Heim häufiges Problem Das TCP/IP-Protokoll ist in mehrere Schichten unterteilt

Das TCP/IP-Protokoll ist in mehrere Schichten unterteilt

Jul 23, 2019 am 09:25 AM
tcp/ip 网络协议

Das TCP/IP-Protokoll ist in mehrere Schichten unterteilt

Das TCP/IP-Protokoll umfasst Verbindungsschicht, Netzwerkschicht, Transportschicht und Anwendungsschicht.

Das TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) ist kein einfaches Protokoll, sondern eine Reihe spezieller Protokolle, darunter: TCP, IP, UDP, ARP usw., diese werden genannt Untervereinbarung. Unter diesen Protokollen sind TCP und IP die wichtigsten und bekanntesten. Daher nennen die meisten Netzwerkadministratoren die gesamte Protokollsuite „TCP/IP“.

Schichtung:

In Computernetzwerken ist das tatsächlich verwendete Netzwerkprotokoll die TCP/IP-Protokollsuite, TCP/IP The Die Anwendungsschicht entspricht im Allgemeinen der Anwendungsschicht, der Präsentationsschicht und der Sitzungsschicht des OSI/RM-Modells. Die Netzwerkschnittstellenschicht von TCP/IP entspricht der Datenverbindungsschicht und der physikalischen Schicht von OSI/RM in zwei Entspricht gut im Modell.

1. Verbindungsschicht

Die Verbindungsschicht wird manchmal als Datenverbindungsschicht oder Netzwerkschnittstellenschicht bezeichnet und umfasst normalerweise den Gerätetreiber im Betriebssystem und die entsprechende Netzwerkschnittstellenkarte im Computer . Gemeinsam kümmern sie sich um die Details der physikalischen Schnittstelle zum Kabel (oder einem anderen Übertragungsmedium). Zu den Protokollen, die Link-Layer-Adressen und Network-Layer-Adressen verbinden, gehören ARP (Address Resolution Protocol, Address Resolution Protocol) und RARP (Reverse Address Resolution Protocol, Reverse Address Resolution Protocol).

2. Netzwerkschicht

Die Netzwerkschicht verwaltet die Aktivitäten von Paketen im Netzwerk, beispielsweise das Routing von Paketen. In der TCP/IP-Protokollsuite umfassen die Netzwerkschichtprotokolle das IP-Protokoll (Internet Protocol), das ICMP-Protokoll (Internet Control Message Protocol, Internet Control Message Protocol) und das IGMP-Protokoll (Internet Group Management Protocol, Internet Group Management Protocol).

3. Transportschicht

Die Transportschicht bietet hauptsächlich eine End-to-End-Kommunikation für Anwendungen auf zwei Hosts. In der TCP/IP-Protokollsuite gibt es zwei verschiedene Übertragungsprotokolle: TCP (Transmission Control Protocol, Transmission Control Protocol) und UDP (User Datagram Protocol, User Datagram Protocol).

4. Anwendungsschicht

Die Anwendungsschicht ist für die Verarbeitung spezifischer Anwendungsdetails verantwortlich. Fast verschiedene TCP/IP-Implementierungen bieten die folgenden gängigen Anwendungen: Telnet-Remote-Login, SMTP (Simple Mail Transfer Protocol, einfaches Mail-Transfer-Protokoll), FTP (File Transfer Protocol, Dateiübertragungsprotokoll), HTTP (Hyper Text Transfer Protocol, Hypertext Transfer Protocol). ), usw.

Kernprotokoll:

1. IP-Protokoll

Internet Protocol IP ist das Herzstück von TCP/IP und das wichtigste Protokoll in der Netzwerkschicht .

Die IP-Schicht empfängt das von der unteren Schicht (Netzwerkschnittstellenschicht, z. B. Ethernet-Gerätetreiber) gesendete Datenpaket und sendet das Datenpaket an die höhere Schicht – im Gegensatz dazu die TCP- oder UDP-Schicht Schicht Überträgt auch von der TCP- oder UDP-Schicht empfangene Datenpakete an niedrigere Schichten. IP-Pakete sind unzuverlässig, da IP nicht überprüft, ob die Pakete in der richtigen Reihenfolge gesendet wurden oder ob sie nicht beschädigt waren. Ein IP-Paket enthält die Adresse des Hosts, der es gesendet hat (Quelladresse), und die Adresse des Hosts, der es empfangen hat (Zieladresse).

Wenn hochrangige TCP- und UDP-Dienste Datenpakete empfangen, gehen sie normalerweise davon aus, dass die Quelladresse im Paket gültig ist. Man kann auch sagen, dass IP-Adressen die Grundlage der Authentifizierung für viele Dienste bilden, die davon ausgehen, dass Datenpakete von einem gültigen Host gesendet werden. Die IP-Bestätigung enthält eine Option namens IPsource Routing, mit der ein direkter Pfad zwischen der Quelladresse und der Zieladresse angegeben werden kann. Bei einigen TCP- und UDP-Diensten scheinen IP-Pakete, die diese Option verwenden, vom letzten System auf dem Pfad zugestellt zu werden und nicht von seinem tatsächlichen Standort. Diese Option ist zu Testzwecken vorhanden und zeigt an, dass sie dazu verwendet werden kann, das System dazu zu verleiten, Verbindungen herzustellen, die normalerweise verboten sind. Daher verursachen viele Dienste, die zur Überprüfung auf IP-Quelladressen angewiesen sind, Probleme und werden gehackt.

2. TCP-Protokoll

Wenn das IP-Datenpaket versiegelte TCP-Datenpakete enthält, überträgt IP diese „nach oben“ an die TCP-Schicht.

TCP sortiert Pakete und führt eine Fehlerprüfung durch, während es Verbindungen zwischen virtuellen Schaltkreisen realisiert. TCP-Pakete enthalten Sequenznummern und Bestätigungen, sodass in der falschen Reihenfolge empfangene Pakete sortiert und beschädigte Pakete erneut übertragen werden können.

TCP sendet seine Informationen an übergeordnete Anwendungen, wie z. B. Telnet-Dienstprogramme und Client-Programme. Anwendungen senden abwechselnd Nachrichten zurück an die TCP-Schicht, die sie an die IP-Schicht, Gerätetreiber und physische Medien und schließlich an den Empfänger weiterleitet.

Verbindungsorientierte Dienste (wie Telnet, FTP, rlogin, XWindows und SMTP) erfordern ein hohes Maß an Zuverlässigkeit und verwenden daher TCP. DNS verwendet in einigen Fällen TCP (zum Senden und Empfangen von Domänennamendatenbanken), verwendet jedoch UDP, um Informationen über einzelne Hosts zu übermitteln.

3. UDP-Protokoll

UDP befindet sich auf derselben Ebene wie TCP, aber die Reihenfolge der Datenpakete ist falsch oder wird erneut übertragen. Daher sollte UDP nicht für verbindungsorientierte Dienste verwendet werden, die virtuelle Verbindungen verwenden. UDP wird hauptsächlich für abfrage-/antwortorientierte Dienste wie NFS verwendet. Im Vergleich zu FTP oder Telnet erfordern diese Dienste den Austausch einer geringeren Menge an Informationen. Zu den Diensten, die UDP verwenden, gehören NTP (Network Time Protocol) und DNS (DNS verwendet auch TCP).

Das Spoofing von UDP-Paketen ist einfacher als das Spoofing von TCP-Paketen, da UDP keine anfängliche Verbindung (auch Handshake genannt) herstellt (da zwischen den beiden Systemen keine virtuelle Verbindung besteht), d. h. UDP-bezogene Dienste gegenüberstehen mehr Große Gefahr.

4. ICMP-Protokoll

ICMP befindet sich auf derselben Ebene wie IP und wird zur Übertragung von IP-Steuerinformationen verwendet. Es wird hauptsächlich verwendet, um Informationen über den Weg zur Zieladresse bereitzustellen. ICMP-„Redirect“-Meldungen informieren den Host über einen genaueren Pfad zu anderen Systemen, während „Unreachable“-Meldungen auf Probleme mit dem Pfad hinweisen. Darüber hinaus kann ICMP dazu führen, dass die TCP-Verbindung ordnungsgemäß beendet wird, wenn der Pfad nicht mehr verfügbar ist. PING ist der am häufigsten verwendete ICMP-basierte Dienst.

Das obige ist der detaillierte Inhalt vonDas TCP/IP-Protokoll ist in mehrere Schichten unterteilt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie lautet der vollständige Name von TCP/IP? Wie lautet der vollständige Name von TCP/IP? Nov 29, 2022 pm 04:25 PM

Der vollständige Name von TCP/IP lautet „Transmission Control Protocol/Internet Protocol“, was auf Chinesisch „Transmission Control Protocol/Internet Protocol“ bedeutet. Das TCP/IP-Protokoll bezieht sich nicht nur auf die beiden Protokolle TCP und IP, sondern auch auf einen Protokollcluster, der aus FTP, SMTP, TCP, UDP, IP und anderen Protokollen besteht, da im TCP/IP-Protokoll das TCP-Protokoll und IP verwendet werden Protokoll Das repräsentativste Protokoll, daher wird es TCP/IP-Protokoll genannt.

Was sind die Netzwerkprotokolle in der Go-Sprache? Was sind die Netzwerkprotokolle in der Go-Sprache? Jun 10, 2023 pm 02:06 PM

In den letzten Jahren hat die Go-Sprache als effiziente, leichte und hervorragende Programmiersprache für Parallelität immer mehr Aufmerksamkeit und Liebe auf sich gezogen. In Bezug auf die Netzwerkprogrammierung verfügt die Go-Sprache über umfassende Netzwerkprotokollunterstützung und kann Entwicklern dabei helfen, Netzwerkanwendungen schnell und bequem zu erstellen. Werfen wir einen Blick auf die Netzwerkprotokolle in der Go-Sprache. 1.TCPTCP (TransmissionControlProtocol, Transmission Control Protocol) ist ein Übertragungsprotokoll, das häufig in Computernetzwerken verwendet wird.

Was sind die gängigen Protokolle für die Java-Netzwerkprogrammierung? Was sind die gängigen Protokolle für die Java-Netzwerkprogrammierung? Apr 15, 2024 am 11:33 AM

Zu den in der Java-Netzwerkprogrammierung häufig verwendeten Protokollen gehören: TCP/IP: Wird für die zuverlässige Datenübertragung und Verbindungsverwaltung verwendet. HTTP: wird für die Web-Datenübertragung verwendet. HTTPS: Eine sichere Version von HTTP, die zur Datenübertragung Verschlüsselung verwendet. UDP: Für schnelle, aber instabile Datenübertragung. JDBC: Wird zur Interaktion mit relationalen Datenbanken verwendet.

Verwendung des PHP- und TCP/IP-Protokolls für die Datenkommunikation Verwendung des PHP- und TCP/IP-Protokolls für die Datenkommunikation Jul 29, 2023 pm 01:46 PM

Verwendung des PHP- und TCP/IP-Protokolls für die Datenkommunikation Einführung: Im modernen Internetzeitalter ist die Datenkommunikation ein sehr wichtiger Aspekt. Ob es sich um die Kommunikation zwischen einem Client und einem Server oder um die Kommunikation zwischen verschiedenen Servern handelt, das TCP/IP-Protokoll war schon immer eines der am häufigsten verwendeten Kommunikationsprotokolle. In diesem Artikel wird die Verwendung der PHP-Sprache und des TCP/IP-Protokolls für die Datenkommunikation vorgestellt und relevante Codebeispiele bereitgestellt. 1. Einführung in das TCP/IP-Protokoll Das TCP/IP-Protokoll ist die Grundlage des Internetprotokollclusters

Was ist der Unterschied und die Verbindung zwischen osi und tcp/ip? Was ist der Unterschied und die Verbindung zwischen osi und tcp/ip? Aug 15, 2022 pm 01:55 PM

Unterschiede: 1. TCP/IP ist ein Protokollcluster, während OSI ein Modell ist. 2. TCP/IP ist eine fünfschichtige Struktur, während OSI eine siebenschichtige Struktur ist. 3. Die dritte Schicht unterstützt nur TCP/IP das IP-Protokoll und OSI. Unterstützt alle Protokolle der Netzwerkschicht. Kontakt: 1. OSI führt die Konzepte von Diensten, Schnittstellen, Protokollen und Schichten ein, während TCP/IP auf den Konzepten von OSI basiert. 2. OSI hat zuerst Modelle, dann Protokolle, Standards und dann Praktiken, während TCP/IP IP verfügt zunächst über Protokolle und Anwendungen und schlägt dann ein Modell vor, das das Referenz-OSI-Modell ist.

Was sind die drei Elemente von Netzwerkprotokollen? Was sind die drei Elemente von Netzwerkprotokollen? Dec 09, 2020 am 10:23 AM

Die drei Elemente des Netzwerkprotokolls: 1. Semantik, die die Bedeutung jedes Teils der Steuerinformationen erklärt; sie legt fest, welche Art von Steuerinformationen gesendet werden müssen, sowie die abgeschlossene Aktion und welche Art von Antwort. 2. Grammatik, also die Struktur und das Format von Benutzerdaten und Steuerinformationen sowie die Reihenfolge, in der die Daten erscheinen. 3. Timing, also eine detaillierte Beschreibung des Ablaufs.

Was ist der Unterschied zwischen TCP und IP? Was ist der Unterschied zwischen TCP und IP? Sep 04, 2023 pm 02:19 PM

TCP und IP sind zwei verschiedene Protokolle im Internet: 1. TCP ist ein Transportschichtprotokoll, während IP ein Netzwerkschichtprotokoll ist. 2. TCP bietet Funktionen wie Segmentierung, Sortierung, Bestätigung und erneute Übertragung von Datenpaketen Das Protokoll ist für die Bereitstellung von Quell- und Zieladressen für Datenpakete verantwortlich. 3. TCP ist ein verbindungsorientiertes Protokoll, während das IP-Protokoll verbindungslos ist. 4. TCP bietet auch Flusskontrolle und Überlastungskontrolle.

Welche Protokolle gehören zur Anwendungsschicht im TCP-IP-Referenzmodell? Welche Protokolle gehören zur Anwendungsschicht im TCP-IP-Referenzmodell? Jul 04, 2022 am 10:09 AM

Zu den Protokollen der Anwendungsschicht gehören: 1. Telnet, das es Benutzern auf einem Computer ermöglicht, sich bei einem Remote-Computer anzumelden und Arbeiten auszuführen. 2. FTP, das eine Methode zum Verschieben von Dateien von einem Computer auf einen anderen bietet. 3. SMTP ist ein Protokoll, das Folgendes ermöglicht: bietet E-Mail-Übertragung; 4. SNMP ist ein Standardprotokoll zur Verwaltung von Netzwerkknoten in IP-Netzwerken. 5. DNS wird hauptsächlich zur „Übersetzung“ bekannter Webadressen in eine IP-Adresse verwendet, die ein Computer verstehen kann. Antwortprotokoll, das zum Abrufen der Homepage im WWW verwendet wird.