Protocole de programmation réseau

1. Architecture client / serveur

      

Deuxièmement, osi sept couches  

Présentation:

  Il convient de noter qu'un système informatique complet est composé de matériel, d'un système d'exploitation et d'un logiciel d'application.Avec ces trois conditions, un système informatique peut jouer avec lui-même.

  Si vous voulez jouer avec les autres, vous devez vous connecter. Qu'est-ce que l'Internet?

  Le cœur d'Internet est composé d'un tas de protocoles, et le protocole est la norme. Par exemple, la norme de communication pour les gens du monde entier est l'anglais

  Si vous comparez un ordinateur à une personne, le protocole Internet est l'anglais du monde informatique. Tous les ordinateurs ont appris le protocole Internet, puis tous les ordinateurs peuvent être unifiés

  Standard pour envoyer et recevoir des informations pour terminer la communication.

  Les gens divisent logiquement les protocoles Internet en couches en fonction de leur division du travail

          

 

  Le protocole Internet est divisé en sept couches d'osi ou cinq couches de tcp / ip ou quatre couches de tcp / ip selon différentes fonctions

Trois, modèle à cinq couches TCP / IP

  La première couche physique: envoie principalement des hautes et basses tensions (signaux électriques) en fonction des caractéristiques électriques, la haute tension correspond au numéro 1, la basse tension correspond au numéro 0

  Deuxième couche:

    L'origine de la couche liaison de données: les signaux électriques purs 0 et 1 n'ont aucune signification, vous devez spécifier le nombre de bits du signal électrique et la signification de chaque groupe

    La fonction de la couche liaison de données: définit le regroupement des signaux électriques  

    Protocole Ethernet: Ethernet

    •   Un ensemble de signaux électriques forme un paquet de données, appelé "trame"

    •   Chaque bloc de données est divisé en deux parties: en-tête et données

    •   la tête contient: (fixe 18 octets)

      • Adresse de l'expéditeur / source, 6 octets

      • Adresse destinataire / cible, 6 octets

      • Type de données, 6 octets

        les données contiennent: (minimum 46 octets, maximum 1500 octets)

      • Le contenu spécifique du paquet de données

      longueur de la tête + longueur des données = les 64 octets les plus courts, les 1518 octets les plus longs, si elle dépasse la limite maximale, envoyez-les en fragments

    

 

  adresse mac:

    Les adresses source et de destination contenues dans l'en-tête sont dérivées de: ethernet stipule que tous les appareils connectés à Internet doivent avoir une carte réseau, et les adresses de l'extrémité d'envoi et de l'extrémité de réception se réfèrent à l'adresse de la carte réseau, c'est-à-dire l'adresse mac

    adresse mac: chaque carte réseau est gravée à la seule adresse mac au monde lorsqu'elle quitte l'usine. La longueur est de 48 chiffres en binaire, généralement représentés par 12 chiffres en hexadécimal (les six premiers chiffres sont le numéro du fabricant, les six derniers chiffres sont le pipeline Numéro)

                   

 

 

  Diffusion:

    Avec l'adresse mac, deux hôtes du même réseau peuvent communiquer (un hôte obtient l'adresse mac d'un autre hôte via le protocole arp)

    Ethernet utilise la manière la plus primitive, la diffusion pour communiquer, c'est-à-dire que la communication informatique dépend essentiellement du rugissement

                 

Couche 3: couche réseau

  Avec Ethernet, l'adresse mac et les méthodes d'envoi de diffusion, les ordinateurs du monde entier peuvent communiquer entre eux. Le problème est que l'Internet mondial est un petit réseau local isolé les uns des autres.

  Si toutes les communications sont diffusées via Ethernet, alors les paquets envoyés par une machine seront reçus partout dans le monde. Ce n'est pas seulement un problème d'inefficacité, ce sera un désastre

              

 

  La conclusion de la figure ci-dessus: Vous devez trouver un moyen de distinguer quels ordinateurs appartiennent au même domaine de diffusion et lesquels ne le sont pas. S'ils le sont, ils sont envoyés par diffusion. Si ce n'est pas le cas,

  La méthode de routage (distribution des paquets de données vers différents domaines / sous-réseaux de diffusion), l'adresse mac ne peut pas être distinguée, elle est uniquement liée au fabricant

  Fonction de couche réseau: introduire un nouvel ensemble d'adresses pour distinguer différents domaines / sous-réseaux de diffusion, cet ensemble d'adresses est l'adresse réseau

Protocole IP:

  • Le protocole qui spécifie l'adresse réseau est appelé le protocole ip. L'adresse qu'il définit est appelée l'adresse ip. La version largement utilisée de v4 est ipv4. Il spécifie que l'adresse réseau est représentée par un binaire 32 bits

  • Plage 0.0.0.0-255.255.255.255

  • Une adresse IP est généralement écrite sous la forme d'un nombre décimal à quatre segments, par exemple: 172.16.10.1

 L'adresse IP est divisée en deux parties

  • Partie réseau: identifier le sous-réseau

  • Partie hôte: identifier l'hôte

  Remarque: le segment d'adresse IP pur identifie uniquement le type d'adresse IP, et le sous-réseau où se trouve une adresse IP ne peut pas être identifié à partir de la partie réseau ou de la partie hôte

  Exemple: 172.16.10.1 et 172.16.10.2 ne sont pas sûrs qu'ils se trouvent sur le même sous-réseau

Masque de sous-réseau

  Le soi-disant "masque de sous-réseau" est un paramètre qui indique les caractéristiques du sous-réseau. Il est équivalent à une adresse IP sous forme, et est également un nombre binaire 32 bits, et sa partie réseau est tout 1,

  La partie hôte est à 0, si la partie réseau est connue pour être les 24 premiers bits, la partie hôte est les 8 derniers bits, alors le masque de sous-réseau est 11111111.11111111.11111111.00000000,

  Écrit en décimal est 255.255.255.0.

  Connaissant le "masque de sous-réseau", nous pouvons déterminer si deux adresses IP se trouvent sur le même sous-réseau. La méthode consiste à ET les deux adresses IP et le masque de sous-réseau séparément (deux

  Tous les chiffres sont 1, le résultat de l'opération est 1, sinon c'est 0), puis comparez les résultats sont les mêmes, si c'est le cas, cela signifie qu'ils sont dans le même sous-réseau, sinon ce n'est pas le cas.

  Pour résumer, le protocole IP a deux rôles principaux, l'un consiste à attribuer une adresse IP à chaque ordinateur et l'autre à déterminer quelles adresses se trouvent sur le même sous-réseau.

 paquet ip

  Le paquet de données ip est également divisé en parties tête et données. Il n'est pas nécessaire de définir un champ séparé pour le paquet ip. Placez-le directement dans la partie données du paquet Ethernet 

   head: la longueur est de 20 à 60 octets

  données: la longueur maximale est de 65 515 octets.

  La partie "données" d'un paquet Ethernet ne fait que 1 500 octets. Par conséquent, si le paquet IP dépasse 1 500 octets, il doit être divisé en plusieurs paquets Ethernet et envoyé séparément.

protocole arp

  L'origine du protocole arp: la communication informatique dépend essentiellement du rugissement, c'est-à-dire de la méthode de diffusion, tous les paquets de couche supérieure doivent être encapsulés avec un en-tête Ethernet à la fin, puis envoyés via le protocole Ethernet. Lorsque vous parlez du protocole Ethernet

  Nous comprenons que la communication est implémentée sur la base de la méthode de diffusion de mac. Lorsqu'un ordinateur envoie un paquet, il est facile d'obtenir son propre mac. Comment obtenir le mac de l'hôte cible nécessite le protocole arp.

  fonction de protocole arp: envoyer des paquets en mode diffusion pour obtenir l'adresse mac de l'hôte cible

   Mode de fonctionnement du protocole: chaque IP hôte est connue

      

 

 Couche 4: couche de transport

  L'origine de la couche transport: l'IP de la couche réseau nous aide à partitionner le réseau moléculaire, le mac de la couche Ethernet nous aide à trouver l'hôte, puis tout le monde utilise des applications, et votre ordinateur peut ouvrir qq en même temps

  Vidéo Storm, en attente de plusieurs applications, puis nous avons trouvé un hôte spécifique via ip et mac, comment identifier l'application sur cet hôte, la réponse est le port, le port est l'application et

  Numéro associé à la carte réseau.

  Fonction de couche transport: établir une communication de port à port

  Supplément: la plage de ports 0-65535, 0-1023 est occupée par le système

  protocole TCP

    Transmission fiable, les paquets de données TCP n'ont pas de limite de longueur, en théorie, ils peuvent être infiniment longs, mais afin d'assurer l'efficacité du réseau, généralement la longueur des paquets de données TCP ne dépassera pas la longueur des paquets de données IP pour garantir qu'un seul paquet de données TCP n'a pas besoin d'être divisé.

                        

  protocole udp

    Transmission non fiable, la partie "en-tête" ne compte qu'un total de 8 octets, la longueur totale ne dépasse pas 65 535 octets, il suffit de la mettre dans un paquet de données IP.

                              

 

Poignée de main TCP trois fois et vague quatre fois

                

 

 

L'origine de la couche application: les utilisateurs utilisent des applications, tous travaillent dans la couche application, Internet est développé, chacun peut développer ses propres applications, les données sont diverses et doivent être précisées

  Forme organisationnelle des données Fonction de couche d'application: spécifie le format de données de l'application.

 

  Exemple: le protocole TCP peut transférer des données pour divers programmes, tels que Email, WWW, FTP, etc. Ensuite, il doit y avoir différents accords stipulant le format des e-mails, des pages Web, des données FTP,

  Ces protocoles d'application constituent la "couche application".

                                       

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Je suppose que tu aimes

Origine www.cnblogs.com/qjk95/p/12714251.html
conseillé
Classement