Internet

Vereinfachte Vernetzung – Einführung in die Protokolle

Vereinfachte Vernetzung – Einführung in die Protokolle

Eigenschaften von Transmission Control Protocol/Internet Protocol (TCP/IP)
Dieses Protokoll ist ein standardisiertes und zertifiziertes Netzwerkprotokoll
Die meisten Betriebssysteme für moderne Netzwerke und große Netzwerke unterstützen TCP/IP.
Es ist auch die Hauptkomponente bei der Nutzung von Internet und E-Mail
Der Kommunikationsprozess durch (TCP/IP) ist in vier Schichten unterteilt, und jede Schicht davon
Sie machen einen bestimmten Job.

Protokollschichten (TCP/IP)
TCP/IP-SCHICHTEN

1- ANWENDUNGSSCHICHT

((HTTP, FTP))

2-lagiger Transport (TRANSPORTLAYER)

((TCP,UDP))

3- INTERNETSCHICHT

((IP, ICMP, IGMP, ARP))

4- NETZWERKSCHNITTSTELLENSCHICHT

((Geldautomat, Ethernet))

Vereinfachte Erklärung separat:

1- ANWENDUNGSSCHICHT

Die Softwareschicht befindet sich auf höchster Ebene in der TCP/IP-Protokollsuite
Es enthält alle Anwendungen und Dienstprogramme, die den Netzwerkzugriff ermöglichen.
Die Protokolle in dieser Schicht erfüllen die Funktion der Initialisierung und des Austauschs von Benutzerinformationen
Beispiele für Protokolle sind:

Das könnte Sie auch interessieren:  So machen Sie den TP-Link-Router ping-fähig

A- Hypertext Transfer Protocol

und seine Abkürzung (HTTP).
Das HTTP-Protokoll wird verwendet, um Dateien zu übertragen, die aus Websites und Internetseiten bestehen, wie z. B. HTML-Seiten.

b- Dateiübertragungsprotokoll

Abkürzung (FTP)
Es wird verwendet, um Dateien über das Netzwerk zu übertragen.

2-lagiger Transport (TRANSPORTLAYER)

Diese Schicht bietet die Möglichkeit, die Kommunikation (zwischen miteinander verbundenen Geräten) anzufordern und sicherzustellen.
Zu seinen Beispielen:

A- Übertragungskontrollprotokoll

Abkürzung (TCP)

Es ist ein Protokoll, das die Ankunft des Senders überprüft
Es ist ein verbindungsbasierter Typ und muss eine Sitzung erstellen, bevor Daten zwischen Computern gesendet werden.
Es stellt auch sicher, dass die Daten in einer korrekten Reihenfolge und Form empfangen werden, da es eine (Bestätigungs-)Benachrichtigung vom Zielort erfordert.
Wenn die Daten nicht ankommen, sendet TCP sie erneut, und wenn sie empfangen werden, nimmt es das (Bestätigungs-)Zertifikat und führt
Senden Sie die nächste Charge und so weiter....

B- Benutzer-Datagramm-Protokoll

Abkürzung (UDP)

Dieses Protokoll ist vom Typ Noconnection-Based
((Verbindungen)) Bedeutung:
Unzuverlässige Verbindung
- Erstellt während der Verbindung keine Sitzung zwischen Computern
Es wird nicht garantiert, dass die Daten so empfangen werden, wie sie gesendet wurden

Kurz gesagt, es ist das Gegenteil von TCP.
Dieses Protokoll hat jedoch Vorteile, die seine Verwendung in einigen Fällen wünschenswert machen
Wie beim Senden öffentlicher Gruppendaten
Oder wenn Geschwindigkeit gefragt ist (Aber es ist Geschwindigkeit ohne Genauigkeit in der Übertragung!)
Es wird verwendet, um Multimedia wie Audio, Video zu übertragen
Weil es Medien sind, die beim Zugriff keine Genauigkeit erfordern.
Es ist auch sehr effektiv und schnell in der Leistung

Einer der wichtigsten Gründe, die zur Entwicklung des UDP-Protokolls geführt haben
Die Übertragung über dieses Protokoll erfordert nur wenig Last und Zeit
(Weil die UDP-Pakete - UDP-Datagramm nicht alle mit dem TCP-Protokoll genannten Daten enthalten, um die Übertragung zu überwachen.
Aus all dem können wir ableiten, warum es sich um eine nicht authentifizierte Verbindung handelt.

Das könnte Sie auch interessieren:  Arten von TCP/IP-Protokollen

3- INTERNETSCHICHT

Diese Schicht ist für das Einpacken von Paketen in Dateneinheiten (Packaging) verantwortlich.
Routing und Adressierung

Diese Schicht enthält vier grundlegende Protokolle:

A- Internetprotokoll -IP

b- Adressauflösungsprotokoll -ARP

C- Internet Control Message Protocol (ICMP)

D- Internet-Gruppenverwaltungsprotokoll - IGMP

Lassen Sie uns jedes Protokoll auf einfache Weise erklären:

A- Internetprotokoll -IP

Es ist eines der wichtigsten Protokolle, da es ein Adressierungselement gibt, das verwendet wird, um jedem Computer im Netzwerk eine eigene Nummer zu geben
Sie wird als IP-Adresse bezeichnet und ist eine eindeutige Adresse, die keine Ähnlichkeit in der Netzwerkdomäne aufweist
Das IP zeichnet sich aus durch:

Routing
Verpackung

Das Routing überprüft die Adresse des Pakets und erteilt ihm die Berechtigung zum Roaming im Netzwerk.
Diese Genehmigung hat einen festen Zeitraum (TIME TO LIVE). Wenn dieser Zeitraum abläuft, schmilzt dieses Paket und verursacht keine Überlastung im Netzwerk mehr.

Der Prozess des Spaltens und Umpackens
Es wird verwendet, um verschiedene Arten von Netzwerken wie Token Ring und Ethernet zu synthetisieren
Aufgrund der Ähnlichkeit des Tokens mit einer Kapazität bei der Übertragung von Signalen muss es geteilt und dann wieder zusammengesetzt werden.

b- Adressauflösungsprotokoll -ARP

Verantwortlich für die Ermittlung der IP-Adresse und das Auffinden des Ziels anhand der MAC-Adresse im Netzwerk für Ziel
Wenn die IP eine Anfrage zur Verbindung mit einem Computer erhält, geht sie sofort zum ARP-Dienst und fragt nach dem Standort dieser Adresse im Netzwerk.
Dann sucht das ARP-Protokoll in seinem Speicher nach der Adresse, und wenn es sie findet, liefert es eine genaue Zuordnung der Adresse
Wenn der Computer entfernt ist (in einem entfernten Netzwerk), leitet der ARP die IP an die ROUTER-Wave-Adresse weiter.
Dann sendet dieser Router die Anfrage an ARP, die MAC-Adresse der IP-Nummer nachzuschlagen.

Das könnte Sie auch interessieren:  Definition von Netzwerken

4- NETZWERKSCHNITTSTELLENSCHICHT

Verantwortlich für die Platzierung der zu sendenden Daten in der Mitte des Netzwerks (NETWORK MEDIUM)
Und es von der Empfängerseite empfangen
Es enthält alle Geräte und Anschlüsse zum Verbinden von Geräten im Netzwerk, wie zum Beispiel:
Drähte, Stecker, Netzwerkkarten.
Es enthält Protokolle, die angeben, wie Daten im Netzwerk gesendet werden, wie zum Beispiel:
-atm
-Ethernet
-Token-Ring

((Port-Adressen))

Nachdem wir die Software gelernt haben (die TCP/IP-Schichten)
Jedes Gerät im Netzwerk kann mehr als ein Programm (Anwendung) enthalten.
Gleichzeitig mit einem oder mehreren anderen Programmen und auf beliebig vielen anderen Geräten verbunden.
Damit TCP/IP zwischen Programmen unterscheiden kann, muss es den sogenannten Port verwenden.

Kurzinfo zum Hafen
Es ist eine Nummer, die das Programm im Netzwerk identifiziert oder identifiziert.
Und es ist auf TCP oder auf UDP definiert
Der Wert der dem Port zugewiesenen Nummern reicht von 0 (Null) bis zu den 65535-Nummern
Es gibt auch eine Reihe von Ports, die für die Verwendung durch bekannte Programme oder Anwendungen reserviert sind, wie zum Beispiel:
FTP-Anwendungen Das Datenübertragungsprotokoll, das Port 20 oder 21 verwendet
HTTP-Anwendungen, bei denen Port 80 verwendet wird.

Der vorherige
Eine vereinfachte Erklärung von Netzwerken
التالي
Windows-Geheimnisse | Windows-Geheimnisse

تعليق واحد

Einen Kommentar hinzufügen

  1. Jan Said Er sagte:

    Vielen, vielen, vielen Dank

Hinterlasse einen Kommentar