Какой из следующих протоколов предназначен для передачи файлов по компьютерным сетям

Обновлено: 04.07.2024

Протокол – это набор правил, регулирующих обмен данными между компьютерами в сети. Чтобы два компьютера могли разговаривать друг с другом, они должны говорить на одном языке. Требуется множество различных типов сетевых протоколов и стандартов, чтобы ваш компьютер (независимо от того, какую операционную систему, сетевую карту или приложение вы используете) мог взаимодействовать с другим компьютером, расположенным на соседнем столе или на другом конце света. Эталонная модель OSI (Взаимодействие открытых систем) определяет семь уровней сетевых протоколов. Сложность этих слоев выходит за рамки этого руководства; однако их можно упростить до четырех уровней, чтобы было проще определить некоторые протоколы, с которыми вы должны быть знакомы (см. рис. 1).

< td>1
Уровень OSI Имя Общие протоколы
7 Приложение HTTP | FTP | SMTP | DNS | Telnet
6 Презентация
5 Сеанс
4 Транспорт TCP | SPX
3 Сеть IP | IPX
2 Канал передачи данных Ethernet
Физический

Рис. 1. Модель OSI, связанная с распространенными сетевыми протоколами

На рис. 1 показано, как некоторые из основных протоколов будут соотноситься с моделью OSI для связи через Интернет. В этой модели есть четыре уровня, в том числе:

Предполагая, что вы хотите отправить сообщение электронной почты кому-либо в Италии, мы рассмотрим уровни "снизу вверх", начиная с Ethernet (физический уровень/уровень канала передачи данных).

Ethernet (физический уровень/уровень передачи данных)

На физическом уровне сети основное внимание уделяется аппаратным элементам, таким как кабели, повторители и сетевые интерфейсные платы. На сегодняшний день наиболее распространенным протоколом, используемым на физическом уровне, является Ethernet. Например, сеть Ethernet (например, 10BaseT или 100BaseTX) определяет тип кабелей, которые можно использовать, оптимальную топологию (звезда или шина и т. д.), максимальную длину кабелей и т. д. (см. дополнительную информацию о стандартах Ethernet, относящихся к физическому уровню).

Канальный уровень сети определяет способ, которым пакеты данных передаются от одного узла к другому. Ethernet использует метод доступа, называемый CSMA/CD (множественный доступ с контролем несущей/обнаружение коллизий). Это система, в которой каждый компьютер прослушивает кабель перед отправкой чего-либо по сети. Если сеть свободна, компьютер будет передавать. Если какой-то другой узел уже передает по кабелю, компьютер будет ждать и повторить попытку, когда линия освободится. Иногда два компьютера пытаются передавать одновременно. При этом происходит столкновение. Затем каждый компьютер отключается и ждет случайное количество времени перед попыткой повторной передачи. При использовании этого метода доступа коллизии являются нормальным явлением. Однако задержка, вызванная коллизиями и повторной передачей, очень мала и обычно не влияет на скорость передачи в сети.

Интернет

Первоначальный стандарт Ethernet был разработан в 1983 году и имел максимальную скорость 10 Мбит/с (феноменальную для того времени) по коаксиальному кабелю. Протокол Ethernet допускает топологию шины, звезды или дерева в зависимости от типа используемых кабелей и других факторов. Этот тяжелый коаксиальный кабель был дорогим в покупке, установке и обслуживании, и его было очень сложно модернизировать в существующих помещениях.

Существующие стандарты теперь основаны на использовании витой пары. Распространенными стандартами витой пары являются 10BaseT, 100BaseT и 1000BaseT. Число (10, 100, 1000) и скорость передачи (10/100/1000 мегабит в секунду); «Base» означает «основной диапазон», что означает, что он имеет полный контроль над проводом на одной частоте; а «T» означает кабель «витая пара». Оптоволоконный кабель также можно использовать на этом уровне в 10BaseFL.

Быстрый Ethernet

Протокол Fast Ethernet поддерживает передачу до 100 Мбит/с. Fast Ethernet требует использования других, более дорогих сетевых концентраторов/концентраторов и сетевых карт. Кроме того, необходима витая пара или оптоволоконный кабель категории 5. Стандарты Fast Ethernet включают:

  • 100BaseT — 100 Мбит/с по двухпарному кабелю UTP категории 5 или выше.
  • 100BaseFX — 100 Мбит/с по оптоволоконному кабелю.
  • 100BaseSX — 100 Мбит/с по многомодовому оптоволоконному кабелю.
  • 100BaseBX — 100 Мбит/с по одномодовому оптоволоконному кабелю.

Гигабитный Ethernet

Стандарт Gigabit Ethernet — это протокол со скоростью передачи 1 Гбит/с (1000 Мбит/с). Он может использоваться как с оптоволоконным кабелем, так и с медным. (дополнительную информацию см. в разделе «Кабели»).

  • 1000BaseT — 1000 Мбит/с по 2-парному кабелю UTP категории 5 или выше.
  • 1000BaseTX — 1000 Мбит/с по двухпарному кабелю UTP категории 6 или выше.
  • 1000BaseFX — 1000 Мбит/с по оптоволоконному кабелю.
  • 1000BaseSX — 1000 Мбит/с по многомодовому оптоволоконному кабелю.
  • 1000BaseBX — 1000 Мбит/с по одномодовому оптоволоконному кабелю.

Стандарты Ethernet продолжают развиваться. с 10-гигабитным Ethernet (10 000 Мбит/с) и 100-гигабитным Ethernet (100 000 Мбит/с),

Сводка протокола Ethernet

Протокол Кабель Скорость
Ethernet Витая пара , Коаксиальный, Оптоволокно 10 Мбит/с
Fast Ethernet Витая пара, Оптоволокно 100 Мбит/с< /td>
Gigabit Ethernet Витая пара, оптоволокно 1000 Мбит/с

Старые сетевые протоколы

Несколько очень популярных сетевых протоколов, широко использовавшихся в 90-х – начале 21 века, в настоящее время практически вышли из употребления. Хотя вы можете время от времени слышать такие термины, как «Localtalk» (Apple) или «Token Ring» (IBM), вы редко найдете эти системы все еще работающими. Хотя они сыграли важную роль в развитии сетей, их производительность и ограниченная емкость отодвинули их в прошлое после стандартизации Ethernet, вызванной успехом Интернета.

IP и IPX (сетевой уровень)

Сетевой уровень отвечает за маршрутизацию сетевых сообщений (данных) с одного компьютера на другой. Обычными протоколами на этом уровне являются IP (который связан с TCP на транспортном уровне для сети Интернет) и IPX (который связан с SPX на транспортном уровне для некоторых старых сетей Macintosh, Linux, UNIX, Novell и Windows). Из-за роста числа интернет-сетей IP/TCP становятся ведущими протоколами для большинства сетей.

Каждое сетевое устройство (например, сетевые карты и принтеры) имеет физический адрес, который называется MAC-адресом (управление доступом к среде). Когда вы покупаете сетевую карту, MAC-адрес фиксируется и не может быть изменен. Сети, использующие протоколы IP и IPX, назначают логические адреса (которые состоят из MAC-адреса и сетевого адреса) устройствам в сети. Все это может стать довольно сложным — достаточно сказать, что сетевой уровень заботится об этом. назначает правильные адреса (через IP или IPX), а затем использует маршрутизаторы для отправки пакетов данных в другие сети.

TCP и SPX (транспортный уровень)

Транспортный уровень обеспечивает эффективную и надежную передачу пакетов данных из одной сети в другую. В большинстве случаев документ, сообщение электронной почты или другая информация не отправляются как единое целое. Вместо этого он разбивается на небольшие пакеты данных, каждый из которых имеет заголовок, определяющий правильную последовательность и документ.

Когда пакеты данных отправляются по сети, они могут идти по одному и тому же маршруту, а могут и по разным — это не имеет значения. На принимающей стороне пакеты данных повторно собираются в правильном порядке. После получения всех пакетов сообщение возвращается в исходную сеть. Если пакет не приходит, сообщение «повторно отправить» отправляется обратно в исходную сеть.

TCP в сочетании с IP — самый популярный протокол на транспортном уровне. Если протокол IPX используется на сетевом уровне (в таких сетях, как Novell или Microsoft), то он сочетается с SPX на транспортном уровне.

Некоторые протоколы перекрывают сеансовый, представительский и прикладной уровни сетей. Перечисленные ниже протоколы являются одними из наиболее известных:

4202 E. Fowler Ave., EDU162

Тампа, Флорида 33620

Доктор. Рой Винкельман, директор

Эта публикация была подготовлена ​​в рамках гранта Министерства образования Флориды.

Информация, содержащаяся в этом документе, основана на информации, доступной на момент публикации, и может быть изменена. Несмотря на то, что были предприняты все разумные усилия для включения точной информации, Флоридский центр учебных технологий не дает никаких гарантий в отношении точности, полноты или пригодности информации, представленной здесь, для какой-либо конкретной цели. Ничто в данном документе не может быть истолковано как рекомендация использовать какой-либо продукт или услугу в нарушение существующих патентов или прав третьих лиц.


Важные моменты

  • FTP – это широко используемый сетевой протокол для передачи файлов между компьютерами по сети на основе TCP/IP, такой как Интернет.
  • FTP позволяет людям и приложениям обмениваться данными и делиться ими в своих офисах и через Интернет.
  • FTP был одной из первых технологий, разработанных для решения этой общей проблемы, и после нескольких поколений усовершенствований он остается вторым по популярности протоколом, используемым сегодня (после HTTP или "Всемирной паутины").

Приложения:

  • Организации используют FTP, чтобы сотрудники могли обмениваться файлами из разных мест и филиалов.
  • Сотрудники используют FTP для безопасного обмена файлами с коллегами и внешними деловыми партнерами.
  • ИТ-специалисты используют FTP для передачи данных обратно на сайты аварийного восстановления.
  • Команды веб-мастеров используют FTP для передачи веб-страниц, файлов веб-приложений и изображений на свой веб-сервер.


Дополнительная информация

IP-адрес:

  • IP-адрес – это уникальный идентификатор, назначаемый устройству или домену, подключенному к Интернету.
  • Каждый IP-адрес – это набор символов, например "192.168.1.1". С помощью преобразователей DNS, которые преобразуют удобочитаемые доменные имена в IP-адреса, пользователи могут получать доступ к веб-сайтам, не запоминая эту сложную последовательность символов.
  • Каждый IP-пакет будет содержать как IP-адрес устройства или домена, отправляющего пакет, так и IP-адрес предполагаемого получателя, подобно тому, как и адрес получателя, и обратный адрес включаются в письмо.
  • IP-адрес — это четырехбайтный (IPv4) или восьмибайтный (IPv6) адрес.
  • Устройство, подключенное к IP-адресу, может получать данные по протоколу RARP.
  • IP-адрес работает на сетевом уровне.
  • IP-адрес определяет подключение устройства к сети.
  • IP-адрес меняется в зависимости от времени и среды.
  • IP-адреса могут быть найдены третьей стороной.

UDP:

Сообщено 24 июня -2021 nikhil D53

TCP:

  • TCP означает протокол управления передачей.
  • Это протокол транспортного уровня, облегчающий передачу пакетов от источника к месту назначения.
  • Это протокол, ориентированный на установление соединения, что означает, что он устанавливает соединение до обмена данными между вычислительными устройствами в сети.
  • Этот протокол используется с протоколом IP, поэтому вместе они называются TCP/IP.
  • Основная функциональность TCP – получение данных с уровня приложений.
  • Затем он делит данные на несколько пакетов, присваивает этим пакетам нумерацию и, наконец, передает эти пакеты адресату.
  • TCP, с другой стороны, соберет пакеты и передаст их на прикладной уровень.
  • Как мы знаем, TCP — это протокол, ориентированный на установление соединения, поэтому соединение будет оставаться установленным до тех пор, пока связь между отправителем и получателем не будет завершена.

Поделиться в WhatsApp

Познакомьтесь с концепциями работы в сети и продвиньтесь на шаг вперед, подготовившись к курсу "Компьютерная осведомленность" с помощью Testbook.

Имитационная модель для диаграммы последовательности сообщений*

Лоик Элуэ, SDL '99, 1999

5 Пример

Давайте рассмотрим простой протокол передачи данных, показанный на рисунке 9. Сначала пользовательA отправляет запрос на подключение к сетиB. это подключение может быть принято или отклонено. После его принятия ПользовательA может отправлять сообщения с данными в СетьB или закрыть соединение. СетьB пересылает полученные данные ПользователюB.

Рисунок 8 . Пример нормальной формы грамматики, вычисленной по HMSC, на рис. 7.

Рисунок 9. Простой пример протокола.

Покрывающий граф представления структуры события HMSC на рисунке 9 представлен на рисунке 10. Мы указали расстояние для каждого события на графике, проведя границы между удаленными событиями. Легко заметить, что события, содержащиеся между двумя границами, также являются событиями, появляющимися в одном и том же правиле перезаписи. Можно также заметить, что на расстоянии 6 набор событий между двумя границами становится регулярным паттерном (из этого следует, что правило F грамматики нормализованного графа на рис. 11 можно продолжить, развивая F еще раз).

Рисунок 10 . Граф покрытия для HMSC на рисунке 9.

Рисунок 11 . Нормализованная грамматика для HMSC на рис. 9.

На рис. 12 показаны различные состояния, достигаемые во время асинхронного выполнения ω =!connection.?connection.!confirm< /em>.?подтвердить.!данные.!данные.!данные. Размер графика увеличивается обычным способом. Это означает расхождение процессов между экземпляром ПользовательA и набором экземпляров СетьB,ПользовательB>.

Рисунок 12 . Выполнение грамматики на рисунке 11.

Домен 2: Телекоммуникации и сетевая безопасность

Эрик Конрад, .Джошуа Фельдман, одиннадцатый час CISSP (второе издание), 2014 г.

SSL и TLS

Хотя изначально SSL или TLS были ориентированы на Интернет, они могут использоваться для шифрования многих типов данных и могут использоваться для туннелирования других IP-протоколов для формирования VPN-соединений. SSL VPN могут быть проще, чем их эквиваленты IPsec: IPsec вносит фундаментальные изменения в IP-сети, поэтому установка программного обеспечения IPsec изменяет операционную систему (для чего требуются привилегии суперпользователя). Программное обеспечение клиента SSL не требует изменения операционной системы. Кроме того, IPsec сложно защитить брандмауэром; SSL намного проще.

Домен 4: Связь и сетевая безопасность (разработка и защита сетевой безопасности)

Эрик Конрад, . Джошуа Фельдман, учебное пособие CISSP (третье издание), 2016 г.

SSL и TLS

Хотя изначально SSL или TLS были ориентированы на Интернет, они могут использоваться для шифрования многих типов данных, а также для туннелирования других IP-протоколов для формирования VPN-соединений. SSL VPN могут быть проще, чем их эквиваленты IPsec: IPsec вносит фундаментальные изменения в IP-сети, поэтому установка программного обеспечения IPsec изменяет операционную систему (для чего требуются привилегии суперпользователя). Программное обеспечение клиента SSL не требует изменения операционной системы. Кроме того, IPsec сложно защитить брандмауэром; SSL намного проще.

Создание и использование данных исследования

Физический доступ

Для высокопроизводительной передачи, особенно двоичных данных, требуются такие протоколы, как SCP, FTP и GridFTP. Распределенные или логически распределенные файловые системы, такие как SRB, будут использовать одни и те же базовые протоколы для достижения хорошей производительности, например, SRB может использовать GridFTP. Распределенные файловые системы добавляют уровень абстракции, с помощью которого пользователь может просматривать наборы данных одновременно из нескольких источников и, возможно, перетаскивать их между ними (см. Abbas, 2004). Нелегко передавать данные между системами, использующими разные протоколы, но виртуальная файловая система Apache (VFS) пытается сделать это и теперь встроена в портал NGS.

Физическая передача данных может осуществляться на компакт-диск или DVD-диск, магнитную ленту или даже диск FireWire, содержащий до 1 ТБ на упаковку дисков. Это представляет собой самую высокую пропускную способность для передачи, но довольно низкую задержку, например. время, затрачиваемое на загрузку и перегон автомобиля из пункта отправления в пункт назначения.

Эволюция систем связи

1.8 Эволюция коммутации пакетов: Frame Relay

Преимущества пакетной коммутации для конечных пользователей и сетевых операторов для передачи данных стали очевидны благодаря распространению X.25. Дальнейшие достижения в области компьютерных технологий привели к необходимости обеспечения более высокой скорости передачи данных по сетям. Инфраструктура физической связи также развивалась в более быструю и надежную транспортную среду (меньше битовых ошибок) в течение 1980-х годов. Эти факторы привели к появлению более упорядоченного протокола передачи данных, известного как Frame Relay.

Frame Relay (FR) значительно снижает сложность и задержки за счет переноса функций исправления ошибок только на границу сети. Каждый коммутатор внутри сети Frame Relay просто переключает кадр данных на следующий узел с помощью простой проверки циклическим избыточным кодом (CRC), а не накладных расходов на обнаружение и исправление ошибок. Учитывая, что X.25 выполняет исправление ошибок для каждого шага, FR четко позиционировался как более быстрая технология нового поколения для передачи данных. Frame Relay была реализована сетевыми операторами как обновление до X.25 и обычно обеспечивает повышенную пропускную способность до 140 Мбит/с.

Реализация протокола FR аналогична реализации сети X.25, за исключением того, что все виртуальные каналы назначаются постоянно. Это упростило для провайдеров определение параметров сетей и предоставление клиентов. Цепи X.25 обычно инициируются и заканчиваются терминалами доступа конечных пользователей по мере необходимости.

MCSA/MCSE 70-291: Обзор основ TCP/IP

Дебора Литтлджон Шиндер, . Лаура Хантер , учебное пособие MCSA/MCSE (экзамен 70–291), 2003 г.

Протокол передачи файлов

Протокол передачи файлов (FTP) используется для передачи файлов с одного хоста на другой, независимо от физического расположения хостов. Это один из старейших протоколов прикладного уровня, который использовался в ARPANET для передачи файлов с одного мэйнфрейма на другой. Все еще используемый сегодня, FTP широко используется в Интернете для передачи файлов. Одна из проблем с FTP заключается в том, что он передает пароли пользователей в виде открытого текста, поэтому это небезопасный протокол.

Настройка и внедрение…

FTP-порты

Понимание конфигурации и реализации FTP важно по ряду причин. Порты FTP 20 и 21 используются для данных FTP и управления FTP соответственно. Порты, используемые для передачи данных и управления, можно изменить при разработке или внедрении приложения. Однако по умолчанию программный интерфейс, использующий FTP, прослушивает TCP-порт 21 для FTP-трафика.Таким образом, если ваше приложение отправляет контрольную информацию TCP на другой порт, другой интерфейс приложения может не слышать FTP-трафик.

TCP-порты 20 и 21 — это хорошо известные номера портов, и хакеры часто пытаются использовать эти порты. В качестве меры безопасности на всех серверах, на которых не запущена служба FTP-сервера, должны быть отключены TCP-порты 20 и 21. Это не позволяет злоумышленникам использовать эти порты для получения несанкционированного доступа к серверу и, возможно, ко всей сети.

Распространенный метод атаки — сканирование портов, когда злоумышленник ищет открытые порты, чтобы получить доступ к сети. Существует несколько способов защиты FTP-серверов от подобных атак, но это выходит за рамки данной главы. Остерегайтесь уязвимостей и методов безопасности при внедрении FTP-серверов в вашей сети.

Взлом оборудования

Обзор

В этой главе мы представили и обсудили взлом оборудования. Процесс взлома оборудования подразделяется на две области: механические атаки и атаки на корпус, которые затрагивают физический корпус и механизмы взлома устройства, и атаки на электрические схемы, которые фокусируются на по реинжинирингу и атаке на внутреннюю схему. В зависимости от ваших целей, что вы решите атаковать и как вы решите это сделать, будет варьироваться. Часто взлом оборудования осуществляется для повышения безопасности (например, для извлечения секретных компонентов данных или повышения привилегий) или для изменения функциональности продукта.

В разделе «Вскрытие устройства: корпус и механические атаки» мы рассмотрели ряд концепций, связанных с механизмами взлома; включая защиту от несанкционированного доступа, доказательства несанкционированного доступа, обнаружение несанкционированного доступа и реакцию на несанкционированный доступ; все они обычно используются для предотвращения доступа к компонентам и данным. Мы рассмотрели причины и методы открытия корпусов продуктов, идентификацию внешних интерфейсов и анализ любых используемых протоколов передачи данных, поскольку эти порты часто используются для получения информации (например, паролей или данных, отправляемых в открытом виде) или для целей настройки продукта. Также были исследованы электромагнитные/радиочастотные помехи и чувствительность к электростатическим разрядам, поскольку все электронные устройства генерируют электромагнитные помехи, и их можно использовать для пассивного мониторинга атак.

В разделе «Анализ внутренних компонентов продукта: атаки на электрические цепи» мы рассмотрели ряд концепций, связанных с реверс-инжинирингом схем продукта, и рассмотрели ряд методов атак. Этот раздел, возможно, является «мясом» аппаратного взлома. Создание схемы на основе печатной платы имеет решающее значение для обнаружения любых недостатков конструкции и выявления векторов атак. Самые простые атаки связаны с извлечением данных из микропроцессоров или компонентов внешней памяти (для извлечения сохраненных паролей или другой информации). Эксплуатация устройства за пределами его предполагаемой среды (например, при изменении напряжения, температуры или синхронизации) иногда приводит к непредвиденным результатам, которые выгодны злоумышленнику. Передовые методы, которые мы рассмотрели, включали удаление эпоксидной герметизации (которая используется для предотвращения зондирования и несанкционированного доступа к устройствам), а также разборку интегральных схем и анализ кремниевых кристаллов (которые можно использовать для извлечения программного кода, функций конечного автомата или криптографических компонентов).

"Какие инструменты мне нужны?" В разделе представлены стартовый набор и расширенный набор, необходимый для аппаратного взлома. Кэш инструментов, необходимых в арсенале аппаратного хакера, сильно отличается от тех, которые необходимы для программного или сетевого взлома. В большинстве случаев взлом оборудования можно успешно выполнить с помощью минимального набора инструментов и небольших затрат времени, денег и решимости.

Приведенные два примера (один для токена аутентификации Dallas Semiconductor DS1991 iButton, а другой для криптографического ускорителя электронной коммерции Intel NetStructure 7110) показывают, что любой продукт, большой или маленький, может быть атакован. iButton был спроектирован в защищенном от несанкционированного доступа металлическом корпусе, а NetStructure легко открывался с помощью стандартной отвертки. Внутренние компоненты двух продуктов сильно различались. Как бы то ни было, результаты были одинаковыми: механизмы безопасности обоих продуктов могли быть скомпрометированы и использованы в интересах злоумышленника.

Взлом оборудования — перспективная область в сфере безопасности. Несмотря на то, что аппаратные устройства, связанные с обеспечением безопасности, еще не достигли популярности взлома сети или программного обеспечения, они становятся обычным явлением в корпоративной инфраструктуре, открывая двери для новых экспериментов.

Модели приложений и проблемы с производительностью

Анураг Кумар, . Джой Кури, Беспроводные сети, 2008 г.

3.4.1 Динамический контроль совместного использования полосы пропускания

На рис. 3.7 показана очень простая «сеть», состоящая из одной ссылки, по которой несколько пользователей на соответствующих хостах загружают файлы с некоторых веб-серверов.Возьмем пропускную способность канала C бит/с и предположим, что локальные сети, соединяющие пользователей и веб-серверы с этим каналом, работают бесконечно быстро. Мы используем этот простой сценарий, чтобы проиллюстрировать и обсудить некоторые основные проблемы, возникающие, когда несколько эластичных сеансов совместно используют пропускную способность сети. Фактически ситуация, изображенная на рис. 3.7, аналогична ситуации, когда несколько мобильных пользователей загружают файлы (текст, музыку, видео и т. д.) с сервера, подключенного к собственной высокоскоростной локальной сети оператора сотовой связи. Важное отличие состоит в том, что в сотовых системах пропускная способность системы не управляется как одна «толстая труба».

Рисунок 3.7. Несколько пользователей динамически делятся ссылкой для загрузки файлов с веб-серверов.

Предположим, для начала один пользователь инициирует загрузку с веб-сервера по ссылке. Разумно ожидать, что идеальный протокол передачи данных будет (и должен) обеспечивать для этой передачи файлов пропускную способность C бит/с. Такая большая пропускная способность доступна, и если вся она будет предоставлена ​​для передачи, сессия будет вне системы как можно раньше. Теперь предположим, что другой пользователь начинает сеанс, в то время как первая передача файла все еще продолжается. Когда соответствующий веб-сервер начнет передавать данные пользователю, общая скорость ввода в ссылку (со стороны веб-сервера) превысит C бит/с. Если первая передача файла происходит со скоростью C бит/с, то скорость обслуживания канала будет превышена независимо от того, насколько медленно второй сервер отправляет свои данные. Это приведет к перегрузке канала. Сетевое устройство, соединяющее локальную сеть сервера с магистральным каналом, будет иметь буферы «за» этим каналом. Эти буферы могут поглощать избыточные данные, которые накапливаются во время этой перегрузки, если ситуация не сохраняется долго. Кроме того, эта ситуация явно несправедлива, когда один пользователь получает полную скорость соединения, а другой пользователь практически не получает пропускной способности; нельзя допускать, чтобы эта ситуация сохранялась.

Обе эти проблемы (перегрузка и несправедливость) требуют наличия некоторой обратной связи (явной или неявной) с источниками данных, чтобы снизить скорость первой передачи, а второй перевод увеличивается, так что в конечном итоге каждый перевод получает скорость C 2 бит/с. Теперь предположим, что первая передача файла завершена; затем, если вторая передача продолжится со скоростью C 2 бит/с, полоса пропускания канала будет потрачена впустую, и второй сеанс излишне продлится. Следовательно, при завершении первого сеанса источник второго сеанса должен увеличить скорость передачи, чтобы получить пропускную способность C бит/с.

Сетевые протоколы

Сетевые протоколы — это наборы установленных правил, определяющих, как форматировать, передавать и получать данные, чтобы компьютерные сетевые устройства — от серверов и маршрутизаторов до конечных точек — могли взаимодействовать независимо от различий в их базовой инфраструктуре, дизайне или стандартах.

Чтобы успешно отправлять и получать информацию, устройства на обеих сторонах обмена данными должны принимать и следовать соглашениям протокола. Поддержка сетевых протоколов может быть встроена в программное обеспечение, аппаратное обеспечение или и то, и другое.

Стандартные сетевые протоколы обеспечивают общий язык для сетевых устройств. Без них компьютеры не знали бы, как взаимодействовать друг с другом. В результате, за исключением специализированных сетей, построенных на основе определенной архитектуры, лишь немногие сети смогут функционировать, а Интернет в том виде, в каком мы его знаем, перестанет существовать. Практически все конечные пользователи сети полагаются на сетевые протоколы для подключения.

Как работают сетевые протоколы

Сетевые протоколы разбивают более крупные процессы на отдельные узко определенные функции и задачи на всех уровнях сети. В стандартной модели, известной как модель взаимодействия открытых систем (OSI), один или несколько сетевых протоколов управляют действиями на каждом уровне телекоммуникационного обмена.

Набор взаимодействующих сетевых протоколов называется набором протоколов. Пакет TCP/IP включает в себя множество протоколов на разных уровнях, таких как данные, сеть, транспортный уровень и уровень приложений, которые вместе обеспечивают подключение к Интернету. К ним относятся:

Каждый пакет, передаваемый и получаемый по сети, содержит двоичные данные. Большинство протоколов добавляют заголовок в начале каждого пакета, чтобы хранить информацию об отправителе и предполагаемом получателе сообщения. Некоторые протоколы могут также включать в конце нижний колонтитул с дополнительной информацией. Сетевые протоколы обрабатывают эти заголовки и нижние колонтитулы как часть данных, перемещаемых между устройствами, чтобы идентифицировать сообщения своего типа.

Часто указывается в отраслевом стандарте, который разрабатывается, определяется и публикуется такими группами, как:

  • Международный союз электросвязи
  • Институт инженеров по электротехнике и электронике
  • Целевая инженерная группа Интернета
  • Международная организация по стандартизации
  • Консорциум Всемирной паутины.

Основные типы сетевых протоколов

Вообще говоря, в сетях есть три типа протоколов — коммуникационный, например Ethernet; управление, такое как простой протокол передачи почты (SMTP); и безопасность, например Secure Shell (SSH).

К этим трем широким категориям относятся тысячи сетевых протоколов, которые единообразно справляются с широким спектром определенных задач, включая аутентификацию, автоматизацию, исправление, сжатие, обработку ошибок, извлечение файлов, передачу файлов, агрегирование каналов, маршрутизацию, семантику, синхронизацию. и синтаксис.

Реализация

Чтобы сетевые протоколы работали, они должны быть закодированы в программном обеспечении, будь то часть операционной системы компьютера (ОС) или приложение, или реализованы в аппаратном обеспечении компьютера. Большинство современных операционных систем имеют встроенные программные сервисы, готовые для реализации некоторых сетевых протоколов. Другие приложения, такие как веб-браузеры, разработаны с программными библиотеками, которые поддерживают любые протоколы, необходимые для работы приложения. Кроме того, поддержка протоколов TCP/IP и маршрутизации реализована непосредственно на оборудовании для повышения производительности.

Каждый раз, когда реализуется новый протокол, он добавляется в набор протоколов. Организация наборов протоколов считается монолитной, поскольку все протоколы хранятся по одному и тому же адресу и строятся поверх друг друга.

Уязвимости

cacОдна из основных уязвимостей сетевых протоколов заключается в том, что они не предназначены для обеспечения безопасности. Отсутствие их защиты иногда может позволить вредоносным атакам, таким как прослушивание и отравление кеша, воздействовать на систему. Наиболее распространенной атакой на сетевые протоколы является объявление ложных маршрутов, в результате чего трафик проходит через скомпрометированные узлы вместо соответствующих.

Анализаторы сетевых протоколов были разработаны и установлены в ответ на эти уязвимости. Анализаторы сетевых протоколов защищают системы от вредоносных действий, дополняя брандмауэры, антивирусные программы и антишпионское ПО.

Использование сетевых протоколов

Читайте также: