TCP/IP

In einem Netzwerk müssen Geräte kommunizieren. Dafür entstanden Kommunikationsprotokolle und Modelle dafür. Darunter ist das  TCP/IP  -Modell. Der Name kommt von zwei seiner Protokolle,  TCP  und  IP  .

Vereinfacht lässt sich sagen, dass das Protokoll die „Sprache“ ist, mit der die in einem Netzwerk verbundenen Geräte kommunizieren. Auf diese Weise können sich Geräte unterschiedlicher Technologien, Hersteller und Einsatzzwecke verstehen.

Ohne standardisierte Kommunikationsprotokolle wäre beispielsweise die Existenz eines weltweiten Netzes wie des Internets schwierig.

Um die Erstellung von Protokollen zu standardisieren, wurde 1971 das OSI-Modell (Open Systems Interconnection) entwickelt und 1983 formalisiert. Dieses Modell definiert eine Protokollarchitektur für Netzwerke. Damit können verschiedene Hersteller ihre Geräte herstellen, um zu kommunizieren, die in der Kommunikation enthaltenen Informationen zu interpretieren und die angeforderte Aufgabe auszuführen.

Das OSI-Modell sagt voraus, dass ein Netzwerk 7 Schichten haben muss:

Anwendung  – Spezialisierte Funktionen auf Anwendungsebene

Präsentation  – Datenformatierung und Zeichen- und Codekonvertierung

Sitzung  – Verhandlung und Aufbau einer Verbindung mit einem anderen Knoten

Transport  – Mittel und Methoden zur Bereitstellung von End-to-End-Daten

Netzwerk  – Routing von Paketen über ein oder mehrere Netzwerke

Link  – Erkennung und Korrektur von Fehlern, die durch das Übertragungsmedium eingeführt werden

Physikalisch  – Übertragung von Bits durch das Übertragungsmedium

TCP/IP

TCP/IP ist eine Reihe von Kommunikationsprotokollen. Der Name kommt von zwei Protokollen TCP (Transmission Control Protocol) und IP (Internet Protocol). Es zielt darauf ab, die gesamte Netzwerkkommunikation, insbesondere die Webkommunikation, zu standardisieren.

Dieses Modell wurde 1969 vom US-Verteidigungsministerium als Kommunikationsressource für das ARPANET, den Vorläufer des Internets, entwickelt. Es hatte die Funktion, den Austausch einer großen Menge an Informationen zwischen einer immensen Anzahl von Computersystemen, an denen Unternehmen, Universitäten und Regierungsbehörden beteiligt waren, mit großer Geschwindigkeit und Zuverlässigkeit zu ermöglichen.

Er sollte in der Lage sein, den besten Weg innerhalb des von den beteiligten Organisationen gebildeten Netzwerks zu bestimmen. 1983 wurde mit der Formalisierung des OSI-Modells TCP/IP an das Modell angepasst und als Netzwerkkommunikationsstandard definiert. Dann die Erweiterung auf die externe Verbindung dieser Netzwerke und die Bildung des Internet-Kommunikationsstandards.

Das TCP/IP-Modell hat nur 4 Schichten, die die 7 Schichten des OSI-Modells umfassen. Die höheren Schichten empfangen Informationen und verteilen sie an die unteren Schichten, wobei sie jeder von ihnen die Rolle zuweisen, die sie während der Kommunikation spielen wird.

Vergleich mit OSI-Modell

Im Vergleich zum OSI-Modell sieht man, wie die 4 TCP/IP-Schichten und ihre Funktionen zusammenhängen:

Anwendung (Schicht 4)

Hier finden Sie alle Dienstprotokolle, die direkt mit der Software kommunizieren, um die Art der ausgeführten Anfrage zu identifizieren.

So finden wir HTTP, das das Surfen im Internet ermöglicht, DNS, das die URL des Browsers in eine eindeutige Nummer (IP) umwandelt, die verwendet wird, um den Standort des zu verbindenden Mediums im Netzwerk zu identifizieren, SMTP, das zum Senden von E-Mails verwendet wird. Mails, SSH, das eine sichere Remote-Verbindung ermöglicht, und viele andere.

Nach der Kommunikation zwischen Software und der Anwendungsschicht werden die Informationen innerhalb des Protokollstandards verschlüsselt und an die unteren Schichten weitergegeben.

Transport (Schicht 3)

Zuständig für die Kommunikation zwischen den beteiligten Punkten (Hosts). Es hat die Funktion, die Zuverlässigkeit und Integrität der Kommunikation aufrechtzuerhalten und zu überprüfen, ob das Paket sein Ziel erreicht hat und ob die darin enthaltenen Daten vollständig angekommen sind.

Hier finden wir TCP, das in der Punkt-zu-Punkt-Verbindung verwendet wird. Da es sich um ein zuverlässigeres Verbindungsprotokoll handelt, wird es in Anwendungen verwendet, die keine große Toleranz für Paketverluste haben.

Wir finden auch das UDP-Protokoll (User Datagram Protocol), ein Protokoll mit einer nicht so zuverlässigen Verbindung. Es überprüft nicht die Zuverlässigkeit und Integrität der Informationen, ermöglicht jedoch eine schnellere Übertragung von Informationen, da es nicht über die für TCP relevanten Kontrolleigenschaften verfügt.

Daher haben wir TCP als Hauptprotokoll für die Verbindung zwischen Anwendungen und UDP für den Medienverkehr (Videos und Audios), bei dem Geschwindigkeit wichtiger ist als Integrität.

Türen

Diese Schicht verwendet Logikgatter, um sicherzustellen, dass die Anwendung (Software), die die Konversation initiiert hat, die gewünschte Anwendung an ihrem Ziel findet. Diese logischen Ports sind zufällige virtuelle Kanäle, die im Allgemeinen vom Betriebssystem definiert werden und sich je nach Art der ausgeführten Anwendung öffnen, z. B. HTTP verwendet Port 80, FTP verwendet Port 21 usw.

Dieser virtuelle Kanal stellt sicher, dass eine Anwendung, die einen Aufruf über Port 80 einleitet, z. B. die Verwendung eines Browsers zum Öffnen einer HTTP-Seite auf Computer A, am Zielort den Webserver findet, der die ebenfalls von Port 80 angeforderte HTTP-Seite bereitstellt Dadurch wird verhindert, dass die Informationen an eine andere Anwendung, beispielsweise einen FTP-Server (Port 21), fehlgeleitet werden.

Anschläge

Einige Arten von Hackerangriffen, wie z. B. DDoS (Denial of Service), nutzen den Overhead von Anfragen an einem bestimmten Port, wodurch der Dienst unterbrochen wird. Beispielsweise können Millionen gleichzeitiger Verbindungsanfragen über Port 80 eines Webservers dazu führen, dass der Dienst getrennt wird und folglich die von ihm gehosteten Seiten für Benutzer zurückgezogen werden.

Um dies zu vermeiden, versucht die Transportschicht kontinuierlich zu analysieren und zu messen, wie stark das Netzwerk belastet ist, und führt einen „Lastausgleich“ durch, wodurch die Rate, mit der Pakete gesendet werden, reduziert wird, um eine Überlastung zu vermeiden.

Pakete

Eine weitere wichtige Funktion ist die ordnungsgemäße Zustellung von Informationspaketen, die Überprüfung der Ankunftsreihenfolge von Paketen, da einige während des Verkehrs verloren gehen können. Nehmen wir zur Veranschaulichung an, dass die in Gerät A erzeugten Informationen, die für Gerät B bestimmt sind, aufgrund ihrer Größe am Ursprung in 10 Pakete aufgeteilt und an Punkt B weitergeleitet wurden.

Beim Erreichen von Punkt B überprüft die Transportschicht über TCP die Sequenz und fordert den Ursprung auf, es erneut zu senden, wenn ein Paket unterwegs verloren gegangen ist.

Wenn also Punkt B die Pakete 1, 5, 3 und 2 empfangen hat, ordnet TCP die Reihenfolge neu, überprüft das Fehlen von Paket 4, fordert das erneute Senden dieses Pakets an und bringt es bei seiner Ankunft in die richtige Reihenfolge, damit das Ziel interpretieren Sie die Informationen in ihrer Gesamtheit.

Internet oder Netzwerk (Schicht 2)

Man kann sagen, dass hier das GPS des TCP/IP-Pakets ist, weil wir innerhalb dieser Schicht die Quell- und Zieladressen einer Verbindung finden.

Während des gesamten Paketverkehrs durch das Netzwerk findet es mehrere Geräte, die es auf die beste Route leiten, um sein Ziel zu erreichen. Diese Geräte werden als Router bezeichnet und können analog als Knoten eines Netzwerks definiert werden.

Wenn der Router das Paket empfängt, liest er die Internet- (oder Netzwerk-) Schicht, überprüft die Zieladresse, überprüft die interne Liste der vorhandenen Routen und leitet das Paket an den richtigen Pfad weiter, der der längste Pfad mit dem geringsten Verkehr sein kann oder der kürzeste.

Beim Erreichen des Ziels speichert das Gerät die Quelladresse des empfangenen Pakets, löst die angeforderte Anwendung in der Transportschicht aus, führt die angeforderte Aktion in der Anwendungsschicht aus, formuliert die Antwort, kapselt die Antwort in ein anderes TCP/IP-Paket und legt sie ab als Ziel die gespeicherte Quelladresse und fügt deren Adresse als Quelladresse ein.

Innerhalb dieser Schicht finden wir die ICMP- und IGMP-Protokolle. Der erste wird verwendet, um Diagnosen über das reisende Netzwerk zu übertragen. Der zweite wird für das Daten-Multicast-Management verwendet.

Eine weitere Funktion dieser Schicht besteht darin, Routing-Protokolle zu übertragen. Zum Beispiel BGP, OSPF und RIP, die erfasste Informationen über den Netzwerkverkehr an Router liefern, während das Protokoll sie durchläuft. Dadurch können diese Geräte ihre Routenlisten verbessern. Richten Sie zukünftige Pakete auch besser aus.

Link oder Physik (Schicht 1)

Seine Funktion besteht darin, die physische Verbindung des Netzwerks zu identifizieren, durch die das Paket wandert. Zum Beispiel Ethernet, Wi-Fi, DFÜ-Modem, ATM, FDDI, Token Ring, X.2. Darüber hinaus trägt es die Identität der Hardware mit sich, von der das Paket gesendet wurde, und speichert seine MAC-Adresse.

Verantwortlich für die Anpassung des Pakets an die physische Umgebung, durch die es transportiert wird. Es ermöglicht dem Paket, sich auf verschiedenen Wegen zu bewegen, durch verschiedene Verbindungen und Interoperationen von hochgradig heterogenen Netzwerken. Dies ist eine der größten Stärken von TCP/IP. Ältere Protokolle erlaubten Datenverkehr nur auf demselben physischen Medium.

Durch diese Schicht kann ein Notebook oder Smartphone, das über Wi-Fi mit dem Internet verbunden ist, eine über die Funkfrequenz gesendete Anfrage erhalten, das Signal so konvertiert werden, dass es in der Glasfaser der vom Betreiber bereitgestellten Internetausrüstung übertragen wird, und ankommt am Zielort. .

Ein weiteres Merkmal dieser Schicht ist die Übersetzung von Namen und logischen Adressen in physische Adressen, zusätzlich zur Verwaltung des Datenverkehrs und der Geschwindigkeitsraten der Kommunikationskanäle.

Schließlich ist eine weitere Funktion die Aufteilung von Informationen in kleinere Pakete, wie wir in dem Beispiel in der Transportschicht erwähnt haben.

Während die Transportschicht für die korrekte Sequenzierung von Paketen mit unterteilten Informationen verantwortlich ist, ist die Datenverbindungsschicht für die Aufteilung und diese Informationen verantwortlich.

Es hat auch die folgenden Funktionen:

  • Verbindungen aufbauen und beenden;
  • Benachrichtigung und Behebung von Fehlern;
  • Verwenden Sie analoge oder digitale Signale in Verbindungen;
  • Verwenden Sie geführte (Kabel) oder nicht geführte (Funk, Mikrowelle) Mittel;
  • Emission von mehr als einem Signal auf demselben physischen Medium;
  • Logische auf physische Adressen abbilden;
  • Konvertiert physische Adressen in logische (IP-Adresse);
  • Pakete innerhalb eines Geräts wechseln;
  • Ermöglicht die Implementierung von TCP/IP auf unterschiedlicher Hardware.

Das TCP-Protokoll

TCP ist ein zuverlässiges Transportschichtprotokoll, das sicherstellen soll, dass Daten vollständig in der Reihenfolge, in der sie gesendet wurden, an die richtigen Zielhosts übertragen werden.

TCP partitioniert (segmentiert) die von der Anwendungsschicht empfangenen Informationen in kleinere Informationsblöcke, die als Datagramme bekannt sind, und bettet einen Identifikationsheader ein, der es dem Zielhost ermöglicht, die Daten neu zusammenzusetzen. Dieser Header enthält eine Reihe von Bits (Prüfsumme), die eine Validierung der Daten und des Headers selbst ermöglichen.

Dieser Satz von Bits ermöglicht es dem Zielhost, Informationen im Falle von Übertragungsfehlern wiederherzustellen oder in Fällen, in denen die Informationen nicht wiederhergestellt werden können oder das TCP/IP-Paket während der Übertragung verloren geht. Es ist die Aufgabe von TCP, das Paket erneut zu übertragen.

Damit der Quellhost sicher sein kann, dass das Paket fehlerfrei angekommen ist, informiert der Zielhost den Übertragungsstatus, indem er eine  Bestätigungsnachricht sendet  .

Um identifizieren zu können, zu welchem ​​Dienst ein bestimmtes Datagramm gehört, verwendet TCP das Konzept von Ports. Jedem Port ist ein Dienst zugeordnet. Nach Ermittlung des Ports wird die gesamte Kommunikation mit der Anwendung über diesen abgewickelt und adressiert.

TCP-Funktionen

Datenübertragung  : Vollduplex-Standard zwischen 2 Punkten, dh beide verbundenen Punkte können gleichzeitig senden und empfangen.

Datenübertragung mit unterschiedlichen Prioritäten  : Interpretiert die Prioritätssignale und organisiert das Routing von Datagrammen entsprechend.

Einrichtung und Freigabe von Verbindungen  : Fordert und akzeptiert die Initiierung und Beendigung von Übertragungen zwischen  Hosts  .

Sequenzierung  : Reihenfolge der empfangenen Pakete.

Segmentierung und Reassemblierung  : Teilt größere Informationen in kleinere Pakete zur Übertragung auf. Somit werden sie identifiziert, um beim Empfang richtig neu gruppiert zu werden.

Flusskontrolle  : Analysiert die Übertragungsbedingungen (Geschwindigkeit, physikalisches Medium, Verkehr usw.) und passt die Datagramme für diese Übertragung an.

Fehlerkontrolle: Über die Bitmenge (Prüfsumme) seines Headers prüft er, ob die übertragenen Daten fehlerfrei sind. Neben der Erkennung ist auch eine Korrektur möglich.

IP-Multiplexing  : Da das Konzept von Ports verwendet wird, ist es möglich, Daten von verschiedenen Arten von Diensten (verschiedene Ports) an denselben Zielhost zu senden.

Das IP-Protokoll

Das IP-Protokoll definiert die Mechanismen der Datagrammübertragung, wobei es eine charakteristische Verbindungsorientierung hat. Jedes IP-Paket wird als unabhängige Informationseinheit behandelt, die keine Beziehung zu anderen hat.

Es ist für die Kommunikation zwischen den Hosts eines TCP/IP-Netzwerks verantwortlich und verwaltet den Transport einer Nachricht von einem Quellhost zu einem Zielhost. Dies geschieht auch dann, wenn Ihr Datagramm mehrere Subnetze durchlaufen muss.

Das IP-Protokoll ist jedoch unzuverlässig, da es keine Flusskontrolle oder Fehlerbehandlung verwendet. Dies liegt in der Verantwortung von Protokollen höherer Schichten.

Seine wichtigsten Funktionen sind die Zuweisung eines Adressierungsschemas, das unabhängig von der Adressierung des verwendeten Netzwerks und unabhängig von der Netzwerktopologie selbst ist.

Darüber hinaus hat es die Fähigkeit, Routing-Entscheidungen für den Transport von Nachrichten zwischen den Elementen zu treffen, die die Netzwerke verbinden.

IP-Funktionen

Unzuverlässiger Datagrammdienst;

Hierarchische Adressierung;

Einfache Fragmentierung und Wiederzusammenstellung von Paketen;

Spezielles Feld, das angibt, welches Transportprotokoll auf der obersten Ebene verwendet werden soll;

Identifizierung der Wichtigkeit des Datagramms und des erforderlichen Zuverlässigkeitsniveaus, um Priorität bei der Übertragung zu gewährleisten;

Entsorgung und Überwachung der Lebensdauer von Paketen, die im Netzwerk zirkulieren.

Die IP-Adresse

Es ist die eindeutige und eindeutige Identifizierung jedes der Hosts, aus denen ein Netzwerk besteht. Es ist ein Satz von 32 Bits, normalerweise in Dezimalschreibweise geschrieben und über 4 Oktetts verteilt. Es folgt den vom  NIC  (  Network Information Center  ) definierten Spezifikationen. Die NIC weist IP-Adressen auf der ganzen Welt zu und kontrolliert sie. Auf diese Weise wird die Sicherheit und Eindeutigkeit der Adressen gewährleistet.

Es ist mit dem Host verbunden, auch mit einer Netzwerkmaske, die die Identifikation, die Grenzen und die Anzahl der Geräte im Netzwerk definiert, mit denen dieser Host verbunden ist.

Aufgrund der Existenz von Netzwerken unterschiedlicher Größe wird das Konzept der Adressklasse verwendet. Somit lassen sich folgende Klassen unterscheiden:

A  : 128 Netzwerke mit der Fähigkeit, 16 Millionen Hosts anzusprechen;

B  : 16384 Netzwerke mit der Fähigkeit, 64.000 Hosts anzusprechen;

C  : 2 Millionen Netze mit der Möglichkeit 256 Hosts anzusprechen;

D  : ermöglicht die Verteilung eines Datagramms über eine Reihe von Hosts;

E  : Dies sind Adressen, die mit 1111 beginnen und für die zukünftige Verwendung reserviert sind.

Standardmäßig verwendet das Internet die Klasse C zur Adressierung seiner Netzwerke und  Hosts.  Wenn also ein neuer  ISP  (  Internet Service Provider  ) eine Verbindung zum Internet herstellt, erhält er mindestens einen Satz von 256 Adressen zur Verwendung auf seinen  Hosts  . Somit können 256 Benutzer gleichzeitig auf das Internet zugreifen.

Als das Internet exponentiell wuchs, gingen die verfügbaren IP-Adressen dramatisch zurück, und eine Möglichkeit, das unvermeidliche Ausgehen von IP-Adressen zu lösen, bestand darin, das Konzept der Subnetze zu entwickeln.

IPv4 und IPv6

Ursprünglich war das Internet nicht für die kommerzielle Nutzung konzipiert. Daher wurde mit der möglichen Erschöpfung von Adressen zusätzlich zu technologischen Verbesserungen IPv6 geschaffen. IPv6 hat 128-Bit-Adressen. Auf diese Weise wird eine immens größere Anzahl von Adressen ermöglicht.

TCP/IP-Qualitäten

TCP/IP ist das Standardprotokoll. Schließlich verfügt es über eine Reihe von Eigenschaften, die eine enorme Vielseitigkeit in der Kommunikation ermöglichen. Darüber hinaus ermöglicht es eine Standardisierung bei der Entwicklung neuer Technologien in Soft- und Hardware. Insbesondere können die folgenden Qualitäten als Hauptmerkmale aufgeführt werden:

Standardisierung  : Es ist ein standardisiertes und routbares Protokoll, das das vollständigste und akzeptierteste ist, das derzeit verfügbar ist. Alle modernen Betriebssysteme unterstützen TCP/IP. Auch die meisten großen Netzwerke verlassen sich für den größten Teil ihres Datenverkehrs darauf.

Interkonnektivität  : ist eine Technologie zur Verbindung unterschiedlicher Systeme. Viele standardmäßige Konnektivitätsdienstprogramme sind verfügbar, um auf Daten zuzugreifen und Daten zwischen diesen unterschiedlichen Systemen zu übertragen. Dazu gehören   FTP   (  File Transfer Protocol  ) und   Telnet   (  Terminal Emulation Protocol  ).

Routing  : Ermöglicht und ermöglicht älteren und neueren Technologien, sich mit dem Internet zu verbinden. Es funktioniert mit Leitungsprotokollen wie  PPP  (  Point to Point Protocol  ). Auf diese Weise wird eine Fernverbindung von der Wähl- oder Standleitung ermöglicht. Auch als IPCs Mechanismen und Schnittstellen, die am häufigsten von Betriebssystemen verwendet werden, wie Windows-Sockets und NetBIOS.

Robustes Protokoll  : Es ist skalierbar und plattformübergreifend, mit einer Struktur, die in Client/Server-Betriebssystemen verwendet werden kann und die Verwendung von Anwendungen dieser Größe zwischen zwei entfernten Punkten ermöglicht.

Internet  : Über die TCP/IP-Protokollsuite erhalten wir Zugang zum Internet. Lokale Netzwerke verteilen Internetzugangsserver (Proxy-Server). Lokale Hosts verbinden sich mit diesen Servern, um Zugriff auf das Internet zu erhalten. Dieser Zugriff ist nur möglich, wenn die Computer für die Verwendung von TCP/IP konfiguriert sind.

Fazit

Kurz gesagt, TCP/IP gibt an, wie Daten über das Internet ausgetauscht werden. Es bietet End-to-End-Kommunikation. Es identifiziert, wie sie am Ziel paketiert, adressiert, übertragen, geroutet und empfangen werden sollen.

TCP/IP erfordert wenig zentrale Verwaltung und wurde entwickelt, um Netzwerke zuverlässig zu machen. Damit ist es möglich, den Ausfall eines beliebigen Geräts im Netzwerk automatisch wiederherzustellen.

Kommentar verfassen