emvos المعمارية (الربط البيني للنظام المفتوح، OSI). هندسة البروتوكول في شبكات الحاسوب

29.06.2020
خادم Linux DIY Kolisnichenko دينيس نيكولاييفيتش

1.7.5. بنية مكدس TCP/IP متعددة الطبقات

هذا القسم من الكتاب اختياري: إذا كنت تعتقد أن لديك بالفعل معرفة كافية حول بروتوكول TCP/IP، فيمكنك الانتقال إلى الأقسام التالية والعودة إليها لاحقًا. سيتم وصف البنية متعددة المستويات لبروتوكول TCP/IP هنا - من أجل فهم أفضل لما يحدث.

أولاً، دعونا نلقي نظرة على تاريخ إنشاء بروتوكول TCP/IP. تم إنشاء بروتوكول TCP/IP في أواخر الستينيات وأوائل السبعينيات من قبل وكالة مشاريع الأبحاث المتقدمة التابعة لوزارة الدفاع الأمريكية (DARPA). ويرد في الجدول المراحل الرئيسية لتطوير هذا البروتوكول. 1.4.

مراحل تطور بروتوكول TCP/IP الجدول 1.4

سنة حدث
1970 تم تقديم بروتوكول NCP (بروتوكول التحكم في الشبكة) لعقد شبكة Arpanet
1972 تم إصدار مواصفات Telnet الأولى (راجع RFC 318)
1973 تقديم بروتوكول FTP (RFC 454)
1974 برنامج TCP (برنامج التحكم في الإرسال).
1981 تم نشر معيار بروتوكول IP (RFC 791).
1982 الجمع بين بروتوكولي TCP وIP في بروتوكول واحد - TCP/IP
1983 تم نقل شبكة Arpanet إلى بروتوكول TCP (تم استخدام بروتوكول NCP سابقًا)
1984 تم تقديم نظام أسماء النطاقات DNS

كما ترون، يتم نشر كافة معايير بروتوكول الإنترنت في وثائق RFC. وثائق RFC(طلب التعليقات) - هذا طلب للتعليقات. تصف هذه الوثائق بنية الإنترنت.

يتم إنشاء طلبات RFC بواسطة جمعية الإنترنت (ISOC). يمكن لأي عضو في جمعية ISOC نشر معياره في مستند RFC. تنقسم طلبات RFC إلى خمسة أنواع:

سوف تجد جميع طلبات RFC المطلوبة على القرص المضغوط المرفق.

يمكن تمثيل عائلة بروتوكولات TCP/IP كنموذج يتكون من أربع طبقات: التطبيق والطبقة الأساسية والشبكة البينية والشبكة (انظر الشكل 1.11).

أرز. 1.11. طبقات مكدس بروتوكول TCP/IP

يؤدي كل مستوى من هذه المستويات مهمة محددة لتنظيم تشغيل الشبكة بشكل موثوق ومنتج.

طبقة واجهة الشبكة

يشكل هذا المستوى الأساس لنموذج البروتوكول بأكمله لعائلة TCP/IP. طبقة واجهة الشبكة مسؤولة عن إرسال الإطارات التي تحتوي على معلومات من وإلى الشبكة. يتم نقل الإطارات عبر الشبكة كوحدة واحدة. إطار(الإطار) عبارة عن وحدة من البيانات المتبادلة بين أجهزة الكمبيوتر الموجودة على شبكة Ethernet. لتعيين كتل من البيانات على مستويات معينة، يتم استخدام مصطلحات الإطار، الحزمة، مخطط البيانات، المقطع. تشير جميع هذه المصطلحات إلى كتل البيانات المنقولة بشكل منفصل ويمكن اعتبارها مرادفات. يتغير اسم كتلة البيانات المرسلة حسب المستوى (انظر الشكل 1.12).

أرز. 1.12. إعادة توجيه كتلة من البيانات في مكدس بروتوكول TCP/IP

طبقة الإنترنت

تقوم بروتوكولات الإنترنت بتغليف كتل البيانات في حزم (مخططات البيانات) وتوفير التوجيه اللازم. تشمل بروتوكولات الإنترنت الرئيسية ما يلي:

IP (بروتوكول الإنترنت) مصممة لإرسال وتوجيه الحزم.
ARP (بروتوكول تحليل العنوان) يستخدم للحصول على عناوين MAC (عناوين الأجهزة) لمحولات الشبكة.
ICMP (بروتوكول رسائل التحكم في الإنترنت) مصمم لإرسال الإشعارات ورسائل الخطأ عند إرسال الحزم.
IGMP (بروتوكول إدارة مجموعة الإنترنت) يستخدمه المضيفون للتواصل مع أجهزة التوجيه التي تدعم البث المتعدد لعضويتهم في المجموعات.
RIP (بروتوكول توجيه الإنترنت) وOSPF (افتح أقصر مسار أولاً) بروتوكولات التوجيه.

على هذا المستوى، يتم إرسال الحزم دون إنشاء اتصال - بطريقة مخطط البيانات. تضمن طبقة الشبكة البينية أن الحزم تتحرك عبر الشبكة باستخدام المسار الأكثر كفاءة (بروتوكول OSPF). تتمثل الوظيفة الرئيسية لطبقة الإنترنت في نقل الحزم عبر الشبكة المركبة، ولهذا السبب تسمى هذه الطبقة أيضًا بطبقة الإنترنت.

طبقة النقل (الرئيسية).

توفر هذه الطبقة جلسات الاتصال بين أجهزة الكمبيوتر. هناك نوعان من بروتوكولات النقل: TCP (بروتوكول التحكم في الإرسال) وUDP (بروتوكول مخطط بيانات المستخدم). بروتوكول TCP موجه نحو الاتصال، أي أنه قبل إرسال البيانات، "تتفاوض" أجهزة الكمبيوتر مع بعضها البعض. عادةً ما ينقل هذا البروتوكول كميات كبيرة من البيانات أو البيانات التي تتطلب تأكيد الاستلام. يتم استخدام هذا البروتوكول بواسطة معظم تطبيقات الشبكة لأنه يوفر موثوقية كافية لنقل البيانات.

بروتوكول UDP ليس موجهًا نحو الاتصال ولا يضمن تسليم الحزم (مخططات البيانات). ومع ذلك، UDP أسرع من TCP. عادة، يتم نقل كميات صغيرة من البيانات باستخدام هذا البروتوكول. برنامج الشبكة هو المسؤول عن تسليم البيانات.

طبقة التطبيقات

هذه الطبقة هي قمة نموذج TCP/IP. تعمل جميع المرافق والخدمات الشائعة تقريبًا على هذا المستوى: DNS، Telnet، WWW، Gopher، WAIS، SNMP، FTP، TFTP، SMTP، POP، IMAP.

لإكمال هذه النقطة، ضع في اعتبارك توافق مستويات مكدس بروتوكول TCP/IP مع نموذج OSI ذي الطبقات السبع (انظر الجدول 1.5).

توافق مستويات مكدس TCP/IP مع نموذج OSI (الجدول 1.5).

طبقة نموذج OSI بروتوكول طبقة مكدس TCP/IP
7, 6 WWW (HTTP)، FTP، TFTP، SMTP، POP، telnet، WAIS، SNMP 1
5, 4 تكب، أودب 2
3 IP، ICMP، RIP، OSPF، ARP 3
2, 1 إيثرنت، تعادل القوة الشرائية، زلة 4

تناقش الفقرة التالية هذا المفهوم المهم لبروتوكول TCP/IP كمنفذ. في نفس الفقرة، سيتم النظر في هياكل حزم IP وTCP، حيث أن النظر في هذه المادة دون تقديم تعريف المنفذ لا معنى له.

من كتاب دعونا نبني مترجم! بواسطة كرينشو جاك

من كتاب خادم Linux DIY مؤلف كوليسنيتشينكو دينيس نيكولاييفيتش

1.7.5. البنية الطبقية لمكدس TCP/IP هذا القسم من الكتاب اختياري: إذا كنت تعتقد أن لديك بالفعل معرفة كافية ببروتوكول TCP/IP، فيمكنك الانتقال إلى الأقسام التالية والعودة إليها لاحقًا. سيتم وصف البنية متعددة المستويات هنا

من كتاب أساسيات البرمجة الشيئية بواسطة ماير برتراند

U9.3 مشاركة مكدسة العناصر التي يمكن الوصول إليها (يفترض هذا التمرين الإلمام بنتائج المحاضرة 18) أعد كتابة المكون المتاح الذي يحدد مكدسة العناصر التي يمكن الوصول إليها في نهج على مستوى المكون. يجب مشاركة مكدس واحد

من كتاب Windows Script Host لنظام التشغيل Windows 2000/XP مؤلف بوبوف أندريه فلاديميروفيتش

عرض Call Stack في مصحح الأخطاء، يمكنك عرض نافذة Call Stack التي تسرد كافة إجراءات ووظائف البرنامج النصي النشط. للقيام بذلك، تحتاج إلى تشغيل الأمر View|Call Stack. على سبيل المثال، إذا قمنا باستدعاء هذه النافذة أثناء وجودنا داخل الدالة MyFunc() في البرنامج النصي ForDebug.js، فسنرى الاسم في القائمة

من كتاب برمجة النظام في بيئة ويندوز بقلم هارت جونسون م

تؤدي الاستثناءات والأعطال الخاصة بتفكيك المكدس العمومي والمحلي إلى تفكيك المكدس العمومي للبحث عن معالج، كما هو موضح في الشكل 1. 4.1. لنفترض، على سبيل المثال، أنه في الكتلة المتعقبة للمثال الوارد في النهاية

من كتاب بنية TCP/IP والبروتوكولات والتنفيذ (بما في ذلك إصدار IP 6 وأمن IP) بقلم فيث سيدني م

3.6 بنية TCP يتم تطبيق TCP على الأجهزة المضيفة. يوفر وجود TCP في كل طرف من طرفي الاتصال الإمكانات التالية لتوصيل بيانات التطبيق المحلية:؟ دقة؟ الحفاظ على الاتساق؟ اكتمال؟ القضاء على الازدواجية الآلية الأساسية للتنفيذ

من كتاب البرمجة بالروبي [أيديولوجية اللغة ونظرية وممارسة التطبيق] بواسطة فولتون هال

3.7 بنية UDP يتم تنفيذ UDP على الأجهزة المضيفة. لا يضمن البروتوكول سلامة تسليم البيانات، حيث يتم تعيين هذه الوظيفة للتطبيقات التي تتبادل البيانات. هم الذين يتحققون من سلامة البيانات التي تم تسليمها إلى التطبيق الذي يريد إرسال البيانات منه

من كتاب أدوات شبكة Linux بواسطة سميث رودريك دبليو.

8.1.17. يُطلق على استخدام المصفوفة كمكدس أو قائمة انتظار عمليات المكدس الأساسية اسم الدفع والبوب، وتقوم بإضافة وإزالة العناصر إلى نهاية المصفوفة. عمليات قائمة الانتظار الأساسية هي التحول (إزالة عنصر من بداية المصفوفة) وإلغاء التحول (إضافة عنصر إلى بداية المصفوفة). ل

من كتاب XSLT مؤلف هولزنر ستيفن

9.2.1. تنفيذ أكثر صرامة للمكدس لقد وعدنا بإظهار كيف يمكنك جعل المكدس محميًا من الوصول غير الصحيح. نحن نفي بوعدنا! فيما يلي مثال لفئة بسيطة تقوم بتخزين مصفوفة داخل نفسها وتتحكم في الوصول إلى هذه المصفوفة. (وهناك طرق أخرى أيضا، على سبيل المثال

من كتاب الخوارزميات الأساسية وهياكل البيانات في دلفي مؤلف باكنيل جوليان م.

من كتاب دليل مطور قاعدة بيانات Firebird بواسطة بوري هيلين

دور مكدس بروتوكول TCP/IP في تطوير الشبكات حاليًا، TCP/IP هو مكدس البروتوكول الأكثر شيوعًا. يحتوي هذا المكدس على البروتوكولات الأكثر استخدامًا والتي تمت مناقشتها في هذا الكتاب. معظم التطبيقات لا تدعم

من كتاب C++ للمبتدئين بواسطة ليبمان ستانلي

عنصر الترقيم متعدد المستويات يدعم أيضًا الترقيم متعدد المستويات - مثل 3.1.2.5، وما إلى ذلك. للعمل معه، تحتاج إلى تعيين سمة المستوى على "متعدد". باستخدام سمة العدد، يمكنك تحديد نوع العقد التي تريد ترقيمها عن طريق تعيين هذه السمة

من كتاب المؤلف

من كتاب المؤلف

النموذج ذو الطبقات تؤدي زيادة قابلية التوسع والطلب على قدر أكبر من قابلية التشغيل البيني إلى نموذج يحتوي على المزيد من الطبقات، كما هو موضح في الشكل 1. 5.2. يتم نقل واجهة العميل إلى وسط النموذج؛ فهو يجمع مع واحد أو

من كتاب المؤلف

11.3.2. فك المكدس يحدث البحث عن معالج الالتقاط للاستثناء المطروح كما يلي. عندما تكون عبارة الرمي في كتلة محاولة، يتم فحص جميع عبارات الالتقاط المرتبطة لمعرفة ما إذا كان بإمكانها التعامل مع الاستثناء. إذا كان مناسبا

من كتاب المؤلف

19.2.5. تفكيك المكدس واستدعاء المدمرات عند ظهور استثناء، يبدأ البحث عن معالج الالتقاط الخاص به - تفكيك المكدس - بالوظيفة التي أثارت الاستثناء وتستمر في سلسلة الاستدعاءات المتداخلة (انظر القسم 11.3 أثناء الفك، واحدة في a). وقت

مكدس بروتوكول TCP/IP عبارة عن مجموعة من البروتوكولات التي تتيح الاتصال البيني ومشاركة الأنظمة المختلفة. تم تصميم المكدس للعمل عبر شبكات غير متجانسة. تعتبر بروتوكولات المكدس موثوقة للغاية: فهي تلبي متطلبات ضمان القدرة على تشغيل عقد الشبكة التي نجت من هجوم نووي محدود. حاليًا، يتم استخدام مكدس بروتوكول TCP/IP للاتصالات على الإنترنت والشبكات المحلية.

كانت بنية TCP/IP مبنية بشكل مقصود على بنية نظير إلى نظير. يتم توزيع TCP/IP بطبيعته، على عكس نموذج الموثوقية الكلاسيكي من أعلى إلى أسفل. في بيئة TCP/IP، لا توجد سلطة مركزية. تتواصل العقد مع بعضها البعض بشكل مباشر، ولكل منها معلومات كاملة عن جميع خدمات الشبكة المتاحة. إذا فشل أي من أجهزة الكمبيوتر المضيفة، فلن تتفاعل أي من الأجهزة الأخرى مع هذا (ما لم تكن بحاجة إلى بيانات موجودة على الكمبيوتر المعطل).

فيما يلي قائمة بالبروتوكولات المضمنة في مكدس TCP/IP:

  • برنامج التعاون الفني(بروتوكول التحكم في الإرسال) هو بروتوكول النقل الأساسي الذي يطلق اسمه على عائلة بروتوكولات TCP/IP بأكملها؛
  • UDP(بروتوكول مخطط بيانات المستخدم) هو ثاني أكثر بروتوكولات النقل شيوعًا لعائلة TCP/IP؛
  • الملكية الفكرية(بروتوكول الإنترنت) - بروتوكول الإنترنت؛
  • ARP(بروتوكول تحليل العنوان) - يُستخدم لتحديد المراسلات بين عناوين IP وعناوين Ethernet؛
  • ينزلق (بروتوكول الإنترنت للخط التسلسلي) - بروتوكول لنقل البيانات عبر خطوط الهاتف؛
  • تعادل القوة الشرائية (بروتوكول نقطة إلى نقطة) - بروتوكول تبادل البيانات من نقطة إلى نقطة؛
  • RPC (التحكم في العمليات عن بعد) - بروتوكول للتحكم في العمليات عن بعد؛
  • تفتب (بروتوكول نقل الملفات التافه) - بروتوكول نقل ملفات بسيط؛
  • DNS (نظام اسم المجال) - بروتوكول للوصول إلى نظام اسم المجال؛
  • قطع. (بروتوكول معلومات التوجيه) - بروتوكول التوجيه.

يمكن تمثيل البروتوكولات الرئيسية لمكدس TCP/IP في شكل البنية الموضحة في الشكل 1.

أرز. 1. بنية مكدس TCP/IP

يتضمن النموذج، المستند إلى مكدس TCP/IP، 4 مستويات: التطبيق، والرئيسي (النقل)، ومستوى تفاعلات الشبكة البينية (الشبكة)، ومستوى واجهات الشبكة (الرابط). يظهر الجدول 1 توافق هذه الطبقات مع بنية نموذج OSI.

الجدول 1. مقارنة مستويات نماذج OSI وTCP/IP

كما يتبين من الجدول، تشتمل كلتا معماريتي الاتصال على طبقات متشابهة، ولكن في نموذج TCP/IP يتم دمج عدة طبقات من نموذج OSI في طبقة واحدة.

دعونا نفكر في وظائف المستويات الأربعة للنموذج بناءً على حزمة بروتوكولات TCP/IP.

1. طبقة التطبيقات -

التي تقدمها الخدمات التي توفر خدمة الشبكة لتطبيقات المستخدم. تتضمن قائمة الخدمات الرئيسية البروتوكولات التالية: Telnet، FTP، TFTP، DNS، SNMP، HTTP. تؤدي طبقة التطبيق وظائف طبقة التطبيق وطبقة العرض لنموذج OSI.

2. المستوى الرئيسي -

يضمن موثوقية تسليم حزم البيانات وسلامتها وترتيب التسليم. في هذه الطبقة، يتم تقسيم البيانات المرسلة إلى حزم وإرسالها إلى الطبقة السفلى. بعد الإرسال، يتم جمع الحزم ونقل البيانات إلى طبقة التطبيق. البروتوكول الرئيسي لهذه الطبقة هو TCP. تؤدي الطبقة الرئيسية وظائف الجلسة وطبقات النقل لنموذج OSI.

3. مستوى الربط البيني -

يضمن نقل حزم البيانات في شبكة مركبة، حيث لا توجد اتصالات محلية فحسب، بل أيضًا اتصالات عالمية. البروتوكول الرئيسي لهذه الطبقة هو IP. في هذا المستوى، يتم استخدام بروتوكولي التوجيه RIP وOSPF (افتح أقصر مسار أولاً) لجمع معلومات التوجيه. تتوافق هذه الطبقة مع طبقة الشبكة الخاصة بنموذج OSI.

مكدس بروتوكول TCP/IP(إنجليزي) بروتوكول التحكم بالإرسال / بروتوكول الإنترنت- بروتوكول التحكم في الإرسال) - مجموعة من بروتوكولات الشبكة ذات المستويات المختلفة لنموذج تفاعل شبكة DOD المستخدم في الشبكات. تعمل البروتوكولات مع بعضها البعض في مكدس. كومة، مكدس) - وهذا يعني أن البروتوكول الموجود على مستوى أعلى يعمل "فوق" المستوى الأدنى، باستخدام آليات التغليف. على سبيل المثال، يعمل بروتوكول TCP أعلى بروتوكول IP.

يعتمد مكدس بروتوكول TCP/IP على نموذج تفاعل شبكة DOD ويتضمن بروتوكولات من أربعة مستويات:

طلب

· النقل (النقل)،

شبكة

· قناة (رابط البيانات).

تنفذ البروتوكولات الموجودة في هذه المستويات وظائف نموذج OSI بشكل كامل. كل تفاعلات المستخدم في شبكات IP مبنية على حزمة بروتوكولات TCP/IP. المكدس مستقل عن وسيط نقل البيانات الفعلي.

[عدل]المستوى البدني

تصف الطبقة المادية وسيط نقل البيانات (سواء كان كبلًا متحد المحور أو زوجًا ملتويًا أو أليافًا ضوئية أو قناة راديوية)، والخصائص الفيزيائية لمثل هذا الوسيط ومبدأ نقل البيانات (فصل القناة، التشكيل، سعة الإشارة، تردد الإشارة، الطريقة تزامن الإرسال وزمن الاستجابة والمسافة القصوى).

[عدل] طبقة الارتباط

تصف طبقة ارتباط البيانات كيفية إرسال حزم البيانات عبر الطبقة المادية، بما في ذلك الترميز(أي تسلسلات خاصة من البتات التي تحدد بداية ونهاية حزمة البيانات). تحتوي شبكة Ethernet، على سبيل المثال، في حقول رأس الحزمة على إشارة إلى الجهاز أو الأجهزة الموجودة على الشبكة المخصصة للحزمة.

من أمثلة بروتوكولات طبقة الارتباط Ethernet وIEEE 802.11Wireless Ethernet وSLIP وToken Ring وATM وMPLS.

لا يتناسب PPP تمامًا مع هذا التعريف، لذلك يتم وصفه عادةً على أنه زوج من بروتوكولات HDLC/SDLC.

تحتل MPLS موقعًا متوسطًا بين طبقات وصلة البيانات والشبكة، وبالمعنى الدقيق للكلمة، لا يمكن تصنيفها كواحدة منها.

تنقسم طبقة ارتباط البيانات أحيانًا إلى طبقتين فرعيتين - LLC وMAC.

[عدل]طبقة الشبكة

تم تصميم طبقة الشبكة في البداية لنقل البيانات من شبكة (فرعية) إلى أخرى. ومن أمثلة هذا البروتوكول X.25 وIPC على ARPANET.

ومع تطور مفهوم الشبكة العالمية، تم إضافة إمكانيات إضافية إلى الطبقة للإرسال من أي شبكة إلى أي شبكة، بغض النظر عن البروتوكولات ذات المستوى الأدنى، وكذلك القدرة على طلب البيانات من طرف بعيد، على سبيل المثال في بروتوكول ICMP (المستخدم لنقل المعلومات التشخيصية لاتصال IP) وIGMP (المستخدم لإدارة تدفقات البث المتعدد).



يقع كل من ICMP وIGMP فوق IP ويجب أن ينتقلا إلى طبقة النقل التالية، لكنهما من الناحية الوظيفية عبارة عن بروتوكولات طبقة شبكة وبالتالي لا يمكن ملاءمتهما في نموذج OSI.

قد تحتوي حزم بروتوكول شبكة IP على رمز يشير إلى بروتوكول الطبقة التالية الذي سيتم استخدامه لاستخراج البيانات من الحزمة. هذا الرقم فريد من نوعه رقم بروتوكول IP. يتم ترقيم ICMP وIGMP بالرقم 1 و2 على التوالي.

يتضمن هذا المستوى: DHCP، DVMRP، ICMP، IGMP، MARS، PIM، RIP، RIP2، RSVP

طبقة النقل

يمكن أن تحل بروتوكولات طبقة النقل مشكلة تسليم الرسائل غير المضمونة ("هل وصلت الرسالة إلى المستلم؟")، كما تضمن أيضًا التسلسل الصحيح لوصول البيانات. في مكدس TCP/IP، تحدد بروتوكولات النقل التطبيق المقصود من البيانات.

إن بروتوكولات التوجيه التلقائي الممثلة منطقيًا في هذه الطبقة (لأنها تعمل فوق IP) هي في الواقع جزء من بروتوكولات طبقة الشبكة؛ على سبيل المثال OSPF (معرف IP 89).

TCP (معرف IP 6) عبارة عن آلية نقل "مضمونة" للاتصال تم إنشاؤها مسبقًا والتي توفر تطبيقًا بتدفق بيانات موثوق به، وتوفر الثقة في أن البيانات المستلمة خالية من الأخطاء، وتعيد طلب البيانات في حالة فقدانها، وتزيل تكرار البيانات بيانات. يسمح لك TCP بتنظيم الحمل على الشبكة، وكذلك تقليل زمن انتقال البيانات عند الإرسال عبر مسافات طويلة. علاوة على ذلك، يضمن بروتوكول TCP إرسال البيانات المستلمة بنفس التسلسل تمامًا. هذا هو الفرق الرئيسي بينه وبين UDP.

UDP (IP ID 17) بروتوكول نقل بيانات بدون اتصال. ويُطلق عليه أيضًا بروتوكول الإرسال “غير الموثوق به”، بمعنى استحالة التحقق من تسليم الرسالة إلى المستلم، فضلاً عن احتمال خلط الحزم. تستخدم التطبيقات التي تتطلب نقل بيانات مضمونًا بروتوكول TCP.



يُستخدم UDP عادةً في تطبيقات مثل بث الفيديو وألعاب الكمبيوتر، حيث يكون فقدان الحزمة مقبولاً وتكون إعادة المحاولة صعبة أو غير مبررة، أو في تطبيقات الاستجابة للتحدي (مثل استعلامات DNS) حيث يتطلب إنشاء اتصال موارد أكثر من إعادة الإرسال.

يستخدم كل من TCP وUDP رقمًا يسمى المنفذ لتحديد بروتوكول الطبقة العليا الخاص بهما.

انظر أيضًا: قائمة منافذ TCP وUDP

طبقة التطبيقات

طبقة التطبيق هي المكان الذي تعمل فيه معظم تطبيقات الشبكة.

تحتوي هذه البرامج على بروتوكولات الاتصال الخاصة بها، مثل HTTP لـ WWW، وFTP (نقل الملفات)، وSMTP (البريد الإلكتروني)، وSSH (اتصال آمن بجهاز بعيد)، وDNS (تعيين الأسماء الرمزية لعناوين IP) وغيرها الكثير.

في أغلب الأحيان، تعمل هذه البروتوكولات فوق TCP أو UDP وترتبط بمنفذ معين، على سبيل المثال:

· HTTP على منفذ TCP 80 أو 8080،

· منفذ FTP إلى منفذ TCP 20 (لنقل البيانات) و21 (لأوامر التحكم)،

· SSH إلى منفذ TCP 22،

· طلبات DNS إلى منفذ UDP (في كثير من الأحيان TCP) 53،

· تحديث المسارات عبر بروتوكول RIP إلى منفذ UDP 520.

يتم تعريف هذه المنافذ بواسطة الهيئة الدولية للتسمية المخصصة (IANA).

يتضمن هذا المستوى: Echo، Finger، Gopher، HTTP، HTTPS، IMAP، IMAPS، IRC، NNTP، NTP، POP3، POPS، QOTD، RTSP، SNMP، SSH، Telnet، XDMCP.

طرق الوصول إلى الشبكة

طريقة الوصول- مجموعة القواعد التي تحكم استخدام الشبكة.

يتم تنفيذها على المستوى المادي.

الغرض من طريقة الوصول هو حل مشكلة استخدام الكبل الذي يربط المستخدمين بالشبكة.

طريقة إيثرنت

الوصول المتعدد مع استنشاق الناقل وحل النزاعات.

كل جهاز كمبيوتر على الشبكة "يسمع" كل إرسال، ولكن ليس كل جهاز كمبيوتر يستقبله.

يرسل أي جهاز كمبيوتر رسالة تحتوي على عنوان المتلقي والمرسل. تسمع كافة أجهزة الكمبيوتر الرسالة، لكن جهازًا واحدًا فقط يتعرف عليها ويقبلها ويرسل التأكيد.

يحدث تعارض إذا قام جهازي كمبيوتر بإرسال رسائل في نفس الوقت. ثم يتوقفون عن الإرسال لفترة زمنية عشوائية ثم يستأنفونه.

طريقة آرشنت

تسليم طريقة الوصول لطوبولوجيا الشبكة النجمية.

يمكن لجهاز الكمبيوتر إرسال رسالة إذا تلقى رمزًا مميزًا - وهو عبارة عن سلسلة من البتات التي تم إنشاؤها بواسطة أحد أجهزة الكمبيوتر. تتحرك العلامة على طول السلسلة كما لو كانت في حلقة. تحتوي كافة أجهزة الكمبيوتر على رقم (من 0 إلى 255). تنتقل العلامة من جهاز كمبيوتر إلى جهاز كمبيوتر. عندما يتلقى الكمبيوتر الرمز المميز، يمكنه إرسال حزمة بيانات (حتى 512 بايت)، بما في ذلك عنوان المصدر والوجهة. تنتقل الحزمة بأكملها من عقدة إلى أخرى حتى تصل إلى الوجهة. في هذه العقدة، يتم إخراج البيانات، وتذهب العلامة إلى أبعد من ذلك.

ميزةهذه الطريقة يمكن التنبؤ بها، لأن وطريق العلامة معروف، أي. يمكنك حساب مقدار الوقت الذي يستغرقه النقل.

عيب- تعمل أي عقدة كمكرر، حيث تقبل وتجديد الرمز المميز. إذا لم يتم تشغيلها بشكل صحيح، فقد يتم تشويه العلامة أو فقدانها.

طريقة TokenRing

تمرير رمز مميز في حلقة (طوبولوجيا الحلقة)

عند استلام رمز مميز فارغ، يمكن لجهاز الكمبيوتر إرسال رسالة خلال فترة زمنية معينة. هذه الرسالة تسمى الإطار. يقوم المتلقي بنسخ الرسالة إلى ذاكرته، لكنه لا يزيلها من الحلقة. وهذا ما يفعله الكمبيوتر المرسل عندما يتلقى رسالته مرة أخرى.

هناك آلية الأولوية.

ميزة- الموثوقية والبساطة.

يمكنك إيقاف تشغيل أجهزة الكمبيوتر المعيبة

ستغطي هذه المقالة أساسيات نموذج TCP/IP. من أجل فهم أفضل، يتم وصف البروتوكولات والخدمات الرئيسية. الشيء الرئيسي هو أن تأخذ وقتك وتحاول فهم كل شيء خطوة بخطوة. جميعها مترابطة، وبدون فهم أحدهما، سيكون من الصعب فهم الآخر. المعلومات الواردة هنا سطحية للغاية، لذلك يمكن تسمية هذه المقالة بسهولة "مجموعة بروتوكولات TCP/IP للدمى". ومع ذلك، فإن الكثير من الأشياء هنا ليس من الصعب فهمها كما قد تبدو للوهلة الأولى.

تكب / إب

مكدس TCP/IP هو نموذج شبكة لنقل البيانات على الشبكة؛ فهو يحدد الترتيب الذي تتفاعل به الأجهزة. تدخل البيانات إلى طبقة ربط البيانات وتتم معالجتها بدورها بواسطة كل طبقة أعلاه. يتم تمثيل المكدس على أنه تجريد يشرح مبادئ معالجة البيانات وتلقيها.

يحتوي مكدس بروتوكول شبكة TCP/IP على 4 مستويات:

  1. قناة (رابط).
  2. الشبكة (الإنترنت).
  3. ينقل.
  4. طلب.

طبقة التطبيقات

توفر طبقة التطبيق القدرة على التفاعل بين التطبيق والطبقات الأخرى من مكدس البروتوكول، وتقوم بتحليل المعلومات الواردة وتحويلها إلى تنسيق مناسب للبرنامج. هو الأقرب إلى المستخدم ويتفاعل معه بشكل مباشر.

  • HTTP؛
  • SMTP;

يحدد كل بروتوكول ترتيبه ومبادئه الخاصة للتعامل مع البيانات.

تم تصميم HTTP (بروتوكول نقل النص التشعبي) لنقل البيانات. فهو يرسل، على سبيل المثال، المستندات بتنسيق HTML التي تعمل كأساس لصفحة الويب. بطريقة مبسطة، يتم تقديم مخطط العمل على أنه "العميل - الخادم". يرسل العميل طلبًا، ويقبله الخادم، ويعالجه بشكل صحيح ويعيد النتيجة النهائية.

يعمل كمعيار لنقل الملفات عبر الشبكة. يرسل العميل طلبًا لملف معين، ويبحث الخادم عن هذا الملف في قاعدة البيانات الخاصة به، وإذا تم العثور عليه بنجاح، يرسله كرد.

تستخدم لنقل البريد الإلكتروني. تتضمن عملية SMTP ثلاث خطوات متتالية:

  1. تحديد عنوان المرسل. وهذا ضروري لإعادة الرسائل.
  2. تعريف المتلقي يمكن تكرار هذه الخطوة عدة مرات عند تحديد عدة مستلمين.
  3. تحديد محتوى الرسالة وإرسالها. يتم إرسال البيانات المتعلقة بنوع الرسالة كمعلومات خدمة. إذا أكد الخادم استعداده لقبول الحزمة، فستكتمل المعاملة نفسها.

رأس

يحتوي الرأس على بيانات الخدمة. من المهم أن نفهم أنها مخصصة فقط لمستوى معين. وهذا يعني أنه بمجرد إرسال الحزمة إلى المستلم، ستتم معالجتها هناك وفقًا لنفس النموذج، ولكن بترتيب عكسي. سيحمل الرأس المضمن معلومات خاصة لا يمكن معالجتها إلا بطريقة معينة.

على سبيل المثال، لا يمكن معالجة الرأس المتداخل في طبقة النقل إلا من خلال طبقة النقل الموجودة على الجانب الآخر. سوف يتجاهلها الآخرون ببساطة.

طبقة النقل

في طبقة النقل، تتم معالجة المعلومات المستلمة كوحدة واحدة، بغض النظر عن المحتوى. يتم تقسيم الرسائل المستلمة إلى أجزاء، ويضاف إليها رأس، ثم يتم إرسال كل شيء في اتجاه مجرى النهر.

بروتوكولات نقل البيانات:

البروتوكول الأكثر شيوعا. وهي مسؤولة عن ضمان نقل البيانات. عند إرسال الحزم، يتم التحكم في مجموعها الاختباري، أي عملية المعاملة. وهذا يعني أن المعلومات ستصل "آمنة وسليمة" بغض النظر عن الظروف.

UDP (بروتوكول مخطط بيانات المستخدم) هو البروتوكول الثاني الأكثر شيوعًا. كما أنها مسؤولة عن نقل البيانات. ميزتها المميزة تكمن في بساطتها. يتم إرسال الحزم ببساطة دون إنشاء أي اتصال خاص.

TCP أو UDP؟

كل من هذه البروتوكولات لها نطاقها الخاص. يتم تحديده منطقيا من خلال خصائص العمل.

الميزة الرئيسية لـ UDP هي سرعة الإرسال. TCP هو بروتوكول معقد يتضمن العديد من عمليات التحقق، بينما يبدو UDP أكثر بساطة وبالتالي أسرع.

العيب يكمن في البساطة. ونظرًا لعدم وجود فحوصات، لا يتم ضمان سلامة البيانات. وبالتالي، يتم إرسال المعلومات ببساطة، وتبقى جميع عمليات التحقق والمعالجات المماثلة مع التطبيق.

يُستخدم UDP، على سبيل المثال، لمشاهدة مقاطع الفيديو. بالنسبة لملف الفيديو، فإن فقدان عدد صغير من المقاطع ليس أمرًا بالغ الأهمية، في حين أن سرعة التحميل هي العامل الأكثر أهمية.

ومع ذلك، إذا كنت بحاجة إلى إرسال كلمات المرور أو تفاصيل البطاقة المصرفية، فإن الحاجة إلى استخدام TCP واضحة. إن فقدان حتى أصغر جزء من البيانات يمكن أن يكون له عواقب وخيمة. السرعة في هذه الحالة ليست بنفس أهمية السلامة.

طبقة الشبكة

تشكل طبقة الشبكة حزمًا من المعلومات المستلمة وتضيف رأسًا. الجزء الأكثر أهمية من البيانات هو عناوين IP وMAC للمرسلين والمستلمين.

عنوان IP (عنوان بروتوكول الإنترنت) - العنوان المنطقي للجهاز. يحتوي على معلومات حول موقع الجهاز على الشبكة. مثال على الإدخال: .

عنوان MAC (عنوان التحكم في الوصول إلى الوسائط) - العنوان الفعلي للجهاز. تستخدم لتحديد الهوية. المخصصة لمعدات الشبكات في مرحلة التصنيع. يتم تقديمه كرقم مكون من ستة بايت. على سبيل المثال: .

طبقة الشبكة مسؤولة عن:

  • تحديد طرق التسليم.
  • نقل الحزم بين الشبكات.
  • تعيين عناوين فريدة.

أجهزة التوجيه هي أجهزة طبقة الشبكة. إنهم يمهدون الطريق بين الكمبيوتر والخادم بناءً على البيانات المستلمة.

البروتوكول الأكثر شيوعًا على هذا المستوى هو IP.

IP (بروتوكول الإنترنت) هو بروتوكول إنترنت مصمم للتعامل مع الشبكة. يستخدم لبناء المسارات التي يتم من خلالها تبادل الحزم. ليس لديه أي وسيلة للتحقق والتأكد من النزاهة. لتوفير ضمانات التسليم، يتم استخدام TCP، الذي يستخدم IP كبروتوكول النقل الخاص به. إن فهم مبادئ هذه المعاملة يفسر الكثير من أسس كيفية عمل مكدس بروتوكول TCP/IP.

أنواع عناوين IP

هناك نوعان من عناوين IP المستخدمة في الشبكات:

  1. عام.
  2. خاص.

يتم استخدام الجمهور (العامة) على شبكة الإنترنت. القاعدة الرئيسية هي التفرد المطلق. مثال على استخدامها هو أجهزة التوجيه، ولكل منها عنوان IP الخاص بها للتفاعل مع الإنترنت. هذا العنوان يسمى عام.

لا يتم استخدام الخاص (الخاص) على شبكة الإنترنت. في الشبكة العالمية، هذه العناوين ليست فريدة من نوعها. مثال على ذلك هو شبكة محلية. يتم تعيين عنوان IP فريد لكل جهاز داخل شبكة معينة.

يتم التفاعل مع الإنترنت من خلال جهاز توجيه، كما ذكرنا أعلاه، له عنوان IP عام خاص به. وبالتالي، فإن جميع أجهزة الكمبيوتر المتصلة بجهاز التوجيه تظهر على الإنترنت تحت اسم عنوان IP عام واحد.

IPv4

الإصدار الأكثر شيوعًا لبروتوكول الإنترنت. يسبق IPv6. تنسيق التسجيل هو أربعة أرقام مكونة من ثمانية بتات مفصولة بنقاط. تتم الإشارة إلى قناع الشبكة الفرعية من خلال علامة الكسر. طول العنوان هو 32 بت. في الغالبية العظمى من الحالات، عندما نتحدث عن عنوان IP، فإننا نعني IPv4.

تنسيق التسجيل : .

IPv6

يهدف هذا الإصدار إلى حل مشاكل الإصدار السابق. طول العنوان هو 128 بت.

المشكلة الرئيسية التي يحلها IPv6 هي استنفاد عناوين IPv4. بدأت المتطلبات الأساسية في الظهور بالفعل في أوائل الثمانينيات. على الرغم من أن هذه المشكلة دخلت مرحلة حادة بالفعل في الفترة 2007-2009، فإن تنفيذ IPv6 يكتسب زخماً ببطء شديد.

الميزة الرئيسية لـ IPv6 هي الاتصال بالإنترنت بشكل أسرع. وذلك لأن هذا الإصدار من البروتوكول لا يتطلب ترجمة العناوين. يتم تنفيذ التوجيه البسيط. وهذا أقل تكلفة، وبالتالي يتم توفير الوصول إلى موارد الإنترنت بشكل أسرع من IPv4.

مثال على الإدخال: .

هناك ثلاثة أنواع من عناوين IPv6:

  1. البث الأحادي.
  2. أني كاست.
  3. البث المتعدد.

Unicast هو نوع من البث الأحادي IPv6. عند إرسالها، تصل الحزمة فقط إلى الواجهة الموجودة في العنوان المقابل.

يشير Anycast إلى عناوين البث المتعدد IPv6. ستنتقل الحزمة المرسلة إلى أقرب واجهة شبكة. يستخدم فقط من خلال أجهزة التوجيه.

البث المتعدد هو البث المتعدد. وهذا يعني أن الحزمة المرسلة ستصل إلى كافة الواجهات الموجودة في مجموعة البث المتعدد. على عكس البث، الذي يتم "البث للجميع"، يتم البث المتعدد لمجموعة محددة فقط.

قناع الشبكة الفرعية

يحدد قناع الشبكة الفرعية الشبكة الفرعية ورقم المضيف من عنوان IP.

على سبيل المثال، يحتوي عنوان IP على قناع. في هذه الحالة، سيبدو تنسيق التسجيل هكذا. الرقم "24" هو عدد البتات الموجودة في القناع. ثمانية بتات تساوي ثماني بتات واحدة، والتي يمكن أن تسمى أيضًا بايت.

وبمزيد من التفاصيل، يمكن تمثيل قناع الشبكة الفرعية في نظام الأرقام الثنائية على النحو التالي: . يتكون من أربع ثمانيات والإدخال يتكون من "1" و"0". وإذا جمعنا عدد الوحدات، نحصل على العدد الإجمالي "24". لحسن الحظ، ليس من الضروري العد بواحد، لأن هناك 8 قيم في ثماني بتات واحدة. نرى أن ثلاثة منها مملوءة بالآحاد، ونجمعها ونحصل على "24".

إذا تحدثنا على وجه التحديد عن قناع الشبكة الفرعية، فإنه في التمثيل الثنائي يحتوي إما على آحاد أو أصفار في ثماني بتات واحدة. في هذه الحالة، يكون التسلسل بحيث تأتي البايتات ذات الآحاد أولاً، وبعدها فقط بالأصفار.

دعونا نلقي نظرة على مثال صغير. يوجد عنوان IP وقناع الشبكة الفرعية. نحسب ونكتب : . الآن نقوم بمطابقة القناع مع عنوان IP. تلك الثمانيات القناعية التي تساوي فيها جميع القيم واحدًا (255) تترك الثمانيات المقابلة لها في عنوان IP دون تغيير. إذا كانت القيمة هي أصفار (0)، فإن الثمانيات الموجودة في عنوان IP تصبح أيضًا أصفارًا. وبالتالي، في قيمة عنوان الشبكة الفرعية نحصل على .

الشبكة الفرعية والمضيف

الشبكة الفرعية مسؤولة عن الفصل المنطقي. في الأساس، هذه هي الأجهزة التي تستخدم نفس الشبكة المحلية. يتم تحديده من خلال مجموعة من عناوين IP.

المضيف هو عنوان واجهة الشبكة (بطاقة الشبكة). يتم تحديده من عنوان IP باستخدام قناع. على سبيل المثال: . نظرًا لأن الثماني الثلاث الأولى هي الشبكة الفرعية، فإن هذا يترك . هذا هو رقم المضيف

يتراوح نطاق عناوين المضيف من 0 إلى 255. والمضيف المرقم "0" هو في الواقع عنوان الشبكة الفرعية نفسها. والمضيف رقم "255" مذيع.

معالجة

هناك ثلاثة أنواع من العناوين المستخدمة للعنونة في مكدس بروتوكول TCP/IP:

  1. محلي.
  2. شبكة.
  3. أسماء النطاقات.

تسمى عناوين MAC المحلية. يتم استخدامها لمعالجة تقنيات الشبكات المحلية مثل Ethernet. في سياق TCP/IP، تعني كلمة "محلي" أنها تعمل فقط ضمن شبكة فرعية.

عنوان الشبكة الموجود في مكدس بروتوكول TCP/IP هو عنوان IP. عند إرسال ملف، تتم قراءة عنوان المستلم من رأسه. وبمساعدته، يتعرف جهاز التوجيه على رقم المضيف والشبكة الفرعية، وبناءً على هذه المعلومات، يقوم بإنشاء طريق إلى العقدة النهائية.

أسماء النطاقات هي عناوين يمكن قراءتها بواسطة الإنسان لمواقع الويب على الإنترنت. يمكن الوصول إلى خوادم الويب على الإنترنت عبر عنوان IP عام. تتم معالجتها بنجاح بواسطة أجهزة الكمبيوتر، لكنها تبدو غير مريحة للغاية بالنسبة للأشخاص. ولتجنب مثل هذه التعقيدات، يتم استخدام أسماء النطاقات، والتي تتكون من مناطق تسمى "المجالات". وهي مرتبة في تسلسل هرمي صارم، من المستوى الأعلى إلى الأسفل.

يمثل مجال المستوى الأعلى معلومات محددة. لا يقتصر النطاق العام (.org، .net) على أي حدود صارمة. الوضع المعاكس هو مع الوضع المحلي (.us، .ru). عادة ما تكون موضعية.

النطاقات ذات المستوى المنخفض هي كل شيء آخر. يمكن أن يكون بأي حجم ويحتوي على أي عدد من القيم.

على سبيل المثال، "www.test.quiz.sg" هو اسم مجال صحيح، حيث "sg" هو نطاق المستوى الأول (الأعلى) المحلي، و"quiz.sg" هو نطاق المستوى الثاني، و"test.quiz.sg" هو مجال المستوى الثالث. قد تُسمى أسماء النطاقات أيضًا بأسماء DNS.

ينشئ تعيينًا بين أسماء النطاقات وعنوان IP العام. عندما تكتب اسم مجال في متصفحك، سيكتشف DNS عنوان IP المقابل ويبلغ الجهاز به. سيقوم الجهاز بمعالجة ذلك وإعادته كصفحة ويب.

طبقة وصل البيانات

في طبقة الارتباط، يتم تحديد العلاقة بين الجهاز ووسيط النقل المادي ويتم إضافة رأس. مسؤول عن تشفير البيانات وإعداد الإطارات للإرسال عبر الوسيط المادي. تعمل محولات الشبكة على هذا المستوى.

البروتوكولات الأكثر شيوعاً:

  1. إيثرنت.
  2. شبكة محلية لاسلكية.

إيثرنت هي تقنية الشبكة المحلية السلكية الأكثر شيوعًا.

WLAN هي شبكة محلية تعتمد على التقنيات اللاسلكية. تتفاعل الأجهزة دون اتصالات الكابلات الفعلية. مثال على الطريقة الأكثر شيوعًا هو Wi-Fi.

تكوين TCP/IP لاستخدام عنوان IPv4 ثابت

يتم تعيين عنوان IPv4 ثابت مباشرةً في إعدادات الجهاز أو تلقائيًا عند الاتصال بالشبكة ويكون دائمًا.

لتكوين مكدس بروتوكول TCP/IP لاستخدام عنوان IPv4 دائم، أدخل الأمر ipconfig/all في وحدة التحكم وابحث عن البيانات التالية.

تكوين TCP/IP لاستخدام عنوان IPv4 الديناميكي

يتم استخدام عنوان IPv4 الديناميكي لفترة من الوقت، ويتم استئجاره، ثم تغييره. يتم تعيينه للجهاز تلقائيًا عند الاتصال بالشبكة.

لتكوين مكدس بروتوكول TCP/IP لاستخدام عنوان IP غير دائم، يتعين عليك الانتقال إلى خصائص الاتصال المطلوب، وفتح خصائص IPv4 وتحديد المربعات كما هو محدد.

طرق نقل البيانات

يتم نقل البيانات عبر الوسيط المادي بثلاث طرق:

  • البسيط.
  • نصف المزدوجة.
  • الازدواج الكامل.

Simplex هو اتصال في اتجاه واحد. ويتم الإرسال بواسطة جهاز واحد فقط، بينما يستقبل الآخر الإشارة فقط. يمكننا القول أن المعلومات تنتقل في اتجاه واحد فقط.

أمثلة على الاتصالات البسيطة:

  • البث التلفزيوني.
  • إشارة من الأقمار الصناعية لتحديد المواقع.

نصف مزدوج هو اتصال ثنائي الاتجاه. ومع ذلك، يمكن لعقدة واحدة فقط إرسال إشارة في المرة الواحدة. مع هذا النوع من الاتصال، لا يمكن لجهازين استخدام نفس القناة في نفس الوقت. قد يكون واحدا كاملا مستحيلا جسديا أو يؤدي إلى الاصطدامات. ويقال أنهم يتعارضون على وسيلة الإرسال. يُستخدم هذا الوضع عند استخدام الكابل المحوري.

مثال على الاتصال أحادي الاتجاه هو الاتصال عبر جهاز اتصال لاسلكي على تردد واحد.

الازدواج الكامل - اتصال كامل في الاتجاهين. يمكن للأجهزة بث الإشارة واستقبالها في نفس الوقت. أنها لا تتعارض على وسيلة الإرسال. يتم استخدام هذا الوضع عند استخدام تقنية Fast Ethernet والاتصال المزدوج الملتوي.

مثال على الاتصال المزدوج هو الاتصال الهاتفي عبر شبكة الهاتف المحمول.

TCP/IP مقابل OSI

يحدد نموذج OSI مبادئ نقل البيانات. تتوافق طبقات مكدس بروتوكول TCP/IP مباشرة مع هذا النموذج. على عكس TCP/IP رباعي الطبقات، فهو يحتوي على 7 طبقات:

  1. بدني.
  2. القناة (رابط البيانات).
  3. شبكة.
  4. ينقل.
  5. حصة.
  6. عرض تقديمي.
  7. طلب.

ليست هناك حاجة للتعمق أكثر من اللازم في هذا النموذج في هذا الوقت، ولكن على الأقل من الضروري الفهم السطحي.

تتوافق طبقة التطبيق في نموذج TCP/IP مع طبقات OSI الثلاث العليا. تعمل جميعها مع التطبيقات، لذا يمكنك رؤية منطق هذه المجموعة بوضوح. هذا الهيكل المعمم لمكدس بروتوكول TCP/IP يجعل التجريد أسهل في الفهم.

تظل طبقة النقل دون تغيير. يؤدي نفس الوظائف.

طبقة الشبكة لم تتغير أيضًا. يؤدي نفس المهام بالضبط.

تتوافق طبقة ارتباط البيانات في TCP/IP مع طبقتي OSI الأخيرتين. تقوم طبقة ارتباط البيانات بإنشاء بروتوكولات لنقل البيانات عبر الوسيط المادي.

يمثل الاتصال المادي الاتصال الفعلي الفعلي - الإشارات الكهربائية والموصلات وما إلى ذلك. في حزمة بروتوكولات TCP/IP، تقرر دمج هاتين الطبقتين في طبقة واحدة، حيث أنهما تتعاملان مع الوسيط المادي.

بنيات الشبكة

بنية الشبكة هي مجموعة من معايير الطوبولوجيا والبروتوكول اللازمة لإنشاء شبكة وظيفية.

تكنولوجيا إيثرنت

تاريخ الإيثرنت

في عام 1975، قامت شركة Xerox ببناء شبكة Ethernet على شبكة Ethernet التجريبية بمعدل نقل بيانات يبلغ 2.93 ميجابت في الثانية؛

في عام 1980، قامت شركة Dec وIntel وXerox بشكل مشترك بتطوير ونشر الإصدار الثاني من معيار Ethernet لشبكة مبنية على كابل متحد المحور. بدأ تسمية شبكة Ethernet هذه باسم Ethernetom المملوكة - Ethernet DIX أو Ethernet two ؛

استنادًا إلى شبكة Ethernet الخاصة، تم تطوير معيار IEEE 8093، والذي أصبح يُعرف باسم Ethernet الكلاسيكي.

مواصفات إيثرنت:

الطوبولوجيا الفيزيائية - الحافلة؛

الطوبولوجيا المنطقية - الحافلة النجمية؛

طريقة نقل البيانات ضيقة النطاق، وتعمل على تردد واحد؛

طريقة الوصول - CSMA/CD (الوصول المتعدد لاستشعار الناقل مع اكتشاف الاصطدام)؛

سرعة نقل البيانات - 10، 100 ميجابت/ثانية؛

وسط الإرسال - كبل متحد المحور سميك ورقيق، زوج ملتوي.

معايير إيثرنت:

يستخدم 10Base5 كابلًا محوريًا سميكًا؛

يستخدم 10Base2 كبلًا محوريًا رفيعًا؛

يستخدم 10Base T زوجًا ملتويًا؛

يستخدم 10Base F كابل الألياف الضوئية.

تكنولوجيا هذه المنظمة

خصائص 1000Base - SX:

الطوبولوجيا الفيزيائية - "النجم" ؛

الطوبولوجيا المنطقية - "الحافلة"؛

طريقة نقل البيانات هي النطاق الضيق، أي. على تردد واحد

طريقة الوصول - CSMA/CD (الوصول المتعدد لاستشعار الناقل واكتشاف الاصطدام)؛

سرعة نقل البيانات - 1000 ميجابت/ثانية؛

وسيلة النقل هي الألياف الضوئية متعددة الأوضاع.

مميزات 1000Base - SX:

نطاق الإشارة بدون مكرر يصل إلى 550 مترًا؛

القدرة على إرسال إشارات متعددة في وقت واحد

مقاومة التدخل.

عيوب 1000Base - SX:

يتطلب إنشاء شبكة معدات باهظة الثمن.

الحد الأقصى لطول المقطع في تقنية 1000 Base SX هو 550 مترًا.

الحد الأقصى لعدد أجهزة الكمبيوتر في هذه التكنولوجيا هو 1024.

حكم أربعة محاور.

ولضمان مزامنة المحطات عند تنفيذ إجراءات الوصول العشوائي والتعرف الموثوق على الاصطدامات من قبل المحطات، يحدد المعيار الحد الأقصى لعدد المحاور بين أي محطتين للشبكة - أربع محاور. يتم تنظيم اتصال المحاور بطريقة هرمية. يحظر التكرار بين المحاور لأنه يؤدي إلى تشغيل غير صحيح للشبكة.

بروتوكولات الشبكة

بروتوكول الشبكة عبارة عن مجموعة محددة جيدًا من القواعد والاصطلاحات لتفاعل الطبقات المماثلة للشبكة.

مكدس بروتوكول TCP/IP

المكدس عبارة عن مجموعة من البروتوكولات التي تعمل معًا، ولكن كل منها على مستوى خاص بها.

يتضمن مكدس TCP/IP بروتوكولين رئيسيين:

TCP - بروتوكول لضمان تسليم البيانات مقسمة إلى أجزاء منفصلة (تتوافق مع طبقة النقل)؛

ينتمي بروتوكول IP لإرسال الحزم إلى فئة بروتوكولات الشبكة (يتوافق مع الطبقات المادية وارتباط البيانات والشبكة).

يقوم مكدس TCP/IP بالوظائف التالية:

يوفر التوافق بين أجهزة الكمبيوتر بأنواعها المختلفة؛

يوفر الوصول إلى موارد الإنترنت؛

يدعم التوجيه ويستخدم كبوابة