Datenübertragung per TCP-IP-Protokoll. Was ist das TCP-IP-Protokoll?

Kurz gesagt handelt es sich dabei um eine Reihe von Regeln, die die „Kommunikation“ von Computern untereinander über das Netzwerk regeln. Es gibt etwa ein Dutzend davon, und jeder von ihnen definiert die Regeln für die Übertragung einer bestimmten Art von Daten. Der Benutzerfreundlichkeit halber sind sie jedoch alle in einem sogenannten „Stack“ zusammengefasst, der nach dem wichtigsten Protokoll benannt ist – dem TCP/IP-Protokoll (Transmission Control Protocol und Internet Protocol). Das Wort „Stapel“ impliziert, dass alle diese Protokolle wie ein „Stapel von Protokollen“ sind, in dem das Protokoll enthalten ist Höchststufe Ohne ein Protokoll der unteren Schicht kann es nicht funktionieren.

Der TCP/IP-Stack umfasst 4 Schichten:

1. Anwendung – HTTP-, RTP-, FTP-, DNS-Protokolle. Die oberste Ebene; ist für den Betrieb von Anwendungsanwendungen wie E-Mail-Diensten, Anzeige von Daten in einem Browser usw. verantwortlich.

2. Transport – TCP-, UDP-, SCTP-, DCCP-, RIP-Protokolle. Diese Protokollebene sorgt für die korrekte Interaktion von Computern untereinander und ist Datenleiter zwischen verschiedenen Netzwerkteilnehmern.

3. Netzwerk – IP-Protokoll. Diese Schicht ermöglicht die Identifizierung von Computern im Netzwerk, indem jedem von ihnen eine eindeutige digitale Adresse zugewiesen wird.

4. Kanal – Ethernet, IEEE 802.11, Wireless-Ethernet-Protokolle. Niedrigstes Level; Es interagiert mit physischen Geräten, beschreibt das Datenübertragungsmedium und seine Eigenschaften.

Daher verwendet Ihr Computer den Protokollstapel HTTP – TCP – IP – Ethernet, um diesen Artikel anzuzeigen.

Wie Informationen über das Internet übertragen werden

Jeder Computer im Netzwerk wird als Host bezeichnet und erhält über das gleichnamige Protokoll eine eindeutige IP-Adresse. Diese Adresse wird in der folgenden Form geschrieben: vier Zahlen von 0 bis 255, getrennt durch einen Punkt, zum Beispiel 195.19.20.203. Für eine erfolgreiche Kommunikation über ein Netzwerk muss die IP-Adresse auch eine Portnummer enthalten. Da nicht die Computer selbst, sondern die Programme Informationen austauschen, muss jeder Programmtyp auch eine eigene Adresse haben, die in der Portnummer angezeigt wird. Beispielsweise ist Port 21 zuständig FTP-Arbeit, Port 80 – für HTTP-Arbeit. Die Gesamtzahl der Ports auf einem Computer ist begrenzt und beträgt 65536, nummeriert von 0 bis 65535. Portnummern von 0 bis 1023 sind reserviert Serveranwendungen, und die Nische der Ports von 1024 bis 65535 wird von Client-Ports besetzt, deren Programme nach Belieben kostenlos genutzt werden können. „Client-Ports“ werden dynamisch zugewiesen.

Kombination IP-Adressen und Portnummern angerufen " Steckdose". Darin werden die Adress- und Portwerte durch einen Doppelpunkt getrennt, zum Beispiel 195.19.20.203:110

In der Weise, dass entfernter Computer Wenn Sie eine E-Mail von IP 195.19.20.203 erhalten haben, müssen Sie die Daten nur an den Port 110 senden. Und da dieser Port Tag und Nacht auf das POP3-Protokoll „lauscht“, das für den Empfang verantwortlich ist E-Mails, was bedeutet, dass das, was als nächstes passiert, „eine Frage der Technologie“ ist.

Der Einfachheit halber sind alle Daten im Netzwerk in Pakete unterteilt. Ein Paket ist eine 1-1,5 MB große Datei, die Adressdaten des Absenders und Empfängers enthält, übermittelte Informationen, plus Servicedaten. Das Aufteilen von Dateien in Pakete kann die Belastung des Netzwerks erheblich reduzieren, denn Der Weg jedes einzelnen vom Absender zum Empfänger ist nicht unbedingt identisch. Tritt an einer Stelle im Netzwerk ein Stau auf, können Pakete diesen über andere Kommunikationswege umgehen. Diese Technologie ermöglicht eine möglichst effiziente Nutzung des Internets: Wenn ein Transportteil davon zusammenbricht, können Informationen weiterhin übertragen werden, allerdings auf anderen Wegen. Wenn die Pakete den Zielcomputer erreichen, beginnt dieser, sie mithilfe von wieder zu einer einzigen Datei zusammenzusetzen offizielle Informationen was sie enthalten. Der gesamte Vorgang kann mit einer Art großem Puzzle verglichen werden, das je nach Größe übertragene Datei, können wirklich enorme Größen erreichen.

Wie bereits erwähnt, gibt das IP-Protokoll jedem Netzwerkteilnehmer, einschließlich Websites, eine eindeutige numerische Adresse. Allerdings kann sich kein Mensch Millionen von IP-Adressen merken! Aus diesem Grund wurde der Domain Name Service Domain Name System (DNS) geschaffen, der numerische IP-Adressen in alphanumerische Namen übersetzt, die viel einfacher zu merken sind. Anstatt beispielsweise jedes Mal die schreckliche Nummer 5.9.205.233 einzugeben, können Sie www.site in die Adressleiste Ihres Browsers eingeben.

Was passiert, wenn wir die Adresse der gesuchten Website in den Browser eingeben? Von unserem Computer wird ein Paket mit einer Anfrage an den DNS-Server auf Port 53 gesendet. Dieser Port ist reserviert DNS-Dienst, das nach Bearbeitung unserer Anfrage die IP-Adresse zurückgibt, die dem alphanumerischen Namen der Website entspricht. Danach verbindet sich unser Computer mit dem Socket 5.9.205.233:80 des Computers 5.9.205.233, der das HTTP-Protokoll hostet, das für die Anzeige von Websites im Browser verantwortlich ist, und sendet ein Paket mit der Anfrage, die Seite www.site zu empfangen. Wir müssen eine Verbindung auf Port 80 herstellen, da dieser dem Webserver entspricht. Wenn Sie es wirklich wünschen, können Sie Port 80 direkt in der Adressleiste Ihres Browsers angeben – http://www.site:80. Der Webserver verarbeitet die von uns erhaltene Anfrage und sendet mehrere Pakete mit folgenden Inhalten aus HTML-Text, die unser Browser anzeigt. Als Ergebnis sehen wir die Hauptseite auf dem Bildschirm

Einführung. 1

OSI 2-Referenzmodell

Anatomie des TCP/IP-Modells. 4

Anwendungsschicht . 4

Inter-Host-Ebene . 4

Internetschicht . 4

Ebene Netzwerkzugang . 5

Vorteile von TCP/IP. 5

Ebenen und Protokolle TCP / IP . 6

TCP/IP-Modell. 6

TCP/IP-Protokollfamilie. 6

IP-Protokoll. 7

Protokollziele IP . 8

TCP-Protokoll. 8

Ziele des TCP-Protokolls . 8

UDP-Protokoll. 8

Protokollziele UDP . 9

Welt Breites Web. 14

Abschluss. 17

Anwendung. 19

Liste der verwendeten Literatur... 20

Einführung

Im Allgemeinen bezieht sich der Begriff TCP/IP auf eine ganze Familie von Protokollen: TCP (Transmission Control Protocol/Internet Protocol) für zuverlässige Datenübermittlung, UDP (User Datagram Protocol) für nicht garantierte Übermittlung, IP (Internet Protocol) und andere Anwendungen Dienstleistungen.

TCP/IP ist ein offenes Kommunikationsprotokoll. Offenheit bedeutet, dass die Kommunikation über jede Kombination von Geräten hinweg möglich ist, egal wie unterschiedlich diese auf der physischen Ebene sind.

Das TCP/IP-Protokoll hat das Internet zu dem gemacht, was es heute ist. Infolgedessen hat das Internet unsere Lebens- und Arbeitsweise fast ebenso revolutioniert wie die Druckerpresse, die Elektrizität und der Computer. Ohne gängige Protokolle und Dienste – wie HTTP, SMTP und FTP – gäbe es das Internet einfach Große anzahl Computer zu einem nutzlosen Gewirr zusammengebunden.

Das TCP/IP-Protokoll ist allgegenwärtig. Hierbei handelt es sich um eine Protokollfamilie, die es jedem mit einem Computer, einem Modem und einem Vertrag mit einem Internetdienstanbieter ermöglicht, im gesamten Internet auf Informationen zuzugreifen. Benutzer von AOL Instant Messenger und ICQ (ebenfalls im Besitz von AOL) empfangen und versenden über 750 Millionen Nachrichten pro Tag.

TCP/IP ist der Grund dafür, dass jeden Tag viele Millionen Transaktionen abgewickelt werden – vielleicht sogar Milliarden, da das Internet nicht auf E-Mail und Messaging beschränkt ist. Darüber hinaus wird TCP/IP seine Position in naher Zukunft nicht aufgeben. Dabei handelt es sich um eine stabile, gut entwickelte und ziemlich vollständige Protokollfamilie.

In meiner Kursarbeit beschreibe ich einen allgemeinen Überblick über die TCP/IP-Protokollfamilie, die Grundprinzipien ihrer Funktionsweise und Aufgaben, Kurzgeschichte World Wide Web und HTTP.

OSI-Referenzmodell

Die Internationale Organisation für Normung (ISO) hat ein Referenzmodell für Interoperabilität entwickelt offene Systeme(OSI, Open Systems Interconnection) im Jahr 1978/1979, um offene Verbindungen zu ermöglichen Computersysteme. Offen ist Interoperabilität, die in heterogenen Umgebungen mit Systemen verschiedener Anbieter unterstützt werden kann. Das OSI-Modell etabliert einen globalen Standard, der den Aufbau funktionaler Schichten für die offene Kommunikation zwischen Computern definiert.

Es ist anzumerken, dass das Modell bei der Erreichung seiner ursprünglichen Ziele so erfolgreich war, dass seine Vorzüge derzeit praktisch nicht diskutiert werden. Der früher geschlossene, integrierte Ansatz wird in der Praxis nicht mehr angewendet, eine offene Kommunikation ist heutzutage Pflicht. Seltsamerweise entsprechen nur sehr wenige Produkte vollständig dem OSI-Standard. Stattdessen wird der grundlegende Schichtaufbau häufig an neue Standards angepasst. Das OSI-Referenzmodell bleibt jedoch ein wertvolles Werkzeug zur Demonstration der Funktionsweise eines Netzwerks.

Referenzmodell TCP / IP

Im Gegensatz zum OSI-Referenzmodell konzentriert sich das TCP/IP-Modell mehr auf die Bereitstellung von Netzwerkinteraktionen als auf eine strikte Trennung der Funktionsschichten. Zu diesem Zweck erkennt es die Bedeutung der hierarchischen Struktur von Funktionen an, bietet Protokolldesignern jedoch ausreichend Flexibilität bei der Implementierung. Dementsprechend ist das OSI-Referenzmodell viel besser geeignet, die Mechanismen der Computer-zu-Computer-Kommunikation zu erklären, aber TCP/IP ist zum primären Internetworking-Protokoll geworden.

Flexibilität des TCP/IP-Referenzmodells im Vergleich zum Referenzmodell OSI-Modell in der Abbildung dargestellt.

Anatomie des TCP/IP-Modells

Der TCP/IP-Protokollstapel besteht aus vier Funktionsschichten: Anwendungs-, Host-to-Host-, Internetwork- und Netzwerkzugriffsschicht.

Anwendungsschicht

Die Anwendungsschicht enthält Protokolle Fernzugriff und gemeinsame Nutzung von Ressourcen. Bekannte Anwendungen – wie Telnet, FTP, SMTP, HTTP und viele andere – operieren auf dieser Ebene und sind auf die Funktionalität der tieferen Ebenen in der Hierarchie angewiesen. Zu dieser Ebene des Modells gehört jede Anwendung, die IP-Netzwerke nutzt (einschließlich Amateur- und kommerzielle Programme).

Inter-Host-Ebene

Zu den Funktionen dieser Schicht gehören die Segmentierung von Daten in Anwendungen zur Weiterleitung über das Netzwerk, die Durchführung mathematischer Überprüfungen der Integrität empfangener Daten und das Multiplexen von Datenströmen (sowohl gesendete als auch empfangene) für mehrere Anwendungen gleichzeitig. Daraus folgt, dass die Host-to-Host-Schicht über ein Mittel zur Identifizierung von Anwendungen verfügt und in der Lage ist, in der falschen Reihenfolge empfangene Daten neu zu ordnen.

Derzeit besteht die Host-to-Host-Schicht aus zwei Protokollen: dem TCP Transmission Control Protocol und dem UDP User Datagram Protocol. Da das Internet immer transaktionsorientierter wird, wurde ein drittes Protokoll definiert, das vorläufig als Transaction/Transmission Control Protocol (T/TCP) bezeichnet wird. Die meisten Internetanwendungsdienste verwenden jedoch TCP- und UDP-Protokolle auf Host-zu-Host-Ebene.

Internetschicht

Die IPv4-Internetwork-Schicht besteht aus allen Protokollen und Verfahren, die den Datenfluss zwischen Hosts über mehrere Netzwerke ermöglichen. Daher müssen Pakete, die Daten übertragen, routbar sein. Für die Routingfähigkeit von Paketen ist das IP-Protokoll (Internet Protocol) verantwortlich.

Die Internetwork-Schicht muss Routing- und Routenverwaltungsfunktionen unterstützen. Diese Funktionen werden von externen Protokollen bereitgestellt, die Routing-Protokolle genannt werden. Dazu gehören IGP (Interior Gateway Protocols) und EGP (Exterior Gateway Protocols).

Netzwerkzugriffsebene

Die Netzwerkzugriffsschicht umfasst alle Funktionen, die für die physische Verbindung und Übertragung von Daten über ein Netzwerk erforderlich sind. Im OSI-Referenzmodell (Open Systems Interconnection) ist dieser Funktionsumfang in zwei Schichten unterteilt: physikalische und Datenverbindung. Das TCP/IP-Referenzmodell wurde nach den in seinem Namen enthaltenen Protokollen erstellt und verschmolz diese beiden Schichten miteinander, da die verschiedenen IP-Protokolle auf der Internetwork-Schicht enden. Das IP-Protokoll geht davon aus, dass alle Low-Level-Funktionen entweder über ein lokales Netzwerk oder eine serielle Verbindung bereitgestellt werden.

Vorteile von TCP/IP

Das TCP/IP-Protokoll ermöglicht die plattformübergreifende Vernetzung (also die Kommunikation über heterogene Netzwerke hinweg). Zum Beispiel ein Netzwerk unter Windows-Steuerung NT/2000 kann Unix- und Macintosh-Workstations und sogar andere Netzwerke niedrigerer Ordnung hosten. TCP/IP weist die folgenden Eigenschaften auf:

o Gute Disaster-Recovery-Tools.

o Möglichkeit, neue Netzwerke hinzuzufügen, ohne die laufende Arbeit zu unterbrechen.

o Fehlertoleranz.

o Unabhängigkeit von der Implementierungsplattform.

o Geringer Overhead für die Übertragung von Servicedaten.

Ebenen und Protokolle TCP/ IP

Die TCP- und IP-Protokolle arbeiten zusammen, um den Datenfluss (sowohl ein- als auch ausgehend) in einem Netzwerk zu verwalten. Aber wenn IP Pakete einfach weiterleitet, ohne sich um das Ergebnis zu kümmern, muss TCP sicherstellen, dass die Pakete am richtigen Ort ankommen. Konkret ist TCP für die Ausführung der folgenden Aufgaben verantwortlich:

o Öffnen und Schließen einer Sitzung.

o Paketverwaltung.

o Datenflusskontrolle.

o Fehlererkennung und -behandlung.

TCP/IP-Modell

Das TCP/IP-Protokoll wird üblicherweise im Kontext eines Referenzmodells betrachtet, das die strukturelle Aufteilung seiner Funktionen definiert. Das TCP/IP-Modell wurde jedoch viel später als der Protokollkomplex selbst entwickelt und konnte daher in keiner Weise als Vorbild für die Entwicklung von Protokollen herangezogen werden.

TCP/IP-Protokollfamilie

Die IP-Protokollfamilie besteht aus mehreren Protokollen, die oft zusammenfassend als „TCP/IP“ bezeichnet werden:

o IP – Internetwork-Layer-Protokoll;

o TCP ist ein Inter-Host-Protokoll, das eine zuverlässige Zustellung gewährleistet;

Server, die diese Protokolle in einem Unternehmensnetzwerk implementieren, stellen dem Client eine IP-Adresse, ein Gateway, eine Netzmaske, Nameserver und sogar einen Drucker zur Verfügung. Benutzer müssen ihre Hosts nicht manuell konfigurieren, um das Netzwerk nutzen zu können.

Das Betriebssystem QNX Neutrino implementiert ein weiteres Autokonfigurationsprotokoll namens AutoIP, ein Projekt des IETF Auto-Configuration Committee. Dieses Protokoll wird verwendet in kleine Netzwerke um Hosts lokale IP-Adressen für den Link zuzuweisen (link-local). Das AutoIP-Protokoll ermittelt unabhängig die lokale IP-Adresse der Verbindung, indem es ein Aushandlungsschema mit anderen Hosts verwendet und keinen zentralen Server kontaktiert.

Verwendung des PPPoE-Protokolls

Die Abkürzung PPPoE steht für Point-to-Point Protocol over Ethernet. Dieses Protokoll kapselt Daten für die Übertragung über ein Ethernet-Netzwerk mit einer Bridged-Topologie.

PPPoE ist eine Spezifikation für die Verbindung von Ethernet-Benutzern mit dem Internet über eine Breitbandverbindung, beispielsweise eine gemietete digitale Teilnehmerleitung, ein drahtloses Gerät oder ein Kabelmodem. Durch die Verwendung des PPPoE-Protokolls und eines Breitbandmodems können Benutzer lokal kommunizieren Computernetzwerk individueller authentifizierter Zugang zu Hochgeschwindigkeits-Datennetzen.

Das PPPoE-Protokoll kombiniert Ethernet-Technologie mit dem PPP-Protokoll und stellt so effektiv für jeden Benutzer eine separate Verbindung zu einem Remote-Server her. Zugriffskontrolle, Verbindungsabrechnung und Auswahl des Dienstanbieters werden für Benutzer und nicht für Hosts bestimmt. Der Vorteil dieses Ansatzes besteht darin, dass weder die Telefongesellschaft noch der Internetanbieter hierfür besondere Unterstützung leisten müssen.

Im Gegensatz zu DFÜ-Verbindungen sind DSL- und Kabelmodemverbindungen immer aktiv. Da die physische Verbindung zu einem Remote-Dienstanbieter von mehreren Benutzern gemeinsam genutzt wird, ist eine Abrechnungsmethode erforderlich, die die Absender und Ziele des Datenverkehrs aufzeichnet und den Benutzern Gebühren berechnet. Das PPPoE-Protokoll ermöglicht die Erkennung des Benutzers und des Remote-Knotens, die an einer Kommunikationssitzung teilnehmen Netzwerkadressen einander während eines ersten Gesprächsgesprächs Erkennung(Entdeckung). Sobald eine Sitzung zwischen einem einzelnen Benutzer und einem Remote-Host (z. B. einem Internetdienstanbieter) eingerichtet wurde, kann die Sitzung zu Abrechnungszwecken überwacht werden. Viele Haushalte, Hotels und Unternehmen bieten öffentlichen Internetzugang über digitale Teilnehmeranschlüsse mithilfe der Ethernet-Technologie und des PPPoE-Protokolls.

Eine Verbindung über das PPPoE-Protokoll besteht aus einem Client und einem Server. Der Client und der Server arbeiten über jede Schnittstelle, die den Ethernet-Spezifikationen nahe kommt. Diese Schnittstelle wird verwendet, um IP-Adressen an Clients zu vergeben und diese IP-Adressen Benutzern und optional Arbeitsstationen zuzuordnen, anstatt nur auf der Authentifizierung zu basieren Arbeitsplatz. Der PPPoE-Server erstellt für jeden Client eine Punkt-zu-Punkt-Verbindung.

Einrichten einer PPPoE-Sitzung

Um eine PPPoE-Sitzung zu erstellen, sollten Sie den Dienst nutzenpppoed. Modulio-pkt-*nBietet PPPoE-Protokolldienste. Zuerst müssen Sie laufenio-pkt-*Mitgeeigneter Fahrer. Beispiel:

Das Internet unterscheidet sich von anderen Netzwerken vor allem durch seine Protokolle – TCP/IP. Im Allgemeinen bezeichnet der Begriff TCP/IP normalerweise alles, was mit Protokollen für die Kommunikation zwischen Computern im Internet zusammenhängt. Es deckt eine ganze Familie von Protokollen, Anwendungsprogrammen und sogar das Netzwerk selbst ab. TCP/IP ist eine Internetworking-Technologie. Ein Netzwerk, das die TCP/IP-Technologie verwendet, wird „Internet“ genannt. Wenn wir darüber reden globales Netzwerk Es verbindet viele Netzwerke mit der TCP/IP-Technologie und wird als Internet bezeichnet.

Das TCP/IP-Protokoll hat seinen Namen von zwei Kommunikationsprotokollen (oder Kommunikationsprotokollen). Dies sind das Transmission Control Protocol (TCP) und das Internet Protocol (IP). Obwohl das Internet eine große Anzahl anderer Protokolle verwendet, wird das Internet häufig aufgerufen TCP/1P-Netzwerk, da diese beiden Protokolle sicherlich die wichtigsten sind.

Das IP-Protokoll (Internet Protocol) verwaltet die direkte Übertragung von Informationen über das Netzwerk. Alle Informationen sind in Teile unterteilt - Pakete und wird vom Absender an den Empfänger gesendet. Um das Paket genau adressieren zu können, ist die Angabe eindeutiger Koordinaten des Empfängers bzw. seiner Adresse erforderlich.

Internetadresse besteht aus 4 Bytes. Beim Schreiben werden die Bytes durch Punkte voneinander getrennt: 123.45.67.89 bzw. 3.33.33.3. In Wirklichkeit besteht eine Adresse aus mehreren Teilen. Da das Internet ein Netzwerk von Netzwerken ist, teilt der Anfang einer Adresse den Internetknoten mit, zu welchem ​​Netzwerk die Adresse gehört. Das rechte Ende der Adresse teilt diesem Netzwerk mit, welcher Computer oder Host das Paket empfangen soll. Bei diesem Schema hat jeder Computer im Internet eine eindeutige Adresse.

Numerische ComputeradresseÄhnliches im Internet PLZ Kommunikationsabteilungen. Es gibt verschiedene Arten von Internetadressen (Typen: A, B, C, D, E), die die Adresse unterschiedlich in die Felder Netzwerknummer und Knotennummer, also die Nummer, unterteilen mögliche Netzwerke und Maschinen in solchen Netzwerken.

Aufgrund von Hardwareeinschränkungen werden über IP-Netzwerke gesendete Informationen in Teile (entlang der Byte-Grenzen) unterteilt und in einzelne Teile unterteilt Pakete. Die Länge der Informationen in einem Paket liegt normalerweise zwischen 1 und 1500 Byte. Dies schützt das Netzwerk vor der Monopolisierung durch beliebige Nutzer und gewährt allen annähernd gleiche Rechte. Aus dem gleichen Grund gilt: Wenn das Netzwerk nicht schnell genug ist, wird die Kommunikation mit allen umso langsamer, je mehr Benutzer es gleichzeitig nutzen.

Einer der Vorteile des Internets besteht darin, dass das IP-Protokoll selbst bereits völlig ausreicht, um zu funktionieren. Allerdings hat dieses Protokoll auch eine Reihe von Nachteilen:

  • - Die meisten übertragenen Informationen sind länger als 1500 Zeichen und müssen daher in mehrere Pakete aufgeteilt werden.
  • - Einige Pakete können unterwegs verloren gehen.
  • - Pakete können in einer anderen als der ursprünglichen Reihenfolge eintreffen.

Die verwendeten Protokolle müssen Möglichkeiten bieten, große Informationsmengen ohne Verzerrungen zu übertragen, die aufgrund von Netzwerkfehlern auftreten können.

Das Transmission Control Protocol (TCP) ist ein eng mit IP verwandtes Protokoll, das für ähnliche Zwecke, jedoch auf einer höheren Ebene, verwendet wird. Das TCP-Protokoll befasst sich mit dem Problem des Sendens großer Informationsmengen, basierend auf den Fähigkeiten des IP-Protokolls.

TCP unterteilt die zu sendenden Informationen in mehrere Teile und nummeriert jeden Teil, damit die Reihenfolge später wiederhergestellt werden kann. Um diese Nummerierung zusammen mit den Daten zu versenden, bedeckt es jede Information mit einer eigenen Hülle – einem TCP-Umschlag, der die entsprechenden Informationen enthält.

Nach Erhalt entpackt der Empfänger die IP-Umschläge und sieht die TCP-Umschläge, entpackt sie ebenfalls und platziert die Daten in einer Folge von Teilen an der entsprechenden Stelle. Sollte etwas fehlen, verlangt er die erneute Zusendung dieses Stückes. Am Ende werden die Informationen in der richtigen Reihenfolge gesammelt und vollständig wiederhergestellt.

Einführung in TCP/IP

Das Internet basiert auf der TCP/IP-Kommunikationsprotokollfamilie, die für Transmission Control Protocol/Internet Protocol steht. TCP/IP wird sowohl im Internet als auch in vielen Bereichen zur Datenübertragung verwendet lokale Netzwerke. In diesem Kapitel werden kurz die TCP/IP-Protokolle und ihre Steuerung der Datenübertragung erläutert.

Für die Arbeit mit dem Internet als Benutzer sind natürlich keine besonderen Kenntnisse der TCP/IP-Protokolle erforderlich, aber das Verständnis der Grundprinzipien hilft Ihnen bei der Lösung möglicher allgemeiner Probleme, die insbesondere bei der Einrichtung des Systems auftreten Email. TCP/IP ist auch eng mit zwei anderen zentralen Internetanwendungen verbunden: FTP und Telnet. Schließlich wird Ihnen das Verständnis einiger grundlegender Konzepte des Internets dabei helfen, die Komplexität dieses Systems vollständig zu verstehen, genauso wie Ihnen das Verständnis der Funktionsweise eines Verbrennungsmotors dabei hilft, die Funktionsweise eines Autos zu verstehen.

Was ist TCP/IP?

TCP/IP ist der Name einer Familie von Netzwerkprotokollen. Ein Protokoll ist eine Reihe von Regeln, die alle Unternehmen einhalten müssen, um die Kompatibilität zwischen der von ihnen hergestellten Hardware sicherzustellen Software. Diese Regeln stellen sicher, dass ein Digital Equipment-Computer, auf dem TCP/IP ausgeführt wird, mit einem Compaq-PC kommunizieren kann, der ebenfalls TCP/IP ausführt. Solange bestimmte Standards für den Betrieb des gesamten Systems eingehalten werden, spielt es keine Rolle, wer der Software- oder Hardwarehersteller ist. Die Ideologie offener Systeme beinhaltet die Verwendung von Standardhardware und -software. TCP/IP ist ein offenes Protokoll, das heißt, alle protokollspezifischen Informationen werden veröffentlicht und können frei genutzt werden.

Ein Protokoll definiert, wie eine Anwendung mit einer anderen kommuniziert. Diese Softwarekommunikation ist wie ein Gespräch: „Ich sende Ihnen diese Information, dann senden Sie mir diese zurück, dann sende ich Ihnen diese. Sie müssen alle Teile addieren und das Gesamtergebnis zurücksenden, und.“ Wenn es ein Problem gibt, müssen Sie mir eine entsprechende Nachricht senden. Das Protokoll definiert, wie die verschiedenen Teile des Gesamtpakets die Informationsübertragung steuern. Das Protokoll gibt an, ob das Paket eine E-Mail-Nachricht, einen Newsgroup-Artikel oder eine Dienstnachricht enthält. Die Protokollstandards sind so formuliert, dass sie mögliche unvorhergesehene Umstände berücksichtigen. Das Protokoll enthält auch Fehlerbehandlungsregeln.

Der Begriff TCP/IP umfasst die Namen zweier Protokolle – Transmission Control Protocol (TCP) und Internet Protocol (IP). TCP/IP ist kein einzelnes Programm, wie viele Benutzer fälschlicherweise glauben. Im Gegensatz dazu bezieht sich TCP/IP auf eine ganze Familie verwandter Protokolle, die darauf ausgelegt sind, Informationen über ein Netzwerk zu übertragen und gleichzeitig Informationen über den Zustand des Netzwerks selbst bereitzustellen. TCP/IP ist die Softwarekomponente des Netzwerks. Jeder Teil der TCP/IP-Familie führt eine bestimmte Aufgabe aus: Senden von E-Mails, Bereitstellen von Remote-Anmeldediensten, Übertragen von Dateien, Weiterleiten von Nachrichten oder Behandeln von Netzwerkfehlern. Der Einsatz von TCP/IP ist nicht auf das globale Internet beschränkt. Es wird weltweit am häufigsten verwendet Netzwerkprotokolle, beides in Groß verwendet Unternehmensnetzwerke, und in lokalen Netzwerken mit einer kleinen Anzahl von Computern.

Wie gerade erwähnt, handelt es sich bei TCP/IP nicht um ein Protokoll, sondern um eine Familie davon. Warum wird der Begriff TCP/IP manchmal verwendet, wenn damit ein anderer Dienst als TCP oder IP gemeint ist? Normalerweise wird der allgemeine Name verwendet, wenn die gesamte Familie von Netzwerkprotokollen diskutiert wird. Einige Benutzer meinen jedoch, wenn sie über TCP/IP sprechen, nur einige der Protokolle der Familie: Sie gehen davon aus, dass der Gesprächspartner versteht, worüber genau gesprochen wird. Tatsächlich ist es besser, jeden der Dienste mit seinem eigenen Namen zu bezeichnen, um mehr Klarheit in die Thematik zu bringen.

TCP/IP-Komponenten

Die verschiedenen in TCP/IP enthaltenen Dienste und ihre Funktionen können nach der Art der von ihnen ausgeführten Aufgabe klassifiziert werden. Im Folgenden finden Sie eine Beschreibung der Protokollgruppen und ihres Zwecks.

TransportNed-Protokolle Verwalten Sie die Datenübertragung zwischen zwei Maschinen.

TCP (Transmission Control Protocol). Ein Protokoll, das die Datenübertragung basierend auf einer logischen Verbindung zwischen dem sendenden und dem empfangenden Computer unterstützt.

UDP (User Datagram Protocol). Ein Protokoll, das die Datenübertragung unterstützt, ohne eine logische Verbindung herzustellen. Das bedeutet, dass Daten versendet werden, ohne dass zuvor eine Verbindung zwischen Empfänger- und Senderrechnern hergestellt wird. Eine Analogie kann zum Versenden einer E-Mail an eine bestimmte Adresse gezogen werden, wenn keine Garantie dafür besteht, dass diese Nachricht beim Adressaten ankommt, sofern er überhaupt existiert. (Die beiden Maschinen sind in dem Sinne verbunden, dass sie beide mit dem Internet verbunden sind, aber nicht über eine logische Verbindung miteinander kommunizieren.)

Routing-Protokolle Verarbeiten Sie die Datenadressierung und ermitteln Sie die besten Pfade zum Ziel. Sie können auch die Möglichkeit bieten, große Nachrichten in mehrere kleinere Nachrichten aufzuteilen, die dann nacheinander übertragen und auf dem Zielcomputer zu einem Ganzen zusammengesetzt werden.

IP (Internetprotokoll). Bietet die tatsächliche Datenübertragung.

ICMP (Internet Control Message Protocol). Verarbeitet Statusmeldungen für IP, z. B. Fehler und Änderungen in der Netzwerkhardware, die sich auf das Routing auswirken.

RIP (Routing Information Protocol). Eines von mehreren Protokollen, die den besten Weg für die Zustellung einer Nachricht bestimmen.

OSPF (Öffnen Sie den kürzesten Pfad zuerst). Ein alternatives Protokoll zur Routenbestimmung.

Unterstützung Netzwerkadresse - Dies ist eine Möglichkeit, ein Auto anhand einer eindeutigen Nummer und eines eindeutigen Namens zu identifizieren. (Weitere Informationen zu Adressen finden Sie später in diesem Kapitel.)

ARP (Address Resolution Protocol). Definiert eindeutige numerische Adressen von Maschinen im Netzwerk.

DNS (Domain Name System). Ermittelt numerische Adressen aus Maschinennamen.

RARP (Reverse Address Resolution Protocol). Ermittelt die Adressen von Maschinen im Netzwerk, jedoch umgekehrt zu ARP.

Anwendungsdienstleistungen - Hierbei handelt es sich um Programme, mit denen ein Benutzer (oder Computer) darauf zugreift verschiedene Dienstleistungen. (Weitere Informationen finden Sie unter „TCP/IP-Anwendungen“ weiter unten in diesem Kapitel.)

BOOTP (Boot Protocol) startet einen Netzwerkcomputer, indem es Boot-Informationen vom Server liest.

FTP (File Transfer Protocol) überträgt Dateien zwischen Computern.

TELNET bietet Remote-Terminalzugriff auf ein System, d. h. ein Benutzer eines Computers kann sich mit einem anderen Computer verbinden und hat das Gefühl, als würde er an der Tastatur eines Remote-Computers arbeiten.

Gateway-Protokolle helfen bei der Übertragung von Routing-Nachrichten und Netzwerkstatusinformationen über das Netzwerk sowie bei der Verarbeitung von Daten für lokale Netzwerke. (Weitere Informationen zu Gateway-Protokollen finden Sie weiter unten in diesem Kapitel unter „Gateway-Protokolle“.)

EGP (Exterior Gateway Protocol) wird zur Übertragung von Routing-Informationen für externe Netzwerke verwendet.

GGP (Gateway-to-Gateway Protocol) wird zur Übertragung von Routing-Informationen zwischen Gateways verwendet.

IGP (Interior Gateway Protocol) wird zur Übertragung von Routing-Informationen für interne Netzwerke verwendet.

Mit NFS (Network File System) können Sie Verzeichnisse und Dateien auf einem Remote-Computer so verwenden, als ob sie auf dem lokalen Computer vorhanden wären.

NIS (Network Information Service) verwaltet Informationen über Benutzer mehrerer Computer in einem Netzwerk und erleichtert so die Anmeldung und Überprüfung von Passwörtern.

Mit RPC (Remote Procedure Call) können Remote-Anwendungsprogramme auf einfache und effiziente Weise miteinander kommunizieren.

SMTP (Simple Mail Transfer Protocol) ist ein Protokoll, das E-Mail-Nachrichten zwischen Computern überträgt. SMTP wird in Kap. ausführlicher besprochen. 13 „So funktioniert E-Mail im Internet.“

SNMP (Simple Network Management Protocol) ist ein Verwaltungsprotokoll, das Nachrichten über den Status des Netzwerks und der damit verbundenen Geräte sendet.

Alle diese Arten von Diensten zusammen bilden TCP/IP – eine leistungsstarke und effiziente Familie von Netzwerkprotokollen.

Numerische Computeradresse

Jede Maschine, die mit dem Internet oder einem anderen TCP/IP-Netzwerk verbunden ist, muss eindeutig identifiziert werden. Ohne eine eindeutige Kennung weiß das Netzwerk nicht, wie es die Nachricht an Ihren Computer übermitteln soll. Wenn mehrere Computer dieselbe Kennung haben, kann das Netzwerk die Nachricht nicht adressieren.

Im Internet werden Computer in einem Netzwerk durch Zuordnung identifiziert Internetadressen oder, genauer gesagt, IP-Adressen. IP-Adressen sind immer 32 Bit lang und bestehen aus vier 8-Bit-Teilen. Dies bedeutet, dass jeder Teil einen Wert zwischen 0 und 255 annehmen kann. Die vier Teile werden zu einer Notation zusammengefasst, in der jeder Acht-Bit-Wert durch einen Punkt getrennt ist. Beispielsweise sind 255.255.255.255 oder 147.120.3.28 zwei IP-Adressen. Wenn wir von einer Netzwerkadresse sprechen, meinen wir normalerweise eine IP-Adresse.

Würden alle 32 Bit einer IP-Adresse genutzt, gäbe es über vier Milliarden mögliche Adressen – mehr als genug für den zukünftigen Ausbau des Internets! Allerdings sind einige Bitkombinationen für spezielle Zwecke reserviert, wodurch sich die Anzahl möglicher Adressen verringert. Darüber hinaus werden die 8-Bit-Quads je nach Netzwerktyp auf besondere Weise gruppiert, sodass die tatsächliche Anzahl möglicher Adressen noch geringer ist.

IP-Adressen werden nicht nach dem Prinzip der Auflistung von Hosts im Netzwerk zugewiesen -1, 2, 3, ... Tatsächlich besteht eine IP-Adresse aus zwei Teilen: der Netzwerkadresse und der Hostadresse in diesem Netzwerk. Dank dieser Struktur der IP-Adresse können Computer in verschiedenen Netzwerken dieselben Nummern haben. Da die Netzwerkadressen unterschiedlich sind, werden Computer eindeutig identifiziert. Ohne ein solches Schema wird die Nummerierung schnell sehr umständlich.

Die Vergabe von IP-Adressen richtet sich nach der Größe der Organisation und der Art ihrer Aktivitäten. Wenn es sich um eine kleine Organisation handelt, gibt es höchstwahrscheinlich nur wenige Computer (und daher IP-Adressen) in ihrem Netzwerk. Im Gegensatz dazu verfügt ein großes Unternehmen möglicherweise über Tausende von Computern, die in mehreren miteinander verbundenen lokalen Netzwerken organisiert sind. Um maximale Flexibilität zu gewährleisten, werden IP-Adressen abhängig von der Anzahl der Netzwerke und Computer in der Organisation vergeben und in die Klassen A, B und C eingeteilt. Es gibt auch die Klassen D und E, die jedoch für bestimmte Zwecke verwendet werden.

Drei Klassen von IP-Adressen ermöglichen die Zuweisung basierend auf der Größe des Netzwerks einer Organisation. Da 32 Bit die zulässige Gesamtgröße einer IP-Adresse sind, unterteilen die Klassen die vier 8-Bit-Teile der Adresse je nach Klasse in eine Netzwerkadresse und eine Hostadresse. Zur Identifizierung der Klasse sind am Anfang der IP-Adresse ein oder mehrere Bits reserviert.

Adressen der Klasse A – Zahlen zwischen 0 und 127

Adressen der Klasse B – Nummern zwischen 128 und 191

Adressen der Klasse C – Nummern zwischen 192 und 223

Wenn die IP-Adresse Ihres Computers 147.14.87.23 lautet, wissen Sie, dass sich Ihr Computer in einem Netzwerk der Klasse B befindet, die Netzwerk-ID 147.14 lautet und die eindeutige Nummer Ihres Computers in diesem Netzwerk 87.23 ist. Wenn die IP-Adresse 221.132.3.123 lautet, befindet sich die Maschine in einem Netzwerk der Klasse C mit der Netzwerk-ID 221.132.3 und der Host-ID 123.

Immer wenn eine Nachricht an einen beliebigen Host im Internet gesendet wird, wird die IP-Adresse verwendet, um die Absender- und Empfängeradresse anzugeben. Natürlich müssen Sie sich nicht alle IP-Adressen selbst merken, denn dafür gibt es einen speziellen TCP/IP-Dienst, das sogenannte Domain Name System.

Domain Namen

Wenn ein Unternehmen oder eine Organisation das Internet nutzen möchte, muss eine Entscheidung getroffen werden; Stellen Sie entweder selbst eine direkte Verbindung zum Internet her oder delegieren Sie alle Verbindungsprobleme an ein anderes Unternehmen, einen sogenannten Dienstanbieter. Die meisten Unternehmen entscheiden sich für den zweiten Weg, um die Menge an Ausrüstung zu reduzieren, Verwaltungsprobleme zu beseitigen und die Gesamtkosten zu senken.

Wenn ein Unternehmen beschließt, eine direkte Verbindung zum Internet herzustellen (und manchmal auch über einen Dienstanbieter), möchte es möglicherweise eine eindeutige Kennung für sich selbst erhalten. Beispielsweise möchte die ABC Corporation möglicherweise eine Internet-E-Mail-Adresse erhalten, die die Zeichenfolge abc.com enthält. Diese Kennung, zu der auch der Firmenname gehört, ermöglicht es dem Absender, das Unternehmen des Empfängers zu identifizieren.

Um eine dieser eindeutigen Kennungen, einen sogenannten Domänennamen, zu erhalten, sendet ein Unternehmen oder eine Organisation eine Anfrage an die Behörde, die Internetverbindungen kontrolliert, das Network Information Center (InterNIC). Wenn InterNIC den Firmennamen genehmigt, wird er in die Internetdatenbank aufgenommen. Domain Namen muss eindeutig sein, um Kollisionen zu verhindern.

Der letzte Teil des Domänennamens wird als Domänenkennung der obersten Ebene bezeichnet (z. B. .corn). Es gibt sechs von InterNIC eingerichtete Top-Level-Domains:

Agra ARPANET-Netzwerkkennung

Maishandelsunternehmen

Edu-Bildungseinrichtungen

Regierung Regierungsabteilungen oder -organisationen

Mil Militärische Einrichtungen

Org. Organisationen, die keiner der aufgeführten Kategorien angehören

WWW-Dienst

Das World Wide Web (WWW, World Wide Web) ist die neueste Art von Internet-Informationsdiensten, die auf einer Client-Server-Architektur basieren. In den späten 1980er Jahren begann das CERN (Europäisches Zentrum für Teilchenphysik) mit der Entwicklung eines Informationsdienstes, der es jedem Benutzer ermöglichen sollte, Dokumente, die auf Servern überall im Internet gehostet sind, problemlos zu finden und zu lesen. Zu diesem Zweck wurde ein Standarddokumentformat entwickelt, das die visuelle Darstellung von Informationen auf einem Computerdisplay jeglicher Art ermöglicht und die Möglichkeit bietet, innerhalb einiger Dokumente Links zu anderen Dokumenten zu installieren.

Obwohl WWW für die Nutzung durch CERN-Mitarbeiter entwickelt wurde, begann seine Popularität ungewöhnlich schnell zu wachsen, nachdem diese Art von Dienst öffentlich gemacht wurde. Es wurden viele Anwendungsprogramme entwickelt, die als WWW-Clients verwendet werden, also den Zugriff auf WWW-Server ermöglichen und Dokumente auf dem Bildschirm darstellen. Es ist Client-Software verfügbar, die sowohl auf einer grafischen Benutzeroberfläche (Mosaic ist eine der beliebtesten) als auch auf einer alphanumerischen Terminalemulation (Lynx ist ein Beispiel) basiert. Bei den meisten WWW-Clients können Sie über ihre Schnittstelle auf andere Arten von Internetdiensten wie FTP und Gopher zugreifen.

Dokumente, die sich auf WWW-Servern befinden, sind nicht einfach Textdokumente im ASCII-Standard. Dabei handelt es sich um ASCII-Dateien, die Befehle in einer speziellen Sprache namens HTML (HyperText Markup Language) enthalten. Mit HTML-Befehlen können Sie ein Dokument strukturieren, indem Sie logisch verschiedene Teile des Textes hervorheben (Überschriften verschiedener Ebenen, Absätze, Auflistungen usw.). Dadurch kann jedes WWW-Clientprogramm den Dokumenttext so formatieren, dass er auf einem bestimmten Display optimal angezeigt wird. Um Dokumente ausdrucksvoller zu gestalten, wird Text normalerweise mit größeren Schriftgrößen für Überschriften, Fett- und Kursivschrift für wichtige Begriffe, Hervorhebung von Aufzählungspunkten usw. formatiert. HTML-Sprache ermöglicht auch die Einbindung illustrativer Grafiken in Dokumente, die von GUI-basierten Viewern angezeigt werden können.

Eine der wichtigsten Eigenschaften von HTML ist die Möglichkeit, Hypertext-Links in ein Dokument einzufügen. Über diese Links kann der Benutzer ein neues Dokument auf seinen Computer herunterladen, indem er einfach mit dem Mauszeiger auf die Stelle klickt, an der sich das Dokument befindet Verknüpfung. Jedes Dokument kann Links zu anderen Dokumenten enthalten. Das Dokument, auf das der Link verweist, kann sich entweder auf demselben WWW-Server wie das Quelldokument oder auf einem anderen Computer im Internet befinden. Der als Link verwendete Bereich des Dokuments kann ein Wort, eine Wortgruppe, ein grafisches Bild oder sogar ein bestimmter Teil eines Bildes sein. Die meisten WWW-Browser können auch auf Ressourcen anderer Informationsdienste wie FTP und Gopher zugreifen. Darüber hinaus ermöglichen Ihnen WWW-Viewer die Arbeit mit Multimediadateien, die Video und Audio enthalten, indem Sie Multimedia-Unterstützungsprogramme verwenden, die auf Ihrem lokalen Computer installiert sind.

gastroguru 2017