TCP IP Uygulama Protokolleri. SNMP Protokolü (temel bilgiler)

  • 05.09.2019

Bu protokolleri kurumsal ağda uygulayan sunucular, istemciye bir IP adresi, ağ geçidi, ağ maskesi, ad sunucuları ve hatta bir yazıcı sağlar. Kullanıcılar, şebekeyi kullanmak için ana bilgisayarlarını manuel olarak yapılandırmazlar.

QNX Neutrino işletim sistemi, IETF Otomatik Kurulum Komitesi Projesi olan AutoIP adlı bir başka otomatik yapılandırma protokolünü uygular. Bu protokol, kanal için yerel (link-local) IP adresi ana bilgisayarları atamak için küçük ağlarda kullanılır. AutoIP protokolü, IP adresini bağımsız olarak, diğer ana bilgisayarlarla eşleşen şemayı kullanarak ve merkezi sunucuya atıfta bulunmadan kanal için yerel olarak tanımlar.

PPPoE Protokolünü Kullanma

PPPoE Azaltma, "Ethernet üzerinden nokta-nokta protokolü" olarak çözülür (Ethernet ortamından noktadan noktaya bağlantı protokolü). Bu protokol, Ethernet ağından bir köprü topolojisi ile iletim için verileri kapsar.

PPPOE, Ethernet ağ kullanıcılarının İnternet'e bir geniş bant, örneğin özel bir dijital abone hattı, bir kablosuz cihaz veya kablo modemiyle bağlantısının bir spesifikasyonudur. PPPoE ve Geniş Bant Modem Protokolünü Kullanma Yerel Bilgisayar Ağı kullanıcılarının, yüksek hızlı veri iletim ağlarına kimliği doğrulanmış erişim sağlar.

PPPoE protokolü, Ethernet teknolojisini PPP protokolüyle birleştirir; bu, her kullanıcı için uzak bir sunucu ile ayrı bir bağlantı oluşturmanıza olanak sağlar. Erişim Kontrolü, Connections Muhasebesi ve bir servis sağlayıcı seçimi, ağ düğümleri için değil, kullanıcılar için tanımlanmıştır. Bu yaklaşımın avantajı, telefon şirketi ne de internet servis sağlayıcısının bunun için herhangi bir özel destek sağlamamasıdır.

Anahtarlanmış bağlantıların aksine, dijital bir abone hattı ve kablo modem aracılığıyla bağlantılar her zaman aktiftir. Uzak servis sağlayıcısına fiziksel bağlantı birkaç kullanıcı tarafından paylaşıldığından, gönderenleri ve trafik adreslerini kaydeden muhasebe yöntemi ve aynı zamanda tahakkuk eden kullanıcıları paylaşır. PPPoE protokolü, iletişim oturumuna katılan kullanıcı ve uzak düğüme izin verir, ilk değişim sırasında birbirlerinin ağ adreslerini tanır. tespit etme (Keşif). Bireysel ve uzak düğüm arasındaki oturumdan sonra (örneğin, İnternet Servis Sağlayıcısı) ayarlanır, bu oturumu tahakkuk etmek için izleyebilirsiniz. Birçok evde, otel ve şirketlerde, paylaşılan internet erişimi Ethernet teknolojisi ve PPPoE protokolünü kullanarak dijital abone hatları aracılığıyla sağlanır.

PPPoE protokolü aracılığıyla bağlantı bir istemci ve sunucudan oluşur. Müşteri ve sunucu, Ethernet spesifikasyonuna yakın olan herhangi bir arayüz kullanarak çalışır. Bu arayüz, IP adresini, bu IP adreslerinin kullanıcılara bağlanması ve istenirse, yalnızca iş istasyonuna bağlı olarak kimlik doğrulaması yerine iş istasyonlarına bağlanır. PPPOE Sunucusu, her istemci için noktadan noktaya bağlantı oluşturur.

PPPoE oturum kurulumu

PPPoE oturumu oluşturmak için, hizmeti kullanmalısınız.pppood. Modülİo-pkt- * ptutulan PPPoE protokolü hizmetleri. İlk önce başlamalısınİo-pkt- * danuygun bir sürücü. Misal:

  • Sistem Yönetimi ,
  • İletişim Standartları
  • Network Technologies'e sahip olmadığınızı varsayalım ve temel temelini bile bilmiyorsunuz. Ancak görevi ayarladınız: küçük bir işletmeyle bir bilgi ağı oluşturmak için hızlı bir zamanda. Ağ ekipmanlarını kullanma talimatları, ağ ekipmanlarını kullanma talimatları, ağ güvenliğini kullanma talimatları için kalın talmudes çalışma zamanınız yok. Ve en önemlisi, gelecekte bu alanda profesyonel olma arzunuz yok. O zaman bu makale sizin için.


    Bu makalenin ikinci kısmı, burada belirtilen vakıfların pratik uygulamasının olduğu düşünülüyor:

    Protokol yığını kavramı

    Görev, A noktasından B noktasından bilgi aktarmaktır. Sürekli olarak iletilebilir. Ancak, bir nokta arasında bilgi iletmeniz gerekiyorsa görev karmaşıktır.<-->B ve A.<-->Aynı fiziksel kanalda c. Bilgiler sürekli olarak iletilirse, bilgiyi A'ya aktarmak istediğinde - şanzıman bitinceye kadar beklemek zorunda kalacak ve iletişim kanalı serbest bırakılır. Bilgi iletmek için böyle bir mekanizma çok rahatsız edici ve pratik değildir. Ve bu sorunu çözmek için, bölümleri hakkında bilgi paylaşmaya karar verildi.

    Alıcıdan, bu bölümlerde, gönderenden çıkan bilgileri almak için tek bir bütün yapmak için gereklidir. Ancak alıcıya ve şimdi bir karışımla hem de hemden hem de bilginin bir kısmını görüyoruz. Bu, her bir porsiyonun bir alıcı olacağı ve bilgi bölümlerini C ile olan bölümlerden ayırt edebilecek ve bu bölümleri orijinal mesaja ayırabileceği anlamına gelir. Açıkçası, alıcı, kimlik verilerinin kimlik verilerini bilgilerin ilk bölümüne nereye ve ne biçimlendirdiğini bilmelidir. Ve bunun için, tanımlama bilgilerinin oluşumu ve yazımı için belirli kurallar geliştirmelidirler. Ayrıca, "kural" kelimesi "Protokol" kelimesiyle değiştirilecektir.

    Modern tüketicilerin isteklerini karşılamak için, aynı anda birkaç tür tanımlama bilgisi belirlemelisiniz. Yani, iletilen bilgilerin korunması, hem rastgele girişimden (iletişim hatlarını aktarırken) hem de kasıtlı enkazlardan (hack) için gereklidir. Bunu yapmak için, iletilen bilgilerin kısmı, önemli miktarda özel, hizmet bilgisi ile tamamlanmaktadır.

    Ethernet protokolü, gönderenin ağ bağdaştırıcısı numarasını (MAC adresi), alıcının ağ bağdaştırıcısı numarasını, iletilen veri türünü ve doğrudan iletilen verileri içerir. Ethernet protokolüne uygun olarak hazırlanan bir bilginin bir kısmı çerçeve denir. Aynı numaraya sahip ağ adaptörlerinin mevcut olmadığına inanılmaktadır. Ağ ekipmanı, iletilen verileri çerçeveden (donanım veya programlı olarak) alır ve daha fazla işleme üretir.

    Kural olarak, sırayla çıkan veriler IP protokolüne göre oluşturulur ve başka bir tür tanımlama bilgisine sahip - alıcının IP adresi (4 bayt boyutu sayısı), gönderenin IP adresi ve verilerin. Diğer birçok gerekli servis bilgisi yanı sıra. IP protokolüne göre oluşturulan veriler paketler denir.

    Bir sonraki detaylar paketten veri. Ancak bu veriler, kural olarak, başlangıçta veriler tarafından gönderilmez. Bu bilgi parçası ayrıca belirli bir protokole uygun olarak derlenir. En yaygın kullanılan TCP protokolü. Gönderen portu (iki baytta sayı) ve kaynak bağlantı noktasının yanı sıra veri ve resmi bilgilerin olduğu gibi tanımlama bilgilerini içerir. TCP'den elde edilen veriler, bir kural olarak, bilgisayarda çalışan programın bir bilgisayarda A "programı alma" gönderdiği verilerdir.

    Protokollerin etkisi (bu durumda, Ethernet'in üstündeki IP üzerinden TCP) protokol yığını denir.

    ARP: Adres Tanımlama Protokolü

    A, B, C, D ve E sınıflarının ağları vardır. Bilgisayar sayısında ve bunlardaki olası ağlar / alt ağların sayısı ile farklılık gösterir. Sadelik için ve en yaygın durum olarak, yalnızca 192.168'de başlayan IP adresi, C sınıfı ağını göz önünde bulunduracağız. Aşağıdaki numara alt ağ numarası olacak ve arkasında ağ ekipmanının sayısıdır. Örneğin, IP adresine sahip bir bilgisayar 192.168.30.110, aynı mantıksal alt ağda bulunan bir numara 3 ile başka bir bilgisayara bilgi göndermek istiyor. Bu, alıcının IP adresinin böyle olacağı anlamına gelir: 192.168.30.3

    Bilgi Ağ düğümünün, anahtarlanmış ekipmanla bir fiziksel kanalla bağlı bir bilgisayar olduğunu anlamak önemlidir. Şunlar. Bir ağ bağdaştırıcısından veri gönderirsek, "irade", o zaman bir yolu var - bükülmüş çiftin diğer ucundan çıkacaklar. Herhangi bir kalıplama kuralına göre oluşturulan herhangi bir veri gönderebiliriz, IP adresini, ne de MAC adresini veya diğer özellikleri işaretleyebiliriz. Ve eğer bu diğer ucu başka bir bilgisayara bağlıysa, onları orada kabul edebilir ve nasıl ihtiyacımız olduğunu yorumlayabiliriz. Ancak, diğer uç anahtara takılıysa, bu durumda, bilgi paketinin kesinlikle tanımlanmış kurallar ile oluşturulması gerekir, sanki talimatlara geçiş yapmak, bu paketle ne yapmalı. Paket doğru şekilde oluşturulursa, anahtar, pakette belirtildiği gibi başka bir bilgisayar da gönderir. Bundan sonra, anahtar bu paketi RAM'inden silecektir. Ancak paket doğru bir şekilde oluşturulmamışsa, yani. Endikasyonları yanlıştı, sonra "ölecek" paketi, yani. Anahtar bir yere göndermez veya hemen RAM'den silin.

    Bilgileri başka bir bilgisayara aktarmak için, üç kimlik değeri, MAC adresi, IP adresi ve bağlantı noktası belirtmeniz gerekir. Koşullu olarak konuşursak, port, işletim sistemine ağa veri göndermek isteyen her programa veren bir sayıdır. Alıcının IP adresi, kullanıcıya girer veya programın özelliklerine bağlı olarak programın kendisi onu alır. Bilinmeyen bir MAC adresi, yani. Alıcı Bilgisayar Ağı Adaptörü Numarası. Gerekli bu verileri elde etmek için "Yayın" talebi, "ARP adresleri" protokolüne gönderilir. ARP paketinin yapısı aşağıda.

    Şimdi verilen resimdeki tüm alanların değerlerini bilmemize gerek yok. Bize ana ikamet etmem.

    Kaynağın kaynak adresi ve hedefin IP adresi, MAC kaynak adresinin yanı sıra alanda kaydedilir.

    Ethernet hedef adres alanı birimler ile doldurulur (FF: FF: FF: FF: FF: FF). Böyle bir adresin yayın denir ve böyle bir çerçeve bucheder, tüm "kablodaki arayüzlere" gönderilir, yani. Tüm bilgisayarlar düğmeye bağlı.

    Böyle bir yayın çerçevesi aldığı anahtar, tüm bilgisayar ağlarına, "Bu IP adresinin sahibi ise (hedefin IP adresleri), lütfen Mac'inizi bildirin. adres." Başka bir bilgisayar böyle bir ARP isteğini aldığında, hedefin IP adresini kendi ile kontrol eder. Ve eğer bağırırsa, bilgisayar, Mac'ini birimin yerine ekler, kaynağın kaynağını ve hedef adreslerini değiştirirse, hedef bilgileri değiştirir, bazı servis bilgilerini değiştirir ve pakete geri döner ve bu orijinal bilgisayardır. , ARP isteğinin başlatıcısı.

    Böylece, bilgisayarınız veri göndermek istediğiniz başka bir bilgisayarın MAC adresini tanır. Ağda bu ARP isteğini cevaplayan birkaç bilgisayar varsa, "IP adresinin çatışması" alıyoruz. Bu durumda, bilgisayarlardaki IP adresini, ağda aynı IP adresi olmadığı için değiştirmeniz gerekir.

    Bina ağları

    Ağların Görev İnşaatı

    Uygulamada, bir kural olarak, ağlar inşa etmek gerekir, bu da içindeki bilgisayar sayısını yüzden az olmayacak. Ve dosya paylaşım fonksiyonlarının yanı sıra, ağımız güvenli ve yönetimi kolay olmalıdır. Böylece, bir ağ oluştururken, üç şart ayırt edilebilir:
    1. Yönetimi kolay. Muhasebeci Lada'ya başka bir ofise aktarılırsa, Hala Anna ve Julia'nın muhasebecilerinin bilgisayarlarına erişebilmelidir. Ve uygunsuz bir şekilde bilgi ağını oluştururken, yönetici, bilgisayarlara yeni bir yerde diğer muhasebecilerin bilgisayarlarına erişimde erişimde zorlanıyor olabilir.
    2. Güvenlik. Ağımızın güvenliğini sağlamak için, bilgi kaynaklarına erişim hakları sınırlandırılmalıdır. Ağ ayrıca açıklama, bütünlük tehditlerinden korunmalıdır ve bakımı için reddetmelidir. Daha fazla bilgi edinin "İnternette saldırı" kitabında, Yazarın "İnternete Saldırı", "Bilgisayar Güvenliğinin Temel Kavramları" Başkanı.
    3. Ağ hızı. Ağlar oluştururken, teknik bir problem var - şanzıman hızının ağdaki bilgisayar sayısından bağımlılığı. Daha fazla bilgisayar - hız ne kadar düşük olur. Çok sayıda bilgisayarla, ağ hızı bu kadar düşük olabilir ki müşteriye kabul edilemez hale gelecektir.
    Neden, çok sayıda bilgisayarla, ağın hızı azalır mı? - Nedeni basittir: Çok sayıda yayın mesajı (SC) nedeniyle. SC, anahtara gelen tüm ana bilgisayarlara gönderilen bir mesajdır. Veya kabaca konuşurken, alt ağınızdaki tüm bilgisayarlar. Ağdaki 5'teki bilgisayarlar varsa, her bilgisayar 4 SHC alır. 200 varsa, bu kadar büyük bir ağdaki her bilgisayar 199 sc.

    İşleri için ağ yayın mesajlarına gönderilen birçok uygulama, yazılım modülleri ve hizmetleri vardır. ARP'de açıklanmıştır: Adres Tanımlama Protokolü, bilgisayarınız tarafından ağa gönderilen SC kümesinden sadece bir tanesidir. Örneğin, "Ağ Ortamı" na giderken (Windows OS) (Windows OS), bilgisayarınız, aynı çalışma grubundaki bilgisayarlar için ağa taramak için NetBIOS tarafından oluşturulan özel bilgilerle birkaç SC daha fazla SC gönderir. Bundan sonra, işletim sistemi "ağ ortamında" penceresinde bulunan bilgisayarları çizer ve onları görürsünüz.

    Ayrıca, bir programın tarama sürecinde, bilgisayarınızın yayın mesajı ve örneğin, uzak bilgisayarlara sahip sanal oturumlar oluşturmak için veya yazılım sorunlarının neden olduğu herhangi bir sistem ihtiyacı için bu uygulamayı uyguladıklarını belirtmekte, örneğin bir yayın mesajı belirlememektedir. Bu nedenle, ağdaki her bilgisayar, diğer bilgisayarlarla etkileşime girmesi için, birçok farklı SC göndermek için zorlanır, böylece iletişim kanalını istenen son kullanıcı bilgisi olmadan yükler. Uygulama gösterdiği gibi, büyük ağlarda yayın mesajları, trafiğin önemli bir parçası olabilir, böylece şebekeyi kullanıcıya görünür şekilde yavaşlatır.

    Sanal yerel ağlar

    Birinci ve üçüncü problemleri çözmek ve ikinci sorunu çözmenin yanı sıra, yerel bir ağın daha küçük ağlara bölme mekanizması, ayrı yerel ağlar (sanal yerel alan ağı) kullanılır. Kabaca konuşursak, VLAN bir ağın sahip olduğu bir anahtardaki bağlantı noktalarının bir listesidir. Başka bir VLAN'ın başka bir ağa ait bir liman listesini içereceği anlamında "bir".

    Aslında, bir anahtardaki iki VLAN'ın oluşturulması, iki anahtar satın almaya eşdeğerdir, yani. İki VLAN'u oluşturmak, bir anahtarın ikiye bölündüğü ile aynıdır. Bu şekilde, ağ, yüz bilgisayardan daha küçük ağlara, 5-20 bilgisayardan ayrılır - kural olarak, yalnızca böyle bir sayı, dosya paylaşımına ihtiyaç duyulması için bilgisayarların fiziksel konumuna karşılık gelir.

    • Ağı bölerken, VLAN-S'de kontrolün sadeliği sağlanır. Öyleyse, Lida'nın bir muhasebecisini başka bir ofise geçirirken, yönetici bağlantı noktasını bir VLAN-A'dan silmek ve diğerine eklemek için yeterlidir. VLAN-S, teorisinde daha fazla düşünülür.
    • VLANS, ağ kaynaklarının sınırlandırılması, ağ kaynaklarının şartlarından birini çözmeye yardımcı olur. Böylece, bir izleyiciden öğrenci, başka bir kitlenin bilgisayarlarına veya rektörün bilgisayarına nüfuz edemeyecek, çünkü Aslında farklı ağlardalar.
    • Çünkü Ağımız VLAN-S'ye ayrılmıştır. Küçük "benzeri ağlar" üzerine, sorun yayın mesajlarıyla kaybolur.

    Vlan-s, teori

    Belki de "Yönetici, yalnızca bir VLAN-A'dan Sil ve başka birine ekle" ifadesi "anlaşılmaz olabilir, bu yüzden daha ayrıntılı olarak açıklayacağım. Bu durumda bağlantı noktası, protokollerin yığını üzerinde açıklandığı gibi bir uygulama tarafından verilen bir sayı değildir ve (yerleştirin) RJ-45 konektörünü ekleyebileceğiniz (yerleştirin). Böyle bir konektör (yani, kabloya uç), "bükülmüş çift" olarak adlandırılan 8 çekirdekli tellerin her iki ucuna) bağlanır. Resim, Cisco Catalyst 2950C-24 anahtarını 24 bağlantı noktasına gösterir:
    ARP öğesinde belirtildiği gibi: Adres Tanımlama Protokolü Her bilgisayar bir ağa bir fiziksel kanalda bağlanır. Şunlar. 24 bilgisayar anahtarı 24 bilgisayar ekleyebilirsiniz. Bükümlü çifti, işletmenin tüm tesislerine fiziksel olarak nüfuz eder - bu anahtardan gelen 24 telin tümü farklı dolaplara dayanır. Örneğin, 17 telin, izleyicilerdeki 17 bilgisayara gitmesine izin verin, 4 tel, spesiyalitelerin kabinine giderken ve kalan 3 kablo sadece yenilenmiştir, yeni muhasebe hesabı. Ve Muhasebeci Lida, özel değerler için, bu aynı ofise devredildi.

    Yukarıda belirtildiği gibi, VLAN, ağın sahip olduğu bağlantı noktalarının bir listesi olarak temsil edilebilir. Örneğin, anahtarımızda üç Vlanl vardı, yani. Switt Flash belleğinde saklanan üç liste. Bir listede, rakamlar 1, 2, 3 ... 17, 18, 19, 20, 21'de ve üçüncü 22, 23 ve 24'te kaydedildi. Lidin bilgisayarında 20. bağlantı noktasına bağlanır. Ve şimdi başka bir ofise geçti. Eski bilgisayarını yeni bir ofise sürükledi ya da yeni bir bilgisayar için oturdu - fark yok. Asıl şey, bilgisayarının bükülmüş bir çift taktıklarıdır, diğer ucunun anahtarımızın (23) bağlantı noktasına yerleştirilir. Ve dosyaları yeni yerinden, meslektaşlarına hala göndermek için, yönetici 20 numarayı ikinci listeden kaldırmalı ve 23 numarayı eklemelidir. Bir portun yalnızca bir vlan-y'ye ait olabileceğini unutmayın, ancak bu kuralı kırabiliriz. Bu maddenin sonunda.

    Aynı şekilde, VLAN'daki bağlantı noktasının üyeliğini değiştirirken, yöneticinin şalterdeki kabloları "oynatılması" gerekmediği gibi. Dahası, o yerden bile çıkmamalı. Yöneticinin bilgisayarı, anahtarı uzaktan yönetebileceği 22. bağlantı noktasına takılıyken. Tabii ki, daha sonra tartışılacak olan özel ayarlar sayesinde, yalnızca yönetici şalteri kontrol edebilir. VLAN'ların nasıl yapılandırılacağı, VLAN-S'sinde okuyun, pratik [Bir sonraki makalede].

    Muhtemelen farkettiğiniz gibi, başlangıçta (ağ inşaat öğesinde), ağımızdaki bilgisayarların en az 100 olacağını söyledim. Ancak, sadece 24 bilgisayar anahtara sadece 24 bilgisayar eklenebilir. Tabii ki, çok sayıda bağlantı noktasına sahip anahtarlar var. Ancak, kurumsal ağ / kurumsal ağdaki bilgisayarlar hala daha fazlasıdır. Ve sonsuz sayıda bilgisayarı ağa bağlamak için, sözde trunk portu (bagaj) için anahtarları birleştirin. Anahtarı ayarlarken, 24 bağlantı noktasından herhangi biri bir bagaj bağlantı noktası olarak tanımlanabilir. Ve anahtardaki bagaj bağlantı noktaları herhangi bir sayı olabilir (ancak makul bir şekilde ikiden fazla). Bağlantı noktalarından biri bagaj olarak tanımlanırsa, anahtar, ISL veya 802.1Q protokolüne göre, özel paketlere gelen tüm bilgileri üretir ve bu paketleri bagaj bağlantı noktasına gönderir.

    Uygulanan tüm bilgiler, diğer limanlardan gelen tüm bilgiler anlamına gelir. Ve 802.1Q protokolü Ethernet ile verilerin oluştuğu protokol arasında protokol yığına yerleştirilir, bu çerçeveyi taşır.

    Bu örnekte, muhtemelen fark ettiğiniz gibi, yönetici, Lida ile birlikte aynı ofiste oturur, çünkü Ports 22, 23 ve 24'ten bükülmüş zaman aynı ofise götürür. 24. bağlantı noktası bir bagaj bağlantı noktası olarak yapılandırılmıştır. Ve anahtarı kendisi, eski muhasebecilerin yanında ve 17 bilgisayarın içinde bir seyirci ile birlikte hizmet odasında duruyor.

    24. bağlantı noktasından ofise yönlendiriciye gelen bükülmüş buhar, aşağıdaki bölümlerde açıklanacak yönlendiriciye bağlı olan başka bir anahtara bağlanır. Diğer 75 bilgisayarı bağlayan ve işletmenin diğer yardımcı tesislerinde duran diğer anahtarlar - hepsi bir kural olarak, yönetici ile ofiste olan ana şalterle bükülmüş çift veya fiber optik tarafından bağlanan bir ana bağlantı noktası vardır.

    Yukarıda, bazen iki bagaj limanı yapmanın makul olduğu söylendi. Bu durumda ikinci gövde bağlantı noktası, ağ trafiğini analiz etmek için kullanılır.

    Cisco Catalyst 1900 anahtarı sırasında büyük işletmelerin ağları oluşturmanın bu yoluyla ilgili. Muhtemelen bu tür ağların iki büyük rahatsızlık olduğunu fark ettiniz. İlk olarak, bagaj limanının kullanımı bazı zorluklara neden olur ve ekipmanı yapılandırırken ekstra bir çalışma yaratır. Ve ikincisi, en önemlilerde - "olduğu gibi, muhasebecilerin, ekonomistlerin ve dağıtımcıların şebekeleri olduğu gibi" üç veritabanına sahip olmak istiyor. Aynı muhasebenin, bir ekonomist veya bir dizi bir kaç dakika önce veritabanındaki değişiklikleri görebilmesini istiyorlar. Bunu yapmak için, üç ağın da mevcut olacak bir sunucu yapmamız gerekiyor.

    Bu maddenin ortasında belirtildiği gibi, liman sadece bir VLAN'da olabilir. Bununla birlikte, bu, yalnızca Cisco Catalyst 1900 Serisi ve Üzerinden ve Cisco Catalyst 2950 gibi bazı genç modellerin anahtarları için geçerlidir. Kalan anahtarlar, özellikle Cisco Catalyst 2900XL bu kural kırılabilir. Bu tür anahtarlarda bağlantı noktaları kurarken, her gözenek beş mod moduna sahip olabilir: statik erişim, çoklu vlan, dinamik erişim, ISL gövdesi ve 802.1Q gövde. İkinci çalışma şekli, yukarıdaki görev için ihtiyaç duyduğumuz şeydir - sunucuya bir kerede üç ağ ile erişmek için, yani. Eşzamanlı olarak üç ağa ait bir sunucuyu yapın. Bu, Vlans'ın kesiştiği veya etiketlenmesi ile aynıdır. Bu durumda, bağlantı şeması böyle olabilir.

    TCP / IP Protokolü yığını

    Kurumsal ağ, çok sayıda farklı cihazdan oluşan karmaşık bir sistemdir: bilgisayarlar, göbekler, router, anahtarlar, sistem uygulanan yazılım vb. Sistem entegratörlerinin ve ağ yöneticilerinin ana görevi, bu sistemin, bilgi akışlarının işlenmesiyle mümkün olduğu kadar iyi bir şekilde başa çıkması ve kurumsal ağdaki kullanıcı görevlerine doğru çözümlerin elde edilmesine izin vermesidir. Uygulama yazılımı, diğer uygulama programlarıyla iletişim sağlayan bir hizmet talep eder. Bu hizmet, firewalk mekanizmasıdır.

    Kurumsal bilgiler, akışlarının yoğunluğu ve işlemleri için yöntemleri sürekli değişmektedir. Kurumsal bilgi işleme teknolojisindeki keskin bir değişiklik örneği, küresel ağın popülerliğinde benzeri görülmemiş bir büyüme olmuştur.İnternet son 2-3 yıl boyunca. Ağİnternet Bilgi sunma yöntemini değiştirdi, tüm tiplerini sunucularına - metin, grafikler ve sesler. Ulaştırma Sistemi Ağıİnternet Dağıtılmış bir kurumsal ağ oluşturma görevini önemli ölçüde kolaylaştırdı.

    Bir güçlü bilgisayar ağındaki bağlantı ve etkileşim, aşağıdaki protokol yığını içinde adlandırılan bir protokol ailesi tasarımı ve oluşturma hedefiydi.TCP / IP (İletim Bağlantısı / İnternet Protokolü) . Yığının ana fikri, bir güvenlik duvarı mekanizmasının oluşturulmasıdır.

    TCP / IP protokol yığını, ağdaki bilgisayarları birleştirmek için tüm dünyada yaygın olarak kullanılmaktadır.İnternet. TCP / IP. - Bu, bilgisayarları ve diğer ekipmanları kurumsal ağdaki iletmek için kullanılan veri iletim protokolleri ailesine atanan ortak bir addır.

    TCP / IP protokollerinin ana avantajı, çeşitli üreticilerden gelen ağ ekipmanı arasında güvenilir bir bağlantı sağlamasıdır. Bu onur, çeşitli standart uygulamalarla iletişim protokolleri kümesinin çalışması sırasında harcanan TCP / IP'nin dahil edilmesiyle sağlanır. TCP / IP yığın protokolleri mesajlaşma mekanizması sağlar, mesajlaşma formatlarını tanımlar ve hataların nasıl işleneceğini gösterir. Protokoller, bu işlemlerin meydana geldiği ekipman türünü dikkate almadan veri iletim süreçlerini tanımlamanızı ve anlamanızı sağlar.

    ABD Savunma Bakanlığı'ndan bu yana TCP / IP protokolü oluşturma tarihi başladı, çünkü çok sayıda bilgisayarı çeşitli işletim sistemleriyle birleştirme sorunu karşıladı. Bunun için 1970 yılında bir dizi standartlar hazırlandı. Bu standartlara dayanarak geliştirilen protokoller genelleştirilmiş bir TCP / IP adı aldı.

    TCP / IP protokol yığını başlangıçta ağ için tasarlandıİleri Araştırma Projesi Ajansı Ağı (ARPANET). Arappanet. Deneysel bir dağıtılmış paket anahtarlama ağı olarak kabul edilir. Bu ağdaki TCP / IP protokol yığınının uygulanmasına ilişkin deney olumlu sonuçlarla sona erdi. Bu nedenle, protokol yığını endüstriyel operasyonda kabul edildi ve daha sonra birkaç yıl boyunca genişletildi ve geliştirildi. Daha sonra, yığın yerel ağlarda kullanmaya uyarlandı. 1980 yılının başlarında, protokol, İşletim Sistemi VEGG'nin ayrılmaz bir parçası olarak kullanılmaya başladı.kley.UNIX V. 4.2. Aynı yıl, birleşik bir ağ göründüİnternet . Teknolojiye Transferİnternet ABD Savunma Bakanlığı, küresel ağa bağlı tüm bilgisayarların TCP / IP Protokolü yığını kullandığını bulduğu 1983 yılında tamamlandı.

    TCP / IP Protokolü yığını kullanıcılar sağlarİki ana hizmetUygulamalı programları kullanan:

    Datagramnoe Paket Teslimat Aracı . Bu, TCP / IP yığın protokollerinin, bu mesajdaki adres bilgilerine göre küçük bir mesajın iletim yolunu tanımladığı anlamına gelir. Teslim, mantıksal bir bağlantı kurmadan gerçekleştirilir. Bu tür teslimat, TCP / IP protokollerini çok çeşitli ağ ekipmanlarına uyarlanabilir hale getirir.

    Güvenilir akış aracı . Çoğu uygulama, iletim hataları sırasında otomatik geri kazanım için bir iletişim yazılımı, ara üründeki paketler veya başarısızlıklar için bir iletişim yazılımı gerektirir. router. Güvenilir bir araç, uygulamalar arasında mantıksal bir bağlantı kurmanıza ve ardından bu bileşikte büyük miktarda veri göndermenizi sağlar.

    TCP / IP protokol yığınının ana avantajları şunlardır:

    Ağ teknolojisinden bağımsızlık. TCP / IP protokolü yığını, son kullanıcı ekipmanına bağlı değildir, çünkü iletim elemanını - datagramı tanımlar ve şebekenin üzerindeki hareketinin yöntemini açıklar.

    Evrensel bağlılık. Yığın, destekleyen herhangi bir bilgisayar çiftini sağlar, birbirleriyle etkileşime girer. Her bilgisayara mantıksal bir adres atanır ve iletilen her datagram, gönderenin ve alıcının mantıksal adreslerini içerir. Ara yönlendiriciler, bir yönlendirme çözümü yapmak için alıcının adresini kullanır.

    İnterveistsy Onayla.TCP / IP yığın protokolleri, gönderen ve alıcı arasında değiş tokuş yaparken bilgilerin doğruluğunun onaylanmasını sağlar.

    Standart uygulamalı protokoller. TCP / IP protokolleri, e-posta, dosya aktarımı, uzaktan erişim vb. Gibi en yaygın uygulamaları desteklemek içindir.

    Ağın keskin büyümesiİnternet ve tabii ki, TCP / IP protokol yığınının hızlandırılmış geliştirilmesi, geliştiricilerden, protokollerin daha da kolaylaştırılmış geliştirilmesine katkıda bulunacak bir dizi belge yaratmalarını istedi. Organizasyonİnternet Faaliyetleri Kurulu (IAB ) Denilen bir dizi belge geliştirdiRFC (Yorumlar için istek). Bazı rfc Ağ hizmetlerini veya protokollerini ve uygulamalarını tanımlayın, diğer belgeler uygulamalarının koşullarını açıklar. Dahil olmak üzereRfc Yayınlanan TCP / IP Yığın Standları. TCP / IP standartlarının her zaman belge olarak yayınlandığı akılda tutulmalıdır.RFC, ancak tüm RFC değil Standartları tanımlayın.

    PFC belgeleri Başlangıçta elektronik biçimde yayınlandı ve tartışmalarına katılanlar tarafından yorumlanabilir. Belge, içeriğinde genel bir anlaşmaya varılana kadar birkaç değişiklik yapılabilir. Belge yeni bir fikir tarafından düzenlendiyse, bir sayı atandı ve diğerine yerleştirildi.Rfc . Aynı zamanda, her yeni belge uygulanmasına olan ihtiyacı düzenleyen durumu atanır. Hafif yeni belgeRfc Tüm ekipman üreticilerinin ve yazılımların kendi ürünlerinde uygulaması gerektiği anlamına gelmez. Ek No. 2, bazı belgelerin açıklamalarını göstermektedir.RFC ve durumları.

    1. Standardizasyon. Protokol birkaç durumu olabilir:

    protokol için standart onaylandı;

    protokolün standardı, dikkate alınması için önerilmiştir;

    deneysel protokol önerildi;

    protokol eski ve şu anda kullanılmıyor.

    2. Protokol. Protokol birkaç statüye sahip olabilir:

    protokol uygulama için gereklidir;

    protokol, seçim üreticisi tarafından uygulanabilir;

    Karmaşık bir kurumsal ağ çalıştırırken, birbirine bağlı olmayan bir sorun kütlesi ortaya çıkar. Bir protokolün fonksiyonel yetenekleri ile onları çözmek neredeyse imkansızdır. Böyle bir protokol:

    ağ arızalarını tanır ve performansını geri yükler;

    ağ bant genişliğini dağıtın ve aşırı yük sırasında veri akışını azaltmanın yollarını bilmek;

    gecikmeleri ve paketlerin zararlarını tanır, bundan nasıl hasarın azaltılacağını bilmek;

    verilerdeki hataları tanır ve yazılımı uygulamak için onları bilgilendirin;

    ağdaki paketlerin sipariş ettiği bir hareketi yapın.

    Böyle bir dizi işlevsellik aynı protokol altında değildir. Bu nedenle, yığın olarak adlandırılan bir dizi etkileşim protokolü oluşturuldu.

    Referans model görünmeden önce TCP / IP protokol yığını tasarlandığından beri.Osi , sonra seviyeleri model seviyelerine uygunlukOsi Yeterince koşullu.TCP / IP Protokolü Yığın Yapısı Şekil l'de gösterilmiştir. 1.1.

    İncir. 1.1. TCP / IP Protokolü Yığın Yapısı.

    İncir. 12. Transfer yolu.

    Teorik olarak, bir uygulamadan diğer araçlara bir mesaj göndermek, mesajı gönderenden bitişik yığın seviyeleri aracılığıyla iletmek, mesajları ağ arayüzü seviyesine göre iletir (seviye)İv ) veya, referans modeline uygun olarakOsi , fiziksel düzeyde, alıcının mesajını alıp protokol yazılımının bitişik seviyelerinde yukarı doğru aktarın. Uygulamada, yığın seviyelerinin etkileşimi çok daha zor düzenlenir. Her seviye, mesajın doğruluğuna karar verir ve mesaj türüne veya hedef adrese bağlı olarak belirli bir işlemi yapar. TCP / IP Yığın yığınında, açık bir "ağırlık merkezi" var - bu bir ağ seviyesi ve protokolüdürİçinde ip. IP protokolü Birden fazla üst düzey protokol modülleri ve birden fazla ağ arayüzüyle etkileşime girebilir. Yani pratikte, bir uygulama programından bir başkasına mesaj iletme işlemi şöyle görünecektir: gönderen, seviyede olan bir mesajı bildirdiIII Pro TOCOL IP Datagram içine yerleştirilir ve ağa gönderilir (Ağ 1). Üzerindeorta cihazlar gibi router, Datagramprotokol seviyesine geçtiIP Bunu başka bir ağa geri gönderir (Ağ 2). Datagram elde ettiğindelA, IP Protokolü Mesajı alır ve üst seviyelere iletir.İncir. 1.2 bu işlemi göstermektedir.

    TCP / IP protokolü yığın yapısı bölünebilirdört seviye. En düşük - ağ Arabirimi Seviyesi (Seviyeİv) - Modelin fiziksel ve kanal seviyesini iletirOsi. Yığın halinde tCP / IP protokolleri Bu seviye düzenlenmez. Networko seviyesiarayüz, datagramları almaktan ve bunları betona aktarmaktan sorumludur.ağ yok. Ağ ile arayüz, sürücü sürücüsü tarafından uygulanabilir.protokolünü kullanan yol veya karmaşık sistemvergi seviyesi (anahtar, yönlendirici). Stan'ı destekliyor.popüler yerel ağların fiziksel ve kanal seviyesinin dartları:Ethernet, Token Pang, FDDI vb. Dağıtılmış ağlar için destekpRP Bileşikleri İskelesi veKayma. ve küresel ağlar için - protokol X.25. Geliştirme kullanımına destekhücresel anahtarlama teknolojileri -ATM . Sıradan uygulama dahil edilditCP / IP Protokolleri Yeni Yerel veya Yarış Teknolojileri YığınıÜcretsiz ağlar ve yeni belgeleriyle düzenleyiciRFC.

    Ağ Seviyesi (Seviyeİii) - Bu güvenlik duvarı seviyesidirhareketler. Seviye, kullanıcılar arasındaki etkileşimi yönetirağ. Alıcının adresiyle birlikte gönderenden bir paket göndermek için taşıma seviyesinden bir istek kabul eder. Seviye, datagramdaki paketi kapsar, başlığını ve ne zaman doldururköprü, yönlendirme algoritmasını kullanır. Seviye İşlemleriyürüyüş datagramları ve bilgilerin doğruluğunu kontrol ederyöntemler. Ağ katmanı yazılımının alıcı tarafındabaşlığı kaldırır ve nakliye protokollerinin hangisini belirlerpaketi işleyecektir.

    TCP / IP yığında ana ağ katmanı protokolü olarak kullanılan protokolIP hangi transfer etmek amacıyla oluşturuldudağıtılmış ağlarda oluşumlar. Protokolün avantajıIP Karmaşık topologlarla ilgili ağlarda etkili çalışması olasılığıdır.ona. Bu durumda, protokol rasyonel olarak bant genişliğini kullanır.düşük hızlı iletişim hatları. Protokolün kalbindeIP koyulmak datagramnoy Paketin teslimini garanti etmeyen yöntem, ancakdoğrudan uygulaması üzerinde.

    Bu seviye, altındaki tüm protokolleri içeriryönlendirme tablolarını tutun ve güncelleyin. Ek olarak, bu konudahata değişimi bilgisi seviyesi çalışıyor.d. router Ağda ve gönderenler.

    Sonraki seviye -taşıma (seviyeİi). Temel görev, uygulanan pro arasındaki etkileşimi sağlamaktır.gram. Taşıma seviyesi, bilgi akışını yönetir.güvenilir şanzıman kumaş. Bunu yapmak için, mekanizma kullanılırsağ resepsiyonun kaybedilme transferinin çoğaltılması ile özlenmesi veyapaket hataları ile gönderin. Taşımacılık seviyesi kabul ederbirkaç uygulama programından ve bunları daha düşük bir seviye gönderir. Aynı zamanda, her birine ek bilgi eklerhesaplanan sağlama toplamının değeri de dahil olmak üzere MU Pacay.

    Bu seviyede, iletim yönetimi protokolü çalışıyor.tCP Verileri (İletim Görevlisi ) ve ne zaman transfer protokolüdatagram yöntemi ile orman paketleriUDP (Kullanıcı Datagram Protokolü). TCP protokolü Nedeniyle garantili veri teslimi sağlaruzaktan uygulamalı arasındaki mantıksal bağlantıların eğitimisüreçler. İş protokolüUDP. Protokolün çalışmasına benzerİp, ancak asıl görevi, bağlayıcı işlevlerini yerine getirmektir.ağ protokolü ile çeşitli uygulamalar arasındaki bağlantı.

    Üst seviye (seviyeUyguladım . Yaygın olarak kullanılan uygulama düzeyinde hizmetler uygulandı. Onlara otaşınmış: Uzak sistemler arasında dosya transfer protokolü, prouzak terminalin, posta protokollerinin vb. Emülasyon torku. Her biribir başvuru programı vermek, nakliye türünü seçer - ya değilmesaj akışını veya bireyin sırasını kesmeİletişim. Uygulama programı veri taşıma seviyesine veri iletirİstenilen formda nu.

    Protokol yığınının ilkelerinin dikkate alınması TCP / IP Üçüncü seviyenin protokollerinden başlayarak harcamanın tavsiye edilir.nya. Bu, protokollerin kendilerinde daha yüksek seviyeler olması nedeniyledir.Çalışma, alt seviyelerin protokollerinin işlevselliğine dayanmaktadır. Dağıtılan yönlendirme sorunlarını anlamakhaberler Protokollerin incelenmesi önerilir:diziler:IP, ARP, ICMP, UDP ve TCP . Bu gerçeği nedeniyle dağıtılmış bir ağdaki uzak sistemler arasındaki bilgilerin teslimi için bir dereceye kadar bir dereceye kadar kullanılır.tCP / IP protokolleri.

    TCP / IP Protokolü yığını çok sayıda içeriruygulamalı Seviye Protokolleri. Bu protokoller çeşitlifonksiyonlar dahil: Şebeke yönetimi, dosya aktarımı, dosya kullanırken dağıtılmış hizmetler, öykünme terimibalık tutma, e-posta teslimatı vb. Dosya aktarım Protokolü (Dosya Aktarım Protokolü - FTP ) COM arasındaki hareketli dosyaları sağlarsoylu sistemler ile. ProtokolTelaş Sanal ter sağlarminal öykünme. Basit Ağ Yönetimi Protokolü (Basit Ağ Yönetimi Protokolü - SNMP ) Kılavuzun bir protokolüdüranormal koşullar hakkında raporlar için kullanılan ağve ağdaki izin verilen eşiklerin değerlerini oluşturur. Basit protokolempple Mail Transfer Protokolü - SMTP sağlar e-posta İletim Mekanizması. Bu protokoller ve diğer uygulamalartCP / IP Yığın Hizmetleri Kullanıcıları Kullanıntemel ağ servisleri.

    Protokol yığınının daha ayrıntılı protokollerindeBu malzeme içindeki TCP / IP dikkate alınmaz.

    TCP / IP yığın protokollerini dikkate almadan önce, temel tanıtıyoruzbilgi parçalarının isimlerini tanımlayan, iletimiseviyeler arasında. Ağ üzerinden iletilen veri bloğunun adıprotokol yığınının hangi seviyesine bağlıdır. Ağ arayüzünün bulunduğu veri bloğu denircadrom . Veri bloğu ağ arayüzü ve ağ arasında bulunursaseviye, sonra denirİp -dengram (veya sadece datagrambenim). Nakliye ve ağ arasında dolaşan veri bloğu seviyeleri ve daha yüksek denirİp -packet. İncirde. 1.3 Kurumu gösterirtCP / IP protokol seviyelerinin veri bloklarının gerilemeleri.


    İncir. bir. 3. TCP / IP yığın seviyesindeki bilgi parçalarının belirlenmesi.

    TCP / IP protokolü katmanlarının tanımı, gönderenden doğrudan alıcıya ve çeşitli ağlar aracılığıyla iletim arasındaki farkın açıklamasını desteklemek çok önemlidir. İncirde. Şekil 4, bu tür dişli arasındaki farkı göstermektedir.


    İncir.1.4. Bilgi aktarma yöntemleri.

    Bir yönlendirici kullanarak iki ağ üzerinden bir mesaj verilirken, iki farklı ağ çerçevesi (çerçeve 1 ve çerçeve 2) kullanır. Çerçeve 1 - Gönderenden yönlendiriciye şanzıman için, çerçeve 2 - yönlendiriciden alıcıya.

    Uygulanan ve taşıma seviyeleri bileşikler oluşturabilir, bu nedenle seviyelerdeki ayrılma ilkesi, alıcının nakliye seviyesi tarafından benimsenen paketin, gönderenin nakliye seviyesi tarafından gönderilen paketle aynı olması gerektiğini belirler.

    İnternetteki bilgisayarlar arasındaki etkileşim, farklı veri iletim cihazlarının bilgi alışverişine uygun olarak, koordineli belirli kurallar kümesi olan ağ protokolleri aracılığıyla gerçekleştirilir. Hata kontrolü ve diğer protokol türleri için formatlar için protokoller var. Küresel güvenlik duvarı etkileşiminde en sık bir TCP-IP protokolü kullanılır.

    Bu teknoloji nedir? TCP-IP adı iki ağ protokolünden oluştu: TCP ve IP. Tabii ki, bu iki protokol, ağların yapımı sınırlı değildir, ancak veri aktarımı açısından temeldir. Aslında, TCP-IP, bireysel ağların eğitim için birleşmesini sağlayan bir protokol dizidir.

    Açıklaması, yalnızca IP ve TCP tanımlarını belirlemek mümkün olmayan TCP-IP protokolü, yalnızca UDP, SMTP, ICMP, FTP, Telnet protokollerini de içerir. Bunlar ve diğer TCP-IP protokolleri, internetin en eksiksiz çalışmasını sağlar.

    Aşağıda, TCP-IP Genel Kavramına dahil edilen her protokolün ayrıntılı özelliğini veriyoruz.

    . İnternet protokolü (IP) ağdaki bilgilerin doğrudan iletilmesinden sorumludur. Bilgi parçalara ayrılır (başka bir deyişle, paketlerde) ve alıcıya gönderenden iletilir. Doğru adreslere doğru, alıcının tam adresini veya koordinatlarını belirtmeniz gerekir. Bu adresler, birbirinden ayrılan dört bayttan oluşur. Her bilgisayarın adresi benzersizdir.

    Bununla birlikte, tek başına IP protokolünün kullanılması, doğru veri iletimi için yeterli olmayabilir, çünkü bilginin çoğunun, artık bir pakete sığmayan, ve bazı paketler iletim sürecinde kaybolabilir veya siparişe gönderilmez, neyin gerekli olduğunu.

    . Transfer Yönetimi Protokolü (TCP), öncekinden daha yüksek bir seviyede kullanılır. IP protokolünün bir düğümden diğerine aktarma kabiliyetine dayanarak, TCP protokolü büyük miktarda bilgi göndermenize olanak sağlar. TCP ayrıca bulaşan bilgilerin bireysel parçalara ayırmaktan ve iletimden sonra elde edilen paketlerden elde edilen verilerin geri kazanılmasından da sorumludur. Bu durumda, bu protokol otomatik olarak hataları içeren paketlerin iletilmesini tekrarlar.

    Veri iletim organizasyonunun büyük hacimlerde yönetimi, özel bir işlevsel amaca sahip bir dizi protokol kullanılarak gerçekleştirilebilir. Özellikle, aşağıdaki TCP protokolleri türleri vardır.

    1. Ftp. Dosya Aktarım Protokolü) Dosya aktarımını düzenler ve bilgisayarın hafızasında adlandırılmış alan olarak adlandırılmış alan olarak, bir ikili veya basit bir metin dosyası formunda TCP bağlantılarını kullanarak iki internet düğümü arasındaki bilgileri iletmek için kullanılır. Bu düğümlerin nerede düzenlendiği ve bağlı olduğu önemli değildir.

    2. Özel Datagram Protokolüveya kullanıcı datagram protokolü, bağlantılara bağlı değildir, bu paketleri UDP-Datagram olarak adlandırır. Bununla birlikte, bu protokol TCP olarak kadar güvenilir değildir, çünkü zehirleyici paketin gerçekte kabul edilip edilmediği konusunda veri almaz.

    3. İcmpİnternetteki veri alışverişi sırasında ortaya çıkan hata mesajlarını iletmek için Internet Kontrol Mesaj Protokolü) var. Ancak, ICMP protokolü yalnızca hataları bildirir, ancak bu hatalara yol açan nedenleri ortadan kaldırmaz.

    4. Telaş - TCP taşımacılığını kullanarak ağdaki metin arayüzünü uygulamak için kullanılır.

    5. SMTP. Basit Posta Transfer Protokolü) SMTP istemcisi olarak adlandırılan bir bilgisayardan gönderilen mesajların biçimini SMTP sunucusunun çalıştığı başka bir bilgisayara ileten özel bir e-postalardır. Bu durumda, bu gönderi, istemci ve sunucu etkinleştirinceye kadar bir süre ertelenebilir.

    TCP-IP Veri İletim Şeması

    1. TCP protokolü, tüm verileri paketler ve sayılarla ilgili tüm verileri, Bilgi parçalarının alındığı sırasını geri yüklemenizi sağlayan TCP Zarflarındaki paketler. Veriler böyle bir zarfa yerleştirildiğinde, TCP başlığında daha sonra yazılmış olan sağlama toplamı hesaplanır.

    3. Ardından TCP protokolünü kullanarak, tüm paketlerin elde edilip edilmediğini kontrol edin. Eğer alım sırasında, hesaplanan yeniden hesaplanırsa, zarfa belirtilen zarfla çakışmazsa, bu, bilginin bir kısmının iletim sırasında kaybolduğunu veya bozulduğunu göstermektedir, TCP-IP protokolü bu paketin gönderilmesini yeniden talep eder. Ayrıca, alıcıdan veri alınmasının onayını da gerektirir.

    4. Tüm paketlerin alındığını onayladıktan sonra, TCP protokolü bunları buna göre akar ve tekrar tek bir bütün halinde toplar.

    TCP protokolü, bilgi dağıtımının güvenilirliğini sağlayan tekrarlanan veri iletimini, bekleme sürelerini (veya TIMATA) kullanır. Paketler aynı anda iki yönde iletilebilir.

    Böylece, TCP-IP protokolü, tekrarlanan vites ve uygulama işlemleri (Telnet ve FTP gibi) için beklentileri kullanma ihtiyacını ortadan kaldırır.

    Bilgisayarlar, kurallar kümeleri arasında veri değişimini kolaylaştırmak veya protokoller. Halen, genel isim altındaki en yaygın dağıtılan protokoller kümesi TCP / IP.. (Birçok Avrupa ülkesinde protokolün uygulandığı unutulmamalıdır. X.25). Protokol ailesinin ana işlevleri TCP / IP.: E-posta, dosyaları bilgisayarlar ve uzak giriş bağlantısı arasında aktarın.

    Özel Posta Ekibi, Özel Mesaj İşleme Komutları (MH) ve Sendmail Server komutu TCP / IP. Sistemler arasındaki mesajları aktarmak ve ana ağ yardımcı programları (BNU) kullanılabilir TCP / IP. Sistemler arasındaki dosyaları ve komutları aktarmak için.

    TCP / IP. - Bu, bilgisayarlar arasında iletişim standartlarını belirleyen ve ayrıntılı yönlendirme anlaşmaları ve firewalk içeren bir protokol dizidir. TCP / IP internette yaygın olarak kullanılmaktadır, bu nedenle araştırma enstitülerinden, okullardan, üniversitelerden, devlet kurumlarından ve sanayi işletmelerinden gelen kullanıcılar bununla iletişim kurabilir.

    TCP / IP. Genel olarak ana bilgisayar olarak adlandırılan bir bilgisayar ağına bağlı iletişim sağlar. Herhangi bir ağ başka bir ağa bağlanabilir ve ana bilgisayarlarıyla iletişim kurabilir. Birçoğu paket anahtarlama ve akış iletim moduna dayanan çeşitli ağ teknolojileri olmasına rağmen, protokolü ayarlayın TCP / IP. Bir önemli avantajı var: Donanım bağımsızlığı sağlar.

    İnternet protokolleri yalnızca iletim bloğunu ve gönderme yöntemini tanımladığından, TCP / IP. Ağ donanımının özelliklerine bağlı değildir ve farklı veri aktarım teknolojisine sahip ağlar arasında bilgi alışverişini düzenlemenizi sağlar. IP adres sistemi, iki ağ makinesi arasında bir bağlantı kurmanıza olanak sağlar. Ayrıca, TCP / IP. Ayrıca, son kullanıcılar için tasarlanan birçok iletişim hizmetinin standartlarını belirledi.

    TCP / IP. Bilgisayarınızın, ağa bağlanabilen ve başka bir İnternet ana bilgisayarıyla bağlantı kurabilen bir İnternet Ana Bilgisayarı olarak hareket etmesini sağlar. İÇİNDE TCP / IP. Aşağıdaki işlemleri gerçekleştirmenize izin veren komutlar ve araçlar sağlar:

    • Dosyaları başka bir sisteme iletir
    • Uzak sisteme git
    • Uzak bir sistemindeki komutları çalıştırın
    • Uzak bir sisteme dosyaları yazdırın
    • Uzak kullanıcılara e-posta gönder
    • Uzak kullanıcılarla etkileşimli bir diyalog yapmak
    • Ağ yönetimi
    Not: TCP / IP. Sadece temel ağ yönetimi işlevleri sağlanır. TCP / IP ile karşılaştırıldığında, Basit Ağ Yönetimi Protokolü (SNMP) Daha geniş bir komut seti ve kontrol fonksiyonları sağlar.
    • TCP / IP terminolojisi
      TCP / IP ile ilişkili temel İnternet kavramları ile tanışın.
    • TCP / IP Ağ Planlaması
      Protokoller Yığını TCP / IP. - Bu, ağ etkileşimi düzenlemek için esnek bir araçtır, bu nedenle her kullanıcı kendi ihtiyaçlarıyla özelleştirebilir. Bir ağ planlarken, aşağıdaki soruları dikkat edin. Bu sorular diğer bölümlerde daha ayrıntılı olarak tartışılmaktadır. Bu liste sadece görevlerin genel bir bakış olarak değerlendirilmelidir.
    • TCP / IP Kurulumu
      Bu bölüm kurulum prosedürünü tartışır. TCP / IP..
    • TCP / IP Kurulumu
      Yazılım Kurulumu TCP / IP. Sisteme kurulduktan hemen sonra başlayabilirsiniz.
    • Tanımlama ve Korumalı RCMDS
      Şimdi bu komutların ek kimlik yöntemlerine sahip.
    • TCP / IP Kurulumu
      Ayarlar için TCP / IP. .Netrc dosyası oluşturun.
    • Başka bir sistem veya kullanıcı ile etkileşimi düzenlemenin yolları
      Başka bir sistem veya kullanıcı ile etkileşimi düzenlemenin birkaç yolu vardır. Bu bölümde iki olası yöntemi açıklar. İlk olarak, yerel ve uzak ana bilgisayarlar arasında bir bağlantı kurabilirsiniz. İkinci yöntem, uzak bir kullanıcıyla olan bir diyalogdur.
    • Dosya transferi
      Nispeten küçük dosyaların e-posta kullanılarak iletilebileceği gerçeğine rağmen, büyük dosyalar için daha verimli iletim yöntemleri mevcuttur.
    • Uzak bir yazıcıya yazdır
      Yerel bir yazıcı ana bilgisayarınıza bağlıysa, uzak bir yazıcıya yazdırabileceğiniz bilgileri kullanarak. Ek olarak, yerel bir yazıcı yoksa, varsayılandan farklı, uzak bir yazıcıya yazdırabilirsiniz.
    • Uzak sistemden dosyaları yazdırın
      Uzak bir ana bilgisayarda bulunan bir dosyayı yazdırmanız gerekebilir. Bu durumda, basılı dosyanın konumu, uzaktaki bir ana bilgisayar için hangi uzaktaki yazıcıların bulunduğuna bağlıdır.
    • Durum bilgisini görüntüleyin
      Komutları kullanma TCP / IP. Durum, kullanıcılar ve ana bilgisayarlar hakkında bilgi alabilirsiniz. Bu bilgilerin başka bir ev sahibi veya kullanıcı ile iletişim kurması gerekebilir.
    • TCP / IP protokolleri
      Protokol, bilgisayarların ve uygulama programlarının bilgi alışverişinde bulunmalarına izin veren mesajlaşma formatlarını ve prosedürlerini belirten bir dizi kural denir. Bu kurallar, herhangi bir ana bilgisayar alıcısının kendisine gönderilen mesajı anlayabileceği bir sonucu olarak, bu kurallar ağdaki her bir bilgisayar tarafından saygı duyulur. Ayarlamak TCP / IP protokolleri çok seviyeli bir yapı olarak kabul edilebilir.
    • TCP / IP LAN Ağ Adaptörleri Haritalar
      Bir ağ bağdaştırıcısı haritası doğrudan ağ kablosuna bağlanan fiziksel bir cihazdır. Verilerin fiziksel düzeyde almak ve iletmekten sorumludur.
    • TCP / IP Ağ Arabirimleri
      Ağ arayüz seviyesinde TCP / IP. Bazı ağ teknolojileri kullanılarak yorumlanabilecek ve iletilebilecek IP-Datagramlardan paketler oluşturur.
    • TCP / IP adresleme
      Kullanılan IP adresleme şeması TCP / IP.Kullanıcıların ve uygulamaların, bağlantıların oluşturduğu ağları ve ana bilgisayarları açıkça tanımlamalarına izin verir.
    • TCP / IP Adı Dönüştürme
      32 bit IP adreslerinin, internetteki tüm ana bilgisayarları açıkça tanımlamanıza izin vermesine rağmen, kullanıcılar anlamlı, kolayca unutulmaz ana bilgisayar isimleri ile çalışmak için çok daha uygundur. İÇİNDE İnternet İletimi / İnternet Yönetimi Protokolü (TCP / IP) Hem tek seviye hem de hiyerarşik ağ yapısını destekleyen bir isim sistemi var.
    • LDAP Adı Dönüştürme Planlama ve Yapılandırma (IBM Secureway Directory Şeması)
      Basitleştirilmiş Katalog Erişim Protokolü (LDAP) - Bu, dizindeki bilgileri elde etmek ve değiştirmek için bir yöntemi düzenleyen açık bir standart protokoldür.
    • NIS_LDAP Adı Dönüştürme Planlama ve Yapılandırma (RFC 2307 Şeması)
      AIX 5.2, yeni bir NIS_LDAP adı dönüştürme mekanizmasını uygular.
    • Adres atama ve TCP / IP parametreleri - Dinamik Ana Bilgisayar Ayarları Protokolü
      Bazı adresleri olan bilgisayarlar arasında iletişim düzenlemek için tasarlanmıştır. Ağ yöneticisinin sorumluluklarından biri, ağdaki tüm makineler için adresleri ve parametreleri ayarlamaktır. Genellikle, yönetici hangi adreslerin sistemlerine tahsis edildiğini bildirir ve kullanıcılara ayarı gerçekleştirme yeteneği sunar. Bununla birlikte, ayarlar veya yanlış anlamak için hatalar, yöneticinin bireysel olarak göz önünde bulundurması gereken kullanıcı sorularını arayabilir. Yöneticinin, son kullanıcıların katılımıyla şebekeyi merkezi olarak yapılandırmasını sağlar.
    • Dinamik Hosting Protokolü Sürüm 6
      Dinamik Hosting Protokolü (DHCP) Merkezi bir konumdan ağ yapılandırmalarıyla çalışmanıza olanak sağlar. Bu bölüm ayrılmıştır DHCPV6.; IP adresleri altında IPv6'nın adresleri ve altında DHCP. - DHCPV6. (Eğer tersi söylenmezse).
    • PXE Proxy DHCP Daemon
      PXE Proxy Sunucusu DHCP. sunucu ile aynı şekilde çalışır DHCP.: Müşteri mesajlarını tarıyor DHCP. Ve bazı taleplere cevap verir. Ancak, sunucunun aksine DHCP., PXE Proxy Sunucusu DHCP. Ağ adreslerini yönetmez, ancak yalnızca PXE müşteri isteklerini cevaplar.
    • Boot görüntülerinin iblis uzlaşması (Binld)
      Booster Remone Demon vaaz (Binld), üçüncü PXE istemcisi indirme aşamasında kullanılır.
    • TCP / IP Şeytanları
      Şeytanlar (veya sunucular) Bunlar arka planda çalışan ve diğer işlemlerden gelen istekleri gerçekleştiren işlemlerdir. İletim Yönetimi Protokolü / İnternet Protokolü İşletim sisteminde belirli işlevleri gerçekleştirmek için şeytanlar programlarını uygular.
    • TCP / IP Yönlendirme
      Rota Paketlerin gönderenden alıcıya gönderildiği yol olarak adlandırılır.
    • Mobil IPv6.
      Mobil Protokol IPv6. İçin iletme desteği sağlar IPv6.. Bununla birlikte, kullanıcı dünyanın herhangi bir yerinde aynı IP adresini uygulayabilir ve bu adresle çalışan uygulamalar, kullanıcı konumu ne olursa olsun, bağlantı ve üst düzey bağlantıyı korur. Homojen ve heterojen ortamlarda yönlendirme desteği gerçekleştirilir.
    • Sanal IP Adresi
      Sanal IP adresi, bireysel ağ arayüzlerinden ana bilgisayar bağımlılığını ortadan kaldırır.
    • Kanal Etherchannel ve IEEE 802.3AD hatları birleştiren
      Etherchannel kanalı ve IEEE 802.3AD hatları birleştiren, birden fazla Ethernet adaptörlerini bir Ethernet Pseudo cihazına birleştirmek için ağ bağlantı noktalarının ağıdır.
    • InfiniBand için IP protokolü (iPOIB)
      IP protokolü paketleri InfiniBand (IB) arayüzü üzerinden gönderilebilir. Bu durumda, IP paketleri, ağ arayüzünü kullanarak IB paketlerine dahil edilmiştir.
    • İSCSI başlatıcısı ve hedef nesnesi
      ISCSI Software başlatıcısı, Ethernet adaptörlerini kullanarak bir TCP / IP ağı üzerinden depolama aygıtlarına AIX erişimi sağlar. İSCSI Hedef Nesnesi, RFC 3720'de tanımlanan ISCSI protokolünü kullanarak yerel belleği dışa aktarmak için AIX Access diğer iSCSI başlatıcılarını sağlar.