Internetprotokoll-Gefolge

Das Internetprotokoll-Gefolge ist der Satz von Kommunikationsprotokollen, die für das Internet und die ähnlichen Netze, und allgemein den populärsten Protokoll-Stapel für Fernnetze verwendet sind. Es ist als TCP/IP wegen seiner wichtigsten Protokolle allgemein bekannt: Transmission Control Protocol (TCP) und Internet Protocol (IP), die die ersten in diesem Standard definierten Netzwerkanschlussprotokolle waren. Es ist gelegentlich als das Modell von DoD wegen des foundational Einflusses des ARPANET in den 1970er Jahren (bedient durch DARPA, eine Agentur vom USA-Verteidigungsministerium) bekannt.

TCP/IP stellt der Länge nach Konnektivität zur Verfügung, die angibt, wie Daten formatiert, gerichtet, übersandt, aufgewühlt und am Bestimmungsort erhalten werden sollten. Es hat vier Abstraktionsschichten, jeden mit seinen eigenen Protokollen. Vom niedrigsten bis höchsten sind die Schichten:

  1. Die Verbindungsschicht (allgemein Ethernet) enthält Nachrichtentechnologien für ein lokales Netz.
  2. Die Internetschicht (IP) verbindet lokale Netze, so Zwischennetzwerkanschluss gründend.
  3. Die Transportschicht (TCP) behandelt Gastgeber-zu-Gastgeber-Kommunikation.
  4. Die Anwendungsschicht (zum Beispiel HTTP) enthält alle Protokolle für spezifische Datenkommunikationsdienste auf einem Prozess-zu-Prozess-Niveau (zum Beispiel, wie ein WWW-Browser mit einem Webserver kommuniziert).

Das TCP/IP Modell und die verwandten Protokolle werden von Internet Engineering Task Force (IETF) aufrechterhalten.

Geschichte

Frühe Forschung

Das Internetprotokoll-Gefolge hat sich aus Forschung und Entwicklung ergeben, die von Defense Advanced Research Projects Agency (DARPA) am Anfang der 1970er Jahre geführt ist. Nach dem Einleiten des Wegbahnens ARPANET 1969 hat DARPA Arbeit an mehreren anderen Datenübertragungstechnologien angefangen. 1972 hat sich Robert E. Kahn der DARPA Information angeschlossen, die Technologiebüro Bearbeitet, wo er sowohl an Satellitenpaket-Netzen als auch an Boden-basierten Radiopaket-Netzen gearbeitet hat, und den Wert des im Stande Seins anerkannt hat, über beide zu kommunizieren. Im Frühling 1973 hat sich Vinton Cerf, der Entwickler des vorhandenen ARPANET Protokolls von Network Control Program (NCP), Kahn angeschlossen, um an Verbindungsmodellen der offenen Architektur mit der Absicht zu arbeiten, die folgende Protokoll-Generation für den ARPANET zu entwerfen.

Vor dem Sommer 1973 hatten Kahn und Cerf eine grundsätzliche neue Darlegung ausgearbeitet, wo die Unterschiede zwischen Netzprotokollen durch das Verwenden eines allgemeinen Netzgruppe-Protokolls, und statt des Netzes verborgen wurden, das für die Zuverlässigkeit verantwortlich ist, weil im ARPANET die Gastgeber verantwortlich geworden sind. Kredite von Cerf Hubert Zimmerman und Louis Pouzin, Entwerfer des CYCLADES Netzes, mit wichtigen Einflüssen auf dieses Design.

Das Design des Netzes hat die Anerkennung eingeschlossen, die es nur den Funktionen des effizienten Übertragens und Routenplanungsverkehrs zwischen Endknoten zur Verfügung stellen sollte, und dass ganze andere Intelligenz am Rand des Netzes in den Endknoten gelegen werden sollte. Mit einem einfachen Design ist es möglich geworden, fast jedes Netz mit dem ARPANET ohne Rücksicht auf ihre lokalen Eigenschaften zu verbinden, dadurch das anfängliche Problem von Kahn behebend. Ein populärer Ausdruck ist, dass TCP/IP, das schließliche Produkt von Cerfs Arbeit und Kahns, "zwei Blechdosen und eine Schnur durchgehen wird."

Ein Computer, genannt einen Router, wird mit einer Schnittstelle zu jedem Netz versorgt. Es vorwärts Pakete hin und her zwischen ihnen. Ursprünglich wurde ein Router Tor genannt, aber der Begriff wurde geändert, um Verwirrung mit anderen Typen von Toren zu vermeiden.

Spezifizierung

Von 1973 bis 1974 hat die Netzwerkanschlussforschungsgruppe von Cerf an Stanford Details der Idee ausgearbeitet, auf die erste TCP Spezifizierung hinauslaufend. Ein bedeutender technischer Einfluss war die frühe Netzwerkanschlussarbeit an Xerox PARC, der das PARC Universale Paket-Protokoll-Gefolge erzeugt hat, von dem viel um diese Zeit bestanden hat.

DARPA hat sich dann mit BBN Technologies, Universität von Stanford und der Universitätsuniversität London vertraglich verpflichtet, betriebliche Versionen des Protokolls auf verschiedenen Hardware-Plattformen zu entwickeln. Vier Versionen wurden entwickelt: TCP v1, TCP v2, TCP v3 und IP v3, und TCP/IP v4. Das letzte Protokoll ist noch im Gebrauch heute.

1975 wurde ein TCP/IP Zwei-Netze-Kommunikationstest zwischen Stanford und University College London (UCL) durchgeführt. Im November 1977 wurde ein Drei-Netze-TCP/IP-Test zwischen Seiten in den Vereinigten Staaten, dem Vereinigten Königreich und Norwegen geführt. Mehrere andere TCP/IP Prototypen wurden an vielfachen Forschungszentren zwischen 1978 und 1983 entwickelt. Die Wanderung des ARPANET zu TCP/IP wurde am Fahne-Tag am 1. Januar 1983 offiziell vollendet, als die neuen Protokolle dauerhaft aktiviert wurden.

Adoption

Im März 1982 hat das US-Verteidigungsministerium TCP/IP als der Standard für den ganzen militärischen Computernetzwerkanschluss erklärt. 1985 hat der Internetarchitektur-Ausschuss eine dreitägige Werkstatt auf TCP/IP für die Computerindustrie gehalten, die von 250 Verkäufer-Vertretern beigewohnt ist, das Protokoll fördernd und zu seinem zunehmenden kommerziellen Gebrauch führend.

1985 wurde die erste Konferenz von Interop gehalten, sich auf Netzzwischenfunktionsfähigkeit über die weitere Adoption von TCP/IP konzentrierend. Es wurde von Dan Lynch, einem frühen Internetaktivisten gegründet. Vom Anfang wurde ihm von großen Vereinigungen wie IBM beigewohnt, und Zwischenfunktionsfähigkeitskonferenzen im DEZ sind jedes Jahr seitdem gehalten worden. Jedes Jahr von 1985 bis 1993 hat sich die Zahl von Anwesenden verdreifacht.

IBM, ATT und DEZ waren die ersten Hauptvereinigungen, um TCP/IP anzunehmen, trotz, konkurrierende innere Protokolle (SNA, XNS, usw.) zu haben. In IBM, von 1984, hat die Gruppe von Barry Appelman TCP/IP Entwicklung getan. (Appelman hat sich später zu AOL bewegt, um der Kopf ganzen seines Entwicklungsaufwandes zu sein.) Sie haben die korporative Politik befahren, um einen Strom von TCP/IP Produkten für verschiedene Systeme von IBM, einschließlich MVS, VM und OS/2 zu bekommen. Zur gleichen Zeit haben mehrere kleinere Gesellschaften begonnen, TCP/IP-Stapel für DOS und FRAU Windows, wie die Gesellschaft FTP Software und Wollongong Group anzubieten. Der erste VM/CMS TCP/IP Stapel ist aus der Universität von Wisconsin gekommen.

Zurück dann wurden die meisten dieser TCP/IP-Stapel einhändig von einigen talentierten Programmierern geschrieben. Zum Beispiel war John Romkey von FTP Software der Autor des MIT PC/IP Paket. Die PC/IP Durchführung von John Romkey war der erste Stapel von IBM PC TCP/IP. Jay Elinsky und Oleg Vishnepolsky von IBM Research haben TCP/IP-Stapel für VM/CMS und OS/2 beziehungsweise geschrieben.

Die Ausbreitung von TCP/IP wurde weiter im Juni 1989 angetrieben, als AT&T bereit gewesen ist, ins öffentliche Gebiet den für UNIX entwickelten TCP/IP-Code zu stellen. Verschiedene Verkäufer, einschließlich IBM, haben diesen Code in ihre eigenen TCP/IP-Stapel eingeschlossen. Viele Gesellschaften haben TCP/IP-Stapel für Windows verkauft, bis Microsoft seinen eigenen TCP/IP-Stapel in Windows 95 veröffentlicht hat. Dieses Ereignis ist etwas in der Evolution des Internets spät gewesen, aber es hat die Überlegenheit von TCP/IP über andere Protokolle zementiert, die schließlich verschwunden sind. Diese Protokolle haben den SNA von IBM, OSI, geborenen NetBIOS des Microsofts und Xerox' XNS eingeschlossen.

Schlüssel architektonische Grundsätze

Ein frühes architektonisches Dokument, RFC 1122, betont architektonische Grundsätze über layering.

  • Der Länge nach Grundsatz: Dieser Grundsatz hat sich mit der Zeit entwickelt. Sein ursprünglicher Ausdruck hat die Wartung der staatlichen und gesamten Intelligenz an den Rändern gestellt, und hat das Internet angenommen, das in Verbindung gestanden hat, haben die Ränder keinen Staat behalten und haben sich auf die Geschwindigkeit und Einfachheit konzentriert. Wirkliche Bedürfnisse nach Brandmauern, Netzadressübersetzern, haben geheime Webinhalt-Lager und ähnlich Änderungen in diesem Grundsatz gezwungen.
  • Robustheitsgrundsatz: "Im Allgemeinen muss eine Durchführung in seinem Senden des Verhaltens konservativ, und in seinem Empfang-Verhalten liberal sein. D. h. es muss darauf achten, gut gebildete Datenpakete zu senden, aber muss jedes Datenpaket akzeptieren, das es (z.B interpretieren, gegen technische Fehler nicht einwenden kann, wo die Bedeutung noch klar ist)." "Der zweite Teil des Grundsatzes ist fast als wichtig: Die Software auf anderen Gastgebern kann Mängel enthalten, die es unklug machen, gesetzliche, aber dunkle Protokoll-Eigenschaften auszunutzen."

Schichten im Internetprotokoll-Gefolge

Das Internetprotokoll-Gefolge verwendet encapsulation, um Abstraktion von Protokollen und Dienstleistungen zur Verfügung zu stellen. Encapsulation wird gewöhnlich nach der Abteilung des Protokoll-Gefolges in Schichten der allgemeinen Funktionalität ausgerichtet. Im Allgemeinen verwendet eine Anwendung (das höchste Niveau des Modells) eine Reihe von Protokollen, um seinen Daten unten die Schichten zu senden, an jedem Niveau weiter kurz zusammengefasst werden.

Die "Schichten" des Protokoll-Gefolges in der Nähe von der Spitze sind an der Benutzeranwendung logisch näher, während diejenigen in der Nähe vom Boden an der physischen Übertragung der Daten logisch näher sind. Die Betrachtung von Schichten als Versorgung oder das Verbrauchen eines Dienstes ist eine Methode der Abstraktion, obere Schicht-Protokolle vom Kern-Detail zu isolieren, Bit, zum Beispiel, Ethernet und Kollisionsentdeckung zu übersenden, während die niedrigeren Schichten vermeiden, die Details all und jeder Anwendung und seines Protokolls wissen zu müssen.

Selbst wenn die Schichten, die geordneten architektonischen Dokumente untersucht werden — gibt es kein einzelnes architektonisches Modell wie ISO 7498, das OSI Modell — haben weniger und weniger starr definierte Schichten als das OSI Modell, und stellen so einen leichteren passenden für wirkliche Protokolle zur Verfügung. Tatsächlich enthält ein oft Verweise angebrachtes Dokument, RFC 1958, keinen Stapel von Schichten. Der Mangel an der Betonung auf layering ist ein starker Unterschied zwischen dem IETF und den OSI-Annäherungen. Es bezieht sich nur auf die Existenz der "Zwischennetzwerkanschlussschicht" und allgemein zu "oberen Schichten"; dieses Dokument war als 1996 "Schnellschuss" der Architektur beabsichtigt: "Das Internet und seine Architektur sind auf die Entwicklungsmode von bescheidenen Anfängen, aber nicht aus einem Großartigen Plan gewachsen. Während dieser Prozess der Evolution einer der Hauptgründe für den Erfolg der Technologie ist, scheint es dennoch nützlich, einen Schnellschuss der aktuellen Grundsätze der Internetarchitektur zu registrieren."

RFC 1122, betitelte Gastgeber-Voraussetzungen, wird in Paragrafen strukturiert, die sich auf Schichten beziehen, aber das Dokument bezieht sich auf viele andere architektonische Grundsätze, layering nicht betonend. Es definiert lose ein Vier-Schichten-Modell mit den Schichten, die Namen, nicht Zahlen wie folgt haben:

  • Anwendungsschicht (Prozess-zu-Prozess): Das ist das Spielraum, innerhalb dessen Anwendungen Benutzerdaten schaffen und dem Daten anderen Prozessen oder Anwendungen auf einem anderen oder demselben Gastgeber mitteilen. Die Kommunikationspartner werden häufig Gleiche genannt. Das ist, wo das "höhere Niveau" Protokolle wie SMTP, FTP, SSH, HTTP, usw. funktioniert.
  • Transportschicht (Gastgeber-zu-Gastgeber): Die Transportschicht setzt das Netzwerkanschlussregime zwischen zwei Netzgastgebern entweder im lokalen Netz oder in entfernten durch Router getrennten Netzen ein. Die Transportschicht stellt eine gleichförmige Netzwerkanschlussschnittstelle zur Verfügung, die die wirkliche Topologie (Lay-Out) der zu Grunde liegenden Netzverbindungen verbirgt. Das ist, wo Fluss-Kontrolle, Fehlerkorrektur und Verbindungsprotokolle wie TCP bestehen. Diese Schicht Geschäfte mit Öffnung und dem Aufrechterhalten von Verbindungen zwischen Internetgastgebern.
  • Internetschicht (Zwischennetzwerkanschluss): Die Internetschicht hat die Aufgabe von wert seienden Datenpaketen über Netzgrenzen. Es wird deshalb auch die Schicht genannt, die Zwischennetzwerkanschluss tatsächlich gründet, definiert es und gründet das Internet. Diese Schicht definiert das Wenden und die für das TCP/IP Protokoll-Gefolge verwendeten Routenplanungsstrukturen. Das primäre Protokoll in diesem Spielraum ist das Internetprotokoll, das IP-Adressen definiert. Seine Funktion in der Routenplanung ist, Datenpakete zum folgenden IP Router zu transportieren, der die Konnektivität zu einem am Enddatenbestimmungsort näheren Netz hat.
  • Verbindungsschicht: Diese Schicht definiert die Netzwerkanschlussmethoden im Rahmen der lokalen Netzverbindung, auf der Gastgeber ohne vorläufige Router kommunizieren. Diese Schicht beschreibt die Protokolle, die verwendet sind, um die lokale Netzwerkarchitektur zu beschreiben, und die Schnittstellen mussten Übertragung von Internetschicht-Datenpaketen Nächst-Nachbargastgebern betreffen. (vgl verbinden die OSI Daten Schicht).

Das Internetprotokoll-Gefolge und das layered Protokoll-Stapel-Design waren im Gebrauch, bevor das OSI Modell gegründet wurde. Seitdem ist das TCP/IP Modell im Vergleich zum OSI Modell in Büchern und Klassenzimmern gewesen, der häufig auf Verwirrung hinausläuft, weil die zwei Modelle verschiedene Annahmen einschließlich ungefähr der ziemlichen Bedeutung von strengem layering verwenden.

Diese Abstraktion erlaubt auch oberen Schichten, Dienstleistungen zur Verfügung zu stellen, zu denen die niedrigeren Schichten nicht können, oder nicht wählen, zur Verfügung stellen. Wieder wurde das ursprüngliche OSI Modell erweitert, um connectionless Dienstleistungen (OSIRM KL.) einzuschließen. Zum Beispiel wird IP nicht entworfen, um zuverlässig zu sein, und ist ein bestes Anstrengungslieferprotokoll. Das bedeutet, dass alle Transportschicht-Durchführungen wählen müssen, ob man Zuverlässigkeit und in welchem Maße zur Verfügung stellt. UDP stellt Datenintegrität (über eine Kontrollsumme) zur Verfügung, aber versichert Übergabe nicht; TCP stellt sowohl Datenintegrität als auch Liefergarantie zur Verfügung (durch das Wiederübertragen, bis der Empfänger den Empfang des Pakets anerkennt).

Dieses Modell hat am Formalismus des OSI Modells und der vereinigten Dokumente Mangel, aber der IETF verwendet kein formelles Modell und betrachtet das als eine Beschränkung, als in der Anmerkung von David D. Clark nicht, "Wir weisen zurück: Könige, Präsidenten und Abstimmung. Wir glauben an: raue Einigkeit und Code führend." Kritiken dieses Modells, die in Bezug auf das OSI Modell gemacht worden sind, denken häufig die späteren Erweiterungen von ISO auf dieses Modell nicht.

  1. Weil sich Mehrzugang mit ihren eigenen Wenden-Systemen verbindet (z.B. Ethernet) ein Adressprotokoll des kartografisch darstellenden ist erforderlich. Wie man betrachten kann, sind solche Protokolle unter IP, aber über dem vorhandenen Verbindungssystem. Während der IETF die Fachsprache nicht verwendet, ist das eine Teilnetz-Abhängiger-Konvergenz-Möglichkeit gemäß einer Erweiterung auf das OSI Modell, die innere Organisation der Netzschicht (IONL).
  2. ICMP & IGMP funktioniert oben auf IP, aber transportiert Daten wie UDP oder TCP nicht. Wieder besteht diese Funktionalität als Schicht-Verwaltungserweiterungen auf das OSI Modell, in seinem Verwaltungsfachwerk (OSIRM MF)
  3. Die SSL/TLS Bibliothek funktioniert über der Transportschicht (verwendet TCP), aber unter Anwendungsprotokollen. Wieder gab es keine Absicht seitens der Entwerfer dieser Protokolle, OSI Architektur zu erfüllen.
  4. Die Verbindung wird wie ein schwarzer Kasten hier behandelt. Das ist fein, um IP zu besprechen (da der ganze Punkt von IP er ist, wird eigentlich irgendetwas durchgehen). Der IETF hat ausführlich nicht vor, Übertragungssysteme zu besprechen, der eine weniger akademische, aber praktische Alternative zum OSI Modell ist.

Der folgende ist eine Beschreibung jeder Schicht im TCP/IP, der Modell vernetzt, das vom Tiefststand anfängt.

Verbindungsschicht

Die Verbindungsschicht ist das Netzwerkanschlussspielraum der lokalen Netzverbindung, der ein Gastgeber beigefügt wird. Dieses Regime wird die Verbindung zur Internetliteratur genannt. Das ist die niedrigste Teilschicht der Internetprotokolle, weil TCP/IP entworfen wird, um unabhängige Hardware zu sein. Infolgedessen ist TCP/IP im Stande, oben auf eigentlich jeder Hardware-Netzwerkanschlusstechnologie durchgeführt zu werden.

Die Verbindungsschicht wird verwendet, um Pakete zwischen den Internetschicht-Schnittstellen von zwei verschiedenen Gastgebern auf derselben Verbindung zu bewegen. Die Prozesse des Übertragens und Empfangs von Paketen auf einer gegebenen Verbindung können beide im Softwaregerät-Fahrer für die Netzkarte, sowie auf firmware kontrolliert oder chipsets spezialisiert werden. Diese werden Datenverbindungsfunktionen wie das Hinzufügen eines Paket-Kopfballs durchführen, um es auf die Übertragung vorzubereiten, dann wirklich den Rahmen über ein physisches Medium übersenden. Das TCP/IP Modell schließt Spezifizierungen ein, die Netzwenden-Methoden zu übersetzen, die im Internetprotokoll an das Datenverbindungswenden wie Media Access Control (MAC) verwendet sind, jedoch, wie man implizit annimmt, bestehen alle anderen Aspekte unter diesem Niveau in der Verbindungsschicht, aber werden nicht ausführlich definiert.

Das ist auch die Schicht, wo Pakete ausgewählt werden können, um über ein virtuelles privates Netz oder anderen Netzwerkanschlusstunnel gesandt zu werden. In diesem Drehbuch können die Verbindungsschicht-Daten als Anwendungsdaten betrachtet werden, der einen anderen instantiation des IP-Stapels für die Übertragung oder den Empfang über eine andere IP Verbindung überquert. Solch eine Verbindung oder virtuelle Verbindung, kann mit einem Transportprotokoll oder sogar einem Anwendungsspielraum-Protokoll hergestellt werden, das als ein Tunnel in der Verbindungsschicht des Protokoll-Stapels dient. So diktiert das TCP/IP Modell keine strenge hierarchische encapsulation Folge.

Internetschicht

Die Internetschicht hat die Verantwortung, Pakete über potenziell vielfache Netze zu senden. Zwischennetzwerkanschluss verlangt das Senden von Daten vom Quellnetz bis das Bestimmungsort-Netz. Dieser Prozess wird Routenplanung genannt.

Im Internetprotokoll-Gefolge führt das Internetprotokoll zwei grundlegende Funktionen durch:

  • Gastgeber, der richtet und Identifizierung: Das wird mit einem hierarchischen Wenden-System vollbracht (sieh IP-Adresse).
  • Paket-Routenplanung: Das ist die grundlegende Aufgabe, Pakete von Daten (Datenpakete) von der Quelle zum Bestimmungsort durch das Senden ihnen an den folgenden Netzknoten am endgültigen Bestimmungsort näherer (Router) zu senden.

Die Internetschicht ist nicht nur Agnostiker von Anwendungsdatenstrukturen als die Transportschicht, aber es unterscheidet auch zwischen der Operation der verschiedenen Transportschicht-Protokolle nicht. Also, IP kann Daten für eine Vielfalt von verschiedenen oberen Schicht-Protokollen tragen. Diese Protokolle werden jeder durch eine einzigartige Protokoll-Zahl identifiziert: Zum Beispiel sind Internet Control Message Protocol (ICMP) und Internet Group Management Protocol (IGMP) Protokolle 1 und 2 beziehungsweise.

Einige der Protokolle, die durch IP wie ICMP getragen sind (hat gepflegt, diagnostische Information über die IP Übertragung zu übersenden), und IGMP (hat gepflegt, IP-Mehrwurf-Daten zu führen), sind layered oben auf IP, aber führen Zwischennetzwerkanschlussfunktionen durch. Das illustriert die Unterschiede in der Architektur des TCP/IP Stapels des Internets und des OSI Modells.

Die Internetschicht stellt nur eine unzuverlässige Datenpaket-Übertragungsmöglichkeit zwischen in potenziell verschiedenen IP Netzen gelegenen Gastgebern durch den Versand der Transportschicht-Datenpakete zu einem passenden Router des folgenden Sprungs für das weitere Weitergeben zu seinem Bestimmungsort zur Verfügung. Mit dieser Funktionalität macht die Internetschicht möglichen Zwischennetzwerkanschluss, das Zwischenarbeiten von verschiedenen IP Netzen, und es gründet im Wesentlichen das Internet. Das Internetprotokoll ist der Hauptbestandteil der Internetschicht, und es definiert zwei Wenden-Systeme, um sich zu identifizieren, Netz veranstaltet Computer, und sie im Netz ausfindig zu machen. Das ursprüngliche Adresssystem des ARPANET und seines Nachfolgers, des Internets, ist Internetprotokoll-Version 4 (IPv4). Es verwendet eine IP 32-Bit-Adresse und ist deshalb dazu fähig, etwa vier Milliarden Gastgeber zu erkennen. Diese Beschränkung wurde durch die Standardisierung der Internetprotokoll-Version 6 (IPv6) 1998 und beginnenden Produktionsdurchführungen in ungefähr 2006 beseitigt.

Transportschicht

Die Transportschicht gründet Gastgeber-zu-Gastgeber-Konnektivität, bedeutend, dass es die Details der Datenübertragung behandelt, die der Struktur von Benutzerdaten und der Logistik der wert seienden Information zu jedem besonderen spezifischen Zweck unabhängig sind. Seine Verantwortung schließt der Länge nach Nachrichtenübertragung ein, die des zu Grunde liegenden Netzes, zusammen mit Fehlerkontrolle, Segmentation, Fluss-Kontrolle, Verkehrsstauungskontrolle und Anwendungswenden (Hafen-Zahlen) unabhängig ist. Der Länge nach können Nachrichtenübertragung oder in Verbindung stehende Anwendungen an der Transportschicht weil entweder Verbindungsorientiert, durchgeführt in TCP oder connectionless kategorisiert werden, der in UDP durchgeführt ist.

Von der Transportschicht kann als ein Transportmechanismus, z.B, ein Fahrzeug mit der Verantwortung gedacht werden sicherzustellen, dass sein Inhalt (Passagiere/Waren) ihren Bestimmungsort sicher und gesund erreicht, wenn eine andere Protokoll-Schicht für die sichere Übergabe nicht verantwortlich ist. Die Schicht gründet einfach einen grundlegenden Datenkanal, den eine Anwendung in seinem mit der Aufgabe spezifischen Datenaustausch verwendet.

Für diesen Zweck gründet die Schicht das Konzept des Hafens, eine numerierte logische Konstruktion zugeteilt spezifisch für jede der Kommunikation leitet Anwendungsbedürfnisse. Für viele Typen von Dienstleistungen sind diese Hafen-Zahlen standardisiert worden, so dass Kundencomputer spezifische Dienstleistungen eines Server-Computers ohne die Beteiligung von Dienstansagen oder Verzeichnisdienstleistungen richten können.

Da IP nur eine beste Anstrengungsübergabe zur Verfügung stellt, ist die Transportschicht die erste Schicht des TCP/IP-Stapels, um Zuverlässigkeit anzubieten. IP kann überfließen zuverlässige Daten verbinden Protokoll wie die Datenverbindungskontrolle Auf höchster Ebene (HDLC). Protokolle über dem Transport, wie RPC, können auch Zuverlässigkeit zur Verfügung stellen.

Zum Beispiel ist der TCP ein verbindungsfreies Netzprotokoll, das zahlreiche Zuverlässigkeitsprobleme richtet, um einen zuverlässigen Byte-Strom zur Verfügung zu stellen:

  • Daten kommen um an
  • Daten haben minimalen Fehler (d. h. Genauigkeit)
  • Doppeldaten werden verworfen
hat
  • verloren/verworfen Pakete sind nehmen übel
  • schließt Verkehrsstauungskontrolle ein

Neueres Stream Control Transmission Protocol (SCTP) ist auch ein zuverlässiger, Verbindungsorientierter Transportmechanismus. Es wird — nicht am Byte Strom-orientiert wie TCP Strom-orientiert — und stellt vielfache über eine einzelne Verbindung gleichzeitig gesandte Ströme zur Verfügung. Es stellt auch Multi-Homing-Unterstützung zur Verfügung, in der ein Verbindungsende durch vielfache IP-Adressen vertreten werden kann (vielfache physische Schnittstellen vertretend), solch, dass, wenn man scheitert, die Verbindung nicht unterbrochen wird. Es wurde am Anfang für Telefonie-Anwendungen entwickelt (um SS7 über IP zu transportieren), aber kann auch für andere Anwendungen verwendet werden.

Benutzerdatenpaket-Protokoll ist ein connectionless Datenpaket-Protokoll. Wie IP ist es eine beste Anstrengung, "unzuverlässiges" Protokoll. Zuverlässigkeit wird durch die Fehlerentdeckung mit einem schwachen Kontrollsumme-Algorithmus gerichtet. UDP wird normalerweise für Anwendungen wie strömende Medien verwendet (Audio-, Video-, Begleitkommentar IP usw.), wo rechtzeitig Ankunft wichtiger ist als Zuverlässigkeit, oder für einfache Anwendungen der Abfrage/Antwort wie DNS lookups, wo die Gemeinkosten, eine zuverlässige Verbindung aufzustellen, unverhältnismäßig groß sind. Real-time Transport Protocol (RTP) ist ein Datenpaket-Protokoll, das für Echtzeitdaten wie Einteilung Audio- und Video-entworfen wird.

TCP und UDP werden verwendet, um eine Zusammenstellung von Anwendungen des höheren Niveaus zu tragen. Das passende Transportprotokoll wird gestützt auf der Protokoll-Anwendung der höheren Schicht gewählt. Zum Beispiel erwartet das Dateiübertragungsprotokoll eine zuverlässige Verbindung, aber Network File System (NFS) nimmt an, dass das untergeordnete Entfernte Verfahren-Anruf-Protokoll, nicht Transport, zuverlässige Übertragung versichern wird. Andere Anwendungen, wie VoIP, können einen Verlust von Paketen, aber nicht die Umstellung oder Verzögerung dulden, die durch die Weitermeldung verursacht werden konnte.

Die Anwendungen an jeder gegebenen Netzadresse sind durch ihren TCP oder UDP Hafen bemerkenswert. Durch die Tagung werden bestimmte weithin bekannte Häfen mit spezifischen Anwendungen vereinigt. (Sieh Liste von TCP und UDP Hafen-Zahlen.)

Anwendungsschicht

Die Anwendungsschicht enthält die Protokolle des höheren Niveaus, die durch die meisten Anwendungen für die Netzkommunikation verwendet sind. Beispiele von Anwendungsschicht-Protokollen schließen File Transfer Protocol (FTP) und Simple Mail Transfer Protocol (SMTP) ein. Gemäß Anwendungsschicht-Protokollen codierte Daten werden dann in eines oder (gelegentlich) mehr Transportschicht-Protokolle kurz zusammengefasst (wie TCP oder UDP), die der Reihe nach niedrigere Schicht-Protokolle verwenden, um wirkliche Datenübertragung zu bewirken.

Da der IP-Stapel keine Schichten zwischen der Anwendung und den Transportschichten definiert, muss die Anwendungsschicht irgendwelche Protokolle einschließen, die wie die Präsentation des OSI und Sitzungsschicht-Protokolle handeln. Das wird gewöhnlich durch Bibliotheken getan.

Anwendungsschicht-Protokolle behandeln allgemein die Transportschicht (und tiefer) Protokolle als schwarze Kästen, die eine stabile Netzverbindung zur Verfügung stellen, über die man kommuniziert, obwohl die Anwendungen gewöhnlich von Schlüsselqualitäten der Transportschicht-Verbindung wie der Endpunkt IP Adressen und Hafen-Zahlen bewusst sind. Wie bemerkt, oben werden Schichten notwendigerweise klar im Internetprotokoll-Gefolge nicht definiert. Anwendungsschicht-Protokolle werden meistenteils mit Client/Server-Anwendungen vereinigt, und die allgemeineren Server ließen spezifische Häfen ihnen durch den IANA zuteilen: HTTP hat Hafen 80; Telnet hat Hafen 23; usw. neigen Kunden andererseits dazu, ephemere Häfen, d. h. Hafen-Zahlen zugeteilt aufs Geratewohl von einer zum Zweck beiseite gelegten Reihe zu verwenden.

Transport- und Schichten der niedrigeren Ebene sind mit den Details von Anwendungsschicht-Protokollen größtenteils unbeteiligt. Router und Schalter schauen innerhalb" des zusammengefassten Verkehrs nicht normalerweise ", um zu sehen, welches Anwendungsprotokoll er vertritt, eher stellen sie gerade eine Röhre dafür zur Verfügung. Jedoch versuchen eine Brandmauer und Bandbreite-Drosseln-Anwendungen wirklich zu bestimmen, was innen, als mit dem Quellenbedenken-Protokoll (RSVP) ist. Es ist auch manchmal für Möglichkeiten von Network Address Translation (NAT) notwendig, die Bedürfnisse nach besonderen Anwendungsschicht-Protokollen in Betracht zu ziehen. (NAT erlaubt Gastgebern in privaten Netzen, mit der Außenwelt über eine einzelne sichtbare IP-Adresse mit dem Hafen-Versand zu kommunizieren, und ist eine fast allgegenwärtige Eigenschaft von modernen Innenbreitbandroutern).

Schicht-Namen und Zahl von Schichten in der Literatur

Der folgende Tisch zeigt verschiedene Netzwerkanschlussmodelle. Die Zahl von Schichten ändert sich zwischen drei und sieben.

Einige der Netzwerkanschlussmodelle sind aus Lehrbüchern, die sekundäre Quellen sind, die gegen die Absicht von RFC 1122 und anderen IETF primären Quellen verstoßen können.

OSI und TCP/IP layering Unterschiede

Die drei Spitzenschichten im OSI Modell — die Anwendungsschicht, die Präsentationsschicht und die Sitzungsschicht — sind getrennt im TCP/IP Modell nicht bemerkenswert, wo es gerade die Anwendungsschicht ist. Während einige reine OSI Protokoll-Anwendungen, wie X.400, sie auch verbunden haben, gibt es keine Voraussetzung, dass ein TCP/IP Protokoll-Stapel monolithische Architektur über der Transportschicht auferlegen muss. Zum Beispiel geht das NFS Anwendungsprotokoll die Außendatendarstellung (XDR) Präsentationsprotokoll durch, das abwechselnd ein Protokoll genannt Remote Procedure Call (RPC) durchgeht. RPC stellt zuverlässige Rekordübertragung zur Verfügung, so kann es sicher die beste Anstrengung UDP Transport durchgehen.

Verschiedene Autoren haben den RFCs verschieden, darüber interpretiert, ob die Verbindungsschicht (und das TCP/IP Modell) OSI Musterschicht 1 (physische Schicht) Probleme bedeckt, oder wenn eine Hardware-Schicht unter der Verbindungsschicht angenommen wird.

Mehrere Autoren haben versucht, die Schichten des OSI Modells 1 und 2 ins TCP/IP Modell zu vereinigen, da auf diese in modernen Standards (zum Beispiel, durch IEEE und ITU) allgemein verwiesen wird. Das läuft häufig auf ein Modell mit fünf Schichten hinaus, wo die Verbindungsschicht oder Netzzugriffsschicht in die Schichten des OSI Modells 1 und 2 gespalten werden.

Die Sitzungsschicht entspricht grob Telnet virtuelle Endfunktionalität, die ein Teil gestützter Protokolle des Textes wie der HTTP und SMTP TCP/IP Musteranwendungsschicht-Protokolle ist. Es entspricht auch TCP und UDP numerierendem Hafen, der als ein Teil der Transportschicht im TCP/IP Modell betrachtet wird. Einige Funktionen, die durch eine OSI Präsentationsschicht durchgeführt worden sein würden, werden an der Internetanwendungsschicht mit dem PANTOMIME-Standard begriffen, der in Anwendungsschicht-Protokollen wie HTTP und SMTP verwendet wird.

Der IETF Protokoll-Entwicklungsaufwand ist mit strengem layering nicht beschäftigt. Ssome seiner Protokolle kann sauber ins OSI Modell nicht passen, obwohl sich RFCs manchmal darauf beziehen und häufig die alten OSI Schicht-Zahlen verwenden. Der IETF hat wiederholt festgestellt, dass Internetprotokoll und Architektur-Entwicklung nicht beabsichtigt sind, um OSI-entgegenkommend zu sein. RFC 3439, Internetarchitektur richtend, enthält eine betitelte Abteilung: "Layering Überlegt Schädlich".

Konflikte sind auch im ursprünglichen OSI Modell, ISO 7498 offenbar, wenn nicht die Nebengebäude zu diesem Modell (z.B, ISO 7498/4 Verwaltungsfachwerk) oder der ISO 8648 Innere Organisation der Netzschicht (IONL) denkend. Wenn der IONL und die Verwaltungsfachwerk-Dokumente betrachtet werden, werden der ICMP und IGMP als Schicht-Verwaltungsprotokolle für die Netzschicht ordentlich definiert. Auf die ähnliche Weise stellt der IONL eine Struktur für "Teilnetz-Abhängiger-Konvergenz-Möglichkeiten" wie ARP und RARP zur Verfügung.

IETF Protokolle können rekursiv, wie demonstriert, durch tunneling Protokolle wie Generic Routing Encapsulation (GRE) kurz zusammengefasst werden. GRE verwendet denselben Mechanismus, den OSI für tunneling an der Netzschicht verwendet.

Durchführungen

Keine spezifische Hardware- oder Softwaredurchführung ist durch die Protokolle oder das layered Modell erforderlich, also gibt es viele. Der grösste Teil des Computers Betriebssysteme im Gebrauch heute, einschließlich aller von den Verbrauchern ins Visier genommenen Systeme, schließt eine TCP/IP Durchführung ein.

Eine minimal annehmbare Durchführung schließt die folgenden Protokolle ein, die vom wesentlichsten bis am wenigsten wesentlichen verzeichnet sind: IP, ARP, ICMP, UDP, TCP und manchmal IGMP. Im Prinzip ist es möglich, nur ein Transportprotokoll wie UDP zu unterstützen, aber das wird selten getan, weil es Gebrauch der ganzen Durchführung beschränkt. IPv6, außer seiner eigenen Version von ARP (NBP), ICMP (ICMPv6) und IGMP (IGMPv6), hat einige zusätzliche erforderliche Funktionen, und wird häufig durch eine einheitliche IPSec Sicherheitsschicht begleitet. Andere Protokolle konnten später leicht hinzugefügt werden (vielleicht völlig in userspace durchgeführt werden), wie DNS, um Domainnamen zu IP-Adressen oder DHCP aufzulösen, um Netzschnittstellen automatisch zu konfigurieren.

Normalerweise werden Anwendungsprogrammierer nur mit Schnittstellen in der Anwendungsschicht und häufig auch in der Transportschicht betroffen, während die Schichten unten Dienstleistungen sind, die durch den TCP/IP-Stapel im Betriebssystem zur Verfügung gestellt sind. Die meisten IP Durchführungen sind für Programmierer durch Steckdosen und APIs zugänglich.

Einzigartige Durchführungen schließen Leichten TCP/IP, einen offenen Quellstapel ein, der für eingebettete Systeme, und KA9Q NO, einen Stapel und vereinigte Protokolle für Amateurpaket-Radiosysteme und über Serienlinien verbundene Personalcomputer entworfen ist.

Mikrokontrolleur firmware im Netzadapter behandelt normalerweise Verbindungsprobleme, die durch die Fahrer-Software im betrieblichen System unterstützt sind. Nichtprogrammierbare analoge und digitale Elektronik trägt normalerweise für die physischen Bestandteile unter der Verbindungsschicht, normalerweise mit einem anwendungsspezifischen einheitlichen Stromkreis (ASIC) chipset für jede Netzschnittstelle oder anderen physischen Standard die Verantwortung. Hochleistungsrouter basieren weit gehend auf der schnellen nichtprogrammierbaren Digitalelektronik, Verbindungsniveau-Schaltung ausführend.

Siehe auch

  • Liste von Netzprotokollen
  • Liste von Automationsprotokollen
  • Liste von TCP und UDP Hafen-Zahlen
  • FLIP (Protokoll) (schnell lokaler Internetprotokoll-Stapel)
  • Liste von Informationstechnologieakronymen
  • BBN Bericht 1822

Weiterführende Literatur

  • Douglas E. Comer. Mit TCP/IP - Grundsätze, Protokolle und Architektur zwischenvernetzend. Internationale Standardbuchnummer 86-7991-142-9
  • Joseph G. Davies und Thomas F. Lee. Microsoft Windows Server 2003 TCP/IP Protocols und Dienstleistungen. Internationale Standardbuchnummer 0-7356-1291-9
  • Craig Hunt TCP/IP Netzregierung. O'Reilly (1998) internationale Standardbuchnummer 1-56592-322-7
  • Ian McLean. Windows(R) 2000 TCP/IP Schwarze Liste. Internationale Standardbuchnummer 1 57610 687 X
  • Ajit Mungale Pro.NET 1.1 Netzprogrammierung. Internationale Standardbuchnummer 1-59059-345-6
  • W. Richard Stevens. TCP/IP Illustriert, Band 1: Die Protokolle. Internationale Standardbuchnummer 0-201-63346-9
  • W. Richard Stevens und Gary R. Wright. TCP/IP Illustriert, Band 2: Die Durchführung. Internationale Standardbuchnummer 0 201 63354 X
  • W. Richard Stevens. TCP/IP Illustriert, Band 3: TCP für Transaktionen, HTTP, NNTP und die UNIX Bereichsprotokolle. Internationale Standardbuchnummer 0-201-63495-3
  • Andrew S. Tanenbaum. Computernetze. Internationale Standardbuchnummer 0-13-066102-3

Links


Kindesmord / Ibn al-Shaykh al-Libi
Impressum & Datenschutz