Протоколы прикладного уровня компьютерных сетей. Сквозные протоколы и шлюзы. Скорость передачи информации

Наибольший интерес для пользователя представляет прикладной информационный уровень, т.к. пользователь непосредственно работает с объектами, относящимися именно к этому уровню.

Существующие на настоящий момент прикладные ресурсы Internet и соответствующие им протоколы можно свести в следующую таблицу (Таблица 1.3).

Таблица 1.3

В настоящее время e-mail и WWW почти вытеснили остальные сервисы, так что, например, Gopher и WAIS используются очень редко, а FTP постепенно ассимилируется Web’ом.

С другой стороны, сейчас постепенно формируются новые прикладные ресурсы, связанные, в первую очередь, с потоковыми информационными технологиями и с работой в реальном времени (например, IP-телефония, Real Audio, компьютерное телевидение). Возможно, в ближайшем будущем они потеснят Web.

Электронная почта

Это один из двух наиболее распространенных в настоящее время прикладных ресурсов.

Электронная почта – это прикладной ресурс Internet, имеющий дело с данными в виде прикладных пакетов и работающий в рамках почтовых протоколов (например, ESMTP/POP3).

Электронная почта предназначена для передачи информации от одного пользователя сети к другому. Этим она отличается от большинства других сервисов. Если главная задача других сервисов - запросить и получить информацию, то электронная почта позволяет эту информацию переслать и записать на компьютер другого пользователя.

Как и любой другой прикладной ресурс, электронная почта использует системный уровень, т.е. TCP/IP протокол. На системном уровне процесс отправки/получения сообщения сводится к созданию набора датаграмм, передаче их через Internet и последующей сборке.



На прикладном уровне действуют почтовые протоколы.

SMTP - Simple Mail Transfer Protocol,

ESMTP - Extended Simple Mail Transfer Protocol и

POP 3 - Post Office Protocol.

Кроме программы Outlook Express существует несколько распространенных программ-клиентов для работы с электронной почтой. Это, например:

Почтовый блок программы Netscape Navigator.

Каждая из этих программ делает практически то же самое, что и Outlook Express и обладает таким же интерфейсом.

Структура адреса электронной почты

Для того, чтобы абоненты могли обмениваться сообщениями через электронную почту, у каждого из них должен быть уникальный адрес. Структура адреса электронной почты (e-mail – адреса) имеет вид, приведенный в Таблице 1.4.

Таблица 1.4.

К большинству других прикладных ресурсов (к Web-страницам, к файлам на FTP-серверах и др.) можно обратиться по универсальному URL-адресу (о нем будет сказано позже). Электронная почта с точки зрения структуры адресов стоит особняком, e-mail–адреса отличаются от URL-адресов. Это связано с историческими причинами. Адреса e-mail появились значительно раньше URL-адресов.

Электронная почта через Web

Существует возможность использовать электронную почту в рамках прикладного ресурса World Wide Web по протоколу НТТР.

В Internet есть Web-серверы, работающие как почтовые серверы – Web / Mail серверы . На таких серверах формируются Web-страницы, выполняющие функции простых почтовых программ-клиентов. Загружая такую страницу, пользователь, по сути дела, загружает программу-клиент электронной почты, аналогичную программе Outlook Express, хотя и обладающую более скромными возможностями.

Если Пользователь 1 зарегистрировал почтовый ящик на Web/Mail сервере, а Пользователь 2 работает с электронной почтой стандартным образом – через Почтовый сервер 2 и протоколы POP 3 и ESMTP, то общение между такими пользователями происходит следующим образом (Рис. 1.8).



При отправке сообщения от Пользователя 1 Пользователю 2 сообщение сначала пересылается на Web / Mail сервер по протоколу HTTP. Затем Web / Mail сервер осуществляет его отправку Почтовому серверу 2 по протоколу ESMTP. После получения сообщения Почтовым сервером 2 Пользователь 2 получает доступ к нему по протоколу POP 3. При отправке сообщения от Пользователя 2 Пользователю 1 реализуется обратный процесс: сначала сообщение отправляется Web / Mail серверу по протоколам POP 3 и ESMTP, после чего Пользователь 1 получает доступ к сообщению по протоколу HTTP.

Регистрация почтового ящика на Web / Mail серверах, как правило, бесплатна. Для того, чтобы зарегистрировать свой почтовый ящик в такой электронной почте, необходимо зайти на такой сервер по его адресу.

Главное преимущество Web-почты заключается в том, что обычная электронная почта доступна только с одного личного компьютера, подключенного к почтовому серверу провайдера через POP 3 - протокол. Web-почта доступна с любого компьютера, подключенного к Internet.

Среди недостатков Web-почты по сравнению с обычной почтой можно выделить следующие 3 недостатка.

1. Более скромный сервис, чем в специализированных почтовых клиентах типа Outlook Express.

2. Ограниченный объем почтового ящика, выделяемый каждому пользователю.

3. Менее надежная защита информации, чем на сервере провайдера или в локальной сети.

Тем не менее, Web-почта развивается весьма бурными темпами, и сейчас уровень сервиса и объем предоставляемых ресурсов у крупнейших поставщиков услуг Web-почты (например, у mail.ru) не уступают обычной почте. Уровень защиты Web-почты у таких поставщиков (включая антивирусную, антиспамовую и антихакерскую защиты) также неуклонно растет. Кроме того, развиваются технологии доступа к Web-почте с помощью почтовых программ-клиентов типа Outlook Express. Вполне возможно, что в ближайшем будущем Web-почта вытеснит традиционную электронную почту.

Ресурс WWW

Подавляющее число пользователей Internet работает с прикладным ресурсом World Wide Web (или сокращенно WWW), который по-русски называют Всемирной паутиной.

Ресурс WWW был разработан в Центре ядерных исследований в Женеве группой физиков. В его основу была положена технология обмена гипертекстом, разработанная английским физиком Тимом Бернером Ли, который за изобретение этой технологии был удостоен в 2004 г. премии "Выдающиеся достижения тысячелетия" (Millennium Technology Prize). Тима Бернера Ли иногда по ошибке называют создателем сети Internet. На самом деле он изобретатель одного из прикладных ресурсов сети Internet – Всемирной Паутины WWW. Впервые этот ресурс появился в Internet в 1990 г., а к концу 1994 г. практически завоевал Сеть, вытеснив все основные, использовавшиеся до этого, ресурсы.

Ресурс WWW основан на протоколе прикладного уровня HTTP - Hyper Text Transfer Protocol и на языке HTML - Hyper Text Markup Language. В его основе также лежат такие понятия, как: HTML-документ, гипертекст, Web-страница, сайт.

Рассмотрим основные определения и элементы ресурса WWW.

Гипертекстовый документ или HTML-документ – это файл, состоящий из фрагментов текста и элементов языка HTML.

Можно также сказать, что такой документ состоит из гипертекста. HTML -документ хранится в виде файла с расширением html или htm.

Гиперссылки могут быть внутренними (указывающими на объекты, расположенные на том же сервере или в той же локальной сети) или внешними (указывающими на объекты в других сетях). Впрочем, деление гиперссылок на внешние и внутренние в большой степени условно.

Web-страница – это HTML документ, который расположен вместе со своими внутренними ссылками на сервере Internet. Он может передаваться другим узлам Internet по протоколу HTTP.

Сайт – это блок из Web‑страниц, связанных между собой гиперссылками, содержащих информацию на определенную тему и принадлежащих одному владельцу.

Броузер – это программа-клиент прикладного уровня, основным назначением которой является запрос, получение и отображение Web-страниц. Примером программы-броузера является Internet Explorer.

World Wide Web (WWW ) – это прикладной ресурс Internet, работающий по протоколу HTTP. Данные в WWW представляются в виде совокупности Web-страниц и сайтов, связанных между собой гиперссылками.

Работа ресурса WWW осуществляется следующим образом.

Если загрузить какую-нибудь Web‑страницу в броузер, например в Internet Explorer, то отображение этой страницы появится на экране в виде текста и рисунков, причем некоторые фрагменты текста и/или элементы изображений будут гиперссылками - щелчок по ним приведет к загрузке другой страницы, которая также будет содержать свои гиперссылки и т.д. Таким образом, различные Web-страницы оказываются связанными между собой гиперссылками. Любая Web-страница может указывать на любую другую, независимо от того, где она находится - в той же сети, в другом городе или в другой стране. Из-за этого структура гипертекстовых связей между Web-страницами оказывается весьма хаотичной и запутанной (Рис. 1.9).


Рис. 1.9. Структура гипертекстовых связей между Web-страницами

Изображенная на Рис. 1.9 структура ресурса WWW очень похожа на структуру самой сети Internet (Рис. 1.2). Сеть Internet состоит из миллионов связанных между собой компьютеров, причем связи эти весьма причудливы и хаотичны. Точно также WWW состоит из весьма хаотично связанных Web‑страниц. Однако, между этими структурами есть существенная разница. Сеть Internet состоит из компьютеров и других устройств, соединенных физическими связями (телефонными линиями, кабелями, эфирной связью и т.д.), а WWW состоит из Web-страниц, связанных логическими связями (гиперссылками). Структура логических связей не имеет никакого отношения к физической структуре сети.

Несмотря на указанную разницу, топологическое сходство между логической структурой WWW и физической структурой сети Internet обеспечивает очень органичное встраивание ресурса WWW в Internet. Этим, по-видимому, и объясняется такое бурное развитие ресурса WWW и ассимиляция им всех остальных ресурсов.

Структура URL - адреса

Для вызова элемента прикладного ресурса нужно обратиться к тому серверу, на котором этот элемент расположен. Сервер является узлом Internet, и к нему можно обратиться по доменному имени или IP-адресу. Однако указать только адрес сервера недостаточно. Предположим, например, что необходимо загрузить Web-страницу. В этом случае, кроме адреса Web-сервера необходимо указать, что это именно Web-страница, а не, например, файл, загружаемый по FTP протоколу. Кроме того, нужно указать, какую именно страницу из десятков или сотен тысяч Web-страниц, размещенных на этом сервере, необходимо загрузить. Возможно, также, что загрузить эту Web-страницу нужно в каком-либо особом режиме (например, в режиме быстрого просмотра, без графики, или в защищенном режиме, без активных компонентов). Это также необходимо указать.

Таким образом, для того, чтобы обратиться к элементу прикладного ресурса, необходимо указать адрес этого элемента, который может содержать большое количество разнообразной информации.

В Internet в основном используется универсальный формат адресов прикладных ресурсов, так называемый URL – Uniform Resource Locator.

Если пользователь знает URL-адрес информации, он может запросить необходимые данные у какой-либо сервисной системы. Обычно это WWW, но может быть и FTP, Gopher, WAIS и т.д.

Структура URL-адреса показана в следующей таблице (Таблица 1.5).

Не все компоненты URL-адреса являются обязательными, некоторые могут не задаваться - в этом случае используются значения таких компонент, установленные по умолчанию.

Таблица 1.5.

Первый компонент – протокол – указывает на прикладной ресурс, которому принадлежит запрашиваемый элемент. Например, протокол http указывает на ресурс WWW, протокол ftp указывает на ресурс FTP и т.д. Возможно также специальное значение file, которое соответствует файлу на том же локальном компьютере, или в той же локальной сети, где работает программа-клиент (а, следовательно, и пользователь, работающий с этой программой). Протокол, вообще говоря, должен быть задан в URL-адресе, однако, некоторые программы-клиенты (например, Internet Explorer) допускают отсутствие этого компонента, считая, что по умолчанию задан протокол http. Первый компонент URL-адреса отделяется от следующего компонента комбинацией из трех знаков - двоеточия и двух слешей:// .

Второй компонент URL-адреса задает узел Internet и должен присутствовать обязательно, если не задан протокол file. Если же задан протокол file, то компонент "узел" должен обязательно отсутствовать, т.к. протоколом уже определено, что узлом является текущий локальный компьютер.

Третий компонент – адрес порта - существенен, если на сервере есть несколько аппаратных портов (входных каналов) и необходимо указать через какой из них информация должна водиться. В настоящее время входной поток разделяется обычно не по аппаратным, а по программным каналам. В этом случае адрес порта просто дублирует содержащееся в первом элементе URL-адреса (в протоколе) указание на прикладную программу-сервер. Так что, как правило, этот компонент URL-адреса необязателен. Между адресом узла и адресом порта ставится двоеточие: .

Четвертый компонент – командная строка – указывает файл и какие-либо дополнительные параметры. Этот компонент является необязательным. Если в запросе, поступившем от программы-клиента, командная строка отсутствует, то программа-сервер отправляет файл, ссылка на который установлена по умолчанию. У Web-серверов это обычно файл с именем index.html, называемый заглавной страницей и содержащий каталог всей информации, находящейся на сервере.

Возможность опустить командную строку в URL-адресе часто позволяет обратиться к ресурсам, которые были перемещены или переименованы. Так, если вызывается URL-адрес несуществующего файла на сервере, то всегда можно сократить URL-адрес, убрав командную строку, и таким образом обратиться к заглавной странице сервера, а затем найти нужную информацию по каталогу.

Командная строка, как видно из таблицы, состоит из пути к файлу (полного имени файла) и параметров. Для разделения каталогов и подкаталогов (вложенных папок) используется слеш / , в отличие от аналогичной записи в OS Windows, где используется обратный слеш \ . Internet Explorer допускает любой из этих двух разделителей. Имя файла и параметры в командной строке разделяются знаком? . Для каждого параметра задается его имя и значение. Параметры отделяются друг от друга знаком & . Для присваивания параметру значения используется знак = . Если в параметре необходимо указать символы, код которых выходит за рамки основной кодовой таблицы ASCII, т.е. символы, коды которых не попадают в диапазон 32:127, то используется запись, состоящая из значка % и шестнадцатеричного значения кода символа.

Таким образом, в структуру URL-адреса могут входить 6 специальных символов: / , : , ? , & , = и % .

Примеры URL –адресов.

Http://www.ibm.com - обращение к заглавной странице сервера IBM.

Http://www.mfua.ru - обращение к заглавной странице сайта МФЮА.

Http://market.yandex.ru/search.xml?text=%EA%E8%E9&nl=0 - обращение к поисковой системе Яндекса для поиска товара "кий" ("EA", "E8" и "E9" - это шестнадцатеричные коды букв "к", "и", "й" соответственно.

Http://yandex.ru:8081 - то же, что и http://yandex.ru или http://yandex.ru/index.html.

Ftp://ftp.ipswitch.com/ipswitch/product_downloads - обращение к каталогу ftp-сервера.

Адрес электронной почты можно задать в формате URL, используя имя протокола mailto. В отличие от обычного формата URL-адреса двойной слеш после имени протокола не ставится. Запись выглядит следующим образом.

Mailto: Пользователь@почтовый сервер.

Компьютерные вирусы

Повышение ценности информации в современном мире, естественно, привело к появлению угрозы разрушения информации со стороны злоумышленников. Компьютерные данные могут быть:

1) рассекречены, т.е. доведены до сведения тех, кому они не были предназначены;

2) частично или полностью изменены вопреки желанию их владельца;

3) частично или полностью уничтожены, что сделает невозможной их дальнейшую обработку.

К проблеме третьего типа относится также нарушение идентификации пользователя путём удаления файлов, утраты или подмены пароля, преднамеренного разрушения жёсткого диска.

Иногда опасности для сохранения компьютерных данных связаны со случайными сбоями и нарушениями режима работы технических средств. Их называют случайными угрозами .

Нарушения функционирования компьютерных систем, связанные с преднамеренными действиями злоумышленников, называются умышленными угрозами .

Для реализации умышленных угроз могут применяться самые разнообразные средства: агентурная работа; визуальное наблюдение; перехват электромагнитного излучения, возникающего при работе; подслушивание телефонных переговоров; радиозакладки; физическое разрушение аппаратуры; несанкционированный доступ к информации.

Среди угроз случайного характера можно выделить:

1) ошибки операторов;

2) потери информации, вызванные её неправильным хранением;

3) случайные ошибки, повлёкшие уничтожение или изменение данных;

4) сбои и отказы аппаратных средств;

5) нарушения электропитания;

6) сбои в работе программных средств;

7) случайное заражение системы компьютерными вирусами.

Компьютерные вирусы существуют в самых разных видах, но единой классификации для них пока не создано.

Устоялось определение, согласно которому вирусом называют вредоносные программы, способные к саморазмножению , т. е. к созданию собственной копии и к внедрению её в тело файла пользователя или в системную область диска.

Программы или отдельные модули программ, которые могут нарушать целостность, доступность или конфиденциальность данных, называются программными закладками . Программные закладки делятся на программы-шпионы (Spy Ware) и логические бомбы . Программы-шпионы выполняют вредоносные функции до тех пор, пока присутствуют в компьютере. К ним относятся также программы Ad Ware, включающие дополнительный код и выводящие на экран «всплывающие окна» с рекламной информацией. Иногда они отслеживают личные данные пользователя (адреса электронной почты, выбор Web-сайтов, возраст и т.п.) для передачи в источник распространения Ad Ware.

Разновидность вируса, которая распространяется вместе с вложением к электронным письмам, называется почтовым червем (mail worms) . Распространяются эти вирусы по адресам рассылки, указанным в адресной книге пользователя. Некоторые черви способны генерировать текст отправляемого письма и наименование темы, а вирус прикрепляется к письму как вложение. За редким исключением черви не уничтожают локальные данные.

Одна из возможных классификаций вирусов включает следующие признаки для деления на классы.

  1. Среда обитания.
  2. Способ заражения.
  3. Разрушающие способности.
  4. Характеристики алгоритма вирусной программы.

По среде обитания вирусы делятся на загрузочные вирусы, файловые и сетевые.

Загрузочные вирусы инфицируют загрузочный (boot) сектор диска или сектор, в котором расположен системный загрузчик винчестера.

Файловые вирусы заражают файлы с расширением.com, .bat, .exe. Такие вирусы можно писать на языке Visual Basic Application, или в виде скриптов, входящих в HTML страницы (VBScript, Java Script). Их называют сценарными или скриптовыми.

Сетевые вирусы распространяются по компьютерным сетям и могут принудительно выполнять свой код на любом удалённом компьютере.

Возможны комбинированные варианты вирусов.

По способу заражения вирусы делятся на резидентные вирусы и нерезидентные.

Резидентный вирус инфицирует компьютер и вставляет в оперативную память резидентную часть, которая заражает те объекты, к которым обращается операционная система. Резидентные вирусы активны до выключения или перезагрузки компьютера. Макросы относятся к резидентным вирусам, так как присутствуют в памяти компьютера вместе с работающим приложением.

Нерезидентные вирусы не заражают оперативную память, не остаются в памяти после выполнения заражённой программы. Они активны ограниченное время и перед передачей управления исходной программе ищут незаражённый файл для внедрения.

По разрушающим способностям вирусы делятся на безвредные вирусы, неопасные, опасные и очень опасные.

Безвредные вирусы проявляются через уменьшение свободной памяти на диске.

Неопасные вирусы помимо влияния на память вызывают графические, звуковые и другие эффекты.

Опасные вирусы вызывают серьёзные нарушения в работе компьютера, уничтожают программы, данные, могут разрушить BIOS.

Очень опасные вирусы приводят к разнообразным разрушениям. Они включают: изменение данных в файлах; изменение данных, передаваемых через последовательные и параллельные порты; изменение адреса пересылки; переименование файлов; форматирование части или всего жёсткого диска; уничтожение, изменение, перемещение загрузочного сектора диска; снижение производительности системы; отказы типа блокирования клавиатуры; блокирование загрузки программы с защищенной от записи дискеты и т.п.

Алгоритмы работы программы вируса можно разделить на следующие разновидности:

1) с использованием стеллс-алгоритмов;

2) с включением самошифрования и полиморфизма;

3) с применением нестандартных приёмов.

Программы-шпионы внедряются через файлы аналогично вирусам.

Часто они сопровождают дистрибутивы полезных программ и устанавливаются на компьютер с соблюдением всех существующих правил. Антишпионские базы данных содержат сведения о более чем 300 Spy Ware.

Среди сетевых программ-шпионов наиболее вредоносны бекдоры (Backdoor) , управляющие компьютером на расстоянии. Они изменяют параметры рабочего стола, права доступа пользователей, удаляют и устанавливают программные средства и т.п.

Для защиты от вредоносных программ создаются программы контроля целостности данных, антивирусные программы, средства контроля и разграничения доступа, средства сетевой защиты, криптографической защиты, программы для работы с жёсткими дисками и сменными носителями, имеющие защитные функции.

За время борьбы с вредоносными программами создано большое количество антивирусных средств. Они значительно различаются и по цене, и по выполняемым функциям. Рассмотрим наиболее интересные с точки зрения индивидуального пользователя антивирусные программы. К наиболее эффективным антивирусным пакетам можно отнести Doctor Web (компания «Диалог-Наука»), антивирус Касперского AVP («Лаборатория Касперского»), Norton AntiVirus (корпорация Symantec), McAfeeVirus Scan (компания Network Associates), Panda Antivirus.

Среди алгоритмов, основанных на современных технологиях выявления и нейтрализации компьютерных вирусов, можно выделить сканеры, мониторы, ревизоры изменений, иммунизаторы, поведенческие блокираторы.

Антивирусные сканеры просматривают оперативную память, загрузочные секторы дисков и файлы, разыскивая уникальные программные коды вирусов (вирусные маски). Возможности этих алгоритмов ограничены тем, что они выявляют только известные коды вирусов и не способны бороться с полиморфными вирусами, которые изменяют свой код при копировании.

Мониторы имеют тот же образ действия, что и сканеры. Работают как резидентные программы. Они позволяют избежать запуска заражённых программ и предотвратить распространение вируса. Обычно мониторы устанавливаются в процессе инсталляции антивирусного пакета. Они лечат файл, перемещают заражённые файлы в «карантин» или удаляют согласно начальным настройкам. Мониторы специализируются как файловые, мониторы почтовых программ, мониторы специальных приложений.

Ревизоры изменений выполняют контрольные вычисления, называемые контрольными свёртками (CRC), для файлов, системных секторов и системного реестра. Эти значения сохраняются в базе данных и сравниваются при следующем запуске программы с текущими значениями. Лечение основано на представлении об исходном файле. Любые отклонения от исходного файла выявляются при проверке. Ревизоры не определяют вирусы в новых файлах до определения CRC и не выявляют вирусы в момент появления до заражения файлов компьютера.

Иммунизаторы или вакцины делятся на информирующие вакцины и блокирующие. Информирующие вакцины записываются в конце файла и проверяют при запуске, не изменился ли файл. Вирусы-невидимки они не выявляют. Блокирующие иммунизаторы добавляют в файл метки, определённые для известных вирусов. При появлении вируса файл не заражается, т.к. вирус считает его заражённым. Большого распространения иммунизаторы не получили.

Поведенческие блокираторы выполняют эвристический анализ программ на основе базы знаний. Их можно применять как против вирусов, так и против программ-шпионов. Удаление вирусов они не выполняют и должны сопровождаться антивирусным сканированием для уничтожения выявленных вирусов.

Работа в сети и интенсивное использование Internet-а повышают опасность заражения компьютера. Среди средств сетевой защиты наибольшее внимание уделяется предупредительным средствам, т.е. препятствующим инфицированию компьютера. Они делятся на межсетевые экраны, системы обнаружения атак, сетевые сканеры, «антиспамеры».

Межсетевые экраны или брандмауэры (fire wall ) представляют собой аппаратно-программную систему, разбивающую вычислительную сеть на части и устанавливающую жёсткие правила прохождения информационных пакетов из одной части в другую.

В состав Windows XP входит персональный брандмауэр ICF (Internet Connection Firewall), предназначенный для защиты отдельного компьютера. Он позволяет настроить параметры защиты для каждого сетевого подключения в отдельности. Для включения функционирования ICF необходимо в меню Пуск выбрать через пункт Настройка/Сетевые подключения нужное сетевое подключение, щёлкнуть на его имени правой кнопкой мыши. В контекстном меню подключения выбрать пункт Свойства . Перейти на вкладку Дополнительно и включить опцию «Защитить моё подключение к Internet-у».

Включённый межсетевой экран проверяет пакеты на соответствие записям в Nat-таблице потоков (Network Address Translation). Пакет пропускается, если задано разрешение. Список разрешений можно открыть через окно настроек на вкладке Параметры . Затем необходимо нажать на кнопку ICMP. В других персональных брандмауэрах можно найти и другие возможности. Например, брандмауэр Agnitum Outpost Firewall (Agnitum Ltd.) контролирует входящий и исходящий трафики на основе правил, заданных заранее или установленных в процессе обучения. Он способен работать в режиме невидимки (Stealth), блокировать загружаемые Web-страницы по HTML коду, блокировать загружаемые Web-сайты по адресам, блокировать активные элементы Web-страниц, такие как сценарии, Java-апплеты, элементы ActivX, запоминать серверы DNS для ускорения запуска Web-страниц при последующем подключении.

Системы обнаружения атак (IDE – Intrusion Detection System ) обнаруживают некорректную деятельность, выраженную в увеличении интенсивности поступления пакетов данных, поступающих извне или циркулирующих в локальной сети. Основная цель таких атак обычно скрыта. Это может быть исчерпание ресурсов, приводящее к тому, что атакуемый компьютер перестаёт обслуживать обычные запросы (DoS – Denied of Service), поиск незащищённых точек входа в систему, анализ сетевого трафика и т.п.

Для обнаружения атак выявляют аномальное поведение (anomaly detection) или злоупотребления (misuse detection), которые определяют в виде шаблонов по описанию в сетевом трафике или журнале регистрации.

В составе брандмауэров присутствуют модули, выполняющие обнаружение атак. Например, в Agnitum Outpost Firewall функционирует модуль Детектор атак, который обнаруживает атаки. Существует, кроме того, ряд специализированных пакетов.

Сетевые сканеры просматривают узлы в сети и формируют рекомендации по изменению параметров защиты. При обнаружении незарегистрированных устройств сообщают администратору сети.

«Антиспамеры » фильтруют сообщения, поступающие по электронной почте, для отсечения писем, исходящих с серверов, замеченных в распространении спама.

Тема 2. Работа с браузером

Начало работы в Internet

После установления связи пользовательского компьютера с сетью Internet любым из перечисленных выше способов, для путешествия по Internet необходимо запустить специальную клиентскую программу-проводник. Эти программы называют броузерами (от англ. browse – листать, просматривать) или обозревателями. Наиболее широко распространены броузеры Netscape Communicator , Microsoft Internet Explorer , Opera , Firefox , Mozilla . Эти программы разработаны фирмами-конкурентами, но имеют много общего.

Броузеры позволяют просматривать гипертексты, получаемые из Internet по указанным пользователем адресам. Гипертекст, как было сказано ранее, – это текст, содержащий гиперссылки. Попадая на гиперссылку, указатель мыши превращается в изображение кисти руки человека с вытянутым указательным пальцем.

Гипертекстовое содержимое WWW создается с помощью языка разметки гипертекстовых документов – HTML (HyperText Markup Language).

Окно броузера содержит ряд кнопок, приведённых в Таблице 2.1. Пример окна броузера показан на Рис. 2.2.

Полезную информацию при работе с броузером пользователь может получить из строки состояния, которая находится в нижней части окна. Профессиональная работа с Netscape Communicator и Internet Explorer обязательно включает в себя умение разбираться в надписях, появляющихся на этой строке. В процессе работы с Интернетом в строку состояния периодически выводятся сообщения об адресах источников информации, режиме ожидания, готовности запрошенного документа и ряд других полезных сведений.

Таблица 2.1.

Кнопка Название, назначение
1 «Назад » и «Впере д» – позволяют перемещаться по просмотренным документам.
2 «Обновить » – дает возможность пользователю повторить попытку получения документа.
3 «Домой » – возвращает пользователя на страницу браузера, зарегистрированную как стартовую при загрузке браузера.
4 «Поиск » - открывает стандартное окно в Windows для поиска текстовой строки в текущем документе.
5 «Печать » – позволяет напечатать текущую страницу на принтере.
6 «Избранное » – позволяет перейти к создаваемому пользователем списку адресов.
7 «Журнал » – дает возможность просмотреть список ссылок на те страницы, которые были просмотрены ранее и быстро перейти на любую страницу.
8 «Останов » (или клавиша ESC) – прерывает загрузку документа.

Для изменения начальной страницы необходимо найти страницу, которая станет начальной. Затем вызвать последовательно Меню à Сервис à Свойства обозревателя . В окне Свойства обозревателя щелкнуть по вкладке Общие .В разделе Домашняя страница щелкнуть по кнопке С текущей . Адрес, который был в окне, изменится на адрес отображаемой страницы. Затем нажать кнопку ОК .

Меню любого Web-броузера и, в частности, Internet Explorer-а содержит раздел Справка . При вызове справки Internet Explorer-а появляется диалоговая панель, разделённая на две части. В левой части предусмотрены 3 кнопки: Содержание , Указатель , Поиск . После нажатия на кнопку Содержание появляется список, в котором перечислены все разделы справочного файла.

В правой части диалоговой панели отображается содержание раздела справки с подробными пояснениями и необходимыми гиперссылками.

После нажатия на кнопку Указатель в левой части диалоговой панели появляется перечень основных действий, для которых в справке предусмотрены пояснения.

После нажатия на кнопку Поиск в левой части диалоговой панели появляется окно для ввода ключевых слов. После ввода ключевых слов можно нажать на кнопку Разделы , и в нижнем окне левой части диалоговой панели появляется список разделов Справки , в которых встречаются указанные ключевые слова. После выбора раздела и нажатия на кнопку Показать в правой части диалоговой панели появляется содержание выбранного раздела справки.

При необходимости в разделе Меню Вид можно изменить параметры просмотра Web-страницы. При искажении текста необходимо выбрать строку Кодировка . Появится перечень возможных вариантов кодировок. Для русскоязычных страниц выбирается Кириллица (Windows) , для Web-страниц, созданных на других языках, выбираются другие варианты. В строке Размер шрифта можно установить размер шрифта на странице от Самый крупный до Самый мелкий . Строка Во весь экран позволяет убрать панели инструментов и увеличить размер изображения. Строка Просмотр HTML-кода демонстрирует текст страницы в исходном виде (на языке HTML).

Объем Web-страницы (в байтах) определяется в первую очередь графическими и другими мультимедийными элементами. Если страница содержит много таких элементов, то на ее загрузку будет тратиться много времени и расходоваться большой объем трафика. Для уменьшения времени загрузки и экономии объема трафика можно отказаться от загрузки графических элементов. Для этого необходимо в Меню выбрать Свойства обозревателя à Дополнительно . В окне Параметры убрать флажок Отображать рисунки и нажать OK . Аналогично можно отключить загрузку звуковых элементов (убрать флажок Воспроизводить звуки на Веб-страницах ) и видеоклипов (убрать флажок Воспроизводить видео на Веб-страницах ).

4.3 Прикладные протоколы

Протоколы прикладного уровня служат для передачи информации конкретным клиентским приложениям, запущенным на сетевом компьютере. В IP-сетях протоколы прикладного уровня опираются на стандарт TCP и выполняют ряд специализированных функций, предоставляя пользовательским программам данные строго определенного назначения. Ниже мы кратко рассмотрим несколько прикладных протоколов стека TCP/IP.

Протокол FTP

Как следует из названия, протокол FTP (File Transfer Protocol) предназначен для передачи файлов через Интернет. Именно на базе этого протокола реализованы процедуры загрузки и выгрузки файлов на удаленных узлах Всемирной Сети. FTP позволяет переносить с машины па машину не только файлы, но и целые папки, включающие поддиректории на любую глубину вложений. Осуществляется это путем обращения к системе команд FTP, описывающих ряд встроенных функций данного протокола.

Протоколы РОРЗ и SMTP

Прикладные протоколы, используемые при работе с электронной почтой, называются SMTP (Simple Mail Transfer Protocol) и РОРЗ (Post Office Protocol), первый «отвечает» за отправку исходящей корреспонденции, второй - за доставку входящей.

В функции этих протоколов входит организация доставки сообщений e-mail и передача их почтовому клиенту. Помимо этого, протокол SMTP позволяет отправлять несколько сообщений в адрес одного получателя, организовывать промежуточное хранение сообщений, копировать одно сообщение для отправки нескольким адресатам. И РОРЗ, и SMTP обладают встроенными механизмами распознавания адресов электронной почты, а также специальными модулями повышения надежности доставки сообщений.

Протокол HTTP

Протокол HTTP (Hyper Text Transfer Protocol) обеспечивает передачу с удаленных серверов на локальный компьютер документов, содержащих код разметки гипертекста, написанный на языке HTML или XML, то есть веб-страниц. Данный прикладной протокол ориентирован прежде всего на предоставление информации программам просмотра веб-страниц, веб-браузерам, наиболее известными из которых являются такие приложения, как Microsoft Internet Explorer и Netscape Communicator.

Именно с использованием протокола HTTP организуется отправка запросов удаленным http-серверам сети Интернет и обработка их откликов; помимо этого HTTP позволяет использовать для вызова ресурсов Всемирной сети адреса стандарта доменной системы имен (DNS, Domain Name System), то есть обозначения, называемые URL (Uniform Resource Locator) вида http:/ /www.domain.zone/page.htm (.html).

Протокол TELNET

Протокол TELNET предназначен для организации терминального доступа к удаленному узлу посредством обмена командами в символьном формате ASCII. Как правило, для работы с сервером по протоколу TELNET на стороне клиента должна быть установлена специальная программа, называемая telnet-клиентом, которая, установив связь с удаленным узлом, открывает в своем окне системную консоль операционной оболочки сервера. После этого вы можете управлять серверным компьютером в режиме терминала, как своим собственным (естественно, в очерченных администратором рамках). Например, можно изменять, удалять, создавать, редактировать файлы и папки, а также запускать на исполнение программы на диске серверной машины, можно просматривать содержимое папок других пользователей. Какая бы операционная система ни использовалась, протокол Telnet позволит общаться с удаленной машиной «на равных». Например, вы без труда можно открыть сеанс UNIX на компьютере, работающем под управлением MS Windows.

Протокол UDP

Прикладной протокол передачи данных UDP (User Datagram Protocol) используется на медленных линиях для трансляции информации как дейтаграмм.

Дейтаграмма содержит полный комплекс данных, необходимых для ее отсылки и получения. При передаче дейтаграмм компьютеры не занимаются обеспечением стабильности связи, поэтому следует принимать особые меры для обеспечения надежности.

Схема обработки информации протоколом UDP, в принципе, такая же, как и в случае с TCP, но с одним отличием: UDP всегда дробит информацию по одному и тому же алгоритму, строго определенным образом. Для осуществления связи с использованием протокола UDP применяется система отклика: получив UDP-пакет, компьютер отсылает отправителю заранее обусловленный сигнал. Если отправитель ожидает сигнал слишком долго, он просто повторяет передачу.

На первый взгляд может показаться, что протокол UDP состоит сплошь из одних недостатков, однако есть в нем и одно существенное достоинство: прикладные интернет-программы работают с UDP в два раза быстрее, чем с его более высокотехнологичным собратом TCP.

интернет ip протокол шлюз программа


4.4 Сквозные протоколы и шлюзы

Интернет - это единая глобальная структура, объединяющая на сегодня около 13 000 различных локальных сетей, не считая отдельных пользователей. Раньше все сети, входившие в состав Интернета, использовали сетевой протокол IP. Однако настал момент, когда пользователи локальных систем, не использующих IP, тоже попросились в лоно Интернета. Так появились шлюзы.

Поначалу через шлюзы транслировалась только электронная почта, но вскоре пользователям и этого стало мало. Теперь посредством шлюзов можно передавать любую информацию - и графику, и гипертекст, и музыку, и даже видео. Информация, пересылаемая через такие сети другим сетевым системам, транслируется с помощью сквозного протокола, обеспечивающего беспрепятственное прохождение IP-пакетов через не IP-сеть

Разработки специализированных программных средств, обеспечивающих автоматизацию работы отдельной туристской фирмы или отеля, до использования глобальных компьютерных сетей. На сегодняшний день в туризме используется достаточно много новейших компьютерных технологий, например, глобальные компьютерные системы резервирования, интегрированные коммуникационные сети, системы мультимедиа, Smart Cards, ...

Режиме времени. Сеть позволяет совместно использовать ресурсы, например файлы и принтеры, а так же работать с интерактивными приложениями, например планировщиками и электронной почтой. Использование компьютерных сетей сулит множество преимуществ, в частности: Снижение затрат благодаря совместному использованию данных и периферийных устройств; Стандартизацию приложений; Своевременное получение...

Этих решений вполне разумно и верно. Пока Международная Организация по Стандартизации (Organization for International Standartization - ISO) тратила годы, создавая окончательный стандарт для компьютерных сетей, пользователи ждать не желали. Активисты Internet начали устанавливать IP-программное обеспечение на все возможные типы компьютеров. Вскоре это стало единственным приемлемым способом для...

На первой стадии электронная почта проходит через пользовательского агента в локальный сервер. Почта, возможно, сразу не посылается на удаленный сервер, поскольку он может быть недоступен к этому моменту. Поэтому почта накапливается в локальном сервере, пока ее не удастся отправить. Пользовательский агент использует программное обеспечение SMTP-клиента, локальный сервер использует программное обеспечение SMTP-сервера.

Вторая стадия

На втором шаге электронная почта идет с помощью локального сервера, который теперь действует как клиент SMTP. Электронная почта доставляется удаленному серверу, но не к удаленному агенту пользователя. Если бы SMTP был принятым сервером, всегда можно было бы обработать прибывшую почту в любой момент времени. Однако люди часто выключают свой компьютер до конца дня, а мини-компьютер или переносные компьютеры зачастую нормально не работают. Обычно организации предназначают свой компьютер для принятия электронной почты и постоянной работы в качестве программного сервера . Электронная почта получается с помощью такого сервера и накапливается в почтовом ящике для дальнейшего использования.

Третья стадия

На третьей ступени удаленный агент пользователя применяет протокол POP3 или IMAP4 (оба протокола обсуждаются в следующих секциях), чтобы запустить почтовый ящик и получить почту.

Протоколы почтового доступа

Первая и вторая стадия доставки почты используют SMTP . Однако SMTP не включен в третью стадию, потому что STMP "проталкивает" сообщение от отправителя к получателю, даже если получатель этого не желает. Работу SMTP начинает отправитель, а не получатель. С другой стороны, третья стадия нуждается в протоколе, который "притягивает" сообщение, и эта операция должна начинаться у получателя. Третья ступень использует протокол почтового доступа.

В настоящее время применяются два протокола: Post Office Protocol , Version 3 - POP3 и Internet Mail Access Protocol , Version 4 - IMAP4.

POP3

Post Office Protocol , Version 3 ( POP3 ) - протокол простой, но ограниченный функционально. Программное обеспечение клиента POP3 устанавливается в компьютере получателя; программное обеспечение POP3 -сервера устанавливается в почтовом сервере.

Почтовый доступ стартует от клиента, когда пользователю надо загрузить его электронную почту из почтового ящика в почтовый сервер. Клиент ( агент пользователя ) устанавливает с сервером порт 110 и далее посылает ему имя и пароль для доступа к почтовому ящику. Пользователь может затем перечислить и отыскать почтовые сообщения одно за другим. Рисунок 14.13. показывает пример загрузки, использующей POP3 .


Рис. 14.13. POP3

POP3 имеет два режима: режим удаления и режим сохранения. В режиме удаления почта удаляется из почтового ящика после каждого запроса. В режиме сохранения почта остается в почтовом ящике после запроса. Режим удаления обычно используют, когда пользователь постоянно работает с компьютером и может сохранить и упорядочить почту после чтения и ответа. Режим сохранения применяют, когда пользователь имеет доступ к своей почте через первичный компьютер (например, переносной компьютер). Почта читается, но сохраняется в системе для дальнейшего запроса и упорядочения.

IMAP4

Другой протокол почтового доступа к сообщениям Интернета - Internet Mail Access Protocol , Version 4 (IMAP4). IMAP4 похож на POP3 , но имеет некоторые особенности: IMAP4 более мощный и более сложный.

POP3 является несовершенным по нескольким причинам. Он не позволяет пользователю организовать почту на сервере; пользователь не может иметь различные "папки". (Конечно, пользователь может организовать папки на собственном компьютере.) В дополнение к этому, POP3 не позволяет пользователю частично проверить содержание почты перед загрузкой.

IMAP4 обеспечивает следующие дополнительные функции:

  • Пользователь может проверить заголовки электронной почты перед загрузкой.
  • Пользователь может искать содержимое электронной почты для специальных строк-символов перед загрузкой.
  • Пользователь может частично загружать электронную почту. Это полезно в специальных случаях, если ресурсы ограничены и электронная почта содержит сообщения различного типа, требующие больших ресурсов.
  • Пользователь может создавать, удалять или переименовывать почтовый ящик почтового сервера.
  • Пользователь может создавать иерархию почтовых ящиков в папке для накопления электронной почты.

Почта на основе WEB

Услуги электронной почты сегодня могут быть обеспечены для пользователей WEB-сайтов (Yahoo,Yandex и.т. д).

Идея такой связи проста: передача письма проходит с помощью протокола HTTP (см. следующие лекции). Передача сообщения от передающего сервера к входящему почтовому серверу проходит с помощью протокола SMTP . В конечном итоге, сообщение от входящего сервера (он же WEB- сервер ) достигает сервера пользователя Б, используя протокол HTTP . Если пользователь Б хочет получить это сообщение, он посылает запрос на свой WEB-сайт (например, YANDEX). WEB-сайт высылает форму, которая содержит запрос логина (зарегистрированного имени пользователя) и пароля, затем передает сообщение на компьютер пользователя Б в формате HTML .

Краткие итоги

  • Протокол, который поддерживает в сети TCP/IP электронную почту, называется Simple Mail Transfer Protocol (SMTP) - простой протокол почтовой передачи.
  • Клиент и сервер SMTP требуют установки специального программного обеспечения – агента пользователя ( USER Agent - UA) и агента передачи почты (Mail Transfer Agent – MTA ).
  • UA подготавливает сообщение, создает конверт и вкладывает сообщение в конверт.
  • Почтовый адрес содержит две части: локальный адрес (пользовательский почтовый ящик) и доменное имя. Форма localname@domainename.
  • Почтовый шлюз преобразует почтовый формат.
  • SMTP-сообщение может быть задержано на стороне отправителя и на стороне получателя или на промежуточных серверах.
  • Псевдоним позволяет одному пользователю иметь много электронных адресов или многим адресам пользователя иметь групповой доступ к одному и тому же адресу.
  • MTA преобразует почту при прохождении через Интернет.
  • Почта отправителя в общем случае использует UNIX для построения MTA .
  • SMTP использует команды и отклики, чтобы передавать сообщения между MTA клиента и MTA сервера.
  • Шаги для передачи почтовых сообщений:
  • Многоцелевое расширение почты через Интернет ( Multipurpose Internet Mail Extension – MIME) – это расширение SMTP, которое позволяет передачи мультимедийных сообщений (текст, аудио, неподвижное изображение, видео и т. д.).
  • Почтовый протокол ( Post Office Protocol , version 3 - POP3 ) и протокол доступа к почте в Интернете, версия 4 ( Internet Mail Access Protocol - IMAP4) используют с помощью почты сервера для соединения от SMTP к приемнику и удержания почты в хосте.

Задачи и упражнения

  1. Приведите пример ситуации, в которой расширитель от "одного ко многим" мог бы быть полезен. Повторите то же самое для расширителя от "многих к одному".
  2. Нужны ли сразу две команды HELLO и FROM TO? Обоснуйте ответ "да" или "нет".
  3. Почему нужно установить соединение для передачи письма, если TCP уже установил соединение?
  4. Покажите установление соединения от [email protected] к [email protected] .
  5. Покажите фазу передачи сообщения от [email protected] к [email protected] . Сообщение - "Будьте здоровы".
  6. Покажите фазу завершения соединения от [email protected] к [email protected] .
  7. Пользователь [email protected] посылает сообщение к пользователю к [email protected] , который пересылает его к [email protected] . Покажите SMTP-команды и отклики.
  8. Пользователь [email protected] посылает сообщение к пользователю к [email protected] , который отвечает ему. Покажите SMTP-команды и отклики.
  9. Если с помощью SMTP посылается сообщение из одной строки, сколько строк займут команды и отклики?
  10. Передатчик посылает неформатированный текст. Покажите заголовок MIME.
  11. Передатчик посылает JPEG-сообщение. Покажите заголовок MIME.
  12. Сообщение имеет 1000 байт в коде (не-ASCII), закодировано с помощью Base 64 . Сколько байт в кодированном сообщении? Сколько избыточных байт? Каково отношение избыточных байт к общему числу байт сообщения?
  13. Сообщение 1000 байт закодировано приспособленным к печати кодом. Сообщение содержит 90 процентов ASCII и 10 процентов не-ASCII-символов. Сколько байт в кодированном сообщении? Сколько избыточных байт? Каково отношение избыточных байт к общему числу байт сообщения?
  14. Сравните результаты упражнений12 и 13. Как увеличится эффективность, если сообщение содержит ASCII и не-ASCII-символы?
  15. Закодируйте следующее сообщение в Base 64 :

    0101 0111 0000 1111 1111 0000 1010 1111 01111 0001 0101 0100.

Дополнительный материал для прохождения тестирования к лекции, Вы можете скачать .

1. Основные протоколы Интернет: TCP/ IP, прикладные протоколы

Интернет (Internet) – это глобальная информационная система, которая:

  • логически связана единым адресным пространством;
  • может поддерживать соединения с коммутацией пакетов на основе семейства специализированных протоколов;
  • предоставляет услуги высокого уровня.

Несмотря на то что в сети Интернет используется большое число других протоколов , сеть Интернет часто называют TCP/IP-СЕТЬЮ, так как протоколы передачи данных TCP и IP, безусловно, являются важнейшими.

1.1. Стек протоколов TCP/IP

Transmission Control Protocol/Internet Protocol (TCP/IP) - это набор протоколов передачи данных. Часто эти протоколы, по причине их тесной связи, именуются вместе - TCP/IP. TCP - это промышленный стандарт стека протоколов, разработанный для глобальных сетей.

Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты TCP/IP всегда публикуются в виде документов RFC, но не все RFC определяют стандарты.

Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды.

Большой вклад в развитие стека TCP/IP внес университет Беркли, реализовав протоколы стека в своей версии ОС UNIX. Широкое распространение ОС UNIX привело и к широкому распространению протокола IP и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение Internet Engineering Task Force (IETF) вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций RFC.

TCP/IP - это семейство сетевых протоколов, ориентированных на совместную работу. В состав семейства входит несколько компонентов:

  • IP (Internet Protocol - межсетевой протокол) - обеспечивает транспортировку пакетов данных с одного компьютера на другой;
  • ICMP (Internet Control Message Protocol - протокол управляющих сообщений в сети Internet) - отвечает за различные виды низкоуровневой поддержки протокола IP, включая сообщения об ошибках, вспомогательные маршрутизирующие запросы и подтверждения о получении сообщений;
  • ARP (Address Resolution Protocol - протокол преобразования адресов) - выполняет трансляцию IP-адресов в аппаратные MAC-адреса;
  • UDP (User Datagram Protocol - протокол передачи дейтаграмм пользователя) и TCP (Transmission Control Protocol - протокол управления передачей) - обеспечивают доставку данных конкретным приложениям на указанном компьютере. Протокол UDP реализует передачу отдельных сообщений без подтверждения доставки, тогда как TCP гарантирует надёжный полнодуплексный канал связи между процессами на двух разных компьютерах с возможностью управления потоком и контроля ошибок.

Лидирующая роль стека TCP/IP объясняется следующими его свойствами:

  • Это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю.
  • Почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.
  • Это метод получения доступа к сети Internet.
  • Этот стек служит основой для создания intranet- корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet.
  • Все современные операционные системы поддерживают стек TCP/IP.
  • Это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов.
  • Это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.

1.2. Структура стека TCP/IP. Краткая характеристика протоколов

Как и во всякой другой сети, в Интернете существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной. Каждому уровню взаимодействия соответствует набор протоколов (т. е. правил взаимодействия)(Протокол передачи данных)

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Структура протоколов TCP/IP приведена на рисунке 1. Протоколы TCP/IP делятся на 4 уровня:

Верхний уровень (уровень I)- Прикладной

Прикладной уровень стека TCP/IP соответствует трем верхним уровням модели OSI: прикладному, представления и сеансовому. Он объединяет сервисы, предоставляемые системой пользовательским приложениям. За долгие годы применения в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и служб прикладного уровня. К ним относятся такие распространенные протоколы, как протокол передачи файлов (File Transfer Protocol, FTP), протокол эмуляции терминала telnet, простой протокол передачи почты (Simple Mail Transfer Protocol, SMTP), протокол передачи гипертекста (Hypertext Transfer Protocol, HTTP) и многие другие. Протоколы прикладного уровня развертываются на хостах.

Следующий уровень (уровень II) - Транспортный

Этот уровень называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.

Для того чтобы обеспечить надежную доставку данных, протокол TCP предусматривает установление логического соединения, что позволяет ему нумеровать пакеты, подтверждать их прием квитанциями, в случае потери организовывать повторные передачи, распознавать и уничтожать дубликаты, доставлять прикладному уровню пакеты в том порядке, в котором они были отправлены. Благодаря этому протоколу объекты на хосте-отправителе и хосте-получателе могут поддерживать обмен данными в дуплексном режиме. TCP дает возможность без ошибок доставить сформированный на одном из компьютеров поток байтов на любой другой компьютер, входящий в составную сеть. Второй протокол этого уровня, UDP, является простейшим дейтаграммным протоколом, который используется тогда, когда задача надежного обмена данными либо вообще не ставится, либо решается средствами более высокого уровня - прикладным уровнем или пользовательскими приложениями. В функции протоколов TCP и UDP входит также исполнение роли связующего звена между прилегающими к транспортному уровню прикладным и сетевым уровнями. От прикладного протокола транспортный уровень принимает задание на передачу данных с тем или иным качеством прикладному уровню-получателю. Нижележащий сетевой уровень протоколы TCP и UDP рассматривают как своего рода инструмент, не очень надежный, но способный перемещать пакет в свободном и рискованном путешествии по составной сети. Программные модули, реализующие протоколы TCP и UDP, подобно модулям протоколов прикладного уровня, устанавливаются на хостах.

Следующий уровень (уровень III) - Сетевой

Сетевой уровень, называемый также уровнем Интернета, является стержнем всей архитектуры TCP/IP. Это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей, территориальных сетей, линий специальной связи и т. п.

В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.В отличие от протоколов прикладного и транспортного уровней, протокол IP развертывается не только на хостах, но и на всех маршрутизаторах (шлюзах).

На сетевом уровне в семействе протоколов TCP/IP предусмотрено два обширных класса служб, которые используются во всех приложениях.

  • Служба доставки пакетов, не требующая установки соединения;
  • Надёжная потоковая транспортная служба.

Основное различие состоит в том, что службы, в которых устанавливается надёжное соединение, сохраняют информацию о состоянии и таким образом отслеживают информацию о передаваемых пакетах. В службах же, не требующих надёжного соединения, пакеты передаются независимо друг от друга.
Данные передаются по сети в форме пакетов, имеющих максимальный размер, определяемый ограничениями канального уровня. Каждый пакет состоит из заголовка и полезного содержимого (сообщения). Заголовок включает сведения о том, откуда прибыл пакет и куда он направляется. Заголовок, кроме того, может содержать контрольную сумму, информацию, характерную для конкретного протокола, и другие инструкции, касающиеся обработки пакета. Полезное содержимое – это данные, подлежащие пересылке.
Имя базового блока передачи данных зависит от уровня протокола. На канальном уровне это кадр или фрейм, в протоколе IP – пакет, а в протоколе TCP – сегмент. Когда пакет передаётся вниз по стеку протоколов, готовясь к отправке, каждый протокол добавляет в него свой собственный заголовок. Законченный пакет одного протокола становится полезным содержимым пакета, генерируемого следующим протоколом.

Работа протокола с установлением соединения включает в себя три основные фазы:

  • Установление соединения;
  • Обмен данными;
  • Разрыв соединения.

К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом - источником пакета. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

Самый нижний (уровень IV) - Уровень сетевых интерфейсов

У нижнего уровня стека TCP/IP задача существенно проще - он отвечает только за организацию взаимодействия с подсетями разных
технологий, входящими в составную сеть. Соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальных сетей - протоколы соединений "точка-точка" SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25, frame relay. Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня. Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.

TCP/IP рассматривает любую подсеть, входящую в составную сеть, как средство транспортировки пакетов между двумя соседними
маршрутизаторами. Задачу организации интерфейса между технологией TCP/IP и любой другой технологией
промежуточной сети упрощенно можно свести к двум задачам:

  • Упаковка (инкапсуляция) IP-пакета в единицу передаваемых данных промежуточной сети;
  • Преобразование сетевых адресов в адреса технологии данной промежуточной сети.

1.3. Прикладные протоколы

За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие.

Протокол пересылки файлов FTP

До появления службы WWW сетевая файловая служба на основе протокола FTP (File Transfer Protocol - протокол передачи файлов), описанная в спецификации RFC 959, долгое время была самой популярной службой доступа к удаленным данным в Интернете и
корпоративных IP-сетях. FTP-серверы и FTP-клиенты имеются практически в каждой ОС, кроме того, для доступа ко все еще популярным FTP-архивам используются FTP-клиенты, встроенные в браузеры.

Протокол FTP позволяет целиком переместить файл с удаленного компьютера на локальный, и наоборот. FTP также поддерживает
несколько команд просмотра удаленного каталога и перемещения по каталогам удаленной файловой системы. Поэтому FTP особенно
удобно использовать для доступа к тем файлам, данные которых нет смысла просматривать удаленно, а гораздо эффективней целиком переместить на клиентский компьютер (например, файлы исполняемых модулей приложений).

Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутентификация не требуется, и ее обходят за счет использования для такого доступа предопределенного имени пользователя Anonymous.

В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный протокол - простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения - UDP.

Протокол Telnet

Он обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы telnet всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например, систему Kerberos. Кроме того, администратору трудно контролировать потребление ресурсов компьютера, находящегося под удаленным управлением.

При нажатии клавиши соответствующий код перехватывается клиентом telnet, помещается в TCP-сообщение и отправляется через сеть узлу, которым пользователь хочет управлять. При поступлении на узел назначения код нажатой клавиши извлекается из TCP-сообщения сервером telnet и передается операционной системе (ОС) узла. ОС рассматривает сеанс telnet как один из сеансов локального пользователя. Если ОС реагирует на нажатие клавиши выводом очередного символа на экран, то для сеанса удаленного пользователя этот символ также упаковывается в TCP-сообщение и по сети отправляется удаленному узлу. Клиент telnet извлекает символ и
отображает его в окне своего терминала, эмулируя терминал удаленного узла.

Протокол SNMP

Simple Network Management Protocol используется для организации сетевого управления. Изначально протокол SNMP был разработан для удаленного контроля и управления маршрутизаторами Internet, которые традиционно часто называют также шлюзами. С ростом популярности протокол SNMP стали применять и для управления любым коммуникационным оборудованием - концентраторами, мостами, сетевыми адаптерами и т.д. и т.п. Проблема управления в протоколе SNMP разделяется на две задачи:

  • Первая задача связана с передачей информации. Протоколы передачи управляющей информации определяют процедуру взаимодействия SNMP-агента, работающего в управляемом оборудовании, и SNMP-монитора, работающего на компьютере администратора, который часто называют также консолью управления. Протоколы передачи определяют форматы сообщений, которыми обмениваются агенты и монитор.
  • Вторая задача связана с контролируемыми переменными, характеризующими состояние управляемого устройства. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в устройствах, имена этих данных и синтаксис этих имен. В стандарте SNMP определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных MIB (Management Information Base), определяет те элементы данных, которые управляемое устройство должно сохранять, и допустимые операции над ними.

Протокол

9P (или протокол файловой системы Plan 9 или Styx) - сетевой протокол, разработанный для распределённой операционной системы Plan 9 для организации соединения компонентов операционной системы Plan 9. Ключевыми объектами системы Plan 9 являются файлы - ими представлены окна, сетевые соединения, процессы, и почти всё, что доступно в операционной системе Plan 9. В отличие от NFS, 9P поддерживает кэширование и обслуживание синтетических файлов (например /proc для представления процессов).
Исправленная версия 9P для 4 редакции Plan 9, которая была значительно улучшена, получила имя 9P2000. В последней версии операционной системы Inferno также используется 9P2000, который носит название Styx, но технически он всегда являлся вариантом реализации 9P.
Другая версия 9P, 9p2000.u, была переработана для лучшей поддержки окружения Unix. Серверная реализация 9P для Unix, u9fs, включена в дистрибутив Plan 9. Драйвер клиента для Linux является частью проекта v9fs. Протокол 9P и его производные реализации находят применение во встраиваемых системах, как, к примеру, Styx в проекте Brick.

Протокол BitTorrent

BitTórrent (букв. англ. «битовый поток») - пиринговый (P2P) сетевой протокол для кооперативного обмена файлами через Интернет.
Файлы передаются частями, каждый torrent-клиент, получая (скачивая) эти части, в то же время отдаёт (закачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника и обеспечивает избыточность данных.
Протокол был создан Брэмом Коэном, написавшим первый torrent-клиент «BitTorrent» на языке Python 4 апреля 2001 года. Запуск первой версии состоялся 2 июля 2001 года.
Существует множество других программ-клиентов для обмена файлами по протоколу BitTorrent.

Протокол BOOTP

BOOTP (от англ. bootstrap protocol) - сетевой протокол, используемый для автоматического получения клиентом IP-адреса. Это обычно происходит во время загрузки компьютера. BOOTP определён в RFC 951 .
BOOTP позволяет бездисковым рабочим станциям получать IP-адрес прежде, чем будет загружена полноценная операционная система. Исторически это использовалось для Unix-подобных бездисковых станций, которые в том числе могли получать информацию о местоположении загрузочного диска посредством этого протокола. А также большими корпорациями для установки предварительно настроенного программного обеспечения (например, операционной системы) на новоприобретённые компьютеры.
Изначально предполагалось использование дискет для установки предварительного сетевого соединения, но позже поддержка протокола появилась в BIOS некоторых сетевых карт и во многих современных материнских платах.
DHCP (Dynamic Host Configuration Protocol) - протокол, основанный на BOOTP, предоставляющий некоторые дополнительные возможности и являющийся более сложным. Многие DHCP-серверы поддерживают и BOOTP.
Инкапсуляция происходит следующим образом: BOOTP->UDP->IP->…

Протокол DNS

DNS (англ. Domain Name System - система доменных имён) - компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).
Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.
Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.
Начиная с 2010 года, в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами. Внедряемый стандарт DANE обеспечивает передачу средствами DNS достоверной криптографической информации (сертификатов), используемых для установления безопасных и защищённых соединений транспортного и прикладного уровней.

Протокол HTTP

HTTP (англ. HyperText Transfer Protocol - «протокол передачи гипертекста») - протокол прикладного уровня передачи данных (изначально - в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом.
HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов. В 2006 году в Северной Америке доля HTTP-трафика превысила долю P2P-сетей и составила 46 %, из которых почти половина - это передача потокового видео и звука.
HTTP используется также в качестве «транспорта» для других протоколов прикладного уровня, таких как SOAP, XML-RPC, WebDAV.
Основным объектом манипуляции в HTTP является ресурс, на который указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. (В частности для этого используется HTTP-заголовок.) Именно благодаря возможности указания способа кодирования сообщения клиент и сервер могут обмениваться двоичными данными, хотя данный протокол является текстовым.
HTTP - протокол прикладного уровня, аналогичными ему являются FTP и SMTP. Обмен сообщениями идёт по обыкновенной схеме «запрос-ответ». Для идентификации ресурсов HTTP использует глобальные URI. В отличие от многих других протоколов, HTTP не сохраняет своего состояния. Это означает отсутствие сохранения промежуточного состояния между парами «запрос-ответ». Компоненты, использующие HTTP, могут самостоятельно осуществлять сохранение информации о состоянии, связанной с последними запросами и ответами (например, «куки» на стороне клиента, «сессии» на стороне сервера). Браузер, посылающий запросы, может отслеживать задержки ответов. Сервер может хранить IP-адреса и заголовки запросов последних клиентов. Однако сам протокол не осведомлён о предыдущих запросах и ответах, в нём не предусмотрена внутренняя поддержка состояния, к нему не предъявляются такие требования.

Протокол NFS

Network File System (NFS) - протокол сетевого доступа к файловым системам, первоначально разработан Sun Microsystems в 1984 году. Основан на протоколе вызова удалённых процедур (ONC RPC, Open Network Computing Remote Procedure Call, RFC 1057 , RFC 1831). Позволяет подключать (монтировать) удалённые файловые системы через сеть, описан в RFC 1094 , RFC 1813 , RFC 3530 и RFC 5661 .
NFS абстрагирована от типов файловых систем как сервера, так и клиента, существует множество реализаций NFS-серверов и клиентов для различных операционных систем и аппаратных архитектур. В настоящее время используется наиболее зрелая версия NFS v.4 (RFC 3010 ,RFC 3530), поддерживающая различные средства аутентификации (в частности, Kerberos и LIPKEY с использованием протокола RPCSEC GSS) и списков контроля доступа (как POSIX, так и Windows-типов).
NFS предоставляет клиентам прозрачный доступ к файлам и файловой системе сервера. В отличие от FTP, протокол NFS осуществляет доступ только к тем частям файла, к которым обратился процесс, и основное достоинство его в том, что он делает этот доступ прозрачным. Это означает, что любое приложение клиента, которое может работать с локальным файлом, с таким же успехом может работать и с NFS файлом, без каких либо модификаций самой программы.
NFS клиенты получают доступ к файлам на NFS сервере путем отправки RPC-запросов на сервер. Это может быть реализовано с использованием обычных пользовательских процессов - а именно, NFS клиент может быть пользовательским процессом, который осуществляет конкретные RPC вызовы на сервер, который так же может быть пользовательским процессом.
Важной частью последней версии стандарта NFS (v4.1) стала спецификация pNFS, нацеленная на обеспечение распараллеленной реализации общего доступа к файлам, увеличивающая скорость передачи данных пропорционально размерам и степени параллелизма системы.

Протокол POP, POP3

POP3 (англ. Post Office Protocol Version 3 - протокол почтового отделения, версия 3) - стандартный Интернет-протокол прикладного уровня, используемый клиентами электронной почты для извлечения электронного сообщения с удаленного сервера по TCP/IP-соединению.
POP и IMAP (Internet Message Access Protocol) - наиболее распространенные Интернет-протоколы для извлечения почты. Практически все современные клиенты и сервера электронной почты поддерживают оба стандарта. Протокол POP был разработан в нескольких версиях, нынешним стандартом является третья версия (POP3). Большинство поставщиков услуг электронной почты (такие как Hotmail, Gmail и Yahoo! Mail) также поддерживают IMAP и POP3. Предыдущие версии протокола (POP, POP2) устарели.
Альтернативным протоколом для сбора сообщений с почтового сервера является IMAP.

Протокол SMPT

SMTP (англ. Simple Mail Transfer Protocol - простой протокол передачи почты) - это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.
SMTP впервые был описан в RFC 821 (1982 год); последнее обновление в RFC 5321 (2008) включает масштабируемое расширение - ESMTP (англ. Extended SMTP). В настоящее время под «протоколом SMTP», как правило, подразумевают и его расширения. Протокол SMTP предназначен для передачи исходящей почты с использованием порта TCP 25.
В то время, как электронные почтовые серверы и другие агенты пересылки сообщений используют SMTP для отправки и получения почтовых сообщений, работающие на пользовательском уровне клиентские почтовые приложения обычно используют SMTP только для отправки сообщений на почтовый сервер для ретрансляции. Для получения сообщений клиентские приложения обычно используют либо POP (англ. Post Office Protocol - протокол почтового отделения), либо IMAP (англ. Internet Message Access Protocol), либо патентованные системы (такие как Microsoft Exchange и Lotus Notes/Domino) для доступа к учетной записи своего почтового ящика на сервере.

Протокол X.400

X.400 - протокол, представляет собой набор рекомендаций по построению системы передачи электронных сообщений, не зависящей от используемых на сервере и клиенте операционных систем и аппаратных средств. Рекомендации X.400 являются результатом деятельности международного комитета по средствам телекоммуникаций (CCITT во французской транскрипции или ITU в английской), созданного при Организации Объединённых Наций.
Рекомендации X.400 охватывают все аспекты построения среды управления сообщениями: терминологию, компоненты и схемы их взаимодействия, протоколы управления и передачи, форматы сообщений и правила их преобразования. В рекомендациях X.400 наиболее полно отражается накопленный в индустрии компьютеров и телекоммуникаций опыт создания и применения информационных систем. В настоящее время существуют три редакции рекомендаций:
рекомендации 1984 года, известные также как «Красная книга» (Red Book);
рекомендации 1988 года, известные также как «Голубая книга» (Blue Book);
рекомендации 1992 года, известные также как «Белая книга» (White Book).
Более поздние рекомендации описывают дополнительные протоколы и форматы передачи данных, корректируют неточности и/или изменяют трактовку более ранних. Исправления и дополнения к указанным спецификациям выпускаются ежегодно, однако существующие системы в подавляющем большинстве поддерживают рекомендации 1984 и/или 1988 годов. Эти спецификации не являются свободно доступными и распространяются за довольно высокую плату.
Рекомендации X.400 опираются на семиуровневую модель и семейство протоколов OSI международной организации по стандартам (ISO). Согласно этой модели, каждый из уровней использует сервисы только находящегося непосредственно под ним и предоставляет сервисы только находящемуся непосредственно над ним уровню. Это обеспечивает системам, построенным на основе такой модели, высокую степень независимости от среды передачи данных. Поскольку рекомендации X.400 определяют набор спецификаций для самого верхнего уровня (Application), отвечающие этим рекомендациям приложения должны свободно взаимодействовать друг с другом, вне зависимости от применяемых операционных систем, аппаратуры и сетевых протоколов.
Для разделения входящего потока данных между приложениями на каждом из уровней, транспортом (Transport), сеанса (Session) и представлений (Presentation), используется механизм так называемых точек доступа (access point). Каждая точка доступа имеет уникальный идентификатор, или селектор (selector), который может быть либо символьной строкой, либо последовательностью шестнадцатеричных цифр. Длина селектора транспортного уровня - 32 символа (64 цифры), уровня сеансов - 16 символов (32 цифры) и уровня представлений - 8 символов (16 цифр). Чтобы два приложения в сети могли взаимодействовать, каждое из них должно знать набор селекторов другого.
Протокол X.400 используется в тех случаях, когда требуется высокая надёжность, например, в банковских информационных системах. Из-за высокой сложности стандартов, практические реализации X.400 весьма дорогостоящи и не получили большого распространения.
Устаревшие версии Microsoft Exchange Server поддерживали X.400 и использовали его в качестве своего проприетарного внутреннего формата. Позднее поддержка X.400 была удалена из продукта.

Протокол X.500

X.500 - серия стандартов ITU-T (1993 г.) для службы распределенного каталога сети. Каталоги X.500 предоставляют централизованную информацию обо всех именованных объектах сети (ресурсах, приложениях и пользователях) (рекомендации MKKTT для каталогов). Изначально стандарт X.500 планировался для использования именований узлов, адресов и почтовых ящиков, предусмотренных стандартом X.400.
Каталоги, как правило, содержат статические и редко изменяемые элементы, так как каталоги изначально оптимизированы для очень быстрого отклика на запросы поиска и чтения данных.
Каталоги полностью структурированы. Каждый элемент данных имеет имя, которое, одновременно определяет положение элемента в иерархии каталога. Каждый атрибут элемента, как правило, может иметь несколько значений и это является нормальным поведением, в отличие от обычных баз данных.
Каталоги являются очень специфическими системами хранения данных. Их удобно использовать для иерархически скомпонованных объектов. Каталоги могут быть реплицированы между несколькими серверами, для удобного доступа и распределения нагрузки. Текстовая информация очень хорошо подходит для каталогов, так как легко поддается поиску, но данные могут быть представлены и в любой другой форме.
Очень удобно использовать каталоги для управления пользовательскими аккаунтами, машинами, схемами доступа, приложениями и многим другим, поскольку механизмы управления чаще всего только считывают данные из центрального храни

Протокол SPDY

SPDY (читается как «speedy», «спиди») - протокол прикладного уровня для передачи веб-контента. Протокол разработан корпорацией Google. По замыслу разработчиков, данный протокол позиционируется как замена некоторых частей протокола HTTP - таких, как управление соединениями и форматы передачи данных.
Основной задачей SPDY является снижение времени загрузки веб-страниц и их элементов. Это достигается за счет расстановки приоритетов и мультиплексирования передачи нескольких файлов таким образом, чтобы требовалось только одно соединение для каждого клиента.
Документация по проекту уже доступна, было проведено первое лабораторное тестирование. Тесты проходили таким образом: создатели сымитировали сеть и загрузили по SPDY-протоколу 25 крупнейших мировых сайтов. Статистика говорит о том, что в ряде случаев веб-страницы загружались на 55 % быстрее, чем при использовании HTTP-протокола. В документации также сказано, что время загрузки страниц стало меньше на 36 %.

1.4. Адресация в сети Интернет

Адреcация в сети Интернет организована очень просто. Каждой точке подключения любого устройства (интерфейсу) к сети TCP/IP (Интернет), присваивается уникальный номер, который называют IP-адресом. Он нужен для того, чтобы маршрутизаторы могли определять, куда направлять каждый конкретный пакет информации, передаваемый по сети.

IP-адрес

Для программно-аппаратных устройств IP-адрес - это просто целое число, для хранения которого выделяется ровно 4 байта памяти. То есть число в диапазоне от 0 до 4294967295. Человеку запоминать такие громоздкие числа сложно. Поэтому для наглядности IP-адрес записывается в виде последовательности четырех чисел, разделенных точками, в диапазоне от 0.0.0.0 до 255.255.255.255. Каждое из этих четырех чисел соответствует значению отдельно каждого байта из тех четырех, в котором хранится все число. Такой способ нумерации позволяет иметь в сети более четырех миллиардов компьютеров.

Отдельным компьютерам или локальной сети, которые впервые подключаются к сети Интернет, специальная организация, занимающейся администрированием доменных имен, присваивает IP – адреса.

"Белые" и "серые" IP-адреса

Общее количество возможных IP-адресов ограничено. Во времена создания сети Интернет и разработки основных протоколов ее работы никто и подумать не мог, что более чем 4 миллиарда допустимых адресов могут быть использованы. Но с развитием сети Интернет этого количества уже давно не хватает. Поэтому предпринимаются различные меры для экономии IP-адресов.

Одним из способов экономии является разделение всего пула адресов на так называемые приватные «серые» и реальные «белые» IP-адреса.

В Интернет-сообществе существует договоренность, что часть адресов разрешено использовать только для устройств, работающих в локальных IP-сетях, не имеющих выхода в глобальную сеть Интернет. Эти IP-адреса принято называть приватными или «серыми».

Для того, чтобы пакеты с «серыми» адресами в заголовке не попадали в глобальную сеть Интернет, на устройствах, установленных на границах локальных и глобальной сетей такие пакеты просто отфильтровываются. Поэтому в разных локальных сетях могут работать устройства с одним и тем же «серым» IP-адресом и друг другу они «мешать не будут».

Динамические и статические IP-адреса

Еще один способ экономии IP-адресов, используемый в основном провайдерами, – применение динамически выделяемых IP-адресов.

В идеальном случае каждое устройство в сети должно иметь постоянный (статический) IP-адрес. Но закреплять за устройствами, которые подключаются к сети только время от времени, статические IP-адреса слишком расточительно. Большинству пользователей совершенно безразлично, какой именно IP-адрес им будет выделен, поэтому провайдеры обычно раздают динамические IP-адреса.

Это значит, что провайдер заранее выделяет некоторое количество адресов для временного подключения пользователей. Причем общее количество таких адресов обычно значительно меньше, чем общее количество пользователей. При подключении очередного пользователя, ему выдается произвольный и на данный момент свободный IP-адрес из зарезервированного списка. При отключении пользователя от сети Интернет IP-адрес освобождается и может быть выдан другому, вновь подключившемуся пользователю.

IP-сети и маски подсетей

Для обеспечения правильности работы маршрутизаторов и коммутаторов в сети IP-адреса распределяются между интерфейсами не произвольно, а, как правило, группами, называемыми сетями или подсетями. Причем IP-адреса могут группироваться в сети и подсети только по строго определенным правилам.

Количество IP-адресов в любой подсети всегда должно быть кратно степени числа 2. То есть – 4, 8, 16, 32 и т.д. Других размеров подсетей быть не может. Причем, первым адресом подсети должен быть такой адрес, последнее (из четырех) чисел которого должно делиться без остатка на размер сети.

При использовании любой IP-сети нужно всегда помнить, что первый и последний адреса подсети – служебные, использовать их в качестве IP-адресов интерфейсов нельзя.

Для сокращения и упрощения описания подсетей, существует понятие «маска подсети» . Маска указывает на размер подсети и может быть описана двумя вариантами записи – коротким и длинным.

Например, описать подсеть, размером в 4 адреса, начинающейся с адреса 80.255.147.32 с помощью маски можно следующими вариантами:

Короткий – 80.255.147.32/30
Длинный – сеть 80.255.147.32, маска 255.255.255.252

2. Режимы работы и способы подключения к Интернет

2.1. Режимы работы в Интернет

Выбор способа подключения к Internet зависит не только от Ваших технических возможностей, но и от технических возможностей провайдера. Здесь можно говорить о том, что речь идет не о подключении к Internet как к чему-то виртуальному, а конкретно о подключении к провайдеру, к оборудованию провайдера.

В Internet можно работать в нескольких режимах. Подавляющее большинство популярных служб Internet работают в режиме on-line (режим постоянного подключения к сети).

On-line – режим работы, означающий непосредственное подключение к сети на все время запроса, поиска, обработки, получения и просмотра информации.

Off-line – режим работы, подразумевающий подключение к сети только на время отправки запроса или получения информации по запросу. Подготовка запроса и обработка информации происходит в режиме отключения от сети.

В таком режиме работает, например, электронная почта. Сообщения, приходящие на ваш адрес электронной почты, хранятся в почтовом ящике, созданном для вас на сервере. Вы готовите ваши письма автономно (не подключаясь к сети) с помощью почтового клиента. В определенный момент нужно установить соединение с Internet, затем подключиться к почтовому серверу, отправить подготовленную вами корреспонденцию и забрать накопившуюся почту. Читать полученную почту и готовить ответы вы можете, отключившись от сети (в режиме off-line).

2.2. Способы подключения к Интернет

Существуют следующие способы подключения к сети Интернет.

  • Подключение через Dial-Up модем.
  • Подключение через ADSL модем.
  • Подключение через мобильный телефон.
  • Подключение через кабельное телевидение.
  • Подключение через выделенный канал.
  • Радиоинтернет - подключение с помощью специальной антенны.
  • Подключение через CDMA или GSM модем.
  • Спутниковый интернет - подключение через спутник.

Подключение через Dial-Up модем

Это самый старый, но всё ещё широко используемый способ подключения. Модемное (dial-up) подключение сейчас используется только там, где есть операторы абонентской телефонной связи, предоставляющие услуги dial-up подключения, и нет других способов подключения.

Телефонная связь через модем не требует никакой дополнительной инфраструктуры, кроме телефонной сети. Поскольку телефонные пункты доступны во всём мире, такое подключение остается полезным для путешественников. Подключение к сети с помощью модема по обычной коммутируемой телефонной линии связи - единственный выбор, доступный для большинства сельских или отдалённых районов, где получение широкополосной связи невозможно из-за низкого населения и требований.

Для подключения этим способом необходимо наличие dial-up модема и стационарного телефона.
У этого способа подключения плюсы такие: это сама возможность подключения к интернету, низкая стоимость модема, простота настройки и установки. А вот минусов гораздо больше:

  • низкая скорость передачи данных: у современных модемных подключений максимальная теоретическая скорость составляет 56 кбит/сек, хотя на практике скорость редко превышает 40-45 кбит/сек, а в подавляющем большинстве случаев держится на уровне не более 30 кбит/сек. Такие факторы, как шум в телефонной линии и качество самого модема играют большую роль в значении скоростей связи. В некоторых случаях в особенно шумной линии скорость может падать до 15 кбит/сек и менее, к примеру в гостиничном номере, где телефонная линия имеет много ответвлений. У телефонного соединения через модем обычно высокое время задержки, которое доходит до 400 миллисекунд или более;
  • если Вы подключились к интернету, то к вам уже никто не дозвонится - телефон будет занят;
  • платить надо как за интернет, так и за телефон;
  • скачать большие файлы практически невозможно из-за низкого качества передачи данных, да и дорого.

Подключение через ADSL модем.

Это более современный способ подключения к интернету.
ADSL (Asymmetric Digital Subscriber Line) - разновидность xDSL абонентского высокоскоростного доступа, обеспечивающий доступ к сети Интернет по уже существующей телефонной абонентской линии и не требует дополнительной организации линии связи.
Таким образом передача данных по ADSL технологии производится по тому же кабелю, на котором работает Ваш телефон и при этом, Ваш телефон остается свободным. В помещении абонента устанавливается ADSL модем, который подключается параллельно Вашему телефонному аппарату (требуется применение специального частотного разделителя - Splitter).

Параметры доступа в сеть Интернет при подключении по ADSL (качество, скорость) определяются техническими характеристиками конкретной абонентской телефонной линии, соединяющей пользователя с АТС.

Минус этого способа подключения - это высокая стоимость подключения. Зато плюсов больше -

  • Высокая скорость получения информации, значительно превосходящая аналоговые модемы, ISDN, HDSL, SDSL;
  • Телефонная линия при работе в сети Интернет остаётся свободной;
  • Постоянное IP соединение (для доступа в Интернет нет необходимости набирать телефонный номер и ждать установки соединения);
  • Высокая стабильность скорости. В отличие от кабельных модемов каждый абонент имеет свою гарантированную полосу пропускания и не разделяет ее с кем-либо;
  • Надежная связь 24 часа в сутки;
  • Безопасность передаваемых данных. Телефонная линия, на которой работает ADSL модем, используется только одним абонентом и подключена только к нему.

Подключение через мобильный телефон.

В связи с быстрым развитием сотовой связи, почти у каждого человека имеется сотовый телефон, поэтому именно этот способ подключения становится всё более популярным. Для подключения этим способом к интернету необходимо наличие мобильного телефона с поддержкой GPRS или EDG протоколов (любой современный, не старше 2х-3х лет, мобильный телефон поддерживает эти протоколы) и средства связи с компьютером - USB кабель, Bluetooth, инфракрасный порт.

Неоспоримый плюс данного способа - это мобильность. Скорость и качество передачи данных зависит от средства подключения к компьютеру и протокола связи, и в целом достаточно приемлемые. Минус данного подключение конечно стоимость, к сожалению она всё ещё высокая.

Подключение через кабельное телевидение.

При данном подключении так же используются специальные кабельные модемы. Этот способ может быть интересен в том случае, если у Вас в доме есть оператор кабельного телевидения (если на Вашем телевизоре настроено от тридцати до ста каналов, то оператор кабельного телевидения в вашем доме есть) и нет непосредственно провайдера услуг интернета.

Качество и скорость передачи данных на высокам уровне, цены на услуги не высокие. Правда сам модем немного дороговат, но некоторые операторы предалгают модемы в аренду с последующим выкупом.

Подключение через выделенный канал.

Сейчас многие провайдеры предоставляют услуги подключения к интернету через выделенную линию. Для начала уточню кто такой Провайдер. Если кратко, то Провайдер это фирма, которая предоставляет услугу подключения к интернету.
Дабы не вдаваться в технические подробности, скажу просто: выделенная линия - это линия связи (какнал передачи данных).

При таком подключении передача данных осуществляется с помощью специального кабеля (оптоволокно или витая пара), который с одной стороны подключен к оборудованию провайдера, обычно расположенное в подвале или на чердаке здания, а с другой стороны в сетевую карту вашего компьютера. А так же передача данных может осуществляться беспроводно, с помощью WiFi соединения, что очень удобно при перемещении в пределах здания.

Это подключение отличается очень качественной передачей данных, и невысокой стоимостью, и возможностью подключения безлимитного пакета, мобильностью при WiFi соединении. Единственное, что необходимо - это наличие сетевой карты и если есть WiFi, то нужен WiFi адаптер.

Радиоинтернет - подключение с помощью специальной антенны.

Такой вид подключения используется в том случае, если провайдер по каким-либо причинам не может протянуть кабель в желаемое место использования интернета, но может предоставить беспроводную точку доступа. Точка доступа должна находиться в пределах прямой видимости, на расстоянии не более 5км от желаемого места использования интернета.

Если все условия выполнены, можно устанавливать специальную антенну, точно так же как бы ставили телевизионную (на крыше, столбе, дереве…) и направить рупор антенны непосредственно на точку доступа. Сама антенна подключается кабелем к радиокарте на компьютере.

Качество и скорость передачи данных приемлемые, правда, могут зависеть от погодных условий.

Подключение через CDMA или GSM модем.

Приемущество такого способа подключения - мобильность и независимость от мобильного телефона. Любой CDMA или GSM оператор предоставляет услуги интернета, у него же Вы сможете купить модем. Характеристики скорости и качества передачи данных такие же как и при подключении через мобильный телефон.

Спутниковый интернет - подключение через спутник.

Ещё совсем недавно такой способ подключения был практически не доступен для обычных пользователей. Сейчас же ситуация меняется. Количество провайдеров, предоставляющих услуги подключения спутникова интернета, увеличивается с каждым днём и как следствие падают цены на услуги.

Спутниковый интернет используется, когда нет другой альтернативы подключения. Вы можете находиться где угодно: в пустыне, глухой тайге, на необитаемом острове - спутниковый интернет у вас будет!

Спутниковый интернет может быть односторонним (работает только на прием) и двухсторонним (прием и отправка). Преимущества спутникового подключения к Интернету – в первую очередь это очень низкая стоимость трафика. Стоимость комплекта оборудования и подключения в настоящее время доступна практически для всех и составляет приблизительно 200-300 долларов США (имеется ввиду одностороннее подключение). Скорость передачи данных значительно варьируется в зависимости от провайдера и тарифного плана, выбранного пользователем. Провайдеры спутникового Интернета предлагают очень широкий выбор тарифных планов, в том числе и безлимитных. Очень приятным бонусом является также возможность бесплатного приема спутникового телевидения.

Минусом одностороннего спутникового подключения к Интернету является необходимость наличия канала для исходящего трафика – телефонной линии или телефона с поддержкой GPRS. Впрочем, сейчас это не такая большая проблема. Минус двухстороннего спутникового подключения - высокая цена оборудования.

Для подключение спутникового интернета необходимо такое оборудование:
- спутниковая антенна;
- спутниковый модем;
- конвертор для преобразования сигнала.

В следующей таблице представлена сравнительная характеристика различных видов доступа с точки зрения преимуществ и недостатков для пользователя.

Таблица 1. Сравнение различных видов доступа к Интернету.

Вид доступа Преимущества Недостатки Пользователь
Модемное соединение Широко доступен, не требует серьезных вложений средств Низкая скорость и надежность соединений, недоступность телефонной связи Тот, кому не требуется передавать большие объемы данных, либо Интернет нужен достаточно редко. Начинающий пользователь.
ADSL Высокая скорость, невысокая стоимость трафика Достаточно высокая стоимость подключения, хотя в целом технология практически лишена недостатков Относительная дороговизна данного соединения.
Спутниковый доступ Высокая скорость загрузки информации, дополнительные услуги (цифровое телевидение), независимость от наземных линий связи, возможность свободного выбора провайдера Достаточно высокая (порядка $300) стоимость подключения, необходимость наличия канала исходящей связи (модемное соединение и т.д.), сравнительно длительное время ответа сервера Пользователь, не имеющий возможности пользоваться ADSL -подключениями, выделенными линиями, подключениями к домашним сетям и т.д., но желающий увеличить скорость загрузки данных из Интернета.
Домашняя или городская локальная сеть с доступом к выделенной линии Средняя скорость, невысокая стоимость При наличии большого количества абонентов скорость падает, зависимость от оборудования провайдера, которое, в случае с домашними сетями, может поддерживаться "на общественных началах", то есть возможны длительные простои Этот способ весьма привлекателен для тех, кто помимо работы в Интернете хочет пользоваться местными информационными ресурсами. Например – скачивать (за одну лишь абонентскую плату, обычно небольшую) большие объемы информации, играть в сетевые игры
Выделенная линия Высокая скорость и надежность, невысокая стоимость трафика Высокая стоимость подключения и обслуживания Решение для профессионалов, которым жизненно необходим надежный высокоскоростной доступ в Интернет (хотя здесь с выделенными линиями конкурирует ADSL)
Мобильный интернет Выход в Интернет доступен всегда и везде Высокая стоимость трафика Как правило, пользователи мобильного Интернета не передают очень больших объемов информации, то есть он обходится им не слишком дорого. Поэтому мобильный Интернет подходит всем, у кого возникает необходимость работать с ресурсами Интернета в "походных" условиях. Так же GPRS -подключение может стать неплохим резервным каналом на случай проблем с основным каналом Интернет-связи

3. Трафик и скорость передачи информации

Трафик (от англ. traffic - уличное движение) - это любая информация, пересылаемая через шлюзы и коммутационные узлы интернет-провайдера с использованием протоколов TCP/IP.

Скорость передачи информации между двумя устройствами определяется, прежде всего, канальной скоростью, то есть числом «сырых» битов, передаваемых за единицу времени по транспортному каналу. «Сырым» этот набор битов называется потому, что помимо полезной информации, содержит в себе информацию служебную.

В контексте использования услуг доступа в Интернет по выделенному каналу это объем информации, поступающей на компьютер абонента из сети (входящий трафик) и отправленной с него в сеть (исходящий трафик). Следует помнить, что каждый раз, когда вы просматриваете страницы Интернет, на ваш компьютер поступает некий объем информации, измеряемый в байтах. На тарифах без ограничения скорости передачи данных вы платите только за входящий трафик.

На безлимитных тарифах объем входящего и исходящего трафика не учитывается. Оценить объем скачиваемой информации можно двумя путями:
регулярно просматривать свою статистику на сервере статистики.
поставить на свой компьютер счетчик трафика, например, программу TMeter.

  • Калькулятор трафика: http://radio-tochka.com/content/howto/bandwidth

Услуги доступа в Интернет по выделенному каналу

Услуги для осуществления доступа в сеть Интернет на основе протоколов TCP/IP посредством выделенного канала (каналов) сети передачи данных и приема/передачи трафика абонента в/из интернет или локальную сеть.

Тариф без ограничения трафика (безлимитный)

Тарифный план, в котором размер входящего и исходящего трафика не учитывается. По условиям данных тарифов устанавливаются ограничения на скорость передачи данных.

Тариф без ограничения скорости передачи данных

Тарифный план с фиксированным количеством входящего трафика, включенного в абонентскую плату. По условиям данных тарифов ограничения на скорость передачи данных не устанавливаются.

Биллинговая система

Системы, вычисляющие стоимость услуг связи для каждого клиента и хранящие информацию обо всех тарифах и прочих стоимостных характеристиках, которые используются телекоммуникационными операторами для выставления счетов абонентам и взаиморасчетов с другими поставщиками услуг, носят название биллинговых, а цикл выполняемых операций сокращенно именуется биллингом.
Одной из основных целей любого сайта является погоня за трафиком. Часто нам важно лишь количество, мы считаем, что 1000 посетителей всегда лучше, чем 500 и тем более 200. При этом мы можем тратить большие средства на получения трафика, не думая о том, окупает ли он себя
Существует огромное количество источников трафика, каждый из которых даёт более или менее качественный трафик. Что подразумевается под качеством? Первым делом, конечно, то, насколько этот трафик целевой. Посетитель должен понимать при переходе на сайт, зачем он туда переходит, что он на нём найдёт, какая тема его интересует. Если он этого не знает, то вероятность того, что он останется на сайте, что тот его заинтересует, ровняется случайности. Если же знает, то он, скорее всего, останется на сайте. Тут многое зависит и от сайта, его контента. Сложность в том, что даже если сайт соответствует тематике, интересующей посетителя, он может не соответствовать интересующей его теме. Подстроиться под посетителей на 100% невозможно, поэтому мало какой трафик можно назвать абсолютно качественным, однако различия между источниками всё же есть.

Некоторые виды трафика:

  • Поисковый трафик

Данный вид трафика не зря считается наиболее качественным. Посудите сами. Посетитель вбивает запрос в поисковую строку, по которому выдаётся много сайтов. Если этот запрос высокочастотный, например, «строительство», то пользователя, скорее всего, интересуют сайты, целиком посвящённые данной тематике, а не какие-то конкретные вопросы.По данному запросу он легко найдёт много хороших сайтов, многие из них, скорее всего, удовлетворят его нуждам. Теперь рассмотрим другую ситуацию: пользователь вбил в поисковую строку низкочастотный запрос, по которому так же нашлось много сайтов, где отражается именно этот вопрос. Если сайты качественные, что должно быть по определению, то и контент по запросу качественный, посетитель доволен. Ко всему прочему, поисковый трафик предоставляет ещё и по большей части новых посетителей, что выгоднее с точки зрения заработка. Ошибиться сильно сложно, как минимум тематика сайта с интересами посетителя совпадёт. Напоследок: поисковый трафик самый большой, получить его в больших количествах легче, чем любой другой.

  • Рекламный трафик

Пожалуй, достойный конкурент поисковому трафику. Рекламный трафик при должном подходе к рекламной компании даёт высокий процент целевых посетителей. Конечно, реклама, и связанный с ней доход заставляют владельцев многих рекламных площадок стараться всеми правдами и неправдами «натравить» посетителей на рекламу, тем самым снижая качество получаемого трафика для рекламодателя, но этого можно избежать, если выставлять более высокие цены за клик, которые позволят получить более качественные и проверенные рекламные площадки.В целом же рекламный трафик не многим уступает поисковому трафику, точно так же предоставляя новых целевых посетителей для сайта. Как минус можно отметить то, что реклама стоит денег, поэтому получение такого трафика возможно только для сайтов, представляющих фирмы и организации в интернете, ведь для сайта, который сам зарабатывает на рекламе, получать трафик таким путём было бы странно.

  • Ссылочный трафик

Тут всё сложнее. По идее, ссылочный трафик может быть целевым, так как часто указана тематика и тема сайта и страницы, на которую ведёт ссылка, вдобавок, тематика сайта, на котором ссылка стоит, и контекст её постановки говорят о том же.Так и есть, но только в том случае, если внешняя оптимизация проводилась грамотно и с нацеленностью на качество. В противном же случае всё иначе. Такие способы наращивания ссылочной массы как прогон по каталогам и закладкам, скорее всего, не дадут положительного эффекта. Точечная же постановка ссылок на качественных сайтах соответствующей тематики может дать весьма добротный эффект.

  • Прямой трафик

Прямой трафик – это посетители, который попали на сайт путём ввода в адресную строку браузера адрес сайта. Высокий процент такого трафика говорит о немалой известности сайта. Судить о его качестве просто: такие посетители, скорее всего, уже знают о содержимом сайта, его качестве, о самом сайте, поэтому вероятность «отказа» не велика. Проблема в том, что как то специально повлиять на рост такого трафика сложно, он растёт сам по мере увеличения общего трафика.

Зачем вообще нужен качественный трафик? Цели у всех разные. Он позволяет увеличить доходность от заработка (в основном на рекламе), так как от качества трафика зависит, например, цена клика в контекстной рекламе. Целевые посетители помогают развитию сайта, активны на форумах и в комментариях, «правильно» ведут себя на сайте, оказывая огромное влияние на поведенческие факторы и, как следствие, на позиции сайта в выдаче, тем самым стимулируя появление нового, ещё большего качественного трафика.

Видов трафика существует огромное множество и говорить о них не представляет надобности. На примере этих можно легко провести параллель к другим, оценив их самостоятельно.

Скорость передачи информации

Одна из часто встречающихся причин взаимонепонимания между провайдерами и их клиентами - путаница между битами и байтами.
Как известно, сети передачи данных предназначены для передачи информации.
Информация - особая сущность и измеряется она специфическими единицами.
Так как сеть передачи данных предназначена для передачи информации прежде всего между компьютерами, поэтому и методы ее измерения ориентированы прежде всего на компьютер. А так как все компьютеры используют для своей работы так называемую "двоичную" систему исчисления (а не "десятичную", которой обычно пользуются люди), то и измерение объемов информации тоже ориентировано на двоичную систему.
В информатике существует понятие бит - это минимальный объем информации и он может иметь имеет два состояния: да - нет, истина - ложь, единица - ноль и т.д. Компьютер обычно работает не с отдельными битами а с их группами. Группа, содержащая 8 бит, называется - байт. Поэтому объем информации обычно измеряется в количествах бит или байт. Чтобы избежать путаницы при сокращении наименований, далее обозначаться маленькой русской буквой "б" или маленькой латинской "b" - "бит", а большими буквами "Б" или "B" - "байт".
В десятичном исчислении для сокращения "количества нулей" при записи больших чисел принято использовать приставки "кило", "мега", "гига" (или сокращенно "к", "м", "г",) и т.д., которые соответственно означают тысячу (1000), миллион (1000000) и миллиард (1000000000).
В двоичной системе есть нечто подобное - "Кило", "Мега", "Гига" (или сокращенно "К", "М", "Г",) и т.д.
Для того, чтобы не путать десятичные "кило, мега, гига, …" с двоичными, двоичные - обычно пишутся с большой буквы.
1 Кб (Килобит) равен не тысяче бит, а 1024.
Почему именно 1024, а не 1000? Если записать число 1000 (десятичное) в двоичном виде, получится – 1111101000. Маловато нулей для сокращения записи. А вот число 1024 (десятичное) в двоичном виде - 10000000000 10 нулей можно сократить. Соответственно 1 Мб будет равен 1024 Кб, 1 Гб равен 1024 Мб и т.д.
Точно также и с байтами - 1 КБ равен 1024 Б и т.д.
Скоростью передачи информации - количество информации, выраженное в битах или байтах, переданное в единицу времени. Скоростью передачи информации может измеряется в битах в секунду - б/с, Килобитах в секунду - Кб/с или Мегабитах в секунду - Мб/с. Или в байтах в секунду - Б/с, Килобайтах в секунду - КБ/с и т.д., соответственно. Другое, очень схожее понятие, которое часто путают со скоростью передачи информации - пропускная способность канала. Измеряется она в тех же единица, что и скорость, но если скорость передачи информации показывает - как быстро передается информация от источника к получателю безотносительно к тому как и по каким каналам эта информация передается, то пропускная способность канала показывает как много информации можно передать по конкретному каналу передачи данных в единицу времени. Т.е. пропускная способность - это максимально возможная скорость передачи данных для конкретного канала.
В сетях передачи данных по одному каналу может одновременно передаваться информация от многих источников ко многим получателям и, в зависимости от целого ряда факторов, скорость передачи информации для каждой конкретной пары источник-получатель может быть разной, а вот пропускная способность для каждого канала величина, как правило, постоянная.
Сумма всех скоростей передачи информации по конкретному каналу не может быть больше чем пропускная способность этого канала.
Ни один провайдер не может гарантировать клиенту наперед заданную скорость передачи информации от/до любого источника информации с сети. Провайдер может гарантировать клиенту только пропускную способность канала. Хотя в договорах и прайсах большинства провайдеров указано, что клиенту предоставляется такая-то скорость доступа к сети, но на самом деле, это не скорость, а пропускная способность канала.
Провайдер может гарантировать пропускную способность только тех каналов, которые ему принадлежат. Как правило это канал от клиента до провайдерского канала доступа в глобальный Интернет, от клиента до центрального узла провайдера, на котором находятся его внутренние информационные ресурсы, или от одной точки подключения клиента до другой. Также, в какой-то мере провайдер отвечает за пропускную способность его магистральных каналов до других провайдеров сети.

От чего зависит скорость передачи информации

Предположим, что Вы, как клиент, измерили скорость передачи информации от себя (в Красноярске) до сервера. Для чего "закачали" с сервера файл большого размера и засекли время его "перекачки". Затем поделили объем файла на время и получили скорость.
Только вот наверняка Вы получите скорость меньшее, чем Ваша заявленная "скорость доступа" (пропускная способность). И Ваш провайдер в этом может быть абсолютно не виноват.

Причины понижения скорости:

  • Перегруженность какого-то канала связи между Вами и сервером. А каналов там может быть много: от Вас до Вашего провайдера, от провайдера до его UpLink"а ("вышестоящего" провайдера), от UpLink"а Вашего провайдера до UpLink"а провайдера, к которому подключен тот самый сервер (причем в этом месте может быть довольно длинная цепочка каналов, принадлежащих разным провайдерам, в том числе даже зарубежным), а также между сервером и провайдером к которому он подключен. Мало того, пропускная способность каждого из этих каналов может быть разная, а "суммарная" пропускная способность всего канала будет не более, чем пропускная способность самого "медленного" из всех "подканалов".
  • Большая загруженность самого сервера (он просто медленно "отдавал" вам информацию), или ограничения на скорость "отдачи" данных, установленные владельцем сервера.
  • Низкая производительность Вашего сетевого оборудования или большая загрузка Вашего компьютера другими задачами, когда Вы проводили измерения.

Кроме того, Вы в этом случае измерили "чистую" скорость передачи информации, без всяких накладных расходов. А их тоже не мало: служебная информация в заголовке каждого IP-пакета, команды соединения и установки процесса передачи информации, повторные посылки утерянных пакетов и т.д. В среднем, эти накладные расходы составляют около 10-15%.
Причем, чем больше заказанная Вами у провайдера "скорость доступа", тем больше она может расходиться с измеренной таким образом скоростью передачи информации. Поскольку для того, чтобы просто сгенерировать информационный поток со скоростью более 5 - 10 Мб/с, нужны серьезные вычислительные мощности.

  • Также немаловажное влияние на скорость играет физическое состояние самой линии и наличие различных радио-магнитных помех.

Способы измерения скорости

Почему-то многие клиенты считают, что каждый провайдер пытается обмануть клиента, как бы дать ему "скорость доступа" поменьше, чем он заказал.
Это не так. Любой серьезный провайдер (кроме мелких жуликов) старается обеспечить гарантированную пропускную способность максимально точно и не только потому, что любой клиент может ее достаточно точно измерить и выставить провайдеру претензию.
Как же измерить пропускную способность канала связи с провайдером?
Сейчас среди клиентов модно мерить "скорость доступа" с помощью различных сайтов типа speedtest.net. Однако с помощью этих сайтов можно измерить только скорость передачи данных от Вас до этого сайт, а никак не пропускную способность Вашего канала.
Как говорилось выше это, во-первых, "две большие разницы", во-вторых, точность такого измерения "оставляет желать лучшего" (по причинам, изложенным в предыдущем разделе), в третьих, показать они могут только "нижнюю границу" пропускной споособности, т.е. что пропускная способность "не меньше" той, какую вы намерили Наиболее надежный способ измерения истинной пропускной способности Вашего канала состоит в следующем.
Прежде всего Вам необходимо иметь какую-нибудь программу, которая умеет подсчитывать объем передаваемой/получаемой информации прямо на интерфейсе Вашего компьютера - типа TMeter, DUMeter и т.д.. (В сети Интернет их много, можно свободно скачать как платные, так и бесплатные версии).
После запуска такой программы Вам нужно любым способом "загрузить" максимально возможно свой канал, например запустить "закачку" одновременно нескольких достаточно больших файлов с разных FTP-серверов (причем, чем больше - тем лучше). Вот тогда Вы сможете точно определить именно пропускную способность своего канала до провайдера, потому что больше, чем Вам разрешил провайдер, до Вашего компьютера информации не дойдет.

Задержка

По большому счёту, высокая скорость передачи важна только для скачивания больших файлов. Для просмотра веб-сайтов, для онлайновых игр и Интернет-телефонии гораздо важнее задержка передачи. Именно задержка определяет комфортность работы. Обычно провайдеры ранжируют тарифы по скорости передачи, и поэтому многие отождествляют скорость и задержку, но это не одно и то же.

Задержка определяется не только временем распространения сигнала по среде передачи, но также временем на обработку сигналов и данных различными сетевыми устройствами, которое может многократно превышать время распространения. На задержку влияет загруженность каналов: на перегруженном участке будут возникать очереди данных, часть из которых может теряться, что требует дополнительного времени на обнаружение потерь и повторную передачу. Поэтому ещё не факт, что пользователь модема будет успешнее спутникового пользователя в играх: если для игры требуется большая частота обмена данными, чем может обеспечить модем, канал попросту забьётся данными, и действие в игре будет происходить рывками.

4. Понятие доменного имени, операции по регистрации

Доменное имя - это имя, служащее для идентификации областей - единиц административной автономии в сети Интернет - в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доме́ном. Общее пространство имён Интернета функционирует благодаря DNS - системе доменных имён. Доменные имена дают возможность адресации интернет-узлов и расположенных на них сетевых ресурсов (веб-сайтов, серверов электронной почты, других служб) в удобной для человека форме.

Полное доменное имя состоит из непосредственного имени домена и далее имён всех доменов, в которые он входит, разделённых точками. Например, полное имя "ru.wikipedia.org" обозначает домен третьего уровня "ru", который входит в домен второго уровня "wikipedia", который входит в домен верхнего уровня "org", который входит в безымянный корневой домен " ". В обыденной речи под доменным именем нередко понимают именно полное доменное имя.

FQDN (сокр. от англ. Fully Qualified Domain Name - «полностью определённое имя домена», иногда сокращается до «полное доменное имя» или «полное имя домена») - имя домена, не имеющее неоднозначностей в определении. Включает в себя имена всех родительских доменов иерархии DNS.

В DNS и, что особенно существенно, в файлах зоны (англ.), FQDN завершаются точкой (например, "example.com."), то есть включают корневое доменное имя " ", которое является безымянным.

Различие между FQDN и доменным именем появляется при именовании доменов второго, третьего (и т. д.) уровня. Для получения FQDN требуется обязательно указать в имени домены более высокого уровня (например, "sample" является доменным именем, однако его полное доменное имя (FQDN) выглядит как доменное имя пятого уровня - "sample.gtw-02.office4.example.com".), где:

"sample " 5-й уровень;
" gtw-02 " 4-й уровень;
" office4 " 3-й уровень;
" example " 2-й уровень;
" com " 1-й (верхний) уровень;
" " 0-й (корневой) уровень

В DNS-записях доменов (для перенаправления, почтовых серверов и т. д.) всегда используются FQDN. Обычно в практике сложилось написание полного доменного имени за исключением постановки последней точки перед корневым доменом, например, "sample.gtw-02.office4.example.com".

Доме́нная зона - совокупность доменных имён определённого уровня, входящих в конкретный домен. Например, зона wikipedia.org включает все доменные имена третьего уровня в этом домене. Термин «доменная зона» в основном применяется в технической сфере, при настройке DNS-серверов (поддержание зоны, делегирование зоны, трансфер зоны).

Для того, чтобы выбранное Вами имя принадлежало только Вашему сайту, необходимо это имя зарегистрировать.

Регистрация доменного имени

Регистрация доменов - процесс внесения в реестр зоны первого уровня, записи о новом доменном имени. Процедура регистрации домена проста, для этого достаточно зарегистрировать аккаунт у регистратора доменных имен, пополнить счет, проверить доменное имя на занятость и создать заявку, если доменное имя оказалось свободным. После регистрации домена (внесении в реестр записи, содержащей данные администратора, регистратора, даты регистрации и её окончания, состояние делегирования), доменное имя доступно для использования по истечении, как правило от 5 до 10 минут.

Для использования домена, необходимо указать для него в интерфейсе регистратора (делегировать) dns сервера (хостинг).

Это процесс несложный, но требующий внимания. Первый этап регистрации – разработка доменного имени. Существуют определённые правила, которые могут помочь дилетантам в этом деле.

Во-первых, имя должно быть кратким, ёмким и запоминаемым. Оно должно напрямую ассоциироваться с бизнесом и, что немаловажно, допускать как можно меньше ошибок при запоминании и вводе.

Если в имени содержится много слов, то его будет сложно запомнить и ввести без ошибок. Потенциальные клиенты не тратят своё время на тщетные попытки правильного ввода. Таким образом, сайт, имеющий слишком длинное имя, способен погубить бизнес его владельца.

После первого этапа разработки доменного имени необходимо провести мониторинг, уже имеющихся в каталогах, сайтов. Таким образом, можно предположить каким по счёту будет домен в алфавитном списке. Далее регистрация домена осуществляется при обращении к регистратору.

Услугу регистрации предоставляют хостинг-провайдеры. Полученные при регистрации логин и пароль, должны оставаться строго конфиденциальными. Оформление происходит на имя владельца и его электронную почту. Некоторые провайдеры предлагают регистрацию домена бесплатно при условии участия в определённой акции.

После того, как процедура регистрации домена завершена и оплачена, домен становится собственностью владельца. Для того, чтобы связать домен и сайт, нужно, чтобы сервер, обрабатывающий запрос, ссылaлся на IP сeрвера сайта. Сервер хостинга необходимо узнать на сайте, где зарегистрирован домен. Адреса на нём указываются в вeб-интeрфейсе.

Регистрация домена обычно даётся на один год. Если она не будет продлена, доменом может воспользоваться другой владелец.

5. Выбор провайдера услуг Интернет

Правильный выбор Интернет-провайдера – главное условие эффективной работы в Сети, ее качества и надежности. Позаботиться о комфортной навигации по просторам Паутины следует заранее, чтобы не хвататься за голову после того, как с выбранным провайдером Интернет-услуг начнутся проблемы.

Прежде всего, давайте определимся, для каких именно целей вам требуется интернет? Основные цели посещения сети определяют, какой скорости соединения будет для вас достаточно.

  • Просмотр сайтов, а также работа с документами, чтение электронной почты, отправка и получение писем потребуют 8 Мбит/с, при этом трафик можно выбирать и лимитированный.
  • Предполагаемое активное общение с помощью таких программ как, например Skype, развлечение онлайн-играми, скачивание небольших по объему файлов потребует уже безлимитного интернета трафика на скорости не менее 25 Мбит/с
  • Если интернет предполагается использовать для просмотра фильмов онлайн, активного скачивания информации, сетевых онлайн игр, то 40 Мбит/с будет вполне хватать.

Следующим важным моментом в выборе интернет провайдера будет предлагаемый тип подключения к сети.

Обычный телефонный (коммутируемый) доступ в Интернет на сегодняшний день безнадежно отстает от современных скоростей, и не предоставляет необходимого комфорта.

Критерии оценки Интернет-провайдера:

  • Стоимость услуг Интернет-провайдера – один из стандартных критериев выбора. Ориентируясь исключительно на сумму оплаты, не забывайте о других немаловажных моментах. В погоне за дешевизной человек получает «медленный» Интернет, постоянные проблемы со связью и полное отсутствие техподдержки.
  • Скорость передачи данных – еще один способ заморочить голову клиенту. Предложениями типа «1 Гбит/с почти бесплатно» сейчас часто заманивают неопытных нечестные провайдеры. На деле же все куда плачевнее. Обещанная скорость чаще всего оказывается «общей», «на всех».

Действительно, подобную скорость соединения будет иметь человек, если он окажется единственным находящимся в данный момент «на связи». Представить себе такую ситуацию сложно, не так ли? Чем больше пользователей находится в Сети, тем медленнее для каждого из них скорость. И если солидные компании, оказывающие услуги подключения к Интернету, увеличивают пропускную способность своей сети, то клиенты нечестных провайдеров вынуждены «наслаждаться» медленным соединением. Поэтому в договоре обязательно должна указываться гарантированная скорость для клиента.

  • Тарифные планы. Предлагаемый провайдером список тарифных планов должен быть достаточно широк, чтобы удовлетворить потребности каждого клиента. Важно обдумать, какой тарифный план будет выгодным для вас и по цене, и по содержанию услуги.
  • Доступность услуги. Полдня вы работаете в Сети нормально, а полдня Интернет «пропадает»? Так быть не должно! Провайдер должен гарантировать определенное количество времени, в течение которого клиент будет иметь доступ к Сети. Любые проблемы с доступом к Интернету, виновником которых является провайдер, должны быть устранены им как можно быстрее и на бесплатной основе. Клиент должен иметь право продлить срок услуги на то количество времени, в течение которого Интернет отсутствовал, либо потребовать возмещения материального ущерба. Все это также должно быть прописано в договоре.
  • Техподдержка. Ни один провайдер не застрахует своих клиентов от проблем, связанных с доступом к сети. Однако солидный провайдер должен гарантировать их незамедлительное устранение. Если возникшая проблема не устранена через день, неделю, месяц – есть ли смысл продолжать пользоваться услугами такого Интернет-провайдера?
  • Тип подключения к сети Интернет – немаловажный фактор, на который обязательно нужно обратить внимание. Стандартный телефонный Интернет заменяется современными типами подключения. Самым удобным на данный момент считается выделенная оптоволоконная линия – этот тип подключения гарантирует относительно высокую скорость передачи данных, простоту подключения, отсутствие лишнего оборудования (модема).

Посетите сайты Интернет-провайдеров. Внимательно изучите предложения, тарифы, условия, дополнительные услуги (бесплатная установка электронного почтового ящика, антивирусной программы, сетевого адреса) каждого провайдера Интернет-услуг. Сравнив имеющуюся информацию, вы сможете более объективно рассуждать о широте выбора и стоимости услуг того или иного провайдера.

Нелишним будет заранее наведаться в офис провайдера. Ознакомьтесь с договорами на подключение, лицензией на данный вид деятельности в вашем городе, пообщайтесь с менеджером (узнайте, каким образом осуществляется подключение и доступ к Интернету, как происходит решение появившихся проблем – и к кому обращаться в случае их возникновения). Общее впечатление от офиса провайдера тоже может играть немаловажную роль – как минимум подозрительным выглядит полуподвальное помещение «нового поставщика Интернет-услуг».

Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов. Для каждого уровня определяется набор функций–запросов для взаимодействия с вышележащим уровнем, который называется интерфейсом. Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней, которые называются протоколами.

Существует достаточно много стеков протоколов, широко применяемых в сетях. Примерами популярных стеков протоколов могут служить стек IPX/SPX фирмы Novell, стек TCP/IP, используемый в сети Internet и во многих сетях на основе операционной системы UNIX, стек OSI международной организации по стандартизации, стек DECnet корпорации Digital Equipment и некоторые другие.

Стеки протоколов разбиваются на три уровня:

Сетевые;

Транспортные;

Прикладные.

Сетевые протоколы

Сетевые протоколы предоставляют следующие услуги: адресацию и маршрутизацию информации, проверку на наличие ошибок, запрос повторной передачи и установление правил взаимодействия в конкретной сетевой среде. Ниже приведены наиболее популярные сетевые протоколы.

- DDP (Datagram Delivery Protocol – Протокол доставки дейтаграмм).Протокол передачи данных Apple, используемый в Apple Talk.

- IP (Internet Protocol – Протокол Internet). Протокол стека TCP/IP, обеспечивающий адресную информацию и информацию о маршрутизации.

- IPX (Internetwork Packet eXchange – Межсетевой обмен пакетами) в NWLink.Протокол Novel NetWare, используемый для маршрутизации и направления пакетов.

- NetBEUI (NetBIOS Extended User Interface – расширенный пользовательский интерфейс базовой сетевой системы ввода вывода). Разработанный совместно IBM и Microsoft, этот протокол обеспечивает транспортные услуги для NetBIOS.

Транспортные протоколы

Транспортные протоколы предоставляют услуги надежной транспортировки данных между компьютерами. Ниже приведены наиболее популярные транспортные протоколы.

- ATP (Apple Talk Protocol – Транзакционный протокол Apple Talk) и NBP (Name Binding Protocol – Протокол связывания имен). Сеансовый и транспортный протоколы Apple Talk.

- NetBIOS (Базовая сетевая система ввода вывода).NetBIOS устанавливает соединение между компьютерами, а NetBEUI предоставляет услуги передачи данных для этого соединения.

- SPX (Sequenced Packet eXchange – Последовательный обмен пакетами) в NWLink.Протокол Novel NetWare, используемый для обеспечения доставки данных.

- TCP (Transmission Control Protocol – Протокол управления передачей).Протокол стека TCP/IP, отвечающий за надежную доставку данных.

Прикладные протоколы

Прикладные протоколы отвечают за взаимодействие приложений. Ниже приведены наиболее популярные прикладные протоколы.

- AFP (Apple Talk File Protocol – Файловый протокол Apple Talk).Протокол удаленного управления файлами Macintosh.

- FTP (File Transfer Protocol – Протокол передачи файлов). Протокол стека TCP/IP,используемый для обеспечения услуг по передачи файлов.

- NCP (NetWare Core Protocol – Базовый протокол NetWare). Оболочка и редиректоры клиента Novel NetWare.

- SNMP (Simple Network Management Protocol – Простой протокол управления сетью).Протокол стека TCP/IP, используемый дляуправления и наблюдения за сетевыми устройствами.

- HTTP (Hyper Text Transfer Protocol) – протокол передачи гипертекста и другие протоколы.