Protokoły sieciowe: definicja i przegląd ważnych protokołów

Protokoły sieciowe: definicja i przegląd ważnych protokołów

Niezależnie od tego, czy ustanawiasz połączenie internetowe, czy wysyłasz e-maile: Bez protokołów sieciowych nowoczesna komunikacja byłaby nie do pomyślenia, ponieważ określają one, w jaki sposób dwa systemy wymieniają między sobą informacje. Istnieją one dla wielu różnych obszarów zastosowań, ale zwykle nie są ze sobą kompatybilne. Na tej liście przeglądowej przedstawiamy najważniejsze protokoły sieciowe i ich zadania.

Ile jest różnych protokołów sieciowych?

W sumie istnieje ponad 500 różnych protokołów do różnych zastosowań i zadań.

Jakie są wymagania dotyczące wymiany danych za pośrednictwem protokołu sieciowego?

Najważniejszą podstawą udanej wymiany danych jest to, że wszystkie zaangażowane stacje mogą używać i interpretować te same protokoły.

Czy protokół sieciowy jest taki sam jak protokół internetowy?

Tak i nie. Rodzina protokołów internetowych reprezentuje podobszar protokołów sieciowych i definiuje m.in. wytyczne adresowania podczas routingu.

zawartość

1. Definicja: Co to jest protokół sieciowy i do czego służy?

2. Jakie są rodzaje protokołów sieciowych?

3. Przegląd najważniejszych protokołów sieciowych 3.1. DHCP (protokół dynamicznej konfiguracji hosta) 3.2. TCP/IP (Protokół Kontroli Transmisji/Protokół Internetowy) 3.3. FTP / SFTP / FTPS (Protokół przesyłania plików / protokół bezpiecznego przesyłania plików / protokół przesyłania plików przez SSL) 3.4. http / https (Hypertext Transfer Protocol / Hypertext Transfer Protocol Secure) 3.5. SMTP (Simple Mail Transfer Protocol) Podobne artykuły:

3.1. DHCP (protokół dynamicznej konfiguracji hosta)

3.2. TCP/IP (protokół kontroli transmisji/protokół internetowy)

3.3. FTP / SFTP / FTPS (protokół przesyłania plików / protokół bezpiecznego przesyłania plików / protokół przesyłania plików przez SSL)

3.4. http / https (Hypertext Transfer Protocol / Hypertext Transfer Protocol Secure)

3.5. SMTP (prosty protokół przesyłania poczty)

Podobne artykuły:

1. Definicja: Co to jest protokół sieciowy i do czego służy?

Protokoły sieciowe służą do regulowania wymiany danych w sieciach komputerowych. Określają one zasady wykonywania zadań (np. adresowania paczek czy ich transportu), zapobiegają manipulacji i nieuprawnionemu dostępowi do danych, a także określają, w jaki sposób i w jakim formacie dane mają być przesyłane oraz w jaki sposób docierają one od nadawcy do odbiorcy.

Protokoły sieciowe zwykle pracują w sieci z rodziny protokołów na warstwie 3 (warstwa sieciowa) modelu OSI.

Protokoły sieciowe zwykle pracują w sieci rodzin protokołów na warstwie 3 (warstwa sieciowa) modelu OSI, która między innymi reguluje również routing w sieci. Istnieją jednak również protokoły, które są przypisane do różnych warstw zgodnie z ich zadaniami (np. do wymiany na poziomie sprzętu lub aplikacji). Funkcje są ustrukturyzowane hierarchicznie, co oznacza, że ​​wzajemnie na sobie budują. Na przykład protokół aplikacji zawsze używa odpowiedniego protokołu transportowego.

Aby wymiana danych działała prawidłowo, wszyscy uczestnicy muszą używać i oczywiście rozumieć te same protokoły sieciowe. Ogólnie komunikacja zawsze wymaga współdziałania kilku protokołów sieciowych, z których każdy odpowiada za inne zadania. Komunikacja odbywa się wtedy za pośrednictwem następujących połączeń ramowych, które są albo umieszczone przed odpowiednim opakowaniem (heder) albo dołączane (przyczepa):

Wielkość paczki

Typ przesyłki

Nadawca i odbiorca

zaangażowane protokoły

2. Jakie są rodzaje protokołów sieciowych?

Nie każde połączenie danych między systemami komputerowymi jest takie samo. W zależności od rodzaju sieci, podłączonych do niej urządzeń lub systemów, a także hierarchii i liczby uczestników komunikacji, istnieje zatem również wiele różnych protokołów sieciowych.

Ścieżka strumienia danych i synchronizacja są również ważnymi cechami odróżniającymi protokoły sieciowe od siebie.

Protokoły unicast przesyłają dane tylko do poszczególnych odbiorców, podczas gdy protokoły multicast mogą wysyłać do kilku stacji jednocześnie i rozgłaszać protokoły do ​​wszystkich stacji.

W przypadku protokołów simpleks jeden uczestnik przyjmuje rolę nadawcy, a drugi odbiorcy. Natomiast protokoły pełnego dupleksu umożliwiają wymianę danych między wszystkimi uczestnikami w obu kierunkach jednocześnie.

Ponadto ścieżka strumienia danych i synchronizacja (synchroniczna lub asynchroniczna) są również ważnymi cechami umożliwiającymi rozróżnienie protokołów sieciowych.

Członkowie rodziny protokołów internetowych umożliwiają urządzeniom końcowym, takim jak smartfony czy tablety, interakcję za pośrednictwem sieci IP

Kolejne typy to protokoły sieciowe zorientowane na połączenie lub bezpołączeniowe. Protokoły zorientowane na połączenie przechodzą przez fazy ustanawiania połączenia, transmisji danych i rozłączania połączenia podczas komunikacji. Komunikacja bezpołączeniowa rozpoczyna się bezpośrednio z transmisją danych (nawet bez wskazania przez odbiorcę, że jest gotowy do odbioru).

Członkowie rodziny protokołów internetowych odgrywają ważną rolę w świecie IP. Określają one między innymi wytyczne dotyczące adresowania routingu oraz umożliwiają interakcję urządzeń końcowych (np. komputerów, smartfonów czy tabletów) za pośrednictwem sieci IP.

Warto wiedzieć: Oprócz standardowych protokołów sieciowych istnieją również tak zwane protokoły zastrzeżone (specyficzne dla producenta), których użycie jest ograniczone do określonych produktów, urządzeń, środowisk sieciowych lub systemów operacyjnych.

3. Przegląd najważniejszych protokołów sieciowych

3.1. DHCP (protokół dynamicznej konfiguracji hosta)

Zamiast ręcznie integrować poszczególnych klientów z siecią IP, możesz automatycznie przypisywać im dane konfiguracyjne za pomocą protokołu DHCP. Należą do nich na przykład adres IP, maska ​​sieci, serwer czasu lub brama domyślna. Niektóre serwery DHCP potrafią również przejąć rejestrację klientów na serwerze DNS.

Aby protokół DHCP działał, potrzebny jest co najmniej jeden serwer, który musi znajdować się w tej samej domenie rozgłoszeniowej co klienci. Alternatywnie można oczywiście zintegrować z siecią kilka serwerów DHCP

Serwer DHCP przydziela klientom adresy IP. W tym celu po stronie serwera określona jest przestrzeń adresowa, a adresy IP są przydzielane z tej puli, gdy tylko klienci zażądają serwera. Przypisanie może odbywać się automatycznie, dynamicznie lub ręcznie.

Warto wiedzieć: DHCP jest również zintegrowany jako usługa z Microsoft Active Directory.

3.2. TCP/IP (protokół kontroli transmisji/protokół internetowy)

Zasadniczo cała komunikacja internetowa opiera się na protokołach TCP i IP. Od wyświetlenia strony internetowej w przeglądarce po wysyłanie e-maili, stale mamy z tym do czynienia. Protokół TCP/IP został pierwotnie opracowany dla Departamentu Obrony Stanów Zjednoczonych i jest obecnie terminem zbiorczym dla rodziny protokołów, która zapewnia funkcje transmisji danych w sieciach prywatnych i publicznych. W modelu referencyjnym ISO/OSI TCP/IP znajduje się na warstwie 3 i 4 (warstwa sieciowa i warstwa transportowa).

Warto wiedzieć: ICMP (Internet Control Message Protocol) lub UDP (User Datagram Protocol) również należą do rodziny protokołów TCP/IP.

Warstwa transportowa (TCP) jest zwykle oparta na warstwie internetowej i dba o niezawodny przepływ danych między stacjami. Sprawdza również integralność danych i zapewnia ich kolejność za pomocą tzw. numerów sekwencyjnych.

Warstwa internetowa (IP) używa przypisanego adresu IP, aby zapewnić, że pakiety danych dotrą do właściwego miejsca docelowego.

TCP/IP zapobiega przeciążeniu sieci oraz automatycznie wykrywa i koryguje utratę danych. Jest dostępny we wszystkich popularnych systemach operacyjnych, ale zależy od używanego sprzętu i oprogramowania.

3.3. FTP / SFTP / FTPS (protokół przesyłania plików / protokół bezpiecznego przesyłania plików / protokół przesyłania plików przez SSL)

FTP (File Transfer Protocol) to standardowy protokół wymiany plików w Internecie i jest zwykle używany do uzyskiwania dostępu do archiwów. Możliwe jest również tworzenie i usuwanie katalogów. Domyślnie uwierzytelnianie i transfer są niezaszyfrowane przez port 21. Dostęp jest również możliwy bez konta na serwerze internetowym (słowo kluczowe „Anonimowy FTP”), ale zwykle odbywa się przy użyciu nazwy użytkownika i hasła.

FTP jest standardowym protokołem wymiany plików w Internecie i służy głównie do uzyskiwania dostępu do archiwów.

Oprócz FTP istnieje również SFTP (Secure File Transfer Protocol), alternatywa zaprojektowana dla Secure Shell (SSH), za pomocą której można bezpiecznie przesyłać pliki do zdalnych systemów. Połączenie nawiązywane jest tylko w tunelu (domyślnie przez port 22), co oznacza, że ​​polecenia i dane są szyfrowane. W ten sposób poufne informacje nie są przesyłane przez sieć w postaci zwykłego tekstu i dlatego nie mogą zostać zhakowane. SFTP używa tych samych poleceń, co tradycyjny FTP.

Aby korzystać z SFTP, klient musi być uwierzytelniony na serwerze. Zwykle służy do tego specjalny program, tzw. klient SFTP (np. FileZilla).

Warto wiedzieć: SFTP został zaprojektowany przez SSH Communications Security i po raz pierwszy opublikowany w 2001 roku przez IETF (Internet Engineering Task Force).

W przypadku FTPS (File Transfer Protocol over SSL) połączenie jest nawiązywane, a dane przesyłane są za pomocą protokołu SSL/TLS. Rozróżnia się dwa typy:

W trybie jawnym klient żąda od serwera bezpiecznego połączenia i obaj akceptują szyfrowanie siebie nawzajem.

W przeciwieństwie do tego, negocjowanie połączenia w trybie niejawnym nie jest absolutnie konieczne lub w ogóle nie jest dozwolone. Jeśli klient nie otrzyma odpowiedzi z serwera po żądaniu, połączenie zostanie odrzucone.

3.4. http / https (Hypertext Transfer Protocol / Hypertext Transfer Protocol Secure)

Bez protokołu HTTP (Hypertext Transfer Protocol) nic nie działa w sieci WWW. Działa standardowo przez port 80 i przesyła dane z serwera WWW do przeglądarki lub odwrotnie. Jednak nie ogranicza się to do stron internetowych, ale jest również używany jako ogólny protokół przesyłania danych dla różnych innych aplikacji.

Trudne do zhakowania: Netscape opracował protokół https (Hypertext Transfer Protocol Secure) do szyfrowanej transmisji, który standardowo działa przez port 443.

HTTP (podobnie jak FTP) używa TCP/IP jako protokołu transportowego. Występuje w wersjach 1.0 i 1.1, które różnią się funkcjonalnością. Chociaż http 1.0 kończy połączenie natychmiast po zakończeniu przesyłania danych, możesz to zrobić w wersji 1.1. Utrzymywane za pomocą wpisu „keep-alive” w nagłówku. Ponadto http 1.1. w stanie wznowić zerwane połączenia.

Do transmisji szyfrowanej służy protokół https (Hypertext Transfer Protocol Secure) opracowany przez firmę Netscape, z którym komunikacja odbywa się standardowo przez port 443. Wymaga uwierzytelnienia, ale zazwyczaj tylko żądany serwer sieciowy musi identyfikować się za pomocą certyfikatu. Ponadto sesja lub połączenie jest szyfrowane od końca do końca.

Warto wiedzieć: SSL / TLS służy do uwierzytelniania i szyfrowania, które jest umieszczane między http a protokołem transportowym (TCP). W ten sposób SSL/TLS jest dostępny również dla innych aplikacji (np. IMAP czy SMTP).

3.5. SMTP (prosty protokół przesyłania poczty)

SMTP jest używany głównie do wysyłania i przekazywania wiadomości e-mail, a także należy do rodziny protokołów internetowych. Działa na warstwie 7 (warstwa aplikacji) modelu OSI i domyślnie używa portu 25.

Serwer SMTP można udostępnić w sieci lokalnej lub zewnętrznie (np. za pośrednictwem dostawcy). Dalsza transmisja w Internecie odbywa się wówczas za pośrednictwem tzw. MTA (Mail Transfer Agents). Ponadto komunikują się ze sobą ponownie za pośrednictwem SMTP.

Podczas zbierania e-maili możesz wybrać POP3 lub IMAP. Jednak jest wysyłany tylko przez SMTP

Pod względem bezpieczeństwa SMTP ma jednak pewne istotne wady. Na przykład z jednej strony nie są zwracane żadne potwierdzenia wysyłki wiadomości. Jeśli wiadomość e-mail zostanie utracona, ani nadawca, ani odbiorca nie będą wiedzieć. Ponadto protokół jest oparty na tekście, a komunikacja między serwerami SMTP odbywa się w postaci zwykłego tekstu. Oznacza to, że możesz również po prostu wysłać e-mail przez Telnet i oprócz nazwy odbiorcy możesz również dowolnie wybrać adres nadawcy. W praktyce prowadzi to do dużej ilości spamu i komercyjnych wiadomości e-mail.

Uwaga: podczas zbierania e-maili możesz wybrać POP3 lub IMAP. Jednak zawsze jest wysyłany przez SMTP.

Krótki kurs przyspieszony na temat protokołów sieciowych można również znaleźć w tym filmie na YouTube:

49 ocen

Podobne artykuły:

Krótko mówiąc: co to jest adres IP?

Serwer plików: definicja i podstawy

Mówiąc najprościej: co to jest serwer root?

Sieć mesh: zalety i wady rozszerzenia WLAN

Co to jest sieć WAN? Wyjaśnienie sieci rozległej

Mówiąc wprost: czy pliki cookie są niebezpieczne?

Microsoft Planner: aplikacja do zarządzania z Office 365

Sprzęt i oprogramowanie: różnica i ...

Port 445: Służy do tego port TCP

Surfshark VPN 2020 dla Windows w teście

Tags
Author
Karolina Kanas

Leave a Reply