Menu
Jest wolny
Zameldować się
główny  /  Internet / Protokół FTP. Przykładowe usługi sieciowe: FTP i NFS FTP służy

Protokół FTP. Przykładowe usługi sieciowe: FTP i NFS FTP służy

FTP (POL. Protokół transferu plików - protokół transferu plików) - standardowy protokół do przesyłania sieci plików TCP (na przykład Internet). FTP jest często używany do pobierania stron sieciowych i innych dokumentów z prywatnego urządzenia do rozwojem, aby otworzyć serwery hostingowe.

Protokół jest zbudowany na architekturze serwera klient i wykorzystuje różne połączenia sieciowe do przesyłania poleceń i danych między klientem a serwerem. Użytkownicy FTP mogą przekazać uwierzytelnianie, przekazując login i hasło w otwartym tekście, lub jeśli jest dozwolony na serwerze, mogą one połączyć anonimowo. Możesz użyć protokołu SSH dla bezpiecznego ukrywania transmisji (szyfrowania) logowania i hasła, a także zaszyfrowania treści.

Raczej jasną cechą protokołu FTP jest to, że używa połączenia wielu (przynajmniej dwukierunkowej). W tym przypadku jeden kanał jest menedżerem, przez który otrzymywanie poleceń serwerów i jego odpowiedzi są zwracane (zwykle za pośrednictwem portu TCP 21), a przez resztę znajduje się transfer danych, jeden kanał dla każdej transmisji. Dlatego w ramach sesji FTP można jednocześnie przesyłać kilka plików w tym samym czasie, aw obu kierunkach. Dla każdego kanału danych, port TCP jest otwarty, z których liczba jest wybierana przez serwer lub klienta, w zależności od trybu transmisji.

Protokół FTP ma tryb transmisji binarnej, który zmniejsza narzut ruchu i zmniejsza czas wymiany danych podczas przesyłania duże pliki.. Protokół http koniecznie wymaga kodowania informacji binarnych w formularzu tekstowym, na przykład przy użyciu algorytmu BASE64.

Rozpoczęcie pracy przez protokół FTP, klient jest zawarty w sesji, a wszystkie operacje są przeprowadzane w ramach tej sesji (innymi słowy, serwer pamięta aktualny stan). Protokół HTTP nie będzie "pamiętać" niczego - jego zadaniem jest podanie danych i zapomnieć, więc zapamiętanie państwa przy użyciu HTTP prowadzi się przez zewnętrzne względem metod protokołu.

FTP działa na poziomie aplikacji OSI i służy do przesyłania plików za pomocą TCP / IP. Aby to zrobić, należy uruchomić serwer FTP, czekający na zapytania przychodzące. Klient komputera może skontaktować się z serwerem przez port 21. Ten związek (przepływ sterowania) pozostaje otwarty podczas sesji. Drugie połączenie (przepływ danych) można otworzyć jako serwer z portu 20 do portu odpowiedniego klienta (tryb aktywny) lub przez klienta z dowolnego portu do portu odpowiedniego serwera (tryb pasywny), który jest konieczny Aby przenieść plik danych. Strumień sterowania służy do pracy z sesją - na przykład wymianę między klientem a poleceniami serwera i hasłami za pomocą protokołu podobnego do Telnet. Na przykład, "nazwa pliku retri" wyśle \u200b\u200bokreślony plik z serwera do klienta. Ze względu na tę strukturę dwuportową FTP jest uważany za protokół zewnętrzny oczu, w przeciwieństwie do HTTP w pasmowym.

Połączenie danych i transmisję

Protokół jest zdefiniowany w RFC 959. Serwer reaguje nad strumieniem sterowania trzycyfrowymi kodami stanu ASCII z opcjonalną wiadomością tekstową. Na przykład "200" (lub "200 ok") oznacza, że \u200b\u200bostatni zespół został pomyślnie zakończony. Liczby reprezentują kod odpowiedzi, a tekst jest wyjaśnienie lub żądanie. Aktualna transmisja strumienia danych można przerywać za pomocą komunikatu przerwania wysłanego przez strumień sterowania.

FTP może działać w trybie aktywnym lub pasywnym, z którego metoda wyboru zależy od połączenia połączenia. W trybie aktywnym klient tworzy zarządzanie połączeniem TCP z serwerem i wysyła swój adres IP i dowolnego numeru portów IP, po którym czeka, aż serwer uruchomi połączenie TCP za pomocą tego adresu i numeru portu. W przypadku, gdy klient jest za zaporą i nie może zaakceptować przychodzącego połączenia TCP, można użyć trybu pasywnego. W tym trybie klient korzysta z strumienia sterowania, aby wysłać serwer poleceń PASV, a następnie odbiera swój adres IP i numer portu z serwera, który jest następnie używany przez klienta, aby otworzyć przepływ danych z dowolnego portu klienta do adresu i port. Oba tryby zostały zaktualizowane we wrześniu 1998 r., Aby wspierać IPv6. W tym czasie przeprowadzono dalsze zmiany w systemie pasywnym, aktualizując go do rozszerzonego reżimu pasywnego.

Podczas przesyłania danych przez sieć można użyć czterech reprezentacji danych:

    ASCII - używany do tekstu. Dane, w razie potrzeby, zanim transmisja zostanie przekształcona z symbolicznego widoku na nadawcy hosta w "ASCII Octalitu", i (ponownie, w razie potrzeby) w reprezentacji znaków gospodarza. W rezultacie ten tryb nie jest odpowiedni dla plików zawierających nie tylko zwykły tekst.

    Tryb obrazu (zwykle określany jako binarny) - urządzenie nadawcy wysyła każdy plik bajtowy na bajt, a odbiorca zapisuje przepływ bajtów po otrzymaniu. Wsparcie dla tego trybu było zalecane dla wszystkich implementacji FTP.

    EBCDIC - Służy do przenoszenia zwykłego tekstu między gospodarzami w kodowaniu EBCDIC. W przeciwnym razie ten tryb jest podobny do trybu ASCII.

    Tryb lokalny - umożliwia dwa komputery z identycznymi instalacjami do wysyłania danych własny format. Bez konwersji w ASCII.

W przypadku plików tekstowych zapewnia różne formaty sterujące i konfiguracja struktury nagrywania. Funkcje te zostały zaprojektowane do pracy z plikami zawierającymi formatowanie Telnet lub ASA.

Przesyłanie danych można przeprowadzić w dowolnym z trzech trybów:

    Tryb zasilania - dane są wysyłane jako strumień ciągły, uwalniając FTP przed wykonaniem dowolnego przetwarzania. Zamiast tego wszystkie przetwarzanie jest wykonywane przez TCP. Wskaźnik końcowy nie jest potrzebny, z wyjątkiem dzielących danych na rekordzie.

    Tryb blokowy - FTP przerywa dane do wielu bloków (jednostka nagłówka, numer bajtowy, pole danych), a następnie przesyła je TCP.

    Tryb kompresji - dane są kompresowane przez pojedynczy algorytm (zwykle długości serii kodowania).

Poświadczenie

Uwierzytelnianie FTP korzysta z zwykłego diagramu nazwy użytkownika / hasła, aby zapewnić dostęp. Nazwa użytkownika jest wysyłana do serwera poleceń użytkownika, a hasło jest poleceniem Pass. Jeśli informacje dostarczone przez klienta są akceptowane przez serwer, serwer wyśle \u200b\u200bzaproszenie do klienta i rozpocznie się sesję. Użytkownicy mogą, jeśli serwer obsługuje tę funkcję, zaloguj się do systemu bez dostarczania poświadczeń, ale serwer może zapewnić tylko ograniczony dostęp do takich sesji.

AnonimowyFtp.

Host, zapewniający usługę FTP, może zapewnić anonimowy dostęp do FTP. Użytkownicy zwykle wprowadzają system jako "anonimowy" jako nazwa użytkownika. Chociaż zazwyczaj użytkownicy proszeni są o wysłanie adresu e-mail zamiast hasła, nie jest rzeczywiście weryfikacja. Wielu hostów FTP, który zapewnia aktualizacje oprogramowania obsługujące dostęp anonimowy.

NAT.- Pt.

Zwłaszcza do działania protokołu FTP za pośrednictwem zapór, rozszerzenie NAT dokonano, zwane NAT-PT (RFC2766), co pozwala tłumaczyć połączenia przychodzące z serwera do klienta przez NAT. W procesie takiego połączenia NAT zastępuje przesyłane dane z klienta, określając serwer do serwera i portu, z którym serwer będzie mógł się podłączyć, a następnie nadaje połączenie z serwera z tego adresu do klienta na jego adres. Pomimo wszystkich środków i innowacji przyjętych w celu wspierania protokołu FTP, w praktyce, funkcja NAT-PT jest zwykle odłączana we wszystkich routerach i routerach w celu zapewnienia dodatkowego bezpieczeństwa przed zagrożeniami wirusowymi.

NAT. I omijanie zapór

FTP zwykle przesyła dane, jeśli serwer jest podłączony do klienta, po czym klient wysłał polecenie Port. Stwarza to problem zarówno dla NAT, jak i zapory, które nie pozwalają połączenia z Internetu do wewnętrznych gospodarzy. W przypadku NAT, dodatkowym problemem jest to, że reprezentacja adresów IP i numer portu w poleceniu portowym odnosi się do adresu IP i portu hosta wewnętrznego, zamiast publicznego adresu IP i portu NAT. Do tego problemu są dwa podejścia. Pierwszy polega na tym, że klient FTP i serwer FTP używają polecenia PASV, co powoduje ustawienie połączenia danych od klienta do serwera. Drugie podejście jest zmiana dla wartości poleceń NAT z portów przy użyciu bramki na poziomie zastosowanego.

Obsługa przeglądarek internetowych.

Większość zwykłych przeglądarek internetowych może pobierać pliki znajdujące się na serwerach FTP, chociaż mogą nie obsługiwać rozszerzeń protokołu, takich jak FTPS. Po określeniu adresu FTP, a nie adres HTTP, dostępna treść na serwerze zdalnym wydaje się podobna do drugiej zawartości internetowej. W pełni funkcjonalny klient FTP można uruchomić w Firefoksie jako rozszerzenie FiFTP.

Bezpieczeństwo

FTP nie został opracowany zgodnie z protokołem (zwłaszcza zgodnie z bieżącymi normami) i ma liczne luki w obronie. W maju 1999 r. Autorzy RFC 2577 przyniósł lukę do następnej listy problemów:

    Ukryte ataki (ataki odbicia)

    Fiof ataków)

    Ataki siły broast (ataki brutalne siły)

    Przechwytywanie pakietów, wąchanie (przechwytywanie pakietów, wąchanie)

    Ochrona nazwy użytkownika

    Porty przechwytywania (kradzież port)

FTP nie może zaszyfrować ruchu, wszystkich transmisji - otwartego tekstu, więc nazwy użytkowników, haseł, poleceń i danych można odczytać przez każdego, w stanie przechwycić pakiet przez sieć. Problemem to charakterystyczne dla wielu specyfikacji protokołu internetowego (w tym SMTP, Telnet, Pop, IMAP) opracowany przed utworzeniem takich mechanizmów szyfrowania, takich jak TLS i SSL. Zwykłe rozwiązanie tego problemu jest użycie "bezpiecznych", TLS-chronionych wersji wrażliwych protokołów (FTPS dla FTP, Telets do TelNet itp.) Lub inny, bardziej chroniony protokół, takich jak SFTP / SCP wyposażona w większość implementacji Protokołu Secure Shell .

BezpiecznyFtp.

Istnieje kilka metod bezpiecznego przesyłania plików, w jednym lub innym czasie "Safe FTP": FTPS, SFPS, FTP przez SSH.

Wyraźne FTPS - Rozszerzenie standardu FTP, umożliwiając klientom wymagać, aby sesja FTP została zaszyfrowana. Jest to realizowane, wysyłając polecenie "Auth TLS". Serwer ma możliwość zezwalania lub odrzucić połączeń, które nie żądają TLS. Niniejszy rozszerzenie protokołu jest zdefiniowane w specyfikacji RFC 4217. Ważące FTPS jest przestarzały standard dla FTP wymagający użycia połączeń SSL lub TLS. Standard ten miał używać innych portów innych niż zwykły FTP.

SFTP lub "Protokół transferu plików SSH", nie jest powiązany z FTP, z wyjątkiem tego, że również przesyła pliki i ma podobny zestaw poleceń dla użytkowników. SFTP lub Safe FTP, jest programem, który używa SSH (Secure Shell) do przesyłania plików. W przeciwieństwie do standardowego FTP szyfruje zarówno polecenia, jak i dane, zapobieganie hasłom i poufnym informacjom z otwartej transmisji przez sieć. Zgodnie z funkcjonalnością SFTP wygląda jak FTP, ale ponieważ używa innego protokołu, standardowi klienci FTP nie mogą skontaktować się z serwerem SFTP i odwrotnie.

Ftp. przezSsh. (nieSftp.)

FTP przez SSH (nie SFTP) odnosi się do praktyki tunelowania zwykłej sesji FTP za pośrednictwem połączenia SSH. Ponieważ FTP wykorzystuje kilka połączeń TCP, tunelowanie przez SSH jest szczególnie trudne. Gdy wielu klientów SSH próbuje zainstalować tunel do kanału sterującego (początkowe połączenie "serwera klienta" przez port 21), tylko ten kanał będzie chroniony; Gdy transfer danych, oprogramowanie FTP na dowolnym końcu ustawi nowe połączenia TCP (kanały danych), które będą kosztować połączenie SSH, a tym samym tracą holistyczną ochronę.

W przeciwnym razie dla klienta oprogramowanie SSH musi mieć pewną wiedzę FTP do śledzenia i przepisywania wiadomości przepływowych sterowania FTP i Otwarcie w trybie offline nowych przekierowań do strumienia danych FTP.

FTP przez SSH jest czasami określany jako bezpieczny FTP; Ale nie warto go mylić z innymi metodami, takimi jak SSL / TLS (FTPS). Inne metody przesyłania plików za pomocą SSH i nie związane z FTP - SFTP i SCP; Każdy z nich i dane księgowe i plików są zawsze chronione przez protokół SSH.

FXP (ENG. Protokół Exchange Protocol - protokół udostępniania plików) - sposób na przesyłanie plików między dwoma serwerami FTP bezpośrednio bez pobierania ich do komputera. Na sesji FXP klient otwiera dwa połączenia FTP z dwoma różnymi serwerami, zadając plik na pierwszym serwerze, wskazując na adres IP Port IP drugiego serwera w poleceniu portowym.

Niewątpliwą zaletą wspierania standardu FXP jest to, że użytkownicy końcowi, którzy chcą kopiować pliki z jednego serwera FTP do drugiego, nie wpływa już na przepustowość własnego połączenia internetowego. Nie ma potrzeby pobierania pliku, aby pobrać go do innego serwera FTP. W ten sposób czas przesyłania plików będzie zależy tylko o prędkości połączenia między dwoma zdalnymi serwerami FTP, które w większości przypadków jest oczywiście bardziej "użytkownikiem".

FXP zaczął być używany przez napastników do ataków do innych serwerów: W komendzie portowym, adres IP i port zaatakowanej usługi na komputerze ofiary, a polecenia REC / Stor są rozpowszechniane do tego portu na powierzchni serwera FTP , a nie atakująca maszyna, która umożliwiła zorganizowanie dużych ataków DDOS na dużą skalę za pomocą natychmiast wielu serwerów FTP lub omijając system bezpieczeństwa komputera ofiary, jeśli tylko zakłada się, że używany jest klient IP i używany serwer FTP W przypadku ataku znajduje się w zaufanej sieci lub na bramie. W rezultacie prawie wszystkie serwery sprawdzają korespondencję adresu IP określonego w poleceniu portowym, adres IP klienta FTP i domyślnie korzystanie z adresów IP innych firm. Tak więc użycie FXP nie jest możliwe podczas pracy z publicznymi serwerami FTP.

Główne drużyny

    ABOR - przerywanie transferu plików

    CDUP - Zmień katalog do przełożonego.

    CWD - Zmień katalog.

    Dele - Usuń plik (Delownia).

    EPSV - Wprowadź rozszerzony tryb pasywny. Używane zamiast Pasv.

    Pomoc - Wyświetla listę poleceń odebranych przez serwer.

    Lista - zwraca listę plików katalogowych. Lista jest przesyłana przez połączenie danych.

    MDTM - Zwraca czas modyfikacji pliku.

    MKD - Utwórz katalog.

    NlST - zwraca listę plików katalogów do więcej krótki format.niż lista. Lista jest przesyłana przez połączenie danych.

    NOOP - pusta operacja

    Pasv - Wprowadź tryb pasywny. Serwer zwróci adres i port, do którego musisz połączyć się z odbioru danych. Transfer rozpocznie się, gdy wprowadzono następujące polecenia: REC, Lista itp.

    Port - wprowadź tryb aktywny. Na przykład port 12.34,45,56,789. W przeciwieństwie do trybu pasywnego przesyłania danych, sam serwer łączy się z klientem.

    PWD - Zwraca bieżący katalog.

    Rzucić - wyłącz

    Winter - Reinitialize Connection

    Zabierz plik pobierania. Przed zarzutem musi być polecenie PASV lub Port.

    RMD - Delete Directory

    RNFR i RNTO - zmień nazwę pliku. RNFR - Co zmienić nazwę, rnto jest tym.

    Rozmiar - zwraca rozmiar pliku

    Zaporzeń - Pobierz plik. Przed spotkaniem musi być polecenie PASV lub Port.

    Syst - zwraca typ systemu (UNIX, WIN, ...)

    Wpisz - Ustaw typ pliku (binarny, tekst)

    Użytkownik - nazwa użytkownika do logowania do serwera

Jak już się nauczyliśmy, Internet jest globalny śieć komputerowaKtóry obejmuje miliony serwerów i komputerów klienckich składających się z różnych kanałów komunikacyjnych i pracy z powodu niektórych technologii. Dzięki wszystkim wymienionych było możliwe przeniesienie informacji z jednego komputera do drugiego, ale jakie informacje, dokładniej, jaki rodzaj, format? Jak te informacje będą prezentowane na komputerze użytkownika? Jakie zasady i scenariusze działają z tymi informacjami zostaną użyte? Odpowiedzi na te pytania podają opisy usług (usług), które pracują w Internecie.

Usługi (usługi) to rodzaje usług świadczonych przez serwery internetowe.

W historii Internetu istniała różne rodzaje Usługi, z których niektóre obecnie nie są już używane, inni stopniowo tracą popularność, podczas gdy inni doświadczają rozkwitu.

W tej chwili wymieniamy te z usług, które nie stracili znaczenia:

  • World Wide Web.sieć ogólnoświatowa - Usługa wyszukiwania i wyświetl dokumenty hipertekstowe, w tym grafikę, dźwięk i wideo.
  • E-mail - Email - Elektroniczna usługa transmisji wiadomości.
  • Usenet, wiadomości. - Telekonferencja, grupy dyskusyjne - rodzaj gazety sieciowej lub tablicy biuletynowej.
  • Ftp. - Usługa transferu plików.
  • ICQ. - Usługa komunikacji w czasie rzeczywistym za pomocą klawiatury.
  • Telnet. - Usługa zdalnego dostępu do komputerów.
  • Suseł. - Usługa dostępu do informacji za pomocą katalogów hierarchicznych.
Wśród tych usług można wybrać usługi komunikacji, czyli, aby komunikować się, przesyłać informacje (e-mail, ICQ), a także usługi, których celem jest przechowywanie informacji i zapewnić dostęp do tych informacji o użytkowniku.

Wśród najnowszych usług, usługa WWW jest objęta objętością przechowywanych informacji, ponieważ usługa ta jest najwygodniejsza dla prac użytkowników i jest najbardziej progresywna na warunkach technicznych. Usługa FTP jest na drugim miejscu, ponieważ wszystkie interfejsy i udogodnienia nie są opracowywane dla użytkownika, informacje są nadal przechowywane w plikach, dostęp do którego ta usługa zapewnia. Usługi Gopher i Telnet mogą być obecnie uważane za "umierające", ponieważ nowe informacje nie są prawie odbierane przez serwery tych usług, a liczba takich serwerów, a ich publiczność jest praktycznie bez wzrostu.

World Wide Web - World Wide Web

World Wide Web (www) jest hipertekstem, a raczej system informacyjny hipermedia do znalezienia zasobów internetowych i dostępu do nich.

HyperText to struktura informacyjna, która umożliwia ustawienie łączy semantycznych między elementami tekstu na ekranie komputera, aby można było łatwo przejść z jednego elementu do drugiego.

W praktyce, w hipertekstu, niektóre słowa są izolowane przez zwiększenie lub barwienie innym kolorem. Wybór słowa mówi o dostępności tego słowa z pewnym dokumentem, w którym temat związany z podświetlonym słowem jest pod uwagę bardziej szczegółowo.

Hypermedia jest tym, co dzieje się w definiowaniu hipertekstu, aby zastąpić słowo "tekst" na "dowolne informacje": dźwięk, grafika, wideo.

Takie referencje hipermedia są możliwe, ponieważ wraz z informacje o tekście Można wiązać wszelkie inne informacje binarne, na przykład zakodowany dźwięk lub grafikę, więc jeśli program wyświetla mapę świata, a jeśli użytkownik wybiera na tej mapie za pomocą myszy Dowolny kontynent, program może od razu dać grafikę IT, dźwięk i informacje tekstowe.

System WWW został zbudowany na specjalnym protokole do przesyłania danych Protokół transferu HTTP HyperText (Protokół transferu Hypertext) jest odczytywany (czytaj "Eich-Ti-PI".

Wszystkie zawartość systemu WWW składa się z stron WWW.

Www-Page. - Hypermedia Dokumenty World Wide Web. Utworzono za pomocą języka HTML Hypertext Markup (HyperText Markup Language).

Jedna strona www jest zazwyczaj zazwyczaj zestaw dokumentów hipermedia znajdujących się na jednym serwerze przenośnym przez wzajemne odniesienia i powiązane w znaczeniu (na przykład zawierającym informacje o jednej instytucji edukacyjnej lub jednym muzeum). Każda strona dokumentu, z kolei, może zawierać kilka stron na ekranie tekstu i ilustracje. Każda strona Www ma własną stronę tytułową (ENG. Strona główna) - dokument hipermedia zawierający linki do głównej części strony. Adresy "Titlers" są dystrybuowane do Internetu jako adresy stron.

Nazywa się zestaw stron internetowych związanych z linkami i przeznaczony do osiągnięcia jednego celu Stronie internetowej .

E-mail.

E-mail pojawił się około 30 lat temu. Dziś jest to najbardziej ogromne środki udostępniania informacji w Internecie. Możliwość otrzymania i wysyłania wiadomości e-mail może być przydatna nie tylko do komunikowania się z przyjaciółmi z innych miast i krajów, ale także w karierze biznesowej. Na przykład, z zatrudnieniem, możesz szybko wysłać CV za pomocą e-maila do różnych firm. Ponadto na wielu stronach, w których musisz zarejestrować (gry online, sklepy internetowe itp.) Jest często konieczne, aby określić e-mail. Jednym słowem e-mail to bardzo przydatna i wygodna rzecz.

E-mail (poczta elektroniczna, angielska poczta pocztowa, Sokr. E-mail) serwuje przesyłanie wiadomości tekstowych w Internecie, a także między innymi sieciami wiadomości e-mail.

Za pomocą e-maila można wysyłać wiadomości, aby uzyskać je w elektronicznym skrzynka pocztowa, reagować na raporty korespondentów, wysyłaj kopie liter do kilku odbiorców jednocześnie, aby przekazać odebrany e-mail na inny adres, użyj nazw logicznych zamiast adresów, tworzyć wiele podsekcji skrzynek pocztowych dla różnych typów korespondencji, obejmują różne pliki audio i graficzne Litery - i pliki binarne - programy.

Aby korzystać z poczty e-mail, komputer musi być podłączony do sieci telefonicznej za pośrednictwem modemu.

Komputer podłączony do sieci jest uważany za potencjalny odbiorca nadawcy i pakietu. Każdy węzeł internetowy, wysyłający wiadomość do innego węzła, przerywa go na pakietach o stałej długości, zwykle rozmiar 1500 bajtów. Każdy pakiet jest dostarczany z adresem odbiorcy i adresu nadawcy. Pakiety przygotowane w ten sposób są wysyłane przez kanały komunikacyjne do innych węzłów.

Po otrzymaniu dowolnego pakietu węzeł analizuje adres odbiorcy, a jeśli pokrywa się z własnym adresem, pakiet jest akceptowany, w inny sposób wysyłany. Uzyskane pakiety związane z tym samym komunikatem gromadzą się. Po uzyskaniu wszystkich pakietów jednej wiadomości są one połączone i dostarczane do odbiorcy. Kopie pakietowe są zapisywane na węzłach - nadawcy, aż odpowiedź odpowiedziała od pomyślnego wiadomości odbiorcy. Zapewnia to niezawodność.

Aby dostarczyć list, adresat musi znać tylko jego adres i współrzędne najbliższej skrzynki pocztowej. Na drodze do adresata litera przekazuje kilka urzędów pocztowych (węzły).

Proces fazanej definicji ścieżki listu nazywa się routingiem (routing).

Podczas korzystania z e-maila każdy subskrybent przypisuje unikalny adres pocztowy, którego format jest:

@ .

Na przykład: [Chroniony e-mail] gdzie ziemia. - Nazwa Użytkownika, space.com. - Nazwa komputera, @ - symbol dzielący "Ta reklama", która często nazywana jest "psem".

E-mail nie wymaga jednoczesnej obecności obu abonentów na różnych końcach linii. Wiadomości przychodzące przez e-mail są przechowywane w specjalnej "poczta" komputera w pamięci dysku wybranej dla odbiorcy (jego "skrzynka pocztowa"), gdzie może je rozładować i odczytać za pomocą specjalnego programu klienta. Aby wysłać wiadomość, musisz znać adres e-mail subskrybenta. Dzięki wysokiej jakości komunikacie elektroniczna litera przychodzi do dowolnego punktu na świecie w ciągu kilku minut.

Istnieje duża liczba programów do pracy z e-mailem, umożliwiając automatyzowanie procesu wysyłania liter. Wiadomości są tworzone przez B. tryb offline. Bez podłączenia do serwera poczty umożliwia oszczędzanie czasu w sieci, a wysyłanie i odbieranie wiadomości występuje na żądanie użytkownika, w momencie, gdy uzna to za konieczne. Sam program wyśle \u200b\u200bi odbiera listy.

Programy pocztowe dla komputery osobiste Użyj różnych protokołów do odbierania i wysyłania poczty.

Podczas wysyłania poczty program jest powiązany z wychodzącym serwerem poczty lub serwera SMTP, według protokołu SMTP (Prosty protokół transferu poczty) .

Podczas odbierania poczty program jest powiązany z serwerem poczty przychodzącej lub serwera POP3 przez protokół POP3 (protokół pocztowy 3) . Może to być zarówno różne komputery, jak i takie same. Nazwy serwerów zapewnia użytkownikom dostawcy.

Więcej nowoczesnego protokołu. IMAP. pozwala w szczególności selektywnie skopiować odpowiednie litery serwer poczty elektronicznej na komputerze. Aby użyć tego protokołu, konieczne jest wspieranie zarówno przez dostawcę, jak i program pocztowy.

Schemat dostawy wiadomości.

Zalety wiadomości e-mail w porównaniu z regularną pocztą:

  • Operacyjny
  • Niezawodność
  • Taniość

Wady e-maila w porównaniu ze zwykłą pocztą:

  • Uzyskanie nieodebranego e-maila (SPAM).
  • Niebezpieczeństwo infekcji wirusem.

Usługa transferu plików FTP.

Jak wiesz, wszystkie informacje są przechowywane w plikach. Plik może mieć inny wolumin i zawierać absolutnie wszelkie informacje. Dlatego B. internet W ciągu ostatnich 15-20 lat nagromadzone wielka kwota Różnorodne pliki, dostęp do archiwów za pomocą usługi transferowej pliki FTP..

Usługa transferu plików FTP przenosi kopie plików z jednego węzła internetowego do drugiego zgodnie z FTP (protokół transferu plików - "protokół transferu plików").

Nie ma znaczenia, gdzie znajdują się te węzły i jako połączone.

Komputery, na których są pliki do ogólnego użytku są nazywane serwerami FTP.

Sama FTP i narzędzia dostępu FTP pojawiły się znacznie wcześniejsze przeglądarki internetowe i języki HTML. I nie jest zaskakujące, ponieważ transfer danych binarnych z komputera do komputera zawsze było najważniejszym zadaniem Internetu.

Internet ma więcej niż 10 terabajtów darmowe pliki. i programy. Każdy użytkownik może korzystać z usług usługi FTP i przy użyciu anonimowego dostępu do skopiowania zainteresowanych plików.

Oprócz programów w archiwach FTP można znaleźć standardy internetowe, komunikaty prasowe, książki na różnych gałęziach wiedzy (a zwłaszcza w kwestiach komputerowych) i wiele więcej.

Dla użytkownika z usługą FTP istnieje wiele programów klientów FTP, takich jak Cuteftp, Dalki, Windows Commander. Z reguły te programy są również menedżerowie plikówTo znaczy, pozwól, aby przeglądać jako informacje lokalne dyskiI tylko na usunięciu i wykonaj funkcje kopiowania informacji ze zdalnego dysku do dysku lokalnego.

Dostęp do plików na serwerach archiwum plików jest możliwe jako protokół Http. i na protokole Ftp. . Protokół Ftp. Umożliwia nie tylko przesyłanie plików ze zdalnych archiwów plików do komputer lokalnyAle wręcz przeciwnie, do przesyłania plików z komputera lokalnego do zdalnego serwera WWW, na przykład w procesie publikowania witryny sieci Web.

Na przykład, aby pobrać z serwera archiwum plików ftp.cluteftp.com. Firmy Globalscape File. cute4232.exe. Musisz określić adres URL tego pliku. Przy określaniu adresu URL protokół FTP jest zapisywany w następujący sposób: fTP: //.

W rezultacie wskaźnik zasobów URL uniwersalny podejmuje formularz:
ftp://ftp.cluteftp.com/pub/cluteftp/cuute4232.exe.
i składa się z trzech części:
fTP: // - protokół dostępu;
ftp.cluteftp.com. Nazwa domeny serwera archiwum plików;
pub / cuteftp / cute4232.exe - Ścieżka do pliku i nazwy pliku.

Usenet Teleconference System.

Bardzo podobny do usługi e-mail jest usługa telekonferencji Usenet.

Wiadomości są jednym z najstarszych w historii Internetu komunikacji między grupami osób zainteresowanych jednym konkretnym problemem. News Usenet (z angielskiej sieci użytkownika, sieci użytkowników) wynalezili trzech amerykańskich studentów w 1979 roku "Konferencja" lub "Telekonferencja".

Usenet Services Teleconference organizuje zbiorowe dyskusje w różnych obszarach zwanych telekonferencjami. Protokół NNTP (protokół transferu wiadomości sieciowych) służy do pracy do pracy - protokół transmisji wiadomości sieciowej

Telekonferencje umożliwiają omówienie dowolnego tematu, a każdy może swobodnie wyrazić opinię, obserwując pewną etykietę.

Jeśli zwykły e-mail może być porównywany z prywatnym odpowiadającym dwoma korespondentami, aktualności jest bardziej jak publikacja gazety. Proces dystrybucji wiadomości wygląda tak: osoba, która chce opublikować wiadomość wysyła list specjalny format do serwera wiadomości (specjalny komputer). Ta wiadomość jest przetwarzana i zaczyna dystrybuować między wszystkimi innymi serwerami podpisanych ten temat (Grupa wiadomości), lub, ponieważ nazywane są również telekonferencjami. Serwer wiadomości znajduje najbliższego sąsiada i przekazuje go do skumulowanych wiadomości. Ten, z kolei przekazuje je do następnego sąsiada, a proces trwa, w wyniku tego dnia listu raz po kilku godzinach okazuje się pomnożyć i dzielić dosłownie na całym świecie. Każda osoba podpisała się w konkretnej konferencji, w rezultacie zapozna się z Twoją wiadomością.

Dziś Usenet ma ponad dziesięć tysięcy grup dyskusyjnych (grup dyskusyjnych) lub telekonferencji, z których każdy jest poświęcony pewnym tematem i jest środkiem wymiany poglądów.

Telekonferencja są podzielone na kilka grup:

  • aKTUALNOŚCI. - problemy związane z systemem telekonferencji;
  • comp. - komputery i oprogramowanie;
  • rec. - rozrywka, hobby i sztuka;
  • sci. - działania badawcze i aplikacje;
  • sOC. - kwestie społeczne;
  • rozmowa - debata na temat różnych kontrowersyjnych kwestii;
  • misc. - cała reszta.

Istnieje duży wybór czytników telekonferencyjnych, które tworzą materiał dyskusyjny w zamówionej formie i zapewniają korespondentów.

ICQ.

Jedną z najpopularniejszych usług internetowych to ICQ (szukam cię - szukam cię).

ICQ to sposób na komunikację w sieci, która pozwala rozmawiać z każdym ICQ zarejestrowanym w systemie i obecnie podłączony do Internetu.

Obecnie w systemie ICQ zarejestrowano ponad 150 milionów użytkowników, każdy użytkownik ma unikalny numer identyfikacyjny. Program powiadamia obecność subskrybentów w tym czasie w Internecie z prekretnej listy i umożliwia inicjowanie kontaktu z nimi.

Aby stać się abonentem systemu ICQ, dostarczany jest do pobrania programu klienta ICQ z serwera plików (na przykład www.freeware.ru) i podczas instalacji na rejestrze komputera.

Możliwości ICQ:

  • wysyłanie wiadomości e-mail i wiadomości SMS;
  • wiadomości tekstowe (czat);
  • komunikacja głosowa;
  • wyszukaj według zainteresowań, według numeru przez e-mail;
  • telefonia internetowa (połączenia z komputera do komputera, z komputera do telefonu, z telefonu do komputera)
i wiele więcej.

Zdalny dostęp do komputerów.

Usunięta usługa dostępu Telnet umożliwia wprowadzenie innego systemu komputerowego działa w Internecie za pomocą protokołu Telnet.

Ten program składa się z dwóch komponentów: program klienta, który działa na komputerze klienckim, a programem serwera, który działa na serwerze komputera.

Funkcje programu klienta:

  • ustanowienie połączenia z serwerem;
  • recepcja z subskrybenta wejściowego, przekształcić je do standardowego formatu i wysyłania na serwerze;
  • recepcja z serwera wyników zapytań w standardowym formacie i reformacja ich w widoku, wygodna do klienta.

Funkcje serwera:

  • czekam na zapytanie w standardowej formie;
  • utrzymanie tego wniosku;
  • wysyłanie wyników do programu klienta.

Telnet jest prostym, a tym samym uniwersalnym narzędziem komunikacyjnym.

W Internecie ten sam węzeł sieci może jednocześnie pracować na kilku protokołów. Dlatego główne węzły sieciowe mają teraz kompletny zestaw serwerów i można je kontaktować się niemal zgodnie z dowolnymi istniejącymi protokołami.

Pytania.

  1. Jaka jest usługa?
  2. Wymień główne usługi Internetu.
  3. Jaka usługa jest wiodącym miejscem w Internecie?
  4. Jakie podstawowe usługi zapewnia użytkownikom usługi WWW?
  5. Co to jest hiperłącze?
  6. Co to jest hipertekst?
  7. Jaki protokół zbudował usługę www zbudowany?
  8. Dlaczego potrzebuję e-maila?
  9. Co jest routingu?
  10. Jak utworzony adres pocztowy?
  11. Gdzie są wiadomości przychodzą pocztą?
  12. Jakie protokoły pocztowe są używane podczas odbierania i wysyłania listów?
  13. Co to jest usługa transferu plików FTP?
  14. Jakie komputery nazywane są serwerami FTP?
  15. Do jakiego protokołu jest dostępny przez pliki na serwerach archiwum plików?
  16. Jakie usługi świadczą usługi telekonferencyjne?
  17. Jakiego protokołu służy do pracy Usenet?
  18. Jakie funkcje jest usługa ICQ?
  19. Jaki jest usługa dostępu zdalnego?

Oferta testowa zawiera jedenaście pytań, z których każdy ma trzy odpowiedzi. Pytania są wyświetlane w osobnym oknie. Odpowiadając na pytanie, ustaw kursor myszy w wybranej odpowiedzi (zostanie wyświetlona w kolorze białym) i kliknij go. Zgodnie z wynikami testu zostanie wyświetlona liczba poprawnych odpowiedzi, powtarzająca się próby odpowiedzi i ocena.

Aby uruchomić test, kliknij przycisk.

Instalowanie serwera FTP.

Serwer FTP jest częścią IIS. Aby go zainstalować, otwierasz panel sterowania -\u003e Programy -\u003e Włącz lub wyłącz komponenty systemu Windows. Odkryj sekcję usług IIS i umieść kleszcze przeciwne na następujących elementach: usługa FTP i konsola zarządzania IIS.

Ustawianie serwera FTP.

Otwórz panel sterowania -\u003e System i bezpieczeństwo -\u003e Administracja -\u003e Zarządzanie komputerem (możesz szybko: menu Start -\u003e Kliknij prawym przyciskiem myszy komputer -\u003e W pozycji Wybierz Element Zarządzania). W oknie, które się otwierają, ujawniamy grupę usług i aplikację oraz otwieramy menedżer usług IIS. W oknie połączenia wybierz folder Witryny, a następnie kliknij link Dodaj witrynę FTP w prawym oknie.


W kreatorze tworzenia witryn FTP określa jego nazwę i lokalizację (domyślnie C: \\ inETPub ftproot).


Następnie określ parametry wiązania i SSL. Odcinek oprawowy Pozostaw niezmieniony. Opcja "Uruchom witrynę FTP automatycznie" wyłącza się (FTP muszę tylko od czasu do czasu). W sekcji SSL wykazują opcję "bez SSL".


W następnym oknie zostawiamy wszystko bez zmiany i kliknięcia gotowy.


Strona jest tworzona. Teraz możesz przejść do dodatkowych parametrów cienkie ustawienie (Na przykład ogranicz maksymalną liczbę jednoczesnych połączeń). Wybierz witrynę utworzoną po prawej stronie w panelu Akcje, kliknij dodatkowe parametry.


Następnym krokiem jest skonfigurowanie zaporę systemu Windows. Otwórz panel sterowania -\u003e System i bezpieczeństwo -\u003e zapora systemu Windows -\u003e Zaawansowane parametry. W sekcji "Zasady połączeń przychodzących" znajdziemy i aktywujemy "serwer FTP (ruch przychodzący)" i "Server FTP pasywny (ruch pasywny FTP)". Ta ostatnia reguła umożliwia podłączenie klienta FTP w trybie pasywnym.



W sekcji "Zasady dotyczące połączenia zaburtowego" znajdujemy i aktywujemy serwer FTP (ruch FTP).


Jeśli w systemie jest zainstalowany dodatkowy zaporę (Comodo, Outpost itp.), Wówczas musi również otworzyć port 21 (TCP) do połączeń przychodzących i portu 20 (TCP) do wychodzenia.

Jeśli połączenie internetowe jest wykonywane za pomocą routera, a chcesz, aby serwer był dostępny dla użytkowników Internetu, wtedy musisz skonfigurować przekierowanie portów na routerze. Na moim DLINK DI-804HV jest wykonywane w sekcji wirtualnej serwera.


192.168.10.4 - Adres IP serwera FTP w lokalna sieć.

Konfigurowanie praw użytkownika.

Jeśli pozostawisz wszystko, jak to jest, każdy użytkownik będzie mógł połączyć się z serwerem FTP (anonimowy dostęp) z prawami tylko do odczytu (możesz pobrać, ale nie można pisać i zmieniać plików). Przypuśćmy, że musimy uzyskać dostęp do zaufanych użytkowników, którzy mieliby prawo pisać i zmienić pliki.

Otwórz panel sterowania -\u003e System i bezpieczeństwo -\u003e Administracja -\u003e Zarządzanie komputerem (Start -\u003e Kliknij prawym przyciskiem myszy na komputerze -\u003e W pozycji zarządzania Wybierzą). Następnie ujawnij lokalnych użytkowników i grup grup ( to ustawienie Dostępne tylko w biznesie i maksymalnie edytorom). Kliknij prawym przyciskiem myszy folder grupowy, wybierz Utwórz grupę w menu.


Wprowadź nazwę użytkowników grupy - FTP, opis (nie możesz wejść) i kliknąć przycisk Utwórz.


Teraz musisz utworzyć użytkownika. Wykonujemy prawo do folderu Użytkownicy i wybierz nowy użytkownik w menu.


Wprowadzamy nazwę użytkownika (na przykład FTP_USER_1), hasło (co najmniej 6 znaków), ustaw kleszcze przeciwne opcje dla "zabronione zmiany hasła przez użytkownika", a "okres ważności hasła nie jest ograniczony".


Użytkownik jest tworzony. Teraz musisz przypisać wcześniej utworzoną grupę użytkowników FTP. Aby to zrobić, otwórz właściwości użytkownika i przejdź do zakładki "Członkostwo w grupach". Domyślnie nowy użytkownik jest przypisany grupę użytkowników, usuwamy go. Kliknij przycisk Dodaj -\u003e Przycisk zaawansowany -\u003e Szukaj. Otworzy się lista grup użytkowników. Wybierz grupę użytkownika FTP i kliknij OK. W rezultacie otrzymujemy:


Kliknij OK i przejdź do następnego kroku.

Na etapie tworzenia witryny FTP musimy wybrać katalog roboczy (C: inetpub ftproot). Teraz dla grupy użytkowników FTP należy skonfigurować prawa dostępu do tego katalogu. Otwieramy C: InetPub w Explorerze, otwórz właściwości folderu FTProot, przejdź do karty Zabezpieczenia i kliknij przycisk Edytuj. W otwartym oknie kliknij przycisk Dodaj i wybierz grupę użytkowników FTP (jak podczas tworzenia użytkownika). Zainstaluj poziom praw - " Pełny dostęp"I kliknij OK.


Finałowy etap. Otwórz Menedżera usług IIS i przydzielenie naszego serwera FTP (test FTP). W panelu sterowania witryny FTP wybierz "Reguły autoryzacji FTP". Dodaj regułę rozdzielczości. W otwartym oknie wybierz opcję "określone role lub grupy użytkowników". Poniżej w polu tekstowym przepisujemy nazwę naszej grupy w polu tekstowym (Użytkownicy FTP), a następnie umieść pola wyboru w sekcji Uprawnienia naprzeciwko czytania i zapisu i kliknij OK.


Jest to zakończone.

Na początku nie wybraliśmy opcji automatyczne uruchomienie Serwery, więc nie zapomnij uruchamiać go ręcznie (kliknij prawym przyciskiem myszy tytuł witryny -\u003e Zarządzanie witryną FTP -\u003e Start).

Jak się połączyć?

Opcja za pomocą Eksploratora Windows.
Otwórz komputer (Vista, Win 7) lub Mój komputer (XP).
W przypadku anonimowego dostępu po prostu wejdź wiersz adresu Adres serwera (FTP: //192.168.10.4).
Aby wprowadzić nazwę użytkownika i hasło Wprowadź adres Dodaj: FTP: // [Nazwa użytkownika]: [Hasło] @ [Adres serwera FTP]. Na przykład FTP: // ftp_user_1: [Chroniony e-mail] - Połączyć z sieci lokalnej. Aby połączyć się z Internetu, adres lokalny jest wymieniany z nazwą zewnętrzną lub domeną.

Usługa FTP jest przeznaczona do wymiany plików i zbudowanych za pomocą technologii "Serwer klient". Interakcja klienta i serwera przeprowadza się za pomocą protokołu FTP (protokół transferu plików - protokół transferu plików, RFC 959.).

Klient wysyła żądania serwera, akceptuje i przesyła pliki.

Serwer przetwarza żądania klienta, przesyła i odbiera pliki.

Figa. 1.3. Interakcja i serwer klienta na protokole FTP.

Klient FTP jest interfejsem użytkownika, który implementuje protokół przesyłania plików FTP. Ten program umożliwia użytkownikowi przesyłanie plików między dwoma komputerami związanymi z siecią lokalnej (LAN) lub Global (WAN). W tym przypadku platformy komputerowe mogą mieć różne typy.

1. Zarządzanie połączeniem. - Połączenie, aby wysłać polecenia do serwera i odbierać odpowiedzi z niego. Aby zorganizować takie połączenie, używany jest protokół Telnet. Połączenie Telnet jest ustawione na jeden krok - wysyłanie żądania i oczekiwania na odpowiedź, z których odbiór wskazuje możliwość przesyłania poleceń FTP. Kanał sterowania istnieje na całej sesji FTP i zamyka się po zakończeniu wymiany informacji.

2. Łącze danych- Połączenie do przesyłania plików. Przeniesienie plików po zainstalowanym połączeniu Telnet jest wykonywane przez połączenie logiczne zorganizowane przez protokół TCP, który sprawdza dostępność portów przypisanych do FTP. Kanał danych jest tworzony i wyeliminowany w razie potrzeby.

Protokół FTP zapewnia dwa możliwe tryby komunikacyjne do udostępniania plików:

Tryb aktywny;

Tryb pasywny.

Aktywny tryb

Działanie klienta i serwera:

1. Klient ustanawia połączenie i wysyła żądanie od nieistotnego portu N (N\u003e 1024) do 21 Port serwera portu;

2. Serwer wysyła odpowiedź na port klienta N;

3. Serwer ustanawia komunikat o przesyłaniu danych według portu 20 do portu klienta N + 1.

Figa. 1.4. Przykład nawiązywania linku do wymiany plików w trybie aktywnym.


Figa. 1.5. Diagram połączenia za pomocą protokołu FTP w trybie aktywnym.

Tryb pasywny

Działanie klienta i serwera:

1. Klient ustanawia połączenie i wysyła żądanie (raporty, że konieczne jest pracowanie w trybie pasywnym) do 21 portu serwera z nieistotnego portu N (N\u003e 1024);

2. Serwer przypisuje niestandardowy port P dla kanału danych (P\u003e 1024) i wysyła połączenie do Ntor N, który zgłasza numer portu P;

3. Klient ustanawia link do przesyłania danych według portu N + 1 do portu portu serwera P..

Figa. 1.6. Przykład ustanowienia linku do wymiany plików w trybie pasywnym.

Operacja FTP na poziomie użytkownika podczas przesyłania plików zawiera kilka kroków:



1.Decentification (wejście identyfikatora nazwy i hasła);

2. Katalog;

3. Oznaczanie trybu wymiany:

Przenieś pliki w formularzu tekstowym;

Przenieś pliki w formie binarnej;

4. Wykonaj polecenia wymiany;

5. Zakończenie pracy.

Protokół FTP określa sposób odpowiedzi na żądanie w celu interakcji między programem klienckim a programem serwera.

Usługa www.

World Wide Web lub Właśnie Web jest siecią zasobów informacyjnych.

Usługa WWW jest mnóstwem niezależnych, ale znanych serwerów i jest przeznaczony do udostępniania informacji tekstowych, graficznych, audio i wideo. Praca z siecią, użytkownik jest konsekwentnie podłączony do serwerów internetowych i odbiera informacje.

Www jest zbudowany zgodnie z schematem serwera klienta.

Przeglądarka działa jako klient, który jest również tłumaczem HTML. Jako tłumacz, przeglądarka w zależności od poleceń (tagów) różne funkcje: Umieszczanie tekstu na ekranie, udostępnianie informacji z serwerem jako wynikowy tekst HTML jest analizowany itp.

Serwer HTTP przetwarza żądania klienta do odbierania plików, wykonania programu itp.

Figa. 1.7. Interakcja klienta i serwera na protokole HTTP.

Następujące mechanizmy służą do pracy z zasobami internetowymi:

HTML (HyperText Markup Language) - Język dokumentów znakowania hipertekstowego (RFC-HTML4-971218 "Hypertext Markup Language - HTML 4.0");

URL (uniwersalny lokalizator zasobów) jest jednolitym wskaźnikiem zasobów - sposób na adres zasobów w sieci. Każdy zasób ma wyjątkowy dla adresu internetowego, zwanego identyfikator zasobów Unified (Universal) (URI - Universal Resource Identifier);

HTTP (Hypertext Transfer Protocol) - HyperText Information Exchange Protocol (RFC 2616 (Protokół transferu hipertekstu - HTTP / 1.1 R. Fielding, J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners Lee Czerwiec 1999) ";

CGI (Common Gateway Interface) - Uniwersalny interfejs bramy. Utworzony w celu interakcji serwera HTTP z innymi programami zainstalowanymi na serwerze (na przykład DBMS).

Protokół TCP dla HTTP jest protokołem TCP, a serwer HTTP (serwer WWW) znajduje się w trybie gotowości w trybie gotowości klienta dla portu 80 TCP i klienta HTTP ( web przeglądarki.) Jest inicjatorem połączenia.

Klasyfikacja modemów.

Pod względem zastosowania:

Do przełączanych kanałów telefonicznych;

Do przydzielonych (wynajętymi) kanałami telefonicznymi;

Do fizycznych linii łączących / subskrybenta (modemy XDSL

Dla systemy cyfrowe. transmisje;

Dla systemy komórkowe spinki do mankietów;

Do radia wsadowego;

W przypadku kanałów komunikacyjnych satelitarnych;

Dla lokalnych sieci radiowych;

Dla telewizja, sieci kablowe.

E-mail (e-mail)

E-mail jest usługa sieciowaktóry umożliwia użytkownikom wysyłanie i odbieranie wiadomości e-mail. Zwykle wiadomość jest wysyłana jako tekst, adresat dostaje go na swoim komputerze po pewnym czasie okres czasu i czyta, gdy jest wygodna.
Wyślij e-mail uniwersalny. Wiele sieci na całym świecie, nawet zbudowany na zupełnie innych zasadach i protokołów niż Internet, może wymieniać z nim e-maile, dzięki czemu uzyskaj dostęp do innych zasobów.
Usługa pocztowa opiera się na dwóch protokołach aplikacji: SMTP i RORZ. Na pierwszym, wysyłaniu korespondencji z komputera na serwer, a na drugim odbiór wiadomości odebranych. Istnieje wiele różnych programów pocztowych klientów. Należą do nich program Outlook Express, który jest częścią systemu operacyjnego Windows.
E-mail składa się z nagłówka zawierającego informacje o serwisie i zawartości listu. Prawie wszystkie programy odczytu / wysyłania ukrywają pełny tytuł od użytkownika, pozostawiając tylko niektóre pola do oglądania. Jest to zazwyczaj adres i nazwa nadawcy, tematu, daty. Lista pól nagłówka do wyświetlenia jest ustawiana podczas konfigurowania programu, a użytkownik może go uzupełnić lub zmniejszyć w zależności od jej pragnienia. Tytuł podąża za treścią listu. W tym celu informacje chcą poinformować nadawcę do adresata.
Sam wiadomość jest zwykle plik tekstowy Dość arbitralny kształt. Podczas przesyłania danych innych niż jelita (program wykonywalny, informacje graficzne), transcoding wykonywanych wiadomości oprogramowanie.
Aby wysłać list, musisz znać adres. Wszystkie adresy e-mail internetowych wyglądają jednakowo. Na przykład, [Chroniony e-mail] Adres składa się z dwóch części oddzielonych symbolem @. Po lewej stronie nazwa użytkownika (nazwa skrzynki pocztowej) po prawej stronie - nazwa domeny (nazwa maszyny). Rozważając nazwę domeny w prawo do lewej i partycji do punktów oddziel słowa Okazuje się zestaw opisujący jego pozycję w sieci.
Właściwe słowo (w naszym przypadku RU) nazywa się domenie najwyższy poziom I najczęściej (ale nie zawsze) wskazuje kod kraju, w którym znajduje się adresat. Domena najwyższego poziomu może wskazywać nazwę sieci, w której znajduje się adresat. Bratsk - Region (może być nazwą miasta), isea - firma, jest - działalność. Adresy i skrzynki pocztowe zazwyczaj dostają się od administratora sieci. W Internecie ważna jest właściwa część adresu. Nazwa domeny jest unikalną nazwą przypisaną do określonego komputera w Internecie. Zalety e-maila to:



§ Łatwe użycie (najtrudniejsze tutaj jest połączenie z Internetem po raz pierwszy);

§ szybkość transferu prędkości;

§ Niski koszt (opłata podejmowana jest tylko w związku z połączeniem);

§ Wiadomości e-mail są łatwe do przechowywania (jako pliki);

§ E-mail jest prawie uniwersalny (transmisja za pomocą dowolnych tekstów sieciowych, obrazów graficznych).

Wady e-maila obejmują słabą ochronę państwa (możliwość dostępu do trzeciego).
Niezawodność e-mail silnie zależy od tego, co programy pocztoweJeśli chodzi o nadawcę i adresat listu, są usuwane ze sobą, a zwłaszcza w jednej sieci lub w różnych.

Telekonferencja (usenet).

Telekonferencja - Priorytet wtórny priorytetowa usługa internetowa zapewniająca odroczone usługi.
Usługa telekonferencji składa się z wielu telekonferencji tematycznych - grupy dyskusyjnych (grupa dyskusyjna) obsługiwanych przez serwery informacyjne. Serwer wiadomości jest komputerem, który może zawierać tysiące grup wiadomości wielu różnych tematów.
Grupa wiadomości to zestaw wiadomości na konkretnym temacie. Wiadomości są podzielone zgodnie z hierarchicznie zorganizowanymi grupami tematycznymi, a nazwa każdej grupy składa się z nazw SULEVEL. Istnieją zarówno globalne hierarchie, jak i hierarchie, lokalne dla każdej organizacji, kraju lub sieci. Zestaw grup otrzymanych przez serwer telekonferencji jest określony przez administratora i ich obecność na innych serwerach, z którymi ten serwer jest wymieniany przez wiadomości.
Dostęp do grup dyskusyjnych odbywa się za pomocą procedury subskrypcji, która ma określić współrzędne serwera News i wybrać wiadomości o grupach informacyjnych. Należy zauważyć, że każdy serwer wiadomości ma pewien zestaw konferencji, a jeśli przedmiot zainteresowania nie jest na nim znaleziony, możesz spróbować użyć innego serwera. Ta procedura, a także praca z grupami informacyjnymi, odbywa się przy użyciu oprogramowania wspierającego te funkcje, na przykład szeroką aplikację Microsoft Application - Outlook Express Apply.
W dyskusji na temat telekonferencji wielu ludzi może uczestniczyć, niezależnie od tego, gdzie są fizycznie. Zwykle, chociaż nie jest to zasada, istnieją specjalne osoby w konferencjach, przestrzegano tak zwanych moderatorów. Ich obowiązki obejmują utrzymanie zamówienia na konferencji zgodnie z zasadami ustanowionymi w nim i jej przedmiotach.
Wraz z opisaną formą usług telekonferencyjnych, telekonferencje www, również nazywane fora, były również powszechne. Różnica polega na tym, że pracują przez interfejs sieci Web i nie są centralnie opublikowane na serwerach informacyjnych, ale na stronach internetowych.
Możesz dowiedzieć się więcej o Usenet i zasady wykorzystania na dużą liczbę stron internetowych w Internecie. Oprócz nich każda grupa ma zwykle ich własne zasady, które są okresowo opublikowane w samym grupie informacyjnej (koordynator grupy wiadomości). W zależności od stopnia kontroli grupy informacyjnej można go podzielić na trzy typy:

· Modistery: Wiadomość w grupie umieszcza moderatora tej grupy (uważa każdą wiadomość i decyduje, czy należy tam umieścić);

· Niewy wytworzone: każdy użytkownik można umieścić w grupie;

· Połączone: Ten typ jest kompromisem poprzednich dwóch (wiadomość do grupy może umieścić dowolnego użytkownika, ale moderator ma prawo do usunięcia go, jeśli zdecyduje, że wiadomość jest nieprawidłowa).

Obszar dystrybucji każdej grupy wiadomości może być ograniczony dowolnym regionem, społeczności sieci itp.
Głównym odbiorem korzystania z grup dyskusyjnych jest zadać pytanie, kontaktując się z całym światem, i uzyskać odpowiedź lub porady od tych, którzy już rozumiali z tym problemem. Ważne jest, aby zawartość problemu odpowiada temacie tej telekonferencji. Wielu wykwalifikowanych specjalistów świata regularnie przeglądać wiadomości telekonferencyjne przechodzące w grupach dotyczących ich dziedzin aktywności. Taki widok nazywa się informacją monitorowania.
Podczas wysyłania wiadomości do Teleconference jest zwyczajowe, aby określić swój adres e-mail do sprzężenia zwrotnego.

Listy mailingowe (mailliści) - proste, ale jednocześnie całkiem przydatna obsługa Internet. Jest to prawie jedyna usługa, która nie ma własnego programu protokołu i klienta i działa wyłącznie przez e-mail.
Ideą listy mailingowej jest to, że istnieje pewien adres e-mail, który jest w rzeczywistości wspólnym adresem wielu ludzi - subskrybentów tej listy mailingowej. Wysyłasz list na ten adres, a Twoja wiadomość otrzyma wszystkie osoby podpisane na tej liście mailingowej.
Taka usługa na zadaniach ma na celu rozwiązanie, jest podobny do wiadomości sieciowych Usenet, ale ma znaczące różnice.
Po pierwsze, wiadomości dystrybuowane przez e-mailZawsze będzie czytać przez abonenta, czekając na niego w skrzynce pocztowej, podczas gdy artykuły w wiadomościach sieciowych są usuwane po pewnym czasie i stają się niedostępne.
Po drugie, listy mailingowe są bardziej zarządzane i poufne: Administrator listy w pełni kontroluje zestaw abonenta i może monitorować zawartość wiadomości. Każda lista mailingowa jest prowadzona przez dowolną organizację i ma pełną kontrolę nad listą.
Po trzecie, do pracy z listą dystrybucyjnej, wystarczy uzyskać dostęp do wiadomości e-mail, a abonenci mogą mieć ludzi, którzy nie mają dostępu do wiadomości Usenet lub żadnych grup tych wiadomości.
Po czwarte, ta metoda przesyłania wiadomości może być po prostu szybsza, ponieważ wiadomości są wysyłane bezpośrednio do abonentów, a nie przez łańcuch między serwerami Usenet.
Jednak porównując wymienia wysyłające i wiadomości Usenet, należy zauważyć, że grupy Usenet często mogą być również dostępne za pośrednictwem list mailingowych oraz inne metody za pomocą interfejsu WWW. Oznacza to, że możesz użyć sposobu pracy, która jest dla Ciebie wygodniejsza.
Sytuacje, gdy listy mailingowe są stosowane jako odpowiednie rozwiązanie stałe zadania, Charakterystyka.
Po pierwsze, organizacje często tworzą listy dystrybucyjne, aby powiadomić swoich klientów, użytkowników swoich produktów lub tylko zainteresowanych stron w sprawie wydania nowych produktów, ofert komercyjnych, różnych wiadomości o firmie.
Druga sytuacja, gdy wymagana jest instalacja listy mailingowej - gdy omówiono pewne pytanie, zbyt konkretne i zainteresowane zbyt małą osobami, aby rozpocząć oddzielną grupę w wiadomościach Usenet.
Po trzecie, listy mailingowe często stają się wirtualnymi grupami roboczymi - ludzie pracujący na jednym problemie, ale mieszkający w różnych punktach planety.
W zależności od liczby abonentów, lista mailingowa jest obsługiwana na serwerze przez programy o różnych trudnościach, które mogą zapewnić pełną funkcjonalność.
Listy mailingowe charakteryzują się również pewnymi wadami i trudnościami. Jeśli jesteś podpisany na kilku ruchliwych listach, w pewnym dniu możesz okazać się, że Twoja skrzynka pocztowa została oceniona przez litery z list mailingowych, a osobiste litery są utracone w swoich zestawach, które Cię interesują. Aby nie mieć takiej sytuacji, przydatne jest użycie programu, który wykonuje list z list mailingowych w poszczególnych folderach w momencie odbioru (zwykle takie litery można rozpoznać przez nagłówki pocztowe).
Inną trudnością jest to, że czasami trudno jest anulować subskrypcję, która nie reprezentuje już zainteresowania.

Dostęp zdalny (Telnet)

Aplikacje, które umożliwiają wejście do zdalnego terminala są bardzo popularne w Internecie. Telnet jest jednym z najstarszych technologie informacyjne Internet związany z bezpośrednim usługami obiegowymi. W mieście Telnet rozumie triad składający się z interfejsu Telnet, proces Telnet i protokołu Telnet. Ten triade zapewnia opis i wdrożenie terminala sieciowego, aby uzyskać dostęp do zdalnych zasobów komputerowych.
Telnet jest skonstruowany jako protokół aplikacji na protokole transportu TCP. Podstawą Telnet ma trzy fundamentalne pomysły:

· Koncepcja Wirtualnego terminala NVT Network (Wirtualny terminal wirtualny).

· Zasada opcji umownych (pasujące parametry interakcji).

· Symetria komunikacyjna "Proces terminali".

Przypisanie protokołu Telnet, aby uzyskać ogólny opis dwukierunkowej ośmioletniej interakcji, którego głównym celem jest zapewnienie metoda standardowa Interakcja urządzenia zaciskowego i procesu zorientowanego zaciskiem. W tym przypadku protokół może być również używany do organizowania interakcji "terminalu terminalowego" (komunikacji) i "proces procesu" (obliczenia rozproszone).
Aplikacje do zdalnego terminali używają standardu klienta-serwera.
1. Klient Telnet komunikuje się z użytkownikiem za terminalem i protokołami TCP / IP. Zwykle wszystko, co użytkownik wchodzi z klawiatury, jest wysyłany przez połączenia TCP, a wszystko, co przychodzi przez połączenie uderza w terminal.
2. Zainstalowano tylko jedno połączenie TCP. Ponieważ są czasy, kiedy klient Telnet musi komunikować się z serwerem Telnet (i odwrotnie), muszą być metody oddzielenia poleceń wysyłanych przez połączenie, z danych użytkownika.
Podczas instalacji połączenia Telnet, program działa z prawdziwym urządzeniem zaciskowym i procesem konserwacji tego programu jest wykorzystywany do wymiany informacji o specyfikacji reprezentujących reguł funkcjonowania urządzenia końcowego NVT. Specyfikacja NVT jest standardowym opisem najczęściej używanych funkcji rzeczywistych fizycznych urządzeń końcowych, co pozwala konwertować na formularz standardowy, aby wyświetlić i wprowadzić informacje.
Telnet umożliwia podłączenie do zdalnego komputera i pracy z nim, jakbyś korzystał z systemu lokalnego.
W praktyce twoje możliwości są ograniczone poziomem dostępu, który zapytał dla Ciebie administratora systemu zdalnego systemu. W każdym przypadku musisz mieć identyfikator identyfikacyjny (UserID lub Nazwa użytkownika) i hasło logowania. W sieciach TCP / IP istnieją dwie aplikacje, które umożliwiają podejście końcowe.
Telnet - standardowa aplikacjaktóry jest obecny w prawie każdej implementacji TCP / IP. Może być używany do komunikacji między gospodarzami prowadzącymi różne system operacyjny.
Program Rlogin został zaprojektowany do pracy tylko między Systemy UNIX.Następnie program ten został przeniesiony do innych systemów operacyjnych.

Usługa transferu plików FTP

Odbieranie i przesyłanie plików stanowią znaczący odsetek innych usług internetowych.
FTP (protokół transferu plików) - protokół transferu plików, ale przy rozważaniu FTP jako usługi internetowej, nie jest konieczne, aby zobaczyć protokół, a mianowicie usługi dostępu do plików w archiwach plików. Usługa FTP ma własne serwery w globalnej sieci, które przechowują archiwa danych. Wielkość informacji w archiwach FTP jest bardzo istotny. Prawie każdy archiwum jest zbudowany jako hierarchia katalogów. Wiele archiwów duplikuje informacje z innych archiwów (lusterka).
Protokół FTP działa jednocześnie z dwoma połączeniami TCP między serwerem a klientem. Jednym połączenie, dane są przesyłane, a drugie połączenie jest używane jako sterowanie. Protokół FTP zapewnia również narzędzie do identyfikacji zastosowanego klienta. Istnieją jednak serwery FTP z anonimowym dostępem dla wszystkich.
Zalety korzystania z FTP:

za. Możliwość przesyłania plików przez Internet (przy użyciu tego protokołu można pobrać dowolne pliki do komputera: MP3, Zip Archives., tekst i programy).

b. Możliwość zdalnego zarządzania plikami komputera.

do. Wygoda w pracy z plikami.

Programy specjalne są potrzebne do pracy z FTP, który zapewnia ten protokół. Istnieje kilka typów programów FTP.
1. Serwer FTP to specjalny program działa na komputerze i działa na nim w tle. Ona się robi konwencjonalny komputer Serwer FTP, z którego można pobrać pliki lub pobrać. Śledzi wszystkie prośby pochodzące z innych komputerów, przetwarza je i daje odpowiedź. Po zainstalowaniu serwery FTP. Katalog dostępny dla innych programów klienckich. Wszystkie pliki i katalogi mają własne atrybuty, które ograniczają do nich dostęp. zdalne komputery. Na przykład, możesz go zrobić, aby jeden plik został odczytany tylko do odczytu, drugi w celu wykonania tylko trzecia tylko do nagrywania, czwarty jest całkowicie otwarty dla innych maszyn i tak dalej. To samo z katalogami.
2. Klient FTP jest specjalnym programem, który działa z serwerami FTP. Jest przeznaczony do obsługi serwerów i odbierania informacji. W rzeczywistości jest również zaaranżowany jako serwer, zarządzany jest tylko z lokalną maszyną lub automatycznie lub przez osobę. Nie możesz zarządzać klientem za pośrednictwem sieci. Klienci FTP mogą zapewnić użytkownikom wygodny interfejs..
Innym typem klientów FTP jest programy menedżerów pobierania (Go! Zilla, Reget). Pozwalają użytkownikom wygodnie pobierać pliki z serwerów internetowych. Specyfika tych programów jest to, że mogą zintegrować z przeglądarką i automatycznie przechwytują pliki pobierane ze stron. FTP Downloaders pozwalają ćwiczyć w razie przerwy, zazwyczaj mają piękny interfejs i wygodną kontrolę. Można je pobrać zgodnie z harmonogramem.
Ze względu na dużą liczbę serwerów FTP, bardzo trudno jest określić, który z nich jest Żądany plik.. Archie Protocol jest zwykle używany jako interaktywne narzędzie wyszukiwania plików.
Archie - usługa pomocnicza.Co ułatwia pracę z serwerami FT, organizując wyszukiwanie plików na tych serwerach. Serwery archie "Pamiętaj" Listy wszystkich plików na wielu serwerach FTP na całym świecie i na życzenie mogą wyszukiwać żądany plik według nazwy lub przez część nazwy. Użytkownik określa szablon wyszukiwania, wskazuje charakterystykę wyszukiwania. W odpowiedzi otrzymuje listę nazw serwerów i lokalizację na nich pliki, które spełniają zapytanie.

Interaktywna komunikacja

Serwis interaktywny - Usługa koncentrowała się na spotkaniu z potrzebami użytkowników, zapewniając produkty informacyjne W dialogu. W 1998 r. Deweloperzy firmy Izraelskiej Mirabilis stworzyli specjalne oprogramowanie ICQ i przenieśli wyzwania abonentów do Internetu. Program otrzymał nazwę pagera internetowego.
Aby korzystać z tej usługi, musisz zarejestrować na swoim centralnym serwerze (http://www.icq.com) i uzyskać osobisty numer identyfikacyjny UIN (Universal Internrt Number). Ten numer Możesz informować partnerów w kontaktach. Znając numer partnera, możesz wysłać mu wiadomość do propozycji, aby nawiązać połączenie za pośrednictwem serwera usług centralnych.
Serwery wspierające ICQ są często łączone w sieciach stronicowania internetowego. Usługa pozwala negocjować w czasie rzeczywistym, wykresy transmisji, przeprowadzić komunikację głosową i wideo, udostępniać pliki. (Qip, miranda).
System usług IRC jest multiplayer, przeznaczony do czatowania sieci wielokanałowej, z którą użytkownicy mogą rozmawiać w czasie rzeczywistym, niezależnie od ich lokalizacji. Węzły IRC są zsynchronizowane ze sobą, więc łącząc się z najbliższym serwerem, łączysz się z całą siecią IRC. Po podłączeniu do serwera IRC, przy użyciu programu klienta IRC, użytkownik widzi listę dostępnych kanałów, w każdym z nich (lub natychmiast w kilku) może "zalogować się". Kanał w IRC jest określoną grupą użytkowników o nazwie (zwykle nazwa zaczyna symbol #). Wiadomości wysłane do kanału (adresowane do grupy) otrzymują wszystkich użytkowników tej grupy.
Każdy kanał ma swoją nazwę i jako reguła konkretny temat do dyskusji. Po "Zaloguj się" w kanale użytkownik widzi, że pozostałych uczestników kanału piszą i mogą również wziąć udział. Temat omawiany na kanale zwykle wynika ze swojej nazwy.
IRC nie ma żadnych ograniczeń na temat liczby osób, które mogą być jednocześnie na kanale, i nie ma ograniczeń na liczbie kanałów, które można utworzyć na IRC.
Serwer IRC jest programem działającym na serwerze w usługodawcy internetowym (zwykle) i wykonując dwa główne zadania: dostarczanie użytkownikom możliwość łączenia się z siecią IRC i przekazywania wiadomości do użytkowników w innych serach IRC w tej sieci.
Klient IRC jest programem użytkownika, który umożliwia łączenie się z serwerem IRC i komunikować się na kanałach i prywatnie z innymi użytkownikami. Istnieje kilka popularnych programów klientów do pracy z serwerami i sieciami obsługującymi usługę IRC.
Pomimo faktu, że IRC ma wystarczająco dużo lat, w działalności handlowej nowoczesnych firm, standard ten jest praktycznie nie dotyczy. Jego głównym celem jest omówienie najszerszego zakresu problemów między użytkownikami Internetu.
W pewnym momencie pomieszczenia czatu, które opierały się na standardowym IRC, dostały się dość szeroko rozpowszechnione. Jednak czaty odbywające się na oddzielnych stronach internetowych i te oparte na albo stają się dzisiaj coraz bardziej popularne. język HTML.Lub w Javie. Dzięki temu użytkownikom Internetowi uczestniczą w nich bez instalowania dodatkowego oprogramowania, przy użyciu tylko standardowej przeglądarki: liczba potencjalnych uczestników staje się maksymalna.
Z drugiej strony, możliwość instalowania systemu czatu na korporacyjnej stronie firmy, umożliwia szerokie wykorzystanie tej usługi w celach komercyjnych, na przykład do dyskusji z konsumentami niektórych kwestii przedsiębiorstwa, dyskusji na temat produktów, systemów serwisowych itp. Specjalna grupa usług Internet jest usługami korzystającymi z Internetu jako środowisko transferu informacji.