1   2   3
Ім'я файлу: Структура принципи функціонування і технології глобальної інформ
Розширення: doc
Розмір: 145кб.
Дата: 02.09.2022
скачати
Пов'язані файли:
Варіант 4.docx
Історія і розвиток глобальної мережі Інтернет в Україні і світі.
Реферат. Гамоля.docx

Зміст
  Глава I. Структура глобальної мережі Інтернет. 2
1.1. Підключення до мережі Інтернет .. 2
1.2. Адресація в Інтернет .. 6
1.3. Сімейство протоколів TCP / IP. 10
Глава II. Інтернет-технології. 16
2.3. Найбільш популярні Інтернет-технології. 16
2.4. Технології створення серверних частин Web-додатків. 26

Глава I. Структура глобальної мережі Інтернет

1.1. Підключення до мережі Інтернет


У 1969 році Міністерством оборони США була створена мережа, яка стала попередницею Інтернету, - ARPANET. ARPANET була експериментальною мережею. Вона проектувалася для досліджень методів побудови мереж, які були б стійкі до часткових ушкоджень, одержуваним, наприклад, при бомбардуванні, і здатних у таких умовах продовжувати нормальне функціонування. У ARPANET зв'язок між комп'ютером-джерелом і комп'ютером-приймачем (станцією призначення) присутня постійно. Творці спочатку припускали, що мережа буде ненадійною, тобто будь-яка частина мережі може зникнути в будь-який момент. Підтримка мережі в робочому стані покладено на комп'ютери, що зв'язуються. Основний принцип постоенія мережі: будь-який комп'ютер зв'язується як рівний з рівним з будь-яким іншим комп'ютером.
Міжнародної організації зі стандартизації (International Standards Organization, ISO) потрібні були роки, щоб створити остаточний стандарт для комп'ютерних мереж, однак користувачі не чекали, а діяли. Активні користувачі стали інсталювати програмне забезпечення на всі можливі типи комп'ютерів. Через кілька років Інтернет став єдиним прийнятним способом для зв'язку разноплатформенних комп'ютерів. Така схема підійшла уряду і університетам, які закуповували комп'ютери у різних виробників. Кожен закуповував ті комп'ютери, які йому подобалися, і вправі був очікувати, що зможе працювати через мережу з комп'ютерами інших виробників.
Процес поліпшення мережі йде постійно. Більшість подібних змін відбувається непомітно для користувачів. Насправді Інтернет не просто мережа - це структура, що об'єднує звичайні мережі. Інтернет - це «мережа мереж». Що включає в себе Інтернет? Відповідь на це питання змінюється з часом. Раніше відповідь була б достатньо проста: всі мережі, що працюють за протоколом IP і об'єднані для формування єдиної мережі своїх користувачів. Спочатку в Інтернет входили різноманітні відомчі мережі, багато регіональних мереж, мережі навчальних закладів і деякі закордонні (що знаходяться за межами США) мережі.
В кінці сімдесятих Інтернет привернув користувачів інших мереж (наприклад, BITNET, DECnet, Fidonet і т, д.), що працюють не за протоколом IP. Вони вирішили надавати послуги Мережі своїм клієнтам і розробили методи підключення цих мереж до Інтернету. Спочатку ці підключення, названі шлюзами, служили тільки для передачі електронної пошти. Однак деякі з них розробили засоби передачі й інших послуг. Чи є ці мережі частиною Інтернету? І так, і ні. Все залежить від того, чи хочуть вони того самі.
Всесвітня павутина - World Wide Web (WWW) з'явилася набагато пізніше, в 1991 році. Її автор - Тім Бернерс Лі з Європейського центру ядерних досліджень (CERN), розташованого в Женеві (Швейцарія). Мало кому відома, що з'явилася за рахунок ентузіазму, технологія забезпечила лавиноподібне зростання популярності Інтернету та поява того океану інформації, який ми бачимо зараз. Кордоном можна вважати 1993 рік, коли кількість підключених серверів перевищило мільйон. Після цього зникли останні сумніви в перспективах мережі мереж. Більш докладно про WWW ми поговоримо в четвертому модулі.
Для більшості користувачів світової мережі існує три основних інформаційних технології Інтернет: електронна пошта (e-mail), файлові архіви FTP і World Wide Web. Щоб скористатися цими корисними послугами, необхідно стати користувачем Інтернет. В даний час існує безліч способів підключення до мережі. Спосіб доступу безпосередньо залежить від потреб користувача. Послуги підключення до мережі пропонують величезне число провайдерів, але не завжди вони можуть задовольнити потреби користувачів.
Як почати роботу в мережі? Яке обладнання для цього потрібно? Постораемся докладно і осмислено розглянути ці питання. Почнемо обговорення з вибору телекомунікації, що з'єднує користувачів між собою та / або з постачальником Інтернет-послуг. Найбільш поширені способи з'єднання звичайного користувача з постачальником мережевих послуг (провайдером) - це по комутованих лініях. Доступ по комутованих лініях телефонних мереж є поки самим доступним, дешевим і поширеним. Існує два способи підключення: dial-up connection (з'єднання з провайдером через телефонного оператора з максимальною пропускною здатністю 56Кбит / c) і DSL (digital subscriber line - цифрова абонентська лінія). Пропускна можливість DSL висока і в даний час цей спосіб підключення користується великою популярністю. Швидкість завантаження електронних ресурсів сьогодні не залежить від якості комп'ютера, а безпосередньо визначається характеристиками модему і комутованій лінії. Слід відразу ж зазначити, що лінії цифровий (іноді аналого-цифровий) телефонного зв'язку істотно краще звичної аналогової телефонії.
Радикальним поліпшенням позначено застосування стільникового, супутникового або оптоволоконного зв'язку. Остання сьогодні реалізує пропускну здатність до 1 Гбіт / сек. У перспективі набудуть поширення послуги Radio-Ethernet. Використання цього виду послуг на рівні абонентського доступу дає можливість зручного виходу в мережу Інтернет через радіоканал в 2 Мбіт / сек., Який хоч і перебуває у спільному використанні декількома абонентами, дає кожному достатньо зручний доступ, причому з можливістю голосового зв'язку. Абонент постійно підключений до мережі, запит на потрібну інформацію посилається і обслуговується негайно. Зрозуміло, що для згаданих тут рішень на зовсім іншому (ніж зазначено вище) рівні вирішується питання про вибір апаратних приймально-передавальних і комп'ютерних засобів. Але при всьому тому для індивідуального користувача в освітніх технологіях поки доречно орієнтуватися на використання комутованих каналів і, почасти, стільникової телефонії. При цьому іноді вдається домагатися гарантованої швидкості передачі до 64-128 Кбіт / сек. по лінії основного і 1980 Кбіт / сек. по лінії первинного доступу.
Перш ніж говорити про інформаційних ресурсах Інтернету, слід розібратися, яким чином можна підключитися до Всесвітньої мережі. Нижче наведені основні способи, рис ..
ð ð¸ñ.1. ð’ð¸ð´ð¸ ð´ð¾ññ‚ñƒð¿ñƒ ð´ð¾ ð¼ðµñ€ðµð¶ñ– ð†ð½ñ‚ðµñ€ð½ðµñ‚
Рис. . Основні способи доступу до Інтернету
Прямий (безпосередній) доступ до Інтернету дозволяє використовувати самий повний спектр послуг Глобальної мережі. Безпосередній доступ являє собою прямий коннект локальної мережі підприємства з Інтернетом у якості домену. Організація, яка має прямий доступ, користується Мережею з високою швидкістю і високою ефективністю постійно, цілодобово й практично 356 днів у році. Безпосереднє з'єднання можна встановити шляхом підключення локальної мережі або робочої станції до оптоволоконної магістралі або виділеного каналу зв'язку за допомогою відповідного мережного обладнання. Існує безліч фірм, що пропонують такого роду доступ. Практично всі сервери Інтернету підключені до Всесвітньої мережі за допомогою саме цієї технології.
1.1.1. «Доступ за викликом» (Dial-up Access)
«Доступ за викликом» - це зв'язок з Інтернет-провайдером по комутованих телефонних каналах за допомогою модему. Для того щоб протягом місяця отримувати повний спектр послуг Інтернету, достатньо мати комп'ютер з встановленою системою Microsoft Windows і будь-який модем (бажаний зі швидкістю не нижче 14 400 bps). Перевагою такого виду доступу є відносно низька вартість послуг. Недоліками Dial-up з'єднання можна вважати низьку якість і швидкість каналу передачі даних, високу ймовірність розриву зв'язку в самий невідповідний момент, тривалий час, що витрачається користувачем на дозвон до провайдерського пулу та авторизацію, і, нарешті, зайнятість телефонної лінії протягом всього сеансу роботи в Інтернеті.
1.1.2. Доступ по протоколам SLIP і РРР
Використання такого виду доступу має на увазі наявність спеціального програмного забезпечення, що підтримує протоколи SLIP (Serial Line Internet Protocol) і РРР (Point to Point Protocol). Домовившись з постачальником послуг у тому, що робота в Інтернеті буде проходити саме за цими протоколами, підприємство підключається до Мережі. Після цього, як і при безпосередньому доступі, у розпорядженні підприємства абсолютно всі ресурси Глобальної мережі, більш того, воно входить у неї складовою частиною саме, а не через сервер провайдера Інтернету.
При роботі зі SLIP і РРР немає необхідності прокладати в офіс оптоволоконну магістраль, можна використовувати виділену телефонну лінію, що набагато дешевше. Єдиним неодмінною умовою для роботи є те, що на комп'ютері повинен бути встановлений високошвидкісний модем.
SLIP є мережним протоколом, що дозволяє використовувати для прямого виходу в Інтернет звичайну телефонну лінію і модем. Проте для роботи потрібно спеціальне програмне забезпечення. SLIP працює спільно з протоколом ТСР / IР як протокол більш низького рівня. Прийняту через модем закодовану інформацію SLIP аналізує і перетворює в IP-пакет, який передається програмній оболонці вищого рівня, наприклад програми класу клієнт / сервер, яке, отримавши його, перетворює цей пакет відповідно директивам протоколу TCP.
На відправку дана система працює так: SLIP отримує від програми клієнт / сервер згенерований нею IP-пакет, потім вибирає з нього всю цінну інформацію, перетворює її в символьний код і відправляє в Інтернет.
РРР - це більш сучасна і досконала версія протоколу SLIP. Це більш ефективний, швидкий і функціональний протокол. Відповідно, РРР дорожчий, ніж його аналог. Відмінностей в алгоритмах обробки інформації між ними практично немає. SLIP і РРР підходять для прямого підключення до Інтернету, як локальних мереж, так і домашніх комп'ютерів, що використовуються в якості сервера. Такий доступ незрівнянно дешевше безпосереднього, але і набагато дорожче доступу за викликом. Тим не менш, тут відіграє значну роль швидкість модему і пропускна здатність телефонної лінії. Саме ці чинники часто роблять використання SLIP і РРР неможливим.
Існує ще один протокол, який називається CSLIP (Comdivssed SLIP), створений фірмою Lawrence Berkley Labs для телефонних ліній з малою пропускною здатністю. CSLIP - це модифікація SLIP. Виграш у швидкості створюється за рахунок універсального алгоритму стиснення заголовків IP-пакетів. На низькошвидкісних лініях цей протокол дозволяє збільшити ефективність зв'язку майже в 6 разів і трохи компенсувати її слабкі можливості.
Недоліком CSLIP є невисока його надійність. Протокол стискає заголовки IP-пакетів, починаючи з другого та використовуючи при цьому інформацію про заголовку з першого, нестисненого пакета. Створюється логічна послідовність IP-інформації, і якщо одна з її складових втрачається, то є один із пакетів послідовності був переданий некоректно, CSLIP перериває передачу і сумлінно починає все наново. При поганому зв'язку можна втратити на використанні CSLIP більше, ніж при застосуванні SLIP і РРР.
1.1.3. Доступ UUCP
Доступ UUCP (Unix-to-Unix CoPy) призначений для користувачів платформ UNIX. UUCP використовується для обміну файлами між двома комп'ютерами. Можливості, що надаються даним видом доступу, обмежені лише роботою з електронною поштою і новинами. Суть підключення UUCP зводиться до того, що насправді ніякого Інтернету на машині користувача не буде. Доступом до Інтернету володіє тільки провайдер, якої і надає послуги UUCP. Комп'ютер користувача з'єднується в устанновленное час сервером провайдера і відправляє і приймає електронну пошту. Далі вже мережеві програми віддаленого ПК будуть пересилати кореспонденцію користувача у Всесвітню мережу.

1.1.4. Підключення за технологією «coax at home»
Технологія «coax at home» дозволяє отримувати доступ до Інтернету, використовуючи канали кабельної телевізійної мережі. У упрщения вигляді така структура будується наступним чином: використовується підключення стандартного устаткування кабельного телевізійного центру, призначеного для мовлення, до Інтернету через спеціальний пристрій передачі даних, зване головним модемом. Модем підключається за допомогою маршрутизатора до високошвидкісного каналу Інтернету. Після цього абоненту достатньо лише встановити на своєму комп'ютері будь-яку мережеву карту, що підтримує протокол 10 Base-T або 100 Base-T, підключити її до кабельного модему, а той, у свою чергу, до розташованого в квартирі антенному виходу. Основний елемент клієнтської комп'ютерної системи в схемі кабельної мережі - це кабельний модем, який представляє собою двонаправлений аналогово-цифровий перетворювач даних, що використовує в процесі передачі інформації принцип накладення на несучу частоту модульованого аналогового сигналу. Фундаментальна відмінність даного апарату від звичайного модему полягає в тому, що кабельний модем не вимагає встановлення яких-небудь драйверів, оскільки він підключається до комп'ютера за допомогою мережевої карти і є абсолютно прозорим для системи: машина вважає, що вона працює в локальній мережі. Отже даного модему абсолютно байдуже, яка операційна система проінстальований на користувальницькому ПК. Необхідно лише, щоб ця система підтримувала можливість встановлення мережевої карти і налаштування локальної мережі. Для роботи в Інтернеті абонент може застосовувати будь-яке стандартне програмне забезпечення.
Головні переваги доступу до Інтернету за методом «coax at home» - це висока стабільність з'єднання, відсутність непередбачених розривів зв'язку, а також те, що протягом всього сеансу роботи у Всесвітній мережі телефонна лінія залишається вільною.
1.1.5. Вибір постачальника інформаційних послуг
Існує й інша сторона проблеми виходу в мережу Інтернет: який спосіб з'єднання кращий з точки зору вибору постачальника інформаційних послуг, або, точніше ланки у всьому ланцюзі мережевої взаємодії, до якого резонно під'єднатися.
У першому наближенні існують чотири основних різні способи з'єднання, причому більшість з них можуть бути реалізовані і для великих компаній, і для індивідуальних користувачів. Нижче наводиться коротка характеристика існуючих можливостей підключення до Інтернет:
· Пряме підключення (direct connection) до Інтернету. Підключення до магістральних каналів (backbone) Інтернет здійснюється через спеціальний комп'ютер - шлюз (gateway). При цьому способі можливий повний доступ до всіх послуг мережі, але він вважається досить дорогим у реалізації та підтримки. Такий спосіб підключення прийнятний для великих організацій.
· З'єднання через наданий шлюз. При цьому способі передбачається оренда чужого шлюзу для повного доступу до всіх послуг мережі. Такий спосіб може бути зручний для студентів, але поза вузу буде важко знайти організацію, яка дозволить користуватися своїм шлюзом.
· Використання прямого (direct) Інтернет-провайдера. При цьому підключенні комп'ютер користувача з'єднується зі спеціальним шлюзом компанії, що забезпечує обмежений або повний доступ до послуг Інтернет. Відмінність цих компаній від on-line-служб у тому, що їх роль полягає тільки в наданні шлюзу в Інтернет. Найчастіше Інтернет-провайдери такого типу користуються виділеними з'єднаннями по високошвидкісним каналам для забезпечення високої якості сервісу. Приклад прямого Інтернет-провайдера - UUNET Technologies.
· Використання непрямого (indirect) Інтернет-провайдера. У цьому випадку привертають on-line-службу (типу Delphi або CompuServe) для отримання доступу до деяких або до всіх послуг Інтернет. Даний спосіб доступу підходить для більшості приватних осіб, хоча не всі сервіс-провайдери пропонують всі можливості Інтернет.
Отже, кожен користувач сам може підібрати для себе оптимальний варіант підключення до мережі в зависмости від необходмимі послуг, часу доступу і фінансових витрат.

1.2. Адресація в Інтернет


1.2.1. Універсальний адресу мережного ресурсу

Широке використання комп'ютерних мереж неспеціалістами на сьогодні стало можливо завдяки розробці простих у застосуванні засобів доступу до різноманітних ресурсів Інтернет. У першу чергу це відноситься до появи спеціальних програм-клієнтів WWW, званих браузерами, які мають "дружнім" графічним інтерфейсом (тобто способом взаємодії користувача з програмою).
Схема адресації в ієрархічно організованою файлової системі, характерної для таких популярних операційних систем, як DOS і Unix, дозволяє однозначно ідентифікувати заданий файл шляхом зазначення його часу і унікального адресного шляху до нього.
Приклад:

У DOS C: \ DOS \ PROGR \ FILE1.TXT

(Запис з ім'ям file1.txt розташована в корені на диску C, в директорії DOS, піддиректорії PROGR)

У Unix
/ Users / data / Letters.html

(Запис з ім'ям Letters.html розташована в корені, в директорії users, піддиректорії data)

Важлива для уникнення помилок при організації доступу до файлів різниця в цих схемах полягає у використанні різних слешем - прямого (/) в Unix і зворотного (\) в DOS, а також чутливість до верхнього і нижнього регістру, властива лише Unix. За основу схеми адресації ресурсів у Мережі прийнята нотація Unix, яка зазнала природні розширення за рахунок приписування до існуючій схемі зліва імені протоколу доступу до заданого ресурсу, де розташований ресурс; а праворуч після службових символів (#,?) Імені мітки всередині файла або елементів пошукового ресурсу. У прикладах
· Http://www.dvgu.ru/users/data/Lessons.htm # Page1
· Http://www.dvgu.ru/cgi-bin/proc?corn
міститься звернення за протоколом http до комп'ютера з доменним ім'ям www.dvgu.ru зі спробою доступу в першому випадку до області файлу Lessons.htm з міткою Page1, а в другому - реалізація пошукового запиту до програми proc з терміном для пошуку "corn" на тому ж сервері.
Відзначимо, що саме в такому вигляді і вводяться рядка запиту на ресурсі в спеціально відведеному полі браузера, після чого натисканням клавіші Enter ініціюється з'єднання і завантаження.
Отже, в основу побудови адреси ресурсу в Мережі виявилися закладені наступні поняття і принципи:
Розширюваність - Нові адресні схеми повинні були легко вписуватися в існуючий синтаксис URI (Uniform Resource Identifier - універсальний індикатор ресурсу).
Повнота - по можливості, будь-яка з існуючих схем повинна описуватися за допомогою URI.
Читаність - Адреса має бути легко читаємо людиною, що взагалі характерно для технології WWW.
Розширюваність була досягнута за рахунок вибору певного порядку інтерпретації адрес, який базується на понятті "адресна схема". Ідентифікатор схеми стоїть перед залишком адреси, відділений від нього двокрапкою і визначає порядок інтерпретації залишку.
Повнота і читаність породжували колізію, пов'язану з тим, що в деяких схемах використовується двійкова інформація. Ця проблема була вирішена за рахунок форми надання такої інформації. Символи, які несуть службові функції, і виконавчі дані відображаються в URI в шістнадцятковому коді і передує символом "%".
Перш, ніж розглянути різні схеми подання адрес, наведемо ще один приклад простого адреси URI:
http://lemoi.phys.dvgu.ru/wst/index.html
Перед двокрапкою варто ідентифікатор схеми адреси - "http". Це ім'я відокремлено двокрапкою від залишку URI, який називається "шляхом". У даному випадку шлях складається з доменного адреси машини, на якій встановлено сервер HTTP, і шляхи від кореня дерева сервера до файлу "index.html".
Крім поданої вище повного запису URI існує спрощена. Вона припускає, що до моменту її використання багато параметрів адреси ресурсу вже визначені (протокол, адреса машини в Мережі, деякі елементи шляху).
При таких припущеннях автор гіпертекстових сторінок може вказувати тільки відносний адресу ресурсу, тобто адресу щодо певних базових ресурсів.

1.2.2. Схеми адресації мережевих ресурсів
У RFC-1630 (Request for Comment - документи з такою назвою містять у собі матеріали по Інтернет-технології, які доведені до рівня стандарту або близькі до цього рівня) розглянуто вісім схем адресації Інтернет і вказано дві, синтаксис яких знаходиться в стадії обговорення.
Схема HTTP. Це основна схема для WWW. У схемі вказуються її ідентифікатор, адресу машини, TCR-порт, шлях у директорії сервера, пошуковий критерій і мітка.
Слід відрізняти поняття TCR-порту від фізичного роз'єму на задній стінці системного блоку комп'ютера. В Інтернет прийнято ідентифікувати конкретну прикладну програму з певним числом, або портом (це поняття абсолютно не пов'язано з назвою фізичного пристрої введення-виведення комп'ютера). Кожного разу передається по мережі від одного комп'ютера до іншого пакет даних містить інформацію про те, який саме протокол містить інформацію про те, який саме протокол використовується і з якою прикладною програмою машини намагається встановити зв'язок. Номер порту і позначає цю прикладну програму.
Наведемо кілька прикладів URI для схеми HTTP:
http://lemoi.phys.dvgu.ru/wst/test.html
Це найбільш поширений вид URI, що застосовуються в документах WWW. Слідом за ім'ям схеми (http) слід шлях, що складається з доменного адреси машини і повної адреси HTML-документа в дереві сервера HTTP.
В якості адреси машини допустимо використання та IP-адреси:
http://144.206.160.40/test/test.html
Якщо сервер протоколу HTTP запущений на інший, відмінний від 80 порт TCP, то це відбивається в адресі:
http://l44.206.130.137:8080/primorye/index.html
При вказівці адреси ресурсу можливе посилання на пункт всередині файлу HTML. Для цього слідом за його ім'ям може бути вказана мітка всередині документа:
http://lemoi.phys.dvgu.ru/wst/test.html # first
Символ # відокремлює ім'я документа від імені позначки. Інша можливість схеми HTTP - дача параметрів. Спочатку передбачалося, що в якості параметрів будуть передаватися ключові слова, але в міру розвитку механізму сервісних програм (скриптів) в якості параметрів стала передаватися й інша інформація.
http://lemoi.phys.dvgu.ru/wst/isindex.html?keyword1+keyword2
У даному прикладі передбачається, що документ "isindex.html" - документ з можливістю пошуку за ключовими словами. При цьому залежно від пошукової машини (програми, що реалізує пошук) знак "+" буде інтерпретуватися або як "AND", або як "OR". Взагалі кажучи, "+" замінює "" (пробіл) і відноситься до класу неотображаемих символів. Якщо необхідно передати такий символ у рядку параметрів, то слід передавати в шістнадцятковому вигляді його ASCII-код.
Схема FTP. Дана схема дозволяє адресувати файлові архіви FTP з програм-клієнтів World Wide Web. При цьому програма повинна підтримувати протокол FTP. У даній схемі можливо вказівку не тільки імені схеми, адреси FTP-архіву, а й ідентифікатора користувача і навіть його пароля. Найбільш часто використовується для доступу до публічних архівів FTP:
ftp://dvo.ru/pub/movie.avi
У цьому випадку записана посилання на архів "dvo.ru" з ідентифікатором "anonymous" або "ftp" (анонімний доступ). Якщо є необхідність вказати ідентифікатор користувача і його пароль, то можна це зробити перед адресою машини:
ftp://nobody:password @ dvo.ru / users / local / pub
Тут параметри відокремлені від адреси машини символом "@", а один від одного - двокрапкою. У деяких системах можна вказати і тип переданої інформації, але ця можливість не стандартизована. Слід також враховувати, що вживання ідентифікатора користувача і його пароля не рекомендовано, тому що дані передаються незашифрованими і можуть бути перехоплені. Реальний захист в WWW здійснюється іншими засобами і побудована на інших принципах.
Схема Gopher. Дана схема використовується для посилання на ресурси розподіленої інформаційної системи Gopher. Схема складається з ідентифікатора і шляхи, в якому вказується адреса Gopher-сервера, тип ресурсу і команда Gopher:
gopher: / / gopher.dvgu.ru: 70: / 7/kuku
У цьому прикладі здійснюється доступ до gopher-сервера gopher.dvgu.ru через порт 70 для пошуку (тип 7) слова "kuku". Слід зауважити, що gopher-тип, в даному випадку 7, передається не перед командою, а слідом за нею.
Схема MAILTO. Дана схема призначена для відправки пошти за стандартом RFC-822 (стандарт поштового повідомлення). Загальний вид схеми виглядає так:
mailto: samardak@dvgu.ru
Схема TELNET. За цією схемою здійснюється доступ до ресурсу в режимі віддаленого термінала. Зазвичай клієнт викликає додаткову програму для роботи по протоколу telnet. При використанні цієї схеми необхідно вказувати ідентифікатор користувача, допускається використання пароля. Реально доступ здійснюється до публічних ресурсів, і ідентифікатор та пароль є загальновідомими, наприклад їх можна дізнатися в базах даних Hytelnet.
telnet: / / guest: password@apollo.dvgu.ru
Схема FILE. WWW-технологія використовується як в мережевому, так і в локальному режимах. Для локального режиму використовують схему FILE.
file: / / / C / text / html / index.htm
У даному прикладі наведено звернення до локального документу на персональному комп'ютері MS-DOS або MS-Windows.
Існує ще декілька схем, які на практиці використовуються рідко або перебувають у стадії розробки, тому зупинятися на них не будемо.
З наведених вище прикладів видно, що специфікація адрес ресурсів URI є досить загальною і дозволяє адресувати практично будь-який ресурс Інтернет. При цьому число ресурсів може розширюватися за рахунок створення нових схем. Вони можуть бути схожими на існуючі, а можуть і відрізнятися від них. Реальний механізм інтерпретації ідентифікатора ресурсу, що спирається на URI, називається URL (Uniform Resource Locator), і користувачі WWW мають справу саме з ним.
1.2.3. Реєстрація імені домену
Домени в розрізняються розрізняються за рівнями ієрархії, наприклад в "lemoi.phys.dvgu.ru" lemoi - домен третього рівня, phys - другого, dvgu - першого, а ru - верхнього. Створюючи домен, необхідно зареєструвати його в керівній організації, тоді ім'я домену буде включено в ім'я її домену. Домени верхнього рівня класифікують організації за типами (використовується в США): gov (government - державні), edu (educational - освітні), org (organization - організації), net (головні центри підтримки мережі), mil (військові групи), int ( міжнародні), com (commercial - комерційні), (будь-яка країна, географічна одиниця). У 2004 році були прийняті нові типи доменів верхнього рівня:
biz - домен для великих і середніх компаній, що просувають свій бізнес;
info - інформаційний домен, який може бути використаний для представлення своєї продукції або послуги в Інтернет;
name - індивідуальний домен для представлення персоналій в Інтернеті;
coop - домен для організацій прагнуть до кооперації;
aero - домен для авіакомпаній;
museum - домен для музеїв.
Щоб приєднатися до всіх, крім державного домену, необхідно мати аргументи, відповідні пред'являються суворим вимогам. Включення в домен com набагато простіше, проте все-таки потрібно правильно визначити, до якого з доменів верхнього рівня відноситься організація.
Ім'я домену повинно мати сенс, легко запам'ятовуватися і вводитися з клавіатури, а також не використовуватися іншою організацією в Інтернеті.
Вибране відповідне ім'я реєструється. Зазвичай для цього з області Registration Web-сторінки InterNIC (http://www.internic.net/) отримують текстовий бланк і заповнюють його в будь-якому редакторі або текстовому процесорі або заповнюють форму WWW, використовуючи програму перегляду Web.
Необхідно повідомити InterNIC про себе деякі дані. По-перше, хто буде контактувати з нею в адміністративних, технічних або фінансових питань, що стосуються домену. По-друге, імена та IP-адреси серверів DNS (Domain Name Service), що підтримують домен.
Заповнена форма надсилається електронною поштою в InterNIC. Через деякий час надходять дві відповіді: перший - підтвердження отримання запиту, другий - дозвіл на використання імені домену.

1.3. Сімейство протоколів TCP / IP


1.3.1. Введення в TCP / IP
Протокол у мережевих технологіях визначається як чітко регламентований звід правил, які однаково застосовні для різних систем (програм, шлюзів, пакетів даних тощо), які беруть участь у передачі інформації. Завдяки протоколам, взаємодія цих систем відбувається за заздалегідь встановленим сценарієм.
З метою кращого розуміння поняття протоколу, розглянемо один приклад, який не має відношення до комп'ютерних мереж. Припустимо, що в деякому регіоні розташовані два підприємства А і Б, які співпрацюють один з одним, рис. 10. Делавье активність підприємств базується на численних домовленостях і угодах, таких, наприклад, як регулярні поставки продукції одного підприємства іншому. Виходячи з цієї домовленості начальник відділу з продажу підприємства А кожен місяць повинен посилати повідомлення начальнику відділу закупівель підприємства В про те, скільки і якого товару вони можуть поставити в цьому місяці. У відповідь на це повідомлення начальник відділу закупівель відправляє заявку на потрібний обсяг продукції у внутрішній відділ виробництва. Такий порядок взаємодії між начальниками або директорами в даному разі відповідає поняттю «протокол рівня директорів». У начальників є секрктарі, через яких відправляються всі повідомлення.
Після того як повідомлення надійшли секретарям, начальників не не цікавлять способи відправлення і подальшого пересування листи - звичайною або електронною поштою, факсом або кур'єром. Вибір способу передачі лежить на секретарів, які вирішують це питання, не повідомляючи про це начальство, оскільки їх протокол взаємодії зав'язаний тільки на передачі повідомлень, що надходять згори, і не стосується змісту цих повідомлень. Після відправлення листа, секретарі вважають свою роботу виконаною. Проте хороший секретар може ще перевірити чи отримав адресат повідомлення.
При вирішенні різних проблем начальники можуть взаємодіяти за іншим сценарієм, але це не відіб'ється на роботі секретарів, для яких не важливо, які повідомлення відправляти, а важливо, щоб вони дійшли адресату. Іншими словами, ми маємо два рівні - рівень начальників і секретарів, і кожен рівень має власний протокол, який може бути змінений незалежно від протоколу іншого рівня. Так як протоколи незалежні один від одного, то це дає можливість використовувати багаторівневий підхід.
Перейшовши від прикладу до реальної мережі, можна побачити схожу картину. У міру руху пакету даних по мережі на різних послідовних етапах його взаємодії з іншими мережевими елементами відпрацьовують протоколи різних рівнів. Повна сукупність таких протоколів, використовуваних для успішної взаємодії різних елементів в рамках мережі даного типу, називають сімейством або стеком. Інтернет працює під сімейством протоколів TCP / IP, яке має багаторівневу структуру. TCP / IP розшифровується як Transmission Control Protocol / Інтернет Protocol (Протокол управління передачею даних / Протокол Інтернет).
Структура протоколів TCP / IP має чотири основних рівня і наведена на. рис.
ð ð¸ñ. 11.3. ð¡ñ‚ðµðº tcp / ip
Рис .. Стек TCP / IP
Самий нижній (рівень IV) відповідає рівню доступу до мережі, який працює на основі популярних стандартних протоколах фізичного і канального рівня, таких, як Ethernet, Token Ring, SLIP, PPP та інших. Протоколи цього рівня відповідають за пакетну передачу даних у мережі на рівні апаратних засобів.
Наступний рівень (рівень III) забезпечує міжмережна взаємодія при передачі пакетів даних з однієї підмережі в іншу. В якості протоколу в стеку задіяний протокол IP.
Наступний рівень (рівень II) є основним і працює на базі протоколу управління передачею TCP. Цей протокол необхідний для надійної передачі повідомлень між розміщеними на різних машинах прикладними програмами за рахунок утворення віртуальних з'єднань між ними.
Усі зазначені вище рівні можна віднести до «рівня секретарів» з прикладу, описаного вище. Користувача («начальника») найбільше цікавить правильна робота самого верхнього рівня (рівень I), або «рівня начальників», який називається мовою стека TCP / IP прикладним.
Так як стік TCP / IP існує досить давно, то він включає в себе велику кількість протоколів і сервісів прикладного рівня. Найбільш важливими і популярними є такі протоколи: протокол передачі файлів FTP, протокол Telnet, протокол Gopher для доступу до ресурсів всесвітньої простору GopherSpace, і найвідоміший протокол HTTP для доступу до віддалених гіпертекстовим баз даних у всесвітній павутині.
Класифікуємо протоколи за характером виконуваних завдань.
Транспортні протоколи призначені для управління передачею даних між двома машинами:
· TCP (Transmission Control Protocol). Цей протокол підтримує передачу даних, яка заснована на логічному поєднанні між передавачем і приймають комп'ютерами.
· UDP (User Datagram Protocol). Цей протокол забезпечує передачу даних без встановлення логічного з'єднання. Іншими словами дані відправляються без попередньо встановленого з'єднання між комп'ютерами одержувача і відправника.
Протоколи маршрутизації призначені для обрабаткі адрес даних і визначення найкращих шляхів до адресата. Крім того, вони забезпечують розбиття великих повідомлень на кілька маленьких повідомлень, які потім передаються послідовної ланцюжком і компонуються в єдине ціле на комп'ютері-одержувачі:
· IP (Internet Protocol). Протокол забезпечує фактичну передачу даних.
· ICMP (Internet Control Message Protocol). Протокол обробляє повідомлення стану для IP протоколу, наприклад, помилки і зміни в мережних апаратних засобах, які впливають на маршрутизацію.
· RIP (Routing Information Protocol). Один з декількох протоколів для визначення найкращого маршруту доставки повідомлення.
· OSPF (Open Shortest Path First). Альтернативний протокол для визначення маршрутів.
Протоколи підтримки мережевої адреси використовуються для ідентифікації машини з унікальним номером та ім'ям.
· ARP (Address Resolution Protocol). Протокол визначає унікальні числові адреси машин у мережі.
· DNS (Domain Name System). Протокол для визначення числових адрес по іменах машин.
· RARP (Reverse Address Resolution Protocol). Протокол для визначення адреси машин в мережі, але способом, зворотним ARP.
Прикладні сервіси представляють собою пользоватеьскіе програми, які використовуються для отримання доступу до різних послуг.
· ВООТР (Boot Protocol). Протокол завантажує мережеву машину, читаючи інформацію для початкового завантаження з сервера.
· FTP (File Transfer Protocol). Протокол передачі файлів між комп'ютерами.
1.3.2. Мережеве взаємодія «клієнт-сервер»
В основу взаємодії компонентів інформаційних сервісів Мережі в більшості випадків покладено модель «клієнт-сервер». Як правило, в якості клієнта виступає програма, яка встановлена ​​на комп'ютері користувача, а в якості сервера - програма, яка встановлена ​​у провайдера. У даному контексті під провайдером розуміємо організацію або приватна особа, які ведуть (підтримують) інформаційні ресурси.
При цьому можливі два варіанти організації самої інформаційної системи, яка забезпечує доступ до інформаційного ресурсу. Більшість систем Інтернет побудовані за принципом взаємодії "кожний з кожним", наприклад система World Wide Wed, тобто кожен користувач може безпосередньо взаємодіяти з кожним сервером без посередників. Такий підхід дозволяє спростити всю технологічну схему побудови системи, однак призводить до породження великого трафіку в Мережі. Альтернативний варіант побудови системи, наприклад системи Usenet, коли користувач може взаємодіяти тільки зі «своїм» сервером і не може звернутися до довільної сервера в Мережі. Однак доступ він отримує до всієї інформації, яка присутня в даній інформаційній системі, так як сервери обмінюються нею між собою.
У ряді випадків можливий вибір між першим способом реалізації інформаційного обслуговування і другим, наприклад, це можливо в службі доменних імен DNS. Адміністратор сервера може налаштувати його для роботи через інший сервер або безпосередньо з програмами-клієнтами. Аналогічно настроюється і спеціальні сервери-посередники для різних інформаційних серверів Інтернет. Кілька таких схем ð ð¸ñ. 11.4. ð ñ–ð·ð½ñ– ññ…ðµð¼ð¸ показано на рис.12.
Рис.12. Різні схеми «Клієнт-Сервер» для інформаційних сервісів Інтернет
Принциповою відмінністю між схемою з посередником і схемою Usenet є те, що при посереднику робота з доступу до ресурсу перекладається на його плечі. При цьому він буде встановлювати з'єднання з кожним сервером в мережі. За схемою Usenet це робити не обов'язково, тому що інформацію в принципі можна отримати з будь-якого сервера.
1.3.3. Недоліки протоколів
Проблеми захисту інформації є "вродженими" практично для всіх протоколів і служб Інтернет.
Система імен доменів (Domain Name System - DNS) являє собою розподілену базу даних, яка перетворює імена користувачів і хостів в IP-адреси і навпаки. DNS також зберігає інформацію про структуру мережі компанії, наприклад кількості комп'ютерів з IP-адресами в кожному домені. Однією з проблем DNS є те, що цю базу даних дуже важко "приховати" від неавторизованих користувачів. У результаті, DNS часто використовується хакерами як джерело інформації про імена довірених хостів.
FTP (File Transfer Protocol) забезпечує передачу текстових і двійкових файлів, тому його часто використовують в Інтернет для організації спільного доступу до інформації. На FTP-серверах зберігаються документи, програми, графіка і будь-які інші види інформації. Деякі FTP-сервери обмежують доступ користувачів до своїх архівів даних за допомогою пароля, інші ж надають вільний доступ (так званий анонімний FTP-сервіс). Якщо ви використовуєте опцію анонімного FTP для свого сервера, то повинні бути впевнені, що на ньому зберігаються тільки файли, призначені для вільного розповсюдження.
Sendmail - популярна в Інтернет програма електронної пошти, що використовує для своєї роботи деяку мережеву інформацію, таку як IP-адреса відправника. Перехоплюючи повідомлення, відправлені з допомогою Sendmail, хакери можуть використовувати цю інформацію для нападів, наприклад для спуфінга (підміни адрес).
SMTP (Simple Mail Transfer Protocol) - протокол, що дозволяє здійснювати поштову транспортну службу Інтернет. Одна з проблем безпеки, пов'язана з цим протоколом, полягає в тому, що користувач не може перевірити адресу відправника в заголовку повідомлення електронної пошти. У результаті хакер може послати до вашої мережі велику кількість листів, що призведе до перевантаження і блокування роботи вашого поштового сервера.
Telnet - сервіс Інтернет, при здійсненні якого користувачі повинні реєструватися на сервері Telnet, вводячи своє ім'я та пароль. Після аутентифікації користувача його робоча станція функціонує в режимі «тупого» термінала, підключеного до зовнішнього хосту. З цього термінала користувач може вводити команди, які забезпечують йому доступ до файлів і можливість запуску програм. Підключившись до сервера Telnet, хакер може налаштувати його програму таким чином, щоб вона записувала імена та паролі користувачів.
Як вже говорилося, стек TCP / IP являє собою набір протоколів, які використовуються в Інтернет і інтрамережі для передачі пакетів між комп'ютерами. При передачі інформація заголовків пакетів може піддатися нападу хакерів. Наприклад, хакери можуть підмінити адресу відправника у своїх пакетах, після чого вони будуть виглядати як пакети, що передаються авторизованим клієнтом.
1.3.4. Програмне забезпечення для роботи в мережі
Для використання інформаційних ресурсів Інтернету необхідне певне програмне забезпечення. Для перегляду html-документів необхідна програма, динамічно обробна код HTML і відображає web-сторінки. Така програма називається браузером (від англ. Browser). Виділяють два основні класи браузерів: браузери з підтримкою відображення графічних елементів web-сторінок та браузери без такої підтримки. Більшість сучасних браузерів працюють з графікою, включаючи flash анімацію і відео.
Найбільш популярними браузерами є Microsoft Internet Explorer і Netscape Navigator, призначені для роботи в середовищі Microsoft Windows. Менш поширені Opera, Arache (працює під управлінням DOS) і текстовий браузер для UNIX-сумісних платформ під назвою Lynx.
Слід зазначити, що браузери мають різні вбудовані інтерпретатори HTML, через що один і той же html-документ може відображатися в них по-різному. Відчутні відмінності спостерігаються не тільки між клієнтським програмним забезпеченням різних виробників, але і між двома версіями однієї і тієї ж програми. Найбільш суттєві розбіжності в алгоритмах обробки коду HTML є у двох найбільш популярних браузерах, створених компаніями, які ніяк не можуть домовитися між собою, щоб досягти відповідності у відображенні їх продукцією інтернетівських web-сторінок. Мова про Інтернет Explorer і Netscape Navigator.

  1   2   3

скачати

© Усі права захищені
написати до нас