بروتوكولات TCP وIP ووظائفها. أساسيات شبكات وبروتوكولات الإنترنت

05.08.2019

مقدمة إلى TCP/IP

تعمل شبكة الإنترنت بناءً على عائلة بروتوكولات الاتصال TCP/IP، والتي تعني بروتوكول التحكم في الإرسال/بروتوكول الإنترنت. يتم استخدام TCP/IP لنقل البيانات على الإنترنت وعلى العديد من الشبكات المحلية. يناقش هذا الفصل بإيجاز بروتوكولات TCP/IP وكيفية التحكم في نقل البيانات.

بالطبع، العمل مع الإنترنت كمستخدم لا يتطلب أي معرفة خاصة ببروتوكولات TCP/IP، ولكن فهم المبادئ الأساسية سيساعدك في حل المشكلات العامة المحتملة التي تنشأ، على وجه الخصوص، عند إعداد نظام البريد الإلكتروني. ويرتبط TCP/IP أيضًا ارتباطًا وثيقًا بتطبيقين أساسيين آخرين للإنترنت، وهما FTP وTelnet. وأخيرًا، فإن فهم بعض المفاهيم الأساسية للإنترنت سيساعدك على تقدير مدى تعقيد هذا النظام بشكل كامل، تمامًا كما يساعدك فهم طريقة عمل محرك الاحتراق الداخلي على تقدير طريقة عمل السيارة.

ما هو TCP/IP

TCP/IP هو اسم عائلة من بروتوكولات الشبكات. البروتوكول عبارة عن مجموعة من القواعد التي يجب على جميع الشركات الالتزام بها لضمان توافق الأجهزة والبرامج التي تنتجها. تضمن هذه القواعد إمكانية اتصال جهاز رقمي يعمل بنظام TCP/IP مع كمبيوتر Compaq الذي يعمل أيضًا بنظام TCP/IP. طالما يتم استيفاء معايير معينة لتشغيل النظام بأكمله، فلا يهم من هي الشركة المصنعة للبرنامج أو الجهاز. تتضمن أيديولوجية الأنظمة المفتوحة استخدام الأجهزة والبرامج القياسية. TCP/IP هو بروتوكول مفتوح، مما يعني أنه يتم نشر جميع المعلومات الخاصة بالبروتوكول ويمكن استخدامها بحرية.

يحدد البروتوكول كيفية تواصل أحد التطبيقات مع الآخر. هذا التواصل البرمجي يشبه المحادثة: "سأرسل لك هذه المعلومة، ثم ترسل لي هذه، ثم سأرسل لك هذه. عليك أن تجمع كل البتات وترسل النتيجة الإجمالية، و إذا كانت هناك مشكلة، عليك أن ترسل لي رسالة ذات صلة." يحدد البروتوكول كيف تتحكم الأجزاء المختلفة من الحزمة الشاملة في نقل المعلومات. يشير البروتوكول إلى ما إذا كانت الحزمة تحتوي على رسالة بريد إلكتروني، أو مقالة مجموعة أخبار، أو رسالة خدمة. تمت صياغة معايير البروتوكول بطريقة تأخذ في الاعتبار الظروف المحتملة غير المتوقعة. يتضمن البروتوكول أيضًا قواعد معالجة الأخطاء.

يتضمن مصطلح TCP/IP أسماء بروتوكولين - بروتوكول التحكم في الإرسال (TCP) وبروتوكول الإنترنت (IP). TCP/IP ليس برنامجًا واحدًا، كما يعتقد العديد من المستخدمين خطأً. في المقابل، يشير TCP/IP إلى عائلة كاملة من البروتوكولات ذات الصلة المصممة لنقل المعلومات عبر الشبكة مع توفير معلومات حول حالة الشبكة نفسها في نفس الوقت. TCP/IP هو المكون البرمجي للشبكة. يؤدي كل جزء من عائلة TCP/IP مهمة محددة: إرسال البريد الإلكتروني، أو توفير خدمات تسجيل الدخول عن بعد، أو نقل الملفات، أو توجيه الرسائل، أو التعامل مع أعطال الشبكة. لا يقتصر استخدام TCP/IP على شبكة الإنترنت العالمية. هذه هي بروتوكولات الشبكات الأكثر استخدامًا على نطاق واسع في جميع أنحاء العالم، وتستخدم في شبكات الشركات الكبيرة وفي الشبكات المحلية التي تحتوي على عدد صغير من أجهزة الكمبيوتر.

كما ذكرنا للتو، فإن TCP/IP ليس بروتوكولًا واحدًا، بل مجموعة من البروتوكولات. لماذا يُستخدم مصطلح TCP/IP أحيانًا عندما يعني خدمة أخرى غير TCP أو IP؟ عادةً ما يتم استخدام الاسم العام عند مناقشة عائلة بروتوكولات الشبكة بأكملها. ومع ذلك، عندما يتحدث بعض المستخدمين عن TCP/IP، فإنهم يقصدون فقط بعض البروتوكولات الموجودة في العائلة: فهم يفترضون أن الطرف الآخر في الحوار يفهم بالضبط ما تتم مناقشته. في الواقع، من الأفضل تسمية كل خدمة باسمها الخاص لإضفاء مزيد من الوضوح على الموضوع.

مكونات TCP/IP

يمكن تصنيف الخدمات المتنوعة المضمنة في TCP/IP ووظائفها وفقًا لنوع المهمة التي تؤديها. فيما يلي وصف لمجموعات البروتوكول والغرض منها.

ينقلنبروتوكولات إدإدارة نقل البيانات بين جهازين.

TCP (بروتوكول التحكم في الإرسال). بروتوكول يدعم نقل البيانات بناءً على اتصال منطقي بين أجهزة الكمبيوتر المرسلة والمستقبلة.

UDP (بروتوكول مخطط بيانات المستخدم). بروتوكول يدعم نقل البيانات دون إنشاء اتصال منطقي. وهذا يعني أنه يتم إرسال البيانات دون إنشاء اتصال بين أجهزة الكمبيوتر المستلم والمرسل أولاً. يمكن إجراء تشبيه بإرسال البريد إلى عنوان ما، عندما لا يكون هناك ضمان بأن هذه الرسالة ستصل إلى المرسل إليه، إذا كان موجودا على الإطلاق. (الجهازان متصلان بمعنى أنهما متصلان بالإنترنت، لكنهما لا يتواصلان مع بعضهما البعض من خلال اتصال منطقي).

بروتوكولات التوجيهمعالجة البيانات وتحديد أفضل المسارات إلى الوجهة. ويمكنها أيضًا توفير القدرة على تقسيم الرسائل الكبيرة إلى عدة رسائل أصغر، والتي يتم بعد ذلك نقلها وتجميعها بشكل تسلسلي في وحدة واحدة كاملة على الكمبيوتر الوجهة.

IP (بروتوكول الإنترنت). يوفر نقل البيانات الفعلي.

ICMP (بروتوكول رسائل التحكم في الإنترنت). يعالج رسائل الحالة الخاصة بـ IP، مثل الأخطاء والتغييرات في أجهزة الشبكة التي تؤثر على التوجيه.

RIP (بروتوكول معلومات التوجيه). أحد البروتوكولات العديدة التي تحدد أفضل طريق لتسليم الرسالة.

OSPF (افتح أقصر مسار أولاً). بروتوكول بديل لتحديد الطرق.

يدعم عنوان الشبكة -هذه طريقة للتعرف على السيارة برقم واسم فريدين. (انظر لاحقًا في هذا الفصل لمزيد من المعلومات حول العناوين.)

ARP (بروتوكول تحليل العنوان). يحدد العناوين الرقمية الفريدة للأجهزة الموجودة على الشبكة.

DNS (نظام اسم المجال). يحدد العناوين الرقمية من أسماء الأجهزة.

RARP (بروتوكول تحليل العنوان العكسي). يحدد عناوين الأجهزة الموجودة على الشبكة ولكن بطريقة عكسية لـ ARP.

خدمات التطبيقات -هذه هي البرامج التي يستخدمها المستخدم (أو الكمبيوتر) للوصول إلى الخدمات المتنوعة. (راجع "تطبيقات TCP/IP" لاحقًا في هذا الفصل لمزيد من المعلومات.)

يقوم BOOTP (بروتوكول التمهيد) بتشغيل جهاز الشبكة عن طريق قراءة معلومات التمهيد من الخادم.

يقوم FTP (بروتوكول نقل الملفات) بنقل الملفات بين أجهزة الكمبيوتر.

يوفر TELNET وصولاً طرفيًا عن بعد إلى النظام، أي أنه يمكن للمستخدم الموجود على أحد أجهزة الكمبيوتر الاتصال بجهاز كمبيوتر آخر ويشعر كما لو كان يعمل على لوحة مفاتيح جهاز بعيد.

بروتوكولات البوابةالمساعدة في نقل رسائل التوجيه ومعلومات حالة الشبكة عبر الشبكة، بالإضافة إلى معالجة البيانات للشبكات المحلية. (لمزيد من المعلومات حول بروتوكولات البوابة، راجع "بروتوكولات البوابة" لاحقًا في هذا الفصل.)

يتم استخدام جنيه مصري (بروتوكول البوابة الخارجية) لنقل معلومات التوجيه للشبكات الخارجية.

يتم استخدام GGP (بروتوكول بوابة إلى بوابة) لنقل معلومات التوجيه بين البوابات.

يُستخدم IGP (بروتوكول البوابة الداخلية) لنقل معلومات التوجيه للشبكات الداخلية.

يسمح لك NFS (نظام ملفات الشبكة) باستخدام الدلائل والملفات الموجودة على جهاز كمبيوتر بعيد كما لو كانت موجودة على الجهاز المحلي.

تحتفظ NIS (خدمة معلومات الشبكة) بمعلومات حول مستخدمي أجهزة كمبيوتر متعددة على الشبكة، مما يسهل تسجيل الدخول والتحقق من كلمات المرور.

يسمح RPC (استدعاء الإجراء البعيد) لبرامج التطبيقات عن بعد بالتواصل مع بعضها البعض بطريقة بسيطة وفعالة.

SMTP (بروتوكول نقل البريد البسيط) هو بروتوكول ينقل رسائل البريد الإلكتروني بين الأجهزة. تمت مناقشة SMTP بمزيد من التفصيل في الفصل. 13 "كيف يعمل البريد الإلكتروني على الإنترنت."

SNMP (بروتوكول إدارة الشبكة البسيط) هو بروتوكول إداري يرسل رسائل حول حالة الشبكة والأجهزة المتصلة بها.

تشكل كل هذه الأنواع من الخدمات معًا TCP/IP - وهي عائلة قوية وفعالة من بروتوكولات الشبكة.

العنوان الرقمي للكمبيوتر

يجب تعريف كل جهاز متصل بالإنترنت أو أي شبكة TCP/IP أخرى بشكل فريد. وبدون معرف فريد، لا تعرف الشبكة كيفية تسليم الرسالة إلى جهازك. إذا كان لدى العديد من أجهزة الكمبيوتر نفس المعرف، فلن تتمكن الشبكة من معالجة الرسالة.

على الإنترنت، يتم تعريف أجهزة الكمبيوتر الموجودة على الشبكة عن طريق التعيين عناوين الإنترنتأو بالأصح، عناوين الانترنت بروتوكول.يبلغ طول عناوين IP دائمًا 32 بت وتتكون من أربعة أجزاء كل منها 8 بت. وهذا يعني أن كل جزء يمكن أن يأخذ قيمة تتراوح بين 0 و255. ويتم دمج الأجزاء الأربعة في تدوين يتم فيه فصل كل قيمة مكونة من ثمانية بتات بنقطة. على سبيل المثال، 255.255.255.255 أو 147.120.3.28 هما عنوانان IP. عندما نتحدث عن عنوان الشبكة، فإننا عادةً ما نعني عنوان IP.

إذا تم استخدام كل 32 بت من عنوان IP، فسيكون هناك أكثر من أربعة مليارات عنوان محتمل - وهو أكثر من كافٍ للتوسع المستقبلي للإنترنت! ومع ذلك، يتم حجز بعض مجموعات البتات لأغراض خاصة، مما يقلل من عدد العناوين المحتملة. بالإضافة إلى ذلك، يتم تجميع رباعيات 8 بت بطرق خاصة اعتمادًا على نوع الشبكة، بحيث يكون العدد الفعلي للعناوين المحتملة أصغر.

لا يتم تعيين عناوين IP بناءً على مبدأ إدراج المضيفين على الشبكة -1، 2، 3، ... في الواقع، يتكون عنوان IP من جزأين: عنوان الشبكة وعنوان المضيف على هذه الشبكة. بفضل بنية عنوان IP هذه، يمكن أن تحتوي أجهزة الكمبيوتر الموجودة على شبكات مختلفة على نفس الأرقام. ونظرًا لاختلاف عناوين الشبكة، يتم تعريف أجهزة الكمبيوتر بشكل فريد. بدون مثل هذا المخطط، يصبح الترقيم سريعًا أمرًا غريبًا للغاية.

يتم تخصيص عناوين IP حسب حجم المنظمة ونوع أنشطتها. إذا كانت هذه مؤسسة صغيرة، فمن المرجح أن يكون هناك عدد قليل من أجهزة الكمبيوتر (وبالتالي عناوين IP) على شبكتها. في المقابل، قد تمتلك شركة كبيرة آلاف أجهزة الكمبيوتر المنظمة في عدة شبكات محلية مترابطة. ولضمان أقصى قدر من المرونة، يتم تخصيص عناوين IP اعتمادًا على عدد الشبكات وأجهزة الكمبيوتر في المؤسسة ويتم تقسيمها إلى فئات A وB وC. وهناك أيضًا فئات D وE، ولكنها تستخدم لأغراض محددة.

تسمح ثلاث فئات من عناوين IP بتخصيصها بناءً على حجم شبكة المؤسسة. نظرًا لأن 32 بت هو الحجم الكامل القانوني لعنوان IP، تقوم الفئات بتقسيم الأجزاء الأربعة ذات 8 بت من العنوان إلى عنوان شبكة وعنوان مضيف اعتمادًا على الفئة. يتم حجز بت واحد أو أكثر في بداية عنوان IP لتحديد الفئة.

عناوين الفئة أ - الأرقام بين 0 و127

عناوين الفئة ب - الأرقام بين 128 و191

عناوين الفئة C - الأرقام بين 192 و223

إذا كان عنوان IP الخاص بجهازك هو 147.14.87.23، فأنت تعلم أن جهازك موجود على شبكة من الفئة B، ومعرف الشبكة هو 147.14، والرقم الفريد لجهازك على هذه الشبكة هو 87.23. إذا كان عنوان IP هو 221.132.3.123، فهذا يعني أن الجهاز متصل بشبكة من الفئة C بمعرف الشبكة 221.132.3 ومعرف المضيف 123.

عندما يتم إرسال رسالة إلى أي مضيف على الإنترنت، يتم استخدام عنوان IP للإشارة إلى عناوين المرسل والمستلم. بالطبع، ليس عليك أن تتذكر جميع عناوين IP بنفسك، نظرًا لوجود خدمة TCP/IP خاصة لهذا الغرض، تسمى نظام اسم المجال.

أسماء النطاقات

عندما ترغب شركة أو مؤسسة في استخدام الإنترنت، فلا بد من اتخاذ قرار؛ إما أن تتصل مباشرة بالإنترنت بنفسك، أو تفوض كافة مشكلات الاتصال إلى شركة أخرى، تسمى مزود الخدمة. تختار معظم الشركات المسار الثاني لتقليل كمية المعدات والقضاء على المشكلات الإدارية وخفض التكاليف الإجمالية.

إذا قررت إحدى الشركات الاتصال مباشرة بالإنترنت (وأحيانًا عند الاتصال عبر مزود خدمة)، فقد ترغب في الحصول على معرف فريد لنفسها. على سبيل المثال، قد ترغب شركة ABC في الحصول على عنوان بريد إلكتروني على الإنترنت يحتوي على السلسلة abc.com. يسمح هذا المعرف، الذي يتضمن اسم الشركة، للمرسل بالتعرف على شركة المستلم.

للحصول على أحد هذه المعرفات الفريدة، والتي تسمى اسم المجال، ترسل الشركة أو المؤسسة طلبًا إلى السلطة التي تتحكم في اتصالات الإنترنت، مركز معلومات الشبكة (InterNIC). إذا وافق InterNIC على اسم الشركة، فسيتم إضافته إلى قاعدة بيانات الإنترنت. يجب أن تكون أسماء النطاقات فريدة لمنع الاصطدامات.

الجزء الأخير من اسم المجال يسمى معرف نطاق المستوى الأعلى (على سبيل المثال، .corn). هناك ستة نطاقات ذات مستوى أعلى تم إنشاؤها بواسطة InterNIC:

معرف شبكة Agra ARPANET

الشركات التجارية للذرة

المؤسسات التعليمية ايدو

الدوائر الحكومية أو المنظمات الحكومية

المؤسسات العسكرية ميل

المنظمات التنظيمية التي لا تنتمي إلى أي من الفئات المدرجة

خدمة WWW

شبكة الويب العالمية (WWW، World Wide Web) هي أحدث نوع من خدمات معلومات الإنترنت التي تعتمد على بنية خادم العميل. في أواخر الثمانينات، بدأ CERN (المركز الأوروبي لفيزياء الجسيمات) العمل على إنشاء خدمة معلومات تتيح لأي مستخدم العثور على المستندات المستضافة على الخوادم في أي مكان على الإنترنت وقراءتها بسهولة. ولهذا الغرض، تم تطوير تنسيق مستند قياسي يتيح عرض المعلومات بشكل مرئي على شاشة كمبيوتر من أي نوع، بالإضافة إلى توفير القدرة على تثبيت روابط لمستندات أخرى داخل بعض المستندات.

على الرغم من أن WWW تم تطويره ليستخدمه موظفو CERN، إلا أنه بمجرد الإعلان عن هذا النوع من الخدمة، بدأت شعبيته تنمو بسرعة غير عادية. تم تطوير العديد من برامج التطبيقات التي يتم استخدامها كعملاء WWW، أي توفير الوصول إلى خوادم WWW وعرض المستندات على الشاشة. يتوفر برنامج العميل الذي يعتمد على كل من واجهة المستخدم الرسومية (Mosaic هي واحدة من الأكثر شعبية) والمحاكاة الطرفية الأبجدية الرقمية (Lynx مثال على ذلك). يسمح لك معظم عملاء WWW باستخدام الواجهة الخاصة بهم للوصول إلى أنواع أخرى من خدمات الإنترنت، مثل FTP وGopher.

المستندات الموجودة على خوادم WWW ليست مجرد مستندات نصية بمعيار ASCII. هذه ملفات ASCII تحتوي على أوامر بلغة خاصة تسمى HTML (لغة ترميز النص التشعبي). تسمح لك أوامر HTML ببناء مستند من خلال تمييز أجزاء مختلفة منطقيًا من النص (عناوين المستويات المختلفة، والفقرات، والقوائم، وما إلى ذلك). ونتيجة لذلك، يمكن لكل برنامج عميل WWW تنسيق نص المستند لعرضه بشكل أفضل على شاشة معينة. لجعل المستندات أكثر تعبيرًا، يتم تنسيق النص عادةً باستخدام أحجام خطوط أكبر للعناوين، وخط غامق ومائل للمصطلحات المهمة، وتمييز النقاط النقطية، وما إلى ذلك. كما يسمح HTML للمستندات بتضمين رسومات توضيحية يمكن عرضها بواسطة برامج العرض المستندة إلى المتصفح باستخدام واجهة المستخدم الرسومية.

إحدى أهم خصائص HTML هي القدرة على تضمين روابط النص التشعبي في المستند. تسمح هذه الارتباطات للمستخدم بتنزيل مستند جديد على جهاز الكمبيوتر الخاص به بمجرد النقر فوق مؤشر الماوس حيث يوجد ملف وصلة.يمكن أن تحتوي أي وثيقة على روابط لمستندات أخرى. يمكن تحديد موقع المستند الذي يشير إليه الارتباط إما على نفس خادم WWW الموجود فيه المستند المصدر أو على أي كمبيوتر آخر على الإنترنت. يمكن أن تكون مساحة المستند المستخدمة كرابط كلمة أو مجموعة كلمات أو صورة رسومية أو حتى جزء محدد من الصورة. يمكن لمعظم متصفحات WWW أيضًا الوصول إلى الموارد من خدمات المعلومات الأخرى مثل FTP وGopher. بالإضافة إلى ذلك، تتيح لك عارضات WWW العمل مع ملفات الوسائط المتعددة التي تحتوي على الفيديو والصوت باستخدام برامج دعم الوسائط المتعددة المثبتة على جهاز الكمبيوتر المحلي الخاص بك.


تعد بروتوكولات TCP/IP أساس الإنترنت العالمي. لكي نكون أكثر دقة، TCP/IP عبارة عن قائمة أو مجموعة من البروتوكولات، وهي في الواقع مجموعة من القواعد التي يتم من خلالها تبادل المعلومات (يتم تطبيق نموذج تبديل الحزمة).

في هذه المقالة، سنقوم بتحليل مبادئ تشغيل مكدس بروتوكول TCP/IP ومحاولة فهم مبادئ عملها.

ملاحظة: غالبًا ما يشير اختصار TCP/IP إلى الشبكة بأكملها التي تعمل على أساس هذين البروتوكولين، TCP وIP.

في نموذج مثل هذه الشبكة، بالإضافة إلى البروتوكولات الرئيسية TCP (طبقة النقل) وIP (بروتوكول طبقة الشبكة)يتضمن بروتوكولات طبقة التطبيق والشبكة (انظر الصورة). ولكن دعنا نعود مباشرة إلى بروتوكولات TCP وIP.

ما هي بروتوكولات TCP/IP

TCP - بروتوكول التحكم في النقل. بروتوكول التحكم بالإرسال. إنه يعمل على ضمان وإنشاء اتصال موثوق به بين جهازين ونقل البيانات بشكل موثوق. في هذه الحالة، يتحكم بروتوكول TCP في الحجم الأمثل لحزمة البيانات المرسلة، ويرسل حزمة جديدة في حالة فشل الإرسال.

IP - بروتوكول الإنترنت.يعد بروتوكول الإنترنت أو بروتوكول العنوان أساس بنية نقل البيانات بأكملها. يتم استخدام بروتوكول IP لتسليم حزمة بيانات الشبكة إلى العنوان المطلوب. في هذه الحالة، يتم تقسيم المعلومات إلى حزم، والتي تتحرك بشكل مستقل عبر الشبكة إلى الوجهة المطلوبة.

تنسيقات بروتوكول TCP/IP

تنسيق بروتوكول IP

هناك تنسيقان لعناوين IP الخاصة ببروتوكول IP.

تنسيق IPv4. هذا رقم ثنائي 32 بت. الشكل المناسب لكتابة عنوان IP (IPv4) هو أربع مجموعات من الأرقام العشرية (من 0 إلى 255)، مفصولة بنقاط. على سبيل المثال: 193.178.0.1.

تنسيق IPv6. هذا رقم ثنائي 128 بت. كقاعدة عامة، تتم كتابة عناوين IPv6 في شكل ثماني مجموعات. تحتوي كل مجموعة على أربعة أرقام سداسية عشرية مفصولة بنقطتين. مثال لعنوان IPv6 2001:0db8:85a3:08d3:1319:8a2e:0370:7889.

كيف تعمل بروتوكولات TCP/IP

إذا كان الأمر مناسبًا، ففكر في إرسال حزم البيانات على الشبكة كإرسال خطاب عبر البريد.

إذا كان الأمر غير مريح، تخيل جهازي كمبيوتر متصلين عبر الشبكة. علاوة على ذلك، يمكن أن تكون شبكة الاتصال محلية وعالمية. لا يوجد فرق في مبدأ نقل البيانات. يمكن أيضًا اعتبار الكمبيوتر الموجود على الشبكة مضيفًا أو عقدة.

بروتوكول IP

كل كمبيوتر على الشبكة له عنوان فريد خاص به. على شبكة الإنترنت العالمية، يمتلك الكمبيوتر هذا العنوان، والذي يسمى عنوان IP (عنوان بروتوكول الإنترنت).

قياسا على البريد، عنوان IP هو رقم المنزل. لكن رقم المنزل لا يكفي لتلقي رسالة.

لا يتم نقل المعلومات المنقولة عبر الشبكة عن طريق الكمبيوتر نفسه، ولكن عن طريق التطبيقات المثبتة عليه. مثل هذه التطبيقات هي خادم البريد، وخادم الويب، وFTP، وما إلى ذلك. لتحديد حزمة المعلومات المرسلة، يتم إرفاق كل تطبيق بمنفذ معين. على سبيل المثال: يستمع خادم الويب على المنفذ 80، ويستمع FTP إلى المنفذ 21، ويستمع خادم بريد SMTP إلى المنفذ 25، ويقرأ خادم POP3 بريد صندوق البريد على المنفذ 110.

وهكذا، في حزمة العنوان في بروتوكول TCP/IP، يظهر سطر آخر في المرسل إليه: المنفذ. التناظرية مع البريد - المنفذ هو رقم شقة المرسل والمستلم.

مثال:

عنوان المصدر:

إب: 82.146.47.66

عنوان الوجهة:

إب: 195.34.31.236

يجدر بنا أن نتذكر: عنوان IP + رقم المنفذ يسمى "المقبس". في المثال أعلاه: من المقبس 82.146.47.66:2049 يتم إرسال حزمة إلى المقبس 195.34.31.236:53.

بروتوكول TCP

بروتوكول TCP هو بروتوكول الطبقة التالي بعد بروتوكول IP. يهدف هذا البروتوكول إلى التحكم في نقل المعلومات وسلامتها.

على سبيل المثال، يتم تقسيم المعلومات المرسلة إلى حزم منفصلة. سيتم تسليم الطرود إلى المستلم بشكل مستقل. أثناء عملية الإرسال، لم يتم إرسال إحدى الحزم. يوفر بروتوكول TCP عمليات إعادة الإرسال حتى يتلقى المستلم الحزمة.

يخفي بروتوكول النقل TCP جميع مشاكل وتفاصيل نقل البيانات من البروتوكولات ذات المستوى الأعلى (المادية، والقناة، وIP للشبكة).

في العالم الحديث، تنتشر المعلومات في غضون ثوانٍ. لقد ظهرت الأخبار للتو، وبعد ثانية واحدة أصبحت متاحة بالفعل على بعض مواقع الويب على الإنترنت. يعتبر الإنترنت من أهم التطورات المفيدة للعقل البشري. للاستمتاع بجميع المزايا التي يوفرها الإنترنت، يتعين عليك الاتصال بهذه الشبكة.

قليل من الناس يعرفون أن العملية البسيطة لزيارة صفحات الويب تتضمن نظامًا معقدًا من الإجراءات غير مرئي للمستخدم. تؤدي كل نقرة على الرابط إلى تنشيط مئات العمليات الحسابية المختلفة في قلب الكمبيوتر. يتضمن ذلك إرسال الطلبات وتلقي الردود وغير ذلك الكثير. ما يسمى ببروتوكولات TCP/IP هي المسؤولة عن كل إجراء على الشبكة. ما هم؟

يعمل أي بروتوكول إنترنت TCP/IP على مستواه الخاص. وبعبارة أخرى، كل شخص يفعل ما يريده. تقوم عائلة بروتوكولات TCP/IP بأكملها بقدر هائل من العمل في وقت واحد. ولا يرى المستخدم في هذا الوقت سوى الصور الساطعة والسطور الطويلة من النص.

مفهوم مكدس البروتوكول

مكدس بروتوكول TCP/IP عبارة عن مجموعة منظمة من بروتوكولات الشبكة الأساسية، والتي تنقسم هرميًا إلى أربعة مستويات وهي نظام لنقل توزيع الحزم عبر شبكة الكمبيوتر.

يعد TCP/IP أشهر بروتوكولات الشبكة المستخدمة اليوم. تنطبق مبادئ مكدس TCP/IP على كل من الشبكات المحلية والواسعة.

مبادئ استخدام العناوين في مكدس البروتوكول

يصف مكدس بروتوكول شبكة TCP/IP المسارات والاتجاهات التي يتم من خلالها إرسال الحزم. هذه هي المهمة الرئيسية للمكدس بأكمله، ويتم تنفيذها على أربعة مستويات تتفاعل مع بعضها البعض باستخدام خوارزمية مسجلة. للتأكد من إرسال الحزمة بشكل صحيح وتسليمها تمامًا إلى النقطة التي طلبتها، تم تقديم عنونة IP وتوحيدها. وكان ذلك بسبب المهام التالية:

  • يجب أن تكون العناوين ذات الأنواع المختلفة متسقة.على سبيل المثال، تحويل مجال موقع ويب إلى عنوان IP للخادم والعكس، أو تحويل اسم المضيف إلى عنوان والعكس. بهذه الطريقة، يصبح من الممكن الوصول إلى النقطة ليس فقط باستخدام عنوان IP، ولكن أيضًا من خلال اسمها البديهي.
  • يجب أن تكون العناوين فريدة.وذلك لأنه في بعض الحالات الخاصة يجب أن تصل الحزمة إلى نقطة محددة واحدة فقط.
  • الحاجة إلى تكوين شبكات المنطقة المحلية.

في الشبكات الصغيرة، حيث يتم استخدام عشرات العقد، يتم تنفيذ كل هذه المهام ببساطة، باستخدام أبسط الحلول: تجميع جدول يصف ملكية الجهاز وعنوان IP المقابل له، أو يمكنك توزيع عناوين IP يدويًا على جميع محولات الشبكة. ومع ذلك، بالنسبة للشبكات الكبيرة التي تحتوي على ألف أو ألفي جهاز، فإن مهمة إصدار العناوين يدويًا لا تبدو ممكنة جدًا.

ولهذا السبب تم اختراع أسلوب خاص لشبكات TCP/IP، والذي أصبح سمة مميزة لمجموعة البروتوكولات. تم تقديم مفهوم قابلية التوسع.

طبقات مكدس بروتوكول TCP/IP

هناك تسلسل هرمي معين هنا. تحتوي حزمة بروتوكولات TCP/IP على أربع طبقات، تعالج كل منها مجموعة البروتوكولات الخاصة بها:

طبقة التطبيقات: تم إنشاؤها لتمكين المستخدم من التفاعل مع الشبكة. في هذا المستوى، تتم معالجة كل ما يراه المستخدم ويفعله. تسمح الطبقة للمستخدم بالوصول إلى خدمات الشبكة المختلفة، على سبيل المثال: الوصول إلى قواعد البيانات، والقدرة على قراءة قائمة الملفات وفتحها، وإرسال رسالة بريد إلكتروني أو فتح صفحة ويب. إلى جانب بيانات المستخدم وإجراءاته، يتم نقل معلومات الخدمة على هذا المستوى.

طبقة النقل:هذه آلية نقل حزم خالصة. وعلى هذا المستوى، لا أهمية لمحتويات الحزمة ولا انتمائها إلى أي إجراء على الإطلاق. في هذا المستوى، يهم فقط عنوان العقدة التي يتم إرسال الحزمة منها وعنوان العقدة التي يجب تسليم الحزمة إليها. كقاعدة عامة، يمكن أن يتغير حجم الأجزاء المرسلة باستخدام بروتوكولات مختلفة، وبالتالي، على هذا المستوى، يمكن تقسيم كتل المعلومات عند الإخراج وتجميعها في كل واحد في الوجهة. يؤدي هذا إلى فقدان محتمل للبيانات في حالة حدوث انقطاع قصير المدى في الاتصال في وقت إرسال الجزء التالي.

تشتمل طبقة النقل على العديد من البروتوكولات، والتي تنقسم إلى فئات، بدءًا من أبسطها، والتي تنقل البيانات ببساطة، إلى البروتوكولات المعقدة، والمجهزة بوظيفة إقرار الاستلام، أو إعادة طلب كتلة مفقودة من البيانات.

يوفر هذا المستوى للمستوى الأعلى (التطبيقي) نوعين من الخدمات:

  • يوفر التسليم المضمون باستخدام بروتوكول TCP.
  • يتم التسليم عبر UDP كلما أمكن ذلك .

ولضمان التسليم المضمون، يتم إنشاء اتصال وفقًا لبروتوكول TCP، والذي يسمح بترقيم الحزم عند الإخراج وتأكيدها عند الإدخال. ترقيم الحزم وتأكيد الاستقبال هو ما يسمى بمعلومات الخدمة. يدعم هذا البروتوكول الإرسال في وضع "Duplex". بالإضافة إلى ذلك، بفضل لوائح البروتوكول المدروسة جيدًا، فإنه يعتبر موثوقًا للغاية.

تم تصميم بروتوكول UDP للحظات التي يكون فيها من المستحيل تكوين الإرسال عبر بروتوكول TCP، أو يتعين عليك حفظ مقطع نقل بيانات الشبكة. كما يمكن أن يتفاعل بروتوكول UDP مع البروتوكولات ذات المستوى الأعلى لزيادة موثوقية إرسال الحزم.

طبقة الشبكة أو "طبقة الإنترنت":الطبقة الأساسية لنموذج TCP/IP بأكمله. الوظيفة الرئيسية لهذه الطبقة مطابقة للطبقة التي تحمل نفس الاسم في نموذج OSI وتصف حركة الحزم في شبكة مركبة تتكون من عدة شبكات فرعية أصغر. فهو يربط الطبقات المجاورة لبروتوكول TCP/IP.

طبقة الشبكة هي طبقة الاتصال بين طبقة النقل الأعلى والمستوى الأدنى لواجهات الشبكة. تستخدم طبقة الشبكة البروتوكولات التي تتلقى طلبًا من طبقة النقل، ومن خلال العنونة المنظمة، تنقل الطلب المعالج إلى بروتوكول واجهة الشبكة، مع الإشارة إلى العنوان الذي سيتم إرسال البيانات إليه.

يتم استخدام بروتوكولات شبكة TCP/IP التالية على هذا المستوى: ICMP، IP، RIP، OSPF. الشيء الرئيسي والأكثر شيوعًا على مستوى الشبكة هو بالطبع IP (بروتوكول الإنترنت). وتتمثل مهمتها الرئيسية في نقل الحزم من جهاز توجيه إلى آخر حتى تصل وحدة البيانات إلى واجهة الشبكة الخاصة بالعقدة الوجهة. لا يتم نشر بروتوكول IP على الأجهزة المضيفة فحسب، بل أيضًا على أجهزة الشبكة: أجهزة التوجيه والمحولات المُدارة. يعمل بروتوكول IP على مبدأ أفضل جهد، والتسليم غير المضمون. وهذا يعني أنه لإرسال حزمة ليست هناك حاجة لإنشاء اتصال مسبقًا. يؤدي هذا الخيار إلى توفير حركة المرور والوقت المستغرق في حركة حزم الخدمة غير الضرورية. يتم توجيه الحزمة نحو وجهتها، ومن الممكن أن تظل العقدة غير قابلة للوصول. في هذه الحالة، يتم إرجاع رسالة خطأ.

مستوى واجهة الشبكة:مسؤول عن ضمان أن الشبكات الفرعية ذات التقنيات المختلفة يمكنها التفاعل مع بعضها البعض ونقل المعلومات في نفس الوضع. ويتم تحقيق ذلك في خطوتين بسيطتين:

  • تشفير الحزمة إلى وحدة بيانات شبكة وسيطة.
  • يحول معلومات الوجهة إلى معايير الشبكة الفرعية المطلوبة ويرسل وحدة البيانات.

يتيح لنا هذا النهج زيادة عدد تقنيات الشبكات المدعومة باستمرار. بمجرد ظهور تقنية جديدة، فإنها تقع على الفور ضمن مكدس بروتوكول TCP/IP وتسمح للشبكات ذات التقنيات القديمة بنقل البيانات إلى الشبكات المبنية باستخدام معايير وأساليب أكثر حداثة.

وحدات البيانات المنقولة

أثناء وجود ظاهرة مثل بروتوكولات TCP/IP، تم وضع مصطلحات قياسية لوحدات البيانات المرسلة. يمكن تجزئة البيانات أثناء النقل بطرق مختلفة، اعتمادًا على التقنيات التي تستخدمها الشبكة الوجهة.

للحصول على فكرة عما يحدث مع البيانات وفي أي وقت، كان من الضروري التوصل إلى المصطلحات التالية:

  • تدفق المعلومات- البيانات التي تصل إلى طبقة النقل من بروتوكولات طبقة التطبيق الأعلى.
  • المقطع عبارة عن جزء من البيانات يتم تقسيم الدفق إليه وفقًا لمعايير بروتوكول TCP.
  • مخطط البيانات(خاصة الأميين ينطقونها باسم "مخطط البيانات") - وحدات البيانات التي يتم الحصول عليها عن طريق تقسيم الدفق باستخدام بروتوكولات غير متصلة (UDP).
  • حقيبة بلاستيكية- وحدة البيانات المنتجة عبر بروتوكول IP.
  • تقوم بروتوكولات TCP/IP بتجميع حزم IP في كتل من البيانات المنقولة عبر شبكات مركبة، تسمى شؤون الموظفينأو إطارات.

أنواع عناوين مكدس بروتوكول TCP/IP

يستخدم أي بروتوكول نقل بيانات TCP/IP أحد أنواع العناوين التالية لتحديد المضيفين:

  • عناوين (الأجهزة) المحلية.
  • عناوين الشبكة (عناوين IP).
  • أسماء النطاقات.

العناوين المحلية (عناوين MAC) - تُستخدم في معظم تقنيات الشبكات المحلية لتحديد واجهات الشبكة. عند الحديث عن TCP/IP، فإن كلمة local تعني واجهة لا تعمل في شبكة مركبة، ولكن ضمن شبكة فرعية منفصلة. على سبيل المثال، ستكون الشبكة الفرعية للواجهة المتصلة بالإنترنت محلية، وستكون شبكة الإنترنت مركبة. يمكن إنشاء شبكة محلية باستخدام أي تقنية، وبغض النظر عن ذلك، من وجهة نظر الشبكة المركبة، سيتم تسمية الجهاز الموجود في شبكة فرعية مخصصة بشكل منفصل باسم محلي. وبالتالي، عندما تدخل حزمة ما إلى الشبكة المحلية، يتم بعد ذلك ربط عنوان IP الخاص بها بالعنوان المحلي، ويتم إرسال الحزمة إلى عنوان MAC الخاص بواجهة الشبكة.

عناوين الشبكة (عناوين IP). توفر تقنية TCP/IP عنوانًا عالميًا خاصًا بها للعقد لحل مشكلة بسيطة - وهي دمج الشبكات ذات التقنيات المختلفة في بنية واحدة كبيرة لنقل البيانات. تعتبر عنونة IP مستقلة تمامًا عن التقنية المستخدمة في الشبكة المحلية، لكن عنوان IP يسمح لواجهة الشبكة بتمثيل جهاز على شبكة مركبة.

ونتيجة لذلك، تم تطوير نظام يتم من خلاله تعيين عنوان IP وقناع الشبكة الفرعية للمضيفين. يُظهر قناع الشبكة الفرعية عدد البتات المخصصة لرقم الشبكة وعدد البتات المخصصة لرقم المضيف. يتكون عنوان IP من 32 بت، مقسمة إلى كتل مكونة من 8 بتات.

عند إرسال حزمة، يتم تعيين معلومات حول رقم الشبكة ورقم العقدة التي يجب إرسال الحزمة إليها. أولاً، يقوم جهاز التوجيه بإعادة توجيه الحزمة إلى الشبكة الفرعية المطلوبة، ثم يتم تحديد المضيف الذي ينتظرها. يتم تنفيذ هذه العملية بواسطة بروتوكول تحليل العنوان (ARP).

تتم إدارة عناوين المجال على شبكات TCP/IP بواسطة نظام اسم المجال (DNS) المصمم خصيصًا. للقيام بذلك، هناك خوادم تطابق اسم المجال، المقدم كسلسلة نصية، مع عنوان IP، وترسل الحزمة وفقًا للعنونة العالمية. لا يوجد أي توافق بين اسم الكمبيوتر وعنوان IP، لذا، لتحويل اسم المجال إلى عنوان IP، يجب على الجهاز المرسل الوصول إلى جدول التوجيه الذي تم إنشاؤه على خادم DNS. على سبيل المثال، نكتب عنوان الموقع في المتصفح، ويقوم خادم DNS بمطابقته مع عنوان IP الخاص بالخادم الذي يوجد عليه الموقع، ويقرأ المتصفح المعلومات، ويتلقى الرد.

بالإضافة إلى الإنترنت، من الممكن إصدار أسماء النطاقات لأجهزة الكمبيوتر. وبالتالي، يتم تبسيط عملية العمل على الشبكة المحلية. ليست هناك حاجة لتذكر جميع عناوين IP. بدلاً من ذلك، يمكنك إعطاء كل كمبيوتر أي اسم واستخدامه.

عنوان IP. شكل. عناصر. قناع الشبكة الفرعية

عنوان IP هو رقم مكون من 32 بت، والذي يُكتب في التمثيل التقليدي كأرقام من 1 إلى 255، مفصولة بنقاط.

نوع عنوان IP بتنسيقات التسجيل المختلفة:

  • عنوان IP العشري: 192.168.0.10.
  • النموذج الثنائي لنفس عنوان IP: 11000000.10101000.00000000.00001010.
  • إدخال العنوان في نظام الأرقام الست عشري: C0.A8.00.0A.

لا يوجد فاصل بين معرف الشبكة ورقم النقطة في الإدخال، ولكن يستطيع الكمبيوتر الفصل بينهما. هناك ثلاث طرق للقيام بذلك:

  1. الحدود الثابتة.باستخدام هذه الطريقة، يتم تقسيم العنوان بالكامل بشكل مشروط إلى جزأين بطول ثابت، بايت بايت. وبالتالي، إذا أعطينا بايتًا واحدًا لرقم الشبكة، فسنحصل على 2 8 شبكات تحتوي كل منها على 2 24 عقدة. إذا تم نقل الحدود بايت آخر إلى اليمين، فسيكون هناك المزيد من الشبكات - 2 16، وعدد أقل من العقد - 2 16. اليوم، يعتبر هذا النهج عفا عليه الزمن ولم يتم استخدامه.
  2. قناع الشبكة الفرعية.يتم إقران القناع بعنوان IP. يحتوي القناع على تسلسل من القيم "1" في تلك البتات المخصصة لرقم الشبكة، وعدد معين من الأصفار في تلك الأماكن من عنوان IP المخصصة لرقم العقدة. الحد بين الآحاد والأصفار في القناع هو الحد بين معرف الشبكة ومعرف المضيف في عنوان IP.
  3. طريقة فئات العناوين.طريقة التسوية. عند استخدامه، لا يمكن للمستخدم تحديد أحجام الشبكة، ولكن هناك خمس فئات - A وB وC وD وE. ثلاث فئات - A وB وC - مخصصة لشبكات مختلفة، ويتم حجز D وE للشبكات ذات الأغراض الخاصة. في نظام الفصل، كل فئة لها حدودها الخاصة من رقم الشبكة ومعرف العقدة.

فئات عنوان IP

ل فئة أوتشمل هذه الشبكات التي يتم فيها تعريف الشبكة بالبايت الأول، والثلاث المتبقية هي رقم العقدة. جميع عناوين IP التي لها قيمة بايت أولى من 1 إلى 126 في نطاقها هي شبكات من الفئة A، وهناك عدد قليل جدًا من شبكات الفئة A من حيث الكمية، ولكن يمكن أن تحتوي كل منها على ما يصل إلى 224 نقطة.

الصف ب- الشبكات التي تساوي أعلى بتتين فيها 10. ويتم تخصيص 16 بت فيها لرقم الشبكة ومعرف النقطة. ونتيجة لذلك، اتضح أن عدد شبكات الفئة ب يختلف كميا عن عدد شبكات الفئة أ، ولكن لديهم عدد أقل من العقد - ما يصل إلى 65536 (2 16) وحدة.

على الشبكات فئة ج- يوجد عدد قليل جدًا من العقد - 2 8 في كل منها، لكن عدد الشبكات كبير، نظرًا لأن معرف الشبكة في مثل هذه الهياكل يستهلك ثلاث بايت.

الشبكات فئة د- تنتمي بالفعل إلى شبكات خاصة. يبدأ بالتسلسل 1110 ويسمى عنوان البث المتعدد. يمكن أن تكون الواجهات ذات عناوين الفئات A وB وC جزءًا من مجموعة وتستقبل عنوان مجموعة بالإضافة إلى العنوان الفردي.

عناوين الفئة ه- في الاحتياط للمستقبل. تبدأ هذه العناوين بالتسلسل 11110. على الأرجح، سيتم استخدام هذه العناوين كعناوين مجموعة عندما يكون هناك نقص في عناوين IP على الشبكة العالمية.

إعداد بروتوكول TCP/IP

يتوفر إعداد بروتوكول TCP/IP على جميع أنظمة التشغيل. هذه هي Linux وCentOS وMac OS X وFree BSD وWindows 7. ولا يتطلب بروتوكول TCP/IP سوى محول شبكة. وبطبيعة الحال، أنظمة تشغيل الخادم قادرة على أكثر من ذلك. يتم تكوين بروتوكول TCP/IP على نطاق واسع جدًا باستخدام خدمات الخادم. يتم تعيين عناوين IP الموجودة على أجهزة الكمبيوتر المكتبية العادية في إعدادات اتصال الشبكة. هناك تقوم بتكوين عنوان الشبكة، والبوابة - عنوان IP الخاص بالنقطة التي يمكنها الوصول إلى الشبكة العالمية، وعناوين النقاط التي يوجد بها خادم DNS.

يمكن تكوين بروتوكول الإنترنت TCP/IP يدويًا. على الرغم من أن هذا ليس ضروريًا دائمًا. يمكنك تلقي معلمات بروتوكول TCP/IP من عنوان التوزيع الديناميكي للخادم تلقائيًا. يتم استخدام هذه الطريقة في شبكات الشركات الكبيرة. على خادم DHCP، يمكنك تعيين عنوان محلي لعنوان شبكة، وبمجرد ظهور جهاز يحمل عنوان IP معين على الشبكة، سيمنحه الخادم على الفور عنوان IP مُعد مسبقًا. هذه العملية تسمى الحجز.

بروتوكول تحليل عنوان TCP/IP

الطريقة الوحيدة لإنشاء علاقة بين عنوان MAC وعنوان IP هي الاحتفاظ بجدول. إذا كان هناك جدول توجيه، فإن كل واجهة شبكة تكون على علم بعناوينها (المحلية والشبكة)، ولكن السؤال الذي يطرح نفسه هو كيفية تنظيم تبادل الحزم بين العقد بشكل صحيح باستخدام بروتوكول TCP/IP 4.

لماذا تم اختراع بروتوكول تحليل العناوين (ARP)؟ من أجل ربط عائلة بروتوكولات TCP/IP وأنظمة العنونة الأخرى. يتم إنشاء جدول تعيين ARP على كل عقدة ويتم ملؤه عن طريق استطلاع الشبكة بالكامل. يحدث هذا في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

جدول ARP

هذا ما يبدو عليه مثال جدول ARP المترجم.

يعتمد تشغيل الإنترنت العالمي على مجموعة (مكدس) من بروتوكولات TCP/IP. لكن هذه المصطلحات تبدو معقدة للوهلة الأولى فقط. في الحقيقة مكدس بروتوكول TCP/IPهي مجموعة بسيطة من القواعد لتبادل المعلومات، وهذه القواعد في الواقع معروفة لك، على الرغم من أنك ربما لا تكون على علم بها. نعم، هذا هو الحال تمامًا؛ في الأساس، لا يوجد شيء جديد في المبادئ التي تقوم عليها بروتوكولات TCP/IP: كل ما هو جديد قد يُنسى جيدًا.

يمكن للإنسان أن يتعلم بطريقتين:

  1. من خلال الحفظ الرسمي الغبي للطرق النموذجية لحل المشكلات القياسية (وهو ما يتم تدريسه الآن في الغالب في المدرسة). مثل هذا التدريب غير فعال. من المؤكد أنك رأيت الذعر والعجز التام للمحاسب عند تغيير إصدار برنامج المكتب - مع أدنى تغيير في تسلسل نقرات الماوس المطلوبة لتنفيذ الإجراءات المألوفة. أو هل سبق لك أن رأيت شخصًا يقع في ذهول عند تغيير واجهة سطح المكتب؟
  2. من خلال فهم جوهر المشاكل والظواهر والأنماط. من خلال الفهم مبادئبناء هذا النظام أو ذاك. في هذه الحالة، لا يلعب وجود المعرفة الموسوعية دورًا كبيرًا - فمن السهل العثور على المعلومات المفقودة. الشيء الرئيسي هو معرفة ما الذي تبحث عنه. وهذا لا يتطلب معرفة رسمية بالموضوع، بل فهم الجوهر.

في هذه المقالة، أقترح اتباع المسار الثاني، لأن فهم المبادئ الأساسية للإنترنت سيمنحك الفرصة للشعور بالثقة والحرية على الإنترنت - حل المشكلات التي تنشأ بسرعة، وصياغة المشكلات بشكل صحيح والتواصل بثقة مع الدعم الفني.

لذلك، دعونا نبدأ.

إن مبادئ تشغيل بروتوكولات الإنترنت TCP/IP بسيطة جدًا بطبيعتها وتشبه بشدة عمل الخدمة البريدية السوفيتية لدينا.

تذكر كيف يعمل بريدنا العادي. أولاً، تقوم بكتابة رسالة على قطعة من الورق، ثم تضعها في ظرف، وتختمه، وتكتب عنوان المرسل والمستلم على ظهر الظرف، ثم تأخذه إلى أقرب مكتب بريد. بعد ذلك، تمر الرسالة عبر سلسلة من مكاتب البريد إلى أقرب مكتب بريد للمستلم، حيث يتم تسليمها من قبل ساعي البريد إلى عنوان المستلم المحدد وإسقاطها في صندوق بريده (مع رقم شقته) أو تسليمها شخصيًا. هذا كل شيء، وصلت الرسالة إلى المستلم. عندما يريد متلقي الرسالة الرد عليك، فإنه سيتبادل عنواني المستلم والمرسل في رسالة الرد الخاصة به، وسيتم إرسال الرسالة إليك على نفس السلسلة، ولكن في الاتجاه المعاكس.

سيقرأ مظروف الرسالة شيئًا مثل هذا:

عنوان المرسل: من من: إيفانوف إيفان إيفانوفيتش أين: إيفانتييفكا، ش. بولشايا، 8، شقة. 25 عنوان المستلم: إلى من: بيتروف بيتر بتروفيتش أين: موسكو، حارة أوساتشيفسكي، 105، شقة. 110

نحن الآن على استعداد للنظر في تفاعل أجهزة الكمبيوتر والتطبيقات على الإنترنت (وعلى الشبكة المحلية أيضًا). يرجى ملاحظة أن القياس مع البريد العادي سيكون مكتملًا تقريبًا.

كل كمبيوتر (المعروف أيضًا باسم: العقدة، المضيف) على الإنترنت لديه أيضًا عنوان فريد، يسمى عنوان IP (عنوان بروتوكول الإنترنت)، على سبيل المثال: 195.34.32.116. يتكون عنوان IP من أربعة أرقام عشرية (من 0 إلى 255) مفصولة بنقطة. لكن معرفة عنوان IP الخاص بالكمبيوتر فقط لا يكفي، لأن... في نهاية المطاف، ليست أجهزة الكمبيوتر نفسها هي التي تتبادل المعلومات، بل التطبيقات التي تعمل عليها. ويمكن تشغيل العديد من التطبيقات في وقت واحد على جهاز الكمبيوتر (على سبيل المثال، خادم البريد، خادم الويب، وما إلى ذلك). لتسليم خطاب ورقي عادي، لا يكفي أن تعرف عنوان المنزل فقط - بل تحتاج أيضًا إلى معرفة رقم الشقة. بالإضافة إلى ذلك، يحتوي كل تطبيق برمجي على رقم مماثل يسمى رقم المنفذ. تحتوي معظم تطبيقات الخادم على أرقام قياسية، على سبيل المثال: ترتبط خدمة البريد بالمنفذ رقم 25 (ويقولون أيضًا: "يستمع" إلى المنفذ، ويستقبل الرسائل عليه)، وترتبط خدمة الويب بالمنفذ 80، وFTP بالمنفذ 21 ، وما إلى ذلك وهلم جرا.

وهكذا، لدينا التشابه الكامل تقريبًا التالي مع عنواننا البريدي العادي:

"عنوان المنزل" = "IP للكمبيوتر" "رقم الشقة" = "رقم المنفذ"

في شبكات الكمبيوتر التي تعمل باستخدام بروتوكولات TCP/IP، يكون هناك ما يشبه الرسالة الورقية في المظروف حقيبة بلاستيكية، والذي يحتوي على البيانات المرسلة الفعلية ومعلومات العنوان - عنوان المرسل وعنوان المستلم، على سبيل المثال:

عنوان المصدر: IP: 82.146.49.55 المنفذ: 2049 عنوان المستلم (عنوان الوجهة): IP: 195.34.32.116 المنفذ: 53 حزمة من التفاصيل: ...

بالطبع، تحتوي الحزم أيضًا على معلومات الخدمة، لكن هذا ليس مهمًا لفهم الجوهر.

يرجى ملاحظة الجمع: "عنوان IP ورقم المنفذ" -مُسَمًّى "قابس كهرباء".

في مثالنا، نرسل حزمة من المقبس 82.146.49.55:2049 إلى المقبس 195.34.32.116:53، أي. ستنتقل الحزمة إلى جهاز كمبيوتر بعنوان IP 195.34.32.116، إلى المنفذ 53. والمنفذ 53 يتوافق مع خادم التعرف على الأسماء (خادم DNS)، الذي سيستقبل هذه الحزمة. بمعرفة عنوان المرسل، سيتمكن هذا الخادم، بعد معالجة طلبنا، من إنشاء حزمة استجابة ستذهب في الاتجاه المعاكس لمقبس المرسل 82.146.49.55:2049، والذي سيكون بالنسبة لخادم DNS هو مقبس المستلم.

كقاعدة عامة، يتم التفاعل وفقًا لمخطط "خادم العميل": يطلب "العميل" بعض المعلومات (على سبيل المثال، صفحة موقع ويب)، ويقبل الخادم الطلب، ويعالجه ويرسل النتيجة. أرقام منافذ تطبيقات الخادم معروفة جيدًا، على سبيل المثال: خادم بريد SMTP "يستمع" على المنفذ 25، خادم POP3 الذي يسمح بقراءة البريد من صناديق البريد الخاصة بك "يستمع" على المنفذ 110، خادم الويب يستمع على المنفذ 80، إلخ .

معظم البرامج الموجودة على الكمبيوتر المنزلي هي عملاء - على سبيل المثال، عميل البريد الإلكتروني Outlook، IE، متصفحات الويب FireFox، إلخ.

لا يتم إصلاح أرقام المنافذ الموجودة على العميل مثل تلك الموجودة على الخادم، ولكن يتم تعيينها ديناميكيًا بواسطة نظام التشغيل. عادةً ما تحتوي منافذ الخادم الثابتة على أرقام تصل إلى 1024 (ولكن هناك استثناءات)، وتبدأ منافذ العميل بعد 1024.

التكرار هو أم التدريس: IP هو عنوان جهاز الكمبيوتر (العقدة، المضيف) على الشبكة، والمنفذ هو رقم تطبيق معين يعمل على هذا الكمبيوتر.

ومع ذلك، يصعب على الشخص أن يتذكر عناوين IP الرقمية - فالعمل بالأسماء الأبجدية أكثر ملاءمة. بعد كل شيء، من الأسهل بكثير تذكر كلمة واحدة بدلاً من تذكر مجموعة من الأرقام. يتم ذلك - يمكن ربط أي عنوان IP رقمي باسم أبجدي رقمي. ونتيجة لذلك، على سبيل المثال، بدلاً من 82.146.49.55، يمكنك استخدام الاسم وتتولى خدمة اسم المجال (DNS) (نظام اسم المجال) تحويل اسم المجال إلى عنوان IP رقمي.

دعونا نلقي نظرة فاحصة على كيفية عمل هذا. يوفر لك مزود خدمة الإنترنت (ISP) الخاص بك، سواء بشكل صريح (على الورق، لإعداد الاتصال اليدوي) أو ضمنيًا (من خلال إعداد الاتصال التلقائي) عنوان IP الخاص بخادم الأسماء (DNS). يوجد على جهاز الكمبيوتر الذي يحمل عنوان IP هذا تطبيقًا (خادم أسماء) قيد التشغيل يعرف جميع أسماء النطاقات على الإنترنت وعناوين IP الرقمية المقابلة لها. "يستمع" خادم DNS إلى المنفذ 53، ويقبل الطلبات الموجهة إليه ويصدر استجابات، على سبيل المثال:

طلب من جهاز الكمبيوتر الخاص بنا: "ما عنوان IP الذي يتوافق مع اسم www.site؟" استجابة الخادم: "82.146.49.55."

الآن دعونا نلقي نظرة على ما يحدث عندما تكتب اسم المجال (URL) لهذا الموقع () في متصفحك وتنقر فوق ، استجابة من خادم الويب تتلقى صفحة من هذا الموقع.

على سبيل المثال:

عنوان IP لجهاز الكمبيوتر الخاص بنا: 91.76.65.216 المتصفح: Internet Explorer (IE)، خادم DNS (الدفق): 195.34.32.116 (قد يكون متصفحك مختلفًا)، الصفحة التي نريد فتحها: www.site.

اكتب اسم المجال في شريط عنوان المتصفح وانقر فوق . بعد ذلك، يقوم نظام التشغيل بتنفيذ الإجراءات التالية تقريبًا:

يتم إرسال الطلب (بتعبير أدق، حزمة مع الطلب) إلى خادم DNS على المقبس 195.34.32.116:53. كما تمت مناقشته أعلاه، يتوافق المنفذ 53 مع خادم DNS، وهو تطبيق يحل الأسماء. ويقوم خادم DNS، بعد معالجة طلبنا، بإرجاع عنوان IP الذي يطابق الاسم المُدخل.

الحوار يسير على النحو التالي:

ما عنوان IP الذي يتوافق مع الاسم www.site? - 82.146.49.55 .

بعد ذلك، يقوم جهاز الكمبيوتر الخاص بنا بإنشاء اتصال بالمنفذ 80 حاسوب 82.146.49.55 ويرسل طلبًا (حزمة الطلب) لاستلام الصفحة. المنفذ 80 يتوافق مع خادم الويب. عادةً لا يتم كتابة المنفذ 80 في شريط عنوان المتصفح، لأنه يتم استخدامه بشكل افتراضي، ولكن يمكن أيضًا تحديده بشكل صريح بعد النقطتين - .

بعد تلقي طلب منا، يقوم خادم الويب بمعالجته ويرسل إلينا صفحة في عدة حزم بتنسيق HTML - وهي لغة ترميز نصية يفهمها المتصفح.

متصفحنا، بعد أن تلقى الصفحة، يعرضها. ونتيجة لذلك، نرى الصفحة الرئيسية لهذا الموقع على الشاشة.

لماذا نحتاج إلى فهم هذه المبادئ؟

على سبيل المثال، لاحظت سلوكًا غريبًا لجهاز الكمبيوتر الخاص بك - نشاطًا غريبًا على الشبكة، وحالات تباطؤ، وما إلى ذلك. ماذا تفعل؟ افتح وحدة التحكم (انقر فوق الزر "ابدأ" - "تشغيل" - اكتب cmd - "موافق"). في وحدة التحكم نكتب الأمر نتستت -anوانقر . ستعرض هذه الأداة المساعدة قائمة بالاتصالات التي تم إنشاؤها بين مآخذ التوصيل الخاصة بجهاز الكمبيوتر الخاص بنا ومآخذ التوصيل الخاصة بالمضيفين البعيدين. إذا رأينا بعض عناوين IP الأجنبية في عمود "العنوان الخارجي"، والمنفذ الخامس والعشرين بعد النقطتين، فماذا يعني ذلك؟ (تذكر أن المنفذ 25 يتوافق مع خادم البريد؟) وهذا يعني أن جهاز الكمبيوتر الخاص بك قد أنشأ اتصالاً ببعض خوادم البريد (الخوادم) ويقوم بإرسال بعض الرسائل من خلاله. وإذا كان برنامج البريد الإلكتروني الخاص بك (Outlook على سبيل المثال) لا يعمل في الوقت الحالي، وإذا كان لا يزال هناك الكثير من هذه الاتصالات على المنفذ 25، فمن المحتمل أن يكون هناك فيروس على جهاز الكمبيوتر الخاص بك يرسل رسائل غير مرغوب فيها نيابةً عنك أو يعيد توجيه رصيدك أرقام البطاقات مع كلمات المرور للمهاجمين.

من الضروري أيضًا فهم مبادئ الإنترنت لتكوين جدار الحماية بشكل صحيح (بمعنى آخر، جدار الحماية :)). تم تصميم هذا البرنامج (الذي يأتي غالبًا مع برنامج مكافحة فيروسات) لتصفية الحزم - "الأصدقاء" و"الأعداء". اسمح لشعبك بالمرور، ولا تسمح للغرباء بالدخول. على سبيل المثال، إذا أخبرك جدار الحماية الخاص بك أن شخصًا ما يريد إنشاء اتصال بمنفذ ما على جهاز الكمبيوتر الخاص بك. السماح أو الرفض؟

والأهم من ذلك أن هذه المعرفة مفيدة للغاية عند التواصل مع الدعم الفني.

أخيرًا، إليك قائمة بالمنافذ التي من المحتمل أن تواجهها:

135-139 - يستخدم Windows هذه المنافذ للوصول إلى موارد الكمبيوتر المشتركة - المجلدات والطابعات. لا تفتح هذه المنافذ إلى الخارج، أي. إلى الشبكة المحلية الإقليمية والإنترنت. يجب أن تكون مغلقة بجدار الحماية. أيضًا، إذا كنت لا ترى أي شيء في بيئة الشبكة على الشبكة المحلية أو لم تكن مرئيًا، فمن المحتمل أن يكون هذا بسبب حقيقة أن جدار الحماية قد قام بحظر هذه المنافذ. وبالتالي، يجب أن تكون هذه المنافذ مفتوحة للشبكة المحلية، ولكنها مغلقة للإنترنت. 21 - ميناء بروتوكول نقل الملفاتالخادم. 25 - منفذ بريدي SMTPالخادم. يرسل عميل البريد الإلكتروني الخاص بك رسائل من خلاله. يجب تحديد عنوان IP لخادم SMTP ومنفذه (25) في إعدادات عميل البريد الخاص بك. 110 - ميناء بوب3الخادم. ومن خلاله، يقوم عميل البريد الخاص بك بجمع الرسائل من صندوق البريد الخاص بك. يجب أيضًا تحديد عنوان IP الخاص بخادم POP3 ومنفذه (110) في إعدادات عميل البريد الخاص بك. 80 - ميناء الويب-الخوادم. 3128, 8080 - خوادم بروكسي (تم تكوينها في إعدادات المتصفح).

عدة عناوين IP خاصة:

127.0.0.1 هو المضيف المحلي، وهو عنوان النظام المحلي، أي. العنوان المحلي لجهاز الكمبيوتر الخاص بك. 0.0.0.0 - هذه هي الطريقة التي يتم بها تعيين كافة عناوين IP. 192.168.xxx.xxx - العناوين التي يمكن استخدامها بشكل عشوائي على الشبكات المحلية، ولا يتم استخدامها على الإنترنت العالمي. فهي فريدة من نوعها فقط داخل الشبكة المحلية. يمكنك استخدام العناوين من هذا النطاق وفقًا لتقديرك، على سبيل المثال، لإنشاء شبكة منزلية أو مكتبية.

ما هو قناع الشبكة الفرعية والبوابة الافتراضية (جهاز التوجيه، جهاز التوجيه)؟

(يتم تعيين هذه المعلمات في إعدادات اتصال الشبكة).

انه سهل. أجهزة الكمبيوتر متصلة بالشبكات المحلية. على الشبكة المحلية، "ترى" أجهزة الكمبيوتر بعضها البعض مباشرة فقط. ترتبط الشبكات المحلية ببعضها البعض من خلال البوابات (أجهزة التوجيه، وأجهزة التوجيه). تم تصميم قناع الشبكة الفرعية لتحديد ما إذا كان الكمبيوتر المستلم ينتمي إلى نفس الشبكة المحلية أم لا. إذا كان الكمبيوتر المتلقي ينتمي إلى نفس الشبكة التي ينتمي إليها الكمبيوتر المرسل، فسيتم إرسال الحزمة إليه مباشرة، وإلا يتم إرسال الحزمة إلى البوابة الافتراضية، والتي بعد ذلك، باستخدام المسارات المعروفة لها، تنقل الحزمة إلى شبكة أخرى، أي. إلى مكتب بريد آخر (قياسا على مكتب البريد السوفيتي).

أخيرًا، دعونا نلقي نظرة على ما تعنيه هذه المصطلحات غير الواضحة:

تكب / إبهو اسم مجموعة من بروتوكولات الشبكة. في الواقع، تمر الحزمة المرسلة عبر عدة طبقات. (كما هو الحال في مكتب البريد: أولاً تكتب رسالة، ثم تضعها في ظرف معنون، ثم يضع مكتب البريد ختمًا عليه، وما إلى ذلك).

الملكية الفكريةالبروتوكول هو ما يسمى ببروتوكول طبقة الشبكة. تتمثل مهمة هذا المستوى في تسليم حزم IP من كمبيوتر المرسل إلى كمبيوتر المستلم. بالإضافة إلى البيانات نفسها، تحتوي الحزم الموجودة على هذا المستوى على عنوان IP المصدر وعنوان IP للمستلم. لا يتم استخدام أرقام المنافذ على مستوى الشبكة. أي منفذ، أي. يتم توجيه التطبيق إلى هذه الحزمة، سواء تم تسليم هذه الحزمة أو فقدها غير معروف على هذا المستوى - هذه ليست مهمته، هذه هي مهمة طبقة النقل.

TCP وUDPهذه هي بروتوكولات ما يسمى بطبقة النقل. تقع طبقة النقل فوق طبقة الشبكة. في هذا المستوى، تتم إضافة منفذ المصدر ومنفذ الوجهة إلى الحزمة.

برنامج التعاون الفنيهو بروتوكول موجه للاتصال مع ضمان تسليم الحزم. أولاً، يتم تبادل الحزم الخاصة لإنشاء اتصال، ويحدث شيء مثل المصافحة (-مرحبًا. -مرحبًا. -هل نتحدث؟ -هيا.). ثم يتم إرسال الحزم ذهابًا وإيابًا عبر هذا الاتصال (المحادثة جارية)، ويتم إجراء فحص لمعرفة ما إذا كانت الحزمة قد وصلت إلى المستلم. إذا لم يتم استلام الحزمة، فسيتم إرسالها مرة أخرى ("كرر، لم أسمع").

UDPهو بروتوكول بدون اتصال مع تسليم حزم غير مضمون. (مثل: صرخت بشيء، ولكن لا يهم سواء سمعوك أم لا).

فوق طبقة النقل توجد طبقة التطبيق. على هذا المستوى، يتم استخدام بروتوكولات مثل http, ftpعلى سبيل المثال، يستخدم HTTP وFTP بروتوكول TCP الموثوق، ويعمل خادم DNS من خلال بروتوكول UDP غير الموثوق.

كيفية عرض الاتصالات الحالية؟

يمكن الاطلاع على الاتصالات الحالية باستخدام الأمر

نتستت -an

(تحدد المعلمة n عرض عناوين IP بدلاً من أسماء النطاقات).

يعمل هذا الأمر مثل هذا:

"ابدأ" - "تشغيل" - اكتب cmd - "موافق". في وحدة التحكم التي تظهر (نافذة سوداء)، اكتب الأمر netstat -an وانقر . ستكون النتيجة قائمة بالاتصالات القائمة بين مآخذ توصيل جهاز الكمبيوتر الخاص بنا والعقد البعيدة.

على سبيل المثال نحصل على:

اتصالات نشطة

اسم العنوان المحلي العنوان الخارجي ولاية
برنامج التعاون الفني 0.0.0.0:135 0.0.0.0:0 الاستماع
برنامج التعاون الفني 91.76.65.216:139 0.0.0.0:0 الاستماع
برنامج التعاون الفني 91.76.65.216:1719 212.58.226.20:80 مقرر
برنامج التعاون الفني 91.76.65.216:1720 212.58.226.20:80 مقرر
برنامج التعاون الفني 91.76.65.216:1723 212.58.227.138:80 مغلق انتظر
برنامج التعاون الفني 91.76.65.216:1724 212.58.226.8:80 مقرر
...

في هذا المثال، 0.0.0.0:135 يعني أن جهاز الكمبيوتر الخاص بنا يستمع (LISTENING) إلى المنفذ 135 بجميع عناوين IP الخاصة به ويكون جاهزًا لقبول الاتصالات من أي شخص عليه (0.0.0.0:0) عبر بروتوكول TCP.

91.76.65.216:139 - يستمع جهاز الكمبيوتر الخاص بنا إلى المنفذ 139 على عنوان IP الخاص به 91.76.65.216.

السطر الثالث يعني أنه تم الآن إنشاء الاتصال (تم تأسيسه) بين الجهاز الخاص بنا (91.76.65.216:1719) والجهاز البعيد (212.58.226.20:80). يعني المنفذ 80 أن جهازنا قدم طلبًا إلى خادم الويب (لدي بالفعل صفحات مفتوحة في المتصفح).

في المقالات المستقبلية سوف ننظر في كيفية تطبيق هذه المعرفة، على سبيل المثال.

  • إدارة النظام،
  • معايير الاتصالات
  • لنفترض أن معرفتك بتقنيات الشبكات ضعيفة ولا تعرف حتى الأساسيات. ولكن تم تكليفك بمهمة: إنشاء شبكة معلومات بسرعة في مؤسسة صغيرة. ليس لديك الوقت ولا الرغبة في دراسة التلمود السميك حول تصميم الشبكات، وتعليمات استخدام معدات الشبكة، والتعمق في أمن الشبكات. والأهم من ذلك أنه في المستقبل ليس لديك أي رغبة في أن تصبح محترفًا في هذا المجال. إذن هذه المقالة لك.


    يتناول الجزء الثاني من هذه المقالة التطبيق العملي للأساسيات الموضحة هنا:

    فهم مكدس البروتوكول

    وتتمثل المهمة في نقل المعلومات من النقطة أ إلى النقطة ب. ويمكن نقلها بشكل مستمر. لكن المهمة تصبح أكثر تعقيدًا إذا كنت بحاجة إلى نقل المعلومات بين النقاط أ<-->ب و أ<-->C على نفس القناة المادية. إذا تم إرسال المعلومات بشكل مستمر، فعندما يريد C نقل المعلومات إلى A، سيتعين عليه الانتظار حتى ينتهي B من الإرسال ويحرر قناة الاتصال. آلية نقل المعلومات هذه غير مريحة للغاية وغير عملية. ولحل هذه المشكلة تقرر تقسيم المعلومات إلى أجزاء.

    عند المستلم، يجب تجميع هذه الأجزاء معًا في كل واحد، لتلقي المعلومات الواردة من المرسل. ولكن بالنسبة للمستلم "أ" نرى الآن أجزاء من المعلومات من كل من "ب" و"ج" ممزوجة معًا. وهذا يعني أنه يجب إدخال رقم تعريف لكل جزء حتى يتمكن المستلم "أ" من تمييز أجزاء من المعلومات من "ب" وأجزاء من المعلومات من "ج" وتجميع هذه الأجزاء في الرسالة الأصلية. من الواضح أنه يجب على المستلم أن يعرف أين وبأي شكل قام المرسل بإضافة بيانات التعريف إلى المعلومة الأصلية. ولهذا يجب عليهم تطوير قواعد معينة لتشكيل وكتابة معلومات التعريف. وعلاوة على ذلك، سيتم استبدال كلمة "القاعدة" بكلمة "البروتوكول".

    لتلبية احتياجات المستهلكين المعاصرين، من الضروري الإشارة إلى عدة أنواع من معلومات التعريف في وقت واحد. كما يتطلب أيضًا حماية أجزاء المعلومات المرسلة من التداخل العشوائي (أثناء الإرسال عبر خطوط الاتصال) ومن التخريب المتعمد (القرصنة). ولهذا الغرض، يتم استكمال جزء من المعلومات المرسلة بكمية كبيرة من معلومات الخدمة الخاصة.

    يحتوي بروتوكول Ethernet على رقم محول شبكة المرسل (عنوان MAC)، ورقم محول شبكة المستلم، ونوع البيانات التي يتم نقلها، والبيانات الفعلية التي يتم نقلها. تسمى قطعة المعلومات التي يتم تجميعها وفقًا لبروتوكول Ethernet بالإطار. يُعتقد أنه لا توجد محولات شبكة بنفس الرقم. تقوم معدات الشبكة باستخراج البيانات المرسلة من الإطار (الأجهزة أو البرامج) وإجراء المزيد من المعالجة.

    كقاعدة عامة، يتم تشكيل البيانات المستخرجة، بدورها، وفقًا لبروتوكول IP ولها نوع آخر من معلومات التعريف - عنوان IP الخاص بالمستلم (رقم 4 بايت)، وعنوان IP الخاص بالمرسل وبياناته. بالإضافة إلى الكثير من المعلومات الخدمية الضرورية الأخرى. تسمى البيانات التي يتم إنشاؤها وفقًا لبروتوكول IP بالحزم.

    بعد ذلك، يتم استخراج البيانات من الحزمة. لكن هذه البيانات، كقاعدة عامة، ليست بعد البيانات المرسلة في البداية. يتم أيضًا تجميع هذه المعلومات وفقًا لبروتوكول معين. البروتوكول الأكثر استخدامًا هو TCP. ويحتوي على معلومات التعريف مثل منفذ المرسل (رقم ثنائي البايت) والمنفذ المصدر، بالإضافة إلى البيانات ومعلومات الخدمة. عادةً ما تكون البيانات المستخرجة من TCP هي البيانات التي يرسلها البرنامج الذي يعمل على الكمبيوتر B إلى "برنامج الاستقبال" على الكمبيوتر A.

    يُطلق على مجموعة البروتوكولات (في هذه الحالة TCP عبر IP عبر Ethernet) اسم حزمة البروتوكولات.

    ARP: بروتوكول تحليل العنوان

    توجد شبكات من الفئات A وB وC وD وE. وتختلف في عدد أجهزة الكمبيوتر وعدد الشبكات/الشبكات الفرعية المحتملة فيها. للتبسيط، وباعتبارها الحالة الأكثر شيوعًا، سننظر فقط في شبكة من الفئة C، والتي يبدأ عنوان IP الخاص بها بـ 192.168.1. سيكون الرقم التالي هو رقم الشبكة الفرعية، متبوعًا برقم جهاز الشبكة. على سبيل المثال، يريد جهاز كمبيوتر بعنوان IP 192.168.30.110 إرسال معلومات إلى جهاز كمبيوتر آخر رقم 3 موجود في نفس الشبكة الفرعية المنطقية. وهذا يعني أن عنوان IP الخاص بالمستلم سيكون: 192.168.30.3

    من المهم أن نفهم أن عقدة شبكة المعلومات هي جهاز كمبيوتر متصل بقناة مادية واحدة لتبديل المعدات. أولئك. إذا أرسلنا البيانات من محول الشبكة "إلى البرية"، فسيكون لديهم مسار واحد - سيخرجون من الطرف الآخر للزوج الملتوي. يمكننا إرسال أي بيانات تم إنشاؤها وفقًا لأي قاعدة اخترعناها، دون تحديد عنوان IP أو عنوان mac أو سمات أخرى. وإذا كان هذا الطرف الآخر متصلاً بجهاز كمبيوتر آخر، فيمكننا استقبالهم هناك وتفسيرهم كما نحتاج. ولكن إذا كان هذا الطرف الآخر متصلاً بمفتاح، ففي هذه الحالة يجب تشكيل حزمة المعلومات وفقًا لقواعد محددة بدقة، كما لو كان إعطاء تعليمات للمفتاح بما يجب فعله بعد ذلك بهذه الحزمة. إذا تم تكوين الحزمة بشكل صحيح، فسيقوم المحول بإرسالها إلى كمبيوتر آخر، كما هو موضح في الحزمة. وبعد ذلك سيقوم المحول بحذف هذه الحزمة من ذاكرة الوصول العشوائي (RAM) الخاصة به. ولكن إذا لم يتم تشكيل الحزمة بشكل صحيح، أي. التعليمات الموجودة فيه كانت غير صحيحة، ثم "سوف تموت" الحزمة، أي. لن يرسله المحول إلى أي مكان، ولكنه سيحذفه على الفور من ذاكرة الوصول العشوائي الخاصة به.

    لنقل المعلومات إلى كمبيوتر آخر، يجب تحديد ثلاث قيم تعريف في حزمة المعلومات المرسلة - عنوان mac وعنوان IP والمنفذ. نسبيًا، المنفذ هو رقم يصدره نظام التشغيل لكل برنامج يريد إرسال البيانات إلى الشبكة. يقوم المستخدم بإدخال عنوان IP الخاص بالمستلم، أو يستقبله البرنامج نفسه، اعتمادًا على تفاصيل البرنامج. يظل عنوان mac غير معروف، على سبيل المثال. رقم محول الشبكة لجهاز الكمبيوتر الخاص بالمستلم. للحصول على البيانات اللازمة، يتم إرسال طلب "بث"، مجمعًا باستخدام ما يسمى "بروتوكول تحليل عنوان ARP". يوجد أدناه هيكل حزمة ARP.

    الآن لا نحتاج إلى معرفة قيم جميع الحقول في الصورة أعلاه. دعونا نركز فقط على العناصر الرئيسية.

    تحتوي الحقول على عنوان IP المصدر وعنوان IP الوجهة، بالإضافة إلى عنوان mac المصدر.

    يمتلئ حقل "عنوان وجهة Ethernet" بالوحدات (ff:ff:ff:ff:ff:ff). يسمى هذا العنوان عنوان البث، ويتم إرسال هذا الإطار إلى جميع "الواجهات الموجودة على الكبل"، أي. كافة أجهزة الكمبيوتر المتصلة بالتبديل.

    يقوم المحول، بعد تلقي إطار البث هذا، بإرساله إلى جميع أجهزة الكمبيوتر الموجودة على الشبكة، كما لو كان يخاطب الجميع بالسؤال: "إذا كنت مالك عنوان IP هذا (عنوان IP الوجهة)، فيرجى إخباري بعنوان mac الخاص بك. " " عندما يتلقى كمبيوتر آخر طلب ARP، فإنه يتحقق من عنوان IP الوجهة باستخدام عنوان IP الخاص به. وإذا تطابقت، يقوم الكمبيوتر، بدلاً من تلك، بإدراج عنوان mac الخاص به، وتبديل عناوين IP وmac للمصدر والوجهة، وتغيير بعض معلومات الخدمة وإرسال الحزمة مرة أخرى إلى المحول، الذي يرسلها مرة أخرى إلى الكمبيوتر الأصلي، البادئ لطلب ARP.

    بهذه الطريقة يتعرف جهاز الكمبيوتر الخاص بك على عنوان Mac الخاص بالكمبيوتر الآخر الذي تريد إرسال البيانات إليه. إذا كان هناك العديد من أجهزة الكمبيوتر على الشبكة تستجيب لطلب ARP هذا، فسنحصل على "تعارض في عنوان IP". في هذه الحالة، من الضروري تغيير عنوان IP على أجهزة الكمبيوتر بحيث لا توجد عناوين IP متطابقة على الشبكة.

    بناء الشبكات

    مهمة بناء الشبكات

    في الممارسة العملية، كقاعدة عامة، من الضروري بناء شبكات تحتوي على ما لا يقل عن مائة جهاز كمبيوتر. وبالإضافة إلى وظائف مشاركة الملفات، يجب أن تكون شبكتنا آمنة وسهلة الإدارة. وبالتالي، عند بناء الشبكة، يمكن التمييز بين ثلاثة متطلبات:
    1. سهل تنفيذه. إذا تم نقل المحاسب ليدا إلى مكتب آخر، فستظل بحاجة إلى الوصول إلى أجهزة الكمبيوتر الخاصة بالمحاسبين آنا وجوليا. وإذا تم بناء شبكة المعلومات بشكل غير صحيح، فقد يواجه المسؤول صعوبة في منح Lida إمكانية الوصول إلى أجهزة الكمبيوتر الخاصة بالمحاسبين الآخرين في مكانها الجديد.
    2. حماية. لضمان أمن شبكتنا، يجب التمييز بين حقوق الوصول إلى موارد المعلومات. ويجب أيضًا حماية الشبكة من التهديدات المتعلقة بالكشف والنزاهة ورفض الخدمة. اقرأ المزيد في كتاب "الهجوم على الإنترنت" لإيليا دافيدوفيتش ميدفيدوفسكي، فصل "المفاهيم الأساسية لأمن الكمبيوتر".
    3. أداء الشبكة. عند بناء الشبكات، هناك مشكلة فنية - اعتماد سرعة الإرسال على عدد أجهزة الكمبيوتر في الشبكة. كلما زاد عدد أجهزة الكمبيوتر، انخفضت السرعة. مع وجود عدد كبير من أجهزة الكمبيوتر، يمكن أن تصبح سرعة الشبكة منخفضة جدًا بحيث تصبح غير مقبولة للعميل.
    ما الذي يسبب تباطؤ سرعة الشبكة عند وجود عدد كبير من أجهزة الكمبيوتر؟ - السبب بسيط: بسبب العدد الكبير من رسائل البث (BMS). AL هي رسالة يتم إرسالها، عند الوصول إلى المحول، إلى جميع المضيفين على الشبكة. أو، بشكل تقريبي، جميع أجهزة الكمبيوتر الموجودة على الشبكة الفرعية الخاصة بك. إذا كان هناك 5 أجهزة كمبيوتر على الشبكة، فسيتلقى كل كمبيوتر 4 إنذارات. إذا كان هناك 200 منهم، فسيحصل كل كمبيوتر في هذه الشبكة الكبيرة على 199 ش.

    هناك عدد كبير من التطبيقات ووحدات البرامج والخدمات التي ترسل رسائل بث إلى الشبكة لتعمل. الموصوف في الفقرة ARP: بروتوكول تحديد العنوان هو واحد فقط من العديد من ALs التي يرسلها جهاز الكمبيوتر الخاص بك إلى الشبكة. على سبيل المثال، عندما تنتقل إلى "جوار الشبكة" (نظام التشغيل Windows)، يرسل جهاز الكمبيوتر الخاص بك العديد من ALs مع معلومات خاصة تم إنشاؤها باستخدام بروتوكول NetBios لفحص الشبكة بحثًا عن أجهزة الكمبيوتر الموجودة في نفس مجموعة العمل. وبعد ذلك يقوم نظام التشغيل برسم أجهزة الكمبيوتر الموجودة في نافذة "جوار الشبكة" وتراها.

    ومن الجدير بالذكر أيضًا أنه أثناء عملية المسح باستخدام برنامج أو آخر، لا يرسل جهاز الكمبيوتر الخاص بك رسالة بث واحدة، بل عدة رسائل، على سبيل المثال، من أجل إنشاء جلسات افتراضية مع أجهزة الكمبيوتر البعيدة أو لتلبية احتياجات النظام الأخرى الناجمة عن مشاكل البرامج. تنفيذ هذا التطبيق. وبالتالي، فإن كل كمبيوتر على الشبكة، من أجل التفاعل مع أجهزة الكمبيوتر الأخرى، يضطر إلى إرسال العديد من ALs المختلفة، وبالتالي تحميل قناة الاتصال بالمعلومات التي لا يحتاجها المستخدم النهائي. كما تظهر الممارسة، في الشبكات الكبيرة، يمكن أن تشكل رسائل البث جزءًا كبيرًا من حركة المرور، وبالتالي إبطاء نشاط الشبكة المرئي للمستخدم.

    الشبكات المحلية الافتراضية

    لحل المشكلتين الأولى والثالثة، وكذلك للمساعدة في حل المشكلة الثانية، يتم استخدام آلية تقسيم الشبكة المحلية إلى شبكات أصغر، مثل الشبكات المحلية المنفصلة (Virtual Local Area Network)، على نطاق واسع. بشكل تقريبي، شبكة VLAN عبارة عن قائمة من المنافذ الموجودة على المحول والتي تنتمي إلى نفس الشبكة. "نفس" بمعنى أن شبكة VLAN الأخرى ستحتوي على قائمة بالمنافذ التابعة للشبكة الأخرى.

    في الواقع، إنشاء شبكتي VLAN على محول واحد يعادل شراء محولين، أي. إن إنشاء شبكتي VLAN هو نفس تقسيم محول واحد إلى اثنين. بهذه الطريقة، يتم تقسيم شبكة مكونة من مائة جهاز كمبيوتر إلى شبكات أصغر تضم من 5 إلى 20 جهاز كمبيوتر - كقاعدة عامة، يتوافق هذا العدد مع الموقع الفعلي لأجهزة الكمبيوتر من حيث الحاجة إلى مشاركة الملفات.

    • ومن خلال تقسيم الشبكة إلى شبكات VLAN، يتم تحقيق سهولة الإدارة. لذلك، عندما ينتقل المحاسب Lida إلى مكتب آخر، يحتاج المسؤول فقط إلى إزالة المنفذ من شبكة VLAN وإضافته إلى شبكة أخرى. تمت مناقشة هذا بمزيد من التفصيل في قسم الشبكات المحلية الافتراضية (VLAN)، النظرية.
    • تساعد شبكات VLAN في حل أحد متطلبات أمان الشبكة، وهي تحديد موارد الشبكة. وبالتالي، لن يتمكن الطالب من أحد الفصول الدراسية من اختراق أجهزة الكمبيوتر الخاصة بفصل دراسي آخر أو كمبيوتر رئيس الجامعة، لأن هم على شبكات مختلفة في الواقع.
    • لأن تنقسم شبكتنا إلى شبكات محلية ظاهرية (VLAN)، أي: على الشبكات الصغيرة "كما لو كانت" تختفي مشكلة رسائل البث.

    شبكات VLAN، النظرية

    ربما تكون عبارة "يحتاج المسؤول فقط إلى إزالة منفذ من شبكة محلية ظاهرية وإضافته إلى شبكة محلية ظاهرية أخرى" غير واضحة، لذا سأشرحها بمزيد من التفصيل. المنفذ في هذه الحالة ليس رقمًا يصدره نظام التشغيل إلى التطبيق، كما هو موضح في فقرة مكدس البروتوكول، ولكنه مقبس (مكان) حيث يمكنك توصيل (إدراج) موصل RJ-45. يتم توصيل هذا الموصل (أي طرف السلك) بكلا طرفي سلك ذي 8 قلوب يسمى "الزوج الملتوي". يوضح الشكل محول Cisco Catalyst 2950C-24 مع 24 منفذًا:
    كما هو مذكور في الفقرة ARP: بروتوكول تحديد العنوان، يتم توصيل كل كمبيوتر بالشبكة عن طريق قناة فعلية واحدة. أولئك. يمكنك توصيل 24 جهاز كمبيوتر بمحول ذو 24 منفذًا. يخترق الزوج الملتوي فعليًا جميع مباني المؤسسة - حيث تمتد جميع الأسلاك الـ 24 من هذا المفتاح إلى غرف مختلفة. لنفترض، على سبيل المثال، أن 17 سلكًا تذهب وتتصل بـ 17 جهاز كمبيوتر في الفصل الدراسي، وتذهب 4 أسلاك إلى مكتب القسم الخاص وتذهب الأسلاك الثلاثة المتبقية إلى مكتب المحاسبة الجديد الذي تم تجديده حديثًا. وتم نقل المحاسب ليدا للخدمات الخاصة إلى هذا المكتب بالذات.

    كما ذكرنا أعلاه، يمكن تمثيل شبكة VLAN كقائمة من المنافذ التابعة للشبكة. على سبيل المثال، كان المحول الخاص بنا يحتوي على ثلاث شبكات محلية ظاهرية (VLAN)، أي. ثلاث قوائم مخزنة في ذاكرة الفلاش الخاصة بالمفتاح. في إحدى القوائم، كُتبت الأرقام 1، 2، 3... 17، وفي أخرى 18، 19، 20، 21 وفي الثالثة 22، 23 و24. كان حاسوب ليدا متصلاً سابقًا بالمنفذ 20. وهكذا انتقلت إلى مكتب آخر. قاموا بسحب جهاز الكمبيوتر القديم الخاص بها إلى مكتب جديد، أو جلست على جهاز كمبيوتر جديد - لا يهم. الشيء الرئيسي هو أن جهاز الكمبيوتر الخاص بها كان متصلاً بكابل مزدوج ملتوي، وتم إدخال الطرف الآخر منه في المنفذ 23 من المحول الخاص بنا. ولكي تستمر في إرسال الملفات إلى زملائها من موقعها الجديد، يجب على المسؤول إزالة الرقم 20 من القائمة الثانية وإضافة الرقم 23. لاحظ أن منفذ واحد يمكن أن ينتمي إلى شبكة VLAN واحدة فقط، لكننا سنكسر هذا القاعدة في نهاية هذه الفقرة.

    وسألاحظ أيضًا أنه عند تغيير عضوية VLAN الخاصة بالمنفذ، لا يحتاج المسؤول إلى "توصيل" الأسلاك في المحول. علاوة على ذلك، فهو لا يحتاج حتى إلى النهوض من مقعده. لأن كمبيوتر المسؤول متصل بالمنفذ 22، والذي يمكنه من خلاله إدارة المحول عن بعد. وبطبيعة الحال، بفضل الإعدادات الخاصة، والتي سيتم مناقشتها لاحقا، يمكن للمسؤول فقط إدارة التبديل. للحصول على معلومات حول كيفية تكوين شبكات VLAN، اقرأ قسم شبكات VLAN، وتدرب [في المقالة التالية].

    كما لاحظت، في البداية (في قسم بناء الشبكات) قلت أنه سيكون هناك ما لا يقل عن 100 جهاز كمبيوتر في شبكتنا، ولكن يمكن توصيل 24 جهاز كمبيوتر فقط بالمحول. وبطبيعة الحال، هناك مفاتيح مع المزيد من المنافذ. ولكن لا يزال هناك المزيد من أجهزة الكمبيوتر في شبكة الشركة/المؤسسة. ولربط عدد لا نهائي من أجهزة الكمبيوتر بالشبكة، يتم توصيل المحولات ببعضها البعض عبر ما يسمى بمنفذ قناة الاتصال. عند تكوين المحول، يمكن تعريف أي من المنافذ الـ 24 كمنفذ قناة اتصال. ويمكن أن يكون هناك أي عدد من منافذ قناة الاتصال على المحول (لكن من المعقول عدم وجود أكثر من اثنين). إذا تم تعريف أحد المنافذ على أنه قناة اتصال، يقوم المحول بتشكيل كافة المعلومات المستلمة عليه في حزم خاصة، باستخدام بروتوكول ISL أو 802.1Q، ويرسل هذه الحزم إلى منفذ قناة الاتصال.

    كل المعلومات التي جاءت - أعني كل المعلومات التي جاءت إليها من المنافذ الأخرى. ويتم إدراج بروتوكول 802.1Q في حزمة البروتوكولات بين Ethernet والبروتوكول الذي أنشأ البيانات التي يحملها هذا الإطار.

    في هذا المثال، كما لاحظت على الأرجح، يجلس المسؤول في نفس المكتب مع ليدا، لأنه يؤدي الكابل الملتوي من المنافذ 22 و23 و24 إلى نفس المكتب. تم تكوين المنفذ 24 كمنفذ قناة اتصال. وتقع لوحة التبديل نفسها في غرفة المرافق، بجوار مكتب المحاسبين القديم والفصل الدراسي الذي يحتوي على 17 جهاز كمبيوتر.

    يتم توصيل الكابل المزدوج الملتوي الذي ينتقل من المنفذ 24 إلى مكتب المسؤول بمحول آخر، والذي بدوره متصل بجهاز توجيه، وهو ما سيتم مناقشته في الفصول التالية. المحولات الأخرى التي تربط أجهزة الكمبيوتر الـ 75 الأخرى والموجودة في غرف المرافق الأخرى بالمؤسسة - تحتوي جميعها، كقاعدة عامة، على منفذ صندوق واحد متصل بواسطة زوج ملتوي أو كابل ألياف ضوئية بالمحول الرئيسي، الموجود في المكتب مع مسؤول.

    لقد قيل أعلاه أنه في بعض الأحيان يكون من المعقول إنشاء منفذين رئيسيين. يتم استخدام منفذ قناة الاتصال الثاني في هذه الحالة لتحليل حركة مرور الشبكة.

    هذا هو تقريبًا ما كان يبدو عليه بناء شبكات المؤسسات الكبيرة في أيام محول Cisco Catalyst 1900. ربما لاحظت عيبين كبيرين لهذه الشبكات. أولاً، يؤدي استخدام منفذ قناة الاتصال إلى حدوث بعض الصعوبات وإنشاء عمل غير ضروري عند تكوين الجهاز. وثانيًا، وهو الأهم، لنفترض أن "شبكاتنا" من المحاسبين والاقتصاديين والمرسلين ترغب في الحصول على قاعدة بيانات واحدة لثلاثة أشخاص. إنهم يريدون أن يتمكن نفس المحاسب من رؤية التغييرات في قاعدة البيانات التي أجراها الخبير الاقتصادي أو المرسل قبل بضع دقائق. للقيام بذلك، نحتاج إلى إنشاء خادم يمكن لجميع الشبكات الثلاث الوصول إليه.

    كما ذكرنا في منتصف هذه الفقرة، لا يمكن أن يكون المنفذ إلا في شبكة محلية ظاهرية واحدة (VLAN) واحدة. ومع ذلك، فإن هذا صحيح فقط بالنسبة للمحولات من سلسلة Cisco Catalyst 1900 والإصدارات الأقدم ولبعض الطرز الأحدث، مثل Cisco Catalyst 2950. بالنسبة للمحولات الأخرى، ولا سيما Cisco Catalyst 2900XL، يمكن كسر هذه القاعدة. عند تكوين المنافذ في مثل هذه المحولات، يمكن أن يحتوي كل منفذ على خمسة أوضاع تشغيل: الوصول الثابت، وشبكة VLAN المتعددة، والوصول الديناميكي، وISL Trunk، و802.1Q Trunk. الوضع الثاني للتشغيل هو بالضبط ما نحتاجه للمهمة المذكورة أعلاه - لتوفير الوصول إلى الخادم من ثلاث شبكات في وقت واحد، أي. جعل الخادم ينتمي إلى ثلاث شبكات في نفس الوقت. ويسمى هذا أيضًا بعبور VLAN أو وضع العلامات. في هذه الحالة، قد يبدو مخطط الاتصال هكذا.