همه چیز درباره شبکه های کامپیوتری
در برخی موارد، رایانه های شخصی به یک سازمان مهم تبدیل شده اند. تأسیسات رایانه ای، کمک و نگهداری آنها، منافعی را برای همه انجمن ها به وجود می آورد. همان طور که سازمانها در حال توسعه هستند، تعداد رایانه های شخصی در این انجمن هم افزایش می یابد. برای ساختن یک روش دقیق برای اتصال این رایانه های شخصی به هدف، که آنها در یک راه حل رایگان انجام می دهند، پایه ای برای ساختن یک روش دقیق ایجاد می کند. پس از آن، رایانه های شخصی به روش های مختلف متصل می شوند. این ایده یک PC سازماندهی است.
چگونه می توان ایستگاه رادیویی دزدان دریایی خود را ساخت
ریز از زباله پیش برنامه ریزی شده که رادیو را تشکیل می دهد؟ سعی نکنید DJ را سرزنش کنید؛ انتقال بی سیم را ببندید فرستنده FM (مانند این یکی) یک ابزار ساده است که با پخش کننده موسیقی شما ارتباط برقرار می کند و آهنگ های شما را از طریق پرچم رادیویی ضعیف ارتباط می دهد. این پرچم می تواند توسط جمع کنندگان در منطقه فوری گرفته شود، با این وجود با چند تغییر می توانید آن را تقویت کنید و به 100 پا برسید. به رغم این واقعیت که ممکن است خیلی زیاد نباشد، می تواند خودکار شما را به یک وسیله نقلیه تبدیل کند که به عنوان یک ایستگاه رادیویی چند منظوره عمل کند.
این چیزی است که باید انجام دهید:
شما نیاز دارید
• فرستنده رادیو FM
• پودر برش
دستگاه تلسکوپی دریافت (نزدیک به 35 اینچ طول)
• آهن لحیم کاری
• سیم مسی
فرستنده را باز کنید
چنگ زدن بر روی جعبه فرستنده را پیدا کنید و آن را با یک برش بتونی باز کنید (اگر فرستنده شما پیچ بسته باشد، شما باید پیچ گوشتی را باز کنید). مراقب باشید تا سخت افزار سخت افزاری را حفظ کنید. وقتی فرستنده باز است، سیم رادیویی را پیدا کنید. دستگاه های پذیرش ممکن است به نوع فرستنده ای که از آن استفاده می کنید، نوسان داشته باشد. در حقیقت سیم های رادیویی شبیه یک چوب فلزی کوچک است، در حقیقت یک سیم است، با این حال اغلب زمان آن مشخص شده است "حشره".
عرضه سیم دریافتی
سیم رادیو را بیرون بکشید و دستگاه پذیرش افزایش را در جای خود قرار دهید. دستگاه پذیرنده جدید، احتمالا در بسته بندی منحصر به فرد فرستنده جا نمی گیرد، بنابراین یک شکاف برای قطع سیم دریافت کننده یا ایجاد یک مورد دیگر (چیزی شبیه قلع Altoids باید کار کند). بسیاری از دستگاه های ضبط شده ضعیف وجود دارد که کار خواهند کرد، به سادگی اطمینان حاصل شود که سیم دریافت کننده جدید شما نزدیک به 35 اینچ است. در صورتی که سیم رادیویی شما بیش از حد طولانی باشد، پرچم خارج از محدوده استاندارد FM ارسال می شود. شما باید تضمین کنید که هر کس با گیرنده رادیویی می تواند تنظیم شود.
انحلال مقاومت
فرستنده های FM متعددی دارای یک مقاومت (معمولا با "R") به منظور محدود کردن شدت پرچم. از آنجا که هدف از این سرمایه گذاری برای کمک به پرچم است، شما باید هر مقاومتهایی که پیدا می کنید را اخراج کنید. اساسا هر مقاومت با سیم مسی را جایگزین می کنید، می توانید پرچم رادیویی را خیلی بیشتر گسترش دهید
گجت خود را انتخاب کنید
بعدا باید یک عود در فرستنده و ابزار مورد نیاز برای ارتباط برقرار کنید. این ابزار که شما می توانید از آن استفاده کنید و ارتباطی که فرستنده برقرار می کند، تغییر می کند از مدل تا نشان دادن، بنابراین شما باید خود را با مشخصات ذاتی قبل از خودتان آشنا کنید. هنگامی که این حس را ایجاد می کنید، می توانید شروع به ساختن لیست پخش ارتباطی خود و یا ضبط وب شخصی کنید.
آن را آزمایش کنید
هنگامی که فرستنده تغییر یافته شما مونتاژ می شود، باید ظرفیت انتقال امواج رادیویی را داشته باشد، اما قبل از اینکه زندگی کنید، باید بررسی کنید. رابط فرستنده را به ابزار خود و هر دو را روشن کنید. در آن زمان گیرنده رادیویی خود را به تکرار در فرستنده متصل کنید. در صورتی که همه چیز را با دقت انجام دادید، باید صدایی را که در ابزار همراه شما پخش می شود بشنوید. برای آزمایش پیغام ارسال شده، فرستنده خود را دورتر و دورتر از ذینفع خود حرکت دهید، وقتی صدا شروع به خم شدن می کند، تا آنجا که ممکن است کشف کنید.
زنده بمان
در سفر خود یک برچسب محافظ را تکان دهید تا عودت ایستگاه خود را ارتقا دهید. به این ترتیب وسایل نقلیه نزدیک به تشخیص اینکه چه اتفاقی می افتد، برای شنیدن ارتباط شما تشخیص داده می شود. پیش از این شما یک گروه خوش شانسی از تماشاگران کارگران فردی را که در آن جاده ایستاده بودند، جمع آوری کردیم. یا از سوی دیگر احتمالا شما می توانید وسیله نقلیه را که نزدیک شما را به عقب می اندازد توصیه کنید.
چگونه اینترنت کار می کند؟
معرفی
اینترنت چگونه کار می کند؟ سؤال خوبی بود! رشد اینترنت انفجاری بوده است و به نظر می رسد غیر ممکن است از بمباران www.com به طور مداوم در تلویزیون دیده می شود، در رادیو شنیده می شود و در مجلات دیده می شود غیر ممکن است. از آنجایی که اینترنت چنان بخش بزرگی از زندگی ما شده است، برای درک بهتر این ابزار جدید، باید درک خوبی داشته باشیم.
این بیانیه توضیح می دهد زیرساخت های زیربنایی و فن آوری هایی که اینترنت را کار می کنند. این به عمق زیادی نمی رسد، اما به اندازه کافی از هر منطقه را پوشش می دهد تا یک درک اولیه از مفاهیم درگیر شود. برای هر سوال بدون پاسخ، یک لیست از منابع در پایان مقاله ارائه شده است. هر گونه نظرات، پیشنهادات، سوالات و غیره تشویق می شود و ممکن است به نویسنده در rshuler@gobcg.com هدایت شود.
کجا آغاز شد؟ آدرس های اینترنتی
از آنجا که اینترنت یک شبکه جهانی رایانه است، هر رایانه متصل به اینترنت باید یک آدرس منحصر به فرد داشته باشد. آدرس های اینترنتی در شکل nnn.nnn.nnn.nnn هستند که nnn باید عدد از 0 تا 255 باشد. این آدرس به عنوان یک آدرس IP شناخته می شود. (IP برای پروتکل اینترنت استفاده می شود؛ بیشتر در این بعد.)
تصویر زیر نشان می دهد دو کامپیوتر متصل به اینترنت؛ رایانه شما با آدرس IP 1.2.3.4 و کامپیوتر دیگری با آدرس IP 5.6.7.8. اینترنت به عنوان یک چارچوب انتزاعی در میان نشان داده شده است. (همانطور که این مقاله پیشرفت می کند، بخش اینترنت Diagram 1 توضیح داده خواهد شد و چند بار بارگذاری می شود به عنوان جزئیات اینترنت در معرض.)
اگر از طریق یک سرویس دهنده اینترنت (ISP) به اینترنت متصل شوید، معمولا شما برای یک مدت زمان شماره گیری در یک آدرس موقت IP قرار می گیرید. اگر از یک شبکه محلی (LAN) به اینترنت متصل شوید، ممکن است کامپیوتر شما یک آدرس IP دائمی داشته باشد یا یک سرور موقت از پروتکل DHCP (پروتکل پیکربندی میزبان پویا) دریافت کند. در هر صورت، اگر شما به اینترنت متصل هستید، کامپیوتر شما یک آدرس IP منحصر به فرد دارد.
Check It Out - برنامه پینگ
اگر از مایکروسافت ویندوز یا عطر و طعم یونیکس استفاده می کنید و دارای یک اتصال به اینترنت هستید، یک برنامه مفید برای دیدن اینکه آیا رایانه در اینترنت زنده است وجود دارد. این پینگ نام دارد، احتمالا پس از صدای ساخته شده توسط سیستم های سونار زیردریایی قدیمی تر. اگر شما از ویندوز استفاده می کنید، یک پنجره خط فرمان را شروع کنید. اگر از عطر و طعم یونیکس استفاده می کنید، به خط فرمان بروید. نوع پینگ www.yahoo.com. برنامه پینگ یک پی دی اف (در واقع ICMP (پروتکل پروتکل کنترل پیام) echo درخواست ارسال) به کامپیوتر نامیده می شود. رایانه های پنهان با پاسخ پاسخ خواهند داد. برنامه پینگ تا زمانی که پاسخ به عقب بازگردانده می شود، زمانی که منقضی شده، شمارش می شود (اگر این کار را انجام دهد). همچنین، اگر شما به جای یک آدرس IP وارد یک نام دامنه شوید (به عنوان مثال www.yahoo.com)، پینگ نام دامنه را برطرف می کند و آدرس آی پی کامپیوتر را نمایش می دهد. بیشتر در مورد نام دامنه و آدرس حل و فصل بعد.
پروتکل ها و بسته ها
بنابراین کامپیوتر شما به اینترنت متصل است و دارای یک آدرس منحصر به فرد است. چگونه با کامپیوترهای دیگر متصل به اینترنت صحبت می کنیم؟ یک مثال باید در اینجا خدمت کند: بگذارید بگوییم آدرس IP شما 1.2.3.4 است و شما می خواهید یک پیام را به کامپیوتر 5.6.7.8 ارسال کنید. پیامی که می خواهید ارسال کنید "Hello computer 5.6.7.8!" است. بدیهی است، پیام باید بر روی هر نوع سیم متصل به کامپیوتر شما به اینترنت منتقل شود. بگذارید بگوییم شما از خانه خود به ISP خود شماره گیری کرده اید و پیام باید از طریق خط تلفن منتقل شود. بنابراین پیام باید از متن حروف الفبا به سیگنال های الکترونیکی ترجمه شده، از طریق اینترنت ترجمه و سپس به متن الفبایی ترجمه شود. این چگونه انجام می شود؟ از طریق استفاده از پروتکل پشته. هر کامپیوتر نیاز به برقراری ارتباط در اینترنت دارد و معمولا در سیستم عامل رایانه (به عنوان مثال ویندوز، یونیکس و ...) ساخته شده است. پروتکل پشته استفاده شده در اینترنت به عنوان پروتکل پروتکل TCP / IP به دلیل دو پروتکل ارتباطی مهم مورد استفاده قرار می گیرد. پشته TCP / IP به نظر می رسد این است:
لایۀ پروتکل لایحه
پروتکل های برنامه پروتکل های لایه خاص برای برنامه های کاربردی مانند WWW، ایمیل، FTP و غیره
TCP پروتکل کنترل انتقال را به یک برنامه خاص بر روی کامپیوتر با استفاده از شماره پورت هدایت می کند.
پروتکل پروتکل Layer IP بسته به یک کامپیوتر خاص با استفاده از یک آدرس IP هدایت می کند.
لایه سخت افزاری اطلاعات بسته باینری را به سیگنال های شبکه تبدیل می کند و برگشت می کند.
(به عنوان مثال کارت شبکه اترنت، مودم برای خطوط تلفن و غیره)
اگر ما دنبال مسیری بودیم که پیام "سلام کامپیوتر 5.6.7.8!" از کامپیوتر ما به کامپیوتر با آدرس IP 5.6.7.8 وارد شد، این اتفاق می افتد چیزی شبیه به این:
این پیام در بالای پروتکل پشته در رایانه شما آغاز می شود و کار آن به سمت پایین است.
اگر پیام فرستاده شده طولانی باشد، هر لایه پشته ای که پیام از طریق آن عبور می کند، ممکن است پیام را به تکه های کوچکتر داده برساند. این به این دلیل است که داده های فرستاده شده از طریق اینترنت (و بیشتر شبکه های کامپیوتری) در قسمت های قابل کنترل فرستاده می شوند. در اینترنت، این تکه های داده به عنوان بسته شناخته می شوند.
بسته ها از طریق لایه برنامه می روند و به لایه TCP ادامه می دهند. هر بسته یک شماره پورت اختصاص داده شده است. بنادر بعدا توضیح داده خواهد شد، اما کافی است بگوییم بسیاری از برنامه ها ممکن است از پشته TCP / IP و ارسال پیام ها استفاده کنند. ما باید بدانیم کدام برنامه در رایانه مقصد نیاز به دریافت پیام دارد زیرا در یک پورت خاص گوش می کند.
پس از گذر از لایه TCP، بسته ها به لایه IP ادامه می دهند. این جایی است که هر بسته مقصد آدرس مقصد را دریافت می کند، 5.6.7.8.
اکنون بسته های پیام ما دارای شماره پورت و یک آدرس IP هستند، آنها آماده هستند تا از طریق اینترنت ارسال شوند. لایه سخت افزاری به منظور تبدیل بسته های ما حاوی متن حروف الفبا پیام ما به سیگنال های الکترونیکی و انتقال آنها از طریق خط تلفن مراقبت می کند.
در انتهای دیگر خط تلفن شما ISP دارای اتصال مستقیم به اینترنت است. روتر ISP آدرس مقصد را در هر بسته بررسی می کند و تعیین می کند که کدام آن را ارسال کند. اغلب، توقف بعدی بسته یک روتر دیگر است. بیشتر در مورد روترها و زیرساخت های اینترنت بعد.
در نهایت، بسته ها به کامپیوتر 5.6.7.8 می رسند. در اینجا، بسته ها در پایین پشته TCP / IP رایانه مقصد شروع می شوند و به سمت بالا کار می کنند.
همانطور که بسته ها از طریق پشته بالا می روند، تمام داده های مسیریابی که پشته کامپیوتر ارسال کننده (مانند آدرس IP و شماره پورت) اضافه شده است از بسته حذف می شود.
وقتی داده ها در بالای پشته قرار می گیرند، بسته ها به صورت اصلی خود، "سلام کامپیوتر 5.6.7.8!" دوباره جمع شده اند.
زیرساخت شبکه
بنابراین حالا می دانید که چگونه بسته ها از طریق یک کامپیوتر به کامپیوتر دیگر از اینترنت می روند. اما چه چیزی در میان است؟ چه چیزی در واقع اینترنت را تشکیل می دهد؟ بیایید به نمودار دیگری نگاه کنیم:
نمودار 3
در اینجا نمودار Diagram 1 را با جزئیات بیشتری باز می کنیم. اتصال فیزیکی از طریق شبکه تلفن به سرویس دهنده اینترنت ممکن است آسان باشد که حدس بزنید، اما فراتر از آن ممکن است توضیحاتی بیاورید.
ISP مجموعه ای از مودم ها را برای مشترکان شماره گیری خود نگه می دارد. این توسط نوعی از رایانه (معمولا یک اختصاص داده شده) اداره می شود که جریان داده ها را از استخر مودم به ستون فقرات یا روتر خط اختصاصی کنترل می کند. این راه اندازی ممکن است به عنوان یک سرور پورت ارجاع داده شود، زیرا دسترسی به شبکه در دسترس است. اطلاعات حسابداری و استفاده معمولا در اینجا نیز جمع آوری می شود.
پس از اینکه بسته های شما از طریق شبکه تلفن و تجهیزات محلی ISP شما عبور می کنند، آنها به ستون فقرات ISP یا ستون فقرات فرستاده می شوند که ISP از پهنای باند خریداری می کند. از این جا بسته ها معمولا از طریق چند روتر و بیش از چند ستون فقرات، خطوط اختصاصی و سایر شبکه ها سفر می کنند تا زمانی که مقصدشان را پیدا کنند، رایانه با آدرس 5.6.7.8. اما آیا نمی توانستیم خوب بدانیم که مسیر دقیق بسته های ما از اینترنت گرفته شده است؟ همانطور که معلوم است، راهی وجود دارد ...
Check It Out - برنامه Traceroute
اگر از مایکروسافت ویندوز یا عطر و طعم یونیکس استفاده می کنید و دارای یک اتصال به اینترنت هستید، یکی دیگر از برنامه های اینترنت مفید است. این یکی traceroute نامیده می شود و نشان می دهد که مسیر بسته های شما به یک مقصد اینترنتی مشخص شده است. مانند پینگ، شما باید از دستور خطی استفاده کنید. در ویندوز، از tracert www.yahoo.com استفاده کنید. از یک فوری یونیکس، traceroute را تایپ کنید www.yahoo.com. مانند پینگ، شما همچنین می توانید آدرس های IP را به جای نام دامنه وارد کنید. Traceroute لیستی از تمام روترها، رایانه ها و سایر نرمافزارهای اینترنتی را که باید بستههای شما را به مقصد خود منتقل کند، چاپ می کند.
اگر از traceroute استفاده می کنید متوجه خواهید شد که بسته های شما باید از طریق بسیاری از موارد برای رسیدن به مقصد خود سفر کنند. بیشتر نام های طولانی مانند sjc2-core1-h2-0-0.atlas.digex.net و fddi0-0.br4.SJC.globalcenter.net وجود دارد. این روترهای اینترنتی هستند که تصمیم می گیرند کجا بسته های خود را ارسال کنند. چند روتر در نمودار 3 نشان داده شده است، اما تنها چند مورد. نمودار 3 به معنای نشان دادن یک ساختار شبکه ساده است. اینترنت پیچیده تر است.
زیرساخت اینترنت
ستون فقرات اینترنت از بسیاری از شبکه های بزرگ ساخته شده است که با هم ارتباط دارند. این شبکه های بزرگ به عنوان ارائه دهندگان خدمات شبکه یا NSP شناخته می شوند. برخی از NSP های بزرگ عبارتند از UUNet، CerfNet، IBM، BBN Planet، SprintNet، PSINet و دیگران. این شبکه ها با یکدیگر برای تبادل ترافیک بسته می شوند. هر NSP مورد نیاز برای اتصال به سه نقطه دسترسی شبکه یا NAP است. در NAP ها، ترافیک بسته ممکن است از یک ستون فقرات NSP به ستون فقرات دیگر NSP پرش کند. NSP ها نیز در مبادلات متروپولیتن یا MAEs متصل می شوند. MAE به همان هدف به عنوان NAP خدمت می کنند اما به صورت خصوصی در اختیار دارند. NAP ها نقطه اتصال اینترنت اصلی بودند. هر دو NAP و MAE ها به عنوان نقاط اینترنت یا IXs اشاره می شود. NSP ها همچنین پهنای باند را به شبکه های کوچکتر نظیر ISP ها و ارائه دهندگان پهنای باند کمتری می فروشند. در تصویر زیر این زیرساختار سلسله مراتبی نشان داده شده است.
نمودار 4
این یک نمایش واقعی از قطعه واقعی اینترنت نیست. نمودار 4 تنها به منظور نشان دادن چگونگی ارتباط NSP ها با یکدیگر و ISP های کوچکتر است. هیچ یک از اجزای شبکه فیزیکی در نمودار 4 نشان داده شده است همانطور که در نمودار 3 هستند. این به این دلیل است که یک زیرساخت پایه NSP یک طراحی پیچیده است. اکثر NSP ها نقشه هایی از زیرساخت شبکه خود را در وب سایت های خود منتشر می کنند و می توانند به آسانی پیدا شوند. با توجه به اندازه، پیچیدگی و ساختار در حال تغییر، تقریبا غیرممکن به نظر می رسد نقشه واقعی اینترنت.
مسیر یابی اینترنتی سلسله مراتب
پس چگونه بسته ها در اینترنت راه خود را پیدا می کنند؟ آیا هر کامپیوتر متصل به اینترنت می داند که کامپیوتر های دیگر چه هستند؟ آیا بسته ها به سادگی هر رایانه ای در اینترنت پخش می شوند؟ پاسخ به هر دو سؤال پیشین «نه» است. بدون کامپیوتر هیچ کدام از رایانه های دیگر را نمی داند و بسته ها به هر کامپیوتر ارسال نمی شود. اطلاعات مورد استفاده برای دریافت بسته ها به مقصد آنها در جداول مسیریابی نگهداری شده توسط هر روتر متصل به اینترنت موجود است.
روترها سوئیچ های بسته هستند. روتر معمولا بین شبکه ها به منظور مسیر بسته بین آنها متصل می شود. هر روتر در مورد زیر شبکه ها می داند و آدرس های IP آنها استفاده می کنند. روتر معمولا نمی داند که آدرس های IP بالاتر از آن هستند. نمودار 5 زیر را بررسی کنید. جعبه سیاه که متصل به ستون فقرات است روتر هستند. ستون فقرات بزرگتر NSP در بالا در NAP متصل می شود. زیر آنها زیر شبکه های چندگانه هستند و زیر آنها زیر شبکه ها هستند. در پایین دو شبکه محلی با رایانه متصل می شوند.
نمودار 5
هنگامی که یک بسته در یک روتر وارد می شود، روتر آدرس آی پی را که توسط لایه پروتکل IP در کامپیوتر اولیه ایجاد می شود بررسی می کند. روتر این جدول مسیریابی را بررسی می کند. اگر شبکه حاوی آدرس IP پیدا شده باشد، بسته به آن شبکه ارسال می شود. اگر شبکه حاوی آدرس IP پیدا نشود، روتر بسته را به یک مسیر پیش فرض ارسال می کند، معمولا سلسله مراتب ستون فقرات را به روتر بعدی می فرستد. امیدوارم روتر بعدی بخاطر فرستادن بسته اطلاعاتی را بداند. اگر این کار را نکنید دوباره بسته را به سمت بالا حرکت می دهید تا به ستون فقرات NSP برسد. روترهای متصل به ستون فقرات NSP دارای بزرگترین جداول مسیریابی هستند و در اینجا بسته به ستون فقرات راست فرستاده می شود، جایی که سفر خود را از طریق شبکه های کوچکتر و کوچکتر آغاز می کند تا زمانی که مقصد آن را پیدا کند.
نام دامنه و آدرس قطعنامه
اما اگر نمی دانید آدرس IP کامپیوتر شما می خواهید به آن وصل شوید؟ اگر شما نیاز به دسترسی به یک سرور وب به نام www.anothercomputer.com دارید چه؟ مرورگر وب شما چگونه می داند کجا در اینترنت این کامپیوتر زندگی می کند؟ پاسخ به همه این سوالات، سرویس نام دامنه یا DNS است. DNS یک پایگاه داده توزیع شده است که پیگیری نام های کامپیوتری و آدرس IP مربوطه آنها را در اینترنت نگه می دارد.
بسیاری از رایانه های متصل به میزبان وب میزبان بخشی از پایگاه داده DNS و نرم افزاری است که دیگران اجازه دسترسی به آن را می دهند. این رایانه ها به عنوان سرور DNS شناخته می شوند. هیچ سرور DNS شامل کل پایگاه داده نیست آنها فقط یک زیر مجموعه از آن دارند. اگر یک سرور DNS نام دامنه درخواست شده توسط یک رایانه دیگر را نداشته باشد، سرور DNS مجددا رایانه درخواست دهنده را به یک سرور DNS دیگر هدایت می کند.
نمودار 6
سرویس نام دامنه به عنوان سلسله مراتبی شبیه به سلسله مراتب مسیریابی IP سازماندهی شده است. کامپیوتر درخواست یک رزولوشن نامی، سلسله مراتب را مجددا هدایت می کند تا یک سرور DNS یافت شود که می تواند نام دامنه را در درخواست حل کند. شکل 6 بخشی از سلسله مراتب را نشان می دهد. در بالای درخت ریشه دامنه است. برخی از دامنه های قدیمی تر و معمول تر در نزدیکی بالا مشاهده می شود. آنچه نشان داده نمی شود، تعداد زیادی سرور DNS در سراسر جهان است که بقیه سلسله مراتب را تشکیل می دهند.
وقتی یک اتصال به اینترنت برقرار است (به عنوان مثال برای LAN یا Dial-Up Networking در ویندوز)، یک سرور اولیه و یک یا چند ثانویه DNS معمولا به عنوان بخشی از نصب مشخص می شود. به این ترتیب، هر برنامه کاربردی اینترنتی که نیاز به وضوح نام دامنه را دارد، می تواند به درستی کار کند. به عنوان مثال، هنگامی که شما یک آدرس وب را به مرورگر وب خود وارد می کنید، مرورگر برای اولین بار به سرور DNS اصلی شما متصل می شود. بعد از به دست آوردن آدرس IP برای نام دامنه که وارد کردید، مرورگر سپس به رایانه مقصد متصل می شود و از صفحه وب درخواست می کند.
Check It Out - غیر فعال کردن DNS در ویندوز
اگر از ویندوز 95 / NT استفاده می کنید و به اینترنت دسترسی دارید، می توانید سرور DNS خود را ببینید و حتی آنها را غیرفعال کنید.
اگر از شبکه Dial-Up استفاده می کنید:
پنجره Dial-Up Networking خود را باز کنید (که در ویندوز اکسپلورر در زیر درایو سی دی رام و در قسمت Network Neighborhood یافت می شود). بر روی اتصال اینترنت خود راست کلیک کنید و Properties را کلیک کنید. در پنجره پایین پنجره ویژگی های اتصال، دکمه TCP / IP Settings ... را فشار دهید.
اگر شما یک اتصال دائمی به اینترنت دارید:
بر روی Network Neighborhood راست کلیک کنید و Properties را کلیک کنید. روی TCP / IP Properties کلیک کنید. برگه پیکربندی DNS در بالای صفحه را انتخاب کنید.
اکنون باید آدرس IP های سرور DNS خود را نگاه دارید. در اینجا شما ممکن است DNS را غیرفعال کنید یا سرورهای DNS خود را به 0.0.0.0 تنظیم کنید. (ابتدا آدرس IP های سرور DNS خود را بنویسید. احتمالا مجبورید ویندوز را نیز مجددا راه اندازی کنید.) حالا یک آدرس در مرورگر خود وارد کنید. مرورگر نمیتواند نام دامنه را برطرف کند و احتمالا یک کادر محاوره ای تند و زننده برای توضیح اینکه یک سرور DNS یافت نشد. با این حال، اگر آدرس IP مربوطه را به جای نام دامنه وارد کنید، مرورگر قادر خواهد بود که صفحه وب مورد نظر را بازیابی کند. (استفاده از پینگ برای دریافت آدرس IP قبل از غیر فعال کردن DNS.) دیگر سیستم عامل های مایکروسافت مشابه هستند.
پروتکل های اینترنتی بازبینی شده است
همانطور که پیشتر در بخش درباره پروتکل های پروتکل اشاره کردیم، ممکن است تصور شود که پروتکل های زیادی وجود دارد که در اینترنت استفاده می شود. درست است؛ پروتکل های ارتباطی زیادی برای عملکرد اینترنت وجود دارد. این شامل پروتکل های TCP و IP، پروتکل های مسیریابی، پروتکل های کنترل دسترسی دسترسی به رسانه، پروتکل های سطح برنامه و غیره هستند. بخش های زیر برخی از پروتکل های مهم و معمول را در اینترنت توضیح می دهند. ابتدا پروتکل های سطح بالاتر مورد بحث قرار می گیرند و به دنبال آن پروتکل های سطح پایین هستند.
پروتکل های کاربردی: HTTP و وب جهان گستر
یکی از خدمات رایج در اینترنت، شبکه جهانی وب (WWW) است. پروتکل برنامه ای که کار وب را انجام می دهد، پروتکل Hypertext Transfer Protocol یا HTTP است. این را با زبان نشانه گذاری Hypertext Markup Language (HTML) اشتباه نگیرید. HTML زبان مورد استفاده برای نوشتن صفحات وب است. HTTP پروتکل است که مرورگرهای وب و سرورهای وب برای برقراری ارتباط با یکدیگر از طریق اینترنت استفاده می کنند. این یک پروتکل سطح برنامه است زیرا در بالای لایه TCP در ستون پروتکل نشسته است و توسط برنامه های خاص برای صحبت با یکدیگر استفاده می شود. در این مورد این برنامه ها مرورگرهای وب و سرورهای وب هستند.
HTTP یک پروتکل مبتنی بر متن اتصال است. مشتریان (مرورگرهای وب) درخواست ها را به سرورهای وب برای عناصر وب مانند صفحات وب و تصاویر ارسال می کنند. پس از درخواست سرویس توسط سرور، اتصال بین سرویس گیرنده و سرور در اینترنت قطع شده است. یک اتصال جدید باید برای هر درخواست ایجاد شود. اکثر پروتکل ها ارتباطی هستند. این بدان معنی است که دو رایانه ارتباط برقرار کردن با یکدیگر، اتصال را از طریق اینترنت برقرار می کنند. با این حال HTTP قبل از اینکه یک درخواست HTTP را می توان توسط یک مشتری ایجاد کرد، اتصال جدید باید به سرور انجام شود.
وقتی یک URL را به یک مرورگر وب وارد میکنید، این اتفاق می افتد:
اگر URL حاوی نام دامنه باشد، مرورگر برای اولین بار به یک سرور نام دامنه متصل می شود و آدرس IP مربوطه را برای سرور وب بازیابی می کند.
مرورگر وب به سرور وب متصل می شود و یک درخواست HTTP (از طریق پشته پروتکل) برای صفحه وب مورد نظر ارسال می کند.
وب سرور درخواست را دریافت می کند و برای صفحه مورد نظر را بررسی می کند. اگر صفحه وجود داشته باشد، وب سرور آن را می فرستد. اگر سرور نمی تواند صفحه درخواستی را پیدا کند، یک پیام خطا HTTP 404 را ارسال می کند. (404 به این معنا است که "صفحه یافت نشد" به عنوان هر کسی که از وب استفاده کرده است احتمالا می داند.)
مرورگر وب این صفحه را دریافت می کند و اتصال بسته است.
سپس مرورگر از طریق صفحه تجزیه می شود و دیگر عناصر صفحه ای را که برای تکمیل صفحه وب نیاز دارد، جستجو می کند. اینها ما
نمودار 7
توجه کنید که هیچ مکانی برای آدرس IP در هدر TCP وجود ندارد. این به این دلیل است که TCP هیچ چیز در مورد آدرس های IP نمی داند. شغل TCP این است که داده های سطح کاربرد را از نرم افزار به کاربرد قابل اعتماد به دست آورید. وظیفه گرفتن اطلاعات از کامپیوتر به کامپیوتر، کار IP است.
Check It Out - شماره تلفن های اینترنتی شناخته شده به خوبی شناخته شده است
در زیر لیست شماره های پورت برای بعضی از سرویس های معمول اینترنت استفاده می شود.
FTP 20/21
Telnet 23
SMTP 25
HTTP 80
Quake III Arena 27960
پروتکل اینترنت
بر خلاف TCP، IP یک پروتکل غیر قابل اعتماد است. IP اهمیت نمی دهد که آیا یک بسته به مقصد می رسد یا خیر. همچنین IP نمی داند در مورد اتصالات و شماره های پورت. شغل IP نیز ارسال و مسیر بسته ها را به کامپیوتر های دیگر. بسته های IP نهاد های مستقل هستند و ممکن است از نظم خارج شوند یا نه. کار TCP برای اطمینان از اینکه بسته ها وارد می شوند و در جهت درست هستند. در مورد تنها چیزی که آی پی با TCP مشترک است نحوه دریافت داده ها و اضافه کردن اطلاعات خود هدر IP به داده های TCP است. هدر IP به نظر می رسد:
نمودار 8
در بالا، آدرس IP های رایانه ارسال و دریافت در هدر IP را می بینیم. در زیر چیزی است که یک بسته به نظر می رسد پس از عبور از لایه کاربرد، لایه TCP و لایه IP. داده های لایه برنامه در لایه TCP تقسیم می شوند، هدر TCP اضافه می شود، بسته به لایه IP ادامه می یابد، هدر IP اضافه می شود، و سپس بسته در اینترنت می شود.
نمودار 9
بسته شدن
حالا شما می دانید که چگونه اینترنت کار می کند. اما چقدر طول خواهد کشید؟ نسخه IP که در حال حاضر در اینترنت استفاده می شود (نسخه 4) تنها 232 آدرس را اجازه می دهد. در نهایت هیچ نشانی از آدرس IP رایگان وجود نخواهد داشت. غافلگیر شدن؟ نگران نباش IP نسخه 6 در حال حاضر در یک ستون تحقیق توسط یک کنسرسیوم موسسات تحقیقاتی و شرکت ها مورد آزمایش قرار می گیرد. و بعد از آن؟ چه کسی می داند اینترنت از زمان آغاز به کار به عنوان یک پروژه تحقیقاتی وزارت دفاع، طولانی شده است. هیچ کس واقعا نمی داند که اینترنت چگونه تبدیل خواهد شد. با این حال، یک چیز مطمئن است. اینترنت جهان را مانند هیچ مکانیزمی دیگری متحد نخواهد کرد. عصر اطلاعات در تمام مراحل است و من خوشحالم که بخشی از آن باشم.
روس شولر، 1998
به روز رسانی ها در سال 2002 انجام شد
منابع
در زیر برخی از لینک های جالب مرتبط با برخی از موضوعات مورد بحث است. (امیدوارم همه آنها هنوز هم کار کنند. همه در پنجره جدید باز می شوند.)
http://www.ietf.org/ صفحه اصلی نیروی کاری مهندسی اینترنت است. این بدن به شدت مسئول توسعه پروتکل های اینترنتی و مانند آن است.
http://www.internic.org/ سازمان مسئول مدیریت نام دامنه است.
http://www.nexor.com/public/rfc/index/rfc.html یک موتور جستجوی RFC بسیار عالی برای یافتن هر RFC است.
http://www.internetweather.com/ نشان می دهد نقشه های متحرک از تاخیر اینترنت.
http://routes.clubnet.net/iw/ اینترنت آب و هوا از ClubNET است. این صفحه ضایعات بسته برای حامل های مختلف را نشان می دهد.
http://navigators.com/isp.html است که توسط ISP صفحه Russ Haynal است. این یک سایت عالی با پیوندهایی به اکثر NSP ها و نقشه های زیرساخت های ستون فقرات خود است.
کتابشناسی
کتاب های زیر منابع عالی هستند و به شدت در نوشتن این مقاله کمک کرده اند. من اعتقاد دارم که کتاب استیونز بهترین مرجع TCP / IP است و می تواند کتاب مقدس اینترنت باشد. کتاب شلدون دامنه وسیعتری را پوشش می دهد و حاوی اطلاعات گسترده ای از اطلاعات شبکه است.
TCP / IP Illustrated، Volume 1، Protocols.
واریس ریچارد استیونز.
Addison-Wesley، Reading، Massachusetts. 1994
دایره المعارف شبکه
تام شلدون
Osbourne McGraw-Hill، نیویورک. 1998
اگرچه برای نوشتن این مقاله استفاده نشده است، در اینجا چند کتاب خوب دیگر در مورد موضوعات اینترنت و شبکه وجود دارد:
فایروال ها و امنیت اینترنت؛ خنثی کردن ویلی هکر
ویلیام چزویک، استیون م. بلولین.
Addison-Wesley، Reading، Massachusetts. 1994
ارتباطات داده ها، شبکه های کامپیوتری و سیستم های باز ویرایش چهارم.
فرد هالسل.
Addison-Wesley، Harlow، England. 1996
مخابرات: پروتکل ها و طراحی.
جان دی اسپراگینس با یوسف ل. هاموند و کریستوف پلولیووسکی.
Addison-Wesley، Reading، Massachusetts. 1992