Heim  >  Artikel  >  Das TCP/IP-Protokoll ist in mehrere Schichten unterteilt

Das TCP/IP-Protokoll ist in mehrere Schichten unterteilt

尚
Original
2019-07-23 09:25:5635810Durchsuche

Das TCP/IP-Protokoll ist in mehrere Schichten unterteilt

Das TCP/IP-Protokoll umfasst Verbindungsschicht, Netzwerkschicht, Transportschicht und Anwendungsschicht.

Das TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) ist kein einfaches Protokoll, sondern eine Reihe spezieller Protokolle, darunter: TCP, IP, UDP, ARP usw., diese werden genannt Untervereinbarung. Unter diesen Protokollen sind TCP und IP die wichtigsten und bekanntesten. Daher nennen die meisten Netzwerkadministratoren die gesamte Protokollsuite „TCP/IP“.

Schichtung:

In Computernetzwerken ist das tatsächlich verwendete Netzwerkprotokoll die TCP/IP-Protokollsuite, TCP/IP The Die Anwendungsschicht entspricht im Allgemeinen der Anwendungsschicht, der Präsentationsschicht und der Sitzungsschicht des OSI/RM-Modells. Die Netzwerkschnittstellenschicht von TCP/IP entspricht der Datenverbindungsschicht und der physikalischen Schicht von OSI/RM in zwei Entspricht gut im Modell.

1. Verbindungsschicht

Die Verbindungsschicht wird manchmal als Datenverbindungsschicht oder Netzwerkschnittstellenschicht bezeichnet und umfasst normalerweise den Gerätetreiber im Betriebssystem und die entsprechende Netzwerkschnittstellenkarte im Computer . Gemeinsam kümmern sie sich um die Details der physikalischen Schnittstelle zum Kabel (oder einem anderen Übertragungsmedium). Zu den Protokollen, die Link-Layer-Adressen und Network-Layer-Adressen verbinden, gehören ARP (Address Resolution Protocol, Address Resolution Protocol) und RARP (Reverse Address Resolution Protocol, Reverse Address Resolution Protocol).

2. Netzwerkschicht

Die Netzwerkschicht verwaltet die Aktivitäten von Paketen im Netzwerk, beispielsweise das Routing von Paketen. In der TCP/IP-Protokollsuite umfassen die Netzwerkschichtprotokolle das IP-Protokoll (Internet Protocol), das ICMP-Protokoll (Internet Control Message Protocol, Internet Control Message Protocol) und das IGMP-Protokoll (Internet Group Management Protocol, Internet Group Management Protocol).

3. Transportschicht

Die Transportschicht bietet hauptsächlich eine End-to-End-Kommunikation für Anwendungen auf zwei Hosts. In der TCP/IP-Protokollsuite gibt es zwei verschiedene Übertragungsprotokolle: TCP (Transmission Control Protocol, Transmission Control Protocol) und UDP (User Datagram Protocol, User Datagram Protocol).

4. Anwendungsschicht

Die Anwendungsschicht ist für die Verarbeitung spezifischer Anwendungsdetails verantwortlich. Fast verschiedene TCP/IP-Implementierungen bieten die folgenden gängigen Anwendungen: Telnet-Remote-Login, SMTP (Simple Mail Transfer Protocol, einfaches Mail-Transfer-Protokoll), FTP (File Transfer Protocol, Dateiübertragungsprotokoll), HTTP (Hyper Text Transfer Protocol, Hypertext Transfer Protocol). ), usw.

Kernprotokoll:

1. IP-Protokoll

Internet Protocol IP ist das Herzstück von TCP/IP und das wichtigste Protokoll in der Netzwerkschicht .

Die IP-Schicht empfängt das von der unteren Schicht (Netzwerkschnittstellenschicht, z. B. Ethernet-Gerätetreiber) gesendete Datenpaket und sendet das Datenpaket an die höhere Schicht – im Gegensatz dazu die TCP- oder UDP-Schicht Schicht Überträgt auch von der TCP- oder UDP-Schicht empfangene Datenpakete an niedrigere Schichten. IP-Pakete sind unzuverlässig, da IP nicht überprüft, ob die Pakete in der richtigen Reihenfolge gesendet wurden oder ob sie nicht beschädigt waren. Ein IP-Paket enthält die Adresse des Hosts, der es gesendet hat (Quelladresse), und die Adresse des Hosts, der es empfangen hat (Zieladresse).

Wenn hochrangige TCP- und UDP-Dienste Datenpakete empfangen, gehen sie normalerweise davon aus, dass die Quelladresse im Paket gültig ist. Man kann auch sagen, dass IP-Adressen die Grundlage der Authentifizierung für viele Dienste bilden, die davon ausgehen, dass Datenpakete von einem gültigen Host gesendet werden. Die IP-Bestätigung enthält eine Option namens IPsource Routing, mit der ein direkter Pfad zwischen der Quelladresse und der Zieladresse angegeben werden kann. Bei einigen TCP- und UDP-Diensten scheinen IP-Pakete, die diese Option verwenden, vom letzten System auf dem Pfad zugestellt zu werden und nicht von seinem tatsächlichen Standort. Diese Option ist zu Testzwecken vorhanden und zeigt an, dass sie dazu verwendet werden kann, das System dazu zu verleiten, Verbindungen herzustellen, die normalerweise verboten sind. Daher verursachen viele Dienste, die zur Überprüfung auf IP-Quelladressen angewiesen sind, Probleme und werden gehackt.

2. TCP-Protokoll

Wenn das IP-Datenpaket versiegelte TCP-Datenpakete enthält, überträgt IP diese „nach oben“ an die TCP-Schicht.

TCP sortiert Pakete und führt eine Fehlerprüfung durch, während es Verbindungen zwischen virtuellen Schaltkreisen realisiert. TCP-Pakete enthalten Sequenznummern und Bestätigungen, sodass in der falschen Reihenfolge empfangene Pakete sortiert und beschädigte Pakete erneut übertragen werden können.

TCP sendet seine Informationen an übergeordnete Anwendungen, wie z. B. Telnet-Dienstprogramme und Client-Programme. Anwendungen senden abwechselnd Nachrichten zurück an die TCP-Schicht, die sie an die IP-Schicht, Gerätetreiber und physische Medien und schließlich an den Empfänger weiterleitet.

Verbindungsorientierte Dienste (wie Telnet, FTP, rlogin, XWindows und SMTP) erfordern ein hohes Maß an Zuverlässigkeit und verwenden daher TCP. DNS verwendet in einigen Fällen TCP (zum Senden und Empfangen von Domänennamendatenbanken), verwendet jedoch UDP, um Informationen über einzelne Hosts zu übermitteln.

3. UDP-Protokoll

UDP befindet sich auf derselben Ebene wie TCP, aber die Reihenfolge der Datenpakete ist falsch oder wird erneut übertragen. Daher sollte UDP nicht für verbindungsorientierte Dienste verwendet werden, die virtuelle Verbindungen verwenden. UDP wird hauptsächlich für abfrage-/antwortorientierte Dienste wie NFS verwendet. Im Vergleich zu FTP oder Telnet erfordern diese Dienste den Austausch einer geringeren Menge an Informationen. Zu den Diensten, die UDP verwenden, gehören NTP (Network Time Protocol) und DNS (DNS verwendet auch TCP).

Das Spoofing von UDP-Paketen ist einfacher als das Spoofing von TCP-Paketen, da UDP keine anfängliche Verbindung (auch Handshake genannt) herstellt (da zwischen den beiden Systemen keine virtuelle Verbindung besteht), d. h. UDP-bezogene Dienste gegenüberstehen mehr Große Gefahr.

4. ICMP-Protokoll

ICMP befindet sich auf derselben Ebene wie IP und wird zur Übertragung von IP-Steuerinformationen verwendet. Es wird hauptsächlich verwendet, um Informationen über den Weg zur Zieladresse bereitzustellen. ICMP-„Redirect“-Meldungen informieren den Host über einen genaueren Pfad zu anderen Systemen, während „Unreachable“-Meldungen auf Probleme mit dem Pfad hinweisen. Darüber hinaus kann ICMP dazu führen, dass die TCP-Verbindung ordnungsgemäß beendet wird, wenn der Pfad nicht mehr verfügbar ist. PING ist der am häufigsten verwendete ICMP-basierte Dienst.

Das obige ist der detaillierte Inhalt vonDas TCP/IP-Protokoll ist in mehrere Schichten unterteilt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:Was bedeutet USB?Nächster Artikel:Was bedeutet USB?