![]() |
Neon-komputadórManual para Usuários de computador para o Ministério dos Negócios Estrangeiros e Cooperação, da República Democrática de Timor - Leste
|
Languages InglêsPortugues Índice IntroduçãoCapitulo I: Hardware e Software Capítulo II: Redes e Comunicações Conceitos básicosModem Serviços integrados Rede Digital (ISDN) Arrendar-linha CATV ("Modem de Cabo") Linha de Subscritor digital Transmita em rede Cartões de Inferface Transmita em rede Tipologia Repetidores, Centros e Interruptores Pontes, Escavadores e Brouters Ethernet sem fios Modem Protocola O Modelo de OSI e TCP/IP Outros Protocolos de Rede TCP/IP Abaixa e Camadas Medianas TCP/IP Camada Superior A Internet Capítulo III: Sistemas operacionais Capítulo IV: Aplicações Capítulo V: Codificando básico e Programando Capítulo VI: Administração De sistema básica Apêndices: Política de Ministério Ministério Homepage |
TCP/IP Abaixa e Camadas MedianasO Protocolo de Controle de Transmissão e Ptotocolo de Internet (TCP e IP) foram desenvolvidos pelo Departamento da Agência de Pesquisa dos Projectos da Defesa Avançada dos Estados Unidos (ARPA) para ligar as diferentes redes projetadas por vendedores diferentes. Por causa desta orientação é chamado às vezes "uma rede de redes", embora esta frase precisamente declinou-se em uso como TCP/IP tem substitua quase todos outros protocolos de rede. O sucesso de TCP/IP está devido ao facto que concentrou em prover alguns serviços básicos que todo precisava (transferências de arquivo, correio electrônico, logon remoto), contanto os serviços por uma gama de sistemas de client/server embora tamanho e com uma robustez em-construcao para recuperar automaticamente de fracassos. Uma desvantagem é que porque as características de recuperação automáticas são tão boas, problemas de rede podem passar sem um cnesura de facto que ocorra dentro de um período longo de tempo. Como o Modelo de OSI , cada camada na pilha invoca serviços no processo de comunicações. Como uma transmissão passa pela pilha cada pacotes de camadas que informações pertinentes chamadas um cabeçalho junto com os dados atuais. Quando a transmissão é recebida, o processo acontece em contrário com cada camada desempacotando o cabeçalho e usando a informação pertinente. No modelo de TCP/IP, o pacote de dados criado à Camada de Aplicação é chamado a mensagem em UDP ou um fluxo em TCP. À camada de transporte, se o pacote criasse usos TCP que é chamado um segmento, ou se vem de UDP que é chamado um pacote. Uma datagrama também é os dados empacotam à Camada de Internet. Um pacote de dados à Camada de Acesso de Rede é chamado uma armação. Transmissões de dados movem de uma aplicação de TCP/IP (Camada de Aplicação) por ou o TCP (Protocolo de Controle de Transmissão) ou Usuário Protocolo de Datagramas (UDP) porto para o TCP atual ou UDP (Camada de Transporte). TCP é um conexão-protocolo com meios que tem controle de fluxo sofisticado e verificação de erro. UDP é um protocolo de disconecoes que significa a entrega de dados não é como seguro, mas é mais rápido. O dados se muda para a Layer de Internet onde o IP provê se dirigindo lógico e se transforma o segmento em um datagrama. O datagrama de IP se muda para a Camada de Acesso de Rede que converte a datagrama em uma armação. No caso de uma LAN de Ethernet pode a armação informação de endereço física contida obtida pela Camada de Internet protocola ARP e RARP (Protocolo de Resolução de Endereço que converte endereços de IP a endereços físicos) e RARP (Contrário Endereço Resolução Protocolo que traduz endereços físicos a endereços de IP). A armação de dados é transmitida então em cima da rede, Uma descrição da Camada de Endereço de Rede já foi provida. Dentro da Camada de Internet, TCP/IP usa o Protocolo de Internet, Protocolo de Resolução de Endereço (ARP) e a Internet Control Protocolo de Mensagem (ICMP). IP é usado para comunicar com outros computadores que usam TCP/IP, enquanto determinando se o destino é local ou remoto. Se for remoto, a comunicação será por um escavador. ARP converte endereços de IP a endereços físicos, considerando que ICMP é usado para enviar mensagens de escavador. TCP/IP usa classes de endereços para redes diferentes. TCP/IP requer que todo computador tenha 32 pedaço endereço sem igual que pode apoiar (teoricamente) aproximadamente quatro bilhões computadores. Dentro disso porém existe três classes de rede principais, Classifique UM, Classe B e classe Classe de C. As redes da classe A têm 8-pedaço de rede ID e é nomeado como organizações que demonstram uma necessidade por tal um número grande de endereços de IP. Classe que B transmite em rede usa 16-pedacos da rede de Id de qual contem 16,000 estão em existência. Classe redes de C têm 24-pedaço da rede de Id. Há mais de 2,000,000 Classe redes de C. Cada Classe de rede A pode apoiar aproximadamente 16.7 milhões de anfitriões, uma Classe B transmite em redes algumas por 65,000 anfitriões e uma classe C transmitem em redes de 256. Tecnologia em evolucao: IPv6 Pode parecer incrível, mas a Internet está correndo de facto fora de números. Isto foi conhecido por algum tempo e um sistema novo por alocar endereços de IP foi de acordo em. IPv6 chamado (IP versão 6), o espaço de endereço é ampliado a 128 pedaços que vão mais que suficiente incorporar IP existente se dirige e inclui espaço de endereço para o futuro imediato. Porém, a oportunidade também foi aproveitada para fazer algumas outras mudanças ao IP que endereça sistema. O formato de cabeçalho foi feito mais simples, lá é melhorado apoio por extensões e opção. Há um rótulo específico para nível de fluxo, para adicional melhor distribuição de dados eficiente. Finalmente, há extensões para autenticação, confidência e integridade de dados. Um dos problemas mais claros será que o endereço de IP se expandirá bem a um ponto além da habilidades humanas para recordar isto facilmente. Actualmente o 32-pedaço que o endereço de IP geralmente é expressado em anotação decimal pontilhada onde cada byte é expressado como um número decimal de até três dígitos. Porém com o IP de sistema se dirigindo novo se dirige, debaixo desta anotação actual, será quatro-tempos um longo que será quase impossível se lembrar. Engenheiros usam hexadecimal atualmente (base 16) expressar 128-bits de endereços de Ipv6 como oito hexadecimal de 4-dígito numera. Em lugar de ter todo o mundo simultaneamente utilize o IPv6, um período de transição é proposto onde IPv4 e IPv6 co-existem na pilha de protocolo em uma configuração de multiprotocol, da mesma maneira que IPv4 existe actualmente com IPX/SPX, NetBEUI etc. Um aspecto importante da Camada de Internet é subnetting. Subnetting é um método para utilizar melhor as classes de IP concedidas a uma rede. Consiste em dividir bloco de endereço gamas em múltiplo, IP menor endereçam blocos de endereços, por exemplo, se você tem 100 usuários em uma rede que você poderia alocar todos os 100 endereços simplesmente com um para cada usuário. Porém, se 100 usuários estão em rede consista em 10 escritórios com 10 pessoas cada através de subnetting os endereços em uns blocos de 10, você pode reduzir a congestão de rede, apoio de tipologias de redes diferentes, proveja segurança adicional, reduza radiodifusões e efectivamente apoia redes de áreas largas. Uma desvantagem secundária de subnetting é que para cada subnet devem ser perdidos dois endereços de IP (o primeiro e os últimos no subnet). Dentro da Camada de Transporte há mecanismos para multiplexing e demultiplexing. Isto significa aceitando dados de contribuições de múltiplo e dirigindo os dados a uma única produção e dados aceitando de uma única contribuição e distribuindo do mesmo. Parte disto, como você imaginaria, inclui erro conferindo, controle de fluxo e verificação. Dentro da Camada de Transporte dois protocolos são usados: o Protocolo de Controle de Transporte (TCP) e o Usuário Protocolo de Datagrama (UDP). O anterior é um serviço de conexão e o posterior é disconeccao. Basicamente isto significa que o anterior conferirá para assegurar que uma conexão é estabelecida com o recipiente e confere o estado de conexão durante a transmissão (inclusive a conclusão). O posterior porém simplesmente envia os dados sem conferir o estado do recipiente, ou antes de, durante ou à conclusão da transmissão de dados. Está à Camada de Transporte que barreiras à prova de fogo fecham TCP específicos e portos de UDP. Barreiras à prova de fogo Uma barreira à prova de fogo é um sistema que obriga e acessa política entre duas redes. Efetivamente consiste em dois componentes - um mecanismo para permitir para tráfico e um mecanismo para bloquear tráfico. Em uma organização, a sua implementação tem que concordar com uma política de controle de acesso, uso de rede e outras políticas de segurança. Uma barreira à prova de fogo também pode agir como a face pública de uma organização à Internet. Está ficando crescentemente popular para organizações usarem a barreira à prova de fogo como o lugar para armazenar informação pública. Como eles provêem um único ponto de entrada de dados e saem, eles também são úteis para examinar ferramentas. Uma barreira à prova de fogo não pode proteger uma organização contra ataques que não passam pela barreira à prova de fogo. Isto inclui a segurança física da rede e outros sistemas de comunicação e o profissionalismo e segurança de procedimento consciente do pessoal. Uma barreira à prova de fogo não pode proteger contra escavar sobre a maioria da aplicação protocolar e nem eles podem prover proteção suficiente de um sistema de computador contra vírus, tão lá quanto tantos modos de codificar arquivos binários, e a maioria é transmitido por disquete em lugar de a Internet. Há dois tipos conceituais de barreira à prova de fogo. Esses que operam na Camada de Rede e esses que operam na Camada de Aplicação. Basicamente, o baixo-nível a Camada, o menos exame que a barreira à prova de fogo pode executar. Em geral, barreiras à prova de fogo de baixo-nível são significativamente mais rápidas, mas é mais fácil enganar em fazer a coisa errada. Rede como tal Estende em camadas barreiras à prova de fogo tomam as decisões na fonte, endereço de destino e portos em pacotes de IP individuais. Mais recentes versões de barreiras à prova de fogo de Camada de Rede levam em conta o estado de conexões e os conteúdos de alguns dos dados. Em contraste, barreiras à prova de fogo de Camada de Aplicação normalmente são anfitriãs que traspassam servidores de procuração que não permitem nenhum tráfico directamente entre redes e executam anotando significante e examinando de tráfico. Um servidor de procuração é uma aplicação que medeia tráfico entre uma rede protegida e a Internet. |
Ministry of Foreign Affairs and Cooperation, GPA Building #1, Ground Floor, Dili, East Timor
Website code and design by Lev Lafayette. Last update August 20, 2003