Wprowadzenie Wykażę wyjątkową moc protokołu TCP / IP. Przeanalizujemy niektóre z mocy tego zestawu protokołów i zrozumiemy wagę ich używania. TCP / IP to w rzeczywistości pakiet informacji przesyłanych za pośrednictwem różnych serwerów, aby dotrzeć do miejsca docelowego. W niektórych przypadkach zajmuje to tylko kilka sekund, a w przypadku niektórych programów można zobaczyć, ile serwerów i sekund potrzebnych na dotarcie do miejsca docelowego. To naprawdę unikalny system, który pokazuje moc internetu i skomplikowane systemy, które komputer ma. Będziesz mógł również nauczyć się, w jaki sposób protokół TCP / IP został opracowany po raz pierwszy i jak faktycznie te pakiety są wysyłane. Rozwój TCP / IP Współdzielone zasoby to sposób na zmniejszenie wydatków. Protokół TCP / IP został opracowany w celu obsługi takiego współdzielenia sieci. Naukowcy najpierw opracowali TCP / IP, sieć Agencji Zaawansowanych Projektów Badawczych o nazwie ARPAnet. ARPAnet jest dobrze znaną siecią TCP / IP. Setki dostawców mają produkty obsługujące protokół TCP / IP, a miliony sieci z różnymi systemami operacyjnymi używają protokołu TCP / IP jako swojego protokołu. TCP / IP to tylko dwa protokoły w pakiecie o nazwie :Internet Protocol Suite:. Ponieważ TCP i IP są najbardziej znanymi protokołami w pakiecie, większość ludzi określa pakiet jako :TCP / IP:. Internet to zbiór sieci; w tym: Lokalni Dostawcy Usług Internetowych, Sieć Danych Obronnych (DDN), Szkoły Wyższe i Uniwersytety, Instytucje Badawcze i niezliczona ilość innych sieci. Programy Pomocnicze Pakiet protokołów nie jest ograniczony do TCP / IP, istnieje protokół FTP (File Transfer Protocol) dzięki czemu użytkownicy na jednym komputerze mogą pobierać pliki z innego komputera lub wysyłać pliki na inny komputer. Zwykle osoba logująca się jako :GOŚĆ: lub :ANONIMOWY:, aby uzyskać dostęp do prywatnego lub zastrzeżonego obszaru na komputerze zdalnym, bezpieczeństwo jest obsługiwane przez identyfikator użytkownika i hasło. TELNET to protokół sieciowy, który pozwala użytkownikowi zalogować się do dowolnego innego komputera w sieci. Po podłączeniu komputera do systemu zdalnego wszystkie polecenia wpisane lokalnie będą wykonywane w systemie zdalnym. Logowanie do zdalnego systemu za pomocą TELNET jest takie samo jak FTP; użytkownik musi podać swój identyfikator użytkownika i hasło. Jak działa TCP Do przetwarzania datagramów TCP / IP używane są dwa protokoły, czasami nazywane pakietami. Protokół TCP (Transmission Control Protocol) jest odpowiedzialny za rozbicie wiadomości na możliwe do zarządzania datagramy, ponowne złożenie ich na drugim końcu, ponowne wysłanie pakietów, które zostały utracone lub uszkodzone, i umieszczenie ich z powrotem we właściwej kolejności. W małych sieciach TCP wykonuje całą pracę, ale w Internecie uzyskanie datagramu do miejsca docelowego jest bardziej skomplikowaną pracą. Sposób, w jaki internet jest dzisiaj datagramem, może przejść przez kilka różnych typów systemów. Z tego powodu protokół TCP przekazuje datagram wraz z adresem docelowym do protokołu internetowego (IP). Jedyne, czym musi się zajmować IP, to adres internetowy komputera docelowego. Protokół IP ma proste zadanie znalezienia trasy dla datagramów, które można uzyskać od komputera źródłowego do komputera docelowego. Szczegółowa analiza TCP TCP / IP sprawdza rozmiar wysyłanych informacji i dzieli je na mniejsze, łatwiejsze do zarządzania pakiety zwane datagramami. Następnie TCP dodaje nagłówek do datagramu. Numer portu służy do śledzenia różnych rozmów. Jeśli trzy osoby przesyłają pliki, TCP może przydzielić numery portów 1000, 1001 i 1002. PORT SOURCE jest przypisywany przez urządzenie i PORT DOCELOWY przez zdalną maszynę. Nagłówek zawiera NUMER SEKWENCJI, który jest używany przez komputer docelowy do tworzenia wiadomości i sprawdzania, czy nie ma żadnych datagramów. CHECKSUM to liczba obliczana przez zsumowanie wszystkich oktetów w datagramie, a wynik umieszczany jest w nagłówku. Gdy komputer na końcu zdalnym odbierze datagram i zweryfikuje sumę kontrolną, umieszcza numer potwierdzenia w nagłówku i odsyła go do komputera źródłowego. Tak więc teraz jest, gdy TCP przekazuje je do IP. Ilość datagramów zależy od wielkości pliku. Szczegóły adresu IP Główne informacje w tym nagłówku to adres SOURCE i DESTINATION i są one takie same jak nagłówek TCP. PROTOCOL informuje IP o protokole, który ma go dostarczyć, albo TCP, albo inny protokół korzystający z IP. CHECKSUM w nagłówku IP jest weryfikowany na drugim komputerze, aby upewnić się, że datagram nie został uszkodzony podczas przesyłania. Czas życia to czas, przez jaki pakiet będzie żyć, zanim zostanie usunięty. Powodem tego nie jest zablokowanie sieci przez skręcane pakiety. Przesyłanie plików, wysyłanie i pobieranie poczty oraz zdalne logowanie TCP / IP jest protokołem z wyboru. Ma minimalną utratę danych, jednocześnie gwarantując dokładną dostawę. TCP / IP jest niewidoczny dla użytkownika; dlatego użytkownik nie musi martwić się o konfigurację TCP / IP.
TCP / IP i maskowanie podsieci
How to Tcp Ip Podstawowymi komponentami TCP / IP są adres IP i maska podsieci. Cały cel maski podsieci polega na pokazaniu komputerowi miejsca oddzielenia adresu IP na identyfikator sieci i identyfikator hosta. Po odczytaniu w Binary, Maska podsieci będzie zawsze ciągiem 1, a następnie łańcuchem 0. Liczba 1 pokrywa identyfikator sieci, a 0 oznacza identyfikator hosta. Adres IP jest oddzielony od ostatniego 1 do pierwszego 0. Identyfikator hosta sieci 10101010.01010101 11001100.11100011 = Adres IP 11111111.11111111 00000000.00000000 = Maska podsieci Adresy TCP / IP składają się z 4 zestawów liczb o nazwie :Oktety:. Każdy oktet to 8 bitowa ciągi binarne Największa możliwa wartość, którą można utworzyć za pomocą 8 znaków w systemie binarnym, wynosi 255. Domyślnie istnieją trzy klasy adresu IP, które są określane przez wartość ich pierwszego oktetu Każdy adres klasy ma określoną domyślną maskę podsieci Klasa :A: = 1-127 Domyślna maska podsieci = 255.0.0.0 Klasa :B: = 128-191 Domyślna maska podsieci = 255.255.0.0 Klasa :C: = 192-223 Domyślna maska podsieci = 255.255.255.0 Oglądana w trybie binarnym zauważysz wzór. Klasa :A: zawsze zaczyna się od 0 00000001-01111111 Klasa :B: zawsze zaczyna się od 10 10000000-10111111 Klasa :C: zawsze zaczyna się od 110 11000000-11011111 Pozostałe klasy (każda o wartości 224 lub wyższej w pierwszy oktet) nie są wykorzystywane do użytku publicznego i nie są uznawane za poprawne. Również technicznie adres klasy :A: 127.0.0.1 jest zarezerwowany do celów testowych. Jest on określany jako :Adres Loop-Back.: To, wraz z każdym innym adresem zaczynającym się od 127 w pierwszym oktecie, nie jest uważany za prawidłowy. Podczas określania identyfikatora hosta lub identyfikatora sieci bardzo ważne jest, aby pamiętać, że nie możemy mieć identyfikator zawierający wszystkie 1 lub wszystkie 0. Wszystkie 0 byłyby adresem 0 (nic), a wszystkie 1 są nadawane wszystkim w obrębie tej samej grupy Najłatwiejszy i najszybszy sposób na określenie liczby ważnych hostów, sieci lub Podsieci, to policzenie liczby bitów (pojedynczych cyfr w binarnym) w tym identyfikatorze, obliczenie największej możliwej liczby (pamiętając, aby nie używać wszystkich cyfr 1) i przetłumaczyć ją z powrotem na liczbę dziesiętną, na przykład: adres z 5 bitami dedykowanymi do identyfikatora hosta (11110) będzie mieć 30 różnych możliwych hostów.Ta metoda działa również w celu obliczenia liczby sieci lub podsieci.Następny tego może być również używany do obliczenia, ile bitów są wymagane dla określonej liczby hostów lub Podsieci, na przykład: jeśli my posiadał sieć wymagającą 50 hostów, określałbyś liczbę bitów niezbędnych do obsłużenia wymaganych hostów. Binarna liczba 50 to 110010. Wymagane są 6 bitów, co oznacza, że w rzeczywistości mielibyśmy 62 hosty (111110 = 62), jednak gdybyśmy spróbowali użyć tylko 5 bitów zamiast 6, otrzymalibyśmy po 30 hostów na Podsieć. (11110 = 30) Podsieci jest używane do rozbicia sieci klasy na kilka mniejszych grup hostów zwanych podsieciami. Na przykład: sieć klasy :B: domyślnie ma 65 534 hosty (16 miejsc 1111111111111110.) możemy rozbić standardową sieć klasy :B: na 30 podsieci, z których każda zawiera 2046 hostów. 207.119.87.43 = Adres IP 255.255.248.0 = Maska podsieci 11111111.11111111 11111 000.00000000 Host sieci 5 podsieci (11110) = 30 Podsieci 11 pól (11111111110) = 2046 Hosty Identyfikator sieci jest objęty domyślną maską podsieci dla adresu klasy. Identyfikator podsieci pokrywają pozostałe 1 w masce podsieci. Identyfikator hosta jest objęty zerami w Masce podsieci. Sieć może być podsieci w więcej niż jednym oktecie. Możemy wziąć adres klasy :A: i użyć go do stworzenia grupy podsieci, z których każda zawiera 1022 hosty. 11111111 11111111.111111 00.00000000 Host podsieci sieciowej 112.107.141.176 = Adres klasy :A: 255.255.252.0 = Maska podsieci po podsieci w trzecim oktecie. Upewnij się, że zweryfikujesz klasę adresu. Mimo że Maska podsieci rozciąga się na trzeci oktet, adres to Klasa :A.: W tym przypadku istnieje 16 382 podsieci, z których każda zawiera 1022 hosty. Identyfikator podsieci ma 14 spacji (11111111111110 = 16382) Identyfikator hosta ma 10 spacji (111111111 = 1022) Możemy zweryfikować poprawność adresu poprzez konwersję zarówno adresu IP, jak i maski podsieci na binarny, oddzielając adres IP na identyfikator sieci, Identyfikator podsieci i identyfikator hosta. Jeśli którykolwiek z ID jest albo wszystkie 1 czy wszystkie 0, to adres jest nieprawidłowy. 01101101 0000 1111.10101010 = Not Valid Wszystkie 0 w identyfikatorze podsieci Ten adres nie jest prawidłowy. Aby ten adres był prawidłowy, musielibyśmy umieścić prawidłowy numer w części ID adresu podsieci adresu IP lub dostosować maskę podsieci, aby pokryć jeszcze jeden bit. 11111111.11110000. 00000000.00000000 Przełącz to 0 na 1. Aby określić zakres adresu IP, oddziel identyfikator hosta od identyfikatora sieci i podsieci. Adres IP 10110101.01101001.001 00000.00000001 Maska podsieci 11111111.11111111.111 00000.00000000 Identyfikatory sieci / podsieci Identyfikator hosta Bez zmiany identyfikatorów sieci / podsieci, należy odnotować najmniejsze i największe dostępne numery hosta. (Wszystkie 0 z 1 na końcu = Najmniejszy. Wszystkie 1 z 0 na końcu = Największy.) Następnie przetłumacz obie pełne adresy z powrotem na liczbę dziesiętną. To jest twój zasięg. 10110101.01101001.001 00000.00000001 = 181.105.32.1 10110101.01101001.001 11111.11111110 = 181.105.63.254 Aby sprawdzić, czy dwa adresy znajdują się w tej samej podsieci, po prostu przetłumacz adresy IP i podsieć na binarne i sprawdź, czy identyfikatory i identyfikatory podsieci są takie same w każdym z nich. Adres IP. 181.105.112.17 = Adres IP # 1 10110101.01101001.011 10000.00010001 181.105.120.129 = Adres IP # 2 10110101.01101001.011 11000.11000001 255.255.224.0 = Maska podsieci 11111111.11111111.111 00000.00000000 Identyfikatory sieci muszą być takie same. Identyfikatory hosta będą różne. Za pomocą tych kroków możemy Ø Identyfikować adresy IP według klasy Spec Określ domyślne maski podsieci według klasy Sep Oddzielne adresy IP na identyfikatory sieciowe i identyfikatory hosta Sep Podziel domyślne adresy klas na podsieci określone przez wymaganą liczbę hostów lub podsieci Det Ustalić liczba hostów lub podsieci w sieci Ø Sprawdź poprawność adresu Ø Znajdź zakres określonego ID podsieci Ø Ustal, czy dwa adresy znajdują się w tej samej podsieci