Jak działa Internet?

© 2002 Rus Shuler @ Pomeroy IT Solutions, Wszelkie prawa zastrzeżone

spis treści

  1. wstęp
  2. od czego zacząć? Adresy internetowe
  3. stosy i pakiety protokołów
  4. infrastruktura sieciowa
  5. Infrastruktura internetowa
  6. hierarchia routingu internetowego
  7. nazwy domen i rozdzielczość adresów
  8. powrót protokołów internetowych
  9. protokoły aplikacji: HTTP i World Wide Web
  10. protokoły aplikacji: SMTP i poczty elektronicznej
  11. protokół kontroli transmisji
  12. Protokół internetowy
  13. podsumowanie
  14. zasoby
  15. Bibliografia

wprowadzenie

jak działa Internet? Dobre pytanie! Rozwój Internetu stał się wybuchowy i wydaje się niemożliwe, aby uniknąć bombardowania www.com jest stale widziany w telewizji, słyszany w radiu i widziany w czasopismach. Ponieważ Internet stał się tak dużą częścią naszego życia, potrzebne jest dobre zrozumienie, aby jak najefektywniej korzystać z tego nowego narzędzia.

ten dokument wyjaśnia podstawową infrastrukturę i technologie, które sprawiają, że Internet działa. Nie wchodzi w wielką głębię, ale obejmuje wystarczająco dużo każdego obszaru, aby dać podstawowe zrozumienie związanych z tym pojęć. W przypadku pytań bez odpowiedzi lista zasobów znajduje się na końcu artykułu. Wszelkie uwagi, sugestie, pytania itp. są zachęcane i mogą być kierowane do autora na [email protected].

od czego zacząć? Adresy internetowe

ponieważ Internet jest globalną siecią komputerów każdy komputer podłączony do Internetu musi mieć unikalny adres. Adresy internetowe są w formie nnn.nnn.nnn.nnn gdzie nnn musi być liczbą od 0 do 255. Adres ten jest znany jako adres IP. (IP oznacza Protokół internetowy; więcej na ten temat później.)

poniższy obraz przedstawia dwa komputery podłączone do Internetu; komputer z adresem IP 1.2.3.4 i inny komputer z adresem IP 5.6.7.8. Internet jest reprezentowany jako abstrakcyjny obiekt pomiędzy. (W miarę postępu prac, część internetowa diagramu 1 zostanie wyjaśniona i przerysowana kilka razy, gdy ujawnione zostaną szczegóły Internetu. jeśli łączysz się z Internetem za pośrednictwem Dostawcy usług internetowych (ISP), zwykle przypisywany jest tymczasowy adres IP na czas wybierania numeru telefonu, który jest używany do połączenia z Internetem za pośrednictwem Dostawcy usług internetowych (ISP). – na sesji. Jeśli łączysz się z Internetem z sieci lokalnej (LAN), Twój komputer może mieć stały adres IP lub może uzyskać tymczasowy adres z serwera DHCP (Dynamic Host Configuration Protocol). W każdym razie, jeśli jesteś połączony z Internetem, Twój komputer ma unikalny adres IP.

sprawdź to – program Ping

Jeśli korzystasz z Microsoft Windows lub Uniksa i masz połączenie z Internetem, jest przydatny program, aby sprawdzić, czy komputer w Internecie żyje. Nazywa się ping, prawdopodobnie od dźwięku emitowanego przez starsze podwodne systemy sonarowe.1 Jeśli używasz systemu Windows, uruchom okno wiersza polecenia. Jeśli używasz Uniksa, przejdź do wiersza polecenia. Typ ping www.yahoo.com. program ping wyśle’ ping ’ (właściwie komunikat żądania echo ICMP (Internet Control Message Protocol)) do nazwanego komputera. Komputer pingowany odpowie odpowiedzią. Program ping zliczy czas, który upłynął do momentu otrzymania odpowiedzi (jeśli tak się stanie). Ponadto, jeśli wpiszesz nazwę domeny (np. www.yahoo.com) zamiast adresu IP, ping rozwiąże nazwę domeny i wyświetli adres IP komputera. Więcej o nazwach domen i rozdzielczości adresów później.

stosy i pakiety protokołu

więc Twój komputer jest podłączony do Internetu i ma unikalny adres. Jak „rozmawia” z innymi komputerami podłączonymi do Internetu? Oto przykład: załóżmy, że twój adres IP to 1.2.3.4 i chcesz wysłać wiadomość do komputera 5.6.7.8. Komunikat, który chcesz wysłać, to ” Hello computer 5.6.7.8!”. Oczywiście wiadomość musi być przesyłana za pośrednictwem jakiegokolwiek przewodu łączącego komputer z Internetem. Załóżmy, że dzwonisz do swojego dostawcy Internetu z domu i wiadomość musi być przesyłana przez linię telefoniczną. Dlatego wiadomość musi być przetłumaczona z tekstu alfabetycznego na sygnały elektroniczne, przesyłane przez Internet, a następnie przetłumaczona z powrotem na tekst alfabetyczny. Jak to się odbywa? Poprzez zastosowanie stosu protokołów. Każdy komputer potrzebuje aby komunikować się w Internecie i zwykle jest on wbudowany w jego system operacyjny (tj. Windows, Unix, itp.). Stos protokołów używany w Internecie jest określany jako stos protokołów TCP / IP ze względu na dwa główne używane protokoły komunikacyjne. Stos TCP / IP wygląda następująco:

warstwa protokołu
warstwa protokołów aplikacji protokoły specyficzne dla aplikacji takich jak WWW, e-mail, FTP itp.
warstwa protokołu kontroli transmisji TCP kieruje pakiety do określonej aplikacji na komputerze za pomocą numeru portu.
warstwa protokołu internetowego IP kieruje pakiety do określonego komputera za pomocą adresu IP.
warstwa sprzętowa konwertuje dane pakietów binarnych na sygnały sieciowe i z powrotem.
(np. karta sieciowa ethernet, modem dla linii telefonicznych itp. )

gdybyśmy mieli podążać ścieżką, że komunikat „Hello computer 5.6.7.8!”z naszego komputera na komputer o adresie IP 5.6.7.8 mogło by się zdarzyć coś takiego:

Diagram 2

Diagram 2

  1. komunikat zaczynałby się na górze stosu protokołu na twoim komputerze i działał w dół.
  2. Jeśli wiadomość do wysłania jest długa, każda warstwa stosu, przez którą przechodzi wiadomość, może podzielić wiadomość na mniejsze fragmenty danych. Dzieje się tak dlatego, że dane przesyłane przez Internet (i większość sieci komputerowych) są wysyłane w zarządzalnych kawałkach. W Internecie te fragmenty danych są znane jako pakiety.
  3. Pakiety przechodzą przez warstwę aplikacji i przechodzą do warstwy TCP. Każdemu pakietowi przypisany jest numer portu. Porty zostaną wyjaśnione później, ale wystarczy powiedzieć, że wiele programów może używać stosu TCP / IP i wysyłać wiadomości. Musimy wiedzieć, który program na komputerze docelowym musi odbierać wiadomość, ponieważ będzie nasłuchiwał na określonym porcie.
  4. Po przejściu przez warstwę TCP Pakiety przechodzą do warstwy IP. Tutaj każdy pakiet otrzymuje swój adres docelowy, 5.6.7.8.
  5. teraz, gdy nasze pakiety wiadomości mają numer portu i adres IP, są gotowe do wysłania przez Internet. Warstwa sprzętowa dba o przekształcenie naszych pakietów zawierających tekst alfabetyczny naszej wiadomości w sygnały elektroniczne i przesyłanie ich przez linię telefoniczną.
  6. na drugim końcu linii telefonicznej Twój dostawca usług internetowych ma bezpośrednie połączenie z Internetem. Router ISPs bada adres docelowy w każdym pakiecie i określa, gdzie go wysłać. Często następnym przystankiem pakietu jest inny router. Więcej o routerach i infrastrukturze internetowej później.
  7. ostatecznie Pakiety docierają do komputera 5.6.7.8. Tutaj Pakiety zaczynają się na dole stosu TCP/IP komputera docelowego i działają w górę.
  8. gdy pakiety przechodzą w górę przez stos, wszystkie dane routingu dodane przez stos komputera wysyłającego (takie jak adres IP i numer portu) są usuwane z pakietów.
  9. gdy dane dotrą do góry stosu, pakiety zostały ponownie zmontowane do pierwotnej postaci, ” Hello computer 5.6.7.8!”

infrastruktura sieciowa

więc teraz wiesz, jak pakiety podróżują z jednego komputera do drugiego przez Internet. Ale co jest pomiędzy? Co właściwie składa się na Internet? Spójrzmy na inny diagram:


Diagram 3

Diagram 3

tutaj widzimy schemat 1 przerysowany bardziej szczegółowo. Fizyczne połączenie przez sieć telefoniczną z dostawcą usług internetowych mogło być łatwe do odgadnięcia, ale poza tym może być pewne wyjaśnienie.

ISP utrzymuje pulę modemów dla swoich klientów dial-in. Jest to zarządzane przez jakąś formę komputera (Zwykle dedykowanego), który kontroluje przepływ danych z puli modemu do szkieletu lub dedykowanego routera liniowego. Ta konfiguracja może być określana jako serwer portów, ponieważ „służy” dostępowi do sieci. Informacje o rozliczeniach i użytkowaniu są zwykle gromadzone tutaj.

Po tym, jak twoje pakiety przechodzą przez sieć telefoniczną i sprzęt lokalny Twojego dostawcy usług internetowych, są one kierowane do szkieletu dostawcy usług internetowych lub szkieletu, od którego dostawca usług internetowych kupuje przepustowość. Stąd pakiety będą Zwykle podróżować przez kilka routerów i przez kilka backbones, dedykowane linie i inne sieci, aż znajdą swoje miejsce docelowe, komputer z adresem 5.6.7.8. Ale czy nie byłoby miło, gdybyśmy znali dokładną trasę, w której nasze pakiety przejmują Internet? Jak się okazuje, jest na to sposób…

sprawdź to – program Traceroute

Jeśli używasz Microsoft Windows lub Uniksa i masz połączenie z Internetem, oto kolejny przydatny program internetowy. Ten nazywa się traceroute i pokazuje ścieżkę, którą twoje pakiety podążają do danego miejsca docelowego Internetu. Podobnie jak ping, musisz użyć traceroute z wiersza polecenia. W systemie Windows użyj tracert www.yahoo.com. z wiersza Uniksa wpisz traceroute www.yahoo.com. podobnie jak ping, możesz również wprowadzić adresy IP zamiast nazw domen. Traceroute wydrukuje listę wszystkich routerów, komputerów i innych podmiotów internetowych, przez które pakiety muszą podróżować, aby dostać się do miejsca docelowego.

Jeśli używasz traceroute, zauważysz, że twoje pakiety muszą podróżować przez wiele rzeczy, aby dostać się do miejsca docelowego. Większość ma długie nazwy, takie jak sjc2-core1-h2-0-0.atlas.digex.net oraz fddi0-0.br4.SJC.globalcenter.net. są to Routery internetowe, które decydują, gdzie wysyłać pakiety. Kilka routerów pokazano na diagramie 3, ale tylko kilka. Diagram 3 ma na celu pokazanie prostej struktury sieci. Internet jest znacznie bardziej złożony.

Infrastruktura internetowa

szkielet Internetu składa się z wielu dużych sieci, które łączą się ze sobą. Te duże sieci są znane jako dostawcy usług sieciowych lub NSP. Niektóre z dużych NSP to UUNet, CerfNet, IBM, BBN Planet, SprintNet, PSINet, a także inne. Sieci te współpracują ze sobą w celu wymiany ruchu pakietów. Każdy NSP musi połączyć się z trzema punktami dostępowymi sieci lub NAPs. Podczas drzemek ruch pakietów może przeskakiwać ze szkieletu jednego NSP do szkieletu innego NSP. NSP łączą się również na giełdach Metropolitan Area Exchanges lub MAEs. MAEs służą temu samemu celowi, co drzemki, ale są własnością prywatną. NAPs były oryginalnymi punktami interkonektu internetowego. Zarówno NAPs, jak i MAEs są nazywane Internet Exchange Points lub IXs. NSP sprzedają również przepustowość mniejszym sieciom, takim jak dostawcy usług internetowych i mniejsi dostawcy przepustowości. Poniżej znajduje się zdjęcie przedstawiające tę hierarchiczną infrastrukturę.


Diagram 4

Diagram 4

to nie jest prawdziwe przedstawienie rzeczywistego kawałka Internetu. Diagram 4 ma na celu jedynie wykazanie, w jaki sposób NSP mogą łączyć się ze sobą i mniejszymi dostawcami usług internetowych. Żaden z fizycznych składników sieci nie jest pokazany na diagramie 4, tak jak na diagramie 3. Wynika to z faktu, że infrastruktura szkieletowa pojedynczego NSP jest złożonym rysunkiem samym w sobie. Większość NSP publikuje mapy swojej infrastruktury sieciowej na swoich stronach internetowych i można je łatwo znaleźć. Narysowanie rzeczywistej mapy internetu byłoby prawie niemożliwe ze względu na jego rozmiar, złożoność i ciągle zmieniającą się strukturę.

hierarchia routingu internetowego

więc jak pakiety znajdują drogę przez Internet? Czy każdy komputer podłączony do Internetu wie, gdzie są inne komputery? Czy pakiety są po prostu „nadawane” do każdego komputera w Internecie? Odpowiedź na oba poprzedzające pytania brzmi „nie”. Żaden komputer nie wie, gdzie są inne komputery, a pakiety nie są wysyłane do każdego komputera. Informacje wykorzystywane do przesyłania pakietów do ich miejsc docelowych są zawarte w tabelach routingu przechowywanych przez każdy router podłączony do Internetu.

Routery to przełączniki pakietów. Router jest zwykle podłączony między sieciami do kierowania pakietów między nimi. Każdy router wie o swoich podsieciach i z jakich adresów IP korzysta. Router zwykle nie wie, jakie adresy IP są ” nad ” nim. Sprawdź Diagram 5 poniżej. Czarne skrzynki łączące backbones to routery. Większe kości NSP na górze są połączone podczas drzemki. Pod nimi znajduje się kilka podsieci, a pod nimi więcej podsieci. Na dole znajdują się dwie sieci lokalne z podłączonymi komputerami.

Diagram 5

Diagram 5

gdy pakiet dociera do routera, router bada adres IP umieszczony tam przez warstwę protokołu IP na routerze.komputer początkowy. Router sprawdza tabelę routingu. Jeśli sieć zawierająca adres IP zostanie znaleziona, pakiet zostanie wysłany do tej sieci. Jeśli sieć zawierająca adres IP nie zostanie znaleziona, router wyśle pakiet na domyślną trasę, zwykle w górę hierarchii szkieletowej do następnego routera. Mam nadzieję, że następny router będzie wiedział, gdzie wysłać pakiet. Jeśli nie, ponownie Pakiet jest kierowany w górę, aż dotrze do szkieletu NSP. Routery podłączone do szkieletów NSP przechowują największe tabele routingu i tutaj pakiet zostanie przekierowany do właściwego szkieletu, gdzie rozpocznie swoją podróż „w dół” przez coraz mniejsze sieci, aż znajdzie swoje miejsce docelowe.

nazwy domen i rozdzielczość adresów

ale co, jeśli nie znasz adresu IP komputera, z którym chcesz się połączyć? Co zrobić, jeśli potrzebujesz dostępu do serwera www, o którym mowa www.anothercomputer.com? skąd Twoja przeglądarka internetowa wie, gdzie w Internecie mieszka ten komputer? Odpowiedzią na te wszystkie pytania jest usługa nazw domen lub DNS. DNS jest rozproszoną bazą danych, która śledzi nazwy komputerów i odpowiadające im adresy IP w Internecie.

wiele komputerów podłączonych do części internetowej hosta bazy danych DNS i oprogramowania, które umożliwia innym dostęp do niej. Komputery te są znane jako serwery DNS. Żaden serwer DNS nie zawiera całej bazy danych; zawierają tylko jej podzbiór. Jeśli serwer DNS nie zawiera nazwy domeny żądanej przez inny komputer, serwer DNS przekierowuje żądany komputer do innego serwera DNS.


Diagram 6

Diagram 6

usługa nazw domen ma strukturę podobną do hierarchii routingu IP. Komputer żądający rozwiązania nazwy zostanie przekierowany „w górę” hierarchii, dopóki nie zostanie znaleziony serwer DNS, który może rozwiązać nazwę domeny w żądaniu. Rysunek 6 ilustruje część hierarchii. Na szczycie drzewa znajdują się korzenie domeny. Niektóre starsze, bardziej popularne domeny są widoczne w pobliżu góry. To, co nie jest pokazane, to mnogość serwerów DNS na całym świecie, które tworzą resztę hierarchii.

w przypadku skonfigurowania połączenia internetowego (np. dla SIECI LAN lub Dial-Up w systemie Windows), jeden główny i jeden lub więcej drugorzędnych serwerów DNS są zwykle określane jako część instalacji. W ten sposób wszystkie aplikacje internetowe, które wymagają rozdzielczości nazwy domeny, będą mogły działać poprawnie. Na przykład po wprowadzeniu adresu internetowego w przeglądarce Przeglądarka najpierw łączy się z głównym serwerem DNS. Po uzyskaniu adresu IP dla wprowadzonej nazwy domeny przeglądarka łączy się z komputerem docelowym i żąda żądanej strony internetowej.

sprawdź to – Wyłącz DNS w systemie Windows

Jeśli używasz systemu Windows 95/NT i masz dostęp do Internetu, możesz wyświetlić swój serwer DNS, a nawet je wyłączyć.

Jeśli używasz sieci Dial-Up:
Otwórz okno Dial-Up Networking (które można znaleźć w Eksploratorze Windows pod napędem CD-ROM i powyżej sąsiedztwa sieci). Kliknij prawym przyciskiem myszy połączenie internetowe i kliknij Właściwości. W dolnej części okna Właściwości połączenia naciśnij ustawienia TCP / IP… guzik.

Jeśli masz stałe połączenie z Internetem:
Kliknij prawym przyciskiem myszy na sąsiedztwo sieci i kliknij Właściwości. Kliknij Właściwości TCP / IP. Wybierz kartę Konfiguracja DNS u góry.

powinieneś teraz sprawdzać adresy IP swoich serwerów DNS. Tutaj możesz wyłączyć DNS lub ustawić serwery DNS na 0.0.0.0. (Najpierw Zapisz adresy IP serwerów DNS. Prawdopodobnie będziesz musiał ponownie uruchomić system Windows.) Teraz wprowadź adres w swojej przeglądarce internetowej. Przeglądarka nie będzie w stanie rozwiązać nazwy domeny i prawdopodobnie pojawi się paskudne okno dialogowe wyjaśniające, że nie można znaleźć serwera DNS. Jeśli jednak zamiast nazwy domeny wpiszesz odpowiedni adres IP, przeglądarka będzie mogła pobrać żądaną stronę internetową. (Użyj ping, aby uzyskać adres IP przed wyłączeniem DNS.) Inne systemy operacyjne Microsoft są podobne.

Internet Protocols Revisited

jak wspomniano wcześniej w sekcji o stosach protokołów, można przypuszczać, że istnieje wiele protokołów, które są używane w Internecie. To prawda.; istnieje wiele protokołów komunikacyjnych wymaganych do funkcjonowania Internetu. Obejmują one protokoły TCP i IP, protokoły routingu, protokoły kontroli dostępu średniego, protokoły poziomu aplikacji itp. Poniższe sekcje opisują niektóre z ważniejszych i powszechnie używanych protokołów w Internecie. Najpierw omawiane są protokoły wyższego poziomu, a następnie protokoły niższego poziomu.

protokoły aplikacji: HTTP i World Wide Web

jedną z najczęściej używanych usług w Internecie jest World Wide Web (WWW). Protokół aplikacji, który sprawia, że web działa jest Hypertext Transfer Protocol lub HTTP. Nie należy mylić tego z Hypertext Markup Language (HTML). HTML jest językiem używanym do pisania stron internetowych. HTTP jest protokołem używanym przez przeglądarki internetowe i serwery internetowe do komunikowania się ze sobą przez Internet. Jest to protokół na poziomie aplikacji, ponieważ znajduje się na wierzchu warstwy tcp w stosie protokołów i jest używany przez określone aplikacje do rozmawiania ze sobą. W tym przypadku aplikacjami są Przeglądarki internetowe i serwery www.

HTTP jest bezpołączeniowym protokołem tekstowym. Klienci (przeglądarki internetowe) wysyłają żądania do serwerów internetowych o elementy sieci web, takie jak strony internetowe i obrazy. Gdy żądanie jest obsługiwane przez serwer, połączenie między Klientem a serwerem przez Internet jest rozłączane. Dla każdego żądania należy nawiązać nowe połączenie. Większość protokołów jest zorientowana na połączenie. Oznacza to, że dwa komputery komunikujące się ze sobą utrzymują połączenie otwarte przez Internet. HTTP jednak nie. Przed wysłaniem żądania HTTP przez Klienta należy nawiązać nowe połączenie z serwerem.

Po wpisaniu adresu URL w przeglądarce internetowej dzieje się tak:

  1. jeśli adres URL zawiera nazwę domeny, przeglądarka najpierw łączy się z serwerem nazw domen i pobiera odpowiedni adres IP serwera www.
  2. przeglądarka internetowa łączy się z web serwerem i wysyła żądanie HTTP (poprzez stos protokołów) dla żądanej strony internetowej.
  3. web serwer odbiera żądanie i sprawdza żądaną stronę. Jeśli strona istnieje, serwer WWW ją wysyła. Jeśli serwer nie może znaleźć żądanej strony, wyśle komunikat o błędzie HTTP 404. (404 oznacza „nie znaleziono strony”, o czym zapewne wie każdy, kto surfował po sieci.)
  4. przeglądarka internetowa odbiera stronę z powrotem i połączenie jest zamknięte.
  5. przeglądarka następnie przetwarza stronę i szuka innych elementów strony, których potrzebuje do ukończenia strony internetowej. Zazwyczaj obejmują one obrazy, aplety itp.
  6. dla każdego potrzebnego elementu przeglądarka wykonuje dodatkowe połączenia i żądania HTTP do serwera dla każdego elementu.
  7. Po zakończeniu ładowania przez przeglądarkę wszystkich obrazów, apletów itp. strona zostanie całkowicie załadowana w oknie przeglądarki.

sprawdź to – Użyj swojego klienta Telnet, aby pobrać stronę internetową za pomocą HTTP

Telnet jest zdalną usługą terminalową używaną w Internecie. Jego użycie ostatnio zmalało, ale jest to bardzo przydatne narzędzie do badania Internetu. W systemie Windows znajdź domyślny program telnet. Może znajdować się w katalogu Windows o nazwie telnet.exe. Po otwarciu pociągnij w dół menu terminala i wybierz Preferencje. W oknie Preferencje zaznacz opcję Echo lokalne. (To jest tak, że można zobaczyć żądanie HTTP po wpisaniu go.) Teraz pociągnij w dół menu Połączenia i wybierz zdalny System. Wpisz www.google.com dla nazwy hosta i 80 dla Portu. (Serwery WWW zazwyczaj domyślnie nasłuchują na porcie 80.) Naciśnij Connect. Teraz wpisz

GET / HTTP / 1.0

i naciśnij Enter dwa razy. Jest to proste żądanie HTTP do serwera www dla jego strony głównej. Powinieneś zobaczyć stronę internetową, a następnie powinno pojawić się okno dialogowe z informacją, że połączenie zostało utracone. Jeśli chcesz zapisać pobraną stronę, włącz opcję Logowanie w programie Telnet. Następnie możesz przeglądać stronę internetową i zobaczyć kod HTML, który został użyty do jej napisania.

większość protokołów internetowych jest określana przez dokumenty internetowe znane jako Request For Comments lub RFC. RFC można znaleźć w kilku miejscach w Internecie. Zobacz sekcję Zasoby poniżej dla odpowiednich adresów URL. HTTP Wersja 1.0 jest określona przez RFC 1945.

protokoły aplikacji: SMTP i poczta elektroniczna

innym powszechnie używanym serwisem internetowym jest poczta elektroniczna. E-mail Używa protokołu na poziomie aplikacji o nazwie Simple Mail Transfer Protocol lub SMTP. SMTP jest również protokołem tekstowym, ale w przeciwieństwie do HTTP, SMTP jest zorientowany na połączenie. SMTP jest również bardziej skomplikowany niż HTTP. W SMTP jest o wiele więcej poleceń i rozważań niż w HTTP.

kiedy otwierasz klienta pocztowego, aby odczytać swój e-mail, zwykle dzieje się tak:

  1. klient poczty (Netscape Mail, Lotus Notes, Microsoft Outlook itp.) otwiera połączenie z domyślnym serwerem pocztowym. Adres IP lub nazwa domeny serwera pocztowego jest zazwyczaj konfigurowany podczas instalacji klienta pocztowego.
  2. serwer pocztowy zawsze przekaże pierwszą wiadomość, aby się zidentyfikować.
  3. klient wyśle komendę SMTP HELO, na którą serwer odpowie Komunikatem 250 OK.
  4. w zależności od tego, czy klient sprawdza pocztę, wysyła pocztę, itp. odpowiednie polecenia SMTP zostaną wysłane do serwera, który odpowiednio zareaguje.
  5. ta transakcja żądania / odpowiedzi będzie kontynuowana, dopóki klient nie wyśle komendy SMTP QUIT. Następnie serwer się żegna i połączenie zostanie zamknięte.

poniżej przedstawiono prostą „rozmowę” pomiędzy klientem SMTP a serwerem SMTP. R: oznacza wiadomości wysłane przez serwer (odbiorca) oraz S: oznacza wiadomości wysłane przez Klienta (nadawcę).

 This SMTP example shows mail sent by Smith at host USC-ISIF, to Jones, Green, and Brown at host BBN-UNIX. Here we assume that host USC-ISIF contacts host BBN-UNIX directly. The mail is accepted for Jones and Brown. Green does not have a mailbox at host BBN-UNIX. ------------------------------------------------------------- R: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready S: HELO USC-ISIF.ARPA R: 250 BBN-UNIX.ARPA S: MAIL FROM:<[email protected]> R: 250 OK S: RCPT TO:<[email protected]> R: 250 OK S: RCPT TO:<[email protected]> R: 550 No such user here S: RCPT TO:<[email protected]> R: 250 OK S: DATA R: 354 Start mail input; end with <CRLF>.<CRLF> S: Blah blah blah... S: ...etc. etc. etc. S: . R: 250 OK S: QUIT R: 221 BBN-UNIX.ARPA Service closing transmission channel

ta transakcja SMTP jest pobierana z RFC 821, który określa SMTP.

Transmission Control Protocol

pod warstwą aplikacji w stosie protokołów znajduje się warstwa TCP. Gdy aplikacje otwierają połączenie z innym komputerem w Internecie, wysyłane przez nie Wiadomości (przy użyciu określonego protokołu warstwy aplikacji) są przekazywane ze stosu do warstwy TCP. TCP odpowiada za przekierowanie protokołów aplikacji do właściwej aplikacji na komputerze docelowym. Aby to osiągnąć, używane są numery portów. Porty można traktować jako oddzielne kanały na każdym komputerze. Na przykład możesz surfować po Internecie podczas czytania wiadomości e-mail. Dzieje się tak dlatego, że te dwie aplikacje (Przeglądarka internetowa i klient poczty) używały różnych numerów portów. Kiedy pakiet dociera do komputera i przemieszcza się w górę stosu protokołów, warstwa TCP decyduje, która aplikacja otrzyma pakiet na podstawie numeru portu.

tcp działa tak:

  • gdy warstwa TCP otrzymuje dane protokołu warstwy aplikacji z góry, segmentuje je na łatwe do zarządzania „kawałki”, a następnie dodaje nagłówek TCP z konkretnymi informacjami TCP do każdego „kawałka”. Informacje zawarte w nagłówku TCP zawierają Numer portu aplikacji, do której dane mają być wysłane.
  • gdy warstwa TCP odbiera pakiet z warstwy IP pod nim, warstwa TCP usuwa dane nagłówka TCP z pakietu, w razie potrzeby wykonuje rekonstrukcję danych, a następnie wysyła dane do właściwej aplikacji przy użyciu numeru portu pobranego z nagłówka TCP.

w ten sposób TCP kieruje dane przechodzące przez stos protokołów do właściwej aplikacji.

TCP nie jest protokołem tekstowym. TCP jest zorientowaną na połączenie, niezawodną usługą strumienia bajtów. Zorientowanie na połączenie oznacza, że dwie aplikacje korzystające z TCP muszą najpierw nawiązać połączenie przed wymianą danych. Protokół TCP jest niezawodny, ponieważ dla każdego odebranego pakietu wysyłane jest potwierdzenie do nadawcy w celu potwierdzenia dostawy. TCP zawiera również sumę kontrolną w nagłówku do sprawdzania błędów odebranych danych. Nagłówek TCP wygląda następująco:


Diagram 7

Diagram 7

zauważ, że w nagłówku TCP nie ma miejsca na adres IP. Dzieje się tak dlatego, że TCP nie wie nic o adresach IP. Zadaniem TCP jest niezawodne przesyłanie danych z poziomu aplikacji do aplikacji. Zadaniem pobierania danych z komputera do komputera jest zadanie IP.

sprawdź to – dobrze znane numery portów internetowych
poniżej wymienione są numery portów niektórych powszechnie używanych usług internetowych.

FTP 20/21
Telnet 23
SMTP 25
HTTP 80
Quake III Arena 27960

Internet Protocol

Unlike TCP, IP is an unreliable, connectionless protocol. IP nie dba o to, czy pakiet dotrze do miejsca docelowego, czy nie. IP nie wie również o połączeniach i numerach portów. Zadaniem IP jest zbyt wysyłanie i kierowanie pakietów do innych komputerów. Pakiety IP są niezależnymi podmiotami i mogą pojawić się nieprawidłowo lub wcale. Zadaniem TCP jest upewnienie się, że pakiety docierają i są we właściwej kolejności. Jedyne, co IP ma wspólnego z TCP, to sposób, w jaki odbiera dane i dodaje własne informacje o nagłówku IP do danych TCP. Nagłówek IP wygląda tak:


Diagram 8

Diagram 8

powyżej widzimy adresy IP komputerów wysyłających i odbierających w nagłówku IP. Poniżej przedstawiono wygląd pakietu po przejściu przez warstwę aplikacji, warstwę TCP i warstwę IP. Dane warstwy aplikacji są dzielone w warstwie TCP, dodaje się nagłówek TCP, pakiet przechodzi do warstwy IP, dodaje się nagłówek IP, a następnie Pakiet jest przesyłany przez Internet.


Diagram 9

Diagram 9

podsumowanie

teraz wiesz, jak działa Internet. Ale jak długo tak zostanie? Obecnie używana w Internecie wersja IP (wersja 4) dopuszcza tylko 232 adresy. W końcu nie będzie żadnych darmowych adresów IP. Zaskoczony? Nie martw się. Wersja 6 IP jest obecnie testowana na szkielecie badawczym przez konsorcjum instytucji badawczych i korporacji. A potem? Kto wie. Internet przeszedł długą drogę od momentu powstania jako projekt badawczy Departamentu Obrony. Nikt tak naprawdę nie wie, czym stanie się Internet. Jedno jest jednak pewne. Internet zjednoczy świat jak żaden inny mechanizm. Era informacji jest w pełnym tempie i cieszę się, że mogę być jej częścią.

Rus Shuler, 1998
Updates made 2002

zasoby

poniżej kilka ciekawych linków związanych z niektórymi omawianymi tematami. (Mam nadzieję, że wszystkie nadal działają. Wszystkie otwierają się w nowym oknie.)

http://www.ietf.org/ to strona główna Zespołu ds. inżynierii internetowej. Organ ten jest w znacznym stopniu odpowiedzialny za rozwój protokołów internetowych i tym podobnych.

http://www.internic.org/ jest organizacją odpowiedzialną za administrowanie nazwami domen.

http://www.nexor.com/public/rfc/index/rfc.html jest doskonałą wyszukiwarką RFC przydatną do znalezienia dowolnego RFC.

http://www.internetweather.com/ pokazuje animowane mapy opóźnienia Internetu.

http://routes.clubnet.net/iw/ to internetowa Pogoda z ClubNET. Ta strona pokazuje utratę pakietów dla różnych przewoźników.

http://navigators.com/isp.html jest stroną ISP. Jest to świetna strona z linkami do większości NSP i ich mapami infrastruktury szkieletowej.

Bibliografia

poniższe książki są doskonałymi zasobami i bardzo pomogły w pisaniu tego artykułu. Wierzę, że książka Stevensa jest najlepszym odniesieniem do TCP / IP w historii i można ją uznać za Biblię Internetu. Książka Sheldona obejmuje znacznie szerszy zakres i zawiera ogromną ilość informacji sieciowych.

  • TCP / IP. Tom 1.protokoły.
    W. Richard Stevens.
    Addison-Wesley, Reading, Massachusetts . 1994.
  • encyklopedia sieci.
    Tom Sheldon.
    Osbourne McGraw-Hill, Nowy Jork . 1998.

chociaż nie jest używany do pisania tego artykułu, oto kilka innych dobrych książek na tematy Internetu i sieci:

  • zapory sieciowe i bezpieczeństwo w Internecie; odpychanie Wiley Hacker.
    William R. Cheswick, Steven M. Bellovin.
    Addison-Wesley, Reading, Massachusetts . 1994.
  • Teleinformatyka, Sieci komputerowe i systemy otwarte. Czwarta Edycja.
    Fred Halsall.
    Addison-Wesley, Harlow, Anglia . 1996.
  • Telekomunikacja: protokoły i projektowanie.
    John D. Spragins z Josephem L. Hammondem i Krzysztofem Pawlikowskim.
    Addison-Wesley, Reading, Massachusetts . 1992.

Related Posts

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *