TCP/IP Explicación detallada Volumen 1 Notas de lectura 1

Explicación detallada de TCP/IP Volumen 1: Capítulo 1

1. Capas

  1. Los protocolos de red generalmente se desarrollan en diferentes niveles, y cada capa es responsable de diferentes funciones de comunicación.

inserte la descripción de la imagen aquí
  Dudoso

  1. Método de control de acceso a medios
      Múltiples hosts necesitan enviar y recibir datos a través de un "medio compartido" que se denomina "acceso múltiple/acceso múltiple". Si hay dos o más hosts que envían datos en un "medio compartido" al mismo tiempo, las señales multicanal interferirán entre sí, lo que provocará que el host receptor no reciba correctamente los datos enviados por un host, lo que generará conflictos. Hay dos formas de resolver
      los conflictos:
      la primera configura una computadora host de control central en la red de área local para determinar el orden de envío de datos.La ventaja de este método de control es: simple y efectivo. La desventaja es que el host de control central puede convertirse en el cuello de botella del rendimiento y la confiabilidad de la LAN.
      El segundo método es adoptar el método de control distribuido, y no hay un host de control central en la red de área local. En su lugar, cada host decide si enviar datos y cómo tratar los conflictos.Este método se denomina "método de control de acceso a los medios".
      El tipo de bus Ethernet que utiliza el método de control de acceso múltiple con detección de portadora (CSMA/CD) con detección de colisiones, denominado "Ethernet"; el tipo de bus Token (Token
      Bus) LAN que utiliza el control de token, denominado "Token Bus" "o "red de bus de token";
      Token Ring (Token Ring) red de área local controlada por tokens, denominada "Token Ring" o "Token Ring Network".
      Consulte Métodos de control de acceso a los medios del blog

2. Multiplexación, descomposición y encapsulación en implementación por capas

  Unidad de datos de protocolo PDU: Unidad de datos de protocolo, si una capa obtiene la PDU proporcionada por su capa superior, generalmente promete no verificar el contenido específico en la PDU. Esta es la naturaleza de la encapsulación. Cada capa trata los datos de la capa superior como información opaca que no requiere interpretación. El procesamiento más común es agregar su propia cabecera delante de la PDU obtenida por una determinada capa, y algunos protocolos agregan una cola.

inserte la descripción de la imagen aquí

  La encapsulación ocurre en el lado del remitente, la desencapsulación ocurre (operación de restauración) en el lado del receptor. La mayoría de los protocolos usan encabezados durante la encapsulación y algunos protocolos también usan tráileres.

  En capas puras, no todos los dispositivos de red necesitan implementar todas las capas.

inserte la descripción de la imagen aquí
3. Dudas de multiplexación, descomposición y encapsulación en TCP/IP
inserte la descripción de la imagen aquí
  

  1. Ethernet, ethernet, red de área local.
  2. ARP, Address Resolution Protocol, protocolo de resolución de direcciones, es un protocolo dedicado para IPV4, solo se utiliza para protocolos de capa de enlace multiacceso (Ethernet y Wi-Fi), y completa la conexión entre la dirección utilizada por la capa IP y la dirección utilizada por la capa de enlace conversión.
  3. ICMP, Protocolo de mensajes de control de Internet, Protocolo de mensajes de control de Internet. Es un protocolo auxiliar de IP.
  4. IGMP, Protocolo de gestión de grupos de Internet, Protocolo de gestión de grupos de Internet. Este protocolo se ejecuta entre hosts y enrutadores de multidifusión. Hay tres versiones del protocolo IGMP, a saber, IGMPv1, v2 y v3.
  5. DCCP, protocolo de control de congestión de datagramas, protocolo de control de congestión de datagramas. Proporciona un tipo de servicio entre TCP y UDP: conmutación de paquetes poco confiable orientada a la conexión, pero con control de congestión. El control de congestión incluye una variedad de técnicas para controlar la tasa de envío del remitente para evitar que el tráfico obstruya toda la red.
  6. SCTP, Protocolo de transmisión de control de flujo, Protocolo de transmisión de control de flujo.

4. Número de puerto

  El número de puerto es un entero no negativo de 16 bits y dos bytes (0--65535). Cada dirección IP tiene 65536 números de puerto disponibles y cada protocolo de transporte puede usar estos números de puerto.

  Los números de puerto estándar son asignados por la Autoridad de Números Asignados de Internet.

  1. Números de puerto conocidos (0–1023), utilizados para identificar muchos servicios conocidos. ej., FTP (20 y 21), Telnet (23), etc.
  2. Números de puerto de registro (1024–49151), proporcionados a clientes o servidores con privilegios especiales.
  3. Números de puerto dinámicos/privados (49152–65535), en gran medida no regulados y de uso gratuito.

5. Modelo de servicio

  Los patrones comunes son cliente/servidor y punto a punto.

  La mayoría de las aplicaciones de red se escriben asumiendo que un extremo es un cliente y el otro es un servidor El propósito es permitir que el servidor proporcione algunos servicios específicos al cliente. Hay dos tipos de servicios: iterativos y concurrentes.
   servidor iterativo

  1) Esperar a que llegue la solicitud de un cliente.
  2) Atender las solicitudes de los clientes.
  3) Enviar una respuesta al cliente que envió la solicitud.
  4) Vuelva al paso 1).

  El principal problema con los servidores repetitivos ocurre en el estado 2), que lleva mucho tiempo. En este momento, no puede atender a otros clientes.
  El servidor concurrente
  1) espera que llegue una solicitud de cliente.
  2) Inicie un nuevo servidor para manejar la solicitud del cliente. Durante este tiempo, se puede generar un nuevo proceso, tarea o subproceso, según el soporte del sistema operativo subyacente. La forma en que se realiza este paso depende del sistema operativo. El nuevo servidor generado maneja todas las solicitudes de los clientes. Después del procesamiento, termine el nuevo servidor.

  3) Vuelva al paso 1).

  La ventaja de un servidor concurrente es que maneja las solicitudes de los clientes generando otros servidores. Cada cliente tiene su propio servidor correspondiente. Si el sistema operativo permite la multitarea, es posible atender a varios clientes al mismo tiempo.

ilustrar:

(1) La razón para clasificar los servidores, en lugar de los clientes, es que, por lo general, un cliente no puede saber si está hablando con un servidor repetido o con un servidor concurrente.
(2) En general, los servidores TCP son concurrentes, mientras que los servidores UDP son repetitivos, pero hay algunas excepciones.
  Modo peer-to-peer: P2P, incluso si el cliente también es un servidor, es principalmente un servicio de descubrimiento. Es decir, cómo un par descubre otros pares en la red que proporcionan los datos o servicios que necesita.

Supongo que te gusta

Origin blog.csdn.net/koudan567/article/details/90712983
Recomendado
Clasificación