Вижте какво представляват „протоколите на слоя на приложението“ в други речници

1. Разпределена информационна система. Определение, характеристики и примери. –

Rsoi - набор от независими компютри, представени на своите потребители от една IS. Характеристики - 1) Разликите между компютрите са скрити от потребителите 2) Потребителите и приложенията работят еднакво в разпределени системи 3) Компютърът трябва да се разширява лесно. Примери - уеб услуга, мрежа за офис работни станции

2. Изисквания за разпределени системи: прозрачност, откритост и мащабируемост - 1) Прозрачност- psoi, който е представен под формата на единичен COP. 2) Откритост- използването на стандартен синтаксис и семантика за внедряване на системни услуги. Отворените компютри имат гъвкавост - лекотата на конфигуриране на система, състояща се от различни компютри. 3) Мащабируемост- измерва се в три посоки: 1. Спрямо размер 2. Географски 3. Административно

3. Възможности и проблеми, свързани с използването на разпределени системи.

4. Технология клиент-сървър. Отговорности на клиента и сървъра. Двустепенен и многостепенен модел клиент-сървър. -

Технология за взаимодействие, при която една програма изисква изпълнението на определен набор от действия, а другата ги изпълнява, се нарича технология клиент-сървър. Моделът на взаимодействие клиент-сървър се определя преди всичко от разпределението на отговорностите между клиента и сървъра. Логически могат да се разграничат три нива: 1) Ниво на потребителския интерфейс 2) Ниво на обработка (ниво на приложение) 3) Ниво на данни (управление на данни).

Двустепенна архитектура - архитектура, при която приложенията и потребителските услуги се реализират на клиентска работна станция, а данните се съхраняват централно на сървър

Слоеста архитектура – ​​архитектура, която разпространява потребителски услуги, приложни услуги и услуги за данни

5. Сървъри на приложения и приложни протоколи. – Сървър за приложенияТова е софтуер, предназначен да изпълнява приложни процеси. Сървърът на приложенията взаимодейства с клиенти и взаимодейства с базата данни

ПротоколиТова е набор от правила и технически процедури, регулиращи реда, в който се извършва някаква комуникация между компютрите в компютърна мрежа.

Протоколи за приложения - FTP протокол за прехвърляне на файлове, Telnet протокол, http протокол, SMTP POP3 (пощенски протоколи), NNTP протокол

6. Дистанционно обаждане за процедураRPC... Принципи на изпълнение, етапи на изпълнение, асинхронно извикванеRPC... - RPC технологията се използва широко за изграждане на разпределени системи. Отдалеченото извикване на процедури е клас технологии, които позволяват на компютърните програми да извикват функции или процедури в различно адресно пространство. (На отдалечени компютри)

Принципи- Извикващата процедура не трябва да бъде уведомявана, че извиканата процедура се изпълнява на друга машина и обратно - това е прозрачност. За да се изпълни отдалечена процедура, в библиотеката се поставя специална версия на процедурата, наречена клиентско мъниче.

Етапи на изпълнение- 1) Клиентската рутина обикновено извиква клиентското мъниче 2) Клиентското тапче създава съобщение и извиква локалната операционна система 3) Клиентската ОС изпраща съобщението до отдалечената ОС 4) Отдалечената ОС изпраща съобщението до сървърното устройство 5) Сървърът извлича параметри от съобщението 6) Сървърът извършва повикването 7) Сървърът пакетира резултатите в съобщение 8) Сървърната ОС изпраща съобщението до клиентската ОС 9) Клиентската ОС получава съобщението и го изпраща до клиентското мъниче

7. Основни понятияуеб-програмиране.- уеб-документ - хипертекстов документ, съдържащ хипервръзки към различни информационни ресурси. Уеб сайтът е съвкупност от уеб документи, обединени по смисъл и свързани с помощта на хипервръзки. Ресурси за публикуване - възможността за хостване на хипертекстов документ на сървъра. Хипертекстът е форма на представяне на информационни обекти

8. HTML език. Основни тагове. Структурата на HTML документа. Пример. html - документът е текстов файл ascii, съдържащ текст и html тагове. Има две групи тагове - контейнери<имя тега [список атрибутов]>тексти самостоятелни (единични) тагове ( ). Метаданните са необработена информация, предназначена да идентифицира документ и да посочи режима на показване на уеб страница. Последната версия на HTML е HTML 4.01.

9. HTML език. Етикети за форматиране на текст: абзаци, заглавия, стил на шрифта. Пример. -Атрибути на етикета на тялото - bgcolor (цвят на фона), текст, връзка (цвят на хипервръзката). Заглавия - 1 е най-голямото, 6 е най-малкото. Параграфи -

10. HTML език. Оформяне на таблици. Пример за създаване на таблица в HTML.Основните тагове на таблицата са -

..
начало и край на масата ..- началото и края на реда - заглавка на таблицата

Приложни протоколи

Защо има два транспортни протокола TCP и UDP, а не един от тях? Въпросът е, че те предоставят различни услуги на процесите на приложение. Повечето приложения използват само едно от тях. Вие, като програмист, избирате протокола, който най-добре отговаря на вашите нужди. Ако искате надеждна доставка, тогава TCP може да е най-добрият. Ако имате нужда от доставка на дейтаграми, тогава UDP може да е по-добър. Ако имате нужда от ефективна доставка по дълъг и ненадежден канал за данни, тогава TCP може да е по-добрият избор. Ако е необходима ефективност при бързи мрежи с къси връзки, тогава UDP може да е най-добрият протокол. Ако вашите нужди не попадат в нито една от тези категории, тогава изборът на транспорт не е ясен. Въпреки това, приложните програми могат да преодолеят недостатъците на избрания протокол. Например, ако изберете UDP и имате нужда от надеждност, тогава вашето приложение трябва да осигури надеждност. Ако сте избрали TCP и искате да прехвърлите записи, приложението трябва да вмъкне маркери в потока от байтове, така че записите да могат да бъдат разграничени.

Какви приложения са налични в TCP/IP мрежи?

Общият им брой е голям и продължава да расте. Някои приложения съществуват от първите дни на интернет. Например TELNET и FTP. Наскоро се появиха и други: X-Window, SNMP.

Приложните протоколи са фокусирани върху специфични приложни задачи. Те определят както процедурите за организиране на определен тип взаимодействие между процесите на приложение, така и формата на представяне на информация по време на такова взаимодействие. В този раздел описваме накратко някои от протоколите на приложението.

TELNET протокол

Протоколът TELNET позволява на обслужващата машина да третира всички отдалечени терминали като стандартен тип "мрежови виртуални терминали", работещи в ASCII код, и също така предоставя възможност за договаряне на по-сложни функции (например локално или дистанционно управление на ехо, режим на страница, височина и ширина на екрана и т.н. и т.н.) TELNET е базиран на TCP протокола. На ниво приложение над TELNET има или реална програма за поддръжка на терминал (от страна на потребителя), или процес на приложение в обслужващата машина, до която се осъществява достъп от терминала.

Работата с TELNET е като набиране на телефонен номер. Потребителят пише на клавиатурата нещо подобно

и получава екранна подкана за въвеждане на делта машина.

Протоколът TELNET съществува от доста време. Той е добре тестван и широко разпространен. Създадени са много имплементации за голямо разнообразие от операционни системи. Напълно приемливо е клиентският процес да се изпълнява, да речем, под VAX / VMS OS, а сървърният процес под UNIX System V.

FTP протокол

FTP (Протокол за прехвърляне на файлове) е толкова разпространен, колкото TELNET. Това е един от най-старите протоколи в семейството TCP/IP. Точно като TELNET, той използва TCP транспортни услуги. Има много реализации за различни операционни системи, които взаимодействат добре помежду си. FTP потребител може да извика няколко команди, които му позволяват да преглежда директория на отдалечена машина, да навигира от една директория в друга и да копира един или повече файлове.

SMTP протокол

Simple Mail Transfer Protocol (SMTP) поддържа прехвърлянето на съобщения (e-mail) между произволни възли в интернет. С механизми за поставяне на поща и механизми за подобряване на надеждността на доставката, SMTP протоколът позволява използването на различни транспортни услуги. Може да работи дори в мрежи, които не използват TCP/IP семейството протоколи. Протоколът SMTP осигурява както групирането на съобщения до адреса на един получател, така и умножаването на няколко копия на съобщението за предаване до различни адреси. Над SMTP модула е специфичната за компютъра пощенска услуга.

r-команди

Има цяла серия от "r-команди" (от дистанционно), които се появиха за първи път в операционната система UNIX. Те са аналогични на обикновените команди на UNIX, но са проектирани да работят с отдалечени машини. Например, командата rcp е аналогична на командата cp и е предназначена за копиране на файлове между машини. За да прехвърлите файла към делта възела, просто въведете

rcp file.c делта:

За да изпълните командата "cc file.c" на делта машината, можете да използвате командата rsh:

rsh delta cc файл.c

За да организирате влизане в отдалечена система, използвайте командата rlogin:

Командите r-series се използват предимно в UNIX системи. Има и реализации за MS-DOS. Командите спестяват на потребителя от необходимостта да въвежда пароли при влизане в отдалечена система и значително улесняват работата.

Мрежовата файлова система (NFS) е разработена за първи път от Sun Microsystems Inc. NFS използва UDP транспортни услуги и позволява съвместно монтиране на файловите системи на множество UNIX машини. Работните станции без диск имат достъп до дисковете на файловия сървър, сякаш са техни локални дискове.

NFS значително увеличава натоварването на мрежата. Ако мрежата използва бавни връзки, тогава NFS е от малка полза. Въпреки това, ако мрежовата честотна лента позволява на NFS да функционира правилно, тогава потребителите ще се възползват много. Тъй като NFS сървърът и клиентът са внедрени в ядрото на операционната система, всички често срещани немрежови програми могат да работят с отдалечени файлове, разположени на монтирани NFS дискове, точно както с локалните файлове.

SNMP протокол

SNMP (Simple Network Management Protocol) работи на UDP и е предназначен за използване от станции за управление на мрежата. Той позволява на контролните станции да събират информация за състоянието на нещата в интернет. Протоколът определя формата на данните, тяхната обработка и интерпретация са оставени на преценка на контролните станции или мрежовия мениджър.

X-прозорец

Системата X-Window използва протокола X-Window, който се основава на TCP, за показване на графики и текст в много прозорци на растерни дисплеи на работни станции. X-Window е много повече от просто помощна програма за рисуване на прозорци; това е цяла философия на взаимодействието човек-машина.

Ключов термин: протокол.

протокол(протокол) - набор от правила, алгоритъм за обмен на информация между мрежови абонати.

Вторични термини

    Стек от протоколи (стек от протоколи) е комбинация от протоколи. Всеки слой дефинира различни протоколи за управление на комуникационните функции или неговите подсистеми. Всяко ниво има свой набор от правила.

    Обвързване(свързване) е съпоставянето на стека от протоколи към картата на мрежовия адаптер.

    Приложни протоколи са протоколи, които работят на най-горното ниво на OSI модела и осигуряват взаимодействие между приложенията и обмен на данни между тях.

    Транспортни протоколи са протоколи, които поддържат комуникационни сесии между компютрите и гарантират надежден обмен на данни между тях.

    Мрежови протоколи са протоколи, които предоставят комуникационни услуги, които контролират няколко типа данни — адресиране, маршрутизиране, проверка на грешки и заявки за повторно предаване — и дефинират правилата за комуникация в специфични мрежови среди.

Предназначение на протоколите

Протоколите са правила и технически процедури, които позволяват на множество компютри да комуникират един с друг, когато са свързани в мрежа.

Три основни точки по отношение на протоколите.

    Има много протоколи. И въпреки че всички участват в осъществяването на комуникацията, всеки протокол има различни цели, изпълнява различни задачи, има своите предимства и ограничения.

    Протоколите работят на различни нива на модела OSI. Функциите на протокола се определят от слоя, на който той работи.

    Ако, например, някакъв протокол работи на физическия слой, това означава, че той гарантира, че пакетите преминават през картата на мрежовия адаптер и влизат в мрежовия кабел.

    Няколко протокола могат да работят заедно. Това е така нареченият стек или набор от протоколи.

Точно както мрежовите функции са разпределени във всички слоеве на OSI модела, протоколите работят заедно на различни слоеве на стека от протоколи. Слоевете в стека от протоколи съответстват на слоевете в OSI модела. Взети заедно, протоколите дават пълно описание на функциите и възможностите на стека.

Протоколна работа

Предаването на данни по мрежа, от техническа гледна точка, трябва да бъде разделено на поредица от последователни стъпки, всяка от които има свои собствени правила и процедури или протокол. По този начин се запазва строг приоритет при изпълнението на определени действия.

Освен това тези действия (стъпки) трябва да се извършват в една и съща последователност на всеки мрежов компютър. На изпращащия компютър тези стъпки се извършват отгоре надолу, а на получаващия компютър отдолу нагоре.

Компютър на изпращача

Изпращащият компютър, в съответствие с протокола, извършва следните действия:

    разбива данните на малки парчета, наречени пакети, които протоколът може да обработва;

    добавя информация за адреса към пакетите, така че получаващият компютър да определи, че тези данни са предназначени специално за него;

    подготвя данни за предаване през картата на мрежовия адаптер и след това през мрежовия кабел.

Целеви компютър

Получаващият компютър, в съответствие с протокола, извършва същите действия, но само в обратен ред:

    приема пакети данни от мрежов кабел;

    предава пакети към компютъра чрез картата на мрежовия адаптер;

    премахва от пакета цялата служебна информация, добавена от изпращащия компютър;

    копира данни от пакети в буфер - за да ги комбинира в оригиналния блок данни;

    предава този блок данни на приложението във формата, който то използва.

И изпращащият, и получаващият компютри трябва да извършат всяко действие по един и същ начин, така че данните, пристигащи през мрежата, да съвпадат с изпратените данни. Ако, например, два протокола разделят данните на пакети по различен начин и добавят информация (относно последователността на пакетите, времето и проверката на грешки), тогава компютър, използващ един от тези протоколи, няма да може успешно да комуникира с компютър, който работи с другия протокол....

Маршрутизирани и немаршрутизирани протоколи

До средата на 80-те години повечето локални мрежи бяха изолирани. Те обслужваха един отдел или една компания и рядко се сливаха в големи системи. Въпреки това, когато локалните мрежи достигнаха високо ниво на развитие и обемът на предаваната от тях търговска информация се увеличи, LAN мрежите станаха компоненти на големите мрежи.

Данните, предавани от една локална мрежа в друга по един от възможните маршрути, се наричат ​​маршрутизирани. Протоколите, които поддържат трансфера на данни между мрежи по множество маршрути, се наричат ​​протоколи за маршрутизиране. Тъй като протоколите за маршрутизиране могат да се използват за свързване на множество локални мрежи в глобална мрежа, тяхната роля непрекъснато нараства.

Протоколи в многослойна архитектура

Няколко протокола, които работят в мрежата едновременно, осигуряват следните операции с данни:

    подготовка;

    прехвърляне;

    рецепция;

    Следващи действия.

Работата на различните протоколи трябва да бъде координирана, за да се избегнат конфликти или незавършени операции. Това може да се постигне чрез изравняване.

Стекове от протоколи

Протоколният стек е комбинация от протоколи. Всеки слой дефинира различни протоколи за управление на комуникационните функции или неговите подсистеми. Всяко ниво има свой набор от правила.

Точно както слоевете в модела OSI, долните слоеве на стека описват правилата за взаимодействие на оборудването, произведено от различни производители. А горните нива описват правилата за провеждане на комуникация и превод на приложения. Колкото по-високо е нивото, толкова по-трудни стават задачите, които решава и протоколите, свързани с тези задачи.

Обвързване

Процес, наречен свързване, ви позволява да конфигурирате вашата мрежа с достатъчна гъвкавост, т.е. комбинирайте протоколи и мрежови адаптерни карти, както изисква ситуацията. Например, два стека от протоколи, IPX / SPX и TCP / IP, могат да бъдат свързани към една NIC карта. Ако компютърът има повече от една мрежова адаптерна карта, стекът от протоколи може да бъде свързан с една или няколко мрежови адаптерни карти.

Редът на обвързване определя реда, в който операционната система изпълнява протоколите. Ако няколко протокола са свързани с една NIC карта, редът на свързване определя реда, в който ще се използват протоколите при опит за установяване на връзка. Обикновено обвързването се извършва, когато операционната система или протоколът е инсталиран. Например, ако TCP / IP е първият протокол в списъка за свързване, тогава той ще се използва при опит за установяване на връзка. Ако опитът е неуспешен, компютърът ще се опита да установи връзка, използвайки следващия последователен протокол в списъка за свързване.

Обвързването не се ограничава до картографиране на стека на протоколите към картата на мрежовия адаптер. Протоколният стек трябва да бъде прикрепен (или свързан) към компоненти, които са както над, така и под нивото му. Например, TCP / IP в горната част може да бъде свързан към NetBIOS Session Layer, а отдолу към драйвера на NIC. Драйверът от своя страна е свързан към картата на мрежовия адаптер.

Стандартни стекове

Няколко стека са разработени като стандартни протоколни модели в компютърната индустрия. Най-важните са:

    набор от ISO / OSI протоколи;

    IBM System Network Architecture (SNA)

    Цифров DECnet;

    Novell NetWare;

    Apple AppleTalk;

    набор от интернет протоколи, TCP/IP.

Протоколите в тези стекове вършат своята специфична за слоя работа. Въпреки това комуникационните задачи, които се възлагат на мрежата, водят до разделянето на протоколите на три типа:

    прилаган;

    транспорт;

    мрежа.

Оформлението на тези типове следва модела OSI.

Приложни протоколи

Приложните протоколи работят на най-горното ниво на модела OSI. Те осигуряват взаимодействие между приложенията и обмен на данни между тях. Най-популярните протоколи за приложение включват:

    APPC (Advanced Program-to-Program Communication) е peer-to-peer SNA протокол от IBM, използван главно на AS / 400;

    FTAM (File Transfer Access and Management) - протокол за достъп до OSI файлове;

    X.400 - CCITT протокол за международен обмен на електронна поща;

    X.500 - CCITT протокол за файлови и директорийни услуги на множество системи;

    SMTP (Simple Mail Transfer Protocol) - Интернет протокол за обмен на електронна поща;

    FTP (File Transfer Protocol) - Интернет протокол за прехвърляне на файлове;

    SNMP (Simple Network Management Protocol) - Интернет протокол за наблюдение на мрежи и мрежови компоненти;

    Telnet е интернет протокол за регистрация на отдалечени хостове и обработка на данни върху тях;

    Microsoft SMB (блокове за съобщения на сървъра) и клиентски обвивки или пренасочващи;

    NCP (Novell NetWare Core Protocol) и клиентски обвивки или пренасочватели на Novell;

    Apple Talk и Apple Share - набор от мрежови протоколи от Apple;

    AFP (AppleTalk Filling Protocol) - протокол за отдалечен достъп до файлове на Apple;

    DAP (Data Access Protocol) е протокол за достъп до файлове за DECnet мрежи.

Транспортни протоколи

Транспортните протоколи поддържат комуникационни сесии между компютрите и гарантират надежден обмен на данни между тях. Популярните транспортни протоколи включват:

    TCP (Transmission Control Protocol) - TCP/IP протокол за гарантирана доставка на данни, разбити на поредица от фрагменти;

    SPX - част от пакета протоколи IPX / SPX (Internetwork Packet Exchange / Sequential Packet Exchange) за данни, разбити на поредица от фрагменти, от Novell;

    NWLink - внедряване на протокола IPX/SPX от Microsoft;

    NetBEUI - установява комуникационни сесии между компютрите (NetBIOS) и предоставя горни слоеве на транспортни услуги (NetBEUI);

    АТР (AppleTalk Transaction Protocol), NBP (Name Binding Protocol) - протоколи за комуникационни сесии и транспортиране на данни от Apple.

Мрежови протоколи

Мрежовите протоколи предоставят комуникационни услуги. Тези протоколи обработват няколко типа данни: адресиране, маршрутизиране, проверка на грешки и заявки за повторно предаване. Мрежовите протоколи също така дефинират правилата за комуникация в специфични мрежови среди, като Ethernet или Token Ring. Най-популярните мрежови протоколи включват:

    IP (Internet Protocol) - TCP/IP протокол за предаване на пакети;

    IPX (Internetwork Packet Exchange) - NetWare протокол за предаване и маршрутизиране на пакети;

    NWLink - внедряване на протокола IPX/SPX от Microsoft;

    NetBEUI е транспортен протокол, който предоставя услуги за транспортиране на данни за NetBIOS сесии и приложения;

    DDP (Datagram Delivery Protocol) - протокол за пренос на данни на AppleTalk.

Стекове от стандартни комуникационни протоколи

Най-важната област на стандартизация в областта на компютърните мрежи е стандартизацията на комуникационните протоколи. Понастоящем в мрежите се използват голям брой стекове от комуникационни протоколи. Най-популярните са TCP / IP, IPX / SPX, NetBIOS / SMB, DECnet, SNA и OSI стекове. Всички тези стекове, с изключение на SNA на по-ниските слоеве - физически и линк, - използват едни и същи добре стандартизирани протоколи Ethernet, Token Ring, FDDI и някои други, които позволяват използването на едно и също оборудване във всички мрежи. Но на горните нива всички стекове работят според собствените си протоколи. Тези протоколи често не отговарят на слоевете, препоръчани от OSI модела. По-специално, функциите на слоевете за сесия и презентация обикновено се комбинират с приложния слой. Това несъответствие се дължи на факта, че моделът OSI се появи в резултат на обобщение на съществуващи и реално използвани стекове, а не обратното.

OSI стек

Моделът OSI и стека OSI трябва да бъдат ясно разграничени. Докато моделът OSI е концептуална рамка за оперативната съвместимост на отворените системи, стекът на OSI е колекция от много специфични спецификации на протокола. За разлика от други стекове от протоколи, стекът OSI е напълно съвместим с модела OSI и включва спецификации на протокола за всичките седем слоя на комуникация, дефинирани в този модел. На по-ниските слоеве стекът на OSI поддържа Ethernet, Token Ring, FDDI, WAN протоколи, X.25 и ISDN – тоест използва протоколите от долния слой извън стека като всички други стекове. Протоколите на мрежовия, транспортния и сесионния слой на OSI стека са специфицирани и имплементирани от различни производители, но все още не са широко използвани. Най-популярните протоколи в стека на OSI са приложните протоколи. Те включват: FT AM протокол за прехвърляне на файлове, протокол за емулация на VTP терминал, протоколи за помощно бюро X.500, електронна поща X.400 и редица други.

Протоколите на стека на OSI са много сложни и нееднозначни в спецификациите си. Тези свойства са резултат от общата политика на разработчиците на стека, които се стремят да вземат предвид всички случаи на живот и всички съществуващи и нововъзникващи технологии в своите протоколи. Към това трябва да се добавят и последиците от голям брой политически компромиси, неизбежни при приемането на международни стандарти по такъв наболял въпрос като изграждането на отворени компютърни мрежи.

Поради своята сложност, OSI протоколите изискват много процесорна мощност на процесора, което ги прави най-подходящи за мощни машини, а не за персонални компютърни мрежи.

OSI стекът е международен, независим от доставчика стандарт. Той е подкрепен от правителството на САЩ в неговата програма GOSIP, която изисква всички компютърни мрежи, инсталирани в държавните служби на САЩ след 1990 г., да поддържат директно OSI стека или да предоставят средства за миграция към този стек в бъдеще. Въпреки това стекът OSI е по-популярен в Европа, отколкото в САЩ, тъй като в Европа са останали по-малко наследени мрежи, които изпълняват свои собствени протоколи.

TCP / IP стек

TCP/IP стекът е иницииран от Министерството на отбраната на САЩ преди повече от 25 години, за да свърже експерименталната ARPAnet с други мрежи като набор от общи протоколи за хетерогенни изчислителни среди. Голям принос за развитието на стека TCP / IP, който получи името си от популярните протоколи IP и TCP, направи Университетът в Бъркли, внедрявайки протоколите на стека в своята версия на UNIX OS. Популярността на тази операционна система доведе до широкото приемане на TCP, IP и други протоколни стекове. Днес този стек се използва за свързване на компютри от световната информационна мрежа Интернет, както и в огромен брой корпоративни мрежи.

TCP / IP стекът на по-ниско ниво поддържа всички популярни стандарти на физическите слоеве и слоевете за връзка за данни: за локални мрежи - това са Ethernet, Token Ring, FDDI, за глобални мрежи - протоколи за работа на аналогови комутируеми и наети линии SLIP , PPP, протоколи на териториални мрежи X.25 и ISDN.

Основните протоколи на стека, които са му дали името, са IP и TCP протоколите. Тези протоколи в терминологията на модела OSI се отнасят съответно до мрежовия и транспортния слой. IP гарантира, че пакетът пътува през конкатенираната мрежа, докато TCP гарантира, че се доставя надеждно.

През годините на използване в мрежи на различни държави и организации, TCP / IP стекът е погълнал голям брой протоколи на ниво приложение. Те включват популярни протоколи като протокола за прехвърляне на FTP файлове, протокола за емулация на telnet терминал, протокола за SMTP поща, използван в интернет електронната поща, WWW хипертекстови услуги и много други.

Днес стекът TCP / IP е един от най-широко използваните стекове на протоколи за транспортни протоколи за компютърна мрежа. Всъщност само в интернет има около 10 милиона компютри по целия свят, които комуникират помежду си, използвайки стека от протоколи TCP / IP.

Експлозивният ръст на популярността на Интернет доведе до промени в баланса на силите в света на комуникационните протоколи - протоколите TCP / IP, върху които е изграден интернет, бързо започнаха да изтласкват безспорния лидер от миналото - IPX / SPX стек от Novell. Днес в света общият брой компютри, на които е инсталиран TCP/IP стека, е равен на общия брой компютри, на които се изпълнява IPX/SPX стека, и това показва рязка промяна в отношението на администраторите на LAN към протоколи, използвани на настолни компютри, тъй като те съставляват преобладаващото мнозинство от световния компютърен парк и именно върху тях протоколите на Novell, необходими за достъп до файловите сървъри на NetWare, работеха почти навсякъде. Процесът на превръщане в TCP/IP стека като стек номер едно във всички видове мрежи продължава и сега всяка индустриална операционна система задължително включва софтуерна реализация на този стек в своя пакет.

Въпреки че протоколите TCP/IP са неразривно свързани с Интернет и всеки от милионите интернет компютри работи върху този стек, има много локални, корпоративни и локални мрежи извън Интернет, които също използват TCP/IP. За да ги разграничим от Интернет, тези мрежи се наричат ​​TCP/IP мрежи или просто IP мрежи.

Тъй като TCP/IP стекът първоначално е проектиран за глобалния интернет, той има много функции, които му дават предимство пред други протоколи, когато става въпрос за изграждане на мрежи, които включват глобални комуникации. По-специално, много полезно свойство, което прави възможно използването на този протокол в големи мрежи, е способността му да фрагментира пакети. Всъщност една голяма, съставна мрежа често се състои от мрежи, изградени на много различни принципи. Всяка от тези мрежи може да има своя собствена стойност за максималната дължина на единица предавани данни (кадър). В този случай, при преминаване от една мрежа с голяма максимална дължина към мрежа с по-къса максимална дължина, може да се наложи разделянето на предавания кадър на няколко части. IP протоколът на TCP / IP стека ефективно решава този проблем.

Друга характеристика на TCP/IP технологията е гъвкавата система за адресиране, която улеснява включването на други технологии в Интернет в сравнение с други протоколи с подобно предназначение. Това свойство също така улеснява използването на TCP/IP стека за изграждане на големи хетерогенни мрежи.

TCP / IP стекът използва много пестеливо възможности за излъчване. Това свойство е абсолютно необходимо при работа по бавни комуникационни канали, характерни за широкообхватни мрежи.

Въпреки това, както винаги, трябва да платите за ползите, които получавате, а цената е високите изисквания за ресурси и сложността на администрирането на IP мрежата. Мощната функционалност на TCP/IP стека е изчислително скъпа за изпълнение. Гъвкавата адресна система и отхвърлянето на излъчвания водят до присъствието в IP мрежата на различни централизирани услуги като DNS, DHCP и др. Самото време изисква внимателно внимание от страна на администраторите.

Има и други причини за и против стека от интернет протоколи, но остава фактът, че днес той е най-популярният протоколен стек, широко използван както в глобалните, така и в локалните мрежи.

IPX / SPX стек

Този стек е оригиналният протоколен стек на Novell, разработен за мрежовата операционна система NetWare в началото на 80-те години. Протоколите на мрежовия и сесиен слой Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), които са дали името на стека, са директни адаптации на XNS протоколите на Xerox, които са много по-рядко срещани от IPX / SPX. Популярността на стека IPX / SPX е пряко свързана с операционната система Novell NetWare, която все още остава световен лидер по брой инсталирани системи, въпреки че популярността й напоследък леко намаля и изостава от Microsoft Windows NT по отношение на растеж.

Много функции на стека IPX / SPX се дължат на ориентацията на по-ранните версии на NetWare OS (до версия 4.0) за работа в малки локални мрежи, състоящи се от персонални компютри със скромни ресурси. Разбираемо е, че компютрите на Novell се нуждаят от протоколи, които изискват минимално количество RAM (ограничено до 640KB IBM-съвместими компютри, работещи с MS-DOS) и които ще работят бързо на процесори с ниска мощност. В резултат на това протоколите на стека IPX / SPX доскоро работеха добре в локални мрежи и не много добре в големи корпоративни мрежи, тъй като претоварваха бавни глобални връзки с излъчващи пакети, които се използват интензивно от няколко протокола на този стек (напр. , за установяване на комуникация между клиенти и сървъри). Това обстоятелство, както и фактът, че стекът IPX / SPX е собственост на Novell и изисква лиценз за прилагането му (тоест отворените спецификации не се поддържаха), за дълго време ограничи разпространението му само до мрежите на NetWare. Въпреки това, след пускането на NetWare 4.0, Novell направи и продължава да прави големи промени в своите протоколи, за да ги адаптира към корпоративните мрежи. Сега стекът IPX / SPX е внедрен не само в NetWare, но и в няколко други популярни мрежови операционни системи, например SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS / SMB стек

Този стек се използва широко в продукти на IBM и Microsoft. На физическите слоеве и слоевете за връзка за данни на този стек се използват всички най-често срещани протоколи Ethernet, Token Ring, FDDI и други. На горните нива работят протоколите NetBEUI и SMB.

Протоколът NetBIOS (Network Basic Input / Output System) се появява през 1984 г. като мрежово разширение на стандартните функции на IBM PC Basic Input / Output System (BIOS) за програмата IBM PC Network. По-късно този протокол е заменен от така наречения протокол за разширен потребителски интерфейс NetBEUI - NetBIOS Extended User Interface. За съвместимост на приложенията интерфейсът NetBIOS е запазен като интерфейс към протокола NetBEUI. NetBEUI е проектиран да бъде ефективен протокол с нисък ресурс за мрежи с не повече от 200 работни станции. Този протокол съдържа много полезни мрежови функции, които могат да бъдат приписани на слоевете мрежа, транспорт и сесия на OSI модела, но не може да маршрутизира пакети. Това ограничава използването на NetBEUI до локални мрежи без подмрежи и го прави неосъществимо за конкатенирани мрежи. Някои от ограниченията на NetBEUI се премахват чрез внедряването на този протокол, NBF (NetBEUI Frame), който е включен в операционната система Microsoft Windows NT.

Протоколът Server Message Block (SMB) изпълнява функциите на слоевете сесия, презентация и приложение. Файловата услуга е базирана на SMB, както и услуги за печат и съобщения между приложенията.

Протоколните стекове SNA от IBM, DECnet от Digital Equipment Corporation и AppleTalk / AFP от Apple се използват предимно в техните операционни системи и мрежово оборудване.

На фиг. 3.4.3 показва съответствието на някои от най-популярните протоколи към слоевете на OSI модела. Често това съответствие е много произволно, тъй като моделът OSI е само ръководство за действие и са разработени доста общи и специфични протоколи за решаване на конкретни проблеми и много от тях се появяват преди развитието на модела OSI. В повечето случаи дизайнерите на стек предпочитат скоростта на мрежата пред модулността - нито един стек освен OSI стека не е разделен на седем слоя. Най-често в стека са ясно разграничени слоеве 3-4: слоят мрежови адаптери, в който се реализират протоколите на физическия и свързващия слой, мрежовият слой, транспортният слой и сервизният слой, който включва функциите на слоевете на сесия, представител и приложение.

Внедряване на мрежа чрез TCP/IP

В момента TCP/IP стекът е най-популярното средство за организиране на свързани мрежи. На фиг. 3.4.4 показва дела на конкретен протоколен стек в базата на глобалната инсталационна мрежа. До 1996 г. IPX / SPX стекът на Novell беше безспорен лидер, но след това картината се промени драстично - TCP / IP стекът по отношение на растежа на броя на инсталациите започна да изпреварва други стекове, а от 1998 г. се превърна в лидер в абсолютните термини. Ето защо по-нататъшното изследване на функциите на мрежовия слой ще бъде извършено с помощта на примера на TCP / IP стека.

Има 4 слоя, дефинирани в TCP/IP стека (Фигура 3.4.5). Всяко от тези нива носи определена тежест за решаването на основната задача - организацията на надеждна и ефективна работа на съставна мрежа, части от която са изградени на базата на различни мрежови технологии.

Таблица 3.4.1. Многослойна архитектура на TCP/IP стека

Ниво 1 Ниво на приложение
Ниво 2 Основно (транспортно) ниво
Ниво 3
Ниво 4 Слой на мрежовия интерфейс

Взаимодействие слой

В основата на цялата архитектура е взаимодействащият слой, който реализира концепцията за предаване на пакети в режим без връзка, тоест по начин на дейтаграма. Именно това ниво предоставя възможност за преместване на пакети в мрежата по маршрута, който е най-рационален в момента. Този слой се нарича още интернет слой, което показва основната му функция - предаването на данни през свързана мрежа.

Основният протокол на мрежовия слой (по отношение на модела OSI) в стека е Интернет протоколът (IP). Този протокол първоначално е проектиран като протокол за прехвърляне на пакети в конкатенирани мрежи, състоящ се от голям брой локални мрежи, обединени както от локални, така и от глобални връзки. Следователно IP протоколът работи добре в мрежи със сложни топологии, като рационално използва наличието на подсистеми в тях и икономично използва честотната лента на нискоскоростните комуникационни линии. Тъй като IP е протокол за дейтаграма, той не гарантира доставката на пакети до местоназначението, но се опитва да го направи.

Слоят за взаимодействие включва също всички протоколи, свързани с компилирането и модифицирането на таблици за маршрутизиране, като протоколите RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), както и протокола за интернет контролни съобщения (ICMP). Последният протокол е предназначен за обмен на информация за грешка между рутерите в мрежата и изходния възел на пакета. С помощта на специални пакети ICMP информира за неуспех при доставката на пакет, за превишения живот или продължителност на сглобяване на пакет от фрагменти, за ненормални стойности на параметрите, за промяна в маршрута за препращане и вида на услугата, за състоянието на системата и др.

Основно ниво

Тъй като на мрежовия слой не се правят връзки, няма гаранция, че всички пакети ще пристигнат здрави и здрави или ще пристигнат в същия ред, в който са били изпратени. Тази задача - осигуряване на надеждна информационна комуникация между два крайни възела - се решава от основния слой на TCP/IP стека, наричан още транспортен слой.

На това ниво работят Протоколът за управление на предаването (TCP) и Протоколът на потребителските дейтаграми (UDP). TCP осигурява надеждно прехвърляне на съобщения между процеси на отдалечено приложение чрез формиране на логически връзки. Този протокол позволява на партньорите на изпращащите и получаващите компютри да комуникират в пълен дуплексен режим. TCP дава възможност да се достави поток от байтове, образувани на един от компютрите, без грешки до всеки друг компютър в съставната мрежа. TCP разделя потока от байтове на сегменти - сегменти и ги прехвърля към основния слой на мрежата. След като тези сегменти бъдат доставени от мрежовия слой до местоназначението им, TCP ги сглобява отново в непрекъснат поток от байтове.

UDP осигурява базирано на дейтаграма предаване на пакети от приложения, точно като протокола на основния IP взаимодействащ слой, и служи само като връзка (мултиплексор) между мрежовия протокол и множество услуги на приложния слой или потребителски процеси.

Ниво на приложение

Приложният слой обединява всички услуги, предоставяни от системата на потребителските приложения. През годините на използване в мрежи на различни страни и организации, TCP/IP стекът е натрупал голям брой протоколи и услуги на приложния слой. Приложният слой се реализира от софтуерни системи, изградени в архитектурата клиент-сървър, базирани на протоколите на по-ниските слоеве. За разлика от протоколите на другите три слоя, приложните протоколи се занимават с детайлите на конкретно приложение и „не се интересуват“ от това как данните се предават по мрежата. Това ниво непрекъснато се разширява поради присъединяването към старите мрежови услуги, преминали много години на експлоатация, като Telnet, FTP, TFTP, DNS, SNMP, сравнително нови услуги, като HTTP Hypertext Transfer Protocol.

Слой на мрежовия интерфейс

Идеологическата разлика между архитектурата на TCP/IP стека и многопластовата организация на други стекове е интерпретацията на функциите на най-ниския слой - слоя на мрежовите интерфейси. Протоколите на този слой трябва да осигурят интегриране в съставна мрежа от други мрежи, а задачата е поставена както следва: TCP/IP мрежата трябва да има средства за включване на всяка друга мрежа, без значение каква вътрешна технология за предаване на данни използва тази мрежа. От това следва, че това ниво не може да бъде определено веднъж завинаги. За всяка технология, включена в съставната подмрежа, трябва да се разработят собствени интерфейсни средства. Такива интерфейсни средства включват протоколи за капсулиране на IP пакети на взаимодействащия слой в рамки на локални технологии. Например, RFC 1042 дефинира как IP пакетите се капсулират в технологични рамки на IEEE 802. За тази цел трябва да се използва заглавката LLC / SNAP, като кодът 0x0800 е посочен в полето Тип на SNAP заглавката. Само за Ethernet протокола RFC 1042 прави изключение - в допълнение към заглавката LLC / SNAP е разрешено да се използва Ethernet DIX рамка, която няма заглавка на LLC, но има поле Тип. При Ethernet мрежи е за предпочитане да се капсулира IP пакетът в Ethernet DIX рамка.

Нивото на мрежовите интерфейси в TCP/IP протоколите не е регулирано, но поддържа всички популярни стандарти на физическите слоеве и слоевете за връзка за данни: за локални мрежи това са Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN , за глобални мрежи - протоколи за свързване "от точка до точка" SLIP и PPP, LAN протоколи с превключване на пакети X.25, фрейм реле. Разработена е и специална спецификация, която определя използването на ATM технологията като транспорт на слоя на връзката. Обикновено, когато се появи нова LAN или WAN технология, тя бързо се включва в TCP/IP стека чрез разработване на съответен RFC, който дефинира метод за капсулиране на IP пакети в неговите рамки (RFC 1577, който дефинира IP през ATM мрежи, се появи в 1994 г. малко след приемането на основните стандарти на тази технология).

Съответствие на TCP / IP стек слоеве към седемслойния ISO / OSI модел

Тъй като стекът TCP / IP е разработен преди появата на модела за оперативна съвместимост на отворените системи ISO / OSI, въпреки че има и многослойна структура, съответствието на слоевете на TCP / IP стека на слоевете на OSI модела е доста произволно (фигура 3.4.6). Като се има предвид многослойната архитектура на TCP / IP, в нея е възможно да се разграничат, подобно на OSI архитектурата, слоевете, чиито функции зависят от конкретната техническа реализация на мрежата, и слоевете, чиито функции са фокусирани върху работа с приложения (фиг. 3.4.7).

Протоколите на приложния слой на стека TCP / IP се изпълняват на компютри, които изпълняват потребителски приложения. Дори пълната смяна на мрежовото оборудване по принцип не трябва да влияе върху производителността на приложенията, стига те да имат достъп до мрежовите възможности чрез протоколи на приложния слой.

Протоколите на транспортния слой вече са по-зависими от мрежата, тъй като внедряват интерфейс към слоевете, които директно организират трансфера на данни през мрежата. Въпреки това, подобно на приложните протоколи, софтуерните модули, които реализират транспортни протоколи, се инсталират само на крайни възли. Протоколите на долните два слоя са мрежово зависими и следователно софтуерните модули на протоколите на интернет слоя и слоя мрежови интерфейси са инсталирани както на крайните възли на композитната мрежа, така и на рутерите.

Всеки комуникационен протокол оперира с определена единица предавани данни. Имената на тези единици понякога са фиксирани от стандарта, но по-често те просто се определят от традицията. През годините TCP/IP стекът е разработил добре установена терминология в тази област (Фигура 3.4.8).

Потоксе отнася до данните, идващи от приложения към входа на протоколите на транспортния слой TCP и UDP.

TCP изрязва сегменти от потока от данни.

Един UDP данни често се нарича дейтаграма (или моята дейтаграма). Дейтаграмата е общото име за единиците данни, които се управляват от протоколи без връзка. Тези протоколи включват Интернет протокол (IP).

IP дейтаграмата се нарича още пакет.

В стека TCP / IP е обичайно да се извикват фреймове (фреймове) протоколните единици данни, въз основа на които се пренасят IP пакети през подмрежите на свързаната мрежа. Няма значение какво име се използва за тази единица данни в местната технология.

Заключения по темата

    Формализираните правила, които определят последователността и формата на съобщенията, които се обменят от мрежови компоненти, които се намират на едно и също ниво, но в различни възли, се наричат ​​​​протокол.

    Йерархично организиран набор от протоколи, достатъчни за организиране на взаимодействието на възлите в мрежата, се нарича стек от комуникационни протоколи.

    Работата на различните протоколи е координирана за елиминиране на конфликти или незавършени операции. Това се постига чрез наслояване на стека от протоколи.

    Най-важната област на стандартизация в областта на компютърните мрежи е стандартизацията на комуникационните протоколи. Най-популярните са TCP / IP, IPX / SPX, NetBIOS / SMB, DECnet, SNA и OSI стекове.

    Процес, наречен свързване, ви позволява да смесвате протоколи и NIC с достатъчна гъвкавост, както изисква вашата ситуация. Ако компютърът има повече от една мрежова адаптерна карта, стекът от протоколи може да бъде свързан с една или няколко мрежови адаптерни карти.

    Комуникационните задачи, възложени на компютърна мрежа, водят до разделянето на протоколите на три типа:

    а) прилаган;

    б) транспорт;

    в) мрежа.

    Напоследък TCP/IP стекът стана най-разпространеният за изграждане на композитни мрежи. TCP / IP стекът има 4 слоя: приложно ниво, основен слой, взаимодействащ слой и слой на мрежовия интерфейс. Съответствието между слоевете на TCP / IP стека и слоевете на OSI модела е доста произволно.

    Приложният слой обединява всички услуги, предоставяни от системата на потребителските приложения: традиционни мрежови услуги като telnet, FTP, TFTP, DNS, SNMP, както и сравнително нови, като HTTP Hypertext Transfer Protocol.

    В основния слой на стека TCP / IP, наричан още транспортен слой, функционират протоколите TCP и UDP. Протоколът за управление на предаването TCP решава проблема с осигуряването на надеждна информационна комуникация между два крайни възела. Протоколът за дейтаграма UDP се използва като рентабилно средство за комуникация между слоя на интернет протокола и слоя на приложението.

    Слоят за взаимодействие реализира концепцията за превключване на пакети без връзка. Основните протоколи на този слой са протоколът за IP дейтаграма и протоколите за маршрутизиране (RIP, OSPF, BGP и др.). ICMP, IGMP и ARP са поддържащи роли.

    Протоколите на слоя на мрежовия интерфейс осигуряват интегриране в съставна мрежа от други мрежи. Това ниво не е регулирано, но поддържа всички популярни стандарти на физическото и линковото ниво: за локални мрежи - Ethernet, Token Ring, FDDI и др., за глобални мрежи - X.25, frame relay, PPP, ISDN и др.

    В TCP / IP стека се използват различни имена за именуване на единици от предавани данни на различни нива: поток, сегмент, дейтаграма, пакет, рамка.


Най-голям интерес за потребителя представлява информационният слой на приложението, т.к потребителят директно работи с обекти, принадлежащи към това конкретно ниво.

Съществуващите в момента ресурси за интернет приложения и съответните им протоколи могат да бъдат обобщени в следващата таблица (Таблица 1.3).

Таблица 1.3

В днешно време електронната поща и WWW почти изместиха други услуги, така че например Gopher и WAIS се използват много рядко, а FTP постепенно се усвоява от мрежата.

От друга страна, сега постепенно се формират нови ресурси за приложения, свързани предимно с поточно информационни технологии и с работа в реално време (например IP-телефония, Real Audio, компютърна телевизия). Може би те ще заменят мрежата в близко бъдеще.

електронна поща

Това е един от двата най-разпространени ресурса за приложения, налични в момента.

електронна пощаТова е ресурс за интернет приложение, който се занимава с данни под формата на пакети от приложения и работи в рамките на пощенски протоколи (например ESMTP / POP3).

Имейлът е предназначен да прехвърля информация от един потребител на мрежата към друг. По това се различава от повечето други услуги. Ако основната задача на другите услуги е да изискват и получават информация, тогава електронната поща позволява тази информация да бъде изпратена и записана на компютъра на друг потребител.

Както всеки друг ресурс на приложението, електронната поща използва системно ниво, т.е. TCP/IP протокол. На системно ниво процесът на изпращане / получаване на съобщение се свежда до създаване на набор от дейтаграми, предаването им през Интернет и след това сглобяването им.



На ниво приложение работят пощенските протоколи.

SMTP - прост протокол за прехвърляне на поща,

ESMTP - Разширен протокол за прост трансфер на поща и

POP 3 - Протокол на пощенската служба.

В допълнение към Outlook Express има няколко често срещани клиенти за електронна поща. Това е например:

Пощенски блок на Netscape Navigator.

Всяка от тези програми прави почти същото като Outlook Express и има същия интерфейс.

Структура на имейл адреса

За да могат абонатите да обменят съобщения по имейл, всеки от тях трябва да има уникален адрес. Структурата на имейл адреса (e-mail - адреси) е както е показано в Таблица 1.4.

Таблица 1.4.

Повечето други ресурси на приложението (уеб страници, файлове на FTP сървъри и т.н.) могат да бъдат достъпни с помощта на универсален URL (повече за това по-късно). Електронната поща се откроява от гледна точка на структурата на адресите, имейл адресите са различни от URL адресите. Това се дължи на исторически причини. Имейл адресите предшестват URL адресите.

Имейл през мрежата

Възможно е да се използва електронна поща в рамките на ресурса на приложението World Wide Web, като се използва HTTP протокол.

В Интернет има уеб сървъри, които действат като пощенски сървъри - Уеб / Пощенски сървъри... На такива сървъри се формират уеб страници, които действат като прости програми за пощенски клиенти. Като зарежда такава страница, потребителят по същество зарежда програма за имейл клиент, подобна на Outlook Express, макар и с по-скромни възможности.

Ако потребител 1 е регистрирал пощенска кутия на уеб/пощенския сървър, а потребител 2 работи с електронна поща по стандартния начин - чрез Mail сървър 2 и протоколите POP 3 и ESMTP, тогава комуникацията между тези потребители се осъществява по следния начин (фиг. 1.8).



При изпращане на съобщение от потребител 1 до потребител 2, съобщението първо се изпраща до уеб/пощенския сървър с помощта на HTTP протокол. След това уеб/пощенският сървър го изпраща до Mail сървър 2, използвайки ESMTP протокола. След като съобщението бъде получено от Mail Server 2, потребител 2 получава достъп до него чрез POP 3. Когато съобщението се изпрати от потребител 2 до потребител 1, се изпълнява обратният процес: първо, съобщението се изпраща до уеб / пощенския сървър чрез POP 3 и ESMTP протоколи, след което Потребител 1 получава достъп до съобщение през HTTP.

Регистрацията на пощенска кутия в уеб/пощенски сървъри обикновено е безплатна. За да регистрирате пощенската си кутия в такъв имейл, трябва да отидете на такъв сървър на неговия адрес.

Основното предимство на уеб пощата е, че обикновената електронна поща е достъпна само от един персонален компютър, свързан към пощенския сървър на доставчика чрез протокола POP 3. Уеб пощата е достъпна от всеки компютър с интернет връзка.

Сред недостатъците на уеб пощата в сравнение с обикновената поща са следните 3 недостатъка.

1. По-скромна услуга, отколкото в специализирани пощенски клиенти като Outlook Express.

2. Ограниченото количество пощенска кутия, разпределена за всеки потребител.

3. По-малко надеждна защита на информацията, отколкото на сървъра на доставчика или в локалната мрежа.

Въпреки това уеб пощата се развива с много бързи темпове и сега нивото на обслужване и обемът на ресурсите, предоставяни от най-големите доставчици на уеб пощенски услуги (например mail.ru), не са по-ниски от обикновената поща. Нивото на защита на уеб пощата от тези доставчици (включително антивирусна, анти-спам и анти-хакерска защита) също нараства постоянно. Освен това се разработват технологии за достъп до уеб-поща с помощта на програми за пощенски клиенти като Outlook Express. Възможно е уеб пощата да замени традиционния имейл в близко бъдеще.

WWW ресурс

Преобладаващото мнозинство от интернет потребителите работят с приложния ресурс World Wide Web (или съкратено WWW), който на руски се нарича World Wide Web.

Ресурсът на WWW е разработен в Центъра за ядрени изследвания в Женева от група физици. Тя се основава на технологията за обмен на хипертекст, разработена от английския физик Тим Бърнър Лий, който през 2004 г. получи наградата Millennium Technology Prize за изобретяването на тази технология. Тим Бърнър Лий понякога погрешно е наричан създател на Интернет. Всъщност той е изобретателят на един от приложните ресурси на Интернет - World Wide Web. За първи път този ресурс се появява в Интернет през 1990 г., а до края на 1994 г. на практика завладява Интернет, измествайки всички основни, използвани преди това ресурси.

WWW се основава на приложния слой HTTP (Hyper Text Transfer Protocol) и езика за маркиране на хипертекст (HTML). Също така се основава на понятия като: HTML документ, хипертекст, уеб страница, сайт.

Нека разгледаме основните дефиниции и елементи на WWW ресурса.

Хипертекстов документили HTML документТова е файл, състоящ се от текстови фрагменти и HTML елементи.

Може също да се каже, че такъв документ се състои от хипер текст. HTML документът се съхранява като файл с разширение html или htm.

Хипервръзките могат да бъдат вътрешни (сочещи към обекти, разположени на същия сървър или в същата локална мрежа) или външни (сочещи към обекти в други мрежи). Разделянето на хипервръзките на външни и вътрешни обаче е до голяма степен произволно.

уеб страницаТова е HTML документ, който се намира заедно с вътрешните му връзки на интернет сървъра. Може да се предава на други сайтове в Интернет с помощта на HTTP протокол.

СайтТова е блок от уеб страници, свързани с хипервръзки, съдържащи информация по конкретна тема и принадлежащи на един и същ собственик.

БраузърТова е клиентска програма на ниво приложение, чиято основна цел е да изисква, получава и показва уеб страници. Internet Explorer е пример за програма за браузър.

Световна мрежа (Www) е ресурс на интернет приложение, използващ HTTP протокол. Данните в WWW са представени като колекция от уеб страници и сайтове, свързани с хипервръзки.

Работата на WWW ресурса се извършва по следния начин.

Ако заредите която и да е уеб страница в браузър, например в Internet Explorer, тогава дисплеят на тази страница ще се появи на екрана под формата на текст и снимки, а някои фрагменти от текст и/или елементи на изображението ще бъдат хипервръзки - щракването върху тях ще зареди друга страница, която също ще съдържа свои собствени хипервръзки и т.н. По този начин различните уеб страници са свързани с хипервръзки. Всяка уеб страница може да сочи към всяка друга, независимо къде се намира - в същата мрежа, в друг град или в друга държава. Това прави структурата на хипертекстовите връзки между уеб страниците много хаотична и объркваща (Фигура 1.9).


Ориз. 1.9. Структура на хипертекстови връзки между уеб страници

Показани на фиг. 1.9 Структурата на WWW е много подобна на структурата на самия Интернет (фиг. 1.2). Интернет се състои от милиони взаимосвързани компютри и тези връзки са много странни и хаотични. По същия начин WWW се състои от силно хаотично свързани уеб страници. Между тези структури обаче има значителна разлика. Интернет се състои от компютри и други устройства, свързани чрез физически връзки (телефонни линии, кабели, по въздух и др.), а WWW се състои от уеб страници, свързани с логически връзки (хипервръзки). Структурата на логическите връзки няма нищо общо с физическата структура на мрежата.

Въпреки тази разлика, топологичното сходство между логическата структура на WWW и физическата структура на Интернет позволява много безпроблемно интегриране на WWW ресурса в Интернет. Това, очевидно, обяснява толкова бързото развитие на ресурса на WWW и неговото усвояване на всички други ресурси.

URL структура

За да извикате елемент от ресурс на приложението, трябва да се свържете със сървъра, на който се намира този елемент. Сървърът е интернет сайт и може да бъде достъпен чрез име на домейн или IP адрес. Само посочването на адреса на сървъра обаче не е достатъчно. Например, да предположим, че искате да заредите уеб страница. В този случай, в допълнение към адреса на уеб сървъра, трябва да посочите, че това е уеб страница, а не, например, файл, изтеглен чрез FTP. Освен това трябва да посочите коя страница от десетките или стотиците хиляди уеб страници, хоствани на този сървър, искате да изтеглите. Възможно е също така да се наложи да заредите тази уеб страница в някакъв специален режим (например в режим на бърз преглед, без графики или в защитен режим, без активни компоненти). Това също трябва да се уточни.

По този начин, за да се посочи елемент от приложен ресурс, е необходимо да се посочи адресът на този елемент, който може да съдържа голямо количество разнообразна информация.

Интернет използва основно универсален формат за адреси на ресурсите на приложението, така наречения URL - Uniform Resource Locator.

Ако потребителят знае URL адреса на информацията, той може да поиска необходимите данни от някаква сервизна система. Обикновено това е WWW, но може да бъде и FTP, Gopher, WAIS и т.н.

Структурата на URL адреса е показана в следващата таблица (Таблица 1.5).

Не всички URL компоненти са задължителни, а някои може да не са посочени, като в този случай се използват стойностите по подразбиране за тези компоненти.

Таблица 1.5.

Първият компонент е протокол- посочва ресурса на приложението, към който принадлежи исканият артикул. Например, http се отнася до WWW, ftp се отнася до FTP и т.н. Възможно е също файла със специална стойност, който съответства на файл на същия локален компютър или в същата локална мрежа, където се изпълнява клиентската програма (и следователно потребителят, изпълняващ тази програма). Най-общо казано, протоколът трябва да бъде посочен в URL адреса, но някои клиентски програми (например Internet Explorer) позволяват отсъствието на този компонент, като се приеме, че протоколът по подразбиране е http. Първият компонент на URL адреса е отделен от следващия компонент с комбинация от три знака - двоеточие и две наклонени черти: //.

Вторият компонент на URL адреса указва интернет сайти трябва да присъства, ако файловият протокол не е посочен. Ако файловият протокол е посочен, тогава компонентът "възел" трябва да отсъства, т.к протоколът вече е определил, че хостът е текущият локален компютър.

Третият компонент е адрес на порта- от съществено значение, ако сървърът има няколко хардуерни порта (входни канали) и е необходимо да се посочи през кой от тях да се въвежда информацията. В момента входният поток обикновено се разделя не по хардуер, а по софтуерни канали. В този случай адресът на порта просто дублира препратката към сървърното приложение, съдържаща се в първия елемент на URL адреса (в протокола). Така че като цяло този URL компонент не е задължителен. Двоеточие: се поставя между адреса на хоста и адреса на порта.

Четвъртият компонент е командна линия- посочва файла и всички допълнителни параметри. Този компонент е по избор. Ако командният ред липсва в заявката от клиентската програма, сървърната програма изпраща файла, връзката към който е зададена по подразбиране. За уеб сървърите това обикновено е файл, наречен index.html, наречен начална страница и съдържащ директория с цялата информация на сървъра.

Възможността за пропускане на командния ред в URL често ви позволява да се позовавате на ресурси, които са били преместени или преименувани. Например, ако извиквате URL адреса на файл, който не съществува на сървъра, винаги можете да съкратите URL адреса, като премахнете командния ред и по този начин се обърнете към началната страница на сървъра и след това да намерите необходимата информация в директория.

Командният ред, както можете да видите от таблицата, се състои от пътя на файла (пълното име на файла) и параметрите. Наклонената черта / се използва за разделяне на директории и поддиректории (подпапки), за разлика от подобен запис в OS Windows, който използва обратна наклонена черта \. Internet Explorer приема всеки от тези два разделителя. Името на файла и опциите на командния ред са разделени с? ... На всеки параметър се присвояват неговото име и стойност. Параметрите са разделени един от друг с &. За да присвоите стойност на параметър, използвайте знака =. Ако трябва да посочите символи в параметър, чийто код е извън обхвата на основната таблица с ASCII кодове, т.е. символи, чиито кодове не попадат в диапазона 32:127, тогава се използва запис, състоящ се от знака % и шестнадесетичната стойност на кода на знака.

По този начин структурата на URL адреса може да включва 6 специални знака: /,:,? , &, = и%.

Примери за URL адреси.

Http://www.ibm.com - Достъп до началната страница на IBM сървъра.

Http://www.mfua.ru - препраща към началната страница на уебсайта на MFLA.

Http://market.yandex.ru/search.xml?text=%EA%E8%E9&nl=0 - призив към търсачката на Yandex за търсене на продукт "cue" ("EA", "E8" и " E9" са шестнадесетични кодове на буквите "k", "and", "th", съответно.

Http://yandex.ru:8081 - същото като http://yandex.ru или http://yandex.ru/index.html.

Ftp://ftp.ipswitch.com/ipswitch/product_downloads - достъп до директорията на ftp сървъра.

Имейл адресът може да бъде посочен в URL формат, като се използва името на протокола mailto. За разлика от обикновения URL формат, няма двойна наклонена черта след името на протокола. Входът изглежда така.

Mailto: Потребител @ пощенски сървър.

Компютърни вируси

Увеличаването на стойността на информацията в съвременния свят, естествено, доведе до появата на заплаха от унищожаване на информацията от злонамерени лица. Компютърните данни могат да бъдат:

1) разсекретени, т.е. съобщени на онези, за които не са предназначени;

2) частично или изцяло променени против желанието на собственика им;

3) частично или напълно унищожени, което ще направи невъзможно по-нататъшната им обработка.

Проблемът от третия тип включва и нарушаване на потребителската идентификация чрез изтриване на файлове, загуба или промяна на парола и умишлено унищожаване на твърдия диск.

Понякога опасностите за запазване на компютърни данни са свързани със случайни повреди и нарушения на режима на работа на техническото оборудване. Те се наричат случайни заплахи.

Нарушенията на функционирането на компютърните системи, свързани с умишлени действия на нарушители, се наричат умишлени заплахи.

За осъществяване на умишлени заплахи могат да се използват различни средства: работа под прикритие; визуално наблюдение; прихващане на електромагнитно излъчване, което се появява по време на работа; подслушване на телефонни разговори; радио отметки; физическо унищожаване на оборудването; неразрешен достъп до информация.

Сред заплахите от случаен характер са:

1) операторски грешки;

2) загуба на информация, причинена от неправилното й съхранение;

3) случайни грешки, водещи до унищожаване или промяна на данните;

4) хардуерни повреди и повреди;

5) прекъсвания на захранването;

6) софтуерни повреди;

7) случайно заразяване на системата с компютърни вируси.

Компютърните вируси съществуват в различни форми, но все още не е създадена единна класификация за тях.

Беше уредено определението, според което вируссе отнася до зловреден софтуер, който може самовъзпроизвежданет.е. да създадете свое собствено копие и да го вградите в тялото на потребителския файл или в системната област на диска.

Програми или отделни модули от програми, които могат да нарушат целостта, наличността или поверителността на данните, се наричат софтуерни отметки... Програмните отметки са разделени на шпионски софтуер(Spy Ware) и логически бомби... Шпионският софтуер изпълнява злонамерени функции, стига да присъства на компютъра. Това включва и програми за рекламни продукти, които включват допълнителен код и показват изскачащи реклами с реклами. Понякога те проследяват личната информация на потребителя (имейл адреси, избор на уеб сайт, възраст и т.н.) за предаване към източника на разпространение на Ad Ware.

Нарича се типът вирус, който се разпространява с прикачени файлове към имейл пощенски червеи... Тези вируси се разпространяват до пощенските адреси, посочени в адресната книга на потребителя. Някои червеи са в състояние да генерират текста на съобщението, което трябва да се изпрати, и името на темата, докато вирусът е прикачен към съобщението като прикачен файл. С редки изключения, червеите не унищожават локални данни.

Една от възможните класификации на вирусите включва следните признаци за разделяне на класове.

  1. Среда на живот.
  2. Метод на заразяване.
  3. Разрушителни способности.
  4. Характеристики на алгоритъма на вирусната програма.

Според местообитанието си вирусите се делят на вируси за зареждане, файлови вируси и мрежови вируси.

Вируси за зарежданезаразява сектора за зареждане на диска или сектора, в който се намира зареждането на твърдия диск.

Файлови вирусизаразява файлове с разширенията .com, .bat, .exe. Такива вируси могат да бъдат написани на езика на приложенията Visual Basic или под формата на скриптове, включени в HTML страници (VBScript, Java Script). Те се наричат ​​скриптирани или скриптирани.

Мрежови вирусиразпространяват се в компютърни мрежи и могат да наложат техния код на всеки отдалечен компютър.

Възможни са комбинирани варианти на вируси.

По метода на заразяване вирусите се разделят на резидентни и нерезидентни на паметта.

Резидентен вирус на паметтазаразява компютъра и вмъква резидентна част в RAM паметта, която заразява обектите, достъпни от операционната система. Резидентните вируси са активни, докато компютърът не бъде изключен или рестартиран. Макросите се наричат ​​резидентни вируси, тъй като те присъстват в паметта на компютъра заедно с работещо приложение.

Нерезидентни вирусине заразяват RAM, не остават в паметта след изпълнение на заразена програма. Те са активни за ограничено време и търсят чист файл за инжектиране, преди да прехвърлят контрола към оригиналната програма.

Според разрушителните си способности вирусите се делят на безобидни вируси, безобидни, опасни и много опасни.

Безобидни вирусисе проявяват чрез намаляване на свободното дисково пространство.

Безобидни вирусиосвен че засягат паметта, те предизвикват графични, звукови и други ефекти.

Опасни вирусипричинява сериозни смущения в работата на компютъра, унищожава програми, данни, може да унищожи BIOS.

Много опасенвирусите водят до различни разрушения. Те включват: промяна на данни във файлове; промяна на данни, предавани през серийни и паралелни портове; промяна на адреса за препращане; преименуване на файлове; форматиране на част или на целия твърд диск; унищожаване, модификация, движение на сектора за зареждане на диска; намалена производителност на системата; неизправности като блокиране на клавиатурата; блокиране на зареждането на програма от защитена от запис дискета и др.

Алгоритмите на вирусната програма могат да бъдат разделени на следните типове:

1) използване на стелт алгоритми;

2) с включване на самокриптиране и полиморфизъм;

3) използване на нестандартни техники.

шпионски софтуерсе въвеждат чрез файлове по същия начин като вирусите.

Те често придружават дистрибуции на полезни програми и се инсталират на компютър в съответствие с всички съществуващи правила. Базите данни за антишпионски софтуер съдържат информация за над 300 шпионски софтуер.

Сред мрежовия шпионски софтуер, най-вредният задните вратиконтролиране на компютър от разстояние. Те променят настройките на работния плот, правата на потребителски достъп, деинсталират и инсталират софтуер и др.

За защита от злонамерени програми се създават програми за контрол на целостта на данните, антивирусни програми, инструменти за контрол на достъпа и разграничаване, инструменти за мрежова защита, криптографска защита, програми за работа с твърди дискове и сменяеми носители със защитни функции.

По време на борбата със зловреден софтуер са създадени голям брой антивирусни инструменти. Те се различават значително както по цена, така и по функциите, които изпълняват. Нека разгледаме най-интересните антивирусни програми от гледна точка на отделен потребител. Най-ефективните антивирусни пакети включват Doctor Web (Dialog-Nauka), Kaspersky AVP (Kaspersky Lab), Norton AntiVirus (Symantec), McAfeeVirus Scan (Network Associates), Panda Antivirus.

Сред алгоритмите, базирани на съвременни технологии за откриване и неутрализиране на компютърни вируси, могат да се откроят скенери, монитори, смени одитори, имунизатори и поведенчески блокери.

Антивирусни скенерисканиране на RAM паметта, зареждащи сектори на дискове и файлове, търсене на уникални програмни кодове на вируси (вирусни маски). Възможностите на тези алгоритми са ограничени от факта, че те откриват само известни вирусни кодове и не са в състояние да се борят с полиморфни вируси, които променят кода си при копиране.

Мониториимат същото поведение като скенерите. Те работят като резидентни програми. Те ви позволяват да избегнете стартирането на заразени програми и да предотвратите разпространението на вируса. Обикновено мониторите се инсталират по време на инсталирането на антивирусен пакет. Те дезинфекцират файла, преместват заразените файлове в "карантина" или изтриват според първоначалните настройки. Мониторите са специализирани като монитори на файлове, монитори за mailer, монитори за специални приложения.

Сменете одиторитеизвършват изчисления за проверка, наречени контролни ролки (CRC) върху файлове, системни сектори и системния регистър. Тези стойности се съхраняват в базата данни и се сравняват с текущите стойности при следващото стартиране на програмата. Лечението се основава на идеята на оригиналния файл. Всички отклонения от оригиналния файл се откриват по време на сканирането. Одиторите не откриват вируси в нови файлове, докато не се определи CRC и не откриват вируси в момента, в който се появят, преди компютърните файлове да се заразят.

Имунизаториили ваксините се делят на информативни ваксини и блокиращи ваксини. Неофициалните ваксини се записват в края на файла и се проверяват при стартиране, за да се види дали файлът се е променил. Те не откриват невидими вируси. Блокиращите имунизатори добавят етикети към файла, които са специфични за известни вируси. Когато се появи вирус, файлът не е заразен. вирусът го смята за заразен. Имунизаторите не са получили широко разпространение.

Поведенчески блокериизвършва евристичен анализ на програми, базирани на базата от знания. Те могат да се използват както срещу вируси, така и срещу шпионски софтуер. Те не премахват вируси и трябва да бъдат придружени от антивирусно сканиране, за да унищожат откритите вируси.

Работата в мрежа и интензивното използване на интернет увеличават риска от заразяване на вашия компютър. Сред средствата за защита на мрежата най-голямо внимание се отделя на превантивните средства, т.е. предотвратяване на компютърна инфекция. Те се разделят на защитни стени, системи за откриване на проникване, мрежови скенери, анти-спамъри.

Защитни стениили защитни стени (противопожарна стена) са хардуерна и софтуерна система, която разбива компютърна мрежа на части и установява строги правила за преминаване на информационни пакети от една част към друга.

Windows XP включва защитна стена за интернет връзка (ICF), лична защитна стена, предназначена да защитава отделен компютър. Позволява ви да конфигурирате настройките за сигурност за всяка мрежова връзка поотделно. За да активирате функционирането на ICF, е необходимо в менюто Започнетеизберете чрез елемент Настройка / Мрежови връзкижеланата мрежова връзка, щракнете с десния бутон върху името му. В контекстното меню на връзката изберете елемента Имоти... Отидете в раздела Допълнителни и активирайте опцията „Защита на моята интернет връзка“.

Активираната защитна стена проверява пакетите спрямо записите в Nat-таблицата на потоците (Превод на мрежови адреси). Пакетът се пропуска, ако е дадено разрешение. Списъкът с разрешения може да бъде отворен през прозореца с настройки в раздела Настроики... След това трябва да кликнете върху бутона ICMP. Ще намерите други опции в други лични защитни стени. Например, защитната стена на Agnitum Outpost (Agnitum Ltd.) следи входящия и изходящия трафик въз основа на правила, зададени предварително или чрез обучение. Той може да работи в стелт режим (Stealth), да блокира заредени уеб страници чрез HTML код, да блокира заредени уеб сайтове по адреси, да блокира активни елементи на уеб страници като скриптове, Java аплети, ActivX елементи, да помни DNS сървъри за ускоряване на стартирането Уеб страници при следваща връзка.

Системи за откриване на проникване (IDE - Система за откриване на проникване) откриване на неправилна активност, изразяваща се в увеличаване на интензивността на пристигане на пакети данни, идващи отвън или циркулиращи в локалната мрежа. Основната цел на подобни атаки обикновено е скрита. Това може да бъде изчерпване на ресурсите, което води до факта, че атакуваният компютър спира да обслужва обикновени заявки (DoS - Denied of Service), да търси незащитени входни точки към системата, да анализира мрежовия трафик и т.н.

За откриване на атаки се открива откриване на аномалии или злоупотреба, които се дефинират под формата на модели, както е описано в мрежовия трафик или дневника.

Като част от защитните стени има модули, които извършват откриване на атаки. Например, защитната стена на Agnitum Outpost има модул за детектор на атаки, който открива атаки. Налични са и редица специализирани пакети.

Мрежови скенерисканиране на възли в мрежата и формиране на препоръки за промяна на параметрите на защита. Когато се открият нерегистрирани устройства, се уведомява мрежовият администратор.

« Антиспамъри»Филтрирайте съобщенията, получени по имейл, за да отрежете съобщенията, идващи от сървъри, за които се вижда, че разпространяват спам.

Тема 2. Работа с браузъра

Първи стъпки в Интернет

След като установите връзка между компютъра на потребителя и интернет по някой от горните начини, за да пътувате в интернет, трябва да стартирате специална програма за клиентски изследовател. Тези програми се наричат браузъри(от английски browse - да превърташ, преглеждам) или браузъри. Най-широко използваните браузъри Netscape Communicator , Microsoft Internet Explorer, Опера, Firefox, Mozilla... Тези програми са разработени от конкурентни фирми, но имат много общи черти.

Браузърите ви позволяват да преглеждате хипертекст, получен от Интернет на посочени от потребителя адреси. Хипертекстът, както беше посочено по-рано, е текст, който съдържа хипервръзки. Веднъж попаднал върху хипервръзката, показалецът на мишката се превръща в изображение на ръка на човек с удължен показалец.

WWW хипертекстово съдържание се създава с помощта на HyperText Markup Language (HTML) за хипертекстови документи.

Прозорецът на браузъра съдържа серия от бутони, показани в Таблица 2.1. Пример за прозорец на браузъра е показан на фиг. 2.2.

Потребителят може да получи полезна информация при работа с браузър от лентата на състоянието, която се намира в долната част на прозореца. Професионалната работа с Netscape Communicator и Internet Explorer задължително включва способността за разбиране на етикетите, които се появяват на този ред. В процеса на работа с интернет лентата на състоянието периодично показва съобщения за адресите на източниците на информация, режима на готовност, готовността на искания документ и редица друга полезна информация.

Таблица 2.1.

Бутон Име, цел
1 « обратно" и " Напредд "- ви позволява да навигирате в разглежданите документи.
2 « Обнови"- позволява на потребителя да опита отново да получи документа.
3 « У дома"- връща потребителя към страницата на браузъра, регистрирана като начална страница, когато браузърът се зареди.
4 « Търсене»- отваря стандартен прозорец на Windows за търсене на текстов низ в текущия документ.
5 « Тюлен"- ви позволява да отпечатате текущата страница на принтера.
6 « Любими"- ви позволява да отидете до създаден от потребителя списък с адреси.
7 « списание"- ви позволява да видите списъка с връзки към онези страници, които са били прегледани по-рано, и бързо да отидете на всяка страница.
8 « Спри се»(Или клавиша ESC) - прекъсва зареждането на документа.

За да промените началната страница, трябва да намерите страницата, която ще стане начална страница. След това се обадете последователно Меню à Обслужване à Интернет настройки... В прозореца Интернет настройкищракнете върху раздела Общ.В гл Начална страницащракнете върху бутона С течението... Адресът, който е бил в прозореца, ще се промени на адреса на показаната страница. След това натиснете бутона Добре.

Менюто на всеки уеб браузър и по-специално на Internet Explorer съдържа раздел справка... Когато извикате помощ за Internet Explorer, се появява диалогов прозорец, разделен на две части. От лявата страна има 3 бутона: Съдържание, Показател, Търсене... След натискане на бутона Съдържаниесе появява списък, изброяващ всички секции в помощния файл.

От дясната страна на диалоговия прозорец се показва съдържанието на раздела Помощ с подробни обяснения и необходимите хипервръзки.

След натискане на бутона Показателот лявата страна на диалоговия прозорец се появява списък с основни действия, за които са дадени обяснения в Помощта.

След натискане на бутона Търсенев лявата част на диалоговия прозорец се появява прозорец за въвеждане на ключови думи. След като въведете ключовите думи, можете да кликнете върху бутона Секциии списък със секции се появява в долния прозорец от лявата страна на диалоговия прозорец Помогнекъдето се намират посочените ключови думи. След като изберете раздел и щракнете върху бутона Покажисъдържанието на избраната помощна тема се появява от дясната страна на диалоговия прозорец.

Ако е необходимо в секцията Меню Прегледможете да промените настройките за преглед на уеб страницата. Ако текстът е изкривен, трябва да изберете реда Кодиране... Появява се списък с възможни опции за кодиране. За страници на руски език изберете кирилица (Windows), се избират други опции за уеб страници, създадени на други езици. В редица Размер на шрифтаможете да зададете размера на шрифта на страницата от Най-големиятпреди Най-малкият... линия Цял екранви позволява да премахнете лентите с инструменти и да увеличите размера на изображението. линия Вижте HTML кодадемонстрира текста на страницата в оригиналния му вид (в HTML).

Размерът на уеб страница (в байтове) се определя основно от графични и други мултимедийни елементи. Ако страницата съдържа много от тези елементи, тогава ще отнеме много време за зареждане и консумиране на много трафик. За да намалите времето за изтегляне и да спестите трафик, можете да се откажете от изтеглянето на графични елементи. За да направите това, изберете в менюто Интернет настройки à Освен това... В прозореца Настроикипремахнете отметката от квадратчето Показване на снимкии натиснете Добре... По същия начин можете да деактивирате зареждането на звукови елементи (махнете отметката от Възпроизвеждане на звуци на уеб страници) и видеоклипове (махнете отметката от Възпроизвеждане на видео на уеб страници).

Съгласуван набор от протоколи от различни слоеве, достатъчен за организиране на взаимодействие, се нарича стек от протоколи. За всяко ниво се дефинира набор от функции за заявка за взаимодействие с по-високото ниво, което се нарича интерфейс. Правилата за взаимодействие между две машини могат да бъдат описани като набор от процедури за всеки от слоевете, които се наричат ​​протоколи.

Има много стекове от протоколи, които се използват широко в мрежите. Примерите за популярни стекове от протоколи включват стека IPX / SPX на Novell, стека TCP / IP, използван в Интернет и много UNIX-базирани мрежи, стека OSI на Международната организация по стандартизация, DECnet стека на Digital Equipment Corporation и няколко други.

Стековете от протоколи са разделени на три слоя:

Мрежа;

Транспорт;

Приложено.

Мрежови протоколи

Мрежовите протоколи предоставят следните услуги: адресиране и информация за маршрутизиране, проверка за грешки, заявка за повторно предаване и установяване на правила за взаимодействие в конкретна мрежова среда. По-долу са най-популярните мрежови протоколи.

- DDP(Протокол за доставка на дейтаграми) Протоколът на Apple за трансфер на данни, използван от Apple Talk.

- IP(Internet Protocol - Internet Protocol). TCP / IP стек протокол, който предоставя информация за адрес и маршрутизиране.

- IPX(Internetwork Packet eXchange) в NWLink Novel NetWare протокол, използван за маршрутизиране и маршрутизиране на пакети.

- NetBEUI(Разширен потребителски интерфейс на NetBIOS) . Разработен съвместно от IBM и Microsoft, този протокол предоставя транспортни услуги за NetBIOS.

Транспортни протоколи

Транспортните протоколи предоставят услуги за надежден транспорт на данни между компютрите. По-долу са най-популярните транспортни протоколи.

- АТФ(Apple Talk Protocol) и NBP(Протокол за свързване на имена). Apple Talk сесия и транспортни протоколи.

- NetBIOS(Основна мрежова I/O система) .NetBIOS установява връзката между компютрите и NetBEUIпредоставя услуги за данни за тази връзка.

- SPX(Sequenced Packet eXchange) в NWLink Novel NetWare протокол, използван за осигуряване на доставка на данни.

- TCP(Протокол за управление на предаването) Протокол на стека TCP/IP, отговорен за надеждната доставка на данни.

Приложни протоколи

Приложните протоколи са отговорни за комуникацията между приложенията. Най-популярните протоколи за приложения са изброени по-долу.

- AFP(Протокол за файлове на Apple Talk) Протокол за дистанционно управление на файлове на Macintosh.

- FTP(Протокол за прехвърляне на файлове). TCP / IP стек протокол, използван за предоставяне на услуги за прехвърляне на файлове.

- NCP(NetWare Core Protocol). Нови NetWare клиент обвивка и пренасочвания.

- SNMP(Simple Network Management Protocol) TCP/IP стек протокол, използван за управление и наблюдение на мрежови устройства.

- HTTP(Hyper Text Transfer Protocol) - Протокол за прехвърляне на хипертекст и други протоколи.