โปรโตคอลการถ่ายโอนข้อมูล TCP IP คืออะไร โปรโตคอล SNMP (พื้นฐาน)

อินเทอร์เน็ตเป็นระบบระดับโลกของคอมพิวเตอร์ที่เชื่อมต่อถึงกัน เครือข่ายท้องถิ่น และเครือข่ายอื่นๆ ที่มีปฏิสัมพันธ์ระหว่างกันผ่านสแต็กโปรโตคอล TCP/IP (รูปที่ 1)

รูปที่ 1 – แผนภาพทั่วไปของอินเทอร์เน็ต

อินเทอร์เน็ตรับประกันการแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่ออยู่ ประเภทของคอมพิวเตอร์และระบบปฏิบัติการที่ใช้ไม่สำคัญ

เซลล์หลักของอินเทอร์เน็ตคือเครือข่ายท้องถิ่น (LAN - เครือข่ายท้องถิ่น) หากเครือข่ายท้องถิ่นเชื่อมต่อโดยตรงกับอินเทอร์เน็ต แต่ละเวิร์กสเตชันบนเครือข่ายนี้ก็สามารถเชื่อมต่อได้เช่นกัน นอกจากนี้ยังมีคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตอย่างอิสระ พวกเขาถูกเรียกว่า คอมพิวเตอร์โฮสต์(เจ้าบ้าน – เจ้าของ).

คอมพิวเตอร์แต่ละเครื่องที่เชื่อมต่อกับเครือข่ายจะมีที่อยู่ของตัวเอง ซึ่งสมาชิกสามารถค้นหาได้จากทุกที่ในโลก

คุณลักษณะที่สำคัญของอินเทอร์เน็ตคือในขณะที่เชื่อมต่อเครือข่ายต่างๆ จะไม่สร้างลำดับชั้นใดๆ - คอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับเครือข่ายมีสิทธิ์เท่าเทียมกัน

คุณสมบัติที่โดดเด่นอีกประการหนึ่งของอินเทอร์เน็ตคือความน่าเชื่อถือสูง หากคอมพิวเตอร์และสายสื่อสารบางเครื่องขัดข้อง เครือข่ายจะยังคงทำงานต่อไป ความน่าเชื่อถือนี้มั่นใจได้จากข้อเท็จจริงที่ว่าไม่มีศูนย์ควบคุมแห่งเดียวบนอินเทอร์เน็ต หากสายสื่อสารหรือคอมพิวเตอร์บางสายขัดข้อง ข้อความก็สามารถส่งผ่านสายสื่อสารอื่นได้ เนื่องจากมีหลายวิธีในการส่งข้อมูลเสมอ

อินเทอร์เน็ตไม่ใช่องค์กรเชิงพาณิชย์และไม่ใช่ของใครก็ตาม มีผู้ใช้อินเทอร์เน็ตในเกือบทุกประเทศทั่วโลก

ผู้ใช้เชื่อมต่อกับเครือข่ายผ่านคอมพิวเตอร์ขององค์กรพิเศษที่เรียกว่าผู้ให้บริการอินเทอร์เน็ต การเชื่อมต่ออินเทอร์เน็ตอาจเป็นแบบถาวรหรือชั่วคราว ผู้ให้บริการอินเทอร์เน็ตมีหลายสายสำหรับเชื่อมต่อผู้ใช้และมีสายความเร็วสูงเพื่อเชื่อมต่อกับอินเทอร์เน็ตที่เหลือ ซัพพลายเออร์รายเล็กมักจะเชื่อมต่อกับซัพพลายเออร์รายใหญ่ ซึ่งจะเชื่อมต่อกับซัพพลายเออร์รายอื่น

องค์กรที่เชื่อมต่อถึงกันด้วยสายการสื่อสารที่เร็วที่สุดถือเป็นส่วนหลักของเครือข่ายหรือแกนหลักของอินเทอร์เน็ต Backbon หากซัพพลายเออร์เชื่อมต่อโดยตรงกับสันเขา ความเร็วของการถ่ายโอนข้อมูลจะสูงสุด

ในความเป็นจริงความแตกต่างระหว่างผู้ใช้กับผู้ให้บริการอินเทอร์เน็ตนั้นค่อนข้างจะไร้เหตุผล ใครก็ตามที่เชื่อมต่อคอมพิวเตอร์หรือเครือข่ายท้องถิ่นกับอินเทอร์เน็ตและติดตั้งโปรแกรมที่จำเป็นสามารถให้บริการเชื่อมต่อเครือข่ายแก่ผู้ใช้รายอื่นได้ โดยหลักการแล้ว ผู้ใช้รายเดียวสามารถเชื่อมต่อผ่านสายความเร็วสูงเข้ากับแกนหลักของอินเทอร์เน็ตได้โดยตรง

โดยทั่วไป อินเทอร์เน็ตจะแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์สองเครื่องที่เชื่อมต่อกับเครือข่าย คอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตมักเรียกว่าโหนดอินเทอร์เน็ตหรือไซต์ , มาจากคำภาษาอังกฤษว่า site แปลว่าสถานที่,สถานที่. โฮสต์ที่ติดตั้งที่ผู้ให้บริการอินเทอร์เน็ตทำให้ผู้ใช้สามารถเข้าถึงอินเทอร์เน็ตได้ นอกจากนี้ยังมีโหนดที่เชี่ยวชาญในการให้ข้อมูล ตัวอย่างเช่น บริษัทหลายแห่งสร้างเว็บไซต์บนอินเทอร์เน็ตเพื่อเผยแพร่ข้อมูลเกี่ยวกับผลิตภัณฑ์และบริการของตน

ข้อมูลถูกถ่ายโอนอย่างไร? มีสองแนวคิดหลักที่ใช้บนอินเทอร์เน็ต: ที่อยู่และโปรโตคอล- คอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับอินเทอร์เน็ตจะมีที่อยู่เฉพาะของตัวเอง ที่อยู่อินเทอร์เน็ตจะระบุตำแหน่งของคอมพิวเตอร์บนเครือข่ายโดยไม่ซ้ำกัน เช่นเดียวกับที่อยู่ทางไปรษณีย์ซึ่งระบุตำแหน่งของบุคคลโดยไม่ซ้ำกัน ที่อยู่อินเทอร์เน็ตเป็นส่วนที่สำคัญที่สุด และจะมีการกล่าวถึงรายละเอียดด้านล่าง

ข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยใช้อินเทอร์เน็ตจะถูกแบ่งออกเป็นแพ็กเก็ต พวกเขาย้ายไปมาระหว่างคอมพิวเตอร์ที่ประกอบกัน โหนดเครือข่ายแพ็กเก็ตของข้อความเดียวกันสามารถใช้เส้นทางที่แตกต่างกันได้ แต่ละแพ็คเกจมีเครื่องหมายของตัวเองซึ่งช่วยให้มั่นใจได้ถึงการประกอบเอกสารที่ถูกต้องบนคอมพิวเตอร์ที่ส่งถึงข้อความ

โปรโตคอลคืออะไร? ตามที่กล่าวไว้ก่อนหน้านี้ โปรโตคอลคือกฎของการโต้ตอบ ตัวอย่างเช่น พิธีสารทางการทูตกำหนดว่าต้องทำอย่างไรเมื่อพบปะแขกชาวต่างชาติหรือจัดงานเลี้ยงต้อนรับ โปรโตคอลเครือข่ายยังกำหนดกฎการทำงานสำหรับคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายด้วย โปรโตคอลมาตรฐานทำให้คอมพิวเตอร์แต่ละเครื่อง "พูดภาษาเดียวกัน" ทำให้สามารถเชื่อมต่อคอมพิวเตอร์ประเภทต่างๆ ที่ใช้ระบบปฏิบัติการต่างกันกับอินเทอร์เน็ตได้

โปรโตคอลพื้นฐานของอินเทอร์เน็ตคือสแต็กโปรโตคอล TCP/IP ก่อนอื่น จำเป็นต้องชี้แจงว่าในความเข้าใจทางเทคนิคของ TCP/IP - นี่ไม่ใช่โปรโตคอลเครือข่ายเดียว แต่มีสองโปรโตคอลที่อยู่ในระดับที่แตกต่างกันของรุ่นเครือข่าย (นี่คือสิ่งที่เรียกว่า สแต็กโปรโตคอล)โปรโตคอล TCP - โปรโตคอล ระดับการขนส่งเขาควบคุมอะไร การถ่ายโอนข้อมูลเกิดขึ้นได้อย่างไรโปรโตคอลไอพี - ที่อยู่.เขาเป็นของ ระดับเครือข่ายและกำหนด ที่ซึ่งมีการโอนเกิดขึ้น

โปรโตคอล TCP. ตามโปรโตคอล TCP , ข้อมูลที่ส่งจะถูก "ตัด" เป็นแพ็กเก็ตขนาดเล็ก หลังจากนั้นแต่ละแพ็กเก็ตจะถูกทำเครื่องหมายเพื่อให้มีข้อมูลที่จำเป็นสำหรับการประกอบเอกสารที่ถูกต้องบนคอมพิวเตอร์ของผู้รับ

เพื่อให้เข้าใจถึงสาระสำคัญของโปรโตคอล TCP คุณสามารถจินตนาการถึงเกมหมากรุกโดยการติดต่อสื่อสารกันเมื่อผู้เข้าร่วมสองคนเล่นเกมหลายสิบเกมพร้อมกัน การเคลื่อนไหวแต่ละครั้งจะถูกบันทึกไว้ในการ์ดแยกกันซึ่งระบุหมายเลขเกมและหมายเลขการเคลื่อนไหว ในกรณีนี้ ระหว่างคู่ค้าสองรายผ่านช่องทางอีเมลเดียวกัน มีการเชื่อมต่อได้มากถึงโหล (หนึ่งรายการต่อฝ่าย) คอมพิวเตอร์สองเครื่องที่เชื่อมต่อกันด้วยการเชื่อมต่อทางกายภาพเดียวสามารถรองรับการเชื่อมต่อ TCP หลายเครื่องพร้อมกันได้ ตัวอย่างเช่น เซิร์ฟเวอร์เครือข่ายระดับกลางสองตัวสามารถส่งแพ็กเก็ต TCP จำนวนมากจากไคลเอนต์จำนวนมากไปยังแต่ละอื่น ๆ พร้อมกันผ่านสายการสื่อสารเดียวในทั้งสองทิศทาง

เมื่อเราทำงานบนอินเทอร์เน็ต เราสามารถรับเอกสารจากอเมริกา ออสเตรเลีย และยุโรปได้พร้อมกันผ่านสายโทรศัพท์เพียงสายเดียว พัสดุของเอกสารแต่ละฉบับจะได้รับแยกกัน แบ่งเวลา และเมื่อได้รับแล้ว จะถูกรวบรวมเป็นเอกสารที่แตกต่างกัน

โปรโตคอลไอพี . ตอนนี้เรามาดูโปรโตคอลที่อยู่ - IP (Internet Protocol) สาระสำคัญคือผู้เข้าร่วมแต่ละคนในเวิลด์ไวด์เว็บต้องมีที่อยู่เฉพาะของตนเอง (ที่อยู่ IP) หากปราศจากสิ่งนี้ เราไม่สามารถพูดถึงการส่งมอบแพ็คเกจ TCP ที่แม่นยำไปยังสถานที่ทำงานที่ต้องการได้ ที่อยู่นี้แสดงได้ง่ายมาก - ตัวเลขสี่ตัว เช่น 195.38.46.11 เราจะดูโครงสร้างของที่อยู่ IP โดยละเอียดในภายหลัง มีการจัดระเบียบในลักษณะที่คอมพิวเตอร์แต่ละเครื่องที่แพ็กเก็ต TCP ใด ๆ ส่งผ่านสามารถกำหนดได้จากตัวเลขสี่ตัวนี้ว่า "เพื่อนบ้าน" ที่ใกล้เคียงที่สุดจะต้องส่งต่อแพ็กเก็ตเพื่อให้ "ใกล้" ไปยังผู้รับมากขึ้น เนื่องจากการถ่ายโอนมีจำนวนจำกัด แพ็กเก็ต TCP จึงไปถึงผู้รับ

คำว่า "ใกล้ชิด" ถูกใส่ไว้ในเครื่องหมายคำพูดด้วยเหตุผล ในกรณีนี้ จะไม่มีการประเมิน "ความใกล้เคียง" ทางภูมิศาสตร์ คำนึงถึงเงื่อนไขการสื่อสารและความจุของสายด้วย คอมพิวเตอร์สองเครื่องที่ตั้งอยู่ในทวีปที่แตกต่างกัน แต่เชื่อมต่อกันด้วยสายสื่อสารอวกาศประสิทธิภาพสูงนั้นถือว่า "อยู่ใกล้กัน" มากกว่าคอมพิวเตอร์สองเครื่องจากหมู่บ้านใกล้เคียงที่เชื่อมต่อกันด้วยสายโทรศัพท์ธรรมดา ใช้เครื่องมือพิเศษเพื่อแก้ไขปัญหาของสิ่งที่ถือว่า "ใกล้กว่า" และอะไรคือ "ต่อไป" - เราเตอร์บทบาทของเราเตอร์ในเครือข่ายมักจะดำเนินการโดยคอมพิวเตอร์เฉพาะทาง แต่สิ่งเหล่านี้อาจเป็นโปรแกรมพิเศษที่ทำงานบนเซิร์ฟเวอร์โหนดของเครือข่าย

สแต็คโปรโตคอล TCP/IP

สแต็คโปรโตคอล TCP/IP- ชุดโปรโตคอลการถ่ายโอนข้อมูลเครือข่ายที่ใช้ในเครือข่ายรวมถึงอินเทอร์เน็ต ชื่อ TCP/IP มาจากโปรโตคอลที่สำคัญที่สุดสองโปรโตคอลในตระกูล Transmission Control Protocol (TCP) และ Internet Protocol (IP) ซึ่งได้รับการพัฒนาและอธิบายเป็นอันดับแรกในมาตรฐานนี้

โปรโตคอลทำงานร่วมกันในสแต็ก สแต็ค, สแต็ก) - นี่หมายความว่าโปรโตคอลที่อยู่ในระดับที่สูงกว่านั้นทำงาน "ด้านบน" ของโปรโตคอลที่ต่ำกว่าโดยใช้กลไกการห่อหุ้ม ตัวอย่างเช่น โปรโตคอล TCP ทำงานบนโปรโตคอล IP

สแต็กโปรโตคอล TCP/IP ประกอบด้วยสี่เลเยอร์:

  • ชั้นแอปพลิเคชัน
  • ชั้นการขนส่ง
  • เลเยอร์เครือข่าย (เลเยอร์อินเทอร์เน็ต)
  • เลเยอร์ลิงก์

โปรโตคอลของระดับเหล่านี้ใช้ฟังก์ชันการทำงานของโมเดล OSI อย่างสมบูรณ์ (ตารางที่ 1) การโต้ตอบของผู้ใช้ทั้งหมดในเครือข่าย IP สร้างขึ้นบนสแต็กโปรโตคอล TCP/IP สแต็กไม่ขึ้นอยู่กับสื่อการรับส่งข้อมูลทางกายภาพ

ตารางที่ 1– การเปรียบเทียบสแต็กโปรโตคอล TCP/IP และโมเดลอ้างอิง OSI

ชั้นแอปพลิเคชัน

เลเยอร์แอปพลิเคชันเป็นที่ที่แอปพลิเคชันเครือข่ายส่วนใหญ่ทำงาน

โปรแกรมเหล่านี้มีโปรโตคอลการสื่อสารของตัวเอง เช่น HTTP สำหรับ WWW, FTP (การถ่ายโอนไฟล์), SMTP (อีเมล), SSH (การเชื่อมต่อที่ปลอดภัยไปยังเครื่องระยะไกล), DNS (การแก้ไขชื่อสัญลักษณ์เป็นที่อยู่ IP) และอื่นๆ อีกมากมาย

โดยส่วนใหญ่ โปรโตคอลเหล่านี้ทำงานบน TCP หรือ UDP และเชื่อมโยงกับพอร์ตเฉพาะ ตัวอย่างเช่น:

  • HTTP เป็นพอร์ต TCP 80 หรือ 8080
  • FTP เป็นพอร์ต TCP 20 (สำหรับการถ่ายโอนข้อมูล) และ 21 (สำหรับคำสั่งควบคุม)
  • แบบสอบถาม DNS บนพอร์ต UDP (น้อยกว่า TCP) 53

ชั้นขนส่ง

โปรโตคอลชั้นการขนส่งสามารถแก้ปัญหาการส่งข้อความที่ไม่รับประกัน (“ข้อความไปถึงผู้รับหรือไม่”) รวมถึงรับประกันลำดับการมาถึงของข้อมูลที่ถูกต้อง ในสแต็ก TCP/IP โปรโตคอลการขนส่งจะกำหนดว่าข้อมูลนั้นมีไว้สำหรับแอปพลิเคชันใด

โปรโตคอลการกำหนดเส้นทางอัตโนมัติที่แสดงตามตรรกะในเลเยอร์นี้ (เนื่องจากทำงานบน IP) จริงๆ แล้วเป็นส่วนหนึ่งของโปรโตคอลเลเยอร์เครือข่าย ตัวอย่างเช่น OSPF (IP ID 89)

TCP (IP ID 6) เป็นกลไกการขนส่งที่สร้างไว้ล่วงหน้าการเชื่อมต่อที่ "รับประกัน" ซึ่งมอบสตรีมข้อมูลที่เชื่อถือได้ให้กับแอปพลิเคชัน ให้ความมั่นใจว่าข้อมูลที่ได้รับไม่มีข้อผิดพลาด ร้องขอข้อมูลซ้ำได้หากสูญหาย และกำจัดความซ้ำซ้อนของ ข้อมูล. TCP ช่วยให้คุณควบคุมโหลดบนเครือข่าย รวมถึงลดเวลาแฝงของข้อมูลเมื่อส่งข้อมูลในระยะทางไกล นอกจากนี้ TCP ยังช่วยให้แน่ใจว่าข้อมูลที่ได้รับถูกส่งไปในลำดับเดียวกันทุกประการ นี่คือข้อแตกต่างหลักจาก UDP

UDP (IP ID 17) โปรโตคอลการส่งดาต้าแกรมแบบไร้การเชื่อมต่อ เรียกอีกอย่างว่าโปรโตคอลการส่งข้อมูล "ไม่น่าเชื่อถือ" ในแง่ของความเป็นไปไม่ได้ในการตรวจสอบการส่งข้อความไปยังผู้รับ รวมถึงการผสมแพ็กเก็ตที่เป็นไปได้ แอปพลิเคชันที่ต้องมีการรับประกันการถ่ายโอนข้อมูลจะใช้โปรโตคอล TCP

โดยทั่วไป UDP จะใช้ในแอปพลิเคชันต่างๆ เช่น การสตรีมวิดีโอและเกมคอมพิวเตอร์ ซึ่งยอมรับการสูญเสียแพ็กเก็ตได้และการลองใหม่ทำได้ยากหรือไม่สมเหตุสมผล หรือในแอปพลิเคชันที่ตอบสนองต่อความท้าทาย (เช่น การสืบค้น DNS) ซึ่งการสร้างการเชื่อมต่อต้องใช้ทรัพยากรมากกว่าการส่งใหม่

ทั้ง TCP และ UDP ใช้ตัวเลขที่เรียกว่าพอร์ตเพื่อระบุโปรโตคอลชั้นบน

เลเยอร์เครือข่าย

เดิมทีเลเยอร์อินเทอร์เน็ตได้รับการออกแบบมาเพื่อถ่ายโอนข้อมูลจากเครือข่าย (ย่อย) หนึ่งไปยังอีกเครือข่ายหนึ่ง ด้วยการพัฒนาแนวคิดเครือข่ายระดับโลก ความสามารถเพิ่มเติมได้ถูกเพิ่มลงในเลเยอร์สำหรับการส่งข้อมูลจากเครือข่ายใด ๆ ไปยังเครือข่ายใด ๆ โดยไม่คำนึงถึงโปรโตคอลระดับล่าง เช่นเดียวกับความสามารถในการขอข้อมูลจากฝ่ายระยะไกล เช่น โปรโตคอล ICMP (ใช้เพื่อส่งข้อมูลการวินิจฉัยของการเชื่อมต่อ IP) และ IGMP (ใช้เพื่อจัดการสตรีมแบบหลายผู้รับ)

ICMP และ IGMP อยู่เหนือ IP และควรไปที่เลเยอร์การขนส่งถัดไป แต่ในทางปฏิบัติแล้ว พวกมันคือโปรโตคอลเลเยอร์เครือข่าย ดังนั้นจึงไม่สามารถใส่ลงในโมเดล OSI ได้

แพ็กเก็ตโปรโตคอลเครือข่าย IP อาจมีรหัสที่ระบุว่าจะใช้โปรโตคอลชั้นถัดไปเพื่อดึงข้อมูลจากแพ็กเก็ต หมายเลขนี้ไม่ซ้ำกัน หมายเลขโปรโตคอล IP- ICMP และ IGMP มีหมายเลข 1 และ 2 ตามลำดับ

ดาต้าลิงค์เลเยอร์

ชั้น Link อธิบายถึงวิธีการส่งแพ็กเก็ตข้อมูลผ่านชั้นกายภาพ รวมถึง การเข้ารหัส(นั่นคือ ลำดับพิเศษของบิตที่กำหนดจุดเริ่มต้นและจุดสิ้นสุดของแพ็กเก็ตข้อมูล) ตัวอย่างเช่น อีเทอร์เน็ต มีฟิลด์ส่วนหัวของแพ็กเก็ตเพื่อบ่งชี้ว่าแพ็กเก็ตถูกกำหนดไว้สำหรับเครื่องใดหรือเครื่องใดบนเครือข่าย

ตัวอย่างของโปรโตคอลเลเยอร์ลิงก์ ได้แก่ อีเทอร์เน็ต, Wi-Fi, เฟรมรีเลย์, โทเค็นริง, ATM เป็นต้น

บางครั้งชั้นดาต้าลิงค์แบ่งออกเป็น 2 ชั้นย่อย - LLC และ MAC

นอกจากนี้ ชั้นดาต้าลิงค์จะอธิบายสื่อการส่งข้อมูล (ไม่ว่าจะเป็นสายโคแอกเชียล สายคู่ตีเกลียว ใยแก้วนำแสง หรือช่องสัญญาณวิทยุ) ลักษณะทางกายภาพของสื่อดังกล่าว และหลักการของการส่งข้อมูล (การแยกช่องสัญญาณ การมอดูเลต ความกว้างของสัญญาณ ความถี่ของสัญญาณ วิธีการซิงโครไนซ์การส่งสัญญาณ การตอบสนองแฝง และระยะทางสูงสุด)

การห่อหุ้ม

การห่อหุ้มคือการบรรจุภัณฑ์หรือการซ้อนกันของแพ็กเก็ตระดับสูง (อาจเป็นโปรโตคอลที่แตกต่างกัน) ลงในแพ็กเก็ตของโปรโตคอลเดียวกัน (ระดับต่ำกว่า) รวมถึงที่อยู่ด้วย

ตัวอย่างเช่น เมื่อแอปพลิเคชันต้องการส่งข้อความโดยใช้ TCP ลำดับการดำเนินการต่อไปนี้จะดำเนินการ (รูปที่ 2):

รูปที่ 2 – กระบวนการห่อหุ้ม

  • ก่อนอื่นแอปพลิเคชันจะกรอกโครงสร้างข้อมูลพิเศษซึ่งระบุข้อมูลเกี่ยวกับผู้รับ (โปรโตคอลเครือข่าย, ที่อยู่ IP, พอร์ต TCP)
  • ส่งข้อความความยาวและโครงสร้างพร้อมข้อมูลเกี่ยวกับผู้รับไปยังตัวจัดการโปรโตคอล TCP (เลเยอร์การขนส่ง)
  • ตัวจัดการ TCP สร้างส่วนที่ข้อความเป็นข้อมูล และส่วนหัวมีพอร์ต TCP ของผู้รับ (เช่นเดียวกับข้อมูลอื่น ๆ )
  • ตัวจัดการ TCP ส่งส่วนที่สร้างขึ้นไปยังตัวจัดการ IP (เลเยอร์เครือข่าย)
  • ตัวจัดการ IP ถือว่าเซ็กเมนต์ที่ส่ง TCP เป็นข้อมูลและนำหน้าด้วยส่วนหัว (ซึ่งโดยเฉพาะอย่างยิ่งมีที่อยู่ IP ของผู้รับ นำมาจากโครงสร้างข้อมูลแอปพลิเคชันเดียวกัน และหมายเลขโปรโตคอลด้านบน
  • ตัวจัดการ IP จะส่งแพ็กเก็ตที่ได้รับไปยังดาต้าลิงค์เลเยอร์ ซึ่งถือว่าแพ็กเก็ตนี้เป็นข้อมูล "ดิบ" อีกครั้ง
  • ตัวจัดการระดับลิงก์นั้นคล้ายกับตัวจัดการก่อนหน้า โดยจะเพิ่มส่วนหัวไว้ที่จุดเริ่มต้น (ซึ่งระบุหมายเลขโปรโตคอลระดับบนด้วย ในกรณีของเราคือ 0x0800(IP)) และในกรณีส่วนใหญ่จะเพิ่มการตรวจสอบขั้นสุดท้ายด้วยเหตุนี้ การขึ้นรูปกรอบ;
  • จากนั้นเฟรมที่ได้รับจะถูกส่งไปยังเลเยอร์ทางกายภาพ ซึ่งจะแปลงบิตให้เป็นสัญญาณไฟฟ้าหรือแสง และส่งไปยังสื่อการส่ง

ในด้านการรับ กระบวนการย้อนกลับ (จากล่างขึ้นบน) เรียกว่า การแยกแคปซูล จะดำเนินการเพื่อแกะข้อมูลและนำเสนอต่อแอปพลิเคชัน

ข้อมูลที่เกี่ยวข้อง.



โปรโตคอล TCP/IP เป็นพื้นฐานของอินเทอร์เน็ตทั่วโลก เพื่อให้แม่นยำยิ่งขึ้น TCP/IP คือรายการหรือสแต็กของโปรโตคอล และในความเป็นจริงแล้ว คือชุดของกฎที่ใช้แลกเปลี่ยนข้อมูล (มีการใช้โมเดลการสลับแพ็กเก็ต)

ในบทความนี้ เราจะวิเคราะห์หลักการทำงานของสแต็กโปรโตคอล TCP/IP และพยายามทำความเข้าใจหลักการของการดำเนินการ

หมายเหตุ: บ่อยครั้ง ตัวย่อ TCP/IP หมายถึงเครือข่ายทั้งหมดที่ทำงานบนพื้นฐานของโปรโตคอลทั้งสองนี้ TCP และ IP

ในรูปแบบของเครือข่ายดังกล่าว นอกเหนือจากโปรโตคอลหลักแล้ว TCP (เลเยอร์การขนส่ง) และ IP (โปรโตคอลเลเยอร์เครือข่าย)รวมถึงแอปพลิเคชันและโปรโตคอลเลเยอร์เครือข่าย (ดูรูป) แต่กลับมาที่โปรโตคอล TCP และ IP โดยตรง

โปรโตคอล TCP/IP คืออะไร

TCP - โปรโตคอลควบคุมการถ่ายโอน- โปรโตคอลควบคุมการส่งสัญญาณ ทำหน้าที่รับประกันและสร้างการเชื่อมต่อที่เชื่อถือได้ระหว่างอุปกรณ์ทั้งสองและการถ่ายโอนข้อมูลที่เชื่อถือได้ ในกรณีนี้ โปรโตคอล TCP จะควบคุมขนาดที่เหมาะสมที่สุดของแพ็กเก็ตข้อมูลที่ส่ง โดยจะส่งแพ็กเก็ตใหม่หากการส่งล้มเหลว

IP - อินเทอร์เน็ตโปรโตคอล Internet Protocol หรือ Address Protocol เป็นพื้นฐานของสถาปัตยกรรมการรับส่งข้อมูลทั้งหมด โปรโตคอล IP ใช้เพื่อส่งแพ็กเก็ตข้อมูลเครือข่ายไปยังที่อยู่ที่ต้องการ ในกรณีนี้ข้อมูลจะถูกแบ่งออกเป็นแพ็กเก็ตซึ่งย้ายผ่านเครือข่ายไปยังปลายทางที่ต้องการอย่างอิสระ

รูปแบบโปรโตคอล TCP/IP

รูปแบบโปรโตคอล IP

ที่อยู่ IP ของโปรโตคอล IP มีสองรูปแบบ

รูปแบบ IPv4

นี่คือเลขฐานสองขนาด 32 บิต รูปแบบการเขียนที่อยู่ IP (IPv4) ที่สะดวกคือรูปแบบทศนิยมสี่กลุ่ม (ตั้งแต่ 0 ถึง 255) คั่นด้วยจุด ตัวอย่างเช่น: 193.178.0.1.

รูปแบบ IPv6

หากสะดวก ให้คิดว่าการส่งแพ็กเก็ตข้อมูลผ่านเครือข่ายเป็นการส่งจดหมายทางไปรษณีย์

หากไม่สะดวก ลองจินตนาการถึงคอมพิวเตอร์สองเครื่องที่เชื่อมต่อกันด้วยเครือข่าย นอกจากนี้เครือข่ายการเชื่อมต่อสามารถทำได้ทั้งในระดับท้องถิ่นและระดับโลก หลักการถ่ายโอนข้อมูลไม่มีความแตกต่างกัน คอมพิวเตอร์บนเครือข่ายสามารถถือเป็นโฮสต์หรือโหนดได้เช่นกัน

โปรโตคอลไอพี

คอมพิวเตอร์แต่ละเครื่องบนเครือข่ายมีที่อยู่เฉพาะของตัวเอง บนอินเทอร์เน็ตทั่วโลก คอมพิวเตอร์มีที่อยู่นี้ ซึ่งเรียกว่าที่อยู่ IP (Internet Protocol Address)

โดยการเปรียบเทียบกับเมล ที่อยู่ IP คือเลขที่บ้าน แต่เลขที่บ้านไม่พอรับจดหมาย

ข้อมูลที่ส่งผ่านเครือข่ายไม่ได้ถูกส่งโดยคอมพิวเตอร์เอง แต่โดยแอปพลิเคชันที่ติดตั้งไว้ แอปพลิเคชันดังกล่าว ได้แก่ เมลเซิร์ฟเวอร์ เว็บเซิร์ฟเวอร์ FTP เป็นต้น เพื่อระบุแพ็กเก็ตของข้อมูลที่ส่ง แต่ละแอปพลิเคชันจะเชื่อมต่อกับพอร์ตเฉพาะ ตัวอย่างเช่น: เว็บเซิร์ฟเวอร์รับฟังบนพอร์ต 80, FTP ฟังบนพอร์ต 21, เซิร์ฟเวอร์เมล SMTP ฟังบนพอร์ต 25, เซิร์ฟเวอร์ POP3 อ่านเมลกล่องจดหมายบนพอร์ต 110

ดังนั้นในแพ็กเก็ตที่อยู่ในโปรโตคอล TCP/IP จะมีอีกหนึ่งบรรทัดปรากฏในผู้รับ: พอร์ต อะนาล็อกพร้อมเมล - พอร์ตคือหมายเลขอพาร์ตเมนต์ของผู้ส่งและผู้รับ

ตัวอย่าง:

ที่อยู่ต้นทาง:

ไอพี: 82.146.47.66

ที่อยู่ปลายทาง:

ไอพี: 195.34.31.236

สิ่งที่ควรค่าแก่การจดจำ: ที่อยู่ IP + หมายเลขพอร์ตเรียกว่า "ซ็อกเก็ต" ในตัวอย่างด้านบน: จากซ็อกเก็ต 82.146.47.66:2049 แพ็กเก็ตจะถูกส่งไปยังซ็อกเก็ต 195.34.31.236:53

โปรโตคอล TCP

โปรโตคอล TCP เป็นโปรโตคอลเลเยอร์ถัดไปหลังจากโปรโตคอล IP โปรโตคอลนี้มีวัตถุประสงค์เพื่อควบคุมการถ่ายโอนข้อมูลและความสมบูรณ์ของข้อมูล

ตัวอย่างเช่น ข้อมูลที่ส่งจะถูกแบ่งออกเป็นแพ็กเก็ตที่แยกจากกัน พัสดุจะถูกส่งไปยังผู้รับอย่างอิสระ ในระหว่างกระบวนการส่ง แพ็กเก็ตอันใดอันหนึ่งไม่ได้รับการส่ง โปรโตคอล TCP ให้การส่งสัญญาณซ้ำจนกว่าผู้รับจะได้รับแพ็กเก็ต

โปรโตคอลการขนส่ง TCP ซ่อนปัญหาและรายละเอียดทั้งหมดของการถ่ายโอนข้อมูลจากโปรโตคอลระดับที่สูงกว่า (ทางกายภาพ, ช่องสัญญาณ, IP เครือข่าย)

เซิร์ฟเวอร์ที่ใช้โปรโตคอลเหล่านี้บนเครือข่ายองค์กรจะมอบที่อยู่ IP, เกตเวย์, เน็ตมาสก์, เนมเซิร์ฟเวอร์ และแม้แต่เครื่องพิมพ์ให้กับลูกค้า ผู้ใช้ไม่จำเป็นต้องกำหนดค่าโฮสต์ของตนเองเพื่อใช้เครือข่าย

ระบบปฏิบัติการ QNX Neutrino ใช้โปรโตคอลการกำหนดค่าอัตโนมัติอื่นที่เรียกว่า AutoIP ซึ่งเป็นโครงการของ IETF Auto-Configuration Committee โปรโตคอลนี้ใช้ในเครือข่ายขนาดเล็กเพื่อกำหนดที่อยู่ IP ภายในลิงก์ให้กับโฮสต์

โปรโตคอล AutoIP จะกำหนดที่อยู่ IP ภายในลิงก์อย่างอิสระ โดยใช้แผนการเจรจากับโฮสต์อื่นและไม่ต้องติดต่อกับเซิร์ฟเวอร์กลาง

การใช้โปรโตคอล PPPoE

ตัวย่อ PPPoE ย่อมาจาก Point-to-Point Protocol over Ethernet โปรโตคอลนี้จะห่อหุ้มข้อมูลสำหรับการส่งผ่านเครือข่ายอีเธอร์เน็ตด้วยโทโพโลยีแบบบริดจ์

PPPoE เป็นข้อกำหนดสำหรับการเชื่อมต่อผู้ใช้อีเทอร์เน็ตกับอินเทอร์เน็ตผ่านการเชื่อมต่อบรอดแบนด์ เช่น สายสมาชิกดิจิทัลแบบเช่า อุปกรณ์ไร้สาย หรือเคเบิลโมเด็ม การใช้โปรโตคอล PPPoE และโมเด็มบรอดแบนด์ทำให้ผู้ใช้เครือข่ายคอมพิวเตอร์ท้องถิ่นสามารถเข้าถึงเครือข่ายข้อมูลความเร็วสูงแบบรับรองความถูกต้องเป็นรายบุคคล

โปรโตคอล PPPoE ผสมผสานเทคโนโลยีอีเธอร์เน็ตเข้ากับโปรโตคอล PPP ทำให้เกิดการเชื่อมต่อแยกกันไปยังเซิร์ฟเวอร์ระยะไกลสำหรับผู้ใช้แต่ละรายอย่างมีประสิทธิภาพ การควบคุมการเข้าถึง การทำบัญชีการเชื่อมต่อ และการเลือกผู้ให้บริการถูกกำหนดไว้สำหรับผู้ใช้ ไม่ใช่โฮสต์ ข้อดีของแนวทางนี้คือทั้งบริษัทโทรศัพท์และผู้ให้บริการอินเทอร์เน็ตไม่จำเป็นต้องให้การสนับสนุนเป็นพิเศษในเรื่องนี้ ต่างจากการเชื่อมต่อผ่านสายโทรศัพท์ การเชื่อมต่อ DSL และเคเบิลโมเด็มจะทำงานอยู่เสมอ เนื่องจากการเชื่อมต่อทางกายภาพกับผู้ให้บริการระยะไกลมีการใช้ร่วมกันระหว่างผู้ใช้หลายราย จึงจำเป็นต้องมีวิธีการทางบัญชีที่บันทึกผู้ส่งและปลายทางของการรับส่งข้อมูลและเรียกเก็บเงินจากผู้ใช้(การค้นพบ). เมื่อเซสชั่นถูกสร้างขึ้นระหว่างผู้ใช้แต่ละรายและโฮสต์ระยะไกล (เช่น ผู้ให้บริการอินเทอร์เน็ต) เซสชั่นจะสามารถตรวจสอบได้เพื่อวัตถุประสงค์ในการคงค้าง บ้าน โรงแรม และบริษัทหลายแห่งจัดให้มีการเข้าถึงอินเทอร์เน็ตสาธารณะผ่านสายสมาชิกดิจิทัลโดยใช้เทคโนโลยีอีเธอร์เน็ตและโปรโตคอล PPPoE

การเชื่อมต่อผ่านโปรโตคอล PPPoE ประกอบด้วยไคลเอนต์และเซิร์ฟเวอร์ ไคลเอ็นต์และเซิร์ฟเวอร์ทำงานโดยใช้อินเทอร์เฟซใดๆ ที่ใกล้เคียงกับข้อกำหนดเฉพาะของอีเทอร์เน็ต อินเทอร์เฟซนี้ใช้เพื่อออกที่อยู่ IP ให้กับลูกค้าและเชื่อมโยงที่อยู่ IP เหล่านั้นกับผู้ใช้และเวิร์คสเตชั่น (เป็นทางเลือก) แทนที่จะใช้การตรวจสอบสิทธิ์ตามเวิร์กสเตชันเพียงอย่างเดียว เซิร์ฟเวอร์ PPPoE สร้างการเชื่อมต่อแบบจุดต่อจุดสำหรับไคลเอนต์แต่ละเครื่อง

การตั้งค่าเซสชัน PPPoE

ในการสร้างเซสชัน PPPoE คุณควรใช้บริการpppoed- โมดูลio-pkt-*nให้บริการโปรโตคอล PPPoE ก่อนอื่นคุณต้องวิ่งio-pkt-*กับไดรเวอร์ที่เหมาะสม- ตัวอย่าง:

สิ่งสำคัญที่ทำให้อินเทอร์เน็ตแตกต่างจากเครือข่ายอื่นคือโปรโตคอล - ทีพีซี/ไอพี- โดยทั่วไปแล้ว คำว่า TCP/IP มักจะหมายถึงทุกสิ่งที่เกี่ยวข้องกับโปรโตคอลสำหรับการสื่อสารระหว่างคอมพิวเตอร์บนอินเทอร์เน็ต โดยครอบคลุมทั้งกลุ่มโปรโตคอล แอปพลิเคชันโปรแกรม และแม้แต่ตัวเครือข่ายเอง TCP/IP เป็นเทคโนโลยีการเชื่อมต่ออินเทอร์เน็ต เครือข่ายที่ใช้เทคโนโลยี TCP/IP เรียกว่า "อินเทอร์เน็ต" หากเรากำลังพูดถึงเครือข่ายระดับโลกที่เชื่อมต่อเครือข่ายจำนวนมากด้วยเทคโนโลยี TCP/IP ก็จะเรียกว่าอินเทอร์เน็ต

โปรโตคอล TCP/IP ได้รับชื่อมาจากโปรโตคอลการสื่อสารสองโปรโตคอล (หรือโปรโตคอลการสื่อสาร) เหล่านี้คือ Transmission Control Protocol (TCP) และ Internet Protocol (IP) แม้ว่าอินเทอร์เน็ตจะใช้โปรโตคอลอื่นจำนวนมาก แต่อินเทอร์เน็ตก็มักถูกเรียกว่า TCP/1P-เครือข่ายเนื่องจากโปรโตคอลทั้งสองนี้มีความสำคัญที่สุดอย่างแน่นอน

โปรโตคอล IP (Internet Protocol) จัดการการส่งข้อมูลโดยตรงผ่านเครือข่าย ข้อมูลทั้งหมดแบ่งออกเป็นส่วน - แพคเกจและถูกส่งจากผู้ส่งไปยังผู้รับ เพื่อให้ระบุที่อยู่พัสดุได้อย่างถูกต้อง จำเป็นต้องระบุพิกัดที่ชัดเจนของผู้รับหรือที่อยู่ของเขา

ที่อยู่อินเทอร์เน็ตประกอบด้วย 4 ไบต์ เมื่อเขียน ไบต์จะถูกแยกออกจากกันด้วยจุด: 123.45.67.89 หรือ 3.33.33.3 ในความเป็นจริง ที่อยู่ประกอบด้วยหลายส่วน เนื่องจากอินเทอร์เน็ตเป็นเครือข่ายของเครือข่าย จุดเริ่มต้นของที่อยู่จะบอกโหนดอินเทอร์เน็ตว่าที่อยู่เป็นส่วนหนึ่งของเครือข่ายใด ด้านขวาสุดของที่อยู่จะบอกเครือข่ายนี้ว่าคอมพิวเตอร์หรือโฮสต์ใดควรได้รับแพ็กเก็ต คอมพิวเตอร์แต่ละเครื่องบนอินเทอร์เน็ตมีที่อยู่เฉพาะในรูปแบบนี้

ที่อยู่ตัวเลขคอมพิวเตอร์บนอินเทอร์เน็ตจะคล้ายกับรหัสไปรษณีย์ของที่ทำการไปรษณีย์ ที่อยู่อินเทอร์เน็ตมีหลายประเภท (ประเภท: A, B, C, D, E) ซึ่งแบ่งที่อยู่ในรูปแบบต่างๆ ออกเป็นช่องของหมายเลขเครือข่ายและหมายเลขโหนด จำนวนเครือข่ายและเครื่องที่เป็นไปได้ในเครือข่ายดังกล่าวขึ้นอยู่กับ ประเภทของการแบ่งดังกล่าว

เนื่องจากข้อจำกัดด้านฮาร์ดแวร์ ข้อมูลที่ส่งผ่านเครือข่าย IP จะถูกแบ่งออกเป็นส่วนๆ (ตามขอบเขตไบต์) โดยแยกออกเป็นส่วนๆ แพคเกจ- ความยาวของข้อมูลภายในแพ็กเก็ตมักจะอยู่ในช่วงตั้งแต่ 1 ถึง 1,500 ไบต์ สิ่งนี้ช่วยปกป้องเครือข่ายจากการผูกขาดโดยผู้ใช้ใด ๆ และให้สิทธิ์ทุกคนเท่าเทียมกันโดยประมาณ ด้วยเหตุผลเดียวกัน หากเครือข่ายไม่เร็วเพียงพอ ยิ่งมีผู้ใช้ใช้งานพร้อมกันมากเท่าใด การสื่อสารกับทุกคนก็จะยิ่งช้าลงเท่านั้น

ข้อดีอย่างหนึ่งของอินเทอร์เน็ตก็คือโปรโตคอล IP นั้นเพียงพอต่อการใช้งานอยู่แล้ว อย่างไรก็ตาม โปรโตคอลนี้ยังมีข้อเสียหลายประการ:

  • - ข้อมูลที่ส่งส่วนใหญ่มีความยาวมากกว่า 1,500 ตัวอักษร จึงต้องแบ่งออกเป็นหลายแพ็กเก็ต
  • - บางแพ็กเก็ตอาจสูญหายระหว่างทาง
  • - แพ็กเก็ตอาจมาถึงในลำดับที่แตกต่างจากแพ็กเก็ตเริ่มต้น

โปรโตคอลที่ใช้จะต้องมีวิธีในการถ่ายโอนข้อมูลจำนวนมากโดยไม่มีการบิดเบือนที่อาจเกิดขึ้นเนื่องจากความผิดพลาดของเครือข่าย

Transmission Control Protocol (TCP) เป็นโปรโตคอลที่เกี่ยวข้องอย่างใกล้ชิดกับ IP ที่ใช้เพื่อวัตถุประสงค์ที่คล้ายกัน แต่ในระดับที่สูงกว่า โปรโตคอล TCP เกี่ยวข้องกับปัญหาการส่งข้อมูลจำนวนมาก ขึ้นอยู่กับความสามารถของโปรโตคอล IP

TCP แบ่งข้อมูลที่จะส่งออกเป็นหลายส่วนและแต่ละส่วนมีตัวเลขเพื่อให้สามารถเรียกคืนคำสั่งซื้อได้ในภายหลัง ในการส่งหมายเลขนี้ไปพร้อมกับข้อมูล จะครอบคลุมข้อมูลแต่ละส่วนด้วยฝาครอบของตัวเอง - ซอง TCP ที่มีข้อมูลที่เกี่ยวข้อง

เมื่อได้รับ ผู้รับจะแกะซองจดหมาย IP และเห็นซองจดหมาย TCP จากนั้นแกะซองจดหมายด้วย และวางข้อมูลตามลำดับส่วนในตำแหน่งที่เหมาะสม หากมีสิ่งใดขาดหายไป เขาขอให้ส่งชิ้นส่วนนี้อีกครั้ง ในที่สุดข้อมูลจะถูกรวบรวมตามลำดับที่ถูกต้องและกู้คืนได้อย่างสมบูรณ์

  • การบริหารระบบ
  • มาตรฐานการสื่อสาร
  • สมมติว่าคุณมีความรู้ต่ำเกี่ยวกับเทคโนโลยีเครือข่ายและไม่มีความรู้พื้นฐานด้วยซ้ำ แต่คุณได้รับมอบหมายงานให้สร้างเครือข่ายข้อมูลในองค์กรขนาดเล็กอย่างรวดเร็ว คุณไม่มีเวลาหรือความปรารถนาที่จะศึกษา Talmuds หนาเกี่ยวกับการออกแบบเครือข่าย คำแนะนำในการใช้อุปกรณ์เครือข่าย และเจาะลึกเรื่องความปลอดภัยของเครือข่าย และที่สำคัญที่สุด ในอนาคต คุณไม่มีความปรารถนาที่จะเป็นมืออาชีพในสาขานี้อีกต่อไป บทความนี้เหมาะสำหรับคุณ


    ส่วนที่สองของบทความนี้จะพิจารณาถึงการประยุกต์ใช้พื้นฐานในทางปฏิบัติตามที่ระบุไว้ที่นี่:

    ทำความเข้าใจกับโปรโตคอลสแต็ค

    หน้าที่คือการถ่ายโอนข้อมูลจากจุด A ไปยังจุด B โดยสามารถส่งข้อมูลได้อย่างต่อเนื่อง แต่งานจะซับซ้อนมากขึ้นหากคุณต้องการถ่ายโอนข้อมูลระหว่างจุด A<-->บี และ เอ<-->C บนช่องทางทางกายภาพเดียวกัน หากข้อมูลถูกส่งอย่างต่อเนื่อง เมื่อ C ต้องการส่งข้อมูลไปยัง A เขาจะต้องรอจนกว่า B จะส่งข้อมูลเสร็จสิ้นและปล่อยช่องทางการสื่อสาร กลไกในการส่งข้อมูลนี้ไม่สะดวกและปฏิบัติไม่ได้มาก และเพื่อแก้ไขปัญหานี้ จึงได้ตัดสินใจแบ่งข้อมูลออกเป็นส่วนๆ

    ที่ผู้รับ ส่วนเหล่านี้จะต้องรวมเข้าด้วยกันเป็นชิ้นเดียวเพื่อรับข้อมูลที่มาจากผู้ส่ง แต่สำหรับผู้รับ A ตอนนี้เราเห็นข้อมูลจากทั้ง B และ C ปนกัน ซึ่งหมายความว่าจะต้องป้อนหมายเลขประจำตัวสำหรับแต่ละส่วนเพื่อให้ผู้รับ A สามารถแยกแยะส่วนของข้อมูลจาก B จากส่วนของข้อมูลจาก C และรวบรวมส่วนเหล่านี้ไว้ในข้อความต้นฉบับ แน่นอนว่าผู้รับจะต้องรู้ว่าผู้ส่งเพิ่มข้อมูลประจำตัวลงในข้อมูลต้นฉบับที่ไหนและในรูปแบบใด และสำหรับสิ่งนี้พวกเขาจะต้องพัฒนากฎเกณฑ์บางประการสำหรับการจัดทำและการเขียนข้อมูลประจำตัว นอกจากนี้ คำว่า "กฎ" จะถูกแทนที่ด้วยคำว่า "โปรโตคอล"

    เพื่อตอบสนองความต้องการของผู้บริโภคยุคใหม่จำเป็นต้องระบุข้อมูลประจำตัวหลายประเภทในคราวเดียว นอกจากนี้ยังต้องการการปกป้องข้อมูลที่ส่งทั้งจากการรบกวนแบบสุ่ม (ระหว่างการส่งผ่านสายการสื่อสาร) และจากการก่อวินาศกรรมโดยเจตนา (การแฮ็ก) เพื่อจุดประสงค์นี้ ส่วนหนึ่งของข้อมูลที่ส่งจะถูกเสริมด้วยข้อมูลบริการพิเศษจำนวนมาก

    โปรโตคอลอีเทอร์เน็ตประกอบด้วยหมายเลขอะแดปเตอร์เครือข่ายของผู้ส่ง (ที่อยู่ MAC) หมายเลขอะแดปเตอร์เครือข่ายของผู้รับ ประเภทของข้อมูลที่กำลังถ่ายโอน และข้อมูลจริงที่กำลังถ่ายโอน ข้อมูลที่รวบรวมตามโปรโตคอลอีเธอร์เน็ตเรียกว่าเฟรม เชื่อกันว่าไม่มีอะแดปเตอร์เครือข่ายที่มีหมายเลขเดียวกัน อุปกรณ์เครือข่ายจะแยกข้อมูลที่ส่งออกจากเฟรม (ฮาร์ดแวร์หรือซอฟต์แวร์) และดำเนินการประมวลผลเพิ่มเติม

    ตามกฎแล้ว ข้อมูลที่แยกออกมาจะถูกสร้างขึ้นตามโปรโตคอล IP และมีข้อมูลระบุตัวตนประเภทอื่น - ที่อยู่ IP ของผู้รับ (หมายเลข 4 ไบต์) ที่อยู่ IP และข้อมูลของผู้ส่ง รวมถึงข้อมูลบริการที่จำเป็นอื่น ๆ อีกมากมาย ข้อมูลที่สร้างขึ้นตามโปรโตคอล IP เรียกว่าแพ็กเก็ต

    ต่อไปจะดึงข้อมูลออกจากแพ็คเกจ แต่ตามกฎแล้วข้อมูลนี้ยังไม่ใช่ข้อมูลที่ส่งในตอนแรก ข้อมูลชิ้นนี้ได้รับการรวบรวมตามระเบียบการบางประการด้วย โปรโตคอลที่ใช้กันอย่างแพร่หลายที่สุดคือ TCP ประกอบด้วยข้อมูลระบุตัวตน เช่น พอร์ตผู้ส่ง (หมายเลข 2 ไบต์) และพอร์ตต้นทาง ตลอดจนข้อมูลและข้อมูลบริการ ข้อมูลที่แยกจาก TCP โดยทั่วไปจะเป็นข้อมูลที่โปรแกรมที่ทำงานบนคอมพิวเตอร์ B ส่งไปยัง "โปรแกรมตัวรับ" บนคอมพิวเตอร์ A

    สแต็กของโปรโตคอล (ในกรณีนี้คือ TCP over IP over Ethernet) เรียกว่าโปรโตคอลสแต็ก

    ARP: โปรโตคอลการแก้ไขที่อยู่

    มีเครือข่ายคลาส A, B, C, D และ E ซึ่งแตกต่างกันในจำนวนคอมพิวเตอร์และจำนวนเครือข่าย/ซับเน็ตที่เป็นไปได้ในคลาสเหล่านั้น เพื่อความเรียบง่ายและเป็นกรณีทั่วไป เราจะพิจารณาเฉพาะเครือข่ายคลาส C เท่านั้น ที่อยู่ IP ซึ่งเริ่มต้นที่ 192.168 หมายเลขถัดไปจะเป็นหมายเลขซับเน็ต ตามด้วยหมายเลขอุปกรณ์เครือข่าย ตัวอย่างเช่น คอมพิวเตอร์ที่มีที่อยู่ IP 192.168.30.110 ต้องการส่งข้อมูลไปยังคอมพิวเตอร์เครื่องอื่นหมายเลข 3 ที่อยู่ในเครือข่ายย่อยแบบลอจิคัลเดียวกัน ซึ่งหมายความว่าที่อยู่ IP ของผู้รับจะเป็น: 192.168.30.3

    สิ่งสำคัญคือต้องเข้าใจว่าโหนดเครือข่ายข้อมูลคือคอมพิวเตอร์ที่เชื่อมต่อด้วยช่องทางกายภาพเดียวเพื่อเปลี่ยนอุปกรณ์ เหล่านั้น. หากเราส่งข้อมูลจากอะแดปเตอร์เครือข่าย "ออกไปสู่ป่า" แสดงว่าพวกเขามีเส้นทางเดียว - พวกเขาจะออกมาจากปลายอีกด้านของคู่บิด เราสามารถส่งข้อมูลใด ๆ ที่สร้างขึ้นตามกฎใด ๆ ที่เราประดิษฐ์ขึ้นอย่างแน่นอน โดยไม่ต้องระบุที่อยู่ IP ที่อยู่ Mac หรือคุณลักษณะอื่น ๆ และหากปลายอีกด้านนี้เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น เราก็สามารถรับมันที่นั่นและตีความได้ตามที่เราต้องการ แต่ถ้าปลายอีกด้านหนึ่งเชื่อมต่อกับสวิตช์ ในกรณีนี้แพ็กเก็ตข้อมูลจะต้องถูกสร้างขึ้นตามกฎที่กำหนดไว้อย่างเคร่งครัด ราวกับว่ากำลังให้คำแนะนำแก่สวิตช์ว่าจะทำอย่างไรต่อไปกับแพ็กเก็ตนี้ หากแพ็กเก็ตถูกสร้างขึ้นอย่างถูกต้อง สวิตช์จะส่งไปยังคอมพิวเตอร์เครื่องอื่นตามที่ระบุไว้ในแพ็กเก็ต หลังจากนั้นสวิตช์จะลบแพ็กเก็ตนี้ออกจาก RAM แต่ถ้าแพ็คเก็ตไม่ได้ถูกสร้างอย่างถูกต้องนั่นคือ คำแนะนำในนั้นไม่ถูกต้องจากนั้นแพ็คเกจจะ "ตาย" เช่น สวิตช์จะไม่ส่งไปที่ใดก็ได้ แต่จะลบออกจาก RAM ทันที

    ในการถ่ายโอนข้อมูลไปยังคอมพิวเตอร์เครื่องอื่นจะต้องระบุค่าประจำตัวสามค่าในแพ็กเก็ตข้อมูลที่ส่ง - ที่อยู่ mac, ที่อยู่ IP และพอร์ต ในทางกลับกัน พอร์ตคือตัวเลขที่ระบบปฏิบัติการออกให้กับแต่ละโปรแกรมที่ต้องการส่งข้อมูลไปยังเครือข่าย ผู้ใช้ป้อนที่อยู่ IP ของผู้รับหรือตัวโปรแกรมเองจะได้รับขึ้นอยู่กับข้อมูลเฉพาะของโปรแกรม ยังไม่ทราบที่อยู่ Mac เช่น หมายเลขอะแดปเตอร์เครือข่ายของคอมพิวเตอร์ของผู้รับ เพื่อให้ได้ข้อมูลที่จำเป็น คำขอ "ออกอากาศ" จะถูกส่งไป ซึ่งรวบรวมโดยใช้สิ่งที่เรียกว่า "ARP Address Resolution Protocol" ด้านล่างนี้เป็นโครงสร้างของแพ็กเก็ต ARP

    ตอนนี้เราไม่จำเป็นต้องรู้ค่าของทุกฟิลด์ในภาพด้านบนแล้ว เรามาเน้นเฉพาะเรื่องหลักเท่านั้น

    ฟิลด์นี้ประกอบด้วยที่อยู่ IP ต้นทางและที่อยู่ IP ปลายทาง รวมถึงที่อยู่ Mac ต้นทาง

    ช่อง “ที่อยู่ปลายทางอีเทอร์เน็ต” เต็มไปด้วยหน่วย (ff:ff:ff:ff:ff:ff) ที่อยู่ดังกล่าวเรียกว่าที่อยู่ออกอากาศและเฟรมดังกล่าวจะถูกส่งไปยัง "อินเทอร์เฟซบนสายเคเบิล" ทั้งหมดนั่นคือ คอมพิวเตอร์ทุกเครื่องเชื่อมต่อกับสวิตช์

    สวิตช์ที่ได้รับเฟรมการออกอากาศดังกล่าวจะส่งไปยังคอมพิวเตอร์ทุกเครื่องบนเครือข่ายราวกับว่ากำลังตอบคำถามทุกคน:“ หากคุณเป็นเจ้าของที่อยู่ IP นี้ (ที่อยู่ IP ปลายทาง) โปรดบอกที่อยู่ mac ของคุณให้ฉันทราบ ” เมื่อคอมพิวเตอร์เครื่องอื่นได้รับคำขอ ARP ดังกล่าว คอมพิวเตอร์จะตรวจสอบที่อยู่ IP ปลายทางด้วยตนเอง และถ้ามันตรงกัน คอมพิวเตอร์จะแทรกที่อยู่ Mac แทนที่ที่อยู่ IP สลับที่อยู่ IP และ Mac ของต้นทางและปลายทาง เปลี่ยนข้อมูลบริการบางอย่างและส่งแพ็กเก็ตกลับไปที่สวิตช์ ซึ่งจะส่งกลับไปยัง คอมพิวเตอร์เครื่องเดิมซึ่งเป็นผู้ริเริ่มคำขอ ARP

    วิธีนี้ทำให้คอมพิวเตอร์ของคุณค้นหาที่อยู่ Mac ของคอมพิวเตอร์อีกเครื่องที่คุณต้องการส่งข้อมูลไป หากมีคอมพิวเตอร์หลายเครื่องบนเครือข่ายที่ตอบสนองต่อคำขอ ARP นี้ เราจะได้รับ “ข้อขัดแย้งของที่อยู่ IP” ในกรณีนี้ จำเป็นต้องเปลี่ยนที่อยู่ IP บนคอมพิวเตอร์เพื่อไม่ให้มีที่อยู่ IP ที่เหมือนกันบนเครือข่าย

    การสร้างเครือข่าย

    ภารกิจสร้างเครือข่าย

    ในทางปฏิบัติแล้ว ตามกฎแล้ว จำเป็นต้องสร้างเครือข่ายที่มีคอมพิวเตอร์อย่างน้อยร้อยเครื่อง และนอกเหนือจากฟังก์ชันการแชร์ไฟล์แล้ว เครือข่ายของเราจะต้องมีความปลอดภัยและง่ายต่อการจัดการ ดังนั้น เมื่อสร้างเครือข่าย ข้อกำหนดสามประการสามารถแยกแยะได้:
    1. ใช้งานง่าย หากนักบัญชี Lida ถูกโอนไปยังสำนักงานอื่น เธอยังคงจำเป็นต้องเข้าถึงคอมพิวเตอร์ของนักบัญชี Anna และ Yulia และหากเครือข่ายข้อมูลถูกสร้างขึ้นไม่ถูกต้อง ผู้ดูแลระบบอาจประสบปัญหาในการให้ Lida เข้าถึงคอมพิวเตอร์ของนักบัญชีรายอื่นในสถานที่ใหม่ของเธอ
    2. มั่นใจในความปลอดภัย เพื่อให้มั่นใจในความปลอดภัยของเครือข่ายของเรา สิทธิ์ในการเข้าถึงทรัพยากรข้อมูลจะต้องมีความแตกต่างกัน เครือข่ายจะต้องได้รับการปกป้องจากภัยคุกคามต่อการเปิดเผย ความสมบูรณ์ และการปฏิเสธการให้บริการ อ่านเพิ่มเติมในหนังสือ "Attack on the Internet" โดย Ilya Davidovich Medvedovsky บทที่ "แนวคิดพื้นฐานของความปลอดภัยของคอมพิวเตอร์".
    3. ประสิทธิภาพของเครือข่าย เมื่อสร้างเครือข่าย เกิดปัญหาทางเทคนิค - ขึ้นอยู่กับความเร็วในการส่งข้อมูลกับจำนวนคอมพิวเตอร์ในเครือข่าย ยิ่งมีคอมพิวเตอร์มาก ความเร็วก็ยิ่งต่ำลง เมื่อมีคอมพิวเตอร์จำนวนมาก ความเร็วเครือข่ายอาจต่ำมากจนลูกค้ายอมรับไม่ได้
    อะไรทำให้ความเร็วเครือข่ายช้าลงเมื่อมีคอมพิวเตอร์จำนวนมาก? - เหตุผลง่ายๆ: เนื่องจากมีข้อความออกอากาศ (BMS) จำนวนมาก AL เป็นข้อความที่เมื่อมาถึงสวิตช์จะถูกส่งไปยังโฮสต์ทั้งหมดบนเครือข่าย หรือพูดคร่าวๆ กับคอมพิวเตอร์ทุกเครื่องที่อยู่บนเครือข่ายย่อยของคุณ หากมีคอมพิวเตอร์ 5 เครื่องบนเครือข่าย คอมพิวเตอร์แต่ละเครื่องจะได้รับสัญญาณเตือน 4 ครั้ง หากมี 200 เครื่องคอมพิวเตอร์แต่ละเครื่องในเครือข่ายขนาดใหญ่ดังกล่าวจะได้รับ 199 shs

    มีแอปพลิเคชัน โมดูลซอฟต์แวร์ และบริการจำนวนมากที่ส่งข้อความออกอากาศไปยังเครือข่ายเพื่อดำเนินการ อธิบายไว้ในย่อหน้า ARP: โปรโตคอลการกำหนดที่อยู่เป็นเพียงหนึ่งใน AL จำนวนมากที่คอมพิวเตอร์ของคุณส่งไปยังเครือข่าย ตัวอย่างเช่น เมื่อคุณไปที่ "Network Neighborhood" (Windows OS) คอมพิวเตอร์ของคุณจะส่ง AL อีกหลายรายการพร้อมข้อมูลพิเศษที่สร้างขึ้นโดยใช้โปรโตคอล NetBios เพื่อสแกนเครือข่ายเพื่อหาคอมพิวเตอร์ที่อยู่ในเวิร์กกรุ๊ปเดียวกัน หลังจากนั้นระบบปฏิบัติการจะดึงคอมพิวเตอร์ที่พบในหน้าต่าง "Network Neighborhood" แล้วคุณจะเห็นคอมพิวเตอร์เหล่านั้น

    นอกจากนี้ ควรสังเกตด้วยว่าในระหว่างกระบวนการสแกนด้วยโปรแกรมหนึ่งหรือโปรแกรมอื่น คอมพิวเตอร์ของคุณไม่ได้ส่งข้อความออกอากาศข้อความเดียว แต่หลายข้อความ เช่น เพื่อสร้างเซสชันเสมือนด้วยคอมพิวเตอร์ระยะไกลหรือสำหรับความต้องการของระบบอื่นๆ ที่เกิดจากปัญหาซอฟต์แวร์ การใช้งานแอปพลิเคชันนี้ ดังนั้น เพื่อโต้ตอบกับคอมพิวเตอร์เครื่องอื่น คอมพิวเตอร์แต่ละเครื่องบนเครือข่ายจึงถูกบังคับให้ส่ง AL ที่แตกต่างกันจำนวนมาก ดังนั้นจึงโหลดช่องทางการสื่อสารพร้อมข้อมูลที่ผู้ใช้ไม่ต้องการ ตามที่แสดงในทางปฏิบัติ ในเครือข่ายขนาดใหญ่ ข้อความที่ออกอากาศสามารถเป็นส่วนสำคัญของการรับส่งข้อมูล ซึ่งจะทำให้กิจกรรมเครือข่ายที่ผู้ใช้มองเห็นช้าลง

    LAN เสมือน

    เพื่อแก้ไขปัญหาที่หนึ่งและสาม รวมทั้งช่วยแก้ปัญหาที่สอง กลไกการแบ่งเครือข่ายท้องถิ่นออกเป็นเครือข่ายขนาดเล็ก เช่น เครือข่ายท้องถิ่นที่แยกกัน (Virtual Local Area Network) ถูกนำมาใช้กันอย่างแพร่หลาย โดยคร่าวแล้ว VLAN คือรายการพอร์ตบนสวิตช์ที่อยู่ในเครือข่ายเดียวกัน "เหมือนกัน" ในแง่ที่ว่า VLAN อื่นจะมีรายการพอร์ตที่เป็นของเครือข่ายอื่น

    ในความเป็นจริง การสร้าง VLAN สองตัวบนสวิตช์ตัวเดียวเทียบเท่ากับการซื้อสวิตช์สองตัว กล่าวคือ การสร้าง VLAN สองตัวนั้นเหมือนกับการแบ่งสวิตช์หนึ่งตัวออกเป็นสองสวิตช์ ด้วยวิธีนี้เครือข่ายคอมพิวเตอร์หนึ่งร้อยเครื่องจะถูกแบ่งออกเป็นเครือข่ายขนาดเล็กจำนวน 5-20 เครื่อง - ตามกฎแล้วตัวเลขนี้สอดคล้องกับตำแหน่งทางกายภาพของคอมพิวเตอร์สำหรับความจำเป็นในการแชร์ไฟล์

    • ด้วยการแบ่งเครือข่ายออกเป็น VLAN ทำให้ง่ายต่อการจัดการ ดังนั้น เมื่อนักบัญชี Lida ย้ายไปยังสำนักงานอื่น ผู้ดูแลระบบเพียงแค่ต้องลบพอร์ตออกจาก VLAN หนึ่งและเพิ่มไปยังอีกสำนักงานหนึ่ง นี้จะกล่าวถึงในรายละเอียดเพิ่มเติมในส่วน VLANs ทฤษฎี
    • VLAN ช่วยแก้ไขหนึ่งในข้อกำหนดด้านความปลอดภัยของเครือข่าย กล่าวคือ การกำหนดขอบเขตทรัพยากรเครือข่าย ดังนั้นนักเรียนจากผู้ชมรายหนึ่งจะไม่สามารถเจาะคอมพิวเตอร์ของผู้ชมรายอื่นหรือคอมพิวเตอร์ของอธิการบดีได้เพราะว่า พวกเขาอยู่บนเครือข่ายที่แตกต่างกันจริงๆ
    • เพราะ เครือข่ายของเราแบ่งออกเป็น VLAN เช่น ในขนาดเล็ก "ราวกับเครือข่าย" ปัญหาเกี่ยวกับข้อความออกอากาศจะหายไป

    VLAN ทฤษฎี

    บางทีวลี “ผู้ดูแลระบบเพียงต้องการลบพอร์ตออกจาก VLAN หนึ่งและเพิ่มไปยังอีกพอร์ตหนึ่ง” อาจไม่ชัดเจน ดังนั้นฉันจะอธิบายรายละเอียดเพิ่มเติม พอร์ตในกรณีนี้ไม่ใช่หมายเลขที่ระบบปฏิบัติการออกให้กับแอปพลิเคชันตามที่อธิบายไว้ในย่อหน้าสแต็กโปรโตคอล แต่เป็นซ็อกเก็ต (สถานที่) ที่คุณสามารถต่อ (แทรก) ตัวเชื่อมต่อ RJ-45 ได้ ขั้วต่อนี้ (เช่น ปลายของสายไฟ) ติดอยู่ที่ปลายทั้งสองด้านของสาย 8 คอร์ที่เรียกว่า "คู่บิด" รูปภาพแสดงสวิตช์ Cisco Catalyst 2950C-24 พร้อมพอร์ต 24 พอร์ต:
    ตามที่ระบุไว้ในย่อหน้า ARP: โปรโตคอลการกำหนดที่อยู่ คอมพิวเตอร์แต่ละเครื่องเชื่อมต่อกับเครือข่ายโดยช่องทางทางกายภาพหนึ่งช่อง เหล่านั้น. คุณสามารถเชื่อมต่อคอมพิวเตอร์ 24 เครื่องเข้ากับสวิตช์ 24 พอร์ตได้ คู่บิดเกลียวเจาะทะลุสถานที่ทั้งหมดขององค์กร - สายทั้งหมด 24 เส้นจากสวิตช์นี้ขยายไปยังห้องต่างๆ ตัวอย่างเช่น ให้สายไฟ 17 เส้นไปเชื่อมต่อกับคอมพิวเตอร์ 17 เครื่องในห้องเรียน สายไฟ 4 เส้นไปที่สำนักงานแผนกพิเศษ และอีก 3 เส้นที่เหลือไปที่สำนักงานบัญชีที่ได้รับการปรับปรุงใหม่ และนักบัญชี Lida ก็ถูกย้ายไปที่สำนักงานแห่งนี้เพื่อรับบริการพิเศษ

    ตามที่กล่าวไว้ข้างต้น VLAN สามารถแสดงเป็นรายการพอร์ตที่เป็นของเครือข่ายได้ ตัวอย่างเช่น สวิตช์ของเรามี VLAN สามตัว ได้แก่ สามรายการเก็บไว้ในหน่วยความจำแฟลชของสวิตช์ ในรายการหนึ่งมีการเขียนตัวเลข 1, 2, 3... 17 ในอีก 18, 19, 20, 21 และในส่วน 22, 23 และ 24 ที่สาม คอมพิวเตอร์ของ Lida ก่อนหน้านี้เชื่อมต่อกับพอร์ต 20 เธอจึงย้ายไปทำงานที่อื่น พวกเขาลากคอมพิวเตอร์เครื่องเก่าของเธอไปที่สำนักงานใหม่ หรือเธอนั่งลงที่คอมพิวเตอร์เครื่องใหม่ ไม่สำคัญหรอก สิ่งสำคัญคือคอมพิวเตอร์ของเธอเชื่อมต่อด้วยสายคู่บิดซึ่งปลายอีกด้านเสียบเข้ากับพอร์ต 23 ของสวิตช์ของเรา และเพื่อให้เธอสามารถส่งไฟล์ไปยังเพื่อนร่วมงานของเธอจากตำแหน่งใหม่ต่อไปได้ ผู้ดูแลระบบจะต้องลบหมายเลข 20 ออกจากรายการที่สองและเพิ่มหมายเลข 23 โปรดทราบว่าพอร์ตหนึ่งสามารถเป็นของ VLAN เดียวเท่านั้น แต่เราจะทำลายสิ่งนี้ กฎในตอนท้ายของย่อหน้านี้

    ฉันจะทราบด้วยว่าเมื่อเปลี่ยนสมาชิกของพอร์ตใน VLAN ผู้ดูแลระบบไม่จำเป็นต้อง "เสียบ" สายไฟในสวิตช์ ยิ่งไปกว่านั้น เขาไม่จำเป็นต้องลุกจากที่นั่งด้วยซ้ำ เนื่องจากคอมพิวเตอร์ของผู้ดูแลระบบเชื่อมต่อกับพอร์ต 22 ซึ่งเขาสามารถจัดการสวิตช์จากระยะไกลได้ แน่นอนว่าต้องขอบคุณการตั้งค่าพิเศษซึ่งจะกล่าวถึงในภายหลัง มีเพียงผู้ดูแลระบบเท่านั้นที่สามารถจัดการสวิตช์ได้ สำหรับข้อมูลเกี่ยวกับวิธีการกำหนดค่า VLAN โปรดอ่านหัวข้อ VLAN การปฏิบัติ [ในบทความถัดไป]

    ดังที่คุณอาจสังเกตเห็นในตอนแรก (ในส่วนการสร้างเครือข่าย) ฉันบอกว่าจะมีคอมพิวเตอร์อย่างน้อย 100 เครื่องในเครือข่ายของเรา แต่มีเพียง 24 เครื่องเท่านั้นที่สามารถเชื่อมต่อกับสวิตช์ได้ แน่นอนว่ายังมีสวิตช์ที่มีพอร์ตเพิ่มมากขึ้น แต่ยังมีคอมพิวเตอร์ในเครือข่ายองค์กร/องค์กรเพิ่มมากขึ้น และในการเชื่อมต่อคอมพิวเตอร์จำนวนมากเข้ากับเครือข่าย สวิตช์จะเชื่อมต่อถึงกันผ่านทางพอร์ตที่เรียกว่าพอร์ตหลัก เมื่อกำหนดค่าสวิตช์ สามารถกำหนดพอร์ตใดก็ได้จาก 24 พอร์ตให้เป็นพอร์ตหลัก และบนสวิตช์อาจมีพอร์ตลำตัวจำนวนเท่าใดก็ได้ (แต่ก็สมเหตุสมผลที่จะดำเนินการไม่เกินสองพอร์ต) หากพอร์ตใดพอร์ตหนึ่งถูกกำหนดให้เป็น trunk สวิตช์จะสร้างข้อมูลทั้งหมดที่ได้รับบนพอร์ตนั้นเป็นแพ็กเก็ตพิเศษ โดยใช้โปรโตคอล ISL หรือ 802.1Q และส่งแพ็กเก็ตเหล่านี้ไปยังพอร์ต trunk

    ข้อมูลทั้งหมดที่เข้ามา - ฉันหมายถึงข้อมูลทั้งหมดที่เข้ามาจากพอร์ตอื่น และโปรโตคอล 802.1Q จะถูกแทรกลงในสแต็กโปรโตคอลระหว่างอีเธอร์เน็ตและโปรโตคอลที่สร้างข้อมูลที่เฟรมนี้บรรจุอยู่

    ในตัวอย่างนี้ คุณอาจสังเกตเห็นว่าผู้ดูแลระบบนั่งอยู่ในสำนักงานเดียวกันกับ Lida เนื่องจาก สายเคเบิลบิดจากพอร์ต 22, 23 และ 24 นำไปสู่สำนักงานเดียวกัน พอร์ต 24 ได้รับการกำหนดค่าให้เป็นพอร์ตลำตัว และสวิตช์บอร์ดนั้นอยู่ในห้องเอนกประสงค์ ถัดจากสำนักงานบัญชีเก่า และห้องเรียนซึ่งมีคอมพิวเตอร์ 17 เครื่อง

    สายเคเบิลคู่บิดเกลียวที่ต่อจากพอร์ต 24 ไปยังสำนักงานผู้ดูแลระบบเชื่อมต่อกับสวิตช์อื่น ซึ่งจะเชื่อมต่อกับเราเตอร์ ซึ่งจะกล่าวถึงในบทต่อไปนี้ สวิตช์อื่น ๆ ที่เชื่อมต่อกับคอมพิวเตอร์อีก 75 เครื่องและตั้งอยู่ในห้องยูทิลิตี้อื่น ๆ ขององค์กร - ตามกฎแล้วสวิตช์หลักหนึ่งพอร์ตเชื่อมต่อด้วยสายคู่บิดหรือสายไฟเบอร์ออปติกเข้ากับสวิตช์หลักซึ่งตั้งอยู่ในสำนักงานด้วย ผู้ดูแลระบบ

    ได้มีการกล่าวไว้ข้างต้นว่าบางครั้งมันก็สมเหตุสมผลที่จะสร้างพอร์ตลำตัวสองพอร์ต พอร์ตหลักที่สองในกรณีนี้ใช้เพื่อวิเคราะห์การรับส่งข้อมูลเครือข่าย

    นี่คือลักษณะการสร้างเครือข่ายองค์กรขนาดใหญ่โดยประมาณในช่วงเวลาของสวิตช์ Cisco Catalyst 1900 คุณอาจสังเกตเห็นข้อเสียใหญ่สองประการของเครือข่ายดังกล่าว ประการแรก การใช้พอร์ตท้ายทำให้เกิดปัญหาและสร้างงานที่ไม่จำเป็นเมื่อกำหนดค่าอุปกรณ์ และประการที่สองและที่สำคัญที่สุด สมมติว่า "เครือข่าย" ของเราซึ่งประกอบด้วยนักบัญชี นักเศรษฐศาสตร์ และผู้มอบหมายงานต้องการมีฐานข้อมูลเดียวสำหรับสามคน พวกเขาต้องการให้นักบัญชีคนเดียวกันสามารถเห็นการเปลี่ยนแปลงในฐานข้อมูลที่นักเศรษฐศาสตร์หรือผู้มอบหมายงานทำเมื่อสองสามนาทีที่แล้ว ในการดำเนินการนี้ เราจำเป็นต้องสร้างเซิร์ฟเวอร์ที่จะสามารถเข้าถึงได้จากทั้งสามเครือข่าย

    ตามที่กล่าวไว้ในย่อหน้านี้ พอร์ตสามารถอยู่ใน VLAN เดียวเท่านั้น อย่างไรก็ตาม และสิ่งนี้จะเกิดขึ้นจริงเฉพาะกับสวิตช์ของ Cisco Catalyst 1900 series และรุ่นเก่ากว่า และสำหรับรุ่นที่อายุน้อยกว่าบางรุ่น เช่น Cisco Catalyst 2950 สำหรับสวิตช์อื่นๆ โดยเฉพาะ Cisco Catalyst 2900XL กฎนี้สามารถฝ่าฝืนได้ เมื่อกำหนดค่าพอร์ตในสวิตช์ดังกล่าว แต่ละพอร์ตสามารถมีโหมดการทำงานได้ห้าโหมด: การเข้าถึงแบบคงที่, Multi-VLAN, การเข้าถึงแบบไดนามิก, ISL Trunk และ 802.1Q Trunk โหมดการทำงานที่สองเป็นสิ่งที่เราต้องการสำหรับงานข้างต้น - เพื่อให้สามารถเข้าถึงเซิร์ฟเวอร์จากสามเครือข่ายพร้อมกันนั่นคือ ทำให้เซิร์ฟเวอร์เป็นของสามเครือข่ายในเวลาเดียวกัน สิ่งนี้เรียกว่าการข้ามหรือการแท็ก VLAN ในกรณีนี้ แผนภาพการเชื่อมต่ออาจมีลักษณะเช่นนี้