Menú
Es gratis
registrarse
el principal  /  Problemas / Servicio de red y estándares de red. Programas para trabajar en Internet

Servicio de red y estándares de red. Programas para trabajar en Internet

El conjunto de partes de servidor y cliente del sistema operativo que proporcionan acceso a un tipo específico de recurso informático a través de una red se denomina servicio de red.En el ejemplo anterior, las partes cliente y servidor del sistema operativo, que juntas proporcionan acceso de red al sistema de archivos de la computadora, forman un servicio de archivos.

Se dice que un servicio de red proporciona a los usuarios de la red un conjunto de servicios.Estos servicios también se denominan servicio de red(del término inglés "service"). Aunque estos términos a veces se usan indistintamente, debe tenerse en cuenta que en algunos casos la diferencia en los significados de estos términos es fundamental. Más adelante en el texto, por "servicio" nos referimos a un componente de red que implementa un determinado conjunto de servicios, y por "servicio", una descripción del conjunto de servicios que proporciona este servicio. Por tanto, un servicio es una interfaz entre un consumidor de servicios y un proveedor de servicios (servicio).

Cada servicio está asociado con un tipo específico de recurso de red y / o una forma específica de acceder a estos recursos. Por ejemplo, un servicio de impresión permite a los usuarios de la red acceder a impresoras compartidas en una red y proporciona un servicio de impresión, mientras que un servicio postal proporciona acceso a un recurso de información en la red: correos electrónicos. El método para acceder a los recursos difiere, por ejemplo, el servicio de acceso remoto: proporciona a los usuarios de una red informática acceso a todos sus recursos a través de canales telefónicos de acceso telefónico. Para obtener acceso remoto a un recurso específico, como una impresora, el servicio de acceso remoto interactúa con el servicio de impresión. Los más importantes para los usuarios de sistemas operativos de red son el servicio de archivos y el servicio de impresión.

Entre los servicios de red, se pueden destacar aquellos que se centran no en un simple usuario, sino en un administrador. Estos servicios se utilizan para organizar el funcionamiento de la red. Por ejemplo, el servicio Bindery del sistema operativo Novell NetWare 3.x permite a un administrador mantener una base de datos de los usuarios de la red en el equipo en el que se ejecuta el sistema operativo. Un enfoque más progresivo es crear una mesa de ayuda centralizada o, en otras palabras, un servicio de directorio, que está diseñado para mantener una base de datos no solo sobre todos los usuarios de la red, sino también sobre todos sus componentes de software y hardware. El NDS de Novell se cita a menudo como ejemplos de servicios de directorio. Otros ejemplos de servicios de red que brindan un servicio a un administrador son un servicio de monitoreo de red que captura y analiza el tráfico de la red, un servicio de seguridad que puede incluir, entre otros, un inicio de sesión con verificación de contraseña, un servicio de respaldo y archivo.

El amplio conjunto de servicios que ofrece el sistema operativo a los usuarios finales, las aplicaciones y los administradores de red determina su posición en la gama general de sistemas operativos de red.

Los servicios de red son, por su propia naturaleza, sistemas cliente-servidor. Dado que al implementar cualquier servicio de red, naturalmente surgen una fuente de solicitudes (cliente) y un solicitante (servidor), cualquier servicio de red contiene dos partes asimétricas: cliente y servidor. Un servicio de red puede estar representado en el sistema operativo por ambas partes (cliente y servidor) o solo por una de ellas.

Se suele decir que el servidor proporciona sus recursos al cliente y el cliente los usa. Cabe señalar que cuando un servicio de red proporciona un determinado servicio, se utilizan los recursos no solo del servidor, sino también del cliente. El cliente puede gastar una parte importante de sus recursos (espacio en disco, tiempo de procesador, etc.) para mantener el servicio de red. La diferencia fundamental entre un cliente y un servidor es que el cliente es siempre el iniciador del servicio de red y el servidor siempre está esperando pasivamente las solicitudes. Por ejemplo, un servidor de correo entrega correo a la computadora de un usuario solo cuando una solicitud proviene de un cliente de correo.

Normalmente, la interacción entre el cliente y el servidor está estandarizada, por lo que un tipo de servidor puede diseñarse para trabajar con diferentes tipos de clientes, implementado de diferentes formas e incluso por diferentes fabricantes. La única condición para esto es que los clientes y el servidor deben admitir un protocolo de comunicación estándar común.

La tarea de la capa de transferencia de datos es proporcionar servicios a la capa de red. El servicio principal es la transferencia de datos desde la capa de red de la máquina emisora \u200b\u200ba la capa de red de la máquina receptora. En la máquina transmisora, hay una entidad o proceso que transfiere bits de la capa de red a la capa de transferencia de datos para transferirlos a su destino. El trabajo de la capa de transferencia de datos es enviar estos bits a la máquina receptora para que puedan ser transmitidos a la capa de red de la máquina receptora, como se muestra en la Fig. 3.2, a. En realidad, los datos se transfieren a lo largo de la ruta que se muestra en la Fig. 3.2, b, sin embargo, es más fácil imaginar dos niveles de transmisión de datos que se comunican entre sí utilizando un protocolo de transmisión de datos. Por esta razón, a lo largo de este capítulo, usaremos el modelo que se muestra en la Fig. 3.2, a.

La capa de transferencia de datos puede proporcionar varios servicios. Su conjunto puede ser diferente en diferentes sistemas. Las siguientes opciones suelen ser posibles.

1. Servicio sin confirmación, sin establecer conexión.

2. Servicio con confirmaciones, sin establecer conexión.

3. Servicio orientado a la conexión con agradecimientos.

Consideremos estas opciones a su vez.

El servicio no reconocido y desconectado es que la máquina emisora \u200b\u200benvía tramas independientes a la máquina receptora y la máquina receptora no envía acuses de recibo de las tramas recibidas. No se preestablecen ni se descartan conexiones después de que se hayan transmitido las tramas. Si una trama se pierde debido al ruido de la línea, no se intenta recuperarla en la capa de datos. Esta clase de servicio es aceptable para tasas de error muy bajas. En este caso, las cuestiones relacionadas con la recuperación de datos perdidos durante la transmisión pueden dejarse en los niveles superiores. También se utiliza en enlaces de comunicación en tiempo real, como la transmisión de voz, donde es mejor recibir datos confusos que recibirlos con alta latencia. El servicio sin confirmación y sin establecer una conexión se utiliza en la capa de transferencia de datos en la mayoría de las redes locales.

El siguiente paso para aumentar la confiabilidad es un servicio con confirmaciones, sin establecer una conexión. Al usarlo, tampoco se establece la conexión, pero se acusa recibo de cada trama. Por lo tanto, el remitente sabe si la trama llegó intacta a su destino. Si no se recibe un acuse de recibo dentro del intervalo de tiempo establecido, la trama se envía de nuevo. Este servicio es útil cuando se utilizan canales con una alta probabilidad de errores, por ejemplo, en sistemas inalámbricos.

Probablemente debería tenerse en cuenta que proporcionar agradecimientos es una optimización más que un requisito. La capa de red siempre puede enviar un paquete y esperar la confirmación de su entrega. Si dentro del período de tiempo especificado el remitente no recibe la confirmación, el mensaje se puede enviar de nuevo. El problema con esta estrategia es que los marcos suelen tener un límite estricto de longitud máxima debido a los requisitos de hardware. Los paquetes de la capa de red no tienen tales restricciones. Por lo tanto, si el mensaje promedio se divide en 10 cuadros y el 20% de ellos se pierde en el camino, la transmisión del mensaje de esta manera puede llevar mucho tiempo.

Si acusa recibo de tramas individuales y las reenvía en caso de error, la transmisión del mensaje completo llevará mucho menos tiempo. En canales tan confiables como, por ejemplo, el cable de fibra óptica, la sobrecarga de los reconocimientos a nivel de datos solo reducirá el ancho de banda del canal, pero para las comunicaciones inalámbricas, dichos gastos compensarán y reducirán el tiempo de transmisión de mensajes largos.

El servicio más sofisticado que puede proporcionar la capa de transferencia de datos es un servicio orientado a la conexión con reconocimientos. Con este método, la fuente y el destino establecen una conexión antes de transmitirse datos entre sí. Cada trama enviada está numerada y la capa de enlace garantiza que cada trama enviada se reciba realmente en el otro lado del enlace. Además, se garantiza que cada trama se recibió solo una vez y que todas las tramas se recibieron en el orden correcto. Por el contrario, en un servicio sin conexión, es posible que si se pierde el acuse de recibo, la misma trama se envíe varias veces y, por lo tanto, se reciba varias veces. Un servicio orientado a la conexión proporciona a los procesos de la capa de red el equivalente a un flujo de bits fiable.

Cuando se utiliza un servicio orientado a la conexión, la transmisión de datos consta de tres fases diferentes. En la primera fase, se establece una conexión, con ambos lados inicializando las variables y contadores necesarios para realizar un seguimiento de las tramas que ya se han recibido y las que aún no se han recibido. En la segunda fase, se transmiten tramas de datos. Finalmente, en la tercera fase, se interrumpe la conexión y se liberan todas las variables, búferes y otros recursos utilizados durante la conexión.

Considere un ejemplo típico: una red de enrutadores de área amplia conectados de un sitio a otro mediante líneas telefónicas alquiladas. Cuando una trama llega al enrutador, el hardware verifica si hay errores (utilizando un método que aprenderemos un poco más adelante) y pasa la trama al software de la capa de datos (que se puede incrustar en el chip de la tarjeta de red). El programa del plano de datos comprueba si esta es la trama que esperaba y, de ser así, transfiere el paquete almacenado en el campo de carga útil de la trama al programa de enrutamiento. El programa de enrutamiento selecciona la línea de salida deseada y devuelve el paquete al programa de la capa de datos, que lo reenvía a la red. El paso de un mensaje a través de dos enrutadores se muestra en la Fig. 3.3.



Los programas de enrutamiento a menudo necesitan hacer el trabajo correctamente, es decir, necesitan una conexión confiable con paquetes secuenciados en todas las líneas que conectan los enrutadores. Por lo general, estos programas son desagradables si tiene que preocuparse con demasiada frecuencia por la pérdida de paquetes. Hacer que las líneas no confiables sean confiables, o al menos bastante buenas, es la tarea de la capa de transferencia de datos, que se muestra en la figura con un rectángulo punteado. Tenga en cuenta que, aunque la figura muestra varias copias del programa de la capa de datos, de hecho, todas las líneas de comunicación son atendidas por una copia del programa con diferentes tablas y estructuras de datos para cada línea.

Más sobre el tema Servicios prestados a la capa de red:

  1. Nuestra población se ha reducido hasta el punto en que nos resulta cada vez más difícil brindar la protección de la costa oeste que hemos brindado hasta ahora, mientras que en un futuro muy cercano necesitará una protección mucho más efectiva.

Las principales disposiciones de la norma internacional ISO / IEC 17799.

Parte 19: Control de acceso. Continuación.

Control de acceso a la red informática

Se debe controlar el acceso a los servicios de red internos y externos. Esto ayudará a garantizar que los usuarios que tienen acceso a la red y los servicios de red no comprometan la seguridad de esos servicios. Para ello, se utilizan los siguientes medios:

    interfaces apropiadas entre la red de la organización y las redes públicas y las redes propiedad de otras organizaciones;

    mecanismos de autenticación adecuados para usuarios y equipos;

    control del acceso de los usuarios a los servicios de información.

Política de uso de servicios de red

Las conexiones inseguras a los servicios de red pueden afectar la seguridad de toda una organización. Los usuarios solo deben tener acceso directo a los servicios para los que han recibido un permiso especial. Esto es especialmente importante para las conexiones de red a aplicaciones confidenciales o críticas para el negocio y para los usuarios que trabajan en áreas de alto riesgo, como lugares públicos y áreas externas fuera del alcance de los controles de seguridad de una organización.

Es necesario desarrollar una política con respecto al uso de redes y servicios de red. Esta política debe cubrir:

    redes y servicios de red a los que se permite el acceso;

    reglas administrativas y medios para proteger el acceso a las conexiones de red y los servicios de red.

Esta política debe ser coherente con la política de control de acceso de la organización.

Autenticación de usuario para conexiones externas

Las conexiones externas (por ejemplo, conexiones de acceso telefónico) brindan la posibilidad de acceso no autorizado a la información de una organización. Por lo tanto, la autenticación debe usarse para el acceso de usuarios remotos.

Existen varios métodos de autenticación. Algunos de estos métodos brindan mayor seguridad que otros; por ejemplo, los métodos basados \u200b\u200ben encriptación pueden brindar una autenticación más sólida. El nivel de protección requerido debe determinarse en la evaluación de riesgos. Esta información será necesaria al elegir el método de autenticación adecuado.

Para autenticar a los usuarios remotos, puede utilizar, por ejemplo, métodos criptográficos, hardware o desafiar y confirmar protocolos. Además, se pueden utilizar líneas privadas dedicadas o un medio para verificar las direcciones de red de los usuarios para garantizar que el origen de la conexión sea válido.

Las organizaciones pueden usar herramientas de devolución de llamada, como módems de devolución de llamada, para ayudar a protegerse contra conexiones no autorizadas y no deseadas a instalaciones de procesamiento de información. Este método de control se utiliza para autenticar a los usuarios que intentan conectarse a la red de la organización desde una ubicación remota. Cuando utilice este método, no utilice servicios de red que proporcionen desvío de llamadas. Si la función de desvío de llamadas aún está disponible, debe deshabilitarse para evitar las vulnerabilidades asociadas. Además, el proceso de devolución de llamada debe incluir necesariamente la verificación de que la conexión realmente fue interrumpida por la organización. De lo contrario, el usuario remoto puede permanecer en la línea simulando una verificación de devolución de llamada. Las facilidades de devolución de llamada deben revisarse cuidadosamente para esta función.

Autenticación de host

Los ciberdelincuentes pueden utilizar la conexión automática a una computadora remota para obtener acceso no autorizado a aplicaciones comerciales. Por lo tanto, las conexiones a sistemas informáticos remotos deben requerir autenticación. Esto es especialmente importante si la conexión utiliza una red que está fuera del control de la organización.

La autenticación de host puede servir como un medio alternativo para autenticar grupos de usuarios remotos cuando se conectan a servicios informáticos seguros compartidos.

Protección del puerto de diagnóstico remoto

El acceso a los puertos de diagnóstico debe controlarse cuidadosamente. Muchas computadoras y sistemas de comunicaciones tienen un sistema de diagnóstico remoto de acceso telefónico que utilizan los ingenieros de servicio. Si no están protegidos, estos puertos de diagnóstico se pueden utilizar para accesos no autorizados. Por lo tanto, deben protegerse con un mecanismo de protección adecuado (por ejemplo, un candado). Deben establecerse reglas para garantizar que estos puertos solo sean accesibles mediante un acuerdo entre la persona a cargo del sistema informático y el personal de servicio que necesita acceso.

Separación de redes informáticas

A medida que surgen asociaciones que requieren la creación de redes o el intercambio de redes y herramientas de procesamiento de información, las redes se están moviendo cada vez más más allá de los límites tradicionales de la organización. Tal extensión puede aumentar el riesgo de acceso no autorizado a los sistemas de información conectados a la red, algunos de los cuales pueden requerir protección de otros usuarios de la red debido a su criticidad o confidencialidad. En tales condiciones, se recomienda considerar la implementación de controles de red para grupos separados de servicios de información, usuarios y sistemas de información.

Uno de los métodos de control de seguridad en redes grandes es dividir dichas redes en zonas de red lógica separadas, por ejemplo, zonas de red interna de una organización y zonas de red externa. Cada una de estas áreas está protegida por un perímetro de seguridad específico. Dicho perímetro se puede lograr instalando una puerta de enlace segura entre las dos redes interconectadas para controlar el acceso y transferir información entre los dos dominios. Esta puerta de enlace debe configurarse para filtrar el tráfico entre estos dominios y bloquear el acceso no autorizado de acuerdo con la política de control de acceso de la organización.

Un buen ejemplo de una puerta de enlace de este tipo es lo que comúnmente se denomina cortafuegos.

requisitos de acceso. Además, al implementar el enrutamiento de red y las puertas de enlace, debe considerar el costo relativo y el impacto en el rendimiento.

Supervisión de las conexiones de red

Las políticas de control de acceso en redes compartidas, especialmente aquellas fuera de la organización, pueden requerir la implementación de medios para restringir la conectividad del usuario. Estas herramientas se pueden implementar mediante pasarelas de red que filtran el tráfico de acuerdo con una tabla o un conjunto de reglas determinados. Las restricciones impuestas deben basarse en la política de acceso y las necesidades de la organización. Estas restricciones deben mantenerse y actualizarse de manera oportuna.

A continuación, se muestran ejemplos de áreas para las que debe imponer restricciones:

    correo electrónico;

    transferencia de archivos unidireccional;

    transferencia de archivos bidireccional;

    acceso interactivo;

    acceso a la red con referencia a la hora del día o la fecha.

Controlar el enrutamiento de la red

En las redes compartidas, especialmente aquellas fuera de la organización, puede ser necesario establecer controles de enrutamiento para garantizar que las conexiones informáticas y los flujos de datos no violen las políticas de control de acceso de la organización. Este control suele ser necesario para las redes que se comparten con otros usuarios fuera de la organización.

Los controles de enrutamiento deben basarse en mecanismos específicos para verificar las direcciones de origen y destino. Además, es muy conveniente utilizar la traducción de direcciones de red para aislar redes y evitar que se produzcan rutas entre dos redes de diferentes organizaciones. Estas herramientas se pueden implementar tanto en software como en hardware. Al implementar, es necesario tener en cuenta el poder de los mecanismos seleccionados.

Los materiales de la norma son proporcionados por la empresa.

Cuando hablamos de usar Internet, de hecho estamos hablando de servicios individuales (servicios) que se implementan en esta red. Dependiendo de las metas y los objetivos, los clientes de la red utilizan los servicios que necesitan.

Los diferentes servicios tienen diferentes protocolos de aplicación. Su observancia está garantizada y respaldada por el funcionamiento de programas especiales que deben instalarse en la computadora. Recuerde que estos programas se denominan programas cliente.

Modo terminal (Telnet) ... Históricamente, uno de los primeros servicios de Internet es el Servicio de control remoto por computadora Telnet. . Al conectarse a una computadora remota usando el protocolo de este servicio, puede controlar su funcionamiento. Esta gestión se denomina consola o terminal. Anteriormente, este servicio se usaba ampliamente para realizar cálculos matemáticos complejos en computadoras potentes. No es práctico indicar los nombres de los principales clientes Telnet, ya que cada servidor que proporciona dicho servicio ofrece su propio software cliente. El trabajo en este caso se parece al trabajo en la terminal de la computadora en el modo de tiempo compartido. En la práctica, este modo rara vez se utiliza.

Correo electrónico (E-mail).Es un método de transmisión de mensajes de forma electrónica. Los servidores de correo especiales brindan este servicio en Internet. Los servidores de correo reciben mensajes de los clientes y los reenvían a lo largo de la cadena a los servidores de correo de los destinatarios.

El principio de trabajar con correo electrónico es muy similar a trabajar con correspondencia regular. El proveedor de servicios de Internet (ISP) abre un buzón electrónico para el usuario, en el que caerá la correspondencia enviada al usuario. A este buzón se le asigna una dirección de correo, la denominada Correo electrónicoy contraseña. De hecho, el usuario tiene la oportunidad de guardar cierta cantidad de información en la computadora del proveedor. Dado que la capacidad de los discos del proveedor no es ilimitada, la información en los buzones de correo está limitada en volumen y tiempo de almacenamiento, o se establece una tarifa para almacenar el correo. Al intercambiar mensajes de correo, el remitente y el destinatario no necesitan estar en la línea de comunicación al mismo tiempo. Los mensajes enviados van al buzón, desde donde se pueden tomar en un momento conveniente para usted. Cuando se establece una conexión entre el destinatario y su servidor de correo, los mensajes recibidos se transmiten automáticamente al ordenador del destinatario.

El servicio postal se basa en dos protocolos de aplicación. SMTP (Sencillo Correo Transferir ProtocoloEl protocolo de transferencia de correo más simple)y MÚSICA POP3 (Correo Oficina Protocolo 3 - Protocolo de oficina de correos, versión 3).El primero se utiliza para enviar correspondencia desde la computadora al servidor y el segundo para recibir mensajes entrantes.

Existe una amplia variedad de programas de cliente de correo electrónico. Estos incluyen, por ejemplo, Microsoft Outlook Express, que se incluye con el sistema operativo Windows98 de serie. Un programa más potente que integra, además del soporte por correo electrónico, otras herramientas de trabajo de oficina -MicrosoftOutlook2000. Los programas Bat y EudoraPro son bastante populares.

Listas de correo (CorreoLista). El correo electrónico regular implica la participación en la correspondencia de dos socios. Para ampliar su círculo de comunicación, puede suscribirse para recibir información postal sobre temas de su interés en el llamado listas de correo... Los servidores de temas especiales que recopilan información sobre temas específicos, la reenvían a su dirección de correo electrónico.

Servicios de teleconferencia(Usenet).Este es un enorme tablero de anuncios basado en mensajes llamado teleconferenciaso grupos de noticias... A diferencia del correo electrónico, la información de los grupos de noticias está disponible públicamente. Para la conveniencia de las discusiones, se han formado varios grupos, cuyos miembros envían y reciben mensajes sobre un tema específico.

El truco principal para usar grupos de noticias es hacer una pregunta al mundo y luego obtener una respuesta o un consejo de aquellos que ya han resuelto la pregunta. Es necesario asegurarse de que la pregunta corresponda al tema de la conferencia.

Existen programas de cliente especiales para trabajar con el servicio de teleconferencia. Por ejemplo, Microsoft Outlook Express también le permite trabajar con el servicio de teleconferencias. Para comenzar, debe configurar el programa para interactuar con el servidor de grupos de noticias, suscribirse a ciertos grupos y recibir periódicamente todos los mensajes relacionados con el tema seleccionado.

Servicio FTP (Protocolo de transferencia de archivos- Protocolo de transferencia de archivos).Este servicio le permite recibir y transferir archivos y hoy en día es el más común para obtener productos de software.

WWW (World Wide Web- La World Wide Web).Este servicio permite trabajar con documentos de hipertexto e hipermedia . Para trabajar con la WWW, se utiliza un protocolo especial HTTPHyper Text Transfer Protocol. Los documentos de hipertexto se crean utilizando el lenguaje especial de marcado de hipertexto HTML. Un documento preparado en este idioma y disponible para que el usuario lo vea se denomina página web. Los programas para ver páginas web se denominan navegadores o navegadores. El término más adecuado para una operación de navegación web es navegación.

ServicioArchie.Le permite buscar un archivo en Internet por su nombre. Recientemente, sin embargo, este servicio se ha vuelto menos popular, ya que han aparecido motores de búsqueda en la WWW, lo que le permite buscar de una manera más fácil.

Ardilla de tierra.Este sistema de acceso a la información a través de menús anidados. Es el prototipo de la World Wide Web, pero ahora está desapareciendo gradualmente, ya que moverse por la WWW es más simple y conveniente.

WAIS (Servicio de información de área amplia-Servicio de información de área amplia)... Este es un motor de búsqueda de información por palabra clave.

IRC. (Internet Relay Chat)... Diseñado para la comunicación directa de varias personas en tiempo real. Este servicio a veces se denomina conferencias de chato salas de chat.

Existen varios programas populares de servidor y cliente de red que admiten el servicio IRC. Uno de los programas más populares es mIRC.exe.

ICQ... Este servicio está diseñado para encontrar la dirección IP de red de una persona que está actualmente conectada a Internet. Para utilizar este servicio, debe registrarse en el servidor central ( http:// www. icq. com) y obtenga un número de identificación personal UIN ( Universal Internet Número). Este número se puede comunicar a los socios de contacto, y luego el servicio ICQ se convierte en un localizador de Innernet.

Hay muchos usos más interesantes de Internet, por ejemplo, conversaciones telefónicas,recibir transmisiones de radio y televisión.

Se dividen en lectura interactiva, directa y diferida. Los servicios pertenecientes a la clase de lectura diferida (off-line) son los más extendidos, los más versátiles y los menos exigentes en recursos informáticos y líneas de comunicación. La característica principal de este grupo es que la solicitud y la recepción de información pueden estar muy separadas por tiempo (correo electrónico). Los servicios de acceso directo se caracterizan por el hecho de que la información que se solicita se devuelve inmediatamente. Sin embargo, no se requiere una respuesta inmediata (ftp) del destinatario de la información. Servicios que requieren una respuesta inmediata a la información recibida, p. Ej. la información recibida es, de hecho, una solicitud, consulte los servicios interactivos (en línea) (www).

El correo electrónico (e-mail) es el primero de los servicios de Internet, el más extendido y eficaz de ellos. Este es un servicio de lectura diferido típico. Correo electrónico ( mielectrónica correo) - análogo electrónico del correo ordinario. Una carta ordinaria consiste en un sobre en el que está escrita la dirección del destinatario y hay sellos de las oficinas de correos de la ruta y el contenido: la carta en sí. Un correo electrónico también consta de encabezados que contienen información de servicio (sobre el autor de la carta, el destinatario, la ruta a través de la red, etc.), que desempeñan el papel de un sobre, y el contenido real de la carta. Mediante el correo electrónico, puede enviar y recibir mensajes, enviar copias de la carta a varios destinatarios al mismo tiempo, reenviar la carta recibida a otra dirección, incluir archivos en la carta, etc.

Noticias de la red Usenet, o, como se les llama comúnmente en las redes rusas, teleconferencias, es quizás el segundo servicio de Internet más extendido. Mientras que el correo electrónico transmite mensajes de uno a uno, las noticias de la red transmite mensajes de uno a varios. El mecanismo de transmisión de cada mensaje es similar a la transmisión de rumores: cada nodo de la red que ha aprendido algo nuevo (es decir, recibió un mensaje nuevo), transmite la noticia a todos los nodos conocidos, es decir, a todos aquellos nodos con los que intercambia noticias. Así, una vez que se envía un mensaje, se propaga, duplicándose muchas veces, a través de la red, llegando en un tiempo bastante corto a todos los participantes de los grupos de noticias de Usenet en todo el mundo. En este caso, muchas personas pueden participar en la discusión, independientemente de dónde se encuentren físicamente. La cantidad de usuarios de Usenet es bastante grande; según las tecnologías de UUNET, la cantidad de mensajes nuevos en los grupos de noticias cada día es de aproximadamente un millón.

Otro servicio de Internet simple pero muy útil son los maillists. Este es prácticamente el único servicio que no cuenta con protocolo y programa cliente propios y funciona exclusivamente a través del correo electrónico. La idea detrás de una lista de correo es que existe una dirección de correo electrónico que en realidad es la dirección común de muchas personas que se suscriben a la lista de correo. Todas las personas suscritas a esta lista de correo reciben un correo electrónico enviado a esta dirección. Razones para usar listas de correo: En primer lugar, los mensajes distribuidos por correo electrónico siempre serán leídos por el suscriptor después de esperarlo en el buzón, mientras que los artículos en las noticias de la red se borran después de cierto tiempo y dejan de estar disponibles. En segundo lugar, las listas de correo son más manejables y confidenciales: el administrador de la lista tiene un control completo sobre el conjunto de suscriptores y puede realizar un seguimiento del contenido de los mensajes. Cada lista de correo está a cargo de una organización y tiene un control total sobre la lista, a diferencia de las noticias de Usenet, que no son propiedad de nadie y están menos controladas. En tercer lugar, el acceso al correo electrónico es suficiente para administrar la lista de correo, y los suscriptores pueden ser personas que no tienen acceso a las noticias de Usenet ni a ninguno de sus grupos de noticias. En cuarto lugar, este método de mensajería puede ser simplemente más rápido, ya que los mensajes se envían directamente a los suscriptores, en lugar de encadenarse entre servidores de Usenet.



Protocolo de transferencia de archivos (ftp): acceso remoto a archivos, un protocolo que define las reglas para transferir archivos de una computadora a otra. Para trabajar con ftp, debe tener derecho a iniciar sesión en la máquina remota desde la que desea descargar archivos para usted mismo, es decir, tener un nombre de usuario y conocer la contraseña correspondiente. A pesar de su prevalencia, ftp tiene muchas desventajas. Es posible que los programas de cliente FTP no siempre sean fáciles de usar o fáciles de usar. No siempre es posible comprender qué tipo de archivo tiene frente a usted. No existe una función de búsqueda simple y universal en servidores ftp anónimos (esto significa que la conexión al servidor ftp puede no estar bajo su propio nombre). Los programas ftp son bastante antiguos y algunas de sus características que fueron útiles al nacer no se comprenden bien y se necesitan hoy en día. Los servidores ftp no están centralizados y esto trae sus propios problemas.

Quizás el servicio de Internet más "en red" sea el inicio de sesión remoto, telnet) - esto es trabajo en una computadora remota en el modo de emulación de terminal del nodo de red requerido, es decir realizar todas (o casi todas) las acciones que se pueden realizar desde un terminal de servidor telnet normal. El tráfico relacionado con este tipo de redes es, en promedio, aproximadamente el 19% de todo el tráfico de la red. Telnet es un protocolo de emulación de terminal que brinda soporte para acceso telefónico a Internet. Para utilizar este servicio, debe tener acceso a la clase de Internet al menos acceso telefónico.

WAIS (pronunciado weiss) es otro servicio de Internet que representa un sistema de información general, pero en realidad es un conjunto de programas diseñados para indexar grandes volúmenes de información no estructurada, generalmente solo texto, buscar en dichos documentos y recuperarlos. Existen programas de indexación, de búsqueda local en los índices obtenidos, así como programas servidor y cliente que se comunican entre sí mediante un protocolo especial.


Ardilla de tierra Es un sistema distribuido para exportar información estructurada. Cuando trabaja con él, se encuentra en el sistema de submenús, desde el cual están disponibles archivos de varios tipos, como regla, textos simples, pero pueden ser gráficos, sonido y cualquier otro tipo de archivos. Por lo tanto, los archivos con información se exportan a acceso público, pero no como un sistema de archivos, como en ftp, sino como una estructura de árbol anotada. Gopher es un servicio de acceso directo y requiere que tanto el servidor como el cliente estén completamente conectados a Internet.

El shell de Gopher es uno de los integradores de capacidades de Internet. Proporciona acceso a telnet, ftp, correo electrónico, etc. Este shell también incluye interfaces para dichos servidores que no se pueden manejar manualmente debido a su protocolo orientado a la máquina.

Otra opción para integrar los servicios de red de Internet es la World Wide Web (abreviada WWWActualmente, la WWW es la más extendida. La principal unidad de presentación de la información de la red en la WWW es el llamado documento de hipertexto.

tráfico:movimiento, flujo de datos en el medio de transmisión, cantidad de flujo de datos en la red local o global.

La Identificación Universal de Recursos (URI) es una forma universal de direccionamiento de recursos de información, es un sistema bastante coherente que tiene en cuenta la experiencia de direccionamiento e identificación de correo electrónico, Gopher, WAIS, telnet, ftp, etc. Pero en realidad, de todo lo que se describe en el URI, solo se requiere el Localizador de recursos universal (URL) para organizar las bases de datos en la WWW. Sin esta especificación, todo el poder de HTML sería inútil. La URL se utiliza en enlaces de hipertexto y proporciona acceso a recursos de red distribuidos. En la URL, puede abordar otros documentos de hipertexto en formato HTML, así como correo electrónico, telnet, ftp, recursos de Gopher. El uso de URLs impone dos restricciones en el direccionamiento de recursos: la primera y más importante es que no debe haber espacios en la URL, la segunda es que las URL distinguen entre mayúsculas y minúsculas, incluso en sistemas donde generalmente no difieren.

El protocolo de red permite que las computadoras locales se comuniquen con servidores remotos.

Interfaz de puerta de enlace común: diseñada para ampliar las capacidades de la WWW mediante la conexión de software externo. Permitió continuar el principio de publicidad, facilidad de desarrollo. El método de conexión propuesto y descrito en CGI no requirió bibliotecas adicionales El servidor interactuó con los programas a través de flujos de entrada / salida estándar, lo que simplificó la programación. El objetivo principal de Common Gateway Interface es proporcionar un flujo uniforme de datos entre el servidor y la aplicación que se ejecuta desde debajo del servidor. CGI define el protocolo de comunicación entre el servidor y el programa.

El concepto de una puerta de enlace CGI. Diferencia de un programa CGI regular.

El software de aplicación que trabaja con el servidor se divide en pasarelas y programas CGI regulares. El servidor HTTP inicia un programa CGI normal para realizar algún trabajo, devuelve los resultados al servidor y sale. La puerta de enlace se ejecuta de la misma manera que un programa CGI normal, solo que de hecho inicia la interacción como cliente con un tercer programa.

Hot Java le permite utilizar programas escritos en Java e incrustados en un documento WWW. Estos programas se denominan subprogramas.