Menu
Jest wolny
Zameldować się
główny  /  Problemy / Serwis sieciowy i standardy sieciowe. Programy do pracy w Internecie

Usługi sieciowe i standardy sieciowe. Programy do pracy w Internecie

Zestaw serwerów i części klientów OS zapewniający dostęp do określonego typu zasobu komputerowego przez sieć usługa sieciowa.W powyższym przykładzie klient i serwer części systemu operacyjnego, który łącznie dostarczają dostęp przez sieć do systemu plików komputerowych tworzą serwis plików.

Mówi się, że usługa sieciowa zapewnia użytkownikom sieci usługi.Usługi te są również nazywane usługa sieciowa(z "usługi" usługi "). Chociaż określone warunki są czasami używane jako synonimy, należy go pamiętać, że w niektórych przypadkach różnica w wartościach tych warunków ma zasadnicze znaczenie. Dalej w tekście w ramach "Serwis" zrozumiemy komponent sieciowy, który wdraża jakiś zestaw usług oraz w ramach "usługi" - opis zestawu usług świadczonych przez tę usługę. W związku z tym usługa jest interfejsem między usługami konsumencnymi a usługodawcą (usługa).

Każda usługa jest związana z określonym rodzajem zasobów sieciowych i / lub pewnego sposobu dostępu do tych zasobów. Na przykład usługa drukowania zapewnia użytkownikom sieci dostępu do udostępnionych drukarek sieciowych i zapewnia usługę drukowania, a usługa pocztowa zapewnia dostęp do zasobów informacyjnych sieci - e-maile. Metoda dostępu do zasobów jest inna, na przykład usługa dostępu zdalnego - zapewnia użytkownikom sieci komputerowej dostęp do wszystkich swoich zasobów poprzez przełączane kanały telefoniczne. Aby uzyskać dostęp do zdalnego dostępu do określonego zasobu, takiego jak drukarka, usługa zdalnego dostępu współdziała z usługą drukowania. Najważniejsze dla użytkowników sieci OS jest usługa plików i usługa drukowania.

Wśród usług sieciowych można wybrać te, które nie są skupione na prostym użytkowniku, ale na administrator. Takie usługi służą do organizowania sieci. Na przykład, usługa wiarygodności systemu operacyjnego Novell NetWare 3.x umożliwia administrator bazie danych na użytkownikach sieci komputera, na którym działa ten system operacyjny. Bardziej progresywne podejście z tworzeniem scentralizowanej usługi referencyjnej lub w przeciwnym razie usługa katalogowa, która jest wstępnie przypisana do utrzymania bazy danych nie tylko wszystkich użytkowników sieci, ale także na temat wszystkich jego komponentów oprogramowania i sprzętowych. Novell NDS jest często podawana jako usługa katalogów NDS. Inne przykłady usług sieciowych Dostarczający administrator serwisu to usługa monitorowania sieci, która umożliwia przechwytywanie i analizę ruchu sieciowego, serwis bezpieczeństwa, w zależności od funkcji, z których można włączyć, w szczególności wykonanie logistycznej procedury wpisu za pomocą hasła Sprawdź, Kopia zapasowa i archiwizacja.

Od tego, ile obfity zestaw serwisowy system operacyjny oferuje użytkownikom końcowym, aplikacje i administratorom sieci, zależy od pozycji w całkowitej liczbie sieci OS.

Usługi sieciowe są z natury to systemy klient-serwer. Ponieważ podczas wdrażania jakichkolwiek usług sieciowych źródło prośby (klient) i executor Queries (serwer) są naturalnie pojawiają się, a następnie każda usługa sieciowa zawiera dwie asymetryczne części w kompozycji - klient i serwer. Usługa sieciowa może być reprezentowana w systemie operacyjnym lub częściach (klient i serwer), czy tylko jeden z nich.

Zwykle jest to, że serwer zapewnia swoim zasobom klientowi, a klient je używa. Należy zauważyć, że podczas świadczenia usługi sieciowej niektórych usług zasoby są używane nie tylko przez serwer, ale także klient. Klient może spędzić znaczną część swoich zasobów (przestrzeń na dysku, czas procesora itp.) W sprawie utrzymania działania usługi sieciowej. Podstawową różnicą między klientem a serwerem jest to, że klient zawsze wykonuje inicjator działania usługi sieciowej, a serwer jest zawsze w trybie oczekiwania pasywnego zapytania. Na przykład serwer poczty wykonuje pocztę do komputera użytkownika tylko wtedy, gdy odebrano żądanie od klienta poczty.

Zwykle interakcja między klientami i częściami serwerów jest znormalizowana, dzięki czemu jeden rodzaj serwera może być zaprojektowany do pracy z różnymi typami klientów, realizowanych na różne sposoby, a nawet przez różnych producentów. Jedyny warunek dla tego - klientów i serwer muszą obsługiwać ogólny standardowy protokół połączeń międzyłącza.

Zadaniem poziomu danych jest zapewnienie usług sieciowych. Główną obsługą jest przesyłanie danych z warstwy sieciowej maszyny do przesyłania do poziomu sieci maszyny odbiorczej. Podobny podmiot działa na maszynie nadawczą lub procesem, który przesyła bity z warstwy sieciowej do poziomu danych do przeniesienia ich do miejsca docelowego. Działaniem transmisji danych jest przenoszenie tych bitów do maszyny odbiorczej, dzięki czemu można je przekazać do poziomu sieci maszyny odbiorczej, jak pokazano na FIG. 3.2, a. W rzeczywistości dane są przesyłane wzdłuż ścieżki pokazanej na FIG. 3.2, B, jednak łatwiej jest wyobrazić dwa poziomy transmisji danych, wiązania ze sobą za pomocą protokołu transmisji danych. Z tego powodu na całym tym rozdziale zostanie użyty model pokazany na FIG. 3.2, a.

Poziom danych może zapewnić różne usługi. Ich zestaw może być inny w różnych systemach. Poniższe opcje są zwykle możliwe.

1. Usługa bez potwierdzenia, bez podłączania połączenia.

2. Potwierdzenie serwisowe, bez połączenia instalacji.

3. Usługa potwierdzenia potwierdzenia.

Rozważ te opcje z kolei.

Usługa bez potwierdzenia i bez instalacji połączenia polega na tym, że maszyna przesyłająca wysyła niezależne ramki maszyny odbiorczej, a maszyna odbiorcza nie wysyła potwierdzeń dotyczących odbioru ramek. Żadne połączenia nie są zainstalowane z góry i nie pękają po przeniesieniu ramek. Jeśli jakakolwiek ramka zostanie utracona z powodu hałasu w linii, na poziomie przesyłania danych nie próbuje go przywrócić. Ta klasa usług jest dopuszczalna na bardzo niskim poziomie błędów. W tym przypadku pytania związane z odzyskiem danych utraconych podczas transmisji danych mogą być pozostawione górne poziomy. Dotyczy to również linii komunikacyjnych w czasie rzeczywistym, takiej jak transmisja głosowa, w której lepiej jest zniekształcić dane niż zdobyć je z dużym opóźnieniem. Usługa bez potwierdzenia i bez podłączenia połączenia jest używane na poziomie danych w większości sieci lokalnych.

Kolejnym krokiem w kierunku poprawy niezawodności jest usługa potwierdzenia, bez podłączenia połączenia. Podczas korzystania z niego związek nie jest również zainstalowany, ale potwierdzono otrzymanie każdej ramy. W ten sposób nadawca wie, czy rama przyszła do miejsca przeznaczenia. Jeśli podczas ustawionego interwału nie ma czasu potwierdzenia, ramka zostanie ponownie wysłana. Taka usługa jest przydatna w przypadku używania kanałów o dużej prawdopodobieństwie błędu, na przykład w systemach bezprzewodowych.

Należy zauważyć, że świadczenie potwierdzeń jest bardziej prawdopodobne, aby zoptymalizować niż wymóg. Poziom sieci może zawsze wysłać pakiet i oczekiwać, aby potwierdzić jego dostawę. Jeśli okres potwierdzenia nie zostanie odebrany przez nadawcę, wiadomość może zostać wysłana ponownie. Problem przy użyciu tej strategii jest to, że ramki zazwyczaj mają sztywne ograniczenie maksymalnej długości związanej z wymaganiami sprzętowymi. Pakiety do poziomu sieci takie ograniczenia nie mają. Tak więc, jeśli średnia wiadomość zostanie podzielona na 10 klatek, a 20% z nich zostanie utracone na drodze, przeniesienie wiadomości do tej metody może potrwać dużo czasu.

Jeśli potwierdzasz odbiór poszczególnych ramek, aw przypadku błędu, wyślij je ponownie, transmisja całej wiadomości zajmie znacznie mniej czasu. W takich wiarygodnych kanałach, takich jak kabel światłowodowy, napowietrzność potwierdzenia na poziomie danych, jednak zmniejsza przepustowość kanału, jednak takie wydatki będą płacić takie wydatki i zmniejszyć czas transmisji długich wiadomości.

Najtrudniejsza usługa, która może zapewnić poziom transferu danych, jest usługa zorientowana na połączenie z potwierdzeniem. Podczas korzystania z tej metody źródła i odbiornika przed przekazaniem się nawiązuje połączenie. Każda wybrana ramka jest ponumerowana, a poziom kanału zapewnia, że \u200b\u200bkażda wysłana rama jest naprawdę akceptowana po drugiej stronie kanału komunikacyjnego. Ponadto gwarantuje, że każda ramka została przyjęta tylko raz i że wszystkie klatki zostały uzyskane we właściwej kolejności. W usłudze bez ustalania połączenia, wręcz przeciwnie, możliwe jest, że gdy utrata potwierdzenia ta sama rama zostanie wysłana kilka razy, a zatem, a zatem odbierana kilka razy. Usługa zorientowana na usługi zapewnia procesy poziomu sieciowego równoważne niezawodnego strumienia bitów.

Podczas korzystania z transferu danych zorientowanego na usługi składa się z trzech różnych faz. Pierwsza faza ustanawia połączenie, a obie strony zainicjują zmienne i liczniki wymagane do śledzenia, które ramy zostały już zaakceptowane, a które jeszcze nie są. W drugiej fazie są przesyłane ramki danych. Wreszcie w trzeciej fazie połączenie jest uszkodzone, a wszystkie zmienne, bufory i inne zasoby używane podczas połączenia są zwolnione.

Rozważ typowy przykład: Globalna sieć składająca się z routerów podłączonych z węzła do wybranych linii telefonicznych. Gdy rama przybywa do routera, sprzęt sprawdza go w przypadku błędów (przy użyciu metody, którą będziemy studiować trochę później) i przesyła ramkę oprogramowania Data Level (które mogą być wdrożone w układzie sieciowej). Program poziomu danych sprawdza, czy jest to oczekiwana ramka, a jeśli tak, przekazuje pakiet przechowywany w polu ładunku ramki, program routingu. Program routingu wybiera żądaną linię wyjściową i przesyła pakiet z powrotem do programu poziomu danych, który przekazuje go dalej przez sieć. Przejście wiadomości przez dwa routery są pokazane na FIG. 3.3.



Programy routingu często wymagają prawidłowej wydajności, czyli potrzebują niezawodnego połączenia z uporządkowanymi pakietami na wszystkich liniach łączących routery. Takie programy zwykle nie lubią, jeśli musisz zbyt często martwić się o utracone pakiety. Wykonaj niezawodne linie niezawodne lub przynajmniej całkiem dobre - zadanie przeniesienia danych pokazanych na rysunku przez kropkowanego prostokąta. Należy pamiętać, że chociaż rysunek pokazuje kilka kopii programu transferu danych, w rzeczywistości wszystkie linie komunikacyjne są obsługiwane przez jedną kopię programu z różnymi tabelami i strukturami danych dla każdej linii.

Więcej na temat usług świadczonych przez poziom sieci:

  1. Teraz nasza populacja zmniejszyła się do takiego poziomu, że jesteśmy coraz trudniej chronić zachodnie wybrzeże, które do tej pory zostało dostarczone, podczas gdy w najbliższej przyszłości będziesz potrzebować znacznie skuteczniejszej ochrony.

Główne postanowienia międzynarodowego standardu ISO / IEC 17799.

Część 19: Kontrola dostępu. Nieprzerwany.

Kontrola dostępu do sieci komputerowej

Dostęp do usług sieciowych i zewnętrznych powinno być monitorowane. Pomoże to zapewnić, że użytkownicy mają dostęp do sieci i usług sieciowych nie naruszają bezpieczeństwa tych usług. W tym celu stosuje się następujące środki:

    odpowiednie interfejsy między organizacją a sieciami publicznymi i sieciami należącymi do innych organizacji;

    odpowiednie mechanizmy uwierzytelniania dla użytkowników i sprzętu;

    wykorzystanie dostępu użytkownika do usług informacyjnych.

Usługi sieciowe Użyj polityki

Bez zabezpieczenia łączące się do usług sieciowych może wpływać na bezpieczeństwo całej organizacji. Użytkownicy powinni być dostarczani bezpośredni dostęp tylko do tych usług, w stosownych przypadkach, z których otrzymali specjalne uprawnienia. Jest to szczególnie ważne dla połączeń sieciowych do poufnych lub krytycznych aplikacji biznesowych, a także dla użytkowników pracujących w obszarach ze zwiększonym ryzykiem, na przykład w miejscach publicznych oraz na zewnętrznych terytoriach poza obszarami środków ochrony wdrożonych w organizacji.

Konieczne jest opracowanie zasobów do korzystania z sieci i usług sieciowych. Ta polityka powinna obejmować:

    sieci i usługi sieciowe, do których dozwolony jest dostęp;

    regulamin administracyjny i narzędzia do ochrony dostępu do połączeń sieciowych i usług sieciowych.

Polityka ta powinna być uzgodniona z zasadami kontroli dostępu w organizacji.

Uwierzytelnianie użytkownika do połączeń zewnętrznych

Połączenia zewnętrzne (na przykład łączenie przez linie telefoniczne) zapewniają potencjalną okazję do nieautoryzowanego dostępu do informacji organizacji. W tym względzie należy zastosować uwierzytelnianie, aby uzyskać dostęp do użytkowników zdalnych.

Istnieją różne metody uwierzytelniania. Niektóre z tych metod zapewniają bardziej skuteczną ochronę w porównaniu z innymi - na przykład metody oparte na szyfrowaniu mogą zapewnić ulepszone uwierzytelnianie. Wymagany poziom ochrony powinien być określony przy ocenie ryzyka. Informacje te będą wymagane przy wyborze odpowiedniej metody uwierzytelniania.

Aby uwierzytelnić użytkowników zdalnych, możesz użyć, na przykład metody kryptograficzne, sprzęt lub protokoły z żądaniem i potwierdzeniem. Ponadto można zapewnić autentyczność źródła połączenia, można wykorzystać podświetlone prywatne linie lub kontrole adresów sieciowych.

Aby chronić przed nieautoryzowanymi i niechcianymi połączeniami do narzędzi do przetwarzania informacji, środki zwrotne mogą być używane, na przykład, modemy z funkcją wyłączania zwrotnego. Ta metoda monitorowania służy do uwierzytelniania użytkowników próbujących połączyć się z siecią organizacji ze zdalnego elementu. Przy stosowaniu tej metody nie należy korzystać z usług sieciowych, które zapewniają przekierowanie połączeń. Jeśli funkcja przekierowania połączenia jest nadal dostępna, należy go wyłączyć, aby uniknąć powiązanych luk. Ponadto proces połączenia odwrotnego musi koniecznie obejmować weryfikację rzeczywistego rozwiązania organizacji z organizacji. W przeciwnym razie zdalny użytkownik może pozostać na linii, zmieniając czek przez wywołanie zwrotne. Odwrócenie zwrotne powinny być dokładnie sprawdzane pod kątem obecności tej funkcji.

Uwierzytelnianie węzłów

Automatyczne połączenie z komputerem zdalnym może być używany dla napastników, aby uzyskać nieautoryzowany dostęp do oferty biznesowej. W tym względzie połączenia z systemami komputera zdalnego powinny wymagać uwierzytelnienia. Jest to szczególnie ważne, jeśli sieć jest używana poza kontrolą organizacji.

Uwierzytelnianie węzła może być alternatywą dla uwierzytelnienia grup zdalnych użytkowników po podłączeniu do udostępnionych zabezpieczonych usług komputerowych.

Ochrona zdalnych portów diagnostycznych

Dostęp do portów diagnostycznych powinien być starannie monitorowany. W wielu komputerach i systemach komunikacyjnych znajduje się zdalny system diagnostyczny, podłączając linię telefoniczną używaną przez inżynierów usług serwisowych. W przypadku braku ochrony, takie porty diagnostyczne mogą być stosowane do nieautoryzowanego dostępu. Dlatego muszą być chronione przy użyciu odpowiedniego mechanizmu ochronnego (na przykład blokady). Konieczne jest wprowadzenie zasad, które gwarantują, że te porty będą dostępne tylko w drodze porozumienia między pracownikiem odpowiedzialnym za system komputerowy oraz profesjonalistów personelu usług.

Separacja sieci obliczeniowych

Gdy pojawiają się partnerstwa, wymagające stowarzyszenia lub udostępniania sieci i przetwarzania informacji, sieci są coraz bardziej przezwyciężone przez tradycyjne ramy organizacji. Taki rozszerzenie może zwiększyć ryzyko nieautoryzowanego dostępu do systemów informatycznych podłączonych do sieci, z których niektóre mogą wymagać ochrony przed innymi użytkownikami sieciowymi, które są krytyczne lub poufności. W takich warunkach zaleca się rozważenie wprowadzenia narzędzi sterujących sieci, aby oddzielić usługi informacyjne, użytkowników i systemów informatycznych.

Jedną z metod kontroli bezpieczeństwa w dużych sieciach jest oddzielenie takich sieci w oddzielnych strefach sieci logicznych, na przykład, wewnętrzne strefy sieciowe organizacji i zewnętrznych stref sieciowych. Każda taka strefa jest chroniona pewnym obwodem bezpieczeństwa. Podobny obwód może być zaimplementowany przez zainstalowanie bezpiecznej bramki między dwoma zjednoczonymi sieciami do monitorowania dostępu i przesyłania informacji między tymi dwoma domenami. Konfiguracja tej bramy powinna zapewnić filtrowanie ruchu między tymi domenami a blokowaniem nieautoryzowanego dostępu zgodnie z zasadami kontroli dostępu w organizacji.

Dobrym przykładem tej bramy jest system, który nazywa się zaporą zaporą.

wymagania dotyczące dostępu. Ponadto podczas wdrażania routingu sieciowego i bramek konieczne jest uwzględnienie względnego kosztu i wpływu na wydajność.

Kontroluj połączenia sieciowe

Polityka kontroli dostępu w sieciach współdzielonych, zwłaszcza tych sieci, które wykraczają poza granice organizacji, mogą wymagać realizacji środków ograniczających możliwości połączenia dla użytkowników. Takie narzędzia mogą być realizowane za pomocą ruchu filtrowania bramek sieciowych zgodnie z określoną tabelą lub zestawem reguł. Wprowadzone ograniczenia powinny opierać się na zasadach dostępu i potrzebach organizacji. Ograniczenia te muszą być wspierane i aktualizowane w odpowiednim czasie.

Oto przykłady obszarów, dla których należy wprowadzić ograniczenia:

    e-mail;

    jednostronny transfer plików;

    dwustronny transfer plików;

    interaktywny dostęp;

    dostęp do sieci z wiązaniem do dnia lub daty.

Kontroluj routing sieci

W sieci dzielonych, zwłaszcza te sieci, które wykraczają poza organizację, może istnieć konieczność tworzenia kontroli routingu, które gwarantują, że połączenia komputerowe i przepływy danych nie naruszają zasad kontroli dostępu w organizacji. Taka kontrola jest często potrzebna do sieci używanych w połączeniu z innymi użytkownikami, którzy nie są pracownikami organizacji.

Narzędzia sterujące sterowaniem powinny opierać się na specjalnych mechanizmach sprawdzania adresów źródłowych i przeznaczenia. Ponadto, do izolacji sieci i zapobiec wystąpieniu tras między dwoma sieciami różnych organizacji, jest bardzo wygodne, aby używać mechanizmu transmisyjnego adresu sieciowego. Fundusze te mogą być realizowane zarówno na poziomie oprogramowania, jak i sprzętowym. Podczas wdrażania konieczne jest uwzględnienie mocy wybranych mechanizmów.

Standardowe materiały dostarczone przez firmę

Kiedy mówią o korzystaniu z Internetu, w rzeczywistości mówimy o indywidualnych usługach (usługach), które są realizowane w tej sieci. W zależności od celów i zadań klienci sieci korzystają z tych usług, których potrzebują.

Różne usługi mają różne protokoły aplikacji. Ich zgodność jest dostarczana i wspierana przez pracę programów specjalnych, które muszą być zainstalowane na komputerze. Przypomnijmy, że takie programy nazywa się klientem.

Tryb terminali (Telnet.) . Historycznie, jedna z najwcześniejszych usług sieciowych jest serwis Pilot zdalnego sterowania ServiceTelnet . Podłączanie komputera zdalnego za pomocą tego protokołu usługi, możesz go zarządzać. Takie zarządzanie nosi nazwę konsoli lub terminala. Wcześniej usługa ta była szeroko stosowana do przeprowadzenia złożonych obliczeń matematycznych na potężnych maszyn obliczeniowych. Nazwa głównych klientów jest nieodpowiednia, ponieważ każdy serwer zapewniający taką usługę oferuje obsługę klienta. Praca w tym przypadku przypomina pracę dla terminalu komputera w trybie rozdzielania czasu. W praktyce ten tryb jest rzadko używany.

E-mail (e-mail).Jest to metoda transmisji e-mail elektronicznie. Specjalne serwery pocztowe są zaangażowane w świadczenie tej usługi w Internecie. Serwery pocztowe odbierają wiadomości od klientów i przekazują je wzdłuż łańcucha do serwerów adresatów adresatów.

Zasada pracy z e-mailem jest bardzo podobna do pracy ze zwykłą korespondencją. Dostawca usług internetowych (dostawca) Otwiera użytkownika skrzynkę e-mail, która zostanie wysłana do użytkownika, aby wysłać korespondencję. Ta skrzynka pocztowa jest umieszczona zgodnie z adresem e-mail, tzw. E-maili hasło. W rzeczywistości użytkownik ma możliwość utrzymania pewnej ilości informacji na komputerze dostawcy. Ponieważ pojemność dysków dostawcy nie jest niezastąpiony, informacje w skrzynkach pocztowych są ograniczone przez czas głośności i przechowywania, lub ustanawia się pocztowy post. Podczas wymiany wiadomości pocztowych, nadawca i odbiorca nie powinny być jednocześnie w linii komunikacyjnej. Wyślij wiadomości należą do skrzynki pocztowej, z której można je podjąć w dogodnym czasie. Po nawiązaniu połączenia między adresatem a jego serwem pocztowym możesz automatycznie przesyłać odebrane wiadomości na adres adresata.

Usługa pocztowa opiera się na dwóch zastosowanych protokole SMTP. (Prosty Poczta Transfer. ProtokółNajprostszy protokół transferu poczty)i Muzyka pop3 (POCZTA. Gabinet. Protokół 3-Prodocol z poczty, wersja 3).Na pierwszym, wysyłaniu korespondencji z komputera na serwer, a na drugim odbiór wiadomości odebranych.

Istnieje wiele różnych programów pocztowych klientów. Obejmują one na przykład Microsoftoutlookexpress, który jest częścią standardowego systemu operacyjnegoWInds98. Bardziej potężny program, który integruje się oprócz wspierania e-mailem innych narzędzi do zarządzania dyplomami -Microsoftoutlook2000. Programy używają programówThebatiudorapro.

Listy mailingowe (PocztaLista). Zwykły e-mail obejmuje udział w korespondencji dwóch partnerów. Aby rozszerzyć jego krąg komunikacji, możesz subskrybować informacje pocztowe na temat zainteresowania tzw. listy mailingowe.. Specjalne serwery tematyczne, które gromadzą informacje na temat określonych tematów są przenoszone na Twój adres e-mail.

Usługi telekonferencyjne(Usenet).Jest to ogromny, oparty na wiadomościach, elektroniczna płyta ogłoszeń telekonferencjelub grupy wiadomości. W przeciwieństwie do wiadomości e-mail, informacje w grupach informacyjnych są dostępne dla powszechnego przeglądu. Dla wygody dyskusji utworzono różne grupy, których uczestnicy wysyłają i akceptują wiadomości na określonym temacie.

Głównym korzystaniem z grup dyskusyjnych jest zadać pytanie, kontaktując się z całym światem, a następnie uzyskać odpowiedź lub porady od tych, którzy już zrozumieli tę kwestię. Konieczne jest zapewnienie, że pytanie odpowiada przedmiotowi konferencji.

Specjalne programy klientów istnieją do pracy z telekonferencją. Na przykład aplikacja Microsoftoutlookexpress umożliwia pracę z usługą telekonferencyjną. Aby rozpocząć, należy skonfigurować program do interakcji z serwerem grupy wiadomości, umieść subskrypcję pewnych grup i okresowo odbierają wszystkie wiadomości przechodzące przez wybrany temat.

Usługa FTP (protokół transferu plików- Protokół Przesyłania Plików).Ta usługa pozwala na odbieranie i przesyłanie plików, a dziś jest najczęściej wspólny w celu uzyskania produktów oprogramowania.

Www (World Wide Web- Sieć ogólnoświatowa).To umożliwia pracę z dokumentami hipertekstowymi i hipermingowymi. . Www ma specjalny protokół protokołu transferu httphyper tekstu (protokół transmisji hipertekstu). Dokumenty hipertekstowe są tworzone przy użyciu specjalnego języka języka Markup HTMLHYPER (HyperText Markup Language). Dokument przygotowany przy użyciu tego języka i jest dostępny dla użytkownika nazywa się stroną internetową. Programy dla stron przeglądarki są nazywane przeglądarkami lub przeglądarkami. Najbardziej udany kadencja do wyznaczenia stron WHEB - nawigacji.

UsługaArchie.Umożliwia znalezienie pliku internetowego według jego nazwiska. Niedawno ta usługa stała się mniej popularna, ponieważ pojawiły się w WWW, umożliwiając wyszukiwanie w prosty sposób.

Suseł.Ten system dostępu systemu za pomocą załączonego menu. Jest prototypem World Wide Web, ale obecnie stopniowo odbywa się, ponieważ porusza się na www jest prostsze i wygodniejsze.

Wais (usługi informacji o szerokości-Serwis informacji o szerokim obszarze). Ten system wyszukiwania informacji dla słów kluczowych.

Irc.. (Czat przekaźnika internetowego). Zaprojektowany do bezpośredniej komunikacji kilku osób w czasie rzeczywistym. Czasami ta usługa jest nazywana konferencje czatu.lub chaty..

Istnieje kilka popularnych programów klientów do pracy z serwerami i sieciami obsługującymi usługę IRC. Jednym z najpopularniejszych programów jest program MIRC.EXE.

ICQ.. Ta usługa została zaprojektowana, aby wyszukać adres sieciowy osoby obecnie podłączony do Internetu. Aby korzystać z tej usługi, musisz zarejestrować się na serwerze centralnym ( http.:// www.. iCQ.. com.) i uzyskaj osobisty numer identyfikacyjny ( uniwersalny Internet Numer). Numer ten można zgłosić partnerom w kontaktach, a następnie usługa jest konkretnym pagą znaków.

Na przykład wciąż istnieje wiele interesujących miejsc docelowych Internetu rozmowy telefoniczne.,dostanie radiowe i telewizyjne.

Są one podzielone na interaktywne, proste i oczekujące odczyty. Usługi związane z odroczoną klasą odczytu (off-line) są najczęstsze, najbardziej uniwersalne i najmniej wymagające zasobów komputerowych i linii komunikacyjnych. Główną cechą tej grupy jest funkcja, że \u200b\u200bżądanie i otrzymanie informacji mogą być dość podzielone na czas (e-mail). Bezpośrednie usługi cyrkulacyjne są charakterystyczne dla faktu, że informacje na życzenie są natychmiast zwracane. Jednakże odbiorca nie wymaga natychmiastowej odpowiedzi (FTP). Usługi, w których wymagana jest natychmiastowa odpowiedź na otrzymane informacje, tj. Otrzymane informacje są w rzeczywistości zapytanie jest interaktywne (on-line) usług (www).

E-mail (e-mail) jest pierwszym z usług internetowych, najczęstszych i skutecznych z nich. Jest to typowy opóźniony czytelnik. E-mail ( MI.lecronic. poczta) - Elektroniczny analogowy zwykłą pocztę. Zwykły list składa się z koperty, na której adres odbiorcy jest zapisywany i postaski urzędów pocztowych trasy oraz zawartość listu. E-mail składa się również z nagłówków zawierających oficjalne informacje (o autorze litery, odbiorcy, ścieżkę przechodzenia przez sieć itp.), Odgrywając rolę koperty i własny pisarz. Korzystając z wiadomości e-mail, możesz wysyłać i odbierać wiadomości, wysyłać kopie litery w tym samym czasie wielu odbiorców, przekazać odebrany e-mail na inny adres, obejmują pliki w liście itp.

Nowości sieciowe Usenet lub, ponieważ są one one wywoływane w sieciach rosyjskich, być może Telekonferencja, być może druga najczęstsza obsługa internetowa. Jeśli e-mail przenosi komunikaty na zasadzie "z jednego do jednego", wiadomości sieciowe przesyłają wiadomości "z jednego do wielu". Mechanizm transmisji każdej wiadomości jest podobny do transferu pogłoski: każdy węzeł sieci, nauczył się czegoś nowego (tj. Otrzymano nową wiadomość), przenosi wiadomości do wszystkich znanych węzłów, tj. Wszystkie te węzły, z którymi wymieniają wiadomości. Tak więc, gdy wysłana wiadomość ma zastosowanie wielokrotnie zduplikowane, w sieci, sięgając przez dość krótki czas uczestników Telekonferenci Usenet na całym świecie. Jednocześnie wiele osób może uczestniczyć w dyskusji, niezależnie od tego, gdzie są fizycznie. Liczba użytkowników Usenet jest bardzo dużych - szacunkowych technologii Uunet, liczba nowych wiadomości wchodzących na telekonferencje codziennie wynosi około miliona.

Kolejny prosty, ale jednocześnie bardzo przydatna usługa - listy mailingowe (mailliści). Jest to prawie jedyna usługa, która nie ma własnego programu protokołu i klienta i działa wyłącznie przez e-mail. Ideą listy mailingowej jest to, że istnieje pewien adres e-mail, który jest w rzeczywistości wspólnym adresem wielu ludzi - subskrybentów tej listy mailingowej. List wysłany na ten adres otrzyma wszystkie osoby podpisane na tej liście mailingowej. Przyczyny używania list mailingowych: Po pierwsze, wiadomości dystrybuowane przez e-mail będą zawsze odczytane przez abonenta, czekając na niego w skrzynce pocztowej, podczas gdy artykuły w wiadomościach sieciowych są usuwane po pewnym czasie i stają się niedostępne. Po drugie, listy mailingowe są bardziej zarządzane i poufne: Administrator listy w pełni kontroluje zestaw abonenta i może monitorować zawartość wiadomości. Każda lista mailingowa jest prowadzona przez dowolną organizację i ma pełną kontrolę nad listą, w przeciwieństwie do wiadomości Usenet, które nie należą do nikogo i mniej zarządzane. Po trzecie, do pracy z listą dystrybucyjnej, wystarczy uzyskać dostęp do wiadomości e-mail, a abonenci mogą mieć ludzi, którzy nie mają dostępu do wiadomości Usenet lub żadnych grup tych wiadomości. Po czwarte, ta metoda przesyłania wiadomości może być po prostu szybsza, ponieważ wiadomości są wysyłane bezpośrednio do abonentów, a nie przez łańcuch między serwerami Usenet.



Protokół przesyłania plików (FTP) - zdalny dostęp do plików, protokół, który określa reguły przesyłania plików z jednego komputera na inny. Aby pracować z FTP, musisz mieć prawo do logowania się do zdalnego maszyny, z którą chcesz rzucić pliki, tj. Mieć nazwę wejściową i znać odpowiednie hasło. Pomimo jego częstości występowania FTP ma wiele wad. Klienci FTP nie zawsze mogą być wygodne i łatwe w użyciu. Nie zawsze możesz zrozumieć, co dokładnie znajduje plik, który jest przed tobą. Nie ma prostych i uniwersalnych narzędzi wyszukiwania na anonimowych serwerach FTP (oznacza to, że połączenie z serwerem FTP może przejść pod nazwą). Programy FTP są raczej stare i niektóre z ich funkcji, które są przydatne po urodzeniu, nie są dzisiaj zbyt jasne i potrzebne. Serwery FTP są rozpoznawane, a ich problemy.

Być może najbardziej "sieć" usług internetowy jest dostęp zdalny (zdalny logowanie, telnet.) - Jest to zadanie na komputerze zdalnym w trybie emulacji terminalu wymaganego węzła sieciowego, tj. Wykonanie wszystkich (lub prawie wszystkich) działań, które mogą być z regularnego terminala serwera Telnet. Ruch dotyczący tego rodzaju pracy w sieci jest średnio około 19% całkowitego ruchu sieciowego. Telnet - protokół emulacji terminali, który zapewnia obsługę zdalnego dostępu do Internetu. Aby korzystać z tej usługi, musisz mieć dostęp do klasy internetowej, a nie niższy niż dostęp do połączenia telefonicznego.

Wais. (Wymawiane jako WEIS) - kolejna usługa internetowa, która jest deszyfrowana jako system informacji o szerokim profilu, ale w rzeczywistości jest to zestaw programów przeznaczonych do indeksowania dużych woluminów niestrukturalnych, z reguły, po prostu tekstu, informacje, wyszukiwanie takich dokumentów i ich ekstrakcja. Istnieją programy dla indeksowania, do wyszukiwania lokalnego uzyskanego indeksów, a także program serwera i klienta, który komunikuje się ze sobą za pomocą specjalnego protokołu.


Suseł. - Jest to system rozproszony do eksportowania strukturalnych informacji. Podczas pracy z nim jesteś w systemie zagnieżdżonych menu, z których dostępne są pliki różnych typów - jako reguła, proste teksty, ale może to być grafika i dźwięk oraz wszelkie inne typy plików. W ten sposób pliki z informacjami są eksportowane do publicznego dostępu, ale nie w postaci systemu plików, jak w FTP, ale jako adnotowana struktura drzewa. Gopher - Bezpośrednia usługa dostępu i wymaga serwera, a klient jest w pełni podłączony do Internetu.

Powłoka Gopher jest jednym z integratorów możliwości internetowych. Jest dostępny i sesje Telnet i FTP oraz e-mail itp. Ta skorupa zawiera również interfejsy z takimi serwerami, z którymi ręczna komunikacja jest niemożliwa ze względu na protokół zorientowany na maszynie.

Inną możliwością integracji usług sieciowych Internet jest World Wide Web (Word Wide Web, skrócona Www.). Jest obecnie najbardziej rozpowszechniony. Główną jednostką składania informacji o sieci w WWW jest tak zwany dokument hipertekstowy.

ruch (ruch drogowy):ruch, strumień danych w medium transmisji, ilość przepływu danych w sieci lokalnej lub globalnej.

Uniwersalna identyfikacja zasobów (URI) Jest to uniwersalna forma formacji zasobów informacyjnych, jest raczej smukłym systemem, który bierze pod uwagę doświadczenie związane z adresowaniem i identyfikującą e-mail, Gopher, Wais, Telnet, FTP i tym podobne. Ale naprawdę z wszystkich opisanych w URI, tylko uniwersalny lokalizator zasobów (URL) jest wymagany do zorganizowania baz danych www. Bez tej specyfikacji cała moc HTML byłaby bezużyteczna. URL jest używany w linkach hipertekstowych i zapewnia dostęp do rozproszonych zasobów sieciowych. W adresie URL możesz rozwiązać zarówno inne dokumenty HTML HyperText, jak i e-mail, Telnet, FTP, zasoby Gopher. Korzystanie z URL nakłada dwa ograniczenia dotyczące zasobów adresujących: Pierwszym i najważniejszym jest to, że adres URL nie powinien być przestrzeniami, drugim ograniczeniem jest to, że adres URL wyróżnia wielkie i małe litery, nawet w tych systemach, w których zwykle nie różnią się.

Protokół sieciowy zawiera linki do lokalnych komputerów ze zdalnymi serwerami.

Wspólny interfejs bramy jest przeznaczony do rozszerzenia możliwości WWW przez podłączenie oprogramowania zewnętrznego. Pozwolił kontynuować zasadę reklamy, łatwość rozwoju. Proponowany i opisany w metodzie połączenia CGI nie wymagał dodatkowych bibliotek. Było bardzo proste. Serwer współdziałał z programami poprzez standardowe strumienie we / wy, które uprościły programowanie. Głównym celem wspólnego interfejsu bramy jest zapewnienie jednolitego przepływu danych między serwerem a programem aplikacji, który działa z serwera. CGI określa protokół wymiany danych między serwerem a programem.

Koncepcja bramy CGI. Różnica od zwykłego programu CGI.

Oprogramowanie aplikacji działa z serwerem jest podzielone na konwencjonalne programy CGI i bramy. Zwykły program CGI jest uruchomiony przez serwer NTTT, aby wykonać pewną pracę, zwraca wyniki na serwerze i wypełnia jego wykonanie. Brama jest wykonywana tak jak zwykły program CGI, tylko w rzeczywistości inicjuje interakcję jako klient z trzecim programem.

Hot Java umożliwia korzystanie z programów napisanych w Javie i wbudowany w dokument WWW. Te programy nazywane są aplety (aplet).