Модель ISO/OSI

Пожалуй, ключевым понятием в стандартизации сетей и всего, что к ним относится, является модель взаимодействия открытых систем (Open System Interconnection, OSI), разработанная международной организацией по стандартам (International Standards Organization, ISO). На практике (далее…)

Подробнее

Настраиваем VPN-сервер в локальной сети

Запускаем сервер, который будет принимать подключения к вашей локальной сети. Виртуальная частная сеть (VPN) представляет собой набор приложений и протоколов, которые позволяют подключить клиента в локальной сети из других сетей. Если (далее…)

Подробнее

Настройка сети в операционной системе Windows 7. Часть 6 – Основы маски подсети

ВведениеОпределение значений средних диапазонов подсетейКоличество адресов в подсетяхЗаключение Введение В предыдущей статье данного руководства вы узнали о протоколе Интернета уровня 4. Помимо этого вы научились конвертировать IPv4 адреса (далее…)

Подробнее

Локальная политика безопасности. Часть 7: политики проводной сети

ВведениеНастройка политики проводной сетиСвойства режимов проверки подлинностиНастройки метода проверки подлинности «Microsoft: Защищенные EAP (PEAP)»Настройки метода проверки подлинности «Смарт-карты или другой сертификат – настройки EAP-TLS»Дополнительные (далее…)

Подробнее

Функции и принципы работы протокола UDP

В этом разделе мы детально рассмотрим функции и принципы работы протокола UDP. При необходимости мы рекомендуем вам вернуться к разделу «Принципы работы протоколов прикладного уровня» в главе 2, где приведен обзор модели обслуживания UDP, а также к разделу «Программирование UDP-сокетов», в котором приведен пример приложения, использующего протокол UDP. Представьте себе, что вам необходимо разработать максимально простой, без лишних функций, протокол

Подробнее

Мультиплексирование и демультиплексирование с установлением логического соединения

Для того чтобы понять суть демультиплексирования в протоколе TCP, необходимо сначала подробнее рассмотреть ТСР-сокеты и процесс установления ТСР-соедине-ния. Отличие ТСР-сокета от UDP-сокета заключается в том, что ТСР-сокет идентифицируется при помощи не двух, а четырех составляющих: IP-адреса отправителя, номера порта отправителя, IP-адреса получателя и номера порта получателя. Все четыре компонента используются хостом-получателем в процессе демультиплексирования (направления в нужный сокет) получаемых сегментов.

Подробнее

Взаимодействие процессов при помощи ТСР-сокетов

Как мы отмечали в разделе «Принципы работы протоколов прикладного уровня», процессы, выполняющиеся на разных вычислительных машинах, взаимодействуют друг с другом при помощи сообщений, посылаемых через сокеты. Мы представили процессы в виде домов, а сокеты — в виде дверей. Как показано на рис. 2.18, сокет является дверью между процессом и протоколом TCP. Разработчик приложения полностью контролирует ту часть сокета, которая относится

Подробнее

Ядро сетевого приложения состоит из двух программ — клиента и сервера

Как упоминалось в разделе «Принципы работы протоколов прикладного уровня», ядро сетевого приложения состоит из двух программ — клиента и сервера. Когда эти программы запускаются, создаются клиентский и серверный процессы, которые взаимодействуют друг с другом, обмениваясь сообщениями через сокеты. При создании сетевого приложения главной задачей разработчика является написание программного кода для клиентской и серверной частей приложения. Существуют два вида приложений с

Подробнее

Формат DNS — сообщения

В этом разделе мы столкнулись с понятиями DNS-запроса и DNS-ответа. Запрос и ответ представляют собой единственные два типа сообщений, используемые протоколом DNS. Форматы этих сообщений совпадают и представлены на рис. 2.17. Ниже приведено описание структуры DNS-сообщения. □ Первые 12 байт составляют заголовочную секцию, состоящую из нескольких полей. Первое поле представляет собой 16-разрядное число, идентифицирующее запрос. Идентификатор запроса копируется в ответное

Подробнее

Схема функционирования DNS

Ниже мы опишем основную схему функционирования DNS. Основным предметом рассмотрения для нас будет являться преобразование имени хоста в соответствующий IP-адрес. Предположим, что некоторому приложению (web-браузеру или программе чтения электронной почты), выполняющемуся на хосте пользователя, необходимо получить IP-адрес удаленного хоста. Приложение вызывает клиентскую сторону DNS и передает ей имя нужного хоста. (Многие UNIX-машины поддерживают функцию gethostbyname(), вызываемую приложениями для получения IP-адреса.

Подробнее

Все статьи с пометкой "протокол" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.