IPv4-Protokoll. SNMP-Protokoll (Grundlagen) Was ist TCP-IP für Dummies?

IPv4-Protokoll. SNMP-Protokoll (Grundlagen) Was ist TCP-IP für Dummies?

In der modernen Welt verbreiten sich Informationen innerhalb von Sekunden. Die Nachricht ist gerade erschienen und eine Sekunde später ist sie bereits auf einer Website im Internet verfügbar. Das Internet gilt als eine der nützlichsten Entwicklungen des menschlichen Geistes. Um alle Vorteile des Internets nutzen zu können, müssen Sie sich mit diesem Netzwerk verbinden.

Nur wenige Menschen wissen, dass der einfache Vorgang des Besuchs von Webseiten ein komplexes System von Aktionen beinhaltet, die für den Benutzer unsichtbar sind. Jeder Klick auf einen Link aktiviert Hunderte verschiedener Rechenoperationen im Herzen des Computers. Dazu gehören das Senden von Anfragen, das Empfangen von Antworten und vieles mehr. Für jede Aktion im Netzwerk sind die sogenannten TCP/IP-Protokolle verantwortlich. Was sind Sie?

Jedes Internetprotokoll TCP/IP arbeitet auf einer eigenen Ebene. Mit anderen Worten: Jeder macht sein eigenes Ding. Die gesamte TCP/IP-Protokollfamilie erledigt gleichzeitig enorm viel Arbeit. Und der Benutzer sieht zu diesem Zeitpunkt nur helle Bilder und lange Textzeilen.

Konzept eines Protokollstapels

Der TCP/IP-Protokollstapel ist ein organisierter Satz grundlegender Netzwerkprotokolle, der hierarchisch in vier Ebenen unterteilt ist und ein System zur Transportverteilung von Paketen über ein Computernetzwerk darstellt.

TCP/IP ist der bekannteste Netzwerkprotokollstapel, der heute verwendet wird. Die Prinzipien des TCP/IP-Stacks gelten sowohl für lokale als auch für Weitverkehrsnetze.

Prinzipien der Verwendung von Adressen im Protokollstapel

Der TCP/IP-Netzwerkprotokollstapel beschreibt die Pfade und Richtungen, in denen Pakete gesendet werden. Dies ist die Hauptaufgabe des gesamten Stapels, die auf vier Ebenen ausgeführt wird, die mithilfe eines protokollierten Algorithmus miteinander interagieren. Um sicherzustellen, dass das Paket korrekt gesendet und genau dort zugestellt wird, wo es angefordert wurde, wurde die IP-Adressierung eingeführt und standardisiert. Dies war auf folgende Aufgaben zurückzuführen:

  • Adressen unterschiedlichen Typs müssen konsistent sein. Beispielsweise die Konvertierung einer Website-Domäne in die IP-Adresse eines Servers und zurück oder die Konvertierung eines Hostnamens in eine Adresse und zurück. Auf diese Weise wird es möglich, den Punkt nicht nur über die IP-Adresse, sondern auch über seinen intuitiven Namen zu erreichen.
  • Adressen müssen eindeutig sein. Dies liegt daran, dass das Paket in einigen Sonderfällen nur einen bestimmten Punkt erreichen darf.
  • Die Notwendigkeit, lokale Netzwerke zu konfigurieren.

In kleinen Netzwerken, in denen mehrere Dutzend Knoten verwendet werden, werden alle diese Aufgaben einfach und mit den einfachsten Lösungen erledigt: Erstellen einer Tabelle, die den Besitz der Maschine und die entsprechende IP-Adresse beschreibt, oder Sie können IP-Adressen manuell an alle Netzwerkadapter verteilen. Für große Netzwerke mit tausend oder zweitausend Maschinen scheint die manuelle Vergabe von Adressen jedoch nicht so realisierbar zu sein.

Aus diesem Grund wurde für TCP/IP-Netzwerke ein spezieller Ansatz erfunden, der zu einem charakteristischen Merkmal des Protokollstapels wurde. Das Konzept der Skalierbarkeit wurde eingeführt.

Schichten des TCP/IP-Protokollstapels

Hier herrscht eine gewisse Hierarchie. Der TCP/IP-Protokollstapel besteht aus vier Schichten, von denen jede ihre eigenen Protokolle verwaltet:

Anwendungsschicht: erstellt, um dem Benutzer das Netzwerk bereitzustellen. Auf dieser Ebene wird alles verarbeitet, was der Benutzer sieht und tut. Die Ebene ermöglicht dem Benutzer den Zugriff auf verschiedene Netzwerkdienste, zum Beispiel: Zugriff auf Datenbanken, die Möglichkeit, eine Liste von Dateien zu lesen und zu öffnen, eine E-Mail-Nachricht zu senden oder eine Webseite zu öffnen. Auf dieser Ebene werden neben Nutzerdaten und -aktionen auch Serviceinformationen übermittelt.

Transportschicht: Dies ist ein reiner Paketübertragungsmechanismus. Auf dieser Ebene spielen weder der Inhalt des Pakets noch seine Zugehörigkeit zu einer Aktion überhaupt eine Rolle. Auf dieser Ebene ist nur die Adresse des Knotens von Bedeutung, von dem das Paket gesendet wird, und die Adresse des Knotens, an den das Paket zugestellt werden soll. In der Regel kann sich die Größe der über verschiedene Protokolle übertragenen Fragmente ändern, daher können auf dieser Ebene Informationsblöcke am Ausgang aufgeteilt und am Ziel zu einem Ganzen zusammengesetzt werden. Dies führt zu einem möglichen Datenverlust, wenn es zum Zeitpunkt der Übertragung des nächsten Fragments zu einem kurzfristigen Verbindungsabbruch kommt.

Die Transportschicht umfasst viele Protokolle, die in Klassen unterteilt sind, von den einfachsten, die einfach Daten übertragen, bis hin zu komplexen, die mit der Funktionalität ausgestattet sind, den Empfang zu bestätigen oder einen fehlenden Datenblock erneut anzufordern.

Diese Ebene stellt der höheren (Anwendungs-)Ebene zwei Arten von Diensten zur Verfügung:

  • Bietet garantierte Zustellung über das TCP-Protokoll.
  • Liefert wann immer möglich über UDP .

Um eine garantierte Zustellung zu gewährleisten, wird eine Verbindung nach dem TCP-Protokoll aufgebaut, das eine Nummerierung der Pakete am Ausgang und eine Bestätigung am Eingang ermöglicht. Die Nummerierung der Pakete und die Empfangsbestätigung sind die sogenannten Serviceinformationen. Dieses Protokoll unterstützt die Übertragung im „Duplex“-Modus. Darüber hinaus gilt das Protokoll dank der durchdachten Regelungen als sehr zuverlässig.

Das UDP-Protokoll ist für Momente gedacht, in denen es nicht möglich ist, die Übertragung über das TCP-Protokoll zu konfigurieren, oder Sie beim Netzwerkdatenübertragungssegment sparen müssen. Außerdem kann das UDP-Protokoll mit übergeordneten Protokollen interagieren, um die Zuverlässigkeit der Paketübertragung zu erhöhen.

Netzwerkschicht oder „Internetschicht“: die Basisschicht für das gesamte TCP/IP-Modell. Die Hauptfunktionalität dieser Schicht ist identisch mit der gleichnamigen Schicht im OSI-Modell und beschreibt die Bewegung von Paketen in einem Verbundnetzwerk, das aus mehreren kleineren Subnetzen besteht. Es verbindet benachbarte Schichten des TCP/IP-Protokolls.

Die Netzwerkschicht ist die Verbindungsschicht zwischen der höheren Transportschicht und der unteren Ebene der Netzwerkschnittstellen. Die Netzwerkschicht verwendet Protokolle, die eine Anfrage von der Transportschicht empfangen und die verarbeitete Anfrage durch regulierte Adressierung an das Netzwerkschnittstellenprotokoll übertragen und dabei angeben, an welche Adresse die Daten gesendet werden sollen.

Auf dieser Ebene werden folgende TCP/IP-Netzwerkprotokolle verwendet: ICMP, IP, RIP, OSPF. Das wichtigste und beliebteste auf Netzwerkebene ist natürlich das IP (Internet Protocol). Seine Hauptaufgabe besteht darin, Pakete von einem Router zu einem anderen zu übertragen, bis eine Dateneinheit die Netzwerkschnittstelle des Zielknotens erreicht. Das IP-Protokoll wird nicht nur auf Hosts, sondern auch auf Netzwerkgeräten eingesetzt: Routern und verwalteten Switches. Das IP-Protokoll basiert auf dem Prinzip der bestmöglichen, nicht garantierten Zustellung. Das heißt, es ist nicht erforderlich, im Voraus eine Verbindung herzustellen, um ein Paket zu senden. Diese Option führt zu einer Einsparung von Datenverkehr und Zeit bei der Übertragung unnötiger Servicepakete. Das Paket wird zu seinem Ziel weitergeleitet und es ist möglich, dass der Knoten unerreichbar bleibt. In diesem Fall wird eine Fehlermeldung zurückgegeben.

Ebene der Netzwerkschnittstelle: ist dafür verantwortlich, dass Teilnetze mit unterschiedlichen Technologien miteinander interagieren und Informationen im gleichen Modus übertragen können. Dies geschieht in zwei einfachen Schritten:

  • Kodieren eines Pakets in eine zwischengeschaltete Netzwerkdateneinheit.
  • Konvertiert die Zielinformationen in die erforderlichen Subnetzstandards und sendet die Dateneinheit.

Dieser Ansatz ermöglicht es uns, die Anzahl der unterstützten Netzwerktechnologien ständig zu erweitern. Sobald eine neue Technologie auftaucht, wird sie sofort in den TCP/IP-Protokollstapel aufgenommen und ermöglicht es Netzwerken mit älteren Technologien, Daten an Netzwerke zu übertragen, die mit moderneren Standards und Methoden aufgebaut sind.

Übertragene Dateneinheiten

Während es ein Phänomen wie die TCP/IP-Protokolle gab, wurden Standardbedingungen für die Einheiten der übertragenen Daten festgelegt. Abhängig von den vom Zielnetzwerk verwendeten Technologien können Daten während der Übertragung auf unterschiedliche Weise fragmentiert werden.

Um eine Vorstellung davon zu bekommen, was zu welchem ​​Zeitpunkt mit den Daten passiert, war es notwendig, sich folgende Terminologie auszudenken:

  • Datenstrom- Daten, die von Protokollen einer höheren Anwendungsschicht auf der Transportschicht ankommen.
  • Ein Segment ist ein Datenfragment, in das ein Stream gemäß den TCP-Protokollstandards unterteilt wird.
  • Datagramm(Besonders Analphabeten sprechen es als „Datagramm“ aus) – Dateneinheiten, die durch Aufteilen eines Streams mithilfe verbindungsloser Protokolle (UDP) gewonnen werden.
  • Plastiktüte- eine über das IP-Protokoll erzeugte Dateneinheit.
  • Die TCP/IP-Protokolle packen IP-Pakete in Datenblöcke, die über zusammengesetzte Netzwerke übertragen werden Personal oder Rahmen.

Arten von TCP/IP-Protokoll-Stack-Adressen

Jedes TCP/IP-Datenübertragungsprotokoll verwendet einen der folgenden Adresstypen zur Identifizierung von Hosts:

  • Lokale (Hardware-)Adressen.
  • Netzwerkadressen (IP-Adressen).
  • Domain Namen.

Lokale Adressen (MAC-Adressen) – werden in den meisten lokalen Netzwerktechnologien zur Identifizierung von Netzwerkschnittstellen verwendet. Wenn man von TCP/IP spricht, bedeutet das Wort „lokal“ eine Schnittstelle, die nicht in einem zusammengesetzten Netzwerk, sondern in einem separaten Subnetz betrieben wird. Beispielsweise ist das Subnetz einer mit dem Internet verbundenen Schnittstelle lokal und das Internetnetzwerk zusammengesetzt. Ein lokales Netzwerk kann auf jeder Technologie aufgebaut werden, und unabhängig davon wird aus der Sicht eines zusammengesetzten Netzwerks eine Maschine, die sich in einem separat dedizierten Subnetz befindet, als lokal bezeichnet. Wenn also ein Paket das lokale Netzwerk betritt, wird seine IP-Adresse mit der lokalen Adresse verknüpft und das Paket wird an die MAC-Adresse der Netzwerkschnittstelle gesendet.

Netzwerkadressen (IP-Adressen). Die TCP/IP-Technologie bietet eine eigene globale Adressierung von Knoten, um ein einfaches Problem zu lösen – die Kombination von Netzwerken mit unterschiedlichen Technologien zu einer großen Datenübertragungsstruktur. Die IP-Adressierung ist völlig unabhängig von der im lokalen Netzwerk verwendeten Technologie, aber eine IP-Adresse ermöglicht es einer Netzwerkschnittstelle, eine Maschine in einem Verbundnetzwerk darzustellen.

Als Ergebnis wurde ein System entwickelt, bei dem Hosts eine IP-Adresse und eine Subnetzmaske zugewiesen werden. Die Subnetzmaske zeigt an, wie viele Bits der Netzwerknummer und wie viele der Hostnummer zugeordnet sind. Eine IP-Adresse besteht aus 32 Bits, aufgeteilt in Blöcke zu je 8 Bits.

Bei der Übertragung eines Pakets werden ihm Informationen über die Netzwerknummer und die Knotennummer zugewiesen, an den das Paket gesendet werden soll. Zunächst leitet der Router das Paket an das gewünschte Subnetz weiter und anschließend wird ein Host ausgewählt, der darauf wartet. Dieser Vorgang wird vom Address Resolution Protocol (ARP) durchgeführt.

Domänenadressen in TCP/IP-Netzwerken werden von einem speziell entwickelten Domain Name System (DNS) verwaltet. Dazu gibt es Server, die den als Textzeichenfolge dargestellten Domänennamen mit der IP-Adresse abgleichen und das Paket gemäß globaler Adressierung versenden. Es gibt keine Entsprechung zwischen einem Computernamen und einer IP-Adresse. Um einen Domänennamen in eine IP-Adresse umzuwandeln, muss das sendende Gerät daher auf die Routing-Tabelle zugreifen, die auf dem DNS-Server erstellt wird. Beispielsweise schreiben wir die Site-Adresse in den Browser, der DNS-Server gleicht sie mit der IP-Adresse des Servers ab, auf dem sich die Site befindet, und der Browser liest die Informationen und erhält eine Antwort.

Zusätzlich zum Internet ist es möglich, Domänennamen an Computer zu vergeben. Dadurch wird die Arbeit in einem lokalen Netzwerk vereinfacht. Es ist nicht erforderlich, sich alle IP-Adressen zu merken. Stattdessen können Sie jedem Computer einen beliebigen Namen geben und ihn verwenden.

IP Adresse. Format. Komponenten. Subnetzmaske

Eine IP-Adresse ist eine 32-Bit-Zahl, die in der herkömmlichen Darstellung als durch Punkte getrennte Zahlen von 1 bis 255 geschrieben wird.

Art der IP-Adresse in verschiedenen Aufzeichnungsformaten:

  • Dezimale IP-Adresse: 192.168.0.10.
  • Binäre Form derselben IP-Adresse: 11000000.10101000.00000000.00001010.
  • Adresseintrag im hexadezimalen Zahlensystem: C0.A8.00.0A.

Es gibt kein Trennzeichen zwischen der Netzwerk-ID und der Punktnummer im Eintrag, aber der Computer ist in der Lage, sie zu trennen. Dafür gibt es drei Möglichkeiten:

  1. Fester Rand. Bei dieser Methode wird die gesamte Adresse Byte für Byte bedingt in zwei Teile fester Länge aufgeteilt. Wenn wir also ein Byte für die Netzwerknummer angeben, erhalten wir 2 8 Netzwerke mit jeweils 2 24 Knoten. Wenn die Grenze um ein weiteres Byte nach rechts verschoben wird, gibt es mehr Netzwerke – 2 16 – und weniger Knoten – 2 16. Heute gilt der Ansatz als veraltet und wird nicht mehr angewendet.
  2. Subnetzmaske. Die Maske ist mit einer IP-Adresse gekoppelt. Die Maske hat eine Folge von Werten „1“ an den Bits, die der Netzwerknummer zugeordnet sind, und eine bestimmte Anzahl von Nullen an den Stellen der IP-Adresse, die der Knotennummer zugeordnet sind. Die Grenze zwischen Einsen und Nullen in der Maske ist die Grenze zwischen der Netzwerk-ID und der Host-ID in der IP-Adresse.
  3. Methode der Adressklassen. Kompromissmethode. Bei der Verwendung können die Netzwerkgrößen nicht vom Benutzer ausgewählt werden, es gibt jedoch fünf Klassen – A, B, C, D, E. Drei Klassen – A, B und C – sind für verschiedene Netzwerke gedacht, und D und E sind reserviert für Zwecknetze. In einem Klassensystem hat jede Klasse ihre eigene Grenze aus Netzwerknummer und Knoten-ID.

IP-Adressklassen

ZU Klasse a Dazu gehören Netzwerke, bei denen das erste Byte das Netzwerk identifiziert und die restlichen drei die Knotennummer sind. Alle IP-Adressen, deren erster Bytewert zwischen 1 und 126 liegt, sind Netzwerke der Klasse A. Es gibt nur sehr wenige Netzwerke der Klasse A, aber jedes von ihnen kann bis zu 2 24 Punkte haben.

Klasse b- Netzwerke, in denen die beiden höchsten Bits gleich 10 sind. In ihnen sind 16 Bits für die Netzwerknummer und die Punktkennung reserviert. Als Ergebnis stellt sich heraus, dass sich die Anzahl der Klasse-B-Netzwerke quantitativ von der Anzahl der Klasse-A-Netzwerke unterscheidet, sie jedoch eine geringere Anzahl von Knoten aufweisen – bis zu 65.536 (2 16) Einheiten.

Auf Netzwerken Klasse C- Es gibt sehr wenige Knoten - jeweils 2 8, aber die Anzahl der Netzwerke ist riesig, da die Netzwerkkennung in solchen Strukturen drei Bytes einnimmt.

Netzwerke Klasse D- gehören bereits zu speziellen Netzwerken. Sie beginnt mit der Sequenz 1110 und wird als Multicast-Adresse bezeichnet. Schnittstellen mit Adressen der Klassen A, B und C können Teil einer Gruppe sein und zusätzlich zur Einzeladresse eine Gruppenadresse erhalten.

Adressen Klasse E- als Reserve für die Zukunft. Solche Adressen beginnen mit der Sequenz 11110. Höchstwahrscheinlich werden diese Adressen als Gruppenadressen verwendet, wenn im globalen Netzwerk ein Mangel an IP-Adressen herrscht.

Einrichten des TCP/IP-Protokolls

Die Einrichtung des TCP/IP-Protokolls ist auf allen Betriebssystemen möglich. Dies sind Linux, CentOS, Mac OS X, Free BSD, Windows 7. Für das TCP/IP-Protokoll ist lediglich ein Netzwerkadapter erforderlich. Natürlich können Server-Betriebssysteme noch mehr. Das TCP/IP-Protokoll wird sehr umfassend über Serverdienste konfiguriert. IP-Adressen auf normalen Desktop-Computern werden in den Netzwerkverbindungseinstellungen festgelegt. Dort konfigurieren Sie die Netzwerkadresse, das Gateway – die IP-Adresse des Punktes, der Zugriff auf das globale Netzwerk hat, und die Adressen der Punkte, an denen sich der DNS-Server befindet.

Das TCP/IP-Internetprotokoll kann manuell konfiguriert werden. Obwohl dies nicht immer notwendig ist. Sie können TCP/IP-Protokollparameter automatisch von der dynamischen Verteilungsadresse des Servers erhalten. Diese Methode wird in großen Unternehmensnetzwerken verwendet. Auf einem DHCP-Server können Sie eine lokale Adresse einer Netzwerkadresse zuordnen. Sobald ein Computer mit einer bestimmten IP-Adresse im Netzwerk erscheint, weist der Server ihm sofort eine vorbereitete IP-Adresse zu. Dieser Vorgang wird als Reservierung bezeichnet.

TCP/IP-Adressauflösungsprotokoll

Die einzige Möglichkeit, eine Beziehung zwischen einer MAC-Adresse und einer IP-Adresse herzustellen, ist die Pflege einer Tabelle. Wenn eine Routing-Tabelle vorhanden ist, kennt jede Netzwerkschnittstelle ihre Adressen (lokal und Netzwerk), es stellt sich jedoch die Frage, wie der Paketaustausch zwischen Knoten mithilfe des TCP/IP 4-Protokolls ordnungsgemäß organisiert werden kann.

Warum wurde das Address Resolution Protocol (ARP) erfunden? Zur Verknüpfung der TCP/IP-Protokollfamilie und anderer Adressierungssysteme. Auf jedem Knoten wird eine ARP-Zuordnungstabelle erstellt und durch Abfragen des gesamten Netzwerks gefüllt. Dies geschieht jedes Mal, wenn der Computer ausgeschaltet wird.

ARP-Tabelle

So sieht ein Beispiel einer kompilierten ARP-Tabelle aus.

Nach neun Monaten Entwicklungszeit ist das Multimediapaket FFmpeg 4.2 verfügbar, das eine Reihe von Anwendungen und eine Sammlung von Bibliotheken für den Betrieb verschiedener Multimediaformate (Aufzeichnen, Konvertieren und […]

Linux Mint 19.2 ist eine Langzeit-Support-Version, die bis 2023 unterstützt wird. Es wird mit aktualisierter Software geliefert und enthält Verbesserungen und viele neue […]

  • Linux Mint 19.2-Distribution veröffentlicht

    Präsentiert wird die Veröffentlichung der Linux Mint 19.2-Distribution, dem zweiten Update des Linux Mint 19.x-Zweigs, der auf der Basis des Ubuntu 18.04 LTS-Pakets basiert und bis 2023 unterstützt wird. Die Distribution ist vollständig kompatibel [...]

  • Es sind neue BIND-Service-Releases verfügbar, die Fehlerbehebungen und Funktionsverbesserungen enthalten. Neue Versionen können von der Download-Seite auf der Website des Entwicklers heruntergeladen werden: […]

    Exim ist ein Message Transfer Agent (MTA), der an der Universität Cambridge für den Einsatz auf mit dem Internet verbundenen Unix-Systemen entwickelt wurde. Es ist frei verfügbar gemäß den Bestimmungen [...]

    Nach fast zweijähriger Entwicklungszeit wird die Veröffentlichung von ZFS unter Linux 0.8.0 vorgestellt, einer Implementierung des ZFS-Dateisystems, konzipiert als Modul für den Linux-Kernel. Das Modul wurde mit Linux-Kerneln von 2.6.32 bis […] getestet.

  • WordPress 5.1.1 hat eine Schwachstelle behoben, die es Ihnen ermöglichen könnte, die Kontrolle über Ihre Website zu übernehmen.
  • Die IETF (Internet Engineering Task Force), die Internetprotokolle und -architektur entwickelt, hat einen RFC für das ACME-Protokoll (Automatic Certificate Management Environment) fertiggestellt […]

    Die gemeinnützige Zertifizierungsstelle Let’s Encrypt, die von der Community kontrolliert wird und jedem kostenlos Zertifikate zur Verfügung stellt, fasste die Ergebnisse des vergangenen Jahres zusammen und sprach über Pläne für 2019. […]

  • Eine neue Version von Libreoffice wurde veröffentlicht – Libreoffice 6.2

    Die Document Foundation hat die Veröffentlichung von LibreOffice 6.2 angekündigt. Änderungen und Ergänzungen in der neuen Version: Libreoffice Writer Die Möglichkeit, Änderungen auszublenden, wurde überarbeitet: Bearbeiten ▸ Titel ändern ▸ Anzeigen […]

  • IP-Adressen (Internetprotokoll Version 4, Internet Protocol Version 4) – sind der Haupttyp von Adressen, die auf der Netzwerkebene des OSI-Modells zur Übertragung von Paketen zwischen Netzwerken verwendet werden. IP-Adressen bestehen aus vier Bytes, zum Beispiel 192.168.100.111.

    Die Zuweisung von IP-Adressen zu Hosts erfolgt:

    • manuell, vom Systemadministrator während der Netzwerkeinrichtung konfiguriert;
    • automatisch unter Verwendung spezieller Protokolle (insbesondere unter Verwendung des DHCP-Protokolls - Dynamic Host Configuration Protocol, dynamisches Host-Konfigurationsprotokoll).

    IPv4-Protokoll entwickelt im September 1981.

    IPv4-Protokoll arbeitet auf der Internetzwerkebene (Netzwerkebene) des TCP/IP-Protokollstapels. Die Hauptaufgabe des Protokolls besteht darin, Datenblöcke (Datagramme) vom sendenden Host zum Zielhost zu übertragen, wobei Sender und Empfänger Computer sind, die durch Adressen fester Länge (IP-Adressen) eindeutig identifiziert werden. Außerdem führt das Internetprotokoll IP bei Bedarf eine Fragmentierung und Sammlung gesendeter Datagramme für die Datenübertragung über andere Netzwerke mit kleineren Paketgrößen durch.

    Der Nachteil des IP-Protokolls ist die Unzuverlässigkeit des Protokolls, d. h. vor Beginn der Übertragung wird keine Verbindung aufgebaut, das heißt, die Zustellung von Paketen wird nicht bestätigt, die Richtigkeit der empfangenen Daten wird nicht überwacht (mit eine Prüfsumme) und die Bestätigungsoperation wird nicht durchgeführt (Austausch von Dienstnachrichten mit dem Knoten -Ziel und dessen Bereitschaft, Pakete zu empfangen).

    Das IP-Protokoll sendet und verarbeitet jedes Datagramm als eigenständiges Datenelement, also ohne weitere Verbindungen zu anderen Datagrammen im globalen Internet.

    Nach dem Versenden eines Datagramms per IP an das Netzwerk unterliegen weitere Aktionen mit diesem Datagramm in keiner Weise der Kontrolle des Absenders. Es stellt sich heraus, dass ein Datagramm zerstört wird, wenn es aus irgendeinem Grund nicht weiter über das Netzwerk übertragen werden kann. Der Knoten, der das Datagramm zerstört hat, hat zwar die Möglichkeit, dem Absender über die Rücksendeadresse (insbesondere über das ICMP-Protokoll) den Grund für den Fehler zu melden. Die Gewährleistung der Datenlieferung wird übergeordneten Protokollen (Transportschicht) anvertraut, die hierfür über spezielle Mechanismen verfügen (TCP-Protokoll).

    Wie Sie wissen, arbeiten Router auf der Netzwerkebene des OSI-Modells. Daher ist eine der grundlegendsten Aufgaben des IP-Protokolls die Implementierung des Datagramm-Routings, d. h. die Bestimmung des optimalen Pfads für Datagramme (unter Verwendung von Routing-Algorithmen) vom sendenden Knoten des Netzwerks zu jedem anderen Knoten im Netzwerk basierend auf die IP-Adresse.

    Auf jedem Netzwerkknoten sieht der Empfang eines Datagramms aus dem Netzwerk folgendermaßen aus:

    IP-Header-Format

    Die Struktur der IP-Pakete Version 4 ist in der Abbildung dargestellt

    • Version – für IPv4 sollte der Feldwert 4 sein.
    • IHL – (Internet-Header-Länge) die Länge des IP-Paket-Headers in 32-Bit-Wörtern (Dword). Dieses Feld gibt den Anfang des Datenblocks im Paket an. Der minimale gültige Wert für dieses Feld ist 5.
    • Type of Service (TOS-Akronym) – ein Byte, das eine Reihe von Kriterien enthält, die die Art des Dienstes für IP-Pakete bestimmen, wie in der Abbildung dargestellt.

    Beschreibung des Dienstes byteweise:

      • 0-2 – Priorität (Vorrang) dieses IP-Segments
      • 3 – Anforderung an die Verzögerungszeit der IP-Segmentübertragung (0 – normal, 1 – niedrige Verzögerung)
      • 4 – Durchsatzanforderung der Route, über die das IP-Segment gesendet werden soll (0 – niedriger, 1 – hoher Durchsatz)
      • 5 – Anforderung an die Zuverlässigkeit (Zuverlässigkeit) der IP-Segmentübertragung (0 – normal, 1 – hohe Zuverlässigkeit)
      • 6-7 – ECN – explizite Verzögerungsnachricht (IP-Flusskontrolle).
    • Paketlänge – Die Länge des Pakets in Oktetten, einschließlich Header und Daten. Der minimale gültige Wert für dieses Feld ist 20, der maximale Wert ist 65535.
    • Der Bezeichner ist ein vom Absender des Pakets zugewiesener Wert und soll beim Zusammenstellen des Pakets die korrekte Reihenfolge der Fragmente bestimmen. Bei einem fragmentierten Paket haben alle Fragmente dieselbe ID.
    • 3 Flag-Bits. Das erste Bit muss immer Null sein, das zweite Bit DF (nicht fragmentieren) bestimmt, ob das Paket fragmentiert werden kann und das dritte Bit MF (mehr Fragmente) gibt an, ob dieses Paket das letzte in einer Paketkette ist.
    • Der Fragment-Offset ist ein Wert, der die Position des Fragments im Datenstrom bestimmt. Der Offset wird durch die Anzahl der Acht-Byte-Blöcke angegeben, daher muss dieser Wert mit 8 multipliziert werden, um ihn in Bytes umzuwandeln.
    • Time to Live (TTL) ist die Anzahl der Router, die dieses Paket durchlaufen muss. Wenn der Router vorbeikommt, verringert sich diese Zahl um eins. Wenn der Wert dieses Felds Null ist, MUSS das Paket verworfen werden und eine Time Exceeded-Nachricht (ICMP-Code 11 Typ 0) kann an den Absender des Pakets gesendet werden.
    • Protokoll – Die Internetprotokoll-ID der nächsten Schicht gibt an, welche Protokolldaten das Paket enthält, z. B. TCP oder ICMP.
    • Header-Prüfsumme – berechnet gemäß RFC 1071

    Abgefangenes IPv4-Paket mit Wireshark-Sniffer:

    Fragmentierung von IP-Paketen

    Auf dem Weg eines Pakets vom Absender zum Empfänger können lokale und globale Netzwerke unterschiedlichen Typs mit unterschiedlich zulässigen Größen von Datenfeldern von Link-Level-Frames (Maximum Transfer Unit – MTU) vorhanden sein. So können Ethernet-Netzwerke Frames mit bis zu 1500 Byte Daten übertragen, X.25-Netzwerke zeichnen sich durch eine Frame-Datenfeldgröße von 128 Byte aus, FDDI-Netzwerke können Frames mit einer Größe von 4500 Byte übertragen und andere Netzwerke haben ihre eigenen Einschränkungen. Das IP-Protokoll ist aufgrund der Fragmentierung in der Lage, Datagramme zu übertragen, deren Länge größer als die MTU des Zwischennetzwerks ist – das Aufteilen eines „großen Pakets“ in eine Reihe von Teilen (Fragmenten), deren Größe jeweils dem Zwischennetzwerk entspricht . Nachdem alle Fragmente über das Zwischennetzwerk übertragen wurden, werden sie am Empfängerknoten vom IP-Protokollmodul wieder in einem „großen Paket“ gesammelt. Beachten Sie, dass das Paket nur vom Empfänger aus Fragmenten zusammengesetzt wird und nicht von einem der Zwischenrouter. Router können Pakete nur fragmentieren, nicht aber wieder zusammensetzen. Dies liegt daran, dass verschiedene Fragmente desselben Pakets nicht unbedingt dieselben Router passieren.

    Um Fragmente verschiedener Pakete nicht zu verwechseln, wird das Identifikationsfeld verwendet, dessen Wert für alle Fragmente eines Pakets gleich sein muss und sich nicht für verschiedene Pakete wiederholt, bis die Lebensdauer beider Pakete abgelaufen ist. Beim Teilen von Paketdaten muss die Größe aller Fragmente außer dem letzten ein Vielfaches von 8 Bytes sein. Dadurch können Sie dem Feld „Fragment-Offset“ weniger Platz im Header zuweisen.

    Das zweite Bit des Felds „Mehr Fragmente“ zeigt, wenn es gleich eins ist, an, dass dieses Fragment nicht das letzte im Paket ist. Wenn das Paket ohne Fragmentierung gesendet wird, wird das Flag „Mehr Fragmente“ auf 0 gesetzt und das Feld „Fragment Offset“ wird mit Nullbits gefüllt.

    Wenn das erste Bit des Flags-Felds (Nicht fragmentieren) gleich eins ist, ist die Fragmentierung des Pakets verboten. Würde dieses Paket über ein Netzwerk mit unzureichender MTU gesendet, wäre der Router gezwungen, es zu verwerfen (und dies dem Absender über ICMP zu melden). Dieses Flag wird in Fällen verwendet, in denen der Absender weiß, dass der Empfänger nicht über genügend Ressourcen verfügt, um Pakete aus Fragmenten zu rekonstruieren.

    Alle IP-Adressen können in zwei logische Teile unterteilt werden – Netzwerknummern und Netzwerkknotennummern (Hostnummer). Um festzustellen, welcher Teil der IP-Adresse zur Netzwerknummer und welcher Teil zur Hostnummer gehört, wird er anhand der Werte der ersten Bits der Adresse bestimmt. Außerdem werden die ersten Bits einer IP-Adresse verwendet, um zu bestimmen, zu welcher Klasse eine bestimmte IP-Adresse gehört.

    Die Abbildung zeigt den Aufbau der IP-Adresse verschiedener Klassen.

    Beginnt die Adresse mit 0, dann wird das Netzwerk als Klasse A klassifiziert und die Netzwerknummer belegt ein Byte, die restlichen 3 Bytes werden als Knotennummer im Netzwerk interpretiert. Netzwerke der Klasse A haben Nummern im Bereich von 1 bis 126. (Nummer 0 wird nicht verwendet und Nummer 127 ist für besondere Zwecke reserviert, wie weiter unten erläutert wird.) Netzwerke der Klasse A gibt es nur wenige, aber die Anzahl der darin enthaltenen Knoten kann bis zu 2 erreichen 24, das sind 16.777.216 Knoten.

    Wenn die ersten beiden Bits der Adresse gleich 10 sind, gehört das Netzwerk zur Klasse B. In Netzwerken der Klasse B werden 16 Bits, also 2 Bytes, für die Netzwerknummer und die Knotennummer reserviert. Somit handelt es sich bei einem Klasse-B-Netzwerk um ein mittelgroßes Netzwerk mit einer maximalen Knotenanzahl von 2 · 16, also 65.536 Knoten.

    Wenn die Adresse mit der Sequenz 110 beginnt, handelt es sich um ein Klasse-C-Netzwerk. In diesem Fall werden 24 Bits für die Netzwerknummer und 8 Bits für die Knotennummer zugewiesen. Netzwerke dieser Klasse sind am häufigsten; die Anzahl der Knoten in ihnen ist auf 2 8, also 256 Knoten, begrenzt.

    Wenn die Adresse mit der Sequenz 1110 beginnt, handelt es sich um eine Klasse-D-Adresse und bezeichnet eine spezielle Multicast-Adresse. Enthält ein Paket eine Klasse-D-Adresse als Zieladresse, so müssen alle Knoten, denen diese Adresse zugeordnet ist, ein solches Paket empfangen.

    Wenn die Adresse mit der Sequenz 11110 beginnt, bedeutet dies, dass diese Adresse zur Klasse E gehört. Adressen dieser Klasse sind für die zukünftige Verwendung reserviert.

    Die Tabelle zeigt die Bereiche der Netzwerknummern und die maximale Anzahl von Knoten, die jeder Netzwerkklasse entsprechen.

    Große Netzwerke erhalten Adressen der Klasse A, mittelgroße Netzwerke erhalten Adressen der Klasse B und kleine Netzwerke erhalten Adressen der Klasse C.

    Verwendung von Masken bei der IP-Adressierung

    Um einen bestimmten Bereich von IP-Adressen zu erhalten, wurden Unternehmen gebeten, ein Registrierungsformular auszufüllen, in dem die aktuelle Anzahl der Computer und die geplante Erhöhung der Anzahl der Computer aufgeführt waren. Als Ergebnis erhielten die Unternehmen eine Klasse von IP-Adressen: A, B, C, abhängig von den angegebenen Daten im Registrierungsformular.

    Dieser Mechanismus zur Vergabe von IP-Adressbereichen funktionierte normal, was darauf zurückzuführen war, dass Organisationen zunächst über eine geringe Anzahl von Computern und dementsprechend über kleine Computernetzwerke verfügten. Aufgrund des weiteren schnellen Wachstums des Internets und der Netzwerktechnologien begann der beschriebene Ansatz zur Verteilung von IP-Adressen jedoch zu Fehlern zu führen, die hauptsächlich mit Netzwerken der Klasse „B“ verbunden waren. Tatsächlich mussten Organisationen, in denen die Anzahl der Computer mehrere Hundert (z. B. 500) nicht überstieg, ein ganzes Netzwerk der Klasse „B“ für sich registrieren (da Klasse „C“ nur für 254 Computer gilt und Klasse „B“ für 65534). Aus diesem Grund standen einfach nicht genügend Klasse-B-Netzwerke zur Verfügung, gleichzeitig wurden jedoch große IP-Adressbereiche verschwendet.

    Das traditionelle Schema der Aufteilung einer IP-Adresse in eine Netzwerknummer (NetID) und eine Hostnummer (HostID) basiert auf dem Konzept einer Klasse, die durch die Werte der ersten paar Bits der Adresse bestimmt wird. Gerade weil das erste Byte der Adresse 185.23.44.206 in den Bereich 128-191 fällt, können wir sagen, dass diese Adresse zur Klasse B gehört, was bedeutet, dass die Netzwerknummer aus den ersten beiden Bytes besteht, ergänzt durch zwei Nullbytes – 185.23.0.0 und der Zahlenknoten - 0.0.44.206.

    Was wäre, wenn wir eine andere Funktion verwenden würden, mit der wir die Grenze zwischen der Netzwerknummer und der Knotennummer flexibler festlegen könnten? Als solches Zeichen werden mittlerweile häufig Masken verwendet.

    Maske– Dies ist die Nummer, die in Verbindung mit der IP-Adresse verwendet wird; Der binäre Maskeneintrag enthält Einsen in den Bits, die als Netzwerknummer in der IP-Adresse interpretiert werden sollen. Da die Netzwerknummer ein integraler Bestandteil der Adresse ist, müssen auch die Einsen in der Maske eine fortlaufende Folge darstellen.

    Für Standard-Netzwerkklassen haben Masken die folgende Bedeutung:

    • Klasse A - 11111111.00000000.00000000.00000000 (255.0.0.0);
    • Klasse B - 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
    • Klasse C - 11111111. 11111111.11111111. 00000000 (255.255.255.0).

    Indem Sie jede IP-Adresse mit einer Maske versehen, können Sie das Konzept der Adressklassen aufgeben und das Adressierungssystem flexibler gestalten. Wenn beispielsweise die oben besprochene Adresse 185.23.44.206 mit einer Maske 255.255.255.0 verknüpft ist, lautet die Netzwerknummer 185.23.44.0 und nicht 185.23.0.0, wie im Klassensystem definiert.

    Berechnung der Netzwerknummer und Knotennummer mithilfe der Maske:

    In Masken muss die Anzahl der Einsen in der Sequenz, die die Grenze der Netzwerknummer definiert, kein Vielfaches von 8 sein, um die Aufteilung der Adresse in Bytes zu wiederholen. Angenommen, für die IP-Adresse 129.64.134.5 wird die Maske 255.255.128.0 angegeben, also in binärer Form:

    • IP-Adresse 129.64.134.5 - 10000001. 01000000.10000110. 00000101
    • Maske 255.255.128.0 - 11111111.11111111.10000000. 00000000

    Wenn Sie die Maske ignorieren, gehört gemäß dem Klassensystem die Adresse 129.64.134.5 zur Klasse B, was bedeutet, dass die Netzwerknummer die ersten 2 Bytes sind - 129.64.0.0 und die Knotennummer 0.0.134.5.

    Wenn Sie eine Maske verwenden, um die Grenze der Netzwerknummer zu bestimmen, dann bestimmen 17 aufeinanderfolgende Einheiten in der Maske, „überlagert“ (logische Multiplikation) mit der IP-Adresse, die Nummer als Netzwerknummer im binären Ausdruck:

    oder in Dezimalschreibweise – die Netzwerknummer ist 129.64.128.0 und die Knotennummer ist 0.0.6.5.

    Es gibt auch eine Kurzversion der Maskennotation namens Präfix oder eine kurze Maske. Insbesondere kann das Netzwerk 80.255.147.32 mit einer Maske von 255.255.255.252 als 80.255.147.32/30 geschrieben werden, wobei „/30“ die Anzahl der Binäreinheiten in der Maske angibt, d. h. dreißig Binäreinheiten (von links gezählt). nach rechts).

    Der Übersichtlichkeit halber zeigt die Tabelle die Entsprechung zwischen Präfix und Maske:

    Der Maskenmechanismus ist im IP-Routing weit verbreitet und Masken können für verschiedene Zwecke verwendet werden. Mit ihrer Hilfe kann der Administrator sein Netzwerk strukturieren, ohne zusätzliche Netzwerknummern vom Diensteanbieter zu benötigen. Basierend auf dem gleichen Mechanismus können Dienstanbieter Adressräume mehrerer Netzwerke kombinieren, indem sie sogenannte „ Präfixe„um die Größe von Routing-Tabellen zu reduzieren und dadurch die Leistung von Routern zu steigern. Außerdem ist das Schreiben einer Maske als Präfix viel kürzer.

    Spezielle IP-Adressen

    Das IP-Protokoll verfügt über mehrere Konventionen zur unterschiedlichen Interpretation von IP-Adressen:

    • 0.0.0.0 – stellt die Standard-Gateway-Adresse dar, d. h. die Adresse des Computers, an den Informationspakete gesendet werden sollen, wenn sie im lokalen Netzwerk kein Ziel gefunden haben (Routing-Tabelle);
    • 255.255.255.255 – Broadcast-Adresse. An diese Adresse gesendete Nachrichten werden von allen Knoten des lokalen Netzwerks empfangen, das den Computer enthält, der die Quelle der Nachricht ist (sie wird nicht an andere lokale Netzwerke übertragen);
    • „Netzwerknummer.“ „alle Nullen“ – Netzwerkadresse (zum Beispiel 192.168.10.0);
    • „Alle Nullen.“ „Knotennummer“ – ein Knoten in diesem Netzwerk (zum Beispiel 0.0.0.23). Kann verwendet werden, um Nachrichten an einen bestimmten Knoten innerhalb eines lokalen Netzwerks zu übertragen;
    • Wenn das Zielknotennummernfeld nur Einsen enthält, wird ein Paket mit einer solchen Adresse an alle Netzwerkknoten mit der angegebenen Netzwerknummer gesendet. Beispielsweise wird ein Paket mit der Adresse 192.190.21.255 an alle Knoten im Netzwerk 192.190.21.0 zugestellt. Diese Art der Verteilung wird als Broadcast-Nachricht bezeichnet. Bei der Adressierung müssen die Einschränkungen berücksichtigt werden, die sich aus der besonderen Zweckbestimmung einiger IP-Adressen ergeben. Somit kann weder die Netzwerknummer noch die Knotennummer nur aus binären Einsen oder nur binären Nullen bestehen. Daraus folgt, dass die in der Tabelle für Netzwerke jeder Klasse angegebene maximale Anzahl von Knoten in der Praxis um 2 reduziert werden sollte. In Netzwerken der Klasse C werden beispielsweise 8 Bits für die Knotennummer zugewiesen, sodass Sie 256 einstellen können Zahlen: von 0 bis 255. In der Praxis kann die maximale Anzahl von Knoten in einem Klasse-C-Netzwerk jedoch 254 nicht überschreiten, da die Adressen 0 und 255 einen besonderen Zweck haben. Aus den gleichen Überlegungen folgt, dass der Endknoten keine Adresse wie 98.255.255.255 haben kann, da die Knotennummer in dieser Klasse-A-Adresse nur aus binären Einsen besteht.
    • Eine besondere Bedeutung hat die IP-Adresse, deren erstes Oktett 127.x.x.x ist. Es wird verwendet, um Programme zu testen und Interaktionen innerhalb derselben Maschine zu verarbeiten. Wenn ein Programm Daten an die IP-Adresse 127.0.0.1 sendet, wird eine „Schleife“ gebildet. Daten werden nicht über das Netzwerk übertragen, sondern wie gerade empfangen an übergeordnete Module zurückgegeben. Daher ist es in einem IP-Netzwerk verboten, Maschinen IP-Adressen zuzuweisen, die mit 127 beginnen. Diese Adresse wird Loopback genannt. Sie können dem internen Netzwerk des Host-Routing-Moduls die Adresse 127.0.0.0 und der Adresse dieses Moduls im internen Netzwerk die Adresse 127.0.0.1 zuweisen. Tatsächlich dient jede Netzwerkadresse 127.0.0.0 zur Bezeichnung ihres Routing-Moduls und nicht nur 127.0.0.1, zum Beispiel 127.0.0.3.

    Das IP-Protokoll verfügt nicht über das Konzept des Broadcastings in dem Sinne, wie es in Link-Layer-Protokollen lokaler Netzwerke verwendet wird, wenn Daten an absolut alle Knoten geliefert werden müssen. Sowohl die eingeschränkte Broadcast-IP-Adresse als auch die Broadcast-IP-Adresse unterliegen Internet-Verbreitungsbeschränkungen – sie sind entweder auf das Netzwerk beschränkt, zu dem der Quellhost des Pakets gehört, oder auf das Netzwerk, dessen Nummer in der Zieladresse angegeben ist. Daher lokalisiert die Aufteilung des Netzwerks in Teile mithilfe von Routern den Broadcast-Sturm auf die Grenzen eines der Teile, aus denen das Gesamtnetzwerk besteht, einfach weil es keine Möglichkeit gibt, das Paket gleichzeitig an alle Knoten aller Netzwerke des Verbundnetzwerks zu adressieren.

    IP-Adressen, die in lokalen Netzwerken verwendet werden

    Alle im Internet verwendeten Adressen müssen registriert werden, was ihre Einzigartigkeit auf globaler Ebene gewährleistet. Diese Adressen werden echte oder öffentliche IP-Adressen genannt.

    Für lokale Netzwerke, die nicht an das Internet angeschlossen sind, ist die Registrierung von IP-Adressen selbstverständlich nicht erforderlich, da hier grundsätzlich alle möglichen Adressen verwendet werden können. Um jedoch die Möglichkeit von Konflikten zu vermeiden, wenn ein solches Netzwerk später mit dem Internet verbunden wird, wird empfohlen, in lokalen Netzwerken nur die folgenden Bereiche sogenannter privater IP-Adressen zu verwenden (diese Adressen existieren nicht im Internet und eine Nutzung ist dort nicht möglich), in der Tabelle dargestellt.

    TCP/IP-Protokolle sind die Grundlage des globalen Internets. Genauer gesagt handelt es sich bei TCP/IP um eine Liste oder einen Stapel von Protokollen und tatsächlich um eine Reihe von Regeln, nach denen Informationen ausgetauscht werden (das Paketvermittlungsmodell ist implementiert).

    In diesem Artikel analysieren wir die Funktionsprinzipien des TCP/IP-Protokollstapels und versuchen, die Funktionsprinzipien zu verstehen.

    Hinweis: Mit der Abkürzung TCP/IP ist häufig das gesamte Netzwerk gemeint, das auf Basis dieser beiden Protokolle TCP und IP arbeitet.

    Im Modell eines solchen Netzwerks zusätzlich zu den Hauptprotokollen TCP (Transport Layer) und IP (Network Layer Protocol) Enthält Protokolle der Anwendungs- und Netzwerkschicht (siehe Foto). Aber kehren wir direkt zu den TCP- und IP-Protokollen zurück.

    Was sind TCP/IP-Protokolle?

    TCP – Übertragungskontrollprotokoll. Übertragungskontrollprotokoll. Es dient dazu, eine zuverlässige Verbindung zwischen zwei Geräten und eine zuverlässige Datenübertragung sicherzustellen und herzustellen. In diesem Fall steuert das TCP-Protokoll die optimale Größe des übertragenen Datenpakets und sendet ein neues, wenn die Übertragung fehlschlägt.

    IP – Internetprotokoll. Das Internet Protocol oder Address Protocol ist die Grundlage der gesamten Datenübertragungsarchitektur. Das IP-Protokoll wird verwendet, um ein Netzwerkdatenpaket an die gewünschte Adresse zuzustellen. Dabei werden die Informationen in Pakete aufgeteilt, die sich selbstständig durch das Netzwerk zum gewünschten Ziel bewegen.

    TCP/IP-Protokollformate

    IP-Protokollformat

    Es gibt zwei Formate für IP-Protokoll-IP-Adressen.

    IPv4-Format. Dies ist eine 32-Bit-Binärzahl. Eine bequeme Form, eine IP-Adresse (IPv4) zu schreiben, besteht aus vier Gruppen von Dezimalzahlen (von 0 bis 255), getrennt durch Punkte. Beispiel: 193.178.0.1.

    IPv6-Format. Dies ist eine 128-Bit-Binärzahl. In der Regel werden IPv6-Adressen in Form von acht Gruppen geschrieben. Jede Gruppe enthält vier durch einen Doppelpunkt getrennte Hexadezimalziffern. Beispiel-IPv6-Adresse 2001:0db8:85a3:08d3:1319:8a2e:0370:7889.

    Wie TCP/IP-Protokolle funktionieren

    Wenn es praktisch ist, können Sie sich das Versenden von Datenpaketen über das Netzwerk wie das Versenden eines Briefes per Post vorstellen.

    Wenn es unbequem ist, stellen Sie sich zwei Computer vor, die über ein Netzwerk verbunden sind. Darüber hinaus kann das Verbindungsnetzwerk sowohl lokal als auch global sein. Im Prinzip der Datenübertragung besteht kein Unterschied. Ein Computer in einem Netzwerk kann auch als Host oder Knoten betrachtet werden.

    IP-Protokoll

    Jeder Computer im Netzwerk hat seine eigene eindeutige Adresse. Im globalen Internet verfügt ein Computer über diese Adresse, die als IP-Adresse (Internet Protocol Address) bezeichnet wird.

    Analog zur E-Mail ist eine IP-Adresse eine Hausnummer. Doch die Hausnummer reicht nicht aus, um einen Brief zu erhalten.

    Über das Netzwerk übertragene Informationen werden nicht vom Computer selbst, sondern von darauf installierten Anwendungen übertragen. Solche Anwendungen sind Mailserver, Webserver, FTP usw. Um das Paket der übertragenen Informationen zu identifizieren, wird jede Anwendung an einen bestimmten Port angeschlossen. Beispiel: Webserver lauscht auf Port 80, FTP lauscht auf Port 21, SMTP-Mailserver lauscht auf Port 25, POP3-Server liest Postfach-Mails auf Port 110.

    Daher erscheint im Adresspaket im TCP/IP-Protokoll eine weitere Zeile im Adressaten: Port. Analog zur Post – der Port ist die Wohnungsnummer des Absenders und des Empfängers.

    Beispiel:

    Quelladresse:

    IP: 82.146.47.66

    Zieladresse:

    IP: 195.34.31.236

    Denken Sie daran: IP-Adresse + Portnummer wird als „Socket“ bezeichnet. Im obigen Beispiel: Von Socket 82.146.47.66:2049 wird ein Paket an Socket 195.34.31.236:53 gesendet.

    TCP-Protokoll

    Das TCP-Protokoll ist das Protokoll der nächsten Schicht nach dem IP-Protokoll. Dieses Protokoll soll die Übertragung von Informationen und deren Integrität kontrollieren.

    Beispielsweise werden die übertragenen Informationen in einzelne Pakete aufgeteilt. Die Pakete werden dem Empfänger selbstständig zugestellt. Während des Übertragungsvorgangs wurde eines der Pakete nicht übertragen. Das TCP-Protokoll ermöglicht erneute Übertragungen, bis der Empfänger das Paket erhält.

    Das TCP-Transportprotokoll verbirgt alle Probleme und Details der Datenübertragung vor übergeordneten Protokollen (physisch, Kanal, Netzwerk-IP).

    Die Interaktion zwischen Computern im Internet erfolgt über Netzwerkprotokolle, bei denen es sich um einen vereinbarten Satz spezifischer Regeln handelt, nach denen verschiedene Datenübertragungsgeräte Informationen austauschen. Es gibt Protokolle für Fehlerkontrollformate und andere Protokolltypen. Das am häufigsten verwendete Protokoll im globalen Internetworking ist TCP-IP.

    Was ist das für eine Technologie? Der Name TCP-IP leitet sich von zwei Netzwerkprotokollen ab: TCP und IP. Natürlich ist der Aufbau von Netzwerken nicht auf diese beiden Protokolle beschränkt, sie sind jedoch grundlegend für die Organisation der Datenübertragung. Tatsächlich handelt es sich bei TCP-IP um eine Reihe von Protokollen, die es ermöglichen, dass einzelne Netzwerke zusammenkommen

    Das TCP-IP-Protokoll, das nicht nur durch die Definitionen von IP und TCP beschrieben werden kann, umfasst auch die Protokolle UDP, SMTP, ICMP, FTP, Telnet und mehr. Diese und andere TCP-IP-Protokolle bieten den umfassendsten Betrieb des Internets.

    Nachfolgend finden Sie eine detaillierte Beschreibung jedes Protokolls, das im allgemeinen Konzept von TCP-IP enthalten ist.

    . Internetprotokoll(IP) ist für die direkte Übertragung von Informationen im Netzwerk verantwortlich. Die Informationen werden in Teile (also Pakete) aufgeteilt und vom Absender an den Empfänger übermittelt. Für eine genaue Adressierung müssen Sie die genaue Adresse oder Koordinaten des Empfängers angeben. Solche Adressen bestehen aus vier Bytes, die durch Punkte voneinander getrennt sind. Die Adresse jedes Computers ist einzigartig.

    Die Verwendung des IP-Protokolls allein reicht jedoch möglicherweise nicht für eine korrekte Datenübertragung aus, da die Menge der meisten übertragenen Informationen mehr als 1500 Zeichen beträgt, die nicht mehr in ein Paket passen, und einige Pakete während der Übertragung verloren gehen oder gesendet werden können die falsche Reihenfolge, was benötigt wird.

    . Übertragungskontrollprotokoll(TCP) wird auf einer höheren Ebene als die vorherige verwendet. Basierend auf der Fähigkeit des IP-Protokolls, Informationen von einem Host zu einem anderen zu übertragen, ermöglicht das TCP-Protokoll das Senden großer Informationsmengen. TCP ist auch dafür verantwortlich, übertragene Informationen in separate Teile – Pakete – aufzuteilen und Daten aus nach der Übertragung empfangenen Paketen korrekt wiederherzustellen. In diesem Fall wiederholt dieses Protokoll automatisch die Übertragung fehlerhafter Pakete.

    Die Verwaltung der Organisation der Datenübertragung großer Mengen kann mithilfe einer Reihe von Protokollen erfolgen, die besondere funktionale Zwecke erfüllen. Insbesondere gibt es die folgenden Arten von TCP-Protokollen.

    1. FTP(File Transfer Protocol) organisiert die Dateiübertragung und dient der Übertragung von Informationen zwischen zwei Internetknoten über TCP-Verbindungen in Form einer binären oder einfachen Textdatei als benannter Bereich im Computerspeicher. Dabei spielt es keine Rolle, wo sich diese Knoten befinden und wie sie miteinander verbunden sind.

    2. Benutzer-Datagramm-Protokoll, oder User Datagram Protocol, ist verbindungsunabhängig und überträgt Daten in Paketen, die als UDP-Datagramme bezeichnet werden. Allerdings ist dieses Protokoll nicht so zuverlässig wie TCP, da der Absender nicht weiß, ob das Paket tatsächlich empfangen wurde.

    3. ICMP(Internet Control Message Protocol) dient der Übermittlung von Fehlermeldungen, die beim Datenaustausch im Internet auftreten. Das ICMP-Protokoll meldet jedoch nur Fehler, beseitigt aber nicht die Ursachen, die zu diesen Fehlern geführt haben.

    4. Telnet– wird verwendet, um eine Textschnittstelle in einem Netzwerk mithilfe des TCP-Transports zu implementieren.

    5. SMTP(Simple Mail Transfer Protocol) ist eine spezielle elektronische Nachricht, die das Format von Nachrichten definiert, die von einem Computer, einem sogenannten SMTP-Client, an einen anderen Computer gesendet werden, auf dem ein SMTP-Server ausgeführt wird. In diesem Fall kann sich diese Übertragung um einige Zeit verzögern, bis die Arbeit sowohl des Clients als auch des Servers aktiviert wird.

    Datenübertragungsschema über das TCP-IP-Protokoll

    1. Das TCP-Protokoll zerlegt die gesamte Datenmenge in Pakete, nummeriert sie und verpackt sie in TCP-Umschlägen, wodurch Sie die Reihenfolge wiederherstellen können, in der Teile der Informationen empfangen werden. Wenn Daten in einen solchen Umschlag gelegt werden, wird eine Prüfsumme berechnet, die dann in den TCP-Header geschrieben wird.

    3. TCP prüft dann, ob alle Pakete empfangen wurden. Wenn beim Empfang die neu berechnete nicht mit der auf dem Umschlag angegebenen übereinstimmt, deutet dies darauf hin, dass einige Informationen während der Übertragung verloren gegangen oder verfälscht wurden. Das TCP-IP-Protokoll fordert erneut die Weiterleitung dieses Pakets an. Darüber hinaus ist eine Bestätigung des Datenempfangs durch den Empfänger erforderlich.

    4. Nachdem der Empfang aller Pakete bestätigt wurde, ordnet das TCP-Protokoll sie entsprechend und fügt sie wieder zu einem Ganzen zusammen.

    Das TCP-Protokoll verwendet wiederholte Datenübertragungen und Wartezeiten (oder Timeouts), um eine zuverlässige Übermittlung von Informationen sicherzustellen. Pakete können gleichzeitig in zwei Richtungen übertragen werden.

    Daher entfällt bei TCP-IP die Notwendigkeit erneuter Übertragungen und des Wartens auf Anwendungsprozesse (wie Telnet und FTP).

    Ansichten