Какой протокол позволяет однозначно идентифицировать любой компьютер в сети

Обновлено: 02.07.2024

Я разрабатываю настольное программное обеспечение для клиента для перепродажи. Клиент хочет ограничить программное обеспечение, чтобы регистрационный код был специфичен для одного и только одного компьютера.

Помимо использования MAC с сетевой карты, есть ли у кого-нибудь другие методы (которые работают как на Windows, так и на Mac OS X) для уникальной идентификации компьютера?

другое решение-использовать технологию лицензирования с ключ. Это небольшое устройство, которое подключается к USB или другому порту ввода-вывода на хосте и служит уникальным физическим ключом для активации программного обеспечения.

третье решение-предоставить менеджер лицензий. То есть, когда программное обеспечение запускается, оно запрашивает сервер в Сети (либо в локальной сети клиента, либо в вашей компании через интернет), который проверяет законность использования программного обеспечения клиентом. Это хорошее решение для "параллельных лицензий", поэтому клиенты могут устанавливать ваше программное обеспечение на многих хостах, но вы лицензируете его для одновременного использования на ограниченном количестве хостов. Flexnet Publisher является примером решения для управления лицензиями.

MAC-адрес сетевой карты-это решение, которое я использовал в прошлый раз, когда работал в компании, которая лицензировала программное обеспечение для запуска на определенном хозяин.

однако я хочу предостеречь: если вы делаете этот тип лицензирования, вы должны предвидеть, что он станет текущая административная работа для отслеживания лицензий ваших клиентов. Если у вас есть несколько сотен клиентов, вы будете поражены тем, как часто вы получаете звонки с просьбами изменить клавиши

"мы обновили наш сервер до гигабита сетевой адаптер, а теперь лицензия не будет работать, потому что новый адаптер ля другой MAC-адрес."

или же клиенты могут заменить всю свою машину и нуждаются в обновленной лицензии для запуска вашего программного обеспечения на новой машине. Достали эти звонки практически каждый день в компании, где я работал.

вы также должны доверять клиенту, чтобы остановить использование программного обеспечения на старом компьютере (или сетевой адаптер), Если вы даете им новый ключ. Если вы не могли доверять им, чтобы подчиняться лицензии в первую очередь, как вы можете доверять, что они будут выбросить старый ключ?

Если вы не планируете, как вы собираетесь поддерживать эту административную деятельность, не лицензировать свой продукт таким образом. Вы только причините неудобства своим хорошим клиентам, которые в любом случае сотрудничали бы.

Я буду играть адвоката дьявола здесь и сказать вам, что что-то вроде этого, вероятно, не лучшая вещь для обсуждения в "обществе".

с учетом сказанного, посмотрите, что другие могли сделать и, возможно, улучшить (или взять часть) его. MAC-адрес, как вы сказали, возможно, можно использовать. Я слышал, что Windows и другие программы использовать информацию на жестком диске (серийный номер), согласно этот сайт, Активация Windows проверяет 10 различных элементов и делает их в уникальный ключ.

Я бы просто использовал MAC-адрес для создания ключа запроса, а затем потребовал бы от пользователей зарегистрироваться у вашего клиента. Ваш клиент будет иметь специальное приложение, которое берет этот ключ запроса и создает ключ активации, который пользователь может использовать для активации программного обеспечения. После активации программное обеспечение работает, просто работает - иногда не звонит домой для проверки и тому подобное.

Это если бы это было реальным требованием. Моя первая задача - попытаться убедить клиента, что это была плохая идея.

причина в том, что эти схемы практически никогда предотвратить ваш код от взлома. Тем не менее, они делают жизнь ваших настоящих клиентов сложнее. Мне трудно думать о какой-либо другой отрасли, которая изо всех сил раздражает своих настоящих клиентов схемами, которые никогда не достигают своих целей (кроме государственной службы, конечно: -).

Если вы должны сделайте это, я просто сделаю символическое усилие, чтобы встретить договорное обязательство (однако не говорите об этом своему клиенту). Принимая MAC-адрес (или случайное число, если, $DEITY запретить, на компьютере не было сетевой карты) в качестве ключа запроса и с помощью программы просто XOR это с строкой ASCII, чтобы получить ключ активации, кажется работоспособным подходом. Я бы также сохранил оба ключа, так как вы не хотите, чтобы программное обеспечение деактивировалось, если они просто меняют свою сетевую карту (или даже материнскую плату) - они все еще видят, что как тот же компьютер и будет не радуйтесь, если программа перестанет работать.

ваш код будет взломан независимо (если только программа не является мусором, что, я уверен, не так) - этот метод даст вашим подлинным клиентам возможность переместить свое программное обеспечение на другую машину, если компания вашего клиента каким-то образом станет невосприимчивой (бросает поддержку, выходит из бизнеса и т. д.).

основная проблема с все схемы, которые полагаются на уникальность немного оборудования является то, что клиент может изменить этот бит оборудования:

  • ореолы их содержимое диска на большой жесткий диск делает серийные номера HD изменения.
  • использование серийных номеров CPU означает обновление до последней версии Intel bigmutha CPU kill вашего программного обеспечения.
  • использование MAC-адреса означает, что они не могут изменить свой NIC.

все они могут быть исправлены с помощью этих значений для создания ключа во время установки и проверки только этого ключа, а не изменил значение через полгода. Это означает, что вы должны хранить значения запроса и активации, но обновление не потребует от пользователей повторной активации их программного обеспечения. Поверь мне, они будут презирать тебя за это.

нет надежного способа однозначно идентифицировать компьютер, если вы предполагаете, что компьютер построен со многими частями, которые могут быть заменены в конечном итоге.

некоторые аппаратные части-MAC-адрес, серийный номер жесткого диска, даже серийный номер материнской платы и т. д. - Это несколько хороших источников "уникальности", но, как вы можете знать, если клиент решит обновить часть, от которой зависит лицензия. будьте готовы к некоторой поддержке клиентов. Также следует иметь в виду, что некоторые части могут быть подделаны (MAC является одним из их.)

проверка онлайн-лицензии-еще один хороший способ - вы можете управлять всем на стороне сервера и даже определять свои собственные правила для него (сколько лицензий на клиента/установку, параллелизм и т. д.), Но важно отметить, что происходит, когда соединение не может быть установлено?

откройте реестр и перейдите к

найти ключ под названием "MachineGuid" этот ключ генерируется однозначно во время установки Windows, и он не будет меняться независимо от любой замены оборудования (кроме замены загрузочного жесткого диска, на котором установлена ОС). Это означает, что если вы хотите отслеживать установку per OS, это еще одна альтернатива. Он не изменится, если вы не сделаете новую переустановку Окна.

идея, с которой я играю, использует несколько серийных номеров или уникальных идентификаторов, связанных с оборудованием, и хэширует их вместе.

вещи, которые обновляются: -Память - MACs (можно подделать, USB-адаптеры подключаются и т. д.)

вещи, которые не часто обновляются : -ЦПУ -БИОС -Материнская плата

использование WMIC может быть отличным способом захватить некоторую информацию, я бы начал с захвата вещей, которые не меняются часто, как первый и предпочтительный выбор, я хотел бы быть возможность отпечатков пальцев не менее 2 серийных номеров или устройств для создания регистрационного ключа.

это захватит идентификатор процессора, вы можете запустить эту команду для:

1-CPU (cpu: DeviceID) 2-материнская плата (плинтус: serialnumber) 3-BIOS (bios:serialnumber)

если вы не получите по крайней мере 2 заполненных значения, а затем захватить

4-сетевой адаптер - (nic: MACAddress) 5-RAM - (memphysical:SerialNumber)

в зависимости от вашего бизнес-логика вы можете использовать первые два серийных номера, доступных для создания регистрационного номера, и если вы всегда будете следовать тому же порядку, то при повторной установке регистрационный номер будет по-прежнему работать, однако, если устройство изменяется или пользователь пытается установить на вторичном компьютере изменение идентификатора недействительным регистрационный номер. Чтобы уменьшить количество вызовов технической поддержки наименьшее количество оборудования, отпечаток пальца даст наименьшее количество головных болей, и если вы попытаетесь отпечаток пальца наименее вероятные предметы, которые будут обновлены, что еще больше уменьшает головные боли. Я предпочитаю порядок выше.

вы можете использовать схему обмена ключами Диффи-Хеллмана, чтобы пользователь генерировал пару частных / pulic Ключей с идентификаторами их оборудования в качестве полезной нагрузки, а затем передавал эту информацию на сервер регистрации, где сервер регистрации будет использовать открытый/закрытый ключ для расшифровки полезной нагрузки и вычисления регистрационного ключа для возврата конечному пользователю. Мне нравится использовать JWT для передачи вещей взад и вперед с открытыми ключами, включенными в полезную нагрузку JWT. Надеюсь, это поможет.

UUID был упомянут выше, и это отличная идея, которую вы можете получить с:

отказ от ответственности эти команды работают только для Windows, я думаю, 2000 и выше, но вам нужно будет проверить, они могут быть доступны для систем ниже 2000, но на данный момент я действительно стараюсь не поддерживать эти устройства. Удача.

dmidecode и system_profiler имеет другие компоненты он может захватить серийные номера от аналогичного wmic в windows. Я не работаю на macs, поэтому я не могу подтвердить список точных спецификаций, но создаю список LCD (наименьший общий знаменатель) серийные номера для частей, к которым могут получить доступ все три команды, собраны и обработаны до наименее вероятных частей, которые будут обновлены или изменены. Затем комбинация верхних 2-3 номеров хэшируется может сделать для уникального идентификатора машины это немного более надежно и позволяет активировать кросс-платформенное приложение даже на устройстве с обновленной операционной системой.

раньше в процессоре был серийный номер, насколько я видел; эта информация (PSN, серийный номер Pentium) была устаревшей. Информация, возможно, все еще существует, но, по крайней мере, в мире P3 она исчезла. Кроме того, я думаю, что очевидный выбор MAC-адреса на NIC для основного интерфейса, используемого для хоста, следует рассматривать как реальную возможность. Если ваш клиент не ожидает, что интерфейсы ethernet будут присутствовать на хостах, которые они продают к.

У меня есть некоторый опыт в этом. В моем решении мы выдаем сервисный ключ, когда продаем продукт клиенту.

мы поддерживаем приложение администратора в организации при выдаче ключей активации. Мы предлагаем только один ключ активации для ключа для конкретного сервисного ключа.

мы продали несколько копий, и он работает без проблем. Но потом мы узнали некоторые компьютеры, которые не предоставляют серийный номер материнской платы. Эти машины возвращают нулевое значение в качестве серийного номера материнской платы. мы все еще пытаемся решить эту проблему.

Как насчет использования уникального серийного номера материнской платы?

вы можете рассмотреть стороннюю утилиту лицензирования, которая, скорее всего, получит это "право", а также предоставит вам (или вашему клиенту) дополнительные параметры, если требования изменятся (и не всегда?). Я бы упомянул некоторые из них по имени, но я действительно не близко знаком с ними.

или вы можете просто не иметь кода активации и гарантировать, что у вас есть права аудита, записанные в EULA, и время от времени осуществлять свое право на аудит.

творит чудеса для Oracle.

Как насчет хэширования всего, что имеет сгоревший SN, жесткий диск, proc, ram и т. д. этот хэш останется с компьютером, пока он не заменит его части.

ключ"MachineGuid" генерируется однозначно во время установки Windows, и он не будет меняться независимо от любой замены оборудования (кроме замены загрузочного жесткого диска, на котором установлена ОС). Я в этом не уверен.

МОЕ ПРЕДЛОЖЕНИЕ

вы можете использовать этот MachineGuid, серийный номер жесткого диска, серийный номер материнской платы и UUID. Вместе хэшировать его с помощью SHA 256 или любая другая хэш-функция.

UUID - wmic csproduct получить UUID

MachineGuid - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\криптография

Серийный Номер Жесткого Диска - wmic diskdrive получить serialnumber

серийный номер BIOS - wmic bios получить serialnumber

Серийный Номер Материнской Платы - wmic плинтус получить serialnumber

Образовательные тесты по информатике тема - Компьютерные сети с ответами

Правильный вариант ответа отмечен знаком +

1) Предоставляющий свои ресурсы пользователям сети компьютер – это:

2) Центральная машина сети называется:

3) Обобщенная геометрическая характеристика компьютерной сети – это:

- Удаленность компьютеров сети

4) Глобальной компьютерной сетью мирового уровня является:

5) Основными видами компьютерных сетей являются сети:

+ локальные, глобальные, региональные

- клиентские, корпоративные, международные

- социальные, развлекательные, бизнес-ориентированные

6) Протокол компьютерной сети - совокупность:

- Электронный журнал для протоколирования действий пользователей сети

- Технических характеристик трафика сети

+ Правил, регламентирующих прием-передачу, активацию данных в сети

7) Основным назначением компьютерной сети является:

+ Совместное удаленное использование ресурсов сети сетевыми пользователям

- Физическое соединение всех компьютеров сети

- Совместное решение распределенной задачи пользователями сети

8) Узловым в компьютерной сети служит сервер:

- Располагаемый в здании главного офиса сетевой компании

+ Связывающие остальные компьютеры сети

- На котором располагается база сетевых данных

9) К основным компонентам компьютерных сетей можно отнести все перечисленное:

+ Сервер, клиентскую машину, операционную систему, линии

- Офисный пакет, точку доступа к сети, телефонный кабель, хостинг-компанию

- Пользователей сети, сайты, веб-магазины, хостинг-компанию

тест 10) Первые компьютерные сети:

11) Передачу всех данных в компьютерных сетях реализуют с помощью:

12) Обмен информацией между компьютерными сетями осуществляют всегда посредством:

+ Независимых небольших наборов данных (пакетов)

- Побайтной независимой передачи

- Очередности по длительности расстояния между узлами

13) Каналами связи в компьютерных сетях являются все перечисленное в списке:

- Спутниковая связь, солнечные лучи, магнитные поля, телефон

+ Спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь

- Спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь

14) Компьютерная сеть – совокупность:

- Компьютеров, пользователей, компаний и их ресурсов

+ Компьютеров, протоколов, сетевых ресурсов

- Компьютеров, серверов, узлов

15) В компьютерной сети рабочая станция – компьютер:

- Работающий в данный момент

- На станции приема спутниковых данных

16) Указать назначение компьютерных сетей:

- Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам

- Замещать выходящие из строя компьютеры другими компьютерами сети

+ Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого

17) Составляющие компьютерной сети:

+ Серверы, протоколы, клиентские машины, каналы связи

- Клиентские компьютеры, смартфоны, планшеты, Wi-Fi

- E-mail, TCP, IP, LAN

18) Локальная компьютерная сеть – сеть, состоящая из компьютеров, связываемых в рамках:

+ одного учреждения (его территориального объединения)

- одной города, района

19) Сетевое приложение – приложение:

- Устанавливаемое для работы пользователем сети на свой компьютер

+ каждая часть которого выполнима на каждом сетевом компьютере

тест_20) Наиболее полно, правильно перечислены характеристики компьютерной сети в списке:

- Совокупность однотипных (по архитектуре) соединяемых компьютеров

+ Компьютеры, соединенные общими программными, сетевыми ресурсами, протоколами

- Компьютеры каждый из которых должен соединяться и взаимодействовать с другим

21) Сеть, разрабатываемая в рамках одного учреждения, предприятия – сеть:

22) Маршрутизатор – устройство, соединяющее различные:

- По архитектуре компьютеры

- маршруты передачи адресов для e-mail

23) Локальную компьютерную сеть обозначают:

24) Глобальную компьютерную сеть обозначают:

25) Соединение нескольких сетей дает:

26) Основной (неделимой) единицей сетевого информационного обмена является:

27) Часть пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя называется:

28) Передача-прием данных в компьютерной сети может происходить

+ Как последовательно, так и параллельно

29) Компьютерная сеть должна обязательно иметь:

- Более сотни компьютеров

- Спутниковый выход в WWW

тест-30) Скорость передачи данных в компьютерных сетях измеряют обычно в:

31) Сеть, где нет специально выделяемого сервера называется:

- Не привязанной к серверу

32) Выделенным называется сервер:

+ Функционирующий лишь как сервер

- На котором размещается сетевая информация

- Отвечающий за безопасность ресурсов, клиентов

33) Сервер, управляющий клиентским доступом к файлам называется:

34) Сервер для реализации прикладных клиентских приложений называется:

35) Серверы для передачи-приема e-mail называют:

37) Правильно утверждение "Звезда"

38) Сетевая топология определяется способом, структурой:

Примечание . Строго говоря, задачи выполняют не сами протоколы, а соответствующие программы. Протоколы же представляют собой всего-навсего форматы представления данных того или иного уровня. А программы, выполняющие обработку (синтаксический анализ) данных в соответствии с уровнем, должны осуществлять ее в соответствии с правилами протокола этого уровня.

Существует модель OSI (Open System Interface или модель открытых систем), содержащая 7 уровней протоколов:

Несмотря на, казалось бы, избитость этой темы, все же, некоторые моменты изложены в книгах, интернетных ресурсах как-то туманно. Мы в этой статье постараемся немного прояснить ситуацию.

Модель OSI: схема

Модель OSI является семиуровневой. Однако, зачастую, на практике используются не все семь уровней, а меньше. Например, как правило, протоколы сеансового и представительского уровня, в силу небольшого объема выполняемых задач, объединяются с транспортным или прикладным уровнями. Поэтому, фактически, на практике используется 3…5 уровней протоколов.

Что часто интересует программиста, занимающегося сетевыми технологиями?

Надо сказать, что сетевые технологии в настоящее время, на самом деле, уже давно разделились, как минимум, на три отдельных, не особенно сильно пересекающихся, очень условных области:

Физический уровень

Так как этот уровень имеет дело с электрическими сигналами в виде битов, соответственно, их источником и адресатом являются соответствующие физические сетевые устройства (например, модемы и/или сетевые карты). Эти физические устройства могут быть связаны друг с другом посредством той или иной среды передачи – USB-кабель, оптоволокно, радиоканал и т.п. На физическом уровне вообще не идет речи об IP-адресах, доменах, URL и т.п. Эти абстракции появляются на более высоких уровнях модели OSI.

Здесь играет роль правильность составления кадра из битов, для чего используются различные способы низкоуровневого или физического кодирования: манчестерский код, дифференциальное, потенциальное кодирование, NRZ, БВН и многие другие способы. Физическое кодирование осуществляется в рамках соответствующих стандартов, например, IEEE 802.3 .

Для чего используется физическое кодирование? Для того, чтобы как-то подстраховать сетевую передачу битов (в составе кадра) от ошибок. Вследствие заторов в сети, а также ее возможной неисправности, наличия помех, не все биты кадра могут дойти до адресата. Предположим, клиент (источник) передал в сеть следующие биты:

Если все будет хорошо, то эти и именно эти биты должен бы принять приемник (сервер), находящийся на другом конце сетевого соединения. Но, зачастую, практика вносит свои коррективы. Например, вместо указанной последовательности битов может прийти:

1101100001 0 011

Некоторые биты могут попросту затеряться, а некоторые – добавиться дополнительно взамен потерянных. В итоге - серверу придет не тот кадр, который был отправлен клиентом (источником). Так вот, физическое кодирование и служит для того, чтобы если не полностью избавиться от ошибок передачи кадров битов, то, по крайней мере, свести такие ошибки к минимуму. Если в процессе передачи возникла ошибка (по крайней мере, один бит передан неверно), то передачу кадра, содержащего этот бит, придется повторять – до тех пор, пока не будет передан правильный кадр или до тех пор, пока сетевое соединение не будет прервано.

Канальный уровень

На этом уровне происходит контроль правильности составления кадров (фреймов). Типичный размер фрейма – 1 кБ. При разработке стеков протоколов на канальном уровне осуществляется помехоустойчивое кодирование. К таким способам кодирования относится код Хемминга, блочное кодирование, код Рида-Соломона. В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой. Это не новый уровень, а просто реализация модели для конкретной операционной системы. Здесь, как и на физическом уровне, также пока нет ни байтов, ни файлов, ни т.п.

Однако, средств контроля правильности кадров, предоставляемых канальным уровнем, не застраховывает ото всех ошибок передачи. Поэтому дополнительные средства контроля используются в сетевых передачах на более вышележащем (транспортном) уровне. Только канального уровня для контроля правильности сетевой передачи недостаточно.

Взаимодействие на канальном уровне осуществляется, также как и на физическом, естественно, между физическими устройствами. Однако, для адресации используются так называемые МАС-адреса (аппаратные адреса). Они имеют следующий примерный вид (в шестнадцатеричном представлении):

Каждый компьютер в сети интернет имеет СВОЙ уникальный аппаратный адрес. МАС-адрес источника и адресата входят в состав кадра, формирующегося на канальном уровне. Отметим, что и здесь никаких IP-адресов, доменных имен и др. нет в помине. Речь идет просто о передаче битовых кадров от сетевого устройства с одним МАС-адресом другому устройству (с другим MAC-адресом). Именно так работает современный интернет в подавляющем большинстве случаев.

Следует иметь в виду, что сервер (компьютер-адресат), получая пакеты от клиента (например, от браузера), естественно, получает и МАС-адрес компьютера, на котором запущен. браузер. Так же, как и его IP-адрес. И если IP-адрес несложно подменить, например, путем соединения с сервером-адресатом через прокси-сервер, то подмена МАС-адреса представляет собой куда более сложное занятие. Ранние версии операционных систем Linux, как правило, позволяли делать такую подмену на пользовательском уровне. Тогда как современные версии это запрещают (надеемся, понятно, почему). Впрочем, конечно, никто никому не мешает заново собрать и перекомпилировать ядро операционной системы, в котором уже предусмотреть такую замену. Однако, сделать это способен далеко не каждый программист. Или же можно использовать такой прокси-сервер, который будет парсить заголовки протоколов канального уровня и записывать в них какой-нибудь другой МАС-адрес.

Поэтому КАЖДЫЙ, кто выходит в интернет со своего компьютера, на котором установлена стандартная операционная система, типа Windows, Linux, MacOS, Android и т.п., неважно, через прокси-сервер или напрямую, должен ясно понимать, что МАС-адрес его компьютера может быть известен серверу-адресату . Если только, повторимся, он не использует такой прокси-сервер, который способен сделать подмену МАС-адреса. В общем же случае ЛЮБОЙ сервер способен точно идентифицировать пользователя - именно по его MAC-адресу. Кстати, этот аргумент когда-нибудь вполне сможет использовать Раскомнадзор, если ему будет дана команда - заблокировать интернет. Тут же в СМИ возникнут статьи на тему: "А Вы знаете, что любой сервер знает о ВАС ВСЁ?". Вот, мол, Раскомнадзор стал настолько заботлив о пользователях интернета, что решил защитить их от него. Причем, отметим, что Яндекс- и Google-метрики - это сущий пустяк по сравнению с этим. Ни Google, ни Яндекс не собирают информацию о МАС-адресах посетителей сайтов. Ну, по крайней мере, с их слов.

Аналогию можно привести в отношении сотовых телефонов. Ведь любой сотовый телефон представляет собой устройство, подключенное к внешней сети (через ближайшую вышку сотовой связи). КАЖДЫЙ сотовый телефон имеет уникальный МАС-адрес, как и компьютер, ноутбук и т.д. Поэтому ЛЮБОЙ сотовый оператор способен в течение нескольких секунд идентифицировать, с какого именно телефона производится звонок (вызов) на конкретную вышку. А телефонный номер здесь, по идее, и не столь важен, сим-карта может быть вообще любая, это не имеет значения. Может возникнуть вопрос: почему же тогда так называемые "правоохранительные" органы зачастую утверждают, что, якобы, "не могут найти" краденые сотовые телефоны? Ответ: потому, что не хотят или не имеют полномочий. Впрочем, может и хотят, и имеют полномочия, но кто-то вышестоящий запрещает им это делать. Другое дело, что ряд сотовых телефонов можно перепрошить, т.е. подменить в них МАС-адрес. Но, разве те, кто воруют телефоны, а также те, кто покупает краденые телефоны - это всегда делают? Как правило, нет. Ибо и те, и другие прекрасно осведомлены о том, что ни с какими такими МАС-адресами никто дела иметь не будет. Ну, за исключением особо важных случаев, конечно (точнее, "особо важных персон"). Там-то, да, будут смотреть не только МАС-адреса, а и многое другое.

Сетевой уровень

На этом уровне протоколов появляется такая сетевая абстракция, как IP-адрес узла сети. Придумана она исключительно для того, чтобы компьютерам (точнее, пользователям компьютеров) проще было взаимодействовать друг с другом. Чтобы на основе IP-адресов можно было выделять классы сетей, осуществлять защиту от доступа и т.п. Хотя, повторимся, все это вполне можно было бы осуществить, используя исключительно МАС-адреса, не пользуясь технологией IP-адресов.

Т.е. еще раз следует подчеркнуть: фактически, связь осуществляется на основе МАС-адресов. Тогда как IP-адреса используются больше для организации сетевого взаимодействия, понятного не только для компьютеров, но и для людей.

Транспортный уровень

На транспортном уровне появляется также такое понятие, как порт (точнее, логический порт). Которого не существовало на нижележащих уровнях. Порт в данном случае – это просто некое целое число из определенного диапазона значений, при помощи которого (а также при помощи IP-адреса узла) происходит адресация между узлами в сетевых соединениях. Наличие конкретного порта, а также IP-адреса – необходимо и достаточно для того, чтобы однозначно адресовать сетевой интерфейс и, соответственно, запрос к нему. Открытый порт на конкретном узле сети соответствует сокету, который находится в режиме прослушивания или, наоборот, приема сетевых запросов.

Итак, на транспортном уровне для облегчения управления взаимодействием узлов сети добавляется порт сокета, открытого на прием или передачу данных.

Прикладной уровень

В общем, дело обстоит следующим образом:

Клиент (например, браузер) начинает открывать страницу, URL которой введен, к примеру, в его адресной строке. Для начала, браузер будет делать запрос в сеть на предмет того – какому IP-адресу соответствует сервер с доменными именем, содержащимся в открываемом URL. Далее, делается запрос (см. выше) о том, каков МАС-адрес узла сети, соответствующий этому IP-адресу. И только после этого, когда браузер получает в свое распоряжение MAC-адрес искомого узла, он и может выполнить запрос к нему.

Строго говоря, описание сетевого взаимодействия немного упрощено и не учитывает, например, прохождение запроса в локальных сетях, роутерах, маршрутизаторах.

Типичная схема передачи сетевого запроса

Инкапсуляция протоколов

Кадр протокола канального уровня

В связи с этим предлагаем взглянуть на схему инкапсуляции протоколов:

или, отображая в виде рисунка:

Схема инкапсуляции сетевых протоколов (предварительно)

Для большей полноты изображения, покажем место IPv4-протокола в кадре канального протокола:

Схема инкапсуляции сетевых протоколов (полностью)

Если данные, содержащиеся в поле данных протокола IPv4, имеют достаточно большой размер (нередко так и бывает, когда по сети передаются большие объемы информации), тогда формируются не один, а несколько кадров в формате канального протокола.

Гриша, если еще актуально: данные протокола НТТР вложены внутрь ТСР-пакетов. Порты разные у НТТР и ТСР и независимые друг от друга.

* тогда на какой МАС-адрес будет отправлять ответ адресат? Для ответа нам не нужен МАК отправителя для этого у нас есть его IP. Мы отправляем ответ в дефолтный шлюз (если для сети отправителя нет особых маршрутов).


Всемирная сеть Интернет работает по определенным правилам, среди которых не последнюю роль играют протоколы передачи данных

Что такое протокол передачи данных

Протокол передачи данных — набор соглашений, позволяющий совершать обмен данными между различными компьютерами, сетями и программами.

Каждый из протоколов должен быть согласован с теми, кто ими пользуется. Поэтому для достижения соглашения протокол внедряют в технические стандарты. Обработкой протоколов и форматов для сети занимаются различные целевые группы и организации: IETF, IEEE, ISO, МСЭ, ТСОП.


Интернет работает по сложным правилам

Разновидности сетевых протоколов

При рассмотрении работы интернета сеть рассматривается только в горизонтальной плоскости, обращая внимание только на верхние уровни и приложения. Но на самом деле установка соединения между двумя компьютерами требует взаимодействия множества вертикальных слоев и уровней.

Только из нескольких протоколов, которые работают друг поверх друга (в строгой иерархии), можно реализовать сетевое соединение. Каждый из слоев позволяет абстрагировать передаваемые данные, упрощая их для передачи на следующий уровень, чтобы в итоге приложение смогло выдать информацию в таком виде, котором ее может воспринимать человек.

Определено 7 уровней протоколов интернета модели ISO. Все они отличаются по используемому оборудованию, хотя передаются одни и те же данные, вид которых не изменяется.

Если с устройства отправителя файл проходит путь от 1 к 7 уровню, то со стороны получателя все слои будут представлены в обратном порядке.

Их совокупность является стеком сетевых протоколов. Как и в любой другой системе, они имеют свою иерархию, в которой уровни и представлены аналогично нижеприведенному списку. Каждый из них добавляет свою информацию к изначальному набору данных, чтобы новый уровень понимал, что именно необходимо делать с передаваемым пакетом.


Уровни в соответствии с моделью Open System Interconnect

7 уровней в соответствии с моделью OSI (Open System Interconnect), которые составляют весь путь информации из одного устройства на другое:

На каждом из уровней можно подключить свои протоколы, которые в связке друг с другом и позволяют информации перемещаться из одного устройства в другое, чтобы в итоге попасть к аппаратному обеспечению для ее отображения человеку.

Знакомство с миром стеков протоколов было начато с ICO неспроста. Ведь рассмотрев более подробную схему легче понять построение другой схемы, в которой одно различие — количество слоев.

При рассмотрении сетевой модели TCP/IP уровни работы сети представляются в более простом виде. Стек получил название по двум основным протоколам, ведь они являются основной для передачи информации в глобальной сети. Ее разработкой занималось Министерство обороны США, поэтому также можно услышать альтернативное название DoD (Department of Defence).

До появления интернет-протоколов пользователи не могли передать информацию из одной сети в другую. Поэтому все сети были изолированы друг от друга, не могли быть объединены во Всемирную.

Но в 1970-ых появился TCP/IP, где выделяют только 4 уровня:

Интересным нюансом является то, что официальный стандарт RFC 1122 (именно на нем построен стек протоколов TCP/IP) включает в себя 4 уровня, хотя согласно учебникам (в особенности за авторством Э. Таненбаума) принято раскрывать 5 уровней, ведь также следует учитывать физический уровень, который и становится дополнительным. Но из-за того, что этот слой не считается официальным, рассматривать его стоит только при глубоком изучении тематики.

Какой является основным в сети интернет

Существует множество протоколов интернета и их назначение для передачи данных, которые получили широкое распространение. Каждый из них устанавливает собственные правила, синтаксис, семантику, синхронизацию связи и методы устранения ошибок. Протоколы могут реализовываться посредством аппаратного или программного обеспечения, или их комбинации.

На самом деле одного основного протокола в сети интернет не существует. Работа по передачи данных является возможной только благодаря совмещению технологий, чтобы на каждом этапе выполнялась строго поставленная задача. Понять это можно, если рассматривать сеть в вертикальной плоскости, обращая внимание на каждый из уровней.


Интернет протокол IP

Назначения других протоколов

Работа интернета — это совместное использование множества протоколов. Чтобы понять, по какому протоколу осуществляется передача файлов в сети интернет, необходимо ознакомиться с кратким списком инструментов для глобальной сети:

На этом используемые нами протоколы не ограничиваются. Все они имеют свои преимущества и недостатки, что позволяет им выполнять определенные задачи, например, быстро передавать данные, но с их частичной потерей или создавать полностью защищенное соединение при помощи шифрования.

Нажмите, чтобы узнать подробности

Методическая разработка: Контрольное тестирование по дисциплите "Компьютерные сети и телекоммуникации" (с ответами)подготовленная для специальности 230101 Вычислительные машины, комплексы, системы и сети (базовый уровень). Содержит комплексный матераиал по дисциплине "Компьютерные сети и телекоммуникации"

Вариант-I

1. Доступом к сети называют:

взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями;

взаимодействие станции со средой передачи данных для обмена информацией с друг с другом;

это установление последовательности, в которой станции получают доступ к среде передачи данных;

это установление последовательности, в которой серверы получают доступ к среде передачи данных.

2. Конфликтом называется:

ситуация, при которой две или более станции "одновременно" бездействуют;

ситуация, при которой две или более станции "одновременно" пытаются захватить линию;

ситуация, при которой два или более сервера "одновременно" пытаются захватить линию;

ситуация, при которой сервер и рабочая станция "одновременно" пытаются захватить линию.

3. Дискретная модуляция это…

процесс представления цифровой информации в дискретной форме;

процесс представления синусоидального несущего сигнала;

процесс представления на основе последовательности прямоугольных импульсов;

процесс представления аналоговой информации в дискретной форме.

4. Коммуникационный протокол описывающий формат пакета данных называется:

5. Метод потенциального кодирования NRZ это…

метод биполярного кодирования с альтернативной инверсией;

метод без возвращения к нулю;

метод с потенциальным кодом с инверсией при единице;

биполярный импульсный код.

6. Маршрутизация это…

это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующегося на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом;

это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;

это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;

специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

7. Какие способы маршрутизации существуют:

централизованная, распределенная, смешанная;

адаптивная, децентрализованная, смешанная;

прямая, косвенная, смешанная;

прямая, децентрализованная, центральная.

8. Компьютерная сеть это …

группа компьютеров связанных между собой с помощью витой пары;

группа компьютеров связанных между собой;

система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование);

группа компьютеров обменивающихся информацией.

9. Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии:

10. Сервер-это?

сетевая программа, которая ведёт диалог одного пользователя с другим;

мощный компьютер, к которому подключаются остальные компьютеры;

компьютер отдельного пользователя, подключённый в общую сеть;

11. В компьютерной сети Интернет транспортный протокол ТСР обеспечивает:

передачу информации по заданному адресу

способ передачи информации по заданному адресу

12. Компьютер, подключённый к Интернету, обязательно должен иметь:

установленный Web – сервер;

13. Как по-другому называют корпоративную сеть:

14. Домен-это.

часть адреса, определяющая адрес компьютера пользователя в сети

название программы, для осуществления связи между компьютерами

название устройства, осуществляющего связь между компьютерами

единица скорости информационного обмена

15. Провайдер – это:

владелец узла сети, с которым заключается договор на подключение к его узлу;

специальная программа для подключения к узлу сети;

владелец компьютера с которым заключается договор на подключение его компьютера к узлу сети;

аппаратное устройство для подключения к узлу сети.

16. Сетевой шлюз это:

встроенный межсетевой экран;

устройство подключения компьютера к телефонной сети

устройство внешней памяти

аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы.

17. Коммутация – это:

это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;

процесс соединения абонентов коммуникационной сети через транзитные узлы.

это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;

специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

18. В зависимости от направления возможной передачи данных способы передачи данных по линии связи делятся на следующие типы:

полусимплексный, полудуплексный, симплексный;

полусимплексный, полудуплексный, дуплексный;

дуплексный, полудуплексный, симплексный;

19. При частотном методе уплотнении происходит:

передача информации в цифровом виде;

процесс распространения оптического излучения в многомодовом оптическом волокне;

увеличения пропускной способности систем передачи информации;

передача информационного потока по физическому каналу на соответствующей частоте – поднесущей.

20. В функции канального уровня входит:

формирование кадра, контроль ошибок и повышение достоверности, обеспечение кодонезависимой передачи, восстановление исходной последовательности блоков на приемной стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;

формирование кадра, контроль ошибок и повышение достоверности, обеспечение кодозависимой передачи, восстановление исходной последовательности блоков на приемной стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;

контроль ошибок и повышение достоверности, обеспечение кодозависимой передачи, восстановление исходной последовательности блоков на передающей стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;

контроль ошибок и повышение достоверности, обеспечение кодозависимости передачи, восстановление исходной последовательности блоков на передающей стороне, управление потоком данных на уровне звена.

Вариант-II

1. Управлением доступа к среде называют:

взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями;

взаимодействие станции со средой передачи данных для обмена информацией с друг с другом;

это установление последовательности, в которой станции получают доступ к среде передачи данных;

это установление последовательности, в которой серверы получают доступ к среде передачи данных.

2. Типичная среда передачи данных в ЛВС это…

отрезок (сегмент) коаксиального кабеля;

сетевой адаптер подключенный к витой паре;

маршрутизатор связанный с контроллером;

среда распространения Wi Fi.

3. Аналоговая модуляция это…

процесс представления цифровой информации в дискретной форме;

передача дискретных данных по каналам связи

на основе последовательности прямоугольных импульсов;

передача дискретных данных по каналам связи

на основе синусоидального несущего сигнала;

процесс представления аналоговой информации в дискретной форме.

4. Программа, взаимодействующая с сетевым адаптером называется:

5. Метод потенциального кодирования AMI это…

метод биполярного кодирования с альтернативной инверсией;

метод без возвращения к нулю;

метод с потенциальным кодом с инверсией при единице;

биполярный импульсный код.

6. Алгоритм маршрутизации это…

это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующегося на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом;

это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;

это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;

специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

7. Какие методы маршрутизации существуют:

прямая, децентрализованная, адаптивная;

адаптивная, децентрализованная, смешанная;

прямая, фиксированная, смешанная;

простая, фиксированная, адаптивная.

8. Сервер, служащий для хранения файлов, которые используются всеми рабочими станциями называется:

9. Информация в компьютерных сетях передается по каналам связи в виде отдельных:

10. Основными требованиями, предъявляемыми к алгоритму маршрутизации являются:

оптимальность выбора маршрута, простота реализации, устойчивость, быстрая сходимость, гибкость реализации;

прямой маршрут, помехоустойчивость;

передача пакета в узел связи, передача пакета в направлении, не приводящем к минимальному времени его доставки;

время доставки пакетов адресату, нагрузка на сеть, затраты ресурса в узлах связи.

11. Для соединения компьютеров в сетях используются кабели различных типов. По какому из них передаётся информация, закодированная в пучке света.

Читайте также: