Protokoły sieciowe do użycia podczas wdrażania sieci
- 13 min
Gdy rozważa się przejście do chmury, należy najpierw zapoznać się z podstawowymi założeniami dotyczącymi działania sieci. Pierwszym krokiem do zrozumienia struktury sieci jest zrozumienie tego, jak urządzenia sieciowe komunikują się ze sobą. Ta wiedza ma zastosowanie zarówno w odniesieniu do sieci organizacji, jak i sieci bardziej rozległych, takich jak sieć Web. Dla wszystkich sieci obowiązują te same reguły.
W tej lekcji poznasz podstawowe protokoły sieciowe, które umożliwiają komunikację między sieciami internetowymi.
Protokoły sieciowe
Protokół sieciowy to zestaw warunków i reguł, które określają sposób komunikacji urządzeń sieciowych w danej sieci. Zapewnia on wspólną strukturę do ustanawiania i utrzymywania kanału komunikacyjnego oraz obsługi błędów lub awarii w razie ich wystąpienia. Protokoły sieciowe umożliwiają komunikację między różnymi urządzeniami obsługującymi sieć, takimi jak laptopy, tablety, smartfony, komputery stacjonarne, serwery i inne urządzenia obsługujące sieć.
Protokół sieciowy to podstawowy blok konstrukcyjny w projekcie architektury sieci organizacji. Dostępnych jest kilka protokołów sieciowych. Każdy z nich ma wiele właściwości, które zarządzają jego używaniem i wdrażaniem.
Zanim przyjrzymy się niektórym z najczęściej używanych protokołów sieciowych, zdefiniujmy kilka terminów.
Co to jest adres sieciowy?
Adres sieciowy to unikatowy identyfikator, który identyfikuje urządzenie obsługujące sieć. Urządzenie obsługujące sieć może mieć więcej niż jeden typ adresu. W tej dyskusji skupimy się tylko na dwóch typach adresów.
Pierwszy typ to adres kontroli dostępu do nośnika (MAC), który identyfikuje interfejs sieciowy na poziomie sprzętu. Drugi typ to adres protokołu internetowego (IP), który identyfikuje interfejs sieciowy na poziomie oprogramowania.
Bardziej szczegółowo zapoznamy się z tymi dwoma typami adresów później.
Co to jest pakiet danych?
Pakiet danych to jednostka używana do opisywania komunikatu wysyłanego przez dwa urządzenia w sieci. Pakiet danych składa się z nieprzetworzonych danych, nagłówków i potencjalnie zwiastuna. Nagłówek zawiera kilka różnych informacji. Na przykład adresy urządzeń wysyłającego i docelowego, rozmiar pakietu, używany protokół i numer pakietu. Blok końcowy w pakiecie danych służy do sprawdzania błędów.
Koncepcja jest podobna do wysyłania wiadomości e-mail w jednej sekcji naraz. Na przykład zamiast wysyłać kilka stron w jednej kopercie, każda strona jest wysyłana w osobnej kopercie. Wystarczająca ilość informacji jest wysyłana w każdej kopercie, aby umożliwić adresatowi łączenie pełnej wiadomości po otrzymaniu wszystkich stron.
Co to jest datagram?
Datagram jest uznawany za to samo co pakiet danych. Datagramy zwykle odnoszą się do pakietów danych usługi zawodnej, gdy dostarczenie nie może być gwarantowane.
Co to jest routing?
Routing w kontekście sieci odnosi się do mechanizmu używanego do zapewniania, że pakiety danych podążają poprawną ścieżką dostarczania między urządzeniami wysyłającym i odbierającym w różnych sieciach.
Pomyśl na przykład o używanym komputerze i serwerze, który obsługuje obecnie czytaną stronę. Komputer oraz serwer mogą być połączone z wieloma sieciami, a między tymi dwoma urządzeniami mogą być dostępne różne ścieżki.
Kategorie protokołów
Istnieje kilka typów aplikacji i urządzeń sprzętowych, które są zależne od konkretnych protokołów sieciowych w typowej sieci. Na przykład do przeglądania Internetu przy użyciu przeglądarki internetowej jest używany inny protokół niż do wysyłania lub odbierania wiadomości e-mail. Przekonwertowanie danych widocznych w przeglądarce i wysłanie tych informacji przez sieć będzie wymagało użycia innego protokołu.
Protokoły można podzielić na trzy kategorie:
- Protokoły komunikacyjne sieci
- Protokoły zabezpieczeń sieci
- Protokoły zarządzania siecią
Przyjrzyjmy się niektórym z protokołów z tych kategorii.
Protokoły komunikacyjne sieci
Protokoły komunikacyjne koncentrują się na ustanawianiu i utrzymywaniu połączenia między urządzeniami. Podczas pracy z różnymi urządzeniami i usługami sieciowymi należy używać różnych protokołów komunikacji sieciowej.
Najpierw zdefiniujmy trzy podstawowe protokoły wszystkich sieci internetowych. Są to protokół kontroli transmisji (TCP, Transmission Control Protocol), protokół internetowy (IP, Internet Protocol) i protokół datagramu użytkownika (UDP, User Datagram Protocol). Te protokoły dotyczą logicznej transmisji danych za pośrednictwem sieci.
- Protokół kontroli transmisji: PROTOKÓŁ TCP dzieli dane na pakiety danych, które można wysyłać bezpiecznie i szybko, jednocześnie minimalizując ryzyko utraty danych. Zapewnia stabilny i niezawodny mechanizm dostarczania pakietów danych w sieci opartej na protokole IP. Mimo że TCP to skuteczny protokół ukierunkowany na połączenie, ma on pewne obciążenia.
- Protokół internetowy: adres IP jest odpowiedzialny za adresowanie pakietu danych. Protokół IP hermetyzuje pakiet danych do dostarczenia, dodając do niego nagłówek adresu. Nagłówek zawiera informacje o adresach IP nadawcy i adresata. Ten protokół nie przestrzega kolejności wysyłania ani odbierania pakietów. Nie gwarantuje również, że pakiet jest dostarczany, tylko adres.
- Protokół Datagram użytkownika: UDP to protokół bez połączenia, który oferuje implementację o małych opóźnieniach i odporności na straty. Protokół UDP jest używany z procesami, które nie wymagają sprawdzania, czy urządzenie adresata otrzymało datagram.
Pozostałe omówione tutaj protokoły są oparte na typie aplikacji, takim jak klient poczty e-mail lub przeglądarka internetowa. Poniżej znajduje się lista najczęściej używanych protokołów do komunikacji w sieci:
- Protokół HTTP (Hypertext Transfer Protocol): protokół HTTP używa protokołu TCP/IP do dostarczania zawartości strony internetowej z serwera do przeglądarki. Protokół HTTP może też obsługiwać pobieranie i przekazywanie plików z serwerów zdalnych.
- Protokół TRANSFERU plików (FTP): protokół FTP służy do transferu plików między różnymi komputerami w sieci. Zazwyczaj do przekazywania plików na serwer z lokalizacji zdalnej należy użyć protokołu FTP. Protokołu FTP można używać do pobierania plików, jednak pobieranie z internetu jest zwykle obsługiwane przez protokół HTTP.
- Post Office Protocol 3 (POP3): POP3 jest jednym z trzech protokołów poczty e-mail i jest najczęściej używany przez klienta poczty e-mail, aby umożliwić odbieranie wiadomości e-mail. Ten protokół używa protokołu TCP do zarządzania wiadomością e-mail i dostarczania jej.
- Simple Mail Transfer Protocol (SMTP): SMTP to kolejny z trzech protokołów poczty e-mail i jest najczęściej używany do wysyłania wiadomości e-mail z klienta poczty e-mail za pośrednictwem serwera poczty e-mail. Ten protokół używa protokołu TCP do zarządzania i przesyłania wiadomości e-mail.
- Protokół IMAP (Interactive Mail Access Protocol): IMAP to bardziej zaawansowany z trzech protokołów poczty e-mail. Protokół IMAP pozwala na zarządzanie pojedynczą skrzynką pocztową na serwerze poczty e-mail w organizacji przy użyciu klienta poczty e-mail.
Protokoły zabezpieczeń sieci
Protokoły zabezpieczeń sieci zostały zaprojektowane tak, aby zachować bezpieczeństwo danych w sieci. Te protokoły szyfrują wiadomości w trakcie transmisji między użytkownikami, usługami i aplikacjami.
Protokoły zabezpieczeń sieci używają reguł szyfrowania i kryptograficznych do zabezpieczania wiadomości.
W celu wdrożenia bezpiecznej sieci należy dopasować do swoich potrzeb odpowiednie protokoły zabezpieczeń. Na poniższej liście przedstawiono wiodące protokoły zabezpieczeń sieci:
- Secure Socket Layer (SSL):SSL to standardowy protokół szyfrowania i zabezpieczeń. Zapewnia bezpieczne i szyfrowane połączenie między komputerem a docelowym serwerem lub urządzeniem, do którego uzyskano dostęp przez Internet.
- Transport Layer Security (TLS): protokół TLS jest następcą protokołu SSL i zapewnia silniejszy i bardziej niezawodny protokół szyfrowania zabezpieczeń. W oparciu o standard Internet Engineering Task Force (IETF) pomaga zatrzymać fałszowanie, manipulowanie i podsłuchiwanie wiadomości internetowych i jest zwykle używane do ochrony komunikacji przeglądarki internetowej, poczty e-mail, VoIP i wiadomości błyskawicznych. Obecnie jest używany protokół TLS, jednak jego zastępczy protokół zabezpieczeń często jest nadal nazywany protokołem SSL.
- Protokół HTTPS (Hypertext Transfer Protocol Secure): protokół HTTPS zapewnia bezpieczniejszą wersję standardowego protokołu HTTP przy użyciu standardu szyfrowania TLS lub SSL. To połączenie protokołów zapewnia, że wszystkie dane transmitowane między serwerem a przeglądarką internetową są szyfrowane i zabezpieczane przed podsłuchiwaniem i wykrywaniem pakietów danych. Tę samą regułę zastosowano do omówionych wcześniej protokołów POP, SMTP i IMAP w celu utworzenia ich bezpiecznych wersji znanych jako POPS, SMTPS i IMAPS.
- Secure Shell (SSH): SSH to kryptograficzny protokół zabezpieczeń sieci, który zapewnia bezpieczne połączenie danych w sieci. Protokół SSH jest przeznaczony do obsługi wykonywania instrukcji w wierszu polecenia, w tym uwierzytelniania zdalnego na serwerach. Protokół FTP używa wielu funkcji SSH w celu zapewnienia bezpiecznego mechanizmu transferu plików.
- Kerberos: ten protokół weryfikacji zapewnia niezawodne uwierzytelnianie dla aplikacji opartych na serwerze klienta za pośrednictwem kryptografii klucza tajnego. Protokół Kerberos zakłada, że wszystkie punkty końcowe w sieci są niezabezpieczone. Stale wymusza silne szyfrowanie dla całej komunikacji i danych.
Protokoły zarządzania siecią
W naszej sieci jest w pełni akceptowalne korzystanie z wielu różnych protokołów jednocześnie. Wcześniej zostały omówione protokoły komunikacyjne i zabezpieczające. Równie ważne do zapewniania pomyślnego codziennego działania i obsługi sieci są protokoły zarządzania. Głównym zakresem działania protokołu tego typu jest zapewnianie równowagi sieci z uwzględnieniem jej awarii i wydajności.
Administratorzy sieci muszą monitorować swoje sieci i wszystkie dołączone do nich urządzenia. Każde urządzenie w sieci ujawnia pewne wskaźniki dotyczące stanu i kondycji urządzenia. Narzędzie administratora sieci żąda tych wskaźników i używa ich do monitorowania i raportowania.
Dostępne są dwa protokoły zarządzania siecią:
- Simple Network Management Protocol (SNMP): SNMP to protokół internetowy, który umożliwia zbieranie danych z urządzeń w sieci i zarządzanie tymi urządzeniami. Urządzenie musi obsługiwać protokół SNMP, aby umożliwić zbieranie informacji. Urządzenia obsługujące protokół SNMP zwykle obejmują przełączniki, routery, serwery, laptopy, komputery stacjonarne i drukarki.
- Protokół ICMP (Internet Control Message Protocol): ICMP to jeden z protokołów zawartych w pakiecie protokołów internetowych (IPS). Umożliwia urządzeniom połączonym z siecią wysyłanie komunikatów ostrzegawczych i komunikatów o błędach wraz z informacjami o powodzeniu lub niepowodzeniu żądania połączenia lub w razie niedostępności usługi. W przeciwieństwie do innych protokołów transportu sieciowego, takich jak UDP i TCP, protokół ICMP nie jest używany do wysyłania ani odbierania danych z urządzeń w sieci.
Porty
Port to konstrukcja logiczna, która umożliwia kierowanie przychodzących komunikatów do konkretnych procesów. Dla każdego typu pakietu IPS istnieje konkretny port. Port jest niepodpisaną 16-bitową liczbą w zakresie od 0 do 65535 i jest również znany jako numer portu. Na podstawie używanego protokołu komunikacyjnego wysyłana warstwa TCP lub UDP przypisuje porty.
Dla każdej usługi są zarezerwowane określone numery portów. Pierwsze 1024 porty, nazywane dobrze znanymi numerami portów, są zarezerwowane dla najczęściej używanych usług. Porty o wyższych numerach, nazywane portami efemerycznymi, nie są zarezerwowane i są używane przez dedykowane aplikacje.
Każdy port łączy się z określoną usługą lub z określonym protokołem komunikacyjnym. Oznacza to, że docelowe urządzenie sieciowe, takie jak serwer, może odbierać wiele żądań na każdym porcie i obsługiwać każde z nich bez konfliktu.
Dobrze znane numery portów
Porty, podobnie jak adresy IP, są podzielone na klasy. Istnieją trzy zakresy portów: dobrze znane porty, zarejestrowane porty i porty dynamiczne/prywatne.
Organizacja IANA (Internet Assigned Numbers Authority) zarządza alokacją numerów portów, regionalnym przypisaniem adresów IP oraz strefami głównymi systemu nazw domen (DNS). Organizacja IANA zarządza również centralnym repozytorium rejestrów i nazw protokołów używanych w protokołach internetowych.
W poniższej tabeli przedstawiono niektóre z bardziej popularnych, dobrze znanych numerów portów.
| Numer portu | Przypisywanie |
|---|---|
| 20 | Protokół transferu plików (FTP) do transferu danych |
| dwadzieścia jeden | Protokół transferu plików (FTP) do sterowania poleceniami |
| 22 | Protokół SSH (Secure Shell) do bezpiecznego uwierzytelniania |
| 23 | Usługa zdalnego uwierzytelniania programu Telnet do nieszyfrowanych wiadomości tekstowych |
| 25 | Protokół SMTP (Simple Mail Transfer Protocol) do routingu poczty e-mail |
| 53 | Usługa systemu nazw domen (DNS) |
| 80 | Protokół HTTP do użytku w sieci Web |
| 110 | Protokół POP (Post Office Protocol) |
| 119 | Network News Transfer Protocol (NNTP) |
| 123 | Protokół NTP (Network Time Protocol) |
| 143 | Protokół IMAP (Internet Message Access Protocol) do zarządzania pocztą cyfrową |
| 161 | Protokół SNMP (Simple Network Management Protocol) |
| 194 | Protokół IRC (Internet Relay Chat) |
| 443 | Protokół HTTPS (HTTP Secure), HTTP przez protokół TLS/SSL |
Pakiet IPS (Internet Protocol Suite)
Pakiet protokołów internetowych (IPS) to zestaw protokołów komunikacyjnych, nazywany również stosem protokołów. Może być określany jako pakiet protokołów TCP/IP, ponieważ zarówno TCP, jak i IP są podstawowymi protokołami używanymi w pakiecie.
IPS to abstrakcyjny, warstwowy model referencyjny. Opisuje on różne protokoły warstwowe używane do wysyłania i odbierania danych w Internecie i podobnych sieciach.
Model IPS to jeden z kilku podobnych modeli sieci, które różnią się posiadaniem od trzech do siedmiu warstw. Najbardziej znanym modelem jest model odniesienia łączenia systemów otwartych (OSI, Open Systems Interconnection). Nie omówiono tutaj modelu OSI, ale więcej informacji można znaleźć w artykule Model Open SystemsConnect (Model open systemsconnect).
- Warstwa aplikacji: górna warstwa tego stosu dotyczy komunikacji aplikacji lub procesu. Warstwa aplikacji jest odpowiedzialna za ustalanie, które protokoły komunikacyjne będą używane na podstawie typu transmitowanego komunikatu. Na przykład jeśli komunikat to zawartość wiadomości e-mail, warstwa przypisuje właściwe protokoły poczty e-mail, takie jak POP, SMTP lub IMAP.
- Warstwa transportu: ta warstwa jest odpowiedzialna za komunikację między hostami w sieci. Protokoły skojarzone z tą warstwą to TCP i UDP. Protokół TCP odpowiada za sterowanie przepływem. Protokół UDP odpowiada za zapewnianie usługi datagramów.
- Warstwa internetowa: ta warstwa jest odpowiedzialna za wymianę datagramów. Datagram zawiera dane z warstwy transportu i dodaje do nich adresy pochodzenia i adresata. Protokoły skojarzone z tą warstwą to IP, ICMP i pakiet zabezpieczeń protokołu internetowego (IPsec).
- Warstwa dostępu do sieci: dolna warstwa tego stosu jest odpowiedzialna za definiowanie sposobu wysyłania danych w sieci. Protokoły skojarzone z tą warstwą to ARP, MAC, Ethernet, DSL i ISDN.
Monitorowanie sieci na platformie Azure
Utrzymywanie kondycji sieci i zarządzanie nią jest takie samo we wszystkich sieciach, niezależnie od lokalizacji sieci. Na przykład lokalna sieć organizacji korzysta z tych samych protokołów i standardów sieciowych co sieć oparta na platformie Azure.
Platforma Azure ma trzy narzędzia do monitorowania sieci, które ułatwiają utrzymanie kondycji sieci i zarządzanie nią. Niektóre funkcje monitorowania można także rozszerzyć na sieci lokalne:
- Azure Network Watcher: usługa Network Watcher umożliwia przechwytywanie danych pakietów z używanych usług platformy Azure. Umożliwia także zrozumienie przepływu danych we wzorcach ruchu sieciowego oraz rozwiązywanie problemów związanych z siecią we własnej sieci.
- Monitor wydajności sieci: monitor wydajności sieci monitoruje kondycję sieci i raportuje ich kondycję, zapewnia wgląd w wydajność oraz raporty dotyczące łączności między aplikacjami. Jest ono oparte na chmurze, jednak może świadczyć usługę hybrydową w celu monitorowania zarówno sieci w chmurze, jak i lokalnych.
- monitor wydajności: monitor wydajności jest funkcją monitor wydajności sieci. Została zaprojektowana z myślą o monitorowaniu łączności sieciowej w całym środowisku, zarówno lokalnie, jak i w chmurze. Zgłasza problemy z siecią, gdy tylko takie wystąpią. Monitor wydajności może monitorować wszystkie trasy sieciowe, w tym ścieżki nadmiarowe, oraz zgłaszać wszelkie problemy. Może identyfikować konkretne segmenty sieci, które obniżają wydajność sieci. Monitor wydajności umożliwia raportowanie kondycji sieci bez konieczności korzystania z protokołu SNMP.
Sprawdź swoją wiedzę
Opinia
Czy ta strona była pomocna?
Nie
Potrzebujesz pomocy dotyczącej tego tematu?
Chcesz spróbować użyć asystenta Ask Learn, aby wyjaśnić ten temat lub uzyskać instrukcje, które go dotyczą?