Internet -Protokollsuite

Das Internet -Protokollsuite, Üblicherweise bekannt als TCP/IP, ist der Satz von Kommunikationsprotokolle verwendet in der Internet und ähnlich Computernetzwerke. Die aktuellen Grundprotokolle in der Suite sind die Transmissionskontrollprotokoll (TCP) und die Internetprotokoll (IP) sowie die User Datagram Protocol (UDP).

Während seiner Entwicklung waren Versionen davon als die bekannt Verteidigungsministerium (Dod) Modell Weil die Entwicklung der Netzwerkmethode von der finanziert wurde Verteidigungsministerium der Vereinigten Staaten durch DARPA. Seine Umsetzung ist a Protokollstapel.[1]

Die Internet -Protokollsuite bietet End-to-End-Datenkommunikation Angeben, wie Daten paketisiert, adressiert, übertragen werden sollten, Routed, und erhalten. Diese Funktionalität ist in vier organisiert Abstraktionsschichten, die alle verwandten Protokolle gemäß den Networksumfang jedes Protokolls klassifizieren.[2][3] Von den niedrigsten bis zum höchsten sind die Schichten die Schichten VerbindungsschichtEnthaltende Kommunikationsmethoden für Daten, die innerhalb eines einzelnen Netzwerksegments (Link) bestehen; das InternetschichtBereitstellung Internetbearbeitung zwischen unabhängigen Netzwerken; das TransportschichtKommunikation mit Wirt-zu-Host-Kommunikation; und die AnwendungsschichtBereitstellung von Prozess-zu-Prozess-Datenaustausch für Anwendungen.

Das Technische Standards Die zugrunde liegende Internetprotokollsuite und ihre konstituierenden Protokolle werden von der aufrechterhalten Internettechnik-Arbeitsgruppe (IETF). Die Internet -Protokollsuite geht vor der OSI -Modell, ein umfassenderes Referenzrahmen für allgemeine Netzwerksysteme.

Geschichte

Frühe Forschung

Diagramm der ersten Internetverbindung
Ein SRI International Packet Radio Van, verwendet für den ersten Dreiweg Internetworte Übertragung.

Die Internet -Protokollsuite resultierte aus der von der Agentur der Defense Advanced Research Projects durchgeführten Forschungen und EntwicklungDARPA) Ende der 1960er Jahre.[1] Nach der Initiierung des Pioniervorgangs Arpanet 1969 begann DARPA mit der Arbeit an einer Reihe anderer Datenübertragungstechnologien. 1972,, Robert E. Kahn trat dem DARPA bei Informationsverarbeitung Technologiebüro, wo er sowohl in Satellitenpaketnetzwerken als auch in bodenbasierten Funkpaketnetzwerken arbeitete und den Wert erkannte, über beide zu kommunizieren. Im Frühjahr 1973, Vinton Cerf, wer half bei der Entwicklung des bestehenden Arpanets Netzwerkkontrollprogramm (NCP) Protokoll, schloss sich Kahn an, um daran zu arbeiten Open-Architektur Verbindungsmodelle mit dem Ziel, die nächste Protokollgenerierung für das Arpanet zu entwerfen. Sie stützten sich auf die Erfahrung der Arpanet -Forschungsgemeinschaft und der Internationale Netzwerkarbeitsgruppe, welcher Cerf leitete.[4]

Bis zum Sommer 1973 hatten Kahn und CERF eine grundlegende Neuformulierung ausgearbeitet, bei der die Unterschiede zwischen lokalen Netzwerkprotokollen durch die Verwendung eines gemeinsamen Gebrauchs verborgen wurden Internetwork -ProtokollUnd anstatt dass das Netzwerk für die Zuverlässigkeit verantwortlich ist, wie in den vorhandenen Arpanet -Protokollen, wurde diese Funktion an die Hosts delegiert. Cerf Credits Hubert Zimmermann und Louis Pouzin, Designer der Zykladen Netzwerk mit wichtigen Einflüssen auf dieses Design.[5][6] Das neue Protokoll wurde als das implementiert Übertragungskontrollprogramm 1974.[7]

Zunächst verwaltete das Übertragungskontrollprogramm beide Datagramm Übertragungen und Routing, aber als Erfahrung mit dem Protokoll empfahl die Mitarbeiter die Aufteilung der Funktionalität in Schichten verschiedener Protokolle. Befürworter eingeschlossen Jonathan Postel der Universität von Südkalifornien Information Sciences Institute, der das bearbeitet hat Anfrage für Kommentare (RFCS), die technische und strategische Dokumentenserie, die sowohl die Internetentwicklung dokumentiert als auch katalysierte.[8] und die Forschungsgruppe von Robert Metcalfe bei Xerox Parc.[9][10] Postel erklärte: "Wir vermasseln in unserem Design von Internet -Protokollen, indem wir gegen das Prinzip der Schichtung verstoßen."[11] Die Einkapselung verschiedener Mechanismen sollte eine Umgebung schaffen, in der die oberen Schichten nur auf das zugreifen konnten, was aus den unteren Schichten benötigt wurde. Ein monolithisches Design wäre unflexibel und zu Skalierbarkeitsproblemen. In Version 3 von TCP, geschrieben 1978, wurde das Übertragungskontrollprogramm in zwei verschiedene Protokolle aufgeteilt, die Internetprotokoll als verbindungslose Schicht und die Transmissionskontrollprotokoll als zuverlässige Verbindungsorientierter Service.[12]

Die Gestaltung des Netzwerks beinhaltete die Erkenntnis, dass es nur die Funktionen der effizienten Übermittlung und Routing des Verkehrs zwischen Endknoten liefern sollte und dass sich alle anderen Intelligenz am Rande des Netzwerks an den Endknoten befinden sollten. Dieses Design ist als das bekannt End-to-End-Prinzip. Mit diesem Design wurde es möglich, andere Netzwerke mit dem Arpanet zu verbinden, das das gleiche Prinzip verwendete, unabhängig von anderen lokalen Merkmalen, wodurch Kahns anfängliches Internetbearbeitungsproblem gelöst wurde. Ein beliebter Ausdruck ist, dass TCP/IP, das eventuelle Produkt von CERF und Kahns Arbeit, über "zwei Blechdosen und eine Saite" laufen können. Jahre später als Witz der IP über Vogelbetreiber Die formale Protokollspezifikation wurde erstellt und erfolgreich getestet.

DARPA beauftragte mit BBN Technologies, Universität in Stanford, und die University College London Entwicklung von operativen Versionen des Protokolls auf mehreren Hardwareplattformen.[13] Während der Entwicklung des Protokolls wurde die Versionsnummer der Paket -Routing -Schicht von Version 1 zu Version 4 entwickelt, wobei letztere 1983 im Arpanet installiert wurde. Es wurde als bekannt als als Internet -Protokollversion 4 (IPv4) als das Protokoll, das neben seinem aktuellen Nachfolger noch im Internet verwendet wird. Internet -Protokollversion 6 (IPv6).

Frühe Implementierung

Im Jahr 1975 wurde ein IP-Kommunikationstest mit zwei Netzwerken zwischen Stanford und dem University College London durchgeführt. Im November 1977 wurde zwischen den Standorten in den USA, Großbritannien und Norwegen ein Drei-Netzwerk-IP-Test durchgeführt. Zwischen 1978 und 1983 wurden in mehreren Forschungszentren mehrere andere IP -Prototypen entwickelt. Vor dem "Flag Day" vom 1. Januar 1983 verwendete das Internet NCP anstelle von TCP als Transportschichtprotokoll.

Ein Computer namens a Router wird mit einer Schnittstelle zu jedem Netzwerk versehen. Es nach vorne Netzwerkpakete hin und her zwischen ihnen.[14] Ursprünglich wurde ein Router genannt Tor, aber der Begriff wurde geändert, um Verwirrung mit anderen Arten von zu vermeiden Gateways.[15]

Annahme

Im März 1982 erklärte das US -Verteidigungsministerium TCP/IP als Standard für alle militärischen Computernetzwerke.[16] Im selben Jahr, Norsar und Peter KirsteinDie Forschungsgruppe am University College London hat das Protokoll übernommen.[13][17][18] Die Migration des Arpanets zu TCP/IP wurde offiziell abgeschlossen Flagge Tag 1. Januar 1983, als die neuen Protokolle dauerhaft aktiviert wurden.[19]

1985 das Internet Advisory Board (später Internet Architecture Board. 1985 der erste Interop Konferenz konzentriert sich auf die Netzwerkinteroperabilität durch umfassendere Einführung von TCP/IP. Die Konferenz wurde von Dan Lynch, einem frühen Internetaktivisten, gegründet. Von Anfang an nahmen große Unternehmen wie IBM und Dec an der Sitzung teil.[20]

IBM, AT & T und DEC waren die ersten großen Unternehmen, die TCP/IP einnahmen, obwohl dies konkurrierte Proprietäre Protokolle. In IBM, ab 1984, Barry AppelmanDie Gruppe hat TCP/IP -Entwicklung durchgeführt. Sie navigierten die Unternehmenspolitik, um einen Strom von TCP/IP -Produkten für verschiedene IBM -Systeme zu erhalten, einschließlich MVS, VM, und OS/2. Gleichzeitig mehrere kleinere Unternehmen, wie z. FTP -Software und die Wollongong -Gruppe, begann TCP/IP -Stapel für anzubieten DOS und Microsoft Windows.[21] Der Erste VM/CMS TCP/IP Stack kam von der University of Wisconsin.[22]

Einige der frühen TCP/IP-Stapel wurden von einigen wenigen Programmierern im Alleingang geschrieben. Jay Elinsky und Oleg VisHnepolsky[Ru] von IBM Research schrieb TCP/IP -Stacks für VM/CMS bzw. OS/2. 1984 schrieb Donald Gillies am MIT a NTCP Multi-Connection-TCP, das auf der von John Romkey am MIT 1983–4 gehaltenen IP/Paketdriver-Schicht ausgeführt wird. Romkey nutzte diesen TCP 1986, als die FTP -Software gegründet wurde.[23][24] Ab 1985 erstellte Phil Karn eine Multi-Connection-TCP-Anwendung für HAM-Funksysteme (KA9Q TCP).[25]

Die Ausbreitung von TCP/IP wurde im Juni 1989 weiter angeheizt, als die Universität von Kalifornien, Berkeley stimmte zu, den entwickelten TCP/IP -Code zu platzieren BSD UNIX öffentlich zugänglich. Verschiedene Unternehmensanbieter, einschließlich IBM, haben diesen Code in kommerzielle TCP/IP -Software -Versionen aufgenommen. Microsoft veröffentlichte in Windows 95 einen nativen TCP/IP-Stack. Diese Veranstaltung half dabei Systemnetzwerkarchitektur (SNA) und auf anderen Plattformen wie z. Digital Equipment Corporation's Decnet, Offene Systemverbindung (OSI) und Xerox -Netzwerksysteme (Xns).

In den späten 1980er und frühen 1990er Jahren waren Ingenieure, Organisationen und Nationen jedoch in den späten 1980er und frühen 1990er Jahren polarisiert über die Frage, welchen StandardDas OSI -Modell oder die Internet -Protokollsuite würde zu den besten und robustesten Computernetzwerken führen.[26][27][28]

Formelle Spezifikation und Standards

Das Technische Standards Die zugrunde liegenden Internet -Protokollsuite und ihre konstituierenden Protokolle wurden an die delegiert Internettechnik-Arbeitsgruppe (IETF).

Die charakteristische Architektur der Internet -Protokollsuite ist ihre breite Aufteilung in Betriebsbereiche für die Protokolle, die ihre Kernfunktionalität darstellen. Die definierende Spezifikation der Suite lautet RFC 1122, wodurch vier umfasst Abstraktionsschichten.[2] Diese haben den Test der Zeit bestanden, da das IETF diese Struktur nie geändert hat. Als solches Modell der Netzwerke ist die Internet -Protokollsuite vor dem OSI -Modell, einem umfassenderen Referenzrahmen für allgemeine Netzwerksysteme.[28]

Wichtige architektonische Prinzipien

Konzeptioneller Datenfluss in einer einfachen Netzwerktopologie von zwei Hosts (A und B) verbunden durch eine Verbindung zwischen ihren jeweiligen Routern. Die Anwendung auf jedem Host führt Lese- und Schreibvorgänge aus, als wären die Prozesse durch eine Art Datenrohr direkt miteinander verbunden. Nach der Einrichtung dieser Pfeife sind die meisten Details der Kommunikation vor jedem Prozess verborgen, da die zugrunde liegenden Kommunikationsprinzipien in den unteren Protokollschichten implementiert werden. In der Analogie erscheint die Kommunikation in der Transportschicht als Host-to-Host-Kenntnis der Anwendungsdatenstrukturen und der Verbindungsrouter, während in der Internetbearbeitungsschicht individuelle Netzwerkgrenzen an jedem Router durchquert werden.
Einkapselung von Anwendungsdaten, die durch die in RFC 1122 beschriebenen Ebenen abfallen

Das End-to-End-Prinzip hat sich im Laufe der Zeit entwickelt. Sein ursprünglicher Ausdruck setzte die Aufrechterhaltung von Zustands- und Gesamtintelligenz an den Rändern und nahm das Internet an, das die Kanten angeschlossen hatte, keinen Zustand und konzentrierte sich auf Geschwindigkeit und Einfachheit. Real-World-Bedürfnisse für Firewalls, Netzwerkadressenübersetzer, Webinhalte-Caches und dergleichen haben in diesem Prinzip Änderungen erzwungen.[29]

Das Robustheitsprinzip Staaten: "Im Allgemeinen muss eine Implementierung konservativ in ihrem Sendungsverhalten und in ihrem Empfangsverhalten liberal sein. Das heißt, es muss darauf achten, gut geformte Datagramme zu senden, muss jedoch jedes Datagramm akzeptieren, das sie interpretieren kann (z. B. nicht Objekt technische Fehler, bei denen die Bedeutung noch klar ist). "[30] "Der zweite Teil des Prinzips ist fast genauso wichtig: Software auf anderen Hosts kann Mängel enthalten, die es unklug machen, legale, aber obskure Protokollmerkmale auszunutzen."[31]

Verkapselung wird verwendet, um eine Abstraktion von Protokollen und Diensten bereitzustellen. Die Einkapselung ist normalerweise mit der Teilung der Protokollsuite in Schichten allgemeiner Funktionalität ausgerichtet. Im Allgemeinen verwendet eine Anwendung (die höchste Ebene des Modells) eine Reihe von Protokollen, um ihre Daten in die Schichten zu senden. Die Daten werden auf jeder Ebene weiter eingekapselt.

Ein frühes architektonisches Dokument, RFC 1122, betont architektonische Prinzipien über Schichten.[32] RFC 1122 mit dem Titel " Hostanforderungen, ist in Absätzen strukturiert, die sich auf Ebenen beziehen, aber das Dokument bezieht sich auf viele andere architektonische Prinzipien und betont nicht die Schichtung. Es definiert locker ein Vierschichtmodell, wobei die Schichten Namen und keine Zahlen wie folgt haben:

  • Das Anwendungsschicht ist der Umfang, in dem Anwendungen oder ProzesseErstellen Sie Benutzerdaten und kommunizieren Sie diese Daten mit anderen Anwendungen auf einem anderen oder demselben Host. Die Anwendungen nutzen die Dienste, die von den zugrunde liegenden unteren Schichten bereitgestellt werden, insbesondere die Transportschicht, die bereitgestellt wird zuverlässig oder unzuverlässig Rohre zu anderen Prozessen. Die Kommunikationspartner sind durch die Anwendungsarchitektur geprägt, wie die Client -Server -Modell und Peer-To-Peer Networking. Dies ist die Ebene, in der alle Anwendungsprotokolle wie SMTP, FTP, SSH, HTTP arbeiten. Prozesse werden über Ports behandelt, die im Wesentlichen repräsentieren Dienstleistungen.
  • Das Transportschicht führt Host-to-Host-Kommunikation im lokalen Netzwerk oder in Remote-Netzwerken durch, die von Routern getrennt sind.[33] Es bietet einen Kanal für die Kommunikationsbedürfnisse von Anwendungen. UDP ist das grundlegende Protokoll für Transportschicht, das eine unzuverlässige liefert verbindungslos Datagrammdienst. Das Transmissionsregelungsprotokoll liefert Flusskontroll, Verbindungsaufbau und zuverlässige Datenübertragung.
  • Das Internetschicht Austausch datagramme über Netzwerkgrenzen hinweg. Es bietet eine einheitliche Netzwerkschnittstelle, die die tatsächliche Topologie (Layout) der zugrunde liegenden Netzwerkverbindungen verbirgt. Es ist daher auch die Ebene, die die Internetbearbeitung festlegt. In der Tat definiert und legt es das Internet fest. Diese Schicht definiert die für die TCP/IP -Protokollsuite verwendeten Adress- und Routingstrukturen. Das primäre Protokoll in diesem Bereich ist das Internet -Protokoll, das definiert IP -Adressen. Seine Funktion im Routing besteht darin, Datagramme zum nächsten Host zu transportieren und als IP -Router zu fungieren, der die Konnektivität zu einem Netzwerk näher am endgültigen Datenziel hat.
  • Das Verbindungsschicht Definiert die Netzwerkmethoden im Rahmen des lokalen Netzwerkverbaus, über den Hosts kommunizieren, ohne Router zu intervenieren. Diese Schicht enthält die Protokolle, die zur Beschreibung der lokalen Netzwerktopologie und die Schnittstellen, die erforderlich sind, um die Übertragung von Internet-Layer-Datagrammen auf Hosts der nächsten Nachbarn zu beeinflussen.

Verbindungsschicht

Die Protokolle der Verbindungsschicht Betätigen Sie im Rahmen der lokalen Netzwerkverbindung, an die ein Host angeschlossen ist. Dieses Regime wird das genannt Verknüpfung im TCP/IP -Sprachgebrauch und ist die niedrigste Komponentenschicht der Suite. Der Link enthält alle Hosts, die zugänglich sind, ohne einen Router zu durchqueren. Die Größe des Links wird daher durch das Networking -Hardwaredesign bestimmt. Grundsätzlich ist TCP/IP als Hardwareunabhängige ausgelegt und kann auf praktisch jeder Link-Layer-Technologie implementiert werden. Dies schließt nicht nur Hardware -Implementierungen ein, sondern auch virtuelle Linkschichten wie z. Virtuelle private Netzwerke und Networking -Tunnel.

Die Linkschicht wird verwendet, um Pakete zwischen den Schnittstellen der Internetschicht von zwei verschiedenen Hosts auf demselben Link zu verschieben. Die Prozesse des Übertragungs- und Empfangspakets auf der Verbindung können in der Steuersäure gesteuert werden Gerätetreiber für die Netzwerkkartesowie in Firmware oder von spezialisiert Chipsätze. Diese führen Funktionen wie Framing aus, um die Internet -Layer -Pakete für die Übertragung vorzubereiten und schließlich die Rahmen an die zu übertragen Physische Schicht und über a Übertragungsmedium. Das TCP/IP-Modell enthält Spezifikationen für die Übersetzung der im Internet-Protokoll verwendeten Netzwerkadressenmethoden in Link-Layer-Adressen wie z. B. Media Access Control (MAC) Adressen. Alle anderen Aspekte unten in dieser Ebene werden jedoch implizit angenommen, dass sie im TCP/IP -Modell explizit definiert sind.

Die Linkschicht im TCP/IP -Modell hat entsprechende Funktionen in Layer 2 des OSI -Modells.

Internetschicht

Internetbearbeitung Erfordert das Senden von Daten aus dem Quellnetzwerk an das Zielnetzwerk. Dieser Prozess wird genannt Routing und wird durch die Adressierung und Identifizierung des Hosts mithilfe der hierarchischen Unterstützung unterstützt IP -Adressierung System. Das Internetschicht Bietet eine unzuverlässige Datagrammübertragungsfunktion zwischen Hosts, die sich in potenziell unterschiedlichen IP-Netzwerken befinden, indem Datagramme an einen geeigneten Next-Hop-Router weitergeleitet werden, um weiter an sein Ziel zu gelangen. Die Internetschicht hat die Verantwortung, Pakete in potenziell mehreren Netzwerken zu senden. Mit dieser Funktionalität ermöglicht die Internetschicht die Internetbearbeitung, die Interworking verschiedener IP -Netzwerke und legt das Internet im Wesentlichen fest.

Die Internetschicht unterscheidet nicht zwischen den verschiedenen Transportschichtprotokollen. IP trägt Daten für eine Vielzahl verschiedener Protokolle der oberen Schicht. Diese Protokolle werden jeweils durch ein einzigartiges identifiziert Protokollnummer: zum Beispiel, Internet -Steuermeldungsprotokoll (ICMP) und Internetgruppenmanagementprotokoll (IGMP) sind Protokolle 1 bzw. 2.

Das Internet -Protokoll ist die Hauptkomponente der Internetschicht und definiert zwei Adressierungssysteme, um Netzwerkhosts zu identifizieren und sie im Netzwerk zu lokalisieren. Das ursprüngliche Adresssystem der Arpanet und sein Nachfolger, das Internet, ist Internet -Protokollversion 4 (IPv4). Es verwendet einen 32-Bit IP Adresse und ist daher in der Lage, ungefähr vier Milliarden Gastgeber zu identifizieren. Diese Einschränkung wurde 1998 durch die Standardisierung von beseitigt Internet -Protokollversion 6 (IPv6), das 128-Bit-Adressen verwendet. Implementierungen der IPv6 -Produktion entstanden ungefähr 2006.

Transportschicht

Die Transportschicht legt grundlegende Datenkanäle fest, die Anwendungen für den aufgabenspezifischen Datenaustausch verwenden. Die Ebene stellt Host-to-Host-Konnektivität in Form von End-to-End-Nachrichtenübertragungsdiensten fest, die unabhängig vom zugrunde liegenden Netzwerk und unabhängig von der Struktur von Benutzerdaten und der Logistik des Austauschs von Informationen sind. Die Konnektivität an der Transportschicht kann als beide kategorisiert werden Verbindungs ​​orientiert, in TCP implementiert oder verbindungslos, implementiert in UDP. Die Protokolle in dieser Schicht können liefern Fehlersteuerung, Segmentierung, Ablaufsteuerung, Überlastungskontrolleund Anwendungsadressierung (Portnummern).

Zur Bereitstellung prozessspezifischer Übertragungskanäle für Anwendungen legt die Ebene das Konzept der Netzwerkanschluss. Dies ist ein nummeriertes logisches Konstrukt, das speziell für jeden der Kommunikationskanäle zugewiesen wird, die eine Anwendungsanwendung benötigt. Für viele Arten von Diensten sind diese Portnummern wurden standardisiert, damit Client -Computer bestimmte Dienste eines Servercomputers ohne Beteiligung von ansprechen können Service -Entdeckung oder Verzeichnisdienste.

Weil IP nur a liefert Best-Effort-LieferungEinige Transportschichtprotokolle bieten Zuverlässigkeit.

TCP ist ein verbindungsorientiertes Protokoll, das zahlreiche Zuverlässigkeitsprobleme bei der Bereitstellung a Zuverlässiger Byte -Stream:

  • Daten kommen in Ordnung ein
  • Daten haben minimaler Fehler (d. H. Korrektheit)
  • Duplizierte Daten werden verworfen
  • Verlorene oder weggeworfene Pakete sind ärgerlich
  • Beinhaltet die Steuerung der Verkehrsstaus

Desto neuer Stream Control Transmission Protocol (SCTP) ist auch ein zuverlässiger, verbindungsorientierter Transportmechanismus. Es handelt sich um meldungsstreamorientierte, nicht bytestreamorientiert wie TCP und bietet mehrere Streams, die über eine einzelne Verbindung multiplexiert sind. Es bietet auch Multihoming Unterstützung, bei der ein Verbindungsende durch mehrere IP -Adressen (dargestellt mehrere physikalische Schnittstellen) dargestellt werden kann, so dass die Verbindung nicht unterbrochen wird, wenn man fehlschlägt. Es wurde zunächst für Telefonieanwendungen (zum Transport "entwickelt SS7 über IP).

Zuverlässigkeit kann auch erreicht werden, indem IP über ein zuverlässiges Datenverbindungsprotokoll wie das ausgeführt wird Datenverbindungssteuerung auf hoher Ebene (HDLC).

Das User Datagram Protocol (UDP) ist eine verbindungslose Datagramm Protokoll. Wie IP ist es ein bestes, unzuverlässiges Protokoll. Zuverlässigkeit wird durch behoben Fehlererkennung Verwenden eines Prüfsummenalgorithmus. UDP wird normalerweise für Anwendungen wie Streaming -Medien (Audio, Video, verwendet Voice over IP usw.) Wenn pünktliche Ankunft wichtiger ist als Zuverlässigkeit oder für einfache Abfrage-/Antwortanwendungen wie DNS Lookups, bei denen der Overhead bei der Herstellung einer zuverlässigen Verbindung unverhältnismäßig groß ist. Echtzeit-Transportprotokoll (RTP) ist ein Datagrammprotokoll, das über UDP verwendet wird und für Echtzeitdaten wie z. Streaming Medien.

Die Anwendungen in einer bestimmten Netzwerkadresse werden durch ihren TCP- oder UDP -Port unterschieden. Nach Übereinkommen, sicher bekannte Ports sind mit bestimmten Anwendungen verbunden.

Die Transport- oder Host-zu-Host-Schicht des TCP/IP-Modells entspricht ungefähr der vierten Schicht im OSI-Modell, auch als Transportschicht bezeichnet.

Quic entwickelt sich schnell als alternatives Transportprotokoll. Während es technisch über UDP -Pakete getragen wird, soll es im Vergleich zu TCP verbesserte Transportkonnektivität bieten. Http/3 funktioniert ausschließlich über Quic.

Anwendungsschicht

Das Anwendungsschicht Enthält die Protokolle, die von den meisten Anwendungen zur Bereitstellung von Benutzerdiensten oder zum Austausch von Anwendungsdaten über die Netzwerkverbindungen verwendet werden, die von Protokollen mit niedrigerer Ebene festgelegt wurden. Dies kann einige grundlegende Netzwerkunterstützungsdienste wie z. Routing -Protokolle und Hostkonfiguration. Beispiele für Anwendungsschichtprotokolle umfassen die Hypertext Transfer Protocol (Http), die Dateitransferprotokoll (Ftp), die Simple Mail Transfer Protocol (SMTP) und die Dynamisches Hostkonfigurationsprotokoll (DHCP).[34] Daten, die gemäß Anwendungsschichtprotokollen codiert sind, sind eingekapselt in Transportschichtprotokolleinheiten (z. B. TCP -Streams oder UDP -Datagramme), die wiederum verwenden Protokolle mit niedrigerer Schicht Um die tatsächliche Datenübertragung zu bewirken.

Das TCP/IP -Modell berücksichtigt nicht die Besonderheiten der Formatierung und Präsentation von Daten und definiert keine zusätzlichen Ebenen zwischen Anwendungs- und Transportschichten wie im OSI -Modell (Präsentation und Sitzungsschichten). Nach dem TCP/IP -Modell sind solche Funktionen der Bereich von Bibliotheken und Anwendungsprogrammierschnittstellen. Die Anwendungsschicht im TCP/IP -Modell wird häufig mit einer Kombination aus der fünften (Sitzung), sechsten (Präsentation) und siebten (Anwendungs-) Schichten des OSI -Modells verglichen.

Anwendungsschichtprotokolle sind häufig mit Besonderen verbunden Kundenserver Anwendungen und gemeinsame Dienste haben sehr bekannt Portnummern, die von der reserviert sind Internet zugewiesene Zahlen Autorität (Iana). Zum Beispiel die Hypertext Transfer Protocol verwendet Serverport 80 und Telnet Verwendet Serverport 23. Kunden Verbindung zu einem Dienst in der Regel verwendet kurzlebige Ports, d.h. Portnummern, die nur für die Dauer der Transaktion zufällig oder aus einem bestimmten Bereich in der Anwendung konfiguriert sind.

In der Anwendungsschicht unterscheidet das TCP/IP -Modell zwischen Benutzerprotokolle und Unterstützen Sie Protokolle.[35] Support -Protokolle bieten Dienste für ein System der Netzwerkinfrastruktur. Benutzerprotokolle werden für tatsächliche Benutzeranwendungen verwendet. Beispielsweise ist FTP ein Benutzerprotokoll und DNS ist ein Support -Protokoll.

Obwohl die Anwendungen in der Regel wichtige Eigenschaften der Transportschichtverbindung wie die Endpunkt -IP -Adressen und Portnummern kennen Schwarze Kisten die eine stabile Netzwerkverbindung bieten, über die sie kommunizieren können. Die Transportschicht und die Schichten auf unterer Ebene sind mit den Besonderheiten der Anwendungsschichtprotokolle nicht besetzt. Router und Schalter Untersuchen Sie normalerweise nicht den eingekapselten Verkehr, sondern liefern nur eine Leitung dafür. Jedoch einige Firewall und Bandbreite Drosselung Anwendungen verwenden Tiefe Paketprüfung Anwendungsdaten interpretieren. Ein Beispiel ist das Ressourcenreservierungsprotokoll (RSVP). Es ist auch manchmal notwendig für Von nat betroffene Anwendungen Um die Anwendungsnutzlast zu berücksichtigen.

Ebenennamen und Anzahl der Schichten in der Literatur

Die folgende Tabelle zeigt verschiedene Netzwerkmodelle. Die Anzahl der Schichten variiert zwischen drei und sieben.

RFC 1122, Internet STD 3 (1989) Cisco Academy[36] Kurose,[37] Forouzan[38] Comer,[39] Kozierok[40] Stallungen[41] Tanenbaum[42] Arpanet -Referenzmodell (RFC 871) OSI -Modell
Vier Schichten Vier Schichten Fünf Schichten Vier+ein Schichten Fünf Schichten Fünf Schichten Drei Schichten Sieben Schichten
"Internetmodell" "Internetmodell" "Fünf-Schicht-Internetmodell" oder "TCP/IP-Protokollsuite" "TCP/IP 5-Layer-Referenzmodell" "TCP/IP -Modell" "TCP/IP 5-Layer-Referenzmodell" "Arpanet -Referenzmodell" OSI -Modell
Anwendung Anwendung Anwendung Anwendung Anwendung Anwendung Bewerbungsprozess Anwendung
Präsentation
Sitzung
Transport Transport Transport Transport Host-to-Host oder Transport Transport Host zu Host Transport
Internet Internetarbeit Netzwerk Internet Internet Internet Netzwerk
Verknüpfung Netzwerkschnittstelle Datenverbindung Datenverbindung (Netzwerkschnittstelle) Netzwerkzugang Datenverbindung Netzwerkschnittstelle Datenverbindung
Physisch (Hardware) Physisch Physisch Physisch

Einige der Netzwerkmodelle stammen aus Lehrbüchern, die sekundäre Quellen sind Ietf primäre Quellen.[43]

Vergleich von TCP/IP- und OSI -Schicht

Die drei oberen Schichten im OSI -Modell, d. H. Die Anwendungsebene, die Präsentationsebene und die Sitzungsschicht, werden im TCP/IP -Modell nicht getrennt unterschieden, das nur eine Anwendungsschicht über der Transportschicht hat. Während einige reine OSI -Protokollanwendungen, wie z. X.400Auch kombiniert sie, es ist nicht erforderlich, dass ein TCP/IP -Protokollstapel eine monolithische Architektur über der Transportschicht auferlegen muss. Zum Beispiel läuft das NFS -Anwendungsprotokoll über die Externe Datenrepräsentation (XDR) Präsentationsprotokoll, das wiederum über ein Protokoll geht, das genannt wird Remote -Verfahrensanruf (RPC). RPC bietet eine zuverlässige Datensatzübertragung, sodass Sie sicher den Best-Effort-UDP-Transport verwenden können.

Verschiedene Autoren haben das TCP/IP -Modell unterschiedlich interpretiert und nicht einverstanden, ob die Verbindungsschicht oder ein Aspekt des TCP/IP -Modells OSI Layer 1 abdeckt.Physische Schicht) Probleme oder ob TCP/IP annimmt, dass eine Hardwareschicht unter der Linkschicht vorhanden ist.

Mehrere Autoren haben versucht, die Schichten 1 und 2 des OSI -Modells in das TCP/IP -Modell einzubeziehen, da diese in modernen Standards häufig erwähnt werden (z. B. von IEEE und Itu). Dies führt häufig zu einem Modell mit fünf Schichten, bei dem die Linkschicht oder die Netzwerkzugriffsschicht in die Schichten 1 und 2 des OSI -Modells aufgeteilt wird.

Der IETF -Protokollentwicklungsbemühungen befasst sich nicht mit strengen Schichten. Einige seiner Protokolle passen möglicherweise nicht sauber in das OSI -Modell, obwohl sich RFCs manchmal darauf beziehen und häufig die alten OSI -Schichtzahlen verwenden. Das IETF hat wiederholt erklärt, dass das Internetprotokoll und die Architekturentwicklung nicht als OSI-konformen gedacht sind. RFC 3439 in Bezug auf die Internetarchitektur enthält einen Abschnitt mit dem Titel "Layering als schädlich".

Beispielsweise werden die Sitzungs- und Präsentationsebenen der OSI -Suite als in der Anwendungsschicht der TCP/IP -Suite aufgenommen. Die Funktionalität der Sitzungsschicht findet sich in Protokollen wie Http und SMTP und zeigt sich in Protokollen wie Telnet und die Gesprächs Protokoll (SCHLUCK). Die Session-Layer-Funktionalität wird auch mit der Portnummerierung der TCP- und UDP-Protokolle realisiert, die in der Transportschicht der TCP/IP-Suite enthalten sind. Funktionen der Präsentationsschicht werden in den TCP/IP -Anwendungen mit dem realisiert MIME Standard im Datenaustausch.

Ein weiterer Unterschied ist die Behandlung von Routing -Protokolle. Das OSI -Routing -Protokoll Is-is gehört zur Netzwerkschicht und hängt nicht davon ab Clns Für die Lieferung von Paketen von einem Router an einen anderen, definiert aber seine eigene Layer-3-Kapselung. Im Gegensatz, OSPF, RUHE IN FRIEDEN, BGP und andere von der IETF definierte Routing -Protokolle werden über IP transportiert, und zum Senden und Empfangen von Routing -Protokollpaketen fungieren Router als Hosts. Als Konsequenz, RFC 1812 Geben Sie Routing -Protokolle in die Anwendungsschicht ein. Einige Autoren wie Tanenbaum in ComputernetzwerkeBeschreiben Sie Routing -Protokolle in derselben Ebene wie IP, und argumentieren, dass Routing -Protokolle Entscheidungen des Weiterleitungen von Routern beeinflussen.

IETF -Protokolle können rekursiv eingekapselt werden, wie durch Tunnelungsprotokolle wie z. Generische Routingkapselung (GRE). GRE verwendet den gleichen Mechanismus, den OSI zum Tunneln auf der Netzwerkschicht verwendet.

Implementierungen

In der Internet -Protokollsuite wird keine bestimmte Hardware- oder Software -Umgebung vorausgesetzt. Es erfordert nur, dass Hardware und eine Softwareschicht existieren, die in der Lage ist, Pakete in einem Computernetzwerk zu senden und zu empfangen. Infolgedessen wurde die Suite im Wesentlichen auf jeder Computerplattform implementiert. Eine minimale Implementierung von TCP/IP enthält folgende: Internetprotokoll (IP), Adressauflösungsprotokoll (ARP), Internet -Steuermeldungsprotokoll (ICMP), Transmissionskontrollprotokoll (TCP), User Datagram Protocol (UDP) und Internetgruppenmanagementprotokoll (IGMP). Zusätzlich zu IP benötigt ICMP, TCP, UDP und Internet Protocol Version 6 Nachbarentdeckungsprotokoll (NDP), ICMPv6, und Entdeckung von Multicast -Hörern (Mld) und wird oft von einem integrierten begleitet Ipsec Sicherheitsschicht.

Siehe auch

Verweise

  1. ^ a b Cerf, Vinton G. & Cain, Edward (1983), "Das DOD -Internetarchitekturmodell", Computernetzwerke, 7, Nordholland, S. 307–318, Citeseerx 10.1.1.88.7505
  2. ^ a b RFC 1122, Anforderungen für Internet -Hosts - Kommunikationsebenen, R. Braden (Hrsg.), Oktober 1989.
  3. ^ RFC 1123, Anforderungen für Internet -Hosts - Anwendung und Support, R. Braden (Hrsg.), Oktober 1989
  4. ^ Abbate, Janet (2000). Das Internet erfinden. MIT Press. S. 123–4. ISBN 978-0-262-51115-5.
  5. ^ Cerf, v.; Kahn, R. (1974). "Ein Protokoll für das Paketnetzwerk Interkommunikation" (PDF). IEEE -Transaktionen zur Kommunikation. 22 (5): 637–648. doi:10.1109/tcom.1974.1092259. ISSN 1558-0857. Die Autoren bedanken sich bei einer Reihe von Kollegen für hilfreiche Kommentare bei frühen Diskussionen über internationale Netzwerkprotokolle, insbesondere R. Metcalfe, R. Scantlebury, D. Walden und H. Zimmerman; D. Davies und L. Pouzin, die konstruktiv die Fragmentierungs- und Buchhaltungsprobleme kommentierten; und S. Crocker, der die Schöpfung und Zerstörung von Assoziationen kommentierte.
  6. ^ "Der fünfte Mann des Internets". Ökonom. 13. Dezember 2013. Abgerufen 11. September, 2017. In den frühen 1970er Jahren schuf Herr Pouzin ein innovatives Datennetzwerk, das Standorte in Frankreich, Italien und Großbritannien verband. Seine Einfachheit und Effizienz zeigten den Weg zu einem Netzwerk, das nicht nur Dutzende von Maschinen, sondern Millionen von ihnen verbinden konnte. Es erfasste die Fantasie von Dr. Cerf und Dr. Kahn, die Aspekte seines Designs in die Protokolle enthielten, die jetzt das Internet mit Strom versorgen.
  7. ^ Vinton Cerf, Yogen Dalal, Carl Sunshine (Dezember 1974), RFC 675, Spezifikation des Internetübertragungsregelungsprotokolls (Dezember 1974)
  8. ^ Internet Hall of Fame
  9. ^ Panzaris, Georgios (2008). Maschinen und Romanzen: Die technische und narrative Konstruktion von vernetzten Computing als Allzweckplattform, 1960-1995. Universität in Stanford. p. 128.
  10. ^ Pelkey, James L. (2007). "Yogen Dalal". Unternehmerischer Kapitalismus und Innovation: Eine Geschichte der Computerkommunikation, 1968-1988. Abgerufen 5. September, 2019.
  11. ^ Postel, Jon (1977), "Abschnitt 3.3.3.2", Kommentare zum Internetprotokoll und TCP
  12. ^ "Die TCP/IP -Handbuch - TCP/IP -Übersicht und Verlauf". www.tcpipguide.com. Abgerufen 11. Februar, 2020.
  13. ^ a b von Vinton Cerf, wie Bernard Aboba (1993) erzählt. "Wie das Internet entstand". Archiviert von das Original am 26. September 2017. Abgerufen 25. September, 2017. Wir haben mit gleichzeitigen Implementierungen in Stanford, BBN und dem University College London durchgeführt. Die Anstrengung, die Internetprotokolle zu entwickeln, war also von Anfang an international. ... März '82 - Norwegen verlässt das Arpanet und werden zu einer Internetverbindung über TCP/IP über Satnet. Nov '82 - UCL verlässt das Arpanet und wird zu einer Internetverbindung.
  14. ^ RFC 1812, Anforderungen für IP -Version 4 Router, F. Baker (Juni 1995)
  15. ^ Crowell, William; Contos, Brian; Derodeff, Colby (2011). Physische und logische Sicherheitskonvergenz: Stromversorgung durch Unternehmensverwaltung. Syngress. p. 99. ISBN 9780080558783.
  16. ^ Ronda Hauben. "Vom Arpanet bis zum Internet". TCP Digest (UUCP). Abgerufen 5. Juli, 2007.
  17. ^ Martin, Olivier (2012). Die "versteckte" Vorgeschichte des europäischen Forschungsnetzwerks. Trafford Publishing. ISBN 978-1466938724.
  18. ^ Kirstein, Peter T. "Frühe Erfahrungen mit Arpanet und Internet in Großbritannien". Abteilung für Informatik, Systeme und Netzwerke Forschungsgruppe, University College London. Abgerufen 13. April, 2016.
  19. ^ "TCP/IP -Internetprotokoll". Archiviert von das Original am 1. Januar 2018. Abgerufen 31. Dezember, 2017.
  20. ^ Leiner, Barry M.; et al. (1997),, Kurze Geschichte des Internets (PDF), Internetgesellschaft, p. fünfzehn
  21. ^ "Verwenden von Wollongong TCP/IP mit Windows for WorkGroups 3.11". Microsoft -Unterstützung. Archiviert von das Original am 12. Januar 2012.
  22. ^ "Eine kurze Geschichte von Internetprotokollen bei CERN". Archiviert von das Original am 10. November 2016. Abgerufen 12. September, 2016.
  23. ^ Baker, Steven; Gillies, Donald W. "Desktop TCP/IP im mittleren Alter". Archiviert von das Original am 21. August 2015. Abgerufen 9. September, 2016.
  24. ^ Romkey, John (17. Februar 2011). "Um". Abgerufen 12. September, 2016.
  25. ^ Phil Karn, Ka9q TCP Download -Website
  26. ^ Andrew L. Russell (30. Juli 2013). "OSI: Das Internet, das nicht". IEEE -Spektrum. Vol. 50, nein. 8.
  27. ^ Russell, Andrew L. "Grober Konsens und Running Code" und der Internet-OSI-Standardkrieg " (PDF). IEEE Annals of the History of Computing. Archiviert von das Original (PDF) Am 17. November 2019.
  28. ^ a b Davies, Howard; Bressan, Beatrice (26. April 2010). Eine Geschichte des internationalen Forschungsnetzwerks: die Menschen, die es geschafft haben. John Wiley & Sons. ISBN 978-3-527-32710-2.
  29. ^ Überdenken Sie das Design des Internets: die End-to-End-Argumente im Vergleich zur tapferen neuen Welt, Marjory S. Blumenthal, David D. Clark, August 2001
  30. ^ Jon Postel, hrsg. (September 1981). Internet -Protokoll -DARPA -Internetprogrammprotokollspezifikation. p. 23. doi:10.17487/rfc0791. RFC 791.
  31. ^ R. Braden, ed. (Oktober 1989). Anforderungen für Internet -Hosts - Kommunikationsebenen. p. 13. doi:10.17487/rfc1122. RFC 1122.
  32. ^ B. Carpenter, hrsg. (Juni 1996). Architekturprinzipien des Internets. doi:10.17487/rfc1958. RFC 1958.
  33. ^ Hunt, Craig (2002). TCP/IP -Netzwerkverwaltung (3. Aufl.). O'Reilly. S. 9–10. ISBN 9781449390785.
  34. ^ TCP/IP illustriert: die Protokolle, ISBN0-201-63346-9, W. Richard Stevens, Februar 1994
  35. ^ RFC 1122, Anforderungen für Internet -Hosts - Kommunikationsebenen, 1.1.3 Internet -Protokollsuite, 1989
  36. ^ Farbstoff, Mark; McDonald, Rick; Rufi, Antoon (29. Oktober 2007). Netzwerkgrundlagen, CCNA Exploration Companion Guide. Cisco Press. ISBN 9780132877435. Abgerufen 12. September, 2016 - über Google Books.
  37. ^ James F. Kurose, Keith W. Ross, Computernetzwerk: Ein Top-Down-Ansatz, 2008 ISBN0-321-49770-8
  38. ^ Forouzan, Behrouz A.; Fegan, Sophia Chung (1. August 2003). Datenkommunikation und Vernetzung. McGraw-Hill Hochschulbildung. ISBN 9780072923544. Abgerufen 12. September, 2016 - über Google Books.
  39. ^ Comer, Douglas (1. Januar 2006). Internetbearbeitung mit TCP/IP: Prinzipien, Protokolle und Architektur. Prentice Hall. ISBN 0-13-187671-6. Abgerufen 12. September, 2016 - über Google Books.
  40. ^ Kozierok, Charles M. (1. Januar 2005). Der TCP/IP -Handbuch: Eine umfassende, illustrierte Internetprotokolle Referenz. Keine Stärkepresse. ISBN 9781593270476. Abgerufen 12. September, 2016 - über Google Books.
  41. ^ Stallings, William (1. Januar 2007). Daten- und Computerkommunikation. Prentice Hall. ISBN 978-0-13-243310-5. Abgerufen 12. September, 2016 - über Google Books.
  42. ^ Tanenbaum, Andrew S. (1. Januar 2003). Computernetzwerke. Prentice Hall PTR. p.42. ISBN 0-13-066102-3. Abgerufen 12. September, 2016 - über das Internetarchiv. Netzwerke.
  43. ^ RFC 3439, Einige Internet -architektonische Richtlinien und Philosophie, R. Bush, D. Meyer (Hrsg.), Dezember 2002.

Literaturverzeichnis

Externe Links