Примерное описание работы tcp/ip
Пользователь ввёл некоторые данные в программу-клиент на своём компьютере и запустил выполнение. Программа формирует запрос по соответствующему протоколу, например, http, и передаёт его уровню прикладных программ стека протоколов. Уровень прикладных программ формирует блок данных и передаёт его транспортному уровню. На транспортном уровне данные получают заголовокTCP(инкапсулируются в пакетTCP) и передаются на сетевой уровень. Там пакет получаетIP-заголовок, в котором указан адрес назначения и адрес отправителя и перенаправляется на канальный уровень, который через физический передаёт данные маршрутизатору.IP-пакеты передаются маршрутизаторами от сети к сети до тех пор, пока не достигнут той, к которой физически подключен сервер. На сервере происходит обратное преобразование – данные извлекаются из пакетаIPи передаются протоколуTCP(точнее, внутренней программе операционной системы, реализующей работу протоколаTCP), проверяются на целость и наличие всех пакетов, из которых должна состоять вся последовательность данных. При отсутствии нужных пакетов или наличии ошибок выполняется повторный запрос по протоколуIPк протоколуTCPна стороне клиента. Когда получены все данные, они собираются в исходной последовательности и передаются протоколу прикладного уровня, который передаёт их программе-серверу. Для клиента и сервера данные, отправленные на одном конце, как по волшебству, "всплывают" на другом конце. Но между этими событиями происходят незаметно для прикладных программ сложные взаимодействия для создания иллюзии непрерывной передачи данных между вычислительными сетями.
И это практически все, чем занимается TCP/IP: превращением множества небольших сетей в одну большую с передачей данных, которые нужны прикладным программам для обмена информацией друг с другом.
- Понятия сетей эвм. Физическая и логическая среда. Классификация сетей.
- Классификация сетей эвм
- Эталонная модель взаимодействия открытых систем osi. Основные функции уровневых подсистем.
- Архитектура ieee 802. Mac и llc, Разновидности протоколов llc.
- Протокол llc уровня управления логическим каналом (802.2)
- Архитектура tcp/ip. Краткая характеристика уровневых подсистем. Основные отличия от модели osi.
- Примерное описание работы tcp/ip
- Краткое заключение по tcp/ip
- Протоколы уровня приложений в архитектуре tcp/ip.
- Протоколы транспортного уровня tcp и udp. Основные задачи. Принцип работы.
- 6.1. Порты tcPиUdp
- Протокол сетевого уровня ip. Основные задачи. Принцип работы.
- Технология Ethernet (802.3)
- Метод доступа csma/cd
- Порядок передачи
- Коллизии
- Формат кадра
- Fast Ethernet
- Резюме по сетям Ethernet:
- Методы и утилиты тестирования сети
- Параметры утилиты ping
- На практике большинство опций в формате команды можно опустить, тогда в командной строке может быть: ping имя узла.
- Сетевая операционная система
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Novell Netware
- Windows nt
- 11. Основные принципы построения и функционирования всемирной сети Internet. Административные органы и стандарты сети Internet.
- Подключение к сети Интернет
- Способы установления связи
- Виды доступа в Internet
- Сервисы Интернет
- Электронная почта
- Телеконференции, форумы, блоги
- Служба мгновенных сообщений (ims)
- Интерактивный чат
- Ip-телефония,VoIp
- Ip-радио иIp-телевидение
- 12. Маршрутизация вTcp/ip сетях
- Адресация в сети Internet
- Понятие ip адреса.
- Гигабитный Ethernet
- Современные корпоративные сети и принцип организации мультисервисных систем передачи данных.
- Поиск информации в сети Internet Поисковые системы
- Организация и проведение поиска информации в Internet
- Создание ресурсов Internet Необходимые компоненты ресурса
- Создание веб-страницы
- Базовые представления о безопасности в Интернет
- Почтовая бомбардировка
- Атаки с подбором пароля
- Логический перебор вариантов пароля.
- Социальная инженерия.
- Вирусы, почтовые черви и "троянские кони"
- Сниффинг пакетов
- Ip-спуфинг
- Атака на отказ в обслуживании
- Атаки типа Man-in-the-Middle
- Использование "дыр" и "багов" в по, эксплоиты
- Стратегия построения защищённой системы
- Беспроводные сети
- Wi-Fi(WirelessFidelity— «беспроводная точность»)
- Bluetooth
- Виртуальные каналы в сетях пакетной коммутации
- Технологии xDsl
- Методы повышения достоверности передачи. Обнаруживающие и исправляющие коды.