Notas de estudio de comunicación de red: conocimientos básicos de redes informáticas

1. Conocimientos básicos de redes informáticas

1. ¿Qué es una red informática?

Conecte computadoras distribuidas en diferentes ubicaciones geográficas y equipos de red especializados con líneas de comunicación para formar un sistema potente y a gran escala, de modo que muchas computadoras puedan transferir información fácilmente entre sí, compartir software, hardware, información de datos, etc.

Una red informática es una colección de muchas computadoras autónomas conectadas por líneas de comunicación y es el producto de la combinación de tecnología informática y tecnología de comunicación.

2. La función de la red informática.

Comunicación de datos, uso compartido de recursos, mejora de la confiabilidad del sistema, procesamiento de redes distribuidas y equilibrio de carga.

3. Composición de la red informática

1. Subred de comunicación

  • Tarjeta de red: Tarjeta de interfaz de red o adaptador de red, se encarga de enviar datos a la red, y también se encarga de obtener datos de la red.

  • Cables, repetidores: transmiten señales, amplifican señales.

  • Switch: Es un dispositivo para expandir la red, que puede proporcionar más puertos de conexión en la subred para conectar más computadoras.

  • Enrutador: Un enrutador es un dispositivo de hardware que conecta dos o más redes. Actúa como una puerta de enlace entre redes. Es un dispositivo de red inteligente dedicado que lee la dirección en cada paquete de datos y luego decide cómo transmitirlo.

Puede comprender diferentes protocolos, como el protocolo Ethernet utilizado por una red de área local y el protocolo TCP/IP utilizado por Internet. De esta forma, el enrutador puede analizar las direcciones de destino de los paquetes de datos de varios tipos de redes, convertir las direcciones de redes que no son TCP/IP en direcciones TCP/IP, o viceversa; la mejor ruta se envía a la ubicación designada.

2. Subred de recursos

Consiste en servidores en red, estaciones de trabajo, impresoras compartidas y otros dispositivos y software relacionado.

3. Software de red informática

Software de protocolo:

Especifica las pautas para la comunicación entre computadoras, organizadas de acuerdo con el modelo de capa de protocolo adoptado por la red (como el modelo de referencia básico para la interconexión de sistemas abiertos recomendado por ISO). Además de la capa física, la mayoría de las demás capas de protocolos se implementan mediante software.

​ Cada capa de software de protocolo generalmente consta de uno o más procesos, y su tarea principal es completar las funciones especificadas por el protocolo de capa correspondiente, así como las funciones de interfaz con las capas superior e inferior.

Software de comunicación de red:

El trabajo principal es supervisar y controlar el software del trabajo de comunicación, que es el componente básico del software de red informática. También permite que las computadoras se comuniquen con otras computadoras.

El software de comunicación generalmente consta de un programa de gestión de búfer de línea, un programa de control de línea y un programa de gestión de mensajes. El programa de gestión de mensajes generalmente consta de cinco partes: recepción, envío, envío y recepción de registros, control de errores, inicio y finalización.

Sistema operativo de red:

El sistema operativo de red es un software de sistema que se utiliza para gestionar los recursos físicos y físicos de la red y proporcionar una gestión de red sencilla. Los sistemas operativos de red comunes incluyen UNIX, Netware, Windows NT, Linux, etc.

Software de aplicación web:

La tarea principal es realizar varias funciones estipuladas en el plan general de la red y proporcionar servicios de red y recursos compartidos. Hay software de aplicación de red de propósito general y de propósito especial.

Los sistemas de aplicaciones de red generales son aplicables a una amplia gama de campos e industrias, como sistemas de recopilación de datos, sistemas de reenvío de datos y sistemas de consulta de bases de datos, etc., mientras que los sistemas de aplicaciones de red dedicados solo son aplicables a industrias y campos específicos, como bancos. contabilidad, control ferroviario, mando militar, etc.

4. Clasificación de las redes informáticas

  • 1. Según el alcance y la escala de la red

    LAN, HOMBRE, WAN

  • 2. Dividido por tecnología de comunicación de red

    red de difusión, red punto a punto

  • 3. División de medios de transmisión

    Red alámbrica, red inalámbrica, comunicación por microondas, comunicación por satélite

5. El proceso de desarrollo de la red informática.

  • 1. Sistema en línea centrado en la computadora

  • 2. El nacimiento de las redes de conmutación de paquetes

  • 3. Arquitectura de red y estandarización de protocolos.

    En la década de 1980, la organización ISO propuso el modelo de referencia de interconexión de sistemas abiertos OSI. Debido a que este modelo se ocupaba de todas las partes e intereses, era demasiado grande, por lo que hasta ahora no se han lanzado productos maduros. TCP/IP es un conjunto de protocolos que cumplen con el estándar OSI.

  • 4. Red informática de alta velocidad 5G, 6G

6. Modelo de red OSI de siete capas

Los protocolos de red son reglas, convenciones y estándares formulados para el intercambio de datos de red. Una red informática completamente funcional necesita formular un conjunto completo de conjuntos de protocolos complejos. Los protocolos de red están organizados en una estructura jerárquica. Una colección de se denomina arquitectura de red.

Modelo de referencia de interconexión de sistema abierto (inglés: modelo de referencia de interconexión de sistema abierto, abreviado como OSI), denominado modelo OSI (modelo OSI), un modelo conceptual propuesto por la Organización Internacional de Normalización, un intento de hacer varias computadoras en el mundo In-Scope Interconnect es el marco estándar para redes. OSI divide la arquitectura de la red informática (arquitectura) en las siguientes siete capas:

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-3Jd9fvYX-1666927252832) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028105726631.png)]

Capa física: la conversión de datos en señales electrónicas que se pueden transmitir a través de medios físicos es equivalente a los porteros en la oficina de correos.

Capa de enlace de datos: determina la forma de acceder al medio de la red, donde se enmarcan los datos y se maneja el control de flujo. Esta capa especifica la topología y proporciona el direccionamiento del hardware, que es equivalente a los trabajadores que empaquetan y desempacan en la oficina de correos.

Capa de red: el enrutamiento de datos de derecho de uso a través de una red grande es equivalente a clasificar a los trabajadores en una oficina de correos.

Capa de transporte: proporcionar conexiones fiables de extremo a extremo es equivalente al personal de entrega que gestiona la oficina de correos de la empresa.

Capa de sesión: Permitir que los usuarios usen nombres simples y fáciles de recordar para establecer conexiones es equivalente a una secretaria en una empresa que recibe y envía cartas, escribe sobres y abre sobres.

Capa de presentación: el formato de intercambio de datos de negociación es equivalente al asistente que informa al jefe y escribe cartas para el jefe en la empresa.

Capa de aplicación: la interfaz entre la aplicación del usuario y la red.

7. Cuatro capas del modelo TCP/IP

Ahora que existe un estándar de modelo OSI, ¿por qué sigue existiendo un modelo TCP/IP? Después de que se desarrolló el modelo OSI, la gente descubrió que muchos niveles eran demasiado detallados. Por ejemplo, los tres niveles superiores deberían enumerarse. Los datos en estos tres niveles no cambian en absoluto. Solo proporcionan interfaces para los usuarios y proporcionan una función de cifrado. ., y las funciones de algunos niveles están en conflicto, o hay algunos niveles que no necesitan distinguirse tan claramente, por lo que más tarde la gente integró el modelo OSI en el proceso de usarlo e integró las siete capas en cuatro capas. Se forma el modelo TCP/IP.

Como se muestra abajo. Fusiona las tres capas superiores en la capa de aplicación, mantiene la capa de transporte y la capa de red sin cambios, y luego fusiona la capa física y la capa de enlace de datos en la capa de interfaz de red. Por lo tanto, el modelo de 7 capas se cambia a cuatro capas Por supuesto, la función del modelo de 4 capas es exactamente la misma que la del modelo de siete capas.

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-EiMXn20V-1666927252833) (C:\Users\AllureLove1231\AppData\Roaming\Typora\ typora-user-images\ image-20221028105750838.png)]

**Capa física: **Responsable de la red de comunicación para enviar y recibir paquetes de datos

**Capa de red: **Problemas de selección, control de flujo y congestión de la red, el protocolo IP es el núcleo de esta capa.

**Capa de transporte: **Las conexiones de extremo a extremo para las sesiones se establecen entre máquinas (para la transmisión de datos).Los protocolos centrales de esta capa son los protocolos TCP y UDP.

**Capa de aplicación:**Proporciona principalmente servicios dirigidos a los usuarios, los protocolos representativos de esta capa son: HTTP, SMTP, FTP, TELNET.

​ Pero algunas personas plantearon objeciones, pensando que es posible fusionar las tres capas superiores, pero la capa física y la capa de enlace de datos no se pueden fusionar, porque las funciones de estas dos capas son completamente diferentes, por lo que después de absorber las opiniones de todos, TCP / El modelo IP también se ha modificado a una estructura de cinco capas, solo las tres capas superiores se fusionan y las cuatro capas inferiores permanecen sin cambios, como se muestra en la siguiente figura:

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-FbqOQdEQ-1666927252835) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028105903756.png)]

8. Dirección MAC, dirección IP, nombre de dominio, servidor DNS

Dirección MAC:

​ También llamada dirección física, el fabricante de cada tarjeta de red solidifica una dirección de 48 bits (6 bytes, generalmente expresados ​​como 12 números hexadecimales, como: 00-16-EA-AE-3C-40), esta dirección es única en el mundo, y el interruptor y el enrutador lo usan para confirmar la dirección de la ubicación del dispositivo de red. La desventaja es que es incómodo de recordar y no lo suficientemente flexible, pero es una de las evidencias más importantes para que la policía de Internet combata el ciberdelito. .

Dirección IP:

​La dirección IP se basa en la lógica, es más flexible, no está limitada por el hardware, es fácil de recordar y conveniente para dividir subredes. Por lo tanto, en la superficie de las redes informáticas, IP se utiliza para la comunicación. Actualmente, consta de 4 números enteros que no superan 255. Generalmente, Expresado en punto decimal (192.168.2.180). Y hay una tabla ARP en el conmutador y el enrutador, una columna registra la MAC y la otra registra la dirección IP, y el protocolo RARP del protocolo ARP puede convertir la dirección IP y la dirección MAC.

nombre de dominio:

​Debido a que es difícil para la gente común memorizar una gran cantidad de direcciones IP, existen textos que reemplazan las direcciones IP, es decir, los nombres de dominio.Para la comunicación entre redes, los nombres de dominio deben comprarse a los proveedores de servicios de nombres de dominio y pueden también ser transferidos de organizaciones o individuos.

Servidor DNS:

网络中有一种专门提供翻译域名服务的计算机叫DNS服务器,它负责把域名翻译成IP地址,需要在政 府部分备案并缴纳一些费用才能加入DNS服务器。

2. dirección IP

1. Dirección IPv4

El concepto de direcciones IPv4 se propuso a principios de la década de 1980. Incluso con las versiones más nuevas de las direcciones IP, las direcciones IPv4 siguen siendo las más utilizadas por los usuarios de Internet. Compuesta por 32 bits binarios, la dirección IPv4 se expresa en decimales con puntos en la vida diaria, pero en el programa es un número entero sin signo de 32 bits en orden de bytes de red.

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-jQqC9CiI-1666927252837) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagen-20221028110020064.png)]

2. Formato de la dirección IPv4

La primera parte es el bit de red, que indica el segmento de red al que pertenece la dirección IP

La segunda parte es el bit de host, que se utiliza para identificar de forma única un determinado dispositivo de red en este segmento de red.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-mb8NVbZ4-1666927252840) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028110045826.png)]

​ El bit de host es todo 0, lo que indica un segmento de red, que no se puede asignar a dispositivos de red. El bit de host es todo 1, que es una dirección de transmisión y es propiedad de un conmutador o enrutador. Otras direcciones IP excepto direcciones de red y transmisión Las direcciones se pueden utilizar como la dirección IP del dispositivo de red.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-hyKt0VY6-1666927252842) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028110100688.png)]

3. Clasificación de las direcciones IPv4

Según el esquema oficial de asignación de direcciones IP, el rendimiento de los primeros equipos era insuficiente.Este esquema de clasificación de direcciones IP puede mejorar la eficiencia de reenvío de los equipos.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-kN20RBLV-1666927252844) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagen-20221028110118631.png)]

​ **Dirección tipo A: **Los primeros 8 bits son la dirección de red y los últimos 24 bits son la dirección del host. El primer bit del bit de red debe ser 0, por lo que la longitud de la ID de red en este tipo de La dirección IP es de 8 bits, y la longitud de la ID del host es de 24 bits, y el rango de este tipo de dirección IP es 1.0.0.0~126.255.255.255, que generalmente se usa en redes de área amplia.

**Dirección de clase B: **Los primeros 16 bits son la dirección de red y los últimos 16 bits son la dirección del host. Los primeros 2 bits del bit de red deben ser 10, porque la longitud de la ID de red en este tipo de dirección IP es de 16 bits, y la longitud de la ID de host es de 16 bits. El rango de este tipo de dirección IP es 128.0 .0.0~191.255.255.255 LAN.

**Dirección de clase C: **Los primeros 24 bits son la dirección de red y los últimos 8 bits son la dirección del host. Los primeros 3 bits del bit de red deben ser 110, por lo que la longitud de la ID de red en este tipo de dirección IP es de 24 bits y la longitud del host es de 8 bits. Este tipo de dirección IP va de 192.0.0.0 a 223.255.255.255 y generalmente se usa en LAN.

​ **Dirección Clase D:** El primer byte de este tipo de dirección IP comienza con 1110, que es una dirección especialmente reservada y no apunta a una red específica. Este tipo de dirección IP se usa actualmente en multidifusión y su rango de direcciones es 224.0.0.0~239.255.255.255.

**Dirección Clase E:**Este tipo de dirección IP comienza con 11110, que es una dirección reservada. Su rango de direcciones es 240.0.0.0~255.255.255.254

4. Dirección IPv4 especial

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-JHJXIqc2-1666927252847) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028110223089.png)]

5. Dirección IPv4 de red pública y dirección IPv4 de red privada

​ La red pública se refiere a Internet. La dirección de red pública es la dirección IPv4 que se puede enrutar en Internet (a la que acceden otros dispositivos), y la dirección de red privada no se puede enrutar en la red pública. Dirección IPv4.

​ Ahora, la cantidad total de direcciones IP requeridas por todos los sistemas terminales y dispositivos de red en el mundo ha superado la cantidad máxima de direcciones admitidas por las direcciones IPv4 de 32 bits de 4 294 967 296. Para guardar las direcciones IPv4, algunas de las direcciones IP en IPv4 está oficialmente reservado para direcciones de red privada, los segmentos de dirección de Clase A, B y C reservan rangos específicos de direcciones como direcciones de red privada, la asignación de direcciones de red privada a los hosts ahorra direcciones de red pública, que pueden usarse para aliviar el problema de IP abordar la escasez.

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-zmzF39Ga-1666927252848) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028110248292.png)]

​ Las direcciones de red privada se usan comúnmente en redes empresariales, y las direcciones de red privada en diferentes redes empresariales pueden superponerse. De manera predeterminada, los hosts en la red no pueden usar direcciones de red privada para comunicarse con la red pública. Solo podemos acceder a Internet a través de organizaciones ISP Sin embargo, este tipo de dirección IP generalmente no es para individuos, sino para una unidad y una región (banda ancha compartida).

​ Es decir, a lo que realmente tenemos acceso son generalmente direcciones de redes privadas, es decir, usamos el comando ipconig para encontrar todas las direcciones privadas, que es equivalente a la dirección IP en la LAN.Cuando realmente nos conectamos a Internet , primero configuraremos los datos se envían al enrutador y luego los procesa el enrutador para realizar la operación de red real.La dirección del enrutador es la dirección IP de la red real, que es la IP de la red pública, y todo que encontramos en nuestras computadoras son IP de redes privadas.

6. Máscara de subred

​ El formato es el mismo que el de una dirección IPv4, pero la diferencia es que sus bits de red son todos 1 y los bits de host son todos 0. Se usa principalmente en redes privadas. Las direcciones IPv4 y las máscaras de subred se pueden usar para identificar de forma exclusiva un segmento de red Un dispositivo de red en .

categoría Datos binarios para máscara de subred Datos decimales para la máscara de subred
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0

La máscara de subred le dice al enrutador qué parte de la dirección es la dirección de red y qué parte es la dirección del host, para que el enrutador pueda determinar correctamente si alguna dirección IP pertenece a este segmento de red, para realizar el enrutamiento correctamente.

Máscara de subred y dirección IP = dirección de red, si las direcciones de red de las dos direcciones IP son las mismas, significa que están en la misma subred y pueden comunicarse directamente sin un enrutador. Por el contrario, si la red de dos direcciones IP Si las direcciones son diferentes, se debe usar un enrutador para la comunicación entre redes, y las direcciones IPv4 en diferentes subredes pueden ser las mismas.

​ La máscara de subred es una tecnología de IP virtual creada para resolver la asignación de direcciones IP en un contexto de escasez de recursos de direcciones IPv4. A través de la máscara de subred, los tres tipos de direcciones A, B y C se dividen en varias subredes, lo que mejora significativamente La eficiencia de la asignación de direcciones IP resuelve efectivamente la escasez de recursos de direcciones IP. Por otro lado, para administrar mejor la red en la intranet empresarial, los administradores de red también usan el rol de máscaras de subred para dividir artificialmente una intranet empresarial más grande en más subredes de pequeña escala, y luego usan la función de enrutamiento de los tres- El conmutador de capa realiza la interconexión de subredes, por lo que resuelve de manera efectiva muchos problemas de administración de red, como tormentas de transmisión de red y virus de red.

7. Dirección de la puerta de enlace

La computadora responsable de la salida en la red privada, la computadora enviará los datos para ser enviados a la dirección de la puerta de enlace primero, y será responsable del reenvío, generalmente por un enrutador (un enrutador es una computadora con función de enrutamiento).

8. Dirección IPv6

La cantidad de combinaciones de direcciones IPv4 es limitada y, en total, se pueden calcular 4 mil millones (256 4) de direcciones únicas. Este número nunca parece caducar cuando las direcciones IPv4 acaban de comenzar. Sin embargo, las cosas son diferentes ahora. En 2011, la Autoridad de Números Asignados de Internet (IANA) distribuyó la última parte del espacio de direcciones IPv4. En 2015, IANA anunció oficialmente que Estados Unidos se había quedado sin direcciones IPv4.

Hasta el día de hoy, las direcciones IPv4 siguen transportando la mayor parte (más del 90 %) del tráfico de Internet. Hasta el momento, hay formas de continuar usando direcciones IPv4 a pesar de que actualmente existe un problema de agotamiento de direcciones IPv4. Por ejemplo, la traducción de direcciones de red (NAT) es un enfoque cuando solo se requiere una dirección IP única para representar un grupo de dispositivos. Además de eso, las direcciones IP se pueden reutilizar.

Por supuesto, ya tenemos una solución completamente agotada: las direcciones IPv6, que utilizan números hexadecimales separados por dos puntos. Se divide en ocho bloques de 16 bits, formando un esquema de direcciones de 128 bits.

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-AlPrMULp-1666927252849) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028110556993.png)]

Mire de cerca y verá que las direcciones IPv6 no son una tecnología completamente nueva. Es la última versión del Protocolo de Internet, pero fue desarrollado en 1998 para reemplazar las direcciones IPv4.

9. La diferencia entre IPv4 e IPv6

Tipo de dirección:

IPv4 tiene tres tipos diferentes de direcciones: multidifusión, difusión y unidifusión. IPv6 también tiene tres tipos diferentes de direcciones: anycast, unicast y multicast.

Tamaño del paquete:

Para IPv4, el tamaño mínimo de paquete es de 576 bytes. Para IPv6, el tamaño mínimo de paquete es de 1208 bytes.

El número de campos en el área del encabezado:

IPv4 tiene 12 campos de encabezado, mientras que IPv6 admite 8 campos de encabezado.

Campos opcionales:

IPv4 tiene campos opcionales, mientras que IPv6 no. Sin embargo, IPv6 tiene encabezados de extensión que permiten extender el protocolo en el futuro sin afectar la estructura principal del paquete.

Configuración:

En IPv4, los sistemas recién instalados deben configurarse para comunicarse con otros sistemas. En IPv6, la configuración es opcional, lo que permite la selección en función de la funcionalidad deseada.

seguridad:

En IPv4, la seguridad depende principalmente de los sitios web y las aplicaciones. No es un protocolo IP desarrollado para la seguridad. IPv6 integra el estándar de seguridad del protocolo de Internet (IPSec). A diferencia de IPv4, la seguridad de la red de IPv6 es opcional y los elementos de seguridad de la red en IPv6 son obligatorios.

Compatibilidad con dispositivos móviles:

IPv4 no es adecuado para redes móviles porque, como mencionamos anteriormente, usa notación decimal con puntos, mientras que IPv6 usa dos puntos y es una mejor opción para dispositivos móviles.

La función principal:

IPv6 permite el direccionamiento directo debido a la gran cantidad de direcciones posibles. Sin embargo, IPv4 está ampliamente extendido y es compatible con muchos dispositivos, lo que facilita su uso.

10. Cuál usar para IPv4 o IPv6

No existe una respuesta estándar a la pregunta de si usar IPv6 o IPv4. Las direcciones IPv6 son fundamentales al considerar futuras experiencias de red. Hay otras formas de usar direcciones IPv4 incluso cuando ya no tenemos direcciones de red, pero estas opciones pueden afectar ligeramente la velocidad de la red o causar otros problemas. Sin embargo, el uso de IPv6 requiere el desarrollo de nuevas tecnologías y productos que soporten IPv6. Obviamente, IPv6 no es más rápido que IPv4, pero un cambio completo de IPv4 a IPv6 le dará a Internet un grupo más grande de direcciones IP únicas. Entonces, ¿por qué seguimos usando IPv4?

El problema es que IPv4 e IPv6 no pueden comunicarse entre sí. Es por esto que la integración y adaptación de IPv6 es compleja. La mayoría de los sitios web o aplicaciones solo admiten direcciones IP de tipo IPv4. Imagina cambiar de repente la dirección IP de cada dispositivo. Los usuarios no podrán acceder a la mayoría de los sitios web o aplicaciones, y nos quedaremos en un caos total en Internet. El proceso de conversión de un tipo de IP antiguo a un nuevo tipo de IP debe realizarse paso a paso. Por ejemplo, los dos protocolos pueden ejecutarse en paralelo. Esta función se denomina apilamiento dual. Permite a los usuarios acceder a contenido tanto IPv4 como IPv6.

3. Protocolo TCP y protocolo UDP

1. ¿Qué son TCP/IP, TCP y UDP?

El protocolo TCP/IP es un grupo de protocolos, que incluye muchos protocolos, y UDP es solo uno de ellos. La razón por la que se llama protocolo TCP/IP es porque los protocolos TCP e IP son dos protocolos muy importantes, por lo que reciben su nombre TCP y UDP son dos protocolos ubicados en la capa de transporte del modelo TCP/IP, y representan los dos modos de comunicación del modelo TCP/IP.

Protocolo de control de transmisión TCP (Protocolo de control de transmisión), también conocido como protocolo de flujo de datos.

UDP (Protocolo de datagramas de usuario) Protocolo de datagramas de usuario, también llamado protocolo de mensajes.

2. Introducción al protocolo TCP

​TCP es un protocolo de comunicación orientado a la red de área amplia, cuyo propósito es proporcionar un método de comunicación seguro y confiable entre dos puntos finales de comunicación cuando se comunican a través de múltiples redes:

Las principales características de TCP:

  • enfoque basado en el flujo

  • Orientado a la conexión;

  • medios confiables de comunicación;

  • Cuando la condición de la red no sea buena, intente reducir la sobrecarga del ancho de banda del sistema debido a la retransmisión;

  • El mantenimiento de la conexión de comunicación está orientado a los dos puntos finales de la comunicación, independientemente de los segmentos y nodos intermedios de la red.

Mecanismo de transmisión TCP:

​ **Fragmentación de datos:** Fragmentación de datos de usuario en el extremo de envío, reorganización en el extremo de recepción, TCP determina el tamaño de la fragmentación y controla la fragmentación y el reensamblaje;

​ **Confirmación de llegada:** Cuando el extremo receptor recibe los datos fragmentados, envía un acuse de recibo al extremo emisor de acuerdo con el número de serie de los datos fragmentados;

**Tiempo de espera para retransmisión: **El remitente inicia el temporizador de tiempo de espera al enviar el fragmento, si no se recibe la confirmación correspondiente después de que expira el tiempo, el fragmento se reenvía;

**Ventana deslizante: **El espacio del búfer de recepción de cada parte en la conexión TCP es fijo. El extremo receptor solo permite que el otro extremo envíe los datos que el búfer del extremo receptor puede aceptar. TCP proporciona control de flujo sobre la base de la ventana deslizante para evitar que un host grande desborde el búfer de un host más lento;

​ **Procesamiento fuera de servicio: **Los fragmentos TCP transmitidos como datagramas IP pueden estar fuera de servicio cuando llegan. TCP reordenará los datos recibidos y los entregará a la capa de aplicación en el orden correcto;

​ **Procesamiento duplicado: **Los fragmentos TCP transmitidos como datagramas IP se repetirán, y el extremo receptor de TCP debe descartar los datos repetidos;

**Suma de verificación de datos:**TCP mantendrá la suma de verificación de su encabezado y datos, que es una suma de verificación de extremo a extremo para detectar cualquier cambio en los datos durante la transmisión. Si hay un error en la suma de verificación del fragmento recibido, TCP descartará el fragmento y no confirmará la recepción del segmento, lo que provocará que el par agote el tiempo de espera y lo vuelva a enviar.

Formato de encabezado TCP:

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-abzG1SDc-1666927252850) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028111019798.png)]

Source Port 是源端口,16位。
Destination Port是目的端口,16位。
Sequence Number是发送数据包中的第一个字节的序列号,32位。
Acknowledgment Number是确认序列号,32位。
Data Offset是数据偏移,4位,该字段的值是TCP首部(包括选项)长度除以4
标志位: 6
    URG表示Urgent Pointer字段有意义:
    ACK表示Acknowledgment Number字段有意义
    PSH表示Push功能,RST表示复位TCP连接
    SYN表示SYN报文(在建立TCP连接的时候使用)
    FIN表示没有数据需要发送了(在关闭TCP连接的时候使用)
    Window表示接收缓冲区的空闲空间,16位,用来告诉TCP连接对端自己能够接收的最大数据长度。
Checksum是校验和,16位。
Urgent Pointers是紧急指针,16位,只有URG标志位被设置时该字段才有意义,表示紧急数据相对序列号
(Sequence Number字段的值)的偏移。

3. Proceso de conexión TCP

TCP es el protocolo de la capa de transporte en Internet, que utiliza el protocolo de reconocimiento de tres vías para establecer una conexión. Cuando la parte activa envía una solicitud de conexión SYN, espera a que la otra parte responda SYN+ACK y finalmente ejecuta la confirmación ACK para el SYN de la otra parte. Este método de establecer una conexión puede evitar conexiones erróneas.El protocolo de control de flujo utilizado por TCP es un protocolo de ventana deslizante de tamaño variable.

El establecimiento de una conexión requiere un protocolo de enlace de tres vías, y la terminación de una conexión requiere un protocolo de enlace de cuatro vías, que es causado por el medio cierre de TCP.

El proceso de protocolo de enlace de tres vías TCP:

  1. El cliente envía un mensaje SYN (SEQ=x) al servidor y entra en el estado SYN_SEND.

  2. El servidor recibe el mensaje SYN, responde con un mensaje SYN (SEQ=y) ACK (ACK=x+1) y entra en el estado SYN_RECV.

  3. El cliente recibe el mensaje SYN del servidor, responde con un mensaje ACK (ACK=y+1) y entra en el estado Establecido.

    Se completa el protocolo de enlace de tres vías, el cliente TCP y el servidor establecen una conexión con éxito y puede comenzar la transmisión de datos.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-epZDA8Wf-1666927252854) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028111319328.png)]

El proceso de TCP ondeando cuatro veces:

  1. Un proceso de aplicación primero llama al cierre, diciendo que el final realiza un "cierre activo". El TCP en ese extremo luego envía un segmento FIN, indicando que los datos han sido enviados.
  2. El par que recibe este FIN realiza un "cierre pasivo" (cierre pasivo), y TCP confirma este FIN. Nota: La recepción de FIN también se pasa al proceso de solicitud de recepción como fin de archivo, después de cualquier otro dato que se haya puesto en cola para que el proceso de solicitud los reciba, porque la recepción de FIN significa que el proceso de solicitud de recepción El proceso no tiene datos adicionales para recibir en la conexión correspondiente.
  3. Después de un tiempo, el proceso de aplicación que recibe este fin de archivo llamará a close para cerrar su socket. Esto hace que su TCP también envíe un FIN.
  4. El TCP del remitente original que recibió el FIN final (es decir, el extremo que realizó el cierre activo) reconoce el FIN. [3] Dado que cada dirección requiere un FIN y un ACK, generalmente requiere 4 segmentos, por lo que se denomina cuatro ondas.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-RkLG78gw-1666927252855) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028111349447.png)]

Aviso:

  1. "Generalmente" significa que, en algunos casos, se envía junto con los datos el FIN del paso 1. Además, las secciones enviadas en los pasos 2 y 3 son todas del extremo que realiza el cierre pasivo y pueden fusionarse en una sola sección.
  2. Entre los pasos 2 y 3, es posible hacer fluir datos desde el lado donde se realiza el cierre pasivo hacia el lado donde se realiza el cierre activo, lo que se denomina "medio cierre".
  3. Cuando un proceso de Unix finaliza, ya sea voluntariamente (llamando a exit o regresando de main) o involuntariamente (al recibir una señal que finaliza el proceso), todos los descriptores abiertos se cierran, lo que hace que también se emita un TCP A FIN en la conexión.
  4. Tanto el cliente como el servidor pueden realizar un apagado activo. Normalmente, el cliente realiza un cierre activo, pero algunos protocolos, como HTTP/1.0, hacen que el servidor realice un cierre activo.

4. Introducción al protocolo UDP

​ Es un protocolo de transmisión que soporta sin conexión. El protocolo UDP se utiliza para procesar paquetes de datos como el protocolo TCP. En el modelo OSI, ambos están ubicados en la capa de transporte, que está en la capa superior del protocolo IP. Es complementario a TCP UDP Proporciona una forma para que las aplicaciones envíen paquetes IP encapsulados sin establecer una conexión.

Dado que la transmisión de datos no establece una conexión, no es necesario mantener el estado de la conexión, incluido el estado de envío y recepción, etc., por lo que un servidor puede transmitir el mismo mensaje a varios clientes al mismo tiempo (muchos -a-muchos comunicación).

Las principales características de UDP:

UDP no hace casi nada especial excepto enviar paquetes a las aplicaciones y permitirles estructurar sus propios protocolos al nivel deseado, mientras que el protocolo TCP hace casi todo lo que debería hacer un protocolo de comunicación.

​ UDP no proporciona las desventajas de la agrupación de paquetes, el ensamblaje y la incapacidad para clasificar los paquetes de datos, es decir, después de que se envía un paquete, es imposible saber si llegó de forma segura y completa.

Formato de encabezado UDP:

El encabezado del paquete UDP es muy corto, solo 8 bytes. En comparación con el paquete de 20 bytes de TCP, la sobrecarga adicional de UDP es muy pequeña.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-RhGpP03N-1666927252857) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028111529733.png)]

Longitud:

La longitud de un datagrama se refiere al número total de bytes, incluidos el encabezado y los datos. Dado que la longitud del encabezado es fija, este campo se utiliza principalmente para calcular la parte de datos de longitud variable (también conocida como carga útil de datos).

La longitud máxima de un datagrama varía según el entorno operativo. Teóricamente, la longitud máxima de un datagrama que incluye el encabezado es de 65535 bytes. Sin embargo, algunas aplicaciones prácticas tienden a limitar el tamaño del datagrama, a veces hasta 8192 bytes.

El rendimiento no está regulado por el algoritmo de control de congestión, sino que solo está limitado por la tasa de datos generada por el software de la aplicación, el ancho de banda de transmisión y el rendimiento de los hosts de origen y final.

UDP está orientado a paquetes. El UDP del remitente envía el mensaje a la aplicación, después de agregar el encabezado, se entrega a la capa IP. No se divide ni se fusiona, pero el límite de estos mensajes está reservado y la aplicación debe elegir el paquete apropiado. tamaño.

Suma de comprobación:

El protocolo UDP utiliza el valor de la suma de comprobación en el encabezado para garantizar la seguridad de los datos. El valor de verificación se calcula primero mediante un algoritmo especial en el remitente de datos y debe volver a calcularse después de pasarse al receptor.

Si un tercero manipula un datagrama durante la transmisión o se daña debido al ruido de la línea, etc., los valores de cálculo de verificación del remitente y el receptor no coincidirán, por lo que el protocolo UDP puede detectar si hay un error. Esto es diferente del protocolo TCP, que requiere un valor de suma de comprobación.

El ámbito de aplicación de UDP:

​ Se utiliza principalmente en la transmisión que no requiere la llegada de paquetes en secuencia.La capa de aplicación completa la inspección y clasificación de la secuencia de transmisión de paquetes, es decir, la capa de aplicación se encarga de la confiabilidad. El protocolo UDP es adecuado para múltiples aplicaciones que se ejecutan en el mismo dispositivo. La comunicación, incluso la comunicación de red, solo es adecuada para transmitir una pequeña cantidad de datos a la vez, utilizando protocolos UDP que incluyen: TFTP, SNMP, NFS, DNS, BOOTP.

Los paquetes UDP no tienen garantías de confiabilidad, garantías de secuencia y campos de control de flujo, etc., y su confiabilidad es deficiente. Sin embargo, debido a que el protocolo UDP tiene menos opciones de control, la demora en el proceso de transmisión de datos es pequeña y la eficiencia de transmisión de datos es alta, es adecuado para aplicaciones que no requieren alta confiabilidad o aplicaciones que pueden garantizar la confiabilidad.

El flujo de datos multimedia no genera ningún dato adicional y no se retransmite incluso si se sabe que hay un paquete dañado. Cuando se enfatiza el rendimiento de la transmisión en lugar de la integridad de la transmisión, como: aplicaciones de audio y multimedia, UDP es la mejor opción. UDP también es una buena opción cuando el tiempo de transmisión de datos es tan corto que el proceso de conexión anterior se convierte en el cuerpo principal de todo el tráfico.

5. Elija TCP o UDP

TCP proporciona servicios fiables y orientados a la conexión a la capa superior, y UDP proporciona servicios no fiables y sin conexión a la capa superior. Aunque UDP no es tan preciso como la transmisión TCP, también puede marcar la diferencia en muchos lugares con altos requisitos de tiempo real.

UDP TCP
esta conectado sin conexión orientado a la conexión
¿Es confiable? Transmisión no confiable, sin uso de control de flujo y control de congestión Transmisión confiable, usando control de flujo y control de congestión
Número de objetos de conexión Admite comunicación interactiva uno a uno, uno a muchos, muchos a uno y muchos a muchos Sólo comunicación uno a uno
método de transferencia orientado al mensaje orientado a la corriente
cabeza arriba La sobrecarga del encabezado es pequeña, solo 8 bytes El mínimo del encabezado es de 20 bytes y el máximo es de 60 bytes
Escenas a utilizar Es para aplicaciones en tiempo real (telefonía IP, videoconferencia, transmisión en vivo, etc.) Adecuado para aplicaciones que requieren una transmisión confiable

Conexión | Orientado a la conexión |
| Confiable | Transmisión no confiable, sin control de flujo y control de congestión | Transmisión confiable, use control de flujo y control de congestión | |
Número de objetos de conexión | Admite uno a uno, uno a muchos, muchos comunicación interactiva uno a uno y muchos a muchos | Solo puede ser una comunicación uno a uno |
| Método de transmisión | Orientado a paquetes | Orientado a bytes |
| Sobrecarga de encabezado | La sobrecarga de encabezado es pequeña, solo 8 bytes | |
| Uso Scenario| se utiliza para aplicaciones en tiempo real (telefonía IP, videoconferencia, transmisión en vivo, etc.) | adecuado para aplicaciones que requieren una transmisión confiable|

Supongo que te gusta

Origin blog.csdn.net/m0_62480610/article/details/127568256
Recomendado
Clasificación