protokół sieciowy
co to jest protokół sieciowy?
protokół sieciowy to zestaw ustalonych reguł, które określają sposób formatowania, przesyłania i odbierania danych, aby urządzenia sieciowe-od serwerów i routerów po punkty końcowe-mogły się komunikować, niezależnie od różnic w ich infrastrukturze, konstrukcji lub standardach.
aby pomyślnie wysyłać i odbierać informacje, urządzenia po obu stronach wymiany komunikacyjnej muszą akceptować i przestrzegać konwencji protokołu. W sieci obsługa protokołów może być wbudowana w oprogramowanie, Sprzęt lub oba.
bez protokołów obliczeniowych Komputery i inne urządzenia nie wiedziałyby, jak ze sobą współpracować. W rezultacie, z wyjątkiem sieci specjalistycznych zbudowanych wokół konkretnej architektury, niewiele sieci byłoby w stanie funkcjonować, a internet, jaki znamy, nie istniałby. Praktycznie wszyscy użytkownicy końcowi sieci polegają na protokołach sieciowych do łączności.
jak działają protokoły sieciowe
protokoły sieciowe dzielą większe procesy na oddzielne, wąsko zdefiniowane funkcje i zadania na każdym poziomie sieci. W modelu standardowym, znanym jako model Open Systems Interconnection (OSI), jeden lub więcej protokołów sieciowych reguluje działania na każdej warstwie giełdy telekomunikacyjnej. Dolne warstwy zajmują się transportem danych, natomiast górne warstwy modelu OSI zajmują się oprogramowaniem i aplikacjami.
zestaw współpracujących protokołów sieciowych nazywa się pakietem protokołów. Pakiet Transmission Control Protocol / Internet Protocol (TCP / IP), który jest zwykle używany w modelach klient-serwer, zawiera wiele protokołów między warstwami-takich jak warstwy danych, Sieci, Transportu i aplikacji-współpracujących ze sobą w celu umożliwienia połączenia z Internetem. Należą do nich następujące:
- TCP, który wykorzystuje zestaw reguł do wymiany wiadomości z innymi punktami internetowymi na poziomie pakietu informacyjnego;
- IP, który używa zestawu reguł do wysyłania i odbierania wiadomości na poziomie adresów IP; oraz
- dodatkowe protokoły sieciowe, w tym Hypertext Transfer Protocol (HTTP) i File Transfer Protocol (FTP), z których każdy ma zdefiniowane zestawy reguł do wysyłania i odbierania wiadomości na poziomie adresów IP; oraz
- dodatkowe protokoły sieciowe, w tym Hypertext Transfer Protocol (HTTP) i File Transfer Protocol (FTP wymiana i wyświetlanie informacji.
każdy pakiet przesyłany i odbierany przez sieć zawiera dane binarne. Większość protokołów obliczeniowych dodaje nagłówek na początku każdego pakietu w celu przechowywania informacji o nadawcy i docelowym miejscu wiadomości. Niektóre protokoły mogą również zawierać stopkę na końcu z dodatkowymi informacjami. Protokoły sieciowe przetwarzają te nagłówki i stopki jako część danych przemieszczających się między urządzeniami w celu identyfikacji wiadomości własnego rodzaju.
protokoły sieciowe są często określone w standardzie branżowym-opracowane , zdefiniowane i opublikowane przez takie grupy jak:
- International Telecommunication Union lub itu;
- Institute of Electrical and Electronics Engineers lub IEEE;
- Internet Engineering Task Force lub IETF;
- International Organization for Standardization lub ISO; oraz
- World Wide Web Consortium lub W3C.
główne typy protokołów sieciowych
Ogólnie rzecz biorąc, istnieją trzy typy protokołów w sieci-komunikacja, taka jak Ethernet; zarządzanie, takie jak Simple Mail Transfer Protocol (SMTP); i bezpieczeństwo, takie jak Secure Shell lub SSH.
należą do tych trzech szerokich kategorii tysiące protokołów sieciowych, które jednolicie obsługują szeroką gamę zdefiniowanych zadań, w tym uwierzytelnianie, automatyzację, korektę, kompresję, obsługę błędów, pobieranie plików, przesyłanie plików, agregację łączy, routing, semantykę, synchronizację i składnię.
jak zaimplementować protokoły sieciowe
aby protokoły sieciowe działały, muszą być zakodowane w oprogramowaniu-jako część systemu operacyjnego komputera (OS) lub jako aplikacja-lub zaimplementowane w sprzęcie komputera. Większość nowoczesnych systemów operacyjnych posiada wbudowane usługi programowe, które są przygotowane do implementacji niektórych protokołów sieciowych. Inne aplikacje, takie jak przeglądarki internetowe, są zaprojektowane z bibliotekami oprogramowania, które obsługują protokoły niezbędne do działania aplikacji. Ponadto obsługa protokołu TCP / IP i routingu jest zaimplementowana w bezpośrednim sprzęcie w celu zwiększenia wydajności.
za każdym razem, gdy zaimplementowany jest nowy protokół, jest on dodawany do pakietu protokołów. Organizacja pakietów protokołów jest uważana za monolityczną, ponieważ wszystkie protokoły są przechowywane w tym samym adresie i zbudowane jeden na drugim.
jakie są luki w protokołach sieciowych?
protokoły sieciowe nie są przeznaczone do bezpieczeństwa. Ich brak ochrony może czasami spowodować, że złośliwe ataki, takie jak podsłuchiwanie i zatrucie pamięci podręcznej, wpłyną na system. Najczęstszym atakiem na protokoły sieciowe jest reklama fałszywych tras, powodująca, że ruch przechodzi przez skompromitowane hosty zamiast odpowiednich.
analizatory protokołów sieciowych to narzędzia, które chronią systemy przed złośliwą aktywnością poprzez uzupełnienie zapór sieciowych, programów antywirusowych i oprogramowania Antyspyware.
jak wykorzystywane są protokoły sieciowe?
protokoły sieciowe są tym, co sprawia, że nowoczesny internet jest możliwy, ponieważ umożliwiają komputerom komunikację w sieciach bez konieczności oglądania lub poznawania operacji w tle. Niektóre konkretne przykłady protokołów sieciowych i ich zastosowań obejmują następujące:
- Post Office Protocol 3, lub POP3, jest najnowszą wersją standardowego protokołu, który jest używany do odbierania przychodzących wiadomości e-mail.
- SMTP służy do wysyłania i dystrybucji wychodzących wiadomości e-mail.
- FTP służy do przesyłania plików z jednego komputera na drugi.
- Telnet to zbiór reguł używanych do łączenia jednego systemu z drugim za pomocą zdalnego logowania. Komputer lokalny wysyła żądanie połączenia, a komputer zdalny akceptuje połączenie.
inne przykłady protokołów sieciowych obejmują następujące:
- blokuje rozszerzalny protokół wymiany lub sygnał dźwiękowy;
- protokół bramki granicznej lub BGP;
- binarna Komunikacja Synchroniczna lub BSC;
- kanoniczne usługi tekstowe lub CTS;
- System nazw domen lub DNS;
- protokół dynamicznej konfiguracji hosta lub DHCP;
- Ulepszony protokół routingu bramy wewnętrznej lub EIGRP;
- http Secure lub HTTPS;
- urządzenie interfejsu człowieka lub HID;
- Internet Control Message Protocol lub ICMP;
- Internet Message Access Protocol lub IMAP;
- Kontrola dostępu do mediów lub Mac;
- Network News Transfer Protocol lub NNTP;
- otwórz najpierw najkrótszą ścieżkę lub OSPF;
- Secure Sockets Layer (SSL);
- prosty protokół zarządzania siecią lub SNMP;
- wątek;
- bezpieczeństwo warstwy transportowej (TLS);
- Uniwersalny opis, wykrywanie i integracja lub UDDI;
- voice over IP lub VoIP; i
- X10.
dowiedz się, jak wybrać między wirtualną siecią prywatną SSL/TLS a zabezpieczeniem IP VPN.
Leave a Reply