Протоколи прикладного рівня комп'ютерних мереж. Наскрізні протоколи та шлюзи. Швидкість передачі

Найбільший інтерес для користувача становить прикладний інформаційний рівень, т.к. користувач безпосередньо працює з об'єктами, що належать саме до цього рівня.

Існуючі на даний момент прикладні ресурси Internet та відповідні їм протоколи можна звести до наступної таблиці (Таблиця 1.3).

Таблиця 1.3

В даний час e-mail і WWW майже витіснили інші сервіси, тому, наприклад, Gopher і WAIS використовуються дуже рідко, а FTP поступово асимілюється Web'ом.

З іншого боку, зараз поступово формуються нові прикладні ресурси, пов'язані насамперед із потоковими інформаційними технологіями та з роботою в реальному часі (наприклад, IP-телефонія, Real Audio, комп'ютерне телебачення). Можливо, у найближчому майбутньому вони потіснять Web.

Електронна пошта

Це з двох найпоширеніших нині прикладних ресурсів.

Електронна пошта– це прикладний ресурс Internet, що має справу з даними у вигляді прикладних пакетівта працює в рамках поштових протоколів (наприклад, ESMTP/POP3).

Електронна пошта призначена передачі інформації від одного користувача мережі до іншого. Цим вона відрізняється від більшості інших сервісів. Якщо Головна задачаінших сервісів - запитати та отримати інформацію, то електронна пошта дозволяє цю інформацію переслати та записати на комп'ютер іншого користувача.

Як будь-який інший прикладний ресурс, електронна пошта використовує системний рівень, тобто. протокол TCP/IP. на системному рівніпроцес відправки/отримання повідомлення зводиться до створення набору датаграм, передачі їх через Internet та подальшого складання.



На прикладному рівні діють поштові протоколи.

SMTP - Simple Mail Transfer Protocol,

ESMTP - Extended Simple Mail Transfer Protocol та

POP 3 – Post Office Protocol.

Окрім програми Outlook Express, існує кілька поширених програм-клієнтів для роботи з електронною поштою. Це, наприклад:

Поштовий блок Netscape Navigator.

Кожна з цих програм робить практично те ж саме, що і Outlook Express і має такий самий інтерфейс.

Структура адреси електронної пошти

Для того, щоб абоненти могли обмінюватися повідомленнями через електронну пошту, кожна з них має мати унікальну адресу. Структура адреси електронної пошти (e-mail – адреси) має вигляд, наведений у Таблиці 1.4.

Таблиця 1.4.

До більшості інших прикладних ресурсів (до Web-сторінок, до файлів на FTP-серверах та ін.) можна звернутися за універсальною URL-адресою (про неї буде сказано пізніше). Електронна пошта з точки зору структури адрес коштує особняком, e-mail-адреси відрізняються від URL-адрес. Це з історичними причинами. Адреси e-mail з'явилися значно раніше за URL-адреси.

Електронна пошта через Web

Існує можливість використання електронної пошти в рамках прикладного ресурсу World Wide Webза протоколом НТТР.

У Internet є Web-сервери, які працюють як поштові сервери – Web / Mail сервери. На таких серверах формуються Web-сторінки, що виконують функції простих поштових програм-клієнтів. Завантажуючи таку сторінку, користувач, по суті, завантажує програму-клієнт електронної пошти, аналогічну програмі Outlook Express, хоч і має більш скромні можливості.

Якщо Користувач 1 зареєстрував поштову скриньку на Web/Mail сервері, а Користувач 2 працює з електронною поштою стандартним чином – через Поштовий сервер 2 та протоколи POP 3 та ESMTP, то спілкування між такими користувачами відбувається так (Мал. 1.8).



При надсиланні повідомлення від Користувача 1 Користувачеві 2 повідомлення спочатку пересилається на Web/Mail сервер за протоколом HTTP. Потім Web/Mail сервер здійснює його відправлення Поштовому серверу 2 протоколу ESMTP. Після отримання повідомлення Поштовим сервером 2 Користувач 2 отримує доступ до нього за протоколом POP 3. При надсиланні повідомлення від Користувача 2 Користувачеві 1 реалізується зворотний процес: спочатку повідомлення надсилається Web / Mail серверу за протоколами POP 3 та ESMTP, після чого Користувач 1 отримує доступ до повідомленню за протоколом HTTP.

Реєстрація поштової скриньки на Web/Mail серверах, як правило, безкоштовна. Щоб зареєструвати свою поштову скриньку в такій електронній пошті, необхідно зайти на такий сервер на його адресу.

Головна перевага Web-пошти полягає в тому, що звичайна електронна пошта доступна лише з одного особистого комп'ютера, підключеного до поштового сервера провайдера через POP 3 – протокол. Web-пошта доступна з будь-якого комп'ютера, підключеного до Internet.

Серед недоліків Web-пошти проти звичайної поштою можна назвати такі 3 недоліки.

1. Більш скромний сервіс, ніж спеціалізованих поштових клієнтах типу Outlook Express.

2. Обмежений обсяг поштової скриньки, що виділяється кожному користувачеві.

3. Менш надійний захист інформації, ніж на сервері провайдера чи локальної мережі.

Тим не менш, Web-пошта розвивається дуже бурхливими темпами, і зараз рівень сервісу і обсяг ресурсів, що надаються у найбільших постачальників послуг Web-пошти (наприклад, у mail.ru) не поступаються звичайної поштою. Рівень захисту Web-пошти у таких постачальників (включаючи антивірусний, антиспамовий та антихакерський захисту) також неухильно зростає. Крім того, розвиваються технології доступу до Web-пошти за допомогою поштових програм-клієнтів типу Outlook Express. Цілком можливо, що найближчим часом Web-пошта витіснить традиційну електронну пошту.

Ресурс WWW

Переважна кількість користувачів Internet працює з прикладним ресурсом World Wide Web (або скорочено WWW), який російською мовою називають Всесвітнім павутинням.

Ресурс WWW був розроблений у Центрі ядерних досліджень у Женеві групою фізиків. В його основу було покладено технологію обміну гіпертекстом, розроблену англійським фізиком Тімом Бернером Лі, який за винахід цієї технології був удостоєний у 2004 р. премії "Видатні досягнення тисячоліття" (Millennium Technology Prize). Тіма Бернера Лі іноді помилково називають творцем мережі Internet. Насправді він винахідник одного з прикладних ресурсів мережі Internet - Всесвітньої мережі WWW. Вперше цей ресурс виник Internet в 1990 р., а до кінця 1994 р. фактично завоював Мережа, витіснивши всі основні, використовувані раніше, ресурси.

Ресурс WWW заснований на протоколі прикладного рівня HTTP - Hyper Text Transfer Protocol та на мові HTML- Hyper Text Markup Language. У його основі лежать такі поняття, як: HTML-документ, гіпертекст, Web-сторінка, сайт.

Розглянемо основні визначення та елементи ресурсу WWW.

Гіпертекстовий документабо HTML-документ– це файл, який складається з фрагментів тексту та елементів мови HTML.

Можна також сказати, що такий документ складається з гіпертексту. HTML-документ зберігається у вигляді файлу з розширенням htmlабо htm.

Гіперпосилання можуть бути внутрішніми (що вказують на об'єкти, розташовані на тому ж сервері або в тій самій локальній мережі) або зовнішніми (що вказують на об'єкти в інших мережах). Втім, розподіл гіперпосилань на зовнішні та внутрішні великою мірою умовно.

Web-сторінка– це HTML документ, розташований разом із своїми внутрішніми посиланнями на сервері Internet. Він може передаватися іншим вузлам Internet за протоколом HTTP.

Сайт– це блок із Web-сторінок, пов'язаних між собою гіперпосиланнями, що містять інформацію на певну тему та належать одному власнику.

Броузер- Це програма-клієнт прикладного рівня, основним призначенням якої є запит, отримання та відображення Web-сторінок. Прикладом браузера є Internet Explorer.

World Wide Web (WWW) - це прикладний ресурс Internet, що працює за протоколом HTTP. Дані WWW подаються у вигляді сукупності Web-сторінок і сайтів, пов'язаних між собою гіперпосиланнями.

Робота ресурсу WWW здійснюється в такий спосіб.

Якщо завантажити якусь Web-сторінку в броузер, наприклад в Internet Explorer, то відображення цієї сторінки з'явиться на екрані у вигляді тексту та малюнків, причому деякі фрагменти тексту та/або елементи зображень будуть гіперпосиланнями - клацання по них призведе до завантаження іншої сторінки, яка також міститиме свої гіперпосилання і т.д. Таким чином, різні Web-сторінки виявляються пов'язаними між собою гіперпосиланнями. Будь-яка Web-сторінка може вказувати на будь-яку іншу, незалежно від того, де вона знаходиться - в тій же мережі, іншому місті або в іншій країні. Через це структура гіпертекстових зв'язків між Web-сторінками виявляється досить хаотичною та заплутаною (Рис. 1.9).


Мал. 1.9. Структура гіпертекстових зв'язків між Web-сторінками

Зображена на Мал. 1.9 структура ресурсу WWW дуже схожа структуру самої мережі Internet (Рис. 1.2). Мережа Internet складається з мільйонів пов'язаних між собою комп'ютерів, причому ці зв'язки дуже химерні і хаотичні. Так само WWW складається з досить хаотично пов'язаних Web-сторінок. Проте між цими структурами є суттєва різниця. Мережа Internet складається з комп'ютерів та інших пристроїв, з'єднаних фізичними зв'язками (телефонними лініями, кабелями, ефірним зв'язкомі т.д.), а WWW складається з Web-сторінок, пов'язаних логічними зв'язками (гіперпосиланнями). Структура логічних зв'язків немає жодного стосунку до фізичної структурі мережі.

Незважаючи на зазначену різницю, топологічна схожість між логічною структурою WWW і фізичної структурою мережі Internet забезпечує дуже органічне вбудовування ресурсу WWW в Internet. Цим, мабуть, і пояснюється такий бурхливий розвиток ресурсу WWW та асиміляція ним усіх інших ресурсів.

Структура URL-адреси

Для виклику елемента прикладного ресурсу потрібно звернутися до сервера, на якому цей елемент розташований. Сервер є вузлом Internet, і до нього можна звернутися за доменним ім'ям або IP-адресою. Однак вказати лише адресу сервера недостатньо. Припустимо, наприклад, що потрібно завантажити веб-сторінку. У цьому випадку, крім адреси Web-сервера, необхідно вказати, що це саме Web-сторінка, а не, наприклад, файл, що завантажується за протоколом FTP. Крім того, потрібно вказати, яку саме сторінку із десятків або сотень тисяч Web-сторінок, розміщених на цьому сервері, необхідно завантажити. Можливо також, що завантажити цю Web-сторінку потрібно в якомусь особливому режимі (наприклад, у режимі швидкого перегляду, без графіки або захищеному режимі, без активних компонентів). Це також потрібно вказати.

Таким чином, щоб звернутися до елемента прикладного ресурсу, необхідно вказати адресу цього елемента, який може містити велику кількість різноманітної інформації.

У Internet переважно використовується універсальний форматадрес прикладних ресурсів, так званий URL - Uniform Resource Locator.

Якщо користувач знає URL-адресу інформації, він може запросити необхідні дані у будь-якої сервісної системи. Зазвичай це WWW, але можливо і FTP, Gopher, WAIS і т.д.

Структура URL-адреси показана у таблиці (Таблиця 1.5).

Не всі компоненти URL-адреси є обов'язковими, деякі можуть не задаватися – у цьому випадку використовуються значення таких компонентів, встановлені за умовчанням.

Таблиця 1.5.

Перший компонент – протокол- Вказує на прикладний ресурс, якому належить запитуваний елемент. Наприклад, протокол http вказує ресурс WWW, протокол ftp вказує ресурс FTP тощо. Можливе також спеціальне значення file, яке відповідає файлу на тому самому локальному комп'ютері, або в тій же локальній мережі, де працює програма-клієнт (а отже, і користувач, який працює з цією програмою). Протокол, взагалі кажучи, повинен бути заданий в URL-адресі, однак деякі програми-клієнти (наприклад, Internet Explorer) допускають відсутність цього компонента, вважаючи, що за умовчанням заданий протокол http. Перший компонент URL-адреси відокремлюється від наступного компонента комбінацією з трьох знаків - двокрапки та двох слішів.

Другий компонент URL-адреси задає вузол Internetі повинен бути обов'язково, якщо не заданий протокол file. Якщо ж заданий протокол file, компонент "вузол" повинен обов'язково бути відсутнім, т.к. протоколом вже визначено, що вузлом є локальний комп'ютер.

Третій компонент – адреса порту- Істотний, якщо на сервері є кілька апаратних портів (вхідних каналів) і необхідно вказати через який з них інформація повинна бути. В даний час вхідний потік розділяється зазвичай не по апаратних, а по програмних каналах. У цьому випадку адреса порту просто дублює вказівку на прикладну програму-сервер, що міститься в першому елементі URL-адреси (у протоколі). Отже, зазвичай цей компонент URL-адреси необов'язковий. Між адресою вузла та адресою порту ставиться двокрапка: .

Четвертий компонент – командна строка– вказує файл та додаткові параметри. Цей компонент є необов'язковим. Якщо у запиті, що надійшов від програми-клієнта, командний рядок відсутній, то програма-сервер надсилає файл, посилання на який встановлено за замовчуванням. У Web-серверів це зазвичай файл з ім'ям index.html, який називається великою сторінкою і містить каталог всієї інформації, що знаходиться на сервері.

Можливість опустити командний рядок в URL-адресі часто дозволяє звернутися до ресурсів, які були переміщені або перейменовані. Так, якщо викликається URL-адреса неіснуючого файлу на сервері, то завжди можна скоротити URL-адресу, прибравши командний рядок, і таким чином звернутися до великої сторінки сервера, а потім знайти потрібну інформацію з каталогу.

Командний рядок, як видно з таблиці, складається зі шляху до файлу (повного імені файлу) та параметрів. Для поділу каталогів та підкаталогів (вкладених папок) використовується слєш / , на відміну від аналогічного запису в OS Windows, де використовується зворотний слєш \ . Internet Explorer припускає будь-який з цих двох роздільників. Ім'я файлу та параметри у командному рядку поділяються знаком? . Для кожного параметра задається його ім'я та значення. Параметри відокремлюються один від одного знаком &. Для надання параметру значення використовується знак = . Якщо параметрі необхідно вказати символи, код яких виходить поза рамки основний кодової таблиці ASCII, тобто. символи, коди яких не потрапляють в діапазон 32:127, використовується запис, що складається з значка % і шістнадцяткового значеннясимвол коду.

Таким чином, до структури URL-адреси можуть входити 6 спеціальних символів: / , : , ? , & , = та % .

Приклади URL-адрес.

http://www.ibm.com - звернення до великої сторінки сервера IBM.

http://www.mfua.ru - звернення до великої сторінки сайту МФЮА.

http://market.yandex.ru/search.xml?text=%EA%E8%E9&nl=0 - звернення до пошукової системи Яндекса для пошуку товару "кий" ("EA", "E8" та "E9" - це шістнадцяткові кодибукв "к", "і", "й" відповідно.

http://yandex.ru:8081 - те саме, що і http://yandex.ru або http://yandex.ru/index.html.

Ftp://ftp.ipswitch.com/ipswitch/product_downloads – звернення до каталогу ftp-сервера.

Адреса електронної пошти можна задати у форматі URL-адреси, використовуючи ім'я протоколу mailto. На відміну від звичайного формату URL-адреси, подвійний слєш після імені протоколу не ставиться. Запис виглядає так.

Mailto: Користувач@поштовий сервер.

Комп'ютерні віруси

Підвищення цінності інформації в сучасному світі, природно, спричинило появу загрози руйнування інформації з боку зловмисників. Комп'ютерні дані можуть бути:

1) розсекречено, тобто. доведено до відома тих, кому вони були призначені;

2) частково чи повністю змінені всупереч бажанню їхнього власника;

3) частково або повністю знищені, що унеможливить їх подальшу обробку.

До проблеми третього типу відноситься також порушення ідентифікації користувача шляхом видалення файлів, втрати або заміни пароля, навмисного руйнування жорсткого диска.

Іноді небезпека збереження комп'ютерних даних пов'язані з випадковими збоями і порушеннями режиму роботи технічних засобів. Їх називають випадковими погрозами.

Порушення функціонування комп'ютерних систем, пов'язані з навмисними діями зловмисників, називаються умисними погрозами.

Для реалізації умисних загроз можуть застосовуватись найрізноманітніші засоби: агентурна робота; візуальне спостереження; перехоплення електромагнітного випромінювання, що виникає під час роботи; підслуховування телефонних переговорів; радіозакладки; фізична руйнація апаратури; несанкціонований доступ до інформації.

Серед загроз випадкового характеру можна назвати:

1) помилки операторів;

2) втрати інформації, спричинені її неправильним зберіганням;

3) випадкові помилки, що спричинили знищення або зміну даних;

4) збої та відмови апаратних засобів;

5) порушення електроживлення;

6) збої у роботі програмних засобів;

7) випадкове зараження системи комп'ютерними вірусами.

Комп'ютерні віруси існують у різних видах, але єдиної класифікації їм поки що створено.

Встановилося визначення, згідно з яким вірусомназивають шкідливі програми, здатні до саморозмноження, тобто до створення власної копії та до впровадження її в тіло файлу користувача або системну область диска.

Програми або окремі модулі програм, які можуть порушувати цілісність, доступність або конфіденційність даних, називаються програмними закладками. Програмні закладки поділяються на програми-шпигуни(Spy Ware) та логічні бомби. Програми-шпигуни виконують шкідливі функції до тих пір, поки є у комп'ютері. До них відносяться також програми Ad Ware, що включають додатковий коді що виводять на екран «випливають вікна» з рекламною інформацією. Іноді вони відстежують особисті дані користувача (адреси електронної пошти, вибір Web-сайтів, вік тощо) для передачі джерела поширення Ad Ware.

Різновид вірусу, який поширюється разом із вкладенням до електронних листів, називається поштовим черв'яком (mail worms). Розповсюджуються ці віруси на адреси розсилки, зазначені в адресній книзі користувача. Деякі черв'яки здатні генерувати текст листа, що відправляється, і найменування теми, а вірус прикріплюється до листа як вкладення. За рідкісними винятками черв'яки не знищують локальні дані.

Одна з можливих класифікацій вірусів включає такі ознаки розподілу на класи.

  1. Середовище проживання.
  2. Спосіб зараження.
  3. Руйнівні можливості.
  4. Характеристика алгоритму вірусної програми.

За довкілля віруси діляться на завантажувальні віруси, файлові і мережеві.

Завантажувальні вірусиінфікують завантажувальний (boot) сектор диска чи сектор, у якому розташований системний завантажувач вінчестера.

Файлові вірусизаражають файли з розширенням .com, .bat, .exe. Такі віруси можна писати мовою Visual Basic Application, або у вигляді скриптів, що входять до HTML сторінки(VBScript, Java Script). Їх називають сценарними чи скриптовими.

Мережеві вірусирозповсюджуються по комп'ютерних мережах і можуть примусово виконувати свій код на будь-якому віддаленому комп'ютері.

Можливі комбіновані варіанти вірусів.

За способом зараження віруси поділяються на резидентні та нерезидентні віруси.

Резидентний вірусінфікує комп'ютер і вставляє в оперативну пам'ять резидентну частину, яка заражає ті об'єкти, яких звертається операційна система. Резидентні віруси активні до вимкнення або перезавантаження комп'ютера. Макроси відносяться до резидентних вірусів, оскільки присутні в пам'яті комп'ютера разом із працюючим додатком.

Нерезидентні вірусине заражають оперативну пам'ять, не залишаються у пам'яті після виконання зараженої програми. Вони активні обмежений час і перед передачею керування вихідною програмою шукають незаражений файл для впровадження.

За руйнівними здібностями віруси поділяються на нешкідливі віруси, безпечні, небезпечні і дуже небезпечні.

Нешкідливі вірусивиявляються через зменшення вільної пам'яті на диску.

Безпечні вірусиКрім впливу пам'ять викликають графічні, звукові та інші ефекти.

Небезпечні вірусивикликають серйозні порушення у роботі комп'ютера, знищують програми, дані, можуть зруйнувати BIOS.

Дуже небезпечнівіруси призводять до різноманітних руйнувань. Вони включають: зміну даних у файлах; зміна даних, що передаються через послідовні та паралельні порти; зміна адреси пересилання; перейменування файлів; форматування частини чи всього жорсткого диска; знищення, зміна, переміщення завантажувального сектора диска; зниження продуктивності системи; відмови типу блокування клавіатури; блокування завантаження програми із захищеної від запису дискети тощо.

Алгоритми роботи програми вірусу можна розділити на такі різновиди:

1) з використанням стелс-алгоритмів;

2) із включенням самошифрування та поліморфізму;

3) із застосуванням нестандартних прийомів.

Програми-шпигунивпроваджуються через файли і вірусам.

Часто вони супроводжують дистрибутиви корисних програм та встановлюються на комп'ютер із дотриманням усіх існуючих правил. Антишпигунські бази даних містять відомості про більш ніж 300 Spy Ware.

Серед мережевих програм-шпигунів найбільш шкідливі бекдори (Backdoor), що управляють комп'ютером на відстані. Вони змінюють параметри робочого столу, права доступу користувачів, видаляють та встановлюють програмні засоби тощо.

Для захисту від шкідливих програм створюються програми контролю цілісності даних, антивірусні програми, засоби контролю та розмежування доступу, засоби мережевого захисту, криптографічного захисту, програми для роботи з жорсткими дисками та змінними носіями, що мають захисні функції.

За час боротьби зі шкідливими програмами створено велику кількість антивірусних засобів. Вони значно різняться і за ціною, і за функціями, що виконуються. Розглянемо найцікавіші з погляду індивідуального користувача антивірусні програми. До найефективніших антивірусних пакетів можна віднести Doctor Web (компанія Діалог-Наука), антивірус Касперського AVP (Лабораторія Касперського), Norton AntiVirus(Корпорація Symantec), McAfeeVirus Scan (компанія Network Associates), Panda Antivirus.

Серед алгоритмів, що ґрунтуються на сучасних технологіях виявлення та нейтралізації комп'ютерних вірусів, можна виділити сканери, монітори, ревізори змін, імунізатори, поведінкові блокатори.

Антивірусні сканерипереглядають оперативну пам'ять, завантажувальні секторидиски та файли, розшукуючи унікальні програмні коди вірусів (вірусні маски). Можливості цих алгоритмів обмежені тим, що вони виявляють лише відомі коди вірусів і не здатні боротися з поліморфними вірусами, які змінюють код під час копіювання.

Моніторимають той самий образ дії, як і сканери. Працюють як резидентні програми. Вони дозволяють уникнути запуску заражених програм і запобігти поширенню вірусу. Зазвичай монітори встановлюються в процесі інсталяції антивірусного пакету. Вони лікують файл, переміщують заражені файли в «карантин» або видаляють згідно з початковими налаштуваннями. Монітори спеціалізуються як файлові, монітори поштових програм, монітори спеціальних програм.

Ревізори змінвиконують контрольні обчислення, які називаються контрольними згортками (CRC), для файлів, системних секторів і системного реєстру. Ці значення зберігаються в базі даних і порівнюються під час наступного запуску програми з поточними значеннями. Лікування засноване на уявленні про вихідний файл. Будь-які відхилення від вихідного файлу виявляються під час перевірки. Ревізори не визначають віруси у нових файлах до визначення CRC і не виявляють віруси у момент появи до зараження файлів комп'ютера.

Імунізаториабо вакцини діляться на вакцини, що інформують, і блокуючі. Вакцини, що інформують, записуються в кінці файлу і перевіряють при запуску, чи не змінився файл. Віруси-невидимки вони не виявляють. Блокуючі імунізатори додають файл мітки, визначені для відомих вірусів. У разі вірусу файл не заражається, т.к. вірус вважає його зараженим. Великого поширення імунізатори не набули.

Поведінкові блокаторивиконують евристичний аналіз програм з урахуванням бази знань. Їх можна використовувати як проти вірусів, і проти програм-шпигунів. Видалення вірусів вони виконують і мають супроводжуватися антивірусним скануванням знищення виявлених вірусів.

Робота в мережі та інтенсивне використання Інтернету підвищують небезпеку зараження комп'ютера. Серед засобів мережевого захисту найбільшу увагу приділяється запобіжним засобам, тобто. що перешкоджає інфікуванню комп'ютера. Вони діляться на міжмережні екрани, системи виявлення атак, мережеві сканери, антиспамери.

Міжмережні екраниабо брандмауери (fire wall) є апаратно-програмну систему, що розбиває обчислювальну мережу на частини і встановлює жорсткі правила проходження інформаційних пакетів з однієї частини в іншу.

До складу Windows XP входить персональний брандмауер ICF (Internet Connection Firewall), призначений для захисту окремого комп'ютера. Він дозволяє налаштувати параметри захисту для кожного підключення до мережі окремо. Для увімкнення функціонування ICF необхідно в меню Пусквибрати через пункт Налаштування/Мережеві підключеннянеобхідне мережне підключення, клацнути з його імені правою кнопкою миші. У контекстному менюпідключення вибрати пункт Властивості. Перейти на вкладку Додатково та увімкнути опцію «Захистити моє підключення до Internetу».

Увімкнений міжмережевий екран перевіряє пакети на відповідність записів у Nat-таблиці потоків (Network Address Translation). Пакет пропускається, якщо встановлено дозвіл. Список дозволів можна відкрити через вікно налаштувань на вкладці Параметри. Потім потрібно натиснути на кнопку ICMP. В інших персональних брандмауерах можна знайти й інші можливості. Наприклад, брандмауер Agnitum Outpost Firewall (Agnitum Ltd.) контролює вхідний та вихідний трафіку на основі правил, заданих заздалегідь або встановлених у процесі навчання. Він здатний працювати в режимі невидимки (Stealth), блокувати Web-сторінки за HTML-кодом, блокувати Web-сайти за адресами, блокувати активні елементи Web-сторінок, такі як сценарії, Java-аплети, елементи ActivX, запам'ятовують сервери DNS для прискорення запуску Web-сторінок при подальшому підключенні.

Системи виявлення атак (IDE – Intrusion Detection System) виявляють некоректну діяльність, виражену у збільшенні інтенсивності надходження пакетів даних, що надходять ззовні або циркулюють у локальній мережі. Основна мета таких атак зазвичай прихована. Це може бути вичерпання ресурсів, що призводить до того, що комп'ютер, що атакується, перестає обслуговувати звичайні запити (DoS – Denied of Service), пошук незахищених точок входу в систему, аналіз мережевого трафіку тощо.

Для виявлення атак виявляють аномальну поведінку (anomaly detection) або зловживання (misuse detection), які визначають у вигляді шаблонів за описом у мережевому трафіку чи журналі реєстрації.

У складі брандмауерів є модулі, що виконують виявлення атак. Наприклад, у Agnitum Outpost Firewall функціонує модуль Детектор атак, який виявляє атаки. Існує, крім того, низка спеціалізованих пакетів.

Мережеві сканерипереглядають вузли в мережі та формують рекомендації щодо зміни параметрів захисту. У разі виявлення незареєстрованих пристроїв повідомляють адміністратора мережі.

« Антиспамери» фільтрують повідомлення, що надходять електронною поштою, для відсікання листів, що виходять із серверів, помічених у розповсюдженні спаму.

Тема 2. Робота з браузером

Початок роботи в Інтернеті

Після встановлення зв'язку комп'ютера з мережею Internet будь-яким з перерахованих вище способів, для подорожі по Internet необхідно запустити спеціальну клієнтську програму-провідник. Ці програми називають броузерами(Від англ. browse - гортати, переглядати) або оглядачами. Найбільш поширені броузери Netscape Communicator , Microsoft Internet Explorer, Opera, Firefox, Mozilla. Ці програми розроблені фірмами-конкурентами, але мають багато спільного.

Броузери дозволяють переглядати гіпертексти, які отримуються з Internet за вказаними користувачем адресами. Гіпертекст, як було сказано раніше, - це текст, що містить гіперпосилання. Потрапляючи на гіперпосилання, покажчик миші перетворюється на зображення кисті людини з витягнутим вказівним пальцем.

Гіпертекстовий вміст WWW створюється за допомогою мови розмітки гіпертекстових документів – HTML (HyperText Markup Language).

Вікно броузера містить низку кнопок, наведених у Таблиці 2.1. Приклад вікна броузера показано на рис. 2.2.

Корисну інформацію при роботі з броузером користувач може отримати з рядка стану, що знаходиться у нижній частині вікна. Професійна робота з Netscape Communicator і Internet Explorer обов'язково включає вміння розбиратися в написах, що з'являються на цьому рядку. У процесі роботи з Інтернетом у рядок стану періодично виводяться повідомлення про адреси джерел інформації, режим очікування, готовність запитаного документа та низку інших корисних відомостей.

Таблиця 2.1.

Кнопка Назва, призначення
1 « назад» та « впередд» – дозволяють переміщатися за переглянутими документами.
2 « Оновити» – дозволяє користувачу повторити спробу отримання документа.
3 « Додому» – повертає користувача на сторінку браузера, зареєстровану як стартову під час завантаження браузера.
4 « Пошук» - відкриває стандартне вікно Windows для пошуку текстового рядка в поточному документі.
5 « Друк» – дозволяє надрукувати поточну сторінкуна принтері.
6 « Вибране» – дозволяє перейти до списку адрес, що створюється користувачем.
7 « Журнал» – дає змогу переглянути список посилань на ті сторінки, які були переглянуті раніше та швидко перейти на будь-яку сторінку.
8 « Зупинка» (або клавіша ESC) – припиняє завантаження документа.

Для зміни початкової сторінкипотрібно знайти сторінку, яка стане початковою. Потім викликати послідовно Меню à Сервіс à Властивості оглядача. У вікні Властивості оглядачаклацнути по вкладці Загальні.В розділі Домашня сторінкаклацнути по кнопці З поточною. Адреса, що була у вікні, зміниться на адресу сторінки, що відображається. Потім натиснути кнопку ОК.

Меню будь-якого Web-броузера і, зокрема, Internet Explorer містить розділ Довідка. Під час виклику довідки Internet Explorer з'являється діалогова панель, розділена на дві частини. У лівій частині передбачені 3 кнопки: Зміст, Покажчик, Пошук. Після натискання на кнопку Змістз'являється список, у якому перелічені всі розділи довідкового файла.

У правій частині діалогової панелі відображається зміст розділу довідки з докладними поясненнями та необхідними гіперпосиланнями.

Після натискання на кнопку Покажчику лівій частині діалогової панелі з'являється перелік основних дій, котрим у довідці передбачені пояснення.

Після натискання на кнопку Пошуку лівій частині діалогової панелі з'являється вікно для введення ключових слів. Після введення ключових слів можна натиснути кнопку Розділи, і в нижньому вікні лівої частини діалогової панелі з'являється список розділів Довідки, в яких трапляються зазначені ключові слова. Після вибору розділу та натискання на кнопку Показатиу правій частині діалогової панелі з'являється зміст обраного розділу довідки.

За потреби у розділі Меню ВидВи можете змінити параметри перегляду веб-сторінки. При викривленні тексту необхідно вибрати рядок Кодування. З'явиться список можливих варіантівкодувань. Для російськомовних сторінок вибирається Кирилиця (Windows)Для веб-сторінок, створених іншими мовами, вибираються інші варіанти. В рядку Розмір шрифтуможна встановити розмір шрифту на сторінці Найбільшийдо Найдрібніший. Рядок На весь екрандозволяє прибрати панелі інструментів та збільшити розмір зображення. Рядок Перегляд HTML-кодудемонструє текст сторінки у вихідному вигляді (мовою HTML).

Об'єм Web-сторінки (в байтах) визначається насамперед графічними та іншими мультимедійними елементами. Якщо сторінка містить багато таких елементів, то на її завантаження буде витрачати багато часу і витрачатися великий обсяг трафіку. Для зменшення часу завантаження та економії обсягу трафіку можна відмовитись від завантаження графічних елементів. Для цього необхідно в меню вибрати Властивості оглядача à Додатково. У вікні Параметриприбрати прапорець Відображати малюнкита натиснути OK. Аналогічно можна вимкнути завантаження звукових елементів (прибрати прапорець Відтворювати звуки на веб-сторінках) та відеокліпів (прибрати прапорець Відтворювати відео на веб-сторінках).

4.3 Прикладні протоколи

Протоколи прикладного рівня служать передачі інформації конкретним клієнтським додаткам, запущеним на мережному комп'ютері. В IP-мережах протоколи прикладного рівня спираються на стандарт TCP і виконують низку спеціалізованих функцій, надаючи користувальницьким програмамдані чітко визначеного призначення. Нижче ми розглянемо кілька прикладних протоколів стека TCP/IP.

Протокол FTP

Як випливає з назви, протокол FTP (File Transfer Protocol) призначений передачі файлів через Інтернет. Саме на базі цього протоколу реалізовано процедури завантаження та вивантаження файлів на віддалених вузлах Всесвітньої Мережі. FTP дозволяє переносити з машини на машину не тільки файли, але і цілі папки, що включають піддиректорії на будь-яку глибину вкладень. Це здійснюється шляхом звернення до системи команд FTP, що описують ряд вбудованих функцій даного протоколу.

Протоколи РОРЗ та SMTP

Прикладні протоколи, які використовуються під час роботи з електронною поштою, називаються SMTP (Simple Mail Transfer Protocol) і РОРЗ (Post Office Protocol), перший «відповідає» за відправку вихідної кореспонденції, другий - за доставку вхідної.

У функції цих протоколів входить організація доставки електронних повідомлень і передача їх поштовому клієнту. Крім цього, протокол SMTP дозволяє надсилати кілька повідомлень на адресу одного одержувача, організовувати проміжне зберігання повідомлень, копіювати одне повідомлення для надсилання кільком адресатам. І РОРЗ, і SMTP мають вбудовані механізми розпізнавання адрес електронної пошти, а також спеціальні модулі підвищення надійності доставки повідомлень.

Протокол HTTP

Протокол HTTP (Hyper Text Transfer Protocol) забезпечує передачу з віддалених серверів на локальний комп'ютер документів, що містять код гіпертекстової розмітки, написаний мовою HTML або XML, тобто веб-сторінок. Цей прикладний протокол орієнтований насамперед на надання інформації програмам перегляду веб-сторінок, веб-браузерам, найбільш відомими з яких є такі програми, як Microsoft Internet Explorer і Netscape Communicator.

Саме з використанням протоколу HTTP організується надсилання запитів віддаленим http-серверам мережі Інтернет та обробка їх відгуків; Крім цього, HTTP дозволяє використовувати для виклику ресурсів Всесвітньої мережіадреси стандарту доменної системи імен (DNS, Domain Name System), тобто позначення, звані URL (Uniform Resource Locator) виду http://www.domain.zone/page.htm (.html).

Протокол TELNET

Протокол TELNET призначений для організації термінального доступудо віддаленого вузла шляхом обміну командами в символьному форматі ASCII. Як правило, для роботи з сервером за протоколом TELNET на стороні клієнта має бути встановлена ​​спеціальна програма, яка називається telnet-клієнтом, яка, встановивши зв'язок із віддаленим вузлом, відкриває у своєму вікні системну консоль операційної оболонки сервера. Після цього ви можете керувати серверним комп'ютером у режимі терміналу, як своїм власним (звісно, ​​в окреслених адміністратором рамках). Наприклад, можна змінювати, видаляти, створювати, редагувати файли та папки, а також запускати на виконання програми на диску серверної машини, можна переглядати вміст папок інших користувачів. Хоч би яка операційна система використовувалася, протокол Telnet дозволить спілкуватися з віддаленою машиною «на рівних». Наприклад, ви легко можете відкрити сеанс UNIX на комп'ютері, що працює під керуванням MS Windows.

Протокол UDP

Прикладний протокол передачі даних User Datagram Protocol (UDP) використовується на повільних лініях для трансляції інформації як дейтаграм.

Дейтаграма містить повний комплекс даних, необхідних для її відсилання та отримання. При передачі дейтаграм комп'ютери не займаються забезпеченням стабільності зв'язку, тому слід вживати особливих заходів для забезпечення надійності.

Схема обробки інформації протоколом UDP, в принципі, така ж, як і у випадку з TCP, але з однією відмінністю: UDP завжди дробить інформацію по тому самому алгоритму, строго певним чином. Для здійснення зв'язку з використанням протоколу UDP застосовується система відгуку: отримавши UDP-пакет, комп'ютер надсилає відправнику заздалегідь обумовлений сигнал. Якщо відправник очікує сигналу надто довго, він просто повторює передачу.

На перший погляд може здатися, що протокол UDP складається з одних недоліків, проте є в ньому і одна істотна перевага: прикладні інтернет-програми працюють з UDP вдвічі швидше, ніж з його високотехнологічним побратимом TCP.

інтернет ip протокол шлюз програма


4.4 Наскрізні протоколи та шлюзи

Інтернет - це єдина глобальна структура, що об'єднує сьогодні близько 13 000 різних локальних мереж, крім окремих користувачів. Раніше всі мережі, що входили до Інтернету, використовували мережевий протокол IP. Однак настав момент, коли користувачі локальних систем, які не використовують IP, теж попросилися в лоно Інтернету. Так з'явилися шлюзи.

Спочатку через шлюзи транслювалася лише електронна пошта, але незабаром користувачам і цього мало. Тепер через шлюзи можна передавати будь-яку інформацію - і графіку, і гіпертекст, і музику, і навіть відео. Інформація, що пересилається через такі мережі іншим мережевим системам, транслюється за допомогою наскрізного протоколу, що забезпечує безперешкодне проходження IP-пакетів через IP-мережу.

Розробка спеціалізованих програмних засобів, що забезпечують автоматизацію роботи окремої туристської фірми або готелю, до використання глобальних комп'ютерних мереж. На сьогоднішній день у туризмі використовується досить багато новітніх комп'ютерних технологій, наприклад, глобальні комп'ютерні системи резервування, інтегровані комунікаційні мережі, мультимедійні системи, Smart Cards, ...

Режим часу. Мережа дозволяє спільно використовувати ресурси, наприклад файли та принтери, а також працювати з інтерактивними програмами, наприклад планувальниками та електронною поштою. Використання комп'ютерних мереж обіцяє безліч переваг, зокрема: зниження витрат завдяки спільному використанню даних і периферійних пристроїв; Стандартизацію додатків; Своєчасне отримання...

Цих рішень цілком розумно та вірно. Поки Міжнародна Організація зі Стандартизації (Organization for International Standartization – ISO) витрачала роки, створюючи остаточний стандарт для комп'ютерних мереж, користувачі чекати не бажали. Активісти Інтернет почали встановлювати IP-програмне забезпеченняна всі типи комп'ютерів. Незабаром це стало єдиним прийнятним способом...

На першій стадії електронна пошта проходить через користувача агента в локальний сервер. Пошта, можливо, відразу не надсилається на віддалений сервер, оскільки він може бути недоступний до цього моменту. Тому пошта накопичується в локальному сервері, доки її не вдасться надіслати. Агент користувача використовує програмне забезпечення SMTP-клієнта, локальний сервер використовує програмне забезпечення SMTP-сервера.

Друга стадія

На другому кроці електронна пошта йде за допомогою локального сервера, який діє як клієнт SMTP. Електронна пошта надсилається віддаленому серверу, але не до віддаленого агента користувача. Якби SMTP був прийнятим сервером, завжди можна було б обробити пошту, що прибула в будь-який момент часу. Однак люди часто вимикають свій комп'ютер до кінця дня, а міні-комп'ютер або переносні комп'ютери часто нормально не працюють. Зазвичай організації призначають свій комп'ютер для прийняття електронної пошти та постійної роботи як програмного сервера. Електронна пошта виходить за допомогою такого сервера та накопичується у поштовій скриньці для подальшого використання.

Третя стадія

На третьому ступені віддалений агент користувачазастосовує протокол POP3 або IMAP4 (обидва протоколи обговорюються в наступних секціях), щоб запустити поштову скриньку та отримати пошту.

Протоколи поштового доступу

Перша та друга стадія доставки пошти використовують SMTP. Однак SMTP не включений у третю стадію, тому що STMP "проштовхує" повідомлення від відправника до одержувача, навіть якщо одержувач цього не бажає. SMTP починає відправник, а не одержувач. З іншого боку, третя стадія потребує протоколу, який "притягує" повідомлення, і ця операція має починатися в отримувача. Третій ступінь використовує протокол поштового доступу.

В даний час застосовуються два протоколи: Post Office Protocol, Version 3 – POP3 та Internet Mail Access Protocol, Version 4 – IMAP4.

POP3

Post Office Protocol, Version 3 (POP3) – протокол простий, але обмежений функціонально. Програмне забезпечення клієнта POP3 встановлюється на комп'ютері одержувача; програмне забезпечення POP3-сервера встановлюється на поштовому сервері.

Поштовий доступ стартує від клієнта, коли користувачеві потрібно завантажити його електронну пошту з поштової скриньки на сервер. Клієнт ( агент користувача) встановлює із сервером порт 110 і далі посилає йому ім'я та пароль для доступу до поштової скриньки. Користувач може потім перерахувати та знайти поштові повідомлення одне за одним. Малюнок 14.13. показує приклад завантаження, що використовує POP3.


Мал. 14.13. POP3

POP3 має два режими: режим видалення та режим збереження. Після видалення пошти видаляється з поштової скриньки після кожного запиту. У режимі збереження пошти залишається після запиту в поштовій скриньці. Режим видалення зазвичай використовують, коли користувач постійно працює з комп'ютером і може зберегти та впорядкувати пошту після читання та відповіді. Режим збереження застосовують, коли користувач має доступ до своєї пошти через комп'ютер (наприклад, переносний комп'ютер). Пошта читається, але зберігається в системі для подальшого запиту та впорядкування.

IMAP4

Інший протокол поштового доступу до повідомлень Інтернету – Internet Mail Access Protocol, Version 4 (IMAP4). IMAP4 схожий на POP3, але має деякі особливості: IMAP4 більш потужний і складніший.

POP3 є недосконалим з кількох причин. Він не дозволяє користувачеві організувати пошту на сервері; користувач не може мати різні "папки". (Звичайно, користувач може організувати папки на власному комп'ютері.) На додаток до цього, POP3 не дозволяє користувачеві частково перевірити зміст пошти перед завантаженням.

IMAP4 забезпечує такі додаткові функції:

  • Перед завантаженням користувач може перевірити заголовки електронної пошти.
  • Перед завантаженням користувач може шукати вміст електронної пошти для спеціальних рядків-символів.
  • Користувач може частково завантажувати електронну пошту. Це корисно у спеціальних випадках, якщо ресурси обмежені та електронна пошта містить повідомлення різного типу, що потребують великих ресурсів.
  • Користувач може створювати, видаляти або перейменовувати поштову скриньку поштового сервера.
  • Користувач може створювати ієрархію поштових скриньок у папці для накопичення електронної пошти.

Пошта на основі WEB

Послуги електронної пошти сьогодні можуть бути забезпечені для користувачів WEB-сайтів (Yahoo, Yandex тощо).

Ідея такого зв'язку проста: передача листа відбувається за допомогою протоколу HTTP (див. наступні лекції). Надсилання повідомлення від сервера передавання до вхідного поштового сервера здійснюється за допомогою протоколу SMTP . Зрештою, повідомлення від вхідного сервера (він же WEB-сервер ) досягає сервера користувача Б, використовуючи протокол HTTP . Якщо користувач хоче отримати це повідомлення, він надсилає запит на свій WEB-сайт (наприклад, YANDEX). WEB-сайт надсилає форму, яка містить запит логіна (зареєстрованого імені користувача) та пароля, потім передає повідомлення на комп'ютер користувача Б у форматі HTML.

Короткі підсумки

  • Протокол, який підтримує в мережі TCP/IP електронну пошту, називається Simple Mail Transfer Protocol (SMTP) – простий протокол поштової передачі.
  • Клієнт та сервер SMTP вимагають встановлення спеціального програмного забезпечення – агента користувача ( USER Agent- UA) та агента передачі пошти (Mail Transfer Agent – ​​MTA).
  • UA готує повідомлення, створює конверт та вкладає повідомлення у конверт.
  • Поштова адреса містить дві частини: локальну адресу (поштову скриньку користувача) і доменне ім'я. Форма localname@domainename.
  • Поштовий шлюз перетворює поштовий формат.
  • SMTP-повідомлення може бути затримано на стороні відправника та на стороні одержувача або на проміжних серверах.
  • Псевдонім дозволяє одному користувачеві мати багато електронних адрес або багатьом адресам користувача мати груповий доступ до однієї й тієї ж адреси.
  • MTA перетворює пошту під час проходження через Інтернет.
  • Пошта відправника в загальному випадку використовує UNIX для побудови MTA.
  • SMTP використовує команди та відгуки, щоб надсилати повідомлення між MTA клієнта та MTA сервера.
  • Кроки передачі поштових повідомлень:
  • Багатоцільове розширення пошти через Інтернет (Multipurpose Internet Mail Extension – MIME) – це розширення SMTP, яке дозволяє передачі мультимедійних повідомлень (текст, аудіо, нерухоме зображення, відео тощо).
  • Поштовий протокол (Post Office Protocol, version 3 - POP3) і протокол доступу до пошти в Інтернеті, версія 4 (Internet Mail Access Protocol - IMAP4) використовують за допомогою пошти сервера для з'єднання від SMTP до приймача та утримання пошти в хості.

Завдання та вправи

  1. Наведіть приклад ситуації, в якій розширювач від "одного до багатьох" міг би бути корисним. Повторіть те саме для розширювача від "багатьох до одного".
  2. Чи потрібні одразу дві команди HELLO та FROM TO? Обґрунтуйте відповідь "так" чи "ні".
  3. Чому потрібно встановити з'єднання для надсилання листа, якщо TCP вже встановив з'єднання?
  4. Покажіть встановлення з'єднання від [email protected]до [email protected].
  5. Покажіть фазу передачі повідомлення від [email protected]до [email protected]. Повідомлення - "Будьте здорові".
  6. Покажіть фазу завершення з'єднання від [email protected]до [email protected].
  7. Користувач [email protected]надсилає повідомлення до користувача [email protected], який пересилає його до [email protected]. Покажіть SMTP-команди та відгуки.
  8. Користувач [email protected]надсилає повідомлення до користувача [email protected], що відповідає йому. Покажіть SMTP-команди та відгуки.
  9. Якщо за допомогою SMTP надсилається повідомлення з одного рядка, скільки рядків займуть команди та відгуки?
  10. Передавач надсилає неформатований текст. Покажіть заголовок MIME.
  11. Передавач надсилає JPEG-повідомлення. Покажіть заголовок MIME.
  12. Повідомлення має 1000 байт у коді (не ASCII), закодовано за допомогою Base 64 . Скільки байт у кодованому повідомленні? Скільки надлишкових байт? Яким є відношення надлишкових байт до загального числа байт повідомлення?
  13. Повідомлення 1000 байт закодовано пристосованим до друку кодом. Повідомлення містить 90 відсотків ASCII та 10 відсотків не-ASCII-символів. Скільки байт у кодованому повідомленні? Скільки надлишкових байт? Яким є відношення надлишкових байт до загального числа байт повідомлення?
  14. Порівняйте результати вправ12 і 13. Як збільшиться ефективність, якщо повідомлення містить ASCII та не-ASCII-символи?
  15. Закодуйте наступне повідомлення у Base 64 :

    0101 0111 0000 1111 1111 0000 1010 1111 01111 0001 0101 0100.

Додатковий матеріал для проходження тестування до лекції Ви можете завантажити .

1. Основні протоколи Інтернет: TCP/IP, прикладні протоколи

Інтернет (Internet)– це глобальна інформаційна система, яка:

  • логічно пов'язана єдиним адресним простором;
  • може підтримувати з'єднання з комутацією пакетів на основі сімейства спеціалізованих протоколів;
  • надає послуги високого рівня.

Незважаючи на те, що в мережі Інтернет використовується велике числоінших протоколів , мережу Інтернет часто називають TCP/IP-МЕРЕЖЮ, оскільки протоколи передачі TCP і IP, безумовно, є найважливішими.

1.1. Стек протоколів TCP/IP

Transmission Control Protocol/Internet Protocol (TCP/IP)- це набір протоколів передачі. Нерідко ці протоколи, через їх тісний зв'язок, називаються разом - TCP/IP. TCP – це промисловий стандарт стека протоколів, розроблений для глобальних мереж.

Стандарти TCP/IP опубліковані в серії документів, названих Request for Comment (RFC). Документи RFC описують внутрішню роботу мережі Internet. Деякі RFC описують мережеві сервісиабо протоколи та їх реалізацію, тоді як інші узагальнюють умови застосування. Стандарти TCP/IP завжди публікуються як документи RFC, але не всі RFC визначають стандарти.

Стек був розроблений з ініціативи Міністерства оборони США (Department of Defence, DoD) понад 20 років тому для зв'язку експериментальної мережі ARPAnet з іншими сателітними мережами як набір загальних протоколів для різнорідного обчислювального середовища.

Великий внесок у розвиток стека TCP/IP зробив університет Берклі, реалізувавши протоколи стека у своїй версії ОС UNIX. Широке поширення ОС UNIX призвело і до поширення протоколу IP та інших протоколів стека. На цьому ж стеку працює всесвітня інформаційна мережа Internet, чий підрозділ Internet Engineering Task Force (IETF) робить основний внесок у вдосконалення стандартів стека, що публікуються у формі специфікацій RFC.

TCP/IP - це сімейство мережевих протоколів, орієнтованих на спільну роботу. До складу сімейства входить кілька компонентів:

  • IP (Internet Protocol – міжмережевий протокол) – забезпечує транспортування пакетів даних з одного комп'ютера на інший;
  • ICMP (Internet Control Message Protocol - протокол керуючих повідомлень в мережі Internet) - відповідає за різні види низькорівневої підтримки протоколу IP, включаючи повідомлення про помилки, допоміжні запити, що маршрутизують, і підтвердження про отримання повідомлень;
  • ARP (Address Resolution Protocol - протокол перетворення адрес) - виконує трансляцію IP-адрес в апаратні MAC-адреси;
  • UDP (User Datagram Protocol – протокол передачі дейтаграм користувача) та TCP (Transmission Control Protocol – протокол управління передачею) – забезпечують доставку даних конкретним додаткам на вказаному комп'ютері. Протокол UDP реалізує передачу окремих повідомлень без підтвердження доставки, тоді як TCP гарантує надійний повнодуплексний канал зв'язку між процесами двох різних комп'ютерах з можливістю управління потоком і контролю помилок.

Лідируюча роль стека TCP/IP пояснюється такими його властивостями:

  • Це найбільш завершений стандартний і водночас популярний стек мережевих протоколів, що має багаторічну історію.
  • Багато великих мереж передають основну частину свого трафіку за допомогою протоколу TCP/IP.
  • Це спосіб отримання доступу до мережі Internet.
  • Цей стек є основою створення intranet- корпоративної мережі, використовує транспортні послуги Internet і гіпертекстову технологію WWW, розроблену в Internet.
  • Усі сучасні операційні системи підтримують стек TCP/IP.
  • Це гнучка технологія для з'єднання різнорідних систем на рівні транспортних підсистем, так і на рівні прикладних сервісів.
  • Це стійке масштабоване міжплатформне середовище для програм клієнт-сервер.

1.2. Структура стека TCP/IP. Коротка характеристика протоколів

Як і у будь-якій іншій мережі, в Інтернеті існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережевий, транспортний, рівень сеансів зв'язку, представницький та прикладний. Кожному рівню взаємодії відповідає набір протоколів (тобто правил взаємодії) (Протокол передачі)

Оскільки стек TCP/IP розробили до появи моделі взаємодії відкритих систем ISO/OSI, хоча він також має багаторівневу структуру, відповідність рівнів стека TCP/IP рівням моделі OSI досить умовно.

Структура протоколів TCP/IP наведено малюнку 1. Протоколи TCP/IP діляться на 4 рівня:

Верхній рівень (рівень I) - прикладний

Прикладний рівень стека TCP/IP відповідає трьом верхнім рівням моделі OSI: прикладному, уявленню та сеансовому. Він об'єднує сервіси, що надаються системою користувачам додатків. За довгі роки застосування в мережах різних країн та організацій стек TCP/IP накопичив велику кількість протоколів та служб прикладного рівня. До них відносяться такі поширені протоколи, як протокол передачі файлів (File Transfer Protocol, FTP), протокол емуляції терміналу telnet, простий протокол передачі пошти (Simple Mail Transfer Protocol, SMTP), протокол передачі гіпертексту (Hypertext Transfer Protocol, HTTP) та багато інших . Протоколи прикладного рівня розгортаються на хостах.

Наступний рівень (рівень ІІ) - Транспортний

Цей рівень називається основним. На цьому рівні функціонують протокол керування передачею TCP(Transmission Control Protocol) та протокол дейтаграм користувача UDP (User Datagram Protocol). Протокол TCP забезпечує надійну передачу повідомлень між віддаленими прикладними процесами з допомогою утворення віртуальних з'єднань. Протокол UDP забезпечує передачу прикладних пакетів дейтаграмним способом, як і IP, і виконує лише функції сполучної ланки між мережевим протоколом та численними прикладними процесами.

Для того щоб забезпечити надійну доставку даних, протокол TCP передбачає встановлення логічного з'єднання, що дозволяє йому нумерувати пакети, підтверджувати їх прийом квитанціями, у разі втрати організовувати повторні передачі, розпізнавати та знищувати дублікати, доставляти прикладному рівню пакети в тому порядку, в якому вони були відправлені. Завдяки цьому протоколу об'єкти на хосте-відправнику та хосте-одержувачі можуть підтримувати обмін даними у дуплексному режимі. TCP дає можливість без помилок доставити сформований одному з комп'ютерів потік байтів будь-який інший комп'ютер, що входить у складову мережу. Другий протокол цього рівня, UDP, є найпростішим дейтаграмним протоколом, який використовується тоді, коли завдання надійного обміну даними або взагалі не ставиться, або вирішується засобами вищого рівня - прикладним рівнем або додатками користувача. До функцій протоколів TCP і UDP входить також виконання ролі сполучної ланки між прилеглими до транспортного рівня прикладним та мережевим рівнями. Від прикладного протоколу транспортний рівень приймає завдання передачі даних з тією чи іншою якістю прикладному рівню-одержувачу. Нижчележачий мережевий рівень протоколи TCP і UDP розглядають як свого роду інструмент, дуже надійний, але здатний переміщати пакет у вільному і ризикованому подорожі складовою мережі. Програмні модулі, що реалізують протоколи TCP і UDP, подібно до модулів протоколів прикладного рівня, встановлюються на хостах.

Наступний рівень (рівень III) - Мережевий

Мережевий рівень, званий також рівнем Інтернету, є стрижнем усієї архітектури TCP/IP. Це рівень міжмережевої взаємодії, що займається передачею пакетів з використанням різних транспортних технологій локальних мереж, територіальних мереж, ліній спеціального зв'язку тощо.

Як основний протокол мережного рівня (у термінах моделі OSI) у стеку використовується протокол IP, який спочатку проектувався як протокол передачі пакетів у складових мережах, що з великої кількості локальних мереж, об'єднаних як локальними, і глобальними зв'язками. Тому протокол IP добре працює в мережах зі складною топологією, раціонально використовуючи наявність у них підсистем та економно витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Протокол IP є дейтаграмним протоколом, тобто він гарантує доставку пакетів до вузла призначення, але намагається це сделать.На відміну протоколів прикладного і транспортного рівнів, протокол IP розгортається як на хостах, а й у всіх маршрутизаторах (шлюзах).

На мережному рівні в сімействі протоколів TCP/IP передбачено два великі класи служб, які використовуються у всіх додатках.

  • Служба доставки пакетів, що не потребує встановлення з'єднання;
  • Надійна потокова транспортна служба.

Основна відмінність полягає в тому, що служби, в яких встановлюється надійне з'єднання, зберігають інформацію про стан і таким чином відстежують інформацію про пакети, що передаються. У службах, які не потребують надійного з'єднання, пакети передаються незалежно один від одного.
Дані передаються мережі у формі пакетів, що мають максимальний розмір, що визначається обмеженнями канального рівня. Кожен пакет складається з заголовка та корисного вмісту (повідомлення). Заголовок включає відомості про те, звідки прибув пакет і куди він прямує. Заголовок, крім того, може містити контрольну суму, інформацію, характерну для конкретного протоколу, та інші інструкції щодо обробки пакета. Корисний вміст – це дані, які підлягають пересиланню.
Ім'я базового блоку даних залежить від рівня протоколу. На канальному рівні це кадр чи кадр, у протоколі IP – пакет, а протоколі TCP – сегмент. Коли пакет передається вниз стеком протоколів, готуючись до відправки, кожен протокол додає до нього свій власний заголовок. Закінчений пакет одного протоколу стає корисним вмістом пакета, що генерується наступним протоколом.

Робота протоколу із встановленням з'єднання включає три основні фази:

  • встановлення з'єднання;
  • Обмін даними;
  • Розрив з'єднання.

До рівня міжмережевої взаємодії відносяться і всі протоколи, пов'язані зі складанням та модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP (Routing Internet Protocol) та OSPF (Open Shortest Path First), а також протокол міжмережевих керуючих повідомлень ICMP(Internet Control Message Protocol). Останній протокол призначений для обміну інформацією про помилки між маршрутизаторами мережі та вузлом – джерелом пакета. За допомогою спеціальних пакетів ICMP повідомляється про неможливість доставки пакета, про перевищення часу життя або тривалість складання пакету з фрагментів, про аномальні величини параметрів, про зміну маршруту пересилання та типу обслуговування, про стан системи тощо.

Найнижчий (рівень IV) - Рівень мережних інтерфейсів

У нижнього рівня стека TCP/IP завдання суттєво простіше - він відповідає лише за організацію взаємодії з підмережами різних
технологій, що входять до складової мережі. Відповідає фізичному та канальному рівням моделі OSI. Цей рівень у протоколах TCP/IP не регламентується, але підтримує всі популярні стандарти фізичного та канального рівня: для локальних мереж це Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальних мереж - протоколи з'єднань "точка-точка" SLIP та PPP, протоколи територіальних мереж з комутацією пакетів X.25, frame relay. Розроблено також спеціальну специфікацію, що визначає використання технології ATM як транспорт канального рівня. Зазвичай з появою нової технології локальних чи глобальних мереж вона швидко входить у стек TCP/IP з допомогою розробки відповідного RFC, визначального метод інкапсуляції пакетів IP її кадри.

TCP/IP розглядає будь-яку підмережу, що входить до складової мережі, як засіб транспортування пакетів між двома сусідніми.
маршрутизаторів. Завдання організації інтерфейсу між технологією TCP/IP та будь-якою іншою технологією
проміжної мережі спрощено можна звести до двох завдань:

  • Упаковка (інкапсуляція) IP-пакета в одиницю даних проміжної мережі;
  • Перетворення мережевих адрес на технології даної проміжної мережі.

1.3. Прикладні протоколи

За довгі роки використання в мережах різних країн та організацій стек TCP/IP накопичив велику кількість протоколів та сервісів прикладного рівня. До них належать такі широко використовувані протоколи, як протокол копіювання файлів FTP, протокол емуляції терміналу telnet, поштовий протокол SMTP, що використовується в електронній пошті мережі Internet, гіпертекстові послуги доступу до віддаленої інформації, такі як WWW та багато інших.

Протокол пересилання файлів FTP

До появи служби WWW мережна файлова служба на основі протоколу FTP (File Transfer Protocol - протокол передачі файлів), описана в специфікації RFC 959, тривалий час була найпопулярнішою службою доступу до віддалених даних в Інтернеті
корпоративних IP-мереж. FTP-сервери і FTP-клієнти є практично в кожній ОС, крім того, для доступу до популярних FTP-архівів використовуються FTP-клієнти, вбудовані в браузери.

Протокол FTP дозволяє повністю перемістити файл з віддаленого комп'ютера на локальний, і навпаки. FTP також підтримує
кілька команд перегляду віддаленого каталогу та переміщення по каталогах віддаленої файлової системи. Тому FTP особливо
зручно використовувати для доступу до тих файлів, дані яких немає сенсу переглядати віддалено, а набагато ефективніше повністю перемістити на клієнтський комп'ютер (наприклад, файли модулів додатків, що виконуються).

Для того, щоб забезпечити надійну передачу, FTP використовує як транспорт протокол з встановленням з'єднань - TCP. Крім пересилання файлів, протокол FTP пропонує й інші послуги. Так, користувачеві надається можливість інтерактивної роботи з віддаленою машиною, наприклад він може роздрукувати вміст її каталогів. Нарешті, FTP виконує автентифікацію користувачів. Перш ніж отримати доступ до файлу, відповідно до протоколу користувачі повинні повідомити своє ім'я та пароль. Для доступу до публічних каталогів FTP-архівів Internet парольна автентифікація не потрібна і її обходять за рахунок використання для такого доступу визначеного імені користувача Anonymous.

У стеку TCP/IP протокол FTP пропонує найбільш широкий набір послуг для роботи з файлами, проте він є найскладнішим для програмування. Програми, яким не потрібні всі можливості FTP, можуть використовувати інший, більш економічний протокол - найпростіший протокол пересилання файлів TFTP (Trivial File Transfer Protocol). Цей протокол реалізує лише передачу файлів, причому як транспорт використовується більш простий, ніж TCP, протокол без встановлення з'єднання - UDP.

Протокол Telnet

Він забезпечує передачу потоку байтів між процесами, а також між процесом та терміналом. Найчастіше цей протокол використовується для емуляції терміналу віддаленого комп'ютера. При використанні сервісу telnet користувач фактично керує віддаленим комп'ютером так само, як і локальний користувач, тому такий вид доступу потребує гарного захисту. Тому сервери telnet завжди використовують як мінімум аутентифікацію за паролем, а іноді й потужніші засоби захисту, наприклад систему Kerberos. Крім того, адміністратору важко контролювати споживання ресурсів комп'ютера під віддаленим керуванням.

При натисканні клавіші відповідний код перехоплюється клієнтом telnet, поміщається в TCP-повідомлення та відправляється через мережу вузла, яким користувач хоче керувати. При надходженні на вузол призначення код натиснутої клавіші витягується з TCP-повідомлення сервером telnet і передається операційній системі (ОС) вузла. ОС розглядає сеанс telnetяк один із сеансів локального користувача. Якщо ОС реагує на натискання клавіші виведенням чергового символу на екран, то для сеансу віддаленого користувача цей символ також упаковується в TCP-повідомлення і відправляється по мережі віддаленому вузлу. Клієнт telnet отримує символ і
відображає його у вікні свого терміналу, емулюючи термінал віддаленого вузла.

Протокол SNMP

Simple Network Management Protocol використовується для організації мережевого керування. Спочатку протокол SNMP був розроблений для віддаленого контролюта управління маршрутизаторами Internet, які зазвичай називають також шлюзами. Зі зростанням популярності протокол SNMP стали застосовувати і для управління будь-яким комунікаційним обладнанням – концентраторами, мостами, мережевими адаптерами тощо. і т.п. Проблема управління у протоколі SNMP поділяється на два завдання:

  • Перше завдання пов'язані з передачею інформації. Протоколи передачі керуючої інформації визначають процедуру взаємодії SNMP-агента, що працює в обладнанні, що керується, і SNMP-монітора, що працює на комп'ютері адміністратора, який часто називають також консоллю управління. Протоколи передачі визначають формати повідомлень, якими обмінюються агенти та монітор.
  • Друге завдання пов'язана з контрольованими змінними, що характеризують стан керованого пристрою. Стандарти регламентують, які дані повинні зберігатися та накопичуватися у пристроях, імена цих даних та синтаксис цих імен. У стандарті SNMP визначено специфікацію інформаційної бази даних управління мережею. Ця специфікація, відома як база даних MIB (Management Information Base), визначає ті елементи даних, які керований пристрій повинен зберігати, та допустимі операції над ними.

Протокол

9P (або протокол файлової системи Plan 9 або Styx) – мережевий протокол, розроблений для розподіленої операційної системи Plan 9 для організації з'єднання компонентів операційної системи Plan 9. Ключовими об'єктами системи Plan 9 є файли - ними представлені вікна, мережеві з'єднання, процеси і майже все, що доступно в операційній системі Plan 9. На відміну від NFS, 9P підтримує кешування та обслуговування синтетичних файлів (наприклад /proc для представлення процесів).
Виправлена ​​версія 9P для 4 редакції Plan 9, яка була значно покращена, отримала ім'я 9P2000. У останньої версіїопераційної системи Infernoтакож використовується 9P2000, який має назву Styx, але технічно він завжди був варіантом реалізації 9P.
Інша версія 9P, 9p2000.u, була перероблена для кращої підтримкиоточення Unix. Серверна реалізація 9P для Unix, u9fs, включена до дистрибутиву Plan 9. Драйвер клієнта для Linux є частиною проекту v9fs. Протокол 9P та його похідні реалізації знаходять застосування у вбудовуваних системах, як, наприклад, Styx у проекті Brick.

Протокол BitTorrent

BitTórrent (букв. англ. «бітовий потік») - пірінговий (P2P) мережевий протокол для кооперативного обміну файлами через Інтернет.
Файли передаються частинами, кожен torrent-клієнт, отримуючи (завантажуючи) ці частини, водночас віддає (закачує) їх іншим клієнтам, що знижує навантаження і залежність від кожного клієнта-джерела та забезпечує надмірність даних.
Протокол був створений Бремом Коеном, який написав перший torrent-клієнт «BitTorrent» мовою Python 4 квітня 2001 року. Запуск першої версії відбувся 2 липня 2001 року.
Існує безліч інших програм-клієнтів для обміну файлами за протоколом BitTorrent.

Протокол BOOTP

BOOTP (від англ. bootstrap protocol) – мережевий протокол, який використовується для автоматичного отримання клієнтом IP-адреси. Це зазвичай відбувається під час завантаження комп'ютера. BOOTP визначено в RFC 951 .
BOOTP дозволяє бездисковим робочим станціям отримувати IP-адресу, перш ніж буде завантажена повноцінна операційна система. Історично це використовувалося для Unix-подібних бездискових станцій, які в тому числі могли отримувати інформацію про місцезнаходження завантажувального дисказа допомогою цього протоколу. А також великими корпораціями для встановлення попередньо налаштованого програмного забезпечення (наприклад, операційної системи) на новопридбані комп'ютери.
Спочатку передбачалося використання дискет для встановлення попереднього мережного з'єднання, але пізніше підтримка протоколу з'явилася в BIOS деяких мережевих карток і в багатьох сучасних материнських платах.
DHCP (Dynamic Host Configuration Protocol) - протокол, заснований на BOOTP, що надає деякі додаткові можливості і є складнішим. Багато DHCP-серверів підтримують і BOOTP.
Інкапсуляція відбувається так: BOOTP->UDP->IP->...

Протокол DNS

DNS (англ. Domain Name System – система доменних імен) – комп'ютерна розподілена система для отримання інформації про домени. Найчастіше використовується для отримання IP-адреси на ім'я хоста (комп'ютера або пристрою), отримання інформації про маршрутизацію пошти, обслуговуючих вузлах для протоколів у домені (SRV-запис).
Розподілена база даних DNSпідтримується за допомогою ієрархії DNS-серверів, що взаємодіють за певним протоколом.
Основою DNS є уявлення про ієрархічну структуру доменного імені та зони. Кожен сервер, який відповідає за ім'я, може делегувати відповідальність за подальшу частину домену іншому серверу (з адміністративної точки зору - іншій організації або людині), що дозволяє покласти відповідальність за актуальність інформації на сервери різних організацій (людей), які відповідають лише за «свою» частину доменного імені.
Починаючи з 2010 року, в систему DNS впроваджуються засоби перевірки цілісності даних, що передаються, звані DNS Security Extensions (DNSSEC). Дані не шифруються, але їх достовірність перевіряється криптографічними способами. Стандарт, що впроваджується, DANE забезпечує передачу засобами DNS достовірної криптографічної інформації (сертифікатів), що використовуються для встановлення безпечних і захищених з'єднань транспортного та прикладного рівнів.

Протокол HTTP

HTTP (англ. HyperText Transfer Protocol – «протокол передачі гіпертексту») – протокол прикладного рівня передачі даних (спочатку – у вигляді гіпертекстових документів). Основою HTTP є технологія «клієнт-сервер», тобто передбачається існування споживачів (клієнтів), які ініціюють з'єднання та надсилають запит, та постачальників (серверів), які чекають на з'єднання для отримання запиту, виробляють необхідні діїта повертають назад повідомлення з результатом.
HTTP зараз повсюдно використовується у Всесвітній павутині для отримання інформації з веб-сайтів. У 2006 році в Північної Америкичастка HTTP-трафіку перевищила частку P2P-мереж і склала 46%, з яких майже половина – це передача потокового відео та звуку.
HTTP використовується також як "транспорт" для інших протоколів прикладного рівня, таких як SOAP, XML-RPC, WebDAV.
Основним об'єктом маніпуляції в HTTP є ресурс, який вказує URI (англ. Uniform Resource Identifier) ​​у запиті клієнта. Зазвичай такими ресурсами є файли, що зберігаються на сервері, але ними можуть бути логічні об'єктиабо щось абстрактне. Особливістю протоколу HTTP є можливість вказати в запиті та відповіді спосіб подання одного і того ж ресурсу по різним параметрам: формату, кодуванню, мові і т. д. (Зокрема для цього використовується HTTP-заголовок.) Саме завдяки можливості вказівки способу кодування повідомлення клієнт та сервер можуть обмінюватися двійковими даними, хоча цей протокол є текстовим.
HTTP - протокол прикладного рівня, аналогічними йому є FTP та SMTP. Обмін повідомленнями йде за звичайною схемою "запит-відповідь". Для ідентифікації ресурсів HTTP використовує глобальні URI. На відміну від багатьох інших протоколів, HTTP не зберігає свого стану. Це означає відсутність збереження проміжного стану між парами «запит-відповідь». Компоненти, що використовують HTTP, можуть самостійно здійснювати збереження інформації про стан, пов'язаний з останніми запитами та відповідями (наприклад, "куки" на стороні клієнта, "сесії" на стороні сервера). Браузер, який надсилає запити, може відстежувати затримки відповідей. Сервер може зберігати IP-адреси та заголовки запитів останніх клієнтів. Проте сам протокол не обізнаний з попередніми запитами та відповідями, в ньому не передбачена внутрішня підтримка стану, до нього не пред'являються такі вимоги.

Протокол NFS

Network File System(NFS) - протокол мережного доступу до файлових систем, спочатку розроблений Sun Microsystems у 1984 році. Заснований на протоколі виклику віддалених процедур (ONC RPC, Open Network Computing Remote Procedure Call, RFC 1057, RFC 1831). Дозволяє підключати (монтувати) видалені файлові системи через мережу, описаний в RFC 1094 RFC 1813 RFC 3530 і RFC 5661 .
NFS абстрагована від типів файлових систем як сервера, так і клієнта, існує безліч реалізацій NFS-серверів та клієнтів для різних операційних систем та апаратних архітектур. В даний час використовується найбільш зріла версія NFS v.4 (RFC 3010, RFC 3530), що підтримує різні засоби аутентифікації (зокрема, Kerberos та LIPKEY з використанням протоколу RPCSEC GSS) та списків контролю доступу (як POSIX, так і Windows-типів) .
NFS надає клієнтам прозорий доступ до файлів та файловій системісервера. На відміну від FTP, протокол NFSздійснює доступ тільки до тих частин файлу, до яких звернувся процес, і основна перевага його в тому, що робить цей доступ прозорим. Це означає, що будь-яка програма клієнта, яка може працювати з локальним файлом, з таким же успіхом може працювати і з файлом NFS, без будь-яких модифікацій самої програми.
NFS клієнти отримують доступ до файлів на сервері NFS шляхом відправки RPC-запитів на сервер. Це може бути реалізовано з використанням звичайних користувальницьких процесів - а саме, NFS клієнт може бути користувальницьким процесом, який здійснює конкретні RPC виклики на сервер, який так само може бути процесом користувача.
p align="justify"> Важливою частиною останньої версії стандарту NFS (v4.1) стала специфікація pNFS, націлена на забезпечення розпаралеленої реалізації загального доступу до файлів, що збільшує швидкість передачі даних пропорційно розмірам і ступеню паралелізму системи.

Протокол POP, POP3

POP3 (англ. Post Office Protocol Version 3 – протокол поштового відділення, версія 3) – стандартний Інтернет-протокол прикладного рівня, що використовується клієнтами електронної пошти для вилучення електронного повідомлення з віддаленого сервера через TCP/IP-з'єднання.
POP та IMAP (Internet Message Access Protocol) - найпоширеніші Інтернет-протоколи для отримання пошти. Практично всі сучасні клієнти та сервери електронної пошти підтримують обидва стандарти. Протокол POP був розроблений у кількох версіях, нинішнім стандартом є третя версія (POP3). Більшість постачальників послуг електронної пошти (наприклад, Hotmail, Gmail та Yahoo! Mail) також підтримують IMAP та POP3. Попередні версії протоколу (POP, POP2) застаріли.
Альтернативним протоколом для збирання повідомлень із поштового сервера є IMAP.

Протокол SMPT

SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти) - це широко використовуваний мережевий протокол, призначений передачі електронної пошти у мережах TCP/IP.
SMTP вперше був описаний в RFC 821 (1982); останнє оновлення в RFC 5321 (2008) включає масштабоване розширення - ESMTP (Extended SMTP). В даний час під протоколом SMTP, як правило, мають на увазі і його розширення. Протокол SMTP призначений для надсилання вихідної пошти з використанням порту TCP 25.
У той час, як електронні поштові сервери та інші агенти пересилання повідомлень використовують SMTP для надсилання та отримання поштових повідомлень, які працюють на користувальницькому рівні клієнтські поштові програми зазвичай використовують SMTP тільки для надсилання повідомлень на поштовий сервер для ретрансляції. Для отримання повідомлень клієнтські програми зазвичай використовують або POP (Post Office Protocol - протокол поштового відділення), або IMAP (Internet Message Access Protocol), або патентовані системи (такі як Microsoft Exchange і Lotus Notes/Domino) для доступу до облікового записусвоєї поштової скриньки на сервері.

Протокол X.400

X.400 - протокол, є набір рекомендацій щодо побудови системи передачі електронних повідомлень, яка залежить від використовуваних на сервері та клієнта операційних систем та апаратних засобів. Рекомендації X.400 є результатом діяльності міжнародного комітету із засобів телекомунікацій (CCITT у французькій транскрипції або ITU в англійській), створеного при Організації Об'єднаних Націй.
Рекомендації X.400 охоплюють всі аспекти побудови середовища управління повідомленнями: термінологію, компоненти та схеми їхньої взаємодії, протоколи управління та передачі, формати повідомлень та правила їх перетворення. У рекомендаціях X.400 найбільш повно відображається накопичений в індустрії комп'ютерів та телекомунікацій досвід створення та застосування інформаційних систем. В даний час існують три редакції рекомендацій:
рекомендації 1984 року, відомі також як «Червона книга» (Red Book);
рекомендації 1988 року, відомі також як «Блакитна книга» (Blue Book);
рекомендації 1992 року, відомі також як «Біла книга» (White Book).
Пізніші рекомендації описують додаткові протоколи та формати передачі даних, коригують неточності та/або змінюють трактування більш ранніх. Виправлення та доповнення до зазначених специфікацій випускаються щорічно, проте існуючі системи переважно підтримують рекомендації 1984 та/або 1988 років. Ці специфікації є вільно доступними і поширюються за досить високу плату.
Рекомендації X.400 спираються на семирівневу модель та сімейство протоколів OSI міжнародної організації зі стандартів (ISO). Згідно з цією моделлю, кожен з рівнів використовує сервіси тільки під ним, що знаходиться безпосередньо, і надає сервіси тільки рівню, що знаходиться безпосередньо над ним. Це забезпечує системам, побудованим на основі такої моделі, високий рівень незалежності від середовища передачі даних. Оскільки рекомендації X.400 визначають набір специфікацій для найвищого рівня (Application), програми, що відповідають цим рекомендаціям, повинні вільно взаємодіяти один з одним, незалежно від застосовуваних операційних систем, апаратури та мережевих протоколів.
Для поділу вхідного потоку даних між додатками кожному з рівнів, транспортом (Transport), сеансу (Session) і уявлень (Presentation), використовується механізм про точок доступу (access point). Кожна точка доступу має унікальний ідентифікатор, або селектор (selector), який може бути символьним рядком, або послідовністю шістнадцяткових цифр. Довжина селектора транспортного рівня- 32 символи (64 цифри), рівня сеансів - 16 символів (32 цифри) та рівня уявлень - 8 символів (16 цифр). Щоб дві програми в мережі могли взаємодіяти, кожна з них повинна знати набір селекторів іншого.
Протокол X.400 використовується у випадках, коли потрібна висока надійність, наприклад, у банківських інформаційних системах. Через високу складність стандартів, практичні реалізації X.400 дуже дорогі і не набули великого поширення.
Застарілі версії Microsoft Exchange Server підтримували X.400 та використовували його як свій пропрієтарний внутрішній формат. Пізніше підтримка X.400 видалена з продукту.

Протокол X.500

X.500 - серія стандартів ITU-T (1993) для служби розподіленого каталогу мережі. Каталоги X.500 надають централізовану інформацію про всі іменовані об'єкти мережі (ресурси, додатки та користувачів) (рекомендації MKKTT для каталогів). Спочатку стандарт X.500 планувався для використання іменувань вузлів, адрес та поштових скриньок, передбачених стандартом X.400.
Каталоги, як правило, містять статичні та рідко змінювані елементи, оскільки каталоги спочатку оптимізовані для дуже швидкого відгуку на запити пошуку та читання даних.
Каталоги повністю структуровані. Кожен елемент даних має ім'я, яке одночасно визначає положення елемента в ієрархії каталогу. Кожен атрибут елемента, як правило, може мати кілька значень, і це є нормальною поведінкою, на відміну від звичайних баз даних.
Каталоги є дуже специфічними системами зберігання даних. Їх зручно використовуватиме ієрархічно скомпонованих об'єктів. Каталоги можуть бути репліковані між кількома серверами для зручного доступу та розподілу навантаження. Текстова інформація дуже добре підходить для каталогів, тому що легко піддається пошуку, але дані можуть бути представлені і в будь-якій іншій формі.
Дуже зручно використовувати каталоги для управління обліковими записами, машинами, схемами доступу, додатками і багатьом іншим, оскільки механізми управління найчастіше тільки зчитують дані з центрального зберігання

Протокол SPDY

SPDY (читається як "speedy", "спіді") - протокол прикладного рівня для передачі веб-контенту. Протокол розроблений Google. За задумом розробників, цей протокол позиціонується як заміна деяких частин протоколу HTTP - таких, як керування з'єднаннями та формати передачі даних.
Основним завданням SPDY є зниження часу завантаження веб-сторінок та їх елементів. Це досягається за рахунок розміщення пріоритетів і мультиплексування передачі кількох файлів таким чином, щоб потрібно тільки одне з'єднання для кожного клієнта.
Документація щодо проекту вже доступна, було проведено перше лабораторне тестування. Тести проходили таким чином: творці зімітували мережу та завантажили за SPDY-протоколом 25 найбільших світових сайтів. Статистика говорить про те, що в ряді випадків веб-сторінки завантажувалися на 55% швидше, ніж під час використання протоколу HTTP. У документації також сказано, що час завантаження сторінок поменшало на 36 %.

1.4. Адресація у мережі Інтернет

Адреса в мережі Інтернет організована дуже просто. Кожній точці підключення будь-якого пристрою (інтерфейсу) до мережі TCP/IP (Інтернет) надається унікальний номер, який називають IP-адресою. Він потрібний для того, щоб маршрутизатори могли визначати, куди направляти кожен конкретний пакет інформації, що передається по мережі.

IP-адреса

Для програмно-апаратних пристроїв IP-адреса - це просто ціле число, для зберігання якого виділяється рівно 4 байти пам'яті. Тобто число в діапазоні від 0 до 429 496 72 95. Людині запам'ятовувати такі громіздкі числа складно. Тому для наочності IP-адреса записується у вигляді послідовності чотирьох чисел, розділених точками, в діапазоні від 0.0.0.0 до 255.255.255.255. Кожне з чотирьох чисел відповідає значенням окремо кожного байта з тих чотирьох, у якому зберігається все число. Такий спосіб нумерації дозволяє мати в мережі понад чотири мільярди комп'ютерів.

Окремим комп'ютерам або локальній мережі, які вперше підключаються до мережі Інтернет, спеціальна організація, що займається адмініструванням доменних імен, надає IP-адреси.

"Білі" та "сірі" IP-адреси

Загальна кількість можливих IP-адрес обмежена. За часів створення мережі Інтернет та розробки основних протоколів її роботи ніхто й подумати не міг, що більш ніж 4 мільярди допустимих адрес можуть бути використані. Але з розвитком мережі Інтернет цієї кількості вже давно не вистачає. Тому вживаються різні заходи для економії IP-адрес.

Одним із способів економії є поділ всього пулу адрес на так звані приватні «сірі» та реальні «білі» IP-адреси.

В Інтернет-спільноті існує домовленість, що частину адрес дозволено використовувати тільки для пристроїв, що працюють у локальних IP-мереж, які не мають виходу до глобальної мережі Інтернет. Ці IP-адреси прийнято називати приватними або сірими.

Для того, щоб пакети з «сірими» адресами в заголовку не потрапляли до глобальної мережі Інтернет, на пристроях, встановлених на локальних кордонах і глобальних мережтакі пакети просто відфільтровуються. Тому в різних локальних мережах можуть працювати пристрої з однією і тією ж «сірою» IP-адресою і вони вони «заважатимуть один одному».

Динамічні та статичні IP-адреси

Ще один спосіб економії IP-адрес, що використовується в основному провайдерами, - застосування IP-адрес, що динамічно виділяються.

В ідеальному випадку кожен пристрій в мережі повинен мати постійну (статичну) IP-адресу. Але закріплювати за пристроями, які підключаються до мережі лише час від часу, статичні IP-адреси надто марнотратно. Більшості користувачів абсолютно байдуже, яка саме IP-адреса їм буде виділена, тому провайдери зазвичай роздають динамічні IP-адреси.

Це означає, що провайдер заздалегідь виділяє кілька адрес для тимчасового підключеннякористувачів. Причому загальна кількість таких адрес зазвичай значно менша, ніж загальна кількість користувачів. При підключенні чергового користувача йому видається довільний і на Наразівільна IP-адреса із зарезервованого списку. При відключенні користувача від мережі Інтернет IP-адреса звільняється і може бути видана іншому користувачу, який знову підключився.

IP-мережі та маски підмереж

Для забезпечення правильності роботи маршрутизаторів та комутаторів у мережі IP-адреси розподіляються між інтерфейсами не довільно, а зазвичай групами, званими мережами або підмережами. Причому IP-адреси можуть групуватися в мережі та підмережі тільки за певними правилами.

Кількість IP-адрес у будь-якій підмережі завжди має бути кратною ступеня числа 2. Тобто – 4, 8, 16, 32 і т.д. Інших розмірів підмереж не може бути. Причому першою адресою підмережі має бути така адреса, останнє (з чотирьох) чисел якої має ділитися без залишку на розмір мережі.

При використанні будь-якої IP-мережі потрібно завжди пам'ятати, що перша та остання адреси підмережі – службові, використовувати їх як IP-адреси інтерфейсів не можна.

Для скорочення та спрощення опису підмереж, існує поняття «маска підмережі». Маска вказує на розмір підмережі та може бути описана двома варіантами запису – коротким та довгим.

Наприклад, описати підмережу, розміром 4 адреси, що починається з адреси 80.255.147.32 за допомогою маски можна наступними варіантами:

Короткий – 80.255.147.32/30
Довгий – мережа 80.255.147.32, маска 255.255.255.252

2. Режими роботи та способи підключення до Інтернету

2.1. Режими роботи в Інтернет

Вибір способу підключення до Інтернету залежить не тільки від Ваших технічних можливостей, а й від технічних можливостей провайдера. Тут можна говорити про те, що мова йдене про підключення до Internet як до чогось віртуального, а саме про підключення до провайдера, обладнання провайдера.

У Internet можна працювати у кількох режимах. Переважна більшість популярних служб Internetпрацюють у режимі on-line (режим постійного підключення до мережі).

On-line – режим роботи, що означає безпосереднє підключення до мережі на весь час запиту, пошуку, обробки, отримання та перегляду інформації.

Off-line – режим роботи, що передбачає підключення до мережі лише на час надсилання запиту або отримання інформації на запит. Підготовка запиту та обробка інформації відбувається у режимі відключення від мережі.

У такому режимі працює, наприклад, електронна пошта. Повідомлення, що надходять на вашу адресу електронної пошти, зберігаються в поштовій скриньці, створеній для вас на сервері. Ви готуєте листи автономно (не підключаючись до мережі) за допомогою поштового клієнта. У певний момент потрібно встановити з'єднання з Internet, потім підключитися до поштового сервера, відправити підготовлену вами кореспонденцію і забрати пошту, що накопичилася. Читати отриману пошту та готувати відповіді ви можете, відключившись від мережі (в режимі off-line).

2.2. Способи підключення до Інтернету

Існують такі способи підключення до Інтернету.

  • Підключення через Dial-Up модем.
  • Підключення через ADSL модем.
  • Підключення через мобільний телефон.
  • Підключення через кабельне телебачення.
  • Підключення через виділений канал.
  • Радіоінтернет - підключення за допомогою спеціальної антени.
  • Підключення через CDMA або GSM модем.
  • Супутниковий інтернет – підключення через супутник.

Підключення через Dial-Up модем

Це найстаріший, але широко використовуваний спосіб підключення. Модемне (dial-up) підключення зараз використовується лише там, де є оператори абонентської телефонного зв'язку, що надають послуги dial-up підключення, та немає інших способів підключення.

Телефонний зв'язок через модем не вимагає додаткової інфраструктури, крім телефонної мережі. Оскільки телефонні пункти доступні у всьому світі, таке підключення залишається корисним для мандрівників. Підключення до мережі за допомогою модему по звичайній телефонній лінії зв'язку, що комутується, - єдиний вибір, доступний для більшості сільських або віддалених районів, де отримання широкосмугового зв'язку неможливе через низьке населення і вимоги.

Для підключення цим способом потрібна наявність dial-up модему та стаціонарного телефону.
У цього способу підключення плюси такі: це сама можливість підключення до інтернету, низька вартість модему, простота налаштування та встановлення. А ось мінусів набагато більше:

  • низька швидкість передачі: у сучасних модемних підключень максимальна теоретична швидкість становить 56 кбіт/сек, хоча практично швидкість рідко перевищує 40-45 кбіт/сек, а переважній більшості випадків тримається лише на рівні трохи більше 30 кбіт/сек. Такі фактори, як шум у телефонній лінії та якість самого модему відіграють велику роль у значенні швидкостей зв'язку. У деяких випадках в особливо шумній лінії швидкість може падати до 15 кбіт/сек і менше, наприклад, у готельному номері, де телефонна лінія має багато відгалужень. У телефонного з'єднання через модем зазвичай високий часзатримки, яка сягає 400 мілісекунд або більше;
  • якщо Ви підключилися до інтернету, то до вас уже ніхто не додзвониться – телефон буде зайнятий;
  • платити треба як за інтернет, так і за телефон;
  • завантажити великі файли практично неможливо через низьку якість передачі даних, та й дорого.

Підключення через ADSL модем.

Це сучасніший спосіб підключення до інтернету.
ADSL (Asymmetric Digital Subscriber Line) - різновид xDSL абонентського високошвидкісного доступу, що забезпечує доступ до мережі Інтернет вже існуючої телефонної абонентської лінії і не вимагає додаткової організації лінії зв'язку.
Таким чином передача даних за технологією ADSL здійснюється за тим же кабелем, на якому працює Ваш телефон і при цьому, Ваш телефон залишається вільним. У приміщенні абонента встановлюється ADSL модем, який підключається паралельно до Вашого телефонного апарату (потрібне застосування спеціального частотного роздільника - Splitter).

Параметри доступу до Інтернету при підключенні за ADSL (якість, швидкість) визначаються технічними характеристиками конкретної абонентської телефонної лінії, що з'єднує користувача з АТС.

Мінус цього способу підключення – це висока вартістьпідключення. Натомість плюсів більше -

  • Висока швидкість отримання інформації, що значно перевершує аналогові модеми, ISDN, HDSL, SDSL;
  • Телефонна лінія під час роботи в мережі Інтернет залишається вільною;
  • Постійне IP з'єднання (для доступу в Інтернет немає необхідності набирати телефонний номер і чекати на встановлення з'єднання);
  • Висока стабільність швидкості. На відміну від кабельних модемів, кожен абонент має свою гарантовану смугу пропускання і не поділяє її з будь-ким;
  • Надійний зв'язок 24 години на добу;
  • Безпека даних, що передаються. Телефонна лінія, на якій працює ADSL модем, використовується лише одним абонентом та підключена лише до нього.

Підключення через мобільний телефон.

У зв'язку з швидким розвитком стільникового зв'язку, майже кожна людина має стільниковий телефон, тому саме цей спосіб підключення стає все більш популярним. Для підключення цим способом до інтернету необхідна наявність мобільного телефону з підтримкою GPRS або EDG протоколів (будь-який сучасний, не старше 2х-3х років, мобільний телефон підтримує ці протоколи) та засоби зв'язку з комп'ютером – USB кабель, Bluetooth, інфрачервоний порт.

Безперечний плюс даного способу- це мобільність. Швидкість і якість передачі залежить від засобу підключення до комп'ютера і протоколу зв'язку, і загалом досить прийнятні. Мінус цього підключення звичайно вартість, на жаль вона все ще висока.

Підключення через кабельне телебачення.

При даному підключеннітак само використовуються спеціальні кабельні модеми. Цей спосіб може бути цікавим у тому випадку, якщо у Вас в будинку є оператор кабельного телебачення(якщо на Вашому телевізорі налаштовано від 30 до 100 каналів, то оператор кабельного телебачення у вашому будинку є) і немає безпосередньо провайдера послуг інтернету.

Якість та швидкість передачі даних на високому рівні, ціни на послуги не високі. Правда сам модем трохи дорогий, але деякі оператори передають модеми в оренду з наступним викупом.

Підключення через виділений канал.

Зараз багато провайдерів надають послуги підключення до Інтернету через виділену лінію. Для початку уточню хто такий Провайдер. Якщо стисло, то Провайдер це фірма, яка надає послугу підключення до інтернету.
Щоб не вдаватися в технічні подробиці, Скажу просто: виділена лінія - це лінія зв'язку (какнал передачі даних).

При такому підключенні передача даних здійснюється за допомогою спеціального кабелю(оптоволокно або кручена пара), який з одного боку підключений до обладнання провайдера, зазвичай розташоване в підвалі або на горищі будівлі, а з іншого боку в мережеву картку вашого комп'ютера. А так само передача даних може здійснюватися бездротово за допомогою WiFi з'єднання, що дуже зручно при переміщенні в межах будівлі.

Це підключення відрізняється дуже якісною передачею даних, і невисокою вартістю та можливістю підключення безлімітного пакета, мобільністю при WiFi з'єднанні. Єдине, що необхідно – це наявність мережевої карти і якщо є WiFi, то потрібний адаптер WiFi.

Радіоінтернет - підключення за допомогою спеціальної антени.

Такий вид підключення використовується в тому випадку, якщо провайдер з будь-яких причин не може протягнути кабель у бажане місце використання інтернету, але може надати бездротову точку доступу. Точка доступу повинна бути в межах прямої видимості, на відстані не більше 5 км від бажаного місця використання інтернету.

Якщо всі умови виконані, можна встановлювати спеціальну антену, так само ніби ставили телевізійну (на даху, стовпі, дереві…) і направити рупор антени безпосередньо на точку доступу. Сама антена підключається кабелем до радіокартки на комп'ютері.

Якість та швидкість передачі даних прийнятні, щоправда, можуть залежати від погодних умов.

Підключення через CDMA або GSM модем.

Перевага такого способу підключення - мобільність та незалежність від мобільного телефону. Будь-який CDMA або GSM оператор надає послуги інтернету, у нього Ви зможете купити модем. Характеристики швидкості та якості передачі даних такі ж, як і при підключенні через мобільний телефон.

Супутниковий інтернет – підключення через супутник.

Ще зовсім недавно такий спосіб підключення був практично недоступним для звичайних користувачів. Нині ж ситуація змінюється. Кількість провайдерів, що надають послуги підключення супутникового інтернету, збільшується з кожним днем ​​і, як наслідок, падають ціни на послуги.

Супутниковий інтернет використовується, коли немає іншої альтернативи підключення. Ви можете знаходитися будь-де: у пустелі, глухій тайзі, на безлюдному острові - супутниковий інтернет у вас буде!

Супутниковий інтернет може бути одностороннім (працює тільки на прийом) та двостороннім (прийом та відправлення). Переваги супутникового підключеннядо Інтернету – це найнижча вартість трафіку. Вартість комплекту обладнання та підключення в даний час доступна практично для всіх і становить приблизно 200-300 доларів США (мається на увазі одностороннє підключення). Швидкість передачі значно залежить від провайдера і тарифного плану, обраного користувачем. Провайдери супутникового Інтернету пропонують дуже широкий вибіртарифних планів, у тому числі безлімітних. Дуже приємним бонусом є можливість безкоштовного прийому супутникового телебачення.

Мінусом одностороннього супутникового підключення до Інтернету є наявність каналу для вихідного трафіку – телефонної лінії або телефону з підтримкою GPRS. Втім, зараз це не така велика проблема. Мінус двостороннього супутникового підключення – висока ціна обладнання.

Для підключення супутникового інтернету потрібне таке обладнання:
- супутникова антена;
- Супутниковий модем;
- Конвертор для перетворення сигналу.

У наступній таблиці представлено Порівняльна характеристикарізних видів доступу з погляду переваг і недоліків для користувача.

Таблиця 1. Порівняння різних видів доступу до Інтернету.

Вид доступу Переваги Недоліки Користувач
Модемне з'єднання Широко доступний, не вимагає серйозних вкладень коштів Низька швидкість та надійність з'єднань, недоступність телефонного зв'язку Той, кому не потрібно передавати великі обсяги даних, або Інтернет потрібний досить рідко. Початківець.
ADSL Висока швидкість, невисока вартість трафіку Досить висока вартість підключення, хоча загалом технологія практично позбавлена ​​недоліків Відносна дорожнеча цієї сполуки.
Супутниковий доступ Висока швидкість завантаження інформації, додаткові послуги (цифрове телебачення), незалежність від наземних ліній зв'язку, можливість вільного вибору провайдера Досить висока (близько $300) вартість підключення, необхідність наявності каналу вихідного зв'язку (модемне з'єднання тощо), порівняно тривалий час відповіді сервера Користувач, який не має можливості користуватися ADSL-підключеннями, виділеними лініями, підключеннями до домашніх мереж тощо, але бажає збільшити швидкість завантаження даних з Інтернету.
Домашня або міська локальна мережа з доступом до виділеної лінії Середня швидкість, невисока вартість За наявності великої кількості абонентів швидкість падає, залежність від обладнання провайдера, яке, у випадку з домашніми мережами, може підтримуватись "на громадських засадах", тобто можливі тривалі простої Цей спосіб дуже привабливий для тих, хто, крім роботи в Інтернеті, хоче користуватися місцевими інформаційними ресурсами. Наприклад - завантажувати (за одну лише абонентську плату, зазвичай невелику) великі обсяги інформації, грати в мережеві ігри
Виділена лінія Висока швидкість та надійність, невисока вартість трафіку Висока вартість підключення та обслуговування Рішення для професіоналів, яким життєво необхідний надійний високошвидкісний доступ до Інтернету (хоча тут із виділеними лініями конкурує ADSL)
Мобільний інтернет Вихід в Інтернет доступний завжди і скрізь Висока вартість трафіку Як правило, користувачі мобільного Інтернету не передають дуже великих обсягівінформації, тобто він обходиться їм не надто дорого. Тому мобільний Інтернет підходить всім, хто має потребу працювати з ресурсами Інтернету в "похідних" умовах. Так само GPRS-підключення може стати непоганим резервним каналомна випадок проблем із основним каналом Інтернет-зв'язку

3. Трафік та швидкість передачі інформації

Трафік(від англ. traffic – вуличний рух) – це будь-яка інформація, що пересилається через шлюзи та комутаційні вузли інтернет-провайдера з використанням протоколів TCP/IP.

Швидкість передачі між двома пристроями визначається, передусім, канальної швидкістю, тобто числом «сирих» бітів, переданих за одиницю часу транспортним каналом. «Сирим» цей набір бітів називається тому, що, крім корисної інформації, містить у собі службову інформацію.

У контексті використання послуг доступу в Інтернет по виділеному каналу це обсяг інформації, що надходить на комп'ютер абонента з мережі (вхідний трафік) та надісланої з нього до мережі (вихідний трафік). Слід пам'ятати, що кожного разу, коли ви переглядаєте сторінки Інтернету, на ваш комп'ютер надходить певний обсяг інформації, що вимірюється в байтах. На тарифах без обмеження швидкості передачі даних ви сплачуєте лише за вхідний трафік.

На безлімітних тарифах обсяг вхідного та вихідного трафіку не враховується. Оцінити обсяг скачуваної інформації можна двома шляхами:
регулярно переглядати свою статистику на сервері статистики.
поставити на свій комп'ютер лічильник трафіку, наприклад програму TMeter.

  • Калькулятор трафіку: http://radio-tochka.com/content/howto/bandwidth

Послуги доступу до Інтернету по виділеному каналу

Послуги для здійснення доступу до мережі Інтернет на основі протоколів TCP/IP за допомогою виділеного каналу (каналів) мережі передачі даних та прийому/передачі трафіку абонента до/з інтернету або локальної мережі.

Тариф без обмеження трафіку (безлімітний)

Тарифний план, в якому розмір вхідного та вихідного трафіку не враховується. За умовами даних тарифів встановлюються обмеження на швидкість передачі.

Тариф без обмеження швидкості передачі

Тарифний план з фіксованою кількістю трафіку, що входить, включеного в абонентську плату. За умовами даних тарифів обмеження на швидкість передачі не встановлюються.

Білінгова система

Системи, що обчислюють вартість послуг зв'язку для кожного клієнта та зберігають інформацію про всі тарифи та інші вартісні характеристики, які використовуються телекомунікаційними операторами для виставлення рахунків абонентам та взаєморозрахунків з іншими постачальниками послуг, звуться білінговими, а цикл операцій скорочено називається білінгом.
Однією з основних цілей будь-якого сайту є гонитва за трафіком. Часто нам важлива лише кількість, ми вважаємо, що 1000 відвідувачів завжди краще, ніж 500 і тим більше 200. При цьому ми можемо витрачати великі кошти на отримання трафіку, не думаючи про те, чи він окупає себе
Існує величезна кількість джерел трафіку, кожен з яких дає більш менш якісний трафік. Що мається на увазі під якістю? Насамперед, звичайно, те, наскільки цей трафік цільовий. Відвідувач повинен розуміти при переході на сайт, навіщо туди переходить, що він на ньому знайде, яка тема його цікавить. Якщо він цього не знає, то ймовірність того, що він залишиться на сайті, що його зацікавить, дорівнює випадковості. Якщо ж знає, він, швидше за все, залишиться на сайті. Тут багато залежить і від сайту, його контенту. Складність у тому, що навіть якщо сайт відповідає тематиці, що цікавить відвідувача, він може не відповідати темі, що його цікавить. Підлаштуватися під відвідувачів на 100% неможливо, тому мало який трафік можна назвати абсолютно якісним, проте відмінності між джерелами все ж таки є.

Деякі види трафіку:

  • Пошуковий трафік

Цей вид трафіку не дарма вважається найбільш якісним. Посудіть самі. Відвідувач вбиває запит у пошуковий рядок, яким видається багато сайтів. Якщо цей запит високочастотний, наприклад, «будівництво», то користувача, швидше за все, цікавлять сайти, цілком присвячені даній тематиці, а не якісь конкретні питання. задовольнять його потреби. Тепер розглянемо іншу ситуацію: користувач вбив у пошуковий рядок низькочастотний запит, яким так само знайшлося багато сайтів, де відображається саме це питання. Якщо сайти якісні, що має бути за визначенням, то і контент на запит якісний, відвідувач задоволений. До того ж, пошуковий трафік надає ще й здебільшого нових відвідувачів, що вигідніше з погляду заробітку. Помилитись дуже складно, як мінімум тематика сайту з інтересами відвідувача збігається. Насамкінець: пошуковий трафік найбільший, отримати його у більших кількостях легше, ніж будь-який інший.

  • Рекламний трафік

Мабуть, гідний конкурент пошуковому трафіку. Рекламний трафік за належного підходу до рекламної компанії дає високий відсоток цільових відвідувачів. Звичайно, реклама, і пов'язаний з нею дохід змушують власників багатьох рекламних майданчиків намагатися всіма правдами і неправдами «натруїти» відвідувачів на рекламу, тим самим знижуючи якість трафіку для рекламодавця, але цього можна уникнути, якщо виставляти вищі ціни за клік, які дозволять отримати більш якісні та перевірені рекламні майданчики. В цілому ж рекламний трафік не багатьом поступається пошуковому трафіку, так само надаючи нових цільових відвідувачів для сайту. Як мінус можна відзначити те, що реклама коштує грошей, тому отримання такого трафіку можливе лише для сайтів, які представляють фірми та організації в інтернеті, адже для сайту, який сам заробляє на рекламі, отримувати трафік таким шляхом було б дивно.

  • Посилальний трафік

Тут все складніше. За ідеєю, посилання трафік може бути цільовим, так як часто вказана тематика і тема сайту і сторінки, на яку веде посилання, до того ж, тематика сайту, на якому посилання стоїть, і контекст її постановки говорять про те ж. Так і є, але тільки у разі, якщо зовнішня оптимізація проводилася грамотно і з націленістю якість. В іншому випадку все інакше. Такі способи нарощування маси посилань як прогін по каталогах і закладках, швидше за все, не дадуть позитивного ефекту. Точкова постановка посилань на якісних сайтах відповідної тематики може дати дуже добротний ефект.

  • Прямий трафік

Прямий трафік – це відвідувачі, які потрапили на сайт шляхом введення в адресний рядок браузера адресу сайту. Високий відсоток такого трафіку говорить про велику популярність сайту. Судити про його якість просто: такі відвідувачі, швидше за все, вже знають про вміст сайту, його якість, про сайт, тому ймовірність «відмови» не велика. Проблема в тому, що якось спеціально вплинути на зростання такого трафіку складно, він росте сам у міру збільшення загального трафіку.

Навіщо взагалі потрібний якісний трафік? Цілі у всіх різні. Він дозволяє збільшити прибутковість від заробітку (в основному на рекламі), так як від якості трафіку залежить, наприклад, ціна кліку в контекстній рекламі. Цільові відвідувачі допомагають розвитку сайту, активні на форумах та в коментарях, «правильно» поводяться на сайті, надаючи величезний вплив на поведінкові факториі, як наслідок, на позиції сайту у видачі, тим самим стимулюючи появу нового, ще більшого якісного трафіку.

Видів трафіку існує безліч і говорити про них не потребує. Приклад цих можна легко провести паралель до інших, оцінивши їх самостійно.

Швидкість передачі

Одна з найпоширеніших причин взаєморозуміння між провайдерами та їх клієнтами - плутанина між бітами і байтами.
Як відомо, мережі передачі призначені передачі інформації.
Інформація - особлива сутність та вимірюється вона специфічними одиницями.
Оскільки мережа передачі призначена передачі інформації насамперед між комп'ютерами, тому методи її виміру орієнтовані насамперед комп'ютер. Оскільки всі комп'ютери використовують для роботи так звану " двійкову " систему обчислення (а чи не " десяткову " , якою зазвичай користуються люди), те й вимір обсягів інформації теж орієнтоване на двійкову систему.
В інформатиці існує поняття біт - це мінімальний обсяг інформації і він може мати два стани: так - ні, істина - брехня, одиниця - нуль і т.д. p align="justify"> Комп'ютер зазвичай працює не з окремими бітами а з їх групами. Група, що містить 8 біт, називається байт. Тому обсяг інформації зазвичай вимірюється у кількостях біт чи байт. Щоб уникнути плутанини при скороченні найменувань, далі позначатися маленькою російською буквою "б" або маленькою латинською "b" - "біт", а великими літерами"Б" або "В" - "байт".
У десятковому обчисленнідля скорочення "кількості нулів" при записі великих чисел прийнято використовувати приставки "кіло", "мега", "гіга" (або скорочено "к", "м", "г",) і т.д., які відповідно означають тисячу (1000), мільйон (1000000) та мільярд (1000000000).
У двійковій системі є щось подібне – "Кіло", "Мега", "Гіга" (або скорочено "К", "М", "Г",) тощо.
Для того, щоб не плутати десяткові "кіло, мега, гіга, ..." із двійковими, двійкові - зазвичай пишуться з великої літери.
1 Кб (Кілобіт) дорівнює не тисячі біт, а 1024 року.
Чому саме 1024, а чи не 1000? Якщо записати число 1000 (десяткове) у двійковому вигляді, вийде - 1111101000. Замало нулів для скорочення запису. А ось число 1024 (десяткове) у двійковому вигляді - 10000000000 10 нулів можна скоротити. Відповідно 1 Мб дорівнюватиме 1024 Кб, 1 Гб дорівнює 1024 Мб і т.д.
Так само і з байтами - 1 КБ дорівнює 1024 Б і т.д.
Швидкістю передачі - кількість інформації, виражене в бітах чи байтах, передана в одиницю часу. Швидкістю передачі може вимірюватися в бітах за секунду - б/с, Кілобітах за секунду - Кб/с чи Мегабітах за секунду - Мб/с. Або в байтах на секунду - Б/с, Кілобайтах на секунду - КБ/с і т.д., відповідно. Інше, дуже схоже поняття, яке часто плутають зі швидкістю передачі - пропускна здатність каналу. Вимірюється вона в тих же одиниця, що і швидкість, але якщо швидкість передачі інформації показує - як швидко передається інформація від джерела до одержувача безвідносно до того, як і по яких каналах ця інформація передається, то пропускна здатність каналу показує як багато інформації можна передати по конкретному каналу передачі в одиницю часу. Тобто. пропускна здатність - це максимально можлива швидкість передачі для конкретного каналу.
У мережах передачі даних по одному каналу може одночасно передаватися інформація від багатьох джерел до багатьох одержувачів і, в залежності від цілого ряду факторів, швидкість передачі інформації для кожної конкретної пари джерело-одержувач може бути різною, а ось пропускна здатність для кожного каналу величина, як правило, стала.
Сума всіх швидкостей передачі інформації по конкретному каналу не може бути більшою за пропускну здатність цього каналу.
Жоден провайдер не може гарантувати клієнту наперед задану швидкість передачі інформації від будь-якого джерела інформації з мережі. Провайдер може гарантувати клієнту лише пропускну спроможність каналу. Хоча в договорах та прайсах більшості провайдерів зазначено, що клієнту надається така швидкість доступу до мережі, але насправді, це не швидкість, а пропускна спроможність каналу.
Провайдер може гарантувати пропускну спроможність лише тих каналів, що йому належать. Як правило це канал від клієнта до провайдерського каналу доступу глобальний Інтернет, від клієнта до центрального вузла провайдера, у якому перебувають його внутрішні інформаційні ресурси, чи з однієї точки підключення клієнта в іншу. Також певною мірою провайдер відповідає за пропускну здатність його магістральних каналів до інших провайдерів мережі.

Від чого залежить швидкість передачі

Припустимо, що Ви як клієнт виміряли швидкість передачі інформації від себе (у Красноярську) до сервера. Для чого "закачали" з сервера файл великого розміру та засікли час його "перекачування". Потім поділили обсяг файлу на якийсь час і отримали швидкість.
Тільки ось напевно Ви отримаєте швидкість меншу, ніж Ваша заявлена ​​швидкість доступу (пропускна здатність). І Ваш провайдер може бути абсолютно не винен.

Причини зниження швидкості:

  • Перевантаженість якогось каналу зв'язку між Вами та сервером. А каналів там може бути багато: від Вас до Вашого провайдера, від провайдера до його UpLink"а ("вищого" провайдера), від UpLink"а Вашого провайдера до UpLink"а провайдера, до якого підключений цей сервер (причому в цьому місці може бути досить довгий ланцюжок каналів, що належать різним провайдерам, у тому числі навіть зарубіжним), а також між сервером і провайдером до якого він підключений. буде не більше ніж пропускна спроможність самого "повільного" з усіх "підканалів".
  • Велика завантаженість самого сервера (він просто повільно "віддавав" вам інформацію), або обмеження швидкості "віддачі" даних, встановлені власником сервера.
  • Низька продуктивність Вашого мережевого обладнання або велике завантаженняВашого комп'ютера іншими завданнями, коли ви проводили вимірювання.

Крім того, Ви в цьому випадку виміряли "чисту" швидкість передачі інформації без жодних накладних витрат. А їх теж не мало: службова інформація в заголовку кожного IP-пакету, команди з'єднання та встановлення процесу передачі інформації, повторні посилки загублених пакетів тощо. У середньому ці накладні витрати становлять близько 10-15%.
Причому чим більше замовлена ​​Вами у провайдера "швидкість доступу", тим більше вона може розходитися з виміряною таким чином швидкістю передачі інформації. Оскільки для того щоб просто згенерувати інформаційний потік зі швидкістю більше 5 - 10 Мб/с, потрібні серйозні обчислювальні потужності.

  • Також важливий вплив на швидкість відіграє фізичний стан самої лінії та наявність різних радіомагнітних перешкод.

Способи вимірювання швидкості

Чомусь багато клієнтів вважають, що кожен провайдер намагається обдурити клієнта, як би дати йому "швидкість доступу" менше, ніж він замовив.
Це не так. Будь-який серйозний провайдер (крім дрібних шахраїв) намагається забезпечити гарантовану пропускну спроможність максимально точно і не тільки тому, що будь-який клієнт може її досить точно виміряти та виставити провайдеру претензію.
Як виміряти пропускну здатність каналу зв'язку з провайдером?
Зараз серед клієнтів модно міряти "швидкість доступу" за допомогою різних сайтів на кшталт speedtest.net. Однак за допомогою цих сайтів можна виміряти лише швидкість передачі даних від Вас до цього сайту, а не пропускну здатність Вашого каналу.
Як говорилося вище це, по-перше, "дві великі різниці", по-друге, точність такого виміру "залишає бажати кращого" (з причин, викладених у попередньому розділі), по-третє, показати вони можуть лише "нижню межу" пропускної здатності , тобто. що пропускна здатність "не менше" тієї, яку ви намірили Найбільш надійний спосіб вимірювання істинної пропускної здатності Вашого каналу полягає в наступному.
Перш за все Вам необхідно мати якусь програму, яка вміє підраховувати обсяг інформації, що передається/отримується прямо на інтерфейсі Вашого комп'ютера - типу TMeter, DUMeter і т.д.. (У мережі Інтернет їх багато, можна вільно завантажити як платні, так і безкоштовні версії).
Після запуску такої програми Вам потрібно будь-яким способом "завантажити" максимально можливо свій канал, наприклад запустити "закачування" одночасно кількох достатньо великих файлівз різних FTP-серверів (причому, чим більше – тим краще). Ось тоді Ви зможете точно визначити саме пропускну спроможність свого каналу до провайдера, тому що більше ніж Вам дозволив провайдер до Вашого комп'ютера інформації не дійде.

Затримка

За великим рахунком, висока швидкість передачі важлива лише завантаження великих файлів. Для перегляду веб-сайтів, для онлайнових ігор та Інтернет-телефонії набагато важливіше затримка передачі. Саме затримка визначає комфортність роботи. Зазвичай провайдери ранжують тарифи за швидкістю передачі, і тому багато хто ототожнює швидкість і затримку, але це не одне й те саме.

Затримка визначається не тільки часом розповсюдження сигналу по середовищі передачі, але також часом на обробку сигналів та даних різними мережевими пристроями, що може багаторазово перевищувати час розповсюдження. На затримку впливає завантаженість каналів: на перевантаженому ділянці виникатимуть черги даних, частина яких може губитися, що потребує додаткового часу виявлення втрат і повторну передачу. Тому ще не факт, що користувач модему буде успішнішим за супутникового користувача в іграх: якщо для гри потрібна більша частота обміну даними, ніж може забезпечити модем, канал просто заб'ється даними, і дія в грі відбуватиметься ривками.

4. Поняття доменного імені, операції з реєстрації

Доменне ім'я - це ім'я, що служить для ідентифікації областей - одиниць адміністративної автономії в мережі Інтернет - у складі такої області, що стоїть за ієрархією. Кожна з таких областей називається доменом. Загальний простір імен Інтернету працює завдяки DNS - системі доменних імен. Доменні імена дають можливість адресації інтернет-вузлів та розміщених на них мережевих ресурсів(Веб-сайтів, серверів електронної пошти, інших служб) у зручній для людини формі.

Повне доменне ім'я складається з безпосереднього імені домену і далі імен усіх доменів, до яких він входить, розділених точками. Наприклад, повне ім'я "ru.wikipedia.org" означає домен третього рівня "ru", який входить у домен другого рівня "wikipedia", який входить у домен верхнього рівня "org", який входить у безіменний кореневий домен " ". У повсякденній промові під доменним ім'ям часто розуміють саме повне доменне ім'я.

FQDN (скор. від англ. Fully Qualified Domain Name - "повністю певне ім'я домену", іноді скорочується до "повне доменне ім'я" або "повне ім'я домену") - ім'я домену, що не має неоднозначностей у визначенні. Включає імена всіх батьківських доменів ієрархії DNS.

У DNS і, що особливо суттєво, у файлах зони (англ.), FQDN завершуються точкою (наприклад, "example.com."), тобто включають кореневе доменне ім'я, яке є безіменним.

Різниця між FQDN та доменним ім'ям з'являється при іменуванні доменів другого, третього (і т. д.) рівня. Для отримання FQDN потрібно вказати в імені домени вищого рівня (наприклад, "sample" є доменним ім'ям, однак його повне доменне ім'я (FQDN) виглядає як доменне ім'я п'ятого рівня - "sample.gtw-02.office4.example.com" .), де:

"sample" 5-й рівень;
"gtw-02" 4-й рівень;
"office4" 3-й рівень;
"example" 2-й рівень;
"com" 1-й (верхній) рівень;
0-й (кореневий) рівень

У DNS-записах доменів (для перенаправлення, поштових серверіві т. д.) завжди використовуються FQDN. Зазвичай у практиці склалося написання повного доменного імені крім постановки останньої точки перед кореневим доменом, наприклад, "sample.gtw-02.office4.example.com".

Доменна зона - сукупність доменних імен певного рівня, що входять до конкретного домену. Наприклад, зона wikipedia.org включає всі доменні імена третього рівня цього домену. Термін «доменна зона» в основному застосовується в технічній сфері при налаштуванні DNS-серверів (підтримка зони, делегування зони, трансфер зони).

Для того, щоб вибране Вами ім'я належало лише Вашому сайту, необхідно зареєструвати це ім'я.

Реєстрація доменного імені

Реєстрація доменів - процес внесення до реєстру зони першого рівня, запису про нове доменне ім'я. Процедура реєстрації домену проста, для цього достатньо зареєструвати обліковий запис у реєстратора доменних імен, поповнити рахунок, перевірити доменне ім'я на зайнятість та створити заявку, якщо доменне ім'я виявилося вільним. Після реєстрації домену (внесення до реєстру запису, що містить дані адміністратора, реєстратора, дати реєстрації та її закінчення, стан делегування), доменне ім'я доступне для використання після закінчення, як правило, від 5 до 10 хвилин.

Для використання домену необхідно вказати для нього в інтерфейсі реєстратора (делегувати) dns сервера (хостинг).

Це процес нескладний, але потребує уваги. Перший етап реєстрації – розробка доменного імені. Існують певні правила, які можуть допомогти дилетантам у цій справі.

По-перше, ім'я має бути коротким, ємним і незабутнім. Воно має прямо асоціюватися з бізнесом і, що важливо, допускати якнайменше помилок при запам'ятовуванні та введенні.

Якщо в імені міститься багато слів, його буде складно запам'ятати і ввести без помилок. Потенційні клієнти не витрачають свого часу на марні спроби правильного введення. Таким чином, сайт, що має занадто довге ім'я, здатний занапастити бізнес його власника.

Після першого етапу розробки доменного імені необхідно провести моніторинг сайтів, що вже є в каталогах. Таким чином, можна припустити яким буде домен в алфавітному списку. Далі реєстрація домену здійснюється при зверненні до реєстратора.

Послуги реєстрації надаються хостинг-провайдерами. Отримані при реєстрації логін та пароль повинні залишатися суворо конфіденційними. Оформлення відбувається на ім'я власника та його електронну пошту. Деякі провайдери пропонують реєстрацію домену безкоштовно за умови участі у певній акції.

Після того, як процедура реєстрації домену завершена та оплачена, домен стає власністю власника. Для того, щоб зв'язати домен і сайт, потрібно, щоб сервер, що обробляє запит, посилався на IP сервера сайту. Сервер хостингу необхідно дізнатись на сайті, де зареєстрований домен. Адреси на ньому вказуються у веб-інтерфейсі.

Реєстрація домену зазвичай надається на один рік. Якщо її не буде продовжено, доменом може скористатися інший власник.

5. Вибір провайдера послуг Інтернет

Правильний вибір Інтернет-провайдера – головна умова ефективної роботив Мережі, її якості та надійності. Подбати про комфортну навігацію просторами Павутини слід заздалегідь, щоб не хапатися за голову після того, як з вибраним провайдером Інтернет-послуг почнуться проблеми.

Перш за все, давайте визначимося, для яких цілей вам потрібен інтернет? Основні цілі відвідування мережі визначають, якої швидкості з'єднання буде вам достатньо.

  • Перегляд сайтів, а також робота з документами, читання електронної пошти, відправлення та отримання листів вимагатимуть 8 Мбіт/с, при цьому трафік можна вибирати і лімітований.
  • Передбачуване активне спілкування за допомогою таких програм як, наприклад, Skype, розвага онлайн-іграми, скачування невеликих за обсягом файлів вимагатиме вже безлімітного інтернету трафіку на швидкості не менше 25 Мбіт/с
  • Якщо інтернет передбачається використовувати для перегляду фільмів онлайн, активного скачування інформації, мережевих онлайн ігор, то 40 Мбіт/с цілком вистачатиме.

Наступним важливим моментом у виборі інтернет-провайдера буде пропонований тип підключення до мережі.

Звичайний телефонний (комутований) доступ в Інтернет на сьогоднішній день безнадійно відстає від сучасних швидкостей і не надає необхідного комфорту.

Критерії оцінки Інтернет-провайдера:

  • Вартість послуг Інтернет-провайдера – один із стандартних критеріїв вибору. Орієнтуючись виключно на суму оплати, не забувайте про інші важливі моменти. У гонитві за дешевизною людина отримує «повільний» Інтернет, постійні проблеми зі зв'язком та повна відсутністьтехпідтримки.
  • Швидкість передачі – ще один спосіб заморочити голову клієнту. Пропозиціями типу «1 Гбіт/с майже безкоштовно» зараз часто заманюють недосвідчені нечесні провайдери. Насправді ж все набагато плачевніше. Обіцяна швидкість найчастіше виявляється "загальною", "на всіх".

Дійсно, подібну швидкість з'єднання матиме людина, якщо вона виявиться єдиною «на зв'язку», яка перебуває в даний момент. Уявити таку ситуацію складно, чи не так? Чим більше користувачів знаходиться в Мережі, тим повільніша для кожного з них швидкість. І якщо солідні компанії, що надають послуги підключення до Інтернету, збільшують пропускну спроможність своєї мережі, то клієнти нечесних провайдерів змушені «насолоджуватися» повільним з'єднанням. Тому в договорі обов'язково має бути зазначена гарантована швидкість для клієнта.

  • Тарифні плани. Пропонований провайдером список тарифних планів має бути досить широким, щоб задовольнити потреби кожного клієнта. Важливо обміркувати, який тарифний план буде вигідним для вас і за ціною, і за змістом послуги.
  • Доступність послуги. Півдня ви працюєте в Мережі нормально, а півдня Інтернет «зникає»? Так не повинно бути! Провайдер повинен гарантувати певну кількість часу, протягом якого клієнт матиме доступ до Мережі. Будь-які проблеми з доступом до Інтернету, винуватцем яких є провайдер, повинні бути усунуті ним якнайшвидше і на безкоштовній основі. Клієнт повинен мати право продовжити термін послуги на кількість часу, протягом якого Інтернет був відсутній, або вимагати відшкодування матеріальних збитків. Все це також має бути прописане у договорі.
  • Техпідтримка. Жоден провайдер не застрахує своїх клієнтів від проблем, пов'язаних із доступом до мережі. Однак солідний провайдер повинен гарантувати їхнє негайне усунення. Якщо проблема, що виникла, не усунена через день, тиждень, місяць – чи є сенс продовжувати користуватися послугами такого Інтернет-провайдера?
  • Тип підключення до мережі Інтернет – важливий чинник, який обов'язково потрібно звернути увагу. Стандартний телефонний Інтернет замінюється на сучасні типи підключення. Найзручнішим на даний момент вважається виділена оптоволоконна лінія– цей тип підключення гарантує відносно високу швидкість передачі даних, простоту підключення, відсутність зайвого обладнання (модему).

Відвідайте веб-сайти Інтернет-провайдерів. Уважно вивчіть пропозиції, тарифи, умови, додаткові послуги ( безкоштовна установкаелектронної поштової скриньки, антивірусної програми, мережевої адреси) кожного провайдера Інтернет-послуг. Порівнявши наявну інформацію, ви зможете об'єктивніше розмірковувати про широту вибору та вартості послуг того чи іншого провайдера.

Не зайвим заздалегідь навідатиметься в офіс провайдера. Ознайомтеся з договорами на підключення, ліцензією на даний вид діяльності у вашому місті, поспілкуйтеся з менеджером (дізнайтеся, яким чином здійснюється підключення та доступ до Інтернету, як відбувається вирішення проблем, що виникли – і до кого звертатися у разі їх виникнення). Загальне враженнявід офісу провайдера теж може відігравати важливу роль – як мінімум підозрілим виглядає напівпідвальне приміщення «нового постачальника Інтернет-послуг».

Узгоджений набір протоколів різних рівнів, Достатній для організації міжмережевої взаємодії, називається стеком протоколів. Для кожного рівня визначається набір функцій-запитів для взаємодії з вищим рівнем, який називається інтерфейсом. Правила взаємодії двох машин можуть бути описані у вигляді набору процедур для кожного рівня, який називаються протоколами.

Існує досить багато стеків протоколів, які широко застосовуються в мережах. Прикладами популярних стеків протоколів можуть бути стек IPX/SPX фірми Novell, стек TCP/IP, що у мережі Internet та у багатьох мережах з урахуванням операційної системи UNIX, стек OSI міжнародної організації зі стандартизації, стек DECnet корпорації Digital Equipment та інших.

Стеки протоколів розбиваються на рівні:

Мережеві;

Транспортні;

Прикладні.

Мережеві протоколи

Мережеві протоколи надають такі послуги: адресацію та маршрутизацію інформації, перевірку на наявність помилок, запит повторної передачі та встановлення правил взаємодії у конкретному мережному середовищі. Нижче наведені найпопулярніші мережеві протоколи.

- DDP(Datagram Delivery Protocol – Протокол доставки дейтаграм). Протокол передачі даних Apple, що використовується в Apple Talk.

- IP(Internet Protocol – Протокол Internet). Протокол стека TCP/IP, що забезпечує адресну інформацію та інформацію про маршрутизацію.

- IPX(Internetwork Packet eXchange – Міжмережевий обмін пакетами) в NWLink. Протокол Novel NetWare, що використовується для маршрутизації та направлення пакетів.

- NetBEUI(NetBIOS Extended User Interface – розширений інтерфейс базової мережевої системи введення виводу) . Розроблений спільно IBM і Microsoft, цей протокол забезпечує транспортні послуги для NetBIOS.

Транспортні протоколи

Транспортні протоколи надають послуги надійного транспортування даних між комп'ютерами. Нижче наведено найпопулярніші транспортні протоколи.

- ATP(Apple Talk Protocol – Транзакційний протокол Apple Talk) та NBP(Name Binding Protocol – Протокол зв'язування імен). Сеансовий та транспортний протоколи Apple Talk.

- NetBIOS(Базова мережева системавведення виводу). NetBIOS встановлює з'єднання між комп'ютерами, а NetBEUIнадає послуги передачі даних для цього з'єднання.

- SPX(Sequenced Packet eXchange – Послідовний обмін пакетами) в NWLink. Протокол Novel NetWare, який використовується для забезпечення доставки даних.

- TCP(Transmission Control Protocol – Протокол керування передачею).Протокол стека TCP/IP, відповідальний надійну доставку даних.

Прикладні протоколи

Прикладні протоколи відповідають за взаємодію програм. Нижче наведено найпопулярніші прикладні протоколи.

- AFP(Apple Talk File Protocol – Файловий протокол Apple Talk). Протокол віддаленого керування файлами Macintosh.

- FTP(File Transfer Protocol – Протокол передачі файлів). Протокол стека TCP/IP, який використовується для забезпечення послуг передачі файлів.

- NCP(NetWare Core Protocol – Базовий протокол NetWare). Оболонка та редиректори клієнта Novel NetWare.

- SNMP(Simple Network Management Protocol – Простий протокол керування мережею).Протокол стека TCP/IP, який використовується для управління та спостереження за мережевими пристроями.

- HTTP(Hyper Text Transfer Protocol) – протокол передачі гіпертексту та інші протоколи.