Основи мережі Iнтернет, Детальна інформація

Основи мережі Iнтернет
Тип документу: Реферат
Сторінок: 3
Предмет: Комп`ютерні науки
Автор: Олексій
Розмір: 17
Скачувань: 1327
org - власник - некомерційна організація;

edu - власник - університет або інший навчальний заклад;

mil - комп'ютер належить державній військовій організації в США;

gov - власник - державна невійськова організація;

int - власник - деяка міжнародна організація;

net - організації, що ведуть певні роботи, пов'язані з мережами.

Домен, що вказує на країну, складається з двох літер, які, як правило, повторюють міжнародний код держави: ua-Україна, ru-Росія, us-США, uk-Великобританія, fr-Франція.

В імені допускається будь-яка кількість доменів, але найчастіше використовуються імена з кількістю доменів від трьох до п'яти. Кожен власник, що має домен, може створювати і змінювати адреси, що знаходяться під його контролем. Наприклад, якщо у фірмі з адресою firm.ua буде створено новий підрозділ аналітичних досліджень, то за-для його найменування фірма не зобов'язана одержувати жодного дозволу; достатньо лише додати нове ім'я до опису адрес свого домена, наприклад, store. В результаті кожен користувач Iнтернета може звертатися до цієї групи за адресою store.firm.ua.

Досить часто крайня ліва частина імені в адресі пояснює тип інформації, на яку вказує дана адреса. Наприклад, адреса www.toyota.com вказує на сторінку у World Wide Web, а адреса ftp.toyota.com вказує на ftp-сервер, де зберігаються файли. Таке правило адресації не є обов'язковим, а лише використовується для полегшення пошуку інформації.

При роботі в Iнтернеті найчастіше використовуються не просто доменні адреси, а універсальні вказівники ресурсів, що носять назву URL(Universal Resource Locator). URL - це адреса будь-якого ресурсу в Iнтернеті разом з вказівкою, за яким протоколом слід до нього звертатися. URL має такий загальний вигляд : <тип інформаційного простору>://<назва сервера>/<назва каталога>/<назва підкаталога>/<назва файлу>. Перелічимо типи основних інформаційних просторів :

http WWW-простір news Usenet-простір

ftp FTP-простір mail простір адрес e-mail

gopher Gоpher-простір file простір файлів

Hаприклад, http://www.toyota.com, ftp://www.toyota.com означає, що при зверненні до www.toyota.com необхідно використати протоколи http i ftp відповідно.

5. Протоколи передачі даних.

Взагалі кажучи, протокол - це правила взаємодії. Наприклад, дипломатичний протокол описує, як поводитися при зустрічі іноземних гостей. Аналогічно мережевий протокол задає правила роботи комп'ютерам, які під'єднані до мережі. Стандартні протоколи дозволяють різним комп'ютерам спілкуватися "однією мовою". Таким чином здійснюється під'єднання до Iнтернета різнотипних комп'ютерів, що працюють під управлінням різних операційних систем. Зрозуміло, що описати в одному протоколі всі правила взаємодії неможливо. Тому мережеві протоколи працюють за багаторівневим принципом. Наприклад, на нижньому рівні описуються правила передачі невеликих порцій інформації з одного комп'ютера на інший, оскільки відслідковувати правильність передачі невеликих частин інформації значно простіше. Якщо якусь частину інформації було спотворена під час передачі, то на цьому рівні відбувається повторення передачі лише спотвореної частини. Протокол наступного рівня описує, яким чином великі масиви даних розбити на невеликі частини і зібрати знову. При цьому невеликі частини пересилаються за допомогою протоколу нижнього рівня. На наступному, ще вищому рівні, описується передача файлу. При цьому використовуються протоколи нижчих рівнів. Таким чином, в Iнтернеті для реалізації нового протокола вищого рівня не обов'язково знати особливості функціонування мережі, а потрібно уміти користуватися протоколами нижчих рівнів. Аналогією багаторівневих протоколів в житті є, наприклад, передача тексту документа під час розмови по телефону. При цьому зовсім необов'язково знати, як працює телефонна мережа. Нам достатньо лише набрати номер і чекати, доки інша людина зніме трубку.

Отже, в Iнтернеті використовуються кілька рівнів протоколів, які взаємодіють один з одним. На нижньому рівні використовуються два основні протоколи: IP (Internet Protocol) - протокол Iнтернета і TCP (Transmission Control Protocol) - протокол управління передачею. Оскільки ці два протоколи тісно пов'язані, то часто їх об'єднують і кажуть, що в Iнтернеті базовим протоколом є TCP/IP. Всі інші протоколи формуються на основі саме протоколів TCP/IP. Розглянемо дещо детальніше роботу TCP/IP протоколів.

Припустимо, що необхідно передати інформацію з одного комп'ютера, під'єднаного до Iнтернета, на інший. Протокол TCP розбиває інформацію на порції і нумерує їх, щоб при одержанні можна було правильно зібрати інформацію. Далі за допомогою протокола іР всі частини передаються одержувачу, а протокол ТСР перевіряє, чи всі частини одержано. Оскільки окремі частини можуть подорожувати Iнтернетом найрізноманітнішими шляхами, то порядок прибуття частин може бути порушено. Після отримання всіх частин інформації ТСР розміщує їх в необхідному порядку і збирає в єдине ціле. Як було зауважено, для протоколу ТСР не має значення, якими шляхами інформація переміщується Iнтернетом. Цим займається протокол іР. До кожної одержаної порції інформації протокол іР додає службову інформацію, з якої можна дізнатися адресу відправника і одержувача інформації. Далі протокол іР забезпечує доставку всіх пакетів одержувачу. При цьому швидкість і шляхи проходження різних "конвертів" можуть бути різними. Таким чином, протокол ТСР відповідає за те, як документи розбиваються на пакети і як потім збираються докупи, а протокол іР відповідає за те, як пакети досягають адресата.

Так працюють протоколи ТСР/IP. Вони забезпечують передачу інформації між двома комп'ютерами, а всі інші протоколи з їх допомогою реалізують різноманітні послуги Iнтернета.

6. Поняття про програму-сервер, програму-клієнт, порти.

На завершення короткого огляду основ мережі Iнтернет зупинимося на таких поняттях, як програма-сервер та програма-клієнт. Для забезпечення користувачів можливостями Iнтернета використовуються спеціальні програми, що функціонують на комп'ютерах мережі. При цьому для забезпечення будь-якого сервісу, наприклад, WWW, FTP чи інших, завжди необхідні дві програми. Одна - програма-сервер - займається одержанням, опрацюванням, збереженням і передачею інформації на запит інших комп'ютерів, інша - програма-клієнт - встановлюється на комп'ютері користувача (робочій станції) і призначена для відправлення запитів на сервер, одержання і відображення інформації на комп'ютері користувача.

Наприклад, WWW-сервер зберігає Web-сторінки і підтримує спеціальний HYPERLINK "D:\Petya\REFERATU\pu if ua\chap04.html" протокол передачі гіпертекстів (HTTP) для подорожей Всесвітньою павутиною. Клієнтом для WWW-сервера є програма перегляду Web-сторінок. Відмітимо, що сервером також називається комп'ютер, на якому працюють програми, що забезпечують доступ до мережевих ресурсів. Сервери, як правило, мають великі ресурси (апаратні, програмні, інформаційні), які можуть бути виділені для користування в мережі, і знаходяться в постійно робочому стані, забезпечуючи передачу даних.

Для того, щоб програма-клієнт знала, з якою програмою-сервером вона працює, використовуються так звані порти. Порт в Iнтернеті - це число, яке зв'язує програми в мережі. При роботі в Iнтернеті робоча станція відсилає на вузол мережі(сайт) номер порта, який вказує на те, яку програму-сервер слід запустити. Не плутайте номер порта з портом комп'ютера, який є пристроєм вводу-виводу інформації! В більшості випадків номер порта задано в програмі-клієнті і користувачеві не обов'язково його знати.

7. Конфіденційність обміну інформацією в Iнтернеті.

Вибір паролів та наслідки при їх втраті чи розголошенні. При роботі в Iнтернеті важливим є питання конфіденційності. Скажімо, ви посилаєте електронною поштою повідомлення, яке призначене лише адресатові, але, поки воно в дорозі, - зловмисники можуть перехопити і контролювати вашу кореспонденцію. Щоб захистити свої повідомлення, деякі користувачі, перш ніж відправити листа, використовують програми, які дозволяють зашифровувати зміст секретних листів. Адресатові також потрібні подібні програми, щоб розшифрувати повідомлення. Практично всі програми-шифратори/дешифратори здійснюють шифрування/дешифрування текстів за допомою ключа(пароля). У такий спосіб, забезпечується конфеденційність передачі інформації в Iнтернеті.

Часто при доступі до ресурсів певної обчислювальної системи також використовуються паролі, оскільки саме пароль забезпечує персональний вхід у систему. З точки зору програмного забезпечення, людина, що ініціює входження в систему, використовуючи ваш пароль, - це ви, тому вона отримує повноваження здійснювати довільні маніпуляції з вашими даними. Перелічимо ті неприємності, які можуть статися у випадку, коли хтось несанкціоновано скористався паролем користувача.

Користувачеві доведеться оплачувати час, яким він не користувався.

Зловмисник змінить пароль, і користувач не зможе увійти в систему.

Зловмисник може змінити файли користувача.

Зловмисник відішле від імені користувача провокаційний лист або зможе контролювати приватне листування користувача.

The online video editor trusted by teams to make professional video in minutes