Reti semplificate - Introduzione ai protocolli
Proprietà del protocollo di controllo della trasmissione/protocollo Internet (TCP/IP)
Questo protocollo è un protocollo di rete standard e certificato
La maggior parte dei sistemi operativi per le reti moderne e le reti principali supportano TCP/IP.
È anche il componente principale dell'utilizzo di Internet e della posta elettronica
Il processo di comunicazione tramite (TCP/IP) è classificato in quattro livelli e ciascuno di essi
Fai un lavoro specifico.
Livelli di protocollo (TCP/IP)
TCP/IP -LAYER
1- STRATO DI APPLICAZIONE
((HTTP, FTP))
Trasporto a 2 strati (TRASPORT LAYER)
((TCP,UDP))
3- LIVELLO INTERNET
((IP, ICMP, IGMP, ARP))
4- LIVELLO DI INTERFACCIA DI RETE
((bancomat, ethernet))
Spiegazione semplificata separatamente:
1- STRATO DI APPLICAZIONE
Il livello software si trova al livello più alto nella suite di protocolli TCP/IP
Contiene tutte le applicazioni e le utilità che consentono l'accesso alla rete.
I protocolli in questo livello svolgono la funzione di inizializzare e scambiare informazioni sull'utente
Esempi di protocolli sono:
A- Protocollo di trasferimento ipertestuale
e la sua abbreviazione (HTTP).
Il protocollo HTTP viene utilizzato per trasferire file che sono costituiti da siti Web e pagine Internet, come le pagine HTML.
b- Protocollo di trasferimento file
abbreviazione (FTP)
Viene utilizzato per trasferire file in rete.
Trasporto a 2 strati (TRASPORT LAYER)
Questo livello fornisce la possibilità di richiedere e garantire la comunicazione (tra dispositivi collegati tra loro).
Tra i suoi esempi:
A- Protocollo di controllo della trasmissione
abbreviazione (TCP)
È un protocollo che verifica l'arrivo del trasmettitore
È un tipo basato sulla connessione e deve creare una sessione prima di inviare dati tra computer.
Garantisce inoltre che i dati vengano ricevuti in un ordine e in una forma corretti, poiché richiede una notifica (Riconoscimento) dalla destinazione di destinazione.
Se i dati non arrivano, TCP li invia nuovamente e, se ricevuti, prende il certificato (Riconoscimento) ed esegue
Invia il lotto successivo e così via....
B- Protocollo del datagramma utente
abbreviazione (UDP)
Questo protocollo è del tipo Noconnection-Based
((connessioni)) che significa:
Connessione inaffidabile
- Non crea una sessione tra computer durante la connessione
Non garantisce che i dati verranno ricevuti così come sono stati inviati
In breve, è l'opposto del TCP.
Tuttavia, questo protocollo presenta vantaggi che in alcuni casi ne rendono desiderabile l'uso
Come quando si inviano dati di gruppi pubblici
O quando è necessaria la velocità (ma è velocità senza precisione nella trasmissione!)
Viene utilizzato per trasferire file multimediali come audio, video
Perché sono media che non richiedono precisione nell'accesso.
È anche molto efficace e veloce nelle prestazioni
Uno dei motivi più importanti che hanno portato alla creazione del protocollo UDP
La trasmissione tramite questo protocollo richiede solo poco carico e tempo
(Perché i pacchetti UDP - UDP Datagram non contengono tutti i dati menzionati con il protocollo TCP per monitorare la trasmissione.
Da tutto ciò possiamo dedurre perché si chiama connessione non autenticata.
3- LIVELLO INTERNET
Questo livello è responsabile dell'avvolgimento dei pacchetti in unità di dati (imballaggio).
Instradamento e indirizzamento
Questo livello contiene quattro protocolli di base:
A- Protocollo Internet -IP
b- Protocollo di risoluzione degli indirizzi -ARP
C- Protocollo messaggi di controllo Internet (ICMP)
D- Protocollo di gestione del gruppo Internet - IGMP
Spieghiamo ogni protocollo in modo semplice:
A- Protocollo Internet -IP
È uno dei protocolli più importanti perché c'è un elemento di indirizzamento che viene utilizzato per dare ad ogni computer della rete il proprio numero
Si chiama indirizzo IP ed è un indirizzo univoco che non ha somiglianze nel dominio di rete
L'IP è caratterizzato da:
Instradamento
Confezione
Il routing controlla l'indirizzo sul pacchetto e gli concede l'autorizzazione per il roaming attraverso la rete.
Questo permesso ha un periodo specifico (TIME TO LIVE).Se questo periodo di tempo scade, quel pacchetto si scioglierà e non causerà più congestione all'interno della rete.
Confezione
Viene utilizzato per sintetizzare alcuni diversi tipi di reti come Token Ring ed Ethernet
A causa della somiglianza del token con una capacità di trasmissione di segnali, deve essere diviso e quindi riassemblato.
b- Protocollo di risoluzione degli indirizzi -ARP
Responsabile della determinazione dell'indirizzo IP e della ricerca della destinazione utilizzando l'indirizzo MAC nella rete per la destinazione
Quando l'IP riceve una richiesta di connessione a un computer, va immediatamente al servizio ARP e chiede la posizione di questo indirizzo sulla rete.
Quindi il protocollo ARP cerca l'indirizzo nella sua memoria e, se lo trova, fornisce una mappa accurata dell'indirizzo
Se il computer è remoto (in una rete remota), l'ARP instrada l'IP all'indirizzo wave del ROUTER.
Quindi questo router invia la richiesta ad ARP per cercare l'indirizzo MAC del numero IP.
4- LIVELLO DI INTERFACCIA DI RETE
Responsabile della collocazione dei dati da inviare al centro della rete (NETWORK MEDIUM)
E ricevendolo dal lato ricevente Destinazione
Contiene tutti i dispositivi e le connessioni per connettere i dispositivi in rete, come:
Fili, connettori, schede di rete.
Contiene protocolli che specificano come inviare dati in rete, come ad esempio:
-ATM
-Ethernet
-Anello token
((Indirizzi porta))
Dopo aver appreso il software (i livelli TCP/IP)
Qualsiasi dispositivo in rete può contenere più di un programma (applicazione).
Collegato a uno o più altri programmi e su un numero qualsiasi di altri dispositivi contemporaneamente.
Affinché TCP/IP possa distinguere tra un programma e l'altro, deve utilizzare la cosiddetta Porta.
Brevi informazioni sul porto
È un numero che identifica o identifica il programma nella rete.
Ed è definito su TCP o su UDP
Il valore dei numeri assegnati alla porta va da 0 (zero) ai 65535 numeri
Ci sono anche un certo numero di porte che sono state riservate per l'uso da programmi o applicazioni ben note, come:
Applicazioni FTP Il protocollo di trasferimento dati che utilizza la porta 20 o 21
Applicazioni HTTP in cui viene utilizzata la porta 80.
Grazie mille molto molto