Red de Respuestas Legales - Consulta de información - ¿Cuáles son los protocolos de red comunes?

¿Cuáles son los protocolos de red comunes?

El primer capítulo es una descripción general

La red de telecomunicaciones, la red informática y la red de televisión por cable están integradas.

TCP/IP es el nombre general del actual conjunto de protocolos de Internet, de los cuales TCP e IP son los dos protocolos más importantes.

La trayectoria de desarrollo de los estándares RFC incluye tres etapas de madurez: estándares de propuesta, estándares en borrador y estándares.

Capítulo 2 Red de computadoras y arquitectura de Internet

Según la topología, las redes de computadoras se pueden dividir en redes de bus, redes en anillo, redes en estrella y redes en cuadrícula.

Según la cobertura: las redes informáticas se pueden dividir en redes de área amplia, redes de área metropolitana, redes de área local y redes de área personal.

La red se puede dividir en dos partes: subred de recursos y subred de comunicación.

Un protocolo de red es un conjunto de reglas y acuerdos que siguen ambas partes en la comunicación. Los protocolos de red incluyen tres elementos: sintaxis, semántica y reglas de sincronización.

Las entidades que completan las mismas funciones de protocolo en la capa de pares de ambas partes de la comunicación se denominan entidades pares, y las entidades pares se comunican de acuerdo con el protocolo.

La tecnología de acceso por cable se divide en acceso por cable de cobre, acceso por fibra óptica y tecnología de acceso coaxial de fibra óptica híbrida.

La tecnología de acceso inalámbrico incluye principalmente tecnología de acceso satelital, acceso inalámbrico al bucle local y servicios de distribución local multipunto.

La puerta de enlace implementa la conversión entre diferentes protocolos de red.

Internet utiliza tecnología de interconexión a nivel de red. La conversión de protocolos a nivel de red no solo aumenta la flexibilidad del sistema, sino que también simplifica el equipo de interconexión de red.

Internet oculta a los usuarios la tecnología y la estructura de la red subyacente. A los ojos de los usuarios, Internet es una red unificada.

Internet trata cualquier sistema de comunicación que pueda transmitir paquetes de datos como una red, y estas redes son tratadas de la misma manera por los protocolos de red.

El protocolo TCP/IP se divide en cuatro capas de protocolo: capa de interfaz de red, capa de red, capa de transporte y capa de aplicación.

El protocolo IP no es solo el protocolo central de la capa de red, sino también el protocolo central del conjunto de protocolos TCP/IP.

Capítulo 4 Resolución de direcciones

Los métodos para establecer el mapeo entre direcciones lógicas y direcciones físicas generalmente incluyen mapeo estático y mapeo dinámico. El mapeo dinámico utiliza protocolos de comunicación de red para obtener directamente información de mapeo de otros hosts cuando se requieren relaciones de mapeo de direcciones. Internet utiliza mapeo dinámico para mapear direcciones.

Obtener la relación de mapeo entre direcciones lógicas y direcciones físicas se llama resolución de direcciones.

ARP es un protocolo de mapeo dinámico que mapea direcciones lógicas (direcciones IP) a direcciones físicas.

La caché ARP contiene una lista de mapeo de direcciones IP y direcciones físicas utilizadas recientemente.

Las entradas estáticas creadas en la caché ARP son entradas de asignación de direcciones que nunca caducan.

El protocolo de resolución de dirección inversa RARP es un mapeo dinámico de una dirección física determinada a una dirección lógica (dirección IP). RARP requiere un servidor RARP para ayudar a completar la resolución.

Tanto las solicitudes ARP como las solicitudes RARP se implementan a través de transmisiones de red física local.

En el proxy ARP, cuando un host solicita la resolución de una dirección IP del host en una subred oculta detrás del enrutador, el enrutador proxy ARP responde con su propia dirección física como resultado de la resolución.

Capítulo 5 Protocolo IP

IP es un protocolo de datagramas sin conexión no confiable que proporciona servicios de transmisión de mejor esfuerzo.

La capa de red del protocolo TCP/IP se denomina capa IP.

Cuando los datagramas IP se reenvían a través de enrutadores, generalmente se requieren tres aspectos de procesamiento: verificación del encabezado, enrutamiento y fragmentación de datos.

La capa IP realiza la unificación de direcciones físicas a través de direcciones IP y la unificación de marcos de datos físicos a través de datagramas IP. Mediante la unificación de estos dos aspectos, la capa IP protege las diferencias en la capa inferior y proporciona servicios unificados para la capa superior.

El datagrama IP consta de cabecera y datos. El encabezado se divide en una parte de longitud fija y una parte de longitud variable. Las opciones son porciones de longitud variable del encabezado del datagrama. La parte de longitud fija es de 20 bytes y las opciones no superan los 40 bytes.

La longitud del encabezado del datagrama IP está en palabras de 32 bits, la longitud total del datagrama está en bytes y el desplazamiento del chip está en 8 bytes (64 bits). La longitud de los datos en el datagrama = la longitud total del datagrama - la longitud del encabezado × 4.

El protocolo IP admite segmentación dinámica. Los campos que controlan la segmentación y el reensamblaje son ID, banderas y desplazamiento del segmento. El factor que afecta la fragmentación es la unidad de transmisión máxima MTU de la red, que es la cantidad máxima de bytes de datos que se pueden encapsular en una trama de red física. Normalmente, las redes físicas con diferentes protocolos tienen diferentes MTU. La fragmentación sólo se puede realizar en la computadora host.

TTL es el tiempo máximo que un datagrama IP puede sobrevivir mientras se transmite en la red. Cada vez que pasa por un enrutador, el valor TTL del datagrama se reduce en 1.

Los datagramas IP sólo comprueban el encabezado, no los datos.

Las opciones de IP se utilizan para el control y las pruebas de la red, incluido el enrutamiento de origen estricto, el enrutamiento de origen flexible, el enrutamiento de registros y las marcas de tiempo.

Las funciones principales del protocolo IP incluyen encapsular datagramas IP, segmentar y reensamblar datagramas, procesar datos en loopback, opciones de IP, códigos de verificación y valores TTL, y enrutamiento.

Los campos relacionados con la fragmentación en los datagramas IP incluyen el campo de identificación, el campo de bandera y el campo de compensación de fragmentación.

El identificador de datagrama es la información clave del datagrama al que pertenece el fragmento y es la base para la reorganización del fragmento.

El fragmento debe cumplir dos condiciones: el fragmento debe ser lo más grande posible, pero debe estar encapsulado por la trama; el tamaño de los datos en el segmento debe ser un múltiplo entero de 8 bytes; de lo contrario, IP; no puede representar su compensación.

La fragmentación se puede realizar en la máquina de origen o en cualquier enrutador en la ruta de transmisión, mientras que el reensamblaje de la fragmentación solo se puede realizar en la máquina receptora. El control del reensamblaje de fragmentos se basa principalmente en los campos de identificador, bandera y desplazamiento de fragmentos en el encabezado del datagrama.

Las opciones de IP son partes de longitud variable de los encabezados de los datagramas IP que se utilizan con fines de prueba y control de la red (como enrutamiento de origen, enrutamiento de registros, marcas de tiempo, etc.). La longitud máxima de las opciones de IP no puede exceder los 40 bytes. .

1. La capa IP no comprueba los datos.

Motivo: la capa de transporte superior es un protocolo de extremo a extremo y la sobrecarga de la verificación de un extremo a otro es mucho menor que la de la verificación punto a punto, especialmente cuando la línea de comunicación es buena. . Además, el protocolo de capa superior puede elegir si verificar de acuerdo con los requisitos de confiabilidad de los datos e incluso puede considerar el uso de diferentes métodos de verificación, lo que brinda una gran flexibilidad al sistema.

2. El protocolo IP comprueba el encabezado del datagrama IP.

Motivo: el encabezado IP pertenece al contenido del protocolo de capa IP y no puede ser procesado por el protocolo de capa superior.

Algunos campos en el encabezado IP cambian constantemente durante la transmisión punto a punto. Los datos de verificación solo se pueden reformar en cada punto intermedio y la verificación se puede completar entre puntos adyacentes.

3. La fragmentación debe cumplir dos condiciones:

El fragmento debe ser lo más grande posible, pero debe estar encapsulado en un marco;

El tamaño de los datos. en el segmento debe ser un múltiplo entero de 8 bytes; de lo contrario, IP no puede representar su desplazamiento.

Capítulo 6 Protocolo de mensajes de control y error (ICMP)

El protocolo ICMP es un complemento del protocolo IP y se utiliza para informes de errores, control de congestión, control de rutas y enrutador o Obtener información del anfitrión.

ICMP no informa errores ni al receptor ni a los enrutadores intermedios, sino al origen.

Los protocolos ICMP e IP están al mismo nivel, pero los paquetes ICMP se encapsulan en la parte de datos de los datagramas IP para su transmisión.

Los mensajes ICMP se pueden dividir en tres categorías: informes de error, mensajes de control y mensajes de solicitud/respuesta.

Existen tres tipos de informes de errores ICMP: informe de destino inalcanzable, informe de tiempo de espera de datagrama e informe de error de parámetro de datagrama. Los informes de tiempo de espera de datagramas incluyen tiempo de espera TTL y tiempo de espera de fragmentación.

Los errores de parámetros del datagrama incluyen errores en un campo en el encabezado del datagrama y la ausencia de ciertos parámetros requeridos para una opción en el encabezado del datagrama.

Los mensajes de control ICMP incluyen mensajes de supresión de origen y mensajes de redirección.

La congestión es un problema causado por la falta de un mecanismo de control de flujo en la transmisión sin conexión. ICMP utiliza la supresión de fuente para controlar la congestión, reduciendo la velocidad a la que la fuente envía datagramas.

La supresión de fuente incluye tres etapas: etapa de descubrimiento de congestión, etapa de resolución de congestión y etapa de recuperación.

Los mensajes de redireccionamiento ICMP se envían al host mediante enrutadores ubicados en la misma red y la tabla de enrutamiento del host se actualiza.

Las solicitudes y respuestas de eco ICMP se pueden utilizar no solo para probar la accesibilidad del host o enrutador, sino también para probar el estado de funcionamiento del protocolo IP.

Los mensajes de respuesta y solicitud de marca de tiempo ICMP se utilizan para la sincronización del reloj entre dispositivos.

El host no solo puede obtener la dirección IP del enrutador predeterminado, sino también saber si el enrutador está activo mediante el uso de solicitudes de enrutador ICMP y mensajes publicitarios.

Capítulo 7 Enrutamiento IP

La transmisión de datos se puede dividir en transmisión directa y transmisión indirecta. La transferencia directa se refiere al proceso de transferencia directamente al destino final. La propagación indirecta se refiere a algunos procesos de transmisión intermedios cuando el origen y el destino están ubicados en redes físicas diferentes.

TCP/IP utiliza enrutamiento basado en tablas. Cada host y enrutador tiene una tabla de enrutamiento que refleja la topología de la red. El host y el enrutador pueden encontrar la ruta correcta a la máquina de destino según la información de topología reflejada en la tabla de enrutamiento.

Normalmente, la dirección de destino en la tabla de enrutamiento utiliza una dirección de red. La información de la ruta está representada por la dirección del enrutador del siguiente salto en la ruta hacia el destino.

Dos entradas especiales en la tabla de enrutamiento son las rutas específicas del host y la entrada predeterminada de la tabla de enrutamiento.

Hay dos formas diferentes de crear y actualizar tablas de enrutamiento: enrutamiento estático y enrutamiento dinámico.

Un sistema autónomo es un sistema compuesto por redes y enrutadores gestionados por una organización de gestión independiente.

Los dos métodos básicos para que los enrutadores obtengan automáticamente información de ruta son el algoritmo de distancia vectorial y el algoritmo de estado del enlace.

1. La idea básica del algoritmo Vector Distance (V-D): un enrutador transmite periódicamente un mensaje de actualización de ruta a sus enrutadores vecinos. El contenido principal del mensaje es un conjunto de distancias más cortas desde el enrutador a la red de destino, que generalmente está representado por el par ordinal (V, D) en el mensaje, donde V representa un vector que identifica el destino (red) que el el enrutador puede alcanzar.

Según el mensaje recibido (V, D), cada enrutador actualiza su tabla de enrutamiento de acuerdo con el primer principio de la ruta más corta.

La ventaja del algoritmo de distancia vectorial es que es sencillo y fácil de implementar.

La desventaja es que la velocidad de convergencia es lenta y la cantidad de información es grande.

2. La idea básica del algoritmo Link-Status (L-S): cada enrutador del sistema construye la topología de la red actual a través de la información obtenida de otros enrutadores. Según esta topología, el algoritmo de Dijkstra se utiliza para formar el árbol de prioridad de ruta más corta según el enrutador. Dado que este árbol refleja la ruta más corta desde este nodo a todos los nodos de enrutamiento, el nodo puede formar una tabla de enrutamiento basada en este árbol de prioridad de ruta más corta.

Los protocolos de enrutamiento utilizados en el enrutamiento dinámico incluyen el protocolo de puerta de enlace interior utilizado en sistemas autónomos y el protocolo de puerta de enlace exterior utilizado entre sistemas autónomos.

Basado en el algoritmo básico de distancia vectorial, el protocolo RIP añade procesamiento para bucles de enrutamiento, rutas equidistantes, rutas defectuosas y convergencia lenta. El protocolo RIP utiliza el número de saltos en la ruta como la distancia de la ruta. RIP estipula que la distancia del camino efectivo no puede exceder.

RIP no es adecuado para redes grandes.

Los paquetes de datos RIP se encapsulan en datagramas UDP para su transmisión. RIP utiliza el puerto UDP número 520.

3. Tres puntos clave del protocolo RIP

Intercambia información únicamente con routers vecinos.

La información que se intercambia es toda la información que actualmente conoce este router, es decir, su propia tabla de enrutamiento.

Intercambia información de enrutamiento periódicamente, por ejemplo cada 30 segundos.

4. Ventajas y desventajas del protocolo RIP.

Un problema con RIP es que cuando falla una red, se necesita mucho tiempo para transmitir esta información a todos los enrutadores.

La mayor ventaja del protocolo RIP es su implementación sencilla y sus bajos gastos generales.

RIP limita el tamaño de la red, y la distancia máxima que se puede utilizar es 15 (16 significa inalcanzable).

La información de enrutamiento intercambiada entre enrutadores es una tabla de enrutamiento completa en el enrutador, por lo que a medida que se expande la escala de la red, la sobrecarga también aumentará.

5. Para evitar el problema de contar hasta el infinito, se pueden utilizar las siguientes tres técnicas.

1) Horizonte dividido La idea básica del horizonte dividido es que la información de actualización recibida por el enrutador desde una interfaz no puede enviarse de regreso desde esta interfaz. En el ejemplo que se muestra en la Figura 7-9, cuando R2 envía un mensaje V-D a R1, no puede incluir la ruta a NET1 a través de R1. Porque esta información en sí fue generada por R1.

2) El método de supresión requiere que el enrutador mantenga esta información sin cambios durante un período de tiempo después de enterarse de que una determinada red es inaccesible. Este período de tiempo se denomina tiempo de espera, durante el cual el enrutador no acepta ninguna información de accesibilidad sobre la red.

3) El método venenoso y venenoso es una variación del método de segmentación horizontal. Al enviar información desde una interfaz, cada vez que la información de esa interfaz cambia las entradas en la tabla de enrutamiento, los valores de distancia correspondientes a esas entradas en el mensaje V-D se establecen en infinito (16).

OSPF divide además los sistemas autónomos en áreas. Cada área consta de un conjunto de redes, hosts y enrutadores ubicados en el mismo sistema autónomo. La división de áreas no sólo permite gestionar mejor las transmisiones, sino que también permite que OSPF admita redes de gran escala.

OSPF es un protocolo de estado de enlace. Cuando la red está en un estado convergente, cada enrutador OSPF utiliza el algoritmo de Dijkstra para calcular la ruta más corta para cada red y enrutador, formando un árbol de prioridad de ruta más corta (SPF) con el enrutador como raíz y construye una tabla de enrutamiento basada en el árbol de prioridad de ruta más corta.

OSPF utiliza IP directamente. En el campo Protocolo del encabezado IP, el valor para el protocolo OSPF es 89.

BGP es un protocolo de puerta de enlace exterior que utiliza el algoritmo de vector de ruta. BGP admite el enrutamiento basado en políticas, y las políticas de enrutamiento están relacionadas con factores políticos, económicos o de seguridad.

Los mensajes BGP se dividen en cuatro categorías: abrir, actualizar, mantener activo y notificación. Los paquetes BGP se encapsulan y transmiten en segmentos TCP utilizando el puerto TCP 179.

Capítulo 8 Protocolo de la capa de transporte

La capa de transporte conecta la capa anterior con la capa posterior, protege los detalles de la subred de comunicación y proporciona servicios generales de comunicación de procesos. La capa de transporte mejora y complementa la capa de red. TCP y UDP son los dos protocolos principales de la capa de transporte.

Hay dos formas básicas de asignación de puertos: asignación de puertos global y asignación de puertos local.

En Internet, el triplete (protocolo, dirección de host, número de puerto) se utiliza para identificar de forma única un proceso a nivel global. La tupla de cinco (protocolo, dirección de host local, número de puerto local, dirección de host remoto, número de puerto remoto) se utiliza para describir la asociación entre dos procesos.

TCP y UDP son protocolos de capa de transporte que proporcionan funciones de comunicación de procesos. Cada uno de ellos tiene un conjunto de números de puerto y los dos conjuntos de números de puerto son independientes entre sí y van del 0 al 65535.

TCP y UDP introducen pseudoencabezados al calcular sumas de verificación para verificar que los datos se hayan transmitido al destino correcto.

Para lograr una transmisión de datos confiable, TCP establece conexiones de transporte entre los procesos de la aplicación.

TCP utiliza un protocolo de enlace de tres vías para resolver el problema de las conexiones repetidas al establecer una conexión. El protocolo de enlace de cuatro vías se utiliza para resolver el problema de la pérdida de datos al desconectarse.

Antes de establecer una conexión, el servidor abre pasivamente su puerto conocido y escucha en él. Cuando el cliente desea establecer una conexión con el servidor, enviará una solicitud para abrir activamente el puerto. El cliente generalmente usa un puerto temporal.

Las tecnologías de confiabilidad más básicas utilizadas por TCP incluyen control de flujo, control de congestión y control de errores.

TCP utiliza el protocolo de ventana deslizante para implementar el control de flujo. El protocolo de ventana deslizante completa el control de transmisión mediante la cooperación de la ventana del remitente y la ventana del receptor.

El control de congestión TCP utiliza la ventana del remitente para controlar la velocidad de los flujos de datos inyectados en la red. El tamaño de la ventana de envío es uno de la ventana de notificación y la ventana de congestión.

TCP resuelve los problemas de corrupción, duplicación, desorden y pérdida de datos mediante el control de errores.

UDP mejora las capacidades de comunicación de los procesos a través del protocolo IP. Además, UDP proporciona un control de errores sencillo mediante sumas de comprobación opcionales. Pero UDP no proporciona control de flujo ni reconocimiento de datagramas.

1. La tarea de la capa de transporte es proporcionar a los usuarios una transmisión de datos confiable y transparente de un extremo a otro, así como mecanismos de control de errores y control de flujo.

2 “La capa de transporte proporciona comunicación lógica entre procesos de aplicación”. La "comunicación lógica" se refiere a la comunicación entre capas de transporte que parece transferir datos en dirección horizontal. Pero, de hecho, no existe una conexión física horizontal entre las dos capas de transporte.

El servicio de transmisión confiable proporcionado por TCP tiene las siguientes cinco características:

Orientado al flujo de datos; conexión de circuito virtual; flujo de datos no estructurado;

3.TCP utiliza una tecnología llamada "reconocimiento positivo con retransmisión" como base para proporcionar servicios de transmisión de datos confiables.

Capítulo 9 Sistema de nombres de dominio

El sistema de nombres basado en caracteres proporciona a los usuarios un método muy intuitivo, fácil de entender y memorizar, que es muy consistente con los hábitos de nombres de los usuarios. .

Internet adopta un mecanismo de nomenclatura jerárquico, que divide el espacio de nombres en varios subespacios, y cada organización es responsable de la gestión de un subespacio. Una organización de gestión autorizada puede dividir aún más los subespacios de nombres que gestiona y delegar su gestión a organizaciones de nivel inferior. Un espacio de nombres es una estructura de árbol.

Un nombre de dominio consta de una serie de etiquetas separadas por puntos. Si un nombre de dominio contiene la cadena de etiqueta completa desde la hoja hasta la raíz y termina con un punto, se denomina nombre de dominio completo (FQDN).

Los tres nombres de dominio de nivel superior comúnmente utilizados son nombres de dominio de nivel superior genéricos, nombres de dominio de nivel superior con código de país y nombres de dominio de nivel superior con nombres de dominio inversos.

El sistema de nombres de dominio TCP/IP es un sistema de mapeo de direcciones de nombres distribuido eficiente, confiable y universal. Una zona es la unidad administrativa de un servidor DNS y normalmente se refiere al espacio de nombres administrado por el servidor DNS. Región y dominio son conceptos diferentes. Un dominio es un subárbol completo y una región puede ser cualquier parte de un subárbol.

Los tres tipos principales de servidores de nombres son servidores de nombres primarios, servidores de nombres secundarios y servidores de nombres de sólo caché. El servidor de nombres primario tiene la versión original del archivo de zona, el servidor de nombres secundario obtiene una copia del archivo de zona del servidor de nombres primario y el servidor de nombres secundario permanece sincronizado con el servidor de nombres primario a través de transferencias de zona.

El servidor DNS y el cliente pertenecen a la capa de aplicación del modelo TCP/IP. DNS puede utilizar tanto UDP como TCP para la comunicación. Los servidores DNS utilizan el conocido puerto número 53 para UDP y TCP.

Los servidores DNS pueden utilizar dos tipos de resolución: resolución recursiva y resolución repetida.

La parte de respuesta, la parte de autorización y la parte de información adicional del mensaje de respuesta DNS se componen de registros de recursos y se almacenan en la base de datos del servidor de nombres.

Nombre de dominio de nivel superior cn nombre de subdominio edu.cn nombre de subdominio njust.edu.cn host sery.njust.edu.cn

TFTP: Protocolo simple de transferencia de archivos .

RIP: Protocolo de información de enrutamiento

Protocolo OSPF (Abrir primero la ruta más corta).

Protocolo de puerta de enlace exterior EGP (EGP)

Protocolo de puerta de enlace fronteriza

Protocolo de configuración dinámica de host (DHCP)

Cómo funciona Telnet: remoto Servicio de conexión de host

Cómo funciona la transferencia de archivos FTP Protocolo de transferencia de archivos

Modelo de transferencia de correo SMTP Protocolo simple de transferencia de correo

Cómo funciona HTTP