Qual é o protocolo TCP-IP. Protocolo SNMP (básico) Onde o protocolo de rede IP é usado

17.09.2023
endereço local do nó, determinado pela tecnologia com a qual a rede separada é construída, que inclui este nó.
  • Rede (endereço IP), consistindo em 4 bytes, por exemplo, 109.26.17.100. Este endereço é usado na camada de rede. É atribuído pelo administrador durante a configuração de computadores e roteadores. Um endereço IP consiste em duas partes: o número da rede e o número do host. O número da rede pode ser escolhido arbitrariamente pelo administrador ou atribuído por recomendação de uma divisão especial da Internet (Centro de Informações de Rede, NIC) se a rede funcionar como parte integrante da Internet. Normalmente, os provedores de serviços de Internet obtêm intervalos de endereços de unidades NIC e depois os distribuem aos seus assinantes.

    O número do host no protocolo IP é atribuído independentemente do endereço local do host. A divisão do endereço IP nos campos de número de rede e número de nó é flexível e o limite entre esses campos pode ser definido de forma bastante arbitrária. Um nó pode fazer parte de várias redes IP. Neste caso, o nó deve possuir vários endereços IP, de acordo com o número de conexões de rede. Assim, o endereço IP não caracteriza um único computador ou roteador, mas sim uma conexão de rede.

  • Caractere (nome DNS)- nome do identificador. Este endereço é atribuído pelo administrador e consiste em várias partes, por exemplo, nome da máquina, nome da organização, nome do domínio.
  • A Internet é um conjunto de milhares de computadores unidos em redes, que, por sua vez, estão conectados entre si por meio de roteadores.

    A Internet possui uma estrutura hierárquica. Essa abordagem é eficaz porque permite identificar componentes da Internet por meio de endereços, que também possuem uma estrutura hierárquica. Os bits mais significativos do endereço identificam a rede na qual a estação de trabalho está localizada e os bits menos significativos identificam a localização da estação de trabalho nesta rede.

    A grande maioria das redes agora usa o protocolo IPv4 (protocolo de Internet versão 4), embora a sexta versão do protocolo IP já tenha sido desenvolvida. O esquema de endereçamento IPv4 fornece um tamanho de campo de endereço de 32 bits, resultando em 2 32 (ou 4 294 967 296) endereços potenciais.

    O endereço IP de qualquer estação de trabalho consiste no endereço de rede e no endereço do computador nesta rede. A arquitetura de endereçamento fornece cinco formatos de endereço, cada um começando com um, dois, três ou quatro bits que identificam a classe da rede (Classe A, B, C, D ou E). A área Network ID identifica uma rede específica em uma classe, e a área Host ID identifica um computador específico na rede, a saber:

    • Os endereços de classe A são identificados por um bit inicial de 0. Os próximos sete bits identificam a rede específica (o número de valores possíveis é 128 ou 2 7). Os 24 bits restantes identificam um computador específico na rede, com um número possível de computadores de 16.777.216 (2 24). Os endereços de classe A destinam-se a grandes redes com um grande número de estações de trabalho;
    • Os endereços de classe B são identificados por uma sequência binária inicial de dois bits 10. Os próximos 14 bits definem a rede, com um número possível de redes de 16.384 (2 14). Os 16 bits restantes identificam um computador específico, com um número possível de computadores de 65.536 (2 16);
    • Os endereços de classe C são identificados por uma sequência inicial de três bits de 110. Os próximos 21 bits definem a rede, com um número possível de redes de 2.097.152. Os 8 bits restantes definem um computador específico na rede, com um número possível de computadores de 256 (2 8). A maioria das organizações possui endereços de Classe C;
    • Os endereços de classe D são identificados por uma sequência inicial de quatro bits de 1110. Os endereços nesta classe destinam-se a multicast e os 28 bits restantes definem o endereço multicast;
    • Os endereços de classe E são identificados por uma sequência binária inicial de quatro bits 1111. Os endereços nesta classe são reservados para uso futuro.


    Arroz. 2.1.

    O método pelo qual todos os endereços IP são registrados é chamado de ponto sistema decimal notação. Cada campo de endereço de 32 bits é dividido em quatro campos no formato xxx.xxx.xxx.xxx, e cada campo recebe um decimal valor numérico 0 a 255, expresso como um octeto (2 8 = 256 ou 0-255). Os endereços de classe A começam de 1 a 127, os endereços de classe B de 128 a 191 e os endereços de classe C de 192 a 223.

    Aula Menor endereço Maior endereço
    UM 1.0.0.0 126.0.0.0
    EM 128.0.0.0 191.255.0.0
    COM 192.0.0.0 223.255.255.0
    D 224.0.0.0 239.255.255.255
    E 240.0.0.0 247.255.255.255

    A rigor, o endereço identifica apenas a interface de rede da estação de trabalho, ou seja, o ponto de conexão com a rede.

    Endereços IP são distribuídos Corporação da Internet para Atribuição de Nomes e Números (ICANN). A classe do endereço IP e, portanto, o número de endereços de computador possíveis depende do tamanho da organização. A organização à qual os números são atribuídos pode então reatribuí-los com base no endereçamento estático ou dinâmico. Endereçamento estático significa uma ligação rígida de um endereço IP a um computador específico. No endereçamento dinâmico O computador recebe um endereço IP acessível sempre que uma conexão é estabelecida. A atribuição dinâmica de endereços IP geralmente é realizada por meio de um roteador executado no protocolo DHCP (protocolo de configuração dinâmica de estação de trabalho). Por outro lado, se o provedor for acessado via xDSL, o ISP normalmente atribui um ou mais endereços IP estáticos ao usuário.

    Conforme observado, o IP versão 4 fornece um tamanho de campo de endereço de 32 bits, o que fornece 2 32 (ou 4.294.967.296) endereços potenciais. No entanto, a crescente popularidade da tecnologia TCP/IP levou ao esgotamento do plano de numeração do protocolo. Um problema adicional é o facto de um grande número de endereços de Classe A e Classe B terem sido atribuídos a grandes organizações que realmente não precisavam deles, e como apenas uma pequena percentagem dos endereços foi efectivamente utilizada, um grande número de endereços disponíveis foi desperdiçado.

    O IPv6 resolve esse problema expandindo o campo de endereço para 128 bits, fornecendo assim 2.128 endereços potenciais, que é 340.282.366.920.938.463.463.374.607.431.768.211.456.

    O protocolo IPv6 também possui funcionalidades adicionais, embora sua implementação exija a atualização da rede existente programas.

    Mas voltemos ao protocolo IPv4. Um computador conectado à Internet pode ser identificado por um nome de domínio além de seu endereço IP. A Internet está dividida em áreas lógicas (domínios). Endereços em Sistema de Nomes de Domínio (DNS), administração que pertence à ICANN, têm um formato padrão: uma sequência de nomes separados por pontos. Os domínios TLD, identificados pelo sufixo de um nome de domínio, são de dois tipos: domínios genéricos de primeiro nível(net, com, org) e códigos de país(ru, fi, ua).

    Os nomes de domínio são muito mais fáceis de lembrar e digitar, mas a tradução é necessária para traduzir nomes de domínio em endereços IP, para que diferentes roteadores e switches possam rotear as informações para o destino correto.

    2.2. Modelo OSI

    O funcionamento da Internet baseia-se num conjunto complexo de protocolos que proporcionam diversas funções - desde a transmissão direta de dados até gerenciamento de configuração equipamento de rede.

    Para classificar os vários protocolos e compreender o seu lugar na estrutura geral da tecnologia de interconexão de redes, é conveniente utilizar a chamada “visão em camadas dos protocolos de rede”. Esta visão pressupõe que os protocolos de nível superior utilizam as funções dos protocolos de nível inferior. O modelo clássico deste tipo é o de sete níveis modelo de interação sistemas abertos (Open Systems Interconnection - OSI), desenvolvido pela ITU-T.

    O primeiro nível do modelo é camada de interface de rede- suporta processo físico transferência de informações entre dispositivos na rede, ou seja, combina as funções de duas camadas OSI - física e enlace de dados. Segundo camada de interface de rede fornece uma conexão física com o meio de transmissão, fornece resolução de conflitos surgindo no processo de organização do acesso ao meio (por exemplo, usando a tecnologia CSMA/CD em uma rede Ethernet), empacota os dados em pacotes. Um pacote é uma unidade de protocolo que contém informações de nível superior e campos de serviço ( endereços de hardware, números de sequência, reconhecimentos, etc.) necessários ao funcionamento dos protocolos deste nível.

    A camada de rede é responsável por transmitir informações empacotadas em datagramas de um computador para outro. Um datagrama é uma unidade de protocolo usada pela família de protocolos TCP/IP. Ele contém as informações de endereço necessárias para transportar um datagrama através de uma rede, e não apenas dentro de um único link de dados. O conceito de datagrama não está de forma alguma relacionado às características físicas das redes e canais de comunicação, o que enfatiza a independência dos protocolos TCP/IP do hardware. O principal protocolo que implementa funções da camada de rede é o protocolo IP. Este protocolo é responsável pelo roteamento, fragmentação e remontagem de datagramas em uma estação de trabalho.

    A troca entre os nós da rede de informações sobre o estado da rede, necessária para a formação de rotas ótimas para datagramas, é fornecida por protocolos de roteamento- RIP, EGP, BGP, OSPF, etc.

    O Address Resolution Protocol (ARP) converte endereços IP em endereços usados ​​em redes locais (como Ethernet). Em alguns diagramas que descrevem a arquitetura e a interconexão do protocolo, o ARP é colocado abaixo do IP para mostrar seu relacionamento próximo com a camada de interface de rede.

    O Internet Control Message Protocol (ICMP) permite que o software da estação de trabalho ou roteador se comunique sobre problemas de roteamento de pacotes com outros dispositivos na rede. O protocolo ICMP é uma parte necessária da implementação da pilha de protocolos TCP/IP.

    À medida que um datagrama viaja pela rede, ele pode ser perdido ou corrompido. Camada de transporte resolve este problema e garante a transmissão confiável de informações da fonte ao receptor. Além disso, implementações de protocolos neste nível formam interface universal para aplicativos que fornecem acesso a serviços da camada de rede. Os protocolos da camada de transporte mais importantes são TCP e UDP.

    Os usuários finais interagem com o computador no nível do aplicativo do usuário. Muitos protocolos foram desenvolvidos e usados ​​por aplicações relacionadas. Por exemplo, os aplicativos de transferência de arquivos usam o protocolo FTP, os aplicativos da web usam o protocolo HTTP. Ambos os protocolos, FTP e HTTP, são baseados no protocolo TCP. A aplicação Telnet fornece conexão a terminais remotos. O protocolo de gerenciamento operacional de rede SNMP permite gerenciar a configuração dos equipamentos da rede e coletar informações sobre seu funcionamento, incluindo situações de emergência. Os aplicativos de voz e vídeo usam RTP para transmitir informações sensíveis à latência. X Window é um protocolo popular para conexão a um terminal gráfico inteligente. Esta lista pode ser continuada com vários protocolos.

    Assim, as redes IP utilizam uma variedade de protocolos para transmitir informações, e as funções dos protocolos não dependem de quais dados são transmitidos. Em outras palavras, IP, ARP, ICMP, TCP, UDP e outros elementos da pilha de protocolos TCP/IP fornecem um meio universal de transmissão de informações, qualquer que seja sua natureza (arquivo FTP, página web ou dados de áudio).

    2.3. Protocolos básicos de telefonia IP

    2.3.1. Versão IP 4

    O principal protocolo da camada de rede na pilha de protocolos TCP/IP usa o protocolo IP, que foi originalmente projetado como um protocolo para transmissão de pacotes em redes que consistem em grande quantidade redes locais. Portanto, funciona bem em redes com topologias complexas, utilizando racionalmente a presença de subsistemas nelas e gastando economicamente rendimento linhas de comunicação de baixa velocidade. O protocolo IP organiza a transmissão de pacotes de informações de nó a nó de uma rede IP, sem utilizar procedimentos de estabelecimento de conexão entre a fonte e o receptor da informação. Além disso, o Internet Protocol é um protocolo de datagrama: ao transmitir informações através do protocolo IP, cada pacote é transmitido de nó para nó e processado em nós independentemente de outros pacotes.

    O usuário inseriu alguns dados no programa cliente em seu computador e iniciou a execução. O programa gera uma solicitação usando o protocolo apropriado, por exemplo, http, e a passa para o nível de aplicativo da pilha de protocolos. A camada de aplicação gera um bloco de dados e o passa para a camada de transporte. Na camada de transporte, os dados recebem um cabeçalho TCP (encapsulado em um pacote TCP) e são passados ​​para a camada de rede. Lá, o pacote recebe um cabeçalho IP, que indica o endereço de destino e o endereço de origem, e é encaminhado para a camada de enlace de dados, que transmite os dados através do roteador físico. Os pacotes IP são transmitidos pelos roteadores de rede para rede até chegarem ao roteador físico. aquele ao qual o servidor está fisicamente conectado. A conversão reversa ocorre no servidor - os dados são extraídos do pacote IP e transferidos para o protocolo TCP (mais precisamente, o programa interno do sistema operacional que implementa o protocolo TCP), verificado a integridade e a presença de todos os pacotes que deve compor toda a sequência de dados. Se os pacotes necessários estiverem faltando ou houver erros, uma solicitação repetida é feita através do protocolo IP ao protocolo TCP no lado do cliente. Quando todos os dados são recebidos, eles são coletados em sua sequência original e transferidos para o protocolo da camada de aplicação, que os repassa ao programa servidor. Para o cliente e o servidor, os dados enviados em uma extremidade “aparecem” magicamente na outra extremidade. Mas entre esses eventos, interações complexas ocorrem despercebidas pelos programas aplicativos para criar a ilusão de transferência contínua de dados entre redes de computadores.

    E isso é praticamente tudo o que o TCP/IP faz: transformar muitas redes pequenas em uma grande, transportando os dados que os programas aplicativos precisam para se comunicarem entre si.

    Breve conclusão sobre tcp/ip

    TCP/IP é um conjunto de protocolos que permite que redes físicas sejam conectadas entre si para formar a Internet. TCP/IP conecta redes individuais para formar uma rede virtual rede de computadores, em que computadores individuais são identificados não por endereços de rede física, mas por endereços IP.

    O TCP/IP usa uma arquitetura em camadas que descreve claramente o que cada protocolo faz. TCP e UDP fornecem utilitários de transferência de dados de alto nível para programas de rede e ambos dependem de IP para transportar pacotes de dados. O IP é responsável por rotear os pacotes até seu destino.

    Os dados transferidos entre dois programas aplicativos executados em computadores em uma rede "viajam" para cima e para baixo nas pilhas TCP/IP desses computadores. As informações adicionadas pelos módulos TCP/IP na extremidade emissora são "cortadas" pelos módulos TCP/IP correspondentes na extremidade receptora e usadas para recriar os dados originais.

    1. Protocolos de nível de aplicação na arquitetura tcp/ip.

    2. Protocolos da camada de transporte tcp e udp. Principais tarefas. Princípio de funcionamento.

    Os protocolos da camada de transporte fornecem entrega transparente de dados entre dois processos de aplicação. Um processo que recebe ou envia dados usando a camada de transporte é identificado nessa camada por um número denominado número de porta. Assim, o papel dos endereços do remetente e do destinatário no nível de transporte é desempenhado pelo número da porta (ou mais simplesmente, pela porta).

    Ao analisar o cabeçalho do pacote recebido da camada de interligação de redes, o módulo de transporte determina pelo número da porta do destinatário para qual dos processos de aplicação os dados são enviados e transmite esses dados para o processo de aplicação correspondente. Os números das portas de destino e origem são gravados no cabeçalho pelo módulo de transporte que envia os dados; o cabeçalho da camada de transporte também contém outras informações de serviço; O formato do cabeçalho depende do protocolo de transporte utilizado.

    Existem dois protocolos principais operando na camada de transporte: UDP e TCP.

    TCP (protocolo de controle de transferência)– protocolo de controle de transmissão, o protocolo TCP é utilizado nos casos em que é necessária a entrega garantida de mensagens.

    Vejamos os principais recursos do protocolo TCP:

      Uma conexão é estabelecida.

      Os dados são transferidos segmentos. O módulo TCP corta grandes blocos de dados em pacotes, cada um dos quais é transmitido separadamente, e no receptor, ao contrário, os pacotes são coletados no bloco original. Para isso você precisa número de sequência (Número de sequência – SN)

      pacote.

      Envia uma solicitação para o próximo pacote, indicando seu número no campo Acknowledgment Number (AS). Assim, confirmando o recebimento do pacote anterior.

    Ele verifica a integridade dos dados; se o pacote estiver quebrado (a soma de verificação não corresponde), ele envia uma solicitação repetida. UDP (Protocolo de Datagrama Universal)

    Universal Data Transfer Protocol, um protocolo de transporte leve que gera menos tráfego aéreo que o TCP.

      As principais diferenças entre o protocolo UDP e o protocolo TCP:

      Não há conexão entre módulos UDP;

      Não divide a mensagem para transmissão;

    Se um pacote for perdido, nenhuma solicitação de retransmissão será enviada.

    O UDP é usado se a entrega garantida de pacotes não for necessária, por exemplo, para streaming de vídeo e áudio, DNS (já que os dados são pequenos). Se a verificação da soma de verificação falhar ou se não houver nenhum processo conectado à porta necessária, o pacote será ignorado (destruído). Se os pacotes chegarem mais rápido do que o módulo UDP pode processá-los, os pacotes recebidos também serão ignorados.

    Também ao nível do transporte podem ser utilizados: RTP ( Tempo real protocolo)

    – protocolo de transporte para aplicações em tempo real. RTCP (protocolo de controle em tempo real)

    – protocolo de transporte de feedback para a aplicação RTP.

    Protocolo IP

    Funções básicas do protocolo IP A base dos transportes de pilha de protocolos TCP/IP é Protocolo de Internet (IP)

    . Garante a transmissão de datagramas do remetente aos destinatários através de um sistema integrado de redes de computadores. O nome deste protocolo - Internet Protocol - reflete sua essência: ele deve transmitir pacotes entre redes

    O protocolo IP é um protocolo sem conexão. O IP não tem a tarefa de entregar mensagens de forma confiável do remetente ao destinatário. O protocolo IP trata cada pacote IP como uma unidade independente que não possui conexão com nenhum outro pacote IP. O protocolo IP não possui os mecanismos normalmente utilizados para aumentar a confiabilidade dos dados finais: não há handshaking - troca de reconhecimentos entre o remetente e o destinatário, nenhum procedimento de pedido, retransmissão ou outras funções semelhantes. Se ocorrer algum erro durante o encaminhamento de pacotes, o protocolo IP, por sua própria iniciativa, não faz nada para corrigir esse erro. Por exemplo, se em um roteador intermediário um pacote for descartado devido a um erro de tempo de vida ou de soma de verificação, o módulo IP não tentará reenviar o pacote corrompido ou perdido. Todas as questões de garantia da confiabilidade da entrega de dados em uma rede composta na pilha TCP/IP são resolvidas pelo protocolo TCP, que funciona diretamente no protocolo IP. É o TCP quem organiza a retransmissão de pacotes quando necessário.

    Uma característica importante do protocolo IP que o distingue de outros protocolos de rede (por exemplo, protocolo de rede IPX) é sua capacidade de realizar fragmentação dinâmica de pacotes ao transmiti-los entre redes com valores máximos permitidos diferentes do campo de dados do quadro MTU. A propriedade de fragmentação contribuiu largamente para que o protocolo IP conseguisse ocupar uma posição dominante em redes compostas complexas.

    Existe uma relação direta entre a complexidade funcional de um protocolo e a complexidade do cabeçalho dos pacotes que o protocolo utiliza. Isto explica-se pelo facto de os principais dados do serviço, com base nos quais o protocolo realiza esta ou aquela ação, serem transferidos entre dois módulos que implementam este protocolo em máquinas diferentes, precisamente nos campos dos cabeçalhos dos pacotes. Portanto, é muito útil estudar a finalidade de cada campo de cabeçalho de um pacote IP, e este estudo fornece não apenas conhecimento formal da estrutura do pacote, mas também explica todos os principais modos de operação do protocolo de processamento e transmissão. Datagramas IP.

    Estrutura de pacotes IP

    Um pacote IP consiste em um cabeçalho e um campo de dados. O cabeçalho, geralmente com 20 bytes de comprimento, possui a seguinte estrutura (Fig. 14.1).

    Arroz. 1. Estrutura do cabeçalho do pacote IP

    Campo Número da versão, ocupando 4 bits, indica a versão do protocolo IP. A versão 4 (IPv4) é agora amplamente utilizada e a transição para a versão 6 (IPv6) está a ser preparada.

    Campo Comprimento do cabeçalho (DIH) Um pacote IP tem 4 bits e especifica um valor de comprimento de cabeçalho medido em palavras de 32 bits. Normalmente, o cabeçalho tem 20 bytes de comprimento (cinco palavras de 32 bits), mas à medida que a quantidade de informações de sobrecarga aumenta, esse comprimento pode ser aumentado usando bytes adicionais no campo Opções (opções de IP). O maior cabeçalho tem 60 octetos.

    Campo Tipo de serviço pega um byte e especifica a prioridade do pacote e o tipo de critério de seleção de rota. Os primeiros três bits deste campo formam o subcampo prioridade pacote (Precedência). A prioridade pode ter valores desde o mais baixo - 0 (pacote normal) até o mais alto - 7 (pacote de informações de controle). Roteadores e computadores podem levar em consideração a prioridade dos pacotes e processar os pacotes mais importantes primeiro. Campo Tipo de serviço também contém três bits que definem o critério de seleção da rota. Na realidade, a escolha é feita entre três alternativas: baixa latência, alta confiabilidade e alto rendimento. O conjunto de bits D (atraso) indica que a rota deve ser selecionada para minimizar o atraso na entrega de um determinado pacote, o bit T para maximizar a taxa de transferência e o bit R para maximizar a confiabilidade da entrega. Em muitas redes, a melhoria de um desses parâmetros está associada à deterioração do outro, além disso, o processamento de cada um deles requer custos computacionais adicionais; Portanto, raramente faz sentido definir pelo menos dois destes três critérios de seleção de rotas simultaneamente. Os bits reservados têm valor zero.

    Campo Comprimento total ocupa 2 bytes e significa o comprimento total do pacote, levando em consideração os campos de cabeçalho e dados. O comprimento máximo do pacote é limitado pela largura do campo que define esse valor e é de 65.535 bytes, mas a maioria dos computadores host e redes não usa pacotes tão grandes. Quando transmitido por vários tipos de redes, o comprimento do pacote é selecionado levando em consideração o comprimento máximo do pacote do protocolo da camada inferior que transporta pacotes IP. Se forem frames Ethernet, serão selecionados pacotes com comprimento máximo de 1500 bytes que caibam no campo de dados do frame Ethernet. O padrão estipula que todos os hosts devem estar preparados para aceitar pacotes de até 576 bytes de comprimento (sejam eles chegados inteiros ou em fragmentos). Os hosts são incentivados a enviar pacotes maiores que 576 bytes somente se tiverem certeza de que o host receptor ou a rede intermediária estão preparados para lidar com pacotes desse tamanho.

    Campo Identificador de pacote ocupa 2 bytes e é usado para reconhecer pacotes formados pela fragmentação do pacote original. Todos os fragmentos devem ter o mesmo valor para este campo.

    Campo Bandeiras ocupa 3 bits e contém recursos associados à fragmentação. Um bit DF (Não Fragmentar) definido proíbe o roteador de fragmentar este pacote, e um bit MF (Mais Fragmentos) definido indica que este pacote é um fragmento intermediário (não o último). O bit restante é reservado.

    Campo Deslocamento de fragmento ocupa 13 bits e especifica o deslocamento em bytes do campo de dados deste pacote desde o início do campo de dados geral do pacote fragmentado original. Usado ao montar/desmontar fragmentos de pacotes ao transferi-los entre redes com diferentes valores de MTU. O deslocamento deve ser um múltiplo de 8 bytes.

    Campo Hora de viver ocupa um byte e representa o limite de tempo durante o qual um pacote pode viajar pela rede. O tempo de vida de um determinado pacote é medido em segundos e definido pela fonte de transmissão. Em roteadores e outros nós de rede, após cada segundo, um é subtraído do tempo de vida atual; um também é subtraído quando o tempo de atraso é inferior a um segundo. Como os roteadores modernos raramente processam um pacote em mais de um segundo, o tempo de vida pode ser considerado igual ao número máximo de nós que podem passar. este pacote antes que ele chegue ao seu destino. Se o parâmetro time-to-live se tornar zero antes do pacote chegar ao destinatário, o pacote será descartado. A vida pode ser vista como um mecanismo mecânico de autodestruição. O valor deste campo muda quando o cabeçalho do pacote IP é processado.

    Identificador Protocolo de nível superior (protocolo) ocupa um byte e indica a qual protocolo de nível superior pertencem as informações localizadas no campo de dados do pacote (por exemplo, podem ser segmentos de protocolo TCP (datagramas UDP, pacotes ICMP ou OSPF). Os valores do identificador para vários protocolos são fornecidos no documento RFC “Assigned Numbers” .

    Soma de verificação do cabeçalho ocupa 2 bytes e é calculado apenas a partir do cabeçalho. Como alguns campos de cabeçalho mudam de valor à medida que o pacote viaja pela rede (por exemplo, tempo de vida), a soma de verificação é verificada e recalculada cada vez que o cabeçalho IP é processado. A soma de verificação – 16 bits – é calculada como a soma da soma de todas as palavras de cabeçalho de 16 bits. Ao calcular a soma de verificação, o valor do próprio campo “soma de verificação” é definido como zero. Se o checksum estiver incorreto, o pacote será descartado assim que o erro for detectado.

    Campos Endereço IP de origem E Endereço IP de destino têm o mesmo comprimento - 32 bits - e a mesma estrutura.

    Campo Opções (opções de IP)é opcional e geralmente é usado apenas ao depurar a rede. O mecanismo de opções fornece funções de controle que são necessárias ou simplesmente úteis em determinadas situações, mas não são necessárias para comunicações normais. Este campo consiste em vários subcampos, cada um dos quais pode ser um dos oito tipos predefinidos. Nestes subcampos você pode especificar a rota exata dos roteadores, registrar os roteadores percorridos pelo pacote, colocar dados de segurança, bem como carimbos de data e hora. Como o número de subcampos pode ser arbitrário, no final do campo Opções alguns bytes devem ser adicionados para alinhar o cabeçalho do pacote em um limite de 32 bits.

    Campo Alinhamento (preenchimento) usado para garantir que o cabeçalho IP termine em um limite de 32 bits. O alinhamento é feito com zeros.

    Abaixo está uma impressão dos valores dos campos de cabeçalho de um dos pacotes IP reais capturados em uma rede Ethernet usando o analisador de protocolo Microsoft Network Monitor.

      IP: Versão = 4 (0x4)

      IP: Comprimento do cabeçalho = 20 (0x14)

      IP: Tipo de serviço = 0 (0x0)

      IP: Precedência = Rotina

      IP: ...0.... = Atraso normal

      IP: ....0... = Taxa de transferência normal

      IP: .....0.. = Confiabilidade Normal

      IP: Comprimento total = 54 (0x36)

      IP: Identificação = 31746 (0x7C02)

      IP: Resumo de sinalizadores = 2 (0x2)

      IP: .......0 = Último fragmento no datagrama

      PI: ......1. = Não é possível fragmentar o datagrama

      IP: deslocamento do fragmento = 0 (0x0) bytes

    Vamos supor que você tenha pouco conhecimento de tecnologias de rede e nem saiba o básico. Mas você recebeu uma tarefa: construir rapidamente uma rede de informações em uma pequena empresa. Você não tem tempo nem desejo de estudar Talmuds grossos sobre design de rede, instruções para usar equipamentos de rede e se aprofundar na segurança de rede. E, o mais importante, no futuro você não deseja se tornar um profissional nessa área. Então este artigo é para você.


    A segunda parte deste artigo, que aborda a aplicação prática dos princípios básicos apresentados aqui: Notas sobre o Cisco Catalyst: configuração de VLAN, redefinição de senha, atualização do sistema operacional IOS

    Compreendendo a pilha de protocolos

    A tarefa é transferir informações do ponto A para o ponto B. Elas podem ser transmitidas continuamente. Mas a tarefa se torna mais complicada se for necessário transferir informações entre os pontos A<-->B e A<-->C no mesmo canal físico. Se a informação for transmitida continuamente, então quando C quiser transferir informação para A, ele terá que esperar até que B termine a transmissão e libere o canal de comunicação. Este mecanismo de transmissão de informações é muito inconveniente e pouco prático. E para resolver esse problema, optou-se por dividir as informações em porções.

    No destinatário, essas porções precisam ser reunidas em um único todo, para receber as informações que vieram do remetente. Mas no destinatário A agora vemos informações de B e C misturadas. Isto significa que um número de identificação deve ser inserido para cada porção, de modo que o destinatário A possa distinguir porções de informação de B de porções de informação de C e reunir essas porções na mensagem original. Obviamente, o destinatário deve saber onde e de que forma o remetente adicionou dados de identificação à informação original. E para isso devem desenvolver certas regras para a formação e redação das informações de identificação. Além disso, a palavra “regra” será substituída pela palavra “protocolo”.

    Para atender às necessidades dos consumidores modernos, é necessário indicar vários tipos de informações de identificação ao mesmo tempo. Também requer proteção das informações transmitidas contra interferências aleatórias (durante a transmissão pelas linhas de comunicação) e contra sabotagem intencional (hacking). Para este efeito, uma parte da informação transmitida é complementada com uma quantidade significativa de informação de serviço especial.

    O protocolo Ethernet contém o número do adaptador de rede do remetente (endereço MAC), o número do adaptador de rede do destinatário, o tipo de dados que estão sendo transferidos e os dados reais que estão sendo transferidos. Uma informação compilada de acordo com o protocolo Ethernet é chamada de quadro. Acredita-se que não existam adaptadores de rede com o mesmo número. O equipamento de rede extrai os dados transmitidos do quadro (hardware ou software) e realiza o processamento posterior.

    Via de regra, os dados extraídos, por sua vez, são formados de acordo com o protocolo IP e possuem outro tipo de informação de identificação - o endereço IP do destinatário (um número de 4 bytes), o endereço IP do remetente e os dados. E também muitos outros necessários informação oficial. Os dados gerados de acordo com o protocolo IP são chamados de pacotes.

    A seguir, os dados são extraídos do pacote. Mas esses dados, via de regra, ainda não são os dados inicialmente enviados. Esta informação também é compilada de acordo com um determinado protocolo. O protocolo mais utilizado é o TCP. Ele contém informações de identificação, como a porta do remetente (um número de dois bytes) e a porta de origem, bem como informações de dados e serviços. Os dados extraídos do TCP são normalmente os dados que o programa em execução no computador B enviou ao “programa receptor” no computador A.

    A pilha de protocolos (neste caso TCP sobre IP sobre Ethernet) é chamada de pilha de protocolos.

    ARP: Protocolo de resolução de endereços

    Existem redes das classes A, B, C, D e E. Elas diferem no número de computadores e no número de redes/sub-redes possíveis neles. Para simplificar, e como caso mais comum, consideraremos apenas uma rede classe C, cujo endereço IP começa em 192.168. O próximo número será o número da sub-rede, seguido pelo número do equipamento de rede. Por exemplo, um computador com endereço IP 192.168.30.110 deseja enviar informações para outro computador número 3 localizado na mesma sub-rede lógica. Isso significa que o endereço IP do destinatário será: 192.168.30.3

    É importante entender que o nó rede de informaçãoé um computador conectado por um canal físico ao equipamento de comutação. Aqueles. se enviarmos dados do adaptador de rede “para fora”, eles terão um caminho - eles sairão da outra extremidade do par trançado. Podemos enviar absolutamente qualquer dado gerado de acordo com qualquer regra que inventamos, sem especificar um endereço IP, endereço MAC ou outros atributos. E, se essa outra ponta estiver conectada a outro computador, podemos recebê-los ali e interpretá-los conforme precisarmos. Mas se essa outra extremidade estiver conectada a um switch, então, neste caso, o pacote de informações deve ser formado de acordo com regras estritamente definidas, como se estivesse dando instruções ao switch sobre o que fazer a seguir com esse pacote. Se o pacote for formado corretamente, o switch o enviará posteriormente para outro computador, conforme indicado no pacote. Depois disso, o switch removerá este pacote de seu BATER. Mas se o pacote não foi formado corretamente, ou seja, as instruções nele contidas estavam incorretas, então o pacote “morrerá”, ou seja, o switch não o enviará para lugar nenhum, mas o excluirá imediatamente de sua RAM.

    Para transferir informações para outro computador, três valores de identificação devem ser especificados no pacote de informações enviado - endereço MAC, endereço IP e porta. Relativamente falando, uma porta é um número que emite sistema operacional todo programa que deseja enviar dados para a rede. O endereço IP do destinatário é inserido pelo usuário, ou o próprio programa o recebe, dependendo das especificidades do programa. O endereço mac permanece desconhecido, ou seja, número do adaptador de rede do computador do destinatário. Para obter os dados necessários, é enviada uma solicitação de “broadcast”, compilada através do chamado “Protocolo de resolução de endereços ARP”. Abaixo está a estrutura do pacote ARP.

    Agora não precisamos saber os valores de todos os campos da imagem acima. Vamos nos concentrar apenas nos principais.

    Os campos contêm o endereço IP de origem e o endereço IP de destino, bem como o endereço MAC de origem.

    O campo “Endereço de destino Ethernet” é preenchido com unidades (ff:ff:ff:ff:ff:ff). Esse endereço é chamado de endereço de broadcast e esse quadro é enviado para todas as “interfaces no cabo”, ou seja, todos os computadores conectados ao switch.

    O switch, tendo recebido tal quadro de broadcast, o envia para todos os computadores da rede, como se estivesse se dirigindo a todos com a pergunta: “se você é o proprietário deste endereço IP (endereço IP de destino), diga-me seu endereço MAC. ” Quando outro computador recebe tal solicitação ARP, ele verifica o endereço IP de destino com o seu próprio. E se corresponder, então o computador, no lugar daqueles, insere seu endereço MAC, troca os endereços IP e MAC da origem e do destino, altera algumas informações do serviço e envia o pacote de volta para o switch, que o envia de volta para o computador original, o iniciador da solicitação ARP.

    Desta forma, o seu computador descobre o endereço MAC do outro computador para o qual você deseja enviar dados. Se houver vários computadores na rede respondendo a esta solicitação ARP, teremos um “conflito de endereço IP”. Neste caso, é necessário alterar o endereço IP dos computadores para que não existam endereços IP idênticos na rede.

    Construindo redes

    A tarefa de construir redes

    Na prática, via de regra, é necessário construir redes com pelo menos cem computadores. E além das funções de compartilhamento de arquivos, nossa rede deve ser segura e fácil de gerenciar. Assim, ao construir uma rede, três requisitos podem ser distinguidos:
    1. Fácil de operar. Se a contadora Lida for transferida para outro escritório, ela ainda precisará de acesso aos computadores das contadoras Anna e Yulia. E se a rede de informações for construída incorretamente, o administrador pode ter dificuldade em fornecer a Lida acesso aos computadores de outros contadores em seu novo local.
    2. Garantindo segurança. Para garantir a segurança da nossa rede, os direitos de acesso a recursos de informação deve ser demarcado. A rede também deve ser protegida contra ameaças à divulgação, integridade e negação de serviço. Leia mais no livro “Ataque à Internet” de Ilya Davidovich Medvedovsky, capítulo “Conceitos básicos de segurança informática”.
    3. Desempenho da rede. Ao construir redes há problema técnico- dependência da velocidade de transmissão do número de computadores na rede. Quanto mais computadores houver, menor será a velocidade. Com um grande número de computadores, a velocidade da rede pode tornar-se tão baixa que se torna inaceitável para o cliente.
    O que faz com que a velocidade da rede diminua quando há um grande número de computadores? - o motivo é simples: devido ao grande número de mensagens difundidas (BMS). AL é uma mensagem que, chegando ao switch, é enviada a todos os hosts da rede. Ou, grosso modo, todos os computadores localizados na sua sub-rede. Se houver 5 computadores na rede, cada computador receberá 4 alarmes. Se houver 200 deles, cada computador em uma rede tão grande receberá 199 shs.

    Há um grande número de aplicativos, módulos de software e serviços que enviam mensagens de difusão para a rede operar. Descrito no parágrafo ARP: o protocolo de determinação de endereço é apenas um dos muitos ALs enviados pelo seu computador para a rede. Por exemplo, quando você vai para “Ambiente de Rede” (sistema operacional Windows), seu computador envia vários outros ALs com informações especiais geradas usando o protocolo NetBios para verificar a rede em busca de computadores localizados no mesmo grupo de trabalho. Depois disso, o sistema operacional desenha os computadores encontrados na janela “Vizinhança de rede” e você os vê.

    É importante notar também que durante o processo de digitalização com um ou outro programa, seu computador não envia uma única mensagem de difusão, mas várias, por exemplo, para instalar computadores remotos sessões virtuais ou para qualquer outra necessidade do sistema causada por problemas implementação de software esta aplicação. Assim, cada computador da rede, para interagir com outros computadores, é obrigado a enviar diversos ALs diferentes, carregando assim o canal de comunicação com informações que o usuário final não necessita. Como mostra a prática, em grandes redes, as mensagens de difusão podem constituir uma parte significativa do tráfego, retardando assim a atividade da rede visível para o usuário.

    LANs virtuais

    Para resolver o primeiro e o terceiro problemas, bem como para ajudar a resolver o segundo problema, o mecanismo de divisão da rede local em redes menores, como redes locais separadas (Virtual Local Area Network), é amplamente utilizado. Grosso modo, uma VLAN é uma lista de portas em um switch que pertencem à mesma rede. "Mesmo" no sentido de que a outra VLAN conterá uma lista de portas pertencentes à outra rede.

    Na verdade, criar duas VLANs em um switch equivale a comprar dois switches, ou seja, criar duas VLANs é o mesmo que dividir um switch em dois. Dessa forma, uma rede de cem computadores é dividida em redes menores de 5 a 20 computadores – via de regra, esse número corresponde à localização física dos computadores para a necessidade de compartilhamento de arquivos.

    • Ao dividir a rede em VLANs, consegue-se facilidade de gerenciamento. Assim, quando a contadora Lida muda para outro escritório, o administrador só precisa remover a porta de uma VLAN e adicioná-la a outra. Isto é discutido com mais detalhes na seção VLANs, teoria.
    • As VLANs ajudam a resolver um dos requisitos de segurança da rede, nomeadamente a delimitação dos recursos da rede. Assim, um aluno de uma sala de aula não poderá penetrar nos computadores de outra sala de aula ou no computador do reitor, pois eles estão em redes realmente diferentes.
    • Porque nossa rede é dividida em VLANs, ou seja, em pequenas redes “como se”, o problema com mensagens de difusão desaparece.

    VLANs, teoria

    Talvez a frase “o administrador só precisa remover uma porta de uma VLAN e adicioná-la a outra” possa não ser clara, então irei explicá-la com mais detalhes. A porta neste caso não é um número emitido pelo SO para a aplicação, como foi descrito no parágrafo Pilha de protocolos, mas um soquete (local) onde você pode conectar (inserir) um conector RJ-45. Este conector (ou seja, a ponta do fio) é conectado a ambas as extremidades de um fio de 8 núcleos denominado “par trançado”. A figura mostra um switch Cisco Catalyst 2950C-24 com 24 portas:
    Conforme afirmado no parágrafo ARP: protocolo de determinação de endereço, cada computador está conectado à rede por um canal físico. Aqueles. Você pode conectar 24 computadores a um switch de 24 portas. par trançado penetra fisicamente em todas as instalações da empresa - todos os 24 fios deste switch se estendem para salas diferentes. Deixe, por exemplo, 17 fios irem e conectarem-se a 17 computadores na sala de aula, 4 fios vão para o escritório do departamento especial e os 3 fios restantes vão para o novo escritório de contabilidade recém-reformado. E a contadora Lida, para serviços especiais, foi transferida para este mesmo escritório.

    Como afirmado acima, as VLANs podem ser representadas como uma lista pertencente à rede portos. Por exemplo, nosso switch tinha três VLANs, ou seja, três listas armazenadas na memória flash do switch. Numa lista estavam escritos os números 1, 2, 3... 17, em outra 18, 19, 20, 21 e na terceira 22, 23 e 24. O computador de Lida estava previamente conectado à porta 20. E então ela se mudou para outro escritório. Eles a arrastaram computador antigo para um novo escritório, ou ela se sentou em novo computador- não importa. O principal é que o computador dela estava conectado com um cabo de par trançado, cuja outra extremidade foi inserida na porta 23 do nosso switch. E para que ela continue enviando arquivos para seus colegas de seu novo local, o administrador deve retirar o número 20 da segunda lista e adicionar o número 23. Observe que uma porta pode pertencer a apenas uma VLAN, mas vamos quebrar isso regra no final deste parágrafo.

    Observarei também que ao alterar a associação de uma porta na VLAN, o administrador não precisa “conectar” os fios no switch. Além disso, ele nem precisa se levantar da cadeira. Porque o computador do administrador está conectado à porta 22, com a qual ele pode gerenciar o switch remotamente. É claro que, graças às configurações especiais, que serão discutidas mais adiante, somente o administrador pode gerenciar o switch. Para obter informações sobre como configurar VLANs, leia a seção VLANs, prática [no próximo artigo].

    Como você provavelmente notou, inicialmente (na seção Construindo redes) eu disse que haverá pelo menos 100 computadores em nossa rede, mas apenas 24 computadores poderão ser conectados ao switch. Claro, existem switches com mais portas. Mas ainda existem mais computadores na rede corporativa/empresarial. E para conectar um número infinitamente grande de computadores em uma rede, os switches são conectados entre si por meio da chamada porta tronco. Ao configurar o switch, qualquer uma das 24 portas pode ser definida como porta tronco. E pode haver qualquer número de portas de tronco no switch (mas é razoável não ter mais do que duas). Se uma das portas for definida como tronco, o switch formará todas as informações recebidas nela em pacotes especiais, usando o protocolo ISL ou 802.1Q, e envia esses pacotes para a porta tronco.

    Todas as informações que chegaram - quero dizer, todas as informações que chegaram de outros portos. E o protocolo 802.1Q é inserido na pilha de protocolos entre a Ethernet e o protocolo que gerou os dados que esse quadro carrega.

    EM neste exemplo, como você provavelmente notou, o administrador fica no mesmo escritório que Lida, porque... O cabo trançado das portas 22, 23 e 24 leva ao mesmo escritório. A porta 24 está configurada como porta de tronco. E a central telefônica propriamente dita fica na despensa, ao lado do antigo escritório de contabilidade e da sala de aula, que conta com 17 computadores.

    O cabo de par trançado que vai da porta 24 até o escritório do administrador é conectado a outro switch, que por sua vez está conectado a um roteador, que será discutido nos capítulos seguintes. Outros switches que conectam os outros 75 computadores e estão localizados em outras salas de utilidades do empreendimento - todos possuem, via de regra, uma porta tronco conectada por par trançado ou cabo de fibra óptica ao switch principal, que fica localizado no escritório com o administrador.

    Foi dito acima que às vezes é razoável fazer duas portas troncais. A segunda porta tronco, neste caso, é usada para analisar o tráfego de rede.

    Era mais ou menos assim que era a construção de grandes redes corporativas na época do switch Cisco Catalyst 1900. Você provavelmente notou duas grandes desvantagens dessas redes. Em primeiro lugar, utilizar uma porta tronco causa algumas dificuldades e gera trabalho desnecessário na configuração do equipamento. E em segundo lugar, e mais importante, vamos supor que as nossas “redes” de contabilistas, economistas e despachantes queiram ter uma base de dados para três. Eles querem que o mesmo contador possa ver as alterações no banco de dados que o economista ou despachante fez alguns minutos atrás. Para fazer isso, precisamos criar um servidor que seja acessível a todas as três redes.

    Conforme mencionado no meio deste parágrafo, uma porta só pode estar em uma VLAN. E isso é verdade, entretanto, apenas para switches da série Cisco Catalyst 1900 e anteriores e para alguns modelos mais recentes, como o Cisco Catalyst 2950. Para outros switches, em particular o Cisco Catalyst 2900XL, esta regra pode ser quebrada. Ao configurar portas nesses switches, cada porta pode ter cinco modos de operação: Acesso Estático, Multi-VLAN, Acesso Dinâmico, Tronco ISL e Tronco 802.1Q. O segundo modo de operação é exatamente o que precisamos para a tarefa acima - fornecer acesso ao servidor de três redes ao mesmo tempo, ou seja, fazer com que o servidor pertença a três redes ao mesmo tempo. Isso também é chamado de cruzamento ou marcação de VLAN. Neste caso, o diagrama de conexão pode ser assim.

    Este artigo abordará os fundamentos do modelo TCP/IP. Para melhor compreensão, são descritos os principais protocolos e serviços. O principal é não ter pressa e tentar entender cada coisa passo a passo. Estão todos interligados e sem compreender um será difícil compreender o outro. As informações contidas aqui são muito superficiais, então este artigo pode facilmente ser chamado de “uma pilha de protocolos TCP/IP para manequins”. No entanto, muitas coisas aqui não são tão difíceis de entender como podem parecer à primeira vista.

    TCP/IP

    A pilha TCP/IP é um modelo de rede para transmissão de dados em uma rede; ela determina a ordem em que os dispositivos interagem. Os dados entram na camada de enlace de dados e são processados ​​sucessivamente por cada camada acima. A pilha é representada como uma abstração que explica os princípios de processamento e recebimento de dados.

    A pilha de protocolos de rede TCP/IP possui 4 níveis:

    1. Canal (Link).
    2. Rede (Internet).
    3. Transporte.
    4. Aplicativo.

    Camada de aplicação

    A camada de aplicação fornece a capacidade de interagir entre a aplicação e outras camadas da pilha de protocolos, analisa e converte as informações recebidas em um formato adequado para software. Está mais próximo do usuário e interage diretamente com ele.

    • HTTP;
    • SMTP;

    Cada protocolo define sua própria ordem e princípios para trabalhar com dados.

    HTTP (HyperText Transfer Protocol) é projetado para transferência de dados. Por exemplo, os documentos são enviados através dele para Formato HTML, que servem como base de uma página da web. De forma simplificada, o esquema de trabalho é apresentado como “cliente - servidor”. O cliente envia uma solicitação, o servidor aceita, processa corretamente e retorna o resultado final.

    Serve como padrão para transferência de arquivos pela rede. O cliente envia uma solicitação para um determinado arquivo, o servidor procura esse arquivo em seu banco de dados e, se encontrado com sucesso, o envia como resposta.

    Usado para transmissão e-mail. A operação SMTP inclui três etapas sucessivas:

    1. Determinar o endereço do remetente. Isso é necessário para devolver cartas.
    2. Definição do destinatário. Esta etapa pode ser repetida várias vezes ao especificar vários destinatários.
    3. Determinar o conteúdo e o envio da mensagem. Os dados sobre o tipo de mensagem são transmitidos como informações de serviço. Se o servidor confirmar que está pronto para aceitar o pacote, a transação será concluída.

    Cabeçalho

    O cabeçalho contém dados de serviço. É importante compreender que eles se destinam apenas a um nível específico. Isso significa que assim que o pacote for enviado ao destinatário, ele será processado de acordo com o mesmo modelo, mas na ordem inversa. O cabeçalho incorporado conterá informações especiais que só podem ser processadas de uma determinada maneira.

    Por exemplo, um cabeçalho aninhado na camada de transporte só pode ser processado pela camada de transporte do outro lado. Outros simplesmente irão ignorá-lo.

    Camada de transporte

    Na camada de transporte, a informação recebida é processada como uma unidade única, independentemente do conteúdo. As mensagens recebidas são divididas em segmentos, um cabeçalho é adicionado a elas e tudo é enviado downstream.

    Protocolos de transferência de dados:

    O protocolo mais comum. É responsável pela transferência garantida de dados. Ao enviar pacotes, sua soma de verificação, o processo de transação, é controlada. Isso significa que a informação chegará “sã e salva”, independentemente das condições.

    UDP (User Datagram Protocol) é o segundo protocolo mais popular. Também é responsável pela transferência de dados. Sua característica distintiva está na simplicidade. Os pacotes são simplesmente enviados sem criar nenhuma conexão especial.

    TCP ou UDP?

    Cada um desses protocolos tem seu próprio escopo. É logicamente determinado pelas características da obra.

    A principal vantagem do UDP é a velocidade de transmissão. O TCP é um protocolo complexo com muitas verificações, enquanto o UDP parece ser mais simplificado e, portanto, mais rápido.

    A desvantagem está na simplicidade. Devido à falta de verificações, a integridade dos dados não é garantida. Assim, as informações são simplesmente enviadas, e todas as verificações e manipulações semelhantes ficam com o aplicativo.

    O UDP é usado, por exemplo, para assistir vídeos. Para um arquivo de vídeo, a perda de um pequeno número de segmentos não é crítica, enquanto a velocidade de carregamento é o fator mais importante.

    No entanto, se você precisar enviar senhas ou detalhes cartão bancário, então a necessidade de usar TCP é óbvia. Perder até mesmo o menor pedaço de dados pode ter consequências catastróficas. A velocidade neste caso não é tão importante quanto a segurança.

    Camada de rede

    A camada de rede forma pacotes a partir das informações recebidas e adiciona um cabeçalho. A parte mais importante dos dados são os endereços IP e MAC dos remetentes e destinatários.

    Endereço IP (endereço de protocolo de Internet) - o endereço lógico do dispositivo. Contém informações sobre a localização do dispositivo na rede. Entrada de exemplo: .

    Endereço MAC (endereço de controle de acesso à mídia) - o endereço físico do dispositivo. Usado para identificação. Atribuído a equipamentos de rede na fase de fabricação. Apresentado como um número de seis bytes. Por exemplo: .

    A camada de rede é responsável por:

    • Determinação de rotas de entrega.
    • Transferência de pacotes entre redes.
    • Atribuição de endereços exclusivos.

    Roteadores são dispositivos da camada de rede. Eles abrem o caminho entre o computador e o servidor com base nos dados recebidos.

    O protocolo mais popular neste nível é o IP.

    IP (Internet Protocol) é um protocolo de Internet projetado para endereçamento na rede. Usado para construir rotas ao longo das quais os pacotes são trocados. Não possui nenhum meio de verificar e confirmar a integridade. Para fornecer garantias de entrega, é utilizado o TCP, que utiliza o IP como protocolo de transporte. A compreensão dos princípios desta transação explica grande parte da base de como funciona a pilha de protocolos TCP/IP.

    Tipos de endereços IP

    Existem dois tipos de endereços IP usados ​​em redes:

    1. Público.
    2. Privado.

    Público (Público) são usados ​​​​na Internet. A regra principal é a exclusividade absoluta. Um exemplo de seu uso são os roteadores, cada um com seu próprio endereço IP para interagir com a Internet. Este endereço é chamado público.

    Privado (Privado) não é usado na Internet. EM rede global esses endereços não são exclusivos. Exemplo - rede local. Cada dispositivo recebe um endereço IP exclusivo em uma determinada rede.

    A interação com a Internet é feita através de um roteador que, conforme mencionado acima, possui endereço IP público próprio. Assim, todos os computadores conectados ao roteador aparecem na Internet sob o nome de um endereço IP público.

    IPv4

    A versão mais comum do protocolo da Internet. É anterior ao IPv6. O formato de gravação é de quatro números de oito bits separados por pontos. A máscara de sub-rede é indicada através do sinal de fração. O comprimento do endereço é de 32 bits. Na grande maioria dos casos, quando falamos de endereço IP, queremos dizer IPv4.

    Formato de gravação: .

    IPv6

    Esta versão destina-se a resolver problemas versão anterior. O comprimento do endereço é de 128 bits.

    O principal problema que o IPv6 resolve é o esgotamento dos endereços IPv4. Os pré-requisitos começaram a aparecer já no início dos anos 80. Apesar de este problema ter entrado numa fase aguda já em 2007-2009, a implementação do IPv6 está a ganhar impulso muito lentamente.

    A principal vantagem do IPv6 é uma conexão mais rápida à Internet. Isso ocorre porque esta versão do protocolo não requer tradução de endereços. O roteamento simples é executado. Isto é mais barato e, portanto, o acesso aos recursos da Internet é fornecido mais rapidamente do que no IPv4.

    Exemplo de entrada: .

    Existem três tipos de endereços IPv6:

    1. Unicast.
    2. Qualquer transmissão.
    3. Multitransmissão.

    Unicast é um tipo de unicast IPv6. Quando enviado, o pacote atinge apenas a interface localizada no endereço correspondente.

    Anycast refere-se a endereços multicast IPv6. O pacote enviado irá para a interface de rede mais próxima. Usado apenas por roteadores.

    Multicast são multicast. Isso significa que o pacote enviado alcançará todas as interfaces que estão no grupo multicast. Ao contrário da transmissão, que é “transmitida para todos”, o multicast transmite apenas para um grupo específico.

    Máscara de sub-rede

    A máscara de sub-rede determina a sub-rede e o número do host a partir do endereço IP.

    Por exemplo, um endereço IP possui uma máscara. Neste caso, o formato de gravação ficará assim. O número "24" é o número de bits da máscara. Oito bits equivalem a um octeto, que também pode ser chamado de byte.

    Mais detalhadamente, a máscara de sub-rede pode ser representada em sistema binário cálculos desta forma: . Possui quatro octetos e a entrada consiste em “1” e “0”. Se somarmos o número de unidades, obtemos um total de “24”. Felizmente, você não precisa contar por um, porque existem 8 valores em um octeto. Vemos que três deles estão preenchidos com unidades, somamos e obtemos “24”.

    Se falarmos especificamente sobre a máscara de sub-rede, então na representação binária ela possui uns ou zeros em um octeto. Nesse caso, a sequência é tal que os bytes com uns vêm primeiro e só depois com zeros.

    Vejamos um pequeno exemplo. Existe um endereço IP e uma máscara de sub-rede. Contamos e anotamos: . Agora combinamos a máscara com o endereço IP. Aqueles octetos de máscara em que todos os valores são iguais a um (255) deixam seus octetos correspondentes no endereço IP inalterados. Se o valor for zero (0), os octetos no endereço IP também se tornarão zeros. Assim, no valor do endereço de sub-rede obtemos .

    Sub-rede e host

    A sub-rede é responsável pela separação lógica. Essencialmente, são dispositivos que usam a mesma rede local. Determinado por um intervalo de endereços IP.

    Host é o endereço da interface de rede ( placa de rede). Determinado a partir do endereço IP usando uma máscara. Por exemplo: . Como os três primeiros octetos são a sub-rede, resta . Este é o número do host.

    O intervalo de endereços de host é de 0 a 255. O host numerado “0” é, na verdade, o endereço da própria sub-rede. E o anfitrião número “255” é uma emissora.

    Endereçamento

    Existem três tipos de endereços usados ​​para endereçamento na pilha de protocolos TCP/IP:

    1. Local.
    2. Rede.
    3. Nomes de domínio.

    Os endereços MAC são chamados de locais. Eles são usados ​​para endereçamento em tecnologias de rede local, como Ethernet. No contexto do TCP/IP, a palavra “local” significa que eles operam apenas dentro de uma sub-rede.

    O endereço de rede na pilha de protocolos TCP/IP é o endereço IP. Ao enviar um arquivo, o endereço do destinatário é lido em seu cabeçalho. Com sua ajuda, o roteador aprende o número do host e a sub-rede e, com base nessas informações, cria uma rota até o nó final.

    Os nomes de domínio são endereços legíveis para sites na Internet. Os servidores Web na Internet são acessíveis através de um endereço IP público. É processado com sucesso por computadores, mas parece muito inconveniente para as pessoas. Para evitar tais complicações, são utilizados nomes de domínio, que consistem em áreas chamadas “domínios”. Eles estão organizados em uma hierarquia estrita, do nível superior ao inferior.

    Um domínio de nível superior representa informações específicas. Genéricos (.org, .net) não são limitados por limites estritos. A situação oposta ocorre com os locais (.us, .ru). Eles geralmente são localizados.

    Domínios níveis mais baixos- isso é todo o resto. Pode ser de qualquer tamanho e conter qualquer número de valores.

    Por exemplo, "www.test.quiz.sg" é um nome de domínio correto, onde "sg" é um domínio local de primeiro nível (superior), "quiz.sg" é um domínio de segundo nível, "test.quiz.sg" é um domínio de terceiro nível. Os nomes de domínio também podem ser chamados de nomes DNS.

    Estabelece um mapeamento entre nomes de domínio e um endereço IP público. Ao digitar um nome de domínio na linha DNS do navegador detectará o endereço IP correspondente e reportará ao dispositivo. O dispositivo irá processar isso e retorná-lo como uma página da web.

    Camada de link de dados

    Na camada de enlace, o relacionamento entre o dispositivo e o meio físico de transmissão é determinado e um cabeçalho é adicionado. Responsável pela codificação de dados e preparação de frames para transmissão em meio físico. Os switches de rede operam neste nível.

    Os protocolos mais comuns:

    1. Ethernet.
    2. WLAN.

    Ethernet é a tecnologia LAN com fio mais comum.

    WLAN - baseada em rede local tecnologias sem fio. Os dispositivos interagem sem recursos físicos conexões de cabo. Um exemplo do método mais comum é o Wi-Fi.

    Configurando TCP/IP para usar um endereço IPv4 estático

    Um endereço IPv4 estático é atribuído diretamente nas configurações do dispositivo ou automaticamente ao conectar-se à rede e é permanente.

    Para configurar a pilha de protocolos TCP/IP para usar um endereço IPv4 permanente, insira o comando ipconfig/all no console e localize os dados a seguir.

    Configurando TCP/IP para usar um endereço IPv4 dinâmico

    Um endereço IPv4 dinâmico é usado por um tempo, alugado e depois alterado. Atribuído automaticamente ao dispositivo quando conectado à rede.

    Para configurar a pilha de protocolos TCP/IP para usar um endereço IP não permanente, você precisa ir até as propriedades da conexão desejada, abrir as propriedades IPv4 e marcar as caixas conforme indicado.

    Métodos de transferência de dados

    Os dados são transmitidos através do meio físico de três maneiras:

    • Simplex.
    • Meio duplex.
    • Duplex Completo.

    Simplex é uma comunicação unilateral. A transmissão é realizada por apenas um dispositivo, enquanto o outro recebe apenas o sinal. Podemos dizer que a informação é transmitida em apenas uma direção.

    Exemplos de comunicação simplex:

    • Transmissão televisiva.
    • Sinal de satélites GPS.

    Half-duplex é uma comunicação bidirecional. No entanto, apenas um nó pode transmitir um sinal por vez. Com este tipo de comunicação, dois dispositivos não podem utilizar o mesmo canal ao mesmo tempo. Um completo pode ser fisicamente impossível ou levar a colisões. Diz-se que eles entram em conflito quanto ao meio de transmissão. Este modo se aplica ao usar cabo coaxial.

    Um exemplo de comunicação half-duplex é a comunicação via walkie-talkie em uma frequência.

    Full Duplex - comunicação bidirecional completa. Os dispositivos podem transmitir e receber simultaneamente um sinal. Eles não entram em conflito quanto ao meio de transmissão. Este modo é usado ao usar a tecnologia Fast Ethernet e uma conexão de par trançado.

    Um exemplo de comunicação duplex é a comunicação telefônica via rede móvel.

    TCP/IP x OSI

    O modelo OSI define os princípios de transmissão de dados. As camadas da pilha de protocolos TCP/IP correspondem diretamente a este modelo. Ao contrário do TCP/IP de quatro camadas, ele possui 7 camadas:

    1. Físico.
    2. Canal (link de dados).
    3. Rede.
    4. Transporte.
    5. Sessão.
    6. Apresentação.
    7. Aplicativo.

    EM no momento Não há necessidade de nos aprofundarmos muito neste modelo, mas é necessário pelo menos uma compreensão superficial.

    A camada de aplicação no modelo TCP/IP corresponde às três camadas superiores do OSI. Todos funcionam com aplicativos, então você pode ver claramente a lógica dessa combinação. Essa estrutura generalizada da pilha de protocolos TCP/IP facilita a compreensão da abstração.

    A camada de transporte permanece inalterada. Desempenha as mesmas funções.

    A camada de rede também permanece inalterada. Executa exatamente as mesmas tarefas.

    A camada de enlace de dados no TCP/IP corresponde às duas últimas camadas OSI. A camada de enlace de dados estabelece protocolos para transmissão de dados através do meio físico.

    Físico representa a conexão física real – sinais elétricos, conectores, etc. Na pilha de protocolos TCP/IP, optou-se por combinar essas duas camadas em uma, já que ambas lidam com o meio físico.