Содержание

Протоколы Интернета и электронной почты

149

C# и .NET — Сетевое программирование — Протоколы Интернета и электронной почты

После обсуждения базовых протоколов мы можем подняться на более высокий уровень. Протоколы HTTP и FTP охватывают уровни 5—7 модели OSI.

FTP — File Transfer Protocol

FTP используется для копирования файлов с сервера и на сервер, а также для получения списка файлов и каталогов на сервере. FTP — это протокол прикладного уровня, базирующийся на TCP. Команды FTP включаются в блок данных TCP-сообщения.

Модель приложения с FTP-сервером и клиентом проиллюстрирована на следующем рисунке. Приложение-клиент представляет пользовательский интерфейс и создает FTP-запрос в соответствии с запросом пользователя и спецификацией FTP. FTP-команда посылается приложению-серверу через TCP/IP, и интерпретатор на сервере соответственно интерпретирует FTP-команду. В зависимости от FTP-команды в FTP-ответе клиенту возвращается с сервера список файлов или конкретный файл:

Протокол FTP имеет следующие характеристики:

  • Надежная передача данных через TCP

  • Анонимный доступ или аутентификация пользователя по имени и паролю

  • Файлы отправляются в ASCII-коде в форме, поддерживаемой целевой платформой, или как неизмененные двоичные данные.

FTP-команды можно сгруппировать в следующие категории:

Команды контроля доступа

В FTP-командах контроля доступа указывается имя пользователя (USER) и пароль (PASS), установки могут изменяться (REIN), и соединение может быть закончено (QUIT).

Команды параметров передачи

FTP-передачу можно конфигурировать с помощью команд параметров передачи. Эти команды поддерживают изменение ASCII-кода на двоичный код, сжатие данных, изменение портов для отправки.

Команды FTP-сервиса

Копирование файлов с сервера (RETR), копирование файлов на сервер (STOR), удаление файлов (DELE), переименование файлов (RNTO), создание каталогов (MKD) и запрос списка файлов (LIST) — вот некоторые команды FTP-сервиса.

Протокол FTP определен в RFC 959.

FTP-клиенты

Чтобы понять суть протокола FTP, лучше всего поработать из командной строки с утилитой ftp, как показано на следующем рисунке. Программа ftp работает через приглашение ftp, позволяющее вводить команды. Эти команды отличаются от команд протокола FTP — вы можете увидеть их все, если введете команду ?. При введении команды open ftp.microsoft.com создается соединение с хостом ftp.microsoft.com.

Установка имени пользователя anonymous означает пользователя-гостя. Ответ 230 от сервера указывает, что соединение установлено и можно командой dir получить список файлов на сервере. Получив команду dir, программа ftp отправляет на сервер команду FTP LIST. Команда cd может применяться для смены директории на сервере, а команда get копирует файл клиенту, отправляя команду FTP RETR. Для закрытия соединения утилита ftp использует команду bye:

HTTP — Hypertext Transfer Protocol

HTTP — основной протокол, используемый Web-приложениями. Как и FTP, HTTP является надежным протоколом, и надежность его достигается благодаря использованию TCP. Как и FTP, HTTP также используется для передачи файлов через сеть. Но он в отличие от FTP обладает такими средствами, как кэширование, идентификация приложения-клиента, поддержка разных дополнений в формате MIME и т.

д. Эти средства устанавливаются в заголовке HTTP.

Для демонстрации работы, выполняемой браузером Интернета, когда он запрашивает файлы из Web-сервера, мы можем имитировать браузер приложением telnet. Для запуска этого приложения введите telnet в диалоговом окне Run меню Start, и вы увидите приглашение Microsoft Telnet. Введите set local_echo (set localecho для Windows XP), чтобы введенные программы отображались локально. Если не устанавливать эту опцию, команды, которые мы отправляем на сервер, не будут отображаться приложением telnet.

Теперь можно соединиться с Web-cepвeром командой open. Команда open msdn.microsoft.com 80 создает TCP-соединение с портом 80 сервера на msdn.microsoft.com. Приложение telnet использует по умолчанию порт 23, следовательно, надо указать порт для HTTP-запроса. По умолчанию HTTP-сервисы предоставляются портом 80 Web-сервера.

Как только соединение инициировано, можно послать на Web-cepвep HTTP-запрос. Простой запрос состоит из строки запроса, которую нужно завершить двумя нажатиями на клавишу Enter (две последовательности CR-LF).

Такая строка запроса может выглядеть, как: GET /default.asp HTTP/1.0. Сервер возвращает HTTP-ответ, содержащий информацию о статусе.

Как видно, элементарный HTTP-запрос состоит лишь из одной строки. Однако полный HTTP-запрос будет состоять из строки запроса с дополнительными заголовками и данными.

В строке запроса можно указывать такие HTTP-команды, как GET, HEAD и POST. И GET, и POST запрашивают данные от сервера. Команда GET включает параметры запроса в URL, а в команде POST параметры находятся в блоке данных. Команда HEAD означает, что мы просто хотим узнать, когда был изменен запрашиваемый файл, чтобы проверить, находится ли в кэше новейшая его версия.

За строкой запроса могут следовать общие заголовки, заголовки запроса и заголовок сущности. Информация, помещаемая в заголовки, позволяет клиенту сообщать серверу об используемом браузере и предпочтительных языках, отправлять файл cookie или запрашивать только изменившиеся файлы. В примере с telnet мы уже видели некоторую информацию из заголовков, возвращенную сервером: дату, версию сервера, длину содержания, тип содержания и признаки управления кэшем.

HTTPS — HTTP поверх SSL (Secure Socket Layer)

Когда требуется обменяться с Web-сервером конфиденциальной информацией, можно воспользоваться протоколом HTTPS. HTTPS — это расширение протокола HTTP, и поэтому к нему применимы все принципы, которые обсуждались в предыдущем разделе. Однако в его основе лежит другой механизм, поскольку HTTPS использует SSL, первоначально разработанный компанией Netscape. SSL располагается поверх TCP и защищает сетевой обмен, используя принцип открытого/секретного ключа для обмена секретными симметричными ключами и симметричный ключ для шифрования сообщений.

Для поддержки HTTPS Web-сервер должен установить сертификат, чтобы его можно было идентифицировать. По умолчанию для HTTPS-запросов используется порт 443.

SMTP — Simple Mail Transfer Protocol

SMTP — это протокол, предназначенный для отправки и получения сообщений электронной почты. Он может использоваться для пересылки электронной почты между клиентом и сервером, использующими один и тот же транспортный протокол, или для пересылки сообщений между серверами, использующими разные транспортные протоколы. SMTP имеет возможность пересылать сообщения через среду транспортной службы. Однако SMTP не позволяет читать сообщения с почтового сервера, для этого используются протоколы POP3 и IMAP.

Служба SMTP составляет часть установки Internet Information Server в Windows 2000 и Windows XP.

Стандарт протокола SMTP определен в RFC 821; формат сообщений SMTP определен в RFC 822.

POP3 — Post Office Protocol

Протокол POP3 предназначался для отсоединенной среды. В небольших конфигурациях непрактично поддерживать постоянное соединение с почтовым сервером, например в такой среде, где время соединения нужно оплачивать. При использовании POP3 клиент может обращаться к серверу и извлекать сообщения, которые хранит для него сервер. Когда сообщения считываются клиентом, они обычно (но необязательно) удаляются с сервера.

Windows .NET Server включает сервер POP3. Протокол POP3 определен в RFC 1081.

IMAP — Internet Message Access Protocol

Как и РОРЗ, протокол IMAP предназначен для доступа к почте на почтовом сервере.

Аналогично клиентам POP3 клиент IMAP может работать в автономном режиме, в котором почта обрабатывается на локальной машине. По сравнению с клиентами POP3 клиенты IMAP обладают более широкими возможностями в оперативном режиме, например, они могут извлекать только заголовки или только основные части указанных почтовых сообщений, искать конкретные сообщения на сервере и устанавливать флаги, например флаг «ответ отправлен». По существу, IMAP позволяет клиенту обрабатывать удаленный почтовый ящик, как если бы он был локальным.

Протокол IMAP определен в RFC 1730.

NNTP — Network News Transfer Protocol

NNTP — это протокол прикладного уровня для передачи, ретрансляции и извлечения сообщений, являющихся частью обсуждений в группах новостей. Этот протокол обеспечивает приложения-клиенты доступом к серверу новостей для извлечения выбранных сообщений и поддерживает передачу сообщений между серверами.

Протокол NNTP определен в RFC 850, 977 и 1036.

какие бывают и чаще всего используются

Впервые понятие «протокол» было использовано в 1967 году Роджером Скэнтлбери и Китом Бартлеттом, которые опубликовали меморандум A Protocol for Use in the NPL Data Communications Network («Протокол об использовании в сети передачи данных NPL»). С того времени понятие протокола расширилось, а различных вариаций наборов соглашений для передачи данных уже сложно счесть. Часть из них осталась существовать лишь на «бумаге», но другие плотно вошли в современную жизнь человека.

Всемирная сеть Интернет работает по определенным правилам, среди которых не последнюю роль играют протоколы передачи данных

Что такое протокол передачи данных

Протокол передачи данных — набор соглашений, позволяющий совершать обмен данными между различными компьютерами, сетями и программами.

Займы

Подбор кредита

Дебетовые карты

Кредитные карты

Счет РКО

Рефинансир
ование

Осаго

Ипотека

Вклады

Инвестиции

Именно протоколы определяют способ передачи сообщений, обработки ошибок в сети и позволяют разрабатывать стандарты, которые не были бы привязаны к одной определенной аппаратной платформе. Сети, которые подключаются к интернету, используют для соединения протоколы.

Передача данных может осуществляться между двумя и более объектами системы. При каждом обмене различными сообщениями используется определенный формат обработки данных.

Каждое сообщение имеет точное значение, необходимое для получения определенного ответа из заранее сформированного ряда возможных ответов для конкретной ситуации. Поэтому протоколы для общения то же самое, что и алгоритмы для вычислений, ведь языки программирования описывают то же самое при совершении вычислений.

Каждый из протоколов должен быть согласован с теми, кто ими пользуется. Поэтому для достижения соглашения протокол внедряют в технические стандарты. Обработкой протоколов и форматов для сети занимаются различные целевые группы и организации: IETF, IEEE, ISO, МСЭ, ТСОП.

Интернет работает по сложным правилам

Разновидности сетевых протоколов

При рассмотрении работы интернета сеть рассматривается только в горизонтальной плоскости, обращая внимание только на верхние уровни и приложения. Но на самом деле установка соединения между двумя компьютерами требует взаимодействия множества вертикальных слоев и уровней.

Только из нескольких протоколов, которые работают друг поверх друга (в строгой иерархии), можно реализовать сетевое соединение. Каждый из слоев позволяет абстрагировать передаваемые данные, упрощая их для передачи на следующий уровень, чтобы в итоге приложение смогло выдать информацию в таком виде, котором ее может воспринимать человек.

Определено 7 уровней протоколов интернета модели ISO. Все они отличаются по используемому оборудованию, хотя передаются одни и те же данные, вид которых не изменяется.

Если с устройства отправителя файл проходит путь от 1 к 7 уровню, то со стороны получателя все слои будут представлены в обратном порядке.

Их совокупность является стеком сетевых протоколов. Как и в любой другой системе, они имеют свою иерархию, в которой уровни и представлены аналогично нижеприведенному списку. Каждый из них добавляет свою информацию к изначальному набору данных, чтобы новый уровень понимал, что именно необходимо делать с передаваемым пакетом.

Уровни в соответствии с моделью Open System Interconnect

7 уровней в соответствии с моделью OSI (Open System Interconnect), которые составляют весь путь информации из одного устройства на другое:

  1. Физический уровень — это физическая среда, где происходит обмен информацией. На этом уровне находятся хабы, ретрансляторы сигналов и медиаконвертеры. По проводам подается электрический импульс, который трансформируется в бинарный код, состоящий из единиц и нулей.
  2. Канальный уровень — передаваемая информация поступает на хост для ее обработки. Каждое устройство имеет свой MAC-адрес, который используется для однозначной идентификации. MAC-адрес состоит из 6 октетов, в которых собраны 12 шестнадцатеричных знаков. Здесь есть подуровень LLC, который необходим для обслуживания сетевого уровня.
  3. Сетевой уровень — для идентификации устройств используется IP-адрес, при помощи которого можно подключиться и получить статус уникальной единицы в глобальной сети. Главная задача уровня — доставить информацию до адресата. Вся получаемая информация передается в пакетах, которые далее отправляются на следующий уровень. Именно поэтому в различных онлайн-играх есть понятие Packet Loss — потеря пакетов, при которых игра начинает работать некорректно.
  4. Транспортный уровень — здесь уже происходит формирование полученной информации из пакетов в удобоваримый вид. Уровень следит, чтобы поступающие данные были в целостности. Для этого большие блоки данных фрагментируются или объединяются, в зависимости от настроек протокола. Сети, которые подключаются к интернету, используют для соединения протоколы транспортного уровня «точка-точка».
  5. Сессионный уровень — проводят проверку сеанса связи и наличие прав доступа на подключение к сессии, поддерживают его поток, синхронизируют начало и конец.
  6. Уровень представления — на этом этапе полученная информация декодируется и распаковывается, чтобы браузер или приложение могло обработать полученную информацию в понятный для себя вид. Здесь же информация кодируется и сжимается, когда данные отправляются в другую сторону. Тогда отправляемые данные превращаются в формат, удобный для помещения в пакеты.
  7. Прикладной уровень — регулируют взаимодействие сети и пользователя, позволяя приложениям обрабатывать, получать информацию и доступ к данным через файлы, БД и сетевые службы. Протоколы, которые задействуются здесь, называются высшими (HTML, FTP, POP3 и др. ).
OSI и протоколы

На каждом из уровней можно подключить свои протоколы, которые в связке друг с другом и позволяют информации перемещаться из одного устройства в другое, чтобы в итоге попасть к аппаратному обеспечению для ее отображения человеку.

Знакомство с миром стеков протоколов было начато с ICO неспроста. Ведь рассмотрев более подробную схему легче понять построение другой схемы, в которой одно различие — количество слоев.

При рассмотрении сетевой модели TCP/IP уровни работы сети представляются в более простом виде. Стек получил название по двум основным протоколам, ведь они являются основной для передачи информации в глобальной сети. Ее разработкой занималось Министерство обороны США, поэтому также можно услышать альтернативное название DoD (Department of Defence).

До появления интернет-протоколов пользователи не могли передать информацию из одной сети в другую. Поэтому все сети были изолированы друг от друга, не могли быть объединены во Всемирную.

Но в 1970-ых появился TCP/IP, где выделяют только 4 уровня:

  • Приложения (прикладной уровень) — предоставляют большинству приложений услуги для обмена данными с протоколами, подключенными в нижних уровнях. Каждое из приложений может использовать свой уникальный протокол интернета (HTTP для гипертекста, SMTP для почты, FTP для файлов и т. д.).
  • Транспорт (транспортный уровень) — выполняют саму доставку пакетов, выделяются протоколы TCP (протокол управления передачей) и UDP (протокол пользовательских датаграмм). TCP отличается надежностью, гарантирует, что информация будет передана в полном объеме. UDP ненадежен, во время транспортировки может быть потеряна часть данных, используется в играх, потоковой передаче видео.
  • Интернет (межсетевой уровень) — позволяет объединить все локальные сети между собой в глобальный интернет через систему маршрутизации. Он регламентирует передачи данных внутри множества сетей, предоставляя возможность межсетевого взаимодействия при помощи магистральных и пограничных маршрутизаторов.
  • Соединение (канальный уровень) — предназначен, чтобы давать описания происходящему обмену информацией на уровне сетевых устройств. Позволяет определить способ передачи данных от одного устройства к другому. Данные сортируются, кодируются и разбиваются на пакеты.
Стек протоколов TCP IP

Интересным нюансом является то, что официальный стандарт RFC 1122 (именно на нем построен стек протоколов TCP/IP) включает в себя 4 уровня, хотя согласно учебникам (в особенности за авторством Э. Таненбаума) принято раскрывать 5 уровней, ведь также следует учитывать физический уровень, который и становится дополнительным. Но из-за того, что этот слой не считается официальным, рассматривать его стоит только при глубоком изучении тематики.

Какой является основным в сети интернет

Существует множество протоколов интернета и их назначение для передачи данных, которые получили широкое распространение. Каждый из них устанавливает собственные правила, синтаксис, семантику, синхронизацию связи и методы устранения ошибок. Протоколы могут реализовываться посредством аппаратного или программного обеспечения, или их комбинации.

IP (Internet Protocol) —определяет для каждого устройства уникальный IP-адрес, чтобы компьютеры могли найти друг друга в глобальной сети, протокол реализуется двумя способами: IPv4 и IPv6. Именно его часто нарекают «основным в сети», хотя такое утверждение правдиво лишь отчасти.

На самом деле одного основного протокола в сети интернет не существует. Работа по передачи данных является возможной только благодаря совмещению технологий, чтобы на каждом этапе выполнялась строго поставленная задача. Понять это можно, если рассматривать сеть в вертикальной плоскости, обращая внимание на каждый из уровней.

Интернет протокол IP

Назначения других протоколов

Работа интернета — это совместное использование множества протоколов. Чтобы понять, по какому протоколу осуществляется передача файлов в сети интернет, необходимо ознакомиться с кратким списком инструментов для глобальной сети:

  • MAC (Media Access Control) — необходим для идентификации устройств в локальной сети, получая от каждого из них уникальный MAC-адрес, который есть у каждого компьютера, телефона;
  • ICMP (Internet Control Message Protocol) — благодаря нему устройства могут обмениваться друг с другом информационными сообщениями и ошибками, используется для диагностики, данные не передает;
  • TCP (Transmission Control Protocol) — работает аналогично ICMP, но передает именно данные, отличается высокой надежностью, несмотря на большое количество доступных путей, ведь после передачи информации она приводится к правильному порядку, только после этого отправляется в приложение;
  • UDP (User Datagram Protocol) — похож на TCP, также является частью транспортного уровня, но предусматривает ненадежную передачу данных, при которой может быть потеряна часть данных, но отличается высокой скорость работы;
  • HTTP (Hypertext Transfer Protocol) — запрашивает определенные ресурсы у удаленной системы, после чего формирует код в текст, понятный человеку, стандартный протокол сети интернет, обязательный на всех сайтах в интернете;
  • FTP (File Transfer Protocol) — используется для передачи данных, работает с приложениями, отличается низкой безопасностью, поэтому не применяется для передачи важной личной информации;
  • DNS (Domain Name System) — преобразует IP-адреса в простые для человеческого понимания доменные имена и наоборот, за счет чего можно ввести в поисковую строку адрес сайта и перейти на желаемую страницу;
  • SSH (Secure Shell) — обеспечивает удаленное управление системой с использование защищенного канала.
Адресная строка начинается с названия протокола http или https

На этом используемые нами протоколы не ограничиваются. Все они имеют свои преимущества и недостатки, что позволяет им выполнять определенные задачи, например, быстро передавать данные, но с их частичной потерей или создавать полностью защищенное соединение при помощи шифрования.

Последнее обновление — 11 июля 2022 в 06:26

Какой протокол поддерживает Internet? — КиберПедия

Навигация:

Главная Случайная страница Обратная связь ТОП Интересно знать Избранные

Топ:

Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит…

Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие. ..

Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы…

Интересное:

Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы…

Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья…

Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными…

Дисциплины:

Автоматизация Антропология Археология Архитектура Аудит Биология Бухгалтерия Военная наука Генетика География Геология Демография Журналистика Зоология Иностранные языки Информатика Искусство История Кинематография Компьютеризация Кораблестроение Кулинария Культура Лексикология Лингвистика Литература Логика Маркетинг Математика Машиностроение Медицина Менеджмент Металлургия Метрология Механика Музыкология Науковедение Образование Охрана Труда Педагогика Политология Правоотношение Предпринимательство Приборостроение Программирование Производство Промышленность Психология Радиосвязь Религия Риторика Социология Спорт Стандартизация Статистика Строительство Теология Технологии Торговля Транспорт Фармакология Физика Физиология Философия Финансы Химия Хозяйство Черчение Экология Экономика Электроника Энергетика Юриспруденция

⇐ ПредыдущаяСтр 15 из 15

-SCP/1P

+TCP/IP

-SCP

-QCP/IP

 

Набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами — . ..

Сетевой протокол

 

HTTP – это

-адрес информационных ресурсов в Internet

+название протокола передачи гипертекста (Web-страниц в WWW), т.е. передачи данных в сети

-название топологии локальных сетей

-название броузера

 

Укажите три типа протоколов, которые используются в сети Интернет для передачи данных

+TCP/IP (Transmission Control Protocol / Internet Protocol)

-E-mail (Electronic mail)

+FTP (File Transfer Protocol)

-DNS (Domain Name System)

+HTTP (Hipertext Transfer Protocol)

 

Приведите в соответствие

TCP/IP - это набор протоколов передачи данных, получивший название от двух принадлежащих ему протоколов.
HTTP - это протокол передачи гипертекста.
FTP - это протокол передачи файлов со специального файлового сервера на компьютер пользователя.
POP - это стандартный протокол почтового соединения
SMTP - протокол, который задает набор правил для передачи почты.
telnet - это протокол удаленного доступа.

 

Сетевой кабель, состоящий из одного или нескольких кварцевых волокон (иногда полимерных), покрытых защитной оболочкой

-Витая пара

+Оптический кабель

-Коаксиальный кабель

 

Сетевой кабель, содержащий две или более пары проводов, скрученных один с другим по всей длине

+Витая пара

-Коаксиальный кабель

-Оптический кабель

 

Максимально возможная скорость на коммутируемых линиях

+56 Кбит/сек

-128 Мб/сек

-1024 Бит/сек

-128 Кбит/сек

 

Сетевой кабель, состоящий из центрального проводника (сплошного или многожильного), покрытого слоем полимерного изолятора, поверх которого расположен другой проводник (экран)

-Оптический кабель

-Витая пара

+Коаксиальный кабель

 

 

Что изображено на картинке?

-Опто-волоконный коннектор

+WI-FI коннектор

-WI-FI сервер

 

Что изображено на картинке?

-Коаксиальный кабель

-WiFi коннектор

+WiFi сервер

-Опто волоконный коннектор

 

Концентратор (HUB) в сетях с звездообразной топологией применяется для

-повышения скорости передачи данных в сети

-гашения отраженного сигнала в сетевых кабелях

+для обеспечения связи между компьютерами, входящими в сеть

-нет правильного ответа

 

Какой элемент управления указан на картинке?

-Флажок

+Полоса прокрутки

-Переключатель

-Список

 

Сопоставьте понятия с определениями.

Элементы управления формы – добавляются на рабочий лист при создании пользовательской формы. Для этого нет необходимости уметь программировать, т.е. с ними может справиться обычный пользователь.

 

Элементами управления ActiveX – используются для создания форм и окон диалога. Работа с ними требует более опытного пользователя, владеющего языком программирования Visual Basic.

 

⇐ Предыдущая6789101112131415

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого…

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства…

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ — конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой…

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)…



Будущее интернет-протоколов / Хабр

Автор — Марк Ноттингем, член Internet Architecture Board и сопредседатель рабочих групп IETF по HTTP и QUIC

Когда Интернет стал популярным в 90-е годы, то основному трафику хватало всего нескольких протоколов: IPv4 маршрутизировал пакеты, TCP превращал их в соединения, SSL (позже TLS) шифровал эти соединения, DNS именовал хосты для подключения, а HTTP как прикладной протокол часто использовал их все.

За многие годы эти ключевые интернет-протоколы изменились совсем незначительно: в HTTP добавилось несколько новых заголовков и методов, TLS медленно сменил пару минорных версий, TCP приспособился к управлению заторами, а в DNS появились функции вроде DNSSEC. Сами протоколы в работе оставались практически неизменными очень долгое время (кроме IPv6, который уже получает достаточное внимание в сообществе операторов связи).

В результате операторы связи, вендоры и государственные органы, которые стремятся понять (а иногда и контролировать) Интернет установили некоторые практики на основании функциональности этих протоколов — для отладки, улучшения качества сервиса или соблюдения законодательства.

Теперь ключевые интернет-протоколы претерпят серьёзные изменения. Хотя они в целом должны быть совместимы с нынешним Интернетом (иначе не получат распространения), но это может иметь разрушительные последствия для тех, кто осмелился использовать недокументированные свойства протоколов или сделал предположение о неизменности протоколов в будущем.

Есть ряд факторов, определяющих эти изменения.

Во-первых, стали очевидными ограничения ключевых протоколов, особенно по производительности. Из-за структурных проблем прикладных и транспортных протоколов сеть не используется с максимальной эффективностью, что влияет на производительность у конечных пользователей (в частности, речь идёт о времени задержки).

Это важная причина, чтобы переделать или заменить протоколы, потому что есть много свидетельств, насколько значительно влияние даже небольшого улучшения производительности.

Во-вторых, со временем стало сложнее эволюционно улучшать протоколы Интернета на любом уровне, в основном из-за непредусмотренного использования, о чём говорилось выше. Например, если HTTP-прокси пытается сжимать ответы, то это усложняет развёртывание новых техник сжатия; TCP-оптимизации на промежуточных этапах мешают внедрять улучшения в TCP.

Наконец, сейчас в Интернете всё более широко используется шифрование. Этот процесс подстегнули разоблачения Эдварда Сноудена в 2015 году. На самом деле это отдельная тема, но здесь важно, что шифрование — один из лучших имеющихся инструментов для обеспечения развития протоколов.

Посмотрим, что произошло в прошлом и что произойдёт в будущем, как это может повлиять на сети и как сети влияют на архитектуру протокола.

HTTP/2 (на основе Google SPDY) стал первым заметным изменением. Его оформили в качестве стандарта в 2015 году. Этот протокол уплотняет много запросов по одному TCP-соединению без блокировки друг друга, тем самым устраняя необходимость в очереди запросов на стороне клиента. Сейчас он широко распространился, поддерживается всеми основными браузерами и веб-серверами.

С сетевой точки зрения HTTP/2 представляет собой несколько заметных изменений. Во-первых, это бинарный протокол, так что он не может работать ни с каким устройством, которое примет его за HTTP/1.1.

Такая несовместимость стала одной из главных причин другого важного новшества в HTTP/2: он фактически требует использования шифрования. Это помогает избежать вмешательства посторонней стороны, которая принимает его за HTTP/1.1 или предпринимает более тонкое вмешательство вроде очистки заголовков или блокировки новых расширений протокола — обе такие ситуации реально встречаются и доставляют значительные проблемы поддержки для некоторых инженеров, работающих над протоколом.

HTTP/2 при шифровании требует использования TLS/1.2 и запрещает наборы шифров, которые доказали свою небезопасность — при этом допуская только эфемерные ключи. По поводу потенциальных последствий см. раздел о TLS 1.3.

Наконец, HTTP/2 позволяет объединить в соединении запросы от более чем одного хоста, улучшая производительность за счёт уменьшения количества соединений (и следовательно, количества контекстов для контроля заторов), необходимых для загрузки страницы.

Например, вы можете подключиться к сайту www.example.com, но также использовать его для запросов к images.example.com. Будущие расширения протокола могут позволить добавлять в соединение дополнительные хосты, даже если они не указаны в изначальном сертификате TLS, который используется для соединения. В результате никогда нельзя полагать, что трафик в соединении будет ограничен тем предназначением, для которого он изначально предполагался.

Несмотря на эти изменения, важно заметить, что HTTP/2 вроде бы не испытывает значительных проблем совместимости или помех от сетей.

TLS 1.3 сейчас проходит через последние этапы стандартизации и уже поддерживается в некоторых реализациях.

Пусть вас не вводит в заблуждение минорная смена номера; это абсолютно новая версия TLS с сильно модернизированным рукопожатием, которое позволяет обмен данными с самого начала (часто такой режим называют 0RTT). Новая архитектура полагается на обмен эфемерными ключами, исключая статические ключи.

Это вызвало озабоченность у некоторых сетевых операторов и вендоров — в частности у тех, кому нужна видимость, что происходит внутри этих соединений.

Например, дата-центр для банка, у которого видимость является требованием регулятора. Прослушивая трафик в сети и дешифруя его статическими ключами, они могут записывать легитимный трафик и выявлять вредоносный, будь то посторонние злоумышленники или утечка информации изнутри.

TLS 1.3 не поддерживает конкретно данную технику перехвата трафика, поскольку это один из видов атаки, от которой защищают эфемерные ключи. Однако поскольку для сетевых операторов действуют требования регуляторов одновременно и использовать современные протоколы шифрования, и отслеживать свои сети, они попадают в неловкое положение.

Было немало споров о том, требуют ли правила использования именно статических ключей, могут ли альтернативные подходы быть настолько же эффективны и оправдано ли ухудшение безопасности всего Интернета ради относительно небольшого количества сетей. В конце концов, трафик TLS 1.3 тоже можно расшифровать, просто нужен доступ к эфемерным ключам, а они действуют ограниченное время.

На данный момент непохоже, что TLS 1.3 изменится в угоду этим сетям, но идёт обсуждение создания другого протокола, который позволит третьей стороне сканировать трафик — а то и больше — в таких ситуациях. Посмотрим, насколько сообщество поддержит эту идею.

В процессе работы над HTTP/2 стало очевидно, что TCP страдает от похожих проблем неэффективности. Поскольку TCP — протокол доставки пакетов по порядку, то потеря одного пакета может помешать доставке приложению последующих пакетов из буфера. В мультиплексированном протоколе это может привести к большой потере производительности.

QUIC — попытка решить эту проблему с помощью эффективной перестройки семантики TCP (вместе с некоторыми аспектами потоковой модели HTTP/2) поверх UDP. Как и HTTP/2, разработка этого протокола началась усилиями Google, а сейчас перешла под крыло IETF. Изначально ставилась цель создать протокол HTTP-поверх-UDP и принять стандарт в конце 2018-го. Но поскольку Google уже внедрила QUIC в Chrome и на своих сайтах, на этот протокол уже приходится более 7% трафика в Интернете.

Почитать: Ответы на вопросы по QUIC

Кроме перехода такого значительного объёма трафика с TCP на UDP (и всех соответствующих сетевых настроек), и Google QUIC (gQUIC), и IETF QUIC (iQUIC) требуют обязательного шифрования для работы; нешифрованного QUIC не существует вообще.

iQUIC использует TLS 1.3 для установки ключей сессии, а затем шифрования каждого пакета. Но поскольку он основан на UDP, значительная часть информации о сессии и метаданных, открытых в TCP, шифруется в QUIC.

На самом деле текущий «короткий заголовок» iQUIC — который используется для всех пакетов, кроме рукопожатия — выдаёт только номер пакета, необязательный идентификатор соединения и байт состояния, необходимый для процессов вроде смены ключей шифрования и типа пакета (который тоже может быть зашифрован).

Всё остальное зашифровано — включая пакеты ACK, что значительно повышает планку для проведения атак с анализом трафика.

Но это означает, что более невозможна пассивная оценка RTT и потерь пакетов путём простого наблюдения за соединением; там недостаточно информации для этого. Отсутствие наблюдаемости вызвало серьёзную озабоченность у некоторых представителей сообщества операторов связи. Они говорят, что такие пассивные измерения критически важны для отладки и анализа их сетей.

Одно из предложений для решения этой проблемы — введение спин-бита. Это бит в заголовке, который меняет своё значение один раз по пути туда-обратно, так что наблюдатель может оценить RTT. Поскольку он не привязан к состоянию приложения, то не должен выдавать никакой информации о конечных точках, кроме примерной оценки местоположения сети.

Самое последнее изменение на горизонте — это DOH, то есть DNS поверх HTTP. Многие исследования показали, что сети часто используют DNS как средство навязывания правил (будь то в интересах сетевого оператора или властей более высокого уровня).

Некоторое время мы обсуждали обход такого рода контроля с помощью шифрования, но здесь имеется один недостаток (по крайней мере, с определённой точки зрения) — такой трафик можно отличить от нормального трафика и обработать его отдельно; например, используя номер порта для блокировки доступа.

DOH решает проблему, совмещая DNS-трафик с существующим соединением HTTP, тем самым устраняя любые дискриминаторы. Если сеть хочет блокировать доступ к определённому распознавателю DNS, то ей придётся при этом блокировать доступ к самому веб-сайту.

Например, если Google развернёт свой публичный DNS-сервис по протоколу DOH на www.google.com, а пользователи соответствующим образом настроят свои браузеры, то если сеть захочет (или от неё требуют) блокировать этот сервис, то ей придётся эффективно блокировать весь Google (поскольку так они размещают свои сервисы).

Работа над DOH только началась, но к этому протоколу уже проявляется довольно большой интерес, есть и первые попытки реализации. Посмотрим, как на это отреагируют сети (и правительства), которые используют DNS для навязывания правил.

Почитать: IETF 100, Сингапур: DNS поверх HTTP (DOH!)

Возвращаясь к мотивации разработки новых протоколов, нужно обратить внимание на вопрос, как разработчики протоколов всё чаще сталкиваются с проблемами из-за того, что сетевые операторы делают свои предположения о сетевом трафике.

Например, на последнем этапе разработки TLS 1.3 возникло немало проблем с промежуточными узлами, которые принимают его за старую версию протокола. gQUIC не работает в некоторых сетях, которые приглушают трафик UDP, потому что считают его вредным или низкоприоритетным.

Если протокол не может развиваться из-за того, что его точки расширения «замораживаются» при внедрении, мы говорим, что он окостенел. Сам TCP — это пример жесточайшего окостенения; так много промежуточных узлов делают такие разные вещи с TCP — от блокировки TCP-пакетов с нераспознанными опциями до «оптимизации» контроля заторов.

Необходимо предотвратить окостенение, чтобы гарантировать развитие протоколов для соответствия будущим нуждам Интернета. Иначе мы столкнёмся с «трагедией общин», где действия отдельных сетей — пусть и благонамеренные — повлияют на здоровье всего Интернета в целом.

Есть много способов предотвратить окостенение. Если данные в пакетах зашифрованы, то к ним не получит доступ никто, кроме владельца ключей, что предотвращает вмешательство. Если точка расширения зашифрована, но повсеместно используется таким способом, что нарушается видимость приложения (например, заголовки HTTP), то вероятность помех уменьшается.

Если разработчики протокола не могут использовать шифрование и точка расширения используется нечасто, то может помочь искусственная прокачка точки расширения. Мы называем это смазкой (greasing).

Например, QUIC подталкивает конечные точки к использованию диапазона значений при согласовании версии, чтобы избежать реализаций, которые полагают номер версии всегда неизменным (такое часто встречается в реализациях TLS, что ведёт к серьёзным проблемам).

Кроме желания избежать окостенения, новые протоколы также отражают эволюцию отношений между сетями и их пользователями. Долгое время предполагалось, что сеть всегда остаётся благожелательной — или хотя бы нейтральной — стороной. Но это больше не так, не только из-за вездесущего тотального мониторинга, но и из-за атак вроде Firesheep.

В итоге увеличиваются противоречия между нуждами интернет-пользователей в целом и интересами сетей, которые хотят получить доступ к определённому количеству данных, проходящих через них. Особенно пострадают сети, которые стремятся навязать пользователям определённые правила, например, корпоративные сети.

В некоторых случаях они могут достичь поставленных целей, установив специальный софт (или сертификат центра сертификации, или расширение браузера) на компьютерах пользователей. Но это непросто в тех случаях, когда оператор не имеет доступа к компьютеру. Например, сейчас часто сотрудники работают на собственных компьютерах, а у устройств IoT редко имеются соответствующие управляющие интерфейсы.

В результате многие дискуссии при разработке протоколов в IETF ведутся на тему противоречия нужд корпоративных и других «вложенных» сетей — и пользы для Интернета в целом.

Чтобы Интернет хорошо работал в долговременной перспективе, он должен иметь ценность для конечных пользователей, избегать окостенения и обеспечивать нормальную работу сетей. Происходящие сейчас изменения удовлетворяют всем трём целям, но нам нужно больше отзывов от сетевых операторов.

Если эти изменения повлияют на вашу сеть — или не повлияют — пожалуйста, сообщите об этом в комментариях к статье, а ещё лучше подключайтесь к работе в IETF, посетив рабочее заседание, подписавшись на список рассылки или оставив отзыв к черновику стандарта.

Выражаю благодарность Мартину Томпсону и Брайану Трэммелу за помощь в редактировании статьи.

Технологии и протоколы Интернета вещей | Microsoft Azure

Начните знакомство с миром и технологиями Интернета вещей. Из этого руководства вы узнаете основные сведения о протоколах и технологиях Интернета вещей. Это позволит сделать оптимальный выбора для вашего проекта.

Начать использовать бесплатную пробную версию

Руководство по технологиям и протоколам Интернета вещей

Интернет вещей — это совокупность встроенных систем, сетей беспроводных датчиков, систем управления и средств автоматизации. Они обеспечивают поддержку подключенных производственных предприятий, интеллектуальных магазинов, медицинских учреждений нового поколения, умных домов и городов, а также носимых устройств. С помощью технологий Интернета вещей вы сможете преобразовать свой бизнес за счет полученных на основе данных аналитических сведений, усовершенствованных рабочих процессов, новых сфер деятельности и более эффективного использования материалов.

Технологии Интернета вещей продолжают развиваться. Ежегодно появляется бесчисленное количество поставщиков услуг, разнообразные платформы и миллионы новых устройств. Сейчас для начала работы в экосистеме Интернета вещей разработчикам нужно принять множество решений.

Это руководство поможет вам составить представление о распространенных протоколах Интернета вещей, а также о требованиях к энергопотреблению и подключению. Если вам нужна вводная информация о технологии Интернета вещей, см. веб-страницы с руководствами Что такое Интернет вещей? и Общие сведения о безопасности в Интернете вещей.

Экосистема технологий Интернета вещей

Экосистема технологий Интернета вещей состоит из следующих уровней: уровень устройств, уровень данных, уровень подключений и уровень пользователей технологий.

Уровень устройств

Совокупность датчиков, исполнительных устройств, оборудования, программного обеспечения, средств подключения и шлюзов, составляющих устройство, которое соединяется и взаимодействует с сетью.

Уровень данных

Данные, которые собираются, обрабатываются, отправляются, сохраняются, анализируются, представляются и используются в бизнес-контексте.

Уровень бизнеса

Бизнес-функции технологий Интернета вещей, включая управление выставлением счетов и магазинами данных.

Уровень пользователей

Люди, которые взаимодействуют с устройствами и технологиями Интернета вещей.

Узнайте больше о том, как правильно подключать устройства при создании решений с помощью Центра Интернета вещей Azure.

Стек технологий Интернета вещей. Часть 1.


Устройства Интернета вещей

Устройства Интернета вещей весьма разнообразны, но, как правило, для них используются приведенные ниже общие понятия и термины. Узнать больше о разновидностях устройств, в которых используется технология Интернета вещей, можно из этого каталога устройств Интернета вещей.

Исполнительные устройства

Исполнительные устройства выполняют физические действия при получении указаний от центра управления, обычно в ответ на изменения, зафиксированные датчиками. Они представляют собой тип преобразователя.

Встроенные системы

Встроенные системы — это системы на основе микропроцессоров или микроконтроллеров, которые управляют той или иной функцией в более крупной системе. К ним относятся как аппаратные, так и программные компоненты, например ОСРВ Azure.

Интеллектуальные устройства

Устройства, которые могут выполнять вычисления. Они часто оснащены микроконтроллером и могут использовать такие службы, как Azure IoT Edge, для оптимального развертывания определенных рабочих нагрузок на разных устройствах.

Микроконтроллер (MCU)

Эти небольшие компьютеры внедряются в микросхемы и оснащены ЦП, ОЗУ и ПЗУ. Они содержат элементы, необходимые для выполнения простых задач. Но микроконтроллеры имеют более ограниченную мощность, чем микропроцессоры.

Микропроцессор (MPU)

Микропроцессоры выполняют функции ЦП на одной или нескольких интегральных микросхемах. Хотя для выполнения задач микропроцессорам требуются периферийные устройства, затраты на обработку значительно сокращаются, так как в них входит только стоимость ЦП.

Устройства, не предназначенные для вычислений

Устройства, которые только устанавливают подключение и передают данные. Они не могут выполнять вычисления.

Преобразователи

В общих чертах преобразователи — это устройства, которые преобразуют одну форму энергии в другую. В контексте устройств Интернета вещей к ним относятся внутренние датчики и исполнительные устройства, передающие данные по мере того, как устройства взаимодействуют со своей средой.

Датчики

Датчики выявляют изменения в своей среде и создают электрические сигналы для обмена данными. Датчики обычно обнаруживают изменения окружающей среды, например температуры, физического положения и содержания химических веществ. Они представляют собой тип преобразователя.

Стек технологий Интернета вещей. Часть 2.


Протоколы Интернета вещей и подключение

Подключение устройств Интернета вещей

Главным аспектом при планировании технологического проекта Интернета вещей является определение протоколов Интернета вещей для устройств, то есть способов их подключения и взаимодействия. В стеке технологий Интернета вещей устройства подключаются с помощью шлюзов или встроенных функций.

Что такое шлюзы Интернета вещей?

Шлюзы — это часть технологии Интернета вещей, с помощью которой можно подключать устройства Интернета вещей к облаку. Хотя шлюз требуется не всем устройствам Интернета вещей, его можно использовать для установления связи между устройствами или для подключения устройств, которые работают не на основе IP-протоколов и не могут напрямую подключаться к облаку. Данные, собираемые с устройств Интернета вещей, проходят через шлюз, предварительно обрабатываются в пограничной среде, а затем отправляются в облако.

Использование шлюзов Интернета вещей может снизить задержку и уменьшить размер передаваемых данных. Применение шлюзов в рамках протоколов Интернета вещей также позволяет подключать устройства без прямого доступа к Интернету и обеспечивает дополнительный уровень безопасности, защищая данные при перемещении в обоих направлениях.

Как подключать устройства Интернета вещей к сети?

Тип подключения, который используется в рамках протокола Интернета вещей, зависит от устройства, его функции и пользователей. Как правило, расстояние, на которое должны передаваться данные (малый диапазон или большой диапазон), определяет необходимый тип подключения Интернета вещей.

Типы сетей Интернета вещей

Сети с низким энергопотреблением и малым диапазоном

Сети с низким энергопотреблением и малой дальностью хорошо подходят для дома, офиса и других небольших сред. Для их работы достаточно небольших аккумуляторов. Как правило, такие сети довольно экономичны в эксплуатации.

Распространенные примеры:

Bluetooth

Bluetooth обеспечивает высокоскоростную передачу данных и отправляет сигналы голоса и данных на расстояние до 10 метров.

NFC

Набор протоколов связи для обмена данными между двумя электронными устройствами на расстоянии до 4 см. NFC обеспечивает низкоскоростное подключение с простой настройкой, которое можно использовать для поддержки более мощных беспроводных подключений.

Wi-Fi/802.11

Благодаря низкой стоимости эксплуатации Wi-Fi — стандартный вариант для дома и работы. Но этот вариант подходит не для всех сценариев из-за ограниченного диапазона действия и постоянного потребления энергии.

Z-Wave

Многосвязная сеть, использующая низкоэнергетические радиоволны для связи между устройствами.

Zigbee

Спецификация на основе IEEE 802.15.4 для набора протоколов связи высокого уровня, используемых для создания персональных сетей с небольшими цифровыми радиостанциями с низким энергопотреблением.

Сети с низким энергопотреблением и широкой зоной охвата (LPWAN)

Сети LPWAN обеспечивают связь на расстоянии от 500 метров, отличаются минимальным энергопотреблением и используются для большинства устройств Интернета вещей. Распространенные примеры LPWAN:

Интернет вещей 4G LTE

Такие сети обеспечивают высокую мощность и малую задержку. Это отличный вариант для сценариев Интернета вещей, в которых нужно получать сведения или обновления в реальном времени.

Интернет вещей 5G

Сети Интернета вещей 5G еще не реализованы. Планируется, что в будущем они будут поддерживать дальнейшие инновации в Интернете вещей, а также обеспечивать намного более высокую скорость загрузки и подключения к гораздо большему числу устройств в определенной зоне.

Cat-0

Эти сети на основе LTE — самые экономичные. Они обеспечивают основу для технологии Cat-M, которая заменит 2G.

Cat-1

Этот стандарт для мобильного Интернета вещей в конечном итоге заменит 3G. Сети Cat-1 легко настраивать. Это отличный вариант для приложений, которым требуется голосовой или браузерный интерфейс.

LoRaWAN

Глобальные сети большого радиуса действия (LoRaWAN) обеспечивают связь между мобильными защищенными двунаправленными устройствами, работающими от аккумуляторов.

LTE Cat-M1

Эти сети полностью совместимы с сетями LTE. Они позволяют оптимизировать стоимость и мощность второго поколения микросхем LTE, разработанных специально для приложений Интернета вещей.

NB-IoT (Narrowband Internet of Things) или Cat-M2

В NB-IoT/Cat-M2 используется модуляция расширения спектра методом прямой последовательности (DSSS) для отправки данных непосредственно на сервер. Это устраняет необходимость в использовании шлюза. Настройка сетей NB-IoT стоит дороже, но благодаря отсутствию шлюза их работа сопровождается меньшими затратами.

Sigfox

Этот глобальный поставщик сетевых услуг Интернета вещей предлагает беспроводные сети для подключения объектов с низким энергопотреблением, которые непрерывно создают данные.

Протоколы Интернета вещей: как устройства Интернета вещей обмениваются данными с сетью

Устройства Интернета вещей обмениваются данными с помощью протоколов Интернета вещей. Протокол IP — это набор правил, определяющих способ отправки данных в Интернет. Протоколы Интернета вещей гарантируют, что информация с одного устройства или датчика будет считываться и правильно интерпретироваться другим устройством, шлюзом или службой. Различные протоколы Интернета вещей разработаны и оптимизированы для различных сценариев и вариантов использования. Так как существует множество устройств Интернета вещей, важно использовать нужный протокол в нужном контексте.

Какой протокол Интернета вещей мне подойдет?

Тип протокола Интернета вещей зависит от слоя архитектуры системы, в который будут перемещены данные. Модель OSI позволяет сопоставить различные слои, которые отправляют и получают данные. Каждый протокол Интернета вещей в архитектуре системы Интернета вещей обеспечивает взаимодействие между устройствами, устройством и шлюзом, шлюзом и центром обработки данных или шлюзом и облаком, а также взаимодействие между центрами обработки данных.

Уровень приложений

Прикладной уровень выступает в качестве интерфейса между пользователем и устройством в рамках того или иного протокола Интернета вещей.

Расширенный протокол управления очередью сообщений (AMQP)

Уровень оборудования, на котором устанавливается взаимодействие между ПО промежуточного слоя для обмена сообщениями. Это обеспечивает совместную работу разнообразных систем и приложений. Так формируется стандартизированная система обмена сообщениями в промышленном масштабе.

Ограниченный протокол приложений (CoAP)

Сетевой протокол с ограничением пропускной способности и доступа к сети, предназначенный для устройств с ограниченной мощностью. Протокол обеспечивает обмен данными между компьютерами. Кроме того, CoAP — это протокол передачи документов, который работает с помощью протокола UDP.

Служба распределения данных (DDS)

Универсальный одноранговый протокол связи, который позволяет выполнять любые действия — от запуска небольших устройств до подключения высокопроизводительных сетей. DDS упрощает развертывание, повышает надежность и уменьшает сложность.

MQTT

Протокол обмена сообщениями, предназначенный для неинтенсивного обмена данными между компьютерами. В основном используется для подключений с низкой пропускной способностью к удаленным расположениям. MQTT использует подписанный издателем шаблон. Это идеальный вариант для небольших устройств, требующих эффективной пропускной способности и использования аккумулятора.

Уровень транспортировки

В любом протоколе Интернета вещей транспортный уровень обеспечивает и защищает обмен данными между уровнями.

Протокол TCP

Главный протокол для большинства типов подключения к Интернету. Обеспечивает обмен данными между узлами. Для этого крупные наборы данных разбиваются на отдельные пакеты. При необходимости пакеты повторно отправляются и перекомпонуются.

Протокол UDP

Протокол связи для взаимодействия между процессами. Работает на основе протокола IP. Протокол UDP повышает скорость передачи данных по протоколу TCP. Это лучший вариант для приложений, требующих передачи данных без потерь.

Уровень сети

Сетевой уровень протокола Интернета вещей позволяет отдельным устройствам обмениваться данными с маршрутизатором.

IP

Во многих протоколах Интернета вещей используется IPv4, но в последних реализациях применяется IPv6. Это последнее обновление протокола IP для маршрутизации трафика через Интернет, а также определения и обнаружения устройств в сети.

6LoWPAN

Этот протокол Интернета вещей лучше всего подходит для устройств с низким энергопотреблением и ограниченными возможностями обработки.

Канальный уровень данных

Уровень данных является компонентом протокола Интернета вещей, который передает данные в пределах архитектуры системы и определяет и исправляет ошибки, обнаруженные на физическом уровне.

IEEE 802.15.4

Стандарт радиочастотных устройств для беспроводного подключения с низким энергопотреблением. Он используется с Zigbee, 6LoWPAN и другими стандартами для создания беспроводных сетей.

LPWAN

Энергоэффективные сети дальнего радиуса действия (LPWAN) обеспечивают обмен данными на расстоянии от 500 м до более чем 10 км. LoRaWAN — это пример сети LPWAN, оптимизированной для энергосбережения.

Физический уровень

Физический уровень — это коммуникационный канал между устройствами в определенной среде.

Bluetooth с низким энергопотреблением (BLE)

BLE позволяет значительно сократить энергопотребление и затраты и при этом поддерживает такой же диапазон подключений, как и классическая технология Bluetooth. BLE работает напрямую в мобильных операционных системах. Эта технология быстро приобретает популярность в сфере бытовой электроники, так как она экономична и обеспечивает длительную работу от аккумулятора.

Ethernet

Это экономичное проводное соединение, которое обеспечивает быстрое подключение к данным, а также малую задержку.

«Долгосрочное развитие» (LTE)

Стандарт беспроводной широкополосной связи для мобильных устройств и терминалов данных. LTE увеличивает мощность и скорость беспроводных сетей, а также поддерживает многоадресные и широковещательные потоки.

Связь ближнего действия (NFC)

Набор протоколов связи, касающихся использования электромагнитных полей. Позволяет двум устройствам обмениваться данными на расстоянии четырех сантиметров друг от друга. Устройства с поддержкой NFC работают как карты ключей удостоверений и обычно используются для смарт-карт, бесконтактных мобильных платежей и бронирования билетов.

PLC (связь по линиям электросети)

Технология связи, позволяющая отправлять и получать данные через существующие кабели питания. Это позволяет обеспечить питание устройства Интернета вещей и управление им через один и тот же кабель.

Радиочастотная идентификация (RFID)

В RFID используются электромагнитные поля для отслеживания электронных меток, у которых нет других источников питания. Совместимое оборудование обеспечивает электропитание и взаимодействует с этими тегами, считывая информацию для идентификации и проверки подлинности.

Wi-Fi/802.11

Wi-Fi/802.11 — это стандарт для жилых домов и офисов. Этот вариант экономичен. Но он подходит не для всех сценариев из-за ограниченного диапазона действия и постоянного потребления энергии.

Z-Wave

Многосвязная сеть, использующая низкоэнергетические радиоволны для связи между устройствами.

Zigbee

Спецификация на основе IEEE 802.15.4 для набора протоколов связи высокого уровня, используемых для создания персональных сетей с небольшими цифровыми радиостанциями с низким энергопотреблением.

Стек технологий Интернета вещей. Часть 3.


Платформы Интернета вещей

Платформы Интернета вещей позволяют легко создавать и запускать проекты Интернета вещей. Такие платформы предоставляют единую службу, которая управляет развертыванием, устройствами и данными. Платформы Интернета вещей управляют аппаратными и программными протоколами, обеспечивают безопасность и проверку подлинности, а также предоставляют пользовательские интерфейсы.

Точное определение платформы Интернета вещей сформулировать трудно. Причина в том, что есть более 400 поставщиков услуг с различными предложениями — от программного обеспечения и оборудования до пакетов SDK и API-интерфейсов. Но в состав большинства платформ Интернета входят:

  • облачный шлюз Интернета вещей;
  • средства проверки подлинности и управление устройствами, а также API-интерфейсы;
  • облачная инфраструктура;
  • интеграция сторонних приложений.

Управляемые службы

Разнообразные управляемые службы Интернета вещей помогают предприятиям работать на упреждение и обслуживать экосистему Интернета вещей. Такие службы, например Центр Интернета вещей Azure, позволяют реализовать и упростить создание, развертывание, администрирование и мониторинг проекта Интернета вещей.

Области применения современных технологий Интернета вещей

Искусственный интеллект и Интернет вещей

Системы Интернета вещей собирают такие огромные объемы данных, что часто для их сортировки и анализа требуются средства ИИ и машинного обучения. Это позволяет обнаруживать закономерности и принимать меры на основе полученных аналитических сведений. Например, средства ИИ могут анализировать данные, собранные с производственного оборудования, и прогнозировать потребность в обслуживании. Это позволяет сократить затраты и время простоя из-за непредвиденных сбоев.

Блокчейн и Интернет вещей

Сейчас нет способа, с помощью которого можно было бы убедиться, что данные из Интернета вещей не обрабатывались до их продажи или совместного использования. Блокчейн в сочетании с Интернетом вещей позволяет разделить приемники данных и повысить уровень доверия, чтобы можно было проверять данные, а также выполнять их трассировку и обеспечивать надежность.

Kubernetes и Интернет вещей

Благодаря модели развертывания без простоев Kubernetes помогает обновлять проекты Интернета вещей в реальном времени без влияния на работу пользователей. Kubernetes позволяет легко и эффективно выполнять масштабирование с помощью облачных ресурсов, предоставляя общую платформу для развертывания в пограничной среде.

Решения с открытым кодом и Интернет вещей

Технологии с открытым кодом ускоряют работу решений Интернета вещей, позволяя разработчикам использовать в приложениях с технологиями Интернета вещей средства по своему выбору.

Квантовые вычисления и Интернет вещей

Квантовые вычисления — естественный способ обработки значительного объема данных, создаваемых Интернетом вещей. Такой подход позволяет ускорить работу благодаря мощным вычислительным возможностям. Кроме того, квантовое шифрование помогает добавить уровень безопасности, который необходим, но пока недостижим из-за низкой вычислительной мощности, которой обладает большинство устройств Интернета вещей.

Бессерверные вычисления и Интернет вещей

Бессерверные вычисления позволяют разработчикам быстрее создавать приложения, устраняя необходимость в управлении инфраструктурой. Благодаря бессерверным приложениям поставщики облачных служб могут автоматически подготовить, масштабировать и администрировать инфраструктуру, необходимую для выполнения кода. Так как проекты Интернета вещей отличаются непостоянностью трафика, бессерверные вычисления обеспечивают экономичный способ динамического масштабирования.

Виртуальная реальность и Интернет вещей

Совместное использование виртуальной реальности и Интернета вещей помогает визуализировать сложные системы и принимать решения в режиме реального времени. Например, с помощью формы виртуальной реальности, именуемой дополненной реальностью (или смешанной реальностью), вы можете отображать важные данные Интернета вещей в виде графики поверх объектов реального мира (таких как устройства IoT) или рабочих областей. Совместное использование виртуальной реальности и Интернета вещей привело к технологическому прогрессу в таких отраслях, как медицина, обслуживание на месте, транспорт и производство.

Digital Twins и Интернет вещей

Тестирование систем перед запуском может существенно сэкономить средства и время. Служба Digital Twins принимает данные от множества устройств Интернета вещей и интегрирует их с данными из других источников, чтобы обеспечить визуализацию того, как система будет взаимодействовать с устройствами, людьми и пространствами.

Данные Интернета вещей и аналитика

Технологии Интернета вещей создают настолько большие объемы данных, что для их преобразования в практические полезные сведения необходимы специализированные процессы и средства. Распространенные области применения и задачи, в которых используется технология Интернета вещей:

Область применения. Упреждающее обслуживание

Модели машинного обучения Интернета вещей, разработанные и обученные для выявления сигналов в исторических данных, можно использовать для выявления таких же тенденций в текущих данных. Это позволяет пользователям автоматизировать запросы на профилактическое обслуживание и запрашивать новые компоненты заранее, чтобы они всегда были доступны при необходимости.

Область применения. Принятие решений в реальном времени

Доступны различные службы аналитики Интернета вещей, предназначенные для сквозной отчетности в реальном времени, в том числе:

  • Хранилище с большим объемом данных и форматами, доступными для запроса средствами аналитики.
  • Обработка потоков данных большого объема для их фильтрации и агрегирования перед анализом.
  • Цикл анализа с низкой задержкой с использованием средств аналитики в режиме реального времени, которые включают данные в отчет и визуализируют их.
  • Прием данных в режиме реального времени с помощью брокеров сообщений.

Задача. Хранилище данных

Сбор большого объема данных приводит к большой потребности в хранилище данных. Доступно несколько служб хранения данных, возможности которых, такие как организационная структура, протоколы проверки подлинности и ограничения на размер, отличаются.

Задача. Обработка данных

Объем данных, собираемых в Интернете вещей, вызывает проблемы с очисткой, обработкой и интерпретацией данных на высокой скорости. Пограничные вычисления помогают решить эти проблемы путем переноса основной обработки данных из централизованной системы на границу сети, ближе к устройствам, которым требуются данные. Однако децентрализация обработки данных вызывает новые трудности, связанные с обеспечением надежности и масштабируемости пограничных устройств, а также безопасности данных при передаче.

Безопасность и конфиденциальность Интернета вещей

Безопасность и конфиденциальность Интернета вещей — критически важные аспекты в любом проекте Интернета вещей. Технологии Интернета вещей помогают преобразовать ваши бизнес-операции. Но устройства Интернета вещей могут представлять угрозу, если они не защищены надлежащим образом. Кибератаки могут нарушить безопасность данных, повредить оборудование и даже причинить вред здоровью человека.

Надежная система кибербезопасности Интернета вещей (например, Azure Sphere) — это больше, чем стандартные меры обеспечения конфиденциальности. Такая система позволяет моделировать угрозы. Знание различных способов, с помощью которых злоумышленники могут нарушить безопасность системы, — первый шаг к предотвращению атак.

При планировании и разработке системы безопасности Интернета вещей важно выбрать правильное решение для каждого этапа работы вашей платформы и системы — от OT до ИТ. Программные решения, такие как Azure Defender, обеспечивают необходимую защиту для всей системы.

Дополнительные сведения о безопасности Интернета вещей

Ресурсы для начала работы

Интернет вещей в реальном мире: истории с производства

Узнайте, как в ведущих компаниях с помощью Интернета вещей поддерживают контроль над данными, устройствами и приложениями. Получите более полное представление о том, как извлечь выгоду из технологий Интернета вещей и подготовить свое решение к работе.

Прочтите электронную книгу

Программа, посвященная Интернету вещей

Поддерживайте актуальность своих систем. В этом вам помогут последние объявления Майкрософт, касающиеся Интернета вещей, демонстрации продуктов и функций, полезные сведения о клиентах и партнерах, беседы со специалистами ведущих отраслей и подробные аналитические статьи.

Смотреть последний выпуск

Работайте с надежным лидером Интернета вещей

Свяжитесь с нами

Обзор протоколов доставки видео через интернет

Доставка конечным пользователям

В сегменте доставки видео конечным потребителям протокол UDP/RTP используется достаточно редко. Из распространенных систем, работающих на его основе, можно вспомнить только бесплатную медиаплатформу VLC, включающую медиаредактор и медиаплеер. Она получила популярность в основном потому, что позволяла простыми средствами решать множество насущных задач, таких как ретрансляция видео в локальную сеть, конвертация видеофайлов, просмотр YouTube без Flash-плеера (это было актуально 5—7 лет назад). Некоторые из этих функций востребованы и сейчас, но именно как платформа для получения видео из интернета VLС не слишком удобна и не очень надежна.

Основная масса коммерческих технологий доставки видео пользователю опирается на протокол ТСР/IP. Его надежность определяют две встроенные функции: повторный запрос пропущенных пакетов и выстраивание пакетов в нужном порядке. Тем не менее TCP/IP не обеспечивает постоянство скорости доставки — она напрямую зависит от загруженности маршрутизаторов, через которые проходит поток. Более того, у данного протокола есть ограничения по расстоянию.

Эти проблемы в определенной степени можно компенсировать протоколами, работающими поверх TCP/IP. Первым таким решением, получившим реальное распространение, стал протокол RTMP от Adobe, работающий на базе медиаплатформы Flash. Долгое время решение RTMP/Flash оставалось лидером рынка в области интернет-стриминга. Однако на роль по настоящему массовой технологии оно не годилось из-за высокой стоимости, сложности реализации, а также из-за того, что компания Adobe так полностью и не открыла его спецификацию. В результате лидирующие позиции заняли более дешевые технологии на базе стека TCP/IP/HTTP. Этот стек имел еще больше встроенных механизмов для доставки видео, но одновременно создавал еще больше препятствий для обеспечения ее качества.

TCP

TCP — это протокол с гарантией доставки и сохранения порядка следования пакетов. В исходном варианте протокола передающая сторона отправляет порцию данных и ждет подтверждения их получения от приемной стороны. Такая система сильно замедляет передачу данных, поэтому в более поздних версиях протокола они стали передаваться сериями, а приемное устройство — отправлять кумулятивные подтверждения о получении всей серии или ее части, если какие-то пакеты были потеряны.

Во времена расцвета RTMP/Flash, 12—15 лет назад, технологии на базе HTTP вообще не могли обеспечить полноценный стриминг, а только загрузку видео последовательными фрагментами с началом проигрывания после получения определенного количества фрагментов. Сегодняшние протоколы на базе HTTP, по сути, работают по тому же принципу, с той лишь разницей, что после множества оптимизаций это практически перестало быть заметно конечным пользователям. В хорошо отлаженных коммерческих сетях, использующих CDN в комбинации с небольшими кластерами доступа, видео доставляется с минимальными колебаниями качества. Поэтому современные технологии доставки видео на базе HTTP — HLS и MPEG-DASH — имеют полное право считаться стриминговыми.

Оптимизация проводилась по нескольким направлениям. Первое — сокращение цикла отправка/подтверждение за счет появления и оптимизации режима скользящего окна в протоколе TCP. Второе — введение адаптивной передачи. На уровне HTTP адаптивность реализована добавлением в клиентские устройства постоянного мониторинга качества видеопотока и возможности на лету запрашивать другой профиль видео. Этому способствует и совершенствование систем компрессии, в том числе появление новых ABR-кодеров, в которых профили видео формируются не по формальным параметрам потока, а по уровню качества картинки.

Последнее направление оптимизации, на котором сейчас сфокусированы усилия разработчиков, — сокращение времени от запроса услуги до начала воспроизведения видео. Этот вопрос сейчас решается в рамках стандарта CMAF, процесс подробно описан в статье «Ключевые причины реализации низкой задержки потокового видео». Цель разработчиков — довести стартовую задержку до 3 секунд, что сопоставимо с задержкой в вещательных сетях. Сегодня она может составлять 40 секунд и более. Отметим, что проблема связана именно со спецификой стандарта HTTP. В RTMP/Flash стартовая задержка на уровне вещательных сетей обеспечивалась без дополнительных усилий.

Профессиональная доставка видео по интернет-каналам

Повторимся, технологии HTTP-стриминга в сочетании с CDN могут предоставить почти такое же качество видеоуслуг, как в вещательных сетях, и проблема задержки старта тоже близка к разрешению. Тем не менее проблемы, связанные со спецификой работы протокола TCP/IP и непредсказуемостью качества каналов открытого интернета, не устраняются, а просто сводятся к минимуму за счет вышеописанных механизмов. Причем уровни качества обслуживания, сравнимые с теми, которые обеспечиваются при использовании VPN или выделенного оптоволокна, остаются недостижимыми. Поэтому, несмотря на надежность TCP/IP, для профессиональной доставки видео чаще используются технологии на базе RTP-протокола, специально разработанного для передачи аудио/видеотрафика в реальном времени. Чаще всего в IP/RTP-пакеты инкапсулируются транспортные пакеты MPEG-2 (до 7 в одном IP-пакете), но могут использоваться и другие транспортные форматы, например SDI.

PRO MPEG FEC


Система помехозащиты PRO MPEG FEC работает следующим образом. Пакеты выстраиваются в матрицу N*M, последовательно заполняя ряд за рядом, а затем для каждого ряда и для каждой колонки вычисляются помехозащитные коды. Коды в колонках защищают от разовых потерь, а коды в столбцах — от групповых. Степень защиты регулируется размерностью матрицы. В последней версии помехозащитного кода Pro-MPEG CoP #3 FEC добавлена возможность формирование матриц не из последовательных пакетов, а из периодически выбираемых из потока. Это повышает устойчивость к групповым ошибкам без увеличения объема контрольной информации, которая в среднем составляет около 30%.

Протокол RTP работает на базе UDP, но дополнительно передает информацию о порядковых номерах пакетов. Это позволяет восстановить порядок следования пакетов и выявить пропажи. Но для восстановления пакетов требуются дополнительные механизмы. Один из них —помехоустойчивое кодирование средствами PRO MPEG FEC. Достоинство этого метода заключается в низкой вносимой задержке, обусловленной только дополнительными вычислениями. Она составляет от 100 до 500 мс. Тем не менее помехоустойчивое кодирование хорошо подходит только для каналов с прогнозируемым или более-менее стабильным уровнем потерь, таких как вещательные. В условиях непредсказуемости состояния транспортного канала PRO MPEG FEC неэффективен. При плохом канале он может не сработать, а при хорошем — неоправданно загрузить линию передачей ненужных контрольных бит. Поэтому PRO MPEG FEC в основном используется для переброса с одной головной станции на другую, при сомнительном качестве выделенного IP-канала или при передаче по спутниковому каналу в IP-формате, где отсутствует обратная связь. Рассматривать это решение как надежный и эффективный способ доставки через открытый интернет нельзя.

Полноценные технологии на базе RTP для доставки видео через открытый интернет включают комплекс механизмов защиты от потерь. До недавнего времени в сегменте профессиональной доставки предлагались только корпоративные решения. Самое известное из них — от компании ZIXI. Им пользуется множество крупных студий и операторов. Это закрытое решение, и подробности его технической реализации неизвестны. Производитель сообщает только, что в технологии используется комбинация адаптивного помехоустойчивого кодирования, системы восстановления пакетов (Automatic Repeat reQuest, ARQ), параллельной доставки по нескольким каналам и бесшовного переключения при сбоях с одного канала на другой. Эти инструменты могут применяться в разных сочетаниях в зависимости от требований к параметрам передачи. Если приоритетна скорость доставки, то, по словам разработчиков, платформу несложно настроить так, что прохождение потока будет занимать менее секунды вне зависимости от расстояния между передатчиком и приемником. А при другой конфигурации платформа может гарантировать надежность доставки 99,9999 % в отношении джиттера и потерь. Этот показатель подтвержден тестами. Скорость доставки при такой надежности падает, но по-прежнему может составлять конкуренцию вещательным сетям. Использование ARQ позволяет оператору точно задать уровень задержки из диапазона, достижимого при требуемой надежности, например чтобы синхронизировать поток с другим, передаваемым по вещательному каналу. Платформа поддерживает конфигурации точка—точка или точка—многоточка.

Похожее решение предлагает компания VideoFlow. Оба они многократно проверены на практике и востребованы на рынке, так как расценки на них сопоставимы со стоимостью спутниковых каналов с такой же пропускной способностью.

Помимо них на рынке есть множество других решений для профессиональной доставки видео через интернет. Это протокол LRT разработки LiveU, платформа MultiPipe компании QARVA, Transporter от компании «Майкроимпульс». Большинство из них обеспечивают надежность работы за счет использования ARP и разбиения одного логического канала на несколько потоков с отправкой по разным маршрутам.

Но в любом развивающемся сегменте рано или поздно появляется потребность в индустриальных стандартах.

Протокол SRT

Первым общеотраслевым решением стал протокол SRT. Он был разработан компанией Haivision и исходно создавался ею для интеграции в кодеры и декодеры собственного производства. Однако потом было решено выложить спецификацию в открытый доступ. Протокол был опубликован в 2017 году и тогда же был основан Альянс SRT. Это придало стандарту статус индустриального, и безлицензионная технология SRT вскоре была взята на вооружение многими разработчиками аппаратуры. Сегодня число членов альянса перевалило за две сотни.

В отличие от большинства других систем, SRT не поддерживает множественные потоки передачи, и основная система восстановления пакетов, заложенная в протоколе, это ARP. Из функций SRT можно отметить возможность мультиплексирования, то есть организации нескольких SRT-соединений на одном UDP-порте, поддержку AES-шифрования, а также наличие трех режимов установления соединения: вызова, прослушивания и рандеву. В режиме вызова принимающая сторона отправляет запрос на получение информации от получателя, в этом случае общедоступный IP-адрес и открытый UDP-порт нужен только на передающей стороне. В режиме прослушивания инициатива принадлежит передатчику, а общедоступный IP и открытый UDP-порт требуется только на приемной стороне. Причем благодаря возможности мультиплексирования одного открытого порта достаточно даже при передаче множества SRT-потоков. Это упрощает конфигурирование системы. Режим рандеву предназначен для налаживания соединения между двумя сетевыми экранами или при размещении распределительного SRT-узла в облаке.

 ARQ


В системах профессиональной доставки обычно используется протокол RTP в сочетании с системой Automatic Repeat reQuest (ARQ). При использовании ARQ приемник отправляет не подтверждение получения пакетов, а только запрос на повторную отправку неполученных. Причем окно для повторной отправки задается не сетевыми средствами, а оператором. Таким образом, по сравнению с TCP связка RTP/ARP позволяет увеличить скорость передачи и дает оператору возможность самому задать соотношение между скоростью и надежностью передачи. А по сравнению с PRO MPEG FEC, ARP дает большую задержку, но зато гораздо лучше работает в условиях непредсказуемого состояния канала.

Протокол RIST

Через год после появления Альянса SRT компании, имеющие корпоративные решения в области IP-доставки, создали еще один альянс для разработки более продвинутой технологии. Новый протокол получил название Reliable Internet Stream Transport (RIST), как и сам альянс. Он организован в рамках консорциума Video Services Forum, занимающегося разработкой и стандартизацией сетевых технологий для передачи медиа. К слову, в этот альянс в качестве ключевого участника входит и Haivision.

RIST задуман как многопрофильный стандарт, однако пока выпущен только базовый профиль. По функциональности он уступает SRT. В частности, не поддерживает мультиплексирование каналов на одном UDP-порту и имеет только один режим установления соединения (Push). В результате для передачи каждого потока приходится открывать по UDP-порту на приемнике и на передатчике. Кроме того, в отличие от SRT, базовый профиль RIST не поддерживает шифрование и файловую передачу. В то же время в протокол заложена передача множественных каналов. Она реализована в двух режимах. Один поддерживает разбиение логического канала на несколько физических, отправляемых разными маршрутами. Второй обеспечивает резервирование потоков и бесшовное переключение с одного на другой.

А схожи SRT и базовая версия RIST в том, что оба используют ARQ с настраиваемым соотношением между задержкой и защищенностью. Кроме того, они практически одинаковы в плане мониторинга потоков и сбора статистики. Однако у RIST есть все шансы опередить конкурента. Уже подготовлен основной профиль протокола, и живую демонстрацию его работы можно было увидеть на IBC-2019. При разработке профиля учитывались разные сценарии его применения, в том числе дистанционные интервью, сбор новостей из удаленных точек, передача видео в облако и передача мультикастовых трансляций.

Перечислим основные усовершенствования, появившиеся в этом профиле. Во-первых, добавилась поддержка мультиплексирования потоков на одном UDP-порту. Во-вторых, реализовано GRE-туннелированние (Generic Routing Encapsulation). GRE-шлюзы могут использоваться для организации двухстороннего обмена между RIST-устройствами базовой версии, умеющими взаимодействовать только в режиме Push. Шлюзы также могут применяться для передачи управляющих данных, например SNMP, для туннелирования мультикастового трафика и решения других задач. В-третьих, добавлены механизмы скремблирования, авторизации и аутентификации. Для скремблирования и авторизации выбран протокол DTLS, другими словами, версия TLS для UDP-протокола. Она адаптирована для приложений, чувствительных к временным задержкам. В рамках TLS могут использоваться разные алгоритмы шифрования, но в качестве основных для RIST предложены AES 128/256 бит.

Из других улучшений отметим оптимизацию транспортной полосы за счет исключения нулевых пакетов. Они не несут информации, но нужны для сохранения синхронизации. Поэтому перед передачей они заменяются метками и восстанавливаются на приемной стороне. Кроме того, добавлена возможность расширить заголовок RTP для увеличения цикла нумерации пакетов. Эта нумерация используется в ARQ при запросе потерянных пакетов, а при высокой скорости передачи стандартного цикла может не хватить.

Перспективы сосуществования SRT и RIST пока непонятны. С учетом того, что Haivision оказался одним из основных участников RIST, не исключен вариант слияния протоколов. Но может быть, каждый из них найдет свою нишу. Ясно одно — транспортные технологии для передачи видео через IP-сети с негарантированным качеством будут и дальше активно развиваться, а их доля во всех сегментах передачи медиа будет расти.

_________________________

Понравилась статья?

0

0

Чтобы оставить комментарий необходимо авторизоваться.

типов интернет-протоколов — GeeksforGeeks

Интернет-протоколы — это набор правил, регулирующих связь и обмен данными через Интернет. И отправитель, и получатель должны следовать одним и тем же протоколам для передачи данных. Чтобы лучше понять это, давайте возьмем пример языка. Любой язык имеет свой набор словарного запаса и грамматики, которые нам необходимо знать, если мы хотим общаться на этом языке. Точно так же в Интернете, когда мы заходим на веб-сайт или обмениваемся некоторыми данными с другим устройством, эти процессы регулируются набором правил, называемых интернет-протоколами.

Работа интернет-протокола: Интернет и многие другие сети передачи данных работают путем организации данных в небольшие части, называемые пакетами. Каждый большой объем данных, отправляемый между двумя сетевыми устройствами, делится на более мелкие пакеты базовым аппаратным и программным обеспечением. Каждый сетевой протокол определяет правила организации пакетов данных определенным образом в соответствии с протоколами, поддерживаемыми сетью.

Зачем нужны протоколы?

Возможно, отправитель и получатель данных являются частями разных сетей, расположенных в разных частях мира и имеющих разную скорость передачи данных. Итак, нам нужны протоколы для управления потоком данных, контроля доступа к ссылке, используемой совместно в канале связи. Предположим, что есть отправитель X со скоростью передачи данных 10 Мбит/с. И есть получатель Y со скоростью приема данных 5 Мбит/с. Поскольку скорость получения данных низкая, некоторые данные будут потеряны во время передачи. Чтобы избежать этого, получатель Y должен сообщить отправителю X о несоответствии скорости, чтобы отправитель X мог скорректировать свою скорость передачи. Точно так же управление доступом определяет узел, который будет получать доступ к ссылке, совместно используемой в канале связи, в конкретный момент времени. В противном случае передаваемые данные будут конфликтовать, если многие компьютеры будут отправлять данные одновременно по одному и тому же каналу, что приведет к повреждению или потере данных.

Типы интернет-протокола

Интернет-протоколы бывают разных типов и имеют различное назначение:

1. TCP/IP (Протокол управления передачей/Интернет-протокол): Это набор стандартных правил, позволяющих типы компьютеров для связи друг с другом. Протокол IP гарантирует, что каждый компьютер, подключенный к Интернету, имеет определенный серийный номер, называемый IP-адресом. TCP определяет, как данные обмениваются через Интернет и как они должны быть разбиты на IP-пакеты. Он также обеспечивает наличие в пакетах информации об источнике данных сообщения, назначении данных сообщения, последовательности, в которой данные сообщения должны быть повторно собраны, и проверяет, правильно ли сообщение было отправлено на конкретный адрес. назначения.

Функциональность TCP/IP разделена на 4 уровня, каждый из которых имеет определенные протоколы:

  1. Прикладной уровень: Прикладной уровень обеспечивает получение данных от отправляющей стороны в приемлемом и поддерживаемом формате. на приемном конце.
  2. Транспортный уровень: Транспортный уровень отвечает за бесперебойную передачу данных с одного конца на другой. Он также отвечает за надежную связь, устранение ошибок и управление потоком данных.
  3. Интернет-уровень: Этот Интернет-уровень перемещает пакеты от источника к месту назначения, соединяя независимые сети.
  4. Уровень доступа к сети: Уровень доступа к сети видит, как компьютер подключается к сети.

2. SMTP (простой протокол передачи почты): Эти протоколы важны для отправки и распространения исходящих сообщений электронной почты. Этот протокол использует заголовок почты для получения идентификатора электронной почты получателя и помещает почту в очередь исходящих писем. И как только он доставляет почту получающему идентификатору электронной почты, он удаляет электронную почту из исходящего списка.

3. PPP (протокол точка-точка): Это протокол связи, который используется для создания прямого соединения между двумя взаимодействующими устройствами. Этот протокол определяет правила, с помощью которых два устройства будут аутентифицировать друг друга и обмениваться информацией друг с другом. Например, пользователь подключает свой компьютер к серверу интернет-провайдера, также использует PPP. Точно так же для соединения двух маршрутизаторов для прямой связи используется протокол PPP.

4. FTP (протокол передачи файлов): Этот протокол используется для передачи файлов из одной системы в другую. Это работает по модели клиент-сервер. Когда машина запрашивает передачу файла с другой машины, FTO устанавливает соединение между ними и аутентифицирует друг друга, используя их идентификатор и пароль. И желаемая передача файлов происходит между машинами.

5. SFTP (протокол защищенной передачи файлов): SFTP, также известный как SSH. FTP относится к протоколу передачи файлов (FTP) по защищенной оболочке (SSH), поскольку он шифрует как команды, так и данные при передаче. SFTP действует как расширение для SSH и шифрует файлы и данные, а затем отправляет их через защищенный поток данных оболочки. Этот протокол используется для удаленного подключения к другим системам при выполнении команд из командной строки.

6. HTTP (протокол передачи гипертекста): Этот протокол используется для передачи гипертекстов через Интернет и определяется www (всемирной паутиной) для передачи информации. Этот протокол определяет, как информация должна быть отформатирована и передана. Кроме того, он определяет различные действия, которые веб-браузеры должны выполнять в ответ на вызовы для доступа к определенной веб-странице. Всякий раз, когда пользователь открывает свой веб-браузер, он будет косвенно использовать HTTP, поскольку это протокол, который используется для обмена текстом, изображениями и другими мультимедийными файлами во всемирной паутине.

Примечание: Гипертекст относится к особому формату текста, который может содержать ссылки на другие тексты.  

7. HTTPS (защищенный протокол передачи гипертекста): HTTPS — это расширение протокола передачи гипертекста (HTTP). Он используется для безопасной связи по компьютерной сети с протоколом SSL/TLS для шифрования и аутентификации. Таким образом, как правило, веб-сайт использует протокол HTTP, но если веб-сайт таков, что он получает конфиденциальную информацию, такую ​​как данные кредитной карты, данные дебетовой карты, OTP и т. д., то для повышения безопасности веб-сайта требуется установленный сертификат SSL. Поэтому, прежде чем вводить какую-либо конфиденциальную информацию на веб-сайте, мы должны проверить, является ли ссылка HTTPS или нет. Если это не HTTPS, то он может быть недостаточно безопасным для ввода конфиденциальной информации.

8. TELNET (терминальная сеть): TELNET — это стандартный протокол TCP/IP, используемый для службы виртуального терминала, предоставленный ISO. Это позволяет одному локальному компьютеру подключаться к другому. Подключаемый компьютер называется удаленным компьютером, а подключающийся — локальным компьютером. Операция TELNET позволяет нам отображать все, что выполняется на удаленном компьютере, на локальном компьютере. Это работает по принципу клиент/сервер. Локальный компьютер использует программу-клиент telnet, тогда как удаленный компьютер использует программу-сервер telnet.

9. POP3 (протокол почтового отделения 3): POP3 означает протокол почтового отделения версии 3. Он имеет два агента доступа к сообщениям (MAA), один из которых является клиентским MAA (агент доступа к сообщениям), а другой — серверным MAA (агент доступа к сообщениям). Agent) для доступа к сообщениям из почтового ящика. Этот протокол помогает нам получать и управлять электронной почтой из почтового ящика на почтовом сервере получателя на компьютер получателя. Это подразумевается между получателем и почтовым сервером получателя.

Типы сетевых протоколов | КДВ

08 августа 2022 г.

Пример использования

6 мин

Узнайте, какие сетевые протоколы подходят для вашей организации, от сетевых коммуникаций и управления до протоколов безопасности.

Что внутри

  • Типы сетевых протоколов

    Существует три основных типа сетевых протоколов, включая протоколы управления сетью, протоколы сетевой связи и протоколы сетевой безопасности.

  • Сетевые коммуникационные протоколы
  • Протоколы управления сетью
  • Протоколы сетевой безопасности
  • Какой протокол подходит именно вам?

    Потребности и размер вашего бизнеса будут определять, какой протокол вам понадобится для вашей сети.

Возможно, вы знакомы с некоторыми формами сетевых протоколов, которые используются при повседневном просмотре Интернета. Два примера: HTTP и HTTPS. Знаете ли вы, что, несмотря на похожие названия, HTTP ориентирован на обмен данными по сети, а HTTPS добавляет уровень безопасности к вашим сетевым соединениям? Хотя имена могут быть похожими, функции часто отличаются и работают вместе, чтобы создать безопасную сеть, обеспечивающую быструю и эффективную связь. Имея это в виду, давайте рассмотрим различные типы сетевых протоколов, которые позволяют сети функционировать на пике своих возможностей, и то, как эти протоколы могут принести пользу вашему бизнесу.

Типы сетевых протоколов

Существует три основных типа сетевых протоколов. К ним относятся протоколы управления сетью, протоколы сетевой связи и протоколы безопасности сети:

  • .0069 HTTP .
  • Протоколы управления поддерживают и управляют сетью с помощью таких протоколов, как ICMP и SNMP .
  • Протоколы безопасности включают HTTPS , SFTP и SSL .

Давайте подробнее рассмотрим каждый из них, чтобы вы могли лучше понять их роль в вашей сети.

Сетевые коммуникационные протоколы

Протоколы связи жизненно важны для функционирования сети. На самом деле компьютерные сети не могут существовать без этих протоколов. Эти протоколы формально описывают форматы и правила, по которым данные передаются по сети. Это необходимо для обмена сообщениями между вашими вычислительными системами и в телекоммуникациях, применимых как к аппаратному, так и к программному обеспечению. Коммуникационные протоколы также обеспечивают аутентификацию и обнаружение ошибок, а также синтаксис, синхронизацию и семантику, которые должны соблюдаться как для аналоговой, так и для цифровой связи.

  • HTTP . Один из самых известных протоколов, протокол передачи гипертекста (HTTP) , часто называют протоколом Интернета. HTTP — это протокол прикладного уровня, который позволяет браузеру и серверу обмениваться данными.
  • TCP Протокол управления передачей (TCP) разделяет данные на пакеты, которыми можно обмениваться по сети. Затем эти пакеты могут быть отправлены такими устройствами, как коммутаторы и маршрутизаторы, назначенным целям.
  • UDP Протокол пользовательских дейтаграмм (UDP) работает аналогично TCP, отправляя пакеты данных по сети. Основное различие между ними заключается в том, что TCP обеспечивает соединение между приложением и сервером, а UDP — нет.
  • IRC   –  Internet Relay Chat (IRC)  – это текстовый протокол связи. Программные клиенты используются для связи с серверами и отправки сообщений другим клиентам. Этот протокол хорошо работает в сетях с большим количеством распределенных машин.

Протоколы управления сетью

Протоколы управления сетью помогают определить политики и процедуры, используемые для мониторинга, управления и обслуживания вашей компьютерной сети, а также сообщают об этих потребностях по сети, чтобы обеспечить стабильную связь и оптимальную производительность по всем направлениям.

Как правило, сетевые администраторы могут использовать протокол управления для устранения неполадок в соединениях между хостом и клиентскими устройствами. Протоколы управления предоставляют сетевым администраторам информацию о состоянии подключения к хосту, доступности, потере пакетов или данных, а также другую связанную информацию о работоспособности сетевого подключения.

Политики, управляемые протоколами управления, могут применяться ко всем устройствам в сети, включая компьютеры, коммутаторы, маршрутизаторы и даже серверы.

Два наиболее распространенных типа протоколов управления сетью включают Простой протокол управления сетью (SNMP) и Протокол управляющих сообщений Интернета (ICMP) .

  • SNMP Простой протокол управления сетью (SNMP) используется для мониторинга и управления сетевыми устройствами. Этот протокол на основе TCP позволяет администраторам просматривать и изменять информацию о конечных точках для изменения поведения устройств в сети. SNMP опирается на использование агентов для сбора и отправки данных главному диспетчеру SMNP, который, в свою очередь, запрашивает агентов и получает их ответы.
  • ICMP   –  Протокол управляющих сообщений Интернета (ICMP)  в основном используется для диагностических целей. Управляемые устройства в сети могут использовать этот протокол для отправки сообщений об ошибках, предоставляя информацию о проблемах сетевого подключения между устройствами.

Протоколы сетевой безопасности

 Протоколы сетевой безопасности гарантируют, что данные, передаваемые по сетевым соединениям, останутся в безопасности. Эти протоколы также определяют, как сеть защищает данные от любых попыток просмотра или извлечения указанных данных незаконными средствами. Это помогает гарантировать, что никакие неавторизованные пользователи, службы или устройства не получат доступ к вашим сетевым данным, и это работает для всех типов данных и используемых сетевых носителей.

Обычно протоколы сетевой безопасности полагаются на шифрование и криптографию для защиты данных, поэтому только специальные алгоритмы, формулы и логические ключи могут сделать эти данные доступными. Некоторые из наиболее популярных протоколов сетевой безопасности включают Secure Socket Layer (SSL), Secure File Transfer Protocol (SFTP) и Secure Hypertext Transfer Protocol (HTTPS).

  • SSL Secure Socket Layer (SSL) — это протокол сетевой безопасности, который в основном используется для обеспечения безопасного подключения к Интернету и защиты конфиденциальных данных. Этот протокол может обеспечивать связь между сервером и клиентом, а также связь между сервером и сервером. Данные, передаваемые с помощью SSL, шифруются, чтобы предотвратить их чтение.
  • SFTP   –  Протокол безопасной передачи файлов (SFTP) , как следует из названия, используется для безопасной передачи файлов по сети. Данные шифруются, а клиент и сервер аутентифицируются.
  • HTTPS Безопасный протокол передачи гипертекста  – это безопасная версия HTTP. Данные, передаваемые между браузером и сервером, шифруются для обеспечения защиты. Какие типы сетевых протоколов вам подходят?

Какой протокол подходит именно вам?

Изучив различные типы протоколов в компьютерных сетях, вы можете задаться вопросом, какой из них лучше всего подходит для вашего бизнеса.

  • Для стартапов и малых предприятий протоколы связи TCP и IP широко используются и просты в управлении.
  • Для более быстрой и эффективной передачи файлов ваша компания может извлечь выгоду из использования протоколов FTP вместо того, чтобы полагаться только на HTTP.
  • В целях безопасности HTTPS используется везде и надежно для передачи данных по сети.
  • При управлении сетями SNMP по-прежнему широко используется и становится еще более эффективным при работе в сочетании с такими протоколами связи, как UDP.

Мы надеемся, что это руководство по различным типам сетевых протоколов было полезным. Когда вы будете готовы найти лучшие сетевые решения для своего бизнеса, наши технические специалисты готовы ответить на любые ваши вопросы. Позвольте нам помочь вам принять лучшие решения для вашей сетевой связи, безопасности и управления.

Найдите подходящие для вас сетевые устройства.

Ссылка CSS

Используйте эту молекулу на каждой статье. Он содержит стиль для остальных молекул, используемых в статьях.

Стек интернет-протокола

Стек интернет-протокола
Хенрик Фристык, июль 1994 г.

Как упоминалось в разделе Интернет, Интернет — это абстракция от базовых сетевых технологий. и разрешение физических адресов. В этом разделе представлены основные компонентов стека интернет-протокола и связывает стек с Модель стека эталонных протоколов ISO OSI. Модель Интернета стек протоколов показан на рисунке ниже.

В этом документе описываются различные части, представленные на этой диаграмме. Описаны протоколы верхнего уровня, например, FTP, Telnet, TFTP и т. д. в протоколе уровня представления раздел. Это оставляет следующие темы в качестве разделов в этом документ:

  1. Интернет-протокол (IP)
  2. Протокол пользовательских дейтаграмм (UDP)
  3. Протокол управления передачей (TCP)
  4. Протокол управления передачей транзакций (T/TCP)
  5. TCP/IP и OSI/RM

Интернет-протокол (IP)

Как видно на рисунке выше, стек Интернет-протокола обеспечивает надежная ветвь с установлением соединения (TCP) и без установления соединения обе ненадежные ветви (UDP) строятся поверх интернет-протокола.

Интернет-протокол уровень в стеке протоколов TCP/IP — это первый уровень, который вводит абстракция виртуальной сети, которая является основным принципом Интернет-модель. Все детали физической реализации (в идеале даже хотя это не совсем так) скрыты ниже уровня IP. IP уровень обеспечивает ненадежную систему доставки без установления соединения. почему это недостоверный вытекает из того, что протокол не предоставляет каких-либо функций для восстановления после ошибок для дейтаграмм которые дублируются, теряются или поступают на удаленный хост в другой заказ, чем они отправляют. Если таких ошибок не возникает в физическом уровне протокол IP гарантирует, что передача завершено успешно.

Основной единицей обмена данными на уровне IP является Интернет. Дейтаграмма. Формат дейтаграммы IP и краткое описание наиболее важные поля включены ниже:

ДЛИН
Количество 32-битных сегментов в заголовке IP. Без всяких ВАРИАНТЫ, это значение равно 5
ВИД УСЛУГИ
Каждой дейтаграмме IP может быть присвоено значение приоритета в диапазоне от 0 до 7. показывая важность дейтаграммы. Это чтобы позволить Внеполосные данные должны маршрутизироваться быстрее, чем обычные данные. Этот очень важно, так как сообщение управления Интернетом Сообщения протокола (ICMP) передаются как часть данных IP-адреса. дейтаграмма. Несмотря на то, что сообщение ICMP инкапсулировано в IP дейтаграмма, протокол ICMP обычно рассматривается как неотъемлемая часть уровня IP, а не уровня UDP или TCP. Кроме того, ТИП Поле SERVICE позволяет классифицировать дейтаграмму, чтобы укажите, требуется ли желаемая услуга короткое время задержки, высокая надежность или высокая производительность. Однако для того, чтобы это имело какой-либо В результате шлюзы должны знать более одного маршрута к удаленному хосту. и, как описано во введении, это не тот случай.
ИДЕНТ., ФЛАГИ И СМЕЩЕНИЕ ФРАГМЕНТА
Эти поля используются для описания фрагментации дейтаграммы. Фактическая длина дейтаграммы IP в принципе не зависит от длина физических кадров, передаваемых по сети, называется максимальной единицей передачи (MTU) сети . Если дейтаграмма длиннее, чем MTU, тогда она делится на набор фрагменты, имеющие почти такой же заголовок, как исходная дейтаграмма, но только тот объем данных, который помещается в физический фрейм. ИДЕНТ. флаг используется для идентификации сегментов, принадлежащих одной и той же дейтаграмме, и СМЕЩЕНИЕ ФРАГМЕНТА — это относительное положение фрагмента внутри исходная дейтаграмма. Как только дейтаграмма фрагментирована, она остается как что до тех пор, пока он не получит конечный пункт назначения. Если один или несколько сегментов потеряны или ошибочны, вся дейтаграмма отбрасывается.

Однако базовая сетевая технология не полностью скрыта ниже уровня IP, несмотря на функциональность фрагментации. причина в том, что MTU может варьироваться от 128 и менее до нескольких тысяч байтов в зависимости от физической сети (Ethernet имеет MTU 1500 байт). Следовательно, это вопрос эффективности при выборе правильного размер дейтаграммы, чтобы свести фрагментацию к минимуму. Рекомендуется что шлюзы способны обрабатывать дейтаграммы размером не менее 576 байт. без использования фрагментации.

ВРЕМЯ
Это оставшееся время жизни (TTL) для дейтаграммы когда он путешествует по Интернету. Протокол маршрутной информации (RIP) указывает, что разрешено не более 15 переходов.
IP-АДРЕС ИСТОЧНИКА и IP-АДРЕС НАЗНАЧЕНИЯ
Адрес источника и получателя указан в заголовок дейтаграммы, чтобы получатель мог отправить ответ обратно в передающий хост. Однако обратите внимание, что только адрес хоста указано — не номер порта. Это связано с тем, что IP-протокол является Протокол IMP-to-IMP — это , а не сквозной протокол. А уровень требуется больше, чтобы фактически указать, какие два процесса на передающий хост и конечный пункт назначения, который должен получить дейтаграммы.
Обратите внимание, что IP-датаграмма оставляет место только для исходного источника. IP-адрес и исходный IP-адрес назначения. Как упоминалось в раздел Шлюзы и маршрутизация адрес следующего перехода определяется инкапсуляцией. Интернет-уровень передает IP-адреса следующий переход адрес сетевого уровня . Этот IP-адрес привязан к физический адрес, и с этим адресом формируется новый кадр. Остальные исходного кадра затем инкапсулируется в новый кадр, прежде чем он отправить по каналу связи.

Протокол пользовательских дейтаграмм (UDP)

Протокол пользовательских дейтаграмм (UDP) — это очень тонкий протокол, построенный поверх Интернет-протокола. Базовой единицей данных является Пользователь. дейтаграмма и протокол UDP обеспечивают такие же ненадежные, служба без установления соединения, передающая пользовательские дейтаграммы как IP-протокол передает свои дейтаграммы. Основное отличие состоит в том, что UDP протокол сквозной протокол . То есть содержит достаточно информации для передачи пользовательской дейтаграммы из одного процесса в передающий хост другому процессу на принимающем хосте. Формат пользовательской дейтаграммы показано ниже:

Поле LENGTH представляет собой длину пользовательской дейтаграммы, включая заголовок, то есть минимальное значение LENGTH равно 8 байтам. Источник PORT и DESTINATION PORT — это соединение между IP-адресом и процесс, работающий на хосте. Сетевой порт обычно идентифицируется целое число. Однако дейтаграмма пользователя не содержит никакого IP-адреса. Так как же протокол UDP узнает, когда конечный пункт назначения достиг?

При вычислении заголовка CHECKSUM протокол UDP добавляет 12-байтовый псевдозаголовок, состоящий из IP-АДРЕСА ИСТОЧНИКА, IP-АДРЕС НАЗНАЧЕНИЯ и некоторые дополнительные поля. Когда хозяин получает дейтаграмму UDP, он берет заголовок UDP и создает новую псевдозаголовок, использующий собственный IP-адрес в качестве IP-АДРЕСА НАЗНАЧЕНИЯ и IP-АДРЕС ИСТОЧНИКА, извлеченный из дейтаграммы IP. Затем это вычисляет контрольную сумму, и если она равна контрольной сумме UDP, то дейтаграмма получила конечный пункт назначения.

Как указано в стеке интернет-протокола Рисунок: протокол UDP часто используется в качестве основного протокола в протоколы приложений клиент-сервер, такие как TFTP, DNS и т. д., где накладные расходы на создание надежной, ориентированной на соединение передачи значительный. Эта проблема будет рассмотрена далее в следующих двух разделы.

Протокол управления передачей (TCP)

Управление передачей Протокол обеспечивает полнодуплексный, надежный, ориентированный на соединение услугу прикладному уровню, как показано на рисунке стека интернет-протокола. Эта секция описал основной принцип протокола TCP и то, как он обеспечивает надежное обслуживание протоколов прикладного уровня.

Протокол TCP является потоково-ориентированным протоколом. Он предназначен для предоставлять программному обеспечению прикладного уровня сервис для передачи большой объем данных надежным способом. Он устанавливает полный дуплекс виртуальный канал между двумя передающими хостами, чтобы оба хоста одновременно может выкладывать данные в Интернет без указания узел назначения после установления соединения. В протоколе управления передачей транзакций (T/TCP) разделе клиент-серверное расширение протокола TCP. представлен как альтернатива потоковой архитектуре.

Формат сегмента TCP

Сегмент — это основная единица данных в протоколе TCP. Как большая часть следующие разделы основаны на этом блоке данных, формат представлены здесь:

ПОРТ ИСТОЧНИКА, ПОРТ НАЗНАЧЕНИЯ
Протокол TCP использует тот же трюк с использованием псевдозаголовка вместо передачи исходного IP-адреса и получателя IP-адрес уже включен в IP-датаграмму. Поэтому только номера портов необходимы для однозначного определения взаимодействующего хосты.
КОД
Это поле используется для указания содержимого сегмента и, если должно быть предпринято определенное действие, например, если отправитель достиг EOF в потоке.
ОПЦИИ
Протокол TCP использует поле OPTIONS для обмена информацией как максимальный размер сегмента, принятый между уровнями TCP на два хоста. Текущие флаги определены
  • URG Поле указателя срочности действительно
  • ACK Поле подтверждения действительно
  • PSH Этот сегмент запрашивает отправку
  • RST Сброс подключения
  • SYN Синхронизация порядковых номеров
  • FIN Отправитель достиг конца своего потока байтов
СМЕЩЕНИЕ
Это целое число указывает смещение пользовательских данных в сегмент. Это поле требуется только потому, что число битов, используемых в Поле OPTIONS может варьироваться
СРОЧНЫЙ УКАЗАТЕЛЬ
Это поле можно инициализировать, чтобы оно указывало на место в пользовательском данные, где размещается срочная информация, такая как коды выхода и т. д. Тогда хост-получатель может обработать эту часть сразу же, как только она получает сегмент.

Надежная передача

На уровне IP-протокола пакеты могут отбрасываться из-за сетевых перегруженность, сбой шумового шлюза и т. д. Для обеспечения надежного службы, TCP должен восстанавливать данные, которые повреждены, потеряны, продублированы или доставлены не по порядку по интернет-связи система. Это достигается назначением НОМЕРА ПОСЛЕДОВАТЕЛЬНОСТИ каждому байту. передано и требует положительного подтверждения (ACK) от принимающего хоста. Если ACK не получен в течение тайм-аута интервал, данные передаются повторно. В приемнике последовательность числа используются для правильного упорядочивания сегментов, которые могут быть получены порядка и устранения дубликатов. Повреждения обрабатываются путем добавления контрольную сумму для каждого переданного сегмента, проверяя ее в приемнике, и удаление поврежденных сегментов. Принцип проиллюстрирован на рисунок ниже:

Хост A передает пакет данных на Хост B , но пакет теряется до того, как достигает пункта назначения. Однако, Host A установил таймер, когда следует ожидать ACK от Host B , поэтому, когда этот таймер истечет, пакет будет передан повторно. сложная часть метода заключается в том, чтобы найти значение периода ожидания поскольку сегмент TCP может перемещаться по сетям с разной скоростью с разные нагрузки. Это означает, что Время приема-передачи (RTT) может варьироваться от сегмента к сегменту. Простой способ расчета RTT заключается в использовании рекурсивного среднего значения с экспоненциальным окном для уменьшить важность старых ценностей.

Как упоминалось во введении к ТКП раздел, протокол является потоково-ориентированным протоколом. Оно использует неструктурированные потоки без метода индексации пользовательских данных, например. в качестве записи и т. д. Кроме того, длина TCP-сегмента может варьироваться в зависимости от случай для IP-датаграммы и пользовательской дейтаграммы UDP. Следовательно подтверждение не может быть основано на номере сегмента, но должно на основе успешно переданных байтов.

Однако принцип PAR очень неэффективен, так как отправляющий узел должен дождаться подтверждения, прежде чем он сможет отправить следующий сегмент. Это означает, что минимальное время между двумя сегментами равно 1 RTT. плюс время, необходимое для обслуживания сегментов на обоих концах. ПТС Протокол решает эту проблему, используя скользящие окна на обоих концах.

Этот метод позволяет передающему хосту отправить столько байтов, сколько может храниться в окне отправки, а затем ждать подтверждения как удаленный хост получает сегменты и отправляет данные в другой направление. Подтверждение, отправленное обратно, является кумулятивным, так что оно все время показывает следующий байт , который ожидает принимающий хост увидеть. Пример с большим размером окна и выборочным ретрансляция показана на рисунке:

Байт номер 1 потерян, поэтому Хост B никогда не отправляет положительный ответ. подтверждение. Когда Host A истекает по тайм-ауту на байте 1, он повторно передает Это. Однако, поскольку остальные байты со 2-го по 5-й передаются успешно следующее подтверждение может немедленно перейти к 6, что является следующим ожидаемым байтом. Байт 2 также повторно передается как Хост А точно не знает, сколько байтов ошибочно. Хост B просто отбрасывает байт 2, так как он уже загружен.

Технику окна также можно использовать для обеспечения контроля перегрузки. механизм. Как указано в сегменте TCP Формат Рисунок Каждый сегмент имеет поле WINDOW, которое указывает, как много данных, которые хост готов получить. Если хост сильно загружен, это может уменьшить параметр WINDOW и, следовательно, скорость передачи капли.

Однако, поскольку протокол TCP является сквозным протоколом, он не может видеть если проблема перегрузки возникла в промежуточном Интерфейс Процессор сообщений (IMP) (часто называемый процессором с коммутацией пакетов ). узел ) и, следовательно, он не имеет возможности контролировать его, регулируя размер окна. TCP решает эту проблему с помощью контрольного сообщения Интернета. Сообщения о подавлении источника протокола (ICMP).

Установление соединения

Когда необходимо открыть TCP-соединение, используется трехстороннее рукопожатие (3WHS). чтобы установить виртуальный канал, который существует до тех пор, пока соединение закрывается в конце передачи данных. 3WHS это описан ниже, так как это важная часть TCP протокола, но также показывает некоторую неэффективность протокола. принцип 3WHS показан на рисунке ниже:

Блоки в середине символизируют соответствующую часть TCP. сегмент, то есть НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ, НОМЕР ПОДТВЕРЖДЕНИЯ и код. Активный хост A отправляет сегмент, указывающий, что он начинает свой ПОСЛЕДОВАТЕЛЬНЫЙ НОМЕР с x. Хост B отвечает ACK и указывает, что он начинается с НОМЕРА ПОСЛЕДОВАТЕЛЬНОСТИ y. На третьем сегменте, оба хоста соглашаются с порядковыми номерами и тем, что они готов к передаче данных.

На рисунке только Host A выполняет активное открытие. На самом деле два хосты могут открывать одновременно, и в этом случае оба хоста выполняют SYN-RECEIVED, а затем синхронизируйтесь соответствующим образом. Основная причина для 3WHS состоит в том, чтобы предотвратить инициирование старых дублирующих соединений от вызывая путаницу.

Обратите внимание, что НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ сегментов 3 и 4 одинаков, потому что ACK не занимает место для порядкового номера (если это так, то протокол закончит ACKing ACK!).

Однако установление TCP-соединения несколько обременительно. во многих приложениях, особенно в клиент-серверных приложениях например Всемирная паутина. В следующем разделе альтернатива представлено более легкое установление соединения.

Протокол управления передачей транзакций (T/TCP)

Протокол TCP является высокосимметричным протоколом, в котором оба хоста могут передавать и получать данные одновременно. Тем не менее, не все приложения симметричны по своей природе. Типичным примером является протокол клиент-сервер, такой как домен Служба имен. Транзакционная передача Протокол управления (T/TCP), который является очень новым протоколом (июль 1994 г.) предлагает альтернативу TCP, когда требуется высокая производительность в клиент-серверные приложения. Некоторые требования высокого протокол, ориентированный на транзакцию производительности, перечислены ниже:

  • Взаимодействие между клиентом и сервером основано на запрос, за которым следует ответ, то есть подход без сохранения состояния.
  • Протокол должен гарантировать выполнение транзакции не более одного раза, и любые повторяющиеся пакеты, полученные сервером, должны быть отброшены.
  • Нет явной процедуры открытия или закрытия соединения. Это напротив TCP и 3WHS, как описано выше.
  • Минимальная задержка транзакции для клиента должна быть Раунд Время поездки (RTT) + Время обработки сервером (SPT) . То есть в основном то же требование, что и отсутствие явной процедуры открытия или закрытия.
  • Протокол должен поддерживать надежный минимум транзакция ровно 1 сегмента в обоих направлениях.
В этом разделе описывается, как протокол TTCP обрабатывает эти требований, а также которые могут повлиять на мировой Веб-модель относительно производительности.

Неявное установление соединения

Протокол T/TCP, как указано в названии, основан на протоколе TCP. протокола, а T/TCP обратно совместим с TCP. Однако один из особенности протокола T/TCP в том, что он может обходить 3WHS описано в предыдущем разделе, но в случае сбой может разрешить процедуру 3WHS.

3HWS был введен для предотвращения старых дубликатов. инициации соединения от создания путаницы. Однако T/TCP обеспечивает альтернатива этому путем введения трех новых параметров в Поле OPTION в сегменте TCP:

СЧЕТЧИК СОЕДИНЕНИЙ (CC)
Это 32-битный номер воплощения, в котором уникальное значение назначается всем сегментам, отправляет с Host A на Host B и другое отличное число в другую сторону. Ядро на обоих хостах сохраняет кэш всех номеров CC, используемых в настоящее время подключениями к удаленным хосты. При каждом новом соединении номер CC клиента монотонно увеличивается на 1, чтобы сегмент, принадлежащий новому соединению, мог быть отделены от старых дубликатов от предыдущих подключений.
СОЕДИНЕНИЕ СЧЕТЧИКА НОВОЕ (CC.NEW)
В некоторых ситуациях принцип монотонно возрастающей значение CC может быть нарушено либо из-за сбоя хоста, либо из-за того, что достигается максимальное число, то есть 4G, и счетчик возвращается к 0. На практике это возможно, потому что один и тот же номер CC является глобальным для все соединения. В этой ситуации отправляется сообщение CC.NEW, и удаленный хост сбрасывает свой кеш и возвращается к обычному TCP-соединению 3WHS учреждение. Этот сигнал всегда будет посылаться из клиент и сервер.
СОЕДИНЕНИЕ СЧЕТЧИКА ЭХО (CC.ECHO)
В ответе сервера поле CC.ECHO содержит значение CC отправить клиентом, чтобы клиент мог проверить ответ как принадлежность к конкретной сделке.
Байпас 3WHS показан на следующем рисунке:

В примере два сегмента отправляются в обоих направлениях. Соединение устанавливается, когда первый сегмент достигает сервера. Клиент остается в Состояние TIME-WAIT, которое объясняется в следующем разделе.

Прерывание соединения

Каждое соединение TCP или UDP между двумя хостами однозначно идентифицируется следующей 5-кортежностью:
  • Протокол (UDP, TCP)
  • IP-адрес хоста A
  • Номер порта хоста A
  • IP-адрес хоста B
  • Номер порта хоста B
Всякий раз, когда соединение TCP было закрыто, описанная ассоциация кортеж из 5 переходит в состояние ожидания, чтобы гарантировать, что оба хоста получено окончательное подтверждение процедуры закрытия. время ожидания называется TIME-WAIT и по умолчанию равно 2*MSL. (120 секунд), где MSL — максимальное время жизни сегмента. То есть, два хоста не могут выполнить новую транзакцию, используя один и тот же 5-кортеж по крайней мере до 120 секунд после того, как предыдущее соединение было прекращено. Один из способов обойти эту проблему — выбрать другой 5-кортеж, но как упоминалось в Расширение TCP для Транзакции — Концепции, которые не масштабируются из-за чрезмерного объем пространства ядра, занимаемый зависшими завершенными TCP-соединениями около.

Однако номера T/RCP CC обеспечивают уникальную идентификацию каждого транзакцию, поэтому протокол T/TCP может усекать WAIT-STATE путем сравнения номеров CC. Этот принцип можно посмотреть в качестве расширения конечного автомата одной транзакции, чтобы также включить информация о предыдущих и будущих транзакциях с использованием одного и того же 5-кортежа.

TTCP и Всемирная паутина

Как будет показано в описании World-Wide Web этой диссертации, принцип Всемирной паутины — это транзакционно-ориентированный обмен данными объект. Вот почему протокол T/TCP очень интересен. в этой перспективе.

TCP/IP и OSI/RM

Международная организация по стандартизации (ISO) разработала второй доминирующая схема многоуровневого протокола, называемая открытой системой ISO Эталонная модель взаимосвязи (OSI/RM) . В этом разделе представлены эталонной модели OSI и сравнивает ее со стеком протоколов TCP/IP. как показано на рисунке.

Физический уровень
Указывает физическое соединение между хост-компьютерами и IMP и как биты передаются по каналу связи.
Канальный уровень
Этот уровень определяет, как данные перемещаются между IMP с использованием кадров . Его основная задача — изменить сервис с физического уровня в пакетно-ориентированную безошибочную передачу.
Сетевой уровень
Кадры уровня канала передачи данных организованы в пакеты и направляются через сеть. Связи все еще между IMPs.
Транспортный уровень
Первый уровень, обеспечивающий сквозную транспортную услугу. Это гарантирует, что переданные данные правильно поступят на другой конец.
Сеансовый уровень
Этот уровень определяет, как два хоста могут устанавливать сеансы, когда данные могут передаваться в обоих направлениях по виртуальному соединению между двумя хозяевами.
Уровень представления
Уровень представления вводит набор синтаксиса и семантики информация, передаваемая через нижние уровни протокола.
Прикладной уровень
Этот уровень определяет независимую от платформы виртуальную сеть терминал, чтобы прикладные программы могли обмениваться данными независимо от используемое внутреннее представление данных.
Несмотря на то, что OSI/RM и TCP/IP можно сравнивать таким образом, существует несколько существенных различий между OSI/RM и TCP/IP. стек протоколов, но самым фундаментальным является то, что OSI/RM является стандартизированная модель для того, как функциональность протокола стек можно организовать. В нем не указаны точные услуги и протоколы, которые будут использоваться на каждом уровне, тогда как TCP/IP является результатом экспериментальное исследование. Несмотря на это, модель OSI/RM была на основе нескольких реализаций стека протоколов, таких как X.25, обсуждаемых в Критике X. 25

Еще одно отличие заключается в том, где находится интеллект. расслоение. OSR/RM представляет надежный сервис на канальном уровне. тогда как TCP/IP обладает интеллектом только на транспортном уровне. Оба решения имеют преимущества и недостатки. Когда достоверные данные услуга передачи размещается в нижних слоях клиентов, использующих сеть для связи может быть очень простой, поскольку они не имеют для обработки сложных ошибочных ситуаций. Недостаток в том, что производительность снижается из-за чрезмерного количества управляющей информации передаются и обрабатываются на каждом хосте.


Хенрик Frystyk, [email protected], июль 1994 г.

Что такое модель TCP/IP протокола управления передачей?

TCP означает протокол управления передачей, стандарт связи, который позволяет прикладным программам и вычислительным устройствам обмениваться сообщениями по сети. Он предназначен для отправки пакетов через Интернет и обеспечения успешной доставки данных и сообщений по сети.

TCP является одним из основных стандартов, определяющих правила Интернета, и включен в стандарты, определенные Инженерной группой Интернета (IETF). Это один из наиболее часто используемых протоколов в цифровой сетевой связи, обеспечивающий сквозную доставку данных.

TCP организует данные таким образом, чтобы их можно было передавать между сервером и клиентом. Он гарантирует целостность данных, передаваемых по сети. Перед передачей данных TCP устанавливает соединение между источником и получателем, которое остается активным до тех пор, пока не начнется обмен данными. Затем он разбивает большие объемы данных на более мелкие пакеты, обеспечивая при этом целостность данных на протяжении всего процесса.

В результате все протоколы высокого уровня, которым необходимо передавать данные, используют протокол TCP. Примеры включают методы однорангового обмена, такие как протокол передачи файлов (FTP), Secure Shell (SSH) и Telnet. Он также используется для отправки и получения электронной почты через протокол доступа к сообщениям в Интернете (IMAP), протокол почтового отделения (POP) и простой протокол передачи почты (SMTP), а также для доступа в Интернет через протокол передачи гипертекста (HTTP).

Альтернативой TCP является протокол пользовательских дейтаграмм (UDP), который используется для установления соединений с малой задержкой между приложениями и уменьшения времени передачи. TCP может быть дорогостоящим сетевым инструментом, поскольку он включает отсутствующие или поврежденные пакеты и защищает доставку данных с помощью элементов управления, таких как подтверждения, запуск соединения и управление потоком.

UDP не обеспечивает ошибочное соединение или упорядочивание пакетов, а также не сигнализирует адресату перед доставкой данных, что делает его менее надежным, но менее дорогим. Таким образом, это хороший вариант для срочных ситуаций, таких как поиск в системе доменных имен (DNS), передача голоса по интернет-протоколу (VoIP) и потоковое мультимедиа.

Интернет-протокол (IP) — это метод отправки данных с одного устройства на другое через Интернет. Каждое устройство имеет IP-адрес, который однозначно идентифицирует его и позволяет ему взаимодействовать и обмениваться данными с другими устройствами, подключенными к Интернету.

IP отвечает за определение того, как приложения и устройства обмениваются пакетами данных друг с другом. Это основной протокол связи, отвечающий за форматы и правила обмена данными и сообщениями между компьютерами в одной сети или нескольких сетях, подключенных к Интернету. Он делает это с помощью набора протоколов Интернета (TCP/IP), группы протоколов связи, разделенных на четыре уровня абстракции.

IP — это основной протокол интернет-уровня TCP/IP. Его основная цель заключается в доставке пакетов данных между исходным приложением или устройством и пунктом назначения с использованием методов и структур, которые размещают теги, такие как адресная информация, в пакетах данных.

 

TCP и IP — это отдельные протоколы, которые работают вместе для обеспечения доставки данных по назначению в сети. IP получает и определяет адрес — IP-адрес — приложения или устройства, на которое должны быть отправлены данные. Затем TCP отвечает за транспортировку и маршрутизацию данных через сетевую архитектуру и обеспечение их доставки в целевое приложение или устройство, определенное IP.

Другими словами, IP-адрес подобен номеру телефона, присвоенному смартфону. TCP — это компьютерная сетевая версия технологии, используемой для того, чтобы заставить смартфон звонить и дать пользователю возможность поговорить с человеком, который ему позвонил. Эти два протокола часто используются вместе и полагаются друг на друга, чтобы данные имели место назначения и безопасно доходили до него, поэтому этот процесс часто называют TCP/IP.

Модель TCP/IP является методом передачи данных по умолчанию в Интернете. Он был разработан Министерством обороны США для обеспечения точной и корректной передачи данных между устройствами. Он разбивает сообщения на пакеты, чтобы избежать повторной отправки всего сообщения в случае возникновения проблемы во время передачи. Пакеты автоматически пересобираются, как только они достигают места назначения. Каждый пакет может проходить по разным маршрутам между исходным и конечным компьютером, в зависимости от того, становится ли исходный маршрут перегруженным или недоступным.

TCP/IP делит коммуникационные задачи на уровни, что обеспечивает стандартизацию процесса, при этом поставщики аппаратного и программного обеспечения не занимаются самоуправлением. Пакеты данных должны пройти через четыре уровня, прежде чем они будут получены целевым устройством, затем протокол TCP/IP проходит через уровни в обратном порядке, чтобы вернуть сообщению исходный формат.

В качестве протокола, основанного на соединении, TCP устанавливает и поддерживает соединение между приложениями или устройствами, пока они не закончат обмен данными. Он определяет, как исходное сообщение должно быть разбито на пакеты, нумерует и повторно собирает пакеты и отправляет их на другие устройства в сети, такие как маршрутизаторы, шлюзы безопасности и коммутаторы, а затем к месту назначения. TCP также отправляет и получает пакеты на сетевом уровне, обрабатывает передачу любых отброшенных пакетов, управляет потоком и гарантирует, что все пакеты достигнут пункта назначения.

Хорошим примером того, как это работает на практике, является отправка электронной почты с помощью SMTP с почтового сервера. Чтобы начать процесс, уровень TCP на сервере делит сообщение на пакеты, нумерует их и пересылает на уровень IP, который затем транспортирует каждый пакет на сервер электронной почты назначения. Когда пакеты прибывают, они возвращаются на уровень TCP для повторной сборки в исходный формат сообщения и возвращаются на сервер электронной почты, который доставляет сообщение в почтовый ящик пользователя.

TCP/IP использует трехстороннее рукопожатие для установления соединения между устройством и сервером, что обеспечивает одновременную передачу нескольких соединений TCP-сокета в обоих направлениях. И устройство, и сервер должны синхронизировать и подтверждать пакеты до начала связи, после чего они могут согласовывать, разделять и передавать соединения сокетов TCP.

Модель TCP/IP определяет, как устройства должны передавать данные между собой, и обеспечивает связь по сетям и на большие расстояния. Модель представляет, как данные обмениваются и организуются в сетях. Он разделен на четыре уровня, которые устанавливают стандарты для обмена данными и представляют, как данные обрабатываются и упаковываются при доставке между приложениями, устройствами и серверами.

Ниже перечислены четыре уровня модели TCP/IP:

  1. Уровень канала передачи данных. Уровень канала передачи данных определяет способ отправки данных, обрабатывает физический процесс отправки и получения данных и отвечает за передачу данных между приложениями или устройств в сети. Это включает в себя определение того, как данные должны сигнализироваться аппаратным обеспечением и другими передающими устройствами в сети, такими как драйвер устройства компьютера, кабель Ethernet, карта сетевого интерфейса (NIC) или беспроводная сеть. Он также называется канальным уровнем, уровнем доступа к сети, уровнем сетевого интерфейса или физическим уровнем и представляет собой комбинацию физического уровня и уровня канала передачи данных модели взаимодействия открытых систем (OSI), которая стандартизирует коммуникационные функции для вычислений и телекоммуникаций. системы.
  2. Интернет-уровень: Интернет-уровень отвечает за отправку пакетов из сети и контроль их перемещения по сети, чтобы обеспечить их достижение пункта назначения. Он предоставляет функции и процедуры для передачи последовательностей данных между приложениями и устройствами по сети.
  3. Транспортный уровень. Транспортный уровень отвечает за обеспечение прочного и надежного соединения для передачи данных между исходным приложением или устройством и его предполагаемым пунктом назначения. Это уровень, на котором данные делятся на пакеты и нумеруются для создания последовательности. Затем транспортный уровень определяет, сколько данных должно быть отправлено, куда они должны быть отправлены и с какой скоростью. Он гарантирует, что пакеты данных отправляются без ошибок и в определенной последовательности, и получает подтверждение того, что целевое устройство получило пакеты данных.
  4. Прикладной уровень. Прикладной уровень относится к программам, которым требуется протокол TCP/IP для взаимодействия друг с другом. Это уровень, с которым обычно взаимодействуют пользователи, например системы электронной почты и платформы обмена сообщениями. Он объединяет сеансовый, презентационный и прикладной уровни модели OSI.

Пакеты данных, отправляемые по протоколу TCP/IP, не являются конфиденциальными, то есть их можно увидеть или перехватить. По этой причине крайне важно избегать использования общедоступных сетей Wi-Fi для отправки личных данных и обеспечивать шифрование информации. Одним из способов шифрования данных, передаваемых через TCP/IP, является использование виртуальной частной сети (VPN).

Адрес TCP/IP может потребоваться для настройки сети и, скорее всего, потребуется в локальной сети.

Поиск общедоступного IP-адреса — это простой процесс, который можно обнаружить с помощью различных онлайн-инструментов. Эти инструменты быстро определяют IP-адрес используемого устройства, а также IP-адрес хоста пользователя, интернет-провайдера (ISP), удаленный порт и тип используемого браузера, устройства и операционной системы.

Другой способ обнаружения TCP/IP — через страницу администрирования маршрутизатора, на которой отображается текущий общедоступный IP-адрес пользователя, IP-адрес маршрутизатора, маска подсети и другая сетевая информация.

Fortinet позволяет организациям безопасно обмениваться данными и передавать их по модели TCP/IP с помощью своих VPN-решений FortiGate для защиты интернет-протокола (IPsec)/уровня защищенных сокетов (SSL). Высокопроизводительные, масштабируемые крипто-VPN компании Fortinet защищают организации и их пользователей от сложных кибератак, таких как атаки «человек посередине» (MITM), и угрозы потери данных, когда данные передаются с высокой скоростью. Это очень важно для данных, передаваемых через TCP/IP, который не защищает пакеты данных во время их движения.

Решения Fortinet VPN защищают связь организаций через Интернет, по нескольким сетям и между конечными точками. Он делает это с помощью технологий IPsec и SSL, используя аппаратное ускорение Fortinet FortiASIC, чтобы гарантировать высокопроизводительную связь и конфиденциальность данных.

Виртуальные частные сети Fortinet маскируют IP-адрес пользователя и создают частное соединение для обмена данными независимо от безопасности используемого интернет-соединения. Они устанавливают безопасные соединения, шифруя данные, передаваемые между приложениями и устройствами. Это устраняет риск раскрытия конфиденциальных данных третьим лицам при передаче по TCP/IP, а также скрывает историю посещенных страниц пользователей, IP-адреса, местоположения, действия в Интернете и другую информацию об устройстве.

Для чего используется TCP?

TCP позволяет передавать данные между приложениями и устройствами в сети и используется в модели TCP/IP. Он предназначен для разбивки сообщения, такого как электронная почта, на пакеты данных, чтобы гарантировать, что сообщение успешно и как можно быстрее достигнет адресата.

Что означает TCP?

TCP, что означает «протокол управления передачей», представляет собой стандарт связи для доставки данных и сообщений по сетям. TCP — это базовый стандарт, определяющий правила Интернета, и распространенный протокол, используемый для доставки данных в цифровой сети.

Что такое TCP и каковы его типы?

TCP — это протокол или стандарт, используемый для обеспечения успешной доставки данных из одного приложения или устройства в другое. TCP является частью протокола управления передачей/интернет-протокола (TCP/IP), который представляет собой набор протоколов, первоначально разработанных Министерством обороны США для поддержки построения Интернета. Модель TCP/IP состоит из нескольких типов протоколов, включая TCP и IP, протокол разрешения адресов (ARP), протокол управляющих сообщений Интернета (ICMP), протокол обратного разрешения адресов (RARP) и протокол пользовательских дейтаграмм (UDP).

TCP является наиболее часто используемым из этих протоколов и отвечает за большую часть трафика, используемого в сети TCP/IP. UDP — это альтернатива TCP, которая не обеспечивает исправление ошибок, менее надежна и имеет меньшие накладные расходы, что делает ее идеальной для потоковой передачи.

сетевых протоколов | Типы сетевых протоколов

Сетевые протоколы

Сетевые протоколы — это набор правил, соглашений и структур данных, которые определяют, как устройства обмениваются данными в сети. Другими словами, сетевые протоколы можно приравнять к языкам, которые два устройства должны понимать для беспрепятственной передачи информации, независимо от различий в их инфраструктуре и дизайне.

Модель OSI: как работают сетевые протоколы

Чтобы понять нюансы сетевых протоколов, необходимо сначала узнать о модели взаимодействия открытых систем (OSI). Считаясь основной архитектурной моделью для рабочих коммуникаций в Интернете, большинство используемых сегодня сетевых протоколов структурно основаны на модели OSI.

Модель OSI разделяет процесс связи между двумя сетевыми устройствами на 7 уровней. Каждому из этих 7 слоев назначается задача или группа задач. Все слои автономны, и поставленные перед ними задачи могут выполняться независимо.

Чтобы представить это в контексте, вот представление процесса связи между двумя сетевыми устройствами в соответствии с моделью OSI:

Семь уровней в модели OSI можно разделить на две группы: верхние уровни, включая уровни 7, 6, и 5, а также нижние уровни, включая уровни 4, 3, 2 и 1. Верхние уровни занимаются проблемами приложений, а нижние уровни — проблемами передачи данных.

Сетевые протоколы делят процесс связи на отдельные задачи на каждом уровне модели OSI. Один или несколько сетевых протоколов работают на каждом уровне обмена данными.

Ниже приведены подробные описания функционирования сетевых протоколов на каждом уровне модели OSI:

Уровень 7: сетевые протоколы прикладного уровня
  • Предоставляет стандартные услуги, такие как виртуальный терминал, передача файлов и заданий, а также операции.
Уровень 6: Сетевые протоколы уровня представления
  • Маскирует различия в форматах данных между разными системами.
  • Кодирует и декодирует данные, шифрует и расшифровывает данные, а также сжимает и распаковывает данные.
Уровень 5: Сетевые протоколы сеансового уровня
  • Управляет сеансами пользователей и диалогами.
  • Устанавливает и завершает сеансы между пользователями.
Уровень 4: сетевые протоколы транспортного уровня
  • Управляет сквозной доставкой сообщений в сетях.
  • Обеспечивает надежную и последовательную доставку пакетов с помощью механизмов восстановления после ошибок и управления потоком.
Уровень 3: протоколы сетевого уровня
  • Направляет пакеты в соответствии с уникальными адресами сетевых устройств.
  • Обеспечивает управление потоком и перегрузкой для предотвращения истощения сетевых ресурсов.
Уровень 2: сетевые протоколы канального уровня
  • Кадры пакетов.
  • Обнаруживает и исправляет ошибки передачи пакетов.
Уровень 1: Сетевые протоколы физического уровня
  • Интерфейсы между сетевой средой и устройствами.
  • Определяет оптические, электрические и механические характеристики.

Хотя некоторые говорят, что модель OSI в настоящее время избыточна и менее значима, чем сетевая модель протокола управления передачей (TCP)/IP, ссылки на модель OSI все еще встречаются даже сегодня, поскольку структура модели помогает вести обсуждение протоколов и противопоставить различные технологии.

Классификация сетевых протоколов

Теперь, когда вы знаете, как работает модель OSI, вы можете сразу перейти к классификации протоколов. Ниже приведены некоторые из наиболее известных протоколов, используемых в сетевой связи.

Сетевые протоколы прикладного уровня

1. DHCP: протокол динамической конфигурации хоста

DHCP — это коммуникационный протокол, который позволяет сетевым администраторам автоматизировать назначение IP-адресов в сети. В IP-сети каждому устройству, подключающемуся к Интернету, требуется уникальный IP-адрес. DHCP позволяет сетевым администраторам распределять IP-адреса из центральной точки и автоматически отправлять новый IP-адрес, когда устройство подключается из другого места в сети. DHCP работает по модели клиент-сервер.

Преимущества использования DHCP

  • Централизованное управление IP-адресами.
  • Бесшовное добавление новых клиентов в сеть.
  • Повторное использование IP-адресов, уменьшающее общее количество требуемых IP-адресов.

Недостатки использования DHCP

  • Отслеживание интернет-активности становится утомительным, поскольку одно и то же устройство может иметь несколько IP-адресов в течение определенного периода времени.
  • Компьютеры с DHCP нельзя использовать в качестве серверов, так как их IP-адреса со временем меняются.

2. DNS: протокол системы доменных имен

Протокол DNS помогает преобразовывать или сопоставлять имена хостов с IP-адресами. DNS работает по модели клиент-сервер и использует распределенную базу данных по иерархии серверов имен.

Хосты идентифицируются на основе их IP-адресов, но запоминание IP-адреса затруднено из-за его сложности. IP-адреса также являются динамическими, что делает еще более необходимым сопоставление доменных имен с IP-адресами. DNS помогает решить эту проблему, преобразовывая доменные имена веб-сайтов в числовые IP-адреса.

Преимущества

  • DNS облегчает доступ в Интернет.
  • Устраняет необходимость запоминать IP-адреса.

Недостатки

  • Запросы DNS не несут информации о клиенте, который их инициировал. Это связано с тем, что DNS-сервер видит только IP-адрес, с которого пришел запрос, что делает сервер уязвимым для манипуляций со стороны хакеров.
  • Корневые серверы DNS, если они будут скомпрометированы, могут позволить хакерам перенаправить на другие страницы для получения фишинговых данных.

3. FTP: протокол передачи файлов

Протокол передачи файлов обеспечивает обмен файлами между хостами, как локальными, так и удаленными, и работает поверх TCP. Для передачи файлов FTP создает два TCP-соединения: управление и соединение для передачи данных. Управляющее соединение используется для передачи управляющей информации, такой как пароли, команды для извлечения и сохранения файлов и т. д., а соединение для передачи данных используется для передачи фактического файла. Оба этих соединения выполняются параллельно в течение всего процесса передачи файлов.

Преимущества

  • Позволяет совместно использовать большие файлы и несколько каталогов одновременно.
  • Позволяет возобновить обмен файлами, если он был прерван.
  • Позволяет восстановить потерянные данные и запланировать передачу файлов.

Недостатки

  • FTP не защищен. Данные, имена пользователей и пароли передаются в виде простого текста, что делает их уязвимыми для злоумышленников.
  • FTP не имеет возможности шифрования, что делает его несовместимым с отраслевыми стандартами.

4. HTTP: протокол передачи гипертекста

HTTP — это протокол прикладного уровня, используемый для распределенных, совместных и гипермедиа информационных систем. Он работает по модели клиент-сервер, где веб-браузер выступает в роли клиента. Такие данные, как текст, изображения и другие мультимедийные файлы, передаются по всемирной паутине с использованием протокола HTTP. В качестве протокола типа запроса и ответа клиент отправляет запрос на сервер, который затем обрабатывается сервером перед отправкой ответа обратно клиенту.

HTTP — это протокол без сохранения состояния, что означает, что клиент и сервер знают друг о друге только тогда, когда соединение между ними не повреждено. После этого и клиент, и сервер забывают о существовании друг друга. Из-за этого явления клиент и сервер не могут одновременно сохранять информацию между запросами.

Преимущества

  • Низкое использование памяти и ЦП из-за меньшего количества одновременных подключений.
  • Сообщать об ошибках можно без закрытия соединений.
  • Благодаря меньшему количеству TCP-соединений снижается перегрузка сети.

Недостатки

  • HTTP не имеет возможности шифрования, что делает его менее безопасным.
  • HTTP требует большей мощности для установления связи и передачи данных.

5. IMAP и IMAP4: протокол доступа к сообщениям в Интернете (версия 4)

IMAP — это протокол электронной почты, который позволяет конечным пользователям получать доступ и управлять сообщениями, хранящимися на почтовом сервере, из своего почтового клиента, как если бы они присутствовали локально на их удаленном устройстве. . IMAP следует модели клиент-сервер и позволяет нескольким клиентам одновременно получать доступ к сообщениям на общем почтовом сервере. IMAP включает операции по созданию, удалению и переименованию почтовых ящиков; проверка новых сообщений; безвозвратное удаление сообщений; установка и снятие флагов; и многое другое. Текущая версия IMAP — версия 4 версии 1.

Преимущества

  • Поскольку электронные письма хранятся на почтовом сервере, использование локального хранилища минимально.
  • В случае случайного удаления писем или данных их всегда можно восстановить, так как они хранятся на почтовом сервере.

Недостатки

  • Электронная почта не будет работать без активного подключения к Интернету.
  • Высокий уровень использования электронной почты конечными пользователями требует большего объема хранилища в почтовых ящиках, что увеличивает затраты.

6. POP и POP3: протокол почтового отделения (версия 3)

Протокол почтового отделения также является протоколом электронной почты. Используя этот протокол, конечный пользователь может загружать электронные письма с почтового сервера в свой собственный почтовый клиент. После того, как электронные письма загружены локально, их можно прочитать без подключения к Интернету. Кроме того, когда электронные письма перемещаются локально, они удаляются с почтового сервера, освобождая место. POP3 не предназначен для выполнения обширных манипуляций с сообщениями на почтовом сервере, в отличие от IMAP4. POP3 — это последняя версия почтового протокола.

Преимущества

  • Чтение электронной почты на локальных устройствах без подключения к Интернету.
  • Почтовый сервер не должен иметь большой объем памяти, так как сообщения электронной почты удаляются при локальном перемещении.

Недостатки

  • Если локальное устройство, на которое были загружены электронные письма, выйдет из строя или будет украдено, электронные письма будут потеряны.

7.

SMTP: простой протокол передачи почты

SMTP — это протокол, предназначенный для надежной и эффективной передачи электронной почты. SMTP — это push-протокол, который используется для отправки электронной почты, тогда как POP и IMAP используются для получения электронной почты на стороне конечного пользователя. SMTP передает электронные письма между системами и уведомляет о входящих электронных письмах. Используя SMTP, клиент может передавать электронную почту другому клиенту в той же или другой сети через ретранслятор или шлюз, доступный для обеих сетей.

Преимущества

  • Простота установки.
  • Подключается к любой системе без ограничений.
  • Не требует доработки с вашей стороны.

Недостатки

  • Обмен сообщениями между серверами может задержать отправку сообщения, а также увеличивает вероятность того, что сообщение не будет доставлено.
  • Некоторые брандмауэры могут блокировать порты, используемые с SMTP.

8. Telnet: протокол эмуляции терминала

Telnet — это протокол прикладного уровня, который позволяет пользователю обмениваться данными с удаленным устройством. На компьютере пользователя устанавливается клиент Telnet, который обращается к интерфейсу командной строки другого удаленного компьютера, на котором запущена программа сервера Telnet.

Telnet в основном используется сетевыми администраторами для доступа и управления удаленными устройствами. Чтобы получить доступ к удаленному устройству, сетевому администратору необходимо ввести IP-адрес или имя хоста удаленного устройства, после чего ему будет представлен виртуальный терминал, который может взаимодействовать с хостом.

Преимущества

  • Совместимость с несколькими операционными системами.
  • Экономит много времени благодаря быстрому подключению к удаленным устройствам.

Недостатки

  • В Telnet отсутствуют возможности шифрования, и критически важная информация передается в виде открытого текста, что упрощает работу злоумышленников.
  • Дорого из-за низкой скорости печати.

9. SNMP: простой протокол управления сетью

SNMP — это протокол прикладного уровня, используемый для управления узлами, такими как серверы, рабочие станции, маршрутизаторы, коммутаторы и т. д., в IP-сети. SNMP позволяет сетевым администраторам отслеживать производительность сети, выявлять сбои в сети и устранять их. Протокол SNMP состоит из трех компонентов: управляемого устройства, агента SNMP и диспетчера SNMP.

Агент SNMP находится на управляемом устройстве. Агент представляет собой программный модуль, обладающий локальной информацией об управлении и преобразующий эту информацию в форму, совместимую с диспетчером SNMP. Менеджер SNMP представляет данные, полученные от агента SNMP, помогая сетевым администраторам эффективно управлять узлами.

В настоящее время существует три версии SNMP: SNMP v1, SNMP v2 и SNMP v3. Обе версии 1 и 2 имеют много общего, но SNMP v2 предлагает усовершенствования, такие как дополнительные операции протокола. SNMP версии 3 (SNMP v3) добавляет возможности безопасности и удаленной настройки по сравнению с предыдущими версиями.

Сетевые протоколы уровня представления

LPP: упрощенный протокол представления

Упрощенный протокол представления помогает обеспечить упрощенную поддержку прикладных служб OSI в сетях, работающих на протоколах TCP/IP, для некоторых сред с ограничениями. LPP разработан для определенного класса приложений OSI, а именно для тех объектов, контекст приложения которых содержит только элемент службы управления ассоциацией (ACSE) и элемент службы удаленных операций (ROSE). LPP не применяется к объектам, чей прикладной контекст является более обширным, т. е. содержит сервисный элемент надежной передачи.

Сетевые протоколы сеансового уровня

RPC: протокол удаленного вызова процедур

RPC — это протокол для запроса службы от программы на удаленном компьютере через сеть, и его можно использовать без необходимости разбираться в базовых сетевых технологиях. RPC использует TCP или UDP для передачи сообщений между взаимодействующими программами. RPC также работает по модели клиент-сервер. Запрашивающая программа — это клиент, а программа, предоставляющая услуги, — это сервер.

Преимущества

  • RPC опускает многие уровни протоколов для повышения производительности.
  • При использовании RPC усилия по переписыванию или повторной разработке кода сводятся к минимуму.

Недостатки

  • Эффективность работы в глобальных сетях еще не доказана.
  • Помимо TCP/IP, RPC не поддерживает другие транспортные протоколы.

Сетевые протоколы транспортного уровня

1. TCP: протокол управления передачей

TCP — это протокол транспортного уровня, который обеспечивает надежную доставку потока и службу виртуального соединения с приложениями за счет использования последовательного подтверждения. TCP — это протокол, ориентированный на установление соединения, поскольку он требует установления соединения между приложениями перед передачей данных. Благодаря управлению потоком и подтверждению данных TCP обеспечивает расширенную проверку ошибок. TCP обеспечивает последовательность данных, то есть пакеты данных поступают на принимающую сторону по порядку. Повторная передача потерянных пакетов данных также возможна с TCP.

Преимущества

  • TCP обеспечивает три вещи: данные достигают адресата, достигают его вовремя и достигают его без дублирования.
  • TCP автоматически разбивает данные на пакеты перед передачей.

Недостатки

  • TCP нельзя использовать для широковещательных и многоадресных соединений.

2. UDP: протокол пользовательских дейтаграмм

UDP — это протокол транспортного уровня без установления соединения, который обеспечивает простую, но ненадежную службу сообщений. В отличие от TCP, UDP не добавляет функций надежности, управления потоком или восстановления после ошибок. UDP полезен в ситуациях, когда механизмы надежности TCP не нужны. Повторная передача потерянных пакетов данных невозможна с UDP.

Преимущества

  • С UDP возможны широковещательные и многоадресные соединения.
  • UDP быстрее, чем TCP.

Недостатки

  • В UDP пакет может не быть доставлен, быть доставлен дважды или вообще не быть доставлен.
  • Требуется ручная дезинтеграция пакетов данных.

Протоколы сетевого уровня

1. IP: Интернет-протокол (IPv4)

IPv4 — это протокол сетевого уровня, который содержит адресную и управляющую информацию, помогающую маршрутизировать пакеты в сети. IP работает в тандеме с TCP для доставки пакетов данных по сети. В IP каждому хосту назначается 32-битный адрес, состоящий из двух основных частей: номера сети и номера хоста. Номер сети идентифицирует сеть и назначается Интернетом, а номер хоста идентифицирует хост в сети и назначается администратором сети. IP отвечает только за доставку пакетов, а TCP помогает вернуть их в правильном порядке.

Преимущества

  • IPv4 шифрует данные для обеспечения конфиденциальности и безопасности.
  • Благодаря IP маршрутизация данных становится более масштабируемой и экономичной.

Недостатки

  • Протокол IPv4 трудоемок, сложен и подвержен ошибкам.

2. IPv6: Интернет-протокол версии 6

IPv6 — это последняя версия Интернет-протокола, протокола сетевого уровня, который содержит адресную и управляющую информацию для обеспечения маршрутизации пакетов в сети. IPv6 был создан для борьбы с исчерпанием IPv4. Он увеличивает размер IP-адреса с 32 до 128 бит для поддержки большего количества уровней адресации.

Преимущества

  • Более эффективная маршрутизация и обработка пакетов по сравнению с IPv4.
  • Повышенная безопасность по сравнению с IPv4.

Недостатки

  • IPv6 не совместим с машинами, работающими на IPv4.
  • Проблема с обновлением устройств до IPv6.

3. ICMP: Интернет-протокол управляющих сообщений

ICMP — это протокол сетевого уровня, поддерживающий протокол, используемый сетевыми устройствами для отправки сообщений об ошибках и оперативной информации. Сообщения ICMP, доставляемые в IP-пакетах, используются для внеполосных сообщений, связанных с работой сети или неправильной работой. ICMP используется для оповещения о сетевых ошибках, перегрузке и тайм-аутах, а также для помощи в устранении неполадок.

Преимущества

  • ICMP используется для диагностики сетевых проблем.

Недостатки

  • Отправка большого количества ICMP-сообщений увеличивает сетевой трафик.
  • Конечные пользователи страдают, если злоумышленники отправляют много недостижимых пакетов назначения ICMP.

Сетевые протоколы канального уровня

1. ARP: протокол разрешения адресов

Протокол разрешения адресов помогает сопоставлять IP-адреса с адресами физических машин (или MAC-адресами для Ethernet), распознаваемыми в локальной сети. Таблица, называемая кешем ARP, используется для поддержания корреляции между каждым IP-адресом и соответствующим ему MAC-адресом. ARP предлагает правила для создания этих корреляций и помогает преобразовывать адреса в обоих направлениях.

Преимущества

  • MAC-адреса не нужно знать или запоминать, поскольку кэш ARP содержит все MAC-адреса и автоматически сопоставляет их с IP-адресами.

Недостатки

  • ARP подвержен атакам безопасности, называемым спуфинговыми атаками ARP.
  • Иногда при использовании ARP хакер может полностью остановить трафик. Это также известно как отказ в обслуживании ARP.

2. SLIP: последовательная линия IP

SLIP используется для двухточечных последовательных соединений с использованием TCP/IP. SLIP используется на выделенных последовательных каналах, а иногда и для удаленного доступа. SLIP полезен для того, чтобы позволить нескольким хостам и маршрутизаторам взаимодействовать друг с другом; например, хост-хост, хост-маршрутизатор и маршрутизатор-маршрутизатор — все это общие конфигурации сети SLIP. SLIP — это просто протокол кадрирования пакетов: он определяет последовательность символов, которые кадрируют IP-пакеты в последовательной линии. Он не обеспечивает адресацию, идентификацию типа пакета, обнаружение или исправление ошибок или механизмы сжатия.

Преимущества

  • Поскольку он имеет небольшие накладные расходы, он подходит для использования в микроконтроллерах.
  • Повторно использует существующие коммутируемые соединения и телефонные линии.
  • Его легко развернуть, так как он основан на Интернет-протоколе.

НЕДОСТАТКИ

  • SLIP не поддерживает автоматическую установку сетевых подключений одновременно на нескольких уровнях OSI.
  • SLIP не поддерживает синхронные соединения, такие как соединение, созданное через Интернет от модема к интернет-провайдеру (ISP).

Возникли проблемы с управлением сетью?

ManageEngine OpManager — это комплексный инструмент мониторинга сети, который отслеживает работоспособность, производительность и доступность всех сетевых устройств в IP-сети прямо из коробки. OpManager использует для работы большинство протоколов, перечисленных выше, что позволяет вам иметь полный контроль над вашими сетевыми устройствами. Чтобы узнать больше об OpManager, зарегистрируйтесь для получения бесплатной демо-версии или загрузите бесплатную пробную версию.

IP-коммуникационные протоколы 101 | Интрадо

Большинство обычных пользователей Интернета понимают, что он предоставляет им доступ к доступной для поиска информации в общедоступной сети данных; но как эта информация заполняется и передается через поисковые системы, почтовые клиенты, веб-браузеры и так далее? Введите: IP-протоколы связи. Далее мы рассмотрим типы IP-протоколов, которые используются для передачи информации через Интернет, и то, как они помогли развитию современных средств связи.

Типы связи Интернет-протоколы (IP)

Протоколы связи в телекоммуникациях — это правила, определяющие формат и передачу данных. Эти протоколы могут быть реализованы с помощью аппаратных устройств, программного обеспечения или того и другого. Самые последние протоколы назначаются Инженерной группой Интернета (IETF) для интернет-коммуникаций и Международным союзом электросвязи (ITU-T) для телекоммуникационных протоколов, которые работают в телефонной сети общего пользования (PSTN).

Интернет-протокол (IP) определяется как протокол для отправки данных с одного компьютера на другой через Интернет, при этом каждый компьютер имеет по крайней мере один IP-адрес, который идентифицирует его со всеми другими компьютерами в Интернете. Этот протокол используется с другими протоколами в рамках пакета IP, наиболее заметными из которых являются:

  • Протокол управления передачей (TCP) — используется для передачи данных
  • Протокол дейтаграмм пользователя (UDP) — используется программами для отправки коротких сообщений дейтаграмм
  • Интернет-протокол контрольных сообщений (ICMP) — сообщения, используемые для диагностики или генерации ошибок
  • Протокол передачи гипертекста (HTTP)  – прикладной протокол, использующий гиперссылки между узлами, содержащими текст
  • .
  • Почтовый протокол (POP)  – используется локальными почтовыми клиентами для получения электронной почты с удаленного сервера по протоколу TCP IP
  • .
  • Протокол передачи файлов (FTP) — протокол для передачи компьютерных файлов с сервера на клиент и наоборот
  • Протокол доступа к сообщениям в Интернете (IMAP) — протокол связи, используемый почтовыми клиентами для получения сообщений с почтового сервера по протоколу TCP IP
  • .

IP-связь осуществляется по протоколу без установления соединения, что означает отсутствие статического или непрерывного соединения между конечными точками на маршруте связи. Каждый уникальный пакет, который проходит через Интернет, не зависит от других и размещается в правильном порядке с помощью TCP, протокола, ориентированного на установление соединения, который отслеживает размещение пакетов в правильном порядке или последовательности.

TCP IP

TCP является одним из основных протоколов набора интернет-протоколов. Он работает с IP и дополняет его, поэтому их часто объединяют в пару как TCP IP. TCP IP является наиболее широко используемым протоколом связи. Он подготавливает и пересылает пакеты данных по сети, такой как Ethernet. Он был разработан в 1970-х годах Министерством обороны США и создан Винтоном Серфом и Бобом Каном. TCP IP используется в качестве стандарта для всех локальных и глобальных сетей (LAN и WAN).

Телекоммуникационные сети

Телекоммуникационные сети используют эти Интернет-протоколы для передачи данных между терминалами. Эти сети состоят из терминальных узлов, которые связаны друг с другом для обеспечения телекоммуникации между терминалами. Каналы передачи соединяют узлы вместе, используя коммутацию каналов, коммутацию сообщений или коммутацию пакетов, чтобы передать сигнал через соответствующие каналы и узлы, чтобы он достиг нужного терминала назначения. Каждый сетевой терминал имеет свой уникальный адрес, поэтому соединения можно легко направить в нужное место назначения. Эта группа сетевых адресов или адресных пространств содержит диапазон действительных адресов, расположенных в системной памяти (физической или виртуальной), доступных для использования программой или процессом. Типы телекоммуникационных сетей могут включать: компьютерные сети – LAN или WAN; Интернет; телефонные сети и так далее.

Cisco IP Communications & Enterprise Communication

С годами простые телефонные сети превратились в сети VoIP, а теперь сети VoIP превращаются в интегрированные услуги связи для предприятий. Корпоративная связь теперь управляется технологиями, которые объединяют телефонную сеть и сеть передачи данных. Унифицированные коммуникации (UC) — это текущая основа основного корпоративного общения, упрощающая сотрудникам общение, общение и совместную работу.

Унифицированные коммуникации, работающие по протоколу IP-коммуникаций VoIP, объединяют службы сетевой связи в реальном времени, такие как конференции, обмен мгновенными сообщениями, присутствие, видео и голос, с такими службами, как электронная почта, текстовые сообщения и голосовая почта. UC также доступен через поставщиков услуг как Unified Communications-as-a-Service (UCaaS). UCaaS предоставляет компаниям большие преимущества, такие как улучшенная совместная работа на рабочем месте, что приводит к повышению эффективности. Организации также имеют доступ к широкому спектру приложений и инструментов для повышения производительности через поставщика услуг UCaaS, который может интегрироваться с другим офисным программным обеспечением и услугами. UCaaS обладает высокой масштабируемостью и гибкостью, позволяя предприятиям выбирать только те продукты и услуги, которые им необходимы, в необходимом количестве.

Cisco, ведущий поставщик UCaaS в телекоммуникационной и сетевой отрасли, предлагает комплексный инструмент IP-коммуникаций, предоставляющий широкий спектр возможностей связи для предприятий. Cisco Webex Teams сочетает голосовые и видеовызовы с расширенными функциями, такими как управление вызовами, службы каталогов и возможности планирования. По сути, он действует как непрерывная виртуальная среда, в которой пользователь может переключаться между аудио-, видео- и веб-собраниями, а также с чата на обмен контентом и обмен сообщениями. Гибридная версия Webex Teams объединяется с VoiceMaxx CE от Intrado — корпоративной UCaaS, включая решение Cisco Hosted Collaboration Solution (HCS) — для комплексного корпоративного коммуникационного решения.

Корпоративные пользователи Cisco Teams Hybrid могут получить доступ к кому угодно и где угодно, независимо от используемого приложения или устройства. Они могут переключать вызовы между мобильными и настольными телефонами, планировать совещания с помощью почтовых клиентов, проводить совещания Webex и создавать комнаты Teams для всех участников совещаний, чтобы они могли сотрудничать до и после совещаний. А корпоративные контакты всегда доступны через интерфейс, который синхронизирует Active Directory с облаком.

Общая стоимость владения (TCO) управляемого IP (унифицированные коммуникации)

Управляемые IP и унифицированные коммуникации помогают предприятиям сократить общие затраты на ИТ для бизнеса, значительно повышая эффективность и производительность труда.