Notas de Estudo de Comunicação em Rede - Conhecimentos Básicos de Redes de Computadores

1. Conhecimento básico de rede de computadores

1. O que é uma rede de computadores

Conecte computadores distribuídos em diferentes localizações geográficas e equipamentos de rede especializados com linhas de comunicação para formar um sistema poderoso e de grande escala, para que muitos computadores possam facilmente transferir informações entre si, compartilhar software, hardware, informações de dados, etc.

Uma rede de computadores é uma coleção de muitos computadores autônomos conectados por linhas de comunicação. É o produto da combinação de tecnologia de computador e tecnologia de comunicação.

2. A função da rede de computadores

​ Comunicação de dados, compartilhamento de recursos, melhoria da confiabilidade do sistema, processamento de rede distribuído e balanceamento de carga.

3. Composição da rede de computadores

1. Sub-rede de comunicação

  • Placa de rede: Placa de interface de rede ou adaptador de rede, é responsável pelo envio de dados para a rede, sendo responsável também pela obtenção de dados da rede.

  • Cabos, repetidores: transmitem sinais, amplificam sinais.

  • Switch: É um dispositivo para expandir a rede, que pode fornecer mais portas de conexão na sub-rede para conectar mais computadores.

  • Roteador: Um roteador é um dispositivo de hardware que conecta duas ou mais redes. Ele atua como um gateway entre as redes. É um dispositivo de rede inteligente dedicado que lê o endereço em cada pacote de dados e então decide como transmiti-lo.

Ele pode entender diferentes protocolos, como o protocolo Ethernet usado por uma rede local e o protocolo TCP/IP usado pela Internet. Desta forma, o roteador pode analisar os endereços de destino dos pacotes de dados de vários tipos de redes, converter os endereços de redes não TCP/IP em endereços TCP/IP ou vice-versa; A melhor rota é enviada para o local designado.

2. Sub-rede de recursos

Consiste em servidores em rede, estações de trabalho, impressoras compartilhadas e outros dispositivos e softwares relacionados.

3. Software de rede de computadores

Software de protocolo:

Especifica as diretrizes para comunicação entre computadores, organizadas de acordo com o modelo de camada de protocolo adotado pela rede (como o modelo de referência básico para interconexão de sistema aberto recomendado pela ISO). Além da camada física, a maioria das outras camadas de protocolos são implementadas por software.

Cada camada de software de protocolo geralmente consiste em um ou mais processos, e sua principal tarefa é completar as funções especificadas pelo protocolo de camada correspondente, bem como as funções de interface com as camadas superior e inferior.

Software de comunicação de rede:

O trabalho principal é supervisionar e controlar o software de trabalho de comunicação, que é o componente básico do software de rede de computadores. Ele também permite que os computadores se comuniquem com outros computadores.

O software de comunicação geralmente consiste em um programa de gerenciamento de buffer de linha, um programa de controle de linha e um programa de gerenciamento de mensagens. O programa de gerenciamento de mensagens geralmente consiste em cinco partes: recebimento, envio, envio e recebimento de registros, controle de erros, início e fim.

Sistema operacional de rede:

O sistema operacional de rede é um software de sistema usado para gerenciar recursos de rede flexíveis e rígidos e fornecer gerenciamento de rede simples. Sistemas operacionais de rede comuns incluem UNIX, Netware, Windows NT, Linux, etc.

Software aplicativo da Web:

A principal tarefa é realizar várias funções estipuladas no plano geral de rede e fornecer serviços de rede e compartilhamento de recursos. Existem softwares de aplicação de rede de finalidade geral e de finalidade especial.

Os sistemas de aplicativos de rede gerais são aplicáveis ​​a uma ampla gama de campos e setores, como sistemas de coleta de dados, sistemas de encaminhamento de dados e sistemas de consulta de banco de dados, etc., enquanto os sistemas de aplicativos de rede dedicados são aplicáveis ​​apenas a setores e campos específicos, como banco contabilidade, controle ferroviário, comando militar, etc.

4. Classificação das redes de computadores

  • 1. De acordo com o escopo e escala da rede

    LAN, MAN, WAN

  • 2. Dividido por tecnologia de comunicação de rede

    rede de transmissão, rede ponto a ponto

  • 3. Divisão dos meios de transmissão

    Rede com fio, rede sem fio, comunicação por micro-ondas, comunicação por satélite

5. O processo de desenvolvimento da rede de computadores

  • 1. Sistema online centrado em computador

  • 2. O nascimento das redes de comutação de pacotes

  • 3. Arquitetura de rede e padronização de protocolo

    Na década de 1980, a organização ISO propôs o modelo de referência de interconexão de sistema aberto OSI. Como esse modelo cuidava de todas as partes e interesses, era muito grande, então nenhum produto maduro foi lançado até agora. TCP/IP é um conjunto de protocolos que estejam em conformidade com o padrão OSI.

  • 4. Rede de computadores de alta velocidade 5G, 6G

6. Modelo de rede OSI de sete camadas

Protocolos de rede são regras, convenções e padrões formulados para troca de dados de rede. Uma rede de computadores totalmente funcional precisa formular um conjunto completo de conjuntos de protocolos complexos. Os protocolos de rede são organizados em uma estrutura hierárquica. Uma coleção de é chamada de arquitetura de rede.

Open System Interconnection Reference Model (Inglês: Open System Interconnection Reference Model, abreviado como OSI), referido como modelo OSI (modelo OSI), um modelo conceitual proposto pela Organização Internacional de Padronização, uma tentativa de fazer vários computadores no mundo In-Scope Interconnect é a estrutura padrão para redes. OSI divide a arquitetura de rede de computadores (arquitetura) nas seguintes sete camadas:

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-3Jd9fvYX-1666927252832) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028105726631.png)]

Camada física: Converter dados em sinais eletrônicos que podem ser transmitidos por meio físico é equivalente a porteiros nos correios.

Camada de Enlace de Dados: Determina a forma de acesso ao meio da rede, onde os dados são enquadrados e o controle de fluxo é tratado. Essa camada especifica a topologia e fornece o endereçamento de hardware, que é equivalente aos trabalhadores de empacotamento e desempacotamento na agência postal.

Camada de rede: o roteamento de dados de direito de uso por meio de uma grande rede é equivalente a classificar funcionários em uma agência postal.

Camada de transporte: fornecer conexões confiáveis ​​de ponta a ponta é equivalente à equipe de entrega que administra os correios da empresa.

Camada de sessão: permitir que os usuários usem nomes simples e fáceis de lembrar para estabelecer conexões é equivalente a uma secretária em uma empresa que recebe e envia cartas, escreve envelopes e abre envelopes.

Camada de apresentação: O formato de troca de dados de negociação é equivalente ao assistente que informa o chefe e escreve cartas para o chefe na empresa.

Camada de Aplicação: A interface entre a aplicação do usuário e a rede.

7. Quatro camadas do modelo TCP/IP

​ Agora que existe um padrão de modelo OSI, por que ainda existe um modelo TCP/IP? Depois que o modelo OSI foi desenvolvido, as pessoas descobriram que muitos níveis eram muito detalhados. Por exemplo, os três níveis superiores deveriam ser listados. Os dados nesses três níveis não mudam. Eles apenas fornecem interfaces para usuários e fornecem uma função de criptografia . , e as funções de alguns níveis são conflitantes, ou existem alguns níveis que não precisam ser tão claramente distinguidos, então mais tarde as pessoas integraram o modelo OSI no processo de usá-lo e integraram as sete camadas em quatro camadas. O modelo TCP/IP é formado.

Como mostrado abaixo. Ele mescla as três camadas superiores na camada de aplicativo, mantém a camada de transporte e a camada de rede inalteradas e, em seguida, mescla a camada física e a camada de enlace de dados na camada de interface de rede. Assim, o modelo de 7 camadas é alterado para 4. Claro, a função do modelo de 4 camadas é exatamente a mesma do modelo de 7 camadas.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo anti-leeching, é recomendável salvar a imagem e carregá-la diretamente (img-EiMXn20V-1666927252833) (C:\Users\AllureLove1231\AppData\Roaming\Typora\ typora-user-images\ image-20221028105750838.png)]

**Camada física: **Responsável pela rede de comunicação para enviar e receber pacotes de dados

**Camada de rede: **Seleção, controle de fluxo e questões de congestionamento de rede, o protocolo IP é o núcleo desta camada.

**Camada de transporte: **Conexões de ponta a ponta para sessões são estabelecidas entre máquinas (para transmissão de dados) Os principais protocolos dessa camada são os protocolos TCP e UDP.

**Camada de aplicação:**Provê principalmente serviços direcionados para os usuários, os protocolos representativos desta camada são: HTTP, SMTP, FTP, TELNET.

​ Mas algumas pessoas levantaram objeções, pensando que é possível mesclar as três camadas superiores, mas a camada física e a camada de enlace de dados não podem ser mescladas, porque as funções dessas duas camadas são completamente diferentes, então, depois de absorver as opiniões de todos, o TCP / O modelo IP também foi modificado em uma estrutura de cinco camadas, apenas as três camadas superiores são mescladas e as quatro camadas inferiores permanecem inalteradas, conforme mostrado na figura a seguir:

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-FbqOQdEQ-1666927252835) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028105903756.png)]

8. Endereço MAC, endereço IP, nome de domínio, servidor DNS

Endereço MAC:

​ Também chamado de endereço físico, o fabricante de cada placa de rede solidifica um endereço de 48 bits (6 bytes, geralmente expressos em 12 números hexadecimais, como: 00-16-EA-AE-3C-40), este endereço é único em o mundo, e o switch e o roteador o usam para confirmar o endereço da localização do dispositivo de rede. A desvantagem é que é inconveniente lembrar e não é flexível o suficiente, mas é uma das evidências mais importantes para a polícia da Internet no combate ao cibercrime .

Endereço de IP:

O endereço IP é baseado na lógica, mais flexível, não limitado por hardware, fácil de lembrar e conveniente para dividir sub-redes. Portanto, na superfície das redes de computadores, o IP é usado para comunicação. Atualmente, consiste em 4 inteiros que não excedem 255. Geralmente expresso em decimal pontuado (192.168.2.180). E há uma tabela ARP no switch e no roteador, uma coluna registra o MAC e a outra registra o endereço IP, e o protocolo RARP do protocolo ARP pode converter o endereço IP e o endereço MAC.

nome do domínio:

Como é difícil para as pessoas comuns memorizar um grande número de endereços IP, existem textos que substituem os endereços IP, ou seja, nomes de domínio. também podem ser transferidos de organizações ou indivíduos.

Servidor dns:

网络中有一种专门提供翻译域名服务的计算机叫DNS服务器,它负责把域名翻译成IP地址,需要在政 府部分备案并缴纳一些费用才能加入DNS服务器。

2. Endereço IP

1. Endereço IPv4

O conceito de endereços IPv4 foi proposto no início dos anos 80. Mesmo com versões mais recentes de endereços IP, os endereços IPv4 ainda são os mais usados ​​pelos usuários da Internet. Composto por 32 bits binários, o endereço IPv4 é expresso em decimal pontuado na vida cotidiana, mas no programa é um inteiro sem sinal de 32 bits na ordem de bytes da rede.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-jQqC9CiI-1666927252837) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110020064.png)]

2. Formato do endereço IPv4

A primeira parte é o bit de rede, indicando o segmento de rede ao qual o endereço IP pertence

A segunda parte é o bit de host, que é usado para identificar exclusivamente um determinado dispositivo de rede neste segmento de rede

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-mb8NVbZ4-1666927252840) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110045826.png)]

O bit host é todo 0, indicando um segmento de rede, que não pode ser atribuído a dispositivos de rede. O bit host é todo 1, que é um endereço de broadcast e pertence a um switch ou roteador. Outros endereços IP, exceto endereços de rede e broadcast endereços podem ser usados ​​como O endereço IP do dispositivo de rede.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-hyKt0VY6-1666927252842) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110100688.png)]

3. Classificação dos endereços IPv4

De acordo com o esquema oficial de alocação de endereço IP, o desempenho do equipamento inicial era insuficiente. Este esquema de classificação de endereço IP pode melhorar a eficiência de encaminhamento do equipamento.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-kN20RBLV-1666927252844) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110118631.png)]

​ **Endereço tipo A: **Os primeiros 8 bits são o endereço de rede e os últimos 24 bits são o endereço do host. O primeiro bit do bit de rede deve ser 0, portanto, o comprimento do ID da rede neste tipo de O endereço IP é de 8 bits e o comprimento do ID do host é de 24 bits, e o intervalo desse tipo de endereço IP é 1.0.0.0~126.255.255.255, que geralmente é usado em redes de longa distância.

​ **Endereço Classe B: **Os primeiros 16 bits são o endereço de rede e os últimos 16 bits são o endereço do host. Os primeiros 2 bits do bit de rede devem ser 10, porque o comprimento do ID da rede nesse tipo de endereço IP é de 16 bits e o comprimento do ID do host é de 16 bits. O intervalo desse tipo de endereço IP é 128,0 .0.0~191.255.255.255.LAN.

​ **Endereço classe C: **Os primeiros 24 bits são o endereço de rede e os últimos 8 bits são o endereço do host. Os primeiros 3 bits do bit de rede devem ser 110, portanto, o comprimento do ID da rede nesse tipo de endereço IP é de 24 bits e o comprimento do host é de 8 bits. Esse tipo de endereço IP varia de 192.0.0.0 a 223.255.255.255 e geralmente é usado em LAN.

​ **Endereço classe D:** O primeiro byte desse tipo de endereço IP começa com 1110, que é um endereço especialmente reservado e não aponta para uma rede específica. Esse tipo de endereço IP é usado atualmente em multicast e seu intervalo de endereços é 224.0.0.0~239.255.255.255.

​ **Endereço classe E:**Este tipo de endereço IP começa com 11110, que é um endereço reservado. Seu intervalo de endereços é 240.0.0.0~255.255.255.254

4. Endereço IPv4 especial

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-JHJXIqc2-1666927252847) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110223089.png)]

5. Endereço IPv4 de rede pública e endereço IPv4 de rede privada

A rede pública refere-se à Internet. O endereço de rede pública é o endereço IPv4 que pode ser roteado na Internet (acessado por outros dispositivos), e o endereço de rede privada não pode ser roteado na rede pública. Endereço IPv4.

​ Agora, o número total de endereços IP exigidos por todos os sistemas terminais e dispositivos de rede no mundo excedeu o número máximo de endereços suportados por endereços IPv4 de 32 bits de 4.294.967.296. Para salvar endereços IPv4, alguns dos endereços IP em IPv4 são oficialmente reservados para endereços de rede privada, os segmentos de endereço Classe A, B e C todos reservam intervalos específicos de endereços como endereços de rede privada, atribuir endereços de rede privada a hosts salva endereços de rede pública, que podem ser usados ​​para aliviar o problema de IP escassez de endereço.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-zmzF39Ga-1666927252848) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110248292.png)]

Endereços de rede privada são comumente usados ​​em redes corporativas, e endereços de rede privada em diferentes redes corporativas podem se sobrepor. Por padrão, os hosts na rede não podem usar endereços de rede privada para se comunicar com a rede pública. Podemos acessar a Internet apenas por organizações ISP .No entanto, esse tipo de endereço IP geralmente não é para indivíduos, mas para uma unidade e uma região (banda larga compartilhada).

​ Ou seja, o que realmente temos acesso são endereços de rede geralmente privados, ou seja, usamos o comando ipconig para encontrar todos os endereços privados, o que equivale ao endereço IP na LAN. Quando realmente nos conectamos à Internet , vamos primeiro definir os dados são enviados para o roteador e, em seguida, processados ​​pelo roteador para realizar a operação de rede real. O endereço do roteador é o endereço IP da rede real, que é o IP da rede pública e todos encontramos em nossos computadores são IPs de rede privada.

6. Máscara de sub-rede

​ O formato é o mesmo de um endereço IPv4, mas a diferença é que seus bits de rede são todos 1 e os bits de host são todos 0. É usado principalmente em redes privadas. Endereços IPv4 e máscaras de sub-rede podem ser usados ​​para identificar exclusivamente um segmento de rede Um dispositivo de rede em .

categoria Dados binários para máscara de sub-rede Dados decimais para a máscara de sub-rede
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0

A máscara de sub-rede informa ao roteador qual parte do endereço é o endereço de rede e qual parte é o endereço do host, para que o roteador possa determinar corretamente se algum endereço IP pertence a esse segmento de rede, para executar o roteamento corretamente.

Máscara de sub-rede e endereço IP = endereço de rede, se os endereços de rede dos dois endereços IP forem iguais, significa que eles estão na mesma sub-rede e podem se comunicar diretamente sem um roteador. Pelo contrário, se a rede de dois endereços IP Se os endereços forem diferentes, um roteador precisa ser usado para comunicação entre redes e os endereços IPv4 em diferentes sub-redes podem ser os mesmos.

A máscara de sub-rede é uma tecnologia IP virtual criada para resolver a alocação de endereços IP no contexto da escassez de recursos de endereço IPv4. Através da máscara de sub-rede, os três tipos de endereços A, B e C são divididos em várias sub-redes, melhorando significativamente A eficiência da alocação de endereço IP resolve efetivamente a escassez de recursos de endereço IP. Por outro lado, para melhor gerenciar a rede na intranet corporativa, os administradores de rede também usam a função de máscaras de sub-rede para dividir artificialmente uma intranet corporativa maior em mais sub-redes de pequena escala e, em seguida, usam a função de roteamento dos três switch de camada realiza a interconexão de sub-redes, resolvendo efetivamente muitos problemas de gerenciamento de rede, como tempestades de transmissão de rede e vírus de rede.

7. Endereço de gateway

​ ​ O computador responsável pela saída na rede privada, o computador vai enviar primeiro os dados a serem enviados para o endereço do gateway, e ele será o responsável pelo encaminhamento, geralmente por um roteador (um roteador é um computador com função de roteamento).

8. Endereço IPv6

O número de combinações de endereços IPv4 é limitado e, no total, 4 bilhões (256 4) endereços exclusivos podem ser calculados. Esse número nunca parece expirar quando os endereços IPv4 são iniciados. No entanto, as coisas são diferentes agora. Em 2011, a Internet Assigned Numbers Authority (IANA) distribuiu a última parte do espaço de endereços IPv4. Em 2015, a IANA anunciou oficialmente que os Estados Unidos estavam sem endereços IPv4.

Até hoje, os endereços IPv4 ainda carregam a maior parte (mais de 90%) do tráfego da Internet. Até agora, existem maneiras de continuar usando endereços IPv4, embora haja atualmente um problema de esgotamento de endereços IPv4. Por exemplo, Network Address Translation (NAT) é uma abordagem quando apenas um único endereço IP é necessário para representar um grupo de dispositivos. Além disso, os endereços IP podem ser reutilizados.

Claro, já temos uma solução completamente esgotada - endereços IPv6, que usam números hexadecimais separados por dois pontos. É dividido em oito blocos de 16 bits, formando um esquema de endereços de 128 bits.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-AlPrMULp-1666927252849) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028110556993.png)]

​ Olhe atentamente e você verá que os endereços IPv6 não são uma tecnologia completamente nova. É a versão mais recente do protocolo da Internet, mas foi desenvolvido em 1998 para substituir os endereços IPv4.

9. A diferença entre IPv4 e IPv6

Tipo de endereço:

O IPv4 possui três tipos diferentes de endereços: multicast, broadcast e unicast. O IPv6 também possui três tipos diferentes de endereços: anycast, unicast e multicast.

Tamanho do pacote:

​ Para IPv4, o tamanho mínimo do pacote é de 576 bytes. Para IPv6, o tamanho mínimo do pacote é de 1208 bytes.

O número de campos na área do cabeçalho:

O IPv4 possui 12 campos de cabeçalho, enquanto o IPv6 suporta 8 campos de cabeçalho.

Campos opcionais:

O IPv4 possui campos opcionais, enquanto o IPv6 não. No entanto, o IPv6 possui cabeçalhos de extensão que permitem que o protocolo seja estendido no futuro sem afetar a estrutura principal do pacote.

Configuração:

No IPv4, os sistemas recém-instalados devem ser configurados para se comunicar com outros sistemas. No IPv6, a configuração é opcional, o que permite a seleção com base na funcionalidade desejada.

segurança:

No IPv4, a segurança depende principalmente de sites e aplicativos. Não é um protocolo IP desenvolvido para segurança. O IPv6 integra o padrão de segurança do protocolo da Internet (IPSec). Ao contrário do IPv4, a segurança de rede do IPv6 é opcional e os itens de segurança de rede do IPv6 são obrigatórios.

Compatibilidade com dispositivos móveis:

O IPv4 não é adequado para redes móveis porque, como mencionamos anteriormente, ele usa notação decimal com pontos, enquanto o IPv6 usa dois pontos e é uma escolha melhor para dispositivos móveis.

A função principal:

O IPv6 permite o endereçamento direto devido ao grande número de endereços possíveis. No entanto, o IPv4 é amplamente difundido e suportado por muitos dispositivos, o que o torna mais fácil de usar.

10. Qual usar para IPv4 ou IPv6

Não há uma resposta padrão para a questão de usar IPv6 ou IPv4. Os endereços IPv6 são críticos ao considerar futuras experiências de rede. Existem outras maneiras de usar endereços IPv4 mesmo quando não temos mais endereços de rede, mas essas opções podem afetar um pouco a velocidade da rede ou causar outros problemas. No entanto, o uso do IPv6 requer o desenvolvimento de novas tecnologias e produtos que suportem o IPv6. O IPv6 obviamente não é mais rápido que o IPv4, mas uma mudança completa de IPv4 para IPv6 dará à Internet um conjunto maior de IPs exclusivos. Então, por que ainda estamos usando IPv4?

O problema é que IPv4 e IPv6 não podem se comunicar entre si. É por isso que a integração e adaptação do IPv6 é complexa. A maioria dos sites ou aplicativos suporta apenas endereços IP do tipo IPv4. Imagine alterar repentinamente o endereço IP de cada dispositivo. Os usuários não poderão acessar a maioria dos sites ou aplicativos e ficaremos em um caos total na Internet. O processo de conversão de um tipo de IP antigo para um novo tipo de IP deve ser feito passo a passo. Por exemplo, os dois protocolos podem ser executados em paralelo. Esse recurso é chamado de empilhamento duplo. Ele permite que os usuários acessem conteúdo IPv4 e IPv6.

3. Protocolo TCP e protocolo UDP

1. O que são TCP/IP, TCP e UDP

O protocolo TCP/IP é um cluster de protocolos, que inclui muitos protocolos, e o UDP é apenas um deles. A razão pela qual é chamado de protocolo TCP/IP é porque os protocolos TCP e IP são dois protocolos muito importantes, então eles são nomeados após TCP e UDP são dois protocolos localizados na camada de transporte do modelo TCP/IP e representam os dois modos de comunicação do modelo TCP/IP.

Protocolo de controle de transmissão TCP (Transmission Control Protocol), também conhecido como protocolo de fluxo de dados.

UDP (User Datagram Protocol) Protocolo de datagrama de usuário, também chamado de protocolo de mensagem.

2. Introdução ao protocolo TCP

TCP é um protocolo de comunicação orientado a rede de área ampla, cujo objetivo é fornecer um método de comunicação seguro e confiável entre dois pontos de extremidade de comunicação ao se comunicar em várias redes:

As principais características do TCP:

  • abordagem baseada em fluxo

  • Conexão orientada;

  • meios de comunicação confiáveis;

  • Quando a condição da rede não for boa, tente reduzir a sobrecarga de largura de banda do sistema devido à retransmissão;

  • A manutenção da conexão de comunicação é orientada para os dois pontos finais da comunicação, independentemente dos segmentos e nós intermediários da rede.

Mecanismo de transmissão TCP:

​ **Fragmentação de dados:** Fragmentação de dados do usuário no final do envio, reorganização no final do recebimento, o TCP determina o tamanho da fragmentação e controla a fragmentação e a remontagem;

​ **Confirmação de Chegada:** Quando o lado receptor recebe os dados fragmentados, ele envia uma confirmação para o lado emissor de acordo com o número de série dos dados fragmentados;

​ **Retransmissão de timeout: **O remetente inicia o timer de timeout ao enviar o fragmento, se a confirmação correspondente não for recebida após o timer expirar, o fragmento é reenviado;

​ **Janela deslizante: **O espaço do buffer de recepção de cada parte na conexão TCP é fixo. A extremidade receptora permite apenas que a outra extremidade envie os dados que o buffer da extremidade receptora pode aceitar. O TCP fornece controle de fluxo com base em a janela deslizante para evitar grandes Um host rápido estoura o buffer de um host mais lento;

​ **Processamento fora de ordem: **Fragmentos TCP transmitidos como datagramas IP podem estar fora de ordem quando chegarem. O TCP irá reordenar os dados recebidos e entregá-los à camada de aplicação na ordem correta;

​ **Processamento duplicado: **Fragmentos TCP transmitidos como datagramas IP serão repetidos, e a extremidade receptora do TCP deve descartar os dados repetidos;

**Soma de verificação de dados:**O TCP manterá a soma de verificação de seu cabeçalho e dados, que é uma soma de verificação de ponta a ponta para detectar quaisquer alterações nos dados durante a transmissão. Se houver um erro na soma de verificação do fragmento recebido, o TCP descartará o fragmento e não confirmará o recebimento do segmento, fazendo com que o ponto expire e reenvie.

Formato do cabeçalho TCP:

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-abzG1SDc-1666927252850) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028111019798.png)]

Source Port 是源端口,16位。
Destination Port是目的端口,16位。
Sequence Number是发送数据包中的第一个字节的序列号,32位。
Acknowledgment Number是确认序列号,32位。
Data Offset是数据偏移,4位,该字段的值是TCP首部(包括选项)长度除以4。
标志位: 6位
    URG表示Urgent Pointer字段有意义:
    ACK表示Acknowledgment Number字段有意义
    PSH表示Push功能,RST表示复位TCP连接
    SYN表示SYN报文(在建立TCP连接的时候使用)
    FIN表示没有数据需要发送了(在关闭TCP连接的时候使用)
    Window表示接收缓冲区的空闲空间,16位,用来告诉TCP连接对端自己能够接收的最大数据长度。
Checksum是校验和,16位。
Urgent Pointers是紧急指针,16位,只有URG标志位被设置时该字段才有意义,表示紧急数据相对序列号
(Sequence Number字段的值)的偏移。

3. Processo de conexão TCP

​TCP é o protocolo da camada de transporte na Internet, que usa o protocolo de handshake de três vias para estabelecer uma conexão. Quando a parte ativa envia uma solicitação de conexão SYN, ela espera que a outra parte responda SYN+ACK e, finalmente, executa a confirmação ACK para o SYN da outra parte. Este método de estabelecer uma conexão pode evitar conexões erradas.O protocolo de controle de fluxo usado pelo TCP é um protocolo de janela deslizante de tamanho variável.

​ Estabelecer uma conexão requer um handshake de três vias, e terminar uma conexão requer um handshake de quatro vias, que é causado pelo meio-fechamento do TCP.

O processo de handshake de três vias TCP:

  1. O cliente envia uma mensagem SYN (SEQ=x) para o servidor e entra no estado SYN_SEND.

  2. O servidor recebe a mensagem SYN, responde com uma mensagem SYN (SEQ=y) ACK (ACK=x+1) e entra no estado SYN_RECV.

  3. O cliente recebe a mensagem SYN do servidor, responde com uma mensagem ACK (ACK=y+1) e entra no estado Estabelecido.

    O handshake de três vias é concluído, o cliente TCP e o servidor estabelecem uma conexão com êxito e a transmissão de dados pode começar.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-epZDA8Wf-1666927252854) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028111319328.png)]

O processo de TCP acenando quatro vezes:

  1. Um processo de aplicativo primeiro chama o fechamento, dizendo que o final executa um "fechamento ativo". O TCP nessa extremidade envia um segmento FIN, indicando que os dados foram enviados.
  2. O par que recebe este FIN executa um "fechamento passivo" (passive close), e este FIN é confirmado pelo TCP. Nota: A receção do FIN é também passada para o processo de candidatura recetor como fim de ficheiro, após quaisquer outros dados que tenham sido enfileirados para o processo de candidatura receber, pois a receção de FIN significa que o processo de candidatura recetor O processo não tem dados adicionais para receber na conexão correspondente.
  3. Depois de algum tempo, o processo aplicativo que recebe esse fim de arquivo chamará close para fechar seu soquete. Isso faz com que seu TCP também envie um FIN.
  4. O TCP remetente original que recebeu o FIN final (ou seja, o final que executou o fechamento ativo) reconhece o FIN. [3] Como cada direção requer um FIN e um ACK, geralmente requer 4 segmentos, por isso é chamado de quatro ondas.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-RkLG78gw-1666927252855) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028111349447.png)]

Perceber:

  1. "Normalmente" significa que em alguns casos é enviado junto com os dados o FIN do passo 1. Além disso, os trechos enviados nos passos 2 e 3 são todos da ponta que realiza o fechamento passivo, podendo ser mesclados em um trecho.
  2. Entre os passos 2 e 3, é possível fazer o fluxo de dados do lado onde é feito o fechamento passivo para o lado onde é feito o fechamento ativo, o que é chamado de "meio-fechamento".
  3. Quando um processo Unix termina, seja voluntariamente (chamando exit ou retornando de main) ou involuntariamente (recebendo um sinal que encerra o processo), todos os descritores abertos são fechados, fazendo com que qualquer TCP A FIN também seja emitido na conexão.
  4. Tanto o cliente quanto o servidor podem executar um desligamento ativo. Normalmente, o cliente executa um fechamento ativo, mas alguns protocolos, como HTTP/1.0, fazem com que o servidor execute um fechamento ativo.

4. Introdução ao protocolo UDP

​ É um protocolo de transmissão que suporta conexão sem conexão. O protocolo UDP é usado para processar pacotes de dados como o protocolo TCP. No modelo OSI, ambos estão localizados na camada de transporte, que está na camada superior do protocolo IP. É complementar ao TCP UDP Fornece uma maneira para aplicativos enviarem pacotes IP encapsulados sem estabelecer uma conexão.

​Como a transmissão de dados não estabelece uma conexão, não há necessidade de manter o estado da conexão, incluindo o estado de envio e recebimento, etc., portanto, um servidor pode transmitir a mesma mensagem para vários clientes ao mesmo tempo (muitos comunicação -para-muitos).

As principais características do UDP:

O UDP não faz quase nada de especial, exceto enviar pacotes para aplicativos e permitir que eles estruturem seus próprios protocolos no nível desejado, enquanto o protocolo TCP faz quase tudo que um protocolo de comunicação deve fazer.

O UDP não oferece as desvantagens de agrupamento de pacotes, montagem e incapacidade de classificar pacotes de dados, ou seja, depois que um pacote é enviado, é impossível saber se ele chegou com segurança e completamente.

Formato do cabeçalho UDP:

O cabeçalho do pacote UDP é muito curto, apenas 8 bytes.Comparado com o pacote de 20 bytes do TCP, o overhead adicional do UDP é muito pequeno.

[Falha na transferência da imagem do link externo, o site de origem pode ter um mecanismo de link anti-roubo, é recomendável salvar a imagem e carregá-la diretamente (img-RhGpP03N-1666927252857) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ imagem-20221028111529733.png)]

Comprimento:

O comprimento de um datagrama refere-se ao número total de bytes, incluindo cabeçalho e dados. Como o comprimento do cabeçalho é fixo, esse campo é usado principalmente para calcular a parte de dados de comprimento variável (também conhecida como carga útil de dados).

O comprimento máximo de um datagrama varia dependendo do ambiente operacional. Teoricamente, o comprimento máximo de um datagrama incluindo o cabeçalho é de 65535 bytes. No entanto, algumas aplicações práticas tendem a limitar o tamanho do datagrama, às vezes até 8192 bytes.

A taxa de transferência não é regulada pelo algoritmo de controle de congestionamento, mas limitada apenas pela taxa de dados gerada pelo software aplicativo, pela largura de banda de transmissão e pelo desempenho dos hosts de origem e final.

O UDP é orientado a pacotes. O UDP do remetente envia a mensagem para o aplicativo, após adicionar o cabeçalho, ele é entregue na camada IP. Não é dividido nem mesclado, mas o limite dessas mensagens é reservado e o aplicativo precisa escolher o apropriado. Pacote tamanho.

Soma de verificação:

O protocolo UDP usa o valor da soma de verificação no cabeçalho para garantir a segurança dos dados. O valor do cheque é calculado primeiro por um algoritmo especial no remetente dos dados e precisa ser recalculado após ser passado para o destinatário.

​ Se um datagrama for adulterado por terceiros durante a transmissão ou danificado devido a ruído na linha, etc., os valores de cálculo da verificação do remetente e do destinatário não coincidirão, portanto o protocolo UDP pode detectar se há um erro. Isso é diferente do protocolo TCP, que requer um valor de checksum.

O escopo de aplicação do UDP:

É usado principalmente na transmissão que não requer a chegada de pacotes em sequência. A inspeção e classificação da sequência de transmissão de pacotes é realizada pela camada de aplicação, ou seja, a confiabilidade é cuidada pela camada de aplicação. O protocolo UDP é adequado para vários aplicativos em execução no mesmo dispositivo. A comunicação, mesmo a comunicação de rede, é adequada apenas para transmitir uma pequena quantidade de dados por vez, usando protocolos UDP, incluindo: TFTP, SNMP, NFS, DNS, BOOTP.

Os pacotes UDP não possuem garantias de confiabilidade, garantias de sequência e campos de controle de fluxo, etc., e sua confiabilidade é baixa. No entanto, como o protocolo UDP tem menos opções de controle, o atraso no processo de transmissão de dados é pequeno e a eficiência da transmissão de dados é alta, sendo adequado para aplicativos que não exigem alta confiabilidade ou aplicativos que podem garantir confiabilidade.

O fluxo de dados multimídia não gera dados adicionais e não retransmite, mesmo que se saiba que há um pacote danificado. Ao enfatizar o desempenho da transmissão em vez da integridade da transmissão, como: aplicativos de áudio e multimídia, o UDP é a melhor escolha. O UDP também é uma boa escolha quando o tempo de transmissão de dados é tão curto que o processo de conexão anterior se torna o corpo principal de todo o tráfego.

5. Escolha TCP ou UDP

O TCP fornece serviços confiáveis ​​e orientados à conexão para a camada superior, e o UDP fornece serviços sem conexão e não confiáveis ​​para a camada superior. Embora o UDP não seja tão preciso quanto a transmissão TCP, ele também pode fazer a diferença em muitos locais com altos requisitos de tempo real.

UDP TCP
está conectado sem conexão Conexão orientada
é confiável Transmissão não confiável, sem uso de controle de fluxo e controle de congestionamento Transmissão confiável, usando controle de fluxo e controle de congestionamento
Número de objetos de conexão Suporta comunicação interativa um-para-um, um-para-muitos, muitos-para-um e muitos-para-muitos Apenas comunicação um-para-um
método de transferência orientado a mensagens orientado para o fluxo
sobrecarga de cabeça A sobrecarga do cabeçalho é pequena, apenas 8 bytes O mínimo do cabeçalho é de 20 bytes e o máximo é de 60 bytes
cenas a serem usadas É para aplicações em tempo real (telefonia IP, videoconferência, transmissão ao vivo, etc.) Adequado para aplicações que requerem transmissão confiável

Conexão | Orientada à conexão |
| Confiável | Transmissão não confiável, sem controle de fluxo e controle de congestionamento | Transmissão confiável, use controle de fluxo e controle de congestionamento | |
Número de objetos de conexão | Suporte um-para-um, um-para-muitos, muitos- comunicação interativa para um e muitos para muitos | Só pode ser comunicação um-para-um |
| Método de transmissão | Orientada a pacotes | Orientada a bytes |
| Sobrecarga de cabeçalho | Sobrecarga de cabeçalho é pequena, apenas 8 bytes | |
| Uso Cenário| é usado para aplicações em tempo real (telefonia IP, videoconferência, transmissão ao vivo, etc.) |adequado para aplicações que requerem transmissão confiável|

Acho que você gosta

Origin blog.csdn.net/m0_62480610/article/details/127568256
Recomendado
Clasificación