Meny
Är gratis
checka in
den huvudsakliga  /  Problem / Nätverkstjänst och nätverksstandarder. Program för arbete på Internet

Nätverkstjänst och nätverksstandarder. Program för arbete på Internet

Satsen av server och klientdelar av operativsystemet ger tillgång till en viss typ av datorresurs via nätverket kallas nätverkstjänst.I exemplet ovan bildar klient- och serverns del av operativsystemet, som gemensamt ger åtkomst via nätverket till datorfilsystemet filtjänsten.

Det sägs att nätverkstjänsten tillhandahåller nätverksanvändare som är några tjänster.Dessa tjänster kallas också nätverkstjänst(från den engelsktalande termen "service"). Även om de angivna termerna ibland används som synonymer, bör det komma ihåg att skillnaden i värdena för dessa termer i vissa fall är grundläggande. Vid sidan av texten under "Tjänsten" kommer vi att förstå nätverkskomponenten som implementerar en viss uppsättning tjänster och under "Service" - en beskrivning av den uppsättning tjänster som tillhandahålls av denna tjänst. Således är tjänsten gränssnittet mellan konsumenttjänsterna och tjänsteleverantören (tjänst).

Varje tjänst är förknippad med en viss typ av nätverksresurser och / eller ett visst sätt för att komma åt dessa resurser. Utskriftstjänsten tillhandahåller till exempel nätverksanvändare till delade nätverksskrivare och tillhandahåller en utskriftstjänst, och posttjänsten ger tillgång till nätverksinformationsresurs - e-postmeddelanden. Metoden för tillgång till resurser är annorlunda, till exempel en fjärråtkomsttjänst - det ger datornätverks användare tillgång till alla resurser via omkopplade telefonkanaler. För att få fjärråtkomst till en specifik resurs, t.ex. en skrivare, interagerar fjärråtkomsttjänsten med utskriftstjänsten. Det viktigaste för användare av nätverket OS är filtjänsten och utskriftstjänsten.

Bland nätverkstjänsterna kan du välja de som inte är inriktade på en enkel användare, men på administratören. Sådana tjänster används för att organisera nätverket. Till exempel gör det möjligt för Novell NetWare 3.x operativsystemet till exempel att administratören kan databasera på nätverksanvändare på den dator där det här operativsystemet körs. Ett mer progressivt tillvägagångssätt med skapandet av en centraliserad referenstjänst eller, annars, katalogtjänsten, som är fördelad för att upprätthålla en databas inte bara om alla användare av nätverket, utan också om alla program och maskinvarukomponenter. Novell NDS ges ofta som NDS-katalogtjänst. Andra exempel på nätverkstjänster som tillhandahåller serviceadministratören är en nätverksövervakningstjänst som låter dig fånga och analysera nätverkstrafik, säkerhetstjänsten, vars funktion kan inkluderas, i synnerhet utförandet av ett logiskt inmatningsförfarande med ett lösenord Kontrollera, säkerhetskopiera och arkiveringstjänst.

Från hur mycket en rik serviceuppsättning erbjuder operativsystemet slutanvändare, applikationer och nätverksadministratörer beror på sin position i det totala antalet nätverk OS.

Nätverkstjänster är av sin natur är klientserversystem. Eftersom källan till förfrågningar (klient), när man implementerar någon nätverkstjänst (server), när det är klientens exekverter (server), när det är klientens exekverter (server), när någon nätverkstjänst innehåller två asymmetriska delar. Nätverkstjänsten kan representeras i operativsystemet eller båda (klient- och server) delar, eller endast en av dem.

Det sägs vanligtvis att servern ger sina resurser till klienten, och klienten använder dem. Det bör noteras att resurser används inte bara av servern, men också klienten. Klienten kan tillbringa en betydande del av sina resurser (diskutrymme, processor tid etc.) för att upprätthålla driften av nätverkstjänsten. Den grundläggande skillnaden mellan klienten och servern är att klienten alltid utför initiativtagaren till driften av nätverkstjänsten, och servern är alltid i passivt frågespänningsläge. Till exempel utför postservern en post till användarens dator endast när en begäran från postklienten är mottagen.

Vanligtvis standardiseras interaktionen mellan klient- och serverdelar, så att en typ av server kan utformas för att fungera med olika typer av klienter, implementeras på olika sätt och även av olika tillverkare. Det enda villkoret för detta - klienter och servern måste stödja det övergripandeollet.

Uppgiftens uppgift är att tillhandahålla nätverksnivåtjänster. Huvudtjänsten är att sända data från nätverksskiktet på sändningsmaskinen till mottagarmaskinens nätverksnivå. En liknande enhet körs på sändningsmaskinen eller en process som sänder bitar från ett nätverksskikt till datanivå för att överföra dem till destinationen. Operationen av datatransmissionen är att överföra dessa bitar till mottagningsmaskinen så att de kan överföras till mottagarens nätverksnivå, såsom visas i fig. 3.2, a. Faktum är att data överförs längs vägen som visas i fig. 3.2, B, men det är lättare att föreställa sig två nivåer av dataöverföring, bindning till varandra med hjälp av datatransmissionsprotokollet. Av denna anledning kommer i hela detta kapitel att användas den modell som visas i fig. 3.2, a.

Datanivå kan tillhandahålla olika tjänster. Deras uppsättning kan vara olika i olika system. Följande alternativ är vanligtvis möjliga.

1. Tjänst utan bekräftelse, utan att ansluta anslutningen.

2. Servicebekräftelse, utan installation.

3. Bekräftelsebekräftelse.

Tänk på dessa alternativ i sin tur.

Tjänsten utan bekräftelse och utan installation av anslutningen ligger i det faktum att sändningsmaskinen skickar oberoende ramar av mottagaren och mottagaren inte skickar bekräftelser om mottagning av ramar. Inga anslutningar installeras i förväg och brista inte efter överföringen av ramar. Om någon ram går förlorad på grund av buller i linjen, försöker inte vid dataöverföringsnivån att återställa den. Denna serviceklass är acceptabelt på en mycket låg nivå av fel. I det här fallet kan frågor som rör återhämtning av data som förlorats under dataöverföring lämnas övre nivåer. Det gäller även i realtidskommunikationslinjer, såsom röstöverföring, där det är bättre att bli förvrängda data än att få dem med en stor fördröjning. Service utan bekräftelse och utan att ansluta anslutningen används i datamängden i de flesta lokala nätverk.

Nästa steg mot förbättring av tillförlitlighet är en bekräftelsestjänst utan att ansluta anslutningen. Vid användning av den är föreningen inte installerad, men kvittot på varje ram bekräftas. Sändaren vet således om ramen kom till destinationsdestinationen. Om ingen bekräftelsestid anländer under det uppsatta intervallet skickas ramen igen. En sådan tjänst är användbar i fallet med att använda kanaler med hög sannolikhet för fel, till exempel i trådlösa system.

Det bör noteras att tillhandahållandet av bekräftelser är mer benägna att optimera än kravet. Nätverksnivå kan alltid skicka ett paket och förväntar dig att bekräfta leveransen. Om bekräftelseperioden inte mottas av avsändaren kan meddelandet skickas igen. Problemet vid användning av denna strategi är att ramar vanligtvis har en styv begränsning av den maximala längden som är associerad med hårdvarukraven. Nätverksnivåpaket Sådana begränsningar har inte. Om det genomsnittliga meddelandet är uppdelat i 10 ramar och 20% av dem förloras på vägen, kan överföringen av meddelandet till den här metoden ta mycket tid.

Om du bekräftar mottagandet av enskilda ramar och, om det är ett fel, skicka dem igen, kommer överföringen av hela meddelandet att ta mycket mindre tid. I sådana tillförlitliga kanaler, såsom fiberoptisk kabel, överhuvudtaget av bekräftelse på datamängden, minskar endast kanalen av kanalen, men sådana utgifter betalar sådana utgifter och minskar överföringstiden för långa meddelanden.

Den svåraste servicen som kan ge dataöverföringsnivån är en anslutningsorienterad tjänst med bekräftelse. När du använder den här metoden är källan och mottagaren innan den passerar varandra etablerad. Varje vald ram är numrerad, och kanalnivån säkerställer att varje skickad ram är verkligen accepterad på den andra sidan av kommunikationskanalen. Dessutom är det garanterat att varje ram godkändes endast en gång och att alla ramar erhölls i rätt ordning. I tjänsten utan att upprätta en anslutning är det tvärtom möjligt att när bekräftelsesförlusten, samma ram kommer att skickas flera gånger och mottas därför flera gånger. Den serviceorienterade tjänsten tillhandahåller nätverksnivåprocesser som motsvarar en tillförlitlig bitström.

Vid användning av en serviceorienterad dataöverföring består av tre olika faser. Den första fasen etablerar en anslutning, medan båda parter initialiserar variabler och räknare som krävs för att spåra vilka ramar som redan har godkänts, och som ännu inte är. I den andra fasen överförs dataramar. Slutligen, i tredje fasen, är anslutningen trasig och alla variabler, buffertar och andra resurser som används under anslutningen släpps.

Tänk på ett typiskt exempel: Ett globalt nätverk som består av routrar som är anslutna från noden till noden valda telefonlinjer. När ramen kommer till routern kontrollerar utrustningen det för fel (med hjälp av den metod som vi kommer att studera lite senare) och sänder ramen för datanivåprogramvaran (som kan implementeras i nätverkskortets chip). Data-nivåprogrammet kontrollerar om det är den ram som förväntades, och i så fall sänder den ett paket som är lagrat i nyttolastfältet i ram, routing-programmet. Routing-programmet väljer den önskade utgångsledningen och sänder ett paket tillbaka till det datanivåprogram som sänder det vidare över nätverket. Passagen av meddelandet genom två routrar visas i fig. 3,3.



Ruttprogram kräver ofta korrekt prestanda, det vill säga de behöver en tillförlitlig anslutning med beställda paket på alla linjer som förbinder routrar. Sådana program gillar vanligtvis inte om du måste oroa dig för förlorade paket för ofta. Gör opålitliga linjer tillförlitliga eller åtminstone ganska bra - uppgiften att överföra data som visas i figuren med en prickad rektangel. Observera att även om siffran visar flera kopior av dataöverföringsprogrammet, i själva verket betjänas alla kommunikationslinjer med en kopia av programmet med olika tabeller och datastrukturer för varje rad.

Mer om de ämne som tillhandahålls av nätverksnivån:

  1. Nu har vår befolkning minskat till en sådan nivå att vi blir allt svårare att skydda västkusten, som vi hittills har fått, medan du i närmaste framtid behöver mycket effektivare skydd.

De viktigaste bestämmelserna i den internationella standarden ISO / IEC 17799.

Del 19: Access Control. Fortsatt.

Tillgångskontroll till datornätet

Åtkomst Både interna och externa nätverkstjänster bör övervakas. Detta kommer att bidra till att användare som har tillgång till nätverks- och nätverkstjänster inte bryter mot säkerheten för dessa tjänster. För detta används följande medel:

    relevanta gränssnitt mellan organisationen och de offentliga nätverk och nätverk som tillhör andra organisationer;

    lämpliga autentiseringsmekanismer för användare och utrustning;

    användning av användaråtkomst till informationstjänster.

Användning av nätverkstjänster

Oskyddad anslutning till nätverkstjänster kan påverka hela organisationens säkerhet. Användare bör endast tillhandahållas direkt tillgång till de tjänster, om användningen av vilka de fick ett särskilt tillstånd. Detta är särskilt viktigt för nätverksanslutningar till konfidentiella eller kritiska affärsapplikationer, liksom för användare som arbetar i områden med ökad risk, till exempel på offentliga platser och i externa territorier utanför det skyddsområden som genomförts i organisationen.

Det är nödvändigt att utveckla politik för användning av nätverk och nätverkstjänster. Denna policy bör omfatta:

    nätverk och nätverkstjänster till vilken tillgång är tillåten

    administrativa regler och verktyg för att skydda tillgången till nätverksanslutningar och nätverkstjänster.

Denna policy bör avtalas med den åtkomstkontrollpolicy i organisationen.

Användarautentisering för externa anslutningar

Externa anslutningar (till exempel anslutning via telefonlinjer) ger ett potentiellt tillfälle för obehörig tillgång till organisationsinformationen. I detta avseende bör autentisering tillämpas för att komma åt fjärranslutna användare.

Det finns olika autentiseringsmetoder. Några av dessa metoder ger effektivare skydd jämfört med andra - till exempel kan krypteringsbaserade metoder ge förbättrad autentisering. Den erforderliga skyddsnivån bör bestämmas vid bedömning av risker. Denna information kommer att krävas när du väljer en lämplig autentiseringsmetod.

För att autentisera fjärranslutna användare kan du till exempel använda kryptografiska metoder, hårdvara eller protokoll med en begäran och bekräftelse. För att säkerställa äktheten hos anslutningskällan, kan markerade privata linjer eller nätverksadresser användas.

För att skydda mot obehöriga och oönskade anslutningar till informationsbehandlingsverktyg kan återuppringningsorganet användas, till exempel modem med en återuppringningsfunktion. Denna övervakningsmetod används för att autentisera användare som försöker ansluta till organisationens nätverk från fjärrposten. När du tillämpar den här metoden ska du inte använda nätverkstjänster som säkerställer samtal omdirigering. Om funktionen Call-omdirigering fortfarande är tillgänglig, ska den stängas av för att undvika associerade sårbarheter. Dessutom måste omvänd samtalsprocess nödvändigtvis omfatta verifiering av den verkliga uppsägningen av organisationen från organisationen. Annars kan fjärranslutna användaren vara kvar på linjen, vilket symper på kontrollen av återuppringningen. Omvänd återuppringningar bör noggrant kontrolleras för närvaron av den här funktionen.

Autentisering av noder

Automatisk anslutning till fjärrdatorn kan användas för angripare för att få obehörig tillgång till företagsbjudande. I detta avseende bör anslutningar till fjärrdatorsystem kräva autentisering. Detta är särskilt viktigt om nätverket används utanför organisationskontrollen.

Node Authentication kan vara ett alternativ för att autentisera fjärranslutna användargrupper när de är anslutna till delade skyddade datatjänster.

Skydd av fjärrdiagnostiska portar

Tillgång till diagnostiska portar bör noggrant övervakas. I många datorer och kommunikationssystem finns ett fjärrdiagnostiskt system genom att ansluta telefonlinjen som används av tjänsteserviceingenjörerna. I avsaknad av skydd kan sådana diagnostiska portar användas för obehörig åtkomst. Därför måste de skyddas med lämplig skyddsmekanism (till exempel ett lås). Det är nödvändigt att gå in i regler som garanterar att dessa hamnar endast kommer att vara tillgängliga genom överenskommelse mellan den anställde som ansvarar för datorsystemet och tjänsten personalpersonal.

Separering av datornät

Eftersom partnerskap verkar, som kräver förening eller delning av nätverk och informationsbehandling, övervinnas nätverk alltmer av den traditionella ramen för organisationen. En sådan förlängning kan öka risken för obehörig åtkomst till de informationssystem som är anslutna till nätverket, varav några kan kräva skydd från andra nätverksanvändare från att vara kritisk eller sekretess. Under sådana förhållanden rekommenderas att man överväger införande av nätverkskontrollverktyg för att separera informationstjänster, användare och informationssystem.

En av säkerhetskontrollmetoderna i stora nätverk är separationen av sådana nätverk i separata logiska nätverkszoner, till exempel interna nätverkszoner i organisationen och externa nätverkszoner. Varje sådan zon är skyddad av en viss omkrets av säkerhet. En liknande omkrets kan implementeras genom att installera en säker gateway mellan två unga nätverk för att övervaka åtkomst och sända information mellan dessa två domäner. Konfigurationen av denna gateway bör säkerställa trafikfiltrering mellan dessa domäner och blockera obehörig åtkomst i enlighet med den åtkomstkontrollpolicy i organisationen.

Ett bra exempel på denna gateway är det system som kallas en brandvägg.

krav på åtkomst. Vidare är det nödvändigt att ta hänsyn till den relativa kostnaden och påverkan på produktiviteten när man implementerar nätverksrutning och gateways.

Styr nätverksanslutningar

Tillträde kontrollpolicy i delade nätverk, särskilt de nätverk som går utöver gränserna för organisationen, kan kräva genomförandet av sätt att begränsa anslutningsförmågan för användare. Sådana verktyg kan implementeras med hjälp av nätverksgateways filtreringstrafik i enlighet med det angivna tabellen eller uppsättningen regler. Inkomna begränsningar bör baseras på tillgångspolicyerna och organisationens behov. Dessa restriktioner måste stödjas och uppdateras i tid.

Här är exempel på områden för vilka restriktioner måste införas:

    e-post;

    ensidig överföring av filer;

    bilateral filöverföring;

    interaktiv åtkomst

    nätverksåtkomst med bindning till en dag eller datum.

Styr nätverksrutning

I delade nätverk, särskilt de nätverk som går utöver organisationen, kan det vara nödvändigt att skapa routing-kontroller som garanterar att datoranslutningar och dataströmmar inte bryter mot den åtkomstkontrollpolicyer i organisationen. Sådan kontroll behövs ofta för nätverk som används i samband med andra användare som inte är anställda i organisationen.

Routing kontrollverktyg bör baseras på speciella mekanismer för att kontrollera källadresserna och destinationen. Dessutom, för isolering av nätverk och förhindra förekomsten av rutter mellan två nätverk av olika organisationer, är det mycket bekvämt att använda nätverksadressöverföringsmekanismen. Dessa medel kan genomföras både på programvara och hårdvaru nivå. Vid genomförandet är det nödvändigt att ta hänsyn till kraften hos de valda mekanismerna.

Standardmaterial som tillhandahålls av företaget

När de pratar om att använda Internet, då talar vi faktiskt om enskilda tjänster (tjänster) som implementeras i det här nätverket. Beroende på syftet och uppgifterna använder nätverksklienterna de tjänster som de behöver.

Olika tjänster har olika applikationsprotokoll. Deras överensstämmelse ges och stöds av arbetet med specialprogram som måste installeras på datorn. Minns att sådana program kallas klient.

Terminalläge (Telnet) . Historiskt sett är en av de tidigaste nätverkstjänsterna den service fjärrkontrollen servicetelnet . Ansluta en fjärrdator med det här serviceprotokollet kan du hantera det. En sådan ledning kallas konsol eller terminal. Tidigare användes denna tjänst allmänt för att utföra komplexa matematiska beräkningar på kraftfulla datorer. Namnet på den vanliga klienterna är olämpligt, eftersom varje server som tillhandahåller en sådan tjänst erbjuder sitt klientstöd. Arbete i det här fallet påminner om arbetet för datorns terminal i tidsavskiljningsläget. I praktiken används detta läge sällan.

E-post (e-post).Detta är en e-postöverföringsmetod elektroniskt. Särskilda postservrar är engagerade i att tillhandahålla denna tjänst på Internet. Mail-servrar får meddelanden från kunder och vidarebefordrar dem längs kedjan till e-postservrar av adressater.

Principen att arbeta med e-post är mycket lik att arbeta med vanlig korrespondens. Internetleverantören (leverantör) öppnar användaren en e-postlåda, som skickas till användaren för att skicka korrespondensen. Denna brevlåda sätts i enlighet med e-postadressen, den så kallade E-postoch lösenord. Faktum är att användaren får möjlighet att upprätthålla en viss mängd information på leverantörens dator. Eftersom leverantörens skivor inte är oersättlig, är informationen i brevlådorna antingen begränsad av volym och lagringstid, eller postposten är etablerad. Vid utbyte av postmeddelanden ska avsändaren och mottagaren inte vara samtidigt på kommunikationslinjen. Skicka meddelanden faller i brevlådan, varifrån de kan tas på en bekväm tid. När du etablerar en anslutning mellan adressaten och dess e-postserver kan du automatiskt överföra mottagna meddelanden till adressatens adress.

Posttjänst är baserat på två tillämpade protokoll SMTP. (Enkel. Post Överföra. ProtokollDet enklaste mailöverföringsprotokollet)och Pop3 (POSTA. Kontor. Protokoll 3-Prodocol av postkontoret, version 3).På den första skickar korrespondens från datorn till servern, och den andra mottagningen av de mottagna meddelandena.

Det finns ett brett utbud av klientpostprogram. Dessa inkluderar till exempel MicrosoftOutlookeXpress, som är en del av operativsystemetWindows98 som standard. Ett mer kraftfullt program som integrerar förutom att stödja e-post andra examenshanteringsverktyg -Microsoftoutlook2000. Program använder programthebatiudorapro.

Postlistor (PostLista). Ett vanligt e-postmeddelande innebär deltagande i korrespondensen av två partners. För att utöka sin kommunikationskrets kan du prenumerera på postinformationen om ämnet av intresse för den så kallade postlistor. Särskilda tematiska servrar som samlar in information om vissa ämnen överförs till din e-postadress.

Teleconferencing Services(Usenet).Detta är en stor, baserad på meddelanden, ett elektroniskt meddelande ombord kallas telekonferensereller nyhetsgrupper. Till skillnad från e-post är information i nyhetsgrupper tillgänglig för Universal Review. För bekvämligheten med diskussion bildades olika grupper, vars deltagare skickar och accepterar meddelanden om ett visst ämne.

Huvudanvändningen av nyhetsgrupper är att ställa en fråga genom att kontakta hela världen, och sedan få ett svar eller råd från dem som redan har förstått med denna fråga. Det är nödvändigt att se till att frågan motsvarar konferensens ämne.

Särskilda klientprogram finns för att arbeta med telekonferenser. Till exempel låter dig MicrosoftOutlookExpress-programmet arbeta med telekonferenstjänsten. För att komma igång måste du konfigurera programmet för att interagera med meddelandegruppsservern, placera en prenumeration på vissa grupper och regelbundet få alla meddelanden som passerar genom det valda ämnet.

FTP-tjänst (filöverföringsprotokoll- Filöverföringsprotokoll).Med den här tjänsten kan du ta emot och överföra filer och idag är det vanligaste att få programvaruprodukter.

Www (World Wide Web- World Wide Web).Detta gör det möjligt att arbeta med hypertext och hyperming dokument. . WWW har ett speciellt httphyper-textöverföringsprotokollprotokoll (HyperText Transmission Protocol). Hypertext-dokument skapas med hjälp av Språkspråket för HTMLHYPER-textmarkering (HyperText Markup Language). Ett dokument som är förberedt med det här språket och tillgängligt för användaren heter en webbsida. Program för visningweb-sidor heter webbläsare eller webbläsare. Den mest framgångsrika termen för att ange WHEB-sidorna - navigering.

ServiceArchie.Gör det möjligt att hitta Internet-filen med hans namn. Men nyligen har denna tjänst blivit mindre populär, eftersom sökmotorer dök upp i www, så att du kan söka på ett enkelt sätt.

Jordekorre.Detta systemåtkomstsystem via den bifogade menyn. Det är en prototyp av World Wide Web, men för närvarande successivt, som att gå på www är enklare och bekvämare.

Wais (Wide Area Information Service-Informationstjänst av ett brett område). Detta informationssystem för sökord.

IRC.. (Internet Relay Chat). Designad för direkt kommunikation av flera personer i realtid. Ibland kallas den här tjänsten chattkonferensereller chattig.

Det finns flera populära klientprogram för att arbeta med servrar och nätverk som stöder IRC-tjänsten. Ett av de mest populära programmen är mirc.exe-programmet.

ICQ.. Denna tjänst är utformad för att söka efter en Networkip-adress för den person som för närvarande är ansluten till Internet. För att använda den här tjänsten måste du registrera dig på den centrala servern ( http.:// www.. iCQ.. com.) och få en personlig identifieringsnummer Universell Internet siffra). Detta nummer kan rapporteras till partners i kontakter, och dess är tjänsten en viss karaktärspersonal.

Det finns fortfarande många intressanta destinationer av Internet, till exempel, telefonsamtal,få en radio och telecast.

De är uppdelade i interaktiva, raka och väntande avläsningar. Tjänster relaterade till den uppskjutna läsarklassen (off-line) är vanligast, de flesta universella och minst krävande av datorresurser och kommunikationslinjer. Huvudfunktionen i den här gruppen är den funktion som begäran och mottagandet av information kan vara ganska uppdelad i tid (e-post). Direkt cirkulationstjänster är karakteristiska för det faktum att information på begäran returneras omedelbart. Men mottagaren behöver inte ett omedelbart svar (FTP). Tjänster där omedelbart svar på den mottagna informationen krävs, d.v.s. Den mottagna informationen är i själva verket är frågan interaktiva (on-line) tjänster (www).

E-post (e-post) är den första av internettjänster, den vanligaste och effektiva av dem. Detta är en typisk fördröjd läsare. E-post ( E.lektronisk post) - Elektronisk analog av vanligt mail. Det vanliga bokstaven består av ett kuvert där mottagarens adress är skriven och postknapparna av ruttens postkontor, och innehållet i brevet. E-posten består också av rubriker som innehåller officiell information (om författaren till brevet, mottagaren, vägen för att passera över nätverket, etc.), spela rollen som ett kuvert och författarens egen. Med hjälp av e-postmeddelanden kan du skicka och ta emot meddelanden, skicka kopior av brevet samtidigt flera mottagare, vidarebefordra det mottagna e-postmeddelandet till en annan adress, inkludera filer i brevet etc.

Usenets nätverksnyheter, eller, som de kallas i ryska nätverk, telekonferens, kanske den näst vanligaste Internet-tjänsten. Om e-post sänder meddelanden på principen "från en till en", sänder nätverksnyheterna "från en till många". Överföringsmekanismen för varje meddelande liknar överföringen av rykten: varje nätverksnod, lärde sig något nytt (dvs fått ett nytt meddelande), överför nyheterna till alla kända noder, dvs. Alla de noder med vilka det byter nyheter. Således, när det skickade meddelandet gäller, upprepade gånger duplicerat, på nätverket, når en kort tid alla deltagare i Usenet telekonferenser över hela världen. Samtidigt kan många människor delta i diskussionen, oavsett var de är fysiskt. Antalet USENET-användare är mycket stora - uppskattad Uunet-teknik, antalet nya meddelanden som kommer in i telekonferensen är dagligen cirka en miljon.

En annan enkel, men samtidigt en mycket användbar internet-servicelistor (maillister). Det här är nästan den enda tjänsten som inte har sitt eget protokoll och klientprogram och fungerar exklusivt via e-post. Tanken med postlistan är att det finns en viss e-postadress, som faktiskt är en gemensam adress till många människor - abonnenter på den här e-postlistan. Ett brev som skickas till den här adressen kommer att få alla personer som skrivs på den här e-postlistan. Orsaker till att använda postlistor: För det första kommer meddelanden som distribueras via e-post alltid att läsas av abonnenten och väntar på den i brevlådan, medan artiklarna i nätverksnyheten raderas efter en viss tid och bli otillgänglig. För det andra är postlistor mer hanterbara och konfidentiella: Listadministratören styr helt abonnentuppsättningen och kan övervaka innehållet i meddelandena. Varje e-postlista utförs av någon organisation, och den har fullständig kontroll över listan, i motsats till USENET-nyheterna som inte hör till någon och mindre hanteras. För det tredje, att arbeta med distributionslistan, är det tillräckligt att få tillgång till e-post, och abonnenter kan ha personer som inte har tillgång till Usenet News eller några grupper av dessa nyheter. För det fjärde kan denna metod för överföring av meddelanden helt enkelt vara snabbare, eftersom meddelandena skickas direkt till abonnenter och inte av en kedja mellan Usenet-servrar.



File Transfer Protocol (FTP) - Fjärrfilåtkomst, protokoll som definierar reglerna för överföring av filer från en dator till en annan. För att arbeta med FTP måste du ha rätt att logga in på den fjärrmaskin som du vill kasta dig själv filer, dvs. Ha ett ingångsnamn och vet lämpligt lösenord. Trots sin prevalens har FTP många nackdelar. FTP-klienter kan inte alltid vara bekväma och lätta att använda. Du kan inte alltid förstå vad exakt filen är framför dig. Det finns inget enkelt och universellt sökverktyg på anonyma FTP-servrar (det betyder att anslutningen till FTP-servern kan passera under namnet). FTP-program är ganska gamla och några av deras egenskaper som är användbara vid födseln, är inte så tydliga och behöver idag. FTP-servrar är oberedda, och det bär sina problem.

Kanske det mest "nätverk" -tjänsten Internet är fjärråtkomst (fjärrloggning, telnet) - Detta är ett jobb på en fjärrdator i terminalemuleringsläget för den erforderliga nätverksnoden, dvs. Exekvering av alla (eller nästan alla) åtgärder som kan vara från en vanlig Telnet-serverterminal. Trafik avseende denna typ av arbete på nätverket är i genomsnitt cirka 19% av den totala nätverkstrafiken. Telnet-terminalemuleringsprotokoll, som ger stöd för fjärranslutning till Internet. För att använda den här tjänsten måste du ha tillgång till Internet-klassen inte lägre än uppringningsåtkomst.

Wais. (Uttalas som WEIS) - en annan internettjänst, som dekrypteras som ett brett profilinformationssystem, men det är faktiskt en uppsättning program som är avsedda att indexera stora volymer ostrukturerade, som regel, helt enkelt textuell, information, sök efter sådana dokument och deras extraktion. Det finns program för indexering, för lokal sökning efter de erhållna indexen, liksom ett server- och kundprogram som kommunicerar med varandra med ett speciellt protokoll.


Jordekorre. - Detta är ett distribuerat system för export av strukturerad information. När du arbetar med det är du i systemet med nestade menyer, från vilka filer av olika typer är tillgängliga - som regel, enkla texter, men det kan vara grafik och ljud och andra typer av filer. Således exporteras filer med information till allmänhetens tillgång, men inte i form av ett filsystem, som i FTP, men som en annoterad trädstruktur. Gopher - Direkt åtkomsttjänst och kräver servern, och klienten är helt ansluten till Internet.

Gopher Shell är en av integratorerna i internetfunktioner. Den är tillgänglig och sessioner Telnet och FTP, och e-post, etc. Detta skal innehåller också gränssnitt med sådana servrar, med vilken manuell kommunikation är omöjlig på grund av deras maskinorienterade protokoll.

En annan möjlighet att integrera nätverkstjänster Internet är World Wide Web (Word Wide Web, förkortad Www). Det är för närvarande www fått den mest utbredda. Huvudenheten för inlämning av nätverksinformation i WWW är det så kallade hypertextdokumentet.

trafik (trafik):rörelse, dataström i sändmediet, mängden dataflöde i det lokala eller globala nätverket.

Universal Resource Identification (URI) Detta är en universell formationsform av informationsresurser, är ett ganska smal system som tar hänsyn till erfarenheten av att ta itu med och identifiera e-post, gopher, wais, telnet, ftp och liknande. Men verkligen, från allt som beskrivs i URI, krävs endast Universal Resource Locator (URL) för att organisera databaser i www. Utan denna specifikation skulle hela HTML-makten vara värdelös. URL-adressen används i Hypertext-länkar och ger tillgång till distribuerade nätverksresurser. I webbadressen kan du adressera både andra HTML-hypertext-dokument och e-post, Telnet, FTP, Gopher-resurser. Att använda webbadressen ställer två restriktioner för adresseringsresurserna: den första och viktigaste är att webbadressen inte ska vara mellanslag, den andra begränsningen är att webbadressen skiljer upp stora och små bokstäver, även i de system där de vanligtvis inte skiljer sig åt.

Nätverksprotokollet ger länkar till lokala datorer med fjärrservrar.

Common Gateway-gränssnittet är utformat för att expandera WWW-funktioner genom att ansluta extern programvara. Han fick fortsätta principen om publicitet, enkel utveckling. Den föreslagna och beskrivna i CGI-anslutningsmetoden krävde inte ytterligare bibliotek. Det var väldigt enkelt. Servern interagerade med program genom standard I / O-strömmar, vilket förenklad programmering. Huvudsyftet med Common Gateway-gränssnittet är att tillhandahålla ett enhetligt dataflöde mellan servern och programmet som körs från servern. CGI definierar datautbytesprotokollet mellan servern och programmet.

Begreppet CGI-gatewayen. Skillnad från det vanliga CGI-programmet.

Applikationsprogram som körs med servern är uppdelad i konventionella CGI-program och gateways. Ett vanligt CGI-program lanseras av NTTT-servern för att utföra ett visst arbete, returnerar resultaten till servern och slutför sitt utförande. Gatewayen utförs precis som det vanliga CGI-programmet, bara det initierar interaktion som en klient med ett tredje program.

Hot Java kan du använda program skrivna i Java och inbyggt i WWW-dokumentet. Dessa program kallas applets (applet).