[Réseau informatique] Principes de base du réseau (1)

Tout d'abord, déclarez : c'est le point de connaissance du réseau utilisé dans le développement, l'accent est mis sur la pratique de la programmation, pas sur le concept. La fondation du réseau ne réside pas dans les détails, mais dans la construction d'une structure macro. L'accent est mis plus tard sur la programmation des sockets réseau ! ! ! ! !


Table des matières

1. Connaissances de base

1.1. Développement du réseau

1.1.1. Mode indépendant : les ordinateurs sont indépendants les uns des autres

1.1.2. Interconnexion réseau : plusieurs ordinateurs sont connectés ensemble pour compléter le partage des données

 1.1.3 Réseau local LAN : davantage d'ordinateurs sont connectés entre eux via des commutateurs et des routeurs ;

1.1.4. Réseau étendu WAN : connecter des ordinateurs à des milliers de kilomètres de distance ;

2. Apprendre à connaître le protocole

2.1. Quel est le protocole ?

2.2 Superposition de protocoles

2.3 Modèle OSI à sept couches

2.4.Modèle TCP/IP à cinq (ou quatre) couches

2. Processus de base de la transmission réseau

2.1. Organigramme de transmission du réseau

2.1.1. Deux hôtes du même segment de réseau effectuent le transfert de fichiers.

2.1.2 Transfert de fichiers d'hôtes à travers des segments de réseau Les données sont transmises d'un ordinateur à un autre via un ou plusieurs routeurs.

3. Encapsulation et démultiplexage de paquets

4. Gestion des adresses dans le réseau

4.1. Connaître l'adresse IP

4.2. Connaître l'adresse MAC


1. Connaissances de base

1.1. Développement du réseau

1.1.1. Mode indépendant : les ordinateurs sont indépendants les uns des autres

Standalone ne permet aucun lien, collaboration.

1.1.2. Interconnexion réseau : plusieurs ordinateurs sont connectés ensemble pour compléter le partage des données

 1.1.3 Réseau local LAN : davantage d'ordinateurs sont connectés entre eux via des commutateurs et des routeurs ;

1.1.4. Réseau étendu WAN : connecter des ordinateurs à des milliers de kilomètres de distance ;

Le "réseau local" et le "réseau étendu" ne sont que des concepts relatifs. Par exemple, nous avons un réseau étendu "à la chinoise", qui  peut également être considéré comme un réseau local relativement étendu . Il n'y a en fait pas de division claire entre le LAN et le WAN.


2. Apprendre à connaître le protocole

2.1. Quel est le protocole ?

Qu'est-ce qu'un accord : Un accord est un accord.

Les supports de transmission entre ordinateurs sont les signaux optiques et les signaux électriques. Les informations telles que 0 et 1 sont représentées par "fréquence" et "intensité". Pour transmettre diverses informations, il est nécessaire de s'entendre sur le format des données des deux parties. Accord Contient du matériel protocole et protocole logiciel.

  • Il existe de nombreux fabricants d'ordinateurs ;
  • Il existe de nombreux systèmes d'exploitation informatiques;
  • Il existe encore de nombreux périphériques matériels de réseau informatique ;
  • Comment faire en sorte que les ordinateurs produits par ces différents constructeurs communiquent sans problème entre eux ? Il faut que quelqu'un se lève et s'entende sur une norme commune à respecter par tous. C'est le protocole réseau ;

2.2 Superposition de protocoles

 Dans cet exemple, notre protocole n'a que deux couches ; mais la communication réseau réelle sera plus compliquée et devra être divisée en plusieurs couches. Le plus grand avantage de la superposition est "l'encapsulation". C'est le découplage entre les couches . Les modifications entre les calques n'affectent pas les autres calques. C'est ce qu'on appelle un couplage faible.

Base pour la superposition : les modules avec des fonctions relativement concentrées et des degrés de couplage élevés sont divisés en une seule couche. appelé haute cohésion.

C'est ce que dit la légende : forte cohésion et faible couplage.

2.3 Modèle OSI à sept couches

Le modèle de réseau à sept couches OSI (Open System Interconnection, Open System Interconnection) est appelé modèle de référence d'interconnexion de systèmes ouverts, qui est une définition et une spécification logiques ; il divise logiquement le réseau en sept couches. Chaque couche a des dispositifs physiques correspondants
. , tels que les routeurs et les commutateurs ;
le modèle à sept couches OSI est une méthode de conception de cadre, et sa fonction principale est d'aider différents types d'hôtes à réaliser la transmission de données ; son plus grand avantage est de combiner les services, les interfaces et les trois concepts du protocole sont clairement distingués, le concept est clair et la théorie est relativement complète. Grâce à sept modèles structurels hiérarchiques, différents systèmes et différents réseaux peuvent parvenir à une communication fiable ; cependant, c'est complexe et peu pratique ; nous suivons donc le TCP/IP à quatre couches modèle à expliquer.

Comprenez simplement :

Actuellement, le modèle le plus populaire et le plus utilisé est le modèle TCP/IP à cinq (ou quatre) couches.

2.4.Modèle TCP/IP à cinq (ou quatre) couches

Le concept de modèle à quatre couches TCP/IP et de modèle à sept couches OSI

TCP/IP est synonyme d'un ensemble de protocoles, et il comprend également de nombreux protocoles, formant le cluster de protocoles TCP/IP.Le protocole de communication TCP/IP adopte
une structure hiérarchique à 5 couches, et chaque couche appelle son réseau suivant pour se rencontrer. vos besoins.

  • Couche physique : responsable de la transmission des signaux optiques/électriques. Par exemple, le câble de réseau commun (paire torsadée) d'Ethernet, le câble coaxial utilisé au début d'Ethernet (maintenant principalement utilisé pour la télévision par câble), la fibre optique et le wifi actuel. réseau sans fil L'utilisation des ondes électromagnétiques, etc. appartient au concept de la couche physique. La capacité de la couche physique détermine le débit de transmission maximal, la distance de transmission, l'anti-interférence, etc. Le hub (Hub) fonctionne au niveau de la couche physique.
  • Couche de liaison de données : responsable de la transmission et de l'identification des trames de données entre les périphériques. Par exemple, le pilote du périphérique de la carte réseau, la synchronisation des trames (c'est-à-dire que le signal détecté à partir de la ligne réseau est compté comme le début d'une nouvelle trame ), détection de conflit (si un conflit est détecté, retransmission automatique), vérification des erreurs de données, etc. Il existe des normes telles que Ethernet, réseau en anneau à jeton et LAN sans fil. Le commutateur (Switch) fonctionne au niveau de la couche liaison de données.
  • Couche réseau: responsable de la gestion des adresses et de la sélection du routage.Par exemple, dans le protocole IP, un hôte est identifié par une adresse IP, et une ligne de transmission de données (route) entre deux hôtes est planifiée via une table de routage.Routeur (Routeur) travailler au niveau de la couche réseau.
  • Couche de transport : responsable de la transmission des données entre deux hôtes. Par exemple, le protocole de contrôle de transmission (TCP), qui peut garantir que les données sont envoyées de manière fiable de l'hôte source à l'hôte cible.
  • Couche application : responsable de la communication entre les applications, telles que le transfert de courrier électronique simple (SMTP), le protocole de transfert de fichiers (FTP), le protocole d'accès réseau à distance (Telnet), etc. Notre programmation réseau s'adresse principalement à la couche application.

Ainsi, le code que nous écrirons à l'avenir se trouve entièrement dans la couche application. Le système d'exploitation nous fournira des appels système pour que nous écrivions du code. Réaliser la fonction correspondante. Ces lots d'interfaces réseau sont généralement associés à des fichiers. Ainsi, TCP/IP est implémenté par le système d'exploitation pour nous. Nous n'avons pas besoin de l'implémenter nous-mêmes, tant qu'il s'agit d'un système d'exploitation, il doit implémenter le protocole TCP/IP. Par conséquent, le statut de patron du protocole TCP/IP est donné par le système d'exploitation.

Nous pensons moins à la couche physique, c'est pourquoi on peut aussi l'appeler le modèle TCP/IP à quatre couches dans de nombreux cas.  

D'une manière générale : intéressant

  • Pour un hôte, son noyau de système d'exploitation implémente le contenu de la couche de transport à la couche physique ;
  • Pour un routeur, il implémente de la couche réseau à la couche physique ;
  • Pour un commutateur, il implémente de la couche liaison de données à la couche physique ;
  • Pour les hubs, il implémente uniquement la couche physique ;

Mais ce n'est pas absolu : de nombreux commutateurs implémentent également la redirection au niveau de la couche réseau, de nombreux routeurs implémentent également une partie du contenu de la couche transport (comme la redirection de port) ;

2. Processus de base de la transmission réseau

2.1. Organigramme de transmission du réseau

2.1.1. Deux hôtes du même segment de réseau effectuent le transfert de fichiers.

Un segment de réseau est également appelé l'intérieur d'un réseau local.Le réseau local comprend non seulement Ethernet, mais également un réseau en anneau à jeton (le jeton équivaut à la serrure dans le système) et un réseau local sans fil (wifi).

2.1.2 Transfert de fichiers d'hôtes à travers des segments de réseau Les données sont transmises d'un ordinateur à un autre via un ou plusieurs routeurs.

 Lorsqu'un routeur transfère des données, il doit s'étendre sur deux réseaux pour réaliser le transfert de données. Le routeur doit s'étendre sur deux réseaux ou plus, et le routeur doit avoir deux interfaces réseau.

Lors du routage, les paquets de données ne s'exécutent qu'au niveau de la couche réseau et de la couche liaison de données, et la différenciation du réseau sous-jacent est protégée par le processus d'encapsulation et de décompression sous la couche réseau.

3. Encapsulation et démultiplexage de paquets

Compréhension des en-têtes :

a. Le protocole existe à chaque couche, et la performance finale de chaque protocole est que le protocole doit avoir un en-tête.

b. Les protocoles sont généralement exprimés par des en-têtes.

c. Chaque donnée doit avoir son propre en-tête lorsqu'elle est envoyée ou dans différentes couches de protocole.

  • Différentes couches de protocole ont des noms différents pour les paquets de données, qui sont appelés segments au niveau de la couche transport, datagrammes au niveau de la couche réseau et trames au niveau de la couche liaison.
  • Lorsque les données de la couche application sont envoyées au réseau via la pile de protocoles, chaque protocole de couche doit ajouter un en-tête de données (en-tête), appelé encapsulation (Encapsulation).
  • Les informations d'en-tête contiennent des informations telles que la longueur de l'en-tête, la longueur de la charge utile et le protocole de couche supérieure.
  • Une fois les données encapsulées dans une trame, elles sont envoyées au support de transmission. Après avoir atteint l'hôte de destination, chaque protocole de couche supprime l'en-tête correspondant. Selon le "champ de protocole de couche supérieure" dans l'en-tête, les données sont transmises au protocole de couche supérieure correspondant pour le traitement.

La figure suivante montre le processus d'encapsulation des données

La figure suivante montre le processus de partage des données :

 

4. Gestion des adresses dans le réseau

4.1. Connaître l'adresse IP

Il existe deux versions du protocole IP, IPv4 et IPv6.Dans tout notre cours, chaque fois que le protocole IP est mentionné, sans instructions particulières, il fait référence à IPv4 par défaut.

  • Une adresse IP est une adresse utilisée pour identifier différents hôtes du réseau dans le protocole IP ;
  • Pour IPv4, une adresse IP est un entier de 4 octets et 32 ​​bits ;
  • Pour IPv6, une adresse IP est un entier de 8 octets et 64 bits ;
  • IPv4 et IPv6 ne sont pas compatibles.
  • Nous utilisons également généralement des chaînes "décimales à points" pour représenter les adresses IP, telles que 192.168.0.1 ; chaque nombre séparé par des points représente un octet et la plage est comprise entre 0 et 255 ;

4.2. Connaître l'adresse MAC

L'adresse MAC est utilisée pour identifier les nœuds connectés dans la couche liaison de données ;
sa longueur est de 48 bits et 6 octets. Elle est généralement exprimée sous la forme de nombres hexadécimaux plus deux-points (par exemple : 08:00:27:03:fb :19)
Elle est déterminée lorsque la carte réseau quitte l'usine et ne peut pas être modifiée. L'adresse mac est généralement unique (l'adresse mac de la machine virtuelle n'est pas la véritable adresse mac et peut entrer en conflit ; certaines cartes réseau prennent également en charge la configuration utilisateur de l'adresse mac).

Chaque machine possède une carte réseau, et chaque carte réseau possède sa propre adresse MAC (48 bits). Le seul au monde. (sauf machines virtuelles).

Bien qu'il soit unique au monde, il n'est pas utilisé globalement et n'est utilisé que pour indiquer l'unicité de l'hôte dans le LAN.

Les adresses IP sont utilisées à la fois dans les réseaux locaux et dans les réseaux étendus.

L'adresse MAC ne peut être utilisée qu'en LAN.

Adresse IP : Indique d'où il vient et où il va. IP source active, IP de destination. Il reste inchangé pendant le processus de communication et est utilisé pour la sélection du routage. (directionnel)

Adresse MAC : Indique d'où vient la dernière station et où ira la prochaine station. change toujours. (faisabilité)

 

Je suppose que tu aimes

Origine blog.csdn.net/zxf123567/article/details/130874070
conseillé
Classement