Conceitos básicos de camadas de rede (2)

índice

Camada de transporte

Protocolo TCP

Mensagem TCP RESET

UDP

Camada de aplicação

DHCP

Hardware de rede

Diferença entre Hub, Switch e Roteador

Protocolo HTTP

URL de soma URI


 

Camada de transporte

"Pacote" é a unidade de dados na comunicação e transmissão do protocolo TCP / IP, geralmente chamada de pacote de dados . O protocolo TCP / IP funciona na camada de rede, camada de transporte e camada de aplicativo.

TCP e UDP são os dois protocolos da camada de transporte no protocolo TCP / IP. Eles usam a função de roteamento IP para enviar pacotes de dados ao destino, fornecendo serviços de rede para aplicativos e protocolos da camada de aplicativo (HTTP, SMTP, FTP e Telnet) .

Protocolo TCP

Fluxo de dados confiável e orientado para conexão. O chamado orientado à conexão significa que durante o processo de conexão, o protocolo TCP deve enviar informações de confirmação para garantir que o parceiro de conexão enviado possa recebê-las.

Mensagem TCP RESET

TCP termina de forma anormal (redefinir pacote)

O encerramento anormal do TCP é relativo ao processo de liberação da conexão TCP normalmente . Todos nós sabemos que o estabelecimento da conexão TCP é concluído por meio de um handshake de três vias, enquanto a liberação da conexão TCP normal é concluída por meio de quatro ondas de mãos , mas em alguns casos Haverá algumas situações inesperadas no processo de interação do TCP , fazendo com que o TCP não consiga liberar a conexão de acordo com as quatro ondas normais de mãos. Se a conexão TCP não for liberada por outro meio neste momento , a conexão TCP sempre existirá e ocupará Alguns recursos do sistema . Nesse caso, precisamos ter uma maneira de liberar as conexões do mecanismo TCP , esse mecanismo é o TCP dos pacotes de redefinição . O pacote de redefinição refere-se ao pacote com a posição de redefinição no campo da bandeira do cabeçalho TCP , conforme mostrado na figura a seguir:

Cenários comuns para terminação anormal de TCP

Em nosso ambiente de trabalho real, existem principalmente as seguintes situações que fazem com que uma parte envie uma mensagem de redefinição :

1. O cliente tenta estabelecer uma conexão TCP com uma porta que o servidor não fornece serviços externos e o servidor enviará diretamente uma mensagem de reinicialização ao cliente .

2. Se ocorrer uma exceção durante a interação entre o cliente e o servidor (como uma falha do programa, etc.), o sistema dessa parte enviará uma mensagem de redefinição de TCP para a extremidade oposta , dizendo à outra parte para liberar a conexão TCP relevante , conforme mostrado na seguinte figura:

3. A extremidade receptora recebe uma mensagem TCP , mas descobre que a mensagem TCP não está em sua lista de conexões TCP estabelecidas e , em seguida, envia uma mensagem de redefinição diretamente para a extremidade oposta , conforme mostrado na figura a seguir:

4. Se uma das duas partes interagindo não recebeu a mensagem de confirmação da outra parte por um longo tempo, ela enviará ativamente uma mensagem de redefinição para a extremidade oposta para liberar a conexão TCP após um certo número de retransmissões ou tempo ser excedido , conforme mostrado na figura abaixo Mostrando:

 

5. Ao projetar um sistema de aplicativo, alguns desenvolvedores de aplicativos usarão a mensagem de redefinição para liberar rapidamente a conexão TCP que concluiu a interação de dados para melhorar a eficiência da interação de negócios , conforme mostrado na figura a seguir:

 

Uso da mensagem Reset

1 O  dispositivo de segurança usa a mensagem de redefinição para bloquear a conexão anormal

Quando os dispositivos de segurança (como firewalls, sistemas de detecção de intrusão, etc.) descobrem algumas conexões TCP suspeitas , eles constroem mensagens de redefinição entre as duas partes interagentes e as enviam para a extremidade oposta, permitindo que a extremidade oposta libere a conexão TCP . Por exemplo, a detecção de intrusão detecta uma conexão TCP atacada por um hacker e é construída de forma que a extremidade atacada envie uma mensagem de reinicialização ao host do hacker para permitir que o host do hacker libere a conexão de ataque.

Use mensagens de redefinição para atacar

Dispositivos de segurança podem usar mensagens de redefinição para obter o efeito de proteção de segurança, e hackers e invasores também podem usar mensagens de redefinição para invadir e atacar certos hosts.O mais comum são os ataques de sequestro de sessão TCP .

UDP

Ele fornece streaming de dados não orientado para conexão e não confiável. O protocolo UDP tem grandes vantagens sobre o TCP na velocidade de transmissão de dados e é mais fácil de usar. Um grande número de aplicativos como DNS, FTP e outros serviços usam UDP.

Camada de aplicação

Na camada de aplicativo, existem protocolos como FTP, HTTP, TELNET, SMTP e DNS.

DHCP

Seria muito tedioso definir o endereço IP de cada host, um por um. Portanto, para obter a configuração automática do endereço IP e o gerenciamento unificado da alocação do endereço IP, foi criado o protocolo DHCP (Dynamic Host Configuration Protocol).

DHCP (protocolo de configuração dinâmica de host, protocolo de configuração dinâmica de host) é uma área local do protocolo de rede , usando o protocolo UDP funciona, há dois objetivos principais: para a rede interna ou serviços de rede atribuir automaticamente o endereço IP do fornecedor para o usuário ou um administrador de rede interna Como meio de gerenciamento central de todos os computadores .

DHCP é um protocolo de camada de aplicativo. DHCP (protocolo de configuração dinâmica de hosts) é geralmente usado em ambientes de rede local de grande escala. Sua função principal é gerenciar e alocar endereços IP de maneira centralizada para que os hosts no ambiente de rede possam obter IP dinamicamente Endereço, endereço do gateway, endereço do servidor DNS e outras informações, e pode melhorar a taxa de utilização do endereço.

Normalmente, na rede doméstica, o roteador de banda larga atua como esta função DHCP .

Hardware de rede

Diferença entre Hub, Switch e Roteador

Em primeiro lugar, vamos falar sobre o HUB, que é o hub. Sua função pode ser entendida simplesmente como conectar algumas máquinas para formar uma rede local.

O switch (também conhecido como hub de comutação) tem praticamente a mesma função de um hub. No entanto, há uma diferença de desempenho entre os dois: o hub usa um modo de trabalho com largura de banda compartilhada, enquanto o switch tem largura de banda exclusiva. Dessa forma, quando houver muitas máquinas ou uma grande quantidade de dados, os dois ficarão mais óbvios.

O roteador é obviamente diferente dos dois anteriores, sua função é conectar diferentes segmentos de rede e encontrar o caminho mais adequado para a transmissão de dados na rede.Pode-se dizer que em circunstâncias normais, os usuários individuais têm pouca demanda. O roteador é gerado após o switch, assim como o switch é gerado após o hub, portanto, o roteador e o switch também estão conectados até certo ponto, e não são dois dispositivos completamente independentes. O roteador supera principalmente as deficiências de que o switch não pode rotear e encaminhar pacotes de dados.

O roteador também é chamado de gateway de protocolo, que é um ponto de trânsito para a interconexão da Internet. Imagine um servidor PC equipado com placas de rede duplas, que está conectado à rede do campus e ao dormitório ou LAN da classe ao mesmo tempo. Todas as solicitações de dormitórios ou turmas para acessar a rede do campus são transferidas por meio do software proxy deste servidor de PC. Então, esse servidor PC é chamado de gateway ou servidor proxy. É claro que, em circunstâncias normais, as propriedades e protocolos de rede usados ​​em ambos os lados do gateway são diferentes, como Ethernet de um lado e ponto a ponto do outro. Portanto, esse servidor proxy é geralmente chamado de gateway de protocolo.

Imagine simplificar esse servidor, removendo quaisquer outras funções, exceto serviços de proxy, e colocá-lo em uma pequena caixa, e ele se tornará o roteador que conhecemos. Claro, podemos carregar algum software com funções como filtragem de informações neste servidor, para que o roteador se torne um roteador com firewall integrado. Logicamente, você pode pensar nisso como duas coisas.

Até agora, o roteador tem apenas uma interface de rede interna e uma interface de rede externa, e somente quando você conecta sua interface de rede interna a um hub ou o chamado switch Ethernet, ele pode se conectar a vários PCs na LAN ao mesmo tempo . Agora vamos simplificar um pouco e colocar este hub e roteador em uma pequena caixa. Então, o que chamamos de roteadores domésticos apareceu. Na verdade, é uma integração de três coisas: da rede externa para a rede interna, o firewall, o roteador e o hub são organizados em sequência.

Protocolo HTTP

As três tecnologias de construção WWW são:
1. HTML (HyperText Markup Language) usando SGML (Standard Generalized Markup Language) como a linguagem de marcação de texto da página;
2. Como um protocolo de entrega de documentos HTTP;
3. Especifique o URL (Uniform Resource Locator) onde o documento está localizado.

URL de soma URI

URI (Identificador Uniforme de Recursos)

Identificador de recurso uniforme, URI é o identificador de localização do recurso indicado por um determinado esquema de protocolo.

Uniforme

O fornecimento de um formato unificado pode facilitar o processamento de vários tipos diferentes de recursos sem identificar o método de acesso especificado do recurso com base no contexto. Como (http: ou ftp :)

Recurso

A definição de recurso é "qualquer coisa que possa identificar um ponto". Exceto para documentos, imagens ou serviços que podem ser diferenciados de outros tipos, todos podem ser usados ​​como recursos.

URL

URL é um subconjunto de URI. Indica o URI especificado. Use URI absoluto, URL absoluto e URL relativo que abrangem todas as informações necessárias.

RFC

Existem alguns documentos utilizados para formular padrões técnicos para o protocolo HTTP, chamados de RFCs (Request for Comments).

O RFC é um documento de design da Internet. Geralmente, os aplicativos serão implementados de acordo com os padrões determinados pelo RFC.

Acho que você gosta

Origin blog.csdn.net/sinat_37138973/article/details/85050566
Recomendado
Clasificación