<<

стр. 23
(всего 40)

СОДЕРЖАНИЕ

>>

ческой личности и ее теневых сторонах (зависти, мести, тще-
6. ОБНАРУЖЕНИЕ, ЗАЩИТА И ПРОФИЛАКТИКА
славии непризнанных таордов, невозможности конструктив-
но применить свои способности), с другой стороны, обуслов- 6.1. Как обнаружить вирус
лены отсутствием аппаратных средств защиты и противодей-
Итак, некий вирус-описатель создает виру: и запускает
ствия со стороны операционной системы персонального ком-
пьютера (ТО. НеКОТОрПР ПрРМЯ в и р у с , ВОЗМОЖНО, ПОГУ-ЛГРГ ПНО-ЧЮ, Пп
Компьютерные вирусы 353

экран монитора. Как правило, сравнение состояний произво-
рано или поздно кто-то заподозрит неладное. Как правило,
дят сразу после загрузки операционной системы. При сравне-
вирусы обнаруживают обычные пользователи, которые заме-
нии проверяются длина файла, код циклического контроля
чают те или иные аномалии в поведении компьютера. Они в
(контрольная сумма файла), дата и время модификации и дру-
большинстве случаев не способны самостоятельно справить-
гие параметры. Программы-ревизоры имеют достаточно раз-
ся с вирусом, но этого от них и не требуется.
витые алгоритмы, обнаруживают стелс-вирусы и могут даже
Необходимо обратиться к специалистам. Профессио-
очистить изменения версии проверяемой программы от изме-
налы изучат вирус, выяснят, «что он делает», «как он дела-
нений, внесенных вирусом. К числу программ-ревизоров от-
ет», «когда он делает» и пр. В процессе такой работы соби-
носится широко распространенная и России программа
рается вся необходимая информация о данном вирусе, в
Kaspersky Monitor.
частности, выделяется сигнатура вируса (последователь-
Программы-фильтры, или «сторожа», представляют со-
ность байтоз, которая его характеризует). Для построения
бой небольшие резидентные программы, предназначенные для
сигнатуры обычно берутся наиболее важные и характерные
обнаружения подозрительных действий при работе компью-
участки кода вируса. Одновременно становятся ясны меха-
тера, характерных для вирусов. Такими действиями могут
низмы работы вируса. Например, в случае загрузочного ви-
являться: *•
руса важно знать, где он прячет свой хвост, где находится
оригинальный загрузочный сектор, а в случае файлового — — попытки коррекции файлов с расширениями СОМ,
способ заражения файла. Полученная информация позво- ЕХЕ;
ляет выяснить, как обнаружить вирус. Для этого уточняют- — изменение атрибутов файла;
ся методы поиска сигнатур в потенциальных объектах ви- — прямая запись на диск по абсолютному адресу;
русной атаки (файлах и/или загрузочных секторах). Также — запись н загрузочные сектора диска;
необходимо определить, как обезвредить вирус, если это — загрузка резидентной программы.
возможно, разрабатываются алгоритмы удаления вирусно- При попытке какой-либо программы произвести указан-
го кода из пораженных объектов, ные действия «сторож» посылает пользователю сообщение и
предлагает запретить или разрешить соответствующее действие.
Программы-фильтры весьма полезны, так как способны обна-
6.2. Программы обнаружения и защиты
ружить вирус на самой ранней стадии его существования до
от вирусов
размножения. Однако они пе «лечат*» файлы и диски. Для
Для обнаружения, удаления и защиты от компьютерных уничтожения вирусов требуется применить другие програм-
вирусов разработано несколько видов специальных программ, мы, например фаги. К недостаткам программ-сторожей можно
которые позволяют обнаруживать и уничтожать вирусы. Та- отнести их «назойливостью (например, они постоянно выдают
кие программы называются антивирусными. Различают сле- предупреждение о любой попытке копирования исполняемо-
дующие виды антивирусных программ; го файла), а также возможные конфликты с другим программ-
ным обеспечением.
—• программы-детекторы;
Вакцины (иммунизаторы) - это резидентные програм-
— программы-доктора, или фаги;
мы, предотвращающие заражение файлов. Вакцины применя-
— программы-ревизоры;
ют, если отсутствуют программы-доктора, уничтожающие этот
- программы-фильтры;
вирус. Вакцинация возможна только от известных вирусов.
— программы-вакцины, или иммунизаторы.
Вакцина модифицирует программу или диск таким образом,
Программы-детекторы осуществляют поиск характерной
чтобы это не отражалось на их работе, а вирус будет воспри-
для конкретного вируса сигнатуры в оперативной памяти и в
нимать их зараженными и поэтому не внедрится. В настоящее
файлах и при обнаружении выдают соответствующее сообще-
время программы-вакцины имеют ограниченное применение.
ние. Недостатком таких антивирусных программ является то,
Своевременное обнаружение зараженных вирусами фай-
что они могут находить только те вирусы, которые известны
лов и дисков, полное уничтожение обнаруженных вирусов на
разработчикам таких программ.
каждом компьютере позволяют избежать распространения
Программы-доктора, или фаги, а также программы-вак-
вирусной эпидемии на другие компьютеры.
цины не только находят зараженные вирусами файлы, но и
«лечат» их, т. е. удаляют из файла тело программы-вируса,
6.3. Основные меры по защите от вирусов
возвращая файлы в исходное состояние. В начале своей
работы фаги ищут вирусы в оперативной памяти, уничто-
Для того чтобы не подвергнуть компьютер заражению
жая их, и только затем переходят к «лечению* файлов. Сре-
вирусами и обеспечить надежное хранение информации на
ди фагов выделяют полифаги, предназначенные для поиска
дисках, необходимо соблюдать следующие правила:
и уничтожения большого количества вирусов. Наиболее
- оснастите свой компьютер современными антивирус-
известные из них: Kaspcrsky Antivirus, Norton AntiVirus,
иыми программами, например Kaspersky Antivirus, и постоян-
Doctor Web.
но обновляйте их вирусные базы;
Учитывая, что постоянно появляются новые вирусы,
- перед считыванием с дискет информации, записанной
программы-детекторы и программы-доктора быстро устаре-
па других компьютерах, всегда проверяйте эти дискеты на на-
вают и требуется регулярное обновление версий.
личие вирусов, запуская антивирусные программы своего ком-
Программы-ревизоры относятся к самым надежный сред-
пьютера;
ствам защиты от вирусов. Ревизоры запоминают исходное
- при переносе на свой компьютер файлов в архивиро-
состояние программ, каталогов и системных областей диска
ванном виде проверяйте их сразу же после разархивации на
тогда, когда компьютер не заражен вирусом, а затем периоди-
жестком диске, ограничивая область проверки только вновь
чески или по желанию пользователя сравнивают текущее со-
записанными файлами;
стояние с исходным. Обнаруженные изменения выводятся на
354 Информатика

Программы должны устанавливаться только с разрешен-
— периодически проверяйте на наличие вирусов жест-
ных внутренних серверов для ограничения риска заражения.
кие диски компьютера, запуская антивирусные программы
Нельзя загружать программы с Интернета на компьютеры. С
для тестирования файлов, памяти и системных областей дис-
помощью брандмауэра должна быть запрещен ч операция GET
ков с защищенной от записи дискеты, предварительно загру-
(загрузка файла) с внешних серверов.
зив операционную систему с защищенной от записи систем-
ной дискеты; На файловые сервера должны быть установлены антиви-
— всегда защищайте свои дискеты от записи при работе русные программы для ограничения распространения вирусов в
на других компьютерах, если на них не будет производится сети. Должна производиться ежедневная проверка всех программ
запись информации; и файлов, данных на файловых серверах на вирусы. Рабочие
станции должны иметь резидентные в памяти антивирусные про-
— обязательно делайте архивные копии на дискетах цен-
граммы, сконфигурированные так, что все фай i ы проверяются
ной для вас информации;
на вирусы при загрузке на компьютер. Запреизется запускать
— не оставляйте в кармане дисковода А дискеты при вклю-
программы и открывать файлы с помощью приложений, уязви-
чении или перезагрузке операционной системы, чтобы исклю-
мых к макровирусам, до проведения их проверки на вирусы. Все
чить заражение компьютера загрузочными вирусами;
приходящие письма и файлы, полученные из сет, должны про-
— используйте^ антивирусные программы для входного
веряться на вирусы при получении. По возможности проверка
контроля всех исполняемых файлов, получаемых из компью-
на вирусы должна выполняться на брандмауэре, управляющем
терных сетей;
доступом к сети. Это позволит централизовать проверку на ви-
— для обеспечения большей безопасности применения
русы для всей организации и уменьшить затраты на параллель-
антивируса необходимо сочетать с-повседневным использова-
ное сканирование на рабочих станциях. Это также даст возмож-
нием ревизора диска.
ность централизовать администрирование антивирусных про-
грамм, ограничить число мест, куда должны устанавливаться
последние обновления антивирусных программ
7. ВИРУСЫ И ИНТЕРНЕТ
Программа обучения сотрудников компьютерной без-
опасности должна содержать следующую информацию о рис-
Вначале самым распространенным способом заражения
ке заражения вирусами.
вирусами были дискеты, так как именно с их помощью перено-
Антивирусные программы могут обнаружить только те
сились программы между компьютерами. После появления
вирусы, которые уже были кем-то обнаружены раньше. По-
BBS вирусы стали распространяться через модем. Интернет
стоянно разрабатываются новые, более изощренные вирусы.
привел к появлению еще одного канала распространения ви-
Антивирусные программы должны регулярно обновляться
русов, с помощью которого они часто обходят традиционные
(ежемесячно или ежеквартально) для того, чтобы можно было
методы борьбы с ними.
обнаружить новейпгие вирусы. Важно сообщать системному
Вероятность заражения вирусами пропорциональна час-
администратору о любом необычном поведении компьютера
тоте появления новых файлов или приложений на компьюте-
или приложений. Важно сразу же отсоединить компьютер, ко-
ре. Изменения в конфигурации для работы в Интернете, для
торый заражен или подозревается в заражении, от сети, чтобы
чтения электронной почты и загрузка файлов из внешних ис-
уменьшить риск распространения вируса.
точников — все это увеличивает риск заражения вирусами.
Несоблюдение этих мер должно вести к наказанию со-
Чем больше значение компьютера или данных, находя-
трудника согласно стандартам организаций.
щихся в нем, тем больше надо позаботиться о мерах безопас-
ности против вирусов. Нужно также учесть и затраты на уда-
ление вирусов из ваших компьютеров, а также из компьюте- 7.2. Обнаружение
ров ваших клиентов, которых вы можете заразить. Затраты не
Обнаружение — это процесс определения тою, что данный
всегда ограничиваются только финансами, имеет значение ре-
выполняемый файл, загрузочная запись или файл ,1анных содер-
путация организации и другие вещи.
жит вирус.
Важно также помнить, что вирусы обычно появляются в
Все программы должны быть установлены на тестовую
системе из-за действий пользователя (например, установки
машину и проверены па вирусы перед началом их использова-
приложения, чтения файла но FTP, чтения электронного пись-
ния В рабочей среде. Только после получения разрешения
ма). Политика предотвращения может поэтому обращать осо-
администратора безопасности можно устанавливать програм-
бое внимание на ограничения на загрузку потенциально зара-
мы на машинах сотрудников.
женных программ и файлов. В ней также может быть указано,
Помимо использования коммерческих антивирусных
что в среде с высоким риском проверка на вирусы особенно
программ должны использоваться эмуляторы виртуальных
тщательно должна производиться для новых файлов.
машин для обнаружения полиморфных вирусов. Все новые
Вот правила для работы в сети Интернет для пользова-
методы обнаружения вирусов должны использоваться на этой
телей корпоративных компьютерных сетей.
тестовой машине. Антивирусные программы необходимо об-
новлять ежемесячно или при появлении новой версии для вы-
7.1. Предотвращение заражения явления самых новых вирусов.
Проверка всех файловых систем должна производиться
Администратор безопасности должен разрешить исполь-
каждый день в обязательном порядке. Результаты проверок
зование приложений перед их установкой на компьютер. Зап-
протоколируются, автоматически собираются и анализируют-
рещается устанавливать исавторизованные программы на ком-
ся системными администраторами.
пьютеры. Конфигурации программ на компьютере должны
Все данные, импортируемые на компьютер, тем или иным
проверяться ежемесячно на предмет выявления установки
способом (с дискет, из .-электронной почты и т.д.) должны про
лишних программ.
Компьютерные сети 355

веряться на вирусы. Сотрудники должны информировать си- лов или удаления вируса из зараженного файла.
стемного администратора об обнаруженных вирусах, измене- Любая машина, подозреваемая в заражении вирусом,
ниях в конфигурации или странном поведении компьютера должна быть немедленно отключена от сети. Компьютер не
(приложений). должен подключаться к сети до тех пор, пока системные
При получении информации о заражении вирусом сис- администраторы не удостоверятся в удалении нируса. По
темный администратор должен информировать всех пользо- возможности используйте коммерческие антивирусные
вателей, имеющих доступ к программам и файлам данных, ко- программы для удаления вируса. Если такие программы
торые могли быть заражены вирусом, что вирус возможно не могут удалить вирус, все программы в компьютере дол-.
заразил их системы. Пользователям должен быть сообщен жны быть удалены, включая загрузочные записи. Эти про-
порядок определения, заражена ли их система, и удаления ви- граммы должны быть повторно установлены из надежных
руса из системы. источников и еще раз проверены на вирусы. Зарегистри-
рованные пользователи антивирусов могут обратиться по
7.3. Удаление электронной почте к фирме-производителю программы и
получить обновление программы со средствами удаления
Удаление вируса из зараженной компьютерной системы
вируса.
может потребовать переинсталляции ОС с нуля, удаления фай-




КОМПЬЮТЕРНЫЕ СЕТИ
План
1. Принцип построения компьютерных сетей.
2. Организация ЛВС.
3. Организация сервера.
4. Классификация локальной компьютерной сети (ЛКС-У
4.1. Структура Л КС.
4.2. Типы ЛКС.
5. Ethernet на коаксиальном кабеле.
6. Ethernet па витой паре.
7. Технологии ATM.
8. Жизнедеятельность сети.



- ведомственная принадлежность;
1. ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ
- скорость передачи информации;
СЕТЕЙ
- тип среды передачи.
По территориальной распространенности сети могут быть
Современные сетевые технологии способствовали новой
локальными, глобальными и региональными. Локальные это
технической революции. Создание сети на предприятии, фир-
сети, перекрывающие территорию не более 10 мэ. Рстиональ
ме благоприятствует гораздо высокому процессу обмена дан-
иые сети расположены на территории города или области, гло-
ными между различными структурными подразделениями, ус-
бальные - на территории государства или группы государств,
корению документооборота, контролю за движениями мате-
например всемирная сеть Internet.
риалов и других средств, увеличению и ускорению передачи и
По принадлежности различают ведомственные и госу .
обмену оперативной информацией.
дарстсенные сети. Ведомственные принадлежат одной орга-
Созданию локальных сетей и глобальной единой сети
низации и располагаются на ее территории. Государственные
компьютеров придают такое же значение, как и строительству
сети используются в государственных структурах..
скоростных автомагистралей в шестидесятые годы. Поэтому
По скорости передачи информации компьютерные сети
компьютерную есть называют «информационной супермагис-
делятся па низко-, средне- и высокоскоростные
тралыш>. Подчеркивая выгоду, которую принесет применение
По типу среды передачи разделяются на сети коаксиаль
сетей всем пользователям, специалисты говорят об информа-
ные, на витой паре, оптоволоконные, с передачей информации
ции «на кончиках пальцев».
по радиоканалам, в инфракрасном диапазоне.
Компьютерная сеть — это совокупность компьютеров и
Компьютеры могут соединяться кабелями, образуя paj-
различных устройств, обеспечивающих информационный об-
личную топологию сети (звездная, шинная, кольцевая и др.).
мен между компьютерами в сети без использования каких-
Следует различать компьютерные сети к сети термина
либо промежуточных носителей информации.
лов (терминальные сети). Компьютерные сети связывают ком
Все многообразие компьютерных сетей можно класси-
пьютеры, каждый из которых может работать и автономно
фицировать по группе признаков:
Терминальные сети обычно связывают мощные компьютеры
территориальная распространенность;
356 Информатика

ютеров, сети делят па одноранговые (Peer-t э-Peer Network)
(мэйнфреймы), а в отдельных случаях и ПК с устройствами
и с выделенным сервером (Dedicated Server Network). В
(терминалами), которые могут быть достаточно сложны, но
одноранговой сети каждый компьютер выголняет равно-
вне сети их работа или невозможна, или вообще теряет смысл.
правную роль. Однако увеличение количества компьюте-
Например, сеть банкоматов или касс. Строятся они на совер-
ров в сети и рост объема пересылаемых данных приводит
шенно иных, чем компьютерные сети, принципах, с использо-
к тому, что пропускная способность сети становится уз-
ванием другой вычислительной техники.
ким местом.
В классификации сетей существует два основных терми-
на: LAN и WAN. Операционная система Windows 9xf разработанная ком-
LAN (Local Area Network, локальная вычислительная панией Microsoft, рассчитана в первую очередь на работу в
сеть, ЛВС) — локальные сети, имеющие замкнутую инфра- одноранговых сетях, для поддержки работы компьютера в
структуру до выхода на поставщиков услуг. Этим терми- качестве клиента других сетей.
ном может называться и маленькая офисная сеть, И сеть уров- Windows позволяет:
ня большого завода, занимающего несколько сотен гекта- — совместно использовать жесткие диски, принтеры, факс-
ров. Зарубежные источники дают даже близкую оценку — платы, организовывать одноранговые локальные вычислитель-
около шести миль (10 км) в радиусе; использование высо- ные сети (ЛВС);
коскоростных каналов. — использовать удаленный доступ и щ гвратить офис-
WAN (Wide Area Network) — глобальная сеть, покрыва- ный компьютер в вызываемый сервер;
ющая крупные регионы, включающие в себя как локальные — поддерживать 16-разрядные сетевые драйвера DOS.
сети, так и прочие телекоммуникационные сети и устройства. Администратор сети может задавать общий дизайн на-
Пример WAN — сети с коммутацией пакетов (Frame Relay), стольной системы, определять, какие операция будут доступ-
через которую могут «разговаривать» между собой различ- ны для пользователей сети, и контролировать конфигурацию
ные компьютерные сети. настольной системы.
Термин «корпоративная сеть» также используется в ли- Сеть, расположенная на сравнительно небольшой терри-
тературе для обозначения объединения нескольких сетей, каж- тории, называется локальной (LAN — Local Area Network). В
дая из которых может быть построена на различных техничес- последние годы происходит усложнение структуры ЛВС за
ких, программных и информационных принципах. счет создания гетерогенных сетей, объединяющих разные ком-
Рассмотренные выше виды сетей являются сетями зак- пьютерные платформы. Возможность провед'чия видеокон-
рытого типа, доступ к ним разрешен только ограниченному ференций и использование мультимедиа увеличивают требо-
кругу пользователей, для которых работа в такой сети непос- вания к программному обеспечению сетей. Современные сер-
редственно связана с их профессиональной деятельностью. веры могут хранить большие двоичные объекта (BLOB), со-
Глобальные сети ориентированы на обслуживание любых держащие текстовые, графические, аудио и видеофайлы. В
пользователей. частности, если вам надо получить по сети базу данных отдела
кадров, то технология BLOB позволит передать не только
анкетные данные: фамилию, имя, отчество, год рождения, но и
портреты в цифровой форме.
2. ОРГАНИЗАЦИЯ ЛВС

Компьютер, подключенный к сети, называется рабочей
3. ОРГАНИЗАЦИЯ СЕРВЕРА
станцией (Workstation); компьютер, предоставляющий СБОИ
ресурсы, — сервером; компьютер, имеющий доступ к совмест-
но используемым ресурсам, — клиентом. Различают две технологии использования сервера: тех-
Несколько компьютеров, расположенных в одном поме- нологию файл-сервера и архитектуру клиент-сервер. В пер-
щении или функционально выполняющих однотипную рабо- вой модели используется файловый сервер, на котором хра-
ту (бухгалтерский или плановый учет, регистрацию поступа- нится большинство программ и данных. По требованию
ющей продукции и т. п.), подключают друг к другу и объеди- пользователя ему пересылаются необходимая программа и
няют в рабочую группу с тем, чтобы они могли совместно данные. Обработка информации выполняется на рабочей
использовать различные ресурсы: программы, документы, станции.
принтеры, факс и т. п. В системах с архитектурой клиент-сервер обмен данны-
Рабочая группа организуется так, чтобы входящие в нее ми осуществляется между приложением-клиентом (front-end)
компьютеры содержали все ресурсы, необходимые для нор- и приложением-сервером (back-end). Хранение данных и их
мальной работы. Как правило, в рабочую группу, объединяю- обработка производится на мощном сервере, который выпол-
щую более 10-15 компьютеров, включают выделенный сер- няет также контроль за доступом к ресурсам и данным. Рабо-
вер — достаточно мощный компьютер, на котором располага- чая станция получает только результаты запросе. Разработчи-
ются все совместно используемые каталоги и специальное про- ки приложений по обработке информации обычно использу-
граммное обеспечение для управления доступом ко всей сети ют эту технологию.
или ее части. Использование больших по объему и сложных приложе-
Группы серверов объединяют в домены. Пользователь ний привело к развитию многоуровневой, в тцгзую очередь
домена может зарегистрироваться в сети на любой рабочей трехуровневой архитектуры с размещением данных на отдель-
гтаниии в этом домене и получить доступ ко всем его ресур- ном сервере базы данных (БД). Все обращения в базе данных
сам. Обычно в серверных сетях вес совместно используемые идут через сернер приложений, где они объединяются. Сокра-
принтеры подключены к серверам печати. щение количества обращений к БД уменьшает ЯИЦСНГЩОННЫР
С точки зрения организации взаимодействия компь- отчисления за СУБД.
Компьютерные сети 357

4. КЛАССИФИКАЦИЯ ЛОКАЛЬНОЙ 4.1. Структура ЛКС
КОМПЬЮТЕРНОЙ СЕТИ (ЛКС)
Способ соединения компьютеров называется структурой
или топологией сети. Сети Ethernet могут иметь топологию
Локальные вычислительные сети (более точно будет в
«шина» и «звезда». В первом случае все компьютеры подклю-
данной работе употребление термина «локальные компьютер-
чены к одному общему кабелю (шине), во втором случае име-
ные сети») подразделяются на два кардинально различающихся
ется специальное центральное устройство (хаб), от которого
класса: одноранговые (одноуровневые или Peer to Peer) сети
идут «лучи» к каждому компьютеру, т. е. каждый компьютер
и иерархические (многоуровневые).
подключен к своему кабелю.
Структура типа «шина» проще и экономичнее, так как
Одноранговые сети
для нее не требуется дополнительное устройство и расходует-
Одноранговая сеть представляет собой сеть равноправ-
ся меньше кабеля. Но она очень чувствительна к неисправно-
ных компьютеров, каждый из которых имеет уникальное имя
стям кабельной системы. Если кабель поврежден хотя бы в
(имя компьютера) и обычно пароль для входа в него во время
одном месте, то возникают проблемы для всей сети. Место
загрузки ОС. Имя и пароль входа назначаются владельцем
неисправности трудно обнаружить. В этом смысле «звезда»
ПК средствами ОС. Одноранговые сети могут быть организо-
более устойчива. Поврежденный кабель — проблема для од-
ваны с помощью различных разновидностей операционных
ного конкретного компьютера, на работе сети в целом это не
систем Windows (Windows 9x, Windows NT Workstation,
сказывается. Не требуется усилий по локализации неисправ-
Windows 2000 Professional, Windows XP).
ности.
Иерархические сети В сети, имеющей структуру типа «кольцо*, информа-
ция передается между станциями по кольцу с переприемом
В иерархических локальных сетях имеется один или не-
в каждом сетевом контроллере. Переприем производится
сколько специальных компьютеров (серверов), на которых
через буферные накопители, выполненные на базе опера-
хранится информация, совместно используемая различными
тивных запоминающих устройств, поэтому, при выходе из
пользователями.
строя одного сетевого контроллера может нарушиться ра-
Сервер в иерархических сетях — это постоянное хра-
бота всего, кольпа.
нилище разделяемых ресурсов. Сам сервер может быть кли-
Достоинство кольцевой структуры — простота реализа-
ентом только сервера более высокого уровня иерархии. По-
ции устройств, а недостаток — низкая надежность.
этому иерархические сети иногда называются сетями с вы-
Все рассмотренные структуры — иерархические. Однако
деленным сервером. Серверы обычно представляют собой
благодаря использованию мостов, специальных устройств,
высокопроизводительные компьютеры, возможно, с несколь-
объединяющих локальные сети с разной структурой, из выше-
кими параллельно работающими процессорами, с винчесте-
перечисленных типов структур могут быть построены сети со
рами большой емкости, с высокоскоростной сетевой картой
сложной иерархической структурой.
(100 Мбит/с и более). Компьютеры, с которых осуществля-
ется доступ к информации на сервере, называются станциями
4.2. Типы ЛКС
или клиентами.
ЛКС классифицируется по назначению. Основная технология локальных сетей Ethernet — изна-
— Сети терминального обслуживания. В них включается чально коллизионная технология, основанная на общей шине,-
ЭВМ и периферийное оборудование, используемое в моно- к которой компьютеры подключаются и «борются» между
польном режиме компьютером, К которому оно подключается, собой за право передачи пакета. Основной протокол - CSMA/
или быть общесетевым ресурсом. CD (множественный доступ с чувствительностью несущей к
— Сети, на базе которых построены системы управления обнаружению коллизий). Дело в том, что если две станции
производством и управленческой деятельности. Они объеди- одновременно начнут передачу, то возникает ситуация колли-
няются группой стандартов MAP/TOP. В MAP описываются зии, и сеть некоторое время «ждет», пока «улягутся» переход-
стандарты, используемые в промышленности. ТОР онисыва- ные процессы и опять наступит «тишина». Существует еще
• ют стандарты для сетей, применяемых в офисных сетях. один метод доступа - CSMA/CA (Collision Avoidance) - то
— Сети, объединяющие системы автоматизации, проек- же, но с исключением коллизий. Этот метод применяется в
тирования. Рабочие станции таких сетей обычно базируются беспроводной технологии Radio Ethernet или Apple Local Talk:
на достаточно мошных персональных ЭВМ, например фирмы перед отправкой любого пакета в сети пробегает анонс о том,
Sun Microsystems. что сейчас будет происходить передача, и станции уже не пы-
— Сети, на базе которых построены распределенные вы- таются ее инициировать.
числительные системы. Ethernet бывает полудуплексный (Half Duplex): источ-
По классификационному признаку локальные компью- ник и приемник «говорят по очереди» (классическая кол-
терные сети делятся на кольцевые, шинные, звездообразные, лизионная технология) и полнодуплексный (Full Duplex),
древовидные, когда две пары приемника и передатчика на устройствах
• По признаку скорости сети делятся на низкоскоростные говорят одновременно. Этот механизм работает только на
(до 10 Мбит/с), среднескоростпые (до 100 Мбит/с) и высо- витой паре и на оптоволокне'(одна пара на передачу, одна
коскоростные (свыше 100 Мбит/с). пара на прием).
По типу метода доступа подразделяются на случайные, Ethernet различается по скоростям и методам кодирова-
пропорциональные и гибридные. ния для различной физической среды, по типу пакетов
По типу физической среды передачи: на витую пару, ко- (Ethernet II, 802.3, RAW, 802.2 (IXC), SNAP), а также по ско-
аксиальный или оптоволоконный кабель, инфракрасный ка- ростям: t0 Мбит/с, 100 Мбит/с, 1000 Мбит/с (ГБ).
нал, радиоканал.
358 Информатика

Репитеры очень полезны, но злоупотреблять ими не сто-
5. ETHERNET НА КОАКСИАЛЬНОМ КАБЕЛЕ
ит, так как они приводят к замедлению рабо -. в сети.

Существуют два варианта реализации Ethernet на коак-
сиальном кабеле, называемые «тонкий» и «толстый» Ethernet
(Ethernet на тонком кабеле 0.2 дюйма и Ethernet на толстом 6. ETHERNET НА ВИТОЙ ПАРЕ
кабеле 0,4 дюйма).
Тонкий Ethernet использует кабель типа RG-58A/V (ди- Витая пара — это два изолированных гровода, скручен-
аметром 0,2 дюйма). Для маленькой сети используется кабель ных между собой. Для Ethernet используется 8-жильный ка-
с сопротивлением 50 Ом, Коаксиальный кабель прокладыва- бель, состоящий из четырех витых пар. Для защиты от воз-
ется от компьютера к компьютеру. У каждого компьютера ос- действия окружающей среды кабель имеет внешнее изолиру-
тавляют небольшой запас кабеля на случай возможности его ющее покрытие.
перемещения. Длина сегмента 185 м, количество компьюте- Основной узел на витой паре — hub (в переводе назы-
ров, подключенных к шине, до 30. вается накопителем, концентратором или прэсто хаб). Каж-
. После присоединения всех отрезков кабеля с BNC-KOH- дый компьютер должен быть подключен к нему с помощью
некторами (Bayonei-Neill-Com;dnan) к Т-коннекторам (назва- своего сегмента кабеля. Длина каждого сегмента не должна
ние обусловлено формой разъема, похожей на букву «Т») превышать 100 м. На концах кабельных сегментов устанав-
получится единый кабельный сегмент. На его обоих концах ливаются разъемы RJ-45. Одним разъемом кабель подклю-
устанавливаются терминаторы («заглушки*). Терминатор чается к хабу, другим — к сетевой плате. Разъемы RJ-45
конструктивно представляет собой BNC-коннектор (он так- очень компактны, имеют пластмассовый корпус и восемь
же надевается на Т-коннектор) с впаянным сопротивлением. миниатюрных площадок.
Значение этого сопротивления должно соответствовать зна- Хаб — центральное устройство в сети т. витой паре, от
чению волнового сопротивления кабеля, т. е. для Ethernet него зависит ее работоспособность. Располагать его надо в
нужны терминаторы с сопротивлением 50 Ом. доступном месте, чтобы можно было легко подключать ка-
Толстый Ethernet — сеть на толстом коаксиальном кабеле, бель и следить за индикацией портов.
имеющем диаметр 0,4 дюйма и волновое сопротивление 50 Ом. Хабы выпускаются на разное количество портов — 8, 12,
Максимальная длина кабельного сегмента — 500 м. 16 или 24. Соответственно к нему можно подключить такое
Прокладка самого кабеля почти одинакова для всех ти- же количество компьютеров.
пов коаксиального кабеля. Физически из концентратора врастет» много проводов,
Для подключения компьютера к толстому кабелю исполь- но логически это все один сегмент Ethernet и оцин коллизион-
зуется дополнительное устройство, называемое трансивером. ный домен, в связи с ним любой сбой одной станции отражает-
Трансивер подсоединен непосредственно к сетевому кабелю. ся на работе других. Поскольку все станции вынуждены «слу-
От него к компьютеру вдет специальный трансивериый кабель, шать» чужие пакеты, коллизия происходит в пределах всего
максимальная длина которого 50 м. На обоих его концах нахо- концентратора (на самом деле на другие посты посылается
дятся 15-контактные ШХ-разъемы (Digital, Intel И Xerox). С сигнал Jam, но это не меняет сути дела). Поэтому, хотя кон-
помощью одного разъема осуществляется подключение к центратор — это самое дешевое устройство и кажется, что он»
трансиверу, с помощью другого — к сетевой плате компьютера. решает все проблемы заказчика, советуем постепенно отка-
Трансиверы освобождают от необходимости подводить заться от этой методики, особенно в условиях постоянного
кабель к каждому компьютеру. Расстояние от компьютера до роста требований к ресурсам сетей, и переходить на коммути-
сетевого кабеля определяется длиной трансиверпого кабеля. руемые сети. Сеть их 20 компьютеров, собранная на репитерах
Создание сети при помощи трансивера очень удобно. Он 100 Мбит/с, может работать медленнее, чем сеть из 20 компь-
может в любом месте в буквальном смысле «пропускать» ка- ютеров, включенных в коммутатор 10 Мбит/с. Если раньше
бель. Эта простая процедура занимает мало.времени, а получа- считалось «нормальным? присутствие и сегменте до 30 компь-
емое соединение оказывается очень надежным. ютеров, то в нынешних сетях даже 3 рабочие станции мпгут
Кабель не режется на куски, его можно прокладывать, не загрузить весь сегмент.
заботясь о точном месторасположении компьютеров, а затем
устанавливать трансиверы в нужных местах. Крепятся трапси-
веры, как правило, на стенах, что предусмотрено их конструк- 7. ТЕХНОЛОГИИ ATM
цией.
При необходимости охватить локальной сетью площадь Сеть ATM имеет звездообразную топологию. Сеть ATM
большую, чем это позволяют рассматриваемые кабельные си- строится на основе одного пли нескольких коммутаторов, яв-
стемы, применяется дополнительные устройства — репитеры ляющихся неотъемлемой частью данной коммуникационной
(повторители). Репитер имеет 2-портовое исполнение, т. е. он структуры.
может объединить 2 сегмента по 185 м. Сегмент подключается Высокая скорость передачи и чрезвычайно низкая веро-
к репитеру через Т-коннектор. К одному концу Т-коннектора ятность ошибок а волоконно-оптических системах выдвига-
подключается сегмент, а па другом ставится терминатор. ют на первый план задачу создания высокопроизводительны)!
В сети может быть не больше четырех репитеров. Это систем коммутации на основа стандартов ATM.
позволяет получить сеть максимальной протяженностью 925 м. Простейший пример такой сети — один коммутатор, обес-
Длина сегмента для Ethernet на толстом кабеле составля- печивающий коммутацию пакетов, данных и несколько око
ет 500 м, к одному сегменту можно подключить до 100 стан- печных устройств.
ций. При наличии траненверпых кабелей до 50 м длиной, тол- ATM — это метод передачи информации между устрой-
стый Ethernet может одним сегментом охватить значительна ствами в сети маленькими пакетами фиксированной длины,
большую плошадь, чем тонкий. названными ячейками ("cells). Фиксация размеров ЯЧРЙКИ и м т
Компьютерные сети 359

своего компьютера прямо на другой. Другой — отправить файл
ряд существенных преимуществ по сравнению с пакетами пе-
на некоторый промежуточный пункт, где информация будет
ременной длины.
находиться, пока ее не заберет тот, кому она предназначена.
Во-первых, ячейки фиксированной длины требуют ми-
Разделение ресурсов — это значит установить опреде-
нимальной обработки при операциях маршрутизации в ком-
ленные компьютерные (сетевые) ресурсы (диск, принтер, гра-
мутаторах. Это позволяет максимально упростить схемные
фопостроитель, CD-ROM, модем и т. п.) таким образом, что-
решения коммутаторов при высоких скоростях коммутации.
бы вес компьютеры могли им пользоваться. Диски также мо-
Во-вторых, все виды обработки ячеек по сравнению с
гут быть разделенными ресурсами. Это экономит деньги и сред-
обработкой пакетов переменной длины значительно проще,
ства. Иногда удобнее поместить "используемую программу на
так как отпадает необходимость в вычислении длины ячейки.
общий диск, чем хранить копию программы на каждом ПК
В-третьих, в случае применения пакетов переменной дли-
(разделение программ). Поскольку даже в самой простой сета
ны передача длинного пакета данных могла бы вызвать задер-
могут возникнуть сложности, необходим человек, который
жку выдачи в линию пакетов с речью или видео, что привело
будет нести ответственность за то, чтобы сеть работала нор-
бм к их искажению.
мально и не выходила из-под контроля. Этот человек называ-
ется администратором сети или системным администратором.
В его обязанности входит обеспечивать как можно больше
8. ЖИЗНЕДЕЯТЕЛЬНОСТЬ СЕТИ
свободного места на серверном диске, поддерживать нормаль-
ную работу сервера, гарантировать возможность доступа D есть
Сеть — это, в основном, совместное пользование или раз-
новым пользователям, разграничивать доступ к различным
дел гние.
сетевым ресурсам, определение приоритетов. Этот человек
Разделение файлов, ресурсов и программ.
должен быть хорошим организатором.
Сеть позволяет пользоваться общей информацией совме-
По мере распространения сетей с выделенным сервером
стно с другими пользователями сети. Б зависимости от того,
(иногда не одним), роль системного администратора много-
каким образом устанавливается сеть, существует два способа
кратно возрастает.
допупа к информации. Самый простой способ — передать со
360 Информатика


СЕТЬ ИНТЕРНЕТ
План
1. История возникновения Интернета.
2. Неофициальная версия возникновения Интернета.
3. Техническое устройство сети Интернет.
3.1. Протоколы сети Интернет.
3.2. Система доменных имен.
3.3. Доступ в Интернет.
4. Сервисы сети Интернет.
4.1. Электронная почта.
4.2. Сетевые новости Usenet.
4.3. FTP — передача файлов,
4.4. WWW — передача гипертекста.
4.5. Сервисы IRC — чат.
4.6. Сервисы мгновенных сообщений.


задачной операционной системе (Unix, VM.^), поддерживаю-
1. ИСТОРИЯ ВОЗНИКНОВЕНИЯ ИНТЕРНЕТА
щий протоколы TCP/IP и предоставляющий пользователям
какие-либо сетевые услуги.
В 19G1 г. Defence Advanced Research Agensy (DARPA)
по заданию Министерства обороны США приступило к про-
екту по созданию экспериментальной сети передачи пакетов.
Эта сеть, названная ARPANET, предназначалась первоначаль- 2. НЕОФИЦИАЛЬНАЯ ВЕРСИЯ
но для изучения методов обеспечения надежной связи между ВОЗНИКНОВЕНИЯ ИНТЕРНЕТА
ком-пыотерами различных типов. Многие методы передачи
данных через модемы были разработаны о ARPANET. Тогда Однако существует и другая, неофициальная, версия ноя
же были разработаны и протоколы передачи данных в сети — никновения сети Интернет.
TCP/IP. TCP/IP — это множество коммуникационных про- Официально утверждается, что Интерне, возник на сред-
токолов, определяющих, как компьютеры различных типов ства Управления перспективных разработок Министерства
могут общаться между собой. обороны США — DARPA. Однако никаких «интернатов»
Эксперимент с ARPANET был настолько успешен, что Министерство обороны США не создавало и не финансиро-
многие организации захотели войти в нее с целью использова- вало, а роль его агентства DARPA была совсем не той, кото-
ния для ежедневной передачи данных. И в 1975 г. ARPANET рую ему ныне приписывают.
превратилась из экспериментальной сети в рабочую сеть. От- Как же на самом деле возник Интернет и чем на самом
ветственность за администрирование сети взяло на себя деле занималось агентство DARPA? Те, кто знают, как разви-
Defence Communication Agency (DCA), в настоящее время валась наука в XX веке, никогда не поверят, что Министер-
называемое Defence Information Systems Agency (DISA), Ho ство обороны США (или какое-либо иное министерство обо-
развитие ARPANET на этом не остановилось: протоколы роны) может вложить миллиарды долларов, чтобы ученым,
TCP/IP продолжали развиваться и совершенствоваться. участникам стратегических проектов в области ядерного ору-
Б 19S3 г. вышел первый стандарт для протоколов жия, ракетной техники, средств спецсвязи и прочих стало удоб-
TCP/IP, вошедший в Military Standarts (MIL STD), т. е. в но работать, чтобы они свободно разгуливали где хотят и кон-
военные стандарты, и все, кто работал в сети, обязаны были тактировали с кем попало. Никогда ни одно 7равительство
перейти к этим новым протоколам. Для облегчения этого мира этого не допустит. Так зачем же Министерству обороны
перехода DARPA обратилась к руководителям фирмы США пришло в голову вкладывать деньги в создание удоб-
Berkley Software Design с предложением внедрить протоко- ных условий для коллективной работы ученых, разбросан-
лы TCP/IP с Berkeley (BSD) UNIX. С этого и начался союз ных по университетам США?
UNIX и TCP/IP. Ответ на этот вопрос прост. Ничего Управление перс-
Спустя некоторое время TCP/IP был адаптирован в пективных разработок не внедряло и ничего не финансирова-
обычный, то есть в общедоступный стандарт, и термин Ин- ло. Оно занималось не внедрением, а контролем за внедрением
тернет пошел во всеобщее употребление. Б 1983 г. из компьютерных сетей в гражданской сфере, которое к концу
ARPANET выделилась MILNET, которая стала относиться к 1960-х годов стало уже неотвратимым. Ничего Пентагон не
Defence Data Network (DDN) Министерства обороны США. финансировал, кроме контроля. Более того, в 1969 г. уже ни-
Термин Интернет стал использоваться для обозначения еди- чего и не надо было внедрять, поскольку все уже было давно
ной сети: MILNET плюс ARPANET. И хотя в 1991 г. внедрено там, где это действительно было нук:ю — в тех са-
ARPANET прекратила свое существование, сеть Интернет мых «закрытых» центрах. Речь шла только о контроле над
существует, ее размеры намного превышают первоначаль- тем, чтобы «очкарики» не внедрили чего-нибудь лишнего и
ные, так как она объединила множество сетей во всем мире. чтобы вовремя перехватить у них идеи. Вот на это на самом
Число хостов, подключенных к сети Интернет, с 4 компьюте- деле и шли деньги Министерства обороны США,.
ров в 1969 г. возросло до 3,2 миллионов в 1994 г. Хостом в Подлинную хронологию Интернета можно отсчитывать
сети Интернет называется компьютер, работающий в много- с конца 19JO-X ГОДОВ. МОЖНО TOHHD назвать дату, когда
Сеть Интернет 361

было принято правительственное решение, в результате чалось «закапывание под землю» командного центра NORAD.
которого и появилась первая глобальная сеть. Это произо- Так к 1964 г. в недрах горы Шайенн возник целый город с
шло в 1958 г. Правда, понятия Интернет тогда не суще- трехэтажными сооружениями. Со всей страны к нему потяну-
ствовало. И никто не собирался обустраивать работу уче- лись компьютерные и другие линии связи, соединившие центр
ных с помощью компьютерной сети. Это был «побочный управления NORAD со станциями наблюдения, рабочими по-
эффект», который сегодня задним числом выдают за цель и стами и правительственными органами.
достижение. Истинная же цель была гораздо важнее — на- Сеть системы NORAD не долго оставалась внутриведом-
столько важнее, что для ее достижения действительно было ственной. Сразу после запуска началось подключение к ней
не жаль миллиардов долларов. служб управления авиаполетами — это логично, ведь все рав-
Вот как обстояло дело в действительности. но система контролировала воздушное пространство на ог-
В 1949 г. в СССР успешно испытали первую атомную ромных просторах. Сначала подключались военные авиаслуж-
бомбу. В 1952 г. не менее успешно была испытана водород- бы, но уже в середине 1960-х годов активно шло подключение
ная бомба. В 1956 г. военное руководство в США впервые гражданских авиационных служб. Сеть неуклонно расширя-
заговорило о необходимости разработки системы защиты лась и развивалась, она вбирала в себя метеорологические служ-
от ядерного оружия, но первые запросы остались без вни- бы, службы контроля состояния взлетных, полос аэродромов
мания. и другие системы, как военные, так и гражданские. Вот так
В 1957 г. в СССР был выведен на орбиту первый искус- получилось, что задолго до создания проекта ARPANET в
ственный спутник Земли. Американцы поняли: отныне в СССР США уже действовала глобальная компьютерная сеть Мини-
есть чем доставить бомбу им на голову. В результате в 1958 г. стерства обороны.
было принято правительственное решение о создании глобаль- Первая очередь системы NORAD была завершена в мае
ной системы раннего оповещения о пусках ракет. Сегодня 1964 г., но к тому времени уже стало известно о существова-
такие системы строят на базе спутниковых комплексов, вра- нии в СССР ядерных зарядов мощностью 50 мегатонн. Не-
щающихся на полярных орбитах, а тогда оставалось только смотря на то, что гора, в которой разместился центр управле-
развернуть сеть наземных станций на вероятных маршрутах ния, отбиралась очень тщательно (это единый скальный мас-
приближения ракет. сив), стало ясно, что и у нее нет шансов. А выход из строя
Согласно закону всемирного тяготения плоскость тра- центра управления однозначно вызывал (в те годы) выход
ектории баллистических ракет расположена так, что прохо- из строя всей глобальной системы. В итоге многомиллиард-
дит через точку старта, точку цели и (обязательно!) через ная затея с разработкой и строительством подземного центра
центр земного шара. Если мысленно разрезать глобус такой управления оказалась бесполезной. Поэтому во второй поло-
плоскостью, то станет видно, что Америка ожидала основную вине 1960-х годов перед Пентагоном встала проблема разра-
массу ракет со стороны Северного Ледовитого океана. Вот ботки такой архитектуры глобальной Сети, которая не выхо-
на этих безжизненных просторах и пришлось создавать сис- дила бы из строя даже в случае поражения одного или не-
тему раннего оповещения. Так в конце 1950-х годов нача- скольких узлов.
лась разработка системы NORAD (North American Aerospace Экспериментировать с системой, на которой базируется
Defence Command). Предотвратить атаку она, конечно, не национальная безопасность, — дело невозможное. Бумаги на
могла, но могла дать минут пятнадцать на то, чтобы •«зарыть- любое испытание будут согласовываться годами. Вот если
ся в землю». бы у Министерства обороны была другая глобальная есть,
содержащая несколько узлов, да к тому же работающих в
Система NORAD получилась очень большой. Ее стан-
неустойчивой среде, она стала бы прекрасным полигоном.
ции протянулись от Аляски до Гренландии через весь север
Что может быть лучше для этой цели, чем университетские
Канады. Сразу возникла новая проблема: как обрабатывать
компьютеры и вычислительные центры научных организа-
результаты наблюдения воздушных объектов, ведь летают
ций? Это идеальный полигон, который даже не надо созда-
на Севере не только ракеты; как согласовать действия мно-
вать — он уже есть. Нго нацо только подтолкнуть, а потом
гочисленных постов, как выделить из множества.сигналов
немножко «порулить».
те, которые представляют угрозу, и как привести в дей-
Вот истинная причина участия Министерства обороны
ствие систему оповещения. Все это могут делать люди, но
США в том проекте, который ныне стал Интернетом! Вот как
людям на принятие и согласование решений нужны часы, а
родилась сеть ARPANET. Очевидно, не была она первой гло-
здесь счет шел на секунды. Эту огромную систему нужно
бальной. И не было у Министерства обороны ни малейшего
было компьютеризировать, а компьютеры объединить в еди-
желания обеспечить научные круги удобным средством для
ную разветвленную сеть.
обмена научной и технической документацией. В то время
Стоимость системы NORAD измерялась десятками мил-
шла дорогая и бесславная война во Вьетнаме. Мог ли Пента-
лиардов долларов. В рамках такого бюджета действительно
гон в эти годы финансировать то, что нужно научной обще-
нашлись те несколько миллиардов, которые были использова-
ственности? Конечно, нет! Вместо этого было желание полу-
ны для создания глобальной компьютерной сети, обрабатыва-
чить за гроши удобный полигон для испытаний, который можно
ющей информацию со станций наблюдения.
держать под постоянным контролем и использовать для себя
Ответ СССР на развертывание системы NORAD был
найденные оригинальные решения. Вот этим делом и занялось
недорогим и эффективным. Эта система легко обходится, если
агентство DARPA.
разместить стратегические ракеты где-нибудь в Карибском
Дальнейшая история подтверждает эти выводы. Как толь-
морс, например на Кубе, — тогда их траектория будет со-
ко проблема устойчивости и выживания сети при выходе из
всем иной. Соответствующие решения были приняты в на-
строя ее узлов была решена, работа DARPA немедленно пре-
чале 1960-х годов. А в США началось «закапывание под зем-
кратилась. Это событие произошла и 1983 г. после внедрения
лю». Были созданы сложнейшие подземные убежища в Ва-
протокола TCP/IP. В том же 1983 г. сеть ARPANET передали
шингтоне, а в Колорадо Сприпгс, что в Скалистых горах, на-
362 Информатика

ду собой любыми средствами связи, а также программное обес-
местной Академии наук (в США ее функции выполняет На-
печение, которое обеспечивает взаимодействие всех этих
циональный научный фонд — NSF). С тех пор сеть стала назы-
средств на основе единого транспортного протокола TCP и
ваться NSFNET, и к ней началось подключение зарубежных
адресного протокола IP.
узлов.
Опорная сеть Интернета
Второе рождение Интернета
Опорную сеть Интернета представляют узловые компью-
Ранние глобальные сети представляли собой группы ком-
теры и каналы связи, объединяющие их между собой. Узло-
пьютеров, связанных между собой прямыми соединениями.
вые компьютеры также называют серверами или хостами.
Основной проблемой того времени была проблема надежнос-
ти и устойчивости сети. Нужна была такая сеть, которую нельзя
Маршрутизаторы
вывести из строя даже атомной бомбардировкой. Конечно,
На каждом из узлов работают так называемые маршру-
«атомная бомбардировка» — понятие условное. Сеть, состоя-
тизаторы, способные по IP-адресу принятого TCP-пакета ав-
щую из прямых соединений, могут вывести из строя даже
томатически определить, на какой из соседних узлов пакет
мыши» перегрызшие провода, похитители, укравшие жесткий
надо переправить. Маршрутизатором может быть программа,
диск из узлового компьютера. Существуют тысячи причин,
но может быть и отдельный, специально выделенный для этой
когда обычное разгильдяйство может принести к последстви-
цели компьютер. Маршрутизатор непрерывно сканирует про-
ям не хуже атомной бомбардировки.
странство соседних серверов, общается с их маршрутизатора-
С точки зрения военных, эксплуатация сети в научном и
ми и потому знает состояние своего окружения. Он знает, ког-
университетском окружении должна была стать для нее са-
да какой-то из соседей «закрыт» на техническое обслужива-
мым суровым испытанием, какое только можно придумать, В
ние или просто перегружен. Принимая решение о переправке
борьбе со множеством непредсказуемых случайностей уни-
проходящего TCP-пакета, маршрутизатор учитывает состоя-
верситетские круги должны были найти простое и эффектив-
ние своих соседей и динамически перерасл [еделяет потоки
ное решение. Решением проблемы стало внедрение в 1983 г.
так, чтобы пакет ушел в том направлении, которое в данный
протокола TCP/IP. С этого времени отсчитывают второй этап
момент наиболее оптимально.
развития Интернета.
Строго говоря, TCP/IP — это не один протокол, а пара
Шлюзы
протоколов, один из которых (TCP — Transport Control
Локальные сети, работающие на основе своих протоко-
Protocol) отвечает за то, как представляются данные в Сети, а
лов (не TCP/IP, а других), подключаются к узловым компью-
второй (IP — Internet Protocol) определяет методику адреса-
терам Интернета с помощью так называемых шлюзов. Опять-
ции, то есть отвечает за то, куда они отправляются и как дос-
таки, шлюзом может быть специальный компьютер, но это мо-
тавляются. Эта пара протоколов принадлежит разным уров-
жет быть и специальная программа. Шлюзы иыполняют пре-
ням и называется стеком протоколов TCP/IP. Собственно
образование данных из форматов, принятых в локальной сети,
говоря, только с появлением IP-протокола и возникло поня-
в формат, принятый в Интернете, и наоборот.
тие Интернет.
Третье рождение Интернета
3.1. Протоколы сети Интернет
Долгое время Интернет оставался уделом специалистов.
Обмен технической документацией и сообщениями электрон- Основное, что отличает Интернет от других сетей -
ной почты — это не совсем то, что нужно рядовому потребите- это ее протоколы — TCP/IP. Вообще, термин TCP/IP обыч-
лю. Революционное развитие Интернета началось только пос- но означает все, что связано с протоколами нзаимодействия
ле 1993 г. с увеличением в геометрической прогрессии числа между компьютерами в Интернете. Он окатывает целое
узлов и пользователей. Поводом для революции стало появ- семейство протоколов, прикладные программы и даже саму
ление службы World Wide Web (WWW), основанной на сеть. TCP/IP — это технология межсетевого взаимодей-
пользовательском протоколе передачи данных HTTP и на осо- ствия. Сеть, которая использует технологию TCP/IP, называ-
бом формате представления данных — HTML. Документы, ется «internet». Если речь идет о глобальной сити, объединяю-
выполненные в этом формате, получили название Web-стра- щей множество сетей с технологией TCP/IP, то ее называют
ниц. Интернетом.
Одновременно с введением концепции WWW была пред- Несмотря на то что в сети Интернет используется боль-
ставлена программа Mosaic, обеспечивающая отправку запро- шое число других протоколов, сеть Интернет часто называют
сов и прием сообщений в формате HTML. Эта программа ста- TCP/IP-СЕТЬЮ, так как эти два протокола, безусловно, явля-
ла первым в мире Web-браузером, то есть программой для ются важнейшими.
просмотра Web-страниц. После этого работа в Интернете пе- Как и во всякой другой сети, в Интернете существует
рестала быть уделом профессионалов. Интернет превратился 7 уровней взаимодействия между компьютерами: физический,
в распределенную но миллионам серверов единую базу дан- логический, сетевой, транспортный, уровень сеансов связи, пред-
ных, навигация в которой не сложнее, чем просмотр обычной ставительский и прикладной. Каждому уровню взаимодействия
мультимедийной энциклопедии, соответствует набор протоколов (т. е. правил ис-аимодействия).
Рассмотрим эти уровни сверху вниз.
1. Пользовательский (прикладной) урсвень. Предста-
3. ТЕХНИЧЕСКОЕ УСТРОЙСТВО СЕТИ ИНТЕРНЕТ вим себе, что мы сидим за компьютером и работаем а Ин-
тернете. На самом деле мы работаем с программами, уста-
Интернет - это крупный комплекс, включающий в себя новленными на нашем компьютере. Назовем их клиентски-
локальные сети и автономные компьютеры, соединенные меж- ми программами. Совокупность этих программ и представ-
Сеть Интернет 363

ляет для нас наш пользовательский уровень. Наши возмож- Протоколы транспортного уровня управляют передачей
ности в Интернете зависят от состава этих программ И от их данных из одной программы в другую. К протоколам транс-
настройки. То есть на пользовательском уровне наши воз- портного уровня принадлежат TCP (Transmission Control
можности работы в Интернете определяются составом кли- Protocol) и UDP (User Datagram Protocol).
ентских программ. Таким образом, если взглянуть на Интернет на этом
На таком уровне Интернет представляется огромной со- уровне, то можно сказать, что это глобальная компьютерная
вокупностью файлов с документами, программами и другими сеть, в которой происходит передача данных с помощью про-
ресурсами, для работы с которыми и служат наши клиентские токола TCP.
программы. Чем шире возможности этих программ, тем шире 5. Сетевой уровень. Если соединить между собой не-
и наши возможности. Есть программа для прослушивания ра- сколько компьютеров и пересылать между ними данные, наре-
диотрансляций — можем слушать радио; есть программа для занные на пакеты по протоколу TCP, это будет не Интернет, а
просмотра видео — можем смотреть кино, а если есть почто- интранет — разновидность локальной сети. Такие сети суще-
вый клиент — можем получать и отправлять сообщения элек- ствуют — их называют корпоративными. Они популярны тем,
тронной почты. что все пользовательские программы, разработанные для Ин-
2. Представительский уровень. А что дает нам возмож- тернета, можно использовать и в интранете.
ность устанавливать на компьютере программы и работать с Интернет отличается от локальных сетей не только еди-
ними? Конечно же, это его операционная система. Она высту- ным транспортным протоколом, но и единой системой адре-
пает посредником между человеком, компьютером и програм- сации.
мами.
Протоколы сетевого уровня отвечают за передачу дан-
На втором уровне и происходит «разборка» с моделью ных между устройствами в разных сетях, то есть занимаются
компьютера и его операционной системой. Выше этого уров- маршрутизацией пакетов в сети. К протоколам сетевого уров-
ня они важны и играют рель. Ниже — уже безразличны. Все, ня принадлежат IP (Internet Protocol) и ARP (Address Resolution
что происходит на более низких уровнях, одинаково относит- Protocol).
ся ко всем типам компьютеров.
Если взглянуть на Интернет с пятого уровня, то мож-
Если взглянуть на Интернет с этого уровня, то это уже не но сказать, что Интернет — это всемирное объединение мно-
просто набор файлов — это огромный набор «дисков». жества компьютеров, каждый из которых имеет уникаль-
Протоколы представительского уровня занимаются
ный IP-адрес.
обслуживанием прикладных программ. К программам пред- 6. Уровень соединения (логический уровень). Дело идет
ставительского уровня принадлежат программы, запускае- к тому, чтобы физически передать сигналы с одного компью-
мые, к примеру на сервере, для предоставления различных
тера на другой, например с помощью модема. На этом уровне
услуг абонентам, К таким программам относятся следую- цифровые данные из пакетов, созданных рапсе, накладывают-
щие: Web-сервер, FTP-сервер, NNTP (Net News Transfer
ся на физические сигналы, генерируемые модемом, и изменя-
Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post ют их (модулируют). Как и все операции в компьютере, эта
Office Protocol) и т. д.
операция происходит под управлением программ. В данном
3. Уровень сеансов связи. Давайте представим себе ком- случае работают программы, установленные вместе с драйве-
пьютер с тремя жесткими дисками. У компьютера есть три ром модема. При взгляде с шестого уровня Интернет — это
владельца. Каждый настроил операционную систему так, что- совокупность компьютерных сетей или автономных компью-
бы полностью использовать «свой* диск, а для других пользо- теров, объединенных всевозможными (любыми) средствами
вателей сделал его скрытым. Свою работу они начинают с связи.
регистрации — вводят имя и пароль при включении компьюте-
Для каждого типа линий связи разработай соответству-
ра, Если спросить одного из них, сколько в его компьютере
ющий протокол логического уровня, занимающийся управле-
жестких дисков, то он ответит, что только один, и будет прав:
нием передачи информации по каналу. К протоколам логичес-
в своем персональном сеансе работы с компьютером он никог-
кого уровня для телефонных линий относятся протоколы SLIP
да не видел никаких иных дисков. Того же мнения будут при-
(Serial line Interface Protocol) и РРР (Point to Point Protocol).
держиваться и. двое других. Такой же взгляд на Интернет
Для связи по кабелю локальной сети — это пакетные драйве-
открывается с высоты уровня сеансов. Для каждого сеанса
ры плат ЛВС.
связи создается свой канал, внутри которого и происходит
7. Физический уровень. При взгляде с самого низкого
обмен информацией. Протоколы уровня сеансов связи отве-
уровня Интернет представляется как всемирная паутина про-
чают за установку, поддержание и уничтожение соответству-
водоз н прочих каналов связи. Сигнал от одного модема (или
ющих каналов.
иного аналогичного устройства) отправляется в путь по кана-
4. Транспортный уровень. Этот уровень отвечает за
лу связи к другому устройству. Физически этот сигнал может
кодирование того файла, который собирается получить
быть пучком света, потоком радиоволн, пакетом звуковых
пользователь. Это зависит от сети. Внутри университетс-
импульсов и т. п. На физическом уровне можно забыть о дан-
кой сети действуют один правила, вне ее — другие. Эти пра-
ных, которыми этот сигнал промодулирован. Люди, которые
вила называют протоколами. Сеть Интернет потому и счи-
занимаются Интернетом на этом уровне, могут ничего не по-
тается всемирной сетью, что на всем ее пространстве дей-
нимать в компьютерах.
ствует единый транспортный протокол — TCP. На тех ком-
Протоколы физического уровня определяют вид и ха-
пьютерах, через которые к Интернету подключены ма-
рактеристики линий связи между компьютерами. В Интернете
лые локальные сети, работают шлюзы. Шлюзовые програм-
используются практически все известные в настоящее время
мы преобразуют потоки данных из формата, принятого в
способы связи от простого провода (витая пара) до волокон-
локальных сетях или на автономных компьютерах, в еди-
но-оптических линий связи (ВОЛС).
ный формат, принятый в Интернете.
364 Информатика

Протокол Интернета (IP) несущий информацию об адресате, сети. Чтобы определить,
куда и как доставить пакет данных, этой ш;формации доста-
Различные части Интернета — составляющие сети —
точно.
соединяются между собой посредством компьютеров, уз-
Адрес в Интернете состоит из 4 байт. При записи байты
лов, так Сеть связывается воедино. Сети эти могут быть
отделяются друг от друга точками: 123.45.67.89 или 3.33.33.3.
Ethernet, Token Ring, сети на телефонных линиях, пакетные
В действительности адрес состоит из нескольких частей. Так
радиосети и т. п. Выделенные линии и локальные сети —
как Интернет есть сеть сетей, начало адрил говорит узлам
аналоги железных дорог, самолетов почты и почтовых от-
Интернета, частью какой из сетей вы являетесь. Правый конец
делений, почтальонов. С их помощью почта движется с ме-
адреса говорит этой сети, какой компьютер или хост должен
ста на место. Узлы — аналоги почтовых отделений, где при-
получить пакет. Каждый компьютер в Интернете имеет в этой
нимается решение, как перемещать данные («пакеты») по
схеме уникальный адрес (аналогично обычному почтовому
сети точно так же, как почтовый узел намечает дальнейший
адресу, а еще точнее — индексу). Обработка пакета согласно
путь почтового конверта. Отделения или узлы не имеют
адресу также аналогична. Почтовая служб* знает, где нахо-
прямых связей со всеми остальными. Если вы отправляете
дится указанное в адресе почтовое отделение, а почтовое от-
конверт из Донецка в село на Закарпатье, конечно же, почта
деление подробно знает подопечный район. Интернет знает,
не станет нанимать самолет, который полетит из Донецкого
где искать указанную сеть, а эта сеть знает, где Е ней находится
аэропорта прямо в карпатские леса, просто местное почто-
конкретный компьютер. Для определения, где в локальной
вое отделение отправляет послание на подстанцию в нуж-
сети находится компьютер с данным числовым IP-адресом,
ном направлении, та в свою очередь — на следующую под-
локальные-сети используют свои собствен! we протоколы се-
станцию в направлении пункта назначения; таким образом
тевого уровня.
письмо станет последовательно приближаться к пункту на-
Числовой адрес компьютера в Интернете аналогичен
значения, пока не достигнет почтового отделения, в веде-
почтовому индексу отделения связи. Пгрьые цифры индек-
нии которого находится нужный объект и которое доставит
са говорят о регионе (например, 83 - это Донецк, 00 — Киев
сообщение получателю. Для работы такой системы требу-
И т. д.), последние две цифры — номер почтового отделения
ется, чтобы каждая подстанция знала о наличествующих
в городе, области, или районе. Промежуточные цифры могут
связях и о том, на какую из ближайших подстанций опти-
относиться как к региону, так и к отделению, в зависимости
мально следует передать адресованный туда-то пакет. При-
от территориального деления и вида населенного пункта. Ана-
мерно так же и в Интернете: узлы выясняют, куда следует
логично существует несколько типов адресов Интернет
ваш пакет данных, решают, куда его дальше отправить, и
(типы: А, В, С, D, Е), которые по-разному делят адрес на
отправляют.
поля номера сети и номера узла; от типа такого деления зави-
На каждой почтовой подстанции определяется следую-
сит количество возможных различных сетей и машин в та-
щая, подстанция, куда будет далее направлена корреспонден-
ких сетях.
ция, т. е. намечается дальнейший путь (маршрут) — этот про-
Из-за ограничений оборудования информация, Пере-
цесс называется маршрутизацией. Для осуществления мар-
сылаемая по сетям IP, делится на части (по границам бай-
шрутизации каждая подстанция имеет таблицу, где адресу пун-
тов), раскладываемые в отдельные пакеть;. Длина инфор-
кта назначения (или индексу) соответствует указание почто-
мации внутри пакета обычно составляет 1 —1500 байт. Это
вой подстанции, куда следует посылать далее этот конверт
защищает сеть от монополизирования каким-либо пользо-
(бандероль). Их сетевые аналоги называются таблицами мар-
вателем и предоставляет всем примерно равные права. По-
шрутизации. Эти таблицы рассылаются почтовым подстанци-
этому же, если сеть недостаточно быстра, чем больше пользо-
ям централизовано от соответствующего почтового подраз-
вателей ею одновременно пользуются, тс\ медленнее она
деления. Время от времени рассылаются предписания по из-
будет общаться с каждым.
менению и дополнению этих таблиц. Как и любые другие дей-
Одно из достоинств Интернета COCTOI " в том, что про-
ствия, составление и модификация таблиц маршрутизации (этот
токола IP самого по себе уже вполне достаточно для рабо-
процесс тоже является частью маршрутизации и называется
ты. Как только данные помещаются в оболочку IP, сеть
так же) определяются соответствующими правилами — про-
имеет всю необходимую информацию для оредачи их с ис-
токолами ICMP (Internet Control Message Protocol), RIP
ходного компьютера получателю, однако чрезвычайна не-
(Routing Internet Protocol) и OSPF (Open Shortest Path First).
удобную для пользователя. Поэтому нужно построить на
Узлы, занимающиеся маршрутизацией, называются маршру-
основе услуг, предоставляемых IP, более совершенную и
тизаторами.
удобную систему. Для этого сначала следует разобраться с
Если вы хотите, чтобы ваше письмо достигло места
некоторыми важными проблемами, которые имеют ме-
назначения, вы не можете просто бросить листочек бумаги
сто при пересылке информации:
с ящик. Вам следует уложить его п стандартный конверт и
— большая часть пересылаемой информации длиннее
написать па нем адрес получателя в стандартной форме.
1500 символов. Что было бы, если бы почта пересылала
Только тогда почта сможет правильно обработать ваше пись-
только почтовые карточки и отказывалась ?ы от пересылки
мо и доставить его по назначению. Аналогично в Интернете
чего-либо большего, например писем длиннее одной стра-
имеется набор правил по обращению с пакетами — протоко-
ницы. Практической пользы от такой почть было бы очень
лы. -Протокол IP берет на себя заботы по адресации или по
немного;
подтверждению того, что узлы понимают, что следует де-
— возможны и неудачи. Нередко бывает что почта теря-
лать с вашими данными по пути их дальнейшего следова-
ет письма; сеть тоже иногда теряет пакеты пли искажает в пути
ния Согласно нашей аналогии, протокол Интернета рабо-
информацию в них. В отличие от почты, Интернет может с
тает так же. как правила обработки почтового конверта. Б
честью выходить из таких затруднительных положений;
начало каждого вашего послания помещается заголовок,
Сеть Интернет 365

поддерживают информацию о состоянии соединения — вирту-
- пакеты могут приходить в последовательности, отлич-
ной от начальной. Пара писем, отправленных друг за другом, ального канала. Этот виртуальный канал потребляет ресурсы
не всегда приходит к получателю в том же порядке; то же обоих оконечных модулей TCP. Один прикладной процесс
верно и для Интернет. пишет данные в TCP-порт, откуда они модулями соответству-
Таким образом, следующий уровень Интернета должен ющих уровней по цепочке передаются по сети и выдаются в
обеспечить способ пересылки больших массивов информации TCP-порт на другом конце канала, и другой прикладной про-
и позаботиться сб устранении искажений, которые могут воз- цесс читает их отсюда — из своего TCP-порта. Все это создает
никать по вине сети. видимость выделенной линии связи двух пользователей. Га-
рантирует неизменность передаваемой информации. Что вхо-
Протокол управления передачей (TCP)
дит на одном конце, выйдет с другого. Хотя в действительно-
Transmission Control Protocol — это протокол, тесно свя- сти никакая прямая линия отправителю и получателю в без-
занный с IP, который используется в аналогичных целях, но раздельное владение не выделяется (другие клиенты могут
на более высоком уровне — транспортном уровне. Часто эти пользоваться теми же узлами и каналами связи в сети в проме-
протоколы, по причине их тесной связи, именуются вместе — жутках между пакетами этих), но извне это именно так и вы-
TCP/IP. Термин «TCP/IP» обычно означает все, что связано глядит.
с протоколами TCP и IP. Он охватывает целое семейство про- Существует и упрощенная версия протокола TCP, пред-
токолов, прикладные программы и даже саму сеть. В состав назначенная для пересылки небольших порций данных — про-
семейства входят протоколы TCP, UDP, ICMP, telnet, FTP и токол UDP (User Datagram Protocol — протокол пользова-
многие другие. TCP/IP — это технология межсетевого взаи- тельских дейтаграмм). UDP проще TCP, поскольку он не за-
модействия, технология internet. Сеть, которая использует ботится о возможной пропаже данных, пакетов, о сохранении
технологию internet, называется Internet. правильного порядка данных и т. д. UDP используется для
Сам протокол TCP занимается проблемой пересылки клиентов, которые посылают только короткие сообщения и
больших объемов информации, основываясь на возможнос- могут просто заново послать сообщение, если отклик подтвер-
тях протокола IP. Как можно переслать книгу по почте, если ждения не придет достаточно быстро.
та принимает только письма и ничего более? Очень просто: Предположим, что вы пишите программу, которая про-
разделить ее на страницы и отправить страницы отдельными сматривает базу данных с телефонными номерами где-ни-
конвертами. Получатель, руководствуясь номерами страниц, будь в другом месте сети. Совершенно незачем устанавли-
легко сможет книгу восстановить. Этим же простым и есте- вать TCP-связь, чтобы передать десяток байт в каждом на-
ственным методом и пользуется TCP, правлении. Вы можете просто уложить имя в UDP-пакет, за-
TCP делит информацию, которую надо переслать, на не- паковать это в IP-пакет и послать. На другом конце приклад-
сколько частей. Нумерует каждую часть, чтобы позже восста- ная программа получит пакет, прочитает имя, посмотрит теле-
новить порядок. Чтобы пересылать эту нумерацию вместе с фонный номер, положит его в другой UDP-пакет и отправит
данными, он обкладывает каждый кусочек информации своей обратно. Что произойдет, если пакет по пути потеряется? Баша
обложкой — конвертом, который содержит соответствующую программа тогда должна действовать так: если она ждет отве-
информацию. Это и есть TCP-конверт. Получившийся ТСР-па- та слишком долго и становится ясно, что пакет затерялся, она
кет помешается Б отдельный IP-конверт и получается IP-па- просто повторяет запрос, т. е. посылает еще раз то же посла-
кет, с которым сеть уже умеет обращаться. ние. Так обеспечивается надежность передачи при использо-
Получатель распаковывает IP-конверты и видит ТСР-кон- вании протокола UDP.
верты, распаковывает и их и помещает данные в последова-
тельность частей в соответствующее место. Если чего-то не 3.2. Система доменных имен
достает, он требует переслать этот кусочек снова. В конце
Мы уже говорили, что для работы протокола TCP/IP
концов информация собирается в нужном порядке и полнос-
необходимо, чтобы каждый узел сети имел свой адрес. Од-
тью восстанавливается. Вот теперь этот массив пересылается
нако числовые адреса хороши для связи машин, люди же
выше к пользователю (на диск, на экран, на печать).
предпочитают имена. Достаточно трудно запомнить и ис-
Это слегка упрощенный взгляд на TCP. В реальности
пользозать адреса вида 192.112.36.5. Поэтому компьюте-
пакеты не только теряются, но и могут искажаться при переда-
рам в Интернете для удобства пользователей были присво-
че из-за наличия помех на линиях связи. TCP решает и эту
ены собственные имена. Все приложения Интернета позво-
проблему. Для этого он пользуется системой кодов, исправ-
ляют пользоваться системными именами вместо числовых
ляющих ошибки, Существует целая наука о таких кодиров-
адресов.
ках. Простейшим примером такового служит код с добавле-
нием к каждому пакету контрольной суммы (и к каждому бай- Для лучшего понимания мы использовали почтовую
аналогию. Сетевые численные адреса вполне аналогичны
ту бита проверки на четность). При помещении в ТСР-кон-
почтовой индексации. Машины, сортирующие корреспон-
верт вычисляется контрольная сумма, которая записывается
денцию на почтовых узлах, ориентируются именно по ин-
с TCP-заголовок. Если при приеме заново вычисленная сум-
дексам, а если с индексами выходит какая-то путаница, пе-
ма не совпадает с той, что указана на конверте, значит, что-то
редают почту на рассмотрение людям, которые по адресу
тут не то, где-то в пути имели место искажения, так что надо
могут определить правильный индекс почтового отделения
переслать этот пакет заново, что и делается.
места назначения. Людям же приятнее и удобнее иметь дело
Большие возможности TCP требуют большой произво-
с географическими названиями — это аналоги доменных
дительности процессора и большой пропускной способности
имен.
сети..Когда прикладной процесс начинает использовать TCP,
Конечно, такое именование имеет свои проблемы. Преж-
то начинают общаться модуль TCP па машине пользователя и
де всего, следует убедиться, что никакие два компьютера, пклю-
модуль на машине сервера. Эти два оконечных модуля TCP
Збб Информатика

ченные в сеть, не имеют одинаковых имен. Нужно также обес- как обращаться с DNS. Вам никогда не придеся самим разыс-
печить преобразование имен в числовые адреса, чтобы маши- кивать адрес, соответствующий этому имени, или подавать
ны (и программы) могли понимать нас, пользующихся имена- специальную команду для его поиска. Вы можете это проде-
ми: техника по-прежяему общается на языке цифр. Кроме того, лать для собственного удовольствия, но это не требуется. Всё
система имен должна поддерживать огромное количество уз- компьютеры Интернета способны пользоваться доменной си-
лов сети и оперативно реагировать на их изменение. Такая стемой. И работающий в сети компьютер всегда знает свой
система была создана, ее назвали доменной системой имен — собственный сетевой адрес.
DNS, а способ адресации — способом адресации по доменному Когда вы пользуетесь именем, например www.terrikon.
принципу. DNS иногда еще называют региональной системой dn.ua, компьютер должен преобразовать его и адрес. Для это-
наименований. го он начинает запрашивать помощь у DNS-серверов. Это узлы,
рабочие машины, обладающие соответствующей базой дан-
Доменная система имен — это метод назначения имен
ных, в число обязанностей которых входит обслуживание та-
путем передачи сетевым группам ответственности за их под-
кого рода запросов. DNS-сервер начинает обработку имени с
множество имен. Каждый уровень этой системы называется
правого его конца и двигается по нему влево, т. е. сначала
доменом. Домены в именах отделяются друг от друга точка-
производится поиск адреса в самой большой группе (домене),
ми: dynamo.kiev.ua, internet.clonetsk.ua, microsoft.com. В имени
потом постепенно сужает поиск. Но для начала опрашивается
может быть различное количество доменов, но практически
на предмет наличия у него нужной информации местный узел.
нх не больше пяти. По мере движения по доменам слева на-
Здесь возможны три случая:
право в имени количество имен, входящих в соответствую-
щую группу, возрастает. — местный сервер знает адрес, потому что этот адрес
Первым в имени стоит название рабочей машины — ре- содержится в его части всемирной базы данных;
ального компьютера с IP-адресом. Это имя создано и поддер- — местный сервер знает адрес, потому что кто-то не-
живается администратором. Домен предпоследнего, второго давно уже запрашивал тот же адрес. Когда запрашивается
уровня является частью национальной сети (например, Укра- адрес, сервер DNS придерживает его у себя в памяти неко-
ина - домен иа). Для США наименование страны по традиции торое время на случай, если кто-нибудь еще захочет попоз-
опускается, там самыми крупными объединениями являются же тот же адрес — это повышает эффективность системы;
сети образовательных (edu), коммерческих (com), государ- — местный сервер адрес не знает, но знает, как его выяс-
ственных (gov), военных (mil) учреждений, а также сети дру- нить.
гих организаций (org) и сетевых ресурсов (net). Как местный сервер может разузнать з.шрошенныЙ ад-
рес? В его прикладном или системном программном обеспече-
Администратор домена может создавать или изменять
нии имеется информация о том, как связаться с корневым сер-
любые подлежащие ей имена. Если администратор домена
вером. Это сервер, который знает адреса серверов имен выс-
pupkin.donetsk.ua решит поставить новый компьютер и назвать
шего уровня (самых правых в имени), здесь это уровень госу-
его vasya, он ни у кого не должен спрашивать разрешения, все,
дарств (ранга домена иа). У него запрашиЕ а ется адрес ком-
что от него требуется, — это добавить новое имя
пьютера, ответственного за зону иа. Местный DNS-сервер свя-
vasya.pupkm.donetsk.ua в соответствующую часть соответству-
зывается с этим более общим сервером и запрашивает у него
ющей всемирной базы данных, и рано или поздно каждый,
адрес сервера, ответственного за домен dn.ua. Теперь уже за-
кому потребуется, узнает об этом имени. Если каждый адми-
прашивается этот сервер и у него запрашивается адрес рабо-
нистратор придерживается таких простых правил и всегда
чей машины terrikon.
убеждается, что имена, которые он присваивает, единственны
во множестве подчиненных имен, то никакие две системы, где На самом деле для повышения эффективности поиск
бы те ни были в сети Интернет, не смогут заиметь одинаковых начинается не с самого верха, а с наименьшего домена, в
имен. который входите и вы, и компьютер, имя которого вы за-
Эта ситуация совершенно аналогична ситуации с при- просили. Например, если узел имеет имя nrLicrosoft.com, то
своением географических названий — организацией почто- опрос начнется (если имя не выяснится сразу) не со все-
вых адресов. Названия всех стран различаются. Различа- мирного сервера, чтобы узнать адрес сервера группы com, a
ются также названия всех провинций, областей, округов, и сразу с группы com, что сразу сокращает поиск и по объему,
эти названия утверждаются в государственном масштабе из и по времени.
центра. То же и с названиями районов и городов: власти Этот поиск адреса совершенно аналогичен поиску пути
городов утверждают названия улиц и следят за их уникаль- письма без надписанного почтового индекса Как определяет-
ностью. Таким образом, почтовый адрес на основе геогра- ся этот индекс? Все регионы пронумерованы — это первые
фических и административных названий однозначно опре- цифры индекса. Письмо пересылается на центральный почтамт
деляет точку назначения. этого региона, где имеется справочник с нумерацией районов
Поскольку Интернет - сеть мировая, требовался также этого региона — это следующие цифры индекса. Теперь пись-
способ передачи ответственности за имена внутри стран им мо идет на центральный почтамт соответствующего района,
самим. Сейчас принята двухбуквенная кодировка государств. где уже знают все почтовые отделения а подопечном районе.
Так, например, домен Украина называется иа, Россия — ru, Таким образом, по географическому адресу определяется со-
Белоруссия - by и т. д. США также включили в эту систему ответстнугощий почтовый индекс. Так же определяется и ад-
структурирования для всеобщности и порядка. Всего же ко- рес компьютера в Интернете, но путешествует не послание, а
дов стран почти 300. Единый Интернет-каталог находится у запрос вашего компьютера об этом адресе И в отличие от
SRI International (Менло-Парк, Калифорния, США) - госу- случая с почтой информация об адресе доходит до вас, как
дарственной организации. если бы районный почтамт места назначения отправлял вам
Как же использовать ату систему? Автоматически. Вам письмо, любезно уведомляя вас иа будущее об индексе, кото-
надо лишь употребить имя на компьютере, который понимает, рого вы не изволили знать.
Сеть Интернет 36?

Существует несколько нюансов применения доменной ные виды услуг, каждый из них лмеет свои преимущества и
системы имен. недостатки. Критериями оценки выбора того или иного про-
1. Части доменного имени говорят о том, кто ответстве- вайдера могут служить цены, количество клиентов, характе-
нен за поддержку этого имени, то есть в чьем подчинении- ристики внешних каналов, наличие дополнительных услуг (та-
ведении оно находится. Они могут вообще ничего не сооб- ких, как Callback — обратный вызов, когда вы дозваниваетесь
щать о владельце компьютера, соответствующего этому IP-ад- С помощью модема к провайдеру и инициируете обратный зво-
ресу, или даже (несмотря на коды стран) где эта машина нахо- нок. После этого за время соединения вы не оплачиваете сто-
дится. Вполне можно иметь в Антарктиде машину с именем имость исходящих телефонных звонков).
antarktida.doneLsk.ua, Это совершенно ненормально, но ника- Наиболее распространенным способом подключения к
ким законам не противоречит. сети Интернет для частных пользователей является Dial-Up,
2. Части доменного имени даже не всегда указывают то есть подключение по публичной телефонной сети с исполь-
локальную сеть, в которой расположен компьютер. Часто зованием модема.
доменные имена и сети перекрываются, и жестких связей Доступ в Интернет может быть организован в публич-
между ними нет: две машины одного домена могут не при- ных библиотеках, общественных учреждениях. Сейчас любой
надлежать одной сети. Например, системы firmal.donetsk.ua желающий может получить полный доступ в Интернет за уме-
и firma 2-donetsk.ua могут находиться в совершенно разных ренную плату в многочисленных Интернет-кафе.
сетях. И еще раз: доменные имена указывают на ответствен- На предприятиях и в учреждениях обычно используют
ного за домен. постоянное, или выделенное, подключение к Интернету. Ло-
3. У машины может быть много имен. В частности, это кальная сеть организации через шлюз подключена кабельным
верно для машин, предоставляющих какие-либо услуги, кото- соединением нспосредстпешю к узлу провайдера. В этом слу-
рые в будущем могут быть перемещены под опеку другой чае соединение с Сетью есть всегда и нет необходимости зани-
машины. Когда эти службы будут перемещены, то имя, под мать телефонную линию для дозвонки до провайдера. Выде-
которым эта машина выступала в качестве такого сервера, ленное подключение имеет обычно и большую пропускную
будет передано новой машине-серверу вместе с услугами; для способность, так как отсутствуют помехи, свойственные теле-
внешних пользователей ничего ис изменится. В сущности, они фонным сетям, и значительно более устойчиво.
будут продолжать пользоваться этой службой, запрашивая ее
по тому же имени, независимо от того, какой компьютер на
самом деле занимается обслуживанием. Имена, по смыслу от- 4. СЕРВИСЫ СЕТИ ИНТЕРНЕТ
носящиеся к службе, называются «каноническими именами*
или «кименами» (cnames). В Интернете они встречаются чаще 4.1. Электронная почта
всего. Например, имя www.shop.dn.ua указывает на Web-сер-
Электронная почта (e-mail) — первый из сервисов Ин-
вер, а не на FTP-сервер.
тернета, наиболее распространенный и эффективный из них.
4. Для связи имена необязательны. Сообщение «Адресат
Электронная почта — типичный сервис отложенного чте-
неизвестен* означает, что Интернет не может преобразовать
ния (off-line). Бы посылаете ваше сообщение, как правило,
использованное вами имя в число: имя менее дееспособно в
в виде обычного текста, адресат получает его на свой ком-
том виде, в котором его знает ваш компьютер. Однажды запо-
пьютер через какой-то промежуток времени и читает ваше
лучив числовой эквивалент имени, ваша система перестает ис-
сообщение тогда, когда ему будет удобно. E-mail очень по-
пользовать для связи на машинном уровне доменную фор-
хож на обычную бумажную почту, обладая теми же досто-
му адреса.
инствами и недостатками. Обычное письмо состоит из кон-
5. Запоминать лучше имена, а не числовые адреса. Адре- верта, на котором написан адрес получателя и стоят штам-
са привязаны к конкретным точкам сети. Если компьютер, пре- пы почтовых отделений пути следования, и содержимого —
доставляющий некие услуги, переносится из одного здания в собственно письма.
другое, его сетевое расположение, а значит, и адрес могут из-
Электронное письмо также состоит из заголовков, со-
мениться. Имя же менять не надо и не следует. Когда админи-
держащих служебную информацию (об авторе письма, полу-
стратор присваивает новый адрес, ему нужно только обновить
чателе, пути прохождения по сети и т. д.), играющих роль
запись имени в базе данных так, чтобы имя указывало на но-
конверта, и собственно содержимого письма. Бы можете вло-
вый адрес. Так как имя работает по-прежнему, вас совершен-
жить в обычное письмо что-нибудь, например фотографию;
но не должно заботить то, что компьютер расположен уже в
аналогично можно послать файл с данными электронным пись-
другом месте.
мом. Вы можете подписать обычное письмо — можно подпи-
Региональная система имен, возможно, и выглядит слож-
сать и электронное письмо. Обычное письмо может не дойти до
но, но это одна из составляющих, делающих общение с сетью адресата или дойти слишком поздно, как и электронное письмо.
более простым и удобным. Несомненное преимущество до- Обычное письмо весьма дешево, и электронная почта — самый
менной системы состоит в том, что она разбивает Интернет на дешевый вид связи.
набор вполне обозримых и управляемых частей. Хотя сеть
Итак, электронная почта повторяет достоинства (про-
включает миллионы компьютеров, все они поименованы, и
стота, дешевизна, возможность пересылки нетекстовой инфор-
именование это организовано в удобной рациональной форме,
мации, возможность подписать и зашифровать письмо) и не-
что упрощает работу.
достатки (негарантированное время пересылки, возможность
доступа третьих лиц во время пересылки, неинтерактивность)
3.3. Доступ в Интернет обычной почты.
Однако у них есть и существенные отличия. Стоимость
Доступ в Интернет обычно получают через поставщи-
пересылки обычной почты очень сильно зависит от юго,
ков услуг (service provider). Поставщики эти продают различ-
368 Информатика

куда она должна быть доставлена, ее размера и типа. Для сети. Вообще говоря, набор групп, которые Получает ваш ло-
электронной почты такой зависимости или нет, или она не- кальный сервер Usenet, определяется администратором этого
велика. Электронное письмо можно шифровать и подписы- сервера и наличием этих групп на других се > 5ерах, с которы-
вать гораздо более надежно и удобно, нежели бумажное (для ми обменивается новостями ваш сервер. Однако обычной яв-
последнего, строго говоря, вообще нет общепринятых ляется ситуация, когда сервер получает, во-первых, все гло-
средств шифрования). Скорость доставки электронных им- бальные иерархии, во-вторых, группы, локальные для вашей
еем гораздо выше, чем бумажных, и минимальное время их страны и сети. Например, к первой группе от: ЕОСЯТСЯ иерархии
прохождения несравнимо меньше. E-mail универсален — comp, news, misc, alt, rec, ко второй — иерархий rclcora и fido7 в
множество сетей со всем мире, построенных на совершенно экс-СССР и иерархия de с Германии.
разных принципах и протоколах, могут обмениваться элек- К различным иерархиям применимы различные нормы
тронными письмами с Интернетом, получая тем самым дос- и правила работы с ними. Б первую очер(дь это касается
туп к прочим его ресурсам. языка сообщений — в группы иерархии fidoV лучше всего
писать по-русски, в то время как в группы п: с бальной иерар-
Практически все сервисы Интернета, использующиеся
хии сотр можно писать только ifo-английски. Не всегда в
обычно как сервисы прямого доступа (on-line), имеют интер-
Usenet можно посылать информацию рекламного характе-
фейс к электронной почто, так что даже если у вас нет доступа
ра. Для этого обычно созданы специальны • иерархии. Ме-
к Интернету в режиме on-line, вы можете получать большую
нее строгими являются ограничения па возможные объемы
часть информации, хранящейся в Интернете, посредством де-
цитирования предыдущих авторов в вашем письме, размер
шевой электронной почты. Скорость доставки сообщений элек-
подписи вашего письма и т. д.'
тронной почты сильно зависит от того, каким образом она
передается. Путь электронного письма между двумя машина- Начиная работать с какой-либо группой ял и иерархией
ми, непосредстпенно подключенными к Интернету, занимает групп, в первую очередь нужно прочитать правила работы с
секунды, и при этом вероятность потери или подмены письма ними, которые регулярно помещаются в эти группы челове-
минимальна. ком, добровольно взявшим на себя обязанности координато-
ра группы (модератора). Группы новостей бывают двух ти-
пов — модерирусмые и обычные. Сообщения, появляющиеся
4.2. Сетевые новости Usenet
а модерируемых группах, прежде чем быть разосланными по
Сетевые новости Usenet, или, как их принято называть, сети, просматриваются модератором. Это, конечно, является
телеконференции, - это, пожалуй, второй по распространен- своего рода цензурой, но в таком огромном сообществе, как
ности оффлайновый сервис Интернет. Если электронная по- Usenet, невозможно поддерживать порядок бе s подобных стро-
чта передает сообщения по принципу -SOT ОДНОГО — одному», гостей.
то сетевые новости передают сообщения «от одного — мно- Сегодня всякий компьютер, полноценно подключен-
гим». Механизм передачи каждого сообщения похож на пере- ный к Интернету, имеет доступ к новостям Usenet, но ново-
дачу слухов:-каждый узел сети, узнавший что-то новое (т. е. сти Usenet распространяются и по другим сетям, применя-
получивший новое сообщение), передает новость всем знако- ясь столь же широко, как и электронная почта. Способы и
мым узлам, т. е. всем тем узлам, с кем он обменивается ново- удобство работы с новостями сильно зависят от того, каким
стями. Таким образом, посланное вами сообщение распрост- образом вы получаете их. В Интернете ваша программа-
раняется, многократно дублируясь, по сети, достигая за до- клиент напрямую получает новости с сервера Usenet, и меж-
вольно короткие сроки всех участников телеконференций ду просмотром списка сообщений, содержащихся в группе,-
Usenet во всем мире. При этом н обсуждении интересующей и чтением этих сообщений нет задержки. Если вы пользуе-
вас темы может участвовать множество людей, независимо от тесь новостями через электронную почту, го вы сначала
того, где они находятся физически, и вы можете найти собе- получаете список статей, а уже потом принимаете по элект-
седников для обсуждения самых необычных тем. ронной почте статьи из списка, отдельно вами заказанные.
Число пользователей Usenet весьма велико — по оцен- Такой способ работы с новостями Usenet является сегодня
кам UUNET technologies, количество новых сообщений, по- очень распространенным, но па самом деле это весьма не
ступающих в телеконференции ежедневно, составляет около удобный и устаревший метод,
.миллиона. Новости разделены по иерархически организован-
ным тематическим группам, и имя каждой группы состоит из 4 3 . FTP — передача файлов
имен подуровней иерархия, разделенных точками, причем бо-
Еще один широко распространенный; сервис Интернета
лее общий уровень пишется первым.
ftp. Расшифровывается эта аббревиатура как протокол пере
Рассмотрим, например, имя группы новостей microsoft,
дачи файлов, но при рассмотрении ftp как сервиса Интернете)
publicrussian.windowsxp^ Эта группа относится к иерархии
имеется в виду не просто протокол, но пменгс сервис — дос-
верхнего уровня microsoft, созданной компанией Microsoft. В
туп к файлам в файловых архивах.
иерархии microsoft есть подуровень public, предназначенный
В UNIX-системах ftp — стандартная программа, рэбо
для публичного обсуждения различных продуктов компании.
тающая но протоколу TCP, всегда поставляющаяся с опе-
Далее, russian означает, что ата группа предназначена для рус-
рационной системой. Ее исходное предназначение — пере-
скоязычных пользователей, a windowsxp указывает, что пред-
дача файлов между разными компьютерами, работающими
метом обсуждения в группе является операционная система
в сетях TCP/IP- на одном из компьютеров работает про-
Windows XP Итак, группа imcrosoft.public.russian.windowsxp
грамма-сервер, на втором пользователь запускает програм-
предназначена для обсуждения русскоязычными пользовате-
му-клиента, которая соединяется с сервером и передает или
лями операционной системы Windows XP.
получает по протоколу ftp-файлы. Тут предполагается, что
Существуют глобальные иерархии, например сотр, и
пользователь зарегистрирован на обоих компьютерах и со-
иерархии, локальные для какой-либо организации, страны пли
Сеть Интернет 369

существует множество серверов, которые по запросу клиен-
единяется с сервером иод своим именем и со своим паролем
та возвращают ему гипермедийный документ ˜ документ.

<<

стр. 23
(всего 40)

СОДЕРЖАНИЕ

>>