Протокол TCP/IP

Межсетевой протокол IP, необходимый для решения проблем с доставкой пакетов в представленной системе. Адресация протокола IP. Процесс выделения номеров. Взаимодействие прикладных процессов с модулем TCP через порты. Иеархическая схема протоколов IP.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 27.03.2020
Размер файла 20,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

Высшего профессионального образования

Уральский государственный лесотехнический университет

Институт экономики и управления

Кафедра информационных технологий и моделирования

РЕФЕРАТ

Дисциплина: Сетевые технологии в прикладной области

На тему "Протокол TCP/IP"

Введение

Протоколов TCP/IP был создан в 1969 году для того чтобы объединить в единую сеть ARPANET компьютеры с различными архитектурными особенностями и операционными системами. Поэтому именно на базе этой системе была произведена разработка, которая получила название протокола TCP/IP. По мере развития Internet протокол TCP/IP начал завоевывать свое место в других сетях. На данный момент протокол TCP/IP связывает различные компьютеры в единую сеть. Данный протокол используется так же для связи корпоративных сетей. На сегодняшний день в основном используется версия протокола IP, известная как IPv4.

1. Единая логическая сеть

Архитектура протоколов TCP/IP необходима для объединенной сети, которая состоит из пакетный подсетей, объединенных друг с другом шлюзами. К таким подсетям подключаются разнородные машины. Подсети работают со своими требованиями и имеют свою природу связи. Подсеть недолжна гарантировать доставку пакетов и иметь сквозной протокол, что способствует обмену пакетами между двумя машинами [1].

Если есть необходимость в передачи пакета от машин, которые не объединены одним подключением к подсети, то машина, которая отправляет пакет должна послать пакет в соответствующий шлюз. После направления пакета в соответствующий шлюз, он должен быть направлен по определенному маршруту, через объединенную систему шлюзов и подсетей, пока не достигнет соответствующего шлюза, что и машина которая отправила пакет.

Межсетевой протокол IP необходим для решения проблем с доставкой пакетов в представленной системе и является базовым элементом в структуре всех протоколов и дает возможность стандартизировать протоколы верхних уровней.

2. Адресация протокола IP

Каждый узел, который присоединен к IP-сети должен иметь свой уникальный номер. В качестве узла может быть компьютер, маршрутизатор, межсетевой экран и др. Узел может иметь не одно подключение. В таком случае каждому из подключение должен быть присвоен свой номер. Этот номер и является IP-адресом. IP-адрес состоит из двух частей и имеет длину в четыре октета. Первая часть номера определяет узел к которому принадлежит узел, а вторая часть отвечает за уникальность самого узла. «В классической реализации протокола первую часть адреса называли "сетевым префиксом", поскольку она однозначно определяла сеть. Однако в современной реализации это уже не так и сеть идентифицируют другим образом, ниже речь пойдет о классической адресной схеме протокола ip» [2].

Адресное пространство принято делить на 5 классов: A, B, C, D и Е. «Поэтому эта сеть и получила название классовой Каждый класс однозначно идентифицировался первыми битами левого байта адреса. Сами же классы отличались размерами сетевой и узловой частей. Зная класс адреса, вы могли определить границу между его сетевой и узловой частями. Кроме того, такая схема позволяла при маршрутизации не передавать вместе с пакетом информацию о длине сетевой части IP-адреса»

Таблица 1-Иеархическая схема протоколов IP

Класс А

Номер бита

0

8

16

24 31

Адрес

0.......

........

........

........

Сетевая часть

Класс В

Номер бита

0

8

16

24 31

Адрес

10......

........

........

........

Сетевая часть

Класс С

Номер бита

0

8

16

24 31

Адрес

110.....

........

........

........

Сетевая часть

Класс D

Номер бита

0

8

16

24 31

Адрес

1110....

........

........

........

Класс E

Номер бита

0

8

16

24 31

Адрес

1111....

........

........

........

межсетевой протокол пакет

3. Выбор адреса

Для использования сети, которая работает по протоколу TCP/IP необходимо иметь один или несколько сетевых номеров. Выделением номеров занимается DDN Network Information Center (NIC)

Процесс выделения номеров происходит бесплатно и занимает значительный промежуток времени. Если даже сеть не имеет связи с Internet необходимо получение уникального номера, чтобы при дальнейшем подключении к объединенной сети не возник конфликт адресов.

При установке сети решается способ по которому будет присваиваться IP-адрес. Выбор присвоения адресности сети должен учитывать перспективу роста сети. Если этого не произойдет, то для дальнейшего использования сети будет необходима смена адреса. Но когда сеть объединяет в себе несколько сотен машин, это изменение становится невозможным [2].

Организации, имеющие небольшие сети с числом узлов до 126, должны запрашивать сетевые номера класса C. Организации с большим числом машин могут получить несколько номеров класса C или номер класса B. Удобным средством структуризации сетей в рамках одной организации являются подсети.

4. Подсети

Пространство сети Internet адресного типа может быть разделено на пространства, которые называются «подсети». С каждой из подсетей можно работать как с обычной сетью TCP/IP. Таким образом, единая IP-сеть можно построить путем объединения нескольких подситей. «Как правило, подсеть соответствует одной физической сети, например, одной сети Ethernet».

Использование подсетей является необязательным условием, поэтому для каждой сети можно закрепить или назначить свой сетевой номер класса С. Но данное решение имеется ряд недостатков: трата номеров сетевого характера, видимая структура IP-сети для всех пользователей сети за счет того что за организацией закреплено несколько сетевых номеров и поэтому машина должна поддерживать записи о каждой из IP-сетей. «При каких-либо изменениях в IP-сети информация о них должна быть учтена в каждой из машин, поддерживающих маршруты доступа к данной IP-сети» [3].

Подсети позволяют избежать выше перечисленных недостатков. За организацией должен быть закреплен сетевой номер, например, номер класса B. «B первые два октета являются номером сети. Оставшаяся часть IP-адреса может использоваться как угодно. Например, можно решить, что третий октет будет определять номер подсети, а четвертый октет - номер узла в ней. Обязательно надо описать конфигурацию подсетей в файлах, определяющих маршрутизацию IP-пакетов. Это описание является локальным для конкретной организации и не видно вне нее. Все машины вне этой организации видят одну большую IP-сеть. Следовательно, они должны поддерживать только маршруты доступа к шлюзам, соединяющим эту IP-сеть с остальным миром. Изменения, происходящие в IP-сети организации, не видны вне нее. Легко можно добавить новую подсеть, новый шлюз и т.п».

5. Протокол TCP

«Протокол TCP предоставляет транспортные услуги, отличающиеся от услуг UDP. Вместо ненадежной доставки датаграмм без установления соединений, он обеспечивает гарантированную доставку с установлением соединений в виде байтовых потоков».

Протокол TCP следует использовать в тех случаях, когда требуется надежная доставка сообщений. За счет использования этого протокола связи освобождаются прикладные процессы и соответствующая необходимость использовать таймауты и повторные передачи. Наиболее распространенными, которые используют TCP, являются FTP (File Transfer Protocol - протокол передачи файлов) и TELNET. Это протокол связи используют система X-Window, rcp (remote copy - удаленное копирование) и другие «r-команды». «Большие возможности TCP даются не бесплатно. Реализация TCP требует большой производительности процессора и большой пропускной способности сети. Внутренняя структура модуля TCP гораздо сложнее структуры модуля UDP».

Взаимодействие прикладных процессов с модулем TCP осуществляется через порты. Для соответствующих приложений выделяют общеизвестные номера портов. «Например, сервер TELNET использует порт номер 23. Клиент TELNET может получать услуги от сервера, если установит соединение с TCP-портом 23 на его машине».

Когда любой из прикладных процессов начинает использовать TCP, то модуль TCP на сервере начинают общаться с модулем ТСР, который установлен на машине клиента. Поддерживаю связь между двумя модулями налаживается виртуальный канал. Виртуальный канал требует соответствующих ресурсов с обоих модулей TCP. «Канал является дуплексным; данные могут одновременно передаваться в обоих направлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс читает их из своего TCP-порта» [3].

Протокол TCP работает путем разбивки байта на пакеты при этом не сохраняя границ между байтами. «Например, если один прикладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другом конце виртуального канала может выполнить 10 чтений для того, чтобы получить все данные. Но этот же процесс может получить все данные сразу, сделав только одну операцию чтения. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны».

Все отправленные данные, согласно протоколы TCP, должны быть подтверждены стороной, которая принимает данные. Для надежности доставки используются таймауты и повторные передачи. Отправителю передавать данные , не дожидаясь подтверждения приема ранее отправленных данных. Таким образом между данными которые были отправлены и данными которые не подтверждены существует окно. «Количество байт, которые можно передавать без подтверждения, называется размером окна. Как правило, размер окна устанавливается в стартовых файлах сетевого программного обеспечения. Так как TCP-канал является дуплексным, то подтверждения для данных, идущих в одном направлении, могут передаваться вместе с данными, идущими в противоположном направлении. Приемники на обеих сторонах виртуального канала выполняют управление потоком передаваемых данных для того, чтобы не допускать переполнения буферов».

Заключение

Объединенная сеть состоит из набора связанных сетей, которые взаимодействуют как единое целое. Главным преимуществом Интернета является то, что он обеспечивает универсальное взаимное соединение, позволяя в это же время отдельным группам использовать любое сетевое оборудование, лучше всего подходящее для их целей. В своём реферате я рассмотрел принципы, лежащие в основе межсетевого взаимодействия в общем и детали межсетевой связки протоколов в частности, а также как межсетевые протоколы используются в Интернете. Семейство протоколов TCP/IP, названное тек по имени двух основных протоколов обеспечивает основу объединенного Интернета, большой, работающей объединенной сети, которая соединяет большинство научно-исследовательских институтов, включая многие университетские, правительственные лаборатории.

Список используемой литературы

1. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер.-СПб.: Питер, 2002. - 672с.: ил.

2. Администрирование локальных сетей Windows NT/2000/.NET: Учебное пособие. Назаров С. В. - 2-е изд., перераб. и доп. - М.: Финансы и статистика, 2003. - 480 с.: ил.

3. Администрирование сети на примерах. Поляк-Брагинский А. В. - СПб.: БХВ-Петербург, 2005. - 320 с.: ил.

4. Аппаратные средства локальных сетей. Энциклопедия / М. Гук, - СПб.: Питер, 2004. - 573 с.: ил.

5. Архитектура компьютерных систем и сетей: Учеб. пособие / Т.П. Барановская, В.И. Лойко и др.; под ред. В.И. Лойко. - М.: Финансы и статистика, 2003. - 256 с.: ил.

6. «TCP/IP Архитектура, протоколы, реализация», Фейт С., Лори, 2000г. (http://citforum.ru/book/tcpip/tcpip_vv.shtml)

Размещено на Allbest.ru

...

Подобные документы

  • Преимущества и недостатки протокола SET, его общая характеристика, функциональность и роль в обеспечении полной безопасности и конфиденциальности совершения сделок. Протокол SSL, условия и возможности его использования. Сравнение протоколов SET и SSL.

    реферат [25,3 K], добавлен 19.09.2014

  • Общая характеристика протокола ICMP, его назначение и формат сообщений. Анализ применимости протокола ICMP при переходе с набора протоколов IP v4 на набор IP v6. Свойства и принцип работы, сферы применения протоколов обмена маршрутной информацией.

    курсовая работа [210,8 K], добавлен 24.08.2009

  • TCP/IP-установка протоколов, используемых для связи компьютерных сетей и маршрутизации движения информации между большим количеством различных компьютеров. "TCP" означает "Протокол контроля передачи". "IP" означает "Протокол межсетевого взаимодействия".

    контрольная работа [23,4 K], добавлен 04.10.2008

  • Описание общих функций сетевого уровня модели OSI: протоколирование, маршрутизация и логическая адресация. Изучение принципов работы сетевого протокола TCP/IP и сетевых утилит командной строки. Адрес локальной сети и определение класса сети Интернет.

    презентация [412,7 K], добавлен 05.12.2013

  • История сети Internet. Из чего состоит Internet? Протоколы сети Internet. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Доменная система имён. Правовые нормы. Сетевая этика. Соображения безопасности.

    реферат [129,3 K], добавлен 23.11.2006

  • Internet – глобальная компьютерная сеть. Обмен данными между рассредоточенными системами. Построение распределённых ресурсов, их администрирование и наполнение. Сущность IP адреса, TCP/IP - протокол контроля передачи и протокол межсетевого взаимодействия.

    контрольная работа [32,5 K], добавлен 10.11.2009

  • Общая характеристика IPsec ка набора протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Задачи и функции протокола IPsec, особенности его структуры. Конфиденциальность и распределение секретных ключей в протоколе.

    презентация [67,2 K], добавлен 10.09.2013

  • Характеристика транспортного и сетевого протокола TCP/IP. Уровни его стека (физический, канальный, сетевой, транспортный, прикладной). Распределение протоколов по ним. Скорость загрузки Web-страницы, факторы, влияющие на нее и возможности ее ускорения.

    контрольная работа [15,9 K], добавлен 06.06.2011

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Определение IP-протокола, передающего пакеты между сетями без установления соединений. Структура заголовка IP-пакета. Инициализация TCP-соединения, его этапы. Реализация IP на маршрутизаторе. Протокол надежной доставки сообщений ТСР, его сегменты.

    контрольная работа [86,1 K], добавлен 09.11.2014

  • Предназначение стек протоколов TCP/IP для соединения отдельных подсетей, построенных по разным технологиям канального и физического уровней в единую составную сеть. Современные стандарты IP протоколов. Использование стандартных классов сетей маски.

    презентация [244,8 K], добавлен 10.11.2016

  • Краткая история и основные цели создания Wireless Application Protocol (WAP) — беспроводного протокола передачи данных. Особенности работы WAP-броузеров. Адресация беспроводной сети. Поддержка протоколов Internet при использовании IP соединений.

    реферат [623,3 K], добавлен 11.04.2013

  • Понятие о протоколе Secure Sockets Layer. "Безопасный канал", основные свойства. Использование протокола, его недостатки. Интерфейс программы EtherSnoop. Фазы протокола диалога. Публичные ключи, особенности распространения. Обмен данными в Интернете.

    реферат [1,4 M], добавлен 31.10.2013

  • Общие сведения о протоколе передачи данных FTP. Технические процессы осуществления соединения с помощью протокола FTP. Программное обеспечение для осуществления соединения с помощью протокола FTP. Некоторые проблемы FTP-серверов. Команды FTP протокола.

    реферат [766,6 K], добавлен 07.11.2008

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Общие сведения о стандартизированном протоколе передачи данных FTP. Модель построения протокола обмена информацией, его применение в автоматических системах оплаты через интернет. Управляющее соединение между клиентом и сервером, программное обеспечение.

    презентация [96,0 K], добавлен 15.12.2010

  • История развития протокола SNMP. Структура и база управляющей информации. Форматы и имена объектов SNMP MIB. Протокол управления простым роутером и система управления объектами высшего уровня. Отсутствие средств взаимной аутентификации агентов.

    курсовая работа [238,9 K], добавлен 29.05.2014

  • Описания сетевых протоколов прикладного уровня, позволяющих производить удалённое управление операционной системой. Основные характеристики протокола CMIP. Изучение особенностей Telnet, сетевого протокола для реализации текстового интерфейса по сети.

    реферат [47,0 K], добавлен 24.01.2014

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Цель маршрутизации - доставка пакетов по назначению с максимизацией эффективности. Построение алгоритмов поиска кратчайшего пути маршрутизации, расчёт пути с минимальным количеством переходов. Характеристики протокола RIP и построение маршрутных таблиц.

    курсовая работа [74,1 K], добавлен 26.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.