Zie wat "Applicatielaagprotocollen" zijn in andere woordenboeken

1. Gedistribueerd informatiesysteem. Definitie, kenmerken en voorbeelden. –

Rsoi - een set onafhankelijke computers, gepresenteerd aan hun gebruikers door een enkele IS. Kenmerken - 1) Verschillen tussen computers zijn voor gebruikers verborgen 2) Gebruikers en applicaties werken uniform in gedistribueerde systemen 3) PC's moeten eenvoudig uitbreidbaar zijn. Voorbeelden - webservice, netwerk van kantoorwerkstations

2. Vereisten voor gedistribueerde systemen: transparantie, openheid en schaalbaarheid - 1) Transparantie- psoi, die wordt gepresenteerd in de vorm van een enkele COP. 2) Openheid- het gebruik van standaard syntaxis en semantiek voor de implementatie van systeemdiensten. Open pc's hebben flexibiliteit - het gemak van het configureren van een systeem dat uit verschillende computers bestaat. 3) schaalbaarheid- gemeten in drie richtingen: 1. Ten opzichte van grootte 2. Geografisch 3. Administratief

3. Kansen en problemen in verband met het gebruik van gedistribueerde systemen.

4. Client-Server-technologie. Verantwoordelijkheden van de client en server. Client-servermodel met twee lagen en meerdere lagen. -

Een interactietechnologie waarbij het ene programma de uitvoering van een reeks acties aanvraagt ​​en het andere deze uitvoert, wordt Client-servertechnologie genoemd. Het client-server interactiemodel wordt primair bepaald door de verdeling van verantwoordelijkheden tussen de client en de server. Er zijn logischerwijs drie niveaus te onderscheiden: 1) Gebruikersinterfaceniveau 2) Verwerkingsniveau (toepassingsniveau) 3) Dataniveau (gegevensbeheer).

Two-tier architectuur - een architectuur waarin applicatie- en gebruikersservices worden geïmplementeerd op een clientwerkstation en gegevens centraal worden opgeslagen op een server

Gelaagde architectuur - een architectuur die gebruikersservices, applicatieservices en dataservices distribueert

5. Applicatieservers en applicatieprotocollen. – Applicatieserver Is software die is ontworpen om sollicitatieprocessen uit te voeren. De applicatieserver communiceert met clients en communiceert met de database

Protocollen Is een reeks regels en technische procedures die de volgorde bepalen waarin communicatie wordt uitgevoerd tussen computers op een computernetwerk.

Applicatieprotocollen - FTP-protocol voor bestandsoverdracht, Telnet-protocol, http-protocol, SMTP POP3 (postprotocollen), NNTP-protocol

6. Op afstand gemaakt telefoongesperkRPC... Implementatieprincipes, uitvoeringsstadia, asynchrone aanroepRPC... - RPC-technologie wordt veel gebruikt om gedistribueerde systemen te bouwen. Externe procedureaanroep is een klasse van technologieën waarmee computerprogramma's functies of procedures in een andere adresruimte kunnen aanroepen (op externe computers).

Principes- De aanroepende procedure mag niet worden gemeld dat de aangeroepen procedure wordt uitgevoerd op een andere machine en vice versa - dit is transparantie. Om een ​​procedure op afstand uit te voeren, wordt een speciale versie van de procedure, een client-stub genaamd, in de bibliotheek geplaatst.

uitvoeringsfasen- 1) De clientroutine roept normaal gesproken de client-stub aan 2) De client-stub maakt een bericht en roept het lokale besturingssysteem aan 3) Het client-besturingssysteem stuurt het bericht naar het externe besturingssysteem 4) Het externe besturingssysteem stuurt het bericht naar de server-stub 5) De server stub haalt parameters uit het bericht 6) De server maakt de oproep 7 ) De server stub verpakt de resultaten in een bericht 8) Het server OS stuurt het bericht naar het client OS 9) Het client OS ontvangt het bericht en stuurt het naar de klantenstub

7. Basisconceptenweb-programmeren.- webdocument - een hypertext document met hyperlinks naar verschillende informatiebronnen. Een website is een verzameling webdocumenten die in betekenis verenigd zijn en met behulp van hyperlinks aan elkaar zijn gekoppeld. Publicatiebronnen - de mogelijkheid om een ​​hypertextdocument op de server te hosten. Hypertext is een vorm van presentatie van informatie-objecten

8. HTML-taal. Basislabels. De structuur van het HTML-document. Voorbeeld. html - een document is een ascii-tekstbestand dat tekst en html-tags bevat. Er zijn twee groepen tags - containers<имя тега [список атрибутов]>teksten zelfstandige (enkele) tags ( ). Metadata is onbewerkte informatie die is ontworpen om een ​​document te identificeren en de weergavemodus van een webpagina aan te geven. De nieuwste versie van HTML is HTML 4.01.

9. HTML-taal. Tekstopmaaktags: alinea's, koppen, lettertypestijl. Voorbeeld. - Bodytag-attributen - bgcolor (achtergrondkleur), tekst, link (hyperlinkkleur). koppen - 1 is de grootste, 6 is de kleinste. alinea's -

10. HTML-taal. Vorming van tabellen. Een voorbeeld van het maken van een tabel in HTML. De belangrijkste tabeltags zijn -

..
begin en einde van de tafel ..- het begin en einde van de regel - tabelkop

Applicatieprotocollen

Waarom zijn er twee transportprotocollen TCP en UDP, en niet één? Het punt is dat ze verschillende diensten leveren aan sollicitatieprocessen. De meeste toepassingen gebruiken er maar één van. Jij als programmeur kiest het protocol dat het beste bij je past. Als u een betrouwbare levering nodig heeft, is TCP wellicht de beste. Als u levering van datagrammen nodig heeft, is UDP wellicht beter. Als u een efficiënte levering over een lang en onbetrouwbaar datakanaal nodig heeft, dan is TCP wellicht de betere keuze. Als efficiëntie nodig is op snelle netwerken met korte verbindingen, dan is UDP wellicht het beste protocol. Valt uw behoefte niet in een van deze categorieën, dan is de keuze van het vervoer niet duidelijk. Toepassingsprogramma's kunnen echter de nadelen van het geselecteerde protocol overwinnen. Kies je bijvoorbeeld voor UDP en heb je behoefte aan betrouwbaarheid, dan moet je applicatie betrouwbaarheid bieden. Als u voor TCP kiest en records wilt overdragen, moet de toepassing markeringen in de bytestroom invoegen zodat de records kunnen worden onderscheiden.

Welke applicaties zijn beschikbaar op TCP/IP-netwerken?

Hun totale aantal is groot en blijft groeien. Sommige toepassingen bestaan ​​al sinds de begindagen van internet. Bijvoorbeeld TELNET en FTP. Anderen zijn onlangs verschenen: X-Window, SNMP.

Protocollen op applicatieniveau zijn gericht op specifieke applicatietaken. Ze definiëren zowel de procedures voor het organiseren van een bepaald type interactie tussen sollicitatieprocessen als de vorm van informatiepresentatie tijdens een dergelijke interactie. In deze sectie beschrijven we kort enkele toepassingsprotocollen.

TELNET-protocol

Het TELNET-protocol stelt de server in staat om alle externe terminals te behandelen als standaard "netwerk virtuele terminals"-lijntype, werkend in ASCII-code, en biedt ook de mogelijkheid om complexere functies te onderhandelen (bijvoorbeeld lokale of externe echobesturing, paginamodus, schermhoogte en -breedte, enz. enz.) TELNET is gebaseerd op het TCP-protocol. Op het applicatieniveau boven TELNET is er ofwel een echt terminalondersteuningsprogramma (aan de kant van de gebruiker), of een applicatieproces in de onderhoudsmachine, die toegankelijk is vanaf de terminal.

Werken met TELNET is als het kiezen van een telefoonnummer. De gebruiker typt op het toetsenbord zoiets als:

en ontvangt een schermprompt om de deltamachine in te voeren.

Het TELNET-protocol bestaat al heel lang. Het is goed getest en op grote schaal verspreid. Er zijn veel implementaties gemaakt voor een breed scala aan besturingssystemen. Het is volkomen acceptabel dat het clientproces bijvoorbeeld onder VAX / VMS OS draait en het serverproces onder UNIX System V.

FTP-protocol

FTP (File Transfer Protocol) is net zo wijdverbreid als TELNET. Het is een van de oudste protocollen in de TCP/IP-familie. Net als TELNET maakt het gebruik van TCP-transportdiensten. Er zijn veel implementaties voor verschillende besturingssystemen die goed met elkaar samenwerken. Een FTP-gebruiker kan verschillende opdrachten aanroepen waarmee hij een map op een externe computer kan bekijken, van de ene map naar de andere kan navigeren en een of meer bestanden kan kopiëren.

SMTP-protocol

Simple Mail Transfer Protocol (SMTP) ondersteunt de overdracht van berichten (e-mail) tussen willekeurige knooppunten op internet. Met mechanismen voor het opvoeren van post en mechanismen voor het verbeteren van de betrouwbaarheid van de bezorging, maakt het SMTP-protocol het gebruik van verschillende transportdiensten mogelijk. Het kan zelfs werken op netwerken die geen gebruik maken van de TCP/IP-protocollen. Het SMTP-protocol biedt zowel de groepering van berichten naar het adres van één ontvanger als de vermenigvuldiging van meerdere kopieën van het bericht voor verzending naar verschillende adressen. Boven de SMTP-module bevindt zich de computerspecifieke mailservice.

r-opdrachten

Er is een hele reeks "r-commando's" (vanop afstand) die voor het eerst verschenen in het UNIX-besturingssysteem. Ze zijn analoog aan gewone UNIX-commando's, maar zijn ontworpen om te werken met externe machines. Het rcp-commando is bijvoorbeeld analoog aan het cp-commando en is ontworpen om bestanden tussen machines te kopiëren. Om het bestand naar het delta-knooppunt over te brengen, typt u gewoon

rcp-bestand.c delta:

Om het commando "cc file.c" op de delta-machine uit te voeren, kun je het rsh-commando gebruiken:

rsh delta cc-bestand.c

Gebruik de opdracht rlogin om een ​​login op een extern systeem te organiseren:

De opdrachten uit de r-serie worden voornamelijk gebruikt op UNIX-systemen. Er zijn ook implementaties voor MS-DOS. Commando's zorgen ervoor dat de gebruiker geen wachtwoorden hoeft in te voeren bij het inloggen op een systeem op afstand en vergemakkelijken het werk aanzienlijk.

Het Network File System (NFS) werd voor het eerst ontwikkeld door Sun Microsystems Inc. NFS maakt gebruik van UDP-transportservices en zorgt ervoor dat de bestandssystemen van meerdere UNIX-machines op samenhangende wijze kunnen worden gemount. Schijfloze werkstations hebben toegang tot de schijven van de bestandsserver alsof het hun lokale schijven zijn.

NFS verhoogt de belasting van het netwerk aanzienlijk. Als het netwerk langzame verbindingen gebruikt, heeft NFS weinig zin. Als de netwerkbandbreedte NFS echter goed laat functioneren, zullen gebruikers er veel baat bij hebben. Omdat de NFS-server en -client in de kernel van het besturingssysteem zijn geïmplementeerd, kunnen alle gebruikelijke niet-genetwerkte programma's werken met externe bestanden die zich op gekoppelde NFS-schijven bevinden, net als met lokale bestanden.

SNMP-protocol

SNMP (Simple Network Management Protocol) draait op UDP en is bedoeld voor gebruik door netwerkbeheerstations. Hiermee kunnen controlestations informatie verzamelen over de stand van zaken op internet. Het protocol definieert het formaat van de gegevens, de verwerking en interpretatie ervan wordt overgelaten aan de discretie van de controlestations of de netwerkbeheerder.

X-venster

Het X-Window-systeem gebruikt het X-Window-protocol, dat is gebaseerd op TCP, om afbeeldingen en tekst in meerdere vensters op rasterweergaven op werkstations weer te geven. X-Window is veel meer dan alleen een hulpprogramma voor het tekenen van vensters; het is een hele filosofie van mens-machine-interactie.

Kernbegrip: protocol.

Protocol(protocol) - een reeks regels, een algoritme voor het uitwisselen van informatie tussen netwerkabonnees.

secundaire termen

    Protocolstack (protocolstack) is een combinatie van protocollen. Elke laag definieert verschillende protocollen voor het besturen van de communicatiefuncties of zijn subsystemen. Elk niveau heeft zijn eigen regels.

    Verbindend(binding) is de toewijzing van de protocolstack aan de netwerkadapterkaart.

    Applicatieprotocollen zijn protocollen die op het hoogste niveau van het OSI-model werken en zorgen voor interactie tussen applicaties en de uitwisseling van gegevens daartussen.

    Transportprotocollen zijn protocollen die communicatiesessies tussen computers ondersteunen en een betrouwbare gegevensuitwisseling tussen computers garanderen.

    Netwerkprotocollen zijn protocollen die communicatiediensten bieden die verschillende soorten gegevens beheren - adressering, routering, foutcontrole en hertransmissieverzoeken - en regels definiëren voor communicatie in specifieke netwerkomgevingen.

Doel van protocollen

Protocollen zijn regels en technische procedures waarmee meerdere computers met elkaar kunnen communiceren wanneer ze in een netwerk zijn aangesloten.

Drie hoofdpunten met betrekking tot protocollen.

    Er zijn veel protocollen. En hoewel ze allemaal deelnemen aan de implementatie van communicatie, heeft elk protocol verschillende doelen, voert het verschillende taken uit, heeft het zijn eigen voordelen en beperkingen.

    Protocollen werken op verschillende niveaus van het OSI-model. De functies van een protocol worden bepaald door de laag waarop het werkt.

    Als bijvoorbeeld een protocol werkt op de Physical Layer, dan betekent dit dat het ervoor zorgt dat pakketten door de netwerkadapterkaart gaan en de netwerkkabel binnenkomen.

    Verschillende protocollen kunnen samenwerken. Dit is de zogenaamde stapel, of set, van protocollen.

Net zoals netwerkfuncties zijn verdeeld over alle lagen van het OSI-model, werken protocollen samen op verschillende lagen van de protocolstack. De lagen in de protocolstack komen overeen met de lagen in het OSI-model. Alles bij elkaar geven de protocollen een volledige beschrijving van de functies en mogelijkheden van de stapel.

Protocolwerking

Gegevensoverdracht via een netwerk moet vanuit technisch oogpunt worden opgesplitst in een reeks opeenvolgende stappen, die elk hun eigen regels en procedures of protocol hebben. Zo wordt een strikte prioriteit gehandhaafd bij de uitvoering van bepaalde acties.

Bovendien moeten deze acties (stappen) op elke netwerkcomputer in dezelfde volgorde worden uitgevoerd. Op de verzendende computer worden deze stappen van boven naar beneden uitgevoerd en op de ontvangende computer van onder naar boven.

afzender computer

De verzendende computer voert, in overeenstemming met het protocol, de volgende acties uit:

    breekt gegevens op in kleine stukjes die pakketten worden genoemd en die het protocol aankan;

    voegt adresinformatie toe aan pakketten zodat de ontvangende computer kan vaststellen dat deze gegevens specifiek voor hem bestemd zijn;

    bereidt gegevens voor op verzending via de netwerkadapterkaart en vervolgens via de netwerkkabel.

Bestemmingscomputer

De ontvangende computer voert, in overeenstemming met het protocol, dezelfde acties uit, maar alleen in omgekeerde volgorde:

    accepteert datapakketten van een netwerkkabel;

    verzendt pakketten naar de computer via de netwerkadapterkaart;

    verwijdert alle service-informatie die door de verzendende computer is toegevoegd uit het pakket;

    kopieert gegevens van pakketten naar een buffer - om ze te combineren in het originele gegevensblok;

    geeft dit gegevensblok door aan de toepassing in het formaat dat deze gebruikt.

Zowel de verzendende als de ontvangende computer moeten elke actie op dezelfde manier uitvoeren, zodat de gegevens die via het netwerk binnenkomen, overeenkomen met de verzonden gegevens. Als bijvoorbeeld twee protocollen gegevens op verschillende manieren in pakketten splitsen en informatie toevoegen (over pakketvolgorde, timing en foutcontrole), kan een computer die een van deze protocollen gebruikt niet met succes communiceren met een computer waarop de andere wordt uitgevoerd protocol. ...

Routeerbare en niet-routeerbare protocollen

Tot het midden van de jaren tachtig waren de meeste lokale netwerken geïsoleerd. Ze bedienden één afdeling of één bedrijf en fuseerden zelden tot grote systemen. Toen echter lokale netwerken een hoog ontwikkelingsniveau bereikten en de hoeveelheid commerciële informatie die door hen werd verzonden toenam, werden LAN's onderdelen van grote netwerken.

Gegevens die van het ene lokale netwerk naar het andere worden verzonden langs een van de mogelijke routes, worden gerouteerd genoemd. Protocollen die de overdracht van gegevens tussen netwerken over meerdere routes ondersteunen, worden routeerbare protocollen genoemd. Omdat routeerbare protocollen kunnen worden gebruikt om meerdere lokale netwerken met elkaar te verbinden tot een wereldwijd netwerk, wordt hun rol voortdurend groter.

Protocollen in een gelaagde architectuur

Verschillende protocollen die tegelijkertijd op het netwerk werken, bieden de volgende gegevensbewerkingen:

    voorbereiding;

    overdracht;

    ontvangst;

    Volgende acties.

Het werk van de verschillende protocollen moet worden gecoördineerd om conflicten of onvolledige operaties te voorkomen. Dit kan worden bereikt door te nivelleren.

Protocolstacks

Een protocolstack is een combinatie van protocollen. Elke laag definieert verschillende protocollen voor het besturen van de communicatiefuncties of zijn subsystemen. Elk niveau heeft zijn eigen regels.

Net als de lagen in het OSI-model, beschrijven de onderste lagen van de stapel de regels voor de interactie van apparatuur van verschillende fabrikanten. En de bovenste niveaus beschrijven de regels voor het uitvoeren van communicatie- en tolktoepassingen. Hoe hoger het niveau, hoe moeilijker de taken die het oplost en de bijbehorende protocollen worden.

Verbindend

Met een proces dat binding wordt genoemd, kunt u uw netwerk met voldoende flexibiliteit configureren, d.w.z. combineer protocollen en netwerkadapterkaarten, afhankelijk van de situatie. Er kunnen bijvoorbeeld twee protocolstacks, IPX/SPX en TCP/IP, aan een enkele NIC-kaart worden gebonden. Als de computer meer dan één netwerkadapterkaart heeft, kan de protocolstack aan één of meerdere netwerkadapterkaarten worden gekoppeld.

De bindingsvolgorde bepaalt de volgorde waarin het besturingssysteem de protocollen uitvoert. Als er meerdere protocollen zijn gekoppeld aan een enkele NIC-kaart, bepaalt de bindingsvolgorde de volgorde waarin de protocollen worden gebruikt wanneer wordt geprobeerd een verbinding tot stand te brengen. Meestal wordt de binding uitgevoerd wanneer het besturingssysteem of het protocol is geïnstalleerd. Als TCP / IP bijvoorbeeld het eerste protocol in de bindingslijst is, wordt het gebruikt bij het tot stand brengen van een verbinding. Als de poging niet succesvol is, zal de computer proberen een verbinding tot stand te brengen met behulp van het volgende opeenvolgende protocol in de bindingslijst.

Binding is niet beperkt tot het toewijzen van de protocolstack aan de netwerkadapterkaart. De protocolstack moet worden bevestigd (of gekoppeld) aan componenten die zich zowel boven als onder zijn niveau bevinden. Zo kan TCP/IP bovenaan worden gekoppeld aan de NetBIOS Session Layer, en onderaan aan de NIC-driver. Het stuurprogramma is op zijn beurt gebonden aan de netwerkadapterkaart.

Standaard stapels

Er zijn verschillende stapels ontwikkeld als standaardprotocolmodellen in de computerindustrie. De belangrijkste zijn:

    set ISO/OSI-protocollen;

    IBM-systeemnetwerkarchitectuur (SNA)

    Digitaal DECnet;

    Novell NetWare;

    Appel AppelTalk;

    set internetprotocollen, TCP / IP.

De protocollen in deze stapels doen hun laagspecifieke werk. De communicatietaken die aan het netwerk zijn toegewezen, leiden echter tot de indeling van protocollen in drie typen:

    toegepast;

    vervoer;

    netwerk.

De indeling van deze typen volgt het OSI-model.

Applicatieprotocollen

Applicatieprotocollen werken op het hoogste niveau van het OSI-model. Ze zorgen voor interactie tussen applicaties en de uitwisseling van data daartussen. De meest populaire toepassingsprotocollen zijn onder meer:

    APPC (Advanced Program-to-Program Communication) is een peer-to-peer SNA-protocol van IBM, voornamelijk gebruikt op de AS/400;

    FTAM (File Transfer Access and Management) - OSI-protocol voor bestandstoegang;

    X.400 - CCITT-protocol voor internationale e-mailuitwisseling;

    X.500 - CCITT-protocol voor bestands- en directoryservices op meerdere systemen;

    SMTP (Simple Mail Transfer Protocol) - Internetprotocol voor het uitwisselen van e-mail;

    FTP (File Transfer Protocol) - Internetprotocol voor het overzetten van bestanden;

    SNMP (Simple Network Management Protocol) - internetprotocol voor het bewaken van netwerken en netwerkcomponenten;

    Telnet is een internetprotocol voor het registreren op externe hosts en het verwerken van gegevens daarop;

    Microsoft SMB's (Server Message Blocks) en client-wrappers of redirectors;

    NCP (Novell NetWare Core Protocol) en Novell-clientshells of -redirectors;

    Apple Talk en Apple Share - een set netwerkprotocollen van Apple;

    AFP (AppleTalk Filling Protocol) - Apple protocol voor externe bestandstoegang;

    DAP (Data Access Protocol) is een bestandstoegangsprotocol voor DECnet-netwerken.

Transportprotocollen

Transportprotocollen ondersteunen communicatiesessies tussen computers en garanderen een betrouwbare gegevensuitwisseling tussen computers. Populaire transportprotocollen zijn onder meer:

    TCP (Transmission Control Protocol) - TCP / IP-protocol voor gegarandeerde levering van gegevens opgedeeld in een reeks fragmenten;

    SPX - onderdeel van de IPX / SPX-protocolsuite (Internetwork Packet Exchange / Sequential Packet Exchange) voor gegevens die zijn opgedeeld in een reeks fragmenten, van Novell;

    NWLink - implementatie van het IPX/SPX-protocol van Microsoft;

    NetBEUI - brengt communicatiesessies tussen computers (NetBIOS) tot stand en biedt hogere transportdiensten (NetBEUI);

    АТР (AppleTalk Transaction Protocol), NBP (Name Binding Protocol) - protocollen van communicatiesessies en gegevenstransport van Apple.

Netwerkprotocollen

Netwerkprotocollen bieden communicatiediensten. Deze protocollen verwerken verschillende soorten gegevens: adressering, routering, foutcontrole en hertransmissieverzoeken. Netwerkprotocollen definiëren ook de regels voor communicatie in specifieke netwerkomgevingen, zoals Ethernet of Token Ring. De meest populaire netwerkprotocollen zijn:

    IP (Internet Protocol) - TCP / IP-protocol voor pakketoverdracht;

    IPX (Internetwork Packet Exchange) - NetWare-protocol voor verzending en routering van pakketten;

    NWLink - implementatie van het IPX / SPX-protocol door Microsoft;

    NetBEUI is een transportprotocol dat gegevenstransportservices biedt voor NetBIOS-sessies en -toepassingen;

    DDP (Datagram Delivery Protocol) - AppleTalk-gegevenstransportprotocol.

Standaard communicatieprotocol-stacks

Het belangrijkste gebied van standaardisatie op het gebied van computernetwerken is de standaardisatie van communicatieprotocollen. Een groot aantal communicatieprotocolstacks wordt momenteel in netwerken gebruikt. De meest populaire zijn TCP / IP, IPX / SPX, NetBIOS / SMB, DECnet, SNA en OSI-stacks. Al deze stapels, behalve de SNA op de lagere lagen - fysiek en link - gebruiken dezelfde goed gestandaardiseerde protocollen Ethernet, Token Ring, FDDI en enkele andere, die het gebruik van dezelfde apparatuur in alle netwerken mogelijk maken. Maar op de bovenste niveaus werken alle stacks volgens hun eigen protocollen. Deze protocollen voldoen vaak niet aan de gelaagdheid die wordt aanbevolen door het OSI-model. Met name de functies van de sessie- en presentatielagen worden meestal gecombineerd met de applicatielaag. Deze discrepantie is te wijten aan het feit dat het OSI-model is ontstaan ​​als resultaat van een veralgemening van bestaande en daadwerkelijk gebruikte stacks, en niet omgekeerd.

OSI-stack

Het OSI-model en de OSI-stack moeten duidelijk van elkaar worden onderscheiden. Terwijl het OSI-model een conceptueel raamwerk is voor de interoperabiliteit van open systemen, is de OSI-stack een verzameling van zeer specifieke protocolspecificaties. In tegenstelling tot andere protocolstacks, is de OSI-stack volledig compatibel met het OSI-model en bevat protocolspecificaties voor alle zeven communicatielagen die in dat model zijn gedefinieerd. Op de onderste lagen ondersteunt de OSI-stack Ethernet, Token Ring, FDDI, WAN-protocollen, X.25 en ISDN - dat wil zeggen, het gebruikt de out-of-stack lagere laag-protocollen zoals alle andere stapels. De protocollen van de netwerk-, transport- en sessielagen van de OSI-stack zijn gespecificeerd en geïmplementeerd door verschillende fabrikanten, maar worden nog steeds niet veel gebruikt. De meest populaire protocollen in de OSI-stack zijn applicatieprotocollen. Deze omvatten: FT AM-protocol voor bestandsoverdracht, VTP-terminalemulatieprotocol, X.500-helpdeskprotocollen, X.400 e-mail en een aantal andere.

De OSI-stackprotocollen zijn zeer complex en dubbelzinnig in hun specificaties. Deze eigenschappen waren het resultaat van het algemene beleid van de stapelontwikkelaars, die in hun protocollen rekening wilden houden met alle levensgevallen en alle bestaande en opkomende technologieën. Daar komen nog de gevolgen van een groot aantal politieke compromissen die onvermijdelijk zijn bij de goedkeuring van internationale normen voor zo'n brandende kwestie als de aanleg van open computernetwerken.

Vanwege hun complexiteit vereisen OSI-protocollen veel CPU-verwerkingskracht, waardoor ze het meest geschikt zijn voor krachtige machines in plaats van pc-netwerken.

De OSI-stack is een internationale, leverancieronafhankelijke standaard. Het wordt ondersteund door de Amerikaanse regering in haar GOSIP-programma, dat vereist dat alle computernetwerken die na 1990 in Amerikaanse overheidskantoren zijn geïnstalleerd, de OSI-stack rechtstreeks ondersteunen of de middelen bieden om in de toekomst naar die stapel te migreren. De OSI-stack is echter populairder in Europa dan in de VS, omdat er in Europa minder legacy-netwerken zijn die hun eigen protocollen gebruiken.

TCP / IP-stack

De TCP/IP-stack is meer dan 25 jaar geleden door het Amerikaanse ministerie van Defensie geïnitieerd om het experimentele ARPAnet te koppelen aan andere netwerken als een set gemeenschappelijke protocollen voor heterogene computeromgevingen. Een grote bijdrage aan de ontwikkeling van de TCP/IP-stack, die zijn naam dankt aan de populaire IP- en TCP-protocollen, werd geleverd door de University of Berkeley, die de stack-protocollen implementeerde in zijn versie van het UNIX-besturingssysteem. De populariteit van dit besturingssysteem heeft geleid tot een wijdverbreide acceptatie van de TCP-, IP- en andere protocolstacks. Tegenwoordig wordt deze stapel gebruikt om computers van het wereldwijde informatienetwerk internet aan te sluiten, evenals in een groot aantal bedrijfsnetwerken.

De TCP / IP-stack op het lagere niveau ondersteunt alle populaire standaarden van de fysieke en datalinklagen: voor lokale netwerken - dit zijn Ethernet, Token Ring, FDDI, voor wereldwijde netwerken - protocollen voor gebruik op analoge inbel- en huurlijnen SLIP , PPP, protocollen van territoriale netwerken X.25 en ISDN.

De belangrijkste protocollen van de stack, waaraan het zijn naam heeft gegeven, zijn de IP- en TCP-protocollen. Deze protocollen verwijzen in de terminologie van het OSI-model naar respectievelijk de netwerk- en transportlagen. IP zorgt ervoor dat het pakket over het aaneengeschakelde netwerk reist, terwijl TCP ervoor zorgt dat het betrouwbaar wordt afgeleverd.

In de loop der jaren van gebruik in netwerken van verschillende landen en organisaties heeft de TCP/IP-stack een groot aantal protocollen op applicatieniveau geabsorbeerd. Deze omvatten populaire protocollen zoals het FTP-protocol voor bestandsoverdracht, het telnet-terminalemulatieprotocol, het SMTP-mailprotocol dat wordt gebruikt in internet-e-mail, WWW-hypertextservices en vele andere.

Tegenwoordig is de TCP / IP-stack een van de meest gebruikte protocolstacks voor computernetwerktransport. Alleen al op internet zijn er wereldwijd ongeveer 10 miljoen computers die met elkaar communiceren via de TCP/IP-protocolstack.

De explosieve groei in populariteit van internet heeft geleid tot veranderingen in de machtsverhoudingen in de wereld van communicatieprotocollen - de TCP / IP-protocollen, waarop internet is gebouwd, begonnen al snel de onbetwiste leider van het verleden te verdringen - de IPX / SPX-stack van Novell. Tegenwoordig is in de wereld het totale aantal computers waarop de TCP / IP-stack is geïnstalleerd gelijk aan het totale aantal computers waarop de IPX / SPX-stack draait, en dit duidt op een scherpe verandering in de houding van LAN-beheerders ten opzichte van de protocollen die worden gebruikt op desktopcomputers, aangezien ze de overgrote meerderheid van 's werelds computerpark vormen, en het was op deze protocollen dat de Novell-protocollen die nodig waren voor toegang tot NetWare-bestandsservers bijna overal werkten. Het proces om de TCP / IP-stack te worden als de nummer één stack in alle soorten netwerken gaat door, en nu heeft elk industrieel besturingssysteem noodzakelijkerwijs een software-implementatie van deze stack in zijn pakket.

Hoewel de TCP/IP-protocollen onlosmakelijk verbonden zijn met het internet, en elk van de miljoenen internetcomputers bovenop deze stapel werken, zijn er veel lokale, zakelijke en lokale netwerken buiten het internet die ook gebruikmaken van TCP/IP. Om ze van het internet te onderscheiden, worden deze netwerken aangeduid als TCP/IP-netwerken, of kortweg IP-netwerken.

Omdat de TCP / IP-stack oorspronkelijk is ontworpen voor het wereldwijde internet, heeft het veel functies die het een voorsprong geven op andere protocollen als het gaat om het bouwen van netwerken met wereldwijde communicatie. Een zeer nuttige eigenschap die het mogelijk maakt om dit protocol in grote netwerken te gebruiken, is vooral de mogelijkheid om pakketten te fragmenteren. Een groot, samengesteld netwerk bestaat immers vaak uit netwerken die op heel verschillende principes zijn gebouwd. Elk van deze netwerken kan zijn eigen waarde hebben voor de maximale lengte van een eenheid verzonden data (frame). In dit geval kan het nodig zijn om het verzonden frame in verschillende delen te verdelen wanneer u van een netwerk met een grote maximale lengte naar een netwerk met een kortere maximale lengte gaat. Het IP-protocol van de TCP/IP-stack lost dit probleem effectief op.

Een ander kenmerk van de TCP / IP-technologie is een flexibel adresseringssysteem, dat het gemakkelijker maakt om andere technologieën op het internet op te nemen in vergelijking met andere protocollen met een vergelijkbaar doel. Deze eigenschap vergemakkelijkt ook het gebruik van de TCP / IP-stack voor het bouwen van grote heterogene netwerken.

De TCP/IP-stack maakt zeer spaarzaam gebruik van broadcastmogelijkheden. Deze eigenschap is absoluut noodzakelijk bij het werken op trage communicatiekanalen, typisch voor wide area netwerken.

Zoals altijd moet u echter betalen voor de voordelen die u krijgt, en de prijs is de hoge resourcevereisten en de complexiteit van IP-netwerkbeheer. De krachtige functionaliteit van de TCP/IP-stack is rekenkundig duur om te implementeren. Een flexibel adresseringssysteem en de weigering van uitzendingen leiden tot de aanwezigheid in het IP-netwerk van verschillende gecentraliseerde diensten zoals DNS, DHCP, enz. Tijd zelf vereist veel aandacht van beheerders.

Er zijn andere redenen voor en tegen de internetprotocolstack, maar het feit blijft dat het tegenwoordig de meest populaire protocolstack is, die veel wordt gebruikt in zowel wereldwijde als lokale netwerken.

IPX / SPX-stack

Deze stack is de originele Novell-protocolstack die begin jaren tachtig is ontwikkeld voor het NetWare-netwerkbesturingssysteem. De netwerk- en sessielaagprotocollen Internetwork Packet Exchange (IPX) en Sequenced Packet Exchange (SPX), waaraan de stack zijn naam ontleent, zijn directe aanpassingen van de XNS-protocollen van Xerox, die veel minder vaak voorkomen dan IPX/SPX. De populariteit van de IPX/SPX-stack houdt rechtstreeks verband met het Novell NetWare-besturingssysteem, dat nog steeds de wereldleider is wat betreft het aantal geïnstalleerde systemen, hoewel zijn populariteit recentelijk licht is afgenomen en achterblijft bij Microsoft Windows NT in termen van groei.

Veel kenmerken van de IPX / SPX-stack zijn te danken aan de oriëntatie van eerdere versies van NetWare OS (tot versie 4.0) om te werken in kleine lokale netwerken, bestaande uit pc's met bescheiden middelen. Het is begrijpelijk dat de computers van Novell protocollen nodig hadden die een minimale hoeveelheid RAM vereisten (beperkt tot 640 KB IBM-compatibele computers met MS-DOS) en die snel zouden werken op processors met een laag vermogen. Als gevolg hiervan werkten de protocollen van de IPX / SPX-stack tot voor kort goed in lokale netwerken en niet erg goed in grote bedrijfsnetwerken, omdat ze langzame wereldwijde verbindingen overbelasten met broadcast-pakketten die intensief worden gebruikt door verschillende protocollen van deze stack (bijvoorbeeld , om communicatie tussen clients en servers tot stand te brengen). Deze omstandigheid, evenals het feit dat de IPX / SPX-stack eigendom is van Novell en een licentie vereist om deze te implementeren (dat wil zeggen dat open specificaties niet werden ondersteund), beperkte de distributie ervan lange tijd alleen tot NetWare-netwerken. Sinds de release van NetWare 4.0 heeft Novell echter belangrijke wijzigingen aangebracht in zijn protocollen om ze aan te passen aan bedrijfsnetwerken. Nu is de IPX / SPX-stack niet alleen geïmplementeerd in NetWare, maar ook in verschillende andere populaire netwerkbesturingssystemen, bijvoorbeeld SCO UNIX, Sun Solaris, Microsoft Windows NT.

NetBIOS / SMB-stack

Deze stack wordt veel gebruikt in producten van IBM en Microsoft. Op de fysieke en datalinklagen van deze stapel worden alle meest voorkomende protocollen Ethernet, Token Ring, FDDI en andere gebruikt. Op de bovenste niveaus werken de NetBEUI- en SMB-protocollen.

Het NetBIOS-protocol (Network Basic Input/Output System) verscheen in 1984 als een netwerkuitbreiding van de standaard IBM PC Basic Input/Output System (BIOS)-functies voor het IBM PC Network-programma. Later werd dit protocol vervangen door het zogenaamde NetBEUI extended user interface protocol - NetBIOS Extended User Interface. Voor toepassingscompatibiliteit is de NetBIOS-interface behouden als interface voor het NetBEUI-protocol. NetBEUI is ontworpen als een efficiënt protocol met weinig middelen voor netwerken met niet meer dan 200 werkstations. Dit protocol bevat veel nuttige netwerkfuncties die kunnen worden toegeschreven aan de netwerk-, transport- en sessielagen van het OSI-model, maar het kan geen pakketten routeren. Dit beperkt het gebruik van NetBEUI tot niet-subnetten LAN's en maakt het onhaalbaar voor aaneengeschakelde netwerken. Sommige beperkingen van NetBEUI worden opgeheven door de implementatie van dit protocol, NBF (NetBEUI Frame), dat is opgenomen in het Microsoft Windows NT-besturingssysteem.

Het Server Message Block (SMB)-protocol voert de functies uit van de sessie-, presentatie- en applicatielagen. Bestandsservice is gebaseerd op SMB, evenals print- en berichtenservices tussen applicaties.

De SNA-protocolstacks van IBM, DECnet van Digital Equipment Corporation en AppleTalk/AFP van Apple worden voornamelijk gebruikt in hun besturingssystemen en netwerkapparatuur.

In afb. 3.4.3 toont de overeenkomst van enkele van de meest populaire protocollen met de lagen van het OSI-model. Vaak is deze correspondentie erg willekeurig, aangezien het OSI-model slechts een richtlijn is voor actie, en vrij algemeen, en er werden specifieke protocollen ontwikkeld om specifieke problemen op te lossen, en velen van hen verschenen vóór de ontwikkeling van het OSI-model. In de meeste gevallen hebben stackontwerpers de voorkeur gegeven aan netwerksnelheid boven modulariteit - geen andere stack dan de OSI-stack is opgesplitst in zeven lagen. Meestal worden lagen 3-4 duidelijk onderscheiden in de stapel: de laag van netwerkadapters, waarin de protocollen van de fysieke en linklagen zijn geïmplementeerd, de netwerklaag, de transportlaag en de servicelaag, die de functies van de sessie-, representatieve- en applicatielagen.

Implementatie van internetwerken door middel van TCP/IP

Momenteel is de TCP / IP-stack de meest populaire manier om aaneengeschakelde netwerken te organiseren. In afb. 3.4.4 toont het aandeel van een bepaalde protocolstack in de wereldwijde installatienetwerkbasis. Tot 1996 was de IPX / SPX-stack van Novell de onbetwiste leider, maar toen veranderde het beeld drastisch - de TCP / IP-stack begon in termen van groei van het aantal installaties andere stacks te overtreffen, en sinds 1998 is het de leider in absolute voorwaarden. Daarom zal nader onderzoek worden gedaan naar de functies van de netwerklaag aan de hand van het voorbeeld van de TCP/IP-stack.

Er zijn 4 lagen gedefinieerd in de TCP/IP-stack (Figuur 3.4.5). Elk van deze niveaus draagt ​​een zekere last bij het oplossen van de hoofdtaak - de organisatie van een betrouwbare en efficiënte werking van een samengesteld netwerk, waarvan delen zijn gebouwd op basis van verschillende netwerktechnologieën.

Tabel 3.4.1. Gelaagde architectuur van de TCP / IP-stack

Niveau 1 Applicatieniveau
Level 2 Hoofd (transport) niveau
Niveau 3
Niveau 4 Netwerkinterfacelaag

Interworking laag

De kern van de hele architectuur is de interworking-laag, die het concept van pakkettransmissie in verbindingsloze modus implementeert, dat wil zeggen op een datagram-manier. Het is dit niveau dat de mogelijkheid biedt om pakketten over het netwerk te verplaatsen via de route die op dit moment het meest rationeel is. Deze laag wordt ook wel de internetlaag genoemd en geeft daarmee de belangrijkste functie aan: het verzenden van gegevens over een aaneengeschakeld netwerk.

Het belangrijkste netwerklaagprotocol (in termen van het OSI-model) in de stapel is het Internet Protocol (IP). Dit protocol is oorspronkelijk ontworpen als een protocol voor pakketoverdracht in aaneengeschakelde netwerken, bestaande uit een groot aantal lokale netwerken, verenigd door zowel lokale als wereldwijde verbindingen. Daarom werkt het IP-protocol goed in netwerken met complexe topologieën, waarbij rationeel gebruik wordt gemaakt van de aanwezigheid van subsystemen daarin en economisch gebruik wordt gemaakt van de bandbreedte van communicatielijnen met lage snelheid. Aangezien IP een datagramprotocol is, garandeert het niet de levering van pakketten op de bestemming, maar probeert het dit wel te doen.

De interworking-laag omvat ook alle protocollen die verband houden met de compilatie en wijziging van routeringstabellen, zoals RIP (Routing Internet Protocol) en OSPF (Open Shortest Path First)-protocollen, evenals Internet Control Message Protocol (ICMP). Dit laatste protocol is bedoeld voor de uitwisseling van foutinformatie tussen de routers op het netwerk en het bronknooppunt van het pakket. Met behulp van speciale pakketten informeert ICMP over het niet afleveren van een pakket, over overschrijding van de levensduur of duur van het samenstellen van een pakket uit fragmenten, over abnormale parameterwaarden, over een verandering in de doorstuurroute en type service, over de status van het systeem enz.

Begane grond

Aangezien er geen verbindingen worden gemaakt op de netwerklaag, is er geen garantie dat alle pakketten veilig aankomen of in dezelfde volgorde aankomen als waarin ze zijn verzonden. Deze taak - het zorgen voor betrouwbare informatiecommunicatie tussen twee eindknooppunten - wordt opgelost door de hoofdlaag van de TCP/IP-stack, ook wel de transportlaag genoemd.

Het Transmission Control Protocol (TCP) en User Datagram Protocol (UDP) werken op deze laag. TCP zorgt voor een betrouwbare berichtoverdracht tussen applicatieprocessen op afstand door de vorming van logische verbindingen. Met dit protocol kunnen peers op de verzendende en ontvangende computers in full duplex-modus communiceren. TCP maakt het mogelijk om een ​​stroom van bytes die op een van de computers is gevormd zonder fouten af ​​te leveren aan een andere computer in het samengestelde netwerk. TCP verdeelt de stroom van bytes in segmenten - segmenten en brengt deze over naar de onderliggende laag van internetworking. Nadat deze segmenten door de internetworking-laag op hun bestemming zijn afgeleverd, assembleert TCP ze opnieuw tot een continue stroom van bytes.

UDP biedt datagramtransmissie van applicatiepakketten, net als het IP-protocol van de belangrijkste interworking-laag, en dient alleen als een link (multiplexer) tussen het netwerkprotocol en meerdere applicatielaagservices of gebruikersprocessen.

Applicatieniveau

De applicatielaag brengt alle diensten samen die door het systeem worden geleverd aan gebruikersapplicaties. In de loop der jaren van gebruik in netwerken van verschillende landen en organisaties heeft de TCP / IP-stack een groot aantal applicatielaagprotocollen en -services verzameld. De applicatielaag wordt geïmplementeerd door softwaresystemen die zijn gebouwd in de client-server-architectuur, gebaseerd op de protocollen van de lagere lagen. In tegenstelling tot de protocollen van de andere drie lagen, houden applicatieprotocollen zich bezig met de details van een bepaalde applicatie en zijn ze "niet geïnteresseerd" in hoe gegevens over het netwerk worden verzonden. Dit niveau breidt zich voortdurend uit vanwege de toetreding tot de oude netwerkservices die al vele jaren actief zijn, zoals Telnet, FTP, TFTP, DNS, SNMP, relatief nieuwe services, zoals het HTTP Hypertext Transfer Protocol.

Netwerkinterfacelaag

Het ideologische verschil tussen de architectuur van de TCP/IP-stack en de gelaagde organisatie van andere stacks is de interpretatie van de functies van de onderste laag - de laag van netwerkinterfaces. De protocollen van deze laag moeten zorgen voor integratie in een samengesteld netwerk van andere netwerken, en de taak is als volgt: het TCP / IP-netwerk moet de middelen hebben om elk ander netwerk op te nemen, ongeacht de interne datatransmissietechnologie die dit netwerk gebruikt. Hieruit volgt dat dit niveau niet eens en voor altijd kan worden bepaald. Voor elke technologie die deel uitmaakt van het samengestelde subnetwerk, moet een eigen interface worden ontwikkeld. Dergelijke interfacemiddelen omvatten protocollen voor het inkapselen van IP-pakketten van de interworking-laag in frames van lokale technologieën. RFC 1042 definieert bijvoorbeeld hoe IP-pakketten worden ingekapseld in IEEE 802-technologieframes. Hiervoor moet de LLC / SNAP-header worden gebruikt, met de 0x0800-code gespecificeerd in het veld Type van de SNAP-header. Alleen voor het Ethernet-protocol maakt RFC 1042 een uitzondering - naast de LLC / SNAP-header is het toegestaan ​​om een ​​Ethernet DIX-frame te gebruiken dat geen LLC-header heeft, maar een veld Type heeft. Op Ethernet-netwerken verdient het de voorkeur om het IP-pakket in te kapselen in een Ethernet DIX-frame.

Het niveau van netwerkinterfaces in de TCP / IP-protocollen is niet gereguleerd, maar het ondersteunt alle populaire standaarden van de fysieke en datalinklagen: voor lokale netwerken zijn dit Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, 100VG-AnyLAN , voor wereldwijde netwerken - verbindingsprotocollen " point-to-point "SLIP en PPP, pakketgeschakelde LAN-protocollen X.25, frame relay. Er is ook een speciale specificatie ontwikkeld die het gebruik van ATM-technologie als linklaagtransport definieert. Wanneer een nieuwe LAN- of WAN-technologie opduikt, wordt deze doorgaans snel opgenomen in de TCP/IP-stack door een overeenkomstige RFC te ontwikkelen die een methode definieert voor het inkapselen van IP-pakketten in zijn frames (RFC 1577, die IP definieert via ATM-netwerken, verscheen in 1994 kort na de goedkeuring van de basisnormen van deze technologie).

Het conformeren van TCP/IP-stacklagen aan het zevenlaagse ISO/OSI-model

Aangezien de TCP/IP-stack is ontwikkeld vóór de opkomst van het ISO/OSI-interoperabiliteitsmodel voor open systemen, hoewel het ook een meerlaagse structuur heeft, is de overeenstemming van de TCP/IP-stacklagen met de OSI-modellagen nogal willekeurig (Figuur 3.4.6). Gezien de gelaagde architectuur van TCP / IP, is het mogelijk om daarin, zoals de OSI-architectuur, de lagen te onderscheiden, waarvan de functies afhankelijk zijn van de specifieke technische implementatie van het netwerk, en de lagen, waarvan de functies zijn gericht op werken met applicaties (Fig. 3.4.7).

De applicatielaagprotocollen van de TCP/IP-stack draaien op computers waarop gebruikersapplicaties draaien. Zelfs een volledige verandering van netwerkapparatuur zou over het algemeen geen invloed moeten hebben op de prestaties van applicaties, zolang ze toegang hebben tot netwerkmogelijkheden via applicatielaagprotocollen.

Transportlaagprotocollen zijn al meer afhankelijk van het netwerk, omdat ze een interface implementeren naar de lagen die de overdracht van gegevens over het netwerk rechtstreeks organiseren. Net als toepassingsprotocollen worden softwaremodules die transportprotocollen implementeren echter alleen op eindknooppunten geïnstalleerd. De protocollen van de onderste twee lagen zijn netwerkafhankelijk en daarom worden de softwaremodules van de protocollen van de internetlaag en de laag netwerkinterfaces zowel op de eindknooppunten van het samengestelde netwerk als op de routers geïnstalleerd.

Elk communicatieprotocol werkt met een bepaalde eenheid verzonden gegevens. De namen van deze eenheden zijn soms vastgelegd door de norm, maar vaker worden ze eenvoudig bepaald door de traditie. In de loop der jaren heeft de TCP/IP-stack een gevestigde terminologie op dit gebied ontwikkeld (Figuur 3.4.8).

Stroom verwijst naar de gegevens die van applicaties naar de invoer van de transportlaagprotocollen TCP en UDP komen.

TCP snijdt segmenten uit de datastroom.

Een UDP-gegevenseenheid wordt vaak een datagram (of mijn datagram) genoemd. Datagram is de algemene naam voor de gegevenseenheden die worden beheerd door verbindingsloze protocollen. Deze protocollen omvatten het Internet Protocol (IP).

Een IP-datagram wordt ook wel een pakket genoemd.

In de TCP/IP-stack is het gebruikelijk om frames (frames) de protocoldata-eenheden aan te roepen op basis waarvan IP-pakketten over de subnetten van het aaneengeschakelde netwerk worden overgedragen. Het maakt niet uit welke naam in de lokale technologie voor deze data-eenheid wordt gebruikt.

Conclusies over het onderwerp

    Geformaliseerde regels die de volgorde en het formaat bepalen van berichten die worden uitgewisseld door netwerkcomponenten die op hetzelfde niveau liggen, maar in verschillende knooppunten, worden een protocol genoemd.

    Een hiërarchisch georganiseerde reeks protocollen die voldoende is om de interactie van knooppunten in een netwerk te organiseren, wordt een communicatieprotocolstapel genoemd.

    Het werk van de verschillende protocollen wordt gecoördineerd om conflicten of onvoltooide operaties te elimineren. Dit wordt bereikt door de protocolstack te stapelen.

    Het belangrijkste gebied van standaardisatie op het gebied van computernetwerken is de standaardisatie van communicatieprotocollen. De meest populaire zijn TCP / IP, IPX / SPX, NetBIOS / SMB, DECnet, SNA en OSI-stacks.

    Een proces dat binding wordt genoemd, stelt u in staat om protocollen en NIC's met voldoende flexibiliteit te mixen, afhankelijk van uw situatie. Als de computer meer dan één netwerkadapterkaart heeft, kan de protocolstack aan één of meerdere netwerkadapterkaarten worden gekoppeld.

    Communicatietaken die aan een computernetwerk zijn toegewezen, leiden tot de indeling van protocollen in drie typen:

    a) toegepast;

    b) vervoer;

    c) netwerk.

    Onlangs is de TCP / IP-stack de meest voorkomende geworden voor het bouwen van samengestelde netwerken. De TCP/IP-stack heeft 4 lagen: applicatielaag, kernlaag, interworkinglaag en netwerkinterfacelaag. De overeenkomst tussen de lagen van de TCP/IP-stack en de lagen van het OSI-model is nogal willekeurig.

    De applicatielaag verenigt alle diensten die door het systeem worden geleverd aan gebruikersapplicaties: traditionele netwerkdiensten zoals telnet, FTP, TFTP, DNS, SNMP, maar ook relatief nieuwe, zoals het HTTP Hypertext Transfer Protocol.

    Op de hoofdlaag van de TCP/IP-stack, ook wel de transportlaag genoemd, functioneren de TCP- en UDP-protocollen. Het transmissiecontroleprotocol TCP lost het probleem op van het verschaffen van betrouwbare informatiecommunicatie tussen twee eindknooppunten. Het UDP-datagramprotocol wordt gebruikt als een kosteneffectief communicatiemiddel tussen de Internet Protocol-laag en de applicatielaag.

    De interworking-laag implementeert het concept van verbindingsloze pakketschakeling. De belangrijkste protocollen van deze laag zijn het IP-datagramprotocol en de routeringsprotocollen (RIP, OSPF, BGP, etc.). ICMP, IGMP en ARP zijn ondersteunende rollen.

    Netwerkinterfacelaagprotocollen zorgen voor integratie in een samengesteld netwerk van andere netwerken. Dit niveau is niet gereguleerd, maar ondersteunt alle populaire standaarden van het fysieke en linkniveau: voor lokale netwerken - Ethernet, Token Ring, FDDI, enz., voor wereldwijde netwerken - X.25, frame relay, PPP, ISDN, enz.

    In de TCP / IP-stack worden verschillende namen gebruikt om eenheden van verzonden gegevens op verschillende niveaus te benoemen: stream, segment, datagram, pakket, frame.


Van het grootste belang voor de gebruiker is de applicatie-informatielaag, aangezien: de gebruiker werkt direct met objecten die tot dit specifieke niveau behoren.

De momenteel bestaande bronnen voor internettoepassingen en de bijbehorende protocollen kunnen worden samengevat in de volgende tabel (tabel 1.3).

Tabel 1.3

Tegenwoordig hebben e-mail en WWW bijna andere diensten verdrongen, dus bijvoorbeeld Gopher en WAIS worden zeer zelden gebruikt en FTP wordt geleidelijk aan door het web geassimileerd.

Aan de andere kant worden nu geleidelijk nieuwe applicatiebronnen gevormd, voornamelijk gerelateerd aan streaming informatietechnologieën en realtime werk (bijvoorbeeld IP-telefonie, Real Audio, computertelevisie). Misschien zullen ze in de nabije toekomst het web vervangen.

E-mail

Het is een van de twee meest voorkomende applicatiebronnen die momenteel beschikbaar zijn.

E-mail Is een internettoepassingsbron die zich bezighoudt met gegevens in de vorm van toepassingspakketten en werkt in het kader van postprotocollen (bijvoorbeeld ESMTP / POP3).

E-mail is ontworpen om informatie van de ene netwerkgebruiker naar de andere over te dragen. Dit is hoe het verschilt van de meeste andere diensten. Als de belangrijkste taak van andere diensten is om informatie op te vragen en te ontvangen, dan maakt e-mail het mogelijk om deze informatie te verzenden en op te slaan op de computer van een andere gebruiker.

Net als elke andere toepassingsbron gebruikt e-mail het systeemniveau, d.w.z. TCP/IP-protocol. Op systeemniveau wordt het proces van het verzenden/ontvangen van een bericht teruggebracht tot het maken van een set datagrammen, deze via internet verzenden en vervolgens samenstellen.



Op applicatieniveau werken e-mailprotocollen.

SMTP - Simple Mail Transfer Protocol,

ESMTP - Extended Simple Mail Transfer Protocol en

POP 3 - Postkantoorprotocol.

Naast Outlook Express zijn er verschillende veelvoorkomende e-mailclients. Dit is bijvoorbeeld:

Netscape Navigator mailblok.

Elk van deze programma's doet bijna hetzelfde als Outlook Express en heeft dezelfde interface.

E-mailadres structuur

Om ervoor te zorgen dat abonnees berichten via e-mail kunnen uitwisselen, moet elk van hen een uniek adres hebben. De opbouw van een e-mailadres (e-mailadressen) is zoals weergegeven in Tabel 1.4.

Tabel 1.4.

De meeste andere applicatiebronnen (webpagina's, bestanden op FTP-servers, enz.) zijn toegankelijk via een universele URL (hierover later meer). E-mail onderscheidt zich vanuit het oogpunt van adresstructuur, e-mailadressen zijn anders dan URL-adressen. Dit vanwege historische redenen. E-mailadressen zijn ouder dan URL's.

E-mail via het web

Het is mogelijk om e-mail te gebruiken in het kader van de World Wide Web-toepassingsbron met behulp van het HTTP-protocol.

Er zijn webservers op internet die werken als mailservers - Web-/e-mailservers... Op dergelijke servers worden webpagina's gevormd die fungeren als eenvoudige e-mailclientprogramma's. Door zo'n pagina te laden, laadt de gebruiker in wezen een e-mailclientprogramma vergelijkbaar met Outlook Express, zij het met meer bescheiden mogelijkheden.

Als gebruiker 1 een mailbox op de web-/mailserver heeft geregistreerd en gebruiker 2 op de standaard manier met e-mail werkt - via mailserver 2 en de POP 3- en ESMTP-protocollen, dan verloopt de communicatie tussen dergelijke gebruikers als volgt (Fig. 1.8).



Bij het verzenden van een bericht van Gebruiker 1 naar Gebruiker 2 wordt het bericht eerst via het HTTP-protocol naar de web-/mailserver gestuurd. Vervolgens stuurt de Web / Mail-server het naar Mail Server 2 met behulp van het ESMTP-protocol. Nadat het bericht is ontvangen door Mail Server 2, krijgt gebruiker 2 er toegang toe via POP 3. Wanneer een bericht wordt verzonden van gebruiker 2 naar gebruiker 1, wordt het omgekeerde proces geïmplementeerd: eerst wordt het bericht naar de web- / mailserver gestuurd via POP 3- en ESMTP-protocollen, waarna gebruiker 1 toegang krijgt tot bericht via HTTP.

Registratie van een mailbox op Web / Mail-servers is meestal gratis. Om uw mailbox in zo'n e-mail te registreren, moet u naar zo'n server op zijn adres gaan.

Het belangrijkste voordeel van webmail is dat gewone e-mail alleen toegankelijk is vanaf één pc die via het POP 3-protocol is aangesloten op de mailserver van de provider. Webmail is toegankelijk vanaf elke computer met een internetverbinding.

Onder de nadelen van webmail in vergelijking met gewone post zijn de volgende 3 nadelen.

1. Bescheidender service dan bij gespecialiseerde mailclients zoals Outlook Express.

2. Het beperkte aantal mailboxen dat aan elke gebruiker is toegewezen.

3. Minder betrouwbare informatiebeveiliging dan op de server van de provider of in het lokale netwerk.

Desalniettemin ontwikkelt webmail zich in een zeer snel tempo en nu zijn het serviceniveau en de hoeveelheid bronnen die worden geleverd door de grootste webmailserviceproviders (bijvoorbeeld op mail.ru) niet onderdoen voor gewone post. Het beschermingsniveau voor webmail van deze providers (inclusief antivirus-, antispam- en anti-hackerbescherming) groeit ook gestaag. Daarnaast worden technologieën ontwikkeld voor toegang tot webmail met behulp van e-mailclientprogramma's zoals Outlook Express. Het is mogelijk dat webmail in de nabije toekomst de traditionele e-mail zal vervangen.

WWW-bron

De overgrote meerderheid van internetgebruikers werkt met de applicatiebron World Wide Web (of afgekort als WWW), dat in het Russisch het World Wide Web wordt genoemd.

De WWW-bron is ontwikkeld in het Centrum voor Nucleair Onderzoek in Genève door een groep natuurkundigen. Het was gebaseerd op de hypertext-uitwisselingstechnologie ontwikkeld door de Engelse natuurkundige Tim Berner Lee, die in 2004 de Millennium Technology Prize ontving voor de uitvinding van deze technologie. Tim Berner Lee wordt soms ten onrechte de schepper van internet genoemd. In feite is hij de uitvinder van een van de toegepaste bronnen van internet - het World Wide Web. Deze bron verscheen voor het eerst op internet in 1990 en tegen het einde van 1994 veroverde het internet praktisch, waardoor alle belangrijke, eerder gebruikte bronnen werden vervangen.

Het WWW is gebaseerd op de HTTP (Hyper Text Transfer Protocol) applicatielaag en de Hyper Text Markup Language (HTML). Het is ook gebaseerd op concepten zoals: HTML-document, hypertext, webpagina, site.

Laten we eens kijken naar de basisdefinities en elementen van de WWW-bron.

Hypertext-document of HTML-document Is een bestand dat bestaat uit tekstfragmenten en HTML-elementen.

Men kan ook zeggen dat een dergelijk document bestaat uit: hypertekst. Het HTML-document wordt opgeslagen als een bestand met de extensie html of htm.

Hyperlinks kunnen intern zijn (verwijzend naar objecten die zich op dezelfde server of op hetzelfde lokale netwerk bevinden) of extern (verwijzen naar objecten op andere netwerken). De indeling van hyperlinks in extern en intern is echter grotendeels willekeurig.

webpagina Is een HTML-document dat zich samen met de interne links op de internetserver bevindt. Het kan worden verzonden naar andere sites op internet met behulp van het HTTP-protocol.

site Is een blok webpagina's die via hyperlinks zijn gekoppeld, informatie bevatten over een specifiek onderwerp en van dezelfde eigenaar zijn.

Browser Is een clientprogramma op toepassingsniveau waarvan het hoofddoel is om webpagina's op te vragen, te ontvangen en weer te geven. Internet Explorer is een voorbeeld van een browserprogramma.

World Wide Web (Www) Is een internettoepassingsbron die het HTTP-protocol gebruikt. Gegevens op het WWW worden gepresenteerd als een verzameling webpagina's en sites die door middel van hyperlinks met elkaar zijn verbonden.

Het werk van de WWW-bron wordt als volgt uitgevoerd.

Als u een webpagina in een browser laadt, bijvoorbeeld in Internet Explorer, dan zal de weergave van deze pagina op het scherm verschijnen in de vorm van tekst en afbeeldingen, en sommige fragmenten van tekst en/of afbeeldingselementen zullen hyperlinks zijn - door erop te klikken, wordt een andere pagina geladen, die ook zijn eigen hyperlinks zal bevatten, enz. Zo zijn de verschillende webpagina's door middel van hyperlinks met elkaar verbonden. Elke webpagina kan naar een andere verwijzen, ongeacht waar deze zich bevindt - op hetzelfde netwerk, in een andere stad of in een ander land. Dit maakt de structuur van hypertext-links tussen webpagina's erg chaotisch en verwarrend (Figuur 1.9).


Rijst. 1.9. Structuur van hyperlinks tussen webpagina's

Getoond in afb. 1.9 De structuur van het WWW lijkt sterk op de structuur van het internet zelf (Fig. 1.2). Het internet bestaat uit miljoenen onderling verbonden computers, en deze verbindingen zijn erg bizar en chaotisch. Evenzo bestaat het WWW uit zeer chaotisch gekoppelde webpagina's. Er is echter een groot verschil tussen deze structuren. Het internet bestaat uit computers en andere apparaten die met elkaar zijn verbonden door fysieke verbindingen (telefoonlijnen, kabels, luchtverbindingen, enz.), en het WWW bestaat uit webpagina's die met elkaar zijn verbonden door logische verbindingen (hyperlinks). De structuur van logische verbindingen heeft niets te maken met de fysieke structuur van het netwerk.

Ondanks dit verschil maakt de topologische overeenkomst tussen de logische structuur van het WWW en de fysieke structuur van het internet een zeer naadloze integratie van de WWW-bron in het internet mogelijk. Dit verklaart blijkbaar zo'n snelle ontwikkeling van de WWW-bron en de assimilatie ervan met alle andere bronnen.

URL-structuur

Om een ​​element van een applicatieresource aan te roepen, moet u contact opnemen met de server waarop dit element zich bevindt. De server is een internetsite en is toegankelijk via domeinnaam of IP-adres. Het opgeven van het serveradres alleen is echter niet voldoende. Stel dat u bijvoorbeeld een webpagina wilt laden. In dit geval moet u naast het adres van de webserver ook aangeven dat dit een webpagina is en niet bijvoorbeeld een via FTP gedownload bestand. Bovendien moet u specificeren welke pagina van de tien- of honderdduizenden webpagina's die op deze server worden gehost, u wilt downloaden. Het is ook mogelijk dat u deze webpagina in een speciale modus moet laden (bijvoorbeeld in snelle weergavemodus, zonder afbeeldingen of in beveiligde modus, zonder actieve componenten). Dit moet ook worden gespecificeerd.

Om dus naar een element van een toegepaste bron te verwijzen, is het noodzakelijk om het adres van dit element aan te geven, dat een grote hoeveelheid verschillende informatie kan bevatten.

Het internet gebruikt voornamelijk een universeel formaat voor adressen van applicatiebronnen, de zogenaamde URL - Uniform Resource Locator.

Als de gebruiker de URL van de informatie kent, kan hij de benodigde gegevens opvragen bij een of ander servicesysteem. Meestal is dit WWW, maar het kan ook FTP, Gopher, WAIS, enz. zijn.

De structuur van de URL wordt weergegeven in de volgende tabel (tabel 1.5).

Niet alle URL-componenten zijn vereist en sommige zijn mogelijk niet gespecificeerd, in welk geval de standaardwaarden voor die componenten worden gebruikt.

Tabel 1.5.

Het eerste onderdeel is: protocol- geeft de toepassingsbron aan waartoe het gevraagde item behoort. http verwijst bijvoorbeeld naar het WWW, ftp verwijst naar FTP, enzovoort. Het is ook mogelijk het speciale waardebestand, dat overeenkomt met een bestand op dezelfde lokale computer, of op hetzelfde lokale netwerk waar het clientprogramma draait (en dus de gebruiker die dit programma uitvoert). Over het algemeen moet het protocol worden opgegeven in de URL, maar sommige clientprogramma's (bijvoorbeeld Internet Explorer) staan ​​de afwezigheid van dit onderdeel toe, ervan uitgaande dat het standaardprotocol http is. Het eerste onderdeel van de URL wordt van het volgende onderdeel gescheiden door een combinatie van drie tekens - een dubbele punt en twee schuine strepen: //.

Het tweede onderdeel van de URL specificeert: website en moet aanwezig zijn als het bestandsprotocol niet is gespecificeerd. Als het bestandsprotocol is opgegeven, moet de component "knooppunt" ontbreken, omdat: het protocol heeft al bepaald dat de host de huidige lokale computer is.

Het derde onderdeel is: poort adres- essentieel als de server meerdere hardwarepoorten (invoerkanalen) heeft en het noodzakelijk is om te specificeren via welke van deze de informatie moet worden ingevoerd. Momenteel wordt de invoerstroom meestal niet gedeeld door hardware, maar door softwarekanalen. In dit geval dupliceert het poortadres eenvoudig de verwijzing naar de servertoepassing in het eerste element van de URL (in het protocol). Dus over het algemeen is deze URL-component optioneel. Een dubbele punt: wordt tussen het hostadres en het poortadres geplaatst.

Het vierde onderdeel is: opdrachtregel- geeft het bestand en eventuele aanvullende parameters aan. Dit onderdeel is optioneel. Als de opdrachtregel ontbreekt in het verzoek van het clientprogramma, verzendt het serverprogramma het bestand, waarvan de koppeling standaard is ingesteld. Voor webservers is dit meestal een bestand met de naam index.html, dat de startpagina wordt genoemd, en dat een map bevat met alle informatie op de server.

Door de mogelijkheid om de opdrachtregel in een URL weg te laten, kunt u vaak verwijzen naar bronnen die zijn verplaatst of hernoemd. Als u bijvoorbeeld de URL aanroept van een bestand dat niet op de server bestaat, kunt u de URL altijd inkorten door de opdrachtregel te verwijderen en zo naar de startpagina van de server te verwijzen en de informatie die u nodig hebt te vinden in de map.

De opdrachtregel, zoals u in de tabel kunt zien, bestaat uit het bestandspad (volledige bestandsnaam) en parameters. De schuine streep / wordt gebruikt om mappen en submappen (submappen) te scheiden, in tegenstelling tot de vergelijkbare invoer in OS Windows, die de backslash \ gebruikt. Internet Explorer accepteert een van deze twee scheidingstekens. De bestandsnaam en opdrachtregelopties worden gescheiden door? ... Elke parameter krijgt zijn naam en waarde toegewezen. Parameters worden van elkaar gescheiden door &. Gebruik het = teken om een ​​waarde aan een parameter toe te kennen. Als u tekens moet specificeren in een parameter waarvan de code buiten het bereik van de hoofd ASCII-codetabel valt, d.w.z. tekens waarvan de codes niet in het bereik 32:127 vallen, wordt een invoer bestaande uit het%-teken en de hexadecimale waarde van de tekencode gebruikt.

De structuur van de URL kan dus 6 speciale tekens bevatten: /,:,? , &, = en%.

Voorbeelden van URL's.

Http://www.ibm.com - Toegang tot de homepage van de IBM-server.

Http://www.mfua.ru - verwijzend naar de startpagina van de MFLA-website.

Http://market.yandex.ru/search.xml?text=%EA%E8%E9&nl=0 - een oproep aan de Yandex-zoekmachine om te zoeken naar een product "cue" ("EA", "E8" en " E9" zijn hexadecimale codes van respectievelijk de letters "k", "en", "th".

Http://yandex.ru:8081 - hetzelfde als http://yandex.ru of http://yandex.ru/index.html.

Ftp://ftp.ipswitch.com/ipswitch/product_downloads - toegang tot de ftp-servermap.

Het e-mailadres kan worden opgegeven in URL-formaat met behulp van de mailto-protocolnaam. In tegenstelling tot het normale URL-formaat, staat er geen dubbele schuine streep achter de protocolnaam. De invoer ziet er als volgt uit.

Mailto: Gebruiker @ mailserver.

Computer virussen

De toename van de waarde van informatie in de moderne wereld heeft natuurlijk geleid tot het ontstaan ​​van een dreiging van informatievernietiging door boosdoeners. Computergegevens kunnen zijn:

1) vrijgegeven, d.w.z. medegedeeld aan degenen voor wie ze niet bestemd waren;

2) geheel of gedeeltelijk veranderd tegen de wil van hun eigenaar;

3) gedeeltelijk of volledig vernietigd, waardoor verdere verwerking onmogelijk wordt.

Het probleem van het derde type omvat ook schending van gebruikersidentificatie door bestanden te verwijderen, een wachtwoord te verliezen of te wijzigen en het opzettelijk vernietigen van de harde schijf.

Soms zijn de gevaren voor het opslaan van computergegevens geassocieerd met willekeurige storingen en schendingen van de bedrijfsmodus van technische apparatuur. Ze worden genoemd willekeurige bedreigingen.

Schendingen van het functioneren van computersystemen die verband houden met de opzettelijke acties van indringers worden genoemd opzettelijke bedreigingen.

Er kunnen verschillende middelen worden gebruikt om opzettelijke dreigingen uit te voeren: undercoverwerk; Visuele observatie; onderschepping van elektromagnetische straling die optreedt tijdens bedrijf; afluisteren van telefoongesprekken; radio bladwijzers; fysieke vernietiging van apparatuur; ongeoorloofde toegang tot informatie.

Onder de bedreigingen van toevallige aard zijn:

1) bedieningsfouten;

2) verlies van informatie veroorzaakt door onjuiste opslag;

3) onopzettelijke fouten die resulteren in de vernietiging of wijziging van gegevens;

4) hardwarestoringen en storingen;

5) stroomstoringen;

6) softwarefouten;

7) accidentele infectie van het systeem met computervirussen.

Computervirussen bestaan ​​in verschillende vormen, maar er is nog geen enkele classificatie voor gemaakt.

De definitie werd geregeld, volgens welke: virus verwijst naar malware die kan zelfreproductie, d.w.z. om uw eigen kopie te maken en deze in de hoofdtekst van het gebruikersbestand of in het systeemgebied van de schijf in te sluiten.

Programma's of afzonderlijke modules van programma's die de integriteit, beschikbaarheid of vertrouwelijkheid van gegevens kunnen schenden, worden genoemd software bladwijzers... Programmabladwijzers zijn onderverdeeld in: spyware(Spyware) en logische bommen... Spyware voert kwaadaardige functies uit zolang het op de computer aanwezig is. Dit omvat ook Ad Ware-programma's, die aanvullende code bevatten en pop-upadvertenties met advertenties weergeven. Soms volgen ze de persoonlijke informatie van een gebruiker (e-mailadressen, websitekeuzes, leeftijd, enz.) voor verzending naar de Ad Ware-distributiebron.

Het type virus dat zich verspreidt met e-mailbijlagen heet mail wormen... Deze virussen verspreiden zich naar de postadressen die zijn opgegeven in het adresboek van de gebruiker. Sommige wormen kunnen de tekst van het te verzenden bericht en de naam van het onderwerp genereren, terwijl het virus als bijlage aan het bericht is toegevoegd. Op enkele uitzonderingen na vernietigen wormen geen lokale gegevens.

Een van de mogelijke classificaties van virussen omvat de volgende tekens voor indeling in klassen.

  1. Habitat.
  2. Wijze van infectie.
  3. Destructieve vermogens.
  4. Kenmerken van het algoritme van het virusprogramma.

Volgens hun habitat worden virussen onderverdeeld in opstartvirussen, bestandsvirussen en netwerkvirussen.

Opstartvirussen de bootsector van de schijf of de sector waarin de bootloader van de harde schijf zich bevindt infecteren.

Bestandsvirussen bestanden infecteren met de extensies .com, .bat, .exe. Dergelijke virussen kunnen worden geschreven in de Visual Basic Application-taal of in de vorm van scripts die zijn opgenomen in HTML-pagina's (VBScript, Java Script). Ze worden scripted of scripted genoemd.

Netwerkvirussen verspreid over computernetwerken en kunnen hun code op elke externe computer afdwingen.

Gecombineerde varianten van virussen zijn mogelijk.

Door de infectiemethode worden virussen verdeeld in geheugen-ingezeten en niet-geheugen-ingezeten virussen.

Geheugen resident virus infecteert de computer en voegt een intern onderdeel in het RAM-geheugen in, dat de objecten infecteert waartoe het besturingssysteem toegang heeft. Interne virussen zijn actief totdat de computer wordt afgesloten of opnieuw wordt opgestart. Macro's worden geheugenresidente virussen genoemd, omdat ze samen met een actieve toepassing in het computergeheugen aanwezig zijn.

Niet in het geheugen aanwezige virussen niet infecteren RAM, blijf niet in het geheugen na de uitvoering van een geïnfecteerd programma. Ze zijn voor een beperkte tijd actief en zoeken naar een schoon bestand voor injectie voordat ze de controle overdragen aan het oorspronkelijke programma.

Volgens hun destructieve vermogens worden virussen onderverdeeld in onschadelijke virussen, onschadelijk, gevaarlijk en zeer gevaarlijk.

Onschadelijke virussen manifesteren zich door een afname van de vrije schijfruimte.

Onschadelijke virussen ze beïnvloeden niet alleen het geheugen, maar veroorzaken ook grafische, geluids- en andere effecten.

Gevaarlijke virussen ernstige storingen in de werking van de computer veroorzaken, programma's, gegevens vernietigen, het BIOS kunnen vernietigen.

Zeer gevaarlijk virussen leiden tot een verscheidenheid aan vernietigingen. Deze omvatten: het wijzigen van gegevens in bestanden; wijzigen van gegevens verzonden via seriële en parallelle poorten; wijziging van het doorstuuradres; bestanden hernoemen; het formatteren van een deel of de hele harde schijf; vernietiging, wijziging, verplaatsing van de opstartsector van de schijf; verminderde systeemprestaties; storingen zoals het blokkeren van het toetsenbord; het laden van een programma van een tegen schrijven beveiligde diskette, enz. blokkeren.

De algoritmen van het virusprogramma kunnen worden onderverdeeld in de volgende typen:

1) het gebruik van stealth-algoritmen;

2) met de opname van zelfversleuteling en polymorfisme;

3) gebruik van niet-standaard technieken.

Spyware worden geïntroduceerd via bestanden op dezelfde manier als virussen.

Ze vergezellen vaak distributies van nuttige programma's en worden geïnstalleerd op een computer in overeenstemming met alle bestaande regels. Antispywaredatabases bevatten informatie over meer dan 300 Spyware.

Onder netwerk spyware, de meest schadelijke achterdeurtjes een computer op afstand besturen. Ze wijzigen bureaubladinstellingen, gebruikerstoegangsrechten, verwijderen en installeren software, enz.

Om te beschermen tegen kwaadaardige programma's worden controleprogramma's voor gegevensintegriteit, antivirusprogramma's, toegangscontrole- en differentiatietools, netwerkbeveiligingstools, cryptografische bescherming, programma's voor het werken met harde schijven en verwisselbare media met beschermende functies gemaakt.

Tijdens de strijd tegen malware zijn er een groot aantal antivirusprogramma's gemaakt. Ze variëren aanzienlijk, zowel in prijs als in de functies die ze vervullen. Laten we eens kijken naar de meest interessante antivirusprogramma's vanuit het oogpunt van een individuele gebruiker. De meest effectieve antiviruspakketten zijn Doctor Web (Dialog-Nauka), Kaspersky AVP (Kaspersky Lab), Norton AntiVirus (Symantec), McAfeeVirus Scan (Network Associates), Panda Antivirus.

Onder de algoritmen die gebaseerd zijn op moderne technologieën voor het detecteren en neutraliseren van computervirussen, kan men onderscheid maken tussen scanners, monitors, change auditors, immunizers en gedragsblokkers.

Antivirusscanners scan het RAM-geheugen, opstartsectoren van schijven en bestanden, op zoek naar unieke programmacodes van virussen (virusmaskers). De mogelijkheden van deze algoritmen worden beperkt door het feit dat ze alleen bekende viruscodes detecteren en niet in staat zijn om polymorfe virussen te bestrijden die hun code veranderen wanneer ze worden gekopieerd.

Monitoren hebben hetzelfde gedrag als scanners. Ze werken als resident programma's. Hiermee kunt u de lancering van geïnfecteerde programma's voorkomen en de verspreiding van het virus voorkomen. Meestal worden monitoren geïnstalleerd tijdens de installatie van een antiviruspakket. Ze desinfecteren het bestand, verplaatsen de geïnfecteerde bestanden naar "quarantaine" of verwijderen ze volgens de initiële instellingen. Monitors zijn gespecialiseerd als bestandsmonitors, mailermonitors, speciale applicatiemonitors.

Accountants wijzigen voer controleberekeningen uit die controlerollen (CRC's) worden genoemd op bestanden, systeemsectoren en het systeemregister. Deze waarden worden opgeslagen in de database en vergeleken met de huidige waarden de volgende keer dat het programma wordt uitgevoerd. De behandeling is gebaseerd op het idee van het originele bestand. Eventuele afwijkingen van het originele bestand worden tijdens de scan gedetecteerd. De auditors detecteren geen virussen in nieuwe bestanden totdat de CRC is vastgesteld en detecteren geen virussen op het moment dat ze verschijnen voordat de computerbestanden geïnfecteerd raken.

Immunisatoren of vaccins zijn onderverdeeld in informatieve vaccins en blokkerende vaccins. Informele vaccins worden aan het einde van het bestand geschreven en worden bij het opstarten gecontroleerd om te zien of het bestand is gewijzigd. Ze detecteren geen onzichtbare virussen. Blokkerende immunizers voegen labels aan het bestand toe die specifiek zijn voor bekende virussen. Wanneer een virus verschijnt, is het bestand niet geïnfecteerd. het virus beschouwt het als geïnfecteerd. Immunizers hebben geen brede verspreiding gekregen.

Gedragsblokkers heuristische analyse van programma's uitvoeren op basis van de kennisbank. Ze kunnen zowel tegen virussen als spyware worden gebruikt. Ze verwijderen geen virussen en moeten vergezeld gaan van antivirusscans om de gedetecteerde virussen te vernietigen.

Netwerken en intensief gebruik van internet verhogen het risico op besmetting van uw computer. Onder de middelen voor netwerkbeveiliging wordt de meeste aandacht besteed aan preventieve middelen, d.w.z. computerinfectie te voorkomen. Ze zijn onderverdeeld in firewalls, inbraakdetectiesystemen, netwerkscanners, anti-spammers.

Firewalls of firewalls (brandmuur) zijn een hardware- en softwaresysteem dat een computernetwerk in delen opbreekt en strikte regels vaststelt voor het doorgeven van informatiepakketten van het ene deel naar het andere.

Windows XP bevat de Internet Connection Firewall (ICF), een persoonlijke firewall die is ontworpen om een ​​individuele computer te beschermen. Hiermee kunt u beveiligingsinstellingen voor elke netwerkverbinding afzonderlijk configureren. Om de werking van ICF mogelijk te maken, is het noodzakelijk in het menu Begin selecteer via item Instellingen / Netwerkverbindingen gewenste netwerkverbinding, klik met de rechtermuisknop op de naam. Selecteer in het contextmenu van de verbinding het item Eigendommen... Ga naar het tabblad Extra en schakel de optie "Beveilig mijn internetverbinding" in.

De ingeschakelde firewall controleert de pakketten met de vermeldingen in de Nat-tabel met stromen (Network Address Translation). Het pakket wordt overgeslagen als toestemming wordt gegeven. De lijst met machtigingen kan worden geopend via het instellingenvenster op het tabblad Opties... Vervolgens moet u op de ICMP-knop klikken. Andere opties vindt u in andere persoonlijke firewalls. De Agnitum Outpost Firewall (Agnitum Ltd.) bewaakt bijvoorbeeld inkomend en uitgaand verkeer op basis van vooraf gedefinieerde regels of vastgesteld door middel van training. Het kan in stealth-modus (Stealth) werken, geladen webpagina's blokkeren met HTML-code, geladen websites blokkeren op adressen, actieve elementen van webpagina's blokkeren zoals scripts, Java-applets, ActivX-elementen, DNS-servers onthouden om het opstarten te versnellen Webpagina's bij volgende verbinding.

Inbraakdetectiesystemen (IDE - Inbraakdetectiesysteem) onjuiste activiteit detecteren, uitgedrukt in een toename van de intensiteit van de aankomst van datapakketten die van buitenaf komen of in het lokale netwerk circuleren. Het belangrijkste doel van dergelijke aanvallen is meestal verborgen. Dit kan de uitputting van bronnen zijn, wat ertoe leidt dat de aangevallen computer stopt met het uitvoeren van gewone verzoeken (DoS - Denied of Service), het zoeken naar onbeveiligde toegangspunten tot het systeem, het analyseren van netwerkverkeer, enz.

Om aanvallen te detecteren, wordt anomaliedetectie of misbruikdetectie gedetecteerd, die worden gedefinieerd in de vorm van patronen zoals beschreven in het netwerkverkeer of de log.

Als onderdeel van de firewalls zijn er modules die aanvalsdetectie uitvoeren. Agnitum Outpost Firewall heeft bijvoorbeeld een Attack Detector-module die aanvallen detecteert. Er zijn ook een aantal gespecialiseerde pakketten beschikbaar.

Netwerkscanners scan knooppunten in het netwerk en formuleer aanbevelingen voor het wijzigen van beveiligingsparameters. Wanneer niet-geregistreerde apparaten worden gevonden, wordt de netwerkbeheerder geïnformeerd.

« Antispammers»Filter berichten die per e-mail zijn ontvangen om berichten af ​​te sluiten die afkomstig zijn van servers die spam verspreiden.

Onderwerp 2. Werken met de browser

Aan de slag op internet

Nadat u op een van de bovenstaande manieren een verbinding tot stand hebt gebracht tussen de computer van de gebruiker en internet, moet u een speciaal clientverkennerprogramma starten om op internet te reizen. Deze programma's heten browsers(uit het Engels browse - om te scrollen, bekijken) of browsers. Meest gebruikte browsers Netscape-communicator , Microsoft Internet Explorer, Opera, Firefox, Mozilla... Deze programma's zijn ontwikkeld door concurrerende bedrijven, maar hebben veel gemeen.

Met browsers kunt u hypertekst bekijken die van internet is ontvangen op door de gebruiker opgegeven adressen. Hypertekst, zoals eerder vermeld, is tekst die hyperlinks bevat. Eenmaal op de hyperlink verandert de muisaanwijzer in een afbeelding van de hand van een persoon met een uitgestrekte wijsvinger.

WWW-hypertext-inhoud wordt gemaakt met behulp van de HyperText Markup Language (HTML) voor hypertext-documenten.

Het browservenster bevat een reeks knoppen zoals weergegeven in Tabel 2.1. Een voorbeeld van een browservenster wordt getoond in Fig. 2.2.

De gebruiker kan nuttige informatie krijgen bij het werken met een browser via de statusbalk, die zich onderaan het venster bevindt. Professioneel werken met Netscape Communicator en Internet Explorer omvat noodzakelijkerwijs de mogelijkheid om de labels op deze regel te begrijpen. Tijdens het werken met internet geeft de statusbalk periodiek berichten weer over de adressen van informatiebronnen, de stand-bymodus, de gereedheid van het gevraagde document en een aantal andere nuttige informatie.

Tabel 2.1.

Knop Naam, doel
1 « Rug" en " Naar vorenд "- hiermee kunt u door de bekeken documenten navigeren.
2 « Vernieuwen"- stelt de gebruiker in staat om opnieuw te proberen het document te ontvangen.
3 « Huis"- keert de gebruiker terug naar de browserpagina die is geregistreerd als de startpagina wanneer de browser wordt geladen.
4 « Zoeken»- opent een standaard Windows-venster voor het zoeken naar een tekenreeks in het huidige document.
5 « Zegel"- hiermee kunt u de huidige pagina op de printer afdrukken.
6 « Favorieten"- hiermee kunt u naar een door de gebruiker gemaakte lijst met adressen gaan.
7 « Tijdschrift"- hiermee kunt u de lijst met links naar die pagina's bekijken die eerder zijn bekeken en snel naar elke pagina gaan.
8 « Stop»(Of de ESC-toets) - onderbreekt het laden van het document.

Om de startpagina te wijzigen, moet u de pagina vinden die de startpagina wordt. Bel dan achtereenvolgens Menu à Onderhoud à Internet Opties... In het raam Internet Opties klik op tabblad Algemeen.In hoofdstuk Startpagina klik op de knop Met de huidige... Het adres dat in het venster stond, verandert in het adres van de weergegeven pagina. Druk dan op de knop Oke.

Het menu van elke webbrowser en in het bijzonder Internet Explorer bevat een sectie: verwijzing... Wanneer u de Help van Internet Explorer oproept, verschijnt er een dialoogvenster dat in twee delen is verdeeld. Er zijn 3 knoppen aan de linkerkant: Inhoud, Wijzer, Zoeken... Na het indrukken van de knop Inhoud er verschijnt een lijst met alle secties in het helpbestand.

Aan de rechterkant van het dialoogvenster wordt de inhoud van de Help-sectie weergegeven met gedetailleerde uitleg en de nodige hyperlinks.

Na het indrukken van de knop Wijzer aan de linkerkant van het dialoogvenster verschijnt een lijst met basisacties, waarvoor uitleg wordt gegeven in de Help.

Na het indrukken van de knop Zoeken een venster voor het invoeren van trefwoorden verschijnt aan de linkerkant van het dialoogvenster. Na het invoeren van de trefwoorden, kunt u op de knop klikken Secties en een lijst met secties verschijnt in het onderste venster aan de linkerkant van het dialoogvenster Helpen waar de opgegeven trefwoorden worden gevonden. Na het selecteren van een sectie en het klikken op de knop Laten zien de inhoud van het geselecteerde Help-onderwerp verschijnt aan de rechterkant van het dialoogvenster.

Indien nodig in het menugedeelte Weergave u kunt de instellingen voor het bekijken van de webpagina wijzigen. Als de tekst vervormd is, moet u de regel selecteren codering... Er verschijnt een lijst met mogelijke coderingsopties. Voor pagina's in het Russisch selecteert u Cyrillisch (Windows), worden andere opties geselecteerd voor webpagina's die in andere talen zijn gemaakt. In lijn Lettertypegrootte u kunt de lettergrootte op de pagina instellen via De grootste voordat Het kleinste... Lijn Volledig scherm hiermee kunt u de werkbalken verwijderen en de afbeelding vergroten. Lijn HTML-code bekijken toont de tekst van de pagina in zijn oorspronkelijke vorm (in HTML).

De grootte van een webpagina (in bytes) wordt voornamelijk bepaald door grafische en andere multimedia-elementen. Als de pagina veel van deze elementen bevat, kost het veel tijd om te laden en veel verkeer te verbruiken. Om de downloadtijd te verkorten en verkeer te besparen, kunt u zich afmelden voor het downloaden van grafische elementen. Selecteer hiervoor in het Menu Internet Opties à aanvullend... In het raam Opties vink het vakje uit Afbeeldingen weergeven en druk op Oke... Op dezelfde manier kunt u het laden van geluidselementen uitschakelen (vink de Geluiden afspelen op webpagina's) en videoclips (deselecteer de Video afspelen op webpagina's).

Een overeengekomen set protocollen van verschillende lagen, voldoende voor het organiseren van interworking, wordt een protocolstack genoemd. Voor elk niveau wordt een reeks verzoekfuncties gedefinieerd voor interactie met het hogere niveau, wat een interface wordt genoemd. De regels voor interactie tussen twee machines kunnen worden beschreven als een reeks procedures voor elk van de lagen, die protocollen worden genoemd.

Er zijn veel protocolstacks die veel worden gebruikt in netwerken. Voorbeelden van populaire protocolstacks zijn de IPX/SPX-stack van Novell, de TCP/IP-stack die op internet en veel op UNIX gebaseerde netwerken wordt gebruikt, de OSI-stack van de International Standards Organization, de DECnet-stack van Digital Equipment Corporation en nog een paar andere.

Protocolstacks zijn onderverdeeld in drie lagen:

Netwerk;

Vervoer;

Toegepast.

Netwerkprotocollen

Netwerkprotocollen bieden de volgende diensten: adressering en routering van informatie, controleren op fouten, verzoeken om hertransmissie en vaststellen van regels voor interactie in een bepaalde netwerkomgeving. Hieronder staan ​​de meest populaire netwerkprotocollen.

- DDP(Datagram Delivery Protocol) Het gegevensoverdrachtprotocol van Apple dat wordt gebruikt door Apple Talk.

- IK P(Internetprotocol - Internetprotocol). Een TCP/IP-stackprotocol dat adres- en routeringsinformatie biedt.

- IPX(Internetwork Packet eXchange) in NWLink Nieuw NetWare-protocol dat wordt gebruikt om pakketten te routeren en te routeren.

- NetBEUI(NetBIOS uitgebreide gebruikersinterface) . Dit protocol is gezamenlijk ontwikkeld door IBM en Microsoft en biedt transportdiensten voor: NetBIOS.

Transportprotocollen

Transportprotocollen bieden diensten voor het betrouwbare transport van gegevens tussen computers. Hieronder staan ​​de meest populaire transportprotocollen.

- ATP(Apple Talk-protocol) en NBP(Naam Binding Protocol). Apple Talk-sessie- en transportprotocollen.

- NetBIOS(Basic Network I/O System) .NetBIOS brengt de verbinding tot stand tussen computers, en NetBEUI levert datadiensten voor deze verbinding.

- SPX(Sequenced Packet eXchange) in het NWLink Novel NetWare-protocol dat wordt gebruikt om de levering van gegevens te garanderen.

- TCP(Transmission Control Protocol) Een TCP/IP-stackprotocol dat verantwoordelijk is voor de betrouwbare levering van gegevens.

Applicatieprotocollen

Applicatieprotocollen zijn verantwoordelijk voor de communicatie tussen applicaties. De meest populaire toepassingsprotocollen worden hieronder vermeld.

- AFP(Apple Talk File Protocol) Macintosh-protocol voor extern bestandsbeheer.

- FTP(protocol voor bestandsoverdracht). Een TCP / IP-stackprotocol dat wordt gebruikt om services voor bestandsoverdracht te bieden.

- NCP(NetWare Core-protocol). Nieuwe NetWare-clientwrapper en -redirectors.

- SNMP(Simple Network Management Protocol) Een TCP/IP-stackprotocol dat wordt gebruikt voor het beheren en bewaken van netwerkapparaten.

- HTTP(Hyper Text Transfer Protocol) - Hypertext-overdrachtsprotocol en andere protocollen.