El modelo de cinco capas de comunicación de red simplificada

prefacio

¿Cómo se comunican dos computadoras en diferentes lados del cielo? Entre miles de computadoras, ¿por qué una computadora puede encontrar con precisión a otra computadora y enviarle datos?

Es posible que muchas personas hayan oído hablar del modelo de comunicación de red de 5 capas, pero es posible que no esté muy claro por qué se necesita el modelo de cinco capas, y las tareas responsables del modelo de cinco capas a menudo pueden confundirse. El siguiente es el modelo de comunicación de red de cinco capas.

inserte la descripción de la imagen aquí

Para ser honesto, el contenido específico del modelo de cinco capas sigue siendo extremadamente complicado, pero en el artículo de hoy usaré el modelo más conciso para explicar cómo una computadora encuentra otra computadora y transfiere los datos a través del modelo de red de cinco capas. comunicación Si lo envía a otra computadora , puede entenderlo incluso si no ha estudiado redes informáticas.

1. Capa física

¿Qué es lo primero que debe hacer una computadora para comunicarse con otra computadora? Por supuesto, es necesario conectar esta computadora con otras computadoras, para que podamos transferir datos allí. Por ejemplo, pueden conectarse por medios como fibra óptica, cable, par trenzado, etc., y luego pueden comunicarse.

inserte la descripción de la imagen aquí

En otras palabras, la capa física es responsable de conectar dos computadoras y luego transmitir señales eléctricas como 0,1 entre las computadoras a través de frecuencias eléctricas altas y bajas .

2. Capa de enlace de datos

Como se mencionó anteriormente, la capa física es simplemente responsable de conectar computadoras y transmitir señales eléctricas como 0 y 1 entre computadoras. Si la transmisión de estas combinaciones 0,1 es irregular, la computadora no podrá interpretarlo. Un montón de 0, 1 quién sabe qué diablos.

inserte la descripción de la imagen aquí

Por lo tanto, necesitamos formular un conjunto de reglas para la transmisión de 0, 1. Por ejemplo, cuántas señales eléctricas forman un grupo, cómo se debe marcar cada grupo de señales para que la computadora lo entienda, etc.

Así, existe el protocolo Ethernet.

1. Protocolo Ethernet

El protocolo Ethernet estipula que un grupo de señales eléctricas constituye un paquete de datos, y llamamos a este paquete de datos una trama . Cada cuadro consta de dos partes: encabezado (Head) y datos (Data) .

inserte la descripción de la imagen aquí

El tamaño de la trama suele ser de 64 a 1518 bytes. Si los datos a transmitir son grandes, se dividen en múltiples tramas para la transmisión.

Para las dos partes de encabezado y datos, ¿qué tipo de datos almacenan? No hay duda de que al menos necesitamos saber quién envió este marco, a quién se lo envió y otra información, ¿verdad? Entonces, la parte del encabezado es principalmente algunos datos descriptivos , como el remitente, el destinatario y otra información. La parte de datos es el contenido específico del paquete de datos que se transmitirá al receptor .

Todos piensan en una pregunta, la longitud de un marco es de 64 ~ 1518 bytes, es decir, la longitud del marco no es fija, entonces, ¿cree que la longitud de bytes de la parte del encabezado es fija? Por supuesto que es fijo.Si no es fijo, y cada cuadro se envía por separado, ¿cómo sabe la computadora cuántos bytes es el encabezado y cuántos bytes son los datos? Entonces, los bytes de la sección de encabezado son fijos y fijos en 18 bytes .

Para enviar los datos de una computadora a otra computadora a través de la capa física y la capa de enlace, quién se los envió a quién y cómo distinguir entre computadoras, hay que darles un identificador único, ¿no?

Por lo tanto, apareció la dirección MAC.

2. Dirección MAC

Cada computadora conectada a la red tendrá una interfaz de tarjeta de red , y cada tarjeta de red tendrá una dirección única, que se denomina dirección MAC. La transmisión de datos entre computadoras se busca y transmite de forma única a través de la dirección MAC.
inserte la descripción de la imagen aquí

La dirección MAC consta de 48 bytes y se identifica de forma única cuando se produce la tarjeta de red.

3. Protocolo de difusión y ARP

(1).Transmisión
inserte la descripción de la imagen aquí

Como se muestra en la figura, si la computadora A conoce la dirección MAC de la computadora B, y luego la computadora A quiere enviar datos a la computadora B, aunque la computadora A conoce la dirección MAC de la computadora B, ¿cómo le envía datos? La computadora A no solo está conectada a la computadora B, sino que la computadora A también está conectada a otras computadoras. Aunque la computadora A conoce la dirección MAC de la computadora B, la computadora A no sabe en qué ruta se distribuye la computadora B. Para resolver este problema, aparece la transmisión .

En la misma subred , la computadora A quiere enviar un paquete de datos a la computadora B, y este paquete de datos contendrá la dirección MAC del destinatario. Al enviar, la computadora A lo envía por difusión . En este momento, las computadoras C y D en la misma subred también recibirán este paquete de datos, y luego la computadora que recibe este paquete de datos enviará la dirección MAC del paquete de datos. y compárelo con su propia dirección MAC. Si los dos son iguales, acepte el paquete de datos, de lo contrario, deséchelo. Llamamos a este método de transmisión transmisión, al igual que solemos llamar a alguien en la forma de transmisión en la plaza, si el nombre es usted, simplemente lo ignora, si no es usted, lo trata como si no pudiera escucharlo.

(2) Protocolo ARP.

Entonces aquí viene la pregunta, ¿cómo sabe la computadora A la dirección MAC de la computadora B? En este momento, tiene que ser resuelto por el tipo del protocolo ARP, pero el protocolo ARP involucrará la dirección IP, y hablaremos sobre la dirección IP a continuación. Así que dejémoslo de lado por ahora, como si existiera tal protocolo ARP, a través del cual podemos conocer las direcciones MAC de otras computadoras en la subred.

3. Capa de red

Anteriormente mencionamos la palabra clave subred. De hecho, la red en la que nos encontramos está compuesta por innumerables subredes. Al transmitir, solo las computadoras en la misma subred pueden recibirlo.

Si no existe tal división de subredes, la computadora A envía un paquete de datos a la computadora B a través de la transmisión, y todas las demás computadoras también pueden recibir este paquete de datos y luego compararlo y descartarlo. Hay tantas otras computadoras en el mundo, y cada computadora puede recibir paquetes de todas las demás computadoras, lo cual es terrible. Eso no debe fallar. Por lo tanto , nació una subred .

Entonces, la pregunta es, ¿cómo distinguimos qué direcciones MAC pertenecen a la misma subred? Si es la misma subred, enviaremos los datos a la otra parte en forma de transmisión, si no es la misma subred, enviaremos los datos a la puerta de enlace y dejaremos que la puerta de enlace los reenvíe.

Para solucionar este problema, existe el protocolo IP.

1. Protocolo IP

El protocolo IP, la dirección que define, lo llamamos dirección IP. Hay dos versiones del protocolo IP, una es IPv4 y la otra es IPv6. Sin embargo, la mayoría de nosotros actualmente usamos IPv4 y solo discutimos el protocolo de esta versión de IPv4.

Esta dirección IP está compuesta por números binarios de 32 bits, y generalmente la dividimos en una representación decimal de 4 segmentos, y el rango de direcciones es 0.0.0.0~255.255.255.255.

Cada computadora que quiera conectarse a Internet tendrá una dirección IP. Esta dirección IP se divide en dos partes, la primera parte representa la parte de la red y la última parte representa la parte del host. Y los dígitos binarios ocupados por la parte de la red y la parte del host no son fijos.

Si la porción de red de las dos computadoras es exactamente la misma, decimos que las dos computadoras están en la misma subred. Por ejemplo, 192.168.43.1 y 192.168.43.2, suponiendo que la parte de la red de estas dos direcciones IP es de 24 bits y la parte del host es de 8 bits. Bueno, su parte de red es 192.168.43, por lo que están en la misma subred.

Pero aquí viene la pregunta, ¿cómo saber cuántos dígitos ocupa la parte de la red y cuántos dígitos ocupa la parte del host? En otras palabras, a partir de las direcciones IP de dos computadoras solamente, no podemos saber si están en la misma subred.

Esto lleva a otra palabra clave --- máscara de subred. La máscara de subred también es un número binario de 32 bits como la dirección IP, pero su parte de red es 1 y la parte de host es 0. Es decir, si la parte de red de las dos direcciones IP anteriores es de 24 bits , el host Si parte es de 8 bits, entonces su máscara de subred es 11111111.11111111.11111111.00000000, es decir, 255.255.255.0.
inserte la descripción de la imagen aquí

Con la máscara de subred, cómo juzgar si la dirección IP está en la misma subred. Obviamente, conocer la máscara de subred equivale a saber cuántos bits hay en la parte de la red y cuántos bits hay en la parte del host. Solo necesitamos realizar una operación AND en la dirección IP y su máscara de subred, y luego comparar los resultados respectivos, si los resultados de la comparación son iguales, significa que es la misma subred, de lo contrario, no es la misma subred.

Por ejemplo, las máscaras de subcódigo 192.168.43.1 y 192.168.43.2 son ambas 255.255.255.0 Al hacer AND en la IP y las máscaras de subcódigo, se puede obtener que ambas son 192.168.43.0, y luego están en la misma subred.

2. Protocolo ARP

Con el conocimiento del protocolo IP anterior, hablemos del protocolo ARP.

Con las direcciones IP y las máscaras de subred de las dos computadoras, podemos determinar si están en la misma subred.

Si están en la misma subred, cuando la computadora A quiere enviar datos a la computadora B. Podemos obtener la dirección MAC de la computadora B a través del protocolo ARP.

El protocolo ARP también envía un paquete de datos a cada computadora en la misma subred en forma de transmisión (por supuesto, este paquete de datos contendrá la dirección IP del receptor). Después de recibir el paquete de datos, la otra parte comparará la dirección IP consigo misma. Si son iguales, responderán su propia dirección MAC a la otra parte, de lo contrario, descartarán el paquete de datos. De esta manera, la computadora A puede conocer la dirección MAC de la computadora B.

inserte la descripción de la imagen aquí

Algunas personas pueden preguntar, después de conocer la dirección MAC, el envío de datos se envía en forma de transmisión, y preguntar la dirección MAC de la otra parte también se envía en forma de transmisión, entonces, ¿cómo saben otras computadoras si desea enviar datos o pedir la dirección MAC? De hecho, en el paquete de datos que solicita la dirección MAC, se completa una dirección MAC especial en la columna de la dirección MAC de la otra parte. Después de que otras computadoras vean esta dirección MAC especial, pueden saber qué quiere hacer la transmisión.

Si las direcciones IP de las dos computadoras no están en la misma subred , en este momento, enviaremos el paquete de datos a la puerta de enlace y luego dejaremos que la puerta de enlace nos permita reenviar y transmitir.

3. servidor DNS

Aquí hay otra pregunta, ¿cómo sabemos la dirección IP de la computadora de la otra parte? Cuando queremos visitar un sitio web, podemos ingresar la IP para acceder, pero la mayoría de las personas ingresan un nombre de dominio URL, por ejemplo, para visitar Baidu, ingresa el nombre de dominio www.baidu.com. De hecho, cuando ingresamos este nombre de dominio, habrá un tipo llamado servidor DNS para ayudarnos a resolver este nombre de dominio y luego devolvernos la IP correspondiente a este nombre de dominio.

Por lo tanto, la función de la capa de red es permitirnos saber dónde está otro equipo, si pertenece a la misma subred, etc. en la gran multitud .

4. Capa de transporte

A través de la ayuda mutua de la capa física, la capa de enlace de datos y la capa de red, hemos transmitido con éxito datos de la computadora A a la computadora B. Sin embargo, hay varios programas de aplicación en la computadora B. ¿Cómo sabe la computadora que los datos son Quién? es para?

En este momento entrará en juego el chico **Puerto (Port)**, es decir, cuando transfiramos datos de la computadora A a la tabla de cálculo B, tenemos que especificar un puerto para que una aplicación específica acepte el procesamiento.

En otras palabras, la función de la capa de transporte es establecer una comunicación puerto a puerto . La función de la capa de red es establecer la comunicación de host a host.

En otras palabras, solo con IP y puerto podemos comunicarnos con precisión. En este momento, algunas personas pueden decir que no especifiqué un puerto cuando ingresé la dirección IP. De hecho, para algunos protocolos de transporte, ya se han establecido algunos puertos predeterminados. Por ejemplo, el puerto predeterminado para la transmisión http es 80 y la información de este puerto también se incluirá en el paquete de datos.

Los dos protocolos más comunes en la capa de transporte son el protocolo TCP y el protocolo UDP.La mayor diferencia entre el protocolo TCP y UDP es que TCP proporciona una transmisión confiable, mientras que UDP proporciona una transmisión no confiable.

5. Capa de aplicación

Finalmente, cuando se trata de la capa de aplicación, la capa de aplicación es la más cercana a nuestros usuarios.

Aunque hemos recibido los datos de la capa de transporte, estos datos son varios, incluido el formato html, el formato mp4, etc. ¿Estás seguro de que puedes entender?

Por lo tanto, necesitamos especificar las reglas de formato de estos datos, para que podamos interpretarlos y representarlos después de recibirlos. Por ejemplo, en nuestro paquete de datos Http más común, se especificará el formato de archivo del paquete de datos.

Resumir

Hasta ahora, el modelo de cinco capas se ha mencionado aquí. Para algunas capas, es relativamente conciso, así que solo di una descripción general. Porque si hablo de ello en detalle, definitivamente será muy, muy largo. He hecho todo lo posible para hablar de ello de la manera más concisa. Si desea obtener más información al respecto, puede comprar la información correspondiente sobre redes informáticas. Le recomiendo encarecidamente el libro "Redes informáticas: de arriba hacia abajo". Espero que mi explicación pueda brindarle una comprensión general de la transmisión de datos entre computadoras.

Supongo que te gusta

Origin blog.csdn.net/baidu_33438652/article/details/125034767
Recomendado
Clasificación