23. Протоколы сети

Обновлено: 2024-03-12
5 мин

Протоколы сети

Набор правил и сообщений, образующих стандарт.

  • ARP - Address Resolution Protocol - протокол разрешения адресов

Если вы хотите по-настоящему разобраться в ARP, вы можете прочитать Internet Standard здесь RFC 826

ARP соединяет IP-адреса с фиксированными физическими адресами машин, также известными как MAC-адреса, в сети уровня 2.

  • FTP - File Transfer Protocol - протокол передачи файлов

Позволяет передавать файлы из источника в место назначения. Как правило, этот процесс аутентифицируется, но при настройке можно использовать анонимный доступ. Теперь вы будете чаще видеть FTPS, который обеспечивает подключение SSL/TLS к FTP-серверам от клиента для повышения безопасности. Этот протокол можно найти на прикладном уровне модели OSI.

  • SMTP - Simple Mail Transfer Protocol - протокол передачи почты

Почтовые серверы, используемые для передачи электронной почты, используют SMTP для отправки и получения почтовых сообщений. Вы по-прежнему обнаружите, что даже с Microsoft 365 протокол SMTP используется для той же цели.

  • HTTP - Hyper Text Transfer Protocol - Протокол передачи гипертекста

HTTP является основой Интернета и просмотра контента. Дает нам возможность легко получить доступ к нашим любимым веб-сайтам. HTTP по-прежнему широко используется, но HTTPS используется или должен использоваться на большинстве ваших любимых сайтов.

  • SSL - Secure Sockets Layer | TLS - Transport Layer Security - Уровень защищенных сокетов | TLS — безопасность транспортного уровня

TLS заменил SSL, TLS — это криптографический протокол, который обеспечивает безопасность связи по сети. Его можно найти в почте, мессенджерах и других приложениях, но чаще всего он используется для защиты HTTPS.

  • HTTPS - HTTP secured with SSL/TLS - HTTP, защищенный с помощью SSL/TLS

Расширение HTTP, используемое для безопасной связи по сети, HTTPS шифруется с помощью TLS, как упоминалось выше. Основное внимание здесь уделялось обеспечению аутентификации, конфиденциальности и целостности при обмене данными между хостами.

  • DNS - Domain Name System - система доменных имен

DNS используется для сопоставления удобных для человека доменных имен, например, все мы знаем google.com, но если вы откроете браузер и введете 8.8.8.8 вы получите Google в том виде, в каком мы его знаем. Однако удачи вам в попытках запомнить все IP-адреса всех ваших веб-сайтов, на некоторых из них мы даже используем Google для поиска информации.

Именно здесь в дело вступает DNS, он гарантирует доступность хостов, служб и других ресурсов.

На всех хостах, если им требуется подключение к Интернету, они должны иметь DNS, чтобы иметь возможность разрешать эти доменные имена. DNS — это область, на изучение которой вы можете потратить дни и годы. Я бы также сказал по опыту, что DNS в основном является распространенной причиной всех ошибок, когда речь идет о сети. Однако не уверен, что сетевой инженер согласится с этим.

  • DHCP - Dynamic Host Configuration Protocol - Протокол динамического конфигурирования сервера

Мы много обсуждали протоколы, необходимые для работы наших хостов, будь то доступ в Интернет или передача файлов между собой.

На каждом хосте нам нужны 4 вещи, чтобы он мог выполнять обе эти задачи.

  • IP Address
  • Subnet Mask
  • Default Gateway
  • DNS

Мы рассмотрели IP-адрес, являющийся уникальным адресом для вашего хоста в сети, в которой он находится, мы можем думать об этом как о нашем домашнем номере.

Маску подсети мы скоро рассмотрим, но вы можете думать об этом как о почтовом индексе или почтовом индексе.

Шлюз по умолчанию — это IP-адрес нашего маршрутизатора, как правило, в нашей сети, предоставляющий нам возможность подключения уровня 3. Вы могли бы думать об этом как о единственной дороге, которая позволяет нам покинуть нашу улицу.

Затем у нас есть DNS, как мы только что рассмотрели, чтобы помочь нам преобразовать сложные общедоступные IP-адреса в более подходящие и запоминающиеся доменные имена. Может быть, мы можем думать об этом как о гигантском сортировочном офисе, чтобы убедиться, что мы получаем правильный пост.

Как я уже сказал, каждому хосту требуются эти 4 вещи, если у вас 1000 или 10 000 хостов, вам потребуется очень много времени, чтобы определить каждый из них по отдельности. Здесь в дело вступает DHCP, который позволяет вам определить область действия вашей сети, а затем этот протокол будет распространяться на все доступные хосты в вашей сети.

Другой пример: вы идете в кафе, берете кофе и садитесь за свой ноутбук, или ваш телефон позволяет назвать это вашим хостом. Вы подключаете свой хост к Wi-Fi в кофейне, и вы получаете доступ к Интернету, сообщения и почта начинают пинговаться, и вы можете просматривать веб-страницы и социальные сети. Когда вы подключались к Wi-Fi в кофейне, ваша машина получала DHCP-адрес либо от выделенного DHCP-сервера, либо, скорее всего, от маршрутизатора, который также обрабатывает DHCP.

Subnetting - Подсети

Подсеть — это логическое подразделение IP-сети.

Подсети разбивают большие сети на более мелкие, более управляемые сети, которые работают более эффективно.

Каждая подсеть является логическим подразделением большей сети. Подключенные устройства с достаточным количеством подсетей имеют общий идентификатор IP-адреса, что позволяет им взаимодействовать друг с другом.

Маршрутизаторы управляют связью между подсетями.

Размер подсети зависит от требований к подключению и используемой сетевой технологии.

Организация несет ответственность за определение своего количества и размера подсетей в пределах адресного пространства. доступны, и детали остаются локальными для этой организации. Подсети также могут быть сегментированы на еще более мелкие подсети для таких вещей, как соединения «точка-точка», или для подсетей, поддерживающих несколько устройств.

Среди прочих преимуществ сегментация крупных сети в подсети включает IP-адрес перераспределение и уменьшает перегрузку сети, оптимизацию, сетевую связь и эффективность.

Подсети также могут повысить безопасность сети. Если часть сети скомпрометирована, ее можно поместить в карантин, что затруднит перемещение злоумышленников по более крупной сети.

Ресурсы