Internetprotokoll är en uppsättning regler som styr kommunikation och utbyte av data över internet. Både avsändaren och mottagaren bör följa samma protokoll för att kommunicera data. För att förstå det bättre, låt oss ta ett exempel på ett språk. Alla språk har sin egen uppsättning ordförråd och grammatik som vi behöver veta om vi vill kommunicera på det språket. På liknande sätt, över internet när vi går in på en webbplats eller utbyter data med en annan enhet, styrs dessa processer av en uppsättning regler som kallas internetprotokoll.
Arbete med Internetprotokoll
Internet och många andra datanätverk fungerar genom att organisera data i små bitar som kallas paket. Varje stor data som skickas mellan två nätverksenheter delas upp i mindre paket av den underliggande hårdvaran och mjukvaran. Varje nätverksprotokoll definierar reglerna för hur dess datapaket måste organiseras på specifika sätt enligt de protokoll som nätverket stöder.
Behov av protokoll
Det kan vara så att avsändaren och mottagaren av data är delar av olika nätverk, belägna i olika delar av världen med olika dataöverföringshastigheter. Så vi behöver protokoll för att hantera flödeskontroll av data och åtkomstkontroll av länken som delas i kommunikationskanalen. Antag att det finns en avsändare X som har en dataöverföringshastighet på 10 Mbps. Och det finns en mottagare Y som har en datamottagningshastighet på 5 Mbps. Eftersom hastigheten för att ta emot data är långsam så kommer vissa data att gå förlorade under överföringen. För att undvika detta behöver mottagare Y informera sändare X om hastighetsfelöverensstämmelsen så att sändare X kan justera sin överföringshastighet. På liknande sätt bestämmer åtkomstkontrollen vilken nod som kommer att få åtkomst till länken som delas i kommunikationskanalen vid ett visst ögonblick. Om inte kommer de överförda data att kollidera om många datorer skickar data samtidigt via samma länk vilket resulterar i korruption eller förlust av data.
Vad är IP-adressering?
En IP-adress representerar en Internet Protocol-adress. En unik adress som identifierar enheten över nätverket. Det är nästan som en uppsättning regler som styr strukturen för data som skickas över Internet eller via ett lokalt nätverk. En IP-adress hjälper Internet att skilja mellan olika routrar, datorer och webbplatser. Den fungerar som en specifik maskinidentifierare i ett specifikt nätverk och hjälper till att förbättra visuell kommunikation mellan källa och destination.
Typer av Internetprotokoll
Internetprotokoll är av olika slag och har olika användningsområden. Dessa nämns nedan:
d flip flop
- TCP/IP (Transmission Control Protocol/Internet Protocol)
- SMTP (Simple Mail Transfer Protocol)
- PPP (Point-to-Point Protocol)
- FTP (File Transfer Protocol)
- SFTP (Secure File Transfer Protocol)
- HTTP (Hyper Text Transfer Protocol)
- HTTPS (HyperText Transfer Protocol Secure)
- TELNET (Terminalnätverk)
- POP3 (Post Office Protocol 3)
- IPv4
- IPv6
- ICMP
- UDP
- IMAP
- SSH
- jordekorre
1. TCP/IP (Transmission Control Protocol/Internet Protocol)
Dessa är en uppsättning standardregler som tillåter olika typer av datorer att kommunicera med varandra. IP-protokollet säkerställer att varje dator som är ansluten till Internet har ett specifikt serienummer som kallas IP-adressen. TCP anger hur data utbyts över internet och hur det ska delas upp i IP-paket. Den ser också till att paketen har information om källan till meddelandedata, destinationen för meddelandedata, sekvensen i vilken meddelandedata ska återmonteras och kontrollerar om meddelandet har skickats korrekt till den specifika destinationen . TCP är också känt som ett anslutningsorienterat protokoll.
För mer information, se TCP/IP-modell artikel.
2. SMTP (Simple Mail Transfer Protocol)
Dessa protokoll är viktiga för att skicka och distribuera utgående e-postmeddelanden. Detta protokoll använder e-posthuvudet för att få mottagarens e-post-ID och matar in e-posten i kön för utgående e-post. Och så snart den levererar e-posten till det mottagande e-post-id:t, tar den bort e-posten från den utgående listan. Meddelandet eller den elektroniska posten kan ta hänsyn till texten, videon, bilden, etc. Det hjälper till att ställa in vissa kommunikationsserverregler.
3. PPP (Point-to-Point Protocol)
Det är ett kommunikationsprotokoll som används för att skapa en direkt anslutning mellan två kommunicerande enheter. Detta protokoll definierar reglerna för vilka två enheter ska autentisera sig med varandra och utbyta information med varandra. En användare ansluter till exempel sin PC till servern hos en Internetleverantör och använder även PPP. På samma sätt, för att ansluta två routrar för direkt kommunikation, använder den PPP.
databas för sura egenskaper
4. FTP (File Transfer Protocol)
Detta protokoll används för att överföra filer från ett system till ett annat. Detta fungerar på en klient-server-modell . När en maskin begär filöverföring från en annan maskin upprättar FTO en anslutning mellan de två och autentiserar varandra med deras ID och lösenord. Och den önskade filöverföringen sker mellan maskinerna.
5. SFTP (Secure File Transfer Protocol)
SFTP som också är känt som SSH FTP hänvisar till File Transfer Protocol (FTP) över Secure Shell (SSH) eftersom det krypterar både kommandon och data under överföring. SFTP fungerar som en förlängning till SSH och krypterar filer och data och skickar dem sedan över en säker skaldataström. Detta protokoll används för att fjärransluta till andra system samtidigt som kommandon utförs från kommandoraden.
6. HTTP (Hyper Text Transfer Protocol)
Detta protokoll används för att överföra hypertexter över internet och det definieras av www (world wide web) för informationsöverföring. Detta protokoll definierar hur informationen behöver formateras och överföras. Och den definierar också de olika åtgärder som webbläsare ska vidta som svar på anrop som görs för att komma åt en viss webbsida. Närhelst en användare öppnar sin webbläsare kommer användaren indirekt att använda HTTP eftersom detta är protokollet som används för att dela text, bilder och andra multimediafiler på World Wide Web.
Notera: Hypertext avser det speciella formatet på texten som kan innehålla länkar till andra texter.
7. HTTPS (HyperText Transfer Protocol Secure)
HTTPS är en förlängning av Hypertext Transfer Protocol (HTTP). Det används för säker kommunikation över ett datornätverk med SSL/TLS-protokollet för kryptering och autentisering. Så i allmänhet har en webbplats ett HTTP-protokoll, men om webbplatsen är sådan att den tar emot känslig information som kreditkortsuppgifter, betalkortsuppgifter, OTP, etc, kräver den ett SSL-certifikat installerat för att göra webbplatsen säkrare. Så innan vi anger någon känslig information på en webbplats bör vi kontrollera om länken är HTTPS eller inte. Om det inte är HTTPS kanske det inte är tillräckligt säkert för att ange känslig information.
8. TELNET (Terminalnätverk)
TELNET är ett standard TCP/IP-protokoll som används för virtuell terminaltjänst från ISO. Detta gör att en lokal dator kan ansluta till en annan. Datorn som ansluts kallas en fjärrdator och som ansluter kallas den lokala datorn. TELNET-drift låter oss visa allt som utförs på fjärrdatorn på den lokala datorn. Detta fungerar på klient/server-principen. Den lokala datorn använder telnet-klientprogrammet medan fjärrdatorn använder telnet-serverprogrammet.
shloka mehta
9. POP3 (Post Office Protocol 3)
POP3 står för Post Office Protocol version 3. Den har två Message Access Agents (MAAs) där en är klient MAA (Message Access Agent) och en annan är server MAA (Message Access Agent) för åtkomst till meddelanden från brevlådan. Detta protokoll hjälper oss att hämta och hantera e-postmeddelanden från brevlådan på mottagarens e-postserver till mottagarens dator. Detta antyds mellan mottagaren och mottagarens e-postserver. Det kan också kallas enväg klient-server-protokoll . POP3 FUNGERAR PÅ DE 2 HAMNAR D.V.S. PORT 110 OCH PORT 995.
strängarray c
10. IPv4
Den fjärde och från början mycket använda versionen av Internetprotokollet kallas IPv4 (Internet Protocol version 4). Det är den mest populära versionen av Internetprotokollet och ansvarar för att distribuera datapaket i hela nätverket. Maximalt antal unika adresser för IPv4 är 4 294 967 296 (232), vilket är möjligt på grund av användningen av 32-bitars adresser. Nätverksadressen och värdadressen är de två komponenterna i varje adress. Värdadressen identifierar en viss enhet inom nätverket, medan nätverksadressen identifierar nätverket som värden tillhör. I den prickade decimalnotationen, som är standarden för IPv4-adresser, representeras varje oktett (8 bitar) av adressen av sitt decimalvärde och separeras med en punkt (t.ex. 192.168.1.1).
11. IPv6
Den senaste versionen av Internetprotokollet, IPv6, skapades för att åtgärda IPv4-protokollets nackdelar. Maximalt 4,3 miljarder unika adresser är möjliga med IPv4:s 32-bitars adresser. Däremot använder IPv6 128-bitars adresser, vilket möjliggör ett betydligt större antal unika adresser. Detta är viktigt eftersom IPv4-adresser höll på att ta slut och det finns ett ökande antal enheter som kräver internetåtkomst. Dessutom erbjuder IPv6 förbättrade säkerhetsfunktioner som integrerad autentisering och kryptering samt bättre stöd för mobila enheter. IPv6-stöd har spridits bland webbplatser och internetleverantörer, och det förväntas gradvis ersätta IPv4 som det huvudsakliga internetprotokollet.
För mer information, se Skillnader mellan IPv4 och IPv6 artikel.
12. ICMP
ICMP (Internet Control Message Protocol) är ett nätverksprotokoll som används för att skicka felmeddelanden och driftsinformation om nätverksförhållanden. Det är en integrerad del av Internet Protocol (IP)-sviten och används för att diagnostisera och felsöka problem med nätverksanslutning. ICMP-meddelanden genereras vanligtvis av nätverksenheter, såsom routrar, som svar på fel eller exceptionella förhållanden som uppstår vid vidarebefordran av ett datagram. Några exempel på ICMP-meddelanden inkluderar:
- Echo Request och Echo Reply (ping)
- Destinationen går inte att nå
- Tiden har överskridits
- Dirigera om
ICMP kan också användas av nätverkshanteringsverktyg för att testa nåbarheten för en värd och mäta tiden för paket att resa från källan till destinationen och tillbaka. Det bör noteras att ICMP inte är ett säkert protokoll, det kan användas i vissa typer av nätverksattacker som DDoS-förstärkning.
13. UDP
UDP (User Datagram Protocol) är ett anslutningslöst, opålitligt transportlagerprotokoll. Till skillnad från TCP upprättar den inte en tillförlitlig anslutning mellan enheter innan data överförs, och den garanterar inte att datapaket kommer att tas emot i den ordning de skickades eller att de överhuvudtaget kommer att tas emot. Istället skickar UDP helt enkelt datapaket till en destination utan någon felkontroll eller flödeskontroll. UDP används vanligtvis för realtidsapplikationer som strömmande video och ljud, onlinespel och VoIP (Voice over Internet Protocol) där en liten mängd förlorad data är acceptabel och låg latens är viktigt. UDP är snabbare än TCP eftersom det har mindre omkostnader. Den behöver inte upprätta en anslutning, så den kan skicka datapaket direkt. Den behöver inte heller vänta på bekräftelse på att data togs emot innan den skickar mer, så den kan överföra data med en högre hastighet.
14. IMAP
IMAP (Internet Message Access Protocol) är ett protokoll som används för att hämta e-postmeddelanden från en e-postserver. Det tillåter användare att komma åt och hantera sina e-postmeddelanden på servern, snarare än att ladda ner dem till en lokal enhet. Detta innebär att användaren kan komma åt sina e-postmeddelanden från flera enheter och e-postmeddelandena synkroniseras över alla enheter. IMAP är mer flexibelt än POP3 (Post Office Protocol version 3) eftersom det tillåter användare att komma åt och organisera sina e-postmeddelanden på servern, och även tillåter flera användare att komma åt samma brevlåda.
15. SSH
SSH (Secure Shell) är ett protokoll som används för säker fjärrinloggning och andra säkra nätverkstjänster. Det ger ett säkert och krypterat sätt att fjärråtkomst till och hantera servrar, nätverksenheter och andra datorsystem. SSH använder kryptografi med publik nyckel för att autentisera användaren och kryptera data som överförs, vilket gör det mycket säkrare än traditionella fjärrinloggningsprotokoll som Telnet. SSH tillåter också säkra filöverföringar med protokollen SCP (Secure Copy) och SFTP (Secure File Transfer Protocol). Det används ofta i Unix-baserade operativsystem och är även tillgängligt för Windows. Det används ofta av systemadministratörer, utvecklare och andra tekniska användare för att fjärråtkomst till och hantera servrar och andra nätverksenheter.
16. Gopher
Gopher är en typ av filhämtningsprotokoll som ger nedladdningsbara filer med en viss beskrivning för enkel hantering, hämtning och sökning av filer. Alla filer är ordnade på en fjärrdator på ett skiktat sätt. Det är ett gammalt protokoll och det används inte så mycket nuförtiden.
numpy standardavvikelse