Se vad "Application layer protocols" är i andra ordböcker. Grundläggande protokoll och tjänster för datornätverket Internet


1. Grundläggande internetprotokoll: TCP / IP, applikationsprotokoll

Internet (Internet) Är ett globalt informationssystem som:

  • logiskt ansluten med ett enda adressutrymme;
  • kan stödja paketkopplade anslutningar baserat på en familj av egna protokoll;
  • tillhandahåller tjänster på hög nivå.

Trots det faktum att Internet använder ett stort antal andra protokoll kallas Internet ofta för TCP / IP-NÄTVERK, eftersom TCP- och IP-dataöverföringsprotokoll naturligtvis är de viktigaste.

1.1. TCP / IP-protokollstack

Transmission Control Protocol / Internet Protocol (TCP / IP) är en uppsättning dataöverföringsprotokoll. Ofta refereras dessa protokoll på grund av deras nära förhållande tillsammans - TCP / IP. TCP är en industristandardprotokollstack utformad för breda nätverk.

TCP / IP-standarderna publiceras i en serie dokument som kallas Request for Comment (RFC). RFC beskriver internetens inre arbete. Vissa RFC: er beskriver nätverkstjänster eller protokoll och deras implementering, medan andra generaliserar användarvillkoren. TCP / IP-standarder publiceras alltid som RFC, men inte alla RFC definierar standarder.

Stapeln initierades av US Department of Defense (DoD) för över 20 år sedan för att länka det experimentella ARPAnet till andra satellitnät som en uppsättning vanliga protokoll för heterogena datormiljöer.

University of Berkeley gjorde ett stort bidrag till utvecklingen av TCP / IP-stacken genom att implementera stack-protokollen i sin version av UNIX OS. Den utbredda antagandet av UNIX har lett till att IP och andra protokoll i stacken har antagits i stor utsträckning. Detta är samma stack som driver det globala Internet, vars Internet Engineering Task Force (IETF) är en viktig bidragsgivare till utvecklingen av stack-standarder, publicerad i form av RFC-specifikationer.

TCP / IP är en familj av samarbetsorienterade nätverksprotokoll. Familjen innehåller flera komponenter:

  • IP (Internet Protocol) - tillhandahåller transport av datapaket från en dator till en annan;
  • ICMP (Internet Control Message Protocol) - ansvarar för olika typer av IP-stöd på låg nivå, inklusive felmeddelanden, extra routningsförfrågningar och meddelandebekräftelser;
  • ARP (Address Resolution Protocol) - översätter IP-adresser till MAC-adresser för hårdvara;
  • UDP (User Datagram Protocol) och TCP (Transmission Control Protocol) tillhandahåller dataleverans till specifika applikationer på en specifik dator. UDP implementerar överföring av enskilda meddelanden utan bekräftelse på leverans, medan TCP garanterar en pålitlig full-duplexkommunikationskanal mellan processer på två olika datorer med förmågan att kontrollera flödes- och kontrollfel.

TCP / IP-stackens ledande roll förklaras av följande egenskaper:

  • Det är den mest kompletta standard och samtidigt populära nätverksprotokollstapeln med en lång historia.
  • Nästan alla stora nätverk bär huvuddelen av sin trafik med TCP / IP-protokollet.
  • Det är en metod för att få tillgång till Internet.
  • Denna stack fungerar som grund för skapandet av ett intranät, ett företagsnätverk som använder Internet-transporttjänster och WWW-hypertexttekniken som utvecklats på Internet.
  • Alla moderna operativsystem stöder TCP / IP-stacken.
  • Det är en flexibel teknik för att ansluta heterogena system både på transportsystemen och på applikationstjänsten.
  • Det är en robust, skalbar plattformsmiljö för klient-serverapplikationer.

1.2. TCP / IP-stackstruktur. Kort beskrivning av protokoll

Som i alla andra nätverk finns det 7 nivåer av interaktion mellan datorer på Internet: fysiskt, logiskt, nätverk, transport, sessionsnivå, representant och applikation. Varje interaktionsnivå motsvarar en uppsättning protokoll (dvs. kommunikationsregler) (Data Transfer Protocol)

Eftersom TCP / IP-stacken utvecklades före framväxten av ISO / OSI-systemens interoperabilitetsmodell, även om den också har en lagerstruktur, är korrespondensen mellan TCP / IP-stacklagren och OSI-modelllagren ganska godtycklig.

TCP / IP-protokollets struktur visas i figur 1. TCP / IP-protokollen är uppdelade i fyra lager:

Övre nivå (nivå I) - tillämpad

Applikationslagret i TCP / IP-stacken motsvarar de tre bästa lagren i OSI-modellen: applikation, presentation och session. Den integrerar de tjänster som tillhandahålls av systemet till användarapplikationer. Under årens användning i nätverk i olika länder och organisationer har TCP / IP-stacken samlat ett stort antal applikationslagerprotokoll och tjänster. Dessa inkluderar vanliga protokoll som File Transfer Protocol (FTP), telnet terminalemuleringsprotokoll, Simple Mail Transfer Protocol (SMTP), Hypertext Transfer Protocol (HTTP) och många andra ... Applikationsskiktprotokoll distribueras till värdar.

Nästa nivå (nivå II) - Transport

Denna nivå kallas grundläggande. Transmission Control Protocol (TCP) och User Datagram Protocol (UDP) fungerar i detta lager. TCP ger tillförlitlig meddelandeöverföring mellan fjärrapplikationsprocesser genom att skapa virtuella anslutningar. UDP-protokollet tillhandahåller överföring av applikationspaket på ett datagram-sätt, som IP, och fungerar endast som en länk mellan nätverksprotokollet och många applikationsprocesser.

För att säkerställa tillförlitlig dataleverans tillhandahåller TCP-protokollet upprättandet av en logisk anslutning, som gör det möjligt att numrera paket, bekräfta deras mottagande med kvitton, i händelse av förlust, organisera återutsändningar, känna igen och förstöra dubbletter, leverera paketen till applikationslagret i den ordning de skickades. Med detta protokoll kan objekt på den sändande värden och den mottagande värden kommunicera i full duplexläge. TCP gör det möjligt att leverera en ström av byte bildad på en av datorerna utan fel till någon annan dator i det sammansatta nätverket. Det andra protokollet i detta lager, UDP, är det enklaste datagramprotokollet, som används när problemet med tillförlitligt datautbyte antingen inte ställs alls eller löses med hjälp av en högre nivå - applikationslagret eller användarapplikationer. TCP och UDP fungerar också som en medlare mellan applikations- och nätverkslagren intill transportskiktet. Från applikationsprotokollet får transportlagret en uppgift för att överföra data med en eller annan kvalitet till det mottagande applikationslagret. De underliggande nätverkslagerprotokollen TCP och UDP anses vara ett slags verktyg, inte särskilt tillförlitligt, men kan flytta ett paket på en gratis och riskabel resa över ett sammanfogat nätverk. Programvarumoduler som implementerar TCP- och UDP-protokollen, somrna, installeras på värdarna.

Nästa nivå (nivå III) - nätverksansluten

Nätverkslagret, även kallat Internetlagret, är ryggraden i hela TCP / IP-arkitekturen. Detta är nivån på samverkan som handlar om överföring av paket med olika transporttekniker för lokala nätverk, territoriella nätverk, speciella kommunikationslinjer etc.

Som huvudnätverksskiktprotokoll (i termer av OSI-modellen) använder stacken IP-protokollet, som ursprungligen utformades som ett paketöverföringsprotokoll i sammankopplade nätverk bestående av ett stort antal lokala nätverk förenade av både lokala och globala anslutningar. Därför fungerar IP-protokollet bra i nätverk med komplexa topologier, rationellt med närvaron av delsystem i dem och ekonomiskt med bandbredden för låghastighetskommunikationslinjer. IP är ett datagramprotokoll, det vill säga det garanterar inte leverans av paket till destinationen, men det försöker göra det. Till skillnad från applikations- och transportlagerprotokoll distribueras IP inte bara på värdar utan också på alla routrar (gateways ).

På nätverksnivå tillhandahåller TCP / IP-protokollfamiljen två breda klasser av tjänster som används i alla applikationer.

  • En paketleveransservice som inte kräver någon anslutning;
  • Pålitlig streamingtjänst.

Huvudskillnaden är att tjänster i vilka en tillförlitlig anslutning upprätthåller tillståndsinformation och därmed håller reda på information om överförda paket. I tjänster som inte kräver en tillförlitlig anslutning överförs paket oberoende av varandra.
Data överförs via nätverket i form av paket med en maximal storlek bestämd av begränsningar för länklager. Varje paket består av en rubrik och nyttolast (meddelande). Rubriken innehåller information om var paketet kom ifrån och vart det ska. Rubriken kan också innehålla en kontrollsumma, protokollspecifik information och andra instruktioner om paketbehandling. Användbart innehåll är data som ska skickas.
Namnet på den grundläggande kommunikationsenheten beror på protokolllagret. Vid datalänkskiktet är det en ram eller ram, i IP är det ett paket och i TCP är det ett segment. När ett paket vidarebefordras ner i protokollstacken som förberedelse för sändning lägger varje protokoll till sin egen rubrik till den. Ett färdigt paket med ett protokoll blir det användbara innehållet i ett paket som genereras av nästa protokoll.

Anslutningsorienterad protokolloperation innehåller tre huvudfaser:

  • Upprätta en anslutning;
  • Datautbyte;
  • Anslutningen är trasig.

Skiktet av internetbearbetning inkluderar alla protokoll som är associerade med sammanställning och modifiering av routingtabeller, såsom protokoll för att samla routningsinformation RIP (Routing Internet Protocol) och OSPF (Open Shortest Path First), samt Internet Control Message Protocol (ICMP) ).). Det senare protokollet är avsett för utbyte av felinformation mellan routrarna i nätverket och noden - källan till paketet. Med hjälp av speciella ICMP-paket rapporteras det att ett paket inte kan levereras, att livslängden eller varaktigheten för att montera ett paket från fragment har överskridits, avvikande parametervärden, en ändring av vidarebefordringsvägen och typ av tjänst, systemets tillstånd etc.

Lägsta (lager IV) - nätverksgränssnittslager

På den lägre nivån i TCP / IP-stacken är uppgiften mycket enklare - den ansvarar bara för att organisera interaktion med undernät av olika
teknik som ingår i det sammansatta nätverket. Motsvarar de fysiska och datalänkskikten i OSI-modellen. Detta lager är inte reglerat i TCP / IP-protokollen, men det stöder alla populära standarder för det fysiska och länklagret: för lokala nätverk är det Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, för globala nätverk - point- till-punkt anslutningsprotokoll SLIP och PPP, X.25 paketkopplade LAN-protokoll, ramrelä. En speciell specifikation har också utvecklats som definierar användningen av ATM-teknik som datalänklagertransport. När ett nytt LAN- eller WAN-teknik uppstår ansluter det sig vanligtvis snabbt till TCP / IP-stacken genom att utveckla en motsvarande RFC som definierar en metod för att inkapsla IP-paket i sina ramar.

TCP / IP behandlar alla undernät i ett sammansatt nätverk som ett sätt att transportera paket mellan två angränsande nät
routrar. Uppgiften att organisera gränssnittet mellan TCP / IP-teknik och annan teknik
det mellanliggande nätverket kan förenklas till två uppgifter:

  • Packning (inkapsling) av ett IP-paket i en enhet med överförd data från ett mellanliggande nätverk;
  • Konvertera nätverksadresser till teknikadresser för ett givet mellanliggande nätverk.

1.3. Applikationsprotokoll

Under årens användning i nätverk i olika länder och organisationer har TCP / IP-stacken samlat ett stort antal protokoll och tjänster på applikationsnivå. Dessa inkluderar sådana allmänt använda protokoll som FTP-filkopieringsprotokoll, telnet-terminalemuleringsprotokoll, SMTP-postprotokollet som används i Internet-e-post, hypertexttjänster för åtkomst till fjärrinformation såsom WWW och många andra.

FTP för filöverföringsprotokoll

Före tillkomsten av WWW har File Transfer Protocol (FTP) -baserad filtjänst som beskrivs i RFC 959 länge varit den mest populära fjärrdataåtkomsttjänsten på Internet och
företags IP-nätverk. Det finns FTP-servrar och FTP-klienter i nästan alla operativsystem, och FTP-klienter inbyggda i webbläsare används för att komma åt de fortfarande populära FTP-arkiven.

Med FTP kan du flytta en hel fil från en fjärrdator till en lokal dator och vice versa. FTP stöder också
flera kommandon för att visa fjärrkatalogen och flytta genom katalogerna för fjärrfilsystemet. Därför FTP särskilt
det är bekvämt att använda för att komma åt dessa filer, vars data inte är meningsfulla att se på distans, men det är mycket effektivare att flytta hela filen till klientdatorn (till exempel filer med körbara applikationsmoduler).

För att säkerställa tillförlitlig överföring använder FTP det anslutningsorienterade protokollet TCP som sin transport. Förutom att överföra filer erbjuder FTP andra tjänster. Således ges användaren möjlighet att interagera med en fjärrmaskin, till exempel kan han skriva ut innehållet i dess kataloger. Slutligen utför FTP användarautentisering. Innan åtkomst till filen, enligt protokollet, måste användarna ange sitt användarnamn och lösenord. Lösenordsverifiering krävs inte för att få åtkomst till offentliga FTP-arkivkataloger på Internet och kringgår genom att använda det fördefinierade anonyma användarnamnet för sådan åtkomst.

I TCP / IP-stacken erbjuder FTP det bredaste utbudet av filtjänster, men det är också det svåraste att programmera. Program som inte kräver FTP: s fullständiga funktioner kan använda ett annat, mer ekonomiskt protokoll, det enklaste Trivial File Transfer Protocol (TFTP). Detta protokoll implementerar endast filöverföring, och som transport använder det ett enklare än TCP, anslutningsfritt protokoll - UDP.

Telnet-protokoll

Det ger överföring av en ström av byte mellan processer, såväl som mellan en process och en terminal. Detta protokoll används oftast för att emulera en terminal på en fjärrdator. När man använder telnet-tjänsten kontrollerar användaren faktiskt fjärrdatorn på samma sätt som den lokala användaren, så denna typ av åtkomst kräver bra skydd. Därför använder telnet-servrar alltid åtminstone lösenordsautentisering och ibland mer kraftfulla säkerhetsfunktioner som Kerberos. Dessutom är det svårt för en administratör att kontrollera resursförbrukningen för en dator som är under fjärrkontroll.

När en tangent trycks, fångas motsvarande kod av telnetklienten, placeras i ett TCP-meddelande och skickas över nätverket till värden som användaren vill kontrollera. Vid ankomst till destinationsnoden extraheras koden för den nedtryckta tangenten från TCP-meddelandet av telnetservern och överförs till nodens operativsystem (OS). OS behandlar telnet-sessionen som en av de lokala användarsessionerna. Om operativsystemet reagerar på en tangenttryckning genom att visa nästa tecken på skärmen, kommer denna karaktär också att packas in i ett TCP-meddelande för en fjärranvändares session och skickas över nätverket till fjärrvärden. Telnet-klienten hämtar karaktären och
visar den i terminalfönstret och emulerar terminalen för fjärrvärden.

SNMP-protokoll

Simple Network Management Protocol används för att organisera nätverkshantering. SNMP utvecklades ursprungligen för fjärrövervakning och hantering av Internet-routrar, som vanligtvis ofta kallas gateways. Med den växande populariteten för SNMP-protokollet började de användas för att hantera all kommunikationsutrustning - nav, broar, nätverkskort etc. etc. Hanteringsproblemet i SNMP är uppdelat i två uppgifter:

  • Den första uppgiften är relaterad till överföring av information. Hanteringsprotokoll definierar interaktionen mellan SNMP-agenten som körs på den hanterade utrustningen och SNMP-skärmen som körs på administratörens dator, vilket ofta kallas hanteringskonsolen. Transportprotokoll definierar meddelandeformaten som utbyts mellan agenter och bildskärmen.
  • Den andra uppgiften är relaterad till de kontrollerade variablerna som karakteriserar den kontrollerade enhetens tillstånd. Standarder reglerar vilken data som ska lagras och samlas i enheter, namnen på dessa data och syntaxen för dessa namn. SNMP-standarden definierar en specifikation för en informationsdatabas för nätverkshantering. Denna specifikation, känd som Management Information Base (MIB), definierar de dataposter som en hanterad enhet måste lagra och vilka operationer som är tillåtna på dem.

Protokoll

9P (eller Plan 9 eller Styx-filsystemprotokollet) är ett nätverksprotokoll som utvecklats för det distribuerade operativsystemet Plan 9 för anslutning av komponenterna i operativsystemet Plan 9. De viktigaste objekten i Plan 9-systemet är filer - de representerar fönster, nätverksanslutningar, processer och nästan allt som är tillgängligt i operativsystemet Plan 9. Till skillnad från NFS stöder 9P cachning och servering av syntetiska filer (t.ex. / proc för att representera processer).
Den reviderade versionen av 9P för den fjärde upplagan av Plan 9, som förbättrades avsevärt, fick namnet 9P2000. Den senaste versionen av Inferno-operativsystemet använder också 9P2000, som kallas Styx, men tekniskt har det alltid varit en variant av 9P-implementeringen.
En annan version av 9P, 9p2000.u, har redesignats för att bättre stödja Unix-miljön. 9P-serverimplementeringen för Unix, u9fs, ingår i distributionen Plan 9. Linux-klientdrivrutinen är en del av v9fs-projektet. 9P-protokollet och dess derivatimplementeringar kan användas i inbäddade system, såsom Styx i Brick-projektet.

BitTorrent-protokoll

BitTórrent är ett peer-to-peer (P2P) nätverksprotokoll för kooperativt filutbyte över Internet.
Filer överförs i delar, varje torrentklient, tar emot (laddar ner) dessa delar, samtidigt (överför) dem till andra klienter, vilket minskar belastningen och beroendet av varje källklient och ger dataredundans.
Protokollet skapades av Bram Cohen, som skrev den första "BitTorrent" torrentklienten i Python den 4 april 2001. Den första versionen lanserades den 2 juli 2001.
Det finns många andra BitTorrent-fildelningsklienter.

BOOTP-protokollet

BOOTP (från det engelska bootstrap-protokollet) är ett nätverksprotokoll som används för att automatiskt få en IP-adress för en klient. Detta händer vanligtvis när datorn startar. BOOTP definieras i RFC 951.
BOOTP tillåter disklösa arbetsstationer att få en IP-adress innan ett fullständigt operativsystem laddas. Historiskt användes detta för Unix-liknande disklösa stationer, som också kunde få information om platsen för startdisken genom detta protokoll. Liksom stora företag att installera förkonfigurerad programvara (t.ex. ett operativsystem) på nyförvärvade datorer.
Ursprungligen var det tänkt att använda disketter för att upprätta en preliminär nätverksanslutning, men senare stöd för protokollet visades i BIOS på vissa nätverkskort och i många moderna moderkort.
DHCP (Dynamic Host Configuration Protocol) är ett BOOTP-baserat protokoll som ger ytterligare funktioner och är mer komplicerat. Många DHCP-servrar stöder också BOOTP.
Inkapsling görs enligt följande: BOOTP-\u003e UDP-\u003e IP-\u003e ...

DNS-protokoll

DNS (Domain Name System) är ett datordistribuerat system för att få information om domäner. Det används oftast för att få en IP-adress med namnet på en värd (dator eller enhet), för att få information om dirigering av e-post, betjäning av värdar för protokoll i en domän (SRV-post).
En distribuerad DNS-databas underhålls med hjälp av en hierarki av DNS-servrar som kommunicerar via ett specifikt protokoll.
DNS bygger på att förstå den hierarkiska strukturen för domännamnet och zonerna. Varje server som ansvarar för namnet kan delegera ansvaret för den andra delen av domänen till en annan server (ur administrativ synvinkel - till en annan organisation eller person), vilket gör det möjligt att tilldela ansvaret för informationens relevans till servrarna på olika organisationer (personer) som endast ansvarar för "deras" deldomännamn.
Sedan 2010 har DNS Security Extensions (DNSSEC) införts i DNS-systemet. De överförda uppgifterna är inte krypterade, men deras äkthet verifieras med hjälp av kryptografiska metoder. Den implementerade DANE-standarden säkerställer överföring av tillförlitlig kryptografisk information (certifikat) med hjälp av DNS, som används för att upprätta säkra och säkra anslutningar mellan transport- och applikationslagren.

HTTP-protokoll

HTTP (engelska HyperText Transfer Protocol - "Hypertext Transfer Protocol") är ett dataöverföringsprotokoll på applikationsnivå (initialt - i form av hypertextdokument). HTTP baseras på "klient-server" -teknologin, det vill säga det antas att det finns konsumenter (klienter) som initierar en anslutning och skickar en begäran, och leverantörer (servrar) som väntar på att en anslutning får en begäran, utför nödvändiga åtgärder och skicka ett meddelande med resultatet.
HTTP är nu allmänt förekommande på Internet för att hämta information från webbplatser. År 2006, i Nordamerika, översteg HTTP-trafiken P2P-nätverk till 46%, varav nästan hälften är video- och ljudströmning.
HTTP används också som en "transport" för andra applikationslagerprotokoll som SOAP, XML-RPC, WebDAV.
Huvudobjektet för manipulation i HTTP är den resurs som URI (English Uniform Resource Identifier) \u200b\u200bpekar på i klientens begäran. Dessa resurser är vanligtvis filer som lagras på servern, men de kan vara logiska objekt eller något abstrakt. En egenskap hos HTTP-protokollet är möjligheten att i begäran och svaret specificera sättet att representera samma resurs med olika parametrar: format, kodning, språk etc. (I synnerhet används HTTP-rubriken för detta.) Det är tack vare möjligheten att specificera metoden för kodning av meddelandet att klienten och servern kan utbyta binär data, även om detta protokoll är textuellt.
HTTP är ett applikationslagerprotokoll, liknande det är FTP och SMTP. Meddelanden utbyts enligt det vanliga schema för "begäran-svar". HTTP använder globala URI: er för att identifiera resurser. Till skillnad från många andra protokoll är HTTP statslös. Detta innebär att det inte finns någon bevarande av ett mellanliggande tillstånd mellan begäran-svarpar. Komponenter som använder HTTP kan oberoende lagra tillståndsinformation som är associerad med senaste förfrågningar och svar (till exempel "cookies" på klientsidan, "sessioner" på serversidan). Den begärande webbläsaren kan spåra svarsfördröjningar. Servern kan lagra IP-adresserna och begära rubriker för de senaste klienterna. Protokollet i sig känner dock inte till tidigare förfrågningar och svar, det ger inte internt statligt stöd och det har inte sådana krav.

NFS-protokoll

Network File System (NFS) är ett åtkomstprotokoll för nätverksfilsystem som ursprungligen utvecklades av Sun Microsystems 1984. Baserat på Remote Procedure Call Protocol (ONC RPC, Open Network Computing Remote Procedure Call, RFC 1057, RFC 1831). Låter dig montera (montera) fjärrfilsystem över ett nätverk, beskrivet i RFC 1094, RFC 1813, RFC 3530 och RFC 5661.
NFS-abstrakt från både server- och klientfilsystemtyper, det finns många implementeringar av NFS-servrar och klienter för olika operativsystem och hårdvaruarkitekturer. För närvarande används den mest mogna versionen av NFS v.4 (RFC 3010, RFC 3530), som stöder olika autentiseringsmedel (i synnerhet Kerberos och LIPKEY med RPCSEC GSS-protokollet) och åtkomstkontrollistor (både POSIX- och Windows-typer ) ...
NFS ger klienter transparent åtkomst till serverns filer och filsystem. Till skillnad från FTP har NFS endast åtkomst till de delar av filen som processen har öppnat, och dess största fördel är att den gör denna åtkomst transparent. Det betyder att alla klientapplikationer som kan arbeta med en lokal fil kan lika gärna arbeta med en NFS-fil utan några ändringar i själva programmet.
NFS-klienter får åtkomst till filer på NFS-servern genom att skicka RPC-förfrågningar till servern. Detta kan implementeras med normala användarprocesser - nämligen NFS-klienten kan vara en användarprocess som gör specifika RPC-samtal till servern, vilket också kan vara en användarprocess.
En viktig del av den senaste versionen av NFS-standarden (v4.1) är pNFS-specifikationen, som syftar till att ge en parallell implementering av fildelning som ökar dataöverföringshastigheter i proportion till systemets storlek och grad av parallellitet.

POP, POP3-protokoll

POP3 (Post Office Protocol Version 3) är ett Internet-standard applikationslagerprotokoll som används av e-postklienter för att hämta e-postmeddelanden från en fjärrserver via en TCP / IP-anslutning.
POP och IMAP (Internet Message Access Protocol) är de vanligaste Internetprotokollen för att hämta e-post. Nästan alla moderna e-postklienter och servrar stöder båda standarderna. POP-protokollet har utvecklats i flera versioner, den nuvarande standarden är version 3 (POP3). De flesta e-postleverantörer (som Hotmail, Gmail och Yahoo! Mail) stöder också IMAP och POP3. Tidigare versioner av protokollet (POP, POP2) är föråldrade.
IMAP är ett alternativt protokoll för att samla in meddelanden från en e-postserver.

SMPT-protokoll

SMTP (Simple Mail Transfer Protocol) är ett allmänt använt nätverksprotokoll för överföring av e-post via TCP / IP-nätverk.
SMTP beskrivs först i RFC 821 (1982); den senaste uppdateringen i RFC 5321 (2008) innehåller en skalbar förlängning - ESMTP (Extended SMTP). Numera betyder termen "SMTP" vanligtvis dess tillägg. SMTP-protokollet är utformat för att överföra utgående e-post med TCP-port 25.
Medan e-postservrar och andra vidarebefordrare använder SMTP för att skicka och ta emot e-postmeddelanden, använder e-postklienter på användarnivå vanligtvis endast SMTP för att skicka meddelanden till e-postservern för vidarebefordran. För att ta emot meddelanden använder klientapplikationer vanligtvis antingen POP (Post Office Protocol) eller IMAP (Internet Message Access Protocol) eller egna system (som Microsoft Exchange och Lotus Notes / Domino) för att komma åt kontoposterna i din postlåda på servern. .

X.400-protokollet

X.400 är ett protokoll som är en uppsättning rekommendationer för att bygga ett system för överföring av elektroniska meddelanden, oberoende av operativsystem och hårdvara som används på servern och klienten. X.400-rekommendationerna är resultatet av arbetet från International Telecommunications Committee (CCITT på franska eller ITU på engelska), inrättat vid FN.
X.400 Rekommendationer täcker alla aspekter av att bygga en meddelandeshanteringsmiljö: terminologi, komponenter och scheman för deras interaktion, kontroll- och överföringsprotokoll, meddelandeformat och regler för deras transformation. X.400-rekommendationen återspeglar till fullo den erfarenhet som ackumulerats inom dator- och telekommunikationsindustrin när det gäller att skapa och använda informationssystem. För närvarande finns det tre utgåvor av rekommendationerna:
1984-rekommendationerna, även kända som den röda boken;
1988 års rekommendationer, även kända som Blue Book;
1992 års rekommendationer, även kända som den vita boken.
Senare rekommendationer beskriver ytterligare protokoll och dataöverföringsformat, korrigerar felaktigheter och / eller ändrar tolkningen av tidigare. Rättelser och tillägg till dessa specifikationer släpps årligen, men befintliga system stöder överväldigande 1984 och / eller 1988 rekommendationer. Dessa specifikationer är inte fritt tillgängliga och distribueras till en ganska hög avgift.
X.400-rekommendationerna är baserade på International Standards Organization (ISO) OSI sju-lagers modell och protokollfamilj. Enligt denna modell använder var och en av nivåerna endast lagrets tjänster direkt under det och tillhandahåller tjänster endast till lagret omedelbart ovanför det. Detta ger system baserade på en sådan modell med en hög grad av oberoende från dataöverföringsmediet. Eftersom X.400-rekommendationen definierar en uppsättning specifikationer för det översta lagret (Application) måste applikationer som uppfyller dessa rekommendationer fritt interagera med varandra, oavsett operativsystem, hårdvara och nätverksprotokoll som används.
För att dela den inkommande dataströmmen mellan applikationer på var och en av nivåerna, Transport, Session och Presentation, används mekanismen för så kallade åtkomstpunkter. Varje åtkomstpunkt har en unik identifierare eller väljare, som kan vara antingen en teckensträng eller en sekvens av hexadecimala siffror. Transportnivåväljaren är 32 tecken (64 siffror), sessionsnivån är 16 tecken (32 siffror) och presentationsnivån är 8 tecken (16 siffror). För att två applikationer i nätverket ska kunna kommunicera måste var och en känna till varandras uppsättning väljare.
X.400-protokollet används i fall där hög tillförlitlighet krävs, till exempel i bankinformationssystem. På grund av den höga komplexiteten i standarderna är praktiska implementeringar av X.400 mycket dyra och inte allmänt antagna.
Äldre versioner av Microsoft Exchange Server stödde X.400 och använde det som sitt eget interna format. X.400-support togs senare bort från produkten.

X.500-protokoll

X.500 är en serie ITU-T-standarder (1993) för en distribuerad nätverkskatalogtjänst. X.500-kataloger ger central information om alla namngivna nätverksobjekt (resurser, applikationer och användare) (MKKTT-riktlinjer för kataloger). X.500-standarden var ursprungligen planerad att använda värdnamn, adresser och brevlådor som tillhandahålls av X.400-standarden.
Kataloger tenderar att innehålla statiska och sällan ändrade objekt eftersom kataloger initialt är optimerade för att svara mycket snabbt på sökfrågor och läsa data.
Katalogerna är helt strukturerade. Varje datapost har ett namn som samtidigt bestämmer artikelns position i kataloghierarkin. Varje attribut för ett element kan vanligtvis ha flera värden, och detta är normalt beteende, till skillnad från vanliga databaser.
Kataloger är mycket specifika lagringssystem. De är användbara för hierarkiskt ordnade objekt. Kataloger kan replikeras över flera servrar för enkel åtkomst och belastningsbalansering. Textinformation är mycket lämplig för kataloger eftersom den är lätt att söka, men informationen kan presenteras i vilken annan form som helst.
Det är väldigt bekvämt att använda kataloger för att hantera användarkonton, maskiner, åtkomstscheman, applikationer och mycket mer, eftersom kontrollmekanismer oftast bara läser data från en central lagring

SPDY-protokoll

SPDY (läst som "snabb") är ett applikationslagerprotokoll för överföring av webbinnehåll. Protokollet har utvecklats av Google Corporation. Som utvecklats av utvecklarna, är detta protokoll placerat som en ersättning för vissa delar av HTTP-protokollet, såsom anslutningshantering och dataöverföringsformat.
Huvudmålet för SPDY är att minska laddningstiden för webbsidor och deras element. Detta uppnås genom att prioritera och multiplexera flera filöverföringar så att endast en anslutning krävs per klient.
Projektdokumentation finns redan och den första laboratorietestningen har genomförts. Testerna utfördes på detta sätt: skaparna simulerade nätverket och laddade 25 av världens största webbplatser med SPDY-protokollet. Statistik visar att webbsidor i vissa fall laddades 55% snabbare än med HTTP-protokollet. Dokumentationen säger också att sidtiden är 36% snabbare.

1.4. Internetadressering

Internetadressering är väldigt enkelt. Varje anslutningspunkt för vilken enhet som helst (gränssnitt) till TCP / IP-nätverket (Internet) tilldelas ett unikt nummer, som kallas en IP-adress. Det behövs så att routrar kan avgöra var varje specifikt informationspaket ska sändas över nätverket.

IP-adress

För firmware-enheter är IP-adressen bara ett heltal och exakt 4 byte minne tilldelas för att lagra den. Det vill säga ett nummer i intervallet från 0 till 4294967295. Det är svårt för en person att memorera sådana skrymmande siffror. För tydlighets skull skrivs därför IP-adressen som en sekvens av fyra siffror åtskilda av punkter, i intervallet från 0.0.0.0 till 255.255.255.255. Var och en av dessa fyra siffror motsvarar värdet separat för varje byte av dessa fyra, som lagrar hela numret. Detta sätt att numrera gör att du kan ha mer än fyra miljarder datorer i nätverket.

Enskilda datorer eller ett lokalt nätverk som först ansluter till Internet tilldelas IP-adresser av en speciell organisation som administrerar domännamn.

Vita och grå IP-adresser

Det totala antalet möjliga IP-adresser är begränsat. Vid tidpunkten för skapandet av Internet och utvecklingen av de grundläggande protokollen för dess drift skulle ingen ha trott att mer än 4 miljarder giltiga adresser kunde användas. Men med utvecklingen av Internet har detta belopp länge saknats. Därför vidtas olika åtgärder för att spara IP-adresser.

Ett sätt att spara pengar är att dela upp hela poolen av adresser i så kallade privata "grå" och riktiga "vita" IP-adresser.

Det finns en överenskommelse i internetgemenskapen att vissa av adresserna endast får användas för enheter som fungerar i lokala IP-nätverk som inte har tillgång till det globala Internet. Dessa IP-adresser kallas vanligtvis privata eller "grå".

För att förhindra att paket med "grå" adresser i rubriken kommer in på det globala Internet filtreras sådana paket helt enkelt ut på enheter installerade vid gränserna för lokala och globala nätverk. Därför kan enheter med samma "grå" IP-adress fungera i olika lokala nätverk och de "stör inte" varandra.

Dynamiska och statiska IP-adresser

Ett annat sätt att spara IP-adresser, som främst används av ISP: er, är att använda dynamiskt tilldelade IP-adresser.

Helst bör varje enhet i nätverket ha en permanent (statisk) IP-adress. Men att tilldela statiska IP-adresser till enheter som bara ansluter till nätverket då och då är för slösaktigt. De flesta användare är helt likgiltiga för vilken typ av IP-adress som tilldelas dem, så ISP: er distribuerar vanligtvis dynamiska IP-adresser.

Detta innebär att leverantören fördelar ett visst antal adresser för tillfällig anslutning av användare. Dessutom är det totala antalet sådana adresser vanligtvis betydligt mindre än det totala antalet användare. När nästa användare ansluter får han en godtycklig och för närvarande gratis IP-adress från den reserverade listan. När en användare kopplas bort från Internet släpps IP-adressen och kan ges till en annan, nyligen ansluten användare.

IP-nätverk och subnätmasker

För att säkerställa att routrar och växlar på ett nätverk fungerar korrekt tilldelas inte IP-adresser slumpmässigt mellan gränssnitt, men vanligtvis i grupper som kallas nätverk eller undernät. Dessutom kan IP-adresser grupperas i nätverk och subnät endast enligt strikt definierade regler.

Antalet IP-adresser i ett undernät måste alltid vara en multipel av en kraft på 2. Det vill säga 4, 8, 16, 32, etc. Det kan inte finnas några andra delnätstorlekar. Dessutom måste den första undernätadressen vara en sådan adress, varav de sista (av fyra) siffror måste vara delbara utan en återstod av nätets storlek.

När du använder något IP-nätverk bör du alltid komma ihåg att de första och sista undernätadresserna är tjänstens. Du kan inte använda dem som IP-adresser i gränssnittet.

För att förkorta och förenkla beskrivningen av undernät finns begreppet "nätmask". Masken anger undernätets storlek och kan beskrivas med två inspelningsalternativ - kort och lång.

Du kan till exempel beskriva ett undernät med en storlek på 4 adresser som börjar med 80.255.147.32 med hjälp av en mask med följande alternativ:

Kort - 80.255.147.32/30
Långt nät 80.255.147.32, mask 255.255.255.252

2. Funktionsmetoder och metoder för anslutning till Internet

2.1. Internet-driftlägen

Valet av metod för anslutning till Internet beror inte bara på dina tekniska möjligheter utan också på leverantörens tekniska kapacitet. Här kan vi säga att vi inte pratar om att ansluta till Internet som något virtuellt, utan specifikt om att ansluta till leverantören, till leverantörens utrustning.

Du kan arbeta på Internet i flera lägen. De allra flesta populära internettjänster fungerar i onlineläge (alltid ansluten till nätverket).

On-line är ett driftsätt, vilket innebär direktanslutning till nätverket under hela tiden för att begära, söka, bearbeta, ta emot och visa information.

Off-line är ett driftsätt som endast innebär anslutning till nätverket för den tid då en begäran skickas eller mottagning av information på begäran. Förberedelsen av begäran och bearbetning av information sker i frånkopplat läge.

I det här läget fungerar till exempel e-post. Meddelanden som skickas till din e-postadress lagras i en postlåda som skapats för dig på servern. Du förbereder dina brev offline (offline) med en e-postklient. Vid ett visst ögonblick måste du upprätta en anslutning till Internet, sedan ansluta till e-postservern, skicka den korrespondens du har förberett och hämta den ackumulerade posten. Du kan läsa det mottagna meddelandet och förbereda svaren genom att koppla bort nätverket (offline).

2.2. Internetanslutningsmetoder

Det finns följande sätt att ansluta till Internet.

  • Anslutning via uppringt modem.
  • Anslutning via ADSL-modem.
  • Mobiltelefonanslutning.
  • Anslutning via kabel-TV.
  • Anslutning via en dedikerad kanal.
  • Radio Internet - anslutning med en speciell antenn.
  • Anslutning via CDMA- eller GSM-modem.
  • Satellit Internet - anslutning via satellit.

Uppringd modemanslutning

Detta är den äldsta men fortfarande allmänt använda anslutningsmetoden. Modem (uppringd) anslutning används nu endast där det finns abonnenttelefonoperatörer som tillhandahåller uppringningstjänster och det inte finns några andra anslutningsmetoder.

Modetelefoni kräver ingen ytterligare infrastruktur än telefonnätet. Eftersom telefonpunkter finns tillgängliga över hela världen är denna anslutning användbar för resenärer. Anslutning till nätverket med ett modem via en vanlig uppringd telefonlinje är det enda alternativet i de flesta landsbygdsområden eller avlägsna områden där bredband inte är möjligt på grund av låg befolkning och efterfrågan.

För att ansluta på detta sätt behöver du ett uppringt modem och en fast telefon.
Denna anslutningsmetod har följande fördelar: det är själva möjligheten att ansluta till Internet, modemets låga kostnad, enkel installation och installation. Men det finns mycket mer nackdelar:

  • låg dataöverföringshastighet: moderna modemanslutningar har en maximal teoretisk hastighet på 56 kbps, även om hastigheten i praktiken sällan överstiger 40-45 kbps, och i den överväldigande majoriteten av fallen hålls den på högst 30 kbps. Faktorer som buller på telefonlinjen och modemets kvalitet spelar en stor roll i värdet på kommunikationshastigheter. I vissa fall, i en särskilt bullrig linje, kan hastigheten sjunka till 15 kbps eller mindre, till exempel i ett hotellrum, där telefonlinjen har många grenar. En uppringd anslutning har vanligtvis en hög latens, som kan vara upp till 400 millisekunder eller mer;
  • om du är ansluten till Internet kommer ingen att nå dig - telefonen kommer att vara upptagen;
  • du måste betala både för Internet och för telefonen;
  • att ladda ner stora filer är nästan omöjligt på grund av den låga kvaliteten på dataöverföring, och det är dyrt.

Anslutning via ADSL-modem.

Detta är ett modernare sätt att ansluta till internet.
ADSL (Asymmetric Digital Subscriber Line) är en typ av höghastighetsåtkomst för xDSL-abonnenter som ger åtkomst till Internet via en befintlig telefonabonnentlinje och inte kräver ytterligare organisering av en kommunikationslinje.
Således utförs dataöverföring via ADSL-teknik via samma kabel som din telefon fungerar på, och samtidigt förblir din telefon gratis. Ett ADSL-modem är installerat i abonnentens lokaler, som är ansluten parallellt med din telefonapparat (du måste använda en speciell frekvensdelare - Splitter).

Parametrarna för åtkomst till Internet vid anslutning via ADSL (kvalitet, hastighet) bestäms av de tekniska egenskaperna hos en specifik abonnenttelefonlinje som ansluter användaren till PBX.

Nackdelen med denna anslutningsmetod är den höga kostnaden för anslutning. Men det finns fler plussidor -

  • Hög hastighet för att ta emot information, överträffar signifikant analoga modem, ISDN, HDSL, SDSL;
  • Telefonlinjen när du arbetar på Internet förblir gratis;
  • Permanent IP-anslutning (för att komma åt Internet behöver du inte ringa ett telefonnummer och vänta på att en anslutning upprättas);
  • Hög hastighetsstabilitet. Till skillnad från kabelmodem har varje abonnent sin egen garanterade bandbredd och delar den inte med någon;
  • Pålitlig kommunikation 24 timmar om dygnet;
  • Säkerhet för överförda data. Den telefonlinje som ADSL-modemet fungerar på används endast av en abonnent och är endast ansluten till den.

Mobiltelefonanslutning.

På grund av den snabba utvecklingen av mobilkommunikation har nästan varje person en mobiltelefon, så den här anslutningsmetoden blir mer och mer populär. För att ansluta till Internet på detta sätt behöver du en mobiltelefon med stöd för GPRS- eller EDG-protokoll (alla moderna, inte äldre än 2x3 år, en mobiltelefon stöder dessa protokoll) och ett kommunikationsmedel med en dator - USB-kabel, Bluetooth, infraröd port.

Ett obestridligt plus av denna metod är rörlighet. Hastigheten och kvaliteten på dataöverföringen beror på sättet att ansluta till datorn och kommunikationsprotokollet och är i allmänhet ganska acceptabelt. Nackdelen med denna anslutning är naturligtvis kostnaden, tyvärr är den fortfarande hög.

Anslutning via kabel-TV.

Denna anslutning använder också speciella kabelmodem. Denna metod kan vara intressant om du har en kabel-TV-operatör i ditt hus (om din TV har från trettio till hundra kanaler, så finns det en kabel-TV-operatör i ditt hus) och det finns ingen internetleverantör direkt.

Kvaliteten och hastigheten på dataöverföringen är på en hög nivå, priserna för tjänster är inte höga. Det är sant att modemet i sig är lite dyrt, men vissa operatörer erbjuder modem att hyra med efterföljande inlösen.

Anslutning via en dedikerad kanal.

Numera erbjuder många leverantörer Internetanslutningstjänster via en dedikerad linje. Till att börja med kommer jag att klargöra vem leverantören är. Kort sagt, en leverantör är ett företag som tillhandahåller en internetanslutningstjänst.
För att inte gå in på tekniska detaljer säger jag bara: en dedikerad linje är en kommunikationslinje (som en dataöverföringskanal).

Med denna anslutning utförs dataöverföring med en speciell kabel (fiber eller tvinnat par), som är ansluten på ena sidan till leverantörens utrustning, vanligtvis belägen i källaren eller på loftet i byggnaden, och på den andra sidan till datorns nätverkskort. Och även dataöverföring kan utföras trådlöst med en WiFi-anslutning, vilket är mycket bekvämt när man flyttar in i byggnaden.

Denna anslutning kännetecknas av en mycket högkvalitativ dataöverföring och en låg kostnad och möjligheten att ansluta ett obegränsat paket, mobilitet med en WiFi-anslutning. Det enda du behöver är ett nätverkskort, och om du har WiFi behöver du en WiFi-adapter.

Radio Internet - anslutning med en speciell antenn.

Denna typ av anslutning används om leverantören av någon anledning inte kan förlänga kabeln till önskad plats för användning av Internet, men kan tillhandahålla en trådlös åtkomstpunkt. Åtkomstpunkten måste vara inom siktlinjen, på ett avstånd av högst 5 km från önskad plats för internetanvändning.

Om alla villkor är uppfyllda kan du installera en speciell antenn, precis som om du sätter en TV-antenn (på ett tak, en stolpe, ett träd ...) och dirigerar antennhornet direkt till åtkomstpunkten. Själva antennen är ansluten med en kabel till radiokortet på datorn.

Kvaliteten och hastigheten på dataöverföringen är acceptabel, men kan bero på väderförhållandena.

Anslutning via CDMA- eller GSM-modem.

Fördelen med denna anslutningsmetod är rörlighet och oberoende från en mobiltelefon. Alla CDMA- eller GSM-operatörer tillhandahåller internettjänster och du kan köpa ett modem från dem. Egenskaperna hos hastigheten och kvaliteten på dataöverföringen är desamma som vid anslutning via mobiltelefon.

Satellit Internet - anslutning via satellit.

På senare tid var denna anslutningsmetod praktiskt taget inte tillgänglig för vanliga användare. Nu förändras situationen. Antalet leverantörer som tillhandahåller satellitinternetanslutningstjänster ökar varje dag och som ett resultat sjunker priserna på tjänster.

Satellit-internet används när det inte finns något annat anslutningsalternativ. Du kan vara var som helst: i öknen, djupa taiga, på en öde ö - du kommer att ha satellit-internet!

Satellitinternet kan vara enkelriktad (fungerar endast för mottagning) och tvåväg (mottagning och sändning). Fördelarna med en internetanslutning via satellit är först och främst en mycket låg trafikkostnad. Kostnaden för en uppsättning utrustning och anslutning är för närvarande tillgänglig för nästan alla och är cirka 200-300 US-dollar (vilket betyder enkelriktad anslutning). Dataöverföringshastigheten varierar kraftigt beroende på leverantören och den av användaren valda tariffplanen. Satellitinternetleverantörer erbjuder ett mycket brett utbud av tariffplaner, inklusive obegränsat. En mycket trevlig bonus är också möjligheten till gratis satellit-TV-mottagning.

Nackdelen med en enkelriktad satellitinternetanslutning är behovet av en kanal för utgående trafik - en telefonlinje eller en telefon med GPRS-stöd. Men nu är detta inte ett så stort problem. Nackdelen med en tvåvägs satellitanslutning är det höga priset på utrustning.

För att ansluta satellitinternet behöver du följande utrustning:
- satellitantenn;
- satellitmodem;
- omvandlare för signalomvandling.

Följande tabell ger en jämförelse av olika typer av åtkomst när det gäller fördelar och nackdelar för användaren.

Tabell 1. Jämförelse av olika typer av internetåtkomst.

Åtkomsttyp Fördelar nackdelar Användare
Modemanslutning Allmänt tillgängligt, kräver inte större investeringar Låg hastighet och tillförlitlighet för anslutningar, otillgänglighet för telefonkommunikation Den som inte behöver överföra stora mängder data eller Internet behövs sällan. Nybörjare.
ADSL Hög hastighet, låg trafikkostnad Ganska höga kostnader för anslutning, även om tekniken i allmänhet saknar nackdelar Den relativa höga kostnaden för denna förening.
Satellitåtkomst Hög hastighet på nedladdning av information, tilläggstjänster (digital-tv), oberoende från fasta telefoner, möjlighet att fritt välja leverantör Ganska hög (cirka $ 300) anslutningskostnad, behovet av en utgående kommunikationskanal (modemanslutning, etc.), en relativt lång servertid En användare som inte har möjlighet att använda ADSL-anslutningar, hyrda förbindelser, anslutningar till hemnätverk etc. men vill öka hastigheten för nedladdning av data från Internet.
Hem- eller stadsnätverk med tillgång till en dedikerad linje Genomsnittlig hastighet, låg kostnad I närvaro av ett stort antal abonnenter minskar hastigheten, beroendet av leverantörens utrustning, som i fallet med hemnätverk kan stödjas "på frivillig basis", det vill säga lång stillestånd är möjlig Denna metod är mycket attraktiv för dem som, förutom att arbeta på Internet, vill använda lokala informationsresurser. Till exempel - ladda ner (för endast en månadsavgift, vanligtvis en liten) stora mängder information, spela nätverksspel
Dedikerad linje Hög hastighet och tillförlitlighet, låg kostnad för trafik Höga kostnader för anslutning och underhåll Lösning för yrkesverksamma som behöver pålitlig höghastighetsinternet (även om ADSL konkurrerar med hyrda förbindelser)
Mobilt internet Internet är tillgängligt när som helst och var som helst Hög trafikkostnad Som regel överför inte mobila internetanvändare mycket stora mängder information, det vill säga det kostar dem inte för mycket. Därför är det mobila Internetet lämpligt för alla som behöver arbeta med internetresurser i en "fält" -miljö. GPRS-anslutning kan också vara en bra reservkanal i händelse av problem med den viktigaste Internetkommunikationskanalen.

3. Trafik och dataöverföringshastighet

Trafik (från den engelska trafiken - trafik) är all information som skickas genom gateways och omkopplingsnoder hos Internetleverantören med TCP / IP-protokoll.

Informationsöverföringshastigheten mellan två anordningar bestäms först av kanalhastigheten, det vill säga antalet "råa" bitar som sänds per tidsenhet över transportkanalen. Denna uppsättning bitar kallas "rå" eftersom den förutom användbar information innehåller serviceinformation.

I samband med användningen av Internetåtkomsttjänster via en dedikerad kanal är detta den mängd information som kommer fram till abonnentens dator från nätverket (inkommande trafik) och skickas från den till nätverket (utgående trafik). Man bör komma ihåg att varje gång du surfar på Internet kommer en viss mängd information, mätt i byte, fram till din dator. På tariffer utan att begränsa dataöverföringshastigheten betalar du endast för inkommande trafik.

Vid obegränsade tariffer tas inte hänsyn till volymen för inkommande och utgående trafik. Det finns två sätt att uppskatta mängden nedladdad information:
granska regelbundet din statistik på statistikservern.
installera en trafikräknare på din dator, till exempel TMeter-programmet.

  • Trafikräknare: http://radio-tochka.com/content/howto/bandwidth

Internetåtkomsttjänster via en dedikerad kanal

Tjänster för åtkomst till Internet baserat på TCP / IP-protokoll via en eller flera dedikerade kanaler i dataöverföringsnätet och mottagning / överföring av abonnenttrafik till / från Internet eller ett lokalt nätverk.

Obegränsad trafikfrekvens (obegränsad)

En tariffplan där storleken på inkommande och utgående trafik inte beaktas. Enligt villkoren i dessa tariffer fastställs begränsningar för dataöverföringshastigheten.

Tariff utan begränsning av dataöverföringshastighet

Tariffplan med en fast mängd inkommande trafik ingår i abonnemangsavgiften. Enligt villkoren i dessa tariffer är begränsningar för dataöverföringshastigheten inte fastställda.

Faktureringssystem

System som beräknar kostnaden för kommunikationstjänster för varje klient och lagrar information om alla tariffer och andra kostnadsegenskaper som används av telekommunikationsoperatörer för fakturering av abonnenter och avräkning med andra tjänsteleverantörer kallas faktureringssystem, och den utförda cykeln förkortas som fakturering.
Ett av huvudmålen för alla webbplatser är att driva trafik. Ofta är det bara antalet som är viktigt för oss, vi tror att 1000 besökare alltid är bättre än 500 och ännu mer än 200. Samtidigt kan vi spendera mycket pengar på att få trafik utan att tänka på om det lönar sig
Det finns ett stort antal trafikkällor, som alla ger mer eller mindre kvalitetstrafik. Vad betyder kvalitet? Det första steget är naturligtvis hur riktad trafiken är. När man besöker webbplatsen måste besökaren förstå varför han åker dit, vad han hittar på den, vilket ämne han är intresserad av. Om han inte vet detta är sannolikheten att han kommer att stanna kvar på webbplatsen, att han kommer att vara intresserad, lika med chansen. Om han gör det kommer han sannolikt att stanna kvar på webbplatsen. Mycket beror på webbplatsen och dess innehåll. Svårigheten är att även om webbplatsen motsvarar det intresse som besökaren är intresserad av, kanske det inte motsvarar det intresse som intresserar honom. Det är omöjligt att anpassa sig till besökare 100%, så mycket få trafik kan kallas absolut hög kvalitet, men det finns fortfarande skillnader mellan källorna.

Vissa typer av trafik:

  • Söktrafik

Denna typ av trafik anses av en anledning vara av högsta kvalitet. Döm själv. Besökaren driver en begäran i sökrutan, vilket resulterar i många webbplatser. Om denna fråga är högfrekvent, till exempel "konstruktion", är användaren troligtvis intresserad av webbplatser som helt ägnas åt detta ämne, och inte för några specifika frågor. För denna fråga kommer han lätt att hitta många bra webbplatser, många av dem uppfyller troligen hans behov. Låt oss nu överväga en annan situation: användaren skrev in en lågfrekvent fråga i sökraden, för vilken det också fanns många webbplatser som återspeglar just denna fråga. Om webbplatserna är av hög kvalitet, vilket per definition borde vara, är innehållet på begäran av hög kvalitet, besökaren är nöjd. Utöver det ger söktrafik också mestadels nya besökare, vilket är mer lönsamt när det gäller intäkter. Det är mycket svårt att göra ett misstag, åtminstone kommer webbplatsens ämne att sammanfalla med besökarens intressen. Sist men inte minst är söktrafik störst, och det är lättare att få den i stora mängder än någon annan.

  • Annonstrafik

Kanske en värdig konkurrent till söktrafik. Annonstrafik, med rätt inställning till reklamkampanjen, ger en hög andel riktade besökare. Självklart tvingar reklam och intäkterna i samband därmed ägarna till många reklamplattformar att försöka med krok eller skurk att "uppmuntra" besökare till reklam, vilket minskar kvaliteten på den trafik som mottas för annonsören, men detta undviks genom att ställa in högre CPC, vilket möjliggör bättre kvalitet och beprövade reklamwebbplatser. I allmänhet är reklamtrafik inte mycket sämre än söktrafik, på samma sätt som ger nya riktade besökare till webbplatsen. Som ett minus kan det noteras att reklam kostar pengar, så att få sådan trafik är endast möjligt för webbplatser som representerar företag och organisationer på Internet, för för en webbplats som tjänar pengar på själva annonseringen skulle det vara konstigt att ta emot trafik i detta sätt.

  • Länka trafik

Allt är mer komplicerat här. I teorin kan länktrafik riktas in, eftersom ämnet och ämnet för webbplatsen och den sida som länken leder till ofta anges, dessutom ämnet för webbplatsen där länken ligger och sammanhanget för dess inställning talar om detsamma. i händelse av att extern optimering genomfördes kompetent och med fokus på kvalitet. Annars är allt annorlunda. Länkbyggnadstekniker som att köra igenom kataloger och bokmärken kommer sannolikt inte att ha en positiv effekt. Punktinställningen av länkar på högkvalitativa webbplatser för det aktuella ämnet kan ge en mycket solid effekt.

  • Direkttrafik

Direkt trafik är besökare som kom till webbplatsen genom att ange platsadressen i webbläsarens adressfält. En hög andel av sådan trafik talar om webbplatsens betydande popularitet. Det är lätt att bedöma dess kvalitet: sådana besökare vet troligen redan om webbplatsens innehåll, dess kvalitet, om själva webbplatsen, så sannolikheten för en "vägran" är inte stor. Problemet är att det är svårt att specifikt påverka tillväxten av sådan trafik, den växer på egen hand när den totala trafiken ökar.

Varför behöver du kvalitetstrafik alls? Alla har olika mål. Det låter dig öka lönsamheten för intäkterna (främst från reklam), eftersom till exempel kostnaden för ett klick i kontextuell reklam beror på kvaliteten på trafiken. Målbesökare hjälper till att utveckla webbplatsen, är aktiva på forum och i kommentarer, beter sig "korrekt" på webbplatsen, har en enorm inverkan på beteendefaktorer och som ett resultat av webbplatsens position i sökresultaten och stimulerar därmed framväxten av ny, ännu mer högkvalitativ trafik.

Det finns många typer av trafik och det finns ingen anledning att prata om dem. Med exemplet på dessa kan man enkelt dra en parallell till andra genom att utvärdera dem själv.

Informationsöverföringshastighet

En av de vanligaste orsakerna till missförstånd mellan leverantörer och deras kunder är förvirring mellan bitar och byte.
Som ni vet är dataöverföringsnät utformade för att överföra information.
Information är en speciell enhet och den mäts i specifika enheter.
Eftersom dataöverföringsnätverket är avsett att överföra information främst mellan datorer, är metoderna för dess mätning i första hand inriktade på datorn. Och eftersom alla datorer använder det så kallade "binära" numreringssystemet (och inte det "decimala" som folk brukar använda för sitt arbete), är mätningen av informationsvolymer också inriktad på det binära systemet.
Inom datavetenskap finns begreppet lite - det här är den minsta mängden information och den kan ha två tillstånd: ja - nej, sant - falskt, ett - noll, etc. Datorn fungerar vanligtvis inte med enskilda bitar utan med deras grupper. En grupp som innehåller 8 bitar kallas en byte. Därför mäts mängden information vanligtvis i antal bitar eller byte. För att undvika förvirring vid förkortning av namn, beteckna ytterligare med liten rysk bokstav "b" eller liten latinsk "b" - "bit" och versaler "B" eller "B" - "byte".
För att minska "antalet nollor" när du skriver stora siffror är det vanligt att använda prefixen "kilo", "mega", "giga" (eller förkortat "k", "m", "g", etc. .), som respektive betyder tusen (1000), en miljon (1.000.000) och en miljard (1.000.000.000).
I det binära systemet finns det något liknande - "Kilo", "Mega", "Giga" (eller förkortat "K", "M", "G", etc.)
För att inte förväxla decimal "kilo, mega, giga, ..." med binär, binär - vanligtvis skriven med stora bokstäver.
1 KB (kilobit) är inte lika med tusen bitar, utan 1024 bitar.
Varför exakt 1024 och inte 1000? Om du skriver siffran 1000 (decimal) i binär, får du - 1111101000. Det finns inte tillräckligt med nollor för att förkorta notationen. Men siffran 1024 (decimal) i binär form - 10 000 000 000 10 nollor kan förkortas. Följaktligen kommer 1 MB att vara lika med 1024 KB, 1 GB kommer att vara lika med 1024 MB, etc.
Det är detsamma med byte - 1KB motsvarar 1024B, etc.
Informationsöverföringshastighet - mängden information, uttryckt i bitar eller byte, överförd per tidsenhet. Informationsöverföringshastigheten kan mätas i bitar per sekund - b / s, Kilobits per sekund - Kb / s eller Megabit per sekund - Mb / s. Eller i byte per sekund - B / s, Kilobytes per sekund - KB / s, etc.. Ett annat, mycket liknande koncept, som ofta förväxlas med informationsöverföringshastigheten, är kanalens bandbredd. Det mäts i samma enhet som hastigheten, men om informationsöverföringshastigheten visar hur snabbt information överförs från källan till mottagaren, oavsett hur och genom vilka kanaler denna information sänds, visar kanalens bandbredd hur mycket information kan sändas över en viss dataöverföringskanal per tidsenhet. De där. bandbredd är den maximala möjliga dataöverföringshastigheten för en viss kanal.
I dataöverföringsnät kan en kanal samtidigt sända information från många källor till många mottagare och beroende på ett antal faktorer kan informationsöverföringshastigheten för varje specifikt källmottagarpar vara annorlunda, men bandbredden för varje kanal är vanligtvis konstant .
Summan av alla dataöverföringshastigheter för en specifik kanal kan inte vara mer än den här kanalens bandbredd.
Ingen leverantör kan garantera klienten en förutbestämd hastighet för informationsöverföring från / till någon informationskälla från nätverket. Leverantören kan bara garantera klientens bandbredd för kanalen. Även om kontrakten och priserna för de flesta leverantörer indikerar att klienten får en sådan och sådan åtkomsthastighet till nätverket är det faktiskt inte hastighet utan kanalens bandbredd.
Leverantören kan garantera bandbredden för endast de kanaler som tillhör honom. Som regel är detta en kanal från klienten till leverantörens åtkomstkanal till det globala Internet, från klienten till leverantörens centrala webbplats där dess interna informationsresurser finns eller från en klientanslutningspunkt till en annan. Till viss del ansvarar leverantören också för bandbredden för sina ryggradskanaler till andra nätleverantörer.

Vad avgör hastigheten på informationsöverföringen

Antag att du som klient mätte hastigheten på informationsöverföringen från dig själv (i Krasnoyarsk) till servern. Varför "laddade upp" en stor fil från servern och noterade tidpunkten för dess "överföring". Sedan delade vi upp filstorleken efter tid och fick hastigheten.
Först nu kommer du säkert att få en hastighet lägre än din deklarerade "åtkomsthastighet" (bandbredd). Och din leverantör kanske inte alls kan skylla på detta.

Anledningarna till hastighetsminskningen:

  • Överbelastning av någon kommunikationskanal mellan dig och servern. Och det kan finnas många kanaler där: från dig till din leverantör, från leverantören till dess UpLink "a (" överlägsen "leverantör), från UpLink" och din leverantör till UpLink "till den leverantör som samma server är ansluten till (och på denna plats kan det finnas en ganska lång kedja av kanaler som tillhör olika leverantörer, inklusive även utländska), såväl som mellan servern och den leverantör som den är ansluten till. Dessutom kan bandbredden för var och en av dessa kanaler vara olika , och den "totala" bandbredden för hela kanalen kommer inte att vara mer än bandbredden för den "långsammaste" av alla "underkanaler".
  • En hög belastning på själva servern (den "gav" bara information till dig), eller begränsningar av hastigheten för "uppladdning" av datauppsättningen av serverägaren.
  • Låg prestanda för din nätverksutrustning eller hög belastning på din dator med andra uppgifter när du utför mätningar.

Dessutom mätte du i det här fallet den "rena" informationsöverföringshastigheten utan några omkostnader. Och det finns också en hel del av dem: serviceinformation i rubriken för varje IP-paket, kommandon för anslutning och inställning av informationsöverföringsprocessen, upprepad sändning av förlorade paket etc. I genomsnitt är denna omkostnad cirka 10-15%.
Dessutom, ju högre "åtkomsthastighet" du beställt från leverantören, desto mer kan den avvika från informationsöverföringshastigheten mätt på detta sätt. Eftersom för att helt enkelt generera ett informationsflöde med en hastighet på mer än 5 - 10 Mb / s krävs allvarlig datorkraft.

  • Även det fysiska tillståndet på själva linjen och närvaron av olika radiomagnetiska störningar spelar en viktig effekt på hastigheten.

Metoder för hastighetsmätning

Av någon anledning tror många klienter att varje leverantör försöker lura klienten, som att ge honom "åtkomsthastighet" mindre än han beställde.
Det är inte sant. Alla seriösa leverantörer (förutom små skurkar) försöker tillhandahålla garanterad bandbredd så exakt som möjligt och inte bara för att varje klient kan mäta det noggrant och göra anspråk på leverantören.
Hur kan du mäta bandbredden för en kommunikationskanal med en leverantör?
Numera är det modernt bland klienter att mäta "åtkomsthastighet" med hjälp av olika webbplatser som speedtest.net. Men med hjälp av dessa webbplatser kan du bara mäta hastigheten på dataöverföringen från dig till den här webbplatsen och inte på något sätt bandbredden för din kanal.
Som nämnts ovan, "lämnar för det första" två stora skillnader ", för det andra, noggrannheten för en sådan mätning" mycket att önska "(av de skäl som anges i föregående avsnitt), för det tredje kan de bara visa den" nedre gränsen "för genomströmningen, dvs. att bandbredden är "inte mindre" än vad du tänker. Det mest pålitliga sättet att mäta din sanna bandbredd är enligt följande.
Först och främst måste du ha något slags program som kan beräkna mängden överförd / mottagen information direkt på datorns gränssnitt - som TMeter, DUMeter, etc. (Det finns många av dem på Internet, du kan ladda ner fritt både betald och gratisversion).
Efter att ha startat ett sådant program måste du "ladda" din kanal så mycket som möjligt på något sätt, till exempel, börja "ladda ner" flera ganska stora filer från olika FTP-servrar samtidigt (dessutom desto mer - desto bättre) . Då kommer du att kunna exakt bestämma kanalens bandbredd till leverantören, eftersom mer information än leverantören tillåter dig kommer informationen inte att nå din dator.

Dröjsmål

Generellt sett är höga överföringshastigheter viktiga endast för nedladdning av stora filer. För webbsurfning, onlinespel och internettelefoni är överförings latens mycket viktigare. Det är förseningen som avgör arbetets komfort. Vanligtvis rankar leverantörer tariffer efter överföringshastighet, och därför motsvarar många hastighet och latens, men de är inte samma sak.

Fördröjningen bestäms inte bara av propageringstiden för signalen genom sändningsmediet utan också av tiden för bearbetning av signaler och data av olika nätverksenheter, vilket kan vara många gånger längre än propageringstiden. Latensen påverkas av trängsel i kanalerna: i det överbelastade avsnittet kommer dataköer att dyka upp, varav några kan gå förlorade, vilket kräver ytterligare tid för att upptäcka förluster och återutsändning. Därför är det ännu inte ett faktum att användaren av modemet kommer att vara mer framgångsrik än satellitanvändaren i spel: om spelet kräver en högre frekvens av datautbyte än modemet kan ge kanalen helt enkelt täppt till data, och åtgärden i spelet blir ryckig.

4. Begreppet ett domännamn, registrering

Ett domännamn är ett namn som används för att identifiera områden - enheter av administrativ autonomi på Internet - inom den högre hierarkin i det området. Var och en av dessa områden kallas en domän. Internetets gemensamma namnområde fungerar tack vare DNS - domännamnssystemet. Domännamn gör det möjligt att adressera webbplatser och nätverksresurser som finns på dem (webbplatser, e-postservrar, andra tjänster) på ett mänskligt sätt.

Ett fullständigt kvalificerat domännamn består av det omedelbara domännamnet och sedan namnen på alla domäner som det tillhör, åtskilda av perioder. Till exempel betecknar det fullständiga namnet "ru.wikipedia.org" en tredje nivå domän "ru", som är en del av den andra nivån "wikipedia", som ingår i toppdomänen "org", som är en del av en namnlös rotdomän "". I dagligt tal förstås ofta ett domännamn som ett fullt kvalificerat domännamn.

FQDN (förkortat från engelska Fully Qualified Domain Name - "fullständigt kvalificerat domännamn", ibland förkortat till "fullt kvalificerat domännamn" eller "fullt kvalificerat domännamn") är ett domännamn som inte har tvetydigheter i sin definition. Inkluderar namnen på alla överordnade domäner i DNS-hierarkin.

I DNS, och viktigast av allt, i zonfiler (engelska) avslutas FQDNs med en period (till exempel "exempel.com."), Det vill säga de inkluderar rotdomännamnet "", som inte heter.

Skillnaden mellan FQDN och domännamn visas vid namnge domäner på andra, tredje (etc.) nivå. För att få FQDN är det nödvändigt att ange domäner på högre nivå i namnet (till exempel "exempel" är ett domännamn, men dess fullständiga domännamn (FQDN) ser ut som ett femte nivå domännamn - "exempel .gtw-02.office4.example.com ".), där:

"prov" 5: e nivån;
"gtw-02" 4: e nivån;
"office4" 3: e nivån;
"exempel" 2: a nivån;
"com" 1: a (översta) nivå;
"" 0: e (rot) nivå

DNS-poster för domäner (för omdirigeringar, e-postservrar etc.) använder alltid FQDN. I praktiken har stavningen av hela domännamnet i praktiken utvecklats, med undantag för att placera den sista punkten före rotdomänen, till exempel "sample.gtw-02.office4.example.com".

Domänzon - en samling domännamn på en viss nivå som ingår i en viss domän. Till exempel innehåller wikipedia.org-zonen alla domännamn på tredje nivå i den domänen. Uttrycket "domänzon" används huvudsakligen inom det tekniska området när du ställer in DNS-servrar (underhåll av en zon, delegering av en zon, överföring av en zon).

För att det namn du valt ska bara tillhöra din webbplats måste du registrera detta namn.

Registrering av domännamn

Domänregistrering är processen att gå in i registret för en första nivåzon, en post om ett nytt domännamn. Förfarandet för att registrera en domän är enkelt, allt du behöver göra är att registrera ett konto hos en domännamnsregistrator, fylla på ditt konto, kontrollera att domännamnet är tillgängligt och skapa en applikation om domännamnet visar sig vara gratis. Efter domänregistrering (gör en post i registret som innehåller administratörens data, registrator, registrerings- och utgångsdatum, delegeringsstatus) är domännamnet tillgängligt för användning efter, i regel, från 5 till 10 minuter.

För att använda en domän måste du ange för den i registrargränssnittet (delegat) dns-server (hosting).

Detta är en enkel process, men det kräver uppmärksamhet. Den första registreringen är utvecklingen av ett domännamn. Det finns vissa regler som kan hjälpa amatörer i denna fråga.

Först bör namnet vara kort, koncist och minnesvärt. Det bör vara direkt associerat med verksamheten och, vilket är viktigt, göra så få misstag som möjligt när du lagrar och skriver.

Om namnet innehåller många ord blir det svårt att komma ihåg och skriva in utan misstag. Potentiella kunder slösar inte sin tid på att försöka få det rätt. Således kan en webbplats med ett för länge namn förstöra ägarens verksamhet.

Efter det första steget med att utveckla ett domännamn är det nödvändigt att övervaka de platser som redan finns i katalogerna. Således kan vi gissa vad domänen kommer att vara i den alfabetiska listan. Vidare utförs domänregistrering när du kontaktar registraren.

Registreringstjänsten tillhandahålls av värdleverantörer. Inloggningen och lösenordet som tas emot under registreringen måste vara strikt konfidentiellt. Registreringen sker i ägarens namn och hans e-post. Vissa leverantörer erbjuder domänregistrering gratis, med förbehåll för deltagande i en viss kampanj.

Efter att domänregistreringsförfarandet har slutförts och betalats för blir domänen ägare. För att länka en domän och en webbplats är det nödvändigt att servern som hanterar begäran hänvisar till webbplatsservern. Du måste ta reda på värdservern på webbplatsen där domänen är registrerad. Adresserna på den anges i webbgränssnittet.

Domänregistrering ges vanligtvis i ett år. Om den inte förnyas kan en annan ägare använda domänen.

5. Välja en Internetleverantör

Det rätta valet av en Internetleverantör är det viktigaste villkoret för ett effektivt arbete på Internet, dess kvalitet och tillförlitlighet. Du bör ta hand om bekväm navigering genom nätets vidsträcka i förväg för att inte klämma i huvudet efter att problem börjar med den valda internetleverantören.

Låt oss först och främst definiera för vilket syfte behöver du Internet? Huvudmålen för ditt besök i nätverket avgör vilken anslutningshastighet som räcker för dig.

  • Att surfa på webbplatser, liksom att arbeta med dokument, läsa e-post, skicka och ta emot brev kommer att kräva 8 Mbps, medan trafik kan väljas och begränsas.
  • Framtida aktiv kommunikation med hjälp av sådana program som till exempel Skype, underhållning med onlinespel, nedladdning av små filer kräver redan obegränsad internettrafik med en hastighet på minst 25 Mbps
  • Om Internet är tänkt att användas för att titta på filmer online, aktivt ladda ner information, nätverks online-spel, kommer 40 Mbps att räcka.

Nästa viktiga punkt i valet av en Internetleverantör är den föreslagna typen av nätverksanslutning.

Konventionell internetuppkoppling via telefon (uppringd) idag släpar hopplöst efter moderna hastigheter och ger inte nödvändig komfort.

ISP-utvärderingskriterier:

  • Kostnaden för en internetleverantör är ett av standardvalskriterierna. Fokusera bara på betalningsbeloppet, glöm inte andra viktiga punkter. I strävan efter billighet får en person ett "långsamt" internet, ständiga kommunikationsproblem och en fullständig brist på teknisk support.
  • Dataöverföringshastighet är ett annat sätt att förvirra en kunds huvud. Erbjudanden som "1 Gbps nästan gratis" lockas nu ofta av oerfarna oärliga leverantörer. I själva verket är allt mycket mer beklagligt. Den utlovade hastigheten visar sig oftast vara "allmän", "för alla."

I själva verket kommer en person att ha en liknande anslutningshastighet om han är den enda som är "i kontakt" just nu. Det är svårt att föreställa sig en sådan situation, eller hur? Ju fler användare finns på webben, desto långsammare blir hastigheten för var och en av dem. Och om ansedda företag som tillhandahåller Internetanslutningstjänster ökar bandbredden i sitt nätverk, tvingas kunder av oärliga leverantörer att "njuta" av en långsam anslutning. Därför måste kontraktet specificera den garanterade hastigheten för klienten.

  • Tariffplaner. Listan över tariffplaner som erbjuds av leverantören bör vara tillräckligt bred för att tillgodose varje kunds behov. Det är viktigt att tänka på vilken tariffplan som är fördelaktig för dig både i pris och i innehållet i tjänsten.
  • Tjänstens tillgänglighet. En halv dag arbetar du normalt på Internet och en halv dag försvinner Internet? Det behöver inte vara så! Leverantören måste garantera en viss tid under vilken klienten kommer att ha tillgång till Internet. Eventuella problem med tillgång till Internet, vars skyldige är leverantören, bör elimineras av dem så snabbt som möjligt och utan kostnad. Kunden måste ha rätt att förlänga tjänstens löptid under den tid under vilken Internet saknades, eller att kräva ersättning för materiella skador. Allt detta måste också anges i kontraktet.
  • Teknisk support. Ingen leverantör kan försäkra sina kunder mot nätverksåtkomstproblem. En ansedd leverantör måste dock se till att de elimineras omedelbart. Om problemet inte löses på en dag, vecka, månad - är det någon mening att fortsätta använda tjänsterna från en sådan internetleverantör?
  • Typ av anslutning till Internet är en viktig faktor som du definitivt måste uppmärksamma. Standardtelefonens internet ersätts av moderna anslutningstyper. Det mest praktiska just nu är en dedikerad fiberoptisk linje - denna typ av anslutning garanterar en relativt hög dataöverföringshastighet, enkel anslutning och frånvaron av onödig utrustning (modem).

Besök Internet-leverantörernas webbplatser. Studera noggrant erbjudanden, tariffer, villkor, ytterligare tjänster (gratis installation av en e-postlåda, antivirusprogram, nätverksadress) för varje Internet-leverantör. Genom att jämföra den tillgängliga informationen kan du mer objektivt prata om bredden av val och kostnad för tjänster för en viss leverantör.

Det kommer att vara användbart att besöka leverantörens kontor i förväg. Bekanta dig med anslutningsavtalen, licensen för denna typ av aktivitet i din stad, prata med chefen (ta reda på hur anslutningen och tillgången till Internet genomförs, hur problemen som har dykt upp är lösta - och vem du ska kontakta om de uppstår). Det allmänna intrycket av leverantörens kontor kan också spela en viktig roll - åtminstone källaren hos den "nya Internetleverantören" ser misstänksam ut.

Applikationsprotokoll

Varför finns det två transportprotokoll TCP och UDP, och inte ett av dem? Poängen är att de tillhandahåller olika tjänster för applikationsprocesser. De flesta applikationer använder bara en av dem. Du som programmerare väljer det protokoll som bäst passar dina behov. Om du letar efter pålitlig leverans kan TCP vara det bästa. Om du behöver leverera datagram kan UDP vara bättre. Om du behöver effektiv leverans över en lång och opålitlig datakanal kan TCP vara det bättre valet. Om effektivitet behövs på snabba nätverk med korta anslutningar kan UDP vara det bästa protokollet. Om dina behov inte faller inom någon av dessa kategorier är valet av transport inte klart. Men applikationsprogram kan övervinna nackdelarna med det valda protokollet. Om du till exempel väljer UDP och du behöver tillförlitlighet måste din applikation tillhandahålla tillförlitlighet. Om du valde TCP och du vill överföra poster måste applikationen infoga markörer i byteflödet så att posterna kan urskiljas.

Vilka applikationer är tillgängliga i TCP / IP-nätverk?

Deras totala antal är stort och fortsätter att växa. Vissa applikationer har funnits sedan internetets tidiga dagar. Till exempel TELNET och FTP. Andra har dykt upp nyligen: X-Window, SNMP.

Applikationsprotokoll är fokuserade på specifika applikationsuppgifter. De definierar både procedurer för att organisera interaktion av en viss typ mellan applikationsprocesser och formen av informationspresentation i sådan interaktion. I det här avsnittet beskriver vi kortfattat några av applikationsprotokollen.

TELNET-protokoll

TELNET-protokollet gör det möjligt för servern att behandla alla fjärrterminaler som standardtyp för "virtuella nätverksterminaler", som fungerar i ASCII-kod, och ger också möjlighet att förhandla om mer komplexa funktioner (till exempel lokal eller fjärr ekokontroll, sidläge, skärm höjd och bredd, etc. etc.) TELNET är baserat på TCP-protokollet. På applikationsnivå ovanför TELNET finns antingen ett riktigt terminalstödprogram (på användarens sida) eller en applikationsprocess i servicemaskinen, som nås från terminalen.

Att arbeta med TELNET är som att slå ett telefonnummer. Användaren skriver på tangentbordet ungefär som

och får en skärmuppmaning för att komma in i delta-maskinen.

TELNET-protokollet har funnits länge. Det är väl testat och distribuerat i stor utsträckning. Många implementeringar har skapats för en mängd olika operativsystem. Det är helt acceptabelt att klientprocessen körs, säg, under VAX / VMS OS och serverprocessen under UNIX-system V.

FTP-protokoll

FTP (File Transfer Protocol) är lika utbrett som TELNET. Det är ett av de äldsta protokollen i TCP / IP-familjen. Precis som TELNET använder den TCP-transporttjänster. Det finns många implementeringar för olika operativsystem som interagerar bra med varandra. FTP-användaren kan åberopa flera kommandon som gör att han kan visa fjärrmaskinens katalog, navigera från en katalog till en annan och kopiera en eller flera filer.

SMTP-protokoll

Simple Mail Transfer Protocol (SMTP) stöder överföring av meddelanden (e-post) mellan godtyckliga noder på internet. Med mekanismer för iscensättning av post och mekanismer för att förbättra leveranssäkerheten tillåter SMTP-protokollet användning av olika transporttjänster. Det kan fungera även i nätverk som inte använder TCP / IP-protokollfamiljen. SMTP-protokollet tillhandahåller både gruppering av meddelanden till en mottagares adress och multiplicering av flera kopior av meddelandet för överföring till olika adresser. Ovanför SMTP-modulen finns den datorspecifika e-posttjänsten.

r-kommandon

Det finns en hel serie "r-kommandon" (från fjärrkontrollen) som först dök upp i UNIX-operativsystemet. De är analoga med vanliga UNIX-kommandon, men är utformade för att fungera med fjärrmaskiner. Till exempel är rcp-kommandot analogt med cp-kommandot och är utformat för att kopiera filer mellan maskiner. För att överföra filen till delta-noden, ange bara

rcp file.c delta:

För att köra kommandot "cc file.c" på delta-maskinen kan du använda kommandot rsh:

rsh delta cc-fil. c

För att organisera en inloggning till ett fjärrsystem använder du kommandot rlogin:

Kommandona i r-serien används främst på UNIX-system. Det finns också implementeringar för MS-DOS. Kommandon sparar användaren från att behöva skriva lösenord när han loggar in på ett fjärrsystem och underlättar arbetet.

Network File System (NFS) utvecklades först av Sun Microsystems Inc. NFS använder UDP-transporttjänster och tillåter filsystem att monteras på flera UNIX-maskiner. Disklösa arbetsstationer får åtkomst till filservern diskar som om de vore deras lokala diskar.

NFS ökar belastningen på nätverket avsevärt. Om nätverket använder långsamma länkar är NFS till liten nytta. Men om nätverksbandbredden tillåter NFS att fungera korrekt, kommer användarna att ha stor nytta. Eftersom NFS-servern och klienten implementeras i operativsystemets kärna kan alla konventionella program som inte är nätverksfunktioner fungera med fjärrfiler på monterade NFS-diskar, precis som med lokala filer.

SNMP-protokoll

SNMP (Simple Network Management Protocol) körs på UDP och är avsedd att användas av nätverkshanteringsstationer. Det gör det möjligt för kontrollstationer att samla in information om läget på internet. Protokollet definierar formatet på data, deras bearbetning och tolkning överlämnas till kontrollstationerna eller nätverkshanteraren.

X-Window

X-Window-systemet använder X-Window-protokollet, som är TCP-baserat, för grafik i flera fönster och text på rasterskärmar på arbetsstationer. X-Window är mycket mer än bara ett fönsterritningsverktyg; det är en hel filosofi om interaktion mellan människa och maskin.

Nyckelord: protokoll.

Protokoll (protokoll) - en uppsättning regler, en algoritm för utbyte av information mellan nätabonnenter.

Sekundära termer

    Protokollstack (protocol stack) är en kombination av protokoll. Varje lager definierar olika protokoll för att styra kommunikationsfunktioner eller dess delsystem. Varje nivå har sin egen uppsättning regler.

    Bindande (bindning) är kartläggningen av protokollstacken till nätverkskortet.

    Applikationsprotokoll är protokoll som fungerar på den översta nivån i OSI-modellen och ger interaktion mellan applikationer och utbyte av data mellan dem.

    Transportprotokoll är protokoll som stöder kommunikationssessioner mellan datorer och garanterar tillförlitligt datautbyte mellan dem.

    Nätverksprotokoll är protokoll som tillhandahåller kommunikationstjänster som styr flera typer av data - adressering, dirigering, felkontroll och återutsändningsförfrågningar - och definierar regler för kommunikation i specifika nätverksmiljöer.

Syfte med protokoll

Protokoll är regler och tekniska procedurer som gör att flera datorer kan kommunicera med varandra när de är anslutna i ett nätverk.

Tre huvudpunkter angående protokoll.

    Det finns många protokoll. Och även om de alla deltar i implementeringen av kommunikation, har varje protokoll olika syften, utför olika uppgifter, har sina egna fördelar och begränsningar.

    Protokoll fungerar på olika nivåer av OSI-modellen. Funktionerna för ett protokoll bestäms av det lager där det fungerar.

    Om till exempel något protokoll fungerar i Physical Layer betyder det att det säkerställer att paket passerar genom nätverkskortet och går in i nätverkskabeln.

    Flera protokoll kan fungera tillsammans. Detta är den så kallade stacken, eller uppsättningen, av protokoll.

Precis som nätverksfunktioner är fördelade över alla lager i OSI-modellen, fungerar protokoll tillsammans i olika lager i protokollstacken. Skikten i protokollstacken motsvarar skikten i OSI-modellen. Sammantaget ger protokollen en fullständig beskrivning av stackens funktioner och funktioner.

Protokollfunktion

Dataöverföring över ett nätverk, ur teknisk synvinkel, bör delas upp i en serie sekventiella steg, som alla har sina egna regler och procedurer eller protokoll. Således upprätthålls en strikt prioritet vid genomförandet av vissa åtgärder.

Dessutom måste dessa åtgärder (steg) utföras i samma ordning på varje nätverksdator. På den sändande datorn utförs dessa åtgärder från topp till botten och på den mottagande datorn från botten till toppen.

Avsändardator

Den sändande datorn utför i enlighet med protokollet följande åtgärder:

    bryter data i små bitar som kallas paket som protokollet kan hantera;

    lägger till adressinformation i paket så att den mottagande datorn kan bestämma att dessa data är avsedda specifikt för honom;

    förbereder data för överföring via nätverkskortet och sedan över nätverkskabeln.

Destinationsdator

Den mottagande datorn utför i enlighet med protokollet samma åtgärder, men bara i omvänd ordning:

    accepterar datapaket från en nätverkskabel;

    skickar paket till datorn via nätverkskortet;

    tar bort från paketet all serviceinformation som läggs till av den sändande datorn;

    kopierar data från paket till en buffert - för att kombinera dem i det ursprungliga datablocket;

    skickar detta datablock till applikationen i det format som den använder.

Både de sändande och mottagande datorerna måste utföra varje åtgärd på samma sätt så att data som kommer över nätverket matchar den skickade informationen. Om exempelvis två protokoll delar upp data i paket på olika sätt och lägger till information (om paketsekvens, timing och felkontroll), kommer en dator som använder ett av dessa protokoll inte att kunna kommunicera med en dator som kör den andra protokoll ...

Routerbara och icke-routabla protokoll

Fram till mitten av 1980-talet isolerades de flesta lokala nätverk. De betjänade en avdelning eller ett företag och slogs sällan samman i stora system. Men när lokala nätverk nådde en hög utvecklingsnivå och volymen av kommersiell information som överfördes av dem ökade blev LAN-komponenter till stora nätverk.

Data som sänds från ett lokalt nätverk till ett annat längs en av de möjliga vägarna kallas dirigeras. Protokoll som stöder överföring av data mellan nätverk över flera rutter kallas routable protocols. Eftersom routabla protokoll kan användas för att ansluta flera lokala nätverk till ett globalt nätverk växer deras roll ständigt.

Protokoll i en skiktad arkitektur

Flera protokoll som fungerar i nätverket samtidigt ger följande datahantering:

    förberedelse;

    överföra;

    reception;

    följande åtgärder.

Arbetet med de olika protokollen måste samordnas för att undvika konflikter eller ofullständiga operationer. Detta kan uppnås genom utjämning.

Protokollstackar

En protokollstack är en kombination av protokoll. Varje lager definierar olika protokoll för att styra kommunikationsfunktionerna eller dess delsystem. Varje nivå har sin egen uppsättning regler.

Precis som lagren i OSI-modellen, beskriver de nedre lagren i stacken reglerna för interaktion mellan utrustning tillverkad av olika tillverkare. Och de övre nivåerna beskriver reglerna för kommunikation och tolkning av applikationer. Ju högre nivå, desto svårare blir de uppgifter den löser och protokollen associerade med dessa uppgifter blir.

Bindande

En process som kallas bindning gör att du kan konfigurera ditt nätverk med tillräcklig flexibilitet, dvs. kombinera protokoll och nätverkskort som krävs av situationen. Till exempel kan två protokollstaplar, IPX / SPX och TCP / IP, bindas till ett enda NIC-kort. Om datorn har mer än ett nätverkskort kan protokollstapeln bindas till ett eller flera nätverkskort.

Den bindande ordningen bestämmer i vilken ordning operativsystemet kör protokollen. Om flera protokoll är associerade med ett enda NIC-kort bestämmer bindningsordningen i vilken ordning protokollen ska användas när du försöker upprätta en anslutning. Vanligtvis görs bindningen när operativsystemet eller protokollet är installerat. Till exempel, om TCP / IP är det första protokollet i bindningslistan, kommer det att användas när du försöker skapa en anslutning. Om försöket inte lyckas försöker datorn upprätta en anslutning med nästa sekventiella protokoll i bindningslistan.

Bindning är inte begränsad till att mappa protokollstacken till nätverkskortet. Protokollstacken måste vara ansluten (eller associerad) till komponenter som ligger både över och under dess nivå. Till exempel kan TCP / IP längst upp knytas till NetBIOS Session Layer och längst ner till NIC-drivrutinen. Föraren är i sin tur bunden till nätverkskortet.

Standardstaplar

Flera stackar har utvecklats som standardprotokollmodeller i datorbranschen. De viktigaste är:

    uppsättning ISO / OSI-protokoll;

    IBM System Network Architecture (SNA)

    Digital DECnet;

    Novell NetWare;

    Apple AppleTalk;

    uppsättning internetprotokoll, TCP / IP.

Protokollen i dessa stackar gör sitt lagerspecifika arbete. Kommunikationsuppgifterna som tilldelas nätverket leder dock till att protokollen delas in i tre typer:

    applicerad;

    transport;

    nätverk.

Layouten för dessa typer följer OSI-modellen.

Applikationsprotokoll

Applikationsprotokoll fungerar på den översta nivån i OSI-modellen. De ger interaktion mellan applikationer och utbyte av data mellan dem. De mest populära applikationsprotokollen inkluderar:

    APPC (Advanced Program-to-Program Communication) är ett peer-to-peer SNA-protokoll från IBM, som huvudsakligen används på AS / 400;

    FTAM (File Transfer Access and Management) - OSI-filåtkomstprotokoll;

    X.400 - CCITT-protokoll för internationellt e-postutbyte;

    X.500 - CCITT-protokoll för fil- och katalogtjänster på flera system;

    SMTP (Simple Mail Transfer Protocol) - Internetprotokoll för utbyte av e-post;

    FTP (File Transfer Protocol) - Internetprotokoll för överföring av filer;

    SNMP (Simple Network Management Protocol) - Internetprotokoll för övervakning av nätverks- och nätverkskomponenter;

    Telnet är ett internetprotokoll för registrering av fjärrvärdar och bearbetning av data om dem;

    Microsoft SMB: er (Server Message Blocks) och klientomslag eller omdirigeringar;

    NCP (Novell NetWare Core Protocol) och Novell klientskal eller omdirigeringar;

    Apple Talk och Apple Share - en uppsättning nätverksprotokoll från Apple;

    AFP (AppleTalk Filling Protocol) - Apples protokoll för fjärranslutning av filer;

    DAP (Data Access Protocol) är ett filåtkomstprotokoll för DECnet-nätverk.

Transportprotokoll

Transportprotokoll stöder kommunikationssessioner mellan datorer och garanterar tillförlitligt datautbyte mellan dem. Populära transportprotokoll inkluderar:

    TCP (Transmission Control Protocol) - TCP / IP-protokoll för garanterad leverans av data uppdelade i en sekvens av fragment;

    SPX - en del av IPX / SPX (Internetwork Packet Exchange / Sequential Packet Exchange) protokollsvit för data uppdelade i en sekvens av fragment, från Novell;

    NWLink - implementering av IPX / SPX-protokollet från Microsoft;

    NetBEUI - etablerar kommunikationssessioner mellan datorer (NetBIOS) och tillhandahåller transporttjänster till de övre lagren (NetBEUI);

    АТР (AppleTalk Transaction Protocol), NBP (Name Binding Protocol) - protokoll för kommunikationssessioner och datatransport från Apple.

Nätverksprotokoll

Nätverksprotokoll tillhandahåller kommunikationstjänster. Dessa protokoll hanterar flera typer av data: adressering, dirigering, felkontroll och återutsändningsförfrågningar. Nätverksprotokoll definierar också reglerna för kommunikation i specifika nätverksmiljöer, t.ex. Ethernet eller Token Ring. De mest populära nätverksprotokollen inkluderar:

    IP (Internet Protocol) - TCP / IP-protokoll för paketöverföring;

    IPX (Internetwork Packet Exchange) - NetWare-protokoll för överföring och dirigering av paket;

    NWLink - implementering av IPX / SPX-protokollet av Microsoft;

    NetBEUI är ett transportprotokoll som tillhandahåller datatransporttjänster för NetBIOS-sessioner och applikationer;

    DDP (Datagram Delivery Protocol) - AppleTalk datatransportprotokoll.

Standard kommunikationsprotokollstaplar

Det viktigaste standardiseringsområdet inom datanätverk är standardisering av kommunikationsprotokoll. Ett stort antal kommunikationsprotokollstaplar används för närvarande i nätverk. De mest populära är TCP / IP-, IPX / SPX-, NetBIOS / SMB-, DECnet-, SNA- och OSI-stackar. Alla dessa stackar, förutom SNA vid de nedre lagren - fysiska och kanaler, - använder samma väl standardiserade protokoll Ethernet, Token Ring, FDDI och några andra, som tillåter användning av samma utrustning i alla nätverk. Men på de övre nivåerna fungerar alla stackar enligt sina egna protokoll. Dessa protokoll överensstämmer ofta inte med den skiktning som rekommenderas av OSI-modellen. I synnerhet kombineras sessionerna och presentationslagren vanligtvis med applikationslagret. Denna avvikelse beror på att OSI-modellen uppstod som ett resultat av en generalisering av befintliga och faktiskt använda stackar, och inte tvärtom.

OSI-stack

OSI-modellen och OSI-stacken bör särskiljas tydligt. Medan OSI-modellen är en konceptuell ram för interoperabilitet för öppna system, är OSI-stacken en uppsättning mycket specifika protokollspecifikationer. Till skillnad från andra protokollstackar överensstämmer OSI-stacken helt med OSI-modellen och innehåller protokollspecifikationer för alla sju kommunikationsskikt som definieras i den modellen. I de nedre lagren stöder OSI-stacken Ethernet, Token Ring, FDDI, WAN-protokoll, X.25 och ISDN - det vill säga den använder protokoll för nedre lager som inte är i stacken som alla andra stackar. Protokollen för nätverks-, transport- och sessionskikten i OSI-stacken specificeras och implementeras av olika tillverkare, men de används fortfarande inte i stor utsträckning. De mest populära protokollen i OSI-stacken är applikationsprotokoll. Dessa inkluderar: FT AM-filöverföringsprotokoll, VTP-terminalemuleringsprotokoll, X.500 helpdeskprotokoll, X.400-e-post och ett antal andra.

OSI-stackprotokollen är mycket komplexa och tvetydiga i sina specifikationer. Dessa egenskaper var resultatet av den allmänna policyn för stackutvecklarna, som försökte ta hänsyn till alla fall av liv och alla befintliga och framväxande tekniker i sina protokoll. Till detta måste läggas konsekvenserna av ett stort antal politiska kompromisser oundvikliga i antagandet av internationella standarder för en så brinnande fråga som byggandet av öppna datanätverk.

På grund av deras komplexitet kräver OSI-protokoll mycket CPU-processorkraft, vilket gör dem mest lämpliga för kraftfulla maskiner snarare än persondatornätverk.

OSI-stacken är en internationell, leverantörsoberoende standard. Det stöds av den amerikanska regeringen i sitt GOSIP-program, som kräver att alla datanätverk som installerats i amerikanska regeringskontor efter 1990 antingen direkt stöder OSI-stacken eller tillhandahåller möjligheten att migrera till den stacken i framtiden. OSI-stacken är dock mer populär i Europa än i USA, eftersom det finns färre äldre nätverk kvar i Europa som kör sina egna protokoll.

TCP / IP-stack

TCP / IP-stacken initierades av USA: s försvarsdepartement för mer än 25 år sedan för att länka det experimentella ARPAnet till andra nätverk som en uppsättning vanliga protokoll för heterogena datormiljöer. Ett stort bidrag till utvecklingen av TCP / IP-stacken, som fick sitt namn från de populära IP- och TCP-protokollen, gjordes av University of Berkeley och implementerade stackprotokollen i sin version av UNIX OS. Populariteten för detta operativsystem har lett till ett brett antagande av TCP, IP och andra protokoll i stacken. Idag används denna stack för att ansluta datorer till det globala informationsnätet Internet, såväl som till ett stort antal företagsnätverk.

TCP / IP-stacken på lägre nivå stöder alla populära standarder för fysiska och kanalskikt: för lokala nätverk - dessa är Ethernet, Token Ring, FDDI, för globala nätverk - protokoll för drift på analoga uppringda och hyrda linjer SLIP, PPP, protokoll för territoriella nätverk X.25 och ISDN.

De viktigaste protokollen i stacken, som gav den sitt namn, är IP- och TCP-protokollen. Dessa protokoll i terminologin i OSI-modellen hänvisar till nätverks- respektive transportlagren. IP säkerställer att paketet transporteras över det sammanhängande nätverket, medan TCP garanterar tillförlitligheten vid leveransen.

Under åren av användning i nätverk i olika länder och organisationer har TCP / IP-stacken absorberat ett stort antal applikationslagerprotokoll. Dessa inkluderar populära protokoll som FTP-filöverföringsprotokoll, telnet-terminalemuleringsprotokoll, SMTP-postprotokoll som används i e-post på Internet, WWW-hypertexttjänster och många andra.

Idag är TCP / IP-stacken en av de mest använda transportprotokollstakarna för datanätverk. Faktum är att bara på Internet finns det cirka 10 miljoner datorer runt om i världen som kommunicerar med varandra med hjälp av TCP / IP-protokollstacken.

Internets snabba tillväxt i popularitet har lett till en förändring av maktbalansen i kommunikationsprotokollens värld - TCP / IP-protokollen, som Internet bygger på, började snabbt tränga ut den obestridda ledaren från det förflutna - IPX / SPX-stacken från Novell. Idag i världen har det totala antalet datorer som TCP / IP-stacken är installerad lika med det totala antalet datorer som IPX / SPX-stacken körs på, och detta indikerar en kraftig förändring av LAN-administratörernas inställning till protokoll som används på stationära datorer, eftersom de utgör den överväldigande majoriteten av världens datapark, och det var på dem som Novell-protokollen krävdes för att få åtkomst till NetWare-filservrar brukade fungera nästan överallt. Processen att bli TCP / IP-stacken som den främsta stacken i alla typer av nätverk fortsätter, och nu har alla industriella operativsystem nödvändigtvis en programvaruimplementering av denna stack i sitt paket.

Även om TCP / IP-protokollen är oupplösligt kopplade till Internet, och var och en av de miljontals internetdatorer fungerar ovanpå denna stapel, finns det ett stort antal lokala, företags- och lokala nätverk som inte direkt är en del av Internet som använd också TCP / IP. För att skilja dem från Internet kallas dessa nätverk för TCP / IP-nätverk eller helt enkelt IP-nätverk.

Eftersom TCP / IP-stacken ursprungligen var designad för det globala Internet har den många funktioner som ger den en fördel jämfört med andra protokoll när det gäller att bygga nätverk som involverar global kommunikation. I synnerhet är en mycket användbar egenskap som gör det möjligt att använda detta protokoll i stora nätverk dess förmåga att fragmentera paket. Faktum är att ett stort sammansatt nätverk ofta består av nätverk som bygger på helt andra principer. Var och en av dessa nätverk kan ha sitt eget värde för den maximala längden på en enhet med överförd data (ram). I detta fall, när man flyttar från ett nätverk med en större maximal längd till ett nätverk med en kortare maximal längd, kan det bli nödvändigt att dela upp den sända ramen i flera delar. IP-protokollet för TCP / IP-stacken löser effektivt detta problem.

Ett annat inslag i TCP / IP-teknik är ett flexibelt adresseringssystem, vilket gör det lättare att inkludera andra tekniker på Internet jämfört med andra protokoll av liknande syfte. Den här egenskapen underlättar också användningen av TCP / IP-stacken för att bygga stora heterogena nätverk.

TCP / IP-stacken använder sändningsfunktioner mycket sparsamt. Den här egenskapen är absolut nödvändig när du arbetar med långsamma kommunikationskanaler, typiska för breda nätverk.

Men som alltid måste du betala för de fördelar du får, och priset är höga resurskrav och komplexiteten i IP-nätverksadministration. TCP / IP-stackens kraftfulla funktionalitet är beräkningsdyrt att implementera. Ett flexibelt adressystem och avslag på sändningar leder till närvaron i IP-nätverket av olika centraliserade tjänster som DNS, DHCP, etc. Var och en av dessa tjänster syftar till att underlätta nätverksadministration, inklusive att göra det lättare att konfigurera utrustning, men på samma tid i sig kräver noggrann uppmärksamhet från administratörer.

Det finns andra skäl för och emot Internetprotokollstapeln, men faktum är att det idag är den mest populära protokollstacken, som ofta används i både globala och lokala nätverk.

IPX / SPX stack

Denna stack är den ursprungliga Novell-protokollstacken som utvecklades för NetWare-nätverksoperativsystemet i början av 1980-talet. Nätverks- och sessionskiktsprotokollen Internetwork Packet Exchange (IPX) och Sequenced Packet Exchange (SPX), som gav stacken sitt namn, är direkta anpassningar av Xerox XNS-protokoll, som är mycket mindre vanliga än IPX / SPX. IPX / SPX-stackens popularitet är direkt relaterad till Novell NetWare-operativsystemet, som fortfarande är världsledande när det gäller antalet installerade system, även om dess popularitet har minskat något och när det gäller tillväxttakt ligger det efter Microsoft Windows NT.

Många funktioner i IPX / SPX-stacken beror på riktningen för tidigare versioner av NetWare OS (upp till version 4.0) för att fungera i små lokala nätverk, bestående av persondatorer med blygsamma resurser. Det är uppenbart att för sådana datorer behövde Novell protokoll som skulle kräva ett minimum RAM-minne (begränsat i 640 kB IBM-kompatibla datorer som kör MS-DOS) och som skulle kunna köras snabbt på processorer med låg processorkraft. Som ett resultat fungerade IPX / SPX-stackens protokoll fram till nyligen bra i lokala nätverk och inte särskilt bra i stora företagsnätverk, eftersom de överbelastade långsamma globala anslutningar med sändningspaket som intensivt används av flera protokoll i denna stack (till exempel , för att upprätta kommunikation mellan klienter och servrar). Denna omständighet, liksom det faktum att IPX / SPX-stacken tillhör Novell och kräver en licens för att implementera den (det vill säga öppna specifikationer stöddes inte), begränsade länge distributionen endast till NetWare-nätverk. Sedan lanseringen av NetWare 4.0 har Novell dock gjort och fortsätter att göra stora förändringar i sina protokoll för att anpassa dem till företagsnätverk. Nu implementeras IPX / SPX-stacken inte bara i NetWare utan också i flera andra populära nätverksoperativsystem, till exempel SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS / SMB-stack

Denna stack används ofta i produkter från IBM och Microsoft. På de fysiska och datalänkskikten i denna stapel används alla de vanligaste protokollen Ethernet, Token Ring, FDDI och andra. På de övre nivåerna fungerar NetBEUI- och SMB-protokollen.

NetBIOS-protokollet (Network Basic Input / Output System) framträdde 1984 som en nätverksutvidgning av standardfunktionerna för IBM PC Basic Input / Output System (BIOS) för IBM PC Network-programmet. Senare ersattes detta protokoll med det så kallade NetBEUI-utökade användargränssnittsprotokollet - NetBIOS Extended User Interface. För applikationskompatibilitet har NetBIOS-gränssnittet behållits som ett gränssnitt till NetBEUI-protokollet. NetBEUI utformades för att vara ett effektivt protokoll med låga resurser för nätverk med högst 200 arbetsstationer. Det här protokollet innehåller många användbara nätverksfunktioner som kan hänföras till nätverks-, transport- och sessionskikten i OSI-modellen, men det kan inte dirigera paket. Detta begränsar användningen av NetBEUI till icke-subnet-nätverk och gör det omöjligt för sammankopplade nätverk. Några av begränsningarna för NetBEUI tas bort genom implementeringen av detta protokoll, NBF (NetBEUI Frame), som ingår i Microsoft Windows NT-operativsystemet.

SMB-protokollet (Server Message Block) utför funktionerna i session-, presentations- och applikationslagren. Filtjänsten är baserad på SMB, samt utskrift och meddelandetjänster mellan applikationer.

SNA-protokollstaplarna från IBM, DECnet från Digital Equipment Corporation och AppleTalk / AFP från Apple används främst i deras operativsystem och nätverksutrustning.

I fig. 3.4.3 visar korrespondensen mellan några av de mest populära protokollen och lagren i OSI-modellen. Ofta är denna korrespondens väldigt godtycklig, eftersom OSI-modellen bara är en guide till handling, dessutom är den ganska allmän, och specifika protokoll utvecklades för att lösa specifika problem, och många av dem dök upp innan OSI-modellen utvecklades. I de flesta fall har stackdesigners gynnat nätverkshastighet framför modularitet - ingen annan stack än OSI-stacken är uppdelad i sju lager. Oftast skiljer sig lager 3-4 tydligt i stacken: lagret av nätverksadaptrar, där protokollen för de fysiska och länklagren är implementerade, nätverkslagret, transportlagret och servicelagret, som inkluderar funktionerna för session-, representations- och applikationslagren.

Implementering av internetarbete med hjälp av TCP / IP

För närvarande är TCP / IP-stacken det mest populära sättet att organisera sammankopplade nätverk. I fig. 3.4.4 visar andelen av en viss protokollstack i den globala installationsnätverksbasen. Fram till 1996 var Novells IPX / SPX-stack den obestridda ledaren, men då förändrades bilden dramatiskt - TCP / IP-stacken när det gäller tillväxt i antalet installationer började långt överträffa andra stackar och sedan 1998 har den blivit ledande inom absoluta termer. Det är därför ytterligare studier av funktionerna i nätverksskiktet kommer att utföras med exempel på TCP / IP-stacken.

Det finns fyra lager definierade i TCP / IP-stacken (Figur 3.4.5). Var och en av dessa nivåer bär en viss börda för att lösa huvuduppgiften - organisering av pålitlig och effektiv drift av ett sammansatt nätverk, av vilka delar är byggda på basis av olika nätverkstekniker.

Tabell 3.4.1. Skiktad arkitektur i TCP / IP-stacken

Nivå 1 Applikationsnivå
Nivå 2 Huvudnivå (transport)
Nivå 3
Nivå 4 Nätverksgränssnittslager

Samverkande lager

Kärnan i hela arkitekturen är det samverkande skiktet, som implementerar konceptet för paketöverföring i anslutningsfritt läge, det vill säga på ett datagram-sätt. Det är denna nivå som ger möjlighet att flytta paket över nätverket med den rutt som är mest rationell just nu. Detta lager kallas också internetlagret, vilket indikerar dess huvudfunktion - överföring av data över ett sammanfogat nätverk.

Det huvudsakliga nätverkslagerprotokollet (i termer av OSI-modellen) i stacken är Internet Protocol (IP). Detta protokoll var ursprungligen utformat som ett paketöverföringsprotokoll i sammankopplade nätverk, bestående av ett stort antal lokala nätverk, förenade av både lokala och globala anslutningar. Därför fungerar IP-protokollet bra i nätverk med komplexa topologier, rationellt med hjälp av närvaron av delsystem i dem och ekonomiskt med bandbredden för låghastighetskommunikationslinjer. Eftersom IP är ett datagramprotokoll garanterar det inte leverans av paket till destinationen, men det försöker göra det.

Det samverkande lagret inkluderar också alla protokoll som är associerade med sammanställning och modifiering av routingtabeller, såsom RIP (Routing Internet Protocol) och OSPF (Open Shortest Path First)okoll, liksom ICMP (Internet Control Message Protocol) .). Det senare protokollet är avsett för utbyte av felinformation mellan routrarna i nätverket och källnoden för paketet. Med hjälp av specialpaket informerar ICMP om misslyckandet med att leverera ett paket, om den överskridna livslängden eller varaktigheten för att montera ett paket från fragment, om onormala parametervärden, om en förändring i vidarebefordringsvägen och typ av tjänst, om tillståndet av systemet etc.

Huvudnivå

Eftersom inga anslutningar görs i nätverkslagret, finns det ingen garanti för att alla paket kommer fram i god hälsa eller kommer i samma ordning som de skickades i. Denna uppgift - att tillhandahålla tillförlitlig informationskommunikation mellan två ändnoder - löses av TCP / IP-stackens huvudlager, även kallat transportlagret.

Transmission Control Protocol (TCP) och User Datagram Protocol (UDP) fungerar i detta lager. TCP tillhandahåller pålitlig överföring av meddelanden mellan fjärrapplikationsprocesser genom bildandet av logiska anslutningar. Detta protokoll gör det möjligt för kamrater på de sändande och mottagande datorerna att kommunicera i full duplexläge. TCP gör det möjligt att leverera en ström av byte som bildats på en av datorerna utan fel till någon annan dator i det sammansatta nätverket. TCP delar upp strömmen av byte i segment - segment och överför dem till det underliggande lagret av internetbearbetning. Efter att dessa segment levererats av internetbearbetningsskiktet till deras destination, återmonterar TCP dem till en kontinuerlig ström av byte.

UDP tillhandahåller datagramsändning av applikationspaket, precis som det huvudsakliga interlagringsskiktprotokollet IP, och fungerar endast som en länk (multiplexer) mellan nätverksprotokollet och flera applikationsskiktstjänster eller användarprocesser.

Applikationsnivå

Applikationslagret samlar alla tjänster som tillhandahålls av systemet till användarapplikationer. Under åren av användning i nätverk i olika länder och organisationer har TCP / IP-stacken samlat ett stort antal applikationslagerprotokoll och tjänster. Applikationslagret implementeras av mjukvarusystem som är inbyggda i klient-serverarkitekturen, baserat på protokollen för de nedre lagren. Till skillnad från protokollet i de andra tre skikten berör applikationsprotokoll detaljerna i en viss applikation och är "inte intresserade" av hur data överförs via nätverket. Denna nivå expanderar ständigt på grund av att gå med i gamla nätverkstjänster som har passerat många års drift, såsom Telnet, FTP, TFTP, DNS, SNMP, relativt nya tjänster, såsom HTTP Hypertext Transfer Protocol.

Nätverksgränssnittslager

Den ideologiska skillnaden mellan arkitekturen i TCP / IP-stacken och den skiktade organisationen av andra stackar är tolkningen av funktionerna i det lägsta lagret - lagret av nätverksgränssnitt. Protokollet för detta lager måste säkerställa integration i ett sammansatt nätverk av andra nätverk, och uppgiften är utformad enligt följande: ett TCP / IP-nätverk måste ha möjlighet att inkludera alla andra nätverk, oavsett vilken intern dataöverföringsteknik detta nätverk använder. Av detta följer att denna nivå inte kan bestämmas en gång för alla. För varje teknik som ingår i det sammansatta undernätet måste dess egna gränssnittsmedel utvecklas. Sådana gränssnittsorgan innefattar protokoll för inkapsling av IP-paket av det samverkande skiktet i ramar av lokal teknik. Till exempel definierar RFC 1042 hur IP-paket inkapslas i IEEE 802-teknikramar. För detta ändamål måste LLC / SNAP-rubriken användas med 0x0800-koden i typfältet i SNAP-rubriken. Endast för Ethernet-protokollet gör RFC 1042 ett undantag - förutom LLC / SNAP-rubriken är det tillåtet att använda en Ethernet DIX-ram som inte har ett LLC-huvud, men som har ett typfält. I Ethernet-nätverk är det att föredra att inkapsla IP-paketet i en Ethernet DIX-ram.

Nivån på nätverksgränssnitt i TCP / IP-protokollen är inte reglerad, men den stöder alla populära standarder för fysiska och länknivåer: för lokala nätverk är detta Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN, för globala nätverk - anslutningsprotokoll "punkt-till-punkt" SLIP och PPP, paketkopplade LAN-protokoll X.25, ramrelä. En speciell specifikation har också utvecklats som definierar användningen av ATM-teknik som länklagertransport. När ett nytt LAN- eller WAN-teknik dyker upp införlivas det vanligtvis snabbt i TCP / IP-stacken genom att utveckla en motsvarande RFC som definierar en metod för inkapsling av IP-paket i sina ramar (RFC 1577, som definierar hur IP fungerar över ATM-nätverk, dök upp 1994 strax efter antagandet av de grundläggande standarderna för denna teknik).

Överensstämmelse mellan TCP / IP-stacklager med ISO / OSI-modellen med sju lager

Eftersom TCP / IP-stacken utvecklades innan framväxten av ISO / OSI-systemens interoperabilitetsmodell, även om den också har en flernivåstruktur, är korrespondensen mellan TCP / IP-stacklagren och OSI-modelllagren ganska godtycklig (Figur 3.4.6). Med tanke på den skiktade arkitekturen för TCP / IP är det möjligt att skilja i den, som OSI-arkitekturen, skikten, vars funktioner beror på den specifika tekniska implementeringen av nätverket och skikten, vars funktioner är orienterade mot arbetar med applikationer (Bild 3.4.7).

Applikationsskiktprotokollen för TCP / IP-stacken körs på datorer som kör användarprogram. Även en fullständig förändring av nätverksutrustning bör i allmänhet inte påverka applikationsfunktionen så länge de får åtkomst till nätverksfunktioner genom applikationslagerprotokoll.

Protokoll för transportlager är redan mer beroende av nätverket, eftersom de implementerar ett gränssnitt till lagren som direkt organiserar överföringen av data över nätverket. Liksom applikationsprotokoll installeras dock bara programvarumoduler som implementerar transportprotokoll på slutnoder. Protokollen för de två nedre skikten är nätverksberoende och därför installeras mjukvarumodulerna för Internetskiktets protokoll och lagret av nätverksgränssnitt både på slutnoderna i det sammansatta nätverket och på routrarna.

Varje kommunikationsprotokoll fungerar med en viss enhet överförd data. Namnen på dessa enheter är ibland nedskrivna i standarden, men oftare bestäms de helt enkelt av tradition. TCP / IP-stacken har utvecklat en väletablerad terminologi inom detta område genom åren (Figur 3.4.8).

Ström refererar till data som kommer från applikationer till inmatningen av transportlagerprotokollen TCP och UDP.

TCP skär segment från dataströmmen.

En UDP-dataenhet kallas ofta ett datagram (eller mitt datagram). Ett datagram är ett generiskt namn för dataenheter som drivs av anslutningsfria protokoll. Dessa protokoll inkluderar Internet Protocol (IP).

Ett IP-datagram kallas också ett paket.

I TCP / IP-stacken är det vanligt att anropa ramar (ramar) protokolldataenheterna på grundval av vilka IP-paket transporteras över undernäten i det sammanhängande nätverket. Det spelar ingen roll vilket namn som används för denna dataenhet i den lokala tekniken.

Slutsatser om ämnet

    Formaliserade regler som bestämmer sekvensen och formatet för meddelanden som utbyts av nätverkskomponenter som ligger på samma nivå, men i olika noder, kallas ett protokoll.

    En hierarkiskt organiserad uppsättning protokoll som är tillräcklig för att organisera interaktionen mellan noder i ett nätverk kallas en kommunikationsprotokollstack.

    Arbetet med de olika protokollen samordnas för att eliminera konflikter eller oavslutade operationer. Detta uppnås genom att lägga till protokollstapeln.

    Det viktigaste standardiseringsområdet inom datanätverk är standardisering av kommunikationsprotokoll. De mest populära är TCP / IP-, IPX / SPX-, NetBIOS / SMB-, DECnet-, SNA- och OSI-stackar.

    En process som kallas bindning ger dig flexibiliteten att blanda protokoll och nätverkskort som din situation kräver. Om en dator har mer än ett nätverkskort kan protokollstapeln bindas till ett eller flera nätverkskort.

    Kommunikationsuppgifter som tilldelats ett datornätverk leder till uppdelning av protokoll i tre typer:

    a) tillämpas;

    b) transport,

    c) nätverk.

    Nyligen har TCP / IP-stacken blivit den mest utbredda för byggandet av sammansatta nätverk. TCP / IP-stacken har fyra lager: applikationslager, kärnlager, samverkande lager och nätverksgränssnittslager. Korrespondensen mellan skikten i TCP / IP-stacken och skikten i OSI-modellen är ganska godtycklig.

    Applikationslagret förenar alla tjänster som tillhandahålls av systemet till användarapplikationer: traditionella nättjänster som telnet, FTP, TFTP, DNS, SNMP, liksom relativt nya, såsom HTTP Hypertext Transfer Protocol.

    TCP / UDP-protokollet fungerar i huvudskiktet i TCP / IP-stacken, även kallat transportlagret. Sändningskontrollprotokollet TCP löser problemet med att tillhandahålla tillförlitlig informationskommunikation mellan två ändnoder. UDP-datagramprotokollet används som ett kostnadseffektivt sätt att samverka lagerkommunikation med applikationslagret.

    Det samverkande skiktet implementerar konceptet med anslutningsfri paketväxling. Huvudprotokollen för detta lager är IP-datagramprotokollet och routningsprotokollet (RIP, OSPF, BGP, etc.). ICMP, IGMP och ARP är stödjande roller.

    Protokoll för nätverksgränssnittsskikt ger integration i ett sammansatt nätverk av andra nätverk. Detta lager är inte reglerat, men det stöder alla populära standarder för fysiska och länklager: för lokala nätverk - Ethernet, Token Ring, FDDI, etc., för globala nätverk - X.25, ramrelä, PPP, ISDN, etc.

    I TCP / IP-stacken används olika namn för att namnge enheter av överförd data på olika nivåer: ström, segment, datagram, paket, ram.


  • Protokollstackar
  • Protokoll för länklager
  • Gateway-protokoll
  • Transportprotokoll
  • Applikationsprotokoll

Som nämnts tidigare kan datorer från olika tillverkare, utrustade med en annan uppsättning enheter och med olika tekniska egenskaper, arbeta tillsammans i lokala nätverk. I praktiken betyder detta att för att säkerställa normal interaktion mellan dessa datorer krävs en viss enhetlig standard som strikt definierar algoritmen för överföring av data i ett distribuerat datorsystem. I moderna lokala nätverk, eller, som de ofta kallas i engelsktalande länder, LAN (Local Area Network), utförs en sådan standards roll av nätverksprotokoll.
Så, ett nätverksprotokoll, eller ett dataöverföringsprotokoll, är en överenskommen och godkänd standard som innehåller en beskrivning av reglerna för mottagning och sändning av kommandon, filer och annan data mellan flera datorer och för att synkronisera driften av datorer i ett nätverk. .
Först och främst bör det förstås att i lokala nätverk överförs information inte bara mellan datorer som fysiska enheter utan också mellan applikationer som tillhandahåller kommunikation på programvarunivå. Dessutom kan sådana applikationer förstås som komponenter i operativsystemet som organiserar interaktion med olika datoranordningar och klientapplikationer som ger ett gränssnitt med användaren. Således kommer vi gradvis att förstå nätverkskommunikationens flernivåstruktur - åtminstone å ena sidan har vi att göra med hårdvarukonfigurationen för nätverket, å andra sidan, med programvaran.
Samtidigt är det inte så lätt att överföra information mellan flera nätverksdatorer som det kan verka vid första anblicken. För att förstå detta är det tillräckligt att föreställa sig de olika problem som kan uppstå i processen att ta emot eller överföra data. Dessa "problem" innefattar ett maskinvarufel eller fel hos en av kommunikationsanordningarna, exempelvis ett nätverkskort eller nav, fel på applikations- eller systemprogramvara, ett fel i själva den överförda datan, förlust av en del av den överförda informationen eller dess förvrängning. Det följer att i det lokala nätverket är det nödvändigt att ge noggrann kontroll för att spåra alla dessa fel, och dessutom att organisera den korrekta driften av både maskinvaru- och mjukvarukomponenter i nätverket. Det är nästan omöjligt att tilldela alla dessa uppgifter till ett enda protokoll. Hur man är?
Lösningen hittades i uppdelningen av protokoll i ett antal konceptuella lager, som var och en ger ett gränssnitt mellan olika moduler av programvara installerad på datorer som körs i nätverket. Således kan mekanismen för överföring av vilket som helst informationspaket via nätverket från ett klientprogram som körs på en dator till ett klientprogram som körs på en annan dator konventionellt representeras som en sekventiell överföring av detta paket från topp till botten från något övre nivåprotokoll. som ger interaktion med en användarapplikation, ett lägre nivåprotokoll som organiserar ett gränssnitt med nätverket, dess översättning till den mottagande datorn och baksändning till det övre nivåprotokollet som redan finns på fjärrmaskinen (Fig. 2.1).

Fikon. 2.1. Konceptuell modell av ett skiktat protokollsystem

Enligt detta schema tillhandahåller var och en av nivåerna i ett sådant system sin egen uppsättning funktioner när information sänds över ett lokalt nätverk.
Det kan till exempel antas att protokollet på den övre nivån, som direkt interagerar med klientprogram, översätter data till det lägre nivåprotokollet, vilket är "ansvarigt" för att arbeta med nätverkshårdvaruenheter, omvandlar dem till en form "förståelig" för det. Det överför dem i sin tur till protokollet, som direkt överför information till en annan dator. På fjärrdatorn utförs mottagningen av data med ett liknande protokoll på den "lägre" nivån och styr korrektheten för den mottagna datan, det vill säga det avgör om de ska sändas till protokollet som ligger högre i den hierarkiska strukturen, eller att begära en ny sändning. I det här fallet utförs interaktion endast mellan protokoll på lägre nivå; de övre nivåerna i hierarkin är inte inblandade i denna process. Om informationen överfördes utan förvrängning sänds den uppåt genom intilliggande protokollskikt tills den når mottagarprogrammet. Samtidigt kontrollerar var och en av nivåerna inte bara korrektheten i dataöversättning baserat på analysen av innehållet i informationspaketet, utan bestämmer också ytterligare åtgärder baserat på information om dess syfte. Till exempel är en av nivåerna "ansvarig" för valet av den enhet från vilken data tas emot och genom vilken data överförs till nätverket, den andra "bestämmer" om information ska sändas vidare över nätverket, eller om det är avsedd för just denna dator, den tredje “väljer” det program som den mottagna informationen adresseras. Ett sådant hierarkiskt tillvägagångssätt tillåter inte bara att dela funktioner mellan olika moduler av nätverksprogramvara, vilket i hög grad underlättar kontrollen av hela systemet som helhet, men gör det också möjligt att korrigera fel på nivån i hierarkin där de inträffade. Var och en av dessa hierarkiska system, inklusive en viss uppsättning protokoll på olika nivåer, kallas vanligtvis en protokollstack.
Det är helt uppenbart att det finns en signifikant skillnad mellan teori och praktik, det vill säga mellan den konceptuella modellen för protokollstacken och dess praktiska implementering. I praktiken har flera olika alternativ för att dela upp protokollstapeln i funktionella nivåer antagits, var och en utför sina egna uppgifter. Vi kommer att fokusera på ett av dessa alternativ, som verkar vara det mest universella. Detta diagram innehåller fyra funktionsnivåer och beskriver, som det föregående diagrammet, inte en specifik funktionsmekanism för någon protokollstack utan en allmän modell som hjälper till att bättre förstå principen för driften av sådana system (Fig. 2.2).
Det översta i det hierarkiska systemet ger applikationslagret i protokollstacken ett gränssnitt med programvara som organiseras
användarens arbete i nätverket. När du startar ett program som kräver en dialog med nätverket för att fungera, kallar detta program motsvarande applikationsnivåprotokoll. Detta protokoll överför information från nätverket till programmet i ett tillgängligt format för bearbetning, det vill säga i form av systemmeddelanden eller i form av en ström av byte. På exakt samma sätt kan användarapplikationer ta emot dataströmmar och styrmeddelanden - både från operativsystemet och från andra program som körs på datorn. Det vill säga, för att sammanfatta, kan vi säga att applikationslagerprotokollet fungerar som en slags medlare mellan nätverket och programvaran och omvandlar informationen som överförs via nätverket till en form "förståelig" för mottagarprogrammet.

Fikon. 2.2. Protokollstackimplementeringsmodell

Transportlagrets protokolls huvuduppgift är att kontrollera korrektheten i dataöverföring, samt att säkerställa interoperabilitet mellan olika nätverksapplikationer. I synnerhet, vid mottagande av en inkommande dataström, delar transportlagerprotokollet det i separata fragment som kallas paket, skriver lite ytterligare information i varje paket, till exempel identifieraren för det program för vilket den sända data är avsedd och kontrollera paketets integritet och skickar dem till en angränsande nivå för vidare bearbetning. Dessutom kontrollerar transportskiktprotokollen överföringen av information - de kan till exempel be mottagaren att bekräfta leveransen av paketet och skicka de förlorade fragmenten i den överförda datasekvensen. Viss förvirring kan orsakas av det faktum att transportlagerprotokoll, som applikationslagerprotokoll, interagerar med nätverksprogram och samordnar överföringen av data mellan dem. Denna situation kan klargöras med följande exempel: antar att på en dator ansluten till nätverket körs en e-postklient som använder två olika applikationslagerprotokoll - POP3 (Post Office Protocol) och SMTP (Simple Mail Transfer Protocol) - och en program för överföring av filer till en fjärrserver - FTP - en klient som arbetar med applikationslagerprotokollet FTP (File Transfer Protocol). Alla dessa applikationslagerprotokoll är beroende av samma transportlagerprotokoll - TCP / IP (Transmission Control Protocol / Internet Protocol), som tar emot en dataström från ovanstående program, omvandlar dem till datapaket där det finns en indikation på den slutliga applikation med hjälp av denna information. Från det exempel vi har beaktat följer det att data som kommer från nätverket kan ha olika syften, och följaktligen bearbetas de av olika program eller av olika moduler i samma applikation. För att undvika förvirring vid mottagning och bearbetning av information har varje program som interagerar med nätverket sin egen identifierare, vilket gör det möjligt för transportprotokollet att skicka data till den exakta applikation som den är avsedd för. Dessa identifierare kallas programvaruportar. Speciellt fungerar SMTP-applikationsprotokollet för att skicka e-postmeddelanden vanligtvis på port 25, POP3-protokollet för inkommande e-post på port 110 och Telnet på port 23. Uppgiften att omdirigera dataströmmar mellan programvaruportar ligger i transportprotokoll.
På internätverksnivå realiseras interaktionen mellan specifika datorer i ett distribuerat datorsystem, med andra ord utförs processen för att bestämma vägen för informationsrörelse inom det lokala nätverket och denna information skickas till en specifik adressat. Denna process kallas routing. Ta emot ett datapaket från transportlagerprotokollet tillsammans med en begäran om överföring och en indikation av mottagaren, Internetlagerprotokollet får reda på vilken dator informationen ska överföras, om denna dator ligger inom ett givet segment av det lokala nätverket eller en gateway är placerad på vägen till den, varefter den omvandlar paket till datagram - en speciell bit information som sänds via nätverket oberoende av andra liknande fragment, utan bildandet av en virtuell kanal (en speciellt konfigurerad miljö för tvåvägs datautbyte mellan flera enheter) och mottagningsbekräftelse. Datagramrubriken innehåller adressen till destinationsdatorn för data som skickas och information om datagrammets rutt. Därefter överförs den till datalänkskiktet.

NOTERA
En gateway är ett program med vilket du kan överföra information mellan två nätverkssystem med olika kommunikationsprotokoll.

När du tar emot ett datagram bestämmer Internetprotokollet riktigheten i mottagningen och får sedan reda på om det är adresserat till den lokala datorn eller om det ska skickas vidare över nätverket. Om ingen vidare vidarebefordran krävs tar gatewayprotokollet bort datagramrubriken, beräknar vilken av datorns transportprotokoll som kommer att behandla den mottagna informationen, omvandlar den till ett lämpligt paket och överför den till transportlagret. Denna till synes komplexa mekanism kan illustreras med ett enkelt exempel. Anta att på en dator används två olika transportprotokoll samtidigt: TCP / IP för anslutning till Internet och NetBEUI (NetBIOS Extended User Interface) för att arbeta i ett lokalt nätverk. I det här fallet kommer de data som behandlas vid transportskiktet att skilja sig åt för dessa protokoll, men på internetarbete kommer information att överföras med hjälp av datagram av samma format.
Slutligen, vid datalänkskiktet, omvandlas datagrammen till en lämplig signal som sänds över nätverket via en kommunikationsenhet. I det enklaste fallet, när en dator är direkt ansluten till ett lokalt nätverk av en viss standard via en nätverksadapter, spelar drivrutinen för denna adapter rollen som ett länklagerprotokoll, som direkt implementerar gränssnittet med nätverket. I mer komplexa situationer kan flera specialiserade protokoll fungera vid länkskiktet på en gång, var och en utför sina egna funktioner.

Protokoll för länklager

Protokollen som säkerställer interaktionen mellan en dator och ett nätverk på lägsta hårdvarunivå, bestämmer till stor del topologin för det lokala nätverket, liksom dess interna arkitektur. För närvarande används i praktiken flera olika standarder för att bygga lokala nätverk ganska ofta, varav den vanligaste är Ethernet, Token Ring, FDDI (Fibre Distribuerad datainterface) och ArcNet-teknik.
Idag är lokala nätverk byggda på grundval av Ethernet-standarden de mest populära både i vårt land och över hela världen. Andelen Ethernet-nätverk står för nästan nittio procent av alla små LAN- och hem-LAN, vilket inte är förvånande, eftersom det är den här tekniken som gör att du kan bygga enkla och lättanvända och konfigurera LAN till ett minimum av kostnad. Det är därför Ethernet-teknik kommer att antas som den viktigaste standarden vi överväger. Protokoll för datalänkskikt som stöder Ethernet är som regel inbyggda i utrustningen som tillhandahåller anslutning av en dator till ett lokalt nätverk på den fysiska nivån. Ethernet-standarden sänds, det vill säga varje dator som är ansluten till nätverket tar emot all information som följer via sitt nätverkssegment - både avsedd specifikt för den här datorn och data som skickas till en annan maskin. Alla Ethernet-nätverk använder samma mediaseparationsalgoritm - Carrier Sense Multiple Access with Collision Detection (CSMA / CD).
Inom ramen för Ethernet-teknik finns det idag flera standarder för att organisera nätverkskommunikation som bestämmer kommunikationskanalens bandbredd och den maximalt tillåtna längden på ett nätverkssegment, det vill säga avståndet mellan två enheter anslutna till nätverket. Vi kommer att prata om dessa standarder i nästa kapitel som ägnas åt studiet av nätverksutrustning, för nu bör det noteras att inom ramen för Ethernet-standarden används en av två olika topologier: en nätverkskonfiguration med en gemensam buss eller en stjärnarkitektur.

Gateway-protokoll

Protokollen för det samverkande skiktet, som nämnts tidigare, är utformade för att bestämma informationsvägarna i det lokala nätverket, ta emot och överföra datagram, såväl som för sändning av mottagen data till högre nivåprotokoll, om denna data är avsedd för bearbetning på den lokala datorn. Det är vanligt att inkludera dirigeringsprotokoll som RIP (Routing Internet Protocol) och OSPF (Open Shortest Path First), liksom Internet Control Message Protocol (ICMP), till Internet-lagerprotokollen. Men samtidigt är IP-protokollet ett av de mest kända protokollen i Internet-lagret.

IP-protokoll

Internetprotokoll (IP) används både i globalt distribuerade system, såsom Internet, och i lokala nätverk. För första gången användes IP i ArpaNet-nätverket, som var föregångaren till det moderna Internet, och sedan dess har det med säkerhet hållit sin position som ett av de mest utbredda och populära Internet-lagerprotokollen.
Eftersom Internetprotokoll IP är en universell standard används det ofta i så kallade sammankopplade nätverk, det vill säga nätverk som använder olika dataöverföringstekniker och är sammankopplade via gateways. Samma protokoll är "ansvarig" för adressering vid överföring av information i nätverket. Hur görs denna adressering?
Varje person som bor på jorden har en adress där han kan hittas, om det behövs. Jag tror att det inte kommer att bli någon överraskning för någon att varje maskin som arbetar på Internet eller ett lokalt nätverk också har sin egen unika adress. Adresser i datanätverk skiljer sig påfallande från de postadresser vi är vana vid. Jag är rädd att det är helt värdelöst att skriva på informationspaketet du skickar på nätet något som "För Intel Pentium III 1300 Mhz Computer, Esq., Pany Lane 114, Liverpool, England". Om du ser en sådan inskrift kommer ditt personliga konto i bästa fall att frysa. Men om du ger datorn något som 195.85.102.14 som adress, kommer maskinen att förstå dig perfekt.
Det är IP-standarden som innebär en sådan registrering av adresserna till datorer som är anslutna till nätverket. Denna post kallas en IP-adress.
Från ovanstående exempel kan du se att IP-adressen består av fyra decimalidentifierare eller oktetter, en byte vardera, åtskilda av en punkt. Den vänstra oktetten anger vilken typ av lokalt intranät (termen "intranät" här avser ett privat företags- eller hem-LAN med en Internetanslutning) där måldatorn är placerad. Inom ramen för denna standard särskiljs flera subtyper av intranät, definierade av värdet av den första oktetten. Detta värde karakteriserar det maximalt möjliga antalet undernät och noder som ett sådant nätverk kan inkludera. Tabell 2.1 visar korrespondensen mellan nätverksklasser och värdet på IP-adressens första oktett.

Tabell 2.1. Matcha nätverksklasser till värdet på den första oktetten i IP-adressen

Klass A-adresser används i stora offentliga nätverk eftersom de tillåter skapande av system med ett stort antal noder. Klass B-adresser används som regel i medelstora företagsnätverk, klass C-adresser - i lokala nätverk av små företag. Klass D-sändningsadresser är avsedda att adressera grupper av maskiner, klass E-adresser används ännu inte: det antas att de över tid kommer att användas för att utöka standarden. Värdet av den första oktetten 127 är reserverad för tjänsteändamål, huvudsakligen för testning av nätverksutrustning, eftersom IP-paket som riktas till en sådan adress inte skickas till nätverket, utan förmedlas tillbaka till styrnätverksprogramvarutillägget som de bara var mottagen. Dessutom finns det en uppsättning så kallade ”dedikerade” IP-adresser som är särskilt viktiga. Dessa adresser visas i tabellen. 2.2.

Tabell 2.2. Betydelsen av dedikerade IP-adresser

NOTERA
Det är vanligt att kalla en värd vilken dator som helst som är ansluten till Internet, oavsett syfte.

Som tidigare nämnts kan små lokala nätverk sammankopplas för att bilda mer komplexa och grenade strukturer. Till exempel kan ett lokalt nätverk av ett företag bestå av ett nätverk av en administrativ byggnad och ett nätverk av en produktionsavdelning, ett nätverk av en administrativ byggnad kan i sin tur innefatta ett nätverk av avdelning för redovisning, planering och ekonomi och marknadsföring . I exemplet ovan är nätverket på lägre nivå delnätet till systemet på högre nivå, det vill säga det lokala redovisningsnätverket är undernätet för den administrativa byggnadens nätverk, och det är i sin tur delnätet för nätverket av hela företaget som helhet.
Men låt oss återgå till att undersöka IP-adressens struktur. Den sista (högra) IP-adressidentifieraren anger datornumret i det här lokala nätverket. Allt mellan vänster och höger oktett i en sådan post är undernätnummer på den lägre nivån. Oklar? Låt oss ta ett exempel. Anta att vi har en viss adress på Internet som vi vill skicka ett paket med en uppsättning färska skämt till. Låt oss ta samma IP-adress - 195.85.102.14 som ett exempel. Så vi skickar ett paket till det 195: e undernätet på Internet, vilket, som du kan se från värdet av den första oktetten, tillhör klass C. Låt oss säga att det 195: e nätverket innehåller 902 fler nät, men vårt paket skickas till den 85: e. Den innehåller 250 undernät
lägre ordning, men vi behöver 102: e. Och slutligen är 40 datorer anslutna till det 102: e nätverket. Baserat på den adress vi överväger kommer en maskin som har nummer 14 i detta nätverkssystem att få ett urval av skämt. Från ovanstående blir det uppenbart att IP-adressen för varje dator som fungerar både i det lokala nätverket och i globala datorsystem måste vara unik.
Centraliserad tilldelning av IP-adresser i lokala nätverk utförs av en statlig organisation - Stanford Research Institute (SRI International), som ligger i hjärtat av Silicon Valley - staden Manlo Park, Kalifornien, USA. Tjänsten att tilldela ett nytt lokalt nätverk av IP-adresser är gratis och tar ungefär en vecka. Du kan kontakta den här organisationen på SRI International, Room EJ210, 333 Ravenswood Avenue, Menlo Park, Kalifornien 94025, USA,inget telefonnummer i USA 1-800-235-3155 eller via e-post, som finns på webbplatsen http://www.sri.com.De flesta administratörer av små lokala nätverk, som numrerar 5-10 datorer, tilldelar dock IP-adresser till maskiner som är anslutna till nätverket på egen hand, baserat på reglerna för adressering i IP-nätverk som beskrivs ovan. Tatsoys strategi har rätt att existera, men samtidigt kan godtycklig tilldelning av IP-adresser bli ett problem om ett sådant nätverk i framtiden är anslutet till andra lokala nätverk eller om en direktanslutning till Internet är organiserad i den. I det här fallet kan en oavsiktlig sammanfallning av flera IP-adresser leda till mycket obehagliga konsekvenser, till exempel fel vid dirigering av data som sänds över nätverket eller hela nätverkets fel.
Små lokala nätverk med ett begränsat antal datorer måste begära en klass C.-adress för registrering. Dessutom tilldelas vart och ett av dessa nätverk endast de första två oktetterna av IP-adressen, till exempel 197.112.XX, i praktiken innebär detta att administratören i detta nätverk kan skapa undernät och tilldela nodnummer inom var och en av dem godtyckligt, baserat på dina egna behov.
Stora lokala nätverk, som använder IP som det grundläggande Internetprotokollet, använder ofta ett extremt bekvämt sätt att strukturera hela nätverkssystemet genom att dela upp det allmänna IP-nätverket i undernät. Till exempel, om hela företagets nätverk består av ett antal lokala Ethernet-nätverk anslutna, kan flera strukturella komponenter tilldelas i det, det vill säga undernät som skiljer sig åt i värdet på den tredje oktetten av IP-adressen. Som regel är vart och ett av undernäten ett fysiskt nätverk för någon avdelning i företaget, till exempel Ethernet, som förenar alla datorer i redovisningsavdelningen. Detta tillvägagångssätt tillåter för det första
inte onödigt slösa IP-adresser, och för det andra ger det viss bekvämlighet när det gäller administration: till exempel kan en administratör endast öppna Internet för ett av de subnät som anförtrotts honom eller tillfälligt koppla bort ett av subnät från det lokala nätverket av företaget. Dessutom, om nätverksadministratören beslutar att den tredje oktetten i IP-adressen beskriver undernätnumret, och den fjärde - värdnumret i den, registreras sådan information i de lokala routingtabellerna i ditt företagsnätverk och syns inte utsidan. Med andra ord ger detta tillvägagångssätt mer säkerhet.
Så kallade subnätmasker används så att programvaran automatiskt kan extrahera antalet specifika datorer från IP-adresserna som används i ett visst nätverkssystem. Principen genom vilken igenkänning av värdnummer som en del av en IP-adress utförs är ganska enkel: bitarna i delnätmasken, som anger numret på själva IP-nätverket, måste vara lika med en och bitarna som bestämmer värdnumret måste vara noll. Därför antas värdet 255.255.255.0 i de flesta lokala IP-nätverk i klass C som undernätmask: med denna konfiguration kan upp till 256 undernät inkluderas i det allmänna nätverket, som alla har upp till 254 datorer. I vissa fall kan detta värde ändras, till exempel om det finns ett behov av att använda mer än 256 undernät i nätverket kan du använda en undernätmask med formatet 255.255.255.195. I den här konfigurationen kan nätverket innehålla upp till 1 024 undernät, där det maximala antalet datorer i varje undernät inte överstiger 60.
I lokala nätverk som fungerar under Internetprotokollet IP, förutom beteckningen av IP-adresserna för noder som ingår i nätverket, antas också den symboliska beteckningen för datorer: till exempel kan en dator med adressen 192.112.85.7 ha nätverksnamn Localhost. Tabellen över överensstämmelse mellan IP-adresser och symboliska värdnamn finns i en speciell värdfil som är lagrad i en av systemmapparna. i synnerhet i Microsoft Windows XP-operativsystemet kan den här filen hittas i flKCK: \\ Windows \\ system32 \\ drivers \\ etc \\ mappen. Syntaxen för att skriva tabellen över mappningar av värdnamn i ett lokalt nätverk till IP-adresser är ganska enkel: varje element i tabellen måste placeras i en ny rad, IP-adressen ligger i den första kolumnen, följt av datorns namn, och IP-adressen och namnet måste separeras som minst ett mellanslag. Var och en av tabellraderna kan innehålla en godtycklig kommentar, betecknad med symbolen #. Ett exempel på en värdfil visas nedan:

192.112.85.7 localhost # denna dator
192.112.85.1 server # nätverksserver
192.112.85.2 regissör # dator för mottagningsdirektören
192.112.85.5 admin # systemadministratörsdator

Som regel skapas värdfilen för ett specifikt lokalt nätverk och en kopia av den lagras på var och en av datorerna som är anslutna till den. Om en av nätverksnoderna har flera IP-adresser, anges vanligtvis bara en av dem i korrespondensstabellen, oavsett vilken av adresserna som faktiskt används. När ett IP-paket tas emot från nätverket som är avsett för den här datorn, kommer IP-protokollet att kontrollera dirigeringstabellen och, baserat på analysen av IP-pakethuvudet, kommer automatiskt att känna igen någon av de IP-adresser som tilldelats denna nod.
Förutom enskilda värdar kan undernät som ingår i det lokala nätverket också ha sina egna symboliska namn. IP-undernätets mappningstabell finns i nätverksfilen, som finns i samma mapp som värdfilen. Syntaxen för att skriva denna kartläggningstabell skiljer sig något från den tidigare och ser generellt ut så här:<сетевяе имя> <номер сети> [alias ...] [#<конментарий>]
där nätverksnamnet är namnet som tilldelas varje delnät, nätverksnummer är en del av IP-adressen till undernätet (exklusive de mindre delnätnumren som ingår i detta undernät och värdnumren), alias är en valfri parameter som indikerar möjliga synonymer för undernätnamn: används om ett undernät har flera olika symboliska namn; och slutligen en kommentar - en godtycklig kommentar som förklarar betydelsen av varje post. Ett exempel på nätverksfil visas nedan:

127
marknadsföring 192.112.85 # marknadsföringsavdelning
buhgalteria 192.112.81 # redovisning
verkstad 192.112.80 # produktionsverkstadsnätverk
arbetsgrupp 192.112.10 localnetwork # huvudarbetsgrupp

Observera att adresser som börjar med 127 är reserverade för IP, och undernätet 192.112.10 i vårt exempel har två symboliska namn som delas.
Värdar och nätverksfiler påverkar inte direkt IP-protokollets grundläggande mekanism och används huvudsakligen av applikationsprogram, men de underlättar i hög grad konfigurationen och administrationen av ett lokalt nätverk.

IPX-protokoll

IPX (Internet Packet Exchange) är ett internetprotokoll som används i lokala nätverk vars noder kör operativsystem i Nowell Netware-familjen. Detta protokoll säkerställer överföring av datagram i sådana nätverk utan att organisera en logisk anslutning - ett konstant tvåvägsdatautbyte mellan två nätverksnoder, vilket organiseras av transportlagerprotokollet. Detta en gång populära protokoll, som utvecklats på grundval av Nowell-teknik, på grund av oförenlighet med den extremt utbredda TCP / IP-protokollstacken, förlorar nu långsamt men säkert mark.
Liksom Internet Protocol (IP) kan IPX stödja datasändningar med hjälp av datagram upp till 576 byte, varav 30 är paketrubriker. IPX-nätverk använder sammansatta värdadresser som består av ett nätverksnummer, en värdadress och adressen till applikationen för vilken det sända informationspaketet är avsett, vilket också kallas ett uttag eller uttag. För att kommunicera mellan flera nätverksapplikationer i en multitasking-miljö måste en IPX-värd ha flera uttag samtidigt.
Eftersom IPX inte ber om bekräftelse på mottagande av datagram under dataöverföring garanteras inte leverans av data i sådana nätverk, och därför tilldelas funktionerna för kontroll över överföringen av information till nätverksprogramvaran. I själva verket tillhandahåller IPX endast inkapsling av dataströmmar som sänds över nätverket till datagram, deras dirigering och överföring av paket till högre protokoll.
IPX överför datapaket till datalänkprotokoll som har följande logiska struktur:

  • kontrollsumma för bestämning av integriteten hos det sända paketet (2 byte);
  • en indikation på paketets längd (2 byte);
  • transportstyrdata (1 byte);
  • målnätverksadress (4 byte);
  • destinationsnodadress (6 byte);
  • destinationsuttagsnummer (2 byte);
  • avsändarnätverksadress (4 byte);
  • avsändarnodsadress (6 byte);
  • avsändaruttagsnummer (2 byte);
  • överförd information (0-546 byte).

Länklagerprotokoll placerar detta paket inuti nätverksramen och överför det till det distribuerade datorsystemet.

Transportprotokoll

Som tidigare nämnts ger transportlagerprotokoll kontroll över överföringen av data mellan Internetprotokoll och. För närvarande är flera typer av transportprotokoll vanligast i lokala nätverk.

TCP-protokoll

IP-protokollet tillåter endast överföring av data. För att kontrollera denna process används TCP-protokollet (Transmission Control Protocol), baserat på IP-protokollets funktioner. Hur kontrolleras överföringen av information?
Låt oss säga att du vill skicka en tjock tidning till din vän utan att spendera pengar på att skicka en paketpost. Hur löser jag detta problem om posten vägrar att ta emot brev som innehåller mer än några pappersark? Lösningen är enkel: dela upp tidningen i sidor och skicka dem i separata bokstäver. Med sidnummer kan din vän samla hela tidningen. TCP-protokollet fungerar på ungefär samma sätt. Han delar upp informationen i flera delar, tilldelar varje del ett nummer genom vilket uppgifterna senare kan kombineras, lägger till "service" -information till det och lägger allt i ett separat "IP-kuvert". Vidare skickas detta "kuvert" över nätverket - trots allt kan Internetlagerprotokollet behandla sådan information. Eftersom TCP och IP är nära besläktade i detta schema, grupperas de ofta under ett koncept: TCP / IP. Storleken på TCP / IP-paket som sänds på Internet är vanligtvis mellan 1 och 1500 byte, vilket är relaterat till de tekniska egenskaperna hos nätverket.
Visst, med hjälp av vanliga posttjänster har du stött på det faktum att vanliga brev, paket och andra postförsändelser går förlorade och kommer till fel plats. Samma problem gäller för lokala nätverk. I posten löses sådana obehagliga situationer av postkontorscheferna och i nätverkssystem gör TCP-protokollet detta. Om något datapaket inte levererades till mottagaren i tid sänder TCP om tills informationen mottas korrekt och i sin helhet.
I verkligheten går data som överförs via elektroniska nätverk inte bara förlorade utan förvrängs ofta på grund av störningar på kommunikationslinjer. Algoritmerna för att kontrollera korrektheten för inbyggd dataöverföring i TCP löser också detta problem. En av de mest kända mekanismerna för att kontrollera korrektheten av informationsöverföring är en metod enligt vilken en viss kontrollsumma som beräknas av den sändande datorn skrivs i rubriken för varje överfört paket. Den mottagande datorn använder ett liknande system för att beräkna kontrollsumman och jämföra den med numret i pakethuvudet. Om siffrorna inte stämmer överens försöker TCP försöka igen sändningen.
Det bör också noteras att vid sändning av informationspaket kräver TCP-protokollet att den mottagande datorn bekräftar mottagandet av information. Detta organiseras genom att skapa tidsfördröjningar under överföring - timeouts eller väntan. Under tiden fortsätter avsändaren att skicka data. En viss mängd redan överförda men ännu inte bekräftade data bildas. Med andra ord organiserar TCP ett dubbelriktat utbyte av information, vilket ger en högre hastighet för dess översättning.
När två datorer är anslutna övervakar deras TCP-moduler anslutningens tillstånd. I detta fall kallas själva anslutningen, genom vilken datautbyte sker, en virtuell eller logisk kanal.
I själva verket är TCP-protokollet en integrerad del av TCP / IP-protokollstacken, och det är med sin hjälp att alla funktioner för kontroll över överföring av information över nätverket, liksom uppgifterna för att distribuera den mellan klientapplikationer , implementeras.

SPX-protokoll

På exakt samma sätt som TCP för IP-nätverk, för nätverk byggda på grundval av Internetprotokollet IPX, fungerar specialprotokollet SPX (Sequenced Pocket eXchange) som transportprotokoll. I sådana lokala nätverk utför SPX-protokollet följande uppsättning funktioner:

  • initialisering av anslutningen;
  • organisering av en virtuell kommunikationskanal (logisk anslutning);
  • kontroll av kanalens status;
  • kontroll av dataöverföring;
  • urkoppling.

Eftersom SPX-transportprotokollet och IPX Internet-protokollet är nära besläktade kombineras de ofta till ett gemensamt koncept - IPX / SPX-protokollfamiljen. Denna protokollfamilj stöds inte bara i operativsystem i Nowell Netware-familjen utan även i Microsoft Windows 9x / Me / NT / 2000 / XP, Unix / Linux och OS / 2.

NetBIOS / NetBEUI-protokoll

Transportprotokollet NetBIOS (Network Basic Input / Output System) som utvecklats av IBM är grundprotokollet för lokalt
nätverk som körs under operativsystemen för familjerna till Nowell Netware och OS / 2, men dess stöd implementeras också i Microsoft Windows och i vissa implementeringar av Unix-kompatibla operativsystem. I själva verket kan vi säga att detta protokoll fungerar på flera logiska nivåer av protokollstapeln på en gång: på transportnivå organiserar det ett gränssnitt mellan nätverksapplikationer som ett tillägg över IPX / SPX-protokoll, på internetnivå kontrollerar det dirigering av datagram, på datalänknivån organiserar det utbytet av meddelanden mellan olika nätverksnoder.
Till skillnad från andra protokoll adresserar NetBIOS lokala nätverk baserat på unika värdnamn och kräver liten eller ingen konfiguration, vilket gör det mycket attraktivt för systemadministratörer som hanterar nätverk med färre datorer. Som värdnamn använder NetBIOS-protokollet signifikanta sekvenser på 16 byte, det vill säga varje nätverksnod har sitt eget unika namn (permanent namn), som bildas från maskinens nätverksadress med tillägg av tio overheadbyte. Dessutom har varje dator i NetBIOS-nätverk ett godtyckligt symboliskt namn, precis som godtyckliga namn kan ha logiska * arbetsgrupper som förenar flera noder som arbetar tillsammans - sådana namn kan tilldelas och raderas på begäran av systemadministratören. Värdnamn används för att identifiera en dator i ett nätverk. Arbetsgruppsnamn kan särskilt användas för att skicka data till flera datorer i en grupp eller för att komma åt ett antal nätverksnoder samtidigt.
Varje gång den ansluter till ett distribuerat datorsystem undersöker NetBIOS-protokollet det lokala nätverket för att verifiera att värdnamnet är unikt. eftersom flera värdar i ett nätverk kan ha identiska gruppnamn, bestäms inte gruppnamnet som unikt.
Specifikt för lokala nätverk baserade på NetBIOS-standarden har IBM utvecklat ett utökat gränssnitt för detta protokoll, som kallas NetBEUI (NetBIOS Extended User Interface). Detta protokoll är utformat för att stödja små lokala nätverk, inklusive högst 150-200 maskiner, och på grund av det faktum att detta protokoll endast kan användas i vissa segment av lokala nätverk (NetBEUI-paket kan inte sändas genom broar - enheter som ansluter flera lokala nätverk, som ofta använder olika överföringsmedier eller olika topologier), anses denna standard vara föråldrad och stöds inte längre av operativsystemet Microsoft Windows XP, även om den stöds av operativsystemet Windows 9x / ME / 2000.

Applikationsprotokoll

Applikationsprotokoll används för att överföra information till specifika klientapplikationer som körs på en nätverksdator. I IP-nätverk är applikationsprotokoll baserade på TCP-standarden och utför ett antal specialfunktioner som ger användarprogram data för ett strikt definierat syfte. Nedan tar vi en snabb titt på flera applikationsprotokoll för TCP / IP-stacken.

FTP-protokoll

Som namnet antyder är File Transfer Protocol (FTP) för överföring av filer över Internet. Det är på grundval av detta protokoll som förfarandena för nedladdning och uppladdning av filer till avlägsna webbplatser på Internet implementeras. Med FTP kan du överföra från maskin till maskin inte bara filer utan hela mappar, inklusive underkataloger till alla bifogade djup. Detta görs genom att hänvisa till FTP-kommandosystemet som beskriver ett antal inbyggda funktioner i detta protokoll.

POP3- och SMTP-protokoll

De tillämpade protokollen som används vid arbete med e-post kallas SMTP (Simple Mail Transfer Protocol) och POP3 (Post Office Protocol), det första är "ansvarigt" för att skicka utgående e-post, det andra - för att leverera inkommande.
Funktionerna för dessa protokoll inkluderar organisering av leverans av e-postmeddelanden och överföring till e-postklienten. Dessutom tillåter SMTP-protokollet att skicka flera meddelanden till en mottagare, organisera mellanlagring av meddelanden, kopiera ett meddelande för att skicka till flera mottagare. Både POP3 och SMTP har inbyggda mekanismer för att känna igen e-postadresser, såväl som specialmoduler för att förbättra tillförlitligheten för meddelandeleverans.

HTTP-protokoll

Hyper Text Transfer Protocol (HTTP) gör det möjligt för fjärrservrar att överföra dokument som innehåller hypertextmarkupkod skriven i HTML eller XML, det vill säga webbsidor, från fjärrservrar till den lokala datorn. Detta applikationsprotokoll är främst inriktat på att tillhandahålla information till webbläsare, webbläsare, varav de mest kända är applikationer som Microsoft Internet Explorer och Netscape Communicator.
Det använder HTTP-protokollet att förfrågningar skickas till fjärr-http-servrar på Internet och deras svar behandlas; Förutom
Denna HTTP låter dig använda adresserna till Domain Name System (DNS) -standarden för att anropa resurser från World Wide Web, det vill säga beteckningar som kallas URL (Uniform Resource Locator) i formuläret http: / /www.domain.zone /page.htm (.html).

TELNET-protokoll

TELNET-protokollet är avsett för att organisera terminalåtkomst till en fjärrnod genom utbyte av kommandon i ASCII-teckenformat. För att arbeta med servern via TELNET-protokollet måste som regel ett speciellt program som kallas en telnetklient installeras på klientsidan, som, efter att ha upprättat en anslutning till en fjärrnod, öppnar systemkonsolen för serverns operativskal dess fönster. Därefter kan du hantera servern i terminalläget som ditt eget (naturligtvis inom ramarna som beskrivs av administratören). Till exempel kommer du att kunna ändra, ta bort, skapa, redigera filer och mappar, såväl som att köra program för körning på servermaskinens disk, du kommer att kunna se innehållet i mapparna för andra användare. Oavsett vilket operativsystem du använder tillåter Telnet-protokollet dig att kommunicera med en fjärrmaskin på lika villkor. Du kan till exempel enkelt öppna en UNIX-session på en dator som kör MS Windows.

UDP-protokoll

User Datagram Protocol (UDP) är ett applikationsprotokoll som används på långsamma linjer för att sända information som datagram.
Ett datagram innehåller det fullständiga utbudet av data som krävs för att skicka och ta emot det. Vid överföring av datagram handlar datorer inte om att säkerställa anslutningens stabilitet, så speciella åtgärder måste vidtas för att säkerställa tillförlitlighet.
Schemat för informationsbehandling med UDP-protokollet är i princip detsamma som i fallet med TCP, men med en skillnad: UDP delar alltid information enligt samma algoritm, på ett strikt definierat sätt. För att kommunicera med hjälp av UDP-protokollet används ett svarssystem: efter mottagande av ett UDP-paket skickar datorn en förutbestämd signal till avsändaren. Om avsändaren väntar på en signal för länge sänder han helt enkelt om.
Vid första anblicken kan det tyckas att UDP-protokollet helt består av vissa nackdelar, men det har också en betydande fördel: Internetapplikationer fungerar med UDP dubbelt så snabbt som med sin mer högteknologiska kusin TCP.

End-to-end-protokoll och gateways

Internet är en enda global struktur som idag förenar cirka 13 000 olika lokala nätverk utan att räkna med enskilda användare. Tidigare använde alla nätverk som utgör Internet IP-nätverksprotokollet. Men ögonblicket kom när användare av lokala system som inte använder IP också bad om att gå med på Internet. Så här uppträdde portarna.
Först sändes bara e-post via portarna, men snart var det inte tillräckligt för användarna. Nu, via gateways, kan du överföra all information - grafik, hypertext, musik och till och med video. Information som skickas över sådana nätverk till andra nätverkssystem sänds med ett slut-till-slut-protokoll som gör det möjligt för IP-paket att passera smidigt över ett icke-IP-nätverk.







2021 gtavrl.ru.