Migliore risposta
TCP (Transmission Control Protocol)
TCP è un protocollo orientato alla connessione e offre la consegna di pacchetti end-to-end. Funge da spina dorsale perché connection.it presenta le seguenti caratteristiche chiave:
- Il protocollo TCP (Transmission Control Protocol) corrisponde al Livello di trasporto del modello OSI.
- TCP è un protocollo affidabile e orientato alla connessione.
- TCP offre:
- Trasferimento dati in streaming.
- Affidabilità.
- Controllo del flusso efficiente
- Funzionamento full duplex.
- Multiplexing.
- TCP offre pacchetti end-to-end orientati alla connessione consegna.
- TCP garantisce laffidabilità sequenziando i byte con un numero di riconoscimento dellinoltro che indica alla destinazione il byte successivo che la sorgente si aspetta di ricevere.
- Trasmette nuovamente i byte non riconosciuti con nel periodo di tempo specificato.
Servizi TCP
TCP offre i seguenti servizi ai processi al livello dellapplicazione:
- Stream Delivery Service
- Buffer di invio e ricezione
- Byte e segmenti
- Servizio Full Duplex
- Servizio orientato alla connessione
- Servizio affidabile
Stream Deliver Servizio
Il protocollo TCP è orientato al flusso perché consente al processo di invio di inviare dati come flusso di byte e al processo di ricezione di ottenere dati come flusso di byte.
Buffer di invio e ricezione
Potrebbe non essere possibile per il processo di invio e ricezione produrre e ottenere dati alla stessa velocità, pertanto, TCP necessita di buffer per larchiviazione alle estremità di invio e ricezione.
Byte e segmenti
Il protocollo TCP (Transmission Control Protocol), allindirizzo il livello di trasporto raggruppa i byte in un pacchetto. Questo pacchetto è chiamato segmento. Prima della trasmissione di questi pacchetti, questi segmenti vengono incapsulati in un datagramma IP.
Servizio Full Duplex
Trasmissione del dati in modalità duplex significa flusso di dati in entrambe le direzioni allo stesso tempo.
Servizio orientato alla connessione
TCP offre un servizio orientato alla connessione nel modo seguente:
- TCP del processo-1 informa TCP del processo – 2 e ottiene la sua approvazione.
- TCP del processo – 1 e TCP di processo – 2 e scambiano dati in entrambe le due direzioni.
- Dopo aver completato lo scambio di dati, quando i buffer su entrambi i lati sono vuoti, i due TCP distruggono i rispettivi buffer.
Servizio affidabile
Per motivi di affidabilità, TCP utilizza un meccanismo di riconoscimento.
Protocollo Internet (IP)
Il protocollo Internet è senza connessione e u protocollo affidabile. Non garantisce la corretta trasmissione dei dati.
Per renderlo affidabile, deve essere associato a un protocollo affidabile come TCP a livello di trasporto.
Il protocollo Internet trasmette il dati sotto forma di datagramma come mostrato nel diagramma seguente:
Punti da ricordare:
- La lunghezza del datagramma è variabile.
- Il datagramma è diviso in due parti: intestazione e dati.
- La lunghezza dellintestazione è compresa tra 20 e 60 byte.
- Lintestazione contiene informazioni per linstradamento e la consegna del pacchetto.
UDP (User Datagram Protocol)
Come lIP, UDP è un protocollo senza connessione e inaffidabile. Non è necessario stabilire una connessione con lhost per lo scambio di dati. Poiché UDP è un protocollo inaffidabile, non esiste alcun meccanismo per garantire che i dati inviati vengano ricevuti.
UDP trasmette i dati sotto forma di datagramma. Il datagramma UDP è composto da cinque parti come mostrato nel diagramma seguente:
Punti da ricordare:
- UDP viene utilizzato dallapplicazione che in genere trasmette piccole quantità di dati contemporaneamente.
- UDP fornisce la porta del protocollo utilizzata, ad es. Il messaggio UDP contiene sia il numero di porta di origine che quello di destinazione, che consente al software UDP di destinazione di consegnare il messaggio al programma applicativo corretto.
File Transfer Protocol (FTP)
FTP viene utilizzato per copiare file da un host a un altro. FTP offre il meccanismo per lo stesso nel modo seguente:
- FTP crea due processi come Processo di controllo e Processo di trasferimento dati ad entrambe le estremità, cioè al client e al server.
- FTP stabilisce due diverse connessioni: una per il trasferimento dei dati e laltra per le informazioni di controllo.
- Connessione di controllo viene effettuato tra processi di controllo mentre connessione dati viene effettuato tra
- FTP utilizza la porta 21 per la connessione di controllo e la porta 20 per la connessione dati.
Trivial File Transfer Protocol (TFTP)
Trivial File Transfer Protocol viene utilizzato anche per trasferire i file ma trasferisce i file senza autenticazione. A differenza di FTP, TFTP non separa le informazioni di controllo e dati. Poiché non esiste unautenticazione, TFTP manca di funzionalità di sicurezza, quindi non è consigliabile utilizzare TFTP.
Punti chiave
- TFTP utilizza UDP per il trasporto dei dati. Ogni messaggio TFTP viene trasportato in un datagramma UDP separato.
- I primi due byte di un messaggio TFTP specificano il tipo di messaggio.
- La sessione TFTP viene avviata quando un client TFTP invia una richiesta per caricare o scaricare un file.
- La richiesta viene inviata da una porta UDP temporanea alla porta UDP 69 di un server TFTP.
Differenza tra FTP e TFTP
Telnet
Telnet è un protocollo utilizzato per accedere al computer remoto su Internet. Esistono numerosi client Telnet con uninterfaccia utente intuitiva. Il diagramma seguente mostra che una persona ha effettuato laccesso al computer A e da lì ha effettuato laccesso remoto al computer B.
Hyper Text Transfer Protocol (HTTP)
HTTP è un protocollo di comunicazione. Definisce il meccanismo per la comunicazione tra il browser e il server web. Viene anche chiamato protocollo di richiesta e risposta perché la comunicazione tra browser e server avviene in coppie di richieste e risposte.
Richiesta HTTP
La richiesta HTTP comprende le righe che contengono:
- Riga della richiesta
- Campi dellintestazione
- Corpo del messaggio
Punti chiave
- La prima riga, ovvero la Richiesta riga specifica il metodo di richiesta, ad esempio Get o Post.
- La seconda riga specifica lintestazione che indica il nome di dominio del server da cui viene recuperato index.htm.
Risposta HTTP
Come la richiesta HTTP, anche la risposta HTTP ha una certa struttura. La risposta HTTP contiene:
- Riga di stato
- Intestazioni
- Corpo del messaggio
Risposta
In termini più semplici, il protocollo IP viene utilizzato per instradare i pacchetti di dati attraverso una rete in modo che raggiungano la destinazione giusta (in pratica, i dati dal mittente al destinatario). LIP è anche il meccanismo per identificare lindirizzo di rete di un computer e lindirizzo host (formando così lindirizzo IP).
Il protocollo TCP è utilizzato per garantire che i dati dal mittente al destinatario arrivino in modo affidabile e in ordine (il che significa che il destinatario può mettere in ordine i dati che riceve dal mittente in modo che i dati abbiano un senso poiché non cè modo di sapere quali parti di tutti i dati che il mittente sta inviando verranno effettivamente ricevute dal destinatario). Inoltre, il TCP è responsabile del controllo della congestione, il che significa che controlla la velocità con cui i dati vengono inviati (questo è più complicato di quanto sembri e vengono scritti interi documenti su come determinare la velocità corretta poiché non vi è alcun feedback DIRETTO su quanto congestionato un rete è).
Quindi fondamentalmente:
IP: 1.) Instrada i dati dal mittente al destinatario. 2.) Definisci un indirizzo IP.
TCP: 1.) Assicurati che i dati arrivino al destinatario. 2.) Assicurati che i dati siano in ordine. 3.) Controlla la velocità di invio dei dati (algoritmo di controllo della congestione)
Nota che lho semplificato notevolmente. Ci sono molti dettagli tecnici e intendo molto.