Menú
Está libre
registrarse
el principal  /  La Internet / Protocolo FTP. Servicios de archivos de red de muestra: FTP y NFS FTP sirve

Protocolo FTP. Servicios de archivos de red de muestra: FTP y NFS FTP sirve

FTP (ESP. Protocolo de transferencia de archivos - Protocolo de transferencia de archivos) - Protocolo estándar para transferir redes TCP de archivos (por ejemplo, Internet). FTP se usa a menudo para descargar páginas de red y otros documentos de un dispositivo de desarrollo privado para abrir servidores de alojamiento.

El protocolo se basa en la arquitectura del cliente-servidor y utiliza diferentes conexiones de red para transmitir comandos y datos entre el cliente y el servidor. Los usuarios de FTP pueden pasar la autenticación pasando el inicio de sesión y la contraseña en el texto abierto, o si está permitido en el servidor, pueden conectarse de forma anónima. Puede usar el protocolo SSH para la transmisión segura (cifrado) de inicio de sesión y contraseña, así como el contenido de cifrado.

Una característica bastante brillante del protocolo FTP es que utiliza la conexión múltiple (al menos doble). En este caso, un canal es el gerente a través del cual los comandos del servidor reciben y sus respuestas se devuelven (generalmente a través del puerto TCP 21), y a través del resto hay una transferencia de datos, un canal para cada transmisión. Por lo tanto, en el marco de la sesión FTP, puede transmitir simultáneamente varios archivos al mismo tiempo, y en ambas direcciones. Para cada canal de datos, se abre el puerto TCP, el número de cuales está seleccionado por el servidor o por el cliente, dependiendo del modo de transmisión.

El protocolo FTP tiene un modo de transmisión binaria, que reduce la sobrecarga del tráfico y reduce el tiempo de intercambio de datos cuando se transmite archivos grandes. El protocolo de HTTP requiere necesariamente la codificación de la información binaria en un formulario de texto, por ejemplo, utilizando el algoritmo base64.

Comenzando el trabajo a través del protocolo FTP, el cliente se incluye en la sesión, y todas las operaciones se realizan dentro de esta sesión (en otras palabras, el servidor recuerda el estado actual). El protocolo HTTP no "recordará" nada: su tarea es dar datos y olvidar, por lo que la memorización del estado cuando se utiliza HTTP se realiza por externo con respecto a los métodos de protocolo.

FTP opera en el nivel de aplicación OSI y se utiliza para transferir archivos usando TCP / IP. Para hacer esto, se debe iniciar un servidor FTP, esperando consultas entrantes. El cliente de la computadora puede ponerse en contacto con el servidor por puerto 21. Este compuesto (flujo de control) permanece abierto durante la sesión. La segunda conexión (flujo de datos) se puede abrir como un servidor desde el puerto 20 al puerto del cliente correspondiente (modo activo), o por el cliente desde cualquier puerto al puerto del servidor correspondiente (modo pasivo), que es necesario para transferir el archivo de datos. El flujo de control se usa para trabajar con la sesión, por ejemplo, el intercambio entre el cliente y los comandos de servidor y las contraseñas utilizando un protocolo similar a Telnet. Por ejemplo, "Retr archivo Name" le enviará el archivo especificado desde el servidor al cliente. Debido a esta estructura de dos puertos, FTP se considera un protocolo de ojo externo, a diferencia de HTTP en banda.

Conexión y transmisión de datos.

El protocolo se define en RFC 959. El servidor responde sobre una corriente de control de los códigos de estado ASCII de tres dígitos con un mensaje de texto opcional. Por ejemplo, "200" (o "200 ok") significa que el último equipo se ha completado con éxito. Los números representan el código de respuesta, y el texto es una clarificación o solicitud. La transmisión de transmisión de datos actuales se puede interrumpir utilizando un mensaje de interrupción enviado a través de la secuencia de control.

FTP puede operar en modo activo o pasivo, desde cuyo método de selección depende de la conexión de la conexión. En el modo Activo, el cliente crea una conexión TCP administradora al servidor y envía su dirección IP y el número de puerto de cliente arbitrario, después de lo cual está esperando hasta que el servidor inicie la conexión TCP con esta dirección y número de puerto. En el caso de que el cliente esté detrás del firewall y no pueda aceptar una conexión TCP entrante, se puede usar modo pasivo. En este modo, el cliente utiliza el flujo de control para enviar el servidor de comandos de PASV y luego recibe su dirección IP y su número de puerto del servidor, que luego se usa por el cliente para abrir el flujo de datos desde un puerto de cliente arbitrario a la dirección y puerto. Ambos modos se actualizaron en septiembre de 1998 para apoyar a IPv6. En este momento, se realizaron otros cambios en el régimen pasivo, actualizándolo a un régimen pasivo extendido.

Al transferir datos a través de la red, se pueden usar cuatro representaciones de datos:

    ASCII - utilizado para texto. Los datos, si es necesario, antes de la transmisión se convierte desde una vista simbólica en un remitente de host en un "octalito ASCII", y (nuevamente, si es necesario) en la representación del carácter del host. Como resultado, este modo no es adecuado para los archivos que contienen no solo el texto habitual.

    Modo de imagen (generalmente conocido como binario): el dispositivo del remitente envía cada archivo de bytes por byte, y el destinatario guarda el flujo de bytes al recibirla. Se recomienda el soporte para este modo para todas las implementaciones FTP.

    EBCDIC - Se utiliza para transferir texto ordinario entre hosts en la codificaciónBCDIC. De lo contrario, este modo es similar al modo ASCII.

    Modo local: permite que dos computadoras con instalaciones idénticas envíen datos en su propio formato sin conversión en ASCII.

Para los archivos de texto, se proporcionan varios formatos de control y configuración de la estructura de grabación. Estas características fueron diseñadas para trabajar con archivos que contengan telnet o formato ASA.

La transferencia de datos se puede realizar en cualquiera de los tres modos:

    Modo de potencia: los datos se envían como una corriente continua, liberando el FTP desde realizar cualquier procesamiento. En su lugar, todo el procesamiento es realizado por TCP. El indicador final no es necesario, excepto para dividir los datos en el registro.

    Modo de bloque: FTP rompe los datos en varios bloques (unidad de encabezado, número de byte, campo de datos) y luego los transmite TCP.

    Modo de compresión: los datos se comprimen por un solo algoritmo (generalmente, codificando las longitudes de la serie).

Autenticación

La autenticación FTP utiliza el diagrama de nombre de usuario / contraseña habitual para proporcionar acceso. El nombre de usuario se envía al servidor de comandos de usuario, y la contraseña es el comando PASS. Si el servidor acepta la información proporcionada por el cliente, el servidor enviará una invitación al cliente y la sesión comienza. Los usuarios pueden, si el servidor admite esta función, inicie sesión en el sistema sin proporcionar credenciales, pero el servidor puede proporcionar solo un acceso limitado para tales sesiones.

AnónimoFTP.

El host, proporcionar un servicio FTP, puede proporcionar acceso anónimo a FTP. Los usuarios generalmente ingresan al sistema como "anónimo" como nombre de usuario. Aunque generalmente se les pide a los usuarios que envíen su dirección de correo electrónico en lugar de contraseña, no se realiza ninguna verificación. Muchos anfitriones FTP que proporcionan actualizaciones de software, admiten acceso anónimo.

Nat.- Pt.

Especialmente para la operación del protocolo FTP a través de los firewalls, se realizó la extensión NAT, llamada NAT-PT (RFC2766), que le permite traducir conexiones entrantes desde el servidor al cliente a través de NAT. En el proceso de dicha conexión, NAT reemplaza los datos transmitidos del cliente, especificando el servidor al servidor y el puerto con el que el servidor podrá conectarse y luego transmite la conexión desde el servidor de esta dirección al cliente. a su dirección. A pesar de todas las medidas e innovaciones adoptadas para respaldar el protocolo FTP, en la práctica, la función NAT-PT generalmente se desconecta en todos los enrutadores y enrutadores para proporcionar una seguridad adicional de las amenazas virales.

Nat. Y pasar por alto los firewalls

FTP generalmente transmite datos si el servidor está conectado al cliente, después de que el cliente envió el comando PORT. Esto crea un problema tanto para NAT como para los firewalls que no permiten conexiones de Internet a los hosts internos. Para NAT, un problema adicional es que la representación de las direcciones IP y el número de puerto en el comando PORT se refieren a la dirección IP y el puerto del host interno, en lugar de una dirección IP pública y un puerto NAT. Hay dos enfoques de este problema. El primero es que el cliente FTP y el servidor FTP utilizan el comando PASV, lo que provoca un conjunto de conexión de datos del cliente en el servidor. El segundo enfoque es un cambio para el NAT de los valores de comando PORT utilizando una puerta de enlace en el nivel aplicado.

Soporte de navegadores web

La mayoría de los navegadores web habituales pueden recuperar archivos ubicados en los servidores FTP, aunque pueden no admitir extensiones de protocolo como FTPS. Cuando se especifica la dirección FTP, y no la dirección HTTP, el contenido disponible en el servidor remoto parece similar al otro contenido web. Se puede iniciar un cliente FTP completamente funcional en Firefox como extensión FirftP.

Seguridad

FTP no se desarrolló como protegido (especialmente de acuerdo con el protocolo de los estándares actuales) y tiene numerosas vulnerabilidades en la defensa. En mayo de 1999, los autores de RFC 2577 trajeron vulnerabilidades a la siguiente lista de problemas:

    Ataques ocultos (ataques de rebote)

    Ataques falsificados)

    Ataques de fuerza de broast (ataques de fuerza bruta)

    Intercepción del paquete, olfating (captura de paquetes, olfateado)

    Protección de nombre de usuario

    Puertos de captura (robo de puertos)

FTP no puede cifrar su tráfico, todas las transmisiones: texto abierto, por lo que los nombres de los usuarios, las contraseñas, los comandos y los datos pueden ser leídos por cualquier persona, capaz de interceptar el paquete a través de la red. Este problema es característico de muchas especificaciones de protocolo de Internet (incluidas SMTP, Telnet, POP, IMAP) desarrolladas antes de crear dichos mecanismos de cifrado, como TLS y SSL. La solución habitual para este problema es usar versiones "seguras", TLS protegidas de los protocolos vulnerables (FTPS para FTP, telnetets para telnet, etc.) u otro, más protocolo protegido, como SFTP / SCP, provisto de la mayoría de la implementación de protocolo Secure Shell. .

A salvoFTP.

Hay varios métodos de transferencia de archivos seguros, en uno u otro tiempo llamado "FTP seguro": FTPS, SFPS, FTP a través de SSH.

FTPS explícito: la expansión de la norma FTP, lo que permite a los clientes exigir que la sesión FTP esté encriptada. Esto se implementa enviando el comando "AUTH TLS". El servidor tiene la capacidad de permitir o rechazar conexiones que no solicitan TLS. Esta extensión de protocolo se define en la especificación RFC 4217. El FTP implícito es un estándar desactualizado para FTP que requiere el uso de conexiones SSL o TLS. Se suponía que esta norma usaba otros puertos distintos a los FTP habituales.

SFTP, o "Protocolo de transferencia de archivos SSH", no está asociado con FTP, excepto que también transmite archivos y tiene un conjunto similar de comandos para los usuarios. SFTP, o FTP seguro, es un programa que utiliza SSH (Secure Shell) para transferir archivos. A diferencia de FTP estándar, cifra ambos comandos y datos, evitando contraseñas y información confidencial de la transmisión abierta a través de la red. De acuerdo con la funcionalidad de SFTP, se parece a un FTP, pero como utiliza otro protocolo, los clientes FTP estándar no pueden ponerse en contacto con el servidor SFTP y viceversa.

FTP. medianteSsh (noSftp.)

FTP a través de SSH (no SFTP) se refiere a la práctica de túneles la sesión de FTP habitual a través de una conexión SSH. Dado que FTP utiliza varias conexiones TCP, el túnel a través de SSH es particularmente difícil. Cuando muchos clientes SSH están tratando de instalar un túnel para el canal de control (la conexión inicial "cliente-servidor" por Puerto 21), solo este canal estará protegido; Cuando la transferencia de datos, el software FTP en cualquier extremo establecerá nuevas conexiones TCP (canales de datos), que costarán una conexión SSH y, por lo tanto, perderá la protección holística.

De lo contrario, para el cliente software SSH debe tener ciertos conocimientos de FTP para rastrear y reescribir los mensajes de flujo de control FTP y la apertura sin conexión de nuevas redirecciones para el flujo de datos FTP.

FTP a través de SSH se conoce a veces como FTP seguro; Pero no vale la pena confundirlo con otros métodos, como SSL / TLS (FTPS). Otros métodos de transferencia de archivos utilizando SSH y no relacionados con FTP - SFTP y SCP; Cada uno de ellos y los datos de contabilidad y archivos siempre están protegidos por el protocolo SSH.

FXP (Ing. Protocolo de Exchange de archivos - Protocolo de intercambio de archivos): una forma de transferir archivos entre dos servidores FTP directamente sin descargarlos a su computadora. En la sesión FXP, el cliente abre dos conexiones FTP a dos servidores diferentes, preguntando al archivo en el primer servidor, señalando la dirección IP del puerto del segundo servidor en el comando PORT.

La ventaja indudable de soportar el estándar FXP es que en los usuarios finales que desean copiar archivos de un servidor FTP a otro, ya no afecta al ancho de banda de su propia conexión a Internet. No es necesario descargar un archivo para luego descargarlo a otro servidor FTP. Por lo tanto, el tiempo de transferencia de archivos dependerá solo de la velocidad de conexión entre dos servidores FTP remotos, que, en la mayoría de los casos, obviamente, es más "usuario".

FXP comenzó a ser utilizado por los atacantes para los ataques a otros servidores: en el comando Port, la dirección IP y el puerto del servicio atacado en la computadora de la víctima, y \u200b\u200blos comandos RETR / STOR se distribuyen a este puerto en la cara del servidor FTP , y no una máquina de ataque, lo que hizo posible organizar los ataques DDOS a gran escala que utilizan inmediatamente muchos servidores FTP, o omita al sistema de seguridad de la computadora de la víctima, si solo se supone que revise el cliente IP y el servidor FTP utilizado. Para un ataque está en una red de confianza o en la puerta de enlace. Como resultado, casi todos los servidores verifican la correspondencia de la dirección IP especificada en el comando PORT, la dirección IP del cliente FTP y los valores predeterminados para usar las direcciones IP de terceros allí. Por lo tanto, el uso de FXP no es posible cuando se trabaja con servidores PUBLIC FTP.

Equipos principales

    Abor - interrumpir la transferencia de archivos

    CDUP - Cambia el directorio al Superior.

    CWD - Cambiar directorio.

    Dele - Eliminar archivo (Delename).

    EPSV: ingrese el modo pasivo extendido. Utilizado en lugar de PASV.

    Ayuda: muestra una lista de comandos recibidos por el servidor.

    Lista: devuelve una lista de archivos de directorio. La lista se transmite a través de la conexión de datos.

    MDTM - Devuelve el tiempo de modificación del archivo.

    MKD - Crear directorio.

    NLST - Devuelve una lista de archivos de directorio a más formato breveque la lista. La lista se transmite a través de la conexión de datos.

    NOOP - Operación vacía

    PASV - Ingrese el modo pasivo. El servidor devolverá la dirección y el puerto al que necesita conectarse a los datos de recogida. La transferencia comenzará cuando se introduzcan los siguientes comandos: RETR, LISTA, etc.

    Puerto: ingrese el modo activo. Por ejemplo, puerto 12.34,45,56.78,89. En contraste con el modo pasivo para la transferencia de datos, el propio servidor se conecta al cliente.

    PWD - Devuelve el directorio actual.

    Dejar de fumar

    Reiniciar la conexión

    Retr - Descargar archivo. Antes de RETR, debe haber un comando PASV o PORT.

    RMD - Eliminar directorio

    RNFR y RNTO - Cambiar el nombre del archivo. RNFR - Qué cambiar el nombre, RNTO es lo que.

    Tamaño: devuelve el tamaño del archivo

    Stor - descarga el archivo. Antes de Stor, debe ser un comando PASV o PORT.

    Sistema: devuelve el tipo de sistema (UNIX, WIN, ...)

    Tipo - Establecer el tipo de archivo (binario, texto)

    Usuario - Nombre de usuario para iniciar sesión en el servidor

Como ya hemos aprendido, Internet es global. red de computadorasque incluye millones de servidores y computadoras cliente que consisten en varios canales de comunicación y trabajando debido a ciertas tecnologías. Gracias a todos los listados, se hizo posible transferir información de una computadora a otra, pero ¿qué información, más precisamente, qué tipo, formato? ¿Cómo se presentará esta información en la computadora de un usuario? ¿Qué reglas y escenarios trabajan con esta información se utilizarán? Responde a estas preguntas Dar descripciones de servicios (servicios) que trabajan en Internet.

Los servicios (servicios) son tipos de servicios que proporcionan los servidores de Internet.

Hubo varios tipos de servicios en la historia de Internet, uno de los cuales ya no se usa, otros pierden gradualmente su popularidad, mientras que otros están experimentando su florecimiento.

Enumeramos aquellos de servicios que no perdieron su relevancia en este momento:

  • WORLD WIDE WEB. - World Wide Web: el servicio de búsqueda y visualización de documentos de hipertexto, incluidos los gráficos, el sonido y el video.
  • Correo electrónico - Correo electrónico - Servicio de transmisión de mensajes electrónicos.
  • Usanet, noticias. - Teleconferencia, grupos de noticias - un tipo de periódico o tablón de boletines.
  • FTP. - Servicio de transferencia de archivos.
  • ICQ. - Servicio para la comunicación en tiempo real usando el teclado.
  • Telnet - Servicio de acceso remoto a las computadoras.
  • Ardilla de tierra. - Servicio de acceso a la información utilizando directorios jerárquicos.
Entre estos servicios, puede seleccionar servicios para la comunicación, es decir, para comunicarse, transmitir información (correo electrónico, ICQ), así como servicios, cuyo objetivo es almacenar información y garantizar el acceso a esta información del usuario.

Entre los últimos servicios, el servicio WWW está cubierto en términos del volumen de información almacenada, ya que este servicio es más conveniente para el trabajo de los usuarios y es más progresivo en términos técnicos. El servicio FTP está en segundo lugar, ya que no se desarrollan las interfaces y las comodidades para el usuario, la información aún se almacena en archivos, acceso al que proporciona este servicio. Actualmente, los servicios de Gopher y Telnet se pueden considerar "moribilizando", ya que casi no se recibe la nueva información por los servidores de estos servicios y el número de dichos servidores y su audiencia no es prácticamente ningún aumento.

World Wide Web - World Wide Web

World Wide Web (www) es hipertexto, o más bien, un sistema de información de hipermedia para encontrar recursos de Internet y acceso a ellos.

Hypertext es una estructura de información que le permite configurar los enlaces semánticos entre los elementos de texto en la pantalla de la computadora para que pueda transitar fácilmente de un artículo a otro.

En la práctica, en hipertexto, algunas palabras se aíslan aumentando o tinción en otro color. La selección de la palabra habla de la disponibilidad de esta palabra con algún documento, en el que el tema asociado con una palabra resaltada se considera con más detalle.

HyperMedia es lo que sucede si está definiendo un hipertexto para reemplazar la palabra "texto" a "cualquier tipo de información": sonido, gráficos, video.

Tales referencias de HyperMedia son posibles porque junto con información de texto Puede unir cualquier otra información binaria, por ejemplo, el sonido codificado o los gráficos, por lo que si el programa muestra el mapa del mundo y si el usuario selecciona en este mapa usando el mouse cualquier continente, el programa puede dar de inmediato gráfico. y información de texto.

WWW System está construido en un protocolo de transferencia de datos especial llamado HTTP Hypertetext Transfer Protocol (El protocolo de transferencia de hipertexto) se lee (lee "EICH-TI-PI", protocolo de transferencia de hipertexto).

Todos los contenidos del sistema www consisten en páginas www.

Www-page - HyperMedia documenta World Wide Web. Creado utilizando lenguaje HTML HyperText Markup (lenguaje de marcado de hipertexto).

Una página de WWW generalmente suele ser un conjunto de documentos de hipermedia ubicados en un solo servidor interturído por referencias mutuas y relacionadas con el significado (por ejemplo, que contiene información sobre una institución educativa o un museo). Cada página de documentos, a su vez, puede contener varias páginas en pantalla de texto e ilustraciones. Cada página de WWW tiene su propia página de título (Ing. Página de inicio): un documento de hipermedia que contiene enlaces a la parte principal de la página. Las direcciones "Titlers" se distribuyen a Internet como direcciones de página.

Se llama un conjunto de páginas web relacionadas con los enlaces y destinados a lograr un solo objetivo. Sitio web .

Correo electrónico.

El correo electrónico apareció hace unos 30 años. Hoy es el medio más masivo para compartir información en Internet. La capacidad de recibir y enviar correo electrónico puede ser útil no solo para comunicarse con amigos de otras ciudades y países, sino también en una carrera de negocios. Por ejemplo, con el empleo, puede enviar rápidamente su currículum con la ayuda de correo electrónico a varias empresas. Además, en muchos sitios donde debe registrarse (juegos en línea, tiendas en línea, etc.), a menudo es necesario especificar su correo electrónico. En una palabra, el correo electrónico es una cosa muy útil y cómoda.

Email (correo electrónico, correo electrónico Correo electrónico, Sokr. Correo electrónico) Sirve para transmitir mensajes de texto dentro de Internet, así como entre otras redes de correo electrónico.

Con la ayuda de correo electrónico, puede enviar mensajes para obtenerlos en su electrónica buzón, responda a los informes de corresponsales, envíe copias de cartas a varios destinatarios a la vez, para reenviar el correo electrónico recibido a otra dirección, use nombres lógicos en lugar de direcciones, cree varias subsecciones de buzones para diferentes tipos de correspondencia, incluyen varios archivos de audio y gráficos en Las letras y los archivos binarios - Programas.

Para usar el correo electrónico, la computadora debe estar conectada a la red telefónica a través del módem.

La computadora conectada a la red se considera un remitente potencial y un destinatario del paquete. Cada nodo de Internet, enviando un mensaje a otro nodo, lo rompe en los paquetes de longitud fija, generalmente talla 1500 bytes. Cada paquete se suministra con la dirección del destinatario y la dirección del remitente. Los paquetes preparados de esta manera se envían a través de canales de comunicación a otros nodos.

Al recibir cualquier paquete, el nodo analiza la dirección del destinatario y, si coincide con su propia dirección, se acepta el paquete, de lo contrario se envía. Los paquetes obtenidos relacionados con el mismo mensaje se acumular. Una vez que se obtengan todos los paquetes de un mensaje, están conectados y entregados al destinatario. Las copias de los paquetes se guardan en los nodos: remitente, hasta que la respuesta respondió del mensaje exitoso del destinatario. Esto asegura la confiabilidad.

Para entregar la carta, el destinatario debe conocer solo su dirección y coordenadas del buzón más cercano. En el camino hacia el destinatario, la letra pasa varias oficinas de correos (nodos).

El proceso de definición gradual de la ruta de la letra se llama enrutamiento (enrutamiento).

Cuando se usa el correo electrónico, cada suscriptor se le asigna una dirección postal única cuyo formato es:

@ .

Por ejemplo: [Correo electrónico protegido] dónde tierra. - Nombre de usuario, space.com. - nombre del computador, @ - El símbolo divisorio "este comercial", que a menudo se llama "perro".

El correo electrónico no requiere la presencia simultánea de ambos suscriptores en diferentes extremos de la línea. Los mensajes que lleguen por correo electrónico se almacenan en una computadora especial de "correo" en la memoria del disco seleccionada para el destinatario (su "buzón"), donde puede descargarlos y leer usando un programa especial del cliente. Para enviar un mensaje, debe conocer la dirección de correo electrónico del suscriptor. Con una comunicación de alta calidad, una carta electrónica llega a cualquier punto del mundo en unos pocos minutos.

Hay una gran cantidad de programas para trabajar con correo electrónico, lo que le permite automatizar el proceso de envío de cartas. Los mensajes son creados por B. modo offline. Sin conectarse al servidor de correo, le permite ahorrar tiempo en la red, y los mensajes de envío y recepción se producen a solicitud del usuario, en el momento en que lo considere necesario. El programa en sí enviará y recibirá cartas.

Programas postales para computadoras personales Use diferentes protocolos para recibir y enviar correo.

Al enviar correo, el programa está asociado con el servidor de correo saliente, o un servidor SMTP, por protocolo SMTP (Protocolo de transferencia de correo simple) .

Al recibir el correo, el programa está asociado con el servidor de correo entrante, o el servidor POP3 por el protocolo POP3 (Protocolo de oficina postal 3) . Puede ser tanto las computadoras diferentes como las mismas. Los nombres del servidor proporcionan a los usuarios de proveedores.

Protocolo más moderno Imap Permite, en particular, copie selectivamente las letras aplicables con servidor de correo en la computadora. Para usar este protocolo, es necesario que sea compatible con el proveedor y el programa postal.

Esquema de entrega de mensajes.

Ventajas del correo electrónico en comparación con el correo regular:

  • Operacional
  • Fiabilidad
  • Baratura

Desventajas del correo electrónico En comparación con el correo ordinario:

  • Email no reclamado (SPAM).
  • Peligro de infección con un virus.

Servicio de transferencia de archivos FTP.

Como usted sabe, toda la información se almacena en archivos. El archivo puede tener un volumen diferente y contener absolutamente cualquier información. Es por eso que B. internet Durante los últimos 15-20 años acumulados. gran cantidad Una variedad de archivos, acceso a archivos con la ayuda de archivos FTP.

El servicio de transferencia de archivos FTP mueve copias de archivos de un nodo de Internet a otro de acuerdo con FTP (Protocolo de transferencia de archivos: "Protocolo de transferencia de archivos").

No importa dónde estén ubicados estos nodos y como interconectados.

Las computadoras en las que hay archivos para uso general se denominan servidores FTP.

Las herramientas de acceso FTP en sí y FTP aparecieron mucho más anteriores navegadores web y lenguajes HTML. Y no es sorprendente, ya que la transferencia de datos binarios de la computadora a la computadora siempre ha sido la tarea más importante de Internet.

Internet tiene más de 10 terabytes. archivos gratis y programas. Cualquier usuario puede usar los servicios del servicio FTP y usar acceso anónimo para copiar los archivos que le interesa.

Además de los programas en archivos FTP, puede encontrar estándares de Internet, comunicados de prensa, libros sobre diversas ramas de conocimiento (y especialmente en temas de computación) y mucho más.

Para el usuario con el servicio FTP, hay muchos programas de clientes FTP, como LinceFTP, Far, Windows Commander. Como regla general, estos programas también son gerentes de archivoes decir, le permite ver como información sobre discos localesy simplemente eliminado y realice las funciones de copiar información desde el disco remoto al disco local.

El acceso a los archivos en archivo Los servidores de archivo es posible como protocolo Http. y en el protocolo FTP. . Protocolo FTP. Permite no solo cargar archivos de archivos de archivos remotos para computadora localPero, por el contrario, para transferir archivos desde una computadora local a un servidor web remoto, por ejemplo, en el proceso de publicación de un sitio web.

Por ejemplo, para descargar desde un servidor de archivo Archivo ftp.cuteftp.com. Empresas globalscape linda4232.exe. Debe especificar la URL de este archivo. Al especificar la URL, el protocolo FTP está escrito de la siguiente manera: fTP: //.

Como resultado, el puntero de recursos de URL universal toma la forma:
ftp://ftp.cuteftp.com/pub/cuteftp/cute4232.exe.
y consta de tres partes:
ftp: // - Protocolo de acceso;
ftp.cuteftp.com. Nombre de dominio del servidor de archivo Archivo;
pub / lintoftp / cute4232.exe - Ruta al archivo y nombre de archivo.

Sistema de teleconferencias de USEnet.

Un servicio muy similar al servicio de correo electrónico es un servicio de teleconferencia de USENET.

La noticia es una de las más antiguas de la historia de Internet de las comunicaciones entre grupos de personas que están interesadas en un tema específico. News UseNet (de la red de usuarios de Inglés, una red de usuarios) inventó a tres estudiantes estadounidenses en 1979. Usenet servido en el momento de difundir la información y las noticias de programación. Los datos se ordenaron a quince rúbricas, posteriormente recibieron el nombre "Newsgroup", "Conferencia" o "Teleconferencia".

UseNet Teleconference Services organiza discusiones colectivas en varias áreas llamadas teleconferencias. El protocolo NNTP (Protocolo de Transferencia de News Network) se usa para trabajar este servicio - Protocolo de transmisión de noticias de la red

Las teleconferencias le permiten discutir cualquier tema, y \u200b\u200btodos pueden expresar libremente su opinión, observando una cierta etiqueta.

Si un correo electrónico ordinario se puede comparar con un privado correspondiente entre dos corresponsales, entonces la noticia es más como una publicación de periódicos. El proceso de distribución de noticias se ve así: una persona que desea publicar un mensaje envía una letra de un formato especial al servidor de noticias (computadora especial). Este mensaje se procesa y comienza a distribuir entre todos los demás servidores firmados en este tema (Grupo de noticias), o, como también se les llama teleconferencias. El servidor de noticias encuentra su vecino más cercano y lo transmite a las noticias acumuladas. El, a su vez, los transmite al siguiente vecino, y el proceso continúa, como resultado de lo cual un día la carta una vez después de unas horas resulta que se multiplica y se divide literalmente en todo el mundo. Cada persona firmada con una conferencia específica, como resultado, se familiarizará con su mensaje.

Hoy en día, Usenet tiene más de diez mil grupos de discusión (grupos de noticias) o teleconferencias, cada una de las cuales está dedicada a un cierto tema y es un medio para intercambiar puntos de vista.

La teleconferencia se divide en varios grupos:

  • nOTICIAS. - temas relacionados con el sistema de teleconferencia;
  • compuesto - Computadoras y Software;
  • rec. - Entretenimiento, aficiones y arte;
  • sci - Actividades de investigación y aplicaciones;
  • sOC. - Problemas sociales;
  • hablar - debate sobre diversos temas controvertidos;
  • misericordioso - todo el resto.

Existe una gran selección de lectores de teleconferencias que forman el material de discusión en un formulario ordenado y proporcionan corresponsales.

ICQ.

Uno de los servicios de Internet más populares es ICQ (te busco, lo estoy buscando).

ICQ es una forma de comunicarse en una red que le permita hablar con cualquier ICQ registrada en el sistema y actualmente conectada a Internet.

Actualmente, más de 150 millones de usuarios están registrados en el sistema ICQ, cada usuario tiene un número de identificación único. El programa notifica la presencia de los suscriptores en este momento en Internet desde una lista pre-dibujada y hace posible inicializar el contacto con ellos.

Para convertirse en un suscriptor del sistema ICQ, se entrega para descargar el programa cliente ICQ en el servidor de archivos (por ejemplo, www.freeware.ru) y durante su instalación en un registro de computadora.

Capacidades de ICQ:

  • enviando correos electrónicos y mensajes SMS;
  • mensajes de texto (chat);
  • comunicación de voz;
  • búsqueda por intereses, por número, por correo electrónico;
  • telefonía por Internet (llamadas desde la computadora a la computadora, desde la computadora hasta el teléfono, desde el teléfono a la computadora)
y mucho más.

Acceso remoto a las computadoras.

El servicio de acceso de Telnet eliminado le permite ingresar otro sistema de computación que se ejecuta en Internet utilizando el protocolo TELNET.

Este programa consta de dos componentes: el programa cliente que se ejecuta en la computadora cliente y el programa del servidor que se ejecuta en el servidor de la computadora.

Funciones del programa cliente:

  • estableciendo una conexión con el servidor;
  • recepción desde el suscriptor de entrada, transformarlos en formato estándar y enviando al servidor;
  • recepción desde el servidor de resultados de consulta en formato estándar y reformatándolos en la vista, conveniente para el cliente.

Funciones del servidor:

  • esperando una consulta en forma estándar;
  • mantenimiento de esta solicitud;
  • enviando resultados al programa cliente.

Telnet es un simple y, por lo tanto, una herramienta de comunicación universal.

En Internet, el mismo nodo de red puede trabajar simultáneamente en varios protocolos. Por lo tanto, los principales nodos de red ahora tienen un conjunto completo de servidores, y se pueden contactar a casi cualquier de los protocolos existentes.

Preguntas.

  1. ¿Cuál es el servicio?
  2. Listar los principales servicios de internet.
  3. ¿Qué servicio es el lugar líder en internet?
  4. ¿Qué servicios básicos proporciona a los usuarios el servicio www?
  5. ¿Qué es un hipervínculo?
  6. ¿Qué es el hipertexto?
  7. ¿Qué protocolo construyó el servicio www construido?
  8. ¿Por qué necesito correo electrónico?
  9. ¿Qué es el enrutamiento?
  10. ¿Cómo se formó la dirección de correo?
  11. ¿Dónde están los mensajes vienen por correo?
  12. ¿Qué protocolos postales se utilizan al recibir y enviar cartas?
  13. ¿Cuál es el servicio de transferencia de archivos FTP?
  14. ¿Qué computadoras se llaman servidores FTP?
  15. ¿En qué protocolo se accede por los archivos en los servidores de archivos de archivos?
  16. ¿Qué servicios proporcionan servicio de teleconferencia?
  17. ¿Qué protocolo se utiliza para trabajar usenet?
  18. ¿Qué características es el servicio ICQ?
  19. ¿Cuál es el servicio de acceso remoto?

La prueba que ofrece contiene once preguntas, cada una de las cuales recibe tres respuestas. Las preguntas se muestran en una ventana separada. Respondiendo a la pregunta, configure el cursor del mouse en la respuesta seleccionada (se mostrará en blanco) y haga clic en él. De acuerdo con los resultados de la prueba, se mostrará el número de respuestas correctas, los intentos de respuesta repetidos y la evaluación.

Para iniciar la prueba, haga clic en el botón.

Instalación del servidor FTP.

El servidor FTP es parte de IIS. Para instalarlo, abre el panel de control -\u003e Programas -\u003e Habilitar o deshabilitar los componentes de Windows. Revele la sección de servicio IIS y coloque las garrapatas opuestas a los siguientes componentes: Servicio FTP e IIS Management Console.

Configuración del servidor FTP.

Abra el Panel de Control -\u003e Sistema y Seguridad -\u003e Administración -\u003e Administración de computadoras (puede: Rápidamente: Iniciar Menú -\u003e Haga clic derecho en la computadora -\u003e En el elemento de administración de selección). En la ventana que se abre, revelamos el grupo de servicios y la aplicación y abre el administrador de servicios de IIS. En la ventana Conexión, seleccione la carpeta del sitio, luego haga clic en el enlace Agregar sitio FTP en la ventana derecha.


En el asistente de creación del sitio FTP, especifique su nombre y su ubicación (predeterminado C: \\ inetpub \\ ftproot).


A continuación, especifique los parámetros de enlace y SSL. Sección de unión de vinculación sin cambios. La opción "Ejecute el sitio FTP automáticamente" se apaga (FTP I necesita solo de vez en cuando). En la sección SSL, exhibe la opción "Sin SSL".


En la siguiente ventana, dejamos todo sin cambios y hacemos clic en LISTO.


Se crea el sitio. Ahora puede proceder a parámetros adicionales para ajuste delgado (Por ejemplo, limite el número máximo de conexiones simultáneas). Seleccione el sitio que acaba de crear a la derecha en el panel Acciones, haga clic en Parámetros adicionales.


El siguiente paso es configurar Windows Firewall. Abra el panel de control -\u003e Sistema y seguridad -\u003e Firewall de Windows -\u003e Parámetros avanzados. En la sección "Reglas para las conexiones entrantes", encontramos y activamos el "Servidor FTP (tráfico entrante)" y "Pasivo del servidor FTP (tráfico pasivo FTP)". La última regla le permite conectar el cliente FTP en modo pasivo.



En la sección "Reglas para la conexión externa", encontramos y activamos el servidor FTP (tráfico FTP).


Si se instala un firewall adicional en el sistema (comodo, puesto de avanzada, etc.), entonces también necesita abrir el puerto 21 (TCP) para las conexiones entrantes y el puerto 20 (TCP) para la salida.

Si la conexión a Internet se lleva a cabo utilizando el enrutador, y desea que su servidor esté disponible para los usuarios de Internet, entonces necesita configurar el reenvío de puertos en el enrutador. En mi DLINK DI-804HV se realiza en la sección Virtual Server.


192.168.10.4 - Dirección IP del servidor FTP en red local.

Estableciendo derechos de usuario.

Si deja todo como es, cualquier usuario podrá conectarse al servidor FTP (acceso anónimo) con derechos de solo lectura (puede descargar, pero no puede escribir y cambiar archivos). Supongamos que debemos tener acceso a usuarios de confianza que tengan derecho a escribir y cambiar los archivos.

Abra el panel de control -\u003e Sistema y seguridad -\u003e Administración -\u003e Administración de computadoras (Inicio -\u003e Haga clic derecho en la computadora -\u003e En el elemento de administración de selección). A continuación, revele a los usuarios y grupos de grupos locales ( esta configuración Disponible solo en negocios y editores máximos). Haga clic con el botón derecho en la carpeta de grupo, seleccione Crear un grupo en el menú.


Ingrese el nombre del grupo - usuarios de FTP, descripción (no puede ingresar) y haga clic en el botón Crear.


Ahora necesitas crear un usuario. Hacemos el clic derecho en la carpeta de usuarios y seleccione un nuevo usuario en el menú.


Ingresamos el nombre de usuario (por ejemplo, ftp_user_1), contraseña (al menos 6 caracteres), configuramos las garrapatas opuestas a las opciones para el "cambio de contraseña de prohibición por el usuario" y el "período de validez de la contraseña no está limitado".


Se crea el usuario. Ahora necesita asignar un grupo creado anteriormente de usuarios de FTP. Para hacer esto, abra las propiedades del usuario y vaya a la pestaña "Membresía en grupos". De forma predeterminada, se le asigna a un nuevo usuario un grupo de usuarios, lo eliminamos. Haga clic en el botón Agregar -\u003e Botón avanzado -\u003e Buscar. Se abre una lista de grupos de usuarios. Seleccione el grupo de usuarios FTP y haga clic en Aceptar. Como resultado, obtenemos:


Haga clic en Aceptar y vaya al siguiente paso.

En la etapa de creación del sitio FTP, debemos seleccionar un directorio de trabajo (C: \\ INETPUB \\ FTPOOL). Ahora para el grupo de usuarios FTP, debe configurar los derechos de acceso a este directorio. Abrimos C: Inetpub en el Explorer, abra las propiedades de la carpeta FTPOOT, vaya a la pestaña Seguridad y haga clic en el botón Editar. En la ventana que se abre, haga clic en el botón Agregar y seleccione el grupo de usuarios FTP (como cuando se crea un usuario). Establecemos el nivel de derechos: "Acceso completo" y haga clic en Aceptar.


Etapa final. Abra el administrador de servicios IIS y asigne nuestro servidor FTP (prueba FTP). En el panel de control del sitio FTP, seleccione "Reglas de autorización FTP". Añadir la regla de resolución. En la ventana que se abre, seleccione la opción "Roles o grupos de usuarios especificados". A continuación, en el cuadro de texto, recetamos el nombre de nuestro grupo en el campo de texto (usuarios de FTP), luego coloque las casillas de verificación en la sección Permisos opuesta a leer y escribir y haga clic en Aceptar.


Esto se completa en esto.

Al principio no elegimos la opción. lanzamiento automático Servidores, por lo que no se olvide de ejecutarlo manualmente (haga clic derecho en el título del sitio -\u003e Administración del sitio FTP -\u003e Inicio).

¿Como conectar?

Opción utilizando el Explorador de Windows.
Abra su computadora (Vista, Win 7) o mi computadora (XP).
Para el acceso anónimo, simplemente ingrese la dirección del servidor a la barra de direcciones (FTP: //192.168.10.4).
Para ingresar el nombre de usuario y la contraseña, ingrese la dirección Agregar: FTP: // [Nombre de usuario]: [Contraseña] @ [Dirección del servidor FTP]. Por ejemplo, FTP: // FTP_USER_1: [Correo electrónico protegido] - Para conectar desde la red local. Para conectarse desde Internet, la dirección local se reemplaza con un nombre externo o de dominio.

El servicio FTP está diseñado para intercambiar archivos y se construye utilizando la tecnología "Client-Server". La interacción del cliente y del servidor se lleva a cabo utilizando el FTP (Protocolo de transferencia de archivos: protocolo de transferencia de archivos, RFC 959.).

El cliente envía solicitudes al servidor, acepta y transmite archivos.

El servidor procesa el cliente solicita, transmite y recibe archivos.

Higo. 1.3. Interacción y servidor del cliente en el protocolo FTP.

El cliente FTP es una interfaz de usuario que implementa el protocolo de transferencia de archivos FTP. Este programa le permite al usuario transmitir archivos entre dos computadoras asociadas con la red local (LAN) o Global (WAN). En este caso, las plataformas de computadora pueden ser de varios tipos.

1. Administración de conexión - Conexión para enviar comandos al servidor y recibir respuestas de ella. Para organizar dicha conexión, se utiliza el protocolo TELNET. La conexión telnet se establece en un paso: enviando una solicitud y esperando una respuesta, cuyo recibo indica la posibilidad de transmitir comandos FTP. El canal de control existe a lo largo de toda la sesión de FTP y se cierra después de la finalización del intercambio de información.

2. Conección de datos- Conexión a los archivos de transferencia. La transferencia de archivos después de la conexión telnet instalada se realiza a través de una conexión lógica organizada por el protocolo TCP que verifica la disponibilidad de puertos asignados a FTP. El canal de datos está formado y eliminado según sea necesario.

El protocolo FTP proporciona dos posibles modos de comunicación para el intercambio de archivos:

Modo activo;

Modo pasivo.

Modo activo

Acción del cliente y del servidor:

1. El cliente establece una conexión y envía una solicitud de un puerto N no estándar (N\u003e 1024) a 21 servidor de puerto;

2. El servidor envía una respuesta al puerto del cliente N;

3. El servidor establece la comunicación para transmitir datos por puerto 20 al puerto del cliente N + 1.

Higo. 1.4. Un ejemplo de establecer un enlace para intercambiar archivos en modo activo.


Higo. 1.5. Diagrama de conexión a través del protocolo FTP en modo activo.

Modo pasivo

Acción del cliente y del servidor:

1. El cliente establece una conexión y envía una solicitud (informa que es necesario trabajar en el modo pasivo) a 21 puerto del servidor de un puerto N no estándar (N\u003e 1024);

2. El servidor asigna un puerto P no estándar para el canal de datos (P\u003e 1024) y envía una llamada al puerto N, que informa el número de puerto P;

3. El cliente establece un enlace para transmitir datos por puerto N + 1 al puerto del puerto P. Server.

Higo. 1.6. Un ejemplo de establecer un enlace para intercambiar archivos en modo pasivo.

La operación FTP a nivel de usuario al transferir archivos contiene varios pasos:



1.idecentificación (entrada del nombre-identificador y contraseña);

2. Catálogo;

3. Determinación del modo de intercambio:

Transferir archivos en formulario de texto;

Transferir archivos en forma binaria;

4. Realizar comandos de intercambio;

5. Finalización del trabajo.

El protocolo FTP define la forma de solicitud-respuesta a interactuar entre el programa cliente y el programa del servidor.

Www servicio.

World Wide Web o simplemente Web es una red de recursos de información.

El servicio WWW es una multitud de servidores independientes, pero interrelacionados, y está destinado a compartir información de texto, gráficos, audio y video. Trabajar con la web, el usuario está conectado de manera consistente a los servidores web y recibe información.

Www se construye de acuerdo con el esquema del cliente-servidor.

Un navegador actúa como cliente, que también es un intérprete HTML. Como intérprete, el navegador, dependiendo de los comandos (etiquetas), realiza varias funciones: colocar texto en la pantalla, compartir información con el servidor a medida que se analiza el texto HTML resultante, etc.

El servidor HTTP procesa las solicitudes del cliente para recibir archivos, ejecución del programa, etc.

Higo. 1.7. Interacción del cliente y del servidor en el protocolo HTTP.

Los siguientes mecanismos se utilizan para trabajar con recursos web:

HTML (lenguaje de marcado de hipertexto): el idioma de los documentos de marcado de hipertexto (RFC-HTML4-971218 "Idioma de marcado de hipertexto - HTML 4.0");

URL (Universal Resource Locator) es un puntero de recursos unificado: una forma de abordar los recursos en la red. Cada recurso tiene una única a la dirección web, llamada identificador de recursos unificado (universal) (Identificador de recursos URI - Universal);

HTTP (Protocolo de transferencia de hipertexto) - Protocolo de intercambio de información de hipertexto (RFC 2616 (Protocolo de transferencia de hipertexto - HTTP / 1.1 R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners Lee Junio \u200b\u200bde 1999) ";

CGI (Interfaz de Gateway Common) - Interfaz de la puerta de enlace universal. Creado para interactuar un servidor HTTP con otros programas instalados en el servidor (por ejemplo, DBMS).

El protocolo TCP para HTTP es el protocolo TCP, y el servidor HTTP (servidor web) está en el modo de espera del lado del cliente para el puerto 80 TCP Puerto, y el cliente HTTP ( web de navegador.) Es el iniciador de la conexión.

Clasificación de los módems.

En términos de aplicación:

Para canales de teléfono conmutados;

Para los canales telefónicos asignados (alquilados);

Para líneas físicas de conexión / suscriptor (modems XDSL

Para sistemas digitales transmisiones;

Para sistemas celulares Enlaces;

Para la radio por lotes;

Para canales de comunicación por satélite;

Para redes de radio locales;

Para televisión, redes de cable.

Email (correo electrónico)

El correo electrónico es servicio de redlo que permite a los usuarios enviar y recibir correos electrónicos. Por lo general, el mensaje se envía como texto, el destinatario lo obtiene en su computadora después de algún tiempo, un período de tiempo y lee cuando es conveniente.
Correo electrónico universal. Muchas redes de todo el mundo, incluso construidas en otros principios y protocolos completamente que Internet, pueden intercambiar correos electrónicos con él, obteniendo así acceso a otros recursos.
El servicio postal se basa en dos protocolos de solicitud: SMTP y Rorz. Sobre el primero, enviando correspondencia desde la computadora al servidor, y en el segundo, la recepción de los mensajes recibidos. Hay una amplia variedad de programas de correo de clientes. Estos incluyen el programa Outlook Express, que forma parte del sistema operativo Windows como estándar.
El correo electrónico consiste en un encabezado que contiene la información de servicio y los contenidos de la letra. Casi todos los programas de lectura / envío están ocultando un título completo del usuario, dejando solo algunos campos para ver. Por lo general, esta es la dirección y el nombre del remitente, el tema, la fecha. La lista de campos de encabezado para mostrar se establece al configurar el programa, y \u200b\u200bel usuario puede reponerlo o reducir según su deseo. El título sigue el cuerpo de la carta. Es en él que la información quería informar al remitente al destinatario.
El mensaje en sí suele ser archivo de texto Suficiente forma arbitraria. Al transmitir datos no intestinales (programa ejecutable, información gráfica), la transcodificación de los mensajes que se ejecutan software.
Para enviar una carta, necesita conocer la dirección. Todas las direcciones de correo electrónico de Internet se ven igualmente. Por ejemplo, [Correo electrónico protegido] La dirección consta de dos partes separadas por el símbolo @. A la izquierda es el nombre de usuario (nombre de buzón), en la derecha: el nombre de dominio (nombre de la máquina). Al considerar el nombre del dominio al derecho a la izquierda y las particiones a los puntos en palabras separadas Resulta un conjunto que describe su posición en la red.
La palabra correcta (en nuestro caso RU) se llama dominio nivel superior Y la mayoría de las veces (pero no siempre) indica el código del país en el que se encuentra el destinatario. El dominio de nivel superior puede indicar el nombre de la red en la que se encuentra el destinatario. BRATSK - Región (puede ser el nombre de la ciudad), la ISEA - FIRMA, es - división firme. Las direcciones y los buzones generalmente obtienen del administrador de la red. Para Internet, la parte correcta de la dirección es importante. El nombre de dominio es un nombre único asignado a una computadora específica en Internet. Las ventajas del correo electrónico son:



§ Fácil uso (lo más difícil aquí es la conexión a Internet por primera vez);

§ Tasa de transferencia de alta velocidad;

§ Bajo costo (la tarifa se toma solo para la conexión);

§ Los mensajes de correo electrónico son fáciles de almacenar (como archivos);

§ El correo electrónico es casi universal (transmisión a través de cualquier texto de red, imágenes gráficas).

Las desventajas del correo electrónico incluyen la protección del estado débil (la posibilidad de acceso de terceros).
La confiabilidad del correo electrónico depende firmemente de qué programas de correo se utilicen hasta qué punto se utilizan el remitente y destinatario de la letra, y especialmente en una red, o en diferentes.

Teleconferencia (USENET).

Teleconferencia: servicio de Internet prioritario secundario que proporciona servicios diferidos.
El servicio de teleconferencia consiste en una pluralidad de teleconferencias temáticas: grupos de noticias (grupo de noticias) respaldados por servidores de noticias. El servidor de noticias es una computadora que puede contener miles de grupos de noticias de una amplia variedad de temas.
Un grupo de noticias es un conjunto de mensajes sobre un tema específico. La noticia se divide de acuerdo con los grupos temáticos organizados jerárquicamente, y el nombre de cada grupo consiste en nombres de sublevel. Hay jerarquías y jerarquías globales, locales para cualquier organización, país o red. Un conjunto de grupos recibidos por el servidor de teleconferencia está determinado por su administrador y su presencia en otros servidores con los que este servidor se intercambia por noticias.
El acceso a los grupos de noticias se realiza a través del procedimiento de suscripción, que es para especificar las coordenadas del servidor de noticias y seleccionar las noticias de los grupos de noticias. Cabe señalar que cada servidor de noticias tiene un cierto conjunto de conferencias, y si el sujeto de interés no se encuentra en él, puede intentar usar otro servidor. Este procedimiento, así como el trabajo con grupos de noticias, se lleva a cabo utilizando el software que respalde estas funciones, por ejemplo, una aplicación de Microsoft Microsoft: Outlook Express.
En la discusión del tema de la teleconferencia, muchas personas pueden participar, independientemente de dónde sean físicamente. Por lo general, aunque no es una regla, hay personas especiales en conferencias, se siguen los llamados moderadores. Sus obligaciones incluyen mantener el orden en la conferencia en línea con las normas establecidas en ella y sus sujetos.
Junto con la forma descrita de los servicios de teleconferencia, las teleconferencias de WWW, también llamadas foros, fueron generalizadas. La diferencia es que trabajan a través de la interfaz web, y no se publican centralmente en los servidores de noticias, pero en los sitios web.
Puede obtener más información sobre Usenet y las reglas para su uso en una gran cantidad de sitios web en Internet. Además de ellos, cada grupo generalmente tiene sus propias reglas que se publican periódicamente en el propio grupo de noticias (coordinador del grupo de noticias). Dependiendo del grado de control del grupo de noticias, se puede dividir en tres tipos:

· MODISTADO: El mensaje en el grupo coloca el moderador de este grupo (considera cada mensaje y decide si se debe colocar allí);

· No generado: cualquier usuario puede ser colocado en el grupo;

· Postoderizado: este tipo es un compromiso de los dos anteriores (un mensaje a un grupo puede colocar cualquier usuario, pero el moderador tiene el derecho de eliminarlo si decide que el mensaje es incorrecto).

El área de distribución de cada grupo de noticias puede estar limitado por cualquier región, comunidad de redes, etc.
La recepción principal del uso de grupos de noticias es hacer una pregunta contactando al mundo entero y obtener una respuesta o asesoramiento de aquellos que ya han comprendido este problema. Es importante asegurarse de que el contenido del problema corresponda al tema de esta teleconferencia. Muchos especialistas calificados del mundo ven regularmente los mensajes de teleconferencia que pasan en grupos relacionados con sus campos de actividad. Dicha visión se llama información de monitoreo.
Al enviar mensajes a teleconferencia, es habitual para especificar su dirección de correo electrónico para comentarios.

Las listas de correo (maillistas) son simples, pero al mismo tiempo un servicio de Internet muy útil. Este es casi el único servicio que no tiene su propio programa de protocolo y cliente y operación exclusivamente a través de correo electrónico.
La idea de la lista de correo es que hay una cierta dirección de correo electrónico, que en realidad es una dirección común de muchas personas: suscriptores de esta lista de correo. Usted envía una carta a esta dirección, y su mensaje recibirá a todas las personas firmadas en esta lista de correo.
Tal servicio en las tareas que está destinado a resolver es similar a las noticias de la red de Usenet, pero tiene diferencias significativas.
Primero, mensajes distribuidos por emailSiempre será leído por el suscriptor, esperándolo en el buzón, mientras que los artículos en Network News se borran después de un cierto tiempo y no se pueden llevar.
En segundo lugar, las listas de correo son más manejables y confidenciales: el administrador de la lista controla completamente el conjunto de suscriptores y puede monitorear el contenido de los mensajes. Cada lista de correo es realizada por cualquier organización, y tiene un control completo sobre la lista.
En tercer lugar, para trabajar con la lista de distribución, es suficiente para acceder al correo electrónico, y los suscriptores pueden tener personas que no tienen acceso a Noticias de USENET o a ningún grupo de estas noticias.
Cuarto, este método de transmisión de mensajes puede simplemente ser más rápido, ya que los mensajes se envían directamente a los suscriptores, y no por una cadena entre los servidores de USENET.
Sin embargo, comparando la enviando listas y las noticias de Usenet, se debe tener en cuenta que los grupos de Usenet a menudo también pueden ser accesibles a través de listas de correo y otros métodos a través de la interfaz WWW. Esto significa que puede usar la forma de trabajo que es más conveniente para usted.
Situaciones al que se aplican las listas de correo, ya que un medio adecuado para resolver tareas de pie es bastante característico.
Primero, las organizaciones a menudo crean listas de distribución para notificar a sus clientes, usuarios de sus productos o solo partes interesadas en el lanzamiento de nuevos productos, ofertas comerciales, varias noticias de la compañía.
La segunda situación cuando se requiere la instalación de la lista de correo, cuando se discute alguna pregunta, demasiado específica e interesada en muy pocas personas para iniciar un grupo separado en las noticias de Usenet.
En tercer lugar, las listas de correo a menudo se convierten en grupos de trabajo virtuales: personas que trabajan en un problema, pero viven en diferentes puntos planeta.
Dependiendo de la cantidad de suscriptores, la lista de correo se revela en el servidor por programas de diversas dificultades que pueden proporcionar una funcionalidad completa.
Las listas de correo también se caracterizan por algunas desventajas y dificultades. Si está firmado en algunas listas ocupadas, en un día, puede encontrar que su buzón se califica por las letras de las listas de correo, y las letras personales se pierden en sus conjuntos que le interesan en primer lugar. Para no tener tal situación, es útil usar un programa que ejecute la letra de las listas de correo en carpetas individuales en el momento del recibo (generalmente se pueden reconocer dichas letras).
Otra dificultad es que a veces es difícil cancelar una suscripción que ya no representa para usted.

Acceso remoto (telnet)

Las aplicaciones que le permiten ingresar al terminal remoto son muy populares en Internet. Telnet es uno de los más antiguos. tecnologías de la información Internet relacionado con los servicios de circulación directa. En Telnet, comprenda la tríada que consiste en la interfaz de telnet del usuario, el proceso de telnet y el protocolo TELNET. Este Tríate proporciona una descripción e implementación del terminal de la red para acceder a los recursos de la computadora remota.
Telnet se construye como un protocolo de solicitud sobre el protocolo de transporte TCP. La base de Telnet tiene tres ideas fundamentales:

· El concepto del terminal virtual de la red NVT (terminal virtual de red).

· Principio de opciones contractuales (parámetros de interacción que coinciden).

· Simetría de comunicación "Proceso de terminal".

Asignación de un protocolo Telnet para dar una descripción general de la interacción bidireccional de ocho bits, cuyo objetivo principal es garantizar método estándar Interacción del dispositivo terminal y el proceso orientado a la terminal. En este caso, el protocolo también se puede utilizar para organizar la interacción "Terminal terminal" (comunicación) y "proceso de proceso" (cálculos distribuidos).
Las aplicaciones de terminales remotas utilizan el estándar cliente-servidor.
1. El cliente de Telnet se comunica con el usuario detrás del terminal y con protocolos TCP / IP. Por lo general, todo lo que el usuario ingresa desde el teclado se envía por conexiones TCP, y todo lo que viene por conexión al terminal.
2. Solo se instala una conexión TCP. Dado que hay momentos en que el cliente de Telnet debe comunicarse con el servidor Telnet (y viceversa), debe haber métodos para separar los comandos que se envían por conexión, desde los datos del usuario.
Al instalar una conexión telnet, se utiliza un programa que se ejecuta con un dispositivo de terminal real y el proceso de mantenimiento de este programa se usa para intercambiar información la especificación de representación de las reglas para el funcionamiento del dispositivo de terminal NVT. La especificación NVT es una descripción estándar de las características más utilizadas de los dispositivos de terminales físicos reales, lo que le permite convertirlo en el formulario estándar para mostrar e ingresar información.
Telnet le permite conectarse a una computadora remota y trabajar con él, como si usara el sistema local.
En la práctica, sus capacidades están limitadas por el nivel de acceso que solicitó al administrador del sistema remoto. En cualquier caso, debe tener su ID de identificación (usuario o nombre de usuario) y contraseña de inicio de sesión. En las redes TCP / IP, hay dos aplicaciones que permiten el enfoque de terminal.
Telnet - aplicación estándarque está presente en casi todas las implementaciones de TCP / IP. Se puede utilizar para la comunicación entre los anfitriones que se ejecutan varios sistemas operativos.
El programa RLOGIN se diseñó para trabajar solo entre los sistemas UNIX, pero posteriormente este programa se ha transferido a otros sistemas operativos.

Servicio de transferencia de archivos FTP

Recibir y transferir archivos constituyen un porcentaje significativo de otros servicios de Internet.
FTP (Protocolo de transferencia de archivos): protocolo de transferencia de archivos, pero al considerar FTP como servicio de Internet, no es necesario ver el protocolo, a saber, el servicio de acceso a archivos en archivos de archivos. El servicio FTP tiene sus propios servidores en la red global, que almacenan los archivos de datos. El volumen de información en archivos FTP es muy significativo. Casi cualquier archivo está construido como Jerarquía de directorios. Muchos archivos duplican información de otros archivos (espejos).
El protocolo FTP funciona simultáneamente con dos conexiones TCP entre el servidor y el cliente. Por una conexión, se transmiten datos, y la segunda conexión se utiliza como control. El protocolo FTP también proporciona una herramienta a la identificación de un cliente aplicado. Sin embargo, hay servidores FTP con acceso anónimo para todos.
Ventajas de usar FTP:

una. La capacidad de transmitir archivos a través de Internet (utilizando este protocolo, puede descargar cualquier archivo a su computadora: MP3, Archivos ZIP, texto y programas).

b. La capacidad de administrar de forma remota los archivos de la computadora.

c. Conveniencia en trabajar con archivos.

Se necesitan programas especiales para trabajar con FTP, que proporcionan este protocolo. Hay varios tipos de programas FTP.
1. El servidor FTP es un programa especial que se ejecuta en una computadora y opera en el fondo. Hace del servidor de computadora habitual FTP desde el que puede descargar archivos o descargar. Hace un seguimiento de todas las solicitudes procedentes de otras computadoras, los procesa y da una respuesta. Al instalar el servidor FTP, el directorio está disponible para otros programas de clientes. Todos los archivos y directorios tienen sus propios atributos que restringen el acceso a ellos. computadoras remotas. Por ejemplo, puede hacerlo de modo que un archivo se lea solo para leer, el otro solo para la ejecución, el tercero solo para grabar, la cuarta está completamente abierta para otras máquinas y así sucesivamente. Lo mismo con los directorios.
2. El cliente FTP es un programa especial que funciona con servidores FTP. Está diseñado para servir servidores y recibir información. De hecho, también está dispuesto como un servidor, solo se administra con una máquina local o automáticamente o por una persona. No puede administrar el cliente a través de la red. Los clientes FTP pueden proporcionar a los usuarios interfaz conveniente.
Otro tipo de clientes FTP son los programas de administradores de descarga (Go! Zilla, Reget). Permiten que los usuarios descarguen convenientemente los archivos de servidores web. La peculiaridad de estos programas es que pueden integrarse con el navegador e interceptar automáticamente los archivos que descarga de las páginas. Los descargadores de FTP le permiten ejercer en caso de una pausa de descanso, generalmente tienen una hermosa interfaz y un control conveniente. Se pueden descargar en horario.
Debido a la gran cantidad de servidores FTP, es muy difícil determinar cuál de ellos es el archivo deseado. El protocolo de Archie se usa generalmente como una herramienta de búsqueda de archivos interactiva.
Archie - servicio auxiliarLo que facilita el trabajo con los servidores FT organizando la búsqueda de archivos en estos servidores. Los servidores de Archie "Recordar" listas de todos los archivos en muchos servidores FTP en todo el mundo y a pedido pueden buscar el archivo deseado por nombre o por parte del nombre. El usuario especifica la plantilla de búsqueda, indica las características de búsqueda. En respuesta, recibe una lista de nombres y ubicaciones de servidores en los archivos que satisfacen la consulta.

Comunicación interactiva

El servicio interactivo es un servicio enfocado en satisfacer las necesidades de información de los usuarios al proporcionar productos de información en el cuadro de diálogo. En 1998, los desarrolladores de la compañía israelí Mirabilis crearon software especial de ICQ y transfirieron los desafíos de los suscriptores a Internet. El programa recibió el nombre del buscapersonas de Internet.
Para usar este servicio, debe registrarse en su servidor central (http://www.icq.com) y obtener un número de identificación de UIN personal (Universal Internrt Número). Este número se puede informar a socios en contactos. Conocer un número de socio, puede enviarle un mensaje a una propuesta para establecer una conexión a través del servidor de servicio central.
Los servidores que admiten ICQ a menudo se combinan en redes de localización de Internet. El servicio le permite negociar tiempo real, transmitir gráficos, llevar a cabo la comunicación de voz y video, compartir archivos. (QIP, MIRAANDA).
El sistema de servicio IRC es un multijugador, destinado a chatear una red multicanal, con la que los usuarios pueden hablar en tiempo real, independientemente de su ubicación. Los nodos IRC se sincronizan entre sí, por lo que, se conecta al servidor más cercano, se conecta a toda la red IRC. Cuando se conecta al servidor IRC, use el programa IRC Client, el usuario ve una lista de los canales disponibles, en cada uno de los cuales (o inmediatamente en varios) puede "iniciar sesión". El canal en el IRC es un grupo específico de usuarios que tienen un nombre (generalmente el nombre comienza a símbolo #). Los mensajes enviados al canal (dirigidos al grupo) reciben a todos los usuarios de este grupo.
Cada canal tiene su nombre y, por regla general, un tema específico para la discusión. Después del "inicio de sesión" en el canal, el usuario puede ver que los participantes de los canales restantes escriben, y también pueden participar. El tema discutido en el canal generalmente sigue de su nombre.
El IRC no tiene restricciones al número de personas que pueden ser simultáneamente en el canal, y no hay restricciones en el número de canales que se pueden formar en el IRC.
El servidor IRC es un programa que se ejecuta en el servidor en el proveedor de Internet (generalmente) y realizando dos tareas principales: proporcionar a los usuarios la capacidad de conectarse a una red IRC y transmitir mensajes a los usuarios en otros seropes IRC en esta red.
El cliente IRC es un programa de usuario que le permite conectarse al servidor IRC y comunicarse en los canales y en privado con otros usuarios. Hay varios programas de clientes populares para trabajar con servidores y redes que apoyan el servicio IRC.
A pesar de que el IRC tiene suficiente cantidad de años, en las actividades comerciales de las empresas modernas, esta norma es prácticamente no aplicable. Su objetivo principal es discutir la gama más amplia de problemas entre los usuarios de Internet.
En un momento, las salas de chat, que se basaban en el estándar IRC, se han generalizado. Sin embargo, hoy en día, los chats realizados en sitios web individuales se están volviendo cada vez más populares y los idiomas HTML o en el idioma Java. Esto permite a los usuarios de Internet participar en ellos sin instalar software adicional, utilizando solo un navegador estándar: el número de participantes potenciales se convierte en máximo.
Por otro lado, la capacidad de instalar el sistema de chat en el sitio web corporativo de la compañía, le permite utilizar ampliamente este servicio con fines comerciales, por ejemplo, para la discusión con los consumidores de ciertos temas de empresa, discusión de productos, sistemas de servicios. , etc. Grupo especial de servicios Internet es servicios que utilizan Internet como entorno de transferencia de información.