Data-communication-computer-network-quick-guide
DCN-概要
相互接続されたコンピューターとプリンターなどのコンピューター化された周辺機器のシステムは、コンピューターネットワークと呼ばれます。 このコンピューター間の相互接続により、コンピューター間の情報共有が容易になります。 コンピュータは、有線または無線メディアのいずれかで相互に接続できます。
コンピュータネットワークの分類
コンピューターネットワークはさまざまな要因に基づいて分類されます。
- 地理的スパン
- 相互接続性
- 管理
- 建築
地理的スパン
地理的に、ネットワークは次のカテゴリのいずれかで見ることができます。
- Bluetooth対応デバイス間で、テーブル全体に広がる場合があります。 数メートル以下の範囲。
- すべてのフロアを接続するための中間デバイスを含む、建物全体に広がる場合があります。
- それは都市全体にまたがることがあります。
- 複数の都市または州にまたがることがあります。
- 全世界をカバーする1つのネットワークである場合があります。
相互接続性
ネットワークのコンポーネントは、何らかの方法で互いに異なる方法で接続できます。 接続性とは、論理的、物理的、またはその両方を意味します。
- すべてのデバイスをネットワーク上の他のすべてのデバイスに接続して、ネットワークメッシュを作成できます。
- すべてのデバイスを単一のメディアに接続できますが、地理的に切り離された、バスのような構造を作成しました。
- 各デバイスは左右のピアにのみ接続され、線形構造を作成します。
- すべてのデバイスが単一のデバイスで接続され、星のような構造を作成します。
- 以前のすべての方法を使用して任意に接続されたすべてのデバイスが相互に接続し、結果としてハイブリッド構造になりました。
管理
管理者の観点から見ると、ネットワークは、単一の自律システムに属するプライベートネットワークであり、その物理ドメインまたは論理ドメインの外部からアクセスすることはできません。
ネットワークアーキテクチャ
- サーバーとして機能する1つ以上のシステムが存在する場合があります。 他のクライアントは、サーバーにリクエストを処理するように要求します。サーバーはクライアントに代わってリクエストを処理します。
- 2つのシステムをポイントツーポイントまたはバックツーバックで接続できます。 どちらも同じレベルに存在し、ピアと呼ばれます。
- 上記の両方のタイプのネットワークアーキテクチャを含むハイブリッドネットワークが存在する可能性があります。
ネットワークアプリケーション
コンピューターシステムと周辺機器はネットワークを形成するために接続され、多くの利点を提供します:
- プリンターやストレージデバイスなどのリソース共有
- 電子メールとFTPによる情報の交換
- Webまたはインターネットを使用した情報共有
- 動的なWebページを使用した他のユーザーとの対話
- IP電話
- ビデオ会議
- 並列計算
- インスタントメッセージング
DCN-コンピューターネットワークの種類
一般的に、ネットワークは地理的スパンに基づいて区別されます。 ネットワークは、携帯電話とBluetoothヘッドフォンの間の距離と同じくらい小さく、地理的な世界全体をカバーするインターネット自体と同じくらい大きい場合があります。
パーソナルエリアネットワーク
パーソナルエリアネットワーク(PAN)は、ユーザーにとって非常にパーソナルな最小のネットワークです。 これには、Bluetooth対応デバイスまたは赤外線対応デバイスが含まれます。 PANの接続範囲は最大10メートルです。 PANには、ワイヤレスコンピューターのキーボードとマウス、Bluetooth対応ヘッドフォン、ワイヤレスプリンター、およびテレビのリモコンが含まれる場合があります。
たとえば、PiconetはBluetooth対応のパーソナルエリアネットワークであり、マスタースレーブ方式で接続された最大8台のデバイスを含めることができます。
ローカルエリアネットワーク
建物内にまたがり、単一の管理システムで動作するコンピューターネットワークは、一般にローカルエリアネットワーク(LAN)と呼ばれます。 通常、LANは組織のオフィス、学校、カレッジ、大学を対象としています。 LANに接続されているシステムの数は、少なくとも2から1600万まで変化する可能性があります。
LANは、エンドユーザー間でリソースを共有する便利な方法を提供します。プリンター、ファイルサーバー、スキャナー、インターネットなどのリソースは、コンピューター間で簡単に共有できます。
LANは、安価なネットワーキングおよびルーティング機器で構成されています。 ファイルストレージやその他のローカル共有アプリケーションを提供するローカルサーバーが含まれる場合があります。 主にプライベートIPアドレスで動作し、大量のルーティングを必要としません。 LANは独自のローカルドメインで動作し、一元的に制御されます。
LANはイーサネットまたはトークンリングテクノロジーを使用します。 イーサネットは最も広く採用されているLANテクノロジーであり、スタートポロジを使用していますが、トークンリングはほとんど見られません。
LANは、有線、無線、または両方の形式を同時に使用できます。
巨大都市エリアネットワーク
メトロポリタンエリアネットワーク(MAN)は一般に、ケーブルテレビネットワークなどの都市全体に拡大しています。 イーサネット、トークンリング、ATM、またはファイバー分散データインターフェイス(FDDI)の形式をとることができます。
メトロイーサネットは、ISPによって提供されるサービスです。 このサービスにより、ユーザーはローカルエリアネットワークを拡張できます。 たとえば、MANは組織が都市内のすべてのオフィスを接続するのに役立ちます。
MANのバックボーンは、大容量で高速の光ファイバーです。 MANは、ローカルエリアネットワークとワイドエリアネットワークの間で動作します。 MANは、LANからWANまたはインターネットへのアップリンクを提供します。
広域ネットワーク
名前が示すように、ワイドエリアネットワーク(WAN)は、州や国全体に及ぶ可能性のある広域をカバーします。 一般的に、通信ネットワークは広域ネットワークです。 これらのネットワークは、MANおよびLANへの接続を提供します。 WANには非常に高速なバックボーンが装備されているため、WANは非常に高価なネットワーク機器を使用します。
WANは、非同期転送モード(ATM)、フレームリレー、同期光ネットワーク(SONET)などの高度な技術を使用する場合があります。 WANは複数の管理によって管理される場合があります。
インターネットワーク
ネットワークのネットワークは、インターネットワーク、または単にインターネットと呼ばれます。 これは、この地球上に存在する最大のネットワークです。インターネットはすべてのWANを巨大に接続し、LANおよびホームネットワークに接続できます。 インターネットはTCP/IPプロトコルスイートを使用し、アドレス指定プロトコルとしてIPを使用します。 現在、インターネットはIPv4を使用して広く実装されています。 アドレススペースが不足しているため、IPv4からIPv6に徐々に移行しています。
インターネットにより、ユーザーは世界中の膨大な量の情報を共有してアクセスできます。 WWW、FTP、電子メールサービス、オーディオおよびビデオストリーミングなどを使用します。 巨大なレベルでは、インターネットはクライアントサーバーモデルで動作します。
インターネットは、光ファイバーの非常に高速なバックボーンを使用しています。 さまざまな大陸を相互接続するために、海底通信ケーブルとして知られている海の下にファイバーが敷設されています。
インターネットは、HTMLリンクページを使用してWorld Wide Webサービスに広く展開されており、Webブラウザと呼ばれるクライアントソフトウェアからアクセスできます。 ユーザーが世界中のどこかのWebサーバーにあるWebブラウザーを使用してページを要求すると、Webサーバーは適切なHTMLページで応答します。 通信遅延は非常に少ないです。
インターネットは多くの提案に応えており、生活の多くの側面に関与しています。 それらのいくつかは以下のとおりです。
- ウェブサイト
- Eメール
- インスタントメッセージング
- ブログ
- ソーシャルメディア
- マーケティング
- ネットワーキング
- リソース共有
- オーディオとビデオのストリーミング
DCN-ネットワークLANテクノロジー
さまざまなLANテクノロジーについて簡単に説明します。
イーサネット
イーサネットは広く導入されているLANテクノロジーであり、このテクノロジーはBob MetcalfeとD.Rによって発明されました。 1970年のボッグス。 1980年にIEEE 802.3で標準化されました。
イーサネットはメディアを共有します。 共有メディアを使用するネットワークでは、データの衝突の可能性が高くなります。 イーサネットは、Carrier Sense Multi Access/Collision Detection(CSMA/CD)テクノロジーを使用して衝突を検出します。 イーサネットで衝突が発生すると、すべてのホストがロールバックし、ランダムな時間待機してからデータを再送信します。
イーサネットコネクタは、48ビットMACアドレスを備えたネットワークインターフェイスカードです。 これにより、他のイーサネットデバイスがイーサネット内のリモートデバイスを識別して通信できるようになります。
従来のイーサネットは10BASE-T仕様を使用します。数値10は10MBPSの速度を表し、BASEはベースバンドを表し、Tはシックイーサネットを表します。 10BASE-Tイーサネットは、最大10MBPSの伝送速度を提供し、RJ-45コネクタ付きの同軸ケーブルまたはCat-5ツイストペアケーブルを使用します。 イーサネットは、最大100メートルのセグメント長を持つスタートポロジに従います。 すべてのデバイスは、スター形式でハブ/スイッチに接続されます。
ファストイーサネット
急速に出現するソフトウェアおよびハードウェアテクノロジーのニーズを網羅するために、イーサネットはファストイーサネットとして拡張されています。 UTP、光ファイバー、およびワイヤレスでも実行できます。 最大100 MBPSの速度を提供できます。 この規格は、Cat-5ツイストペアケーブルを使用するIEEE 803.2で100BASE-Tと名付けられています。 イーサネットホスト間の有線メディア共有にはCSMA/CD技術を使用し、ワイヤレスイーサネットLANにはCSMA/CA(CAは衝突回避の略)技術を使用します。
ファイバー上のファストイーサネットは、100BASE-FX規格で定義されており、ファイバーで最大100 MBPSの速度を提供します。 イーサネットオーバーファイバーは、半二重モードで最大100メートルまで延長でき、マルチモードファイバーで全二重で最大2000メートルに達することができます。
ギガイーサネット
1995年に導入されたFast-Ethernetは、Giga-Ethernetが導入されるまで3年間しか高速ステータスを享受できませんでした。 Giga-Ethernetは、最大1000メガビット/秒の速度を提供します。 IEEE802.3abは、Cat-5、Cat-5e、およびCat-6ケーブルを使用して、UTPでGiga-Ethernetを標準化します。 IEEE802.3ahは、Giga-Ethernet over Fiberを定義しています。
仮想LAN
LANはイーサネットを使用し、イーサネットは共有メディアで機能します。 イーサネットの共有メディアは、1つのブロードキャストドメインと1つのコリジョンドメインを作成します。 イーサネットへのスイッチの導入により、シングルコリジョンドメインの問題が解消され、スイッチに接続された各デバイスは個別のコリジョンドメインで動作します。 ただし、スイッチでさえ、ネットワークを個別のブロードキャストドメインに分割することはできません。
仮想LANは、単一のブロードキャストドメインを複数のブロードキャストドメインに分割するソリューションです。 あるVLANのホストは、別のVLANのホストと通信できません。 デフォルトでは、すべてのホストが同じVLANに配置されます。
この図では、異なるVLANが異なる色コードで描かれています。 同じスイッチに接続されている場合でも、1つのVLAN内のホストは、異なるVLAN内の他のホストを認識したり、話したりすることはできません。 VLANは、イーサネットで密接に機能するレイヤー2テクノロジーです。 2つの異なるVLAN間でパケットをルーティングするには、ルーターなどのレイヤー3デバイスが必要です。
DCN-コンピューターネットワークトポロジ
ネットワークトポロジは、コンピューターシステムまたはネットワークデバイスが相互に接続される配置です。 トポロジでは、ネットワークの物理的側面と論理的側面の両方を定義できます。 論理トポロジと物理トポロジの両方は、同じネットワーク内で同じまたは異なる場合があります。
ポイントからポイントへ
ポイントツーポイントネットワークには、コンピューター、スイッチ、ルーターなどの2つのホスト、1本のケーブルを使用して連続して接続されたサーバーが含まれます。 多くの場合、1つのホストの受信側が他のホストの送信側に接続され、逆もまた同様です。
ホストがポイントツーポイントで論理的に接続されている場合、複数の中間デバイスが存在する場合があります。 ただし、エンドホストは基盤となるネットワークを認識せず、お互いが直接接続されているように見えます。
バストポロジ
バストポロジの場合、すべてのデバイスが単一の通信回線またはケーブルを共有します。複数のホストが同時にデータを送信しているときに、バストポロジに問題がある場合があります。 したがって、バストポロジはCSMA/CDテクノロジを使用するか、1つのホストをバスマスターとして認識して問題を解決します。 これは、デバイスの障害が他のデバイスに影響を与えない単純なネットワーク形式の1つです。 ただし、共有通信回線に障害が発生すると、他のすべてのデバイスの機能が停止する可能性があります。
共有チャネルの両端にはラインターミネータがあります。 データは一方向にのみ送信され、終端に到達するとすぐに、ターミネーターが回線からデータを削除します。
スタートポロジー
スター型トポロジのすべてのホストは、ポイントツーポイント接続を使用して、ハブデバイスと呼ばれる中央デバイスに接続されます。 つまり、ホストとハブ間にポイントツーポイント接続が存在します。 ハブデバイスは次のいずれかです。
- ハブやリピーターなどのレイヤー1デバイス
- スイッチやブリッジなどのレイヤー2デバイス
- ルーターやゲートウェイなどのレイヤー3デバイス
バストポロジと同様に、ハブは単一障害点として機能します。 ハブに障害が発生すると、他のすべてのホストへのすべてのホストの接続が失敗します。 ホスト間のすべての通信は、ハブのみを介して行われます。スタートポロジは、もう1つのホストを接続するために高価ではなく、1本のケーブルのみが必要であり、構成は簡単です。
リングトポロジ
リングトポロジでは、各ホストマシンがちょうど2つの他のマシンに接続し、循環ネットワーク構造を作成します。 あるホストが、隣接していないホストと通信またはメッセージの送信を試みると、データはすべての中間ホストを通過します。 既存の構造内のもう1つのホストを接続するには、管理者はもう1本の追加ケーブルのみを必要とする場合があります。
ホストに障害が発生すると、リング全体に障害が発生します。したがって、リング内のすべての接続が障害ポイントになります。 もう1つのバックアップリングを使用する方法があります。
メッシュトポロジ
このタイプのトポロジーでは、ホストは1つまたは複数のホストに接続されます。このトポロジーには、他のすべてのホストとのポイントツーポイント接続のホストがあります。
メッシュトポロジのホストは、直接のポイントツーポイントリンクを持たない他のホストのリレーとしても機能します。 メッシュテクノロジーには2つのタイプがあります。
- フルメッシュ:すべてのホストは、ネットワーク内の他のすべてのホストへのポイントツーポイント接続を持っています。 したがって、新しいホストごとにn(n-1)/2接続が必要です。 すべてのネットワークトポロジの中で最も信頼性の高いネットワーク構造を提供します。
- 部分的にメッシュ:すべてのホストが他のすべてのホストへのポイントツーポイント接続を持っているわけではありません。 ホストは任意の方法で相互に接続します。 このトポロジは、すべてのホストから信頼性を提供する必要がある場合に存在します。
ツリートポロジ
階層トポロジとも呼ばれ、現在使用されているネットワークトポロジの最も一般的な形式です。このトポロジは、拡張スタートポロジを模倣し、バストポロジのプロパティを継承します。
このトポロジは、ネットワークをネットワークの複数のレベル/レイヤーに分割します。 主にLANでは、ネットワークは3つのタイプのネットワークデバイスに分かれています。 最下部は、コンピューターが接続されているアクセス層です。 中間層は配布層として知られ、上位層と下位層の間のメディエーターとして機能します。 最上層はコア層と呼ばれ、ネットワークの中心点です。 すべてのノードが分岐するツリーのルート。
すべての隣接ホストは、それらの間にポイントツーポイント接続を持っています。バストポロジと同様に、ルートがダウンした場合、ネットワーク全体が均一になりますが、それは単一障害点ではありません。 すべての接続が障害ポイントとして機能し、障害が発生するとネットワークが到達不能セグメントに分割されます。
デイジーチェーン
このトポロジは、すべてのホストを直線的に接続します。 リングトポロジと同様に、エンドホストを除くすべてのホストは2つのホストのみに接続されます。デイジーチェーンのエンドホストが接続されている場合、リングトポロジを表します。
デイジーチェーントポロジの各リンクは、単一障害点を表します。 すべてのリンク障害は、ネットワークを2つのセグメントに分割します。すべての中間ホストは、その直接のホストのリレーとして機能します。
ハイブリッドトポロジ
設計に複数のトポロジが含まれるネットワーク構造は、ハイブリッドトポロジと呼ばれます。 ハイブリッドトポロジは、組み込まれているすべてのトポロジのメリットとデメリットを継承します。
上の図は、任意のハイブリッドトポロジを表しています。 結合トポロジには、スター、リング、バス、およびデイジーチェーントポロジの属性が含まれる場合があります。 ほとんどのWANは、デュアルリングトポロジを使用して接続され、それらに接続されているネットワークのほとんどはスタートポロジネットワークです。 インターネットは最大のハイブリッドトポロジの最良の例です
DCN-コンピューターネットワークモデル
ネットワークエンジニアリングは複雑なタスクであり、ソフトウェア、ファームウェア、チップレベルエンジニアリング、ハードウェア、電気パルスが含まれます。 ネットワークエンジニアリングを容易にするために、ネットワークコンセプト全体が複数の層に分割されています。 各層は特定のタスクに関与し、他のすべての層から独立しています。 しかし、全体として、ほぼすべてのネットワークタスクはこれらのすべてのレイヤーに依存しています。 レイヤーはそれらの間でデータを共有し、入力を受け取って出力を送信する場合にのみ互いに依存します。
階層化されたタスク
ネットワークモデルの階層化アーキテクチャでは、1つのネットワークプロセス全体が小さなタスクに分割されます。 各小さなタスクは、タスクの処理専用に機能する特定のレイヤーに割り当てられます。 すべてのレイヤーは特定の作業のみを行います。
階層化された通信システムでは、ホストの1つの層が、リモートホスト上の同じレベルのピア層によって実行されるタスク、またはピア層によって実行されるタスクを処理します。 タスクは、最下位レベルまたは最上位レベルのレイヤーによって開始されます。 タスクが最上位のレイヤーによって開始された場合、そのタスクはさらに処理するためにその下のレイヤーに渡されます。 下位層も同じことを行い、タスクを処理して下位層に渡します。 タスクが最下位のレイヤーによって開始された場合、逆のパスが取られます。
すべてのレイヤークラブは、タスクを実行するために必要なすべての手順、プロトコル、および方法をまとめます。 すべての層は、カプセル化ヘッダーとテールによって対応するものを識別します。
OSIモデル
Open System Interconnectは、すべての通信システムのオープンスタンダードです。 OSIモデルは、国際標準化機構(ISO)によって確立されています。 このモデルには7つの層があります。
- アプリケーション層:この層は、アプリケーションユーザーにインターフェースを提供します。 この層には、ユーザーと直接対話するプロトコルが含まれます。
- プレゼンテーション層:この層は、リモートホストのネイティブ形式のデータをホストのネイティブ形式で表示する方法を定義します。
- セッションレイヤー:このレイヤーは、リモートホスト間のセッションを維持します。 たとえば、ユーザー/パスワード認証が完了すると、リモートホストはこのセッションをしばらく維持し、その期間に再度認証を要求しません。
- トランスポート層:この層は、ホスト間のエンドツーエンド配信を担当します。
- ネットワーク層:この層は、ネットワーク内のホストのアドレス割り当てと一意のアドレス指定を担当します。
- データリンク層:この層は、ラインとの間でデータを読み書きします。 この層でリンクエラーが検出されます。
- 物理層:この層は、ハードウェア、ケーブル配線、出力、パルスレートなどを定義します。
インターネットモデル
インターネットは、インターネットスイートとも呼ばれるTCP/IPプロトコルスイートを使用します。 これにより、4層のアーキテクチャを含むインターネットモデルが定義されます。 OSIモデルは一般的な通信モデルですが、インターネットモデルはインターネットがすべての通信に使用するものです。インターネットはその基礎となるネットワークアーキテクチャから独立しているため、そのモデルも同様です。 このモデルには次のレイヤーがあります。
- アプリケーション層:この層は、ユーザーがネットワークと対話できるようにするプロトコルを定義します。たとえば、FTP、HTTPなど。
- トランスポート層:この層は、データがホスト間を流れる方法を定義します。 この層の主要なプロトコルは、伝送制御プロトコル(TCP)です。 この層により、ホスト間で配信されるデータが順序どおりになり、エンドツーエンド配信が行われます。
- インターネット層:インターネットプロトコル(IP)はこの層で動作します。 この層は、ホストのアドレス指定と認識を容易にします。 この層はルーティングを定義します。
- リンク層:この層は、実際のデータを送受信するメカニズムを提供します。OSIモデルとは異なり、この層は基礎となるネットワークアーキテクチャとハードウェアから独立しています。
DCN-コンピューターネットワークセキュリティ
インターネットの最初の数日間、その使用は研究開発の目的で軍や大学に限定されていました。 その後、すべてのネットワークが統合されてインターネットを形成すると、データは公共交通機関のネットワークを経由して移動するために使用されます。ドキュメント。
セキュリティ上の脅威はすべて意図的なものです。 意図的にトリガーされた場合にのみ発生します。 セキュリティの脅威は、次のカテゴリに分類できます。
- 中断 +中断は、リソースの可用性が攻撃されるセキュリティの脅威です。 たとえば、ユーザーがWebサーバーにアクセスできない、またはWebサーバーがハイジャックされています。
- プライバシー侵害 +この脅威では、ユーザーのプライバシーが侵害されます。 許可されていない人が、元の認証済みユーザーが送信または受信したデータにアクセスまたは傍受している。
- 完全性 +このタイプの脅威には、通信の元の状況における変更または修正が含まれます。 攻撃者は送信者によって送信されたデータを傍受して受信し、その後、攻撃者は不正なデータを変更または生成して受信者に送信します。 受信者は、元の送信者によって送信されていると想定してデータを受信します。
- 真正性 +この脅威は、攻撃者またはセキュリティ違反者が本物の人物になりすまし、リソースにアクセスしたり、他の本物のユーザーと通信したりしたときに発生します。
現在の世界では、100%のセキュリティを提供できる技術はありません。 ただし、データがセキュリティで保護されていないネットワークまたはインターネットを移動している間は、データを保護するための手順を実行できます。 最も広く使用されている手法は暗号化です。
暗号化は、平文データを暗号化する技術であり、理解と解釈を困難にします。 以下で説明するように、現在利用可能ないくつかの暗号化アルゴリズムがあります。
- 秘密鍵
- 公開鍵
- メッセージダイジェスト
秘密鍵暗号化
送信者と受信者の両方に1つの秘密鍵があります。 この秘密鍵は、送信者側のデータを暗号化するために使用されます。 データは暗号化された後、パブリックドメインで受信者に送信されます。 受信者は秘密鍵を知っているため、暗号化されたデータパケットは簡単に復号化できます。
秘密鍵暗号化の例は、データ暗号化標準(DES)です。 シークレットキー暗号化では、ネットワーク上の各ホストに個別のキーが必要であり、管理が難しくなります。
公開鍵暗号化
この暗号化システムでは、すべてのユーザーが独自の秘密鍵を持ち、共有ドメインにはありません。 秘密鍵がパブリックドメインで公開されることはありません。 秘密鍵に加えて、すべてのユーザーは独自の公開鍵を持っています。 公開鍵は常に公開され、送信者がデータを暗号化するために使用します。 暗号化されたデータを受信したユーザーは、独自の秘密キーを使用して簡単に復号化できます。
公開鍵暗号化の例は、Rivest-Shamir-Adleman(RSA)です。
メッセージダイジェスト
この方法では、実際のデータは送信されず、代わりにハッシュ値が計算されて送信されます。 他方のエンドユーザーは、独自のハッシュ値を計算し、受信したばかりのハッシュ値と比較します。両方のハッシュ値が一致した場合は受け入れられ、そうでなければ拒否されます。
メッセージダイジェストの例はMD5ハッシュです。 主に、ユーザーのパスワードがサーバーに保存されているパスワードとクロスチェックされる認証で使用されます。
DCN-物理層の紹介
OSIモデルの物理層は、実際のハードウェアおよびシグナリングメカニズムと相互作用する役割を果たします。 物理層は、2つの異なるステーションの物理的な接続性を実際に処理するOSIネットワークモデルの唯一の層です。 この層は、ハードウェア機器、ケーブル、配線、周波数、バイナリ信号などを表すために使用されるパルスを定義します。
物理層は、データリンク層にサービスを提供します。 データリンク層は、フレームを物理層に引き渡します。 物理層は、それらをバイナリデータを表す電気パルスに変換します。バイナリデータは、有線または無線メディアを介して送信されます。
シグナル
データが物理媒体を介して送信される場合、最初に電磁信号に変換する必要があります。 データ自体は、人間の声などのアナログでも、ディスク上のファイルなどのデジタルでもかまいません。アナログとデジタルの両方のデータは、デジタル信号またはアナログ信号で表すことができます。
- デジタル信号 +デジタル信号は本質的に離散的であり、電圧パルスのシーケンスを表します。 デジタル信号は、コンピューターシステムの回路内で使用されます。
- アナログ信号 +アナログ信号は、本質的に連続波形式であり、連続電磁波によって表されます。
伝送障害
信号が媒体を通過すると、信号は劣化する傾向があります。 これには、次のような多くの理由があります。
- 減衰 +受信機がデータを正確に解釈するには、信号が十分に強くなければなりません。信号が媒体を通過すると、信号は弱くなる傾向があります。
- 分散 +信号がメディアを通過すると、信号は広がり、重なり合う傾向があります。 分散の量は、使用される周波数に依存します。
- 遅延歪み +信号は、事前に定義された速度と周波数でメディアを介して送信されます。 信号の速度と周波数が一致しない場合、信号が任意の方法で宛先に到達する可能性があります。 デジタルメディアでは、一部のビットが以前に送信されたビットよりも早く到達することが非常に重要です。
- ノイズ +アナログまたはデジタル信号のランダムな外乱または変動は、信号のノイズと言われ、実際に運ばれている情報を歪める可能性があります。 ノイズは、次のクラスのいずれかで特徴付けられます。
- 熱雑音 +熱は、媒体にノイズを導入する可能性のある媒体の電子導体を攪拌します。 一定レベルまでは、熱雑音は避けられません。
- 相互変調 +複数の周波数が媒体を共有する場合、それらの干渉が媒体にノイズを引き起こす可能性があります。 相互変調ノイズは、2つの異なる周波数が媒体を共有していて、その1つが過度の強度を持っているか、コンポーネント自体が適切に機能していない場合に発生します。
- クロストーク +この種のノイズは、外部信号がメディアに侵入したときに発生します。 これは、1つの媒体の信号が2番目の媒体の信号に影響するためです。
- インパルス +このノイズは、雷、電気、短絡、コンポーネントの故障などの不規則な外乱が原因で発生します。 デジタルデータは、主にこの種のノイズの影響を受けます。
伝送メディア
2つのコンピューターシステム間で情報が送信されるメディア。送信メディアと呼ばれます。 伝送メディアには2つの形式があります。
- ガイド付きメディア +すべての通信ワイヤ/ケーブルは、UTP、同軸ケーブル、光ファイバーなどのガイド付きメディアです。 このメディアでは、送信者と受信者が直接接続され、情報が送信されます(ガイドされます)。
- ガイドなしメディア +ワイヤレスまたはオープンスペースは、送信者と受信者の間に接続性がないため、ガイドなしメディアと呼ばれます。 情報は空中に広がり、実際の受信者を含む誰でも情報を収集できます。
チャネル容量
情報の伝送速度は、チャネル容量と呼ばれます。 デジタルの世界ではデータレートとしてカウントされます。 次のような多くの要因に依存します。
- *帯域幅:*基礎となるメディアの物理的制限。
- *エラー率:*ノイズのために情報が正しく受信されません。
- *エンコード:*シグナリングに使用されるレベルの数。
多重化
多重化は、単一のメディアで複数のデータストリームを混合して送信する技術です。 この手法には、ストリームを多重化してメディアに送信するマルチプレクサ(MUX)と、メディアから情報を取得して異なる宛先に配信するデマルチプレクサ(DMUX)と呼ばれるシステムハードウェアが必要です。
切り替え
スイッチングは、直接接続されていないデータ/情報を送信元から宛先に送信するメカニズムです。 ネットワークには相互接続デバイスがあり、直接接続されたソースからデータを受信し、データを保存して分析し、宛先に最も近い次の相互接続デバイスに転送します。
スイッチングは次のように分類できます。
DCN-デジタル伝送
データまたは情報は、アナログとデジタルの2つの方法で保存できます。 コンピューターがデータを使用するには、離散デジタル形式である必要があります。データと同様に、信号もアナログ形式とデジタル形式にすることができます。 データをデジタルで送信するには、最初にデジタル形式に変換する必要があります。
デジタルからデジタルへの変換
このセクションでは、デジタルデータをデジタル信号に変換する方法について説明します。 これは、ラインコーディングとブロックコーディングの2つの方法で実行できます。 すべての通信では、ラインコーディングが必要ですが、ブロックコーディングはオプションです。
ラインコーディング
デジタルデータをデジタル信号に変換するプロセスは、ラインコーディングと呼ばれます。 デジタルデータはバイナリ形式であり、内部的に一連の1と0として表されます(保存されます)。
デジタル信号は、デジタルデータを表すディスクリート信号で表されます。使用可能なラインコーディング方式には、次の3種類があります。
ユニポーラエンコーディング
ユニポーラエンコーディングスキームは、単一の電圧レベルを使用してデータを表します。 この場合、バイナリ1を表すには高電圧が送信され、0を表すには電圧は送信されません。 休止状態がないため、ユニポーラ非ゼロ復帰とも呼ばれます。 1または0を表します。
極符号化
極符号化スキームは、複数の電圧レベルを使用してバイナリ値を表します。 極符号化には4つのタイプがあります。
- ゼロへの極の非復帰(極NRZ) + 2つの異なる電圧レベルを使用して、バイナリ値を表します。 通常、正の電圧は1を表し、負の値は0を表します。 また、休止状態がないため、NRZです。 + NRZスキームには、NRZ-LとNRZ-Iの2つのバリアントがあります。 + Unipolar NRZ + NRZ-Lは異なるビットに遭遇すると電圧レベルを変化させますが、NRZ-Iは1に遭遇すると電圧を変化させます。
- {ブランク}
ゼロに戻る(RZ)
+ NRZの問題は、送信者と受信者のクロックが同期していない場合、ビットが終了したときと次のビットが開始したときに受信者が終了できないことです。 + Return-to-Zero + RZは3つの電圧レベルを使用します。1は正電圧、1は負電圧、0はゼロ電圧です。 ビット間ではなくビット中に信号が変化します。 * {ブランク}
マンチェスター
+このエンコードスキームは、RZとNRZ-Lの組み合わせです。 ビット時間は2つの半分に分割されます。 ビットの途中で遷移し、異なるビットが検出されるとフェーズを変更します。 * {ブランク}
差動マンチェスター
+このエンコードスキームは、RZとNRZ-Iの組み合わせです。 また、ビットの中央で通過しますが、1が検出された場合にのみフェーズを変更します。
バイポーラエンコーディング
バイポーラエンコーディングは、正、負、ゼロの3つの電圧レベルを使用します。 ゼロ電圧はバイナリ0を表し、ビット1は正と負の電圧を変更することで表されます。
ブロックコーディング
受信データフレームの精度を確保するために、冗長ビットが使用されます。 たとえば、偶数パリティでは、フレーム内の1のカウントを偶数にするために1つのパリティビットが追加されます。 これにより、元のビット数が増加します。 ブロックコーディングと呼ばれます。
ブロックコーディングは、スラッシュ表記、mB/nB.Meansで表されます。mビットブロックは、nビットブロックで置き換えられます(n> m)。 ブロックコーディングには3つの手順が含まれます。
- 分割、
- 置換
- 組み合わせ。
ブロックコーディングが行われた後、伝送のためにラインコーディングされます。
アナログからデジタルへの変換
マイクはアナログ音声を作成し、カメラはアナログビデオを作成します。これらはアナログデータとして扱われます。 このアナログデータをデジタル信号で送信するには、アナログからデジタルへの変換が必要です。
アナログデータは波形のデータの連続ストリームであり、デジタルデータは離散的です。 アナログ波をデジタルデータに変換するには、Pulse Code Modulation(PCM)を使用します。
PCMは、アナログデータをデジタル形式に変換する最も一般的に使用される方法の1つです。 次の3つの手順が含まれます。
- サンプリング
- 量子化
- エンコーディング。
サンプリング
アナログ信号は、T間隔ごとにサンプリングされます。 サンプリングで最も重要な要素は、アナログ信号がサンプリングされるレートです。 ナイキストの定理によると、サンプリングレートは信号の最高周波数の少なくとも2倍でなければなりません。
量子化
サンプリングにより、連続アナログ信号の離散形式が生成されます。 すべての離散パターンは、そのインスタンスでのアナログ信号の振幅を示します。 量子化は、最大振幅値と最小振幅値の間で行われます。 量子化は、瞬間的なアナログ値の近似です。
エンコーディング
エンコードでは、各近似値がバイナリ形式に変換されます。
伝送モード
送信モードは、2台のコンピューター間でデータを送信する方法を決定します。1と0の形式のバイナリデータは、パラレルとシリアルの2つの異なるモードで送信できます。
パラレル伝送
バイナリビットは、固定長のグループにまとめられています。 送信側と受信側の両方が、同じ数のデータ回線で並列に接続されています。 両方のコンピューターは、高次と低次のデータ行を区別します。 送信者はすべての回線で一度にすべてのビットを送信します。データ回線はグループまたはデータフレームのビット数と等しいため、ビットの完全なグループ(データフレーム)が一度に送信されます。 パラレル送信の利点は高速であり、パラレル送信のビット数に等しいため、欠点はワイヤのコストです。
シリアル伝送
シリアル伝送では、ビットはキュー形式で次々に送信されます。 シリアル伝送に必要な通信チャネルは1つだけです。
シリアル伝送は、非同期または同期のいずれかです。
非同期シリアル伝送
タイミングの重要性がないため、そのように命名されています。 データビットには特定のパターンがあり、受信機が開始データビットと終了データビットを認識するのに役立ちます。たとえば、すべてのデータバイトに0が接頭辞として付けられ、最後に1つ以上の1が追加されます。
2つの連続したデータフレーム(バイト)の間にギャップがある場合があります。
同期シリアル伝送
同期送信のタイミングは、開始および終了データビットを認識するためのメカニズムがないため重要です。パターンまたはプレフィックス/サフィックスの方法はありません。 データビットは、バイト間のギャップ(8ビット)を維持せずにバーストモードで送信されます。 データビットの単一バーストには、多数のバイトが含まれる場合があります。 したがって、タイミングが非常に重要になります。
ビットを認識してバイトに分離するのは受信者次第です。同期伝送の利点は高速であり、非同期伝送のように余分なヘッダーおよびフッタービットのオーバーヘッドがありません。
DCN-アナログ伝送
アナログメディアを介してデジタルデータを送信するには、アナログ信号に変換する必要があります。データのフォーマットに応じて2つのケースがあります。
バンドパス:フィルターは、対象の周波数をフィルタリングして渡すために使用されます。 バンドパスは、フィルターを通過できる周波数の帯域です。
- ローパス:*ローパスは、低周波信号を通過させるフィルターです。
デジタルデータをバンドパスアナログ信号に変換することは、デジタルからアナログへの変換と呼ばれます。 ローパスアナログ信号をバンドパスアナログ信号に変換することは、アナログ-アナログ変換と呼ばれます。
デジタルからアナログへの変換
あるコンピューターからのデータがアナログキャリアを介して別のコンピューターに送信されると、最初にアナログ信号に変換されます。 アナログ信号は、デジタルデータを反映するように変更されます。
アナログ信号は、振幅、周波数、および位相によって特徴付けられます。 デジタルからアナログへの変換には、次の3種類があります。
- 振幅シフトキーイング +この変換手法では、アナログキャリア信号の振幅がバイナリデータを反映するように変更されます。 + 振幅シフトキーイング +バイナリデータが数字1を表す場合、振幅は保持されます。それ以外の場合は、0に設定されます。 周波数と位相の両方は、元の搬送波信号と同じままです。
- 周波数シフトキーイング +この変換手法では、アナログキャリア信号の周波数がバイナリデータを反映するように変更されます。 + 周波数シフトキーイング +この手法では、f1とf2の2つの周波数を使用します。 それらの1つ、たとえばf1は、2進数1を表すために選択され、もう1つは2進数0を表すために使用されます。 搬送波の振幅と位相はそのまま維持されます。
- 位相シフトキーイング +この変換方式では、元の搬送波信号の位相が変更され、バイナリデータが反映されます。 + 位相シフトキーイング +新しいバイナリシンボルが検出されると、信号の位相が変更されます。 元の搬送波信号の振幅と周波数はそのまま維持されます。
- 直交位相シフトキーイング + QPSKは、2つの2進数を一度に反映するように位相を変更します。 これは2つの異なるフェーズで行われます。 バイナリデータのメインストリームは、2つのサブストリームに均等に分割されます。 シリアルデータは両方のサブストリームでパラレルに変換され、次に各ストリームがNRZ技術を使用してデジタル信号に変換されます。 その後、両方のデジタル信号がマージされます。
アナログからアナログへの変換
アナログ信号を修正して、アナログデータを表します。 この変換は、アナログ変調とも呼ばれます。 バンドパスを使用する場合、アナログ変調が必要です。 アナログからアナログへの変換は、次の3つの方法で実行できます。
- 振幅変調 +この変調では、キャリア信号の振幅がアナログデータを反映するように変更されます。 + 振幅変調 +振幅変調は乗算器によって実装されます。 変調信号の振幅(アナログデータ)に搬送周波数の振幅が乗算され、アナログデータが反映されます。 +キャリア信号の周波数と位相は変更されません。
- 周波数変調 +この変調技術では、変調信号(アナログデータ)の電圧レベルの変化を反映するために、キャリア信号の周波数が変更されます。 + 周波数変調 +キャリア信号の振幅と位相は変更されません。
- 位相変調 +変調技術では、アナログデータ信号の電圧(振幅)の変化を反映するために、キャリア信号の位相が変調されます。 + Phase Modulation +位相変調は実質的に周波数変調に似ていますが、位相変調ではキャリア信号の周波数は増加しません。 キャリア信号の周波数は、変調信号の振幅の電圧変化を反映するために変更されます(密で疎になります)。
DCN-伝送メディア
伝送メディアは、コンピューターネットワークで通信が行われる物理メディアに他なりません。
磁気メディア
ネットワークの誕生前であっても、あるコンピューターから別のコンピューターにデータを転送する最も便利な方法の1つは、一部のストレージメディアにデータを保存し、物理的にステーション間を転送することでした。 今日の高速インターネットの世界では昔ながらの方法のように思えるかもしれませんが、データのサイズが膨大になると、磁気メディアが活躍します。
たとえば、銀行は顧客の膨大なデータを処理および転送する必要があります。このデータは、セキュリティ上の理由から地理的に離れた場所にバックアップを保存し、不確実な災害から保護します。 銀行がその巨大なバックアップデータを保存する必要がある場合、インターネット経由の転送は実行できません。WANリンクはこのような高速をサポートしていない可能性があります。費用が高すぎて手頃です。
これらの場合、データのバックアップは磁気テープまたは磁気ディスクに保存され、その後遠隔地で物理的にシフトされます。
ツイストペアケーブル
ツイストペアケーブルは、2本のプラスチック絶縁銅線を撚り合わせて1つのメディアを形成しています。 これらの2本のワイヤのうち、1本だけが実際の信号を伝送し、もう1本は接地基準に使用されます。 ワイヤ間のねじれは、ノイズ(電磁干渉)とクロストークを減らすのに役立ちます。
ツイストペアケーブルには2つのタイプがあります。
- シールド付きツイストペア(STP)ケーブル
- シールドなしツイストペア(UTP)ケーブル
STPケーブルには、金属箔で覆われたツイストペア線が付属しています。 これにより、ノイズやクロストークの影響を受けにくくなります。
UTPには7つのカテゴリがあり、それぞれが特定の用途に適しています。 コンピュータネットワークでは、Cat-5、Cat-5e、およびCat-6ケーブルが主に使用されます。 UTPケーブルはRJ45コネクタで接続されます。
同軸ケーブル
同軸ケーブルには2本の銅線があります。 芯線は中心にあり、中実の導体でできています。芯は絶縁シースで囲まれています。2番目の線はシースに巻き付けられ、さらに絶縁シースで覆われています。これはすべてプラスチックカバーで覆われています。 。
同軸ケーブルはその構造により、ツイストペアケーブルよりも高周波信号を伝送できます。ラップ構造により、ノイズやクロストークに対する優れたシールドが提供されます。 同軸ケーブルは、最大450 mbpsの高帯域幅レートを提供します。
同軸ケーブルには、RG-59(ケーブルテレビ)、RG-58(シンイーサネット)、RG-11(シックイーサネット)の3つのカテゴリがあります。 RGはRadio Governmentの略です。
ケーブルはBNCコネクタとBNC-Tを使用して接続されます。 BNCターミネータは、遠端でワイヤを終端するために使用されます。
電力線
電力線通信(PLC)は、電源ケーブルを使用してデータ信号を送信するレイヤー1(物理層)テクノロジーです。PLCでは、変調されたデータがケーブルを介して送信されます。 反対側の受信機はデータを復調し、解釈します。
電力線が広く配備されているため、PLCはすべての受電装置を制御および監視できます。 PLCは半二重で動作します。
PLCには2つのタイプがあります。
- 狭帯域PLC
- ブロードバンドPLC
狭帯域PLCは、低周波数(3〜5000 kHz)で動作するため、最大数百kbpsの低データレートを提供します。
ブロードバンドPLCは、最大100 Mbpsの高速データレートを提供し、より高い周波数(1.8〜250 MHz)で動作します。ナローバンドPLCほど拡張することはできません。
光ファイバ
光ファイバーは、光の特性に作用します。 光線が臨界角で当たると、90度で屈折する傾向があります。 このプロパティは、光ファイバーで使用されています。 光ファイバケーブルのコアは、高品質のガラスまたはプラスチックでできています。 その一端から光が放出され、それを通過し、他端で光検出器が光の流れを検出し、それを電気データに変換します。
光ファイバーは最高速度のモードを提供します。 2つのモードがあり、1つはシングルモードファイバーで、もう1つはマルチモードファイバーです。 シングルモードファイバは単一の光線を運ぶことができますが、マルチモードは複数の光線を運ぶことができます。
光ファイバーには、単方向および双方向機能もあります。 光ファイバに接続してアクセスするには、特殊なタイプのコネクタが使用されます。 これらは、Subscriber Channel(SC)、Straight Tip(ST)、またはMT-RJです。
DCN-ワイヤレス伝送
ワイヤレス伝送は、ガイドなしメディアの形式です。 ワイヤレス通信では、2つ以上のデバイス間で物理リンクが確立されず、ワイヤレスで通信します。 無線信号は空中に広がり、適切なアンテナで受信および解釈されます。
アンテナがコンピューターまたはワイヤレスデバイスの電気回路に接続されると、デジタルデータがワイヤレス信号に変換され、その周波数範囲内に広がります。 相手側の受容体はこれらの信号を受信し、デジタルデータに変換します。
電磁スペクトルのごく一部をワイヤレス伝送に使用できます。
無線伝送
無線周波数は生成が容易で、波長が大きいため、壁や構造物を同様に貫通できます。無線波の波長は1 mm〜100,000 kmで、周波数は3 Hz(超低周波数)〜300 GHz(超高)です。周波数)。 無線周波数は6つの帯域に細分されます。
より低い周波数の電波は壁を通過できますが、より高いRFは直線で移動して跳ね返ることができます。 高周波電波はより強力です。
VLF、LF、MFバンドなどの低周波は、地上1000キロメートルまで地上を移動できます。
高周波の電波は、雨やその他の障害物に吸収される傾向があります。 彼らは地球大気の電離層を使用しています。 HF帯やVHF帯などの高周波電波は上方に広がります。 電離層に到達すると、屈折して地球に戻ります。
マイクロ波伝送
100 MHzを超える電磁波は直線で伝わる傾向があり、特定の1つのステーションに向けてこれらの波を放射することで、それらを超える信号を送信できます。 マイクロ波は直線で移動するため、送信者と受信者の両方を厳密に見通し内に合わせる必要があります。
マイクロ波の波長は1〜1メートル、周波数は300 MHz〜300 GHzです。
マイクロ波アンテナは波を集中させてビームにします。 上の図に示すように、複数のアンテナを並べて、さらに遠くに到達することができます。 マイクロ波は周波数が高く、障害物のように壁を貫通しません。
マイクロ波伝送は、気象条件と使用する周波数に大きく依存します。
赤外線伝送
赤外線は、可視光スペクトルとマイクロ波の間にあります。 波長は700 nm〜1 mmで、周波数範囲は300 GHz〜430-THzです。
赤外線は、テレビなどの非常に短距離の通信目的で使用され、遠隔地にあります。 赤外線は直線で移動するため、本来指向性です。 高い周波数範囲のため、赤外線は壁のような障害物を通過できません。
光透過
データ伝送に使用できる最も高い電磁スペクトルは、光または光信号です。 これは、レーザーによって達成されます。
周波数光を使用するため、厳密に直線で移動する傾向があるため、送信者と受信者は見通し内にいる必要があります。 レーザー伝送は一方向であるため、通信の両端にレーザーと光検出器を取り付ける必要があります。 レーザービームの幅は一般に1mmであるため、それぞれがレーザー光源を指す2つの遠いレセプタを位置合わせするのは正確な作業です。
レーザーはTx(送信機)として機能し、光検出器はRx(受信機)として機能します。
レーザーは、壁、雨、濃霧などの障害物を貫通できません。 さらに、レーザービームは風、大気温度、または経路内の温度変化によって歪められます。
レーザーは、通信チャネルを中断せずに1mm幅のレーザーをタップするのが非常に難しいため、データ送信に対して安全です。
DCN-多重化
多重化は、異なるアナログおよびデジタル伝送のストリームを共有リンクを介して同時に処理できる技術です。 多重化は、大容量のメディアを低容量の論理メディアに分割し、異なるストリームで共有します。
物理メディア(ケーブル)と光(光ファイバー)を使用して、無線(無線周波数)での通信が可能です。 すべてのメディアは多重化が可能です。
複数の送信者が1つのメディアで送信しようとすると、マルチプレクサと呼ばれるデバイスが物理チャネルを分割し、それぞれに1つを割り当てます。 通信のもう一方の端では、デマルチプレクサが単一のメディアからデータを受信し、それぞれを識別して、異なる受信機に送信します。
周波数分割多重
キャリアが周波数の場合、FDMが使用されます。 FDMはアナログ技術です。 FDMはスペクトルまたはキャリア帯域幅を論理チャネルに分割し、各チャネルに1人のユーザーを割り当てます。 各ユーザーはチャネル周波数を個別に使用でき、排他的にアクセスできます。 すべてのチャネルは、互いに重ならないように分割されます。 チャネルはガードバンドで区切られています。 ガードバンドは、どちらのチャネルでも使用されない周波数です。
時分割多重化
TDMは主にデジタル信号に適用されますが、アナログ信号にも適用できます。 TDMでは、共有チャネルはタイムスロットによってユーザー間で分割されます。 各ユーザーは、指定されたタイムスロット内でのみデータを送信できます。 デジタル信号はタイムスロットに相当するフレームに分割されます。 特定のタイムスロットで送信できる最適サイズのフレーム。
TDMは同期モードで動作します。 両端、つまり マルチプレクサとデマルチプレクサはタイムリーに同期され、両方が同時に次のチャネルに切り替わります。
チャネルAが一方の端でフレームを送信すると、デマルチプレクサはもう一方の端のチャネルAにメディアを提供します。チャネルAのタイムスロットが切れるとすぐに、こちら側がチャネルBに切り替わります。 一方、デマルチプレクサは同期して機能し、チャネルBにメディアを提供します。 異なるチャネルからの信号は、インターリーブ方式でパスを移動します。
波長分割多重
光には異なる波長(色)があります。 光ファイバモードでは、異なる波長を使用することにより、複数の光搬送波信号が光ファイバに多重化されます。 これはアナログ多重化技術であり、概念的にはFDMと同じ方法で行われますが、信号として光を使用します。
さらに、各波長で、より多くのデータ信号に対応するために時分割多重化を組み込むことができます。
コード分割多重化
Code Division Multiplexingを使用すると、単一の周波数で複数のデータ信号を送信できます。 FDMは周波数を小さなチャネルに分割しますが、CDMはユーザーが帯域幅をフルに使用し、一意のコードを使用して常に信号を送信できるようにします。 CDMは、直交コードを使用して信号を拡散します。
各ステーションには、チップと呼ばれる一意のコードが割り当てられます。 信号は、帯域幅全体でこれらのコードとともに独立して移動します。受信機は、受信する必要のあるチップコード信号を事前に知っています。
DCN-ネットワークスイッチング
スイッチングとは、あるポートから着信するパケットを宛先に向かうポートに転送するプロセスです。 データがポートに到着するときは入力と呼ばれ、データがポートを出たり出たりするときは出力と呼ばれます。 通信システムには、多数のスイッチとノードが含まれる場合があります。 大まかなレベルでは、スイッチングは2つの主要なカテゴリに分類できます。
- *コネクションレス:*データは、転送テーブルに代わって転送されます。 以前のハンドシェイクは不要で、確認はオプションです。
- *接続指向:*宛先に転送するデータを切り替える前に、両方のエンドポイント間のパスに沿って回線を事前に確立する必要があります。 その後、データはその回線で転送されます。 転送が完了した後、回線は将来の使用のために保持するか、すぐに停止することができます。
回線交換
2つのノードが専用の通信パスを介して互いに通信する場合、それは回線交換と呼ばれます。データ転送を実行できるように、回線を確立する必要があります。
回路は永続的でも一時的でもかまいません。 回線交換を使用するアプリケーションは、3つの段階を経る必要があります。
- 回線を確立する
- データを転送する
- 回路を切断する
回線交換は、音声アプリケーション用に設計されました。 電話は回線交換の最適な例です。 ユーザーが電話をかける前に、発信者と着信者の間の仮想パスがネットワーク上で確立されます。
メッセージ交換
この手法は、回線交換とパケット交換の途中のどこかにありました。 メッセージ交換では、メッセージ全体がデータユニットとして扱われ、全体が交換/転送されます。
メッセージスイッチングで動作するスイッチは、最初にメッセージ全体を受信し、ネクストホップに転送するためのリソースが利用可能になるまでバッファリングします。 ネクストホップに大きなサイズのメッセージを収容するのに十分なリソースがない場合、メッセージは保存され、スイッチは待機します。
この手法は、回線交換に代わるものと考えられていました。 回線交換のように、2つのエンティティに対してのみパス全体がブロックされます。 メッセージ交換はパケット交換に置き換えられます。 メッセージスイッチングには次の欠点があります。
- トランジットパスのすべてのスイッチには、メッセージ全体を収容するのに十分なストレージが必要です。
- ストアアンドフォワード手法とリソースが利用可能になるまで待機するため、メッセージの切り替えは非常に遅くなります。
- メッセージスイッチングは、ストリーミングメディアおよびリアルタイムアプリケーションのソリューションではありませんでした。
パケット交換
メッセージ交換の欠点から、パケット交換のアイデアが生まれました。 メッセージ全体は、パケットと呼ばれる小さなチャンクに分割されます。 スイッチング情報は各パケットのヘッダーに追加され、独立して送信されます。
中間のネットワークデバイスは、小さなサイズのパケットを保存する方が簡単であり、キャリアパスまたはスイッチの内部メモリに多くのリソースを必要としません。
パケット交換は、複数のアプリケーションからのパケットをキャリア上で多重化できるため、回線効率を向上させます。 インターネットはパケット交換技術を使用しています。 パケットスイッチングにより、ユーザーは優先度に基づいてデータストリームを区別できます。 パケットは、サービス品質を提供するために、優先順位に従って保存および転送されます。 Data-communication-computer-network-data-link-layer-introduction
DCN-エラーの検出と修正
ノイズ、クロストークなど、送信中にデータが破損するのに役立つ多くの理由があります。 上位層は、ネットワークアーキテクチャの一般化されたビューで動作し、実際のハードウェアデータ処理を認識しません。したがって、上位層は、システム間のエラーのない伝送を期待します。 ほとんどのアプリケーションは、誤ったデータを受け取った場合、期待どおりに機能しません。 音声やビデオなどのアプリケーションはそれほど影響を受けない場合があり、いくつかのエラーが発生しても正常に機能する場合があります。
データリンク層は、エラー制御メカニズムを使用して、フレーム(データビットストリーム)が一定の精度で送信されるようにします。 ただし、エラーの制御方法を理解するには、どのタイプのエラーが発生する可能性があるかを知ることが不可欠です。
エラーの種類
エラーには次の3つのタイプがあります。
- シングルビットエラー + シングルビットエラー +フレームには、破損しているビットが1つだけ存在します。
- 複数ビットエラー + Multiple bits error +破損状態の複数ビットのフレームを受信しました。
- バーストエラー + バーストエラー +フレームに1つ以上の連続したビットが破損しています。
エラー制御メカニズムには、次の2つの方法があります。
- エラー検出
- エラー修正
エラー検出
受信したフレームのエラーは、パリティチェックと巡回冗長チェック(CRC)によって検出されます。 どちらの場合も、実際のデータと一緒に送信される追加ビットはほとんどなく、相手側で受信したビットが送信されたビットと同じであることを確認します。 受信側でのカウンターチェックが失敗した場合、ビットは破損していると見なされます。
パリティチェック
偶数パリティの場合は偶数、奇数パリティの場合は奇数の1の数にするために、元のビットとともに1つの追加ビットが送信されます。
送信者は、フレームの作成中にその中の1の数をカウントします。 たとえば、偶数パリティが使用され、1の数が偶数の場合、値0の1ビットが追加されます。 このように1の数は偶数のままです。1の数が奇数の場合、偶数にするために値1のビットが追加されます。
レシーバーは、フレーム内の1の数を単純にカウントします。 1のカウントが偶数で、偶数パリティが使用されている場合、フレームは破損していないと見なされ、受け入れられます。 1のカウントが奇数で、奇数パリティが使用されている場合、フレームはまだ破損していません。
転送中に1ビットが反転した場合、受信機は1の数をカウントすることでそれを検出できます。 しかし、複数のビットが誤っている場合、レシーバーがエラーを検出することは非常に困難です。
巡回冗長検査(CRC)
CRCは、受信したフレームに有効なデータが含まれているかどうかを検出するための別のアプローチです。 この手法には、送信されるデータビットのバイナリ分割が含まれます。 除数は、多項式を使用して生成されます。 送信側は、送信されるビットに対して除算演算を実行し、剰余を計算します。 実際のビットを送信する前に、送信者は実際のビットの最後に残りを追加します。 実際のデータビットと剰余をコードワードと呼びます。 送信者は、データビットをコードワードとして送信します。
反対側では、受信機は同じCRC除数を使用してコードワードの除算演算を実行します。 残りにすべてゼロが含まれる場合、データビットが受け入れられます。それ以外の場合、転送中にデータ破損が発生したと見なされます。
エラー修正
デジタルの世界では、エラー修正は2つの方法で実行できます。
- *逆方向エラー訂正*受信側が受信データのエラーを検出すると、送信側にデータユニットの再送信を要求します。
- *前方エラー訂正*受信側は、受信したデータに何らかのエラーを検出すると、エラー訂正コードを実行します。これにより、自動回復およびある種のエラーの訂正が可能になります。
最初の1つである後方誤り訂正は単純で、再送信に費用がかからない場合にのみ効率的に使用できます。 たとえば、光ファイバー。 しかし、ワイヤレス送信の場合、再送信には費用がかかりすぎる可能性があります。 後者の場合、前方誤り訂正が使用されます。
データフレームのエラーを修正するには、受信機はフレームのどのビットが破損しているかを正確に知る必要があります。 エラーのビットを見つけるために、冗長ビットがエラー検出のパリティビットとして使用されます。たとえば、ASCIIワード(7ビットデータ)を取得すると、必要な8種類の情報があります。エラーであり、エラーがないことを示すもう1つのビットです。
mデータビットの場合、r冗長ビットが使用されます。 rビットは情報の2rの組み合わせを提供できます。 m + rビットコードワードでは、rビット自体が破損する可能性があります。 したがって、使用されるrビットの数は、m + rビットの位置とエラーなしの情報、つまり m + r + 1。
DCN-データリンク制御とプロトコル
データリンク層は、ポイントツーポイントフローとエラー制御メカニズムの実装を担当します。
フロー制御
1つのメディアから1つのホストから別のホストにデータフレーム(レイヤー2データ)を送信する場合、送信側と受信側が同じ速度で動作する必要があります。 つまり、送信者は、受信者がデータを処理して受け入れることができる速度で送信します。 送信者または受信者の速度(ハードウェア/ソフトウェア)が異なる場合はどうなりますか? 送信者があまりにも速く送信している場合、受信者が過負荷になり(大量に)、データが失われる可能性があります。
フローを制御するために、2種類のメカニズムを展開できます。
- 停止して待機 +このフロー制御メカニズムは、送信したデータフレームの確認応答が受信されるまで、データフレームの送信後に送信者を停止して待機させます。 停止して待機
- スライドウィンドウ +このフロー制御メカニズムでは、送信者と受信者の両方が確認応答を送信する必要があるデータフレームの数に同意します。 フロー制御メカニズムを学習、停止、待機するとリソースが無駄になるため、このプロトコルは可能な限り基礎となるリソースを利用しようとします。
エラー制御
データフレームが送信されると、データフレームが転送中に失われたり、破損して受信される可能性があります。 どちらの場合も、受信者は正しいデータフレームを受信せず、送信者は損失について何も知りません。そのような場合、送信者と受信者の両方に、データ損失などの通過エラーの検出に役立つプロトコルが装備されています。フレーム。 したがって、送信側がデータフレームを再送信するか、受信側が前のデータフレームの再送信を要求する場合があります。
エラー制御メカニズムの要件:
- エラー検出-送信者と受信者の両方またはいずれかが、通過中に何らかのエラーがあることを確認する必要があります。
- *ポジティブACK *-受信者は正しいフレームを受信すると、それを確認する必要があります。
- *ネガティブACK *-レシーバーが破損したフレームまたは重複フレームを受信すると、NACKをセンダーに送り返し、センダーは正しいフレームを再送信する必要があります。
- *再送信:*送信者はクロックを維持し、タイムアウト期間を設定します。 以前に送信されたデータフレームの確認応答がタイムアウト前に到着しない場合、送信者はフレームまたはその確認応答が送信中に失われたと考えてフレームを再送信します。
自動リンク要求(ARQ)によってエラーを制御するために、データリンクレイヤーが展開できる3種類の手法があります。
- {ブランク}
ストップアンドウェイトARQ
+ Stop and Wait ARQ + Stop-and-Wait ARQで次の遷移が発生する場合があります。 * 送信者はタイムアウトカウンターを維持します。 * フレームが送信されると、送信者はタイムアウトカウンターを開始します。 * フレームの確認が間に合うと、送信者はキュー内の次のフレームを送信します。 * 確認応答が間に合わない場合、送信者はフレームまたはその確認応答が送信中に失われたと想定します。 送信者はフレームを再送信し、タイムアウトカウンターを開始します。 * 否定応答を受信した場合、送信者はフレームを再送信します。 * {ブランク}
Go-Back-N ARQ
+停止して待機ARQメカニズムはリソースを最大限に活用しません。確認応答を受信すると、送信者はアイドル状態になり、何もしません。 Go-Back-N ARQメソッドでは、送信者と受信者の両方がウィンドウを維持します。 + Go-back-n ARQ +送信ウィンドウサイズにより、送信者は前のフレームの確認応答を受信せずに複数のフレームを送信できます。 受信ウィンドウにより、受信者は複数のフレームを受信して確認することができます。 受信機は、着信フレームのシーケンス番号を追跡します。 +送信者がウィンドウ内のすべてのフレームを送信すると、肯定応答を受信したシーケンス番号までチェックします。 すべてのフレームが肯定応答された場合、送信者は次のフレームセットを送信します。 送信者がNACKを受信したか、特定のフレームのACKを受信していないことに気付いた場合、すべてのフレームを再送信した後、肯定的なACKを受信しません。 * {ブランク}
セレクティブリピートARQ
+ Go-back-N ARQでは、受信機にはそのウィンドウサイズ用のバッファスペースがなく、各フレームを処理する必要があると想定されています。 これにより、送信者は確認されていないすべてのフレームを再送信します。 + image + Selective-Repeat ARQでは、受信者はシーケンス番号を追跡しながら、フレームをメモリにバッファリングし、欠落または破損したフレームのみに対してNACKを送信します。 +この場合の送信者は、NACKを受信したパケットのみを送信します。
DCN-ネットワーク層の紹介
OSIモデルのレイヤー3は、ネットワークレイヤーと呼ばれます。 ネットワーク層は、ホストおよびネットワークのアドレス指定、サブネットワークの管理、およびインターネットワーキングに関するオプションを管理します。
ネットワーク層は、サブネット内外のソースから宛先へパケットをルーティングする責任を負います。 2つの異なるサブネットには、異なるアドレッシングスキームまたは互換性のないアドレッシングタイプがあります。 プロトコルと同様に、2つの異なるサブネットが互いに互換性のない異なるプロトコルで動作している可能性があります。 ネットワーク層には、送信元から宛先へパケットをルーティングし、異なるアドレス指定スキームとプロトコルをマッピングする責任があります。
レイヤー3機能
ネットワーク層で動作するデバイスは、主にルーティングに焦点を当てています。 ルーティングには、単一の目標を達成するためのさまざまなタスクが含まれる場合があります。 次のいずれかです。
- デバイスとネットワークのアドレス指定。
- ルーティングテーブルまたは静的ルートを作成します。
- 着信および発信データをキューに入れ、それらのパケットに設定されたサービス品質の制約に従って転送します。
- 2つの異なるサブネット間のインターネットワーキング。
- 最善の努力でパケットを宛先に配信します。
- 接続指向および接続レスのメカニズムを提供します。
ネットワーク層機能
標準機能により、レイヤ3は次のようなさまざまな機能を提供できます。
- サービス品質管理
- 負荷分散とリンク管理
- セキュリティ
- 異なるスキーマを持つ異なるプロトコルとサブネットの相互関係。
- 物理ネットワーク設計とは異なる論理ネットワーク設計。
- L3 VPNとトンネルを使用して、エンドツーエンドの専用接続を提供できます。
インターネットプロトコルは、インターネット上でエンドツーエンドのデバイスと通信するのに役立つネットワークレイヤープロトコルとして広く尊重され、展開されています。 2つのフレーバーがあります。 IPv4は何十年もの間世界を支配してきましたが、現在はアドレス空間が不足しています。 IPv6は、IPv4を置き換えるために作成され、IPv4の制限も緩和することを期待しています。
DCN-ネットワークアドレッシング
レイヤー3ネットワークのアドレス指定は、ネットワークレイヤーの主要なタスクの1つです。 ネットワークアドレスは常に論理的です。 これらはソフトウェアベースのアドレスであり、適切な構成によって変更できます。
ネットワークアドレスは常にホスト/ノード/サーバーを指すか、ネットワーク全体を表すことができます。 ネットワークアドレスは常にネットワークインターフェイスカードで構成され、通常、システムによって、レイヤー2通信用のマシンのMACアドレス(ハードウェアアドレスまたはレイヤー2アドレス)にマップされます。
さまざまな種類のネットワークアドレスが存在します。
- IP
- IPX
- AppleTalk
IPは最近実際に使用している唯一のものであるため、ここで議論しています。
IPアドレス指定は、ホストとネットワークを区別するメカニズムを提供します。 IPアドレスは階層的に割り当てられるため、ホストは常に特定のネットワークの下に存在します。サブネットの外部と通信する必要があるホストは、パケット/データが送信される宛先ネットワークアドレスを知る必要があります。
異なるサブネットのホストには、相互に位置を特定するメカニズムが必要です。 このタスクはDNSによって実行できます。 DNSは、ドメイン名またはFQDNでマップされたリモートホストのレイヤー3アドレスを提供するサーバーです。 ホストがリモートホストのレイヤー3アドレス(IPアドレス)を取得すると、すべてのパケットをゲートウェイに転送します。 ゲートウェイは、宛先ホストへのパケットのルーティングにつながるすべての情報を備えたルーターです。
ルーターは、次の情報を持つルーティングテーブルを利用します。
- ネットワークに到達する方法
ルーターは、転送要求を受信すると、パケットを宛先へ向けてネクストホップ(隣接ルーター)に転送します。
パス上の次のルーターは同じものに従い、最終的にデータパケットは宛先に到達します。
ネットワークアドレスは次のいずれかです。
- ユニキャスト(1つのホスト宛て)
- マルチキャスト(グループ宛て)
- ブロードキャスト(すべての宛先)
- エニーキャスト(最も近いものを宛先とする)
デフォルトでは、ルーターはブロードキャストトラフィックを転送しません。 マルチキャストトラフィックは、最も優先度の高いビデオストリームまたはオーディオであるため、特別な処理を使用します。 エニーキャストはユニキャストに似ていますが、複数の宛先が利用可能な場合にパケットが最も近い宛先に配信される点が異なります。
DCN-ネットワーク層ルーティング
宛先に到達するためのデバイスに複数のパスがある場合、デバイスは常に他のパスよりも優先して1つのパスを選択します。 この選択プロセスは、ルーティングと呼ばれます。 ルーティングは、ルーターと呼ばれる特別なネットワークデバイスによって実行されますが、ソフトウェアプロセスによって実行することもできます。ソフトウェアベースのルーターは、機能とスコープが制限されています。
ルーターは常にデフォルトルートで構成されます。 デフォルトルートは、特定の宛先にルートが見つからない場合にパケットを転送する場所をルーターに指示します。 同じ宛先に到達するために複数のパスが存在する場合、ルーターは次の情報に基づいて決定を下すことができます。
- ホップカウント
- 帯域幅
- メトリック
- プレフィックス長
- ディレイ
ルートは静的に構成することも、動的に学習することもできます。 1つのルートは、他のルートよりも優先されるように構成できます。
ユニキャストルーティング
ユニキャストデータまたはユニキャストトラフィックとして知られるインターネットおよびイントラネット上のトラフィックのほとんどは、指定された宛先で送信されます。 インターネットを介したユニキャストデータのルーティングは、ユニキャストルーティングと呼ばれます。 宛先はすでにわかっているため、これはルーティングの最も単純な形式です。 したがって、ルーターはルーティングテーブルを検索し、パケットをネクストホップに転送するだけです。
ブロードキャストルーティング
デフォルトでは、ブロードキャストパケットは、ネットワーク上のルーターによってルーティングおよび転送されません。 ルーターはブロードキャストドメインを作成します。 ただし、いくつかの特別な場合にブロードキャストを転送するように構成できます。 ブロードキャストメッセージは、すべてのネットワークデバイスを宛先としています。
ブロードキャストルーティングは、次の2つの方法(アルゴリズム)で実行できます。
- ルーターはデータパケットを作成し、それを各ホストに1つずつ送信します。 この場合、ルーターは異なる宛先アドレスを持つ単一のデータパケットの複数のコピーを作成します。 すべてのパケットはユニキャストとして送信されますが、すべてに送信されるため、ルーターがブロードキャストしているようにシミュレートされます。 +この方法は多くの帯域幅を消費し、ルーターは各ノードの宛先アドレスを使用する必要があります。
- 第二に、ルーターはブロードキャストされるパケットを受信すると、それらのパケットをすべてのインターフェースからフラッディングするだけです。 すべてのルーターは同じ方法で構成されます。 + ブロードキャストルーティング +この方法はルーターのCPUでは簡単ですが、ピアルーターから受信したパケットの重複の問題を引き起こす可能性があります。 +リバースパスフォワーディングは、ブロードキャストを受信する必要がある場所の前身についてルーターが事前に知る技術です。 この手法は、重複を検出して破棄するために使用されます。
マルチキャストルーティング
マルチキャストルーティングは、ブロードキャストルーティングの特殊なケースであり、重要な違いと課題があります。 ブロードキャストルーティングでは、不要な場合でもパケットはすべてのノードに送信されます。 ただし、マルチキャストルーティングでは、データはパケットを受信したいノードにのみ送信されます。
ルーターは、マルチキャストパケット(またはストリーム)を受信したいノードのみが転送する必要があることを認識している必要があります。 マルチキャストルーティングは、スパニングツリープロトコルでループを回避します。
マルチキャストルーティングは、リバースパスフォワーディング手法も使用して、重複とループを検出および破棄します。
エニーキャストルーティング
エニーキャストパケット転送は、複数のホストが同じ論理アドレスを持つことができるメカニズムです。 この論理アドレス宛てのパケットを受信すると、ルーティングトポロジで最も近いホストに送信されます。
エニーキャストルーティングは、DNSサーバーの助けを借りて行われます。 エニーキャストパケットが受信されるたびに、送信先にDNSで照会されます。 DNSは、それに設定されている最も近いIPであるIPアドレスを提供します。
ユニキャストルーティングプロトコル
ユニキャストパケットのルーティングに使用できるルーティングプロトコルには、次の2種類があります。
- {ブランク}
距離ベクトルルーティングプロトコル
+ Distance Vectorは、送信元と宛先間のホップ数でルーティングを決定する単純なルーティングプロトコルです。 ホップ数が少ないルートは、最適なルートと見なされます。 すべてのルーターは、設定された最適ルートを他のルーターにアドバタイズします。 最終的に、すべてのルーターは、ピアルーターの通知に基づいてネットワークトポロジを構築します。たとえば、RIP(Routing Information Protocol)です。 * {ブランク}
リンク状態ルーティングプロトコル
+リンク状態プロトコルは、距離ベクトルよりもやや複雑なプロトコルです。 ネットワーク内のすべてのルーターのリンクの状態を考慮します。 この手法は、ルートがネットワーク全体の共通グラフを作成するのに役立ちます。 次に、すべてのルーターは、ルーティング目的で最適なパスを計算します。たとえば、Open Shortest Path First(OSPF)およびIntermediate System to Intermediate System(ISIS)です。
マルチキャストルーティングプロトコル
ユニキャストルーティングプロトコルはグラフを使用し、マルチキャストルーティングプロトコルはツリーを使用します。 ループを回避するためのスパニングツリー。 最適なツリーは、最短パススパニングツリーと呼ばれます。
- DVMRP -距離ベクトルマルチキャストルーティングプロトコル
- MOSPF -マルチキャストオープンショーテストパスファースト
- CBT -コアベースのツリー
- PIM -プロトコルに依存しないマルチキャスト
現在、プロトコル独立マルチキャストが一般的に使用されています。 次の2つのフレーバーがあります。
- * PIM高密度モード* +このモードでは、ソースベースのツリーが使用されます。 LANなどの密集した環境で使用されます。
- * PIMスパースモード* +このモードは共有ツリーを使用します。 WANなどの疎環境で使用されます。
ルーティングアルゴリズム
ルーティングアルゴリズムは次のとおりです。
洪水
フラッディングは、最も単純な方法のパケット転送です。 パケットを受信すると、ルーターは、パケットを受信したインターフェイスを除くすべてのインターフェイスに送信します。 これにより、ネットワークに過大な負荷がかかり、ネットワーク内をさまよっている多くの重複パケットが作成されます。
Time to Live(TTL)を使用して、パケットの無限ループを回避できます。 フラッディングには、ネットワークのオーバーヘッドを削減するための選択的フラッディングと呼ばれる別のアプローチがあります。 この方法では、ルーターはすべてのインターフェースではなく、選択的なインターフェースでフラッディングします。
最短経路
ネットワークでのルーティングの決定は、主に送信元と宛先の間のコストに基づいて行われます。 ここではホップカウントが重要な役割を果たします。 最短パスは、さまざまなアルゴリズムを使用して最小ホップ数のパスを決定する手法です。
一般的な最短経路アルゴリズムは次のとおりです。
- ダイクストラのアルゴリズム
- ベルマンフォードアルゴリズム
- フロイドウォーシャルアルゴリズム
DCN-インターネットワーキング
現実のシナリオでは、同じ管理下のネットワークは一般に地理的に分散しています。 同じ種類および異なる種類の2つの異なるネットワークを接続する必要がある場合があります。 2つのネットワーク間のルーティングは、インターネットワーキングと呼ばれます。
ネットワークは、プロトコル、トポロジ、レイヤー2ネットワーク、アドレス指定スキームなどのさまざまなパラメーターに基づいて異なると見なすことができます。
インターネットワーキングでは、ルーターは互いのアドレスとそれ以上のアドレスを知っています。 それらは、異なるネットワークに移動して静的に構成することも、インターネットワーキングルーティングプロトコルを使用して学習することもできます。
組織または管理内で使用されるルーティングプロトコルは、Interior Gateway ProtocolsまたはIGPと呼ばれます。 RIP、OSPFはIGPの例です。 異なる組織間または管理間のルーティングには、Exterior Gateway Protocolがあり、EGPは1つしかありません。 ボーダーゲートウェイプロトコル。
トンネリング
互いに通信したい2つの地理的に離れたネットワークである場合、それらの間に専用回線を配置するか、中間ネットワークを介してデータを渡す必要があります。
トンネリングは、2つ以上の同じネットワークが中間のネットワークの複雑さを渡すことにより、互いに通信するメカニズムです。 トンネリングは両端で設定されます。
トンネルの一端からデータが入力されると、タグが付けられます。 このタグ付きデータは、中間ネットワークまたは中継ネットワーク内でルーティングされ、トンネルのもう一方の端に到達します。 トンネルにデータが存在する場合、そのタグは削除され、ネットワークの他の部分に配信されます。
両端は直接接続されているように見え、タグ付けにより、変更なしでデータが中継ネットワークを通過します。
パケットの断片化
ほとんどのイーサネットセグメントの最大伝送ユニット(MTU)は1500バイトに固定されています。 データパケットは、アプリケーションに応じて、パケット長を増減できます。 トランジットパス内のデバイスには、デバイスが処理できるデータの量と処理できるパケットのサイズを伝えるハードウェアおよびソフトウェア機能もあります。
データパケットのサイズが中継ネットワークが処理できるパケットのサイズ以下である場合、中立的に処理されます。 パケットが大きい場合、パケットは小さな断片に分割されてから転送されます。 これはパケットの断片化と呼ばれます。 各フラグメントには同じ宛先と送信元アドレスが含まれ、トランジットパスを介して簡単にルーティングされます。 受信側で再び組み立てられます。
DF(断片化しない)ビットが1に設定されたパケットが、長さのためにパケットを処理できないルーターに到達すると、パケットはドロップされます。
ルーターがパケットを受信すると、MF(追加フラグメント)ビットが1に設定されているため、ルーターはそれが断片化されたパケットであり、元のパケットの一部が途中であることを認識します。
パケットの断片化が小さすぎると、オーバーヘッドが増加します。 パケットの断片化が大きすぎると、中間ルーターがパケットを処理できず、ドロップされる可能性があります。
DCN-ネットワーク層プロトコル
ネットワーク内のすべてのコンピューターには、一意に識別してアドレス指定できるIPアドレスがあります。 IPアドレスは、レイヤー3(ネットワーク層)論理アドレスです。 このアドレスは、コンピューターを再起動するたびに変更される場合があります。 コンピューターは、ある時点で1つのIPを持ち、別の時点で別のIPを持つことができます。
アドレス解決プロトコル(ARP)
通信中、ホストは同じブロードキャストドメインまたはネットワークに属する宛先マシンのレイヤー2(MAC)アドレスを必要とします。 MACアドレスは物理的にマシンのネットワークインターフェイスカード(NIC)に焼き付けられ、変更されることはありません。
一方、パブリックドメインのIPアドレスはほとんど変更されません。 何らかの障害が発生した場合にNICが変更されると、MACアドレスも変更されます。 このように、レイヤー2通信を行うには、2つの間のマッピングが必要です。
ブロードキャストドメイン上のリモートホストのMACアドレスを知るために、通信を開始したいコンピューターは、「このIPアドレスを持っているのは誰か」と尋ねるARPブロードキャストメッセージを送信します。 )このパケットを受信して処理します。 ARPパケットには、送信ホストが通信したい宛先ホストのIPアドレスが含まれています。 ホストは、自分宛てのARPパケットを受信すると、自身のMACアドレスで返信します。
ホストが宛先MACアドレスを取得すると、レイヤー2リンクプロトコルを使用してリモートホストと通信できます。 このMACからIPへのマッピングは、送信ホストと受信ホストの両方のARPキャッシュに保存されます。 次回、通信する必要がある場合、それぞれのARPキャッシュを直接参照できます。
リバースARPは、ホストがリモートホストのMACアドレスを知っているが、通信するにはIPアドレスを知っている必要があるメカニズムです。
インターネット制御メッセージプロトコル(ICMP)
ICMPは、ネットワーク診断およびエラー報告プロトコルです。 ICMPはIPプロトコルスイートに属し、キャリアプロトコルとしてIPを使用します。 ICMPパケットを構築した後、IPパケットにカプセル化されます。 IP自体はベストエフォート型の信頼性の低いプロトコルなので、ICMPもそうです。
ネットワークに関するフィードバックは、発信元ホストに送り返されます。 ネットワークで何らかのエラーが発生した場合、ICMPによって報告されます。 ICMPには、多数の診断およびエラーレポートメッセージが含まれています。
ICMP-echoおよびICMP-echo-replyは、エンドツーエンドホストの到達可能性を確認するために最も一般的に使用されるICMPメッセージです。 ホストがICMP-echo要求を受信すると、ICMP-echo-replyを送り返すようにバインドされています。 中継ネットワークに問題がある場合、ICMPはその問題を報告します。
インターネットプロトコルバージョン4(IPv4)
IPv4は、TCP/IPホストアドレス指定メカニズムとして使用される32ビットアドレス指定スキームです。 IPアドレス指定により、TCP/IPネットワーク上のすべてのホストを一意に識別できます。
IPv4は、ネットワークをサブネットワークに分割できる階層型アドレス指定スキームを提供します。各サブネットワークは、明確に定義された数のホストを持ちます。 IPアドレスは多くのカテゴリに分類されます。
- *クラスA *-ネットワークアドレスには最初のオクテットを使用し、ホストアドレス指定には最後の3オクテットを使用します
- *クラスB *-ネットワークアドレスに最初の2オクテットを使用し、ホストアドレス指定に最後の2オクテットを使用します
- *クラスC *-ネットワークアドレスに最初の3オクテットを使用し、ホストアドレス指定に最後の1オクテットを使用します
- Class D -上記の3つの階層構造とは対照的に、フラットなIPアドレス指定スキームを提供します。
- *クラスE *-実験として使用されます。
IPv4には、プライベートアドレス(インターネット上でルーティングできない)およびパブリックアドレス(ISPによって提供され、インターネット上でルーティングできる)として使用される明確に定義されたアドレススペースもあります。
IPは信頼できるものではありませんが、 「ベストエフォート配信」メカニズムを提供します。
インターネットプロトコルバージョン6(IPv6)
IPv4アドレスの枯渇により、次世代のインターネットプロトコルバージョン6が誕生しました。 IPv6は、128ビット幅のアドレスでノードをアドレス指定し、惑星全体またはそれ以降で使用される将来のために十分なアドレス空間を提供します。
IPv6はエニーキャストアドレッシングを導入しましたが、ブロードキャストの概念を削除しました。 IPv6を使用すると、デバイスはIPv6アドレスを自己取得し、そのサブネット内で通信できます。 この自動構成により、動的ホスト構成プロトコル(DHCP)サーバーの信頼性が失われます。 これにより、そのサブネット上のDHCPサーバーがダウンしても、ホストは相互に通信できます。
IPv6は、IPv6モビリティの新機能を提供します。 モバイルIPv6が装備されたマシンは、IPアドレスを変更する必要なくローミングできます。
IPv6はまだ移行段階にあり、今後数年間でIPv4を完全に置き換えることが期待されています。 現在、IPv6で実行されているネットワークはほとんどありません。 IPv6対応ネットワークがIPv4で異なるネットワークを簡単に話し回ったり移動したりするために利用できる移行メカニズムがいくつかあります。 これらは:
- デュアルスタックの実装
- トンネリング
- NAT-PT
DCN-トランスポート層の紹介
OSIモデルの次のレイヤーは、トランスポートレイヤー(レイヤー4)として認識されます。 データまたはデータストリームの転送に関連するすべてのモジュールと手順は、このレイヤーに分類されます。 他のすべての層と同様に、この層はリモートホストのピアトランスポート層と通信します。
トランスポート層は、リモートホスト上の2つのプロセス間でピアツーピアおよびエンドツーエンド接続を提供します。 トランスポート層は、上位層からデータを取得します(つまり、 アプリケーション層)を作成し、それを小さなサイズのセグメントに分割し、各バイトに番号を付け、配信のために下位層(ネットワーク層)に渡します。
関数
- このレイヤーは、アプリケーションレイヤーによって提供される情報データをセグメントと呼ばれる小さな単位に分割する最初のレイヤーです。 セグメント内のすべてのバイトに番号を付け、そのアカウンティングを維持します。
- このレイヤーは、データが送信されたのと同じ順序で受信される必要があることを保証します。
- この層は、同じサブネットに属しているかどうかに関係なく、ホスト間のデータのエンドツーエンド配信を提供します。
- ネットワークを介して通信する予定のすべてのサーバープロセスには、ポート番号とも呼ばれる既知のトランスポートサービスアクセスポイント(TSAP)が装備されています。
エンドツーエンド通信
1つのホスト上のプロセスは、ポート番号とも呼ばれるTSAPを使用して、リモートネットワーク上のピアホストを識別します。 TSAPは非常に明確に定義されており、ピアと通信しようとするプロセスはこれを事前に知っています。
たとえば、DHCPクライアントがリモートDHCPサーバーと通信する場合、常にポート番号67で要求します。 DNSクライアントがリモートDNSサーバーと通信する場合、常にポート番号53(UDP)で要求します。
2つの主要なトランスポート層プロトコルは次のとおりです。
- 伝送制御プロトコル + 2つのホスト間の信頼できる通信を提供します。
- ユーザーデータグラムプロトコル + 2つのホスト間の信頼性の低い通信を提供します。
DCN-伝送制御プロトコル
伝送制御プロトコル(TCP)は、インターネットプロトコルスイートの最も重要なプロトコルの1つです。 インターネットなどの通信ネットワークでのデータ伝送に最も広く使用されているプロトコルです。
特徴
- TCPは信頼できるプロトコルです。 つまり、受信者は常にデータパケットに関する肯定的または否定的な確認応答を送信者に送信するため、送信者は常にデータパケットが宛先に到達するか、再送信する必要があるかについて明るい手がかりを得ることができます。
- TCPは、データが送信されたのと同じ順序で目的の宛先に到達することを保証します。
- TCPはコネクション型です。 TCPでは、実際のデータを送信する前に2つのリモートポイント間の接続を確立する必要があります。
- TCPは、エラーチェックおよび回復メカニズムを提供します。
- TCPはエンドツーエンド通信を提供します。
- TCPは、フロー制御とサービス品質を提供します。
- TCPは、クライアント/サーバーポイントツーポイントモードで動作します。
- TCPは全二重サーバーを提供します。 受信者と送信者の両方の役割を実行できます。
ヘッダ
TCPヘッダーの長さは、最小20バイト、最大60バイトです。
- 送信元ポート(16ビット)-送信側デバイスのアプリケーションプロセスの送信元ポートを識別します。
- 宛先ポート(16ビット)-これは、受信デバイス上のアプリケーションプロセスの宛先ポートを識別します。
- シーケンス番号(32ビット)-セッション内のセグメントのデータバイトのシーケンス番号。
- 確認番号(32ビット)-ACKフラグが設定されている場合、この番号には予想されるデータバイトの次のシーケンス番号が含まれ、受信した前のデータの確認として機能します。
- データオフセット(4ビット)-このフィールドは、TCPヘッダーのサイズ(32ビットワード)とTCPセグメント全体の現在のパケットのデータのオフセットの両方を意味します。
- 予約済み(3ビット)-将来の使用のために予約されており、デフォルトではすべてゼロに設定されています。
- フラグ(各1ビット)
- NS -Nonce Sumビットは、明示的輻輳通知シグナリングプロセスによって使用されます。
- CWR -ホストは、ECEビットが設定されたパケットを受信すると、ECEが受信されたことを確認するために輻輳ウィンドウの縮小を設定します。
- ECE -2つの意味があります。
- SYNビットが0にクリアされている場合、ECEは、IPパケットにCE(輻輳エクスペリエンス)ビットが設定されていることを意味します。
- SYNビットが1に設定されている場合、ECEはデバイスがECT対応であることを意味します。
- URG -緊急ポインタフィールドには重要なデータがあり、処理する必要があることを示します。
- ACK -確認フィールドに重要性があることを示します。 ACKが0にクリアされている場合、パケットに確認応答が含まれていないことを示します。
- PSH -設定されている場合、それは受信ステーションへの要求であり、データをバッファリングせずに受信アプリケーションにプッシュします(データが到着するとすぐに)。
- RST -リセットフラグには次の機能があります。
- 着信接続を拒否するために使用されます。
- セグメントを拒否するために使用されます。
- 接続を再開するために使用されます。
- SYN -このフラグは、ホスト間の接続をセットアップするために使用されます。
- FIN -このフラグは接続を解放するために使用され、それ以降データは交換されません。 SYNおよびFINフラグを持つパケットにはシーケンス番号があるため、正しい順序で処理されます。
- * Windowsサイズ*-このフィールドは2つのステーション間のフロー制御に使用され、レシーバーがセグメントに割り当てたバッファーの量(バイト単位)を示します。 受信者が期待するデータ量。
- チェックサム-このフィールドには、ヘッダー、データ、および疑似ヘッダーのチェックサムが含まれます。
- 緊急ポインタ-URGフラグが1に設定されている場合、緊急データバイトを指します。
- オプション-通常のヘッダーではカバーされない追加オプションを容易にします。 オプションフィールドは常に32ビットワードで記述されます。 このフィールドに32ビット未満のデータが含まれる場合、32ビット境界に達するまで残りのビットをカバーするためにパディングが使用されます。
アドレッシング
2つのリモートホスト間のTCP通信は、ポート番号(TSAP)を使用して行われます。 ポート番号の範囲は0〜65535で、次のように分割されます。
- システムポート(0 – 1023)
- ユーザーポート(1024 – 49151)
- プライベート/ダイナミックポート(49152 – 65535)
接続管理
TCP通信は、サーバー/クライアントモデルで機能します。 クライアントが接続を開始し、サーバーが接続を受け入れるか拒否します。 3ウェイハンドシェイクは、接続管理に使用されます。
確立
クライアントは接続を開始し、シーケンス番号とともにセグメントを送信します。 サーバーは、自身のシーケンス番号と、クライアントのシーケンス番号よりも1つ多いクライアントのセグメントのACKでそれを確認します。 クライアントは、セグメントのACKを受信した後、サーバーの応答の確認応答を送信します。
リリース
サーバーとクライアントのどちらも、FINフラグを1に設定してTCPセグメントを送信できます。 受信側がFINをACKnowledgingすることで応答すると、TCP通信のその方向は閉じられ、接続が解放されます。
帯域幅管理
TCPは、ウィンドウサイズの概念を使用して、帯域幅管理のニーズに対応します。 ウィンドウサイズは、リモートエンドの送信者に、このエンドの受信者が受信できるデータバイトセグメントの数を伝えます。 TCPは、ウィンドウサイズ1を使用してスロースタートフェーズを使用し、通信が成功するたびに指数関数的にウィンドウサイズを増やします。
たとえば、クライアントはウィンドウサイズ2を使用し、2バイトのデータを送信します。 このセグメントの受信確認が受信されると、ウィンドウサイズは4倍になり、次に送信されるセグメントの長さは4データバイトになります。 4バイトのデータセグメントの確認応答を受信すると、クライアントはウィンドウサイズを8に設定します。
確認を逃した場合、すなわち トランジットネットワークでデータが失われるか、NACKを受信すると、ウィンドウサイズが半分になり、スロースタートフェーズが再び開始されます。
エラー制御とフロー制御
TCPはポート番号を使用して、データセグメントのハンドオーバに必要なアプリケーションプロセスを認識します。 それに加えて、シーケンス番号を使用してリモートホストと同期します。 すべてのデータセグメントは、シーケンス番号で送受信されます。 Senderは、ACKを受信したときにReceiverが最後のデータセグメントを受信したことを認識しています。 受信者は、最近受信したパケットのシーケンス番号を参照することにより、送信者が送信した最後のセグメントを認識します。
最近受信したセグメントのシーケンス番号が受信者が予期していたシーケンス番号と一致しない場合、それは破棄され、NACKが返送されます。 2つのセグメントが同じシーケンス番号で到着した場合、TCPタイムスタンプ値が比較のために比較されます。
多重化
1つのセッションで2つ以上のデータストリームを結合する手法は、多重化と呼ばれます。 TCPクライアントがサーバーとの接続を初期化するとき、アプリケーションプロセスを示す明確に定義されたポート番号を常に参照します。 クライアント自体は、プライベートポート番号プールからランダムに生成されたポート番号を使用します。
TCP多重化を使用すると、クライアントは単一のセッションでさまざまなアプリケーションプロセスと通信できます。 たとえば、クライアントがさまざまなタイプのデータ(HTTP、SMTP、FTPなど)を含むWebページを要求すると、TCPセッションタイムアウトが増加し、セッションが長時間開いたままになるため、3方向ハンドシェイクのオーバーヘッドが発生します。避けてください。
これにより、クライアントシステムは単一の仮想接続を介して複数の接続を受信できます。 タイムアウトが長すぎる場合、これらの仮想接続はサーバーに適していません。
輻輳制御
大量のデータが処理できないシステムに供給されると、輻輳が発生します。 TCPは、ウィンドウメカニズムによって輻輳を制御します。 TCPは、送信するデータセグメントの量を相手に伝えるウィンドウサイズを設定します。 TCPは、輻輳制御に3つのアルゴリズムを使用する場合があります。
- 加算的増加、乗法的減少
- スロースタート
- タイムアウト反応
タイマー管理
TCPはさまざまなタイプのタイマーを使用して、さまざまなタスクを制御および管理します。
キープアライブタイマー:
- このタイマーは、接続の整合性と有効性を確認するために使用されます。
- キープアライブ時間が経過すると、ホストはプローブを送信して、接続がまだ存在するかどうかを確認します。
再送信タイマー:
- このタイマーは、送信されたデータのステートフルセッションを維持します。
- 送信データの確認応答が再送信時間内に受信されない場合、データセグメントが再度送信されます。
持続タイマー:
- TCPサイズは、ウィンドウサイズ0を送信することにより、どちらのホストでも一時停止できます。
- セッションを再開するには、ホストはより大きな値でウィンドウサイズを送信する必要があります。
- このセグメントがもう一方の端に到達しない場合、両方の端が無限の時間互いに待機する可能性があります。
- 持続タイマーの期限が切れると、ホストはそのウィンドウサイズを再送信して、相手に通知します。
- 持続タイマーは、通信のデッドロックを回避するのに役立ちます。
時限待機:
- 接続を解放した後、ホストのいずれかは、接続を完全に終了するためにTimed-Wait時間待機します。
- これは、相手側が接続終了要求の確認応答を受信したことを確認するためです。
- タイムアウトは最大240秒(4分)です。
クラッシュ回復
TCPは非常に信頼性の高いプロトコルです。 セグメントで送信される各バイトにシーケンス番号を提供します。 フィードバックメカニズム、つまり ホストがパケットを受信すると、次のシーケンス番号を持つパケットが最後のセグメントでない場合、そのパケットのACKにバインドされます。
TCPサーバーは、途中で通信をクラッシュさせてプロセスを再開すると、すべてのホストにTPDUブロードキャストを送信します。 ホストはその後、最後まで確認されなかったデータセグメントを送信し、先へ進むことができます。
DCN-ユーザーデータグラムプロトコル
ユーザーデータグラムプロトコル(UDP)は、TCP/IPプロトコルスイートで利用可能な最も単純なトランスポート層通信プロトコルです。 最小限の通信メカニズムが含まれます。 UDPは信頼性の低いトランスポートプロトコルと言われていますが、ベストエフォート配信メカニズムを提供するIPサービスを使用しています。
UDPでは、受信者は受信したパケットの確認応答を生成せず、送信者は送信されたパケットの確認応答を待機しません。 この欠点により、このプロトコルは信頼性が低くなり、処理が容易になります。
UDPの要件
疑問が生じるかもしれませんが、なぜデータを転送するために信頼性の低いプロトコルが必要なのでしょうか? 確認応答パケットが実際のデータとともに大量の帯域幅を共有するUDPを展開します。 たとえば、ビデオストリーミングの場合、数千のパケットがユーザーに転送されます。 すべてのパケットを確認するのは面倒であり、膨大な帯域幅の浪費が含まれる場合があります。 基礎となるIPプロトコルの最適な配信メカニズムにより、パケットを配信するための最善の努力が保証されますが、ビデオストリーミングの一部のパケットが失われても、その影響は悲惨なものではなく、簡単に無視できます。 ビデオおよび音声トラフィックでのいくつかのパケットの損失は、気付かない場合があります。
特徴
- UDPは、データの確認が重要でない場合に使用されます。
- UDPは、一方向に流れるデータに適したプロトコルです。
- UDPはシンプルで、クエリベースの通信に適しています。
- UDPは接続指向ではありません。
- UDPは、輻輳制御メカニズムを提供しません。
- UDPは、データの順序付き配信を保証しません。
- UDPはステートレスです。
- UDPは、VoIP、マルチメディアストリーミングなどのストリーミングアプリケーションに適したプロトコルです。
UDPヘッダー
UDPヘッダーは、その機能と同じくらい簡単です。
UDPヘッダーには4つの主要なパラメーターが含まれています。
- 送信元ポート-この16ビットの情報は、パケットの送信元ポートを識別するために使用されます。
- 宛先ポート-この16ビットの情報は、宛先マシンのアプリケーションレベルのサービスを識別するために使用されます。
- 長さ-長さフィールドは、UDPパケットの全長(ヘッダーを含む)を指定します。 16ビットのフィールドで、最小値は8バイトです。 UDPヘッダー自体のサイズ。
- チェックサム-このフィールドには、送信前に送信者が生成したチェックサム値が格納されます。 IPv4にはこのフィールドがオプションであるため、チェックサムフィールドに値が含まれていない場合は0になり、そのビットはすべてゼロに設定されます。
UDPアプリケーション
UDPを使用してデータを送信するいくつかのアプリケーションを次に示します。
- ドメインネームサービス
- 簡易ネットワーク管理プロトコル
- 簡易ファイル転送プロトコル
- ルーティング情報プロトコル
- Kerberos
DCN-アプリケーション層の紹介
アプリケーション層は、OSIおよびTCP/IP層モデルの最上層です。 このレイヤーは、その重要性、ユーザーおよびユーザーアプリケーションとの対話のために、両方のレイヤーモデルに存在します。 この層は、通信システムに関係するアプリケーション用です。
ユーザーは、アプリケーションと直接対話する場合としない場合があります。 アプリケーション層は、実際の通信が開始され、反映される場所です。 このレイヤーはレイヤースタックの最上部にあるため、他のレイヤーには使用されません。 アプリケーション層は、トランスポートとその下のすべての層の助けを借りて、データをリモートホストと通信または転送します。
アプリケーション層プロトコルがリモートホスト上のピアアプリケーション層プロトコルと通信する場合、データまたは情報をトランスポート層に渡します。 トランスポート層は、その下のすべての層の助けを借りて残りを行います。
アプリケーション層とそのプロトコルの理解にはあいまいさがあります。 すべてのユーザーアプリケーションをアプリケーション層に配置できるわけではありません。 通信システムと対話するアプリケーションを除きます。 たとえば、ソフトウェアまたはテキストエディターの設計は、アプリケーション層プログラムとは見なされません。
一方、ネットワークと対話するために実際にハイパーテキスト転送プロトコル(HTTP)を使用しているWebブラウザーを使用する場合。 HTTPはアプリケーション層プロトコルです。
別の例は、ファイル転送プロトコルです。これは、ユーザーがネットワーク上でテキストベースまたはバイナリファイルを転送するのに役立ちます。 ユーザーは、FileZillaやCuteFTPなどのGUIベースのソフトウェアでこのプロトコルを使用でき、同じユーザーがコマンドラインモードでFTPを使用できます。
したがって、使用するソフトウェアに関係なく、そのソフトウェアが使用するアプリケーション層で考慮されるのはプロトコルです。 DNSは、HTTPなどのユーザーアプリケーションプロトコルが作業を完了するのに役立つプロトコルです。
DCN-クライアントサーバーモデル
2つのリモートアプリケーションプロセスは、主に2つの異なる方法で通信できます。
- *ピアツーピア:*両方のリモートプロセスは同じレベルで実行されており、何らかの共有リソースを使用してデータを交換します。
- クライアントサーバー: 1つのリモートプロセスがクライアントとして機能し、サーバーとして機能する別のアプリケーションプロセスからリソースを要求します。
クライアント/サーバーモデルでは、どのプロセスもサーバーまたはクライアントとして機能できます。 サーバーにするのは、マシンの種類、マシンのサイズ、または計算能力ではありません。マシンをサーバーにするのはリクエストを処理する能力です。
システムは、サーバーとクライアントとして同時に機能できます。 つまり、1つのプロセスがサーバーとして機能し、別のプロセスがクライアントとして機能します。 これは、クライアントプロセスとサーバープロセスの両方が同じマシンに存在する場合にも発生する可能性があります。
コミュニケーション
クライアント/サーバーモデルの2つのプロセスは、さまざまな方法で対話できます。
- ソケット
- リモートプロシージャコール(RPC)
ソケット
このパラダイムでは、サーバーとして機能するプロセスは、既知の(またはクライアントが知っている)ポートを使用してソケットを開き、クライアント要求が来るまで待機します。 クライアントとして機能する2番目のプロセスもソケットを開きますが、クライアントは着信リクエストを待つ代わりに「リクエストを最初に」処理します。
サーバーにリクエストが届くと、リクエストが処理されます。 情報共有またはリソース要求のいずれかです。
リモートプロシージャコール
これは、1つのプロセスがプロシージャ呼び出しによって別のプロセスと対話するメカニズムです。 1つのプロセス(クライアント)がリモートホストにあるプロシージャを呼び出します。 リモートホスト上のプロセスは、サーバーと呼ばれます。 両方のプロセスにスタブが割り当てられます。 この通信は次の方法で行われます。
- クライアントプロセスは、クライアントスタブを呼び出します。 ローカルプログラムに関連するすべてのパラメーターを渡します。
- 次に、すべてのパラメーターがパック(マーシャリング)され、ネットワークの反対側に送信するシステムコールが行われます。
- カーネルはネットワークを介してデータを送信し、もう一方の端はそれを受信します。
- リモートホストは、データを非整列化されたサーバースタブに渡します。
- パラメータがプロシージャに渡され、プロシージャが実行されます。
- 結果は同じ方法でクライアントに送り返されます。
DCN-アプリケーションプロトコル
アプリケーション層のユーザーに有効なプロトコルがいくつかあります。 アプリケーション層プロトコルは、大きく2つのカテゴリに分類できます。
- ユーザーが使用するプロトコル。たとえば、電子メール。
- ユーザーが使用するプロトコルを支援およびサポートするプロトコル。たとえば、DNS。
以下に、アプリケーション層プロトコルのいくつかを説明します。
ドメインネームシステム
ドメインネームシステム(DNS)は、クライアントサーバーモデルで動作します。 トランスポート層通信にUDPプロトコルを使用します。 DNSは、階層型ドメインベースの命名スキームを使用します。 DNSサーバーは、完全修飾ドメイン名(FQDN)と、それぞれのインターネットプロトコルアドレスにマップされた電子メールアドレスで構成されます。
DNSサーバーはFQDNで要求され、マッピングされたIPアドレスで応答します。 DNSはUDPポート53を使用します。
簡易メール転送プロトコル
簡易メール転送プロトコル(SMTP)は、あるユーザーから別のユーザーに電子メールを転送するために使用されます。 このタスクは、ユーザーが使用している電子メールクライアントソフトウェア(ユーザーエージェント)によって実行されます。 ユーザーエージェントは、ユーザーが電子メールを入力およびフォーマットし、インターネットが利用可能になるまで保存するのに役立ちます。 送信するために電子メールが送信されると、送信プロセスは、通常は電子メールクライアントソフトウェアに組み込まれているメッセージ転送エージェントによって処理されます。
メッセージ転送エージェントは、SMTPを使用して電子メールを別のメッセージ転送エージェント(サーバー側)に転送します。 エンドユーザーはSMTPを使用して電子メールを送信するだけですが、サーバーは通常、SMTPを使用して電子メールの送信と受信を行います。 SMTPは、TCPポート番号25および587を使用します。
クライアントソフトウェアは、インターネットメッセージアクセスプロトコル(IMAP)またはPOPプロトコルを使用して電子メールを受信します。
ファイル転送プロトコル
ファイル転送プロトコル(FTP)は、ネットワークを介したファイル転送で最も広く使用されているプロトコルです。 FTPは通信にTCP/IPを使用し、TCPポート21で機能します。 FTPは、クライアントがサーバーにファイルを要求し、サーバーが要求されたリソースをクライアントに送り返すクライアント/サーバーモデルで動作します。
FTPは帯域外制御を使用します。 FTPは、制御情報の交換にTCPポート20を使用し、実際のデータはTCPポート21を介して送信されます。
クライアントはサーバーにファイルを要求します。 サーバーは、ファイルの要求を受信すると、クライアントのTCP接続を開き、ファイルを転送します。 転送が完了すると、サーバーは接続を閉じます。 2番目のファイルの場合、クライアントは再度要求し、サーバーは新しいTCP接続を再度開きます。
郵便局プロトコル(POP)
Post Office Protocolバージョン3(POP 3)は、ユーザーエージェント(クライアントメールソフトウェア)がメールサーバーからメールを取得するために使用するシンプルなメール取得プロトコルです。
クライアントがサーバーからメールを取得する必要がある場合、クライアントはTCPポート110でサーバーとの接続を開きます。 ユーザーは自分のメールにアクセスして、ローカルコンピューターにダウンロードできます。 POP3は2つのモードで動作します。 最も一般的なモードである削除モードは、ローカルマシンにダウンロードされた電子メールをリモートサーバーから削除することです。 2番目のモードである保持モードは、メールサーバーから電子メールを削除せず、ユーザーにメールサーバーで後でメールにアクセスするオプションを提供します。
ハイパーテキスト転送プロトコル(HTTP)
ハイパーテキスト転送プロトコル(HTTP)は、World Wide Webの基盤です。 ハイパーテキストは、ハイパーリンクを使用してテキストドキュメント内のページをリンクする、適切に編成されたドキュメントシステムです。 HTTPはクライアントサーバーモデルで動作します。 ユーザーがインターネット上のHTTPページにアクセスする場合、ユーザーエンドのクライアントマシンはポート80でサーバーへのTCP接続を開始します。 サーバーがクライアント要求を受け入れると、クライアントはWebページへのアクセスを許可されます。
Webページにアクセスするために、クライアントは通常、TCP接続の開始、維持、終了を担当するWebブラウザーを使用します。 HTTPはステートレスプロトコルです。つまり、サーバーはクライアントによる以前の要求に関する情報を保持しません。
HTTPバージョン
- HTTP 1.0は非永続HTTPを使用します。 最大1つのオブジェクトを単一のTCP接続で送信できます。
- HTTP 1.1は永続HTTPを使用します。 このバージョンでは、複数のオブジェクトを単一のTCP接続で送信できます。
DCN-ネットワークサービス
コンピュータシステムとコンピュータ化されたシステムは、人間が効率的に作業し、考えられないことを探求するのに役立ちます。 これらのデバイスを接続してネットワークを形成すると、機能が複数回強化されます。 コンピューターネットワークが提供できる基本的なサービスは次のとおりです。
ディレクトリサービス
これらのサービスは、名前とその値の間のマッピングであり、変数値または固定値にすることができます。 このソフトウェアシステムは、情報の保存、整理、およびさまざまなアクセス方法を提供します。
- 会計 +組織では、多数のユーザーにユーザー名とパスワードがマッピングされています。 ディレクトリサービスは、この情報を暗号形式で保存し、要求に応じて利用できるようにする手段を提供します。
- 認証と承認 +ユーザー資格情報は、ログイン時および/または定期的にユーザーを認証するためにチェックされます。 ユーザーアカウントを階層構造に設定し、承認スキームを使用してリソースへのアクセスを制御できます。
- ドメインネームサービス + DNSは広く使用されており、インターネットが機能する重要なサービスの1つです。 このシステムは、IPアドレスをドメイン名にマップします。ドメイン名は、IPアドレスよりも覚えやすく、思い出しやすいです。 ネットワークはIPアドレスの助けを借りて動作し、人間はウェブサイト名を覚える傾向があるため、DNSは、ユーザーからのウェブサイト名のリクエストに応じてバックエンドからその名前にマッピングされるウェブサイトのIPアドレスを提供します。
ファイルサービス
ファイルサービスには、ネットワークを介したファイルの共有と転送が含まれます。
- ファイル共有 +ネットワークを生み出した理由の1つは、ファイル共有です。 ファイル共有により、ユーザーは自分のデータを他のユーザーと共有できます。 ユーザーは、対象のすべてのユーザーがアクセスできる特定のサーバーにファイルをアップロードできます。 別の方法として、ユーザーは自分のコンピューターでファイルを共有し、目的のユーザーにアクセスを提供できます。
- ファイル転送 +これは、基盤となるネットワークの助けを借りて、あるコンピューターから別のコンピューターまたは複数のコンピューターにファイルをコピーまたは移動するアクティビティです。 ネットワークにより、ユーザーはネットワーク内の他のユーザーを見つけてファイルを転送できます。
通信サービス
- Eメール +電子メールは通信方法であり、コンピュータユーザーがなしでは作業できないものです。 これが今日のインターネット機能の基礎です。 メールシステムには1つ以上のメールサーバーがあります。 すべてのユーザーには一意のIDが提供されます。 ユーザーが他のユーザーに電子メールを送信すると、実際には電子メールサーバーの助けを借りてユーザー間で転送されます。
- ソーシャルネットワーキング +最近の技術は、技術的な生活を社会的なものにしました。 コンピューターに精通した人々は、他の知られている人々や友人を見つけ、彼らとつながり、考え、写真、ビデオを共有することができます。
- インターネットチャット +インターネットチャットは、2つのホスト間でインスタントテキスト転送サービスを提供します。 テキストベースのインターネットリレーチャットサービスを使用して、2人以上のユーザーが互いに通信できます。 最近では、ボイスチャットとビデオチャットが非常に一般的です。
- ディスカッションボード +ディスカッションボードは、同じ関心を持つ複数の人々を結び付けるメカニズムを提供します。これにより、ユーザーはクエリ、質問、提案などを入力できます。 他のすべてのユーザーが見ることができます。 その他も同様に応答する場合があります。
- リモートアクセス +このサービスにより、ユーザーはリモートコンピューターにあるデータにアクセスできます。 この機能は、リモートデスクトップと呼ばれます。 これは、リモートデバイスなどを介して実行できます。 携帯電話または自宅のコンピューター。
アプリケーションサービス
これらは、Webサービス、データベース管理、リソース共有などのネットワークベースのサービスをユーザーに提供する以外の何物でもありません。
- リソース共有 +リソースを効率的かつ経済的に使用するために、ネットワークはリソースを共有する手段を提供します。 これには、サーバー、プリンター、ストレージメディアなどが含まれます。
- データベース +このアプリケーションサービスは、最も重要なサービスの1つです。 データと情報を保存、処理し、ユーザーがクエリを使用して効率的に取得できるようにします。 データベースは、組織が統計に基づいて決定を下すのに役立ちます。
- ウェブサービス + World Wide Webはインターネットの同義語になりました。インターネットに接続し、インターネットサーバーが提供するファイルや情報サービスにアクセスするために使用されます。