Notes d'étude sur la communication réseau - Connaissances de base des réseaux informatiques

1. Connaissance de base du réseau informatique

1. Qu'est-ce qu'un réseau informatique

Connectez des ordinateurs répartis dans différents emplacements géographiques et des équipements de réseau spécialisés avec des lignes de communication pour former un système à grande échelle et puissant, de sorte que de nombreux ordinateurs puissent facilement transférer des informations entre eux, partager des logiciels, du matériel, des informations sur les données, etc.

Un réseau informatique est un ensemble de plusieurs ordinateurs autonomes reliés par des lignes de communication. Il est le produit de la combinaison de la technologie informatique et de la technologie de la communication.

2. La fonction du réseau informatique

​ Communication de données, partage de ressources, amélioration de la fiabilité du système, traitement de réseau distribué et équilibrage de charge.

3. Composition du réseau informatique

1. Sous-réseau de communication

  • Carte réseau : Carte d'interface réseau ou adaptateur réseau, elle est responsable de l'envoi des données sur le réseau, et est également responsable de l'obtention des données du réseau.

  • Câbles, répéteurs : transmettre des signaux, amplifier des signaux.

  • Commutateur : C'est un appareil pour étendre le réseau, qui peut fournir plus de ports de connexion dans le sous-réseau pour connecter plus d'ordinateurs.

  • Routeur : un routeur est un périphérique matériel qui connecte deux réseaux ou plus. Il agit comme une passerelle entre les réseaux. C'est un périphérique réseau intelligent dédié qui lit l'adresse dans chaque paquet de données, puis décide comment le transmettre.

Il peut comprendre différents protocoles, tels que le protocole Ethernet utilisé par un réseau local et le protocole TCP/IP utilisé par Internet. De cette manière, le routeur peut analyser les adresses de destination des paquets de données provenant de différents types de réseaux, convertir les adresses de réseaux non TCP/IP en adresses TCP/IP, ou vice versa ; le meilleur itinéraire est envoyé à l'emplacement désigné.

2. Sous-réseau de ressources

Il se compose de serveurs en réseau, de postes de travail, d'imprimantes partagées et d'autres appareils et logiciels connexes.

3. Logiciel de réseau informatique

Logiciel de protocole :

Il spécifie les lignes directrices pour la communication entre ordinateurs, organisées selon le modèle de couche de protocole adopté par le réseau (comme le modèle de référence de base pour l'interconnexion de systèmes ouverts recommandé par l'ISO). En plus de la couche physique, la plupart des autres couches de protocoles sont implémentées par logiciel.

Chaque couche de logiciel de protocole se compose généralement d'un ou plusieurs processus, et sa tâche principale est de remplir les fonctions spécifiées par le protocole de couche correspondant, ainsi que les fonctions d'interface avec les couches supérieures et inférieures.

Logiciel de communication réseau :

Le travail principal est de superviser et de contrôler le logiciel de travail de communication, qui est le composant de base du logiciel de réseau informatique. Il permet également aux ordinateurs de communiquer avec d'autres ordinateurs.

Un logiciel de communication se compose généralement d'un programme de gestion de tampon de ligne, d'un programme de contrôle de ligne et d'un programme de gestion de messages. Le programme de gestion des messages se compose généralement de cinq parties : réception, envoi, envoi et réception des enregistrements, contrôle des erreurs, début et fin.

Système d'exploitation réseau :

Le système d'exploitation réseau est un logiciel système utilisé pour gérer les ressources logicielles et matérielles du réseau et fournir une gestion simple du réseau. Les systèmes d'exploitation réseau courants incluent UNIX, Netware, Windows NT, Linux, etc.

Logiciel d'application Web :

La tâche principale consiste à réaliser diverses fonctions stipulées dans le plan de réseau global et à fournir des services de réseau et le partage des ressources. Il existe des logiciels d'application réseau à usage général et à usage spécial.

Les systèmes d'application réseau généraux sont applicables à un large éventail de domaines et d'industries, tels que les systèmes de collecte de données, les systèmes de transmission de données et les systèmes d'interrogation de bases de données, etc., tandis que les systèmes d'application réseau dédiés ne s'appliquent qu'à des industries et domaines spécifiques, tels que la banque. comptabilité, contrôle ferroviaire, commandement militaire, etc. .

4. Classification des réseaux informatiques

  • 1. Selon l'étendue et l'échelle du réseau

    LAN, MAN, WAN

  • 2. Divisé par la technologie de communication réseau

    réseau de diffusion, réseau point à point

  • 3. Division des supports de transmission

    Réseau filaire, réseau sans fil, communication par micro-ondes, communication par satellite

5. Le processus de développement du réseau informatique

  • 1. Système en ligne centré sur l'ordinateur

  • 2. La naissance des réseaux de commutation de paquets

  • 3. Architecture réseau et standardisation des protocoles

    Dans les années 1980, l'organisation ISO a proposé le modèle de référence d'interconnexion de système ouvert OSI. Parce que ce modèle prenait en charge toutes les parties et tous les intérêts, il était trop volumineux, donc aucun produit mature n'a été lancé jusqu'à présent. TCP/IP est un ensemble de protocoles conformes à la norme OSI.

  • 4. Réseau informatique haut débit 5G, 6G

6. Modèle de réseau à sept couches OSI

Les protocoles réseau sont des règles, des conventions et des normes formulées pour l'échange de données réseau. Un réseau informatique entièrement fonctionnel doit formuler un ensemble complet d'ensembles de protocoles complexes. Les protocoles réseau sont organisés dans une structure hiérarchique. Une collection de s'appelle une architecture réseau.

Modèle de référence d'interconnexion de système ouvert (en anglais : modèle de référence d'interconnexion de système ouvert, en abrégé OSI), appelé modèle OSI (modèle OSI), un modèle conceptuel proposé par l'Organisation internationale de normalisation, une tentative de fabrication de divers ordinateurs dans le monde In-Scope Interconnect est le cadre standard pour la mise en réseau. OSI divise l'architecture du réseau informatique (architecture) en sept couches :

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-3Jd9fvYX-1666927252832) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028105726631.png)]

Couche physique : la conversion des données en signaux électroniques pouvant être transmis via des supports physiques équivaut aux porteurs du bureau de poste.

Couche de liaison de données : détermine la manière d'accéder au support réseau, où les données sont encadrées et le contrôle de flux est géré. Cette couche spécifie la topologie et fournit l'adressage matériel, ce qui équivaut aux agents d'emballage et de déballage du bureau de poste.

Couche réseau : le routage des données de droit d'utilisation via un grand réseau équivaut au tri des travailleurs dans un bureau de poste.

Couche de transport : fournir des connexions fiables de bout en bout équivaut au personnel de livraison qui gère le bureau de poste de l'entreprise.

Couche session : permettre aux utilisateurs d'utiliser des noms simples et faciles à retenir pour établir des connexions équivaut à une secrétaire dans une entreprise qui reçoit et envoie des lettres, écrit des enveloppes et ouvre des enveloppes.

Couche de présentation : le format d'échange de données de négociation équivaut à l'assistant qui informe le patron et écrit des lettres pour le patron de l'entreprise.

Couche d'application : l'interface entre l'application de l'utilisateur et le réseau.

7. Quatre couches de modèle TCP/IP

Maintenant qu'il existe une norme de modèle OSI, pourquoi existe-t-il toujours un modèle TCP/IP ? Après le développement du modèle OSI, les gens ont trouvé que de nombreux niveaux étaient trop détaillés. Par exemple, les trois niveaux supérieurs devraient être répertoriés. Les données de ces trois niveaux ne changent pas du tout. Ils fournissent uniquement des interfaces pour les utilisateurs et offrent une fonction de cryptage . , et les fonctions de certains niveaux sont en conflit, ou il y a des niveaux qui n'ont pas besoin d'être aussi clairement distingués, donc plus tard, les gens ont intégré le modèle OSI dans le processus de son utilisation, et ont intégré les sept couches en quatre couches. Le modèle TCP/IP est formé.

Comme indiqué ci-dessous. Il fusionne les trois couches supérieures dans la couche application, conserve la couche transport et la couche réseau inchangées, puis fusionne la couche physique et la couche liaison de données dans la couche interface réseau. Ainsi, le modèle à 7 couches est transformé en quatre couches.Bien entendu, la fonction du modèle à 4 couches est exactement la même que celle du modèle à sept couches.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme anti-leeching, il est recommandé d'enregistrer l'image et de la télécharger directement (img-EiMXn20V-1666927252833) (C:\Users\AllureLove1231\AppData\Roaming\Typora\ typora-user-images\image-20221028105750838.png)]

**Couche physique : **Responsable du réseau de communication pour envoyer et recevoir des paquets de données

**Couche réseau : **Problèmes de sélection, de contrôle de flux et de congestion du réseau, le protocole IP est au cœur de cette couche.

**Couche transport : **Les connexions de bout en bout pour les sessions sont établies entre les machines (pour la transmission de données). Les protocoles de base de cette couche sont les protocoles TCP et UDP.

**Couche application :**fournit principalement des services ciblés aux utilisateurs, les protocoles représentatifs de cette couche sont : HTTP, SMTP, FTP, TELNET.

Mais certaines personnes ont soulevé des objections, pensant qu'il est possible de fusionner les trois couches supérieures, mais que la couche physique et la couche de liaison de données ne peuvent pas être fusionnées, car les fonctions de ces deux couches sont complètement différentes, donc après avoir absorbé les opinions de chacun, TCP / Le modèle IP a également été modifié en une structure à cinq couches, seules les trois couches supérieures sont fusionnées et les quatre couches inférieures restent inchangées, comme le montre la figure suivante :

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-FbqOQdEQ-1666927252835) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\ image-20221028105903756.png)]

8. Adresse MAC, adresse IP, nom de domaine, serveur DNS

Adresse Mac:

Aussi appelée adresse physique, le fabricant de chaque carte réseau solidifie une adresse de 48 bits (6 octets, généralement exprimés en 12 nombres hexadécimaux, tels que : 00-16-EA-AE-3C-40), cette adresse est unique dans le monde, et le commutateur et le routeur l'utilisent pour confirmer l'adresse de l'emplacement du périphérique réseau.L'inconvénient est qu'il est peu pratique à retenir et pas assez flexible, mais c'est l'une des preuves les plus importantes pour la police Internet pour lutter contre la cybercriminalité .

Adresse IP:

L'adresse IP est basée sur la logique, plus flexible, non limitée par le matériel, facile à mémoriser et pratique pour diviser les sous-réseaux. Par conséquent, à la surface des réseaux informatiques, IP est utilisé pour la communication. Actuellement, il se compose de 4 nombres entiers ne dépassant pas 255. Généralement, exprimé en décimal pointé (192.168.2.180). Et il y a une table ARP dans le commutateur et le routeur, une colonne enregistre le MAC et l'autre enregistre l'adresse IP, et le protocole RARP du protocole ARP peut convertir l'adresse IP et l'adresse MAC.

nom de domaine:

Parce qu'il est difficile pour les gens ordinaires de mémoriser un grand nombre d'adresses IP, il existe des textes qui remplacent les adresses IP, c'est-à-dire les noms de domaine. Pour la communication entre les réseaux, les noms de domaine doivent être achetés auprès de fournisseurs de services de noms de domaine et peuvent également être transférés d'organisations ou d'individus.

Serveur dns:

网络中有一种专门提供翻译域名服务的计算机叫DNS服务器,它负责把域名翻译成IP地址,需要在政 府部分备案并缴纳一些费用才能加入DNS服务器。

2. Adresse IP

1. Adresse IPv4

Le concept d'adresses IPv4 a été proposé au début des années 1980. Même avec les nouvelles versions des adresses IP, les adresses IPv4 sont toujours les plus utilisées par les internautes. Composée de 32 bits binaires, l'adresse IPv4 est exprimée en décimal pointé dans la vie courante, mais dans le programme c'est un entier non signé de 32 bits dans l'ordre des octets du réseau.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-jQqC9CiI-1666927252837) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110020064.png)]

2. Format de l'adresse IPv4

La première partie est le bit de réseau, indiquant le segment de réseau auquel appartient l'adresse IP

La deuxième partie est le bit hôte, qui est utilisé pour identifier de manière unique un certain périphérique réseau sur ce segment de réseau

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-mb8NVbZ4-1666927252840) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110045826.png)]

​ Le bit d'hôte est tout à 0, indiquant un segment de réseau, qui ne peut pas être attribué à des périphériques réseau. Le bit d'hôte est tout à 1, qui est une adresse de diffusion et appartient à un commutateur ou à un routeur. Autres adresses IP à l'exception des adresses réseau et de diffusion adresses peuvent être utilisées comme adresse IP du périphérique réseau.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-hyKt0VY6-1666927252842) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110100688.png)]

3. Classification des adresses IPv4

Selon le schéma officiel d'attribution des adresses IP, les performances des premiers équipements étaient insuffisantes.Ce schéma de classification des adresses IP peut améliorer l'efficacité de transmission des équipements.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-kN20RBLV-1666927252844) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110118631.png)]

​ **Adresse de type A : **Les 8 premiers bits sont l'adresse réseau et les 24 derniers bits sont l'adresse hôte. Le premier bit du bit réseau doit être 0, donc la longueur de l'ID réseau dans ce type de L'adresse IP est de 8 bits et la longueur de l'ID d'hôte est de 24 bits, et la plage de ce type d'adresse IP est de 1.0.0.0 à 126.255.255.255, qui est généralement utilisée dans un réseau étendu.

​ **Adresse de classe B : **Les 16 premiers bits sont l'adresse réseau et les 16 derniers bits sont l'adresse hôte. Les 2 premiers bits du bit de réseau doivent être 10, car la longueur de l'ID de réseau dans ce type d'adresse IP est de 16 bits et la longueur de l'ID d'hôte est de 16 bits. La plage de ce type d'adresse IP est de 128,0 .0.0~191.255.255.255.LAN.

​ **Adresse de classe C : **Les 24 premiers bits sont l'adresse réseau et les 8 derniers bits sont l'adresse hôte. Les 3 premiers bits du bit de réseau doivent être 110, donc la longueur de l'ID de réseau dans ce type d'adresse IP est de 24 bits et la longueur de l'hôte est de 8 bits. Ce type d'adresse IP s'étend de 192.0.0.0 à 223.255.255.255 et est généralement utilisé dans le LAN.

​ **Adresse de classe D :** Le premier octet de ce type d'adresse IP commence par 1110, qui est une adresse spécialement réservée et ne pointe pas vers un réseau spécifique. Ce type d'adresse IP est actuellement utilisé en multidiffusion et sa plage d'adresses est 224.0.0.0~239.255.255.255.

​ **Adresse de classe E :**Ce type d'adresse IP commence par 11110, qui est une adresse réservée. Sa plage d'adresses est 240.0.0.0~255.255.255.254

4. Adresse IPv4 spéciale

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-JHJXIqc2-1666927252847) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110223089.png)]

5. Adresse IPv4 du réseau public et adresse IPv4 du réseau privé

​ Le réseau public fait référence à Internet. L'adresse de réseau public est l'adresse IPv4 qui peut être routée sur Internet (accessible par d'autres appareils), et l'adresse de réseau privé ne peut pas être routée sur le réseau public. Adresse IPv4.

Maintenant, le nombre total d'adresses IP requises par tous les systèmes terminaux et périphériques réseau dans le monde a dépassé le nombre maximal d'adresses prises en charge par les adresses IPv4 32 bits de 4 294 967 296. Afin d'enregistrer les adresses IPv4, certaines des adresses IP dans IPv4 sont officiellement réservés aux adresses de réseau privé, les segments d'adresses de classe A, B et C réservent tous des plages d'adresses spécifiques en tant qu'adresses de réseau privé, l'attribution d'adresses de réseau privé aux hôtes enregistre les adresses de réseau public, qui peuvent être utilisées pour atténuer le problème de l'IP pénurie d'adresse.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-zmzF39Ga-1666927252848) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110248292.png)]

Les adresses de réseau privé sont couramment utilisées dans les réseaux d'entreprise, et les adresses de réseau privé de différents réseaux d'entreprise peuvent se chevaucher. Par défaut, les hôtes du réseau ne peuvent pas utiliser les adresses de réseau privé pour communiquer avec le réseau public. Seuls les fournisseurs de services Internet peuvent accéder à Internet. Cependant, ce type d'adresse IP n'est généralement pas destiné à des particuliers, mais à une unité et à une région (haut débit partagé).

C'est-à-dire que nous avons en fait accès à des adresses de réseau généralement privées, c'est-à-dire que nous utilisons la commande ipconig pour trouver toutes les adresses privées, ce qui équivaut à l'adresse IP dans le LAN. , nous allons d'abord définir les données sont envoyées au routeur, puis traitées par le routeur pour réaliser le fonctionnement réel du réseau. L'adresse du routeur est l'adresse IP du réseau réel, qui est l'IP du réseau public, et tout nous retrouvons sur nos ordinateurs des IP de réseaux privés.

6. Masque de sous-réseau

​ Le format est le même que celui d'une adresse IPv4, mais la différence est que ses bits de réseau sont tous à 1 et les bits d'hôte à 0. Il est principalement utilisé dans les réseaux privés. Les adresses IPv4 et les masques de sous-réseau peuvent être utilisés pour identifier de manière unique un segment de réseau Un périphérique réseau dans .

catégorie Données binaires pour le masque de sous-réseau Données décimales pour le masque de sous-réseau
UN 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0

Le masque de sous-réseau indique au routeur quelle partie de l'adresse est l'adresse réseau et quelle partie est l'adresse hôte, afin que le routeur puisse déterminer correctement si une adresse IP appartient à ce segment de réseau, afin d'effectuer correctement le routage.

Masque de sous-réseau et adresse IP = adresse réseau, si les adresses réseau des deux adresses IP sont identiques, cela signifie qu'elles sont dans le même sous-réseau et qu'elles peuvent communiquer directement sans routeur. Au contraire, si le réseau de deux adresses IP Si les adresses sont différentes, un routeur doit être utilisé pour la communication inter-réseaux, et les adresses IPv4 dans différents sous-réseaux peuvent être identiques.

Le masque de sous-réseau est une technologie IP virtuelle créée pour résoudre l'attribution d'adresses IP dans le contexte de pénurie de ressources d'adresse IPv4. Grâce au masque de sous-réseau, les trois types d'adresses A, B et C sont divisés en plusieurs sous-réseaux, améliorant ainsi considérablement L'efficacité de l'attribution des adresses IP résout efficacement la pénurie de ressources d'adresses IP. D'autre part, afin de mieux gérer le réseau dans l'intranet de l'entreprise, les administrateurs réseau utilisent également le rôle des masques de sous-réseau pour diviser artificiellement un intranet d'entreprise plus grand en sous-réseaux à plus petite échelle, puis utilisent la fonction de routage des trois- Le commutateur de couche réalise l'interconnexion des sous-réseaux, résolvant ainsi efficacement de nombreux problèmes de gestion de réseau tels que les tempêtes de diffusion réseau et les virus de réseau.

7. Adresse de la passerelle

L'ordinateur responsable de la sortie dans le réseau privé, l'ordinateur enverra d'abord les données à envoyer à l'adresse de la passerelle, et il sera responsable de la transmission, généralement par un routeur (un routeur est un ordinateur avec une fonction de routage).

8. Adresse IPv6

​ Le nombre de combinaisons d'adresses IPv4 est limité, et au total, 4 milliards (256 4) d'adresses uniques peuvent être calculées. Ce numéro ne semble jamais expirer lorsque les adresses IPv4 viennent de démarrer. Cependant, les choses sont différentes maintenant. En 2011, l'Internet Assigned Numbers Authority (IANA) a distribué le dernier morceau de l'espace d'adressage IPv4. En 2015, l'IANA a officiellement annoncé que les États-Unis étaient à court d'adresses IPv4.

À ce jour, les adresses IPv4 transportent toujours la majeure partie (plus de 90 %) du trafic Internet. Jusqu'à présent, il existe des moyens de continuer à utiliser les adresses IPv4 même s'il existe actuellement un problème d'épuisement des adresses IPv4. Par exemple, la traduction d'adresses réseau (NAT) est une approche lorsqu'une seule adresse IP unique est requise pour représenter un groupe de périphériques. De plus, les adresses IP peuvent être réutilisées.

Bien sûr, nous avons déjà une solution complètement épuisée - les adresses IPv6, qui utilisent des nombres hexadécimaux séparés par deux-points. Il est divisé en huit blocs de 16 bits, formant un schéma d'adresse de 128 bits.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-AlPrMULp-1666927252849) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028110556993.png)]

​ Regardez attentivement et vous verrez que les adresses IPv6 ne sont pas une technologie complètement nouvelle. Il s'agit de la dernière version du protocole Internet, mais elle a été développée en 1998 pour remplacer les adresses IPv4.

9. La différence entre IPv4 et IPv6

Type d'adresse:

IPv4 a trois types d'adresses différents : multidiffusion, diffusion et monodiffusion. IPv6 a également trois types d'adresses différents : anycast, unicast et multicast.

Taille du paquet :

​ Pour IPv4, la taille minimale des paquets est de 576 octets. Pour IPv6, la taille de paquet minimale est de 1208 octets.

Le nombre de champs dans la zone d'en-tête :

IPv4 a 12 champs d'en-tête tandis qu'IPv6 prend en charge 8 champs d'en-tête.

Champs facultatifs :

IPv4 a des champs facultatifs, contrairement à IPv6. Cependant, IPv6 a des en-têtes d'extension qui permettent au protocole d'être étendu à l'avenir sans affecter la structure principale des paquets.

Configuration:

Dans IPv4, les systèmes nouvellement installés doivent être configurés pour communiquer avec d'autres systèmes. Dans IPv6, la configuration est facultative, ce qui permet une sélection basée sur la fonctionnalité souhaitée.

sécurité:

Dans IPv4, la sécurité dépend principalement des sites Web et des applications. Ce n'est pas un protocole IP développé pour la sécurité. IPv6 intègre la norme de sécurité du protocole Internet (IPSec). Contrairement à IPv4, la sécurité réseau d'IPv6 est facultative et les éléments de sécurité réseau d'IPv6 sont obligatoires.

Compatibilité avec les appareils mobiles :

IPv4 n'est pas adapté aux réseaux mobiles car, comme nous l'avons mentionné précédemment, il utilise la notation décimale à points, tandis qu'IPv6 utilise les deux-points et constitue un meilleur choix pour les appareils mobiles.

La fonction principale :

IPv6 permet un adressage direct en raison du grand nombre d'adresses possibles. Cependant, IPv4 est largement répandu et pris en charge par de nombreux appareils, ce qui facilite son utilisation.

10. Lequel utiliser pour IPv4 ou IPv6

Il n'y a pas de réponse standard à la question de savoir s'il faut utiliser IPv6 ou IPv4. Les adresses IPv6 sont essentielles lors de l'examen des futures expériences réseau. Il existe d'autres façons d'utiliser les adresses IPv4 même lorsque nous n'avons plus d'adresses réseau, mais ces options peuvent légèrement affecter la vitesse du réseau ou causer d'autres problèmes. Cependant, l'utilisation d'IPv6 nécessite le développement de nouvelles technologies et de nouveaux produits prenant en charge IPv6. IPv6 n'est évidemment pas plus rapide qu'IPv4, mais un changement complet d'IPv4 à IPv6 donnera à Internet un plus grand pool d'adresses IP uniques. Alors pourquoi utilisons-nous toujours IPv4 ?

Le problème est que IPv4 et IPv6 ne peuvent pas communiquer entre eux. C'est pourquoi l'intégration et l'adaptation d'IPv6 est complexe. La plupart des sites Web ou des applications ne prennent en charge que les adresses IP de type IPv4. Imaginez changer soudainement l'adresse IP de chaque appareil. Les utilisateurs ne pourront pas accéder à la plupart des sites Web ou des applications, et nous nous retrouverons dans un chaos total sur Internet. Le processus de conversion d'un ancien type d'IP vers un nouveau type d'IP doit être effectué étape par étape. Par exemple, les deux protocoles peuvent fonctionner en parallèle. Cette fonctionnalité est appelée double empilement. Il permet aux utilisateurs d'accéder à la fois au contenu IPv4 et IPv6.

3. Protocole TCP et protocole UDP

1. Que sont TCP/IP, TCP et UDP

Le protocole TCP/IP est un cluster de protocoles, qui comprend de nombreux protocoles, et UDP n'est que l'un d'entre eux. La raison pour laquelle il est nommé protocole TCP/IP est que les protocoles TCP et IP sont deux protocoles très importants, ils sont donc nommés d'après TCP et UDP sont deux protocoles situés dans la couche transport du modèle TCP/IP, et ils représentent les deux modes de communication du modèle TCP/IP.

Protocole de contrôle de transmission TCP (Transmission Control Protocol), également appelé protocole de flux de données.

​ UDP (User Datagram Protocol) Protocole de datagramme utilisateur, également appelé protocole de message.

2. Introduction au protocole TCP

​TCP est un protocole de communication orienté réseau étendu, dont le but est de fournir une méthode de communication sûre et fiable entre deux terminaux de communication lors de la communication sur plusieurs réseaux :

Les principales fonctionnalités de TCP :

  • approche basée sur les flux

  • Connexion orientée;

  • moyens de communication fiables;

  • Lorsque l'état du réseau n'est pas bon, essayez de réduire la surcharge de bande passante du système due à la retransmission ;

  • La maintenance de la connexion de communication est orientée vers les deux extrémités de la communication, quels que soient les segments et nœuds de réseau intermédiaires.

Mécanisme de transmission TCP :

​ **Fragmentation des données :** Fragmentation des données utilisateur côté envoi, réorganisation côté réception, TCP détermine la taille de la fragmentation et contrôle la fragmentation et le réassemblage ;

​ **Confirmation d'arrivée :** Lorsque le destinataire reçoit les données fragmentées, il envoie un accusé de réception à l'expéditeur en fonction du numéro de série des données fragmentées ;

​ **Retransmission du délai d'expiration : **L'expéditeur démarre le délai d'expiration lors de l'envoi du fragment, si la confirmation correspondante n'est pas reçue après l'expiration du délai, le fragment est renvoyé ;

​ **Fenêtre glissante : **L'espace du tampon de réception de chaque partie dans la connexion TCP est fixe. L'extrémité de réception permet uniquement à l'autre extrémité d'envoyer les données que le tampon de l'extrémité de réception peut accepter. TCP fournit un contrôle de flux sur la base de la fenêtre glissante pour éviter qu'un hôte rapide déborde de la mémoire tampon d'un hôte plus lent ;

​ **Traitement dans le désordre : **Les fragments TCP transmis sous forme de datagrammes IP peuvent être dans le désordre à leur arrivée. TCP réorganisera les données reçues et les transmettra à la couche application dans le bon ordre ;

​ **Traitement en double : **Les fragments TCP transmis sous forme de datagrammes IP seront répétés et l'extrémité réceptrice de TCP doit supprimer les données répétées ;

​ **Somme de contrôle des données :**TCP conservera la somme de contrôle de son en-tête et de ses données, qui est une somme de contrôle de bout en bout pour détecter toute modification des données pendant la transmission. S'il y a une erreur dans la somme de contrôle du fragment reçu, TCP rejettera le fragment et ne confirmera pas la réception du segment, provoquant l'expiration du délai et le renvoi de l'homologue.

Format d'en-tête TCP :

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-abzG1SDc-1666927252850) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028111019798.png)]

Source Port 是源端口,16位。
Destination Port是目的端口,16位。
Sequence Number是发送数据包中的第一个字节的序列号,32位。
Acknowledgment Number是确认序列号,32位。
Data Offset是数据偏移,4位,该字段的值是TCP首部(包括选项)长度除以4。
标志位: 6位
    URG表示Urgent Pointer字段有意义:
    ACK表示Acknowledgment Number字段有意义
    PSH表示Push功能,RST表示复位TCP连接
    SYN表示SYN报文(在建立TCP连接的时候使用)
    FIN表示没有数据需要发送了(在关闭TCP连接的时候使用)
    Window表示接收缓冲区的空闲空间,16位,用来告诉TCP连接对端自己能够接收的最大数据长度。
Checksum是校验和,16位。
Urgent Pointers是紧急指针,16位,只有URG标志位被设置时该字段才有意义,表示紧急数据相对序列号
(Sequence Number字段的值)的偏移。

3. Processus de connexion TCP

​TCP est le protocole de couche de transport sur Internet, qui utilise le protocole de prise de contact à trois voies pour établir une connexion. Lorsque la partie active envoie une demande de connexion SYN, elle attend que l'autre partie réponde SYN+ACK, et exécute finalement la confirmation ACK pour le SYN de l'autre partie. Cette méthode d'établissement d'une connexion permet d'éviter les connexions erronées.Le protocole de contrôle de flux utilisé par TCP est un protocole à fenêtre glissante de taille variable.

L'établissement d'une connexion nécessite une poignée de main à trois voies et la fin d'une connexion nécessite une poignée de main à quatre voies, qui est causée par la demi-fermeture de TCP.

Le processus de prise de contact TCP à trois :

  1. Le client envoie un message SYN (SEQ=x) au serveur et entre dans l'état SYN_SEND.

  2. Le serveur reçoit le message SYN, répond par un message SYN (SEQ=y) ACK (ACK=x+1) et entre dans l'état SYN_RECV.

  3. Le client reçoit le message SYN du serveur, répond par un message ACK (ACK=y+1) et passe à l'état établi.

    La poignée de main à trois est terminée, le client et le serveur TCP établissent avec succès une connexion et la transmission des données peut commencer.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-epZDA8Wf-1666927252854) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028111319328.png)]

Le processus d'ondulation TCP quatre fois :

  1. Un processus d'application appelle d'abord close, indiquant que la fin effectue une "fermeture active". Le TCP à cette extrémité envoie alors un segment FIN, indiquant que les données ont été envoyées.
  2. Le pair recevant ce FIN effectue une "fermeture passive" (fermeture passive), et ce FIN est confirmé par TCP. Remarque : La réception de FIN est également transmise au processus de demande de réception en tant que fin de fichier, après toute autre donnée mise en file d'attente pour que le processus de demande les reçoive, car la réception de FIN signifie que le processus de demande de réception Le processus n'a pas de données supplémentaires à recevoir sur la connexion correspondante.
  3. Au bout d'un certain temps, le processus applicatif qui reçoit cette fin de fichier appellera close pour fermer sa socket. Cela amène son TCP à envoyer également un FIN.
  4. L'expéditeur TCP d'origine qui a reçu le FIN final (c'est-à-dire la fin qui a effectué la fermeture active) accuse réception du FIN. [3] Étant donné que chaque direction nécessite un FIN et un ACK, elle nécessite généralement 4 segments, elle est donc appelée quatre vagues.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-RkLG78gw-1666927252855) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028111349447.png)]

Avis:

  1. "Habituellement" signifie que dans certains cas, le FIN de l'étape 1 est envoyé avec les données. De plus, les sections envoyées aux étapes 2 et 3 proviennent toutes de l'extrémité qui effectue la fermeture passive et peuvent être fusionnées en une seule section.
  2. Entre les étapes 2 et 3, il est possible de faire passer des données du côté où la fermeture passive est effectuée vers le côté où la fermeture active est effectuée, ce que l'on appelle une "demi-fermeture".
  3. Lorsqu'un processus Unix se termine, que ce soit volontairement (en appelant exit ou en revenant de main) ou involontairement (en recevant un signal qui termine le processus), tous les descripteurs ouverts sont fermés, provoquant l'émission de TCP A FIN sur la connexion.
  4. Le client ou le serveur peut effectuer un arrêt actif. Généralement, le client effectue une fermeture active, mais certains protocoles, tels que HTTP/1.0, demandent au serveur d'effectuer une fermeture active.

4. Introduction au protocole UDP

​ C'est un protocole de transmission qui prend en charge le sans connexion. Le protocole UDP est utilisé pour traiter les paquets de données comme le protocole TCP. Dans le modèle OSI, les deux sont situés au niveau de la couche de transport, qui se trouve sur la couche supérieure du protocole IP. Il est complémentaire de TCP UDP Permet aux applications d'envoyer des paquets IP encapsulés sans établir de connexion.

Étant donné que la transmission de données n'établit pas de connexion, il n'est pas nécessaire de maintenir l'état de la connexion, y compris l'état d'envoi et de réception, etc., de sorte qu'un serveur peut transmettre le même message à plusieurs clients en même temps (plusieurs -to-many communication).

Les principales fonctionnalités d'UDP :

UDP ne fait presque rien de spécial, sauf envoyer des paquets aux applications et leur permettre de structurer leurs propres protocoles au niveau souhaité, tandis que le protocole TCP fait presque tout ce qu'un protocole de communication devrait faire.

​ UDP n'offre pas les inconvénients du regroupement, de l'assemblage et de l'impossibilité de trier les paquets de données, c'est-à-dire qu'après l'envoi d'un paquet, il est impossible de savoir s'il est arrivé en toute sécurité et complètement.

Format d'en-tête UDP :

L'en-tête du paquet UDP est très court, seulement 8 octets. Par rapport au paquet de 20 octets de TCP, la surcharge supplémentaire d'UDP est très faible.

[Le transfert d'image du lien externe a échoué, le site source peut avoir un mécanisme de lien antivol, il est recommandé d'enregistrer l'image et de la télécharger directement (img-RhGpP03N-1666927252857) (C:\Users\AllureLove1231\AppData\Roaming\Typora \typora-user-images\image-20221028111529733.png)]

Longueur:

La longueur d'un datagramme fait référence au nombre total d'octets, y compris l'en-tête et les données. Étant donné que la longueur de l'en-tête est fixe, ce champ est principalement utilisé pour calculer la partie de données de longueur variable (également appelée charge utile de données).

La longueur maximale d'un datagramme varie en fonction de l'environnement d'exploitation. Théoriquement, la longueur maximale d'un datagramme incluant l'en-tête est de 65535 octets. Cependant, certaines applications pratiques ont tendance à limiter la taille du datagramme, parfois jusqu'à 8192 octets.

Le débit n'est pas régulé par l'algorithme de contrôle de la congestion, mais uniquement limité par le débit de données généré par le logiciel d'application, la bande passante de transmission et les performances des hôtes source et final.

UDP est orienté paquet. L'UDP de l'expéditeur envoie le message à l'application, après avoir ajouté l'en-tête, il est livré à la couche IP. Il n'est ni divisé ni fusionné, mais la limite de ces messages est réservée et l'application doit choisir celle qui convient. taille.

Somme de contrôle:

Le protocole UDP utilise la valeur de la somme de contrôle dans l'en-tête pour assurer la sécurité des données. La valeur de contrôle est d'abord calculée par un algorithme spécial au niveau de l'expéditeur des données et doit être recalculée après avoir été transmise au destinataire.

Si un datagramme est falsifié par un tiers pendant la transmission ou endommagé en raison de bruit de ligne, etc., les valeurs de calcul de vérification de l'expéditeur et du destinataire ne correspondront pas, de sorte que le protocole UDP peut détecter s'il y a une erreur. Ceci est différent du protocole TCP, qui nécessite une valeur de somme de contrôle.

Le champ d'application d'UDP :

Il est principalement utilisé dans la transmission qui ne nécessite pas l'arrivée de paquets en séquence. L'inspection et le tri de la séquence de transmission des paquets sont effectués par la couche application, c'est-à-dire que la fiabilité est prise en charge par la couche application. Le protocole UDP convient à plusieurs applications exécutées sur le même appareil. La communication, même la communication réseau, ne convient que pour transmettre une petite quantité de données à la fois, en utilisant les protocoles UDP, notamment : TFTP, SNMP, NFS, DNS, BOOTP.

Les paquets UDP n'ont pas de garanties de fiabilité, de garanties de séquence, de champs de contrôle de flux, etc., et leur fiabilité est médiocre. Cependant, étant donné que le protocole UDP a moins d'options de contrôle, le retard dans le processus de transmission des données est faible et l'efficacité de la transmission des données est élevée.Il convient aux applications qui ne nécessitent pas une fiabilité élevée ou aux applications qui peuvent garantir la fiabilité.

Le flux de données multimédia ne génère aucune donnée supplémentaire et ne retransmet pas même si l'on sait qu'il y a un paquet endommagé. Lorsque l'on met l'accent sur les performances de transmission plutôt que sur l'intégrité de la transmission, telles que les applications audio et multimédia, UDP est le meilleur choix. UDP est également un bon choix lorsque le temps de transmission des données est si court que le processus de connexion précédent devient le corps principal de l'ensemble du trafic.

5. Choisissez TCP ou UDP

TCP fournit des services fiables et orientés connexion à la couche supérieure, et UDP fournit des services sans connexion et non fiables à la couche supérieure. Bien qu'UDP ne soit pas aussi précis que la transmission TCP, il peut également faire la différence dans de nombreux endroits où les exigences en temps réel sont élevées.

UDP TCP
Est-il connecté pas de connection Connexion orientée
Est-ce fiable Transmission peu fiable, pas d'utilisation du contrôle de flux et du contrôle de la congestion Transmission fiable, utilisant le contrôle de flux et le contrôle de la congestion
Nombre d'objets de connexion Prise en charge de la communication interactive un à un, un à plusieurs, plusieurs à un et plusieurs à plusieurs Uniquement une communication en tête-à-tête
méthode de transfert orienté message orienté flux
la tête au-dessus de la tête La surcharge d'en-tête est petite, seulement 8 octets Le minimum de l'en-tête est de 20 octets et le maximum est de 60 octets
scènes à utiliser Est destiné aux applications temps réel (téléphonie IP, visioconférence, diffusion en direct, etc.) Convient aux applications nécessitant une transmission fiable

Connexion | Orienté connexion |
| Fiable | Transmission non fiable, pas de contrôle de flux et de contrôle de la congestion | Transmission fiable, utiliser le contrôle de flux et le contrôle de la congestion | |
Nombre d'objets de connexion | Prise en charge un à un, un à plusieurs, plusieurs Communication interactive à un et plusieurs à plusieurs | Ne peut être qu'une communication un à un |
| Méthode de transmission | Orienté paquet | Orienté octet |
| Surdébit d'en-tête | Le surdébit d'en-tête est faible, seulement 8 octets | |
| Utilisation Scenario| est utilisé pour les applications en temps réel (téléphonie IP, visioconférence, diffusion en direct, etc.) | convient aux applications nécessitant une transmission fiable|

Je suppose que tu aimes

Origine blog.csdn.net/m0_62480610/article/details/127568256
conseillé
Classement