Jak działa internet? Jak on pracuje?

Spisu treści:

Jak działa internet? Jak on pracuje?
Jak działa internet? Jak on pracuje?
Anonim

Jak działa internet? Dobre pytanie! Jego wzrost gwałtownie rośnie, a witryny.com są stale prezentowane w telewizji, radiu i czasopismach. Ponieważ stało się istotną częścią naszego życia, konieczne jest dobre zrozumienie go, aby jak najefektywniej korzystać z tego narzędzia. W tym artykule wyjaśniono koncepcje i rodzaje Internetu, jego podstawową infrastrukturę oraz technologie, które to umożliwiają.

Globalna sieć

Internet jest zwykle definiowany w następujący sposób. Jest to globalna sieć zasobów komputerowych połączonych wydajnymi liniami komunikacyjnymi i wspólną przestrzenią adresową. Dlatego każde podłączone do niego urządzenie musi mieć unikalny identyfikator. Jak jest zorganizowany adres IP komputera? Adresy internetowe IPv4 zapisywane są w postaci nnn.nnn.nnn.nnn, gdzie nnn to liczba z zakresu od 0 do 255. Skrót IP oznacza protokół internetowy. To jedno z podstawowych pojęć Internetu, ale o tym później. Na przykład jeden komputer maidentyfikator to 1.2.3.4, a drugi to 5.6.7.8.

Jeśli łączysz się z Internetem przez dostawcę usług internetowych, użytkownikowi zazwyczaj przypisywany jest tymczasowy adres IP na czas trwania sesji zdalnego dostępu. Jeśli połączenie jest nawiązywane z sieci lokalnej (LAN), komputer może mieć stały lub tymczasowy identyfikator dostarczony przez serwer DHCP (Dynamic Host Configuration Protocol). W każdym razie, jeśli komputer jest podłączony do Internetu, ma unikalny adres IP.

Program ping

Jeśli używasz systemu operacyjnego Microsoft Windows lub jednego ze smaków Uniksa, istnieje przydatny program, który pozwala sprawdzić połączenie internetowe. Nazywa się ping, prawdopodobnie od dźwięku, jaki wydawały stare sonary łodzi podwodnej. Jeśli używasz systemu Windows, musisz uruchomić okno wiersza polecenia. W przypadku systemu operacyjnego będącego odmianą Uniksa należy przejść do wiersza poleceń. Jeśli wpiszesz, na przykład, ping www.yahoo.com, program wyśle wiadomość żądania echa ICMP (Internet Control Message Protocol) do określonego komputera. Odpytywana maszyna odpowie. Program ping zlicza czas potrzebny na zwrócenie odpowiedzi (jeśli tak). Ponadto, jeśli wprowadzisz nazwę domeny (na przykład www.yahoo.com), narzędzie wyświetli adres IP komputera.

Rozwój Internetu
Rozwój Internetu

Pakiety protokołów

Tak więc komputer jest podłączony do sieci i ma unikalny adres. Aby wyjaśnić „głupcom”, jak działa Internet, musisz zrozumieć, jak działa komputer„rozmawia” z innymi maszynami. Załóżmy, że adres IP urządzenia użytkownika to 1.2.3.4 i chce on wysłać wiadomość „Cześć, komputer 5.6.7.8!” do maszyny o adresie 5.6.7.8. Wiadomość musi być oczywiście przekazywana dowolnym kanałem łączącym komputer użytkownika z Internetem. Powiedzmy, że wiadomość została wysłana przez telefon. Konieczna jest konwersja tekstu na sygnały elektroniczne, przesłanie ich, a następnie reprezentacja jako tekst. Jak to się dzieje? Poprzez użycie pakietu protokołów. Każdy komputer musi komunikować się w globalnej sieci i zwykle jest wbudowany w system operacyjny. Pakiet nazywa się TCP/IP ze względu na 2 główne protokoły komunikacyjne w nim używane. Hierarchia TCP/IP jest następująca:

  • Warstwa aplikacji. Wykorzystuje protokoły specyficzne dla WWW, poczty e-mail, FTP itp.
  • Warstwa protokołu kontroli transmisji. TCP kieruje pakiety do określonych programów przy użyciu numeru portu.
  • Warstwa protokołu internetowego. IP kieruje pakiety do określonego komputera przy użyciu adresu IP.
  • Poziom sprzętu. Konwertuje dane binarne na sygnały sieciowe i odwrotnie (na przykład karta sieciowa Ethernet, modem itp.).

Jeśli podążasz ścieżką "Cześć, komputer 5.6.7.8!" Coś takiego się stanie:

  1. Przetwarzanie wiadomości rozpoczyna się od protokołu górnej warstwy i przechodzi w dół.
  2. Jeśli wysyłana wiadomość jest długa, każdy poziom, przez który jest ona wysyłanaprzechodzi, może rozbić go na mniejsze fragmenty danych. Dzieje się tak, ponieważ informacje przesyłane przez Internet (i większość sieci komputerowych) są w łatwych do zarządzania fragmentach, zwanych pakietami.
  3. Pakiety są wysyłane do warstwy transportowej w celu przetworzenia. Każdemu przypisany jest numer portu. Wiele programów potrafi korzystać z pakietu protokołu TCP/IP i wysyłać wiadomości. Musisz wiedzieć, który na komputerze docelowym powinien otrzymać wiadomość, ponieważ będzie nasłuchiwał na określonym porcie.
  4. Ponadto pakiety trafiają na poziom IP. Tutaj każdy z nich otrzymuje adres docelowy (5.6.7.8).
  5. Teraz, gdy pakiety wiadomości mają numer portu i adres IP, są gotowe do wysłania przez Internet. Poziom sprzętowy dba o to, aby pakiety zawierające tekst wiadomości były konwertowane na sygnały elektroniczne i przesyłane przez linię komunikacyjną.
  6. Na drugim końcu ISP ma bezpośrednie połączenie z Internetem. Router sprawdza adres docelowy każdego pakietu i określa, gdzie go wysłać. Często następnym przystankiem jest inny router.
  7. W końcu pakiety docierają do komputera 5.6.7.8. Tutaj ich przetwarzanie rozpoczyna się od protokołów niższych warstw i idzie w górę.
  8. Gdy pakiety przechodzą przez wyższe poziomy TCP/IP, usuwają wszelkie informacje o routingu dodane przez komputer wysyłający (takie jak adres IP i numer portu).
  9. Kiedy wiadomość dociera do protokołu wyższej warstwy, pakiety są ponownie składane w ich oryginalnej formie.
  10. Hierarchiawytyczanie
    Hierarchiawytyczanie

Internet domowy

Więc wszystkie powyższe informacje wyjaśniają, w jaki sposób pakiety są przenoszone z jednego komputera na drugi przez sieć WAN. Ale co się dzieje pomiędzy? Jak naprawdę działa Internet?

Rozważ fizyczne połączenie przez sieć telefoniczną z dostawcą usług telekomunikacyjnych. Wymaga to wyjaśnienia, jak działa dostawca usług internetowych. Usługodawca ustawia dla swoich klientów pulę modemów. Zwykle podłączany jest do dedykowanego komputera, który steruje kierunkiem przepływu danych z modemu do sieci szkieletowej Internetu lub dedykowanego routera. Tę konfigurację można nazwać serwerem portów, ponieważ obsługuje ona dostęp do sieci. Gromadzi również informacje o czasie użytkowania, a także ilości wysyłanych i odbieranych danych.

Po przejściu pakietów przez sieć telefoniczną i lokalny sprzęt dostawcy są przesyłane do szkieletu dostawcy lub do wydzierżawionej przez niego części pasma. Stąd dane zwykle przechodzą przez kilka routerów i sieci szkieletowych, dzierżawionych linii itp., aż znajdą swoje przeznaczenie - komputer o adresie 5.6.7.8. Tak działa domowy Internet. Ale czy byłoby źle, gdyby użytkownik znał dokładną trasę swoich pakietów przez globalną sieć? To możliwe.

Traceroute

Podczas łączenia się z Internetem z komputera z systemem Microsoft Windows lub odmianą systemu Unix przydaje się inny przydatny program. Nazywa się Traceroute i wskazuje ścieżkę, którapakiety przechodzą, docierając do określonego adresu IP. Podobnie jak ping, musi być uruchamiany z wiersza poleceń. W systemie Windows użyj polecenia tracert www.yahoo.com, aw systemie Unix - traceroute www.yahoo.com. Podobnie jak ping, narzędzie umożliwia wprowadzanie adresów IP zamiast nazw domen. Traceroute wydrukuje listę wszystkich routerów, komputerów i innych jednostek internetowych, przez które pakiety muszą przejść, aby dotrzeć do miejsca przeznaczenia.

Jak działa Traceroute
Jak działa Traceroute

Infrastruktura

Jak zorganizowany jest technicznie szkielet Internetu? Składa się z wielu dużych sieci połączonych ze sobą. Te duże sieci są znane jako dostawcy usług sieciowych lub NSP. Przykładami są UUNet, IBM, CerfNet, BBN Planet, PSINet, SprintNet itp. Sieci te komunikują się ze sobą w celu wymiany ruchu. Każdy NSP wymaga połączenia z trzema punktami dostępu do sieci (NAP). W nich ruch pakietowy może przechodzić z jednej sieci szkieletowej do drugiej. NSP są również połączone za pośrednictwem miejskich stacji routingu MAE. Te ostatnie pełnią taką samą rolę jak NAP, ale są własnością prywatną. NAP były pierwotnie używane do łączenia się z siecią globalną. Zarówno MAE, jak i NAP są określane jako Internetowe Punkty Wymiany lub IX. Dostawcy sieci sprzedają również przepustowość małym sieciom, takim jak dostawcy usług internetowych.

Podstawowa infrastruktura samego NSP jest złożonym schematem. Większość dostawców sieci publikuje mapy infrastruktury sieciowej na swoich stronach internetowych, które można łatwo znaleźć. Realistycznie przedstaw jakInternet jest skonfigurowany, byłoby to prawie niemożliwe ze względu na jego rozmiar, złożoność i ciągle zmieniającą się strukturę.

Hierarchia routingu

Aby zrozumieć, jak działa Internet, musisz zrozumieć, w jaki sposób pakiety znajdują właściwą ścieżkę w sieci. Czy każdy komputer podłączony do sieci wie, gdzie znajdują się inne komputery? A może pakiety są po prostu „tłumaczone” na każdą maszynę w Internecie? Odpowiedź na oba pytania jest negatywna. Nikt nie wie, gdzie znajdują się inne komputery, a pakiety nie są wysyłane do wszystkich komputerów jednocześnie. Informacje wykorzystywane do dostarczania danych do ich miejsc docelowych są zawarte w tabelach przechowywanych na każdym routerze podłączonym do sieci - inna koncepcja Internetu.

Routery to przełączniki pakietów. Zwykle łączą się między sieciami, aby przekazywać między sobą pakiety. Każdy router wie o swoich podsieciach i używanych przez siebie adresach. Urządzenie z reguły nie zna adresów IP „górnego” poziomu. Duże magistrale NSP są połączone przez NAP. Obsługują kilka podsieci, a te obsługują jeszcze więcej podsieci. Na dole znajdują się sieci lokalne z podłączonymi komputerami.

Gdy pakiet dociera do routera, ten sprawdza adres IP umieszczony tam przez warstwę protokołu IP na komputerze źródłowym. Następnie sprawdzana jest tablica routingu. Jeśli sieć zawierająca adres IP zostanie znaleziona, pakiet jest tam wysyłany. W przeciwnym razie podąża trasą domyślną, zwykle do następnego routera w hierarchii sieci. Z nadzieją, że będzie wiedział, gdzie wysłać paczkę. Jeśli tak się nie stanie, dane będą rosnąć, aż dotrą do szkieletu NSP. Routery upstream zawierają największe tablice routingu i właśnie tam pakiet zostanie wysłany do właściwego szkieletu, gdzie rozpocznie podróż „w dół”.

połączenie internetowe
połączenie internetowe

Nazwy domen i rozwiązywanie adresów

Ale co, jeśli nie znasz adresu IP komputera, z którym chcesz się połączyć? Co zrobić, jeśli potrzebujesz dostępu do serwera WWW o nazwie www.innykomputer.com? Skąd przeglądarka wie, gdzie jest ten komputer? Odpowiedzią na wszystkie te pytania jest usługa nazw domen DNS. Ta koncepcja Internetu odnosi się do rozproszonej bazy danych, która śledzi nazwy komputerów i odpowiadające im adresy IP.

Wiele komputerów jest podłączonych do bazy danych DNS i oprogramowania, które umożliwia dostęp do niej. Te maszyny są znane jako serwery DNS. Nie zawierają całej bazy danych, a jedynie jej podzbiór. Jeśli serwer DNS nie ma nazwy domeny żądanej przez inny komputer, przekierowuje ją na inny serwer.

Usługa nazw domen ma strukturę hierarchiczną podobną do hierarchii routingu IP. Komputer żądający rozwiązania nazwy zostanie przekierowany „w górę” w hierarchii, dopóki nie zostanie znaleziony serwer DNS, który może rozwiązać nazwę domeny w żądaniu.

Gdy skonfigurowane jest połączenie internetowe (na przykład przez sieć lokalną lub połączenie telefoniczne w systemie Windows), podczas instalacji zwykle określa się główny i jeden lub więcej pomocniczych serwerów DNS. Zatem,wszystkie aplikacje, które wymagają rozpoznawania nazw domen, będą mogły normalnie działać. Na przykład, gdy wprowadzisz nazwę domeny w przeglądarce, ta ostatnia łączy się z głównym serwerem DNS. Po uzyskaniu adresu IP aplikacja połączy się z komputerem docelowym i zażąda żądanej strony internetowej.

Przegląd protokołów internetowych

Jak wspomniano wcześniej w sekcji dotyczącej TCP/IP, w sieci WAN jest używanych wiele protokołów. Należą do nich TCP, IP, routing, kontrola dostępu do mediów, warstwa aplikacji itd. W poniższych sekcjach opisano niektóre z ważniejszych i powszechnie używanych protokołów. Pozwoli Ci to lepiej zrozumieć, jak zorganizowany jest Internet i jak działa. Protokoły są omówione w porządku malejącym według ich poziomu.

Warstwy protokołów internetowych
Warstwy protokołów internetowych

HTTP i WWW

Jedną z najczęściej używanych usług w Internecie jest World Wide Web (WWW). Protokół warstwy aplikacji, który umożliwia korzystanie z sieci WAN, to Hypertext Transfer Protocol lub HTTP. Nie należy go mylić z hipertekstowym językiem znaczników HTML używanym do pisania stron internetowych. HTTP to protokół używany przez przeglądarki i serwery do komunikowania się ze sobą. Jest to protokół warstwy aplikacji, ponieważ jest używany przez niektóre programy do wzajemnej komunikacji. W tym przypadku są to przeglądarki i serwery.

HTTP to protokół bezpołączeniowy. Klienci (przeglądarki) wysyłają do serwerów żądania dotyczące elementów internetowych, takich jak strony i obrazy. Po ich służbie połączeniewyłącza. Dla każdego żądania połączenie musi zostać nawiązane ponownie.

Większość protokołów jest zorientowana na połączenie. Oznacza to, że komunikujące się ze sobą komputery komunikują się przez Internet. Jednak HTTP nie jest. Zanim klient będzie mógł wykonać żądanie HTTP, serwer musi nawiązać nowe połączenie.

Aby zrozumieć, jak działa Internet, musisz wiedzieć, co się dzieje po wpisaniu adresu URL w przeglądarce internetowej:

  1. Jeśli adres URL zawiera nazwę domeny, przeglądarka najpierw łączy się z serwerem nazw domen i uzyskuje odpowiedni adres IP.
  2. Następnie przeglądarka łączy się z serwerem i wysyła żądanie HTTP dla żądanej strony.
  3. Serwer odbiera żądanie i sprawdza poprawną stronę. Jeśli istnieje, wyślij go. Jeśli serwer nie może znaleźć żądanej strony, wysyła komunikat o błędzie HTTP 404. (404 oznacza nie znaleziono strony, o czym prawdopodobnie wie każdy, kto przeglądał strony internetowe).
  4. Przeglądarka odbiera żądane informacje i połączenie zostaje zamknięte.
  5. Następnie przeglądarka analizuje stronę i szuka innych elementów potrzebnych do jej ukończenia. Zwykle są to obrazy, aplety itp.
  6. Dla każdego elementu przeglądarka nawiązuje dodatkowe połączenia i żądania HTTP do serwera.
  7. Kiedy wszystkie obrazy, aplety itp. zakończą się wczytywać, strona zostanie w pełni załadowana w oknie przeglądarki.
  8. Co kryje się za adresem IP?
    Co kryje się za adresem IP?

Korzystanie z klienta Telnet

Telnet to usługa zdalnego terminala używana w Internecie. Jego użycie spadło, ale jest użytecznym narzędziem do eksploracji globalnej sieci. W systemie Windows program można znaleźć w katalogu systemowym. Po uruchomieniu musisz otworzyć menu "Terminal" i wybrać Local Echo w oknie ustawień. Oznacza to, że możesz zobaczyć swoje żądanie HTTP podczas jego wprowadzania.

W menu „Połączenie” wybierz pozycję „System zdalny”. Następnie wpisz www.google.com jako nazwę hosta i 80 jako port. Domyślnie serwer WWW nasłuchuje na tym porcie. Po kliknięciu Połącz, musisz wprowadzić GET/HTTP/1.0 i dwukrotnie nacisnąć Enter.

To jest proste żądanie HTTP do serwera WWW w celu uzyskania jego strony głównej. Użytkownik powinien rzucić okiem na to, a następnie pojawi się okno dialogowe z informacją, że połączenie zostało utracone. Jeśli chcesz zapisać pobraną stronę, musisz włączyć logowanie. Następnie możesz wyświetlić stronę internetową i kod HTML, który został użyty do jej utworzenia.

Większość protokołów internetowych definiujących sposób działania Internetu jest opisana w dokumentach znanych jako Request For Comments lub RFC. Można je znaleźć w Internecie. Na przykład wersja 1.0 protokołu HTTP jest opisana w RFC 1945.

Protokoły aplikacji: SMTP i e-mail

Inną szeroko stosowaną usługą internetową jest poczta e-mail. Wykorzystuje protokół warstwy aplikacji o nazwie Simple Mail Transfer Protocol lub SMTP. Jest to również protokół tekstowy, ale w przeciwieństwie do HTTP, SMTP jest zorientowany na połączenie. Ponadto jest również bardziej złożony niż HTTP. W SMTP jest więcej poleceń i aspektów niż w

Podczas otwierania klienta poczty do czytaniawiadomości e-mail zwykle wyglądają tak:

  1. Klient poczty (Lotus Notes, Microsoft Outlook itp.) otwiera połączenie z domyślnym serwerem pocztowym, którego adres IP lub nazwa domeny jest zwykle konfigurowana podczas instalacji.
  2. Serwer poczty zawsze wysyła pierwszą wiadomość, aby się zidentyfikować.
  3. Klient wysyła polecenie SMTP HELO, na które otrzymuje odpowiedź 250 OK.
  4. W zależności od tego, czy klient sprawdza lub wysyła pocztę itp., do serwera wysyłane są odpowiednie polecenia SMTP, aby mógł on odpowiednio zareagować.

Ta transakcja żądania/odpowiedzi będzie kontynuowana, dopóki klient nie wyśle polecenia QUIT. Serwer pożegna się wtedy i połączenie zostanie zamknięte.

router szkieletowy
router szkieletowy

Protokół kontroli transmisji

Pod warstwą aplikacji w stosie protokołów znajduje się warstwa TCP. Gdy programy otwierają połączenie z innym komputerem, wysyłane przez nie komunikaty są przekazywane na stosie do warstwy TCP. Ten ostatni odpowiada za routing protokołów aplikacji do odpowiedniego oprogramowania na komputerze docelowym. W tym celu używane są numery portów. Porty można traktować jako oddzielne kanały na każdym komputerze. Na przykład podczas czytania wiadomości e-mail możesz jednocześnie przeglądać internet. Dzieje się tak, ponieważ przeglądarka i klient poczty używają różnych numerów portów. Kiedy pakiet dociera do komputera i przechodzi w górę stosu protokołów, warstwa TCP określa, który program odbiera pakiet nanumer portu.

Numery portów dla niektórych z najczęściej używanych usług internetowych są wymienione poniżej:

  • FTP – 20/21.
  • Telnet – 23.
  • SMTP – 25.
  • HTTP – 80.

Protokół transportowy

TCP działa tak:

  • Gdy warstwa TCP otrzymuje dane protokołu warstwy aplikacji, dzieli je na łatwe do zarządzania „części”, a następnie dodaje do każdej z nich nagłówek z informacją o numerze portu, do którego dane powinny zostać wysłane.
  • Gdy warstwa TCP odbiera pakiet z niższej warstwy IP, dane nagłówka są usuwane z pakietu. W razie potrzeby można je przywrócić. Dane są następnie przesyłane do wymaganej aplikacji na podstawie numeru portu.

W ten sposób komunikaty przemieszczają się w górę stosu protokołów do prawidłowego adresu.

TCP nie jest protokołem tekstowym. Jest to zorientowana na połączenie, niezawodna usługa transferu bajtów. Zorientowany na połączenie oznacza, że dwie aplikacje korzystające z protokołu TCP muszą nawiązać połączenie przed wymianą danych. Protokół transportowy jest niezawodny, ponieważ dla każdego odebranego pakietu do nadawcy wysyłane jest potwierdzenie w celu potwierdzenia dostarczenia. Nagłówek TCP zawiera również sumę kontrolną do sprawdzenia błędów w odebranych danych.

W nagłówku protokołu transportowego nie ma miejsca na adres IP. Wynika to z faktu, że jego zadaniem jest zapewnienie niezawodnego odbioru danych warstwy aplikacji. Zadanie przesyłania danych między komputerami jest realizowane przez IP.

Protokół internetowy

BW przeciwieństwie do TCP, IP jest zawodnym, bezpołączeniowym protokołem. IP nie dba o to, czy pakiet dotrze do miejsca przeznaczenia, czy nie. IP nie zna również połączeń i numerów portów. Zadaniem IP jest wysyłanie danych do innych komputerów. Pakiety są niezależnymi jednostkami i mogą przybyć poza kolejnością lub w ogóle nie dotrzeć do miejsca przeznaczenia. Zadaniem TCP jest upewnienie się, że dane są odbierane i lokalizowane poprawnie. Jedyną wspólną cechą protokołu IP z protokołem TCP jest sposób, w jaki odbiera on dane i dodaje informacje o własnym nagłówku IP do danych TCP.

Dane warstwy aplikacji są dzielone na segmenty w warstwie protokołu transportowego i dołączane do nagłówka TCP. Następnie pakiet jest tworzony na poziomie IP, dodawany jest do niego nagłówek IP, a następnie przesyłany jest przez sieć globalną.

Jak działa internet: książki

Dla początkujących użytkowników dostępna jest obszerna literatura na ten temat. Seria „For Dummies” jest popularna wśród czytelników. O tym, jak działa Internet, można się dowiedzieć z książek „Internet” oraz „Użytkownicy i Internet”. Pomogą ci szybko wybrać dostawcę, połączyć się z siecią, nauczą cię obsługi przeglądarki itp. Dla początkujących przydatne będą książki po globalnej sieci.

Wniosek

Teraz powinno być jasne, jak działa Internet. Ale jak długo tak pozostanie? Poprzednio używana wersja 4 IP, która zezwalała tylko na 232 adresy, została zastąpiona przez IPv6 z 2128 adresami teoretycznie możliwymi. Internet przeszedł długą drogę od czasu jego powstania jako projektu badawczego Departamentu Obrony USA. Nikt nie wie, kim się stanie. Jedno jest pewne: Internet łączy świat jak żaden inny mechanizm. Epoka informacji trwa w najlepsze i jest to wielka przyjemność być jej świadkiem.

Zalecana: