Menü
Bedava
giriş
ana  /  Sorunlar / Şebeke servisi ve ağ standartları. İnternette Çalışma Programları

Şebeke servisi ve ağ standartları. İnternette Çalışma Programları

Ağ üzerinden belirli bir bilgisayar kaynağına erişim sağlayan OS sunucu ve istemci bölümleri aranır. Şebeke servisi.Yukarıdaki örnekte, işletim sisteminin istemci ve sunucusu parçası, ağ üzerinden bilgisayar dosya sistemine ortak olarak erişen dosya servisini oluşturur.

Şebeke servisinin ağ kullanıcılarını bazı set sağladığı söylenir. hizmetler.Bu hizmetler de denir Şebeke servisi(İngilizce konuşma teriminden "servis"). Belirtilen terimler bazen eşanlamlı olarak kullanılmasına rağmen, bazı durumlarda bu terimlerin değerlerdeki farkın temel olduğunu unutmayın. "Servis" altındaki metinde, bazı hizmetler kümesi uygulayan ağ bileşenini ve "Hizmet" altında, bu hizmet tarafından sağlanan hizmetler kümesinin bir açıklaması anlayacağız. Böylece, hizmet tüketici hizmetleri ve servis sağlayıcı (hizmet) arasındaki arayüzdür.

Her servis, belirli bir ağ kaynakları türü ve / veya bu kaynaklara erişmenin belirli bir yolu ile ilişkilidir. Örneğin, yazıcı hizmeti, ağ kullanıcılarının paylaşılan ağ yazıcılarına erişmesini sağlar ve bir baskı hizmeti sunar ve Posta Servisi, Ağ Bilgisi Kaynağına - e-postalara erişim sağlar. Kaynaklara erişim yöntemi, örneğin uzaktan erişim hizmeti - bilgisayar ağ kullanıcılarının tüm kaynaklarına anahtarlamalı telefon kanallarıyla erişimi sağlar. Yazıcı gibi belirli bir kaynağa uzaktan erişim sağlamak için, Uzaktan Erişim Hizmeti, baskı hizmeti ile etkileşime girer. Ağ işletim sisteminin kullanıcıları için en önemli olan dosya hizmeti ve yazıcı hizmetidir.

Şebeke hizmetleri arasında, basit bir kullanıcıya odaklanmayan, ancak yöneticiye olanları seçebilirsiniz. Bu tür hizmetler ağı organize etmek için kullanılır. Örneğin, Novell NetWare 3.x işletim sisteminin bağlayıcı hizmeti, yöneticinin bu işletim sisteminin çalıştığı bilgisayarın ağ kullanıcıları üzerindeki veritabanını sağlar. Merkezi bir referans servisinin oluşturulmasıyla veya aksi halde, yalnızca ağın tüm kullanıcıları hakkında değil, aynı zamanda tüm yazılım ve donanım bileşenleri hakkında bir veritabanını sağlamak için önceden atanan dizin hizmeti ile daha ilerici bir yaklaşım. Novell NDS genellikle NDS dizin servisi olarak verilir. Servis Yöneticisine Sağlayan Ağ Hizmetlerinin Diğer Örnekleri Ağ trafiğini, güvenlik hizmeti, özel olarak, özellikle de bir Mantıksal Giriş Prosedürünün bir şifreyle yürütülmesini sağlayan ağ trafiğini yakalamanıza ve analiz etmenizi sağlayan bir ağ izleme hizmetidir. Kontrol, yedekleme ve arşivleme.

Zengin bir servis setinin ne kadar olduğundan, işletim sistemi son kullanıcıları sunar, uygulamalar ve ağ yöneticileri, toplam ağ işletim sistemi sayısındaki konumuna bağlıdır.

Ağ hizmetleri doğası gereği müşteri sunucu sistemleridir. Herhangi bir şebeke servisi uygulanırken, isteklerin kaynağı (istemci) ve sorgular 'çalıştırıcısı (sunucu) doğal olarak ortaya çıkıyor, daha sonra herhangi bir şebeke hizmeti, kompozisyonunda iki asimetrik parça - istemci ve sunucu içeriyor. Şebeke servisi, işletim sisteminde veya hem (istemci hem de sunucu) bölümlerinde veya bunlardan sadece birinde gösterilebilir.

Genellikle, sunucunun kaynaklarını istemciye sağladığı ve istemcinin kullandığı söylenir. Bazı hizmetlerin bir şebeke hizmeti verilirken, kaynaklar sadece sunucu tarafından değil aynı zamanda istemcinin de kullanıldığı belirtilmelidir. Müşteri, ağ servisinin çalışmasını sürdürme konusundaki kaynaklarının (disk alanı, işlemci zamanı vb.) Önemli bir kısmını geçirebilir. Müşteri ile sunucu arasındaki temel fark, müşterinin her zaman şebeke hizmetinin çalışmasının başlatıcısını gerçekleştirmesidir ve sunucu her zaman pasif sorguların beklenti modundadır. Örneğin, posta sunucusu, yalnızca posta istemcisinden gelen bir istek alındığında kullanıcının bilgisayarına bir posta gönderir.

Genellikle, istemci ve sunucu parçaları arasındaki etkileşim standartlaştırılır, böylece bir tür sunucu, çeşitli türlerde ve hatta farklı üreticiler tarafından uygulanan çeşitli müşterilerle çalışmak üzere tasarlanabilir. Bunun tek durumu - istemciler ve sunucunun genel standart ara bağlantı protokolünü desteklemelidir.

Veri seviyesi görevi, ağ seviyesi hizmetleri sağlamaktır. Ana hizmeti, iletim makinesinin ağ tabakasından veri tabakasından alıcı makinenin ağ seviyesine veri iletmektir. Benzer bir varlık, iletim makinesinde çalışıyor veya bir ağ katmanından bitleri hedefe aktarmak için veri seviyesinden veri seviyesine ileten bir işlem çalışıyor. Veri aktarımının çalışması, bu bitleri alıcı makineye aktarmak, böylece Şekil l'de gösterildiği gibi alıcı makinenin ağ seviyesine iletilebilmeleridir. 3.2, a. Aslında, veriler Şekil 2'de gösterilen yol boyunca iletilir. 3.2, b, ancak, veri iletim protokolünü kullanarak birbirine bağlanan iki veri iletiminin iki seviyesini hayal etmek daha kolaydır. Bu nedenle, bu bölüm boyunca, Şekil 2'de gösterilen model kullanılacaktır. 3.2, a.

Veri seviyesi çeşitli hizmetler sağlayabilir. Seti farklı sistemlerde farklı olabilir. Aşağıdaki seçenekler genellikle mümkündür.

1. Bağlantıyı bağlamadan onaysız servis yapın.

2. Kurulum bağlantısı olmadan servis onayı.

3. Onay onay servisi.

Bu seçenekleri sırayla düşünün.

Onaylanmadan ve bağlantının montajı olmadan servis, verici makinenin alıcı makinenin bağımsız çerçevelerini göndermesi ve alıcı makine çerçevelerin alımıyla ilgili onay göndermemesi gerçeğinde yatıyor. Hiçbir bağlantı önceden kurulmamış ve çerçevelerin transferinden sonra patlamayın. Hattaki gürültü nedeniyle herhangi bir çerçeve kaybolursa, veri aktarım seviyesinde geri yüklemeye çalışmaz. Bu servis sınıfı çok düşük bir hatada kabul edilebilir. Bu durumda, veri iletimi sırasında kaybolan verilerin geri kazanılması ile ilgili sorular üst seviyelerde bırakılabilir. Ayrıca, sesli iletim gibi gerçek zamanlı iletişim hatlarında, bunları büyük bir gecikme ile elde etmekten daha iyi olanı daha iyi olduğu için de geçerlidir. Servis onaysız ve bağlantı kurmadan çoğu yerel ağda veri seviyesinde kullanılır.

Güvenilirliği geliştirmek için bir sonraki adım, bağlantıyı bağlamadan bir onay hizmetidir. Kullanırken, bileşik de yüklü değildir, ancak her bir çerçevenin alınması onaylanır. Böylece, gönderen çerçevenin hedef hedefe gelip gelmediğini biliyor. Ayar aralığı sırasında bir onay süresi gelmezse, çerçeve tekrar gönderilir. Böyle bir servis, örneğin kablosuz sistemlerde, hataların yüksek olasılığı yüksek olan kanalları kullanma durumunda kullanışlıdır.

Onayların sağlanmasının gereksinimden daha optimize etme olasılığı daha yüksek olduğu belirtilmelidir. Ağ seviyesi her zaman bir paket gönderebilir ve teslimatını onaylamayı bekleyebilir. Onay süresi gönderen tarafından alınmazsa, mesaj tekrar gönderilebilir. Bu stratejiyi kullanırken sorun, çerçevelerin genellikle donanım gereksinimleri ile ilişkili maksimum uzunluğun sert bir sınırlamasına sahip olmasıdır. Ağ seviye paketleri Bu tür kısıtlamalar yoktur. Böylece, ortalama mesaj 10 kareye ayrılırsa ve bunların% 20'si yolda kaybolursa, mesajın bu yönteme aktarılması çok zaman alabilir.

Bireysel çerçevelerin alındığını onaylarsanız ve bir hata durumunda, bunları tekrar gönderin, tüm mesajın iletimi çok daha az zaman alacaktır. Fiber optik kablo gibi, veri seviyesindeki onay yükü gibi güvenilir kanallarda, yalnızca kanalın bant genişliğini azaltın, ancak bu harcamalar bu harcamaları ödeyecek ve uzun mesajların iletim süresini azaltacaktır.

Veri aktarımı seviyesini sağlayabilen en zor hizmet, onaylı bir bağlantı odaklı hizmettir. Bu yöntemi kullanırken, kaynak ve alıcı birbirini geçmeden önce, bağlantı kurulur. Seçilen her bir çerçeve numaralandırılır ve kanal seviyesi, her bir gönderilen çerçevenin iletişim kanalının diğer tarafında gerçekten kabul edilmesini sağlar. Ek olarak, her karenin yalnızca bir kez kabul edildiği ve tüm çerçevelerin doğru sırayla elde edildiğinin garantilidir. Hizmette bir bağlantı kurmadan, aksine, onay kaybı, aynı çerçevenin birkaç kez gönderileceği ve bu nedenle birkaç kez alınması mümkündür. Servis odaklı servis, güvenilir bir bit akışına eşdeğer ağ düzeyinde işlemler sağlar.

Servis odaklı bir veri aktarımı kullanırken üç farklı aşamadan oluşur. İlk aşama bir bağlantı kurarken, her iki taraf da, hangi çerçevelerin zaten kabul edildiğini ve henüz kabul edilmediği takibi için gerekli değişkenleri ve sayaçları başlatır. İkinci aşamada, veri çerçeveleri iletilir. Son olarak, üçüncü aşamada, bağlantı kırılır ve bağlantı sırasında kullanılan tüm değişkenler, tamponlar ve diğer kaynaklar serbest bırakılır.

Tipik bir örneği düşünün: Düğümden seçilen telefon hatlarına düğümden bağlı yönlendiricilerden oluşan genel bir ağ. Çerçeve yönlendiriciye ulaştığında, ekipman hatalar için kontrol eder (biraz sonra çalışacağımız yöntemi kullanarak) ve veri seviyesi yazılımının çerçevesini iletir (bu, ağ kartı yongasında uygulanabilen). Veri Seviyesi Programı, beklenen çerçevenin olup olmadığını kontrol eder ve öyleyse, çerçevenin, yönlendirme programının yük alanında depolanan bir paket iletir. Yönlendirme programı, istenen çıkış hattını seçer ve bir paketi ağ üzerinden ileten veri seviyesi programına geri iletir. Mesajın iki yönlendiriciden geçişi, Şekil 2'de gösterilmiştir. 3.3.



Yönlendirme programları genellikle uygun performans gerektirir, yani yönlendiricileri bağlayan tüm satırlarda sipariş edilen paketlerle güvenilir bir bağlantıya ihtiyaç duyarlar. Bu tür programlar genellikle çok sık kaybolan paketler için endişelenmeniz gerekiyorsa sevmezler. Güvenilir olmayan çizgileri güvenilir veya en azından oldukça iyi yapın - Şekilde gösterilen verileri noktalı bir dikdörtgenle aktarma görevi. Figürün veri aktarım programının birkaç kopyasını göstermesine rağmen, aslında, tüm iletişim hatları programın bir kopyası tarafından her satır için çeşitli tablolar ve veri yapılarıyla servis edilir.

Ağ seviyesi tarafından sağlanan konu hizmetleri hakkında daha fazlası:

  1. Şimdi nüfusumuz, şu ana kadar sağlanmış olan Batı Sahili'ni korumaya gittikçe giderek daha zor olduğumuz bir seviyeye düştüğümüz, en yakın gelecekte daha verimli bir korumaya ihtiyacınız olacak.

Uluslararası Standart ISO / IEC 17799'un temel hükümleri.

Bölüm 19: Erişim Kontrolü. Devam etti.

Bilgisayar ağına erişim kontrolü

Hem iç hem de harici ağ servislerine erişim izlenmelidir. Bu, ağa ve ağ hizmetlerine erişimi olan kullanıcıların bu hizmetlerin güvenliğini ihlal etmemelerine yardımcı olacaktır. Bunun için aşağıdaki araçlar kullanılır:

    organizasyon ile kamu ağları ile diğer kuruluşlara ait ağlar arasındaki ilgili arayüzler;

    kullanıcılar ve ekipman için uygun kimlik doğrulama mekanizmaları;

    bilgi hizmetlerine kullanıcı erişiminin kullanımı.

Ağ Hizmetleri Kullanım Politikası

Network servislerine bağlanmamış bağlantı, tüm kuruluşun güvenliğini etkileyebilir. Kullanıcılar, yalnızca özel bir izin aldıkları hizmetlerde yalnızca bu hizmetlere doğrudan erişim sağlanmalıdır. Bu, özellikle gizli veya eleştirel işletme uygulamalarına, örneğin, kamusal alanlarda ve dış bölgelerde, organizasyonda uygulanan koruma fonları dışındaki bölgelerde artmış olan kullanıcılar için ağ bağlantıları için özellikle önemlidir.

Ağların ve ağ hizmetlerinin kullanımı için politika geliştirmek gerekir. Bu politika kaplamalıdır:

    erişimin izin verdiği ağlar ve ağ hizmetleri;

    ağ bağlantılarına ve ağ servislerine erişimin korunması için idari kurallar ve araçlar.

Bu politika, kuruluştaki erişim kontrol politikalarıyla kabul edilmelidir.

Harici bağlantılar için kullanıcı kimlik doğrulaması

Dış bağlantılar (örneğin, telefon hatları üzerinden bağlanma), organizasyon bilgilerine izinsiz erişim için potansiyel bir fırsat sağlar. Bu bağlamda, uzak kullanıcılara erişmek için kimlik doğrulama uygulanmalıdır.

Çeşitli kimlik doğrulama yöntemleri vardır. Bu yöntemlerden bazıları, diğerlerine göre daha verimli bir koruma sağlar - örneğin, şifreleme bazlı yöntemler gelişmiş kimlik doğrulama sağlayabilir. Gerekli koruma seviyesi, riskleri değerlendirirken belirlenmelidir. Uygun bir kimlik doğrulama yöntemi seçerken bu bilgiler gerekli olacaktır.

Uzak kullanıcıları doğrulamak için, örneğin, şifreleme yöntemlerini, donanımını veya protokolleri bir istek ve onayla kullanabilirsiniz. Ek olarak, bağlantı kaynağının gerçekliğini sağlamak için, vurgulanan özel satırlar veya ağ adresleri kontrolleri kullanılabilir.

Bilgi işleme araçlarına yetkisiz ve istenmeyen bağlantılara karşı korumak için, geri arama araçları, örneğin bir geri arama işlevine sahip modemler kullanılabilir. Bu izleme yöntemi, kullanıcıların kuruluşun ağına uzak öğeden bağlanmaya çalışan kullanıcıların kimliğini doğrulamak için kullanılır. Bu yöntemi uygularken, arama yönlendirmesini sağlayan ağ servislerini kullanmamalısınız. Arama yeniden yönlendirme özelliği hala mevcutsa, ilişkili güvenlik açıklarından kaçınmak için kapatılmalıdır. Ek olarak, ters arama işlemi mutlaka kuruluşun gerçek feshedilmesinin doğrulanmasını içermelidir. Aksi takdirde, uzak kullanıcı satırda kalabilir, geri aramayı kontrol edin. Ters geri arama, bu özelliğin varlığı için dikkatlice kontrol edilmelidir.

Düğümlerin kimlik doğrulaması

Uzak bilgisayara otomatik bağlantı, saldırganlar için işletme teklifine yetkisiz erişim elde etmek için kullanılabilir. Bu bağlamda, uzak bilgisayar sistemlerine bağlantılar kimlik doğrulaması gerektirmelidir. Ağ özellikle kuruluş kontrolünün dışında kullanılıyorsa önemlidir.

Düğüm kimlik doğrulaması, paylaşılan korumalı bilgisayar hizmetlerine bağlandığında uzak kullanıcı gruplarını doğrulamak için bir alternatif olabilir.

Uzaktan Teşhis Bağlantılarının Korunması

Teşhis portlarına erişim dikkatlice izlenmelidir. Birçok bilgisayar ve iletişim sisteminde, servis hizmeti mühendisleri tarafından kullanılan telefon hattını bağlayarak uzak bir tanı sistemi vardır. Koruma yokluğunda, bu tür tanı portları yetkisiz erişim için kullanılabilir. Bu nedenle, uygun koruyucu mekanizma (örneğin bir kilit) kullanılarak korunmaları gerekir. Bu bağlantı noktalarının yalnızca bilgisayar sisteminden sorumlu çalışan arasındaki anlaşma ile ve servis personeli profesyonellerinin bulunduklarını garanti altına alınacak kurallara girmek gerekir.

Bilgi İşlem Ağlarının Ayrılması

Ortaklıklar göründüğü gibi, ağların ve bilgi işlemlerinin birliğini veya paylaşımını gerektiren, ağlar, kuruluşun geleneksel çerçevesi tarafından giderek daha fazla aşılıyor. Böyle bir uzantı, bazıları diğer ağ kullanıcılarından kritik veya gizlilik olmamasından kaynaklanan ağa bağlı bilgi sistemlerine izinsiz erişim riskini artırabilir. Bu şartlarda, bilgi hizmetlerini, kullanıcıları ve bilgi sistemlerini ayırmak için ağ kontrol araçlarının tanıtımını göz önünde bulundurmanız önerilir.

Büyük ağlarda güvenlik kontrol yöntemlerinden biri, bu tür ağların, örneğin kuruluşun iç ağ bölgeleri ve harici ağ bölgelerinin ayrı bir mantık ağ bölgelerine ayrılmasıdır. Böyle bir bölge, belirli bir güvenlik çevresi tarafından korunur. Benzer bir çevre, bu iki etki alanı arasındaki bilgileri izlemek ve iletmek için iki United ağ arasında güvenli bir ağ geçidi takılarak uygulanabilir. Bu ağ geçidinin konfigürasyonu, bu alanlar arasındaki trafik filtrelemesini ve organizasyondaki Erişim Kontrol Politikalarına uygun olarak yetkisiz erişimi engellemesini sağlamalıdır.

Bu ağ geçidine iyi bir örnek, güvenlik duvarı olarak adlandırılan sistemdir.

erişim için şartlar. Ek olarak, ağ yönlendirme ve ağ geçitlerini uygularken, göreceli maliyeti ve verimlilik üzerindeki etkisini dikkate almak gerekir.

Ağ bağlantılarını kontrol etme

Paylaşılan ağlarda erişim kontrol politikası, özellikle kuruluşun sınırlarının ötesine geçen ağlar, kullanıcılar için bağlantı özelliklerini kısıtlama araçlarının uygulanmasını gerektirebilir. Bu tür araçlar, belirtilen tabloya veya kurallara uygun olarak trafiği filtreleme trafiğini filtreleme kullanılarak uygulanabilir. Girilen kısıtlamalar, erişim politikalarına ve kuruluşun ihtiyaçlarına dayanmalıdır. Bu kısıtlamalar zamanında desteklenmeli ve güncellenmelidir.

İşte kısıtlamaların tanıtılması gereken alanların örnekleri:

    e-posta;

    tek taraflı dosya transferi;

    bilateral dosya aktarımı;

    etkileşimli erişim;

    bir gün veya tarihe bağlanma ile ağ erişimi.

Kontrol Ağ Yönlendirme

Paylaşılan ağlarda, özellikle kuruluşun ötesine geçen ağlar, bilgisayar bağlantılarının ve veri akışlarının kuruluştaki erişim kontrol politikalarını ihlal etmediğini garanti eden yönlendirme kontrolleri oluşturma ihtiyacı olabilir. Bu tür bir kontrol genellikle kuruluşun çalışanları olmayan diğer kullanıcılarla birlikte kullanılan ağlar için gereklidir.

Yönlendirme kontrol araçları, kaynak adresleri ve hedefi kontrol etmek için özel mekanizmalara dayanmalıdır. Ek olarak, ağların yalıtımı için ve çeşitli organizasyonların iki şebekesi arasındaki rotaların oluşumunu önlemek için, ağ adresi iletim mekanizmasını kullanmak çok uygundur. Bu fonlar hem yazılım hem de donanım düzeyinde uygulanabilir. Uygulanırken, seçilen mekanizmaların gücünü dikkate almak gerekir.

Şirket tarafından sağlanan standart malzemeler

İnterneti kullanmaktan bahsederken, aslında bu ağda uygulanan bireysel hizmetler (hizmetler) hakkında konuşuyoruz. Amaçlara ve görevlere bağlı olarak, ağ istemcileri ihtiyaç duydukları hizmetleri kullanırlar.

Farklı hizmetler farklı uygulama protokollerine sahiptir. Uyumları, bilgisayarda yüklenmesi gereken özel programların çalışmaları ile sağlanır ve desteklenir. Bu tür programların müşteri olarak adlandırıldığını hatırlayın.

Terminal Modu (Telaş) . Tarihsel olarak, en eski ağ hizmetlerinden biri hizmet uzaktan kumanda servicetelnet'dir. . Uzak bir bilgisayarı bu servis protokolünü kullanarak bağlama, yönetebilirsiniz. Bu tür bir yönetim konsol veya terminal denir. Önceden, bu hizmet, güçlü bilgi işlem makinelerinde karmaşık matematiksel hesaplamalar yapmak için yaygın olarak kullanılmıştır. Böyle bir servis sağlayan her sunucu müşteri desteğini sunduğundan, ana malik müşterilerin adı uygun değildir. Bu durumda çalışın, zaman ayırma modunda bilgisayarın terminali için çalışmayı hatırlatır. Uygulamada, bu mod nadiren kullanılır.

E-posta (E-posta).Bu elektronik olarak bir e-posta iletim yöntemidir. Özel posta sunucuları, bu hizmeti internette sağlama konusunda bulunur. Posta sunucuları, müşterilerden mesaj alır ve zincir boyunca addresssees'in e-posta sunucularına iletin.

E-posta ile çalışma prensibi, sıradan yazışma ile çalışmaya çok benzer. İnternet Servis Sağlayıcısı (Sağlayıcı), yazıyı göndermek için kullanıcıya gönderilecek olan kullanıcıyı bir e-posta kutusu açar. Bu posta kutusu, sözde e-posta adresine uygun olarak konur. E-postave şifre. Aslında, kullanıcı sağlayıcının bilgisayarı hakkında belirli bir miktarda bilgiyi koruma fırsatı verilir. Sağlayıcının disklerinin yeri doldurulamaz olmadığından, posta kutularındaki bilgiler ya ses ve depolama süresi ile sınırlıdır veya posta sonrası kurulur. Posta mesajlarını değiştirirken, gönderen ve alıcı aynı zamanda iletişim hattında olmamalıdır. Mesajları, uygun bir zamanda alınabilecekleri yerden posta kutusuna gönderin. Addressesesee ve posta sunucusu arasında bir bağlantı kurduğunuzda, alınan mesajları adrestin adresine otomatik olarak iletebilirsiniz.

Posta Servisi, iki uygulamalı protokole dayanmaktadır. SMTP. (Basit. Posta Aktar. ProtokolEn basit posta transfer protokolü)ve Pop3 (İLETİ. Ofis. Protokol Postanenin 3 prodokolü, sürüm 3).İlk önce, bilgisayardan sunucuya ve ikincisine yazışma göndermek, mesajların alınması.

Çok çeşitli müşteri posta programları var. Bunlar, örneğin, çalışan SystemWindows98'in standart olarak bir parçası olan MicrosoftOutLoOkExpress'i içerir. Diğer derece yönetimi araçlarını desteklemeye ek olarak entegre eden daha güçlü bir program -Microsoftoutlook2000. Programlar Programsthebatiudorapro'yu kullanın.

Posta listeleri (PostaListe). Sıradan bir e-posta, iki partnerin yazışmalarına katılmayı içerir. İletişim çemberini genişletmek için, sözde ilgi alanıyla ilgili posta bilgilerine abone olabilirsiniz. posta listeleri. Belirli konular hakkında bilgi toplayan özel tematik sunucular e-posta adresinize aktarılır.

Telekonferans hizmetleri(Usenet).Bu, mesajlara dayalı, elektronik bir duyuru tahtası denilen çok büyük. telekonferanslarveya haber Grupları. E-postanın aksine, haber gruplarındaki bilgiler evrensel inceleme için kullanılabilir. Tartışmanın kolaylığı için, katılımcıların belirli bir konuda mesaj gönderip kabul eden çeşitli gruplar oluşturulmuştur.

Haber gruplarının ana kullanımı, tüm dünyayla iletişim kurarak bir soru sormak ve daha sonra bu konuda zaten anlaşılanlardan bir cevap veya tavsiye alın. Sorunun konferansın konusuna karşılık gelmesini sağlamak için gereklidir.

Telekonferans ile çalışmak için özel istemci programları var. Örneğin, MicrosoftOutLoOkExpress uygulaması, telekonferans servisiyle çalışmanıza olanak sağlar. Başlamak için, programı mesaj grubu sunucusuyla etkileşime girecek, belirli gruplara bir abonelik yerleştirin ve seçilen konuyla geçen tüm mesajları periyodik olarak almanız gerekir.

FTP Hizmeti (Dosya Aktarım Protokolü- Dosya aktarım Protokolü).Bu hizmet, dosyaları almanızı ve iletmenizi sağlar ve bugün yazılım ürünleri almak için en yaygın olanıdır.

Www (World Wide Web- Dünya çapında Ağ).Bu, köprü metni ve hiperming belgeleriyle çalışmayı mümkün kılar. . Www, özel bir httphyper metin aktarım protokol protokolüne sahiptir (HyperText Transmisyon Protokolü). Hypertext belgeleri Özel HTMLHYPER metni İşaretleme Dili Dili (HyperText Markup Dili) kullanılarak oluşturulur. Bu dil kullanılarak hazırlanan ve kullanıcıya erişilebilir bir belge web sayfası denir. GörüntülemeWeb sayfalarının programları tarayıcılar veya tarayıcılar denir. WHB-PAGES - navigasyonunu belirlemek için en başarılı terim.

HizmetArchie.İnternet dosyasını adına göre bulmanızı sağlar. Bununla birlikte, son zamanlarda bu hizmet daha az popüler hale geldi, çünkü arama motorları www olarak ortaya çıktı, basit bir şekilde arama yapmanızı sağlar.

Gopher.Bu sistem erişim sistemi ekteki menüden. World Wide Web'in bir prototipidir, ancak şu anda www üzerinde hareket etmek daha basit ve daha uygundur.

Wais (geniş alan bilgi hizmeti-Geniş bir alanın bilgi hizmeti). Bu bilgi arama sistemi anahtar kelime için.

IRC.. (İnternet röle sohbeti). Birkaç kişinin gerçek zamanlı olarak doğrudan iletişim için tasarlanmıştır. Bazen bu servis denir sohbet Konferanslarıveya sohbet.

IRC servisini destekleyen sunucular ve ağlarla çalışmak için birkaç popüler müşteri programı vardır. En popüler programlardan biri mi mirc.exe programıdır.

ICQ.. Bu hizmet, şu anda internete bağlı kişinin bir ağ adresini aramak için tasarlanmıştır. Bu hizmeti kullanmak için, merkezi sunucuya kaydolmanız gerekir ( http.:// www. iCQ.. com.) ve kişisel bir kimlik numarasını alın ( Evrensel İnternet Numara). Bu sayı, kişilerdeki ortaklara rapor edilebilir ve ardından servis belirli bir karakter çağrı cihazıdır.

Örneğin, internetin çok ilginç yerleri var. telefon görüşmeleri,radyo ve Telekast.

Etkileşimli, düz ve bekleyen okumalara ayrılırlar. Ertelenmiş okuma sınıfı (off-line) ile ilgili hizmetler en yaygın, en evrensel ve en az bilgisayar kaynakları ve iletişim hatlarıdır. Bu grubun ana özelliği, bilginin isteğinin ve alınmasının zamana (e-posta) oldukça bölünebileceği özelliğidir. Doğrudan dolaşım hizmetleri, istek üzerine yapılan bilgilerin derhal iade edildiği gerçeğinin karakteristiğidir. Bununla birlikte, alıcı anında bir cevap gerektirmez (FTP). Alınan bilgilere acil cevabın gerekli olduğu hizmetler gereklidir, yani. Alınan bilgiler, aslında, sorgu etkileşimli (çevrimiçi) hizmetlerdir (www).

E-posta (e-posta), internet hizmetlerinden, en yaygın ve bunların en yaygın olanıdır. Bu tipik bir gecikmeli okuyucudur. E-posta ( E.lektronik posta) - Sıradan postaların elektronik analogu. Her zamanki mektup, alıcının adresinin yazıldığı bir zarfa ve rotanın postanelerinin posta kartlarından ve mektubun içeriğini gerçekte içerir. E-posta ayrıca resmi bilgileri içeren başlıklardan oluşur (mektubun yazarı, alıcının yazarı, ağ üzerinden geçme yolu, vb.), Bir zarfın rolünü ve yazarın kendisine aittir. E-postaları kullanarak mesaj gönderebilir ve alabilirsiniz, Mektubun kopyalarını aynı anda birden fazla alıcı gönderebilir, alınan e-postayı başka bir adrese iletin, harflerdeki dosyaları vb.

Usenet'in ağ haberleri veya Rus ağlarında çağrıldıkları için Telekonferans, belki de en yaygın ikinci internet hizmetidir. E-posta, "birden bire" prensibine mesaj iletirse, ağ haberleri "birden çok" mesajları iletir. Her mesajın iletim mekanizması söylentilerin transferine benzer: her ağ düğümü, yeni bir şey öğrendi (yani yeni bir mesaj alındı), haberleri tanıdık tüm düğümlere aktarır, yani. Barki olan tüm bu düğümler. Böylece, gönderilen mesaj uygulandıktan sonra, ağda tekrar tekrar çoğaltılmış, usenet telekonferlerinin tüm katılımcılarının tüm dünyadaki tüm katılımcılara ulaştığını, ağda çoğaltıldığında. Aynı zamanda, fiziksel olarak nerede olduklarına bakılmaksızın, tartışmaya birçok kişi katılabilir. Usenet kullanıcısı sayısı çok büyük - tahmini bir Uunet teknolojileridir, telekonferansa giren yeni mesajların sayısı yaklaşık bir milyondur.

Başka bir basit, ancak aynı zamanda çok yararlı bir İnternet servisi - posta listeleri (MAILLİST). Bu, neredeyse kendi protokolü ve istemci programına sahip olmayan ve yalnızca e-posta yoluyla çalışmayan tek servisdir. Posta listesi fikri, bu posta listesinin abonelerinin aslında birçok kişinin ortak bir adresi olan belirli bir e-posta adresi bulunmasıdır. Bu adrese gönderilen bir mektup, bu posta listesinde imzalanan tüm kişileri alacaktır. Posta Listelerini Kullanma Nedenleri: Öncelikle, e-posta ile dağıtılan mesajlar her zaman abone tarafından okunur, posta kutusunda, ağ haberlerdeki makaleler belirli bir süre sonra silinir ve kullanılamıyor. İkincisi, posta listeleri daha yönetilebilir ve gizlidir: Liste yöneticisi, abone setini tam olarak kontrol eder ve mesajların içeriğini izleyebilir. Her posta listesi herhangi bir kuruluş tarafından gerçekleştirilir ve liste üzerinde tam bir kontrolü vardır, herhangi birine ait olmayan ve daha az yönetilen USENET haberlerinin aksine. Üçüncüsü, dağıtım listesiyle çalışmak için, e-postaya erişmek için yeterlidir ve aboneler, Usenet Haberlerine veya bu haber grubuna erişimi olmayan insanlara sahip olabilir. Dördüncüsü, mesajları iletme yöntemi daha hızlı olabilir, çünkü mesajlar doğrudan abonelere gönderilir ve USENET sunucuları arasında bir zincir tarafından değil.



Dosya Aktarım Protokolü (FTP) - Uzak Dosya Erişimi, Dosyaları bir bilgisayardan diğerine aktarma kurallarını tanımlayan protokol. FTP ile çalışmak için, kendinizin dosyalarını atmak istediğiniz uzak makineye giriş yapma hakkına sahip olmalısınız, yani. Giriş adınız var ve uygun şifreyi bilir. Yaygınlığına rağmen, FTP'nin birçok dezavantajı var. FTP istemcileri her zaman rahat ve kullanımı kolay olmayabilir. Dosyanın tam olarak tam olarak ne olduğunu her zaman anlamıyorsunuz. Anonim FTP sunucularında basit ve evrensel bir arama aracı yoktur (bu, FTP sunucusuyla bağlantının adının altına geçebileceği anlamına gelir). FTP programları oldukça eski ve doğumda faydalı olan bazı özelliklerinden bazıları bugün çok açık ve ihtiyaç duyulmaz. FTP sunucuları azaltılmamıştır ve sorunlarını taşır.

Belki de en "ağ" hizmeti internet uzaktan erişim (uzaktan giriş, telaş) - Bu, gerekli ağ düğümünün terminal emülasyon modunda uzak bir bilgisayarda bir iştir, yani. Düzenli bir Telnet sunucusu terminalinden olabilecek tüm (veya hemen hemen tüm) eylemlerinin uygulanması. Ağdaki bu tür işlerle ilgili trafik, toplam ağ trafiğinin yaklaşık% 19'u ortalama olarak. Telnet - uzak internet erişimi için destek sağlayan terminal emülasyon protokolü. Bu hizmeti kullanmak için, çevirmeli erişimden daha düşük olmayan İnternet sınıfına erişmeniz gerekir.

Wais. (WEIS olarak telaffuz edilir) - Geniş profil bilgi sistemi olarak şifresi çözülen başka bir internet hizmeti, ancak aslında bu, bir kural olarak, basitçe metin, bilgi, bu tür belgeleri arayın ve onların ekstraksiyonları. Yerel arama için yerel arama, ayrıca, özel bir protokolle birbirleriyle iletişim kuran bir sunucu ve istemci programı için endeksleme programları vardır.


Gopher. - Bu, yapılandırılmış bilgileri ihraç etmek için dağıtılmış bir sistemdir. Bununla birlikte çalışırken, çeşitli türlerin dosyalarının mevcut olduğu iç içe menüler sistemdesiniz - kural olarak, basit metinler, ancak grafikler ve ses ve diğer dosya türleri olabilir. Böylece, bilgi içeren dosyalar, halka açık erişime aktarılır, ancak FTP'de olduğu gibi, ancak açıklamalı bir ağaç yapısı olarak bir dosya sistemi şeklinde değildir. Gopher - Doğrudan Erişim Hizmeti ve sunucuyu gerektirir ve istemci tamamen internete bağlanır.

Gopher Shell, internet yeteneklerinin entegrasyonlarından biridir. Mevcuttur ve oturumlar Telnet ve FTP ve e-posta vb. Bu kabuk ayrıca, makine odaklı protokolleri nedeniyle manuel iletişimin imkansız olduğu bu tür sunucularla olan arayüzleri de içerir.

Ağ hizmetlerini internette birleştirmenin bir başka olasılığı, World Wide Web'dir (Word Geniş Web, kısaltılmıştır) Www.). Şu anda www en yaygın olanı kazandı. WWW'deki ağ bilgilerinin sunulmasının ana birimi, adlandırılan köprü metni belgesidir.

trafik (trafik):hareket, verici ortamda veri akışı, yerel veya küresel ağda veri akışı miktarı.

Evrensel Kaynak Kimliği (URI) Bu, bilgi kaynaklarının evrensel bir oluşum şeklidir, e-posta, Gopher, Wais, Telnet, FTP ve benzerlerini ele alma ve tanımlama deneyimini dikkate alan oldukça ince bir sistemdir. Ancak, gerçekten, URI'de açıklanan her şeyden, WWW'de veritabanlarını düzenlemek için yalnızca Evrensel Kaynak Bulucu (URL) gereklidir. Bu şartname olmadan, tüm HTML gücü işe yaramaz olurdu. URL, hipertext bağlantılarında kullanılır ve dağıtılmış ağ kaynaklarına erişim sağlar. URL'de, hem diğer HTML HyperText belgelerini hem de e-posta, Telnet, FTP, Gopher kaynaklarını ele alabilirsin. URL'yi kullanmak, adresleme kaynaklarına iki kısıtlama getirir: İlk ve en önemlisi, URL'nin boşluk olmaması gerektiği, ikinci sınırlama, URL'nin, genellikle farklı olmadığı sistemlerde bile büyük ve küçük harfleri ayırt etmesidir.

Ağ protokolü, uzak sunucularla yerel bilgisayarlara bağlantılar sağlar.

Ortak Ağ Geçidi Arabirimi, harici yazılımı bağlayarak WWW yeteneklerini genişletmek için tasarlanmıştır. Tanıtım ilkesine, gelişim kolaylığını sürdürmesine izin verdi. CGI bağlantı yönteminde önerilen ve açıklanan ek kütüphaneler gerektirmedi. Çok basitti. Sunucu, programlamayı basitleştiren standart G / Ç akışları aracılığıyla programlarla etkileşime girdi. Ortak ağ geçidi arayüzünün temel amacı, sunucu ile sunucudan çalışan uygulama programı arasında tek tip veri akışı sağlamaktır. CGI, sunucu ile program arasındaki veri değişim protokolünü tanımlar.

CGI ağ geçidi kavramı. Normal CGI programından fark.

Sunucu ile çalışan uygulama yazılımı, geleneksel CGI programlarına ve ağ geçitlerine ayrılmıştır. NTTT sunucusu tarafından bazı işler yapmak için sıradan bir CGI programı başlatılır, sonuçları sunucuya geri döndürür ve yürütülmesini tamamlar. Ağ geçidi, her zamanki CGI programı gibi yapılır, ancak üçüncü bir programa sahip bir müşteri olarak etkileşimi başlatır.

Hot Java, Java'da yazılı programları kullanmanıza ve WWW belgesine yerleştirmenizi sağlar. Bu programlara Applet (Applet) denir.