Физический и канальный уровни
Мы становились на езернете. Для того, чтобы посмотреть, какие сетевые инт. есть в системе, можно воспользвать ip l (link). один интерфейс есть в линух машине всегда --- loopback. Оно просто позволяет подключаться машине к самой себе. Интерфейсы можно переименовывать, традиционно они называются eth и нумеруются с 0. Далее идёт MAC и broadcast-адрес.
Можно сказать, что локальная сеть --- сеть в пределах дной СПД.
Далее поднимаемся на уровень сетевой. Тут мы должны выполнить две задачи: задачу перенумеровать все компьютеры в интернете и организовать доставку от одного компьютера к другому.
Опять второе свйство tcp/pi: мы решщили передать данные, скармливаем их программе, например, ftp-клиенту, он оформляет их в соответствии с протоколом ftp. Ровн в тот момент, когда возн. необх. уст. соед., этот массив данных рубится в соотв. с требованиями tcp. Тем не менее, когда мы разрезаем файл колбасой. которые потом заворачиваем в tcp-пакеты, то есть данных прибавляется. На этом дело не останавливается. Для того, чтобы передать конкретно соседнему кмпьютеру в сети, этот пакет режется на куски опять, кадый кусок режентся на ip-пакеты, то есть опять проводим перацию инкапс. --- режем данные на части и борачиваем их заголовком более низкого уровня. Далее каждая часть заворачивается в eth-фрейм и отправляется. Таким обращзом, процесс инкапсуляции он на каждом уровне.
Дальше происходит такое путешествие: этот фарш восставнасливается братно: из двух eth-фреймв получаем ip-пакет, узнаём, что его надо отправтиь дальше, запаковываем и отпр. обратно. И так до целевой машины, котрая собирает tcp-пакет и делает что-то с полученными данными.
В некоторых случаях может быть так, что ip-пакеты собираются до tcp, чтобы решить, что делать дальше. Это налдо всегда иметь в виду.
Главное, что известно: надо передавать существенн больше данных, чем надо передавать.
Проверка соотв. mac-адреса делается на апп. уровне, но в нек. случаях бывает полезно перевести карту с promist-режим. В этом случае карат будет принимать все пакеты, которые пробегют мимо неё, в частности,чужие. Вообще говоря, именно таким спсобом выковыривают пароли... Есть даже метод выявляения таких шпионов: пишется программа, которая генерит немычслимый трафик, которые предназначены никому. Если там сидит челоовек, который прослушивает всю сеть, то он сразу захлебнётся.
Сведения о ресурсах
Готовность (%) |
Продолжительность (ак. ч.) |
Подготовка (календ. ч.) |
Полный текст (раб. д.) |
Предварительные знания |
Level |
Maintainer |
Start date |
0 |
1 |
1 |
1 |
|
1 |
|
|