Wie senden und empfangen Computer Informationen?

Wie senden und empfangen Computer Informationen?

Wie kommunizieren zwei Computer miteinander? Wie findet ein Computer in einem Netzwerk mit Tausenden von Computern einen anderen Computer und wie kann er Daten präzise an ihn senden? Im heutigen Artikel wird anhand des siebenschichtigen OSI-Referenzmodells erklärt, wie ein Computer einen anderen Computer im Netzwerk findet und Daten an ihn überträgt.

1. Physikalische Schicht

Wenn ein Computer Informationen mit einem anderen Computer im Netzwerk übertragen möchte, müssen zunächst die Computer verbunden werden, d. h. dieser Computer muss über Glasfaser, Kabel, Twisted Pair und andere Medien mit anderen Computern verbunden werden, damit Informationen übertragen werden können. Daher besteht die Rolle der physischen Schicht tatsächlich darin, zwei Computer zu verbinden und dann unter Verwendung hoher und niedriger elektrischer Frequenzen elektrische Signale in Form von 0 und 1 zwischen den Computern zu übertragen.

2. Datenverbindungsschicht

Wenn es jedoch keine einheitlich anerkannte Regel für die 0- und 1-Signale zwischen Computern gibt, können die Computer diese nicht interpretieren. Daher entstand das Ethernet-Protokoll.

Abbildung 1 Bitstream

2.1 Ethernet-Protokoll

Im Ethernet-Protokoll wird ein Datenpaket, das aus einer Gruppe elektrischer Signale besteht, als Frame bezeichnet. Darüber hinaus enthält der Frame zwei Teile: einen Header und Daten. Seine Größe beträgt im Allgemeinen 64–1518 Bytes, und die Bytes des Header-Teils sind auf 18 festgelegt. Wenn die zu übertragenden Daten groß sind, werden sie daher zur Übertragung in mehrere Frames aufgeteilt. Der Frame-Header speichert im Allgemeinen einige beschreibende Daten wie Absender, Empfänger usw., während der Datenteil den spezifischen Inhalt speichert, der an den Empfänger gesendet werden soll.

2.2 MAC-Adresse


Abbildung 2 Netzwerkkarte

Beim Senden von Daten von einem Computer zu einem anderen Computer über die physikalische Schicht und die Verbindungsschicht wird zur Unterscheidung der verschiedenen Computer eine eindeutige Kennung für jeden Computer, die MAC-Adresse, generiert. Dabei verfügt jeder mit dem Netzwerk verbundene Computer über eine eigene Netzwerkkarte und jede Netzwerkkarte hat ihre eigene eindeutige Adresse, nämlich die MAC-Adresse.

2.3 Übertragung

In einem Netzwerk ist Computer A nicht nur mit Computer B, sondern auch mit mehreren anderen Computern verbunden. Wenn Computer A die MAC-Adresse von Computer B kennt und Informationen an Computer B senden möchte, Computer A jedoch nicht weiß, auf welcher Route sich Computer B befindet. So entstand das Radio.

Im selben Subnetz sendet Computer A Informationen an Computer B. Da das Datenpaket die MAC-Adresse von Computer B enthält (vorausgesetzt, Computer A hat die MAC-Adresse von Computer B erfahren, der Grund wird im nächsten Abschnitt im ARP-Protokoll erläutert). Beim Senden von Informationen sendet Computer A diese per Broadcast. Zu diesem Zeitpunkt entnehmen Computer C oder D im selben Subnetz nach dem Empfang des Datenpakets die MAC-Adresse im Datenpaket und vergleichen sie. Wenn diese mit der eigenen MAC-Adresse übereinstimmt, empfängt es das Datenpaket, andernfalls verwirft es das Datenpaket.

3. Netzwerkschicht


Abbildung 3 OSI-Referenzmodell

Im vorherigen Abschnitt haben wir Subnetze erwähnt. Tatsächlich besteht das Netzwerk, in dem wir uns befinden, aus unzähligen Subnetzen, und beim Senden können nur Computer im selben Subnetz es empfangen.

Wenn keine Subnetzaufteilung vorliegt, sendet Computer A per Broadcast ein Datenpaket an Computer B. Zu diesem Zeitpunkt können alle Computer das Datenpaket empfangen und dann mit dem Vergleichen und Verwerfen beginnen. Wenn jedoch bei so vielen Computern im Netzwerk jeder Computer Datenpakete empfängt, die von anderen Computern gesendet wurden, bricht das Netzwerk zusammen. Daher werden Subnetze erstellt.

Nun stellt sich die Frage, wie der Computer unterscheidet, welche MAC-Adressen zum selben Subnetz gehören und sich dafür entscheiden, Daten untereinander zu senden und zu übertragen, und welche nicht zum selben Subnetz gehören und sich dafür entscheiden, Daten an das Gateway zu übertragen und sie dann vom Gateway weiterleiten zu lassen. Um dieses Problem zu lösen, wurde das IP-Protokoll entwickelt.

3.1 IP-Protokoll
Die durch das IP-Protokoll definierte Adresse wird als IP-Adresse bezeichnet. Es gibt zwei Versionen, IPv4 und IPv6. In diesem Artikel wird nur IPv4 behandelt. Eine IP-Adresse besteht im Allgemeinen aus einer 32-Bit-Binärzahl, die in 4 Segmente der Dezimaldarstellung unterteilt ist. Der Adressbereich ist 0.0.0.0-255.255.255.255. Im Internet verfügt jeder Computer über eine IP-Adresse, die sich in den Netzwerkteil vorne und den Hostteil hinten aufteilt. Darüber hinaus ist die Anzahl der vom Netzwerkteil und vom Hostteil belegten Binärbits ungewiss.

Wenn die Netzwerkteile zweier Computer gleich sind, befinden sie sich im selben Subnetz, beispielsweise 192.188.88.1 und 192.188.88.2. Wenn ihre Netzwerkteile beide 192.188.88 (insgesamt 32 Bit) sind und die Hostteile die restlichen 8 Bit ausmachen, befinden sie sich im selben Subnetz. Aber woher wissen Sie, wie viele Punkte vom Netzwerkteil und wie viele Punkte vom Hostteil belegt sind? Somit wurde die Subnetzmaske erstellt. Sowohl die Subnetzmaske als auch die IP-Adresse sind 32-Bit-Binärzahlen, aber der Netzwerkteil der Subnetzmaske besteht nur aus 1 und der Hostteil nur aus 0. Wenn im vorherigen Beispiel beispielsweise der Netzwerkteil der IP-Adresse 24 Bit und der Hostteil 8 Bit umfasst, lautet die Subnetzmaske 11111111.111111111.11111111.00000000, also 255.255.255.0. Wenn wir also die Subnetzmasken zweier IP-Adressen kennen, können wir feststellen, ob sie sich im selben Subnetz befinden.

3.2 ARP-Protokoll

Anhand der IP-Adressen und Subnetzmasken der beiden Rechner können wir feststellen, ob diese sich im selben Subnetz befinden. Aber woher kennt Computer A die MAC-Adresse von Computer B? Zu dieser Zeit erschien das ARP-Protokoll.

Das ARP-Protokoll bezieht sich auf das Senden eines Datenpakets mit der IP-Adresse des Empfängers im Broadcast-Verfahren an alle Computer im selben Subnetz. Nach dem Empfang des Datenpakets entnehmen alle Rechner im Subnetz die IP-Adresse und vergleichen diese mit ihrer eigenen IP. Wenn sie identisch sind, antworten sie mit ihrer eigenen MAC-Adresse. Wenn sie unterschiedlich sind, verwerfen sie das Datenpaket. Auf diese Weise kennt Computer A die MAC-Adresse von Computer B.

Liegen die IPs der beiden Rechner nicht im selben Subnetz, senden die Rechner die Datenpakete gleichzeitig an das Gateway, das diese dann weiterleitet und überträgt.

3.3 DNS-Server

Eine weitere Frage an dieser Stelle ist: Woher wissen wir die IP-Adresse des Computers, auf den wir zugreifen möchten? Weil die meisten von uns über Netzwerkdomänennamen auf das Internet zugreifen. Wenn wir beispielsweise auf die China Mobile Lianying Home Smart Platform zugreifen, geben wir den Domänennamen https://open.home.10086.cn/ ein. Wenn wir diesen Domänennamen eingeben, besteht die Aufgabe des DNS-Servers darin, diesen Domänennamen aufzulösen und dann die entsprechende IP an den Computer zurückzugeben.

4. Transportschicht

Nachdem wir die oben vorgestellte Bitübertragungsschicht, Sicherungsschicht und Netzwerkschicht durchlaufen haben, haben wir erfolgreich Daten von Computer A an Computer B übertragen. Aber woher weiß Computer B, welche Anwendung er installiert hat, um diese Daten weiterzuleiten?

Zu diesem Zeitpunkt wird der Port angezeigt. Tatsächlich müssen wir bei der Datenübertragung von Computer A zu Computer B auch einen Port angeben, der von einer bestimmten Anwendung verarbeitet werden soll. Das heißt, die Funktion der Transportschicht besteht darin, eine Port-zu-Port-Kommunikation herzustellen.

Manchmal geben wir beim Eingeben einer IP-Adresse keinen Port an. Tatsächlich verfügen die meisten Protokolle für bestimmte Übertragungsprotokolle über entsprechende Standardports. Beispielsweise ist der Standardübertragungsport für http 80 und alle diese Daten werden in das Datenpaket aufgenommen.

Darüber hinaus sind TCP und UCP die beiden gängigsten Protokolle auf der Transportschicht. TCP bietet eine zuverlässige Übertragung, während UDP eine unzuverlässige Übertragung bietet.

5. Sitzungsschicht

Verantwortlich für die Herstellung und Aufrechterhaltung der Kommunikation zwischen zwei Knoten im Netzwerk und die Bereitstellung von Verwaltungsfunktionen für interaktive Sitzungen. Zu den gängigen Protokollen gehören RPC, SQL und NFS. Die Sitzungsschicht ermöglicht es zwei Systemen, im Halbduplex- oder Vollduplexmodus miteinander zu kommunizieren, und ermöglicht es Prozessen außerdem, den Daten Synchronisierungspunkte hinzuzufügen, um Fehler zu lokalisieren und Datenverlust zu vermeiden.

6. Präsentationsschicht

Wie ein „Übersetzer“ zwischen Anwendungen und Netzwerk. Auf der Präsentationsebene werden die Daten in einem Schema formatiert, das das Netzwerk verstehen kann. Diese Formatierung variiert je nach verwendetem Netzwerktyp. Zu den gängigen Protokollen gehören JPEG, ASCII, GIF, DES und MPEG. Gleichzeitig kann die Präsentationsschicht auch eine Komprimierung durchführen, um die zu übertragende Datenmenge zu reduzieren.

7. Anwendungsschicht

Die Anwendungsschicht befindet sich auf der siebten Schicht des OSI-Modells. Seine Funktion besteht darin, Anwendungsschnittstellen für Computerbenutzer bereitzustellen und Benutzern auch verschiedene Netzwerkdienste direkt zur Verfügung zu stellen. Dieses Schichtprotokoll definiert die Interaktionsregeln zwischen Anwendungsprozessen und stellt über verschiedene Anwendungsschichtprotokolle Dienste für verschiedene Netzwerkanwendungen bereit. Beispielsweise das HTTP-Protokoll, das das World Wide Web unterstützt, und das SMTP-Protokoll, das von E-Mail-Systemen verwendet wird.

Zusammenfassend ist das OSI-Referenzmodell von oben nach unten in 7 Schichten unterteilt, nämlich Anwendungsschicht, Präsentationsschicht, Sitzungsschicht, Transportschicht, Netzwerkschicht, Datenverbindungsschicht und physikalische Schicht. Darüber hinaus gibt es ein vereinfachtes TCP/IP-Referenzmodell, dessen Struktur von oben nach unten in vier Schichten unterteilt ist, nämlich Anwendungsschicht, Transportschicht, Netzwerkschicht und Netzwerkschnittstellenschicht. Allerdings unterteilt das TCP/IP-Referenzmodell weder die Netzwerkschnittstellenschicht, noch unterscheidet es klar zwischen Diensten und Protokollen. Daher erläutert dieser Artikel die Prinzipien der Computerkommunikation zwischen Netzwerken basierend auf dem OSI-Referenzmodell.

Autor: Wang Xianxin

Einheit: China Mobile Smart Home Operation Center

<<:  Mussten die Menschen in der Antike während der Clean Plate Campaign wirklich alles wegnehmen, was sie nicht aufessen konnten?

>>:  Was passiert mit Ihrem Körper, wenn Sie jeden Tag eine Knoblauchzehe essen? Kann es wirklich Bakterien abtöten?

Artikel empfehlen

So funktioniert Aerobic-Fitnessgymnastik zur Gewichtsabnahme

Viele Mädchen haben das Gefühl, nicht dünn genug ...

Apple und IBM kündigen „Together“ an

Kürzlich schlossen Apple und IBM eine exklusive Ko...

Ihre Depression kann durch Essen verbessert werden

Pommes Frites, Cola, Brathähnchen... Wenn es mir ...

Welche Übungen können beim Abnehmen helfen?

Heutzutage möchten viele Menschen abnehmen. Obwoh...

Keine Angst vor dem Virus, ich habe Unterdruck - "Masken tragen" im Krankenwagen

|||| Zusammengestellt von Lai Tianying, Redakteur...

Wie macht man einarmige Liegestütze?

Um ihre Brustmuskeln stärker zu entwickeln, mache...

Ist das Klettergerät zum Abnehmen effektiv?

Das Treppensteiggerät ist ein Indoor-Trainingsger...