Android

Sieci i internet - wszystko, co musisz wiedzieć 【krok po kroku】 ⭐️

Spisu treści:

Anonim

Minęło nieco ponad 60 lat od pierwszego połączenia sieciowego, w którym modem był w stanie przesyłać dane binarne, ARPANET, do koncepcji Internetu rzeczy. Może się to wydawać dużo, ale pod względem historycznym sieci i Internet przeszły taką zmianę i ewoluowały tak bardzo, że świat komputerów i komunikacji jest teraz zupełnie inny.

Oczywiście nie możemy objąć wszystkiego, co kręci się wokół tych dwóch koncepcji, ale możemy policzyć i wyjaśnić klucze, aby wszyscy użytkownicy z grubsza wiedzieli, z czego składa się świat sieci. Więc chodźmy tam, bo to długo będzie wątpić.

Indeks treści

Historia, pierwsza sieć ARPANET

Zacznijmy od opowiedzenia historii o tym ekscytującym świecie sieci, ponieważ wszyscy powinniśmy wiedzieć, jak i gdzie powstał Internet. Powód, dla którego nasz świat jest taki, jaki znamy dzisiaj, zimny, powierzchowny, zainteresowany, ale także cenny jak komunikacja.

Podobnie jak prawie wszystko na tym świecie, idea sieci wynika z wojen i potrzeby komunikowania się na duże odległości, aby skorzystać z pola bitwy i badań naukowych. W 1958 r. Firma BELL stworzyła pierwszy modem, urządzenie umożliwiające przesyłanie danych binarnych przez linię telefoniczną. Wkrótce potem, w 1962 r., Amerykańska agencja Ministerstwa Obrony ARPA zaczęła badać ideę globalnej sieci komputerowej kierowanej przez JC R. Licklidera i Wesleya A. Clarka. Informatycy zainspirowani teorią, którą Leonard Kleinrock opublikował na MIT (Massachusetts Institute of Technology) na temat przełączania pakietów w celu przesyłania danych.

W 1967 roku informatyk Lawrence Roberts został zatrudniony przez Roberta Tylora do Advanced Project Research Agency (ARPA). Lawrence pracował nad systemem wymiany pakietów w sieciach komputerowych w laboratorium na MIT, stając się tym samym menedżerem programu dla ARPANET. ARPANET (Sieć Agencji Zaawansowanych Projektów Badawczych) była pierwszą siecią komputerową, która powstała na świecie.

Dzięki sugestiom Wesleya A. Clarka, aby użyć dedykowanych komputerów do ustanowienia sieci danych, Roberts zebrał zespół złożony z, między innymi, Roberta Kahna i Vintona Cerfa, aby stworzyć pierwszą sieć z komutacją pakietów ARPANET, która była matka dzisiejszego Internetu. Ta pierwsza sieć była używana dla Departamentu Obrony Stanów Zjednoczonych. W 1971 r. Sieć ta miała 23 węzły, które łączyły główne instytucje akademickie w kraju.

Był to główny pień sieci komputerowej do czasu zdefiniowania w 1981 r. Protokołu TCP / IP. Można powiedzieć, że to tutaj naprawdę pojawiła się koncepcja Internetu, choć nie zostanie ona wdrożona do 1990 roku.

World Wide Web i HTTP brzmią znajomo?

Od 1990 r. Umowa Internetowa pojawia się i rozszerza dzięki nowemu protokołowi TCP / IP, który wyjaśnimy później. WWW to system dystrybucji i udostępniania dokumentów hipertekstowych, to znaczy tekstów zawierających linki do innych tekstów w sieci.

Było to możliwe dzięki protokołowi o nazwie HyperText Transfer Protocol (HTTP). Jest to metoda przesyłania danych i informacji w Internecie za pośrednictwem Internetu. Dzięki temu zdefiniowana jest składnia i semantyka, których elementy architektury internetowej używają do komunikacji.

W tym celu stworzono przeglądarki, programy służące do wyświetlania tych tekstów lub stron internetowych, które również zawierały obrazy i inne treści multimedialne po ich ewolucji w kolejnych latach. Pierwszą przeglądarką i wyszukiwarką w historii była NCSA Mosaic w 1993 roku, gdzie do sieci podłączono już ponad milion komputerów. Później nazwano go Netscape, a projekt został porzucony w 2008 r. Wraz z pojawieniem się innych programów, takich jak Mozilla Firefox i Internet Explorer.

I tak dochodzimy do tego dnia i tego, co znamy dzisiaj jako Internet Rzeczy, w którym wyobrażamy sobie całkowicie połączony świat.

Pojęcie sieci danych

Jako sieć danych rozumiemy infrastrukturę, która została stworzona w celu przesyłania wszelkiego rodzaju danych i informacji z jednego punktu do drugiego. Nazywa się to również siecią komputerową, ponieważ składa się z połączonych ze sobą węzłów, albo kablowych, albo bezpośrednio falami elektromagnetycznymi. Ale zawsze celem sieci jest dzielenie się informacjami.

W tych sieciach interweniują nie tylko komputery, ale najważniejszym elementem świadczenia usług są serwery i centra przetwarzania danych (CPD). Absolutnie wszystkie dane, które my i firmy wysyłamy i odbieramy z Internetu, sieci sieci, przechodzimy przez te centra.

Spójrzmy na podstawy, na których opiera się połączenie sieciowe, które będą związane z typem, topologią i protokołami. Pomyślmy, że serwery, komputery i routery to środki połączenia, a nie sama sieć.

Rodzaje sieci

W przypadku rodzaju sieci nie odnosimy się do schematu połączeń, jest to topologia, ale raczej jej zakres z geograficznego punktu widzenia.

LAN

LAN lub „ Local Area Network ” to sieć komunikacyjna zbudowana przez połączenie węzłów za pomocą kabli lub środków bezprzewodowych. Zakres połączenia jest ograniczony fizycznie, czy to budynek, fabryka, czy nasz własny pokój. W nich główną cechą jest to, że istnieje szereg wspólnych zasobów dostępnych tylko dla użytkowników, którzy do niego należą, bez możliwości dostępu zewnętrznego.

MAN

Oprócz tego, że jest Anglikiem i marką ciężarówek, oznacza to także „ Metropolitan Area Network ”. Jest to pośredni krok między siecią LAN a siecią WAN, ponieważ rozszerzenie tego typu sieci obejmuje terytorium dużego miasta. Zwykle wychodzą one na zewnątrz przez CPD lub ogólną tablicę rozdzielczą podłączoną do szybkiej magistrali światłowodowej.

WAN

Jest to największa sieć, „ sieć rozległa” lub sieć szeroka. Nie ma z góry określonego limitu, ale jest to sieć, która pozwala łączyć różne punkty świata złożone z obszarów LAN lub MAN, poprzez łącza o dużej przepustowości. Jak się domyślacie, Internet to sieć WAN.

Co to są sieci LAN, MAN i WAN i do czego służą?

Topologie

W powyższych typach sieci mamy architekturę połączenia lub topologię, w której istnieją różne typy, które będą przydatne w zależności od zastosowania.

  • Ring Bus Star Wireless Mesh

Jest to centralny kabel, w którym zawieszają się różne węzły sieci. To łącze musi być kablem o dużej pojemności, takim jak koncentryczny lub światłowodowy, i obsługuje rozgałęzienia. Jego zaletą jest prostota i skalowalność, ale jeśli nastąpi awaria łącza, nastąpi awaria sieci.

Jest to sieć, która zamyka się również zwana Token Ring. W takim przypadku, jeśli węzeł ulegnie awarii, sieć zostanie podzielona, ​​ale nadal można uzyskać dostęp do innych węzłów po obu stronach pierścienia.

Jest najczęściej używany w sieciach LAN, choć nie najtańszy. Tutaj mamy centralny element jako bramę, którą może być router, przełącznik lub koncentrator, do którego podłączony jest każdy węzeł. Jeśli brama się zepsuje, sieć przestanie działać, ale jeśli jeden węzeł ulegnie awarii, pozostałe nie zostaną naruszone.

Powiedzmy, że sieć bezprzewodowa używa tej topologii hipotetycznie.

Jest to najbezpieczniejsze, ponieważ wszystkie węzły są połączone ze wszystkimi, chociaż jego wdrożenie jest oczywiście najdroższe. Zapewnia to dostęp do węzła dowolną ścieżką i jest on częściowo wykorzystywany w sieciach WAN i MAN. W ten sposób, gdy centrala lub serwer ulegnie awarii, mamy inną ścieżkę dostępu do sieci.

Nie jest to topologia jako taka, ale ze względu na jej długość, dlaczego nie wprowadzić jej. Sieć bezprzewodowa składa się z elementu łącza, punktu dostępu lub dostawcy połączenia, w którym łączą się inne węzły. Widzimy w nim sieć gwiazdową, a nawet siatkową, w której różne elementy są w stanie odbierać lub dostarczać sieć innym, jeśli znajdują się w ich zasięgu.

Sieć gwiezdna może być naszym routerem Wi-Fi, a sieć kratowa może być siecią mobilną.

Najważniejsze protokoły sieciowe

Widzieliśmy już, jak powstaje sieć, więc turbo widzi główne protokoły, które interweniują w tej komunikacji, a także różne warstwy, na które można podzielić połączenia.

Rozumiemy przez protokół zbiór zasad odpowiedzialnych za zarządzanie wymianą informacji za pośrednictwem sieci. Kiedy pobieramy obraz, wysyłamy e-mail lub gramy online, nie wysyłamy ani nie otrzymujemy tych informacji jednocześnie. Dzieli się to na części, paczki, które podróżują przez Internet tak, jakby był drogą, dopóki do nas nie dotrze. Jest to coś podstawowego, co musimy wiedzieć, aby zrozumieć sieć.

Aby sklasyfikować te protokoły, standard komunikacji OSI stworzył model podzielony na 7 warstw, w których zdefiniowano i wyjaśniono pojęcia komunikacji w sieci. Z kolei protokół TCP / IP ma również inny model podobny do poprzedniego podzielony na 4 warstwy. Mamy artykuł wyjaśniający model OSI.

Model OSI: co to jest i do czego służy

  • Fizyka Łącze danych Transport sieciowy Tytuł Sesja Prezentacja Tytuł Aplikacja

Ta warstwa odpowiada warstwie sprzętu i połączeń sieciowych, określając fizyczne środki transmisji danych. Wśród najważniejszych protokołów mamy:

  • 92: Sieć telefoniczna DSL (Digital Subscriber Line): zapewnia dostęp do sieci z danymi cyfrowymi za pomocą skrętki komputerowej, takiej jak telefony Ethernet: jest to standard połączenia przewodowego, w którym możemy znaleźć warianty 10BASE-T, 100BASE-T, 1000BASE-T, 1000BASE-SX itp. W zależności od prędkości i pojemności kabla. GSM: to interfejs połączenia częstotliwości radiowej IEEE 802.11x: zestaw standardów protokołu fizycznego dla cyfrowego bezprzewodowego połączenia USB, FireWire, RS-232 lub Bluetooth to inne protokoły, które należy usłyszeć.

Zajmuje się fizycznym routingiem danych, dostępem do medium, a zwłaszcza wykrywaniem błędów w transmisji. Oto mamy:

  • PPP: jest to protokół punkt-punkt, przez który dwa węzły sieci łączą się bezpośrednio i bez pośredników HDLC: inny protokół punkt-punkt, który jest odpowiedzialny za odzyskiwanie błędów spowodowanych utratą pakietów FDDI: kontroluje interfejs danych dystrybuowany przez światłowód, oparty na Token Ring i połączeniach dupleksowych Protokoły VPN, takie jak T2TP, VTP lub PPTP: są to protokoły tunelujące dla wirtualnych sieci prywatnych

Ten poziom pozwoli na przesyłanie danych z nadajnika do odbiornika, umożliwiając niezbędne przełączanie i routing między różnymi połączonymi sieciami. Powiedzmy, że są to znaki drogowe, które prowadzą pakiet. Oto kilka znanych protokołów, ponieważ jesteśmy bardzo blisko tego, co obsługuje użytkownik:

  • IPv4 i IPv6 i IPsec: protokół internetowy, najbardziej znany ze wszystkich. Jest to protokół niezwiązany z połączeniem, tzn. Przesyła datagramy punkt-punkt (MTU) najlepszą drogą znalezioną przez sam pakiet ICMP: protokół kontroli wiadomości internetowych, który jest częścią IP i jest odpowiedzialny za wysyłanie komunikatów o błędach. IGMP: Internet Group Management Protocol do wymiany informacji między routerami AppleTalk: własny protokół Apple do łączenia sieci lokalnych ze starym komputerem Macintosh. ARP: protokół rozpoznawania adresów używany do znajdowania adresu MAC sprzętu związanego z jego adresem IP.

Odpowiada za transport danych znalezionych w pakiecie transmisyjnym z miejsca nadania do miejsca docelowego. Odbywa się to niezależnie od rodzaju sieci, a częściowo z tego powodu istnieje prywatność w Internecie. Tutaj podkreślamy te dwa protokoły:

  • TCP (Transmission Control Protocol): dzięki temu protokołowi węzły mogą się bezpiecznie komunikować. TCP powoduje, że dane są wysyłane w enkapsulowanych segmentach z „ ACK ” dla protokołu IP, który wysyła, jeśli uzna to za właściwe z możliwościami multipleksowania. Los ponownie zajmie się zjednoczeniem tych segmentów. Protokół ten jest zorientowany na połączenie, ponieważ klient i serwer muszą zaakceptować połączenie przed rozpoczęciem transmisji. UDP (User Datagram Protocol): operacja jest podobna do TCP, tylko w tym przypadku jest to protokół niezorientowany na połączenie, to znaczy między klientem a serwerem nie nawiązałem wcześniej połączenia.

Na tym poziomie można kontrolować i utrzymywać aktywne połączenie między maszynami, które przesyłają informacje.

  • RPC i SCP: protokół zdalnego wywoływania procedur, który umożliwia programowi wykonanie kodu na innym zdalnym komputerze. Obsługiwany jest przez XML jako język i HTTP jako protokół do zarządzania usługami klient-serwer

Odpowiada za reprezentację przekazywanych informacji. Zapewni to, że dane docierające do użytkowników są zrozumiałe pomimo różnych protokołów używanych zarówno w odbiorniku, jak i nadajniku. Na tej warstwie nie są zaangażowane żadne protokoły sieciowe.

Umożliwia użytkownikom wykonywanie akcji i poleceń w samych aplikacjach. Tutaj mamy również kilka dobrze znanych protokołów:

  • HTTP i HTTPS (Hypertext Transfer Protocol Secure): ten protokół umożliwia przesyłanie informacji przez WWW. „S” jest bezpieczną wersją tego protokołu podczas szyfrowania informacji. DNS (Domain Name System): dzięki temu możemy tłumaczyć adresy URL na adresy IP i odwrotnie. DHCP (Dynamic Host Configuration Protocol): protokół, za pomocą którego serwer dynamicznie przypisuje adres IP klientowi. SSH i TELNET (Secure Shell): SSH umożliwia bezpieczny zdalny dostęp do serwera za pośrednictwem szyfrowanego połączenia, które umożliwia również transfer danych. TELNET to niepewna i archaiczna wersja SSH. FTP (File Transfer Protocol): za pomocą możemy pobierać i przesyłać pliki klient / serwer. SMTP (Simple Mail Transport Protocol): ten protokół jest odpowiedzialny za wymianę wiadomości e-mail. Lightweight Directory Access Protocol (LDAP): Umożliwia dostęp do katalogu zamówionych usług przy użyciu poświadczeń użytkownika.

Sieci VPN

Wirtualne sieci prywatne to specjalny rodzaj sieci, który zasługuje na pełny artykuł i który znajdziesz na naszej stronie internetowej

Co to jest wirtualna sieć prywatna (VPN) i do czego służy?

Mówiąc najprościej, VPN to sieć lokalna lub wewnętrzna, w której podłączeni użytkownicy mogą być geograficznie oddzieleni. Dostęp do tej sieci będzie się odbywał przez Internet i nikt, oprócz subskrybowanych użytkowników, nie będzie mógł uzyskać do niej dostępu, dlatego nazywa się ją wirtualną siecią prywatną. Innymi słowy, jest to sieć LAN, którą możemy rozszerzyć na samą sieć publiczną. Jego tajemnica polega na tworzeniu tuneli połączeń między różnymi węzłami za pomocą zaszyfrowanych danych, które mogą być odczytywane i rozumiane tylko przez węzły tworzące sieć.

W ten sposób możemy bezpiecznie i niezawodnie wykonywać wszystkie połączenia internetowe bez konieczności fizycznego przebywania w miejscu, w którym znajduje się nasza sieć wewnętrzna. Wśród zalet korzystania z VPN możemy wyróżnić następujące:

  • Większe bezpieczeństwo w połączeniach publicznych Unikaj niektórych bloków w zależności od kraju lub obszaru geograficznego Unikaj cenzury w naszym własnym dostawcy usług internetowych

Internet rzeczy

Ta koncepcja nazywana po angielsku Internet of Things lub IoT odnosi się do wzajemnych połączeń za pośrednictwem sieci wszelkiego rodzaju przedmiotów codziennego użytku w celu korzystania lub świadczenia usług przez Internet.

Rozumiemy, że jeszcze kilka lat temu jedynymi urządzeniami zdolnymi do łączenia się z siecią danych były komputery. Ponieważ ze względu na ewolucję elektroniki i miniaturyzację mikroprocesorów, dziś jesteśmy w stanie zapewnić pewną „inteligencję” niemal każdemu przedmiotowi codziennego użytku. Od oczywistych urządzeń, takich jak telewizory, samochody lub sprzęt muzyczny, po systemy oświetleniowe, domy, lodówki, pralki itp.

Elementy tworzące sieć

Wiemy już, że jest to sieć i wiele protokołów z nią związanych, ale czy wiemy, jak fizycznie wygląda sieć? Wydaje się to głupie, ponieważ wszyscy wiemy, czym jest router, ale kryje się za nim wiele innych elementów.

Elementy trasy

Zacznijmy od podstawowych elementów, które większość z nas ma i których często nie widzimy.

Kable

Są one środkiem przenoszenia danych między dwoma punktami, dlatego informacja przemieszcza się w postaci ciągów bitów zer i jedynek. Jest to to samo, co mówienie o impulsach elektrycznych, ponieważ informacja jest ostatecznie elektrycznością o określonym napięciu i natężeniu. Chociaż może być również przesyłany bezprzewodowo przez punkty dostępu za pomocą fal elektromagnetycznych. Ten element działa na warstwie fizycznej modelu OSI.

Obecnie istnieje wiele rodzajów kabli, ale najczęściej stosowane w sieciach LAN to kable skrętkowe. Składają się z par niezależnych i skręconych przewodów z izolacją, mogą to być UTP, FTP, STP, SSTP i SFTP. Istnieją również kable koncentryczne z podwójnie izolowanym rdzeniem miedzianym i siatką, które są zwykle używane przed sieciami telewizyjnymi i autobusowymi.

Typy skrętki: kable UTP, kable STP i kable FTP

Światłowody: co to jest, do czego służy i jak działa

Nie są to jedyne, ponieważ coraz częściej używamy kabli światłowodowych do przesyłania informacji. Nie wykorzystuje sygnału elektrycznego, ale impulsy światła, które pozwalają na większą szerokość pasma i większą odległość ze względu na wysoką odporność na zakłócenia.

Modem

Słowo Modem pochodzi od Modulator / Demodulator i jest to urządzenie zdolne do konwersji sygnału z analogowego na cyfrowy i odwrotnie. Ale oczywiście było to wcześniej, w czasach połączeń RTB, ponieważ obecnie istnieje wiele innych rodzajów modemów. Modem działa na warstwie 2 modelu OSI.

Na przykład, gdy korzystamy z telefonu komórkowego, mamy modem 3G, 4G lub 5G, element odpowiedzialny za przekształcanie sygnałów bezprzewodowych na impulsy elektryczne. To samo dotyczy światłowodów, potrzebujemy modemu, aby tłumaczyć sygnały świetlne na elektryczne, co odbywa się za pomocą SFP.

Modem: co to jest, jak działa i trochę historii

Router i punkt dostępu Wi-Fi

Router lub router to rzecz, którą wszyscy mamy w domu i w której podłączamy komputer za pomocą kabla lub Wi-Fi. Następnie to urządzenie jest odpowiedzialne za połączenie nas sieci i przekierowanie każdego pakietu do odpowiedniego odbiorcy. Działa w warstwie sieciowej modelu OSI.

Ale dzisiejsze routery mogą zrobić znacznie więcej, ponieważ posiadają wewnętrzne programowalne oprogramowanie wewnętrzne, które dodaje wiele funkcji, takich jak DHCP, funkcje przełączania, zapory ogniowe, a nawet konfigurację osobistej sieci VPN. Mają także funkcję Wi-Fi do bezprzewodowego łączenia urządzeń w sieci LAN.

Switch and Hub

Przełącznik sieciowy to urządzenie, które łączy urządzenia zawsze lokalnej sieci lokalnej. Inteligentnie kieruje wszystkie dane sieciowe do odpowiedniego klienta dzięki jego adresowi MAC. Obecnie wiele routerów ma już tę funkcję zaimplementowaną

Hub lub hub jest, że tak powiem, „głupim przełącznikiem”, ponieważ dzieli sieć między wszystkimi urządzeniami jednocześnie. Oznacza to, że dane są odbierane i wysyłane do wszystkich połączonych węzłów wykonujących funkcję Broadcast.

Serwery

Serwer to w zasadzie sprzęt komputerowy, który zapewnia szereg usług za pośrednictwem sieci. Może to być prosty komputer, komputer zamontowany na szafce modułowej lub nawet drukarka.

Serwery zazwyczaj mają potężny sprzęt zdolny do obsługi tysięcy żądań co sekundę od klientów przez sieć. Z kolei wyśle ​​do każdego odpowiedź na podstawie tego, o co prosili: strony internetowej, adresu IP lub e-maila. Te serwery działają z systemem operacyjnym, może to być Linux, Windows lub cokolwiek innego, który prawdopodobnie zostanie zwirtualizowany. Oznacza to, że kilka systemów będzie współistniało na jednym komputerze, działającym w tym samym czasie i korzystającym ze wspólnego sprzętu do świadczenia różnych usług jednocześnie.

Niektóre przykłady serwerów to: serwer WWW, serwer wydruku, serwer plików, serwer poczty, serwer uwierzytelniania itp.

Pamięć NAS i chmura

Inne elementy, które odgrywają dużą rolę w sieci, to współużytkowane systemy pamięci masowej lub prywatne chmury. Można powiedzieć, że jest to również serwer, ale w tym przypadku więcej niż świadczenie usługi, to my lub sami serwery uzyskujemy dostęp do jej treści.

Kiedy mówimy o chmurze, mamy na myśli nośnik pamięci, którego fizyczne położenie jest nieznane. Możemy uzyskać dostęp do tego medium tylko za pośrednictwem klientów w postaci przeglądarek internetowych lub określonych programów, w których dane są nam przedstawiane jako wspólne elementy do pobrania i edycji.

Jeśli chcemy stworzyć własną prywatną chmurę, mamy pamięć NAS lub pamięć sieciową. Są to urządzenia podłączone do naszej sieci LAN, które zapewniają nam scentralizowaną hurtownię danych dzięki konfiguracjom RAID. W nich możemy tworzyć systemy pamięci masowej do setek TB dzięki kilku dyskom twardym połączonym w macierz. Ponadto pozwolą nam skonfigurować sposób tworzenia kopii zapasowych plików z wysoką replikacją przy użyciu RAID 1, 5 i innych.

RAID 0, 1, 5, 10, 01, 100, 50: Objaśnienie wszystkich typów

NAS vs PC - Gdzie lepiej zapisywać pliki w sieci

Warunki relacji ze światem sieci

Na zakończenie zobaczymy kilka warunków stworzonych w sieciach i Internecie, które również wydają nam się interesujące.

Sieć publiczna i prywatna

W tym obszarze musimy rozumieć sieć publiczną jako taką, która zapewnia naszemu zespołowi połączenie lub usługi telekomunikacyjne w zamian za opłatę serwisową. Kiedy łączymy się z naszym serwerem ISP (tym, który daje nam Internet), łączymy się z siecią publiczną.

Rozumiemy, że sieć prywatna to taka, która w pewien sposób będzie zarządzana i kontrolowana przez administratora, którym może być my sami lub ktoś inny. Przykładem sieci prywatnej jest nasza własna sieć LAN, firmy lub budynku, który uzyskuje dostęp do Internetu za pośrednictwem routera lub serwera.

Widzieliśmy już, że sieci VPN są szczególnym przypadkiem sieci prywatnej, która działa w sieci publicznej. Musimy także wiedzieć, że z naszych komputerów możemy skonfigurować naszą sieć jako publiczną lub prywatną. W tym przypadku oznacza to, że nasz komputer będzie widoczny lub nie w samej sieci, to znaczy w sieci prywatnej możemy kupować pliki, aby inni mogli je zobaczyć, podczas gdy w sieci publicznej będziemy niewidzialni.

Adresy IPv4, IPv6 i MAC

Jest to logiczny adres 4 bajtów lub 32 bitów, każdy oddzielony punktem, z którym jednoznacznie identyfikuje się komputer lub host w sieci. Widzieliśmy już, że adres IP należy do warstwy sieci.

Obecnie możemy znaleźć dwa typy adresów IP, v4 i v6. Pierwszy to najlepiej znany adres o czterech wartościach od 0 do 255. Drugi to 128-bitowy adres logiczny, składający się z ciągu 8 terminów szesnastkowych oddzielonych „:”.

Co to jest adresowanie IP i jak działa?

Wreszcie adres MAC (Media Access Control) to unikalny identyfikator lub adres fizyczny każdego komputera podłączonego do sieci. Każdy węzeł, który łączy się z siecią, będzie miał własny adres MAC i należy do niego od dnia jego utworzenia. Jest to 48-bitowy kod w postaci 6 bloków z dwoma znakami szesnastkowymi.

Segment TCP

Chociaż jest to nieco bardziej techniczne i szczegółowe, ponieważ omawialiśmy protokoły i warstwy OSI, warto wiedzieć nieco więcej o segmentach, w których dane przesyłane przez sieć są kapsułkowane.

Powiedzieliśmy, że TCP to protokół, który fragmentuje dane z warstwy aplikacji, aby wysłać je przez sieć. Oprócz dzielenia, TCP dodaje nagłówek do każdego wycinka w warstwie transportowej i nazywa się to segmentem. Z kolei segment przechodzi do protokołu IP, który ma być enkapsulowany za pomocą swojego identyfikatora, i nazywa się go datagramem, aby w końcu został wysłany do warstwy sieci, a stamtąd do warstwy fizycznej.

Nagłówek TCP składa się z następujących pól:

Szerokość pasma

Przepustowość sieci i Internetu to ilość danych, które możemy wysyłać i odbierać w dziedzinie komunikacji na jednostkę czasu. Im większa szerokość pasma, tym więcej danych możemy jednocześnie dostarczać lub odbierać i możemy mierzyć je w bitach na sekundę b / s, Mb / s lub Gb / s. jeśli skupimy go na pamięci, dokonamy konwersji na bajty na sekundę, MB / s lub GB / s, gdzie 8 bitów oznacza 1 bajt.

Przepustowość: definicja, co to jest i jak jest obliczana

Ping lub opóźnienie

Ping bez VPN

Innym fundamentalnym aspektem dla użytkownika w sieci jest znajomość opóźnienia połączenia. Opóźnienie to czas między wysłaniem żądania do serwera, a on nam odpowiada, im wyższy, tym dłużej będziemy musieli czekać na wynik.

Ping lub „ Packet Internet Groper ” to tak naprawdę polecenie obecne w większości urządzeń podłączonych do sieci, które precyzyjnie określa opóźnienie połączenia. Wykorzystuje protokół ICMP, który już widzieliśmy.

Co to jest ping i do czego służy?

Porty fizyczne i logiczne

Porty sieciowe to fizyczne połączenia, których używamy do łączenia urządzeń. Na przykład RJ-45 to port Ethernet, do którego komputery są podłączone za pomocą kabli UTP. Jeśli użyjemy światłowodu, to podłączymy kabel do portu SPF, jeśli zrobimy to za pomocą kabla koncentrycznego, wówczas będzie on nazywany złączem F. Na liniach telefonicznych używamy złącza RJ-11.

Ale w Internecie prawie zawsze mówi się o portach sieciowych, czyli logicznych portach połączenia. Porty te są ustanawiane przez model OSI w warstwie transportowej i są ponumerowane 16-bitowym słowem (od 0 do 65535) i identyfikują aplikację, która go używa. Możemy naprawdę sami zdecydować, do którego portu aplikacja się połączy, chociaż zwykle pozostają one utożsamiane z ustalonym standardem. Najważniejsze porty i ich aplikacje to:

  • HTTP: 80 HTTPS: 443 FTP: 20 i 21 SMTP / s: 25/465 IMAP: 143, 220 i 993 SSH: 22 DHCP: 67 i 68 MySQL: 3306 SQL Server: 1433 eMule: 3306 BitTorrent: 6881 i 6969

Możemy wyróżnić trzy zakresy portów. Od 0 do 1024 są zarezerwowanymi portami dla systemu i dobrze znanymi protokołami. Od 1024 do 49151 to zarejestrowane porty, których można używać do wszystkiego, co chcemy. Wreszcie mamy prywatne porty, które zaczynają się od 49152 do 65535 i są używane do przypisywania ich do aplikacji klienckich i zwykle są używane do połączeń P2P.

Wnioski dotyczące sieci i Internetu

Chociaż czytasz od dłuższego czasu, to tylko wierzchołek góry lodowej sieci komputerowych. To tak ogromny i stale rozwijający się świat, więc dla początkujących wierzymy, że znajomość tych pojęć przyda się.

Jeśli masz jakieś pytania do nas lub uważasz, że przeoczyliśmy ważną koncepcję, daj nam znać, a my poszerzymy tę informację.

Android

Wybór redaktorów

Back to top button