Verwenden von TCP-IP. SNMP-Protokoll (Grundlagen)

Arbeitsprinzipien Internetprotokolle TCP/IP Im Wesentlichen sind sie sehr einfach und ähneln stark der Arbeit unseres sowjetischen Postdienstes.

Denken Sie daran, wie unsere normale Post funktioniert. Zuerst schreiben Sie einen Brief auf ein Blatt Papier, stecken ihn dann in einen Umschlag, verschließen ihn und verschließen ihn. Rückseite Schreiben Sie den Umschlag, schreiben Sie die Adressen des Absenders und des Empfängers darauf und bringen Sie ihn dann zum nächstgelegenen Post. Anschließend gelangt der Brief über eine Kette von Postämtern zum nächstgelegenen Postamt des Empfängers, von wo aus er vom Postboten an den Empfänger übergeben wird angegebene Adresse Der Empfänger wird per Post in seinen Briefkasten geworfen (mit seiner Wohnungsnummer) oder persönlich zugestellt. Das war's, der Brief ist beim Empfänger angekommen. Wenn der Empfänger des Briefes Ihnen antworten möchte, vertauscht er in seinem Antwortbrief die Adressen des Empfängers und des Absenders und der Brief wird über dieselbe Kette, jedoch in die entgegengesetzte Richtung, an Sie gesendet.

Der Umschlag des Briefes wird etwa so lauten:

Absenderadresse:
Von: Ivanov Ivan Ivanovich
Von: Ivanteevka, st. Bolshaya, 8, Apt. 25

Adresse des Empfängers:
An: Petrov Petr Petrowitsch
Wo: Moskau, Usachevsky Lane, 105, Apt. 110

Jetzt sind wir bereit, die Interaktion von Computern und Anwendungen im Internet zu betrachten ( ja und rein lokales Netzwerk Dasselbe). Bitte beachten Sie, dass die Analogie zur normalen Post fast vollständig ist.

Jeder Computer ( auch bekannt als: Knoten, Host) innerhalb des Internets verfügt ebenfalls über eine eindeutige Adresse, die aufgerufen wird IP Adresse (Internetprotokolladresse), zum Beispiel: 195.34.32.116. Eine IP-Adresse besteht aus vier Dezimalzahlen ( von 0 bis 255), durch einen Punkt getrennt. Es reicht jedoch nicht aus, nur die IP-Adresse des Computers zu kennen, denn... Letztendlich sind es nicht die Computer selbst, die Informationen austauschen, sondern die darauf laufenden Anwendungen. Und mehrere Anwendungen können gleichzeitig auf einem Computer laufen ( zum Beispiel Mailserver, Webserver usw.). Um einen normalen Papierbrief zuzustellen, reicht es nicht aus, nur die Adresse des Hauses zu kennen – Sie müssen auch die Wohnungsnummer kennen. Auch jeder Computerprogramm hat eine ähnliche Nummer, die Portnummer genannt wird. Mehrheitlich Serveranwendungen haben Standardnummern, zum Beispiel: Post-Service an Port Nummer 25 gebunden (man sagt auch: „hört“ den Port ab, empfängt Nachrichten darauf), Internetservice gebunden an Port 80, FTP- zu Port 21 und so weiter.

Somit haben wir die folgende fast vollständige Analogie zu unserer regulären Postanschrift:

„Heimatadresse“ = „Computer-IP“
„Wohnungsnummer“ = „Portnummer“

In Computernetzwerken, die mit TCP/IP-Protokollen arbeiten, ist ein Analogon eines Papierbriefs in einem Umschlag ein Paket, das die tatsächlich übertragenen Daten und Adressinformationen enthält – die Adresse des Absenders und die Adresse des Empfängers, zum Beispiel:

Quelladresse: IP: 82.146.49.55 Port: 2049 Zieladresse: IP: 195.34.32.116 Port: 53 Paketdaten: ...

Selbstverständlich sind in den Paketen auch Serviceinformationen enthalten, diese sind jedoch für das Verständnis des Wesentlichen nicht wichtig.

Bitte beachten Sie, dass die Kombination: „IP-Adresse und Portnummer“ heißt „ Steckdose«.

In unserem Beispiel senden wir ein Paket von Socket 82.146.49.55:2049 an Socket 195.34.32.116:53, d.h. Das Paket wird an einen Computer mit der IP-Adresse 195.34.32.116 an Port 53 gesendet. Und Port 53 entspricht einem Namenserkennungsserver (DNS-Server), der dieses Paket empfängt. Wenn dieser Server die Adresse des Absenders kennt, kann er nach der Bearbeitung unserer Anfrage ein Antwortpaket generieren, das in die entgegengesetzte Richtung zum Absender-Socket 82.146.49.55:2049 geht, der für den DNS-Server der Empfänger-Socket ist.

In der Regel erfolgt die Interaktion nach dem „to“. Kundenserver„: Der „Client“ fordert einige Informationen an (z. B. eine Website-Seite), der Server nimmt die Anfrage an, verarbeitet sie und sendet das Ergebnis. Die Portnummern von Serveranwendungen sind allgemein bekannt, zum Beispiel: Der SMTP-Mailserver lauscht auf Port 25, der POP3-Server, der E-Mails aus Ihren Postfächern liest, lauscht auf Port 110, der Webserver lauscht auf Port 80 usw.

Die meisten Programme laufen Heimcomputer sind Kunden - zum Beispiel Mail-Client Outlook, Webbrowser IE, Firefox usw.

Die Portnummern auf dem Client sind nicht wie auf dem Server fest vorgegeben, sondern werden vom Betriebssystem dynamisch vergeben. Feste Server-Ports haben normalerweise Nummern bis 1024(aber es gibt Ausnahmen) und Client-Versionen beginnen nach 1024.

Wiederholung ist die Mutter der Lehre: IP ist die Adresse eines Computers (Knoten, Host) im Netzwerk und Port ist die Nummer einer bestimmten Anwendung, die auf diesem Computer ausgeführt wird.

Allerdings ist es für eine Person schwierig, sich digitale IP-Adressen zu merken – es ist viel bequemer, mit alphabetischen Namen zu arbeiten. Schließlich ist es viel einfacher, sich ein Wort zu merken als eine Reihe von Zahlen. Dies geschieht – jede digitale IP-Adresse kann einem alphanumerischen Namen zugeordnet werden. Dadurch können Sie beispielsweise statt 23.45.67.89 den Namen verwenden. Und der Domain Name Service ist für die Umwandlung eines Domainnamens in eine digitale IP-Adresse verantwortlich – DNS(Domain Name System).

Schauen wir uns genauer an, wie das funktioniert. Ihr Anbieter ist eindeutig (auf dem Papier, z Manuelle Einstellungen Verbindungen) oder implizit (via automatische Einrichtung Verbindungen) gibt Ihnen die IP-Adresse des Nameservers ( DNS). Auf einem Computer mit dieser IP-Adresse läuft eine Anwendung (Nameserver), die alle Domainnamen im Internet und die dazugehörigen digitalen IP-Adressen kennt. Der DNS-Server „horcht“ auf Port 53, nimmt Anfragen an ihn entgegen und gibt Antworten aus, zum Beispiel:

Anfrage von unserem Computer: „Welche IP-Adresse entspricht dem Namen www.site.com?“
Serverantwort: „23.45.67.89.“

Schauen wir uns nun an, was passiert, wenn Sie in Ihrem Browser etwas eingeben Domainname(URL) Sie besuchen diese Website (www.site.com) und durch Anklicken erhalten Sie als Antwort vom Webserver eine Seite dieser Website.

Zum Beispiel:

IP-Adresse unseres Computers: 91.76.65.216
Browser: Internet Explorer(IE),
DNS-Server (Stream): 195.34.32.116 (Ihrer kann anders sein), Die Seite, die wir öffnen möchten: www.site.com.

Personalbeschaffung bei Adressleiste Browser-Domänennamen www.ofnet.ru und klicken Sie auf. Weiter operationssystem macht ungefähr Folgendes:

Eine Anfrage wird gesendet (genauer gesagt ein Paket mit einer Anfrage) DNS Server zum Sockel 195.34.32.116:53. Wie oben besprochen, Port 53 entspricht dem DNS-Server- eine Anwendung, die Namen erkennt. Und der DNS-Server gibt nach der Bearbeitung unserer Anfrage die IP-Adresse zurück, die dem eingegebenen Namen entspricht.

Der Dialog läuft ungefähr so ​​ab:

— Welche IP-Adresse entspricht dem Namen www.site.com?
— 23.45.67.89.

Als nächstes stellt unser Computer eine Verbindung zum Port 80 des Computers 82.146.49.55 her und sendet eine Anfrage (Anfragepaket) zum Empfang der Seite www.ofnet.ru. Port 80 entspricht dem Webserver. Port 80 wird normalerweise nicht in die Adressleiste des Browsers geschrieben, weil... wird standardmäßig verwendet, kann aber explizit nach dem Doppelpunkt angegeben werden – http://www.site.com:80.

Nachdem wir eine Anfrage von uns erhalten haben, verarbeitet der Webserver diese und sendet uns eine Seite in mehreren Paketen. HTML-Sprache– eine Textauszeichnungssprache, die der Browser versteht.

Unser Browser zeigt die Seite an, nachdem sie sie empfangen hat. Als Ergebnis sehen wir auf dem Bildschirm Startseite Diese Seite.

Warum müssen wir diese Prinzipien verstehen?

Sie bemerken beispielsweise ein seltsames Verhalten Ihres Computers – ein unverständliches Netzwerkaktivität, Bremsen usw. Was tun? Öffnen Sie die Konsole (klicken Sie auf die Schaltfläche „Start“ – „Ausführen“ – geben Sie cmd ein – „Ok“). Geben Sie in der Konsole den Befehl netstat -an ein und klicken Sie. Dieses Dienstprogramm zeigt eine Liste an etablierte Verbindungen zwischen den Sockets unseres Computers und den Sockets entfernter Hosts. Was könnte das bedeuten, wenn wir in der Spalte „Externe Adresse“ und dem 25. Port nach dem Doppelpunkt einige ausländische IP-Adressen sehen? (Erinnern Sie sich, dass Port 25 dem Mailserver entspricht?) Das bedeutet, dass Ihr Computer mit einigen eine Verbindung hergestellt hat Mail-Server(Server) und sendet einige Briefe darüber. Und wenn Ihr E-Mail-Client (z. B. Outlook) zu diesem Zeitpunkt nicht läuft und auf Port 25 immer noch viele solcher Verbindungen vorhanden sind, befindet sich wahrscheinlich ein Virus auf Ihrem Computer, der in Ihrem Namen Spam versendet oder Ihr Guthaben weiterleitet Kartennummern zusammen mit Passwörtern an Angreifer weitergeben.

Außerdem ist ein Verständnis dafür erforderlich, wie das Internet funktioniert korrekte Einstellungen(mit anderen Worten, eine Firewall :)). Dieses Programm (das häufig mit einem Antivirenprogramm geliefert wird) dient zum Filtern von Paketen – „Freunden“ und „Feinden“. Lassen Sie Ihre eigenen Leute durch, lassen Sie keine Fremden herein. Wenn Ihnen beispielsweise Ihre Firewall mitteilt, dass jemand eine Verbindung zu einem Port Ihres Computers herstellen möchte. Zulassen oder ablehnen?

Und vor allem ist dieses Wissen bei der Kommunikation mit dem technischen Support äußerst nützlich.

Zum Schluss gebe ich dir Liste der Ports denen Sie wahrscheinlich begegnen werden:

135-139 - Diese Ports werden von Windows verwendet, um auf freigegebene Computerressourcen zuzugreifen – Ordner, Drucker. Öffnen Sie diese Anschlüsse nicht nach außen, d. h. an das regionale Ortsnetz und das Internet. Sie sollten mit einer Firewall geschlossen werden. Auch wenn Sie im lokalen Netzwerk nichts sehen Netzwerkumgebung oder sie können Sie nicht sehen, das liegt wahrscheinlich daran, dass die Firewall diese Ports blockiert hat. Daher müssen diese Ports für das lokale Netzwerk geöffnet, für das Internet jedoch geschlossen sein.

21 - FTP-Server-Port.

25 - SMTP-Mailserver-Port. Ihr E-Mail-Client versendet Briefe darüber. Die IP-Adresse des SMTP-Servers und dessen Port (25.) sollten in den Einstellungen Ihres Mail-Clients angegeben werden.

110 - POP3-Server-Port. Dadurch holt Ihr E-Mail-Client Briefe von Ihnen ab Briefkasten. Auch die IP-Adresse des POP3-Servers und dessen Port (110.) sollten Sie in den Einstellungen Ihres Mail-Clients angeben.

80 - WEB-Server-Port.

3128, 8080 - Proxyserver (konfiguriert in den Browsereinstellungen).

Mehrere spezielle IP-Adressen:

127.0.0.1 - Das ist localhost, Adresse lokales System, d.h. lokale Adresse Ihres Computers.
0.0.0.0 - so werden alle IP-Adressen bezeichnet.
192.168.xxx.xxx- Adressen, die in lokalen Netzwerken beliebig verwendet werden können; sie werden nicht im globalen Internet verwendet. Sie sind nur innerhalb des lokalen Netzwerks eindeutig. Sie können Adressen aus diesem Bereich nach eigenem Ermessen verwenden, um beispielsweise ein Heim- oder Büronetzwerk aufzubauen.
Was ist eine Subnetzmaske und ein Standard-Gateway?(Router, Router)?

(Diese Parameter werden in den Einstellungen festgelegt Netzwerkverbindungen).

Es ist einfach. Computer sind in lokale Netzwerke eingebunden. In einem lokalen Netzwerk „sehen“ sich Computer direkt nur gegenseitig. Lokale Netzwerke werden durch Gateways (Router, Router) miteinander verbunden. Mithilfe der Subnetzmaske soll ermittelt werden, ob der Empfängercomputer zum selben lokalen Netzwerk gehört oder nicht. Wenn der empfangende Computer zum selben Netzwerk gehört wie der sendende Computer, wird das Paket direkt an ihn gesendet, andernfalls wird das Paket an das Standard-Gateway gesendet, das es dann über ihm bekannte Routen an ein anderes Netzwerk weiterleitet, d. h. an ein anderes Postamt (analog zum sowjetischen Postamt).

Schauen wir uns abschließend an, was diese unklaren Begriffe bedeuten:

TCP/IP- das ist der Name des Sets Netzwerkprotokolle. Tatsächlich durchläuft das übertragene Paket mehrere Schichten. (Wie bei der Post: Zuerst schreibt man einen Brief, dann steckt man ihn in einen adressierten Umschlag, dann stempelt die Post ihn ab usw.).

IP-Protokoll- Hierbei handelt es sich um ein sogenanntes Network-Layer-Protokoll. Die Aufgabe dieser Ebene besteht darin, IP-Pakete vom Computer des Absenders an den Computer des Empfängers zu übermitteln. Zusätzlich zu den Daten selbst verfügen Pakete auf dieser Ebene über eine Quell-IP-Adresse und eine Empfänger-IP-Adresse. Portnummern werden auf Netzwerkebene nicht verwendet. Welcher Port, d.h. die Anwendung ist an dieses Paket gerichtet, ob dieses Paket zugestellt wurde oder verloren ging, ist auf dieser Ebene unbekannt – das ist nicht ihre Aufgabe, das ist die Aufgabe der Transportschicht.

TCP und UDP Dabei handelt es sich um Protokolle der sogenannten Transportschicht. Die Transportschicht liegt über der Netzwerkschicht. Auf dieser Ebene werden dem Paket ein Quellport und ein Zielport hinzugefügt.

TCP ist ein verbindungsorientiertes Protokoll mit garantierter Paketzustellung. Zuerst werden spezielle Pakete ausgetauscht, um eine Verbindung herzustellen, es kommt zu so etwas wie einem Handshake (-Hallo. -Hallo. -Sollen wir chatten? -Komm schon.). Anschließend werden Pakete über diese Verbindung hin- und hergesendet (es läuft ein Gespräch) und es wird geprüft, ob das Paket den Empfänger erreicht hat. Wenn das Paket nicht empfangen wird, wird es erneut gesendet („Wiederholen, ich habe es nicht gehört“).

UDP ist ein verbindungsloses Protokoll mit nicht garantierter Paketzustellung. (Zum Beispiel: etwas geschrien, aber ob sie dich gehört haben oder nicht – das spielt keine Rolle.)

Über der Transportschicht befindet sich die Anwendungsschicht. Auf dieser Ebene funktionieren Protokolle wie http, ftp usw. Beispielsweise verwenden HTTP und FTP das zuverlässige TCP-Protokoll, und der DNS-Server arbeitet über das unzuverlässige UDP-Protokoll.
Wie kann ich aktuelle Verbindungen anzeigen?

Aktuelle Verbindungen können mit dem Befehl angezeigt werden

Netstat -an

(Der Parameter n gibt an, dass IP-Adressen anstelle von Domänennamen angezeigt werden sollen.)

Dieser Befehl läuft folgendermaßen ab:

„Start“ – „Ausführen“ – cmd eingeben – „Ok“. Geben Sie in der angezeigten Konsole (schwarzes Fenster) den Befehl netstat -an ein und klicken Sie. Das Ergebnis ist eine Liste der hergestellten Verbindungen zwischen den Sockets unseres Computers und entfernten Knoten.

Beispielsweise erhalten wir:

Aktive Verbindungen Name Lokale Adresse Externe Adresse Status TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 91.76.65.216:139 0.0.0.0:0 LISTENING TCP 91.76.65.216:1719 212.58.226.20:80 ESTABLISHED TCP 91.7 6.65.216: 1720 212.58.226.20:80 ESTABLISHED TCP 91.76.65.216:1723 212.58.227.138:80 CLOSE_WAIT TCP 91.76.65.216:1724 212.58.226.8:80 ESTABLISHED

In diesem Beispiel bedeutet 0.0.0.0:135, dass unser Computer Port 135 an allen seinen IP-Adressen abhört (LISTENING) und bereit ist, Verbindungen von jedem darauf (0.0.0.0:0) über das TCP-Protokoll anzunehmen.

91.76.65.216:139 – unser Computer überwacht Port 139 unter seiner IP-Adresse 91.76.65.216.

Die dritte Zeile bedeutet, dass die Verbindung zwischen unserer Maschine (91.76.65.216:1719) und der entfernten Maschine (212.58.226.20:80) nun hergestellt (ESTABLISHED) ist. Port 80 bedeutet, dass unser Computer eine Anfrage an den Webserver gestellt hat (ich habe tatsächlich Seiten im Browser geöffnet).

TCP/IP-Protokollstapel

Ein Unternehmensnetzwerk ist ein komplexes System, das aus einer Vielzahl unterschiedlicher Geräte besteht: Computer, Hubs, Router, Schalter, Systemanwendungssoftware usw. Die Hauptaufgabe von Systemintegratoren und Netzwerkadministratoren besteht darin, sicherzustellen, dass dieses System die Verarbeitung von Informationsflüssen bestmöglich bewältigt und es ermöglicht, die richtigen Lösungen für Benutzerprobleme in einem Unternehmensnetzwerk zu erhalten. Anwendungssoftware fordert einen Dienst an, der die Kommunikation mit anderen Anwendungsprogrammen ermöglicht. Dieser Dienst ist der Internetworking-Mechanismus.

Unternehmensinformationen, die Intensität ihrer Flüsse und die Art und Weise ihrer Verarbeitung ändern sich ständig. Ein Beispiel für einen dramatischen Wandel in der Technologie zur Verarbeitung von Unternehmensinformationen war die beispiellose Popularität des globalen Netzwerks Internet in den letzten 2-3 Jahren. Netz Internet hat die Art und Weise der Informationsdarstellung verändert und alle Arten von Informationen auf seinen Servern gesammelt – Text, Grafiken und Ton. Netzwerktransportsystem Internet vereinfachte den Aufbau eines verteilten Unternehmensnetzwerks erheblich.

Die Verbindung und Interaktion innerhalb eines leistungsstarken Computernetzwerks war das Ziel beim Entwurf und der Erstellung einer Protokollfamilie, die später als Protokollstapel bezeichnet wird TCP/IP (Transmission Control Protocol / Internet Protocol) . Die Hauptidee des Stacks besteht darin, einen Internetworking-Mechanismus zu schaffen.

Der TCP/IP-Protokollstapel wird weltweit häufig verwendet, um Computer in einem Netzwerk zu verbinden. Internet. TCP/IP ist die allgemeine Bezeichnung für eine Familie von Datenübertragungsprotokollen, die für die Kommunikation zwischen Computern und anderen Geräten in einem Unternehmensnetzwerk verwendet werden.

Der Hauptvorteil des TCP/IP-Protokollstapels besteht darin, dass er eine zuverlässige Kommunikation zwischen Netzwerkgeräten verschiedener Hersteller ermöglicht. Dieser Vorteil wird durch die Einbeziehung einer Reihe von Kommunikationsprotokollen, die sich im Betrieb mit verschiedenen standardisierten Anwendungen bewährt haben, in TCP/IP gewährleistet. Die Protokolle im TCP/IP-Stack stellen einen Mechanismus zum Weiterleiten von Nachrichten bereit, beschreiben Details zu Nachrichtenformaten und geben an, wie mit Fehlern umgegangen werden soll. Mit Protokollen können Sie Datenübertragungsprozesse beschreiben und verstehen, ohne die Art der Ausrüstung zu berücksichtigen, auf der diese Prozesse stattfinden.

Die Entstehungsgeschichte des TCP/IP-Protokollstapels begann, als das US-Verteidigungsministerium vor dem Problem stand, eine große Anzahl von Computern mit unterschiedlichen Betriebssystemen zu kombinieren. Um dies zu erreichen, wurde 1970 eine Reihe von Standards erstellt. Die auf Basis dieser Standards entwickelten Protokolle werden zusammenfassend als TCP/IP bezeichnet.

Der TCP/IP-Protokollstapel wurde ursprünglich für das Netzwerk entwickelt Advanced Research Project Agency Network (ARPANET). ARPANET wurde als experimentelles verteiltes Paketvermittlungsnetzwerk betrachtet.Das Experiment zur Verwendung des TCP/IP-Protokollstapels in diesem Netzwerk endete mit positiven Ergebnissen. Daher wurde der Protokollstack für den industriellen Einsatz übernommen und anschließend im Laufe mehrerer Jahre erweitert und verbessert. Später wurde der Stack für den Einsatz in lokalen Netzwerken angepasst. Anfang 1980 begann die Nutzung des Protokolls als integraler Bestandteil des Veg-Betriebssystemskley UNIX v 4.2. Im selben Jahr entstand ein einheitliches Netzwerk Internet . Übergang zur Technologie Internet wurde 1983 fertiggestellt, als das US-Verteidigungsministerium festlegte, dass alle mit dem globalen Netzwerk verbundenen Computer den TCP/IP-Protokollstapel verwenden.

Der TCP/IP-Protokollstapel bietet Benutzern Folgendeszwei Hauptdienstedie Anwendungsprogramme verwenden:

Datagramm Fahrzeug zur Paketzustellung . Das bedeutet, dass die Protokolle im TCP/IP-Stack den Übertragungsweg einer kleinen Nachricht nur anhand der in der Nachricht enthaltenen Adressierungsinformationen bestimmen. Die Lieferung erfolgt ohne Herstellung einer logischen Verbindung. Durch diese Art der Bereitstellung können TCP/IP-Protokolle an eine Vielzahl von Anwendungen angepasst werden Netzwerkausrüstung.

Zuverlässiges Streaming-Fahrzeug . Die meisten Anwendungen erfordern eine Kommunikationssoftware zur automatischen Wiederherstellung nach Übertragungsfehlern, Paketverlusten oder Zwischenausfällen. Router. Mit einem zuverlässigen Transport können Sie eine logische Verbindung zwischen Anwendungen herstellen und dann große Datenmengen über diese Verbindung senden.

Die Hauptvorteile des TCP/IP-Protokollstapels sind:

Unabhängigkeit von der Netzwerktechnik. Der TCP/IP-Protokollstapel ist unabhängig von Endbenutzergeräten, da er nur das Übertragungselement – ​​das Datagramm – definiert und die Art und Weise beschreibt, wie es sich durch das Netzwerk bewegt.

Universelle Verbundenheit. Ein Stack ermöglicht es jedem Computerpaar, das ihn unterstützt, miteinander zu kommunizieren. Jedem Computer wird eine logische Adresse zugewiesen und jedes übertragene Datagramm enthält die logischen Adressen des Absenders und des Empfängers. Zwischenrouter verwenden die Zieladresse, um Routing-Entscheidungen zu treffen.

Ende zu Ende Bestätigung.Die Protokolle des TCP/IP-Stacks bestätigen den korrekten Informationsaustausch beim Austausch zwischen Sender und Empfänger.

Standardanwendungsprotokolle. TCP/IP-Protokolle umfassen Tools zur Unterstützung gängiger Anwendungen wie E-Mail, Dateiübertragung, Fernzugriff usw.

Starkes Netzwerkwachstum Internet und natürlich erforderte die beschleunigte Entwicklung des TCP/IP-Protokollstapels von Entwicklern die Erstellung einer Reihe von Dokumenten, die zur weiteren ordnungsgemäßen Entwicklung von Protokollen beitragen würden. Organisation Internet Activities Board (IAB) ) entwickelte eine Reihe von Dokumenten mit dem Titel RFC (Request For Comments). Einige RFCs beschreiben Netzwerkdienste oder Protokolle und deren Implementierung, andere Dokumente beschreiben die Bedingungen für deren Nutzung. Einschließlich in RFC Es wurden TCP/IP-Protokollstapelstandards veröffentlicht. Es ist zu beachten, dass TCP/IP-Standards immer als Dokumente veröffentlicht werden. RFCs, aber nicht alle RFCs Standards definieren.

RFC-Dokumente wurden ursprünglich elektronisch veröffentlicht und konnten von den Diskussionsteilnehmern kommentiert werden. Das Dokument könnte mehrere Änderungen erfahren, bis eine allgemeine Einigung über seinen Inhalt erzielt wurde. Wenn das Dokument geregelt ist neue Idee, dann wurde ihm eine Nummer zugewiesen und bei anderen platziert RFC . In diesem Fall wird jedem neuen Dokument ein Status zugewiesen, der die Notwendigkeit seiner Umsetzung regelt. Veröffentlichung eines neuen Dokuments RFC bedeutet nicht, dass alle Hardware- und Softwarehersteller es in ihren Produkten implementieren müssen. Anhang Nr. 2 enthält Beschreibungen einiger Dokumente RFCs und ihre Status.

1.Stand der Standardisierung. Ein Protokoll kann mehrere Zustände haben:

der Protokollstandard wurde genehmigt;

der Protokollstandard wird zur Prüfung vorgeschlagen;

ein Versuchsprotokoll wird vorgeschlagen;

Das Protokoll ist veraltet und wird derzeit nicht verwendet.

2.Protokollstatus. Ein Protokoll kann mehrere Status haben:

das Protokoll ist für die Umsetzung erforderlich;

das Protokoll kann vom Hersteller nach eigenem Ermessen implementiert werden;

Beim Betrieb eines komplexen Unternehmensnetzwerks treten viele unabhängige Probleme auf. Es ist nahezu unmöglich, sie mit der Funktionalität eines Protokolls zu lösen. Ein solches Protokoll müsste:

Netzwerkausfälle erkennen und seine Funktionalität wiederherstellen;

verteilen Durchsatz Netzwerke und kennen Möglichkeiten, den Datenfluss bei Überlastung zu reduzieren;

Erkennen Sie Verzögerungen und Paketverluste und wissen Sie, wie Sie den daraus resultierenden Schaden reduzieren können.

Fehler in Daten erkennen und Anwendungssoftware darüber informieren;

sorgen für eine geordnete Bewegung der Pakete im Netzwerk.

Dieser Funktionsumfang übersteigt die Möglichkeiten eines einzelnen Protokolls. Daher wurde eine Reihe interoperabler Protokolle namens Stack erstellt.

Weil der TCP/IP-Protokollstapel vor dem Referenzmodell entwickelt wurde OSI , dann die Übereinstimmung seiner Ebenen mit den Ebenen des Modells OSI Ziemlich bedingt.Struktur des TCP/IP-Protokollstapelsin Abb. dargestellt. 1.1.

Reis. 1.1. Struktur des TCP/IP-Protokollstapels.

Reis. 12. Nachrichtenpfad.

Theoretisch bedeutet das Senden einer Nachricht von einem Anwendungsprogramm an ein anderes die sequentielle Übertragung der Nachricht durch benachbarte Schichten des Stapels des Absenders, wobei Nachrichten entlang der Netzwerkschnittstellenschicht (Layer) weitergeleitet werden IV ) oder nach dem Referenzmodell OSI , auf der physikalischen Ebene, der Empfang einer Nachricht durch den Empfänger und deren Übertragung über benachbarte Schichten der Protokollsoftware.In der Praxis ist das Zusammenspiel zwischen Stack-Ebenen deutlich komplizierter. Jede Schicht entscheidet, ob eine Nachricht korrekt ist und führt je nach Nachrichtentyp oder Zieladresse eine bestimmte Aktion aus. In der Struktur des TCP/IP-Protokollstapels gibt es einen klaren „Schwerpunkt“ – die Netzwerkschicht und das Protokoll IP drin. IP-Protokoll kann mit mehreren übergeordneten Protokollmodulen und mehreren Netzwerkschnittstellen kommunizieren. Das heißt, in der Praxis sieht der Prozess der Weitergabe von Nachrichten von einem Anwendungsprogramm an ein anderes wie folgt aus: Der Absender übermittelt eine Nachricht, die auf der Ebene liegt III pro IP-Protokoll in einem Datagramm abgelegt und an das Netzwerk gesendet (Netzwerk 1). AnZwischengeräte zum Beispiel Router, Datagrammbis zur Protokollebene weitergegeben IP , der es zurück an das andere Netzwerk (Netzwerk 2) sendet. Wenn das Datagramm eintrifft, erhalten Sie eine Nachricht la, IP-Protokoll wählt die Nachricht aus und übermittelt sie an die oberen Ebenen.Reis. 1.2 veranschaulicht diesen Prozess.

Die Struktur des TCP/IP-Protokollstapels kann unterteilt werden in: vier Ebenen. Der niedrigste - Netzwerkschnittstellenschicht (Schicht IV) -entspricht den physikalischen und Kanalebenen des Modells OSI. Auf dem Stapel TCP/IP-Protokolle regeln diese Ebene nicht. NetzwerkebeneDie Schnittstelle ist dafür verantwortlich, Datagramme zu empfangen und an bestimmte zu sendenkein Netzwerk. Die Schnittstelle zum Netzwerk kann durch den Mundtreiber implementiert werdenSchwarm oder komplexes System, das sein eigenes Protokoll verwendetnationale Ebene (Switch, Router). Er unterstützt das LagerDarts von körperlichen und Verbindungsschicht Beliebte lokale Netzwerke: Ethernet, Token Pang, FDDI usw. Zur Unterstützung verteilter NetzwerkePPP-Verbindungen sind punktiert und UNTERHOSE , und für globale Netzwerke - X.25-Protokoll. Bietet Unterstützung für die Verwendung von EntwicklungZellschalttechnologien - Geldautomat . Es ist gängige Praxis geworden, diese einzubeziehenIntegration neuer lokaler oder Verteilungstechnologien in den TCP/IP-ProtokollstapelVerteilte Netzwerke und deren Regulierung durch neue Dokumente RFC.

Netzwerkschicht (Schicht III) - Dies ist die Ebene der Internetwork-InteraktionAktionen. Die Ebene verwaltet die Interaktion zwischen Benutzern inNetzwerke. Es erhält eine Anfrage von der Transportschicht, ein Paket vom Absender zusammen mit der Adresse des Empfängers zu senden. Die Schicht kapselt das Paket in ein Datagramm, füllt dessen Header und optionalBridge verwendet einen Routing-Algorithmus. Level-Prozesse beieingehende Datagramme und prüft die Richtigkeit der empfangenen Informationenmation. Auf der Empfangsseite Netzwerkschicht-SoftwareEntfernt den Header und bestimmt das Transportprotokollwird das Paket bearbeiten.

Als primäres Netzwerkschichtprotokoll im TCP/IP-Stack verwendetes Protokoll IP , die zum Zweck der Informationsübermittlung erstellt wurdeFormationen in verteilten Netzwerken. Vorteil des Protokolls IP ist die Möglichkeit seines effektiven Betriebs in Netzwerken mit komplexen Topologienzu ihr. In diesem Fall verwendet das Protokoll sinnvollerweise die Durchsatzmethodeität von Kommunikationsleitungen mit niedriger Geschwindigkeit. Das Herzstück des Protokolls IP flach gelegt Datagrammeine Methode, die keine Zustellung des Pakets garantiert, aberauf seine Umsetzung ausgerichtet.

Diese Ebene umfasst alle Protokolle, die unter erstellt werdenRouting-Tabellen pflegen und aktualisieren. Darüber hinaus dazuEbene gibt es ein Protokoll zum Austausch von Informationen über Fehler zwischendu Router im Netzwerk und durch Absender.

Nächste Ebene -Transport (Ebene II). Hauptsache Die Aufgabe besteht darin, die Interaktion zwischen Anwendungssystemen sicherzustellenGramm. Die Transportschicht steuert den Informationsfluss vomGewährleistung einer zuverlässigen Übertragung. Zu diesem Zweck wurde ein Bestätigungsmechanismus verwendetWarten auf korrekten Empfang mit Duplizierung der Übertragung verlorener oder verlorener DatenPakete, die mit Fehlern angekommen sind. Die Transportschicht akzeptiert Datenerfasst Daten aus mehreren Anwendungsprogrammen und sendet sie an eine untergeordnete Ebene. Dabei fügt es jeweils zusätzliche Informationen hinzuPaket, einschließlich des Wertes der berechneten Prüfsumme.

Auf dieser Ebene arbeitet das Übertragungssteuerungsprotokoll TCP-Daten (Transmission Control Protocol). ) und Übertragungsprotokoll wannverschachtelte Pakete mit der Datagramm-Methode UDP (User Datagram Protocol). TCP-Protokoll Bietet eine garantierte Datenlieferung aufgrundBildung logischer Verbindungen zwischen Remote-AnwendungenProzesse. Protokollbetrieb UDP Ähnlich wie das Protokoll funktioniert IP, Seine Hauptaufgabe besteht jedoch darin, die Funktionen eines Bindemittels zu erfüllendie Verbindung zwischen dem Netzwerkprotokoll und verschiedenen Anwendungen.

Die höchste Stufe (Stufe Ich bewarb mich . Es implementiert weit verbreitete Dienste auf Anwendungsebene. Zu ihnen vongetragen: Dateiübertragungsprotokoll zwischen Remote-Systemen, proRemote-Terminal-Emulationsprotokoll, Mail-Protokolle usw. JedeLassen Sie das Anwendungsprogramm die Art des Transports auswählen – oder auch nichtein kontinuierlicher Nachrichtenfluss oder eine Abfolge einzelner NachrichtenKommunikation. Das Anwendungsprogramm übermittelt Daten an die Transportschichtnackt in der gewünschten Form.

Berücksichtigung der Funktionsprinzipien des Protokollstacks Es empfiehlt sich, TCP/IP ab den Protokollen der dritten Ebene zu implementierenNya. Dies liegt daran, dass Protokolle höherer Ebene in ihremArbeit basiert auf Funktionalität Protokolle niedrigerer Ebene. Um Routing-Probleme in verteilten Netzwerken zu verstehenEs wird empfohlen, Protokolle in den folgenden Netzwerken zu studieren: Sequenzen: IP, ARP, ICMP, UDP und TCP . Dies liegt an der Tatsache dass zur Übermittlung von Informationen zwischen entfernten Systemen in einem verteilten Netzwerk in gewissem Maße die gesamte Systemfamilie genutzt wirdka TCP/IP-Protokolle.

Der TCP/IP-Protokollstapel umfasst eine große AnzahlProtokolle auf Anwendungsebene. Diese Protokolle erfüllen verschiedene AufgabenFunktionen, darunter: Netzwerkverwaltung, Dateiübertragung, Bereitstellung verteilter Dienste bei der Verwendung von Dateien, BegriffsemulationAngeln, Lieferung Email usw. Dateiübertragungsprotokoll ( Dateiübertragungsprotokoll – FTP ) ermöglicht Ihnen das Verschieben von Dateien zwischen ComputernComputersysteme. Protokoll Telnet bietet virtuelle terminimale Emulation. Einfaches Netzwerkverwaltungsprotokoll ( Einfaches Netzwerkverwaltungsprotokoll – SNMP ) ist ein KontrollprotokollNetzwerkerkennung, wird verwendet, um abnormale Netzwerkbedingungen zu meldenund Festlegen der Werte akzeptabler Schwellenwerte im Netzwerk. Einfaches Protokoll E-Mail-Übertragung (Simple Mail Transfer Protocol - SMTP) bietet E-Mail-Übertragungsmechanismus. Diese Protokolle und andere AnwendungenAnwendungen nutzen die Dienste des TCP/IP-Stacks, um Benutzern bereitzustellengrundlegende Netzwerkdienste.

Erfahren Sie mehr über die Anwendungsschichtprotokolle des ProtokollstapelsTCP/IP innerhalb dieses Materials werden nicht berücksichtigt.

Bevor wir uns mit den Protokollen des TCP/IP-Stacks befassen, stellen wir zunächst die Grundlagen vorBegriffe, die die Namen von Informationen definieren, die übermittelnzwischen den Ebenen. Der Name des über das Netzwerk übertragenen Datenblockshängt davon ab, auf welcher Ebene des Protokollstapels es sich befindet. Der Datenblock, den eine Netzwerkschnittstelle verarbeitet, wird aufgerufen rahmen . Wenn sich der Datenblock zwischen der Netzwerkschnittstelle und dem Netzwerk befindetEbene heißt es IP-Datagramm (oder einfach nur DatagrammMein). Ein Datenblock, der zwischen Transport und Netzwerk zirkuliert Ebenen und höher genannt IP-Paket.In Abb. 1.3 zeigt das VerhältnisÜbereinstimmung der Datenblockbezeichnungen mit den Ebenen des TCP/IP-Protokollstapels.


Reis. 1. 3. Bezeichnung von Informationen auf den Ebenen des TCP/IP-Stacks.

Es ist sehr wichtig, die Beschreibung der Schichten des TCP/IP-Protokollstapels durch eine Beschreibung des Unterschieds zwischen der Übertragung von einem Sender direkt an einen Empfänger und der Übertragung über mehrere Netzwerke zu ergänzen. In Abb. Abbildung 4 zeigt den Unterschied zwischen diesen Übertragungsarten.


Reis.1.4. Methoden zur Übermittlung von Informationen.

Wenn eine Nachricht über einen Router über zwei Netzwerke übermittelt wird, verwendet sie zwei verschiedene Netzwerk-Frames (Frame 1 und Frame 2). Frame 1 – für die Übertragung vom Sender zum Router, Frame 2 – vom Router zum Empfänger.

Da die Anwendungsschicht und die Transportschicht Verbindungen aufbauen können, schreibt das Schichtprinzip vor, dass das von der Empfängertransportschicht empfangene Paket mit dem von der Sendertransportschicht gesendeten Paket identisch sein muss.

Als der Artikel Gestalt annahm, war geplant, ihn in einem zusammenzufassen, aber gegen Ende wurde die Größe des Artikels zu groß, und es wurde beschlossen, den Artikel in zwei Teile zu unterteilen: Netzwerktheorie und die Funktionsweise des Netzwerksubsystems unter Linux. Nun, fangen wir mit der Theorie an...

TCP/IP-Protokollstapel

Eigentlich, Was ist das Netzwerk?? Netz- Dabei handelt es sich um mehr als zwei Computer, die über eine Art Kabel, Kommunikationskanäle, in einem komplexeren Beispiel - über eine Art Netzwerkausrüstung miteinander verbunden sind und nach bestimmten Regeln Informationen miteinander austauschen. Diese Regeln werden „diktiert“ TCP/IP-Protokollstapel.

Transmission Control Protocol/Internet Protocol (TCP/IP-Protokollstapel)- Vereinfacht ausgedrückt handelt es sich hierbei um eine Reihe interagierender Protokolle auf verschiedenen Ebenen (das kann noch hinzugefügt werden). Jede Ebene interagiert mit der benachbarten, d. h. sie dockt an und somit Stapel , meiner Meinung nach ist es einfacher zu verstehen), je nachdem, welche Daten im Netzwerk ausgetauscht werden. Jeden Protokoll ist ein Regelwerk, nach dem der Datenaustausch erfolgt. Gesamt TCP/IP-Protokollstapel- Das Satz von Regelsätzen Hier stellt sich möglicherweise die berechtigte Frage: Warum gibt es viele Protokolle? Ist es wirklich unmöglich, alles über ein Protokoll auszutauschen?

Die Sache ist, dass jedes Protokoll streng gekennzeichnet ist zu ihm Regeln. Darüber hinaus sind die Protokolle in Funktionsebenen unterteilt, wodurch die Bedienung von Netzwerkgeräten und Software deutlich einfacher und transparenter wird und sie „ihr“ Aufgabenspektrum erfüllen können. Um diesen Protokollsatz in Ebenen zu unterteilen, wurde er entwickelt OSI-Netzwerkmodell(Englisch) Grundlegendes Referenzmodell für die Verbindung offener Systeme, 1978, auch bekannt als Basic Referenzmodell Interaktion offene Systeme). OSI-Modell besteht aus sieben verschiedenen Ebenen. Die Ebene ist für einen eigenen Bereich im Betrieb von Kommunikationssystemen zuständig, ist nicht von benachbarten Ebenen abhängig – sie erbringt nur bestimmte Dienste. Jede Schicht führt ihre Aufgabe gemäß einer Reihe von Regeln aus, die als Protokoll bezeichnet werden. Die Funktionsweise des OSI-Modells lässt sich anhand der folgenden Abbildung veranschaulichen: Wie erfolgt die Datenübertragung?

Aus der Abbildung geht klar hervor, dass dies der Fall ist 7 Ebenen der Vernetzung, die unterteilt sind in: Anwendung, Präsentation, Sitzung, Transport, Netzwerk, Kanal, physisch. Jede Schicht enthält ihren eigenen Satz von Protokollen. Die Liste der Protokolle nach Interaktionsebene ist auf Wikipedia gut dargestellt:

Der TCP/IP-Protokollstapel selbst entwickelte sich parallel zur Einführung des OSI-Modells und überschnitt sich nicht mit diesem, was zu einer leichten Diskrepanz in der Nichtübereinstimmung des Protokollstapels und der Schichten des OSI-Modells führte. Normalerweise in TCP/IP-Stack obere 3 Ebenen ( Bewerbung, Präsentation und Sitzung) OSI-Modelle werden zu einem zusammengefasst - angewandt . Da ein solcher Stack kein einheitliches Datenübertragungsprotokoll bereitstellt, werden die Funktionen zur Bestimmung des Datentyps an die Anwendung übertragen. Vereinfacht Interpretation des TCP/IP-Stacks relativ zum OSI-Modell lässt sich so darstellen:

Dieses Modell der Netzwerkinteraktion wird auch genannt DOD-Modell(von bürgerlich. Verteidigungsministerium- US-Verteidigungsministerium). Also, eine allgemeine Vorstellung davon Vernetzung berücksichtigt. Für ein tieferes Verständnis des Kerns des Themas kann ich empfehlen, das Buch herunterzuladen und zu lesen ( Vito Amato „Grundlagen der Organisation von Cisco T1- und T2-Netzwerken“), unten.

Adressierung

In einem Netzwerk, das auf dem TCP/IP-Protokollstapel basiert, wird jedem Host (Computer oder Gerät, der mit dem Netzwerk verbunden ist) ein 32-Bit-Protokoll zugewiesen Binärzahl. Eine bequeme Form, eine IP-Adresse (IPv4) zu schreiben, sind vier durch Punkte getrennte Dezimalzahlen (von 0 bis 255), zum Beispiel 192.168.0.1. Allgemein, Die IP-Adresse ist in zwei Teile geteilt: Netzwerkadresse (Subnetzadresse). Und Adresse des Gastgebers:

Wie aus der Abbildung hervorgeht, gibt es so etwas wie Netz Und Subnetz. Ich denke, aus der Bedeutung der Wörter geht hervor, dass IP-Adressen in Netzwerke unterteilt sind und Netzwerke wiederum in Subnetze unterteilt sind Subnetzmasken(richtiger wäre es zu sagen: Die Hostadresse kann in Subnetze unterteilt werden). Zunächst wurden alle IP-Adressen in bestimmte Gruppen (Adressklassen/Netzwerke) eingeteilt. Und es gab eine Klassenadressierung, nach der Netzwerke in streng definierte isolierte Netzwerke unterteilt wurden:

Es lässt sich leicht berechnen, dass es im IP-Adressraum insgesamt 128 Netzwerke mit 16.777.216 Adressen der Klasse A, 16.384 Netzwerke mit 65.536 Adressen der Klasse B und 2.097.152 Netzwerke mit 256 Adressen der Klasse C sowie 268.435.456 Multicast-Adressen und 134.317.728 reservierte Adressen gibt. Mit dem Wachstum des Internets erwies sich dieses System als unwirksam und wurde abgelöst CIDR(klassenlose Adressierung), bei der die Anzahl der Adressen im Netzwerk durch die Subnetzmaske bestimmt wird.

Es gibt auch IP-Klassifizierung Adressen, sowohl „privat“ als auch „öffentlich“. Die folgenden Adressbereiche sind für private Netzwerke (auch lokale Netzwerke genannt) reserviert:

  • 10.0.0.0 - 10.255.255.255 (10.0.0.0/8 oder 10/8),
  • 172.16.0.0 - 172.31.255.255 (172.16.0.0/12 oder 172.16/12),
  • 192.168.0.0 - 192.168.255.255 (192.168.0.0/16 oder 192.168/16).
  • 127.0.0.0 - 127.255.255.255 reserviert für Loopback-Schnittstellen (die nicht für den Austausch zwischen Netzwerkknoten verwendet werden), sogenannte. localhost

Zusätzlich zur Hostadresse verfügt das TCP/IP-Netzwerk über einen Port. Ein Port ist ein numerisches Merkmal einiger Systemressource. Einer Anwendung, die auf einem Netzwerkhost ausgeführt wird, wird ein Port zugewiesen, um mit Anwendungen zu kommunizieren, die auf anderen Netzwerkhosts ausgeführt werden (einschließlich anderer Anwendungen auf demselben Host). Aus softwaretechnischer Sicht ist ein Port ein Speicherbereich, der von einem Dienst gesteuert wird.

Für jedes der TCP- und UDP-Protokolle definiert der Standard die Möglichkeit, gleichzeitig bis zu 65536 eindeutige Ports auf dem Host zuzuweisen, die durch Nummern von 0 bis 65535 identifiziert werden. Die Entsprechung zwischen der Portnummer und dem Dienst, der diese Nummer verwendet, kann in eingesehen werden in der Datei /etc/services oder auf der Website http://www.iana.org/assignments/port-numbers. Das gesamte Portangebot ist in 3 Gruppen unterteilt:

  • 0 bis 1023, privilegiert oder reserviert genannt (wird für System- und einige beliebte Programme verwendet)
  • 1024 - 49151 werden als registrierte Ports bezeichnet.
  • 49151 - 65535 werden als dynamische Ports bezeichnet.

IP-Protokoll, wie aus den Abbildungen unten ersichtlich ist TCP Und UDP in der Protokollhierarchie und ist für die Übertragung und Weiterleitung von Informationen im Netzwerk verantwortlich. Dazu verpackt das IP-Protokoll jede Information (TCP- oder UDP-Paket) in ein anderes Paket – ein IP-Paket oder IP-Datagramm, das einen Header über Quelle, Ziel und Route speichert.

Um eine Analogie aus der realen Welt zu verwenden: Ein TCP/IP-Netzwerk ist eine Stadt. Straßen- und Gassennamen sind Netzwerke und Subnetze. Gebäudenummern sind Hostadressen. In Gebäuden sind Büro-/Wohnungsnummern Häfen. Genauer gesagt handelt es sich bei Ports um Postfächer, in denen Empfänger (Dienste) den Eingang von Korrespondenz erwarten. Dementsprechend lauten die Schrank-Portnummern 1, 2 usw. werden in der Regel privilegiert an Direktoren und Manager vergeben, und normale Mitarbeiter erhalten Büronummern mit großen Nummern. Beim Versenden und Zustellen von Korrespondenz werden Informationen in Umschlägen (IP-Paketen) verpackt, die die Adresse des Absenders (IP und Port) und die Adresse des Empfängers (IP und Port) enthalten. In einfachen Worten Irgendwie so...

Es ist zu beachten, dass das IP-Protokoll kein Verständnis für Ports hat; TCP und UDP sind für die Interpretation von Ports verantwortlich; analog dazu verarbeiten TCP und UDP keine IP-Adressen.

Um sich nicht unlesbare Zahlenmengen in Form von IP-Adressen zu merken, sondern den Maschinennamen in Form eines für Menschen verständlichen Namens anzugeben, ist ein Dienst wie z DNS (Domain Name Service), das sich um die Auflösung von Hostnamen in IP-Adressen kümmert und eine riesige verteilte Datenbank ist. Ich werde auf jeden Fall in zukünftigen Beiträgen über diesen Dienst schreiben, aber für den Moment reicht es für uns zu wissen, dass zur korrekten Umwandlung von Namen in Adressen ein Daemon auf dem Computer ausgeführt werden muss genannt oder das System muss für die Verwendung des DNS-Dienstes des Internetdienstanbieters konfiguriert sein.

Routenführung

Schauen wir uns (illustriert) ein Beispiel einer Infrastruktur mit mehreren Subnetzen an. Es stellt sich möglicherweise die Frage: Wie kann ein Computer mit einem anderen verbunden werden? Woher weiß es, wohin Pakete gesendet werden sollen?

Um dieses Problem zu lösen, werden die Netzwerke miteinander verbunden Gateways (Router). Tor- Dies ist derselbe Host, der jedoch eine Verbindung zu zwei oder mehr Netzwerken hat, der Informationen zwischen Netzwerken übertragen und Pakete an ein anderes Netzwerk weiterleiten kann. In der Abbildung wird die Rolle des Gateways gespielt Ananas Und Papaya mit 2 Schnittstellen, die mit verschiedenen Netzwerken verbunden sind.

Bestimmen Paketübertragungsroute, IP verwendet den Netzwerkteil der Adresse ( Subnetzmaske). Um die Route zu bestimmen, muss jede Maschine im Netzwerk Routing-Tabelle(Routing-Tabelle), die eine Liste von Netzwerken und Gateways für diese Netzwerke speichert. IP „schlägt“ den Netzwerkteil der Zieladresse in einem weitergeleiteten Paket nach, und wenn in der Routing-Tabelle ein Eintrag für dieses Netzwerk vorhanden ist, wird das Paket an das entsprechende Gateway gesendet.

IN Linux Kernel Das Betriebssystem speichert die Routing-Tabelle in einer Datei /proc/net/route. Mit dem Befehl können Sie die aktuelle Routing-Tabelle anzeigen netstat -rn(r – Routing-Tabelle, n – IP nicht in Namen umwandeln) oder route . Erste Spalte Befehlsausgabe netstat -rn (Ziel- Ziel) enthält Adressen von Netzwerken (Hosts) Termine. In diesem Fall endet die Adresse bei der Angabe eines Netzwerks normalerweise mit Null. Zweite Spalte (Gateway)- Gateway-Adresse für den in der ersten Spalte angegebenen Host/Netzwerk. Dritte Spalte (Genmask)- Subnetzmaske, für die diese Route funktioniert. Spaltenflaggen gibt Auskunft über die Zieladresse (U – Route ist aktiv, N – Route für das Netzwerk, H – Route für den Host usw.). Spalte MSS zeigt die Anzahl der Bytes an, die gleichzeitig gesendet werden können. Fenster- die Anzahl der Frames, die gesendet werden können, bevor eine Bestätigung empfangen wird, irtt- Routennutzungsstatistiken, Iface- gibt die für die Route verwendete Netzwerkschnittstelle an (eth0, eth1 usw.)

Wie Sie im Beispiel unten sehen können, ist der erste Eintrag (Zeile) für das Netzwerk 128.17.75, alle Pakete für dieses Netzwerk werden an das Gateway 128.17.75.20 gesendet, das ist die IP-Adresse des Hosts selbst. Der zweite Eintrag ist Standardroute, was für alle Pakete gilt, die an Netzwerke gesendet werden, die nicht in dieser Routing-Tabelle aufgeführt sind. Hier verläuft die Route durch den Wirt Papaya (IP 128.17.75.98), der als Tür zur Außenwelt betrachtet werden kann. Diese Route muss auf allen Computern im Netzwerk 128.17.75 registriert werden, die Zugriff auf andere Netzwerke haben müssen. Der dritte Eintrag wurde erstellt für Loopback-Schnittstelle. Diese Adresse wird verwendet, wenn die Maschine über TCP/IP eine Verbindung zu sich selbst herstellen muss. Der letzte Eintrag in der Routing-Tabelle erfolgt für IP 128.17.75.20 und wird an die lo-Schnittstelle geroutet, d. h. Wenn sich eine Maschine unter der Adresse 128.17.75.20 mit sich selbst verbindet, werden alle Pakete an die Schnittstelle 127.0.0.1 gesendet.

Wenn der Gastgeber Aubergine möchte ein Paket an den Host senden Zucchini, (entsprechend gibt das Paket den Absender an – 128.17.75.20 und den Empfänger – 128.17.75.37), ermittelt das IP-Protokoll anhand der Routing-Tabelle, dass beide Hosts zum selben Netzwerk gehören und sendet das Paket direkt an das Netzwerk Wo Zucchini werde es erhalten. Um es genauer auszudrücken: Die Netzwerkkarte sendet eine ARP-Anfrage „Wer ist IP 128.17.75.37, schreit das 128.17.75.20?“ Alle Maschinen, die diese Nachricht erhalten haben, ignorieren sie und der Host mit der Adresse 128.17.75.37 antwortet „Das bin ich und meine MAC-Adresse ist so und so ...“, dann erfolgt die Verbindung und der Datenaustausch basierend darauf Arp-Tabellen, in dem die Korrespondenz von IP-MAC-Adressen eingetragen wird. „Shouts“, d.h. dieses Paket wird an alle Hosts gesendet, dies geschieht, weil die MAC-Adresse des Empfängers als Broadcast-Adresse angegeben ist (FF:FF:FF:FF:FF:FF). Alle Hosts im Netzwerk empfangen solche Pakete.

Beispiel-Routing-Tabelle für einen Host Aubergine:

# netstat -rn Kernel-IP-Routing-Tabelle Ziel-Gateway-Genmask-Flags MSS-Fenster irtt Iface 128.17.75.0 128.17.75.20 255.255.255.0 UN 1500 0 0 eth0 Standard 128.17.75.98 0.0.0.0 UGN 1500 0 0 eth0 1 27.0.0.1 127.0.0.1 255,0 . 0.0 UH 3584 0 0 lo 128.17.75.20 127.0.0.1 255.255.255.0 UH 3584 0 0 lo

Betrachten wir eine Situation, in der der Gastgeber Aubergine möchte beispielsweise ein Paket an den Host senden, Birne oder noch weiter?.. In diesem Fall ist der Empfänger des Pakets - 128.17.112.21, IP-Protokoll wird versuchen, eine Route für das Netzwerk 128.17.112 in der Routing-Tabelle zu finden, aber diese Route ist nicht in der Tabelle, also wird sie ausgewählt Standardroute, dessen Tor ist Papaya(128.17.75.98). Nachdem ich das Paket erhalten habe, Papaya sucht die Zieladresse in seiner Routing-Tabelle:

# netstat -rn Kernel-IP-Routing-Tabelle Ziel-Gateway-Genmask-Flags MSS-Fenster irtt Iface 128.17.75.0 128.17.75.98 255.255.255.0 UN 1500 0 0 eth0 128.17.112.0 128.17.112.3 255.255.255.0 UN 1500 0 0 eth1 Standard 128.17.112.40 0.0. 0.0 UGN 1500 0 0 eth1 127.0.0.1 127.0.0.1 255.0.0.0 UH 3584 0 0 lo 128.17.75.98 127.0.0.1 255.255.255.0 UH 3584 0 0 lo 128.17. 112,3 127,0,0,1 255,255,255,0 UH 3584 0 0 lo

Anhand des Beispiels wird das deutlich Papayaüber das Gerät mit zwei Netzwerken 128.17.75 verbunden eth0 und 128.17.112 über Gerät eth1. Standardroute, über Host Ananas, der wiederum ein Gateway zum externen Netzwerk ist.

Dementsprechend, nachdem ich das Paket für erhalten habe Birne, Router Papaya erkennt, dass die Zieladresse zum Netzwerk 128.17.112 gehört und leitet das Paket entsprechend dem zweiten Eintrag in der Routing-Tabelle weiter.

Somit werden Pakete von Router zu Router weitergeleitet, bis sie die Zieladresse erreichen.

Es ist erwähnenswert, dass in diesen Beispielen die Routen

128.17.75.98 127.0.0.1 255.255.255.0 UH 3584 0 0 lo 128.17.112.3 127.0.0.1 255.255.255.0 UH 3584 0 0 lo

Nicht Standard. Und das werden Sie unter modernem Linux nicht sehen.

Zusammenfassung

In diesem Artikel habe ich versucht, die Grundkonzepte des Zusammenspiels der Netzwerkinfrastruktur am Beispiel mehrerer miteinander verbundener Netzwerke so kurz und klar wie möglich zu beschreiben; im nächsten Teil werde ich die Funktionsweise des Netzwerks im Operationssaal beschreiben Linux-System. Ich freue mich über Ihre Kommentare und Ergänzungen.

Guten Tag, liebe Leser.
Auf vielfachen Wunsch veröffentliche ich heute für Sie einen Artikel, der Sie in die Grundlagen der Grundbegriffe einführt Computernetzwerk, nämlich:

  • Netzwerkprotokolle – was sind diese gruseligen Namen und wofür werden sie verwendet?
  • UDP, TCP, ICMP, - was, warum und was ist der Unterschied
  • IP-Adresse, - jeder hat es, aber nicht jeder weiß warum dieses Ding :-)
  • Adressmaske (Subnetz)
  • Tor
  • Ein paar Worte zu Routing-Tabellen
  • Häfen – was sind sie eigentlich?
  • MAC-Adresse

Ungefähr so.

Ich denke, der Artikel wird für alle, ob jung oder alt, nützlich sein, da er nicht so sehr eine Reihe seltsamer, unverständlicher Handlungen oder Wörter enthält, sondern einen Informationsblock in einer zugänglichen Sprache, der zumindest etwas gibt Sie verstehen, wie das Ganze im Allgemeinen funktioniert und warum es notwendig ist. Gehen.

Netzwerkprotokolle TCP/IP, NWLink IPX/SPX, NetBEUI

Beginnen wir damit, was ein Netzwerkprotokoll ist und wofür es verwendet wird.
Netzwerkprotokoll ist eine Reihe softwareimplementierter Regeln für die Kommunikation zwischen Computern. Eine Art Sprache, in der Computer miteinander kommunizieren und Informationen übermitteln. Früher waren Computer sozusagen mehrsprachig und in älteren Versionen Windows eine ganze Reihe von Protokollen wurde verwendet - TCP/IP, NWLink IPX/SPX, NetBEUI. Jetzt sind wir zu einer allgemeinen Einigung gekommen und der Standard ist zur ausschließlichen Verwendung des Protokolls geworden TCP/IP, und daher wird sich die weitere Diskussion um ihn drehen.

Wenn sie darüber reden TCP/IP, dann bedeutet dieser Name normalerweise viele verschiedene ... Regeln oder beispielsweise Standards, die für die Verwendung (oder Verwendung) dieses Protokolls vorgeschrieben sind. So gibt es beispielsweise Regeln, nach denen Nachrichten zwischen Mailservern ausgetauscht werden, und es gibt Regeln, nach denen der Endbenutzer Briefe in seinem Postfach erhält. Es gibt Regeln für die Durchführung von Videokonferenzen und Regeln für die Organisation von „Telefongesprächen“ über das Internet. Tatsächlich handelt es sich dabei nicht einmal um wirkliche Regeln ... Eher um eine Art Grammatik oder so etwas. Nun, wissen Sie, im Englischen gibt es eine Struktur zum Aufbau von Dialogen, im Französischen gibt es eine andere ... Also in TCP/IP etwas Ähnliches, d.h. Ein bestimmter Satz verschiedener grammatikalischer Regeln bildet ein vollständiges Protokoll TCP/IP oder genauer gesagt, TCP/IP-Protokollstapel.

Netzwerkprotokolle UDP, TCP, ICMP

Als Teil des Protokolls TCP/IP Protokolle zur Datenübertragung - TCP Und UDP. Viele Leute haben wahrscheinlich gehört, dass es solche Häfen gibt TCP, so und UDP, aber nicht jeder weiß, was der Unterschied ist und worum es geht. Also..

Datenübertragung per Protokoll TCP(Transmission Control Protocol) sorgt für die Bestätigung des Empfangs von Informationen. „Nun, sagen sie, hast du es verstanden? – Verstanden!“ Sollte die übermittelnde Partei die erforderliche Bestätigung nicht innerhalb der gesetzten Frist erhalten, werden die Daten erneut übermittelt. Daher das Protokoll TCP werden als verbindungsbasierte Protokolle bezeichnet und UDP(User Datagram Protocol) – nein. UDP Wird in Fällen verwendet, in denen keine Empfangsbestätigung erforderlich ist (z. B. DNS-Anfragen oder IP-Telefonie (ein prominenter Vertreter davon ist Skype)). Das heißt, der Unterschied liegt im Vorliegen einer Empfangsbestätigung. Es scheint „Das ist alles!“, aber in der Praxis spielt es eine wichtige Rolle.

Es gibt auch ein Protokoll ICMP(Internet Control Message Protocol), das zur Übertragung von Daten über Netzwerkparameter verwendet wird. Es umfasst Dienstprogrammpakettypen wie Ping, Entfernung nicht erreichbar, TTL usw.

Was ist eine IP-Adresse?

Jeder hat eine, aber nicht jeder hat eine Vorstellung davon, was das für eine Adresse ist und warum es unmöglich ist, ohne sie zu leben. Ich sage dir.

IP-Adresse - 32 -x Bitnummer, die zur Identifizierung eines Computers im Netzwerk verwendet wird. Es ist üblich, die Adresse in Dezimalwerten jedes Oktetts dieser Zahl zu schreiben und die resultierenden Werte durch Punkte zu trennen. Zum Beispiel, 192.168.101.36

IP Adressen sind eindeutig, was bedeutet, dass jeder Computer seine eigene Zahlenkombination hat und es nicht zwei Computer im Netzwerk mit denselben Adressen geben kann. IP-Adressen werden zentral verteilt, Internetanbieter stellen Anfragen ein nationale Zentren nach Ihren Bedürfnissen. Die von den Providern empfangenen Adressbereiche werden weiter auf die Clients verteilt. Der Kunde wiederum kann selbst als Anbieter fungieren und die empfangenen Waren weitergeben IP-Adressen zwischen Subclients usw. Mit dieser Verteilungsmethode IP-Adressen Computersystem kennt genau den „Standort“ des Computers, der einzigartig ist IP-Adresse; - Es reicht aus, dass sie die Daten an das Netzwerk des „Eigentümers“ sendet, und der Anbieter wiederum analysiert das Ziel und sendet die Informationen, da er weiß, an wen dieser Teil der Adressen weitergegeben wird, an den nächsten Eigentümer von das Unterband IP-Adressen, bis die Daten am Zielcomputer ankommen.

Für den Aufbau lokaler Netzwerke werden spezielle Adressbereiche vergeben. Das sind die Adressen 10.x.x.x,192.168.x.x, 10.x.x.x, C 172.16.x.x Von 172.31.x.x, 169.254.x.x, wo unter X- also eine beliebige Zahl aus 0 Vor 254 . Von den angegebenen Adressen gesendete Pakete werden nicht weitergeleitet, das heißt, sie werden einfach nicht über das Internet gesendet. Daher können Computer in verschiedenen lokalen Netzwerken übereinstimmende Adressen aus den angegebenen Bereichen haben. Das heißt, in der Firma LLC“ Hörner und Hufe" und LLC " Vasya und Gesellschaft„Möglicherweise gibt es zwei Computer mit Adressen 192.168.0.244 , aber sie können beispielsweise nicht mit Adressen 85.144.213.122 , vom Internetprovider erhalten, weil Es kann im Internet nicht zwei identische geben. IP-Adressen. Um Informationen von solchen Computern ins Internet und zurück zu senden, werden spezielle Programme und Geräte verwendet, die bei der Arbeit mit dem Internet lokale Adressen durch echte ersetzen. Mit anderen Worten: Daten werden von einem echten Netzwerk an das Netzwerk gesendet IP-Adressen, nicht von lokalen. Dieser Vorgang erfolgt für den Benutzer unbemerkt und wird als Adressübersetzung bezeichnet. Ich möchte auch erwähnen, dass es sich innerhalb desselben Netzwerks beispielsweise um ein Unternehmen handelt, LLC. Hörner und Hufe", es kann nicht zwei Computer mit derselben lokalen IP-Adresse geben, d. h. im obigen Beispiel war damit gemeint, dass ein Computer mit der Adresse 192.168.0.244 in einem Unternehmen, das zweite mit derselben Adresse - in einem anderen. In derselben Firma gibt es zwei Computer mit der Adresse 192.168.0.244 sie kommen einfach nicht miteinander klar.

Sie haben wahrscheinlich schon Begriffe wie „extern“ gehört IP und intern IP, konstant (statische IP) und variabel (dynamisch) IP. Kurz und knapp über sie:

  • extern IP- Das ist genau das Gleiche IP, die Ihnen vom Anbieter zur Verfügung gestellt wird, d.h. Ihre eindeutige Adresse im Internet, zum Beispiel - 85.144.24.122
  • Innere IP, ist lokal IP, d.h. Dein IP in einem lokalen Netzwerk, zum Beispiel - 192.168.1.3
  • statisch IP- Das IP, die sich nicht bei jeder Verbindung ändert, d.h. dir fest und für immer zugewiesen
  • dynamisch IP, schwimmt IP-Adresse, die sich bei jeder Verbindung ändert

Dein Typ IP(statisch oder dynamisch) hängt von den Providereinstellungen ab.

Was ist eine Adressmaske (Subnetz)?

Das Konzept eines Subnetzes wurde eingeführt, damit wir einen Teil hervorheben können IP- Adressen einer Organisation, eines Teils einer anderen usw. Ein Subnetz ist ein Bereich von IP-Adressen, die als zum selben lokalen Netzwerk gehörend betrachtet werden. Bei der Arbeit in einem lokalen Netzwerk werden Informationen direkt an den Empfänger gesendet. Sind die Daten für Computer mit einer IP-Adresse bestimmt, die nicht zum lokalen Netzwerk gehört, werden auf sie spezielle Regeln angewendet, um die Route für die Weiterleitung von einem Netzwerk in ein anderes zu berechnen.

Eine Maske ist ein Parameter, der Auskunft gibt Software darüber, wie viele Computer vereint sind diese Gruppe(Subnetz). Die Adressmaske hat den gleichen Aufbau wie die IP-Adresse selbst: Sie besteht aus vier Zahlengruppen, die jeweils im Bereich von 0 bis liegen können 255 . In diesem Fall gilt: Je niedriger der Maskenwert, desto mehr Computer sind mit diesem Subnetz verbunden. Für Netzwerke kleiner Unternehmen sieht die Maske normalerweise so aus 255.255.255.x(zum Beispiel 255.255.255.224). Zusammen mit der IP-Adresse wird dem Computer auch die Netzwerkmaske zugewiesen. So zum Beispiel das Netzwerk 192.168.0.0 mit Maske 255.255.255.0 kann Computer mit Adressen von enthalten 192.168.0.1 Vor 192.168.254 192.168.0.0 mit Maske 255.255.255.128 erlaubt Adressen von 192.168.0.1 Vor 192.168.0.127 . Ich denke, die Bedeutung ist klar. In der Regel werden von Anbietern Netzwerke mit möglichst geringer Rechneranzahl genutzt, um IP-Adressen zu speichern. Beispielsweise kann einem Kunden eine Adresse mit einer Maske zugewiesen werden 255.255.255.252 . Dieses Subnetz enthält nur zwei Computer.

Nachdem der Computer eine IP-Adresse erhalten hat und den Wert der Subnetzmaske kennt, kann das Programm mit der Arbeit in diesem lokalen Subnetz beginnen. Um jedoch Informationen mit anderen Computern im globalen Netzwerk auszutauschen, müssen Sie die Regeln kennen, wohin Informationen für das externe Netzwerk gesendet werden sollen. Zu diesem Zweck wird ein Merkmal wie die Gateway-Adresse verwendet.

Was ist ein Gateway?

Ein Gateway ist ein Gerät (Computer oder Router), das Informationen zwischen verschiedenen IP-Subnetzen weiterleitet. Wenn das Programm (anhand von IP und Maske) feststellt, dass die Zieladresse nicht Teil des lokalen Subnetzes ist, sendet es diese Daten an das Gerät, das als Gateway fungiert. Geben Sie in den Protokolleinstellungen die IP-Adresse eines solchen Geräts an.

Möchten Sie selbst mehr wissen und tun können?

Wir bieten Ihnen Schulungen in folgenden Bereichen an: Computer, Programme, Administration, Server, Netzwerke, Website-Erstellung, SEO und mehr. Informieren Sie sich jetzt über die Details!

Um nur im lokalen Netzwerk zu arbeiten, darf das Gateway nicht angegeben werden.

Für einzelne Benutzer, die eine Verbindung zum Internet herstellen, oder für kleine Unternehmen mit einem einzigen Verbindungskanal, sollte das System nur eine Gateway-Adresse haben – dies ist die Adresse des Geräts, das über eine Internetverbindung verfügt. Wenn es mehrere Routen gibt, gibt es mehrere Gateways. In diesem Fall wird eine Routing-Tabelle verwendet, um den Datenpfad zu bestimmen.

Was sind Routing-Tabellen?

Und so erreichten wir sie problemlos. Und so... Was sind das für Tische?

Eine Organisation oder ein Benutzer kann über mehrere Verbindungspunkte zum Internet verfügen (z. B. Backup-Kanäle für den Fall, dass beim ersten Anbieter etwas schief geht, das Internet aber dennoch dringend benötigt wird) oder mehrere enthalten IP-Netzwerke. Damit das System in diesem Fall weiß, auf welche Weise (über welches Gateway) diese oder jene Informationen gesendet werden sollen, werden Routing-Tabellen verwendet. Die Routing-Tabellen für jedes Gateway geben an, für welche Internet-Subnetze Informationen über sie übertragen werden sollen. In diesem Fall können Sie für mehrere Gateways die gleichen Reichweiten festlegen, jedoch mit unterschiedlichen Kosten für die Datenübertragung: Informationen werden beispielsweise über den Kanal mit den niedrigsten Kosten gesendet, und wenn dieser aus dem einen oder anderen Grund ausfällt, über den nächsten Verfügbare meisten werden automatisch günstige Verbindung verwendet.

Was sind Netzwerkports?

Bei der Datenübertragung außer IP-Adressen des Absenders und Empfängers, das Informationspaket enthält Portnummern. Beispiel: 192.168.1.1: 80 , - in diesem Fall 80 - Dies ist die Portnummer. Ein Port ist eine Nummer, die beim Empfangen und Senden von Daten verwendet wird, um den Prozess (das Programm) zu identifizieren, der die Daten verarbeiten soll. Also, wenn ein Paket an gesendet wird 80 Port bedeutet dies, dass die Informationen für den Server bestimmt sind HTTP.

Portnummern mit 1 vor 1023 -th sind bestimmten Programmen (sog. Well-Known-Ports) zugeordnet. Häfen mit Nummern 1024 -65 535 kann in proprietären Programmen verwendet werden. In diesem Fall müssen mögliche Konflikte von den Programmen selbst gelöst werden, indem sie einen freien Port wählen. Mit anderen Worten, die Ports werden dynamisch verteilt: Es ist möglich, dass das Programm beim nächsten Start einen anderen Portwert wählt, es sei denn, Sie stellen den Port natürlich manuell über die Einstellungen ein.

Was ist eine MAC-Adresse?

Tatsache ist, dass im Netzwerk gesendete Pakete nicht über ihren Namen oder über sie an Computer adressiert werden IP-Adresse. Das Paket ist für ein Gerät mit einer bestimmten Adresse bestimmt, das aufgerufen wird MAC-Adresse.

MAC-Adresse- Dies ist eine eindeutige Adresse Netzwerkgerät, das vom Gerätehersteller darin enthalten ist, d.h. Dabei handelt es sich um eine Art eingeprägte Nummer von Ihnen Netzwerkkarte. Erste Hälfte MAC-Adresse ist die Kennung des Herstellers, die zweite ist die eindeutige Nummer dieses Geräts.

Allgemein MAC-address wird manchmal zur Identifizierung benötigt, beispielsweise bei einem Anbieter (wenn der Anbieter eine Poppy-Adressbindung anstelle eines Login-Passworts verwendet) oder beim Einrichten eines Routers.

Hier werden alle Netzwerkeinstellungen angezeigt

Ich hätte fast vergessen, ein paar Worte darüber zu sagen, wo man das alles suchen und ändern kann.

TCP/IP-Protokoll oder wie das Internet für Dummies funktioniert:
Der Betrieb des globalen Internets basiert auf einem Satz (Stapel) von TCP/IP-Protokollen – dabei handelt es sich um einen einfachen Satz bekannter Regeln für den Informationsaustausch.
Haben Sie schon einmal die Panik und völlige Hilflosigkeit eines Buchhalters beobachtet, wenn er die Version einer Bürosoftware ändert – bei der geringsten Änderung in der Reihenfolge der Mausklicks, die erforderlich sind, um vertraute Aktionen auszuführen? Oder haben Sie schon einmal gesehen, wie eine Person beim Wechseln der Desktop-Oberfläche in Benommenheit verfiel? Um kein Trottel zu sein, muss man das Wesentliche verstehen. Die Informationsbasis gibt Ihnen die Möglichkeit, sich sicher und frei zu fühlen – Probleme schnell zu lösen, Fragen richtig zu formulieren und normal mit dem technischen Support zu kommunizieren.

Funktionsprinzipien der TCP/IP-Internetprotokolle sind im Wesentlichen einfach und erinnern an die Arbeit des sowjetischen Postdienstes:
Zuerst schreiben Sie einen Brief, stecken ihn dann in einen Umschlag, verschließen ihn, schreiben auf die Rückseite des Umschlags die Absender- und Empfängeradresse und bringen ihn dann zur nächsten Postfiliale. Anschließend gelangt der Brief über eine Kette von Postämtern zum nächstgelegenen Postamt des Empfängers, von wo aus er vom Postboten an die vom Empfänger angegebene Adresse zugestellt und in seinen Briefkasten (mit seiner Wohnungsnummer) eingeworfen oder persönlich übergeben wird. Wenn der Empfänger des Briefes Ihnen antworten möchte, vertauscht er in seinem Antwortbrief die Adressen des Empfängers und des Absenders und der Brief wird über dieselbe Kette, jedoch in die entgegengesetzte Richtung, an Sie gesendet.

Absenderadresse:
Von: Ivanov Ivan Ivanovich
Von: Ivanteevka, st. Bolshaya, 8, Apt. 25
Adresse des Empfängers:
An: Petrov Petr Petrowitsch
Wo: Moskau, Usachevsky Lane, 105, Apt. 110

Betrachten wir die Interaktion von Computern und Anwendungen im Internet und auch in einem lokalen Netzwerk. Die Analogie zur normalen Post wird fast vollständig sein.
Jeder Computer (auch bekannt als: Knoten, Host) im Internet hat auch eine eindeutige Adresse, die IP (Internet Pointer) genannt wird, zum Beispiel: 195.34.32.116. Eine IP-Adresse besteht aus vier Dezimalzahlen (0 bis 255), die durch einen Punkt getrennt sind. Es reicht jedoch nicht aus, nur die IP-Adresse des Computers zu kennen, denn... Letztendlich sind es nicht die Computer selbst, die Informationen austauschen, sondern die darauf laufenden Anwendungen. Und auf einem Computer können mehrere Anwendungen gleichzeitig laufen (z. B. ein Mailserver, ein Webserver usw.). Um einen normalen Papierbrief zuzustellen, reicht es nicht aus, nur die Adresse des Hauses zu kennen – Sie müssen auch die Wohnungsnummer kennen. Außerdem hat jede Softwareanwendung eine ähnliche Nummer, die sogenannte Portnummer. Die meisten Serveranwendungen haben Standardnummern, zum Beispiel: Ein Maildienst ist an Portnummer 25 gebunden (man sagt auch: „hört“ auf den Port, empfängt Nachrichten darauf), ein Webdienst ist an Port 80 gebunden, FTP an Port 21 , und so weiter. Somit haben wir die folgende fast vollständige Analogie zu unserer regulären Postadresse: „Hausadresse“ = „Computer-IP“ und „Wohnungsnummer“ = „Portnummer“

Quelladresse:
IP: 82.146.49.55
Port: 2049
Empfängeradresse (Zieladresse):
IP: 195.34.32.116
Hafen: 53
Paketdetails:
...
Selbstverständlich sind in den Paketen auch Serviceinformationen enthalten, diese sind jedoch für das Verständnis des Wesentlichen nicht wichtig.

Die Kombination aus „IP-Adresse und Portnummer“ wird als „Socket“ bezeichnet..
In unserem Beispiel senden wir ein Paket von Socket 82.146.49.55:2049 an Socket 195.34.32.116:53, d.h. Das Paket wird an einen Computer mit der IP-Adresse 195.34.32.116 an Port 53 gesendet. Und Port 53 entspricht einem Namenserkennungsserver (DNS-Server), der dieses Paket empfängt. Wenn dieser Server die Adresse des Absenders kennt, kann er nach der Bearbeitung unserer Anfrage ein Antwortpaket generieren, das in die entgegengesetzte Richtung zum Absender-Socket 82.146.49.55:2049 geht, der für den DNS-Server der Empfänger-Socket ist.

In der Regel erfolgt die Interaktion nach dem „Client-Server“-Schema: Der „Client“ fordert Informationen an (zum Beispiel eine Website-Seite), der Server nimmt die Anfrage an, verarbeitet sie und sendet das Ergebnis. Die Portnummern von Serveranwendungen sind bekannt, zum Beispiel: Ein SMTP-Mailserver „horcht“ auf Port 25, ein POP3-Server, der das Lesen von E-Mails aus Ihren Postfächern ermöglicht, „horcht“ auf Port 110, ein Webserver lauscht auf Port 80 usw . Die meisten Programme auf einem Heimcomputer sind Clients – zum Beispiel der Outlook-E-Mail-Client, die Webbrowser IE, Firefox usw. Die Portnummern auf dem Client sind nicht wie auf dem Server festgelegt, sondern werden vom Betriebssystem dynamisch zugewiesen . Feste Server-Ports haben normalerweise Nummern bis 1024 (es gibt jedoch Ausnahmen) und Client-Ports beginnen nach 1024.

IP ist die Adresse eines Computers (Knoten, Host) im Netzwerk und Port ist die Nummer einer bestimmten Anwendung, die auf diesem Computer ausgeführt wird. Allerdings ist es für eine Person schwierig, sich digitale IP-Adressen zu merken – es ist viel bequemer, mit alphabetischen Namen zu arbeiten. Schließlich ist es viel einfacher, sich ein Wort zu merken als eine Reihe von Zahlen. Dies geschieht – jede digitale IP-Adresse kann einem alphanumerischen Namen zugeordnet werden. Daher können Sie beispielsweise anstelle von 82.146.49.55 den Namen www.ofnet.ru verwenden. Und der Domain Name Service – DNS (Domain Name System) – ist für die Umwandlung eines Domainnamens in eine digitale IP-Adresse verantwortlich.

Geben Sie den Domainnamen www.yandex.ru in die Adressleiste des Browsers ein und klicken Sie. Als nächstes führt das Betriebssystem die folgenden Aktionen aus:
- Eine Anfrage (genauer gesagt ein Paket mit einer Anfrage) wird an den DNS-Server am Socket 195.34.32.116:53 gesendet.
Port 53 entspricht dem DNS-Server, einer Anwendung, die Namen auflöst. Und der DNS-Server gibt nach der Bearbeitung unserer Anfrage die IP-Adresse zurück, die dem eingegebenen Namen entspricht. Der Dialog sieht wie folgt aus: Welche IP-Adresse entspricht dem Namen www.yandex.ru? Antwort: 82.146.49.55.
- Als nächstes stellt unser Computer eine Verbindung zum Port 80 des Computers 82.146.49.55 her und sendet eine Anfrage (Anfragepaket) zum Empfang der Seite www.yandex.ru. Port 80 entspricht dem Webserver. Port 80 wird nicht in die Adressleiste des Browsers geschrieben, weil... wird standardmäßig verwendet, kann aber explizit nach dem Doppelpunkt angegeben werden – http://www.yandex.ru:80.
- Nachdem wir eine Anfrage von uns erhalten haben, verarbeitet der Webserver diese und sendet uns eine Seite in mehreren Paketen in HTML – einer Textauszeichnungssprache, die der Browser versteht. Unser Browser zeigt die Seite an, nachdem sie sie empfangen hat. Als Ergebnis sehen wir die Hauptseite dieser Site auf dem Bildschirm.

Warum muss ich das wissen?
Sie haben beispielsweise ein merkwürdiges Verhalten Ihres Computers bemerkt – seltsame Netzwerkaktivität, Verlangsamungen usw. Was ist zu tun? Öffnen Sie die Konsole (klicken Sie auf die Schaltfläche „Start“ – „Ausführen“ – geben Sie cmd ein – „Ok“). Geben Sie in der Konsole den Befehl netstat -an ein und klicken Sie. Dieses Dienstprogramm zeigt eine Liste der hergestellten Verbindungen zwischen den Sockets unseres Computers und den Sockets von Remote-Hosts an.
Was könnte das bedeuten, wenn wir in der Spalte „Externe Adresse“ und dem 25. Port nach dem Doppelpunkt einige ausländische IP-Adressen sehen? (Erinnern Sie sich, dass Port 25 dem Mailserver entspricht?) Das bedeutet, dass Ihr Computer eine Verbindung zu einem oder mehreren Mailservern hergestellt hat und einige Briefe darüber sendet. Und wenn Ihr E-Mail-Client (z. B. Outlook) zu diesem Zeitpunkt nicht läuft und auf Port 25 immer noch viele solcher Verbindungen vorhanden sind, befindet sich wahrscheinlich ein Virus auf Ihrem Computer, der in Ihrem Namen Spam versendet oder Ihr Guthaben weiterleitet Kartennummern zusammen mit Passwörtern an Angreifer weitergeben.
Außerdem ist ein Verständnis der Prinzipien des Internets erforderlich, um eine Firewall (Firewall) richtig zu konfigurieren – ein Programm (häufig mit einem Antivirenprogramm geliefert), das „Freund“- und „Feind“-Pakete filtert. Beispielsweise meldet Ihre Firewall, dass jemand eine Verbindung zu einem Port Ihres Computers herstellen möchte. Zulassen oder ablehnen?

All dieses Wissen ist äußerst nützlich bei der Kommunikation mit dem technischen Support - Liste der Ports dem du dich stellen musst:
135-139 - Diese Ports werden von Windows verwendet, um auf freigegebene Computerressourcen zuzugreifen – Ordner, Drucker. Öffnen Sie diese Anschlüsse nicht nach außen, d. h. an das regionale Ortsnetz und das Internet. Sie sollten mit einer Firewall geschlossen werden. Wenn Sie im lokalen Netzwerk nichts in der Netzwerkumgebung sehen oder nicht sichtbar sind, liegt dies wahrscheinlich daran, dass die Firewall diese Ports blockiert hat. Daher müssen diese Ports für das lokale Netzwerk geöffnet, für das Internet jedoch geschlossen sein.
21 - FTP-Server-Port.
25 - SMTP-Mailserver-Port. Ihr E-Mail-Client versendet Briefe darüber. Die IP-Adresse des SMTP-Servers und dessen Port (25.) sollten in den Einstellungen Ihres Mail-Clients angegeben werden.
110 - POP3-Server-Port. Dadurch sammelt Ihr E-Mail-Client Briefe aus Ihrem Postfach. Auch die IP-Adresse des POP3-Servers und dessen Port (110.) sollten Sie in den Einstellungen Ihres Mail-Clients angeben.
80 - WEB-Server-Port.
3128, 8080 - Proxyserver (konfiguriert in den Browsereinstellungen).

Mehrere spezielle IP-Adressen:
127.0.0.1 - das ist localhost, die Adresse des lokalen Systems, d.h. lokale Adresse Ihres Computers.
0.0.0.0 - so werden alle IP-Adressen bezeichnet.
192.168.xxx.xxx- Adressen, die in lokalen Netzwerken beliebig verwendet werden können; sie werden nicht im globalen Internet verwendet. Sie sind nur innerhalb des lokalen Netzwerks eindeutig. Sie können Adressen aus diesem Bereich nach eigenem Ermessen verwenden, um beispielsweise ein Heim- oder Büronetzwerk aufzubauen.

Was Subnetzmaske und Standard-Gateway, ist es ein Router und ein Router? Diese Parameter werden in den Netzwerkverbindungseinstellungen festgelegt. Computer sind in lokale Netzwerke eingebunden. In einem lokalen Netzwerk „sehen“ sich Computer direkt nur gegenseitig. Lokale Netzwerke werden durch Gateways (Router, Router) miteinander verbunden. Mithilfe der Subnetzmaske soll ermittelt werden, ob der Empfängercomputer zum selben lokalen Netzwerk gehört oder nicht. Wenn der empfangende Computer zum selben Netzwerk gehört wie der sendende Computer, wird das Paket direkt an ihn gesendet, andernfalls wird das Paket an das Standard-Gateway gesendet, das es dann über ihm bekannte Routen an ein anderes Netzwerk weiterleitet, d. h. an ein anderes Postamt (ähnlich per Post). Also:
TCP/IP ist der Name einer Reihe von Netzwerkprotokollen. Tatsächlich durchläuft das übertragene Paket mehrere Schichten. (Wie bei der Post: Zuerst schreibt man einen Brief, dann steckt man ihn in einen adressierten Umschlag, dann stempelt die Post ihn ab usw.).
IP-Protokoll- Hierbei handelt es sich um ein sogenanntes Network-Layer-Protokoll. Die Aufgabe dieser Ebene besteht darin, IP-Pakete vom Computer des Absenders an den Computer des Empfängers zu übermitteln. Zusätzlich zu den Daten selbst verfügen Pakete auf dieser Ebene über eine Quell-IP-Adresse und eine Empfänger-IP-Adresse. Portnummern werden auf Netzwerkebene nicht verwendet. An welchen Port = Anwendung dieses Paket adressiert wurde, ob dieses Paket zugestellt wurde oder verloren ging, ist auf dieser Ebene unbekannt – das ist nicht seine Aufgabe, das ist die Aufgabe der Transportschicht.
TCP und UDP Dabei handelt es sich um Protokolle der sogenannten Transportschicht. Die Transportschicht liegt über der Netzwerkschicht. Auf dieser Ebene werden dem Paket ein Quellport und ein Zielport hinzugefügt.
TCP ist ein verbindungsorientiertes Protokoll mit garantierter Paketzustellung. Zuerst werden spezielle Pakete ausgetauscht, um eine Verbindung herzustellen, es kommt zu so etwas wie einem Handshake (-Hallo. -Hallo. -Sollen wir chatten? -Komm schon.). Anschließend werden Pakete über diese Verbindung hin- und hergesendet (es läuft ein Gespräch) und es wird geprüft, ob das Paket den Empfänger erreicht hat. Wenn das Paket nicht empfangen wird, wird es erneut gesendet („Wiederholen, ich habe es nicht gehört“).
UDP ist ein verbindungsloses Protokoll mit nicht garantierter Paketzustellung. (Zum Beispiel: etwas geschrien, aber ob sie dich gehört haben oder nicht – das spielt keine Rolle.)
Über der Transportschicht befindet sich die Anwendungsschicht. Auf dieser Ebene arbeiten Protokolle wie http, ftp usw. Beispielsweise HTTP und FTP- Verwenden Sie das zuverlässige TCP-Protokoll und der DNS-Server arbeitet über das unzuverlässige UDP-Protokoll.

Wie kann ich aktuelle Verbindungen anzeigen?- Verwenden des Befehls netstat -an (der Parameter n gibt an, dass IP-Adressen anstelle von Domänennamen angezeigt werden). Dieser Befehl wird wie folgt gestartet: „Start“ – „Ausführen“ – cmd eingeben – „Ok“. Geben Sie in der angezeigten Konsole (schwarzes Fenster) den Befehl netstat -an ein und klicken Sie. Das Ergebnis ist eine Liste der hergestellten Verbindungen zwischen den Sockets unseres Computers und entfernten Knoten. Beispielsweise erhalten wir:

In diesem Beispiel bedeutet 0.0.0.0:135, dass unser Computer Port 135 an allen seinen IP-Adressen abhört (LISTENING) und bereit ist, Verbindungen von jedem darauf (0.0.0.0:0) über das TCP-Protokoll anzunehmen.
91.76.65.216:139 – unser Computer überwacht Port 139 unter seiner IP-Adresse 91.76.65.216.
Die dritte Zeile bedeutet, dass die Verbindung zwischen unserer Maschine (91.76.65.216:1719) und der entfernten Maschine (212.58.226.20:80) nun hergestellt (ESTABLISHED) ist. Port 80 bedeutet, dass unser Computer eine Anfrage an den Webserver gestellt hat (ich habe tatsächlich Seiten im Browser geöffnet).

(c) Kostenlose Abkürzungen des Artikels stammen von mir.
(c) Dubrowin Boris