Vor- und Nachteile der wichtigsten Wahlkampfstrategien. Strategie und Taktik des Wahlkampfes. Demografische und geografische Merkmale der Zielgruppen

TCP/IP ist eine Abkürzung für Transmission Control Protocol/Internet Protocol. Tatsächlich ist TCP/IP nicht ein Protokoll, sondern viele, ein Stapel von Protokollen.

TCP/IP wurde entwickelt, um Computernetzwerke in Forschungszentren auf der ganzen Welt in Form eines virtuellen „Internets“ miteinander zu verbinden. Das ursprüngliche Internet entstand durch die Umwandlung eines bestehenden Konglomerats von Computernetzwerken namens ARPAnet unter Verwendung von TCP/IP.

In einem TCP/IP-basierten Netzwerk werden Informationen in Form diskreter Blöcke übertragen, die als IP-Pakete oder IP-Datagramme bezeichnet werden. Im Wesentlichen verbirgt TCP/IP Router und die zugrunde liegende Netzwerkarchitektur vor Benutzern, sodass alles wie ein einziges großes Netzwerk aussieht. Genauso wie eine Verbindung zu Ethernet-Netzwerke werden durch 48-Bit-Ethernet-IDs erkannt, Intranetverbindungen werden durch 32-Bit-IP-Adressen identifiziert, die wir in Punkt-Dezimal-Form ausdrücken (z. B. 128.10.2.3). Durch die Übernahme der IP-Adresse eines Remote-Computers kann ein Computer im Intranet oder Internet Daten an ihn senden, als ob er Teil desselben physischen Netzwerks wäre.

Daten werden in Paketen übertragen. Pakete haben einen Header und einen Tail, die Dienstinformationen enthalten. Daten aus höheren Ebenen werden wie ein Brief in einem Umschlag in Pakete niedrigerer Ebenen eingefügt (gekapselt).

TCP/IP bietet eine Lösung für das Problem der Kommunikation zwischen zwei Computern, die mit demselben Intranet verbunden sind, aber zu unterschiedlichen physischen Netzwerken gehören. Die Lösung besteht aus mehreren Teilen, wobei jede Schicht der TCP/IP-Protokollfamilie ihren Beitrag zur Gesamtlösung leistet. IP, das grundlegendste Protokoll in der TCP/IP-Suite, überträgt IP-Datagramme und ermöglicht die Auswahl der Route, die das Datagramm von Punkt A nach Punkt B nehmen soll, sowie die Verwendung von Routern zum „Hüpfen“ zwischen Netzwerken.

TCP ist ein übergeordnetes Protokoll, das es Anwendungsprogrammen, die auf verschiedenen Computern in einem Netzwerk laufen, ermöglicht, Datenströme auszutauschen. TCP unterteilt Datenströme in Ketten, sogenannte TCP-Segmente, und überträgt sie über IP. In den meisten Fällen wird jedes TCP-Segment in einem IP-Datagramm gesendet. Bei Bedarf teilt TCP jedoch Segmente in mehrere IP-Datagramme auf, die in die physischen Datenrahmen passen, die zum Übertragen von Informationen zwischen Computern im Netzwerk verwendet werden. Da IP nicht garantiert, dass Datagramme in der gleichen Reihenfolge empfangen werden, in der sie gesendet wurden, setzt TCP TCP-Segmente am anderen Ende der Route wieder zusammen, um einen kontinuierlichen Datenstrom zu bilden.

Ein weiteres wichtiges Protokoll im TCP/IP-Stack ist das User Datagram Protocol (UDP), das TCP ähnelt, aber primitiver ist. TCP ist ein „zuverlässiges“ Protokoll, da es Fehlerprüfungen und Bestätigungsmeldungen bereitstellt, um sicherzustellen, dass die Daten ihr Ziel ohne Beschädigung erreichen. UDP ist ein „unzuverlässiges“ Protokoll, das nicht garantiert, dass Datagramme in der Reihenfolge ankommen, in der sie gesendet wurden, oder dass sie überhaupt ankommen. UDP wird zur Verwaltung von Verbindungen verwendet.

Andere TCP/IP-Protokolle spielen beim Betrieb von TCP/IP-Netzwerken eine weniger wichtige, aber ebenso wichtige Rolle. Beispielsweise übersetzt das Address Resolution Protocol (ARP) IP-Adressen in physische Netzwerkadressen, beispielsweise Ethernet-Kennungen. Ein verwandtes Protokoll, das Reverse Address Resolution Protocol (RARP), macht das Gegenteil und wandelt physische Netzwerkadressen in IP-Adressen um. Das Internet Control Message Protocol (ICMP) ist ein Begleitprotokoll, das IP nutzt, um Kontrollinformationen auszutauschen und Fehler im Zusammenhang mit der Übertragung von IP-Paketen zu kontrollieren. Wenn ein Router beispielsweise ein IP-Datagramm nicht übertragen kann, nutzt er ICMP, um den Absender darüber zu informieren, dass ein Problem vorliegt.

TCP/IP ist eine Sammelbezeichnung für eine Reihe (Stack) von Netzwerkprotokollen verschiedene Level im Internet verwendet.

Der TCP/IP-Protokollstapel ist in 4 Ebenen unterteilt:

· Angewandt (Bewerbungen);

· Transport;

· Netzwerk (Internet);

· Physisch (Kanal).

Die Grundfunktionalität von TCP/IP-Netzwerken wird durch die Protokolle TCP (Transmission Control Protocol) und IP (Internet Protocol) implementiert. Das IP-Protokoll arbeitet auf der Netzwerkschicht, das TCP-Protokoll auf der Transportschicht. Es funktioniert auf Anwendungsebene große Menge Protokolle, sowohl häufig verwendete (http, smtp, dns, smb) als auch weniger verbreitete (binkp), die von verschiedenen Benutzerprogrammen verwendet werden, um miteinander zu kommunizieren und Daten zu übertragen, aber alle verwenden den von TCP/IP bereitgestellten Transport. Diese Protokolle werden Basic genannt, weil alle anderen darauf basieren und die gesamte Technologie TCP/IP genannt wird.

Auf der Transportschicht kommt neben TCP auch das UDP-Protokoll zum Einsatz. Im Gegensatz zu TCP stellt es keine Verbindung her, sondern sendet lediglich Datagramme. Diese verbindungslose Übertragungsmethode ist für einige Anwendungen praktisch, vor allem für Büroanwendungen. Insbesondere das DNS-Netzwerknamenauflösungsprotokoll arbeitet über UDP.

Die Schichten des TCP/IP-Stacks stimmen nicht genau mit den theoretischen Schichten des OSI-Modells überein

TCP/IP regelt nicht die Verwendung von Protokollen und Technologien der physikalischen Schicht und der Datenverbindungsschicht. Notwendig und ausreichend ist eine Schnittstelle zwischen den Link-Level-Modulen und dem IP-Modul, die die Übertragung von IP-Paketen gewährleistet. Die Mittel und Methoden zur Sicherstellung dieser Übertragung liegen außerhalb des Anwendungsbereichs von TCP/IP. Bei der praktischen Umsetzung der Ebenen des OSI-Modells erwies es sich als praktischer, einige Ebenen in einem Modul zu vereinen. Die Entsprechung zwischen den TCP/IP- und OSI-Stack-Ebenen sieht etwa so aus:

Die Abbildung zeigt, wie TCP/IP in das ISO/OSI-Modell passt. Diese Abbildung veranschaulicht auch die Schichtung von TCP/IP und zeigt die Beziehungen zwischen den wichtigsten Protokollen. Wenn ein Datenblock von einer Netzwerkanwendung an eine Netzwerkadapterkarte übertragen wird, durchläuft er nacheinander eine Reihe von TCP/IP-Modulen. Gleichzeitig wird es bei jedem Schritt mit den Informationen vervollständigt, die für das entsprechende TCP/IP-Modul am anderen Ende der Kette erforderlich sind. Wenn die Daten den Netzwerkadapter erreichen, stellen sie einen Standardrahmen der Technologie dar, zu der der Adapter gehört. Software TCP/IP auf der Empfangsseite stellt die Originaldaten für das empfangende Programm wieder her, indem es den Frame in umgekehrter Reihenfolge durch eine Reihe von TCP/IP-Modulen durchläuft.

Der TCP/IP-Protokollstapel ist eine Familie von Protokollen, die die Verbindung und gemeinsame Nutzung verschiedener Systeme ermöglichen. Der Stack wurde für den Einsatz in heterogenen Netzwerken entwickelt. Die Stack-Protokolle sind äußerst zuverlässig: Sie erfüllen die Anforderung, die Funktionsfähigkeit von Netzwerkknoten sicherzustellen, die einen begrenzten nuklearen Angriff überstanden haben. Derzeit wird der TCP/IP-Protokollstack sowohl für die Kommunikation im Internet als auch in lokalen Netzwerken verwendet.

Die TCP/IP-Architektur basierte bewusst auf einer Peer-to-Peer-Struktur. Im Gegensatz zum klassischen Top-Down-Zuverlässigkeitsmodell ist TCP/IP von Natur aus verteilt. In einer TCP/IP-Umgebung gibt es keine zentrale Autorität. Knoten kommunizieren direkt miteinander und jeder von ihnen verfügt über vollständige Informationen über alle verfügbaren Netzwerkdienste. Wenn einer der Host-Computer ausfällt, reagiert keiner der anderen Computer darauf (es sei denn, er benötigt Daten, die sich auf dem ausgefallenen Computer befinden).

Hier ist eine Liste der im TCP/IP-Stack enthaltenen Protokolle:

  • TCP(Transmission Control Protocol) ist das grundlegende Transportprotokoll, das der gesamten Familie der TCP/IP-Protokolle ihren Namen gibt;
  • UDP(User Datagram Protocol) ist das zweithäufigste Transportprotokoll der TCP/IP-Familie;
  • IP(Internetprotokoll) – Internetprotokoll;
  • ARP(Address Resolution Protocol) – wird verwendet, um die Entsprechung zwischen IP-Adressen und Ethernet-Adressen zu bestimmen;
  • UNTERHOSE (Serial Line Internet Protocol) – Protokoll zur Datenübertragung über Telefonleitungen;
  • PPP (Point to Point Protocol) – Punkt-zu-Punkt-Datenaustauschprotokoll;
  • RPC (Remote Process Control) – Protokoll zur Steuerung entfernter Prozesse;
  • TFTP (Trivial File Transfer Protocol) – ein einfaches Dateiübertragungsprotokoll;
  • DNS (Domain Name System) – Protokoll für den Zugriff auf das Domain Name System;
  • RUHE IN FRIEDEN. (Routing Information Protocol) – Routing-Protokoll.

Die Hauptprotokolle des TCP/IP-Stacks lassen sich in Form der in Abb. 1 dargestellten Struktur darstellen.

Reis. 1. TCP/IP-Stack-Architektur

Das auf dem TCP/IP-Stack basierende Modell umfasst 4 Ebenen: Anwendung, Hauptebene (Transport), Ebene der Internetnetzwerk-Interaktionen (Netzwerk), Ebene der Netzwerkschnittstellen (Link). Die Entsprechung dieser Schichten zur OSI-Modellarchitektur ist in Tabelle 1 dargestellt.

Tabelle 1. Vergleich der OSI- und TCP/IP-Modellebenen

Wie aus der Tabelle ersichtlich ist, umfassen beide Kommunikationsarchitekturen ähnliche Schichten, im TCP/IP-Modell werden jedoch mehrere Schichten des OSI-Modells zu einer zusammengefasst.

Betrachten wir die Funktionen aller vier Ebenen des Modells basierend auf dem TCP/IP-Protokollstapel.

1. Anwendungsschicht -

bereitgestellt von Diensten, die Netzwerkdienste für Benutzeranwendungen bereitstellen. Die Liste der Hauptdienste umfasst die folgenden Protokolle: Telnet, FTP, TFTP, DNS, SNMP, HTTP. Die Anwendungsschicht übernimmt die Funktionen der Anwendungsschicht und der Präsentationsschicht des OSI-Modells.

2. Hauptlevel -

gewährleistet die Zuverlässigkeit der Zustellung von Datenpaketen, deren Integrität und Zustellungsreihenfolge. Auf dieser Schicht werden die übertragenen Daten in Pakete aufgeteilt und an die untere Schicht übertragen. Nach der Übertragung werden die Pakete gesammelt und die Daten an die Anwendungsschicht übertragen. Das Hauptprotokoll dieser Schicht ist TCP. Die Hauptschicht übernimmt die Funktionen der Sitzungs- und Transportschichten des OSI-Modells.

3. Verbindungsebene -

sorgt für die Übertragung von Datenpaketen in einem Verbundnetz, in dem nicht nur lokale, sondern auch globale Verbindungen bestehen. Das Hauptprotokoll dieser Schicht ist IP. Auf dieser Ebene werden die Routing-Protokolle RIP und OSPF (Open Shortest Path First) zum Sammeln von Routing-Informationen verwendet. Diese Schicht entspricht der Netzwerkschicht des OSI-Modells.

Eine Reihe von mehrschichtigen Protokollen, oder wie der TCP/IP-Stack genannt wird, ist für die Verwendung in vorgesehen Verschiedene Optionen Netzwerkumgebung. Der TCP/IP-Stack folgt hinsichtlich der Systemarchitektur dem OSI-Referenzmodell (Open Systems Interconnection) und ermöglicht es Anwendungen und Diensten, die auf praktisch jeder Plattform laufen, Daten über das Netzwerk auszutauschen, einschließlich Unix, Windows, Macintosh und anderen.

Reis. 3.2

Die TCP/IP-Implementierung von Microsoft folgt einem vierschichtigen Modell anstelle des in Abbildung 1 gezeigten siebenschichtigen Modells. 3.2. Das TCP/IP-Modell umfasst mehr Funktionen pro Schicht, was zu weniger Schichten führt. Das Modell verwendet die folgenden Ebenen:

Die Anwendungsschicht des TCP/IP-Modells entspricht den Anwendungs-, Präsentations- und Sitzungsschichten des OSI-Modells;

Die Transportschicht des TCP/IP-Modells entspricht der ähnlichen Transportschicht des OSI-Modells.

Die Internetschicht des TCP/IP-Modells führt dieselben Funktionen aus wie die Netzwerkschicht des OSI-Modells.

Die Netzwerkschnittstellenschicht des TCP/IP-Modells entspricht der Datenverbindungs- und der physikalischen Schicht des OSI-Modells.

Anwendungsebene

Über die Anwendungsschicht des TCP/IP-Modells greifen Anwendungen und Dienste auf das Netzwerk zu. Der Zugriff auf TCP/IP-Protokolle erfolgt über zwei Softwareschnittstellen (API – Application Programming Interface):

Windows-Sockets;

Die Windows Socket-Schnittstelle, oder WinSock, wie sie genannt wird, ist eine Netzwerkprogrammierschnittstelle, die die Kommunikation zwischen verschiedenen TCP/IP-Anwendungen und Protokollfamilien erleichtern soll.

Die NetBIOS-Schnittstelle wird für die prozessübergreifende Kommunikation (IPC – Interposes Communications) von Windows-Betriebssystemdiensten und -anwendungen verwendet. NetBIOS führt drei Hauptfunktionen aus:

NetBIOS-Benennung;

NetBIOS-Datagrammdienst;

NetBIOS-Sitzungsdienst.

Tabelle 3.1 listet die TCP/IP-Protokollfamilie auf.

Tabelle 3.1

Protokollname

Protokollbeschreibung

Netzwerk-Programmierschnittstelle

Kommunikation mit Windows-Betriebssystemanwendungen

Mit der Transport Driver Interface können Sie Sitzungsschichtkomponenten erstellen.

Übertragungskontrollprotokoll

Benutzer-Datagramm-Protokoll

Adressauflösungsprotokoll

Reverse Address Resolution Protocol

Internetprotokoll

Internet Control Message Protocol

Internet-Gruppenverwaltungsprotokoll,

Schnittstelle zur Interaktion zwischen Transportprotokolltreibern

Dateiübertragungsprotokoll

Triviales Dateiübertragungsprotokoll

Transportebene

Die TCP/IP-Transportschicht ist für den Aufbau und die Aufrechterhaltung einer Verbindung zwischen zwei Knoten verantwortlich. Hauptfunktionen der Ebene:

Bestätigung des Erhalts der Informationen4

Datenflusskontrolle;

Ordnen und Weiterleiten von Paketen.

Je nach Art des Dienstes können zwei Protokolle verwendet werden:

TCP (Transmission Control Protocol)

UDP (User Datagram Protocol – Benutzerdatagrammprotokoll).

TCP wird typischerweise verwendet, wenn eine Anwendung eine große Menge an Informationen übertragen und sicherstellen muss, dass die Daten rechtzeitig beim Empfänger empfangen werden. Anwendungen und Dienste, die kleine Datenmengen senden und keine Bestätigung benötigen, verwenden UDP, ein verbindungsloses Protokoll.

Übertragungskontrollprotokoll (TCP)

Das TCP-Protokoll ist für die zuverlässige Datenübertragung von einem Netzwerkknoten zum anderen verantwortlich. Es erstellt eine verbindungsorientierte Sitzung, also einen virtuellen Kanal zwischen Maschinen. Der Verbindungsaufbau erfolgt in drei Schritten:

Ein Client, der eine Verbindung anfordert, sendet ein Paket an den Server, das die Portnummer angibt, die der Client verwenden möchte, sowie den ISN-Code (Initial Sequence Number) (eine bestimmte Nummer).

Der Server antwortet mit einem Paket, das die ISN des Servers sowie die ISN des Clients, erhöht um 1, enthält.

Der Client muss die Verbindung bestätigen, indem er die um 1 erhöhte ISN des Servers zurückgibt.

Durch den dreistufigen Verbindungsaufbau werden die Portnummer sowie die ISN des Clients und Servers festgelegt. Jedes gesendete TCP-Paket enthält die TCP-Portnummern des Absenders und des Empfängers, die Fragmentnummer für in kleinere Teile zerlegte Nachrichten sowie eine Prüfsumme, um sicherzustellen, dass bei der Übertragung keine Fehler aufgetreten sind.

Benutzer-Datagram-Protokoll (UDP)

Im Gegensatz zu TCP baut UDP keine Verbindungen auf. Das UDP-Protokoll ist für den Versand kleiner Datenmengen ohne Verbindungsaufbau konzipiert und wird von Anwendungen verwendet, die keine Empfangsbestätigung des Empfängers benötigen. UDP verwendet auch Portnummern, um einen bestimmten Prozess an einer bestimmten IP-Adresse zu identifizieren. UDP-Ports unterscheiden sich jedoch von TCP-Ports und können daher dieselben Portnummern wie TCP verwenden, ohne dass es zu Konflikten zwischen Diensten kommt.

Internetschicht

Die Internetwork-Schicht ist für die Weiterleitung von Daten innerhalb eines Netzwerks und zwischen verschiedenen Netzwerken verantwortlich. Auf dieser Ebene arbeiten Router, die vom verwendeten Protokoll abhängen und dazu dienen, Pakete von einem Netzwerk (oder einem Segment davon) an ein anderes (oder ein anderes Segment des Netzwerks) zu senden. Der TCP/IP-Stack verwendet auf dieser Ebene das IP-Protokoll.

Internetprotokoll IP

Das IP-Protokoll ermöglicht den Austausch von Datagrammen zwischen Knoten in einem Netzwerk und ist ein verbindungsloses Protokoll, das Datagramme verwendet, um Daten von einem Netzwerk an ein anderes zu senden. Dieses Protokoll erwartet keine Bestätigung (ASK, Acknowledgment) der gesendeten Pakete vom Zielknoten. Bestätigungen und erneute Sendungen von Paketen werden von Protokollen und Prozessen durchgeführt, die auf den oberen Ebenen des Modells laufen.

Zu seinen Funktionen gehören die Fragmentierung von Datagrammen und die Adressierung im Internet. Das IP-Protokoll stellt Steuerinformationen zum Zusammensetzen fragmentierter Datagramme bereit. Die Hauptfunktion des Protokolls ist die Vernetzung und globale Adressierung. Abhängig von der Größe des Netzwerks, über das das Datagramm oder Paket weitergeleitet wird, wird eines von drei Adressierungsschemata verwendet.

Adressierung in IP-Netzwerken

Jeder Computer in TCP/IP-Netzwerken verfügt über drei Adressebenen: physisch (MAC-Adresse), Netzwerk (IP-Adresse) und symbolisch (DNS-Name).

Die physische oder lokale Adresse eines Knotens, die durch die Technologie bestimmt wird, mit der das Netzwerk aufgebaut ist, zu dem der Knoten gehört. Für Knoten in lokalen Netzwerken ist dies die MAC-Adresse des Netzwerkadapters oder Router-Ports, zum Beispiel 11-A0-17-3D-BC-01. Diese Adressen werden von den Geräteherstellern zugewiesen und sind eindeutige Adressen, da sie zentral verwaltet werden. Bei allen existierenden MAC-Lokalnetzwerktechnologien hat die Adresse ein 6-Byte-Format: Die oberen 3 Bytes sind die Kennung des Herstellers, die unteren 3 Bytes werden vom Hersteller selbst eindeutig vergeben.

Netzwerk oder IP-Adresse, bestehend aus 4 Bytes, zum Beispiel 109.26.17.100. Diese Adresse wird auf der Netzwerkebene verwendet. Es wird vom Administrator bei der Konfiguration von Computern und Routern zugewiesen. Eine IP-Adresse besteht aus zwei Teilen: der Netzwerknummer und der Hostnummer. Die Netzwerknummer kann vom Administrator willkürlich gewählt oder auf Empfehlung einer speziellen Internetabteilung (Network Information Center, NIC) zugewiesen werden, wenn das Netzwerk als solche funktionieren muss Komponente Internet. Typischerweise erhalten Internetdienstanbieter Adressbereiche von NICs und verteilen sie dann an ihre Abonnenten. Die Hostnummer im IP-Protokoll wird unabhängig von der lokalen Adresse des Hosts vergeben. Die Aufteilung der IP-Adresse in die Felder Netzwerknummer und Hostnummer ist flexibel und die Grenze zwischen diesen Feldern kann beliebig festgelegt werden. Ein Knoten kann Teil mehrerer IP-Netzwerke sein. In diesem Fall muss der Knoten entsprechend der Anzahl der Netzwerkverbindungen über mehrere IP-Adressen verfügen. Eine IP-Adresse charakterisiert nicht einen einzelnen Computer oder Router, sondern eine einzelne Netzwerkverbindung.

Eine symbolische Adresse oder ein DNS-Name, zum Beispiel SERV1.IBM.COM. Diese Adresse wird vom Administrator zugewiesen und besteht aus mehreren Teilen, zum Beispiel Maschinenname, Organisationsname, Domänenname. Diese Adresse wird auf Anwendungsebene verwendet, beispielsweise in den FTP- oder Telnet-Protokollen.

Adresszuordnungsprotokolle ARP und RARP

Das Address Resolution Protocol (ARP) wird verwendet, um aus einer IP-Adresse eine lokale Adresse zu ermitteln. ARP funktioniert unterschiedlich, je nachdem, welches Verbindungsschichtprotokoll in einem bestimmten Netzwerk ausgeführt wird – dem Protokoll lokales Netzwerk(Ethernet, Token Ring, FDDI) mit der Möglichkeit, den Zugriff gleichzeitig an alle Netzwerkknoten oder das Protokoll zu senden globales Netzwerk(X.25, Frame Relay) unterstützt in der Regel keinen Broadcast-Zugriff. Es gibt auch ein Protokoll, das das umgekehrte Problem löst – das Finden einer IP-Adresse anhand einer bekannten lokalen Adresse. Es heißt Reverse ARP – RARP (Reverse Address Resolution Protocol) und wird beim Starten von plattenlosen Stationen verwendet, die zunächst ihre IP-Adresse, aber die Adresse ihres Netzwerkadapters kennen.

In lokalen Netzwerken verwendet ARP Broadcast-Frames des Link Layer Protocol, um das Netzwerk nach einem Host mit einer bestimmten IP-Adresse zu durchsuchen.

Ein Host, der eine IP-Adresse einer lokalen Adresse zuordnen muss, generiert eine ARP-Anfrage, fügt sie in einen Link-Layer-Protokollrahmen mit einer bekannten IP-Adresse ein und sendet die Anfrage. Alle Hosts im lokalen Netzwerk erhalten eine ARP-Anfrage und vergleichen die dort angegebene IP-Adresse mit ihrer eigenen Adresse. Bei Übereinstimmung generiert der Knoten eine ARP-Antwort, in der er seine IP-Adresse und seine lokale Adresse angibt und sendet diese bereits gerichtet, da der Absender in der ARP-Anfrage seine lokale Adresse angibt. ARP-Anfragen und -Antworten verwenden dasselbe Paketformat.

ICMP-Protokoll

Das Internet Control Message Protocol (ICMP) wird von IP und anderen High-Level-Protokollen zum Senden und Empfangen von Statusberichten zu übertragenen Informationen verwendet. Dieses Protokoll wird verwendet, um die Geschwindigkeit der Informationsübertragung zwischen zwei Systemen zu steuern. Wenn der Router, der zwei Systeme verbindet, mit Datenverkehr überlastet ist, kann er eine spezielle ICMP-Fehlermeldung senden, um die Geschwindigkeit zu reduzieren, mit der Nachrichten gesendet werden.

IGMP-Protokoll

Lokale Netzwerkhosts verwenden das Internet Group Management Protocol (IGMP), um sich bei der Gruppe zu registrieren. Informationen zu Gruppen sind auf lokalen Netzwerkroutern enthalten. Router verwenden diese Informationen, um Multicast-Nachrichten zu senden.

Eine Gruppennachricht wird wie eine Broadcast-Nachricht verwendet, um Daten gleichzeitig an mehrere Knoten zu senden.

Spezifikation der Netzwerkgeräteschnittstelle – eine Spezifikation der Netzwerkgeräteschnittstelle, eine Softwareschnittstelle, die die Interaktion zwischen Transportprotokolltreibern und den entsprechenden Netzwerkschnittstellentreibern ermöglicht. Ermöglicht die Verwendung mehrerer Protokolle, auch wenn nur eine Netzwerkkarte installiert ist.

Netzwerkschnittstellenschicht

Diese Schicht des TCP/IP-Modells ist für die Verteilung von IP-Datagrammen verantwortlich. Es arbeitet mit ARP zusammen, um die Informationen zu bestimmen, die im Header jedes Frames platziert werden sollen. Diese Schicht erstellt dann einen Frame, der für den verwendeten Netzwerktyp geeignet ist, z. B. Ethernet, Token Ring oder ATM. Anschließend wird das IP-Datagramm im Datenbereich dieses Frames platziert und an das Netzwerk gesendet.

Fragen

Zweck der IEEE802-Standardspezifikation.

Welcher Standard beschreibt die Ethernet-Netzwerktechnologie?

Welcher Standard definiert Aufgaben zur Steuerung logischer Verbindungen?

Welcher Standard definiert Netzwerkverwaltungsmechanismen?

Welcher Standard beschreibt die ArcNet-Netzwerktechnologie?

Welcher Standard beschreibt die Token-Ring-Netzwerktechnologie?

Was ist die OSI Basic Model Layer Interface?

Was ist das OSI Base Model Layer Protocol?

Definieren Sie einen Protokollstapel.

In welche Schichten sind Protokollstapel unterteilt?

Nennen Sie die gängigsten Netzwerkprotokolle.

Nennen Sie die beliebtesten Transportprotokolle.

Nennen Sie die beliebtesten Anwendungsprotokolle.

Listen Sie die beliebtesten Protokollstacks auf.

Zweck von Softwareschnittstellen für Windows- und NetBIOS-Sockets.

Wie unterscheidet sich TCP von UDP?

IP-Protokollfunktionen.

Welche Adressierungsarten gibt es in IP-Netzwerken?

Welches Protokoll wird benötigt, um aus einer IP-Adresse eine lokale Adresse zu ermitteln?

Welches Protokoll ist erforderlich, um eine IP-Adresse aus einer lokalen Adresse zu ermitteln?

Welches Protokoll wird zur Steuerung von Internetnachrichten verwendet?

Zuweisung der Netzwerkschnittstellenschicht des TCP/IP-Stacks.