لائحة الطعام
مجاني
تحقق في
الرئيسية  /  مشاكل / خدمة الشبكة ومعايير الشبكة. برامج للعمل على الإنترنت

خدمة الشبكة ومعايير الشبكة. برامج للعمل على الإنترنت

يتم استدعاء مجموعة من الخادم والأجزاء العميلة من نظام التشغيل توفير الوصول إلى نوع معين من مورد الكمبيوتر من خلال الشبكة خدمة الشبكة.في المثال أعلاه، يقوم العميل وخادم جزء من نظام التشغيل، الذي يوفر الوصول المشترك عبر الشبكة إلى نظام ملفات الكمبيوتر في خدمة الملفات.

يقال إن خدمة الشبكة توفر لمستخدمي الشبكة خدمات.وتسمى هذه الخدمات أيضا خدمة الشبكة(من المصطلح الإنجليزي الناطق "الخدمة"). على الرغم من أن الشروط المحددة تستخدم أحيانا كمرادفات، إلا أنه يجب أن يؤخذ في الاعتبار أنه في بعض الحالات الفرق في قيم هذه المصطلحات الأساسية. بالإضافة إلى النص الموجود تحت عنوان "الخدمة"، سنفهم مكون الشبكة الذي ينفذ بعض مجموعة الخدمات، وتحت "الخدمة" - وصف لمجموعة الخدمات التي تقدمها هذه الخدمة. وبالتالي، فإن الخدمة هي الواجهة بين خدمات المستهلك ومزود الخدمة (الخدمة).

ترتبط كل خدمة بنوع معين من موارد الشبكة و / أو طريقة معينة للوصول إلى هذه الموارد. على سبيل المثال، توفر خدمة الطباعة لمستخدمي الشبكة الوصول إلى طابعات الشبكة المشتركة وتوفر خدمة الطباعة، وتوفر خدمة البريد إمكانية الوصول إلى مورد معلومات الشبكة - رسائل البريد الإلكتروني. تختلف طريقة الوصول إلى الموارد، على سبيل المثال، خدمة الوصول عن بعد - إنها توفر لمستخدمي شبكة الكمبيوتر الوصول إلى جميع مواردها من خلال قنوات الهاتف المغلفة. للحصول على الوصول عن بعد إلى مورد معين، مثل الطابعة، تتفاعل خدمة الوصول عن بعد مع خدمة الطباعة. الأهم بالنسبة لمستخدمي شبكة OS هي خدمة الملفات وخدمة الطباعة.

من بين خدمات الشبكة، يمكنك تحديد أولئك الذين لا يركزون على مستخدم بسيط، ولكن على المسؤول. تستخدم هذه الخدمات لتنظيم الشبكة. على سبيل المثال، تتيح خدمة Bindery لنظام التشغيل Novell NetWare 3.x المسؤول عن قاعدة البيانات على مستخدمي الشبكة على جهاز الكمبيوتر الذي يعمل بهذا نظام التشغيل هذا قيد التشغيل. نهج أكثر تقدمية مع إنشاء خدمة مرجعية مركزية أو غير ذلك، خدمة الدليل، التي تم تعيينها مسبقا للحفاظ على قاعدة بيانات ليس فقط حول جميع مستخدمي الشبكة، ولكن أيضا حول جميع مكونات البرامج والأجهزة. غالبا ما يتم إعطاء Novell NDS كخدمة دليل NDS. أمثلة أخرى لخدمات الشبكات التي توفر مسؤول الخدمة هي خدمة مراقبة الشبكة تتيح لك التقاط وتحليل حركة مرور الشبكة، ويمكن تضمين خدمة الأمان، في وظيفة، على وجه الخصوص، تنفيذ إجراء إدخال منطقي مع كلمة مرور تحقق، خدمة النسخ الاحتياطي والأرشفة.

من مقدار مجموعة الخدمة الغنية، يقدم نظام التشغيل المستخدمين النهائيون والتطبيقات ومسؤولي الشبكات يعتمد على موقعها في إجمالي عدد OS الشبكة.

خدمات الشبكة هي حسب طبيعتها هي أنظمة خادم العميل. منذ، عند تنفيذ أي خدمة شبكة، تنشأ مصدر الطلبات (العميل) ومنفذ الاستعلامات (الخادم) بشكل طبيعي، ثم تحتوي أي خدمة شبكة عن قطعتين غير متماثلين في تكوينها - العميل والخادم. يمكن تمثيل خدمة الشبكة في أجزاء التشغيل أو كليهما (العميل والخادم)، أو واحد منهم فقط.

وعادة ما يقال أن الخادم يوفر موارده للعميل، والعميل يستخدمها. تجدر الإشارة إلى أنه عند توفير خدمة شبكة من بعض الخدمات، يتم استخدام الموارد ليس فقط من قبل الخادم، ولكن أيضا العميل. يمكن للعميل أن يقضي جزءا كبيرا من موارده (مساحة القرص، وقت المعالج، إلخ) في الحفاظ على تشغيل خدمة الشبكة. الفرق الأساسي بين العميل والخادم هو أن العميل ينفذ دائما ببدول تشغيل خدمة الشبكة، والخادم دائما في وضع توقعات الاستعلامات السلبية. على سبيل المثال، يقوم خادم البريد بتنفيذ بريد آخر إلى كمبيوتر المستخدم فقط عند استلام طلب من عميل البريد.

عادة ما يتم توحيد التفاعل بين أجزاء العميل والخادم، بحيث يمكن تصميم نوع واحد من الخادم للعمل مع أنواع مختلفة من العملاء، يتم تنفيذه بطرق مختلفة وحتى من قبل الشركات المصنعة المختلفة. يجب أن يدعم الشرط الوحيد لهذا - العملاء والخادم بروتوكول الترابط الذاتي القياسي العام.

مهمة مستوى البيانات هي توفير خدمات مستوى الشبكة. الخدمة الرئيسية هي نقل البيانات من طبقة الشبكة من جهاز الإرسال إلى مستوى الشبكة لآلة الاستقبال. يعمل كيان مماثل على جهاز الإرسال، أو عملية تنقل البتات من طبقة شبكة إلى مستوى البيانات لنقلها إلى الوجهة. تتمثل عملية نقل البيانات في نقل هذه البتات إلى جهاز الاستقبال بحيث يمكن نقلها إلى مستوى الشبكة لآلة الاستقبال، كما هو موضح في الشكل. 3.2، في الواقع، يتم نقل البيانات إلى المسار المعروض في الشكل. 3.2، B، ومع ذلك، من الأسهل تخيل مستويين من نقل البيانات، ملزمة لبعضها البعض باستخدام بروتوكول نقل البيانات. لهذا السبب، سيتم استخدام هذا الفصل النموذج الموضح في الشكل. 3.2،

قد يوفر مستوى البيانات خدمات مختلفة. يمكن أن تكون مجموعتهم مختلفة في أنظمة مختلفة. الخيارات التالية عادة ما تكون ممكنة.

1. الخدمة دون تأكيد، دون توصيل الاتصال.

2. تأكيد الخدمة، دون اتصال التثبيت.

3. خدمة تأكيد تأكيد.

النظر في هذه الخيارات بدوره.

تكمن الخدمة دون تأكيد ودون تثبيت الاتصال في حقيقة أن جهاز الإرسال يرسل إطارات مستقلة لآلة الاستقبال، وآلة الاستقبال لا ترسل تأكيدات حول استقبال الإطارات. لا يتم تثبيت اتصال مقدما ولا تنفجر بعد نقل الإطارات. إذا فقد أي إطار بسبب الضوضاء في السطر، فإن مستوى نقل البيانات لا يحاول استعادته. فئة الخدمة هذه مقبولة بمستوى منخفض جدا من الأخطاء. في هذه الحالة، يمكن ترك الأسئلة المتعلقة باسترداد البيانات المفقودة أثناء نقل البيانات المستويات العليا. كما ينطبق أيضا في خطوط الاتصال في الوقت الفعلي، مثل انتقال الصوت، حيث من الأفضل أن تحصل على بيانات مشوهة من الحصول عليها مع تأخير كبير. يتم استخدام الخدمة دون تأكيد ودون توصيل الاتصال في مستوى البيانات في معظم الشبكات المحلية.

الخطوة التالية نحو تحسين الموثوقية هي خدمة تأكيد، دون توصيل الاتصال. عند استخدامه، يتم تثبيت المركب أيضا، ولكن يتم تأكيد استلام كل إطار. وبالتالي، يعرف المرسل ما إذا كان الإطار جاء إلى الوجهة الوجهة. في حالة عدم وجود وقت تأكيد خلال الفاصل الزمني المحدد، يتم إرسال الإطار مرة أخرى. هذه الخدمة مفيدة في حالة استخدام القنوات ذات احتمال كبير للأخطاء، على سبيل المثال، في الأنظمة اللاسلكية.

تجدر الإشارة إلى أن توفير التأكيدات أكثر عرضة للتحسين من المتطلبات. يمكن أن يرسل مستوى الشبكة دائما حزمة ويتوقع تأكيد التسليم. إذا لم يتم استلام فترة التأكيد من قبل المرسل، فيمكن إرسال الرسالة مرة أخرى. المشكلة عند استخدام هذه الاستراتيجية هي أن الإطارات عادة ما يكون لها قيود صارم على الحد الأقصى الطول المرتبط بمتطلبات الأجهزة. حزم مستوى الشبكة هذه القيود لا تملك. وبالتالي، إذا تم تقسيم متوسط \u200b\u200bالرسالة إلى 10 إطارات و 20٪ منهم ضائع على الطريق، فإن نقل الرسالة إلى هذه الطريقة يمكن أن يستغرق الكثير من الوقت.

إذا قمت بتأكيد استلام الإطارات الفردية، وفي حالة وجود خطأ، أرسلها مرة أخرى، ستستغرق نقل الرسالة بأكملها وقتا أقل بكثير. في مثل هذه القنوات الموثوقة، مثل كابل الألياف البصرية، فإن النفقات العامة للتأكيد على مستوى البيانات، فقط تقليل عرض النطاق الترددي للقناة، ومع ذلك، ستدفع هذه النفقات هذه النفقات وتقليل وقت نقل الرسائل الطويلة.

الخدمة الأكثر صعوبة يمكن أن توفر مستوى نقل البيانات هي خدمة موجهة نحو اتصال مع تأكيد. عند استخدام هذه الطريقة، المصدر والمستقبل قبل تمرير بعضها البعض، تم تأسيس الاتصال. يتم ترقيم كل إطار محدد، ويضمن مستوى القناة أن يتم قبول كل إطار مرسل حقا على الجانب الآخر من قناة الاتصالات. بالإضافة إلى ذلك، مضمون أن يتم قبول كل إطار مرة واحدة فقط وتم الحصول على جميع الإطارات بالترتيب الصحيح. في الخدمة دون إنشاء اتصال، على العكس من ذلك، من الممكن أنه عند فقدان التأكيد، سيتم إرسال نفس الإطار عدة مرات، وبالتالي، تلقى عدة مرات. توفر الخدمة الموجهة نحو الخدمات عمليات مستوى الشبكة تعادل دفق بت موثوق.

عند استخدام نقل البيانات الموجه للخدمة يتكون من ثلاث مراحل مختلفة. تضع المرحلة الأولى اتصالا، في حين أن الطرفين تهيئة المتغيرات والعدادات اللازمة لتتبع الإطارات التي تم قبولها بالفعل، والتي لم تكن بعد. في المرحلة الثانية، يتم نقل إطارات البيانات. أخيرا، في المرحلة الثالثة، يتم كسر الاتصال وجميع المتغيرات والمخازن المؤقتة وغيرها من الموارد المستخدمة أثناء الاتصال.

النظر في مثال نموذجي: شبكة عالمية تتكون من أجهزة التوجيه المتصلة من العقدة إلى خطوط الهاتف المحددة العقدة. عندما يصل الإطار إلى جهاز التوجيه، يتحقق الجهاز عن الأخطاء (باستخدام الطريقة التي سندرسها لاحقا قليلا) وينقل إطار برنامج مستوى البيانات (والذي يمكن تنفيذه في رقاقة بطاقة الشبكة). يتحقق برنامج مستوى البيانات ما إذا كان الإطار الذي كان متوقعا، وإذا كان الأمر كذلك، فإنه ينقل حزمة مخزنة في حقل الحمولة من الإطار، برنامج التوجيه. يختار برنامج التوجيه خط الإخراج المطلوب وينقل الحزمة إلى برنامج مستوى البيانات الذي ينقله أكثر عبر الشبكة. يتم عرض مرور الرسالة من خلال اثنين من أجهزة التوجيه في الشكل. 3.3.



غالبا ما تتطلب برامج التوجيه الأداء المناسب، وهذا يحتاج إلى اتصال موثوق به بالحزم المطلوبة على جميع الخطوط التي تربط أجهزة التوجيه. مثل هذه البرامج عادة لا تحب إذا كان عليك القلق بشأن الحزم المفقودة في كثير من الأحيان. قم بعمل خطوط غير موثوق بها أو جيدة جدا - مهمة نقل البيانات الموضحة في الشكل من خلال مستطيل منقط. لاحظ أنه على الرغم من أن الرقم يظهر العديد من النسخ من برنامج نقل البيانات، إلا أنه في الواقع، يتم تقديم جميع خطوط الاتصالات من قبل نسخة واحدة من البرنامج مع الجداول المختلفة وهياكل البيانات لكل سطر.

المزيد عن خدمات الموضوع التي يوفرها مستوى الشبكة:

  1. الآن انخفض عدد سكاننا إلى هذا المستوى الذي يصعب على نحو أكثر صعوبة حماية الساحل الغربي، الذي تم توفيره حتى الآن، في حين أن أقرب المستقبل ستحتاج إلى حماية أكثر كفاءة.

الأحكام الرئيسية للمعايير الدولية ISO / IEC 17799.

الجزء 19: التحكم في الوصول. واصلت.

التحكم في الوصول إلى شبكة الحوسبة

يجب مراقبة الوصول إلى كل من خدمات الشبكة الداخلية والخارجية. سيساعد ذلك في ضمان عدم انتهاك المستخدمين الذين لديهم حق الوصول إلى الشبكة وخدمات الشبكة أمن هذه الخدمات. لهذا، يتم استخدام الوسائل التالية:

    الواجهات ذات الصلة بين المنظمة والشبكات العامة والشبكات التي تنتمي إلى منظمات أخرى؛

    آليات المصادقة المناسبة للمستخدمين والمعدات؛

    استخدام وصول المستخدم إلى خدمات المعلومات.

خدمات استخدام خدمات الشبكة

قد تؤثر الاتصال غير المحمي لخدمات الشبكة على سلامة المنظمة بأكملها. يجب توفير المستخدمين الوصول المباشر فقط إلى هذه الخدمات، على استخدامها التي تلقوا إذن خاص. هذا مهم بشكل خاص لاتصالات الشبكة إلى تطبيقات الأعمال السرية أو الحرجة، وكذلك للمستخدمين الذين يعملون في المناطق ذات المخاطر المتزايدة، على سبيل المثال، في الأماكن العامة والأقاليم الخارجية خارج مجال صناديق الحماية المنفذة في المنظمة.

من الضروري تطوير سياسات لاستخدام الشبكات وخدمات الشبكات. يجب أن تغطي هذه السياسة:

    الشبكات وخدمات الشبكة المسموح بها والوصول إليها؛

    القواعد والأدوات الإدارية لحماية الوصول إلى اتصالات الشبكة وخدمات الشبكة.

يجب الاتفاق على هذه السياسة مع سياسات مراقبة الوصول في المنظمة.

مصادقة المستخدم للاتصالات الخارجية

توفر الاتصالات الخارجية (على سبيل المثال، الاتصال عبر خطوط الهاتف) فرصة محتملة للوصول غير المصرح به إلى معلومات المنظمة. في هذا الصدد، يجب تطبيق المصادقة للوصول إلى المستخدمين عن بعد.

هناك طرق المصادقة المختلفة. توفر بعض هذه الأساليب حماية أكثر كفاءة مقارنة بالآخرين - على سبيل المثال، يمكن أن توفر الأساليب القائمة على التشفير مصادقة محسنة. يجب تحديد المستوى المطلوب للحماية عند تقييم المخاطر. ستكون هذه المعلومات مطلوبة عند اختيار طريقة مصادقة مناسبة.

لمصادقة المستخدمين البعيدين، يمكنك استخدام أوضح طرق التشفير أو الأجهزة أو البروتوكولات مع طلب وتأكيد. بالإضافة إلى ذلك، لضمان صحة مصدر الاتصال، يمكن استخدام خطوط خاصة أو عناوين الشبكة يمكن استخدامها.

للحماية من الاتصالات غير المصرح بها وغير المرغوب فيها بأدوات معالجة المعلومات، يمكن استخدام وسائل الاتصال، على سبيل المثال، أجهزة المودم مع وظيفة رد الاتصال. يتم استخدام طريقة المراقبة هذه لمصادقة المستخدمين الذين يحاولون الاتصال بشبكة المنظمة من العنصر البعيد. عند تطبيق هذه الطريقة، يجب عدم استخدام خدمات الشبكة التي تضمن إعادة توجيه الاتصال. إذا كانت ميزة إعادة توجيه المكالمات لا تزال متاحة، فينبغي إيقاف تشغيلها لتجنب نقاط الضعف المرتبطة. بالإضافة إلى ذلك، يجب أن تتضمن عملية الاتصال العكسي بالضرورة التحقق من الإنهاء الحقيقي للمنظمة من المنظمة. خلاف ذلك، يمكن للمستخدم البعيد البقاء على السطر، وأعضاء الاختيار من خلال رد الاتصال. يجب التحقق من عمليات الاسترجاعات العكسي بعناية عن وجود هذه الميزة.

مصادقة العقد

يمكن استخدام الاتصال التلقائي بجهاز الكمبيوتر البعيد للمهاجمين للحصول على وصول غير مصرح به إلى عرض الأعمال. في هذا الصدد، يجب أن تتطلب الاتصالات إلى أنظمة الكمبيوتر البعيدة المصادقة. هذا مهم بشكل خاص إذا تم استخدام الشبكة خارج عنصر التحكم في المنظمة.

يمكن أن تكون مصادقة العقدة بديلا لمصادقة مجموعات المستخدمين عن بعد عند الاتصال بخدمات الكمبيوتر المحمية المشتركة.

حماية منافذ التشخيص عن بعد

يجب مراقبة الوصول إلى منافذ التشخيص بعناية. في العديد من أجهزة الكمبيوتر وأنظمة الاتصالات، يوجد نظام تشخيص عن بعد من خلال توصيل خط الهاتف المستخدم بمهندسي خدمة الخدمة. في غياب الحماية، يمكن استخدام هذه المنافذ التشخيصية للوصول غير المصرح به. لذلك، يجب حماية استخدام آلية الحماية المناسبة (على سبيل المثال، قفل). من الضروري إدخال القواعد التي تضمن أن هذه المنافذ ستكون متاحة فقط بالاتفاق بين المسؤول عن نظام الكمبيوتر، ومتخصصي موظفي الخدمة.

فصل شبكات الحوسبة

نظرا لأن الشراكات تظهر، تتطلب جمعية أو تقاسم الشبكات ومعالجة المعلومات، فإن الشبكات تغلب على نحو متزايد من قبل الإطار التقليدي للمنظمة. يمكن أن يزيد هذا التمديد من خطر الوصول غير المصرح به إلى أنظمة المعلومات المتصلة بالشبكة، قد يتطلب بعضها حماية من مستخدمي الشبكات الآخرين من كونهم حرجة أو سرية. في مثل هذه الظروف، يوصى بالنظر في إدخال أدوات التحكم في الشبكة لفصل خدمات المعلومات وأنظمة المعلومات والمعلومات.

أحد أساليب التحكم الأمني \u200b\u200bفي الشبكات الكبيرة هو فصل هذه الشبكات إلى مناطق شبكة منطق منفصلة، \u200b\u200bعلى سبيل المثال، مناطق الشبكة الداخلية من مناطق الشبكة والشبكة الخارجية. تتم محمية كل منطقة من هذا القبيل بمحيط معين من الأمن. يمكن تنفيذ محيط مماثل عن طريق تثبيت بوابة آمنة بين شبكات تويوتان لمراقبة الوصول إلى المعلومات ونقلها بين هذين المجطتين. يجب أن يضمن تكوين هذه العبارة تصفية المرور بين هذه المجالات وحظر الوصول غير المصرح به وفقا لسياسات التحكم في الوصول في المنظمة.

مثال جيد على هذه البوابة هو النظام الذي يسمى جدار الحماية.

متطلبات الوصول. بالإضافة إلى ذلك، عند تنفيذ توجيه الشبكة والبوابات، من الضروري أن تأخذ في الاعتبار التكلفة النسبية وتأثيرها على الإنتاجية.

السيطرة على اتصالات الشبكة

قد تتطلب سياسة التحكم في الوصول في الشبكات المشتركة، وخاصة تلك الشبكات التي تتجاوز حدود المنظمة، تنفيذ وسيلة تقييد قدرات الاتصال للمستخدمين. يمكن تنفيذ مثل هذه الأدوات باستخدام تصفية بوابات الشبكة تصفية حركة المرور وفقا للجدول أو مجموعة من القواعد المحددة. يجب أن تستند القيود المفروضة على سياسات الوصول واحتياجات المنظمة. يجب دعم هذه القيود وتحديثها في الوقت المناسب.

فيما يلي أمثلة على المناطق التي تحتاج إلى تقديم القيود:

    بريد إلكتروني؛

    نقل من جانب واحد للملفات؛

    نقل الملفات الثنائية

    الوصول التفاعلي؛

    الوصول إلى الشبكة مع الربط إلى يوم أو تاريخ.

التحكم في شبكة التحكم

في الشبكات المشتركة، خاصة تلك الشبكات التي تتجاوز المنظمة، قد تكون هناك حاجة لإنشاء عناصر تحكم توجيه تضمن أن اتصالات الكمبيوتر وتدفق البيانات لا تنتهك سياسات التحكم في الوصول في المؤسسة. غالبا ما تكون هذه السيطرة ضرورية للشبكات المستخدمة جنبا إلى جنب مع المستخدمين الآخرين الذين ليسوا موظفين في المنظمة.

يجب أن تستند أدوات التحكم في توجيه التوجيه إلى آليات خاصة للتحقق من عناوين المصدر والوجهة. بالإضافة إلى ذلك، لعزل الشبكات ومنع حدوث طرق بين شبكتين من مختلف المنظمات، فإنه مناسب جدا لاستخدام آلية نقل عنوان الشبكة. يمكن تنفيذ هذه الأموال على حد سواء على مستوى البرامج والأجهزة. عند تنفيذ ذلك، من الضروري مراعاة قوة الآليات المحددة.

المواد القياسية المقدمة من الشركة

عندما يتحدثون عن استخدام الإنترنت، فإننا في الواقع نتحدث عن الخدمات الفردية (الخدمات) التي يتم تنفيذها في هذه الشبكة. اعتمادا على الأغراض والمهام، يستخدم عملاء الشبكة هذه الخدمات التي يحتاجون إليها.

الخدمات المختلفة لها بروتوكولات تطبيق مختلفة. يتم توفير امتثالهم ودعمه من خلال عمل البرامج الخاصة التي يجب تثبيتها على الكمبيوتر. أذكر أن هذه البرامج تسمى العميل.

وضع المحطة الطرفية (وافر) وبعد تاريخيا، واحدة من أقرب خدمات الشبكة هي خدمة ServiceTelnet للتحكم عن بعد . قم بتوصيل كمبيوتر بعيد باستخدام بروتوكول الخدمة هذا، يمكنك إدارة ذلك. هذه الإدارة تسمى وحدة التحكم أو المحطة. في السابق، كانت هذه الخدمة تستخدم على نطاق واسع لتنفيذ حسابات رياضية معقدة على آلات الحوسبة القوية. اسم عملاء Mainsalel غير مناسب، لأن كل خادم يوفر مثل هذه الخدمة يوفر دعم عملائها. يعمل في هذه الحالة على تذكر العمل لمحطة الكمبيوتر في وضع فصل الوقت. في الممارسة العملية، نادرا ما يستخدم هذا الوضع.

البريد الإلكتروني (البريد الإلكتروني).هذه طريقة نقل البريد الإلكتروني إلكترونيا. تعمل خوادم البريد الخاصة في توفير هذه الخدمة على الإنترنت. تلقي خوادم البريد رسائل من العملاء وإعادة توجيهها على طول السلسلة إلى خوادم البريد الإلكتروني من المرسلات.

مبدأ العمل مع البريد الإلكتروني يشبه إلى حد كبير العمل مع المراسلات العادية. يفتح مزود خدمة الإنترنت (المزود) صندوق بريد إلكتروني المستخدم، وسيتم إرساله إلى المستخدم لإرسال المراسلات. يتم وضع صندوق البريد هذا وفقا لعنوان البريد الإلكتروني، ما يسمى بريد إلكترونيوكلمة المرور. في الواقع، يتم إعطاء المستخدم الفرصة للحفاظ على كمية معينة من المعلومات على كمبيوتر الموفر. نظرا لأن قدرة أقراص المزود ليست لا يمكن الاستغناء عنها، فإن المعلومات الموجودة في صناديق البريد هي إما محدودة من خلال وحدة التخزين ووقت التخزين، أو إنشاء منشور البريد. عند تبادل رسائل البريد، يجب ألا يكون المرسل والمستلم في نفس الوقت على خط الاتصال. إرسال الرسائل تقع في صندوق البريد، من حيث يمكن اتخاذها في وقت مناسب. عند إنشاء اتصال بين المرسل إليه وخادم البريد الخاص به، يمكنك إرسال الرسائل المستلمة تلقائيا إلى عنوان المرسل إليه.

تستند الخدمة البريدية إلى بروتوكولات تطبيقين SMTP. (بسيط. بريد تحويل. بروتوكولأبسط بروتوكول نقل البريد)و بث3 (بريد. مكتب. بروتوكول 3-Prodoccom لمكتب البريد، الإصدار 3).في الأول، أرسل المراسلات من الكمبيوتر إلى الخادم، وفي الثانية الثانية، استقبال الرسائل المستلمة.

هناك مجموعة واسعة من برامج بريد العميل. وتشمل هذه، على سبيل المثال، MicrosoftOutlooKExpress، وهي جزء من SystemWindows98 التشغيل القياسي. برنامج أكثر قوة يتكامل بالإضافة إلى دعم البريد الإلكتروني لأدوات إدارة الدرجة الأخرى - microsoftoutlook2000. البرامج تستخدم projectthebatiudorapro.

قوائم البريدية (بريدقائمة). ينطوي رسالة بريد إلكتروني عادية المشاركة في مراسلات الشريكين. لتوسيع دائرة الاتصالات، يمكنك الاشتراك في المعلومات البريدية حول موضوع الفائدة لما يسمى قوائم البريديةوبعد يتم نقل الخوادم المواضيعية الخاصة التي تجمع المعلومات حول مواضيع معينة إلى عنوان بريدك الإلكتروني.

الخدمات المؤقتة(Usenet).هذا ضخم، بناء على الرسائل، دعا مجلس إعلان إلكتروني المؤتمرات عن بعدأو مجموعات الأخباروبعد على عكس البريد الإلكتروني، تتوفر معلومات في مجموعات الأخبار للاستعراض العالمي. لراحة المناقشة، تم تشكيل مجموعات مختلفة، والمشاركين الذين يرسلون ويقبلون الرسائل على موضوع معين.

الاستخدام الرئيسي لمجموعات الأخبار هو طرح سؤال عن طريق الاتصال بالعالم بأسره، ثم احصل على إجابة أو نصيحة من أولئك الذين فهموا بالفعل في هذه المشكلة. من الضروري التأكد من أن السؤال يتوافق مع موضوع المؤتمر.

برامج العميل الخاصة موجودة للعمل مع عناصر الاتصالات المؤقتة. على سبيل المثال، يتيح لك تطبيق MicrosoftOutlookExpress العمل مع خدمة النقل المؤقت. للبدء، يجب عليك تكوين البرنامج للتفاعل مع خادم مجموعة الرسائل، ضع اشتراكا في مجموعات معينة وتلقي جميع الرسائل بشكل دوري من خلال الموضوع المحدد.

خدمة FTP (بروتوكول نقل الملفات- بروتوكول نقل الملفات).تتيح لك هذه الخدمة تلقي وتحويل الملفات واليوم هو الأكثر شيوعا للحصول على منتجات البرمجيات.

شبكة الاتصالات العالمية (شبكة واسعة- الشبكة العالمية).هذا هذا يجعل من الممكن العمل مع مستندات النص التشعبي والاربرجي. . يحتوي شبكة الاتصالات العالمية على بروتوكول نقل نصي لنقل النصوص HTTPHyper (بروتوكول نقل النص التشعبي). يتم إنشاء مستندات النص التشعبي باستخدام لغة لغة ترميز النص HTMLHyper الخاصة (لغة ترميز النص التشعبي). يسمى وثيقة أعدت باستخدام هذه اللغة وإمكانية الوصول إليها للمستخدم صفحة ويب. تسمى برامج صفحات ViewingWeb المتصفحات أو المتصفحات. أنجح المصطلح لتعيين صفحات WheB - التنقل.

خدمةارشي.يتيح لك العثور على ملف الإنترنت باسمه. ومع ذلك، فقد أصبحت هذه الخدمة مؤخرا أقل شعبية، حيث ظهر محركات البحث في شبكة الاتصالات العالمية، مما يسمح لك بالبحث بطريقة بسيطة.

gopher.نظام الوصول للنظام هذا عبر القائمة المرفقة. من النموذج الأولي للشبكة العالمية على مستوى العالم، ولكنه يتدون حاليا تدريجيا، كما يتحرك على شبكة الاتصالات العالمية أبسط وأكثر ملاءمة.

WAIS (خدمة معلومات واسعة-خدمة المعلومات من مساحة واسعة)وبعد نظام البحث المعلومات هذا للكلمة الرئيسية.

IRC.. (محادثة ترحيل الإنترنت)وبعد مصممة للاتصالات المباشرة لعدة أشخاص في الوقت الحقيقي. في بعض الأحيان تسمى هذه الخدمة مؤتمرات الدردشةأو شات.

هناك العديد من برامج العملاء الشعبية للعمل مع الخوادم والشبكات التي تدعم خدمة IRC. أحد البرامج الأكثر شعبية هو برنامج MIRC.EXE.

ICQ.وبعد تم تصميم هذه الخدمة للبحث عن عنوان شبكة للشخص المتصل حاليا بالإنترنت. لاستخدام هذه الخدمة، يجب عليك التسجيل على الخادم المركزي ( http.:// شبكة الاتصالات العالمية.. iCQ.. كوم.) والحصول على تحديد الهوية الشخصية ( عالمي إنترنت عدد). يمكن الإبلاغ عن هذا الرقم للشركاء في جهات الاتصال، ثم الخدمة هي شركة طرفية معينة.

لا تزال هناك العديد من الوجهات المثيرة للاهتمام من الإنترنت، على سبيل المثال، المحادثات الهاتفية,الحصول على الراديو و telecast.

يتم تقسيمها إلى قراءات تفاعلية ومباشرة ومعلقة. الخدمات المتعلقة بفئة القراءة المؤجلة (خارج الخط) هي الأكثر شيوعا والأكثر عالمية وأقل تطالب بموارد الكمبيوتر وخطوط الاتصالات والاتصالات. الميزة الرئيسية لهذه المجموعة هي ميزة أن طلب واستلام المعلومات يمكن تقسيمه إلى وقت آخر (البريد الإلكتروني). تتميز خدمات التداول المباشر بحقيقة أنه يتم إرجاع المعلومات عند الطلب على الفور. ومع ذلك، لا يتطلب المستلم استجابة فورية (FTP). الخدمات التي تكون فيها استجابة فورية للمعلومات المستلمة مطلوبة، أي المعلومات الواردة في الواقع، الاستعلام هو خدمات تفاعلية (عبر الإنترنت) (www).

البريد الإلكتروني (البريد الإلكتروني) هو الأول من خدمات الإنترنت، والأكثر شيوعا وفعالة لهم. هذا هو القارئ المتأخر النموذجي. بريد إلكتروني ( هياليس إكراليا بريد) - التناظرية الإلكترونية للبريد العادي. تتكون الرسالة المعتادة من مظروف يتم كتابته عن عنوان المستلم وبريدكيات مكاتب البريد في المسار، ومحتويات الرسالة في الواقع. يتكون البريد الإلكتروني أيضا من رؤوس تحتوي على معلومات رسمية (حول مؤلف الرسالة، المستلم، مسار تمرير الشبكة، إلخ)، ولعب دور مظروف، والكاتب الخاص. باستخدام رسائل البريد الإلكتروني، يمكنك إرسال واستقبال الرسائل، وإرسال نسخ من الرسالة في نفس الوقت المستلمين المتعددين، إلى الأمام البريد الإلكتروني المستلم إلى عنوان آخر، قم بتضمين الملفات في الرسالة، إلخ.

أخبار شبكة Usenet، أو، كما يتم استدعاؤها في الشبكات الروسية، فإن المؤتمرات المؤقتة هو، ربما، ثاني أكثر خدمة الإنترنت شيوعا. إذا نقل البريد الإلكتروني رسائل على مبدأ "من واحد إلى واحد"، فإن Network News إرسال الرسائل "من واحد إلى كثير". تشبه آلية نقل كل رسالة نقل الشائعات: كل عقدة شبكة، تعلمت شيئا جديدا (أي تلقى رسالة جديدة)، ينقل الأخبار إلى جميع العقد المألوفة، أي. كل هذه العقد التي تبادلها الأخبار. وبالتالي، بمجرد أن تنطبق الرسالة المرسلة، تكرار مرارا وتكرارا، على الشبكة، حيث وصلت إلى وقت قصير تماما جميع المشاركين في مؤتمرات الاتصالات USENET في جميع أنحاء العالم. في الوقت نفسه، يمكن للناس أن يشاركوا في المناقشة، بغض النظر عن مكان وجودهم جسديا. عدد مستخدمي USENET هو تقنيات Uunet كبيرة للغاية للغاية، فإن عدد الرسائل الجديدة التي تدخل Teleconision Daily حوالي مليون.

آخر بسيط، ولكن في نفس الوقت، هناك قوائم بريدية مفيدة للغاية عبر الإنترنت (مايلين). هذه الخدمة الوحيدة التي لا تحتوي على بروتوكولها والعميل الخاص بها وتعمل حصريا من خلال البريد الإلكتروني. فكرة القائمة البريدية هي أن هناك عنوان بريد إلكتروني معين، وهو في الواقع عنوان شائع للعديد من الأشخاص - مشتركين في هذه القائمة البريدية. ستتلقى رسالة مرسلة إلى هذا العنوان جميع الأشخاص الذين وقعوا على هذه القائمة البريدية. أسباب استخدام القوائم البريدية: أولا، سيتم قراءة الرسائل التي توزعها عبر البريد الإلكتروني من قبل المشترك دائما، في انتظار ذلك في صندوق البريد، في حين يتم محو المقالات في Network News بعد وقت معين وتصبح غير متوفرة. ثانيا، قوائم البريدية أكثر قابلية للإدارة والسرية: يقوم مسؤول القائمة بتحكم بالكامل في مجموعة المشترك ويمكنه مراقبة محتويات الرسائل. تتم كل قائمة بريدية من قبل أي مؤسسة، ولديها سيطرة كاملة على القائمة، على النقيض من أخبار USENET التي لا تنتمي إلى أي شخص وأقل تدار. ثالثا، للعمل مع قائمة التوزيع، يكفي الوصول إلى البريد الإلكتروني، وقد يكون للمشتركين أشخاصا لا يستطيعون الوصول إلى أخبار Usenet أو أي مجموعات من هذه الأخبار. رابعا، يمكن أن تكون طريقة نقل الرسائل هذه أسرع ببساطة، حيث يتم إرسال الرسائل مباشرة إلى المشتركين، وليس عن طريق سلسلة بين خوادم USENET.



بروتوكول نقل الملفات (FTP) - الوصول إلى الملفات عن بعد، البروتوكول الذي يحدد قواعد نقل الملفات من كمبيوتر إلى آخر. للعمل مع FTP، تحتاج إلى الحق في تسجيل الدخول إلى الجهاز البعيد الذي تريد رمي ملفات نفسك، أي لديك اسم المدخلات ومعرفة كلمة المرور المناسبة. على الرغم من انتشاره، فإن FTP لديه العديد من العيوب. لا يمكن أن تكون عملاء FTP مريحة وسهلة الاستخدام. لا يمكنك دائما فهم ما هو بالضبط الملف أمامك. لا توجد أداة بحثية عالمية وعالمية على خوادم FTP مجهولة الهوية (هذا يعني أن الاتصال بخادم FTP يمكن أن يمر تحت اسمه). برامج FTP قديمة إلى حد ما وبعض ميزاتها المفيدة عند الولادة، ليست واضحة للغاية وتحتاج اليوم. خوادم بروتوكول نقل الملفات لا تكشف عنها، وتحمل مشاكلها.

ربما تكون خدمة الإنترنت "الشبكة" هي الوصول عن بعد (تسجيل الدخول عن بعد، وافر) - هذا هو وظيفة على جهاز كمبيوتر بعيد في وضع مضاهاة المحطة الطرفية لعقدة الشبكة المطلوبة، I.E. تنفيذ الإجراءات (أو الكل تقريبا) التي يمكن أن تكون من محطة خادم Telnet منتظمة. تتعلق حركة المرور المتعلقة بهذا النوع من العمل على الشبكة حوالي 19٪ من إجمالي حركة مرور الشبكة. Telnet - بروتوكول مضاهاة المحطة الطرفية، التي توفر الدعم للوصول إلى الإنترنت عن بعد. لاستخدام هذه الخدمة، يجب أن يكون لديك حق الوصول إلى فئة الإنترنت غير أقل من الوصول إلى الطلب الهاتفي.

Wais. (وضوحا مثل Weis) - خدمة إنترنت أخرى، التي تم فك تشفيرها كأنظمة معلومات على نطاق واسع، ولكن في الواقع، هذه مجموعة من البرامج مخصصة لفهرسة أحجام كبيرة غير منظمة، كقاعدة عامة، ببساطة نصية نصية، ابحث عن هذه الوثائق استخراجهم. هناك برامج للفهرسة، للبحث المحلي عن الفهارس التي تم الحصول عليها، بالإضافة إلى برنامج خادم وعميل يقوم بالتواصل مع بعضها البعض بروتوكول خاص.


gopher. - هذا هو نظام موزز لتصدير المعلومات المهيكلة. عند العمل معها، فأنت في نظام القوائم المتداخلة، والتي تتوفر ملفات أنواع مختلفة - كقاعدة عامة، نصوص بسيطة، ولكن يمكن أن تكون رسومات، والصوت وأي أنواع أخرى من الملفات. وبالتالي، يتم تصدير الملفات ذات المعلومات إلى الوصول العام، ولكن ليس في شكل نظام ملفات، كما هو الحال في FTP، ولكن كهيكل شجرة مشروح. Gopher - خدمة الوصول المباشر ويتطلب الخادم، والعميل متصل بالكامل بالإنترنت.

Gopher Shell هي واحدة من تكامل إمكانيات الإنترنت. وهي متوفرة وجلسات Telnet، وبروتوكول نقل الملفات، والبريد الإلكتروني، إلخ. تتضمن هذه الشل أيضا واجهات مع هذه الخوادم، والتي تكون الاتصال اليدوي مستحيلة بسبب بروتوكولها الموجه للجهاز.

إمكانية أخرى لإدماج خدمات الإنترنت الإنترنت هي شبكة الويب العالمية (Word Word Web، مختصرة شبكة الاتصالات العالمية.). اكتسبت شبكة الاتصالات العالمية حاليا على نطاق واسع. الوحدة الرئيسية لتقديم معلومات الشبكة في شبكة الاتصالات العالمية هي ما يسمى وثيقة التشعبية.

حركة المرور (حركة المرور):الحركة، تيار البيانات في وسيلة الإرسال، وكمية تدفق البيانات في الشبكة المحلية أو العالمية.

إن تعريف الموارد العالمي (URI) هذا هو شكل تكوين عالمي لموارد المعلومات، هو نظام نحيف إلى حد ما يأخذ في الاعتبار تجربة معالجة وتحديد البريد الإلكتروني، Gopher، Wais، Telnet، FTP، وما شابه ذلك. ولكن حقا، من كل ما هو موصوف في URI، مطلوب فقط محدد موقع الموارد العالمي (URL) لتنظيم قواعد البيانات في شبكة الاتصالات العالمية. بدون هذه المواصفات، فإن طاقة HTML بأكملها ستكون عديمة الفائدة. يستخدم عنوان URL في روابط النص التشعبي ويوفر الوصول إلى موارد الشبكة الموزعة. في عنوان URL، يمكنك معالجة كل من مستندات HTML النص التشعبي الأخرى والبريد الإلكتروني، Telnet، FTP، موارد Gopher. باستخدام عنوان URL يفرض قيودا على موارد العناوين: الأول والأهم هو أن عنوان URL لا ينبغي أن يكون مسافات، والقلدي الثاني هو أن عنوان URL يميز الأحرف الكبيرة والصغيرة، حتى في تلك النظم التي عادة لا تختلف فيها.

يوفر بروتوكول الشبكة روابط لأجهزة الكمبيوتر المحلية مع خوادم عن بعد.

تم تصميم واجهة Gateway المشتركة لتوسيع إمكانيات WWW من خلال توصيل البرامج الخارجية. سمح له بمتابعة مبدأ الدعاية، وسهولة التنمية. لم يتطلب طريقة اتصال CGI المقترحة الموصوفة وموضحة لمكتبات إضافية. كان بسيطة للغاية .. تفاعل الخادم مع البرامج من خلال تدفقات الإدخال / الإخراج القياسية، والتي برمجة مبسطة. الغرض الرئيسي من واجهة البوابة المشتركة هو توفير تدفق بيانات موحدة بين الخادم وبرنامج التطبيق الذي يعمل من الخادم. يحدد CGI بروتوكول تبادل البيانات بين الخادم والبرنامج.

مفهوم بوابة CGI. الفرق من برنامج CGI المعتاد.

ينقسم برنامج التطبيق الذي يعمل مع الخادم إلى برامج CGI التقليدية والبوابات. يتم إطلاق برنامج CGI العادي من قبل خادم NTTT لتنفيذ بعض العمل، وإرجاع النتائج إلى الخادم وإكمال تنفيذها. يتم تنفيذ البوابة تماما مثل برنامج CGI المعتاد، فقط في الواقع يبدأ التفاعل كعميل مع برنامج ثالث.

يتيح لك Java Hot Java استخدام البرامج المكتوبة في جافا ومزودة في وثيقة WWW. تسمى هذه البرامج التطبيقات (التطبيق الصغير).