logo

Rodzaje protokołów internetowych

Protokoły internetowe to zbiór zasad regulujących komunikację i wymianę danych w Internecie. Zarówno nadawca, jak i odbiorca powinni przestrzegać tych samych protokołów w celu przekazywania danych. Aby lepiej to zrozumieć, weźmy przykład języka. Każdy język ma swój własny zestaw słownictwa i gramatyki, które musimy znać, jeśli chcemy się w tym języku porozumiewać. Podobnie, za każdym razem, gdy uzyskujemy dostęp do strony internetowej lub wymieniamy dane z innym urządzeniem, w Internecie procesy te podlegają zbiorowi zasad zwanych protokołami internetowymi.

Działanie protokołu internetowego

Internet i wiele innych sieci danych działa na zasadzie organizowania danych w małe fragmenty zwane pakietami. Każde duże dane przesyłane pomiędzy dwoma urządzeniami sieciowymi są dzielone na mniejsze pakiety przez sprzęt i oprogramowanie. Każdy protokół sieciowy definiuje zasady organizacji pakietów danych w określony sposób, zgodnie z protokołami obsługiwanymi przez sieć.



Potrzeba protokołów

Może się zdarzyć, że nadawca i odbiorca danych będą częścią różnych sieci, zlokalizowanych w różnych częściach świata i charakteryzujących się różną szybkością przesyłania danych. Potrzebujemy więc protokołów do zarządzania kontrolą przepływu danych i kontrolą dostępu do łącza udostępnianego w kanale komunikacyjnym. Załóżmy, że istnieje nadawca X, który oferuje szybkość transmisji danych 10 Mb/s. Jest też odbiornik Y, który ma szybkość odbioru danych 5 Mb/s. Ponieważ szybkość odbierania danych jest niska, część danych zostanie utracona podczas transmisji. Aby tego uniknąć, odbiorca Y musi poinformować nadawcę X o niedopasowaniu prędkości, aby nadawca X mógł dostosować szybkość transmisji. Podobnie kontrola dostępu decyduje o węźle, który w określonym momencie uzyska dostęp do łącza udostępnionego w kanale komunikacyjnym. W przeciwnym razie przesyłane dane będą kolidować, jeśli wiele komputerów będzie wysyłać dane jednocześnie za pośrednictwem tego samego łącza, co spowoduje uszkodzenie lub utratę danych.

Co to jest adresowanie IP?

Jakiś adres IP reprezentuje adres protokołu internetowego. Unikalny adres identyfikujący urządzenie w sieci. To prawie jak zbiór reguł rządzących strukturą danych przesyłanych przez Internet lub sieć lokalną. Adres IP pomaga Internetowi rozróżniać różne routery, komputery i strony internetowe. Służy jako specyficzny identyfikator maszyny w określonej sieci i pomaga poprawić komunikację wizualną między źródłem a miejscem docelowym.

np. zera

Rodzaje protokołów internetowych

Protokoły internetowe są różnych typów i mają różne zastosowania. Są one wymienione poniżej:



  1. TCP/IP (protokół kontroli transmisji/protokół internetowy)
  2. SMTP (prosty protokół przesyłania poczty)
  3. PPP (protokół punkt-punkt)
  4. FTP (protokół przesyłania plików)
  5. SFTP (protokół bezpiecznego przesyłania plików)
  6. HTTP (protokół przesyłania hipertekstu)
  7. HTTPS (bezpieczny protokół przesyłania hipertekstu)
  8. TELNET (sieć terminalowa)
  9. POP3 (protokół pocztowy 3)
  10. IPv4
  11. IPv6
  12. ICMP
  13. UDP
  14. IMAP
  15. SSH
  16. Suseł

1. TCP/IP (protokół kontroli transmisji/protokół internetowy)

Jest to zestaw standardowych reguł umożliwiających komunikację między różnymi typami komputerów. Protokół IP zapewnia, że ​​każdy komputer podłączony do Internetu ma określony numer seryjny zwany adresem IP. Protokół TCP określa sposób wymiany danych w Internecie i sposób ich dzielenia na pakiety IP. Dba także o to, aby pakiety zawierały informacje o źródle danych wiadomości, przeznaczeniu danych wiadomości, kolejności ponownego składania danych wiadomości oraz sprawdza, czy wiadomość została poprawnie wysłana do określonego miejsca docelowego . TCP jest również znany jako protokół zorientowany na połączenie.

Aby uzyskać więcej informacji, zobacz Model TCP/IP artykuł.

2. SMTP (prosty protokół przesyłania poczty)

Protokoły te są ważne przy wysyłaniu i dystrybucji wychodzących wiadomości e-mail. Protokół ten wykorzystuje nagłówek wiadomości e-mail w celu uzyskania identyfikatora e-mail odbiorcy i umieszcza wiadomość w kolejce poczty wychodzącej. Gdy tylko dostarczy pocztę do odbiorcy, usuwa wiadomość z listy wiadomości wychodzących. Wiadomość lub poczta elektroniczna może uwzględniać tekst, wideo, obraz itp. Pomaga to w ustaleniu niektórych reguł serwera komunikacyjnego.



3. PPP (protokół punkt-punkt)

Jest to protokół komunikacyjny używany do tworzenia bezpośredniego połączenia pomiędzy dwoma komunikującymi się urządzeniami. Protokół ten określa zasady, według których dwa urządzenia będą się między sobą uwierzytelniać i wymieniać między sobą informacje. Na przykład użytkownik łączy swój komputer z serwerem dostawcy usług internetowych i również korzysta z protokołu PPP. Podobnie do połączenia dwóch routerów w celu bezpośredniej komunikacji wykorzystuje protokół PPP.

4. FTP (protokół przesyłania plików)

Protokół ten służy do przesyłania plików z jednego systemu do drugiego. To działa na modelu klient-serwer . Kiedy maszyna żąda przesłania pliku z innej maszyny, FTO ustanawia połączenie między nimi i uwierzytelnia się nawzajem przy użyciu identyfikatora i hasła. Pożądany transfer plików odbywa się między maszynami.

5. SFTP (protokół bezpiecznego przesyłania plików)

SFTP, znany również jako SSH FTP, oznacza protokół przesyłania plików (FTP) przez Secure Shell (SSH), ponieważ szyfruje zarówno polecenia, jak i dane podczas transmisji. SFTP działa jako rozszerzenie SSH i szyfruje pliki i dane, a następnie wysyła je poprzez bezpieczny strumień danych powłoki. Protokół ten służy do zdalnego łączenia się z innymi systemami podczas wykonywania poleceń z wiersza poleceń.

6. HTTP (protokół przesyłania hipertekstu)

Protokół ten służy do przesyłania hipertekstów przez Internet i jest zdefiniowany przez www (world wide web) do przesyłania informacji. Protokół ten określa sposób formatowania i przesyłania informacji. Definiuje także różne działania, jakie przeglądarki internetowe powinny podejmować w odpowiedzi na wywołania mające na celu uzyskanie dostępu do określonej strony internetowej. Za każdym razem, gdy użytkownik otworzy przeglądarkę internetową, będzie pośrednio korzystał z protokołu HTTP, ponieważ jest to protokół używany do udostępniania tekstu, obrazów i innych plików multimedialnych w sieci WWW.

Notatka: Hipertekst odnosi się do specjalnego formatu tekstu, który może zawierać łącza do innych tekstów.

7. HTTPS (bezpieczny protokół przesyłania hipertekstu)

HTTPS jest rozszerzeniem protokołu przesyłania hipertekstu (HTTP). Służy do bezpiecznej komunikacji w sieci komputerowej za pomocą protokołu SSL/TLS w celu szyfrowania i uwierzytelniania. Ogólnie rzecz biorąc, witryna internetowa ma protokół HTTP, ale jeśli witryna internetowa odbiera pewne poufne informacje, takie jak dane karty kredytowej, dane karty debetowej, hasło jednorazowe itp., wówczas wymaga zainstalowania certyfikatu SSL, aby zwiększyć bezpieczeństwo witryny. Dlatego przed wprowadzeniem jakichkolwiek poufnych informacji na stronie internetowej powinniśmy sprawdzić, czy łącze jest HTTPS, czy nie. Jeśli nie jest to protokół HTTPS, wprowadzanie poufnych informacji może nie być wystarczająco bezpieczne.

8. TELNET (sieć terminalowa)

TELNET to standardowy protokół TCP/IP używany w usługach terminali wirtualnych, udostępniany przez ISO. Dzięki temu jedna maszyna lokalna może połączyć się z inną. Komputer, który jest podłączany, nazywany jest komputerem zdalnym, a komputer, który się łączy, nazywany jest komputerem lokalnym. Operacja TELNET pozwala nam wyświetlać wszystko, co jest wykonywane na komputerze zdalnym, na komputerze lokalnym. Działa to na zasadzie klient/serwer. Komputer lokalny korzysta z programu klienta Telnet, podczas gdy komputer zdalny korzysta z programu serwera Telnet.

9. POP3 (protokół pocztowy 3)

POP3 oznacza protokół Post Office Protocol w wersji 3. Zawiera dwóch agentów dostępu do wiadomości (MAA), z których jeden jest klientem MAA (Message Access Agent), a drugi serwerem MAA (Message Access Agent) umożliwiającym dostęp do wiadomości ze skrzynki pocztowej. Protokół ten pomaga nam odbierać wiadomości e-mail i zarządzać nimi ze skrzynki pocztowej na serwerze pocztowym odbiorcy na komputer odbiorcy. Jest to domniemane pomiędzy odbiorcą a serwerem pocztowym odbiorcy. Można to również nazwać jednokierunkowym protokół klient-serwer . POP3 DZIAŁA NA 2 PORTACH, TJ. PORT 110 I PORT 995.

10. IPv4

Czwarta i początkowo szeroko stosowana wersja protokołu internetowego nosi nazwę IPv4 (protokół internetowy w wersji 4). Jest to najpopularniejsza wersja protokołu internetowego i odpowiada za dystrybucję pakietów danych w sieci. Maksymalne unikalne adresy dla IPv4 to 4 294 967 296 (232), co jest możliwe dzięki zastosowaniu adresów 32-bitowych. Adres sieciowy i adres hosta to dwa składniki każdego adresu. Adres hosta identyfikuje konkretne urządzenie w sieci, natomiast adres sieciowy identyfikuje sieć, do której należy host. W zapisie dziesiętnym z kropkami, który jest standardem dla adresów IPv4, każdy oktet (8 bitów) adresu jest reprezentowany przez jego wartość dziesiętną i oddzielony kropką (np. 192.168.1.1).

11. IPv6

Najnowsza wersja protokołu internetowego, IPv6, została stworzona, aby wyeliminować wady protokołu IPv4. W przypadku 32-bitowych adresów IPv4 możliwych jest maksymalnie 4,3 miliarda unikalnych adresów. Przeciwnie, IPv6 wykorzystuje adresy 128-bitowe, które umożliwiają znacznie większą liczbę unikalnych adresów. Jest to o tyle istotne, że adresy IPv4 się wyczerpują, a urządzeń wymagających dostępu do Internetu jest coraz więcej. Ponadto protokół IPv6 oferuje ulepszone funkcje bezpieczeństwa, takie jak zintegrowane uwierzytelnianie i szyfrowanie, a także lepszą obsługę urządzeń mobilnych. Obsługa protokołu IPv6 rozpowszechniła się wśród witryn internetowych i dostawców usług internetowych i oczekuje się, że stopniowo wyprze IPv4 jako główny protokół internetowy.

Aby uzyskać więcej informacji, zobacz Różnice pomiędzy IPv4 i IPv6 artykuł.

12. ICMP

ICMP (Internet Control Message Protocol) to protokół sieciowy używany do wysyłania komunikatów o błędach i informacji operacyjnych o warunkach sieci. Jest integralną częścią pakietu protokołów internetowych (IP) i służy do diagnozowania i rozwiązywania problemów z łącznością sieciową. Komunikaty ICMP są zwykle generowane przez urządzenia sieciowe, takie jak routery, w odpowiedzi na błędy lub wyjątkowe warunki napotkane podczas przesyłania datagramu. Oto niektóre przykłady komunikatów ICMP:

  • Żądanie echa i odpowiedź echa (ping)
  • Cel podróży nieosiągalny
  • Czas przekroczony
  • Przeadresować

ICMP może być również używany przez narzędzia do zarządzania siecią do testowania osiągalności hosta i pomiaru czasu podróży w obie strony pakietów od źródła do miejsca docelowego i z powrotem. Należy zauważyć, że ICMP nie jest protokołem bezpiecznym, można go wykorzystać w niektórych typach ataków sieciowych, takich jak wzmocnienie DDoS.

13. UDP

UDP (User Datagram Protocol) to bezpołączeniowy, zawodny protokół warstwy transportowej. W odróżnieniu od protokołu TCP nie ustanawia niezawodnego połączenia między urządzeniami przed przesłaniem danych i nie gwarantuje, że pakiety danych zostaną odebrane w kolejności, w jakiej zostały wysłane, ani że w ogóle zostaną odebrane. Zamiast tego UDP po prostu wysyła pakiety danych do miejsca docelowego bez sprawdzania błędów i kontroli przepływu. UDP jest zwykle używany w zastosowaniach czasu rzeczywistego, takich jak strumieniowe przesyłanie wideo i audio, gry online i VoIP (protokół głosu przez Internet), gdzie akceptowalna jest niewielka ilość utraconych danych i ważne jest małe opóźnienie. UDP jest szybszy niż TCP, ponieważ ma mniejsze obciążenie. Nie musi nawiązywać połączenia, więc może natychmiast wysyłać pakiety danych. Nie musi też czekać na potwierdzenie odebrania danych przed wysłaniem kolejnych danych, dzięki czemu może przesyłać dane z większą szybkością.

14. IMAP

IMAP (Internet Message Access Protocol) to protokół używany do pobierania wiadomości e-mail z serwera pocztowego. Umożliwia użytkownikom dostęp do wiadomości e-mail i zarządzanie nimi na serwerze, zamiast pobierać je na urządzenie lokalne. Oznacza to, że użytkownik może uzyskać dostęp do swoich e-maili z wielu urządzeń, a e-maile będą synchronizowane na wszystkich urządzeniach. Protokół IMAP jest bardziej elastyczny niż POP3 (protokół pocztowy w wersji 3), ponieważ umożliwia użytkownikom dostęp do poczty e-mail i porządkowanie jej na serwerze, a także umożliwia wielu użytkownikom dostęp do tej samej skrzynki pocztowej.

15. SSH

SSH (Secure Shell) to protokół używany do bezpiecznego zdalnego logowania i innych bezpiecznych usług sieciowych. Zapewnia bezpieczny i szyfrowany sposób zdalnego dostępu do serwerów, urządzeń sieciowych i innych systemów komputerowych oraz zarządzania nimi. SSH wykorzystuje kryptografię klucza publicznego do uwierzytelniania użytkownika i szyfrowania przesyłanych danych, dzięki czemu jest znacznie bezpieczniejszy niż tradycyjne protokoły zdalnego logowania, takie jak Telnet. SSH umożliwia także bezpieczne przesyłanie plików przy użyciu protokołów SCP (Secure Copy) i SFTP (Secure File Transfer Protocol). Jest szeroko stosowany w systemach operacyjnych opartych na systemie Unix i jest również dostępny dla systemu Windows. Jest powszechnie używany przez administratorów systemów, programistów i innych użytkowników technicznych do zdalnego dostępu do serwerów i innych urządzeń sieciowych oraz zarządzania nimi.

np. średnia

16. Suseł

Gopher to rodzaj protokołu wyszukiwania plików, który zapewnia pliki do pobrania z pewnym opisem ułatwiającym zarządzanie, odzyskiwanie i wyszukiwanie plików. Wszystkie pliki są rozmieszczone na komputerze zdalnym w sposób warstwowy. Jest to stary protokół i obecnie nie jest zbyt często używany.