hogar - Muebles
Clasificación de los servicios de red según criterios temporales. Servicios de red y servicios de red.

El trabajo de la capa de enlace de datos es proporcionar servicios a la capa de red. El servicio principal es la transferencia de datos desde la capa de red de la máquina emisora ​​a la capa de red de la máquina receptora. La máquina emisora ​​ejecuta una entidad o proceso que transfiere bits desde la capa de red a la capa de transferencia de datos para su transmisión a su destino. El trabajo de la capa de enlace de datos es transmitir estos bits a la máquina receptora para que puedan pasarse a la capa de red de la máquina receptora, como se muestra en la Fig. 3.2, a. En realidad, los datos se transfieren a lo largo del camino que se muestra en la Fig. 3.2, b, sin embargo, es más fácil imaginar dos niveles de transferencia de datos comunicándose entre sí mediante un protocolo de transferencia de datos. Por esta razón, a lo largo de este capítulo se utilizará el modelo que se muestra en la Fig. 1. 3.2, a.

La capa de enlace de datos puede proporcionar varios servicios. Su conjunto puede ser diferente en diferentes sistemas. Normalmente son posibles las siguientes opciones.

1. Servicio sin confirmación, sin establecer conexión.

2. Servicio con confirmaciones, sin establecer conexión.

3. Servicio de confirmación orientado a la conexión.

Consideremos estas opciones una por una.

Un servicio sin acuse de recibo y sin conexión significa que la máquina emisora ​​envía tramas independientes a la máquina receptora, y la máquina receptora no envía acuse de recibo de la recepción de la trama. No se establecen conexiones de antemano y no se interrumpen después de la transmisión de las tramas. Si se pierde alguna trama debido al ruido de la línea, no se realiza ningún intento a nivel de enlace de datos para recuperarla. Esta clase de servicio es aceptable con una tasa de error muy baja. En este caso, las cuestiones relacionadas con la recuperación de datos perdidos durante la transmisión se pueden dejar en los niveles superiores. También se utiliza en enlaces de comunicaciones en tiempo real, como la voz, donde es mejor recibir datos corruptos que recibirlos con un gran retraso. En la capa de datos de la mayoría de las redes locales se utiliza un servicio sin conexión y sin confirmación.

El siguiente paso para aumentar la confiabilidad es un servicio con confirmaciones, sin establecer conexión. Al usarlo, tampoco se establece la conexión, pero se confirma la recepción de cada cuadro. De esta forma, el remitente sabe si la trama ha llegado a su destino de forma segura. Si no se recibe ningún acuse de recibo dentro del intervalo de tiempo especificado, la trama se envía nuevamente. Este servicio es útil cuando se utilizan canales con alta probabilidad de errores, por ejemplo, en sistemas inalámbricos.

Probablemente debería tenerse en cuenta que proporcionar confirmaciones es más una optimización que un requisito. La capa de red siempre puede enviar un paquete y esperar la confirmación de su entrega. Si el remitente no recibe la confirmación dentro del período de tiempo especificado, el mensaje podrá enviarse nuevamente. El problema con esta estrategia es que los marcos suelen tener un límite de longitud máxima estricto debido a los requisitos de hardware. Los paquetes de la capa de red no tienen tales restricciones. Por lo tanto, si el mensaje promedio se divide en 10 fotogramas y el 20% de ellos se pierde en el camino, la transmisión del mensaje mediante este método puede llevar mucho tiempo.

Al acusar recibo de tramas individuales y reenviarlas en caso de error, el mensaje completo tardará mucho menos en transmitirse. En un enlace confiable como un cable de fibra óptica, la sobrecarga de los acuses de recibo en el enlace de datos solo reducirá el rendimiento del enlace, pero para las comunicaciones inalámbricas, dicha sobrecarga dará sus frutos y reducirá el tiempo de transmisión de mensajes largos.

El servicio más complejo que puede proporcionar la capa de datos es el servicio de acuse de recibo orientado a la conexión. Cuando se utiliza este método, la fuente y el receptor establecen una conexión antes de transmitirse datos entre sí. Cada trama enviada está numerada y la capa de enlace garantiza que cada trama enviada se reciba realmente en el otro lado del canal de comunicación. También garantiza que cada cuadro se reciba solo una vez y que todos los cuadros se reciban en el orden correcto. Por otra parte, en un servicio sin conexión, es posible que si se pierde un acuse de recibo, la misma trama se envíe varias veces y, por tanto, se reciba varias veces. Un servicio orientado a la conexión proporciona a los procesos de la capa de red el equivalente a un flujo de bits confiable.

Cuando se utiliza un servicio orientado a la conexión, la transferencia de datos consta de tres fases diferentes. En la primera fase, se establece la conexión, y ambas partes inicializan las variables y contadores necesarios para realizar un seguimiento de qué tramas ya se han recibido y cuáles aún no. En la segunda fase, se transmiten tramas de datos. Finalmente, en la tercera fase, se cierra la conexión y se liberan todas las variables, buffers y otros recursos utilizados durante la conexión.

Considere un ejemplo típico: una red de área amplia que consta de enrutadores conectados de nodo a nodo mediante líneas telefónicas dedicadas. Cuando la trama llega al enrutador, el hardware busca errores (usando un método que exploraremos en un momento) y pasa la trama al software de enlace de datos (que puede estar integrado en el chip de la tarjeta de red). El programa de enlace de datos comprueba si la trama es la esperada y, de ser así, pasa el paquete almacenado en el campo de carga útil de la trama al programa de enrutamiento. El programa de enrutamiento selecciona el enlace saliente deseado y devuelve el paquete al programa de enlace de datos, que lo reenvía a lo largo de la red. El paso de un mensaje a través de dos enrutadores se muestra en la Fig. 3.3.



Los programas de enrutamiento a menudo requieren que el trabajo se realice correctamente, es decir, necesitan una conexión confiable con paquetes ordenados en todas las líneas que conectan los enrutadores. Estos programas no suelen ser del agrado si tienes que preocuparte por la pérdida de paquetes con demasiada frecuencia. Hacer que las líneas poco confiables sean confiables, o al menos bastante buenas, es el trabajo de la capa de enlace de datos, como se muestra en el rectángulo punteado de la figura. Tenga en cuenta que, aunque la figura muestra varias copias del programa de enlace de datos, en realidad todos los enlaces funcionan con una copia del programa, con diferentes tablas y estructuras de datos para cada enlace.

Más sobre el tema Servicios proporcionados a la capa de red:

  1. Nuestra población se ha reducido a tal nivel que nos resulta cada vez más difícil proporcionar la protección que hemos proporcionado hasta ahora a la costa oeste, mientras que en un futuro muy próximo necesitarán una protección mucho más eficaz.

Ubicación física del centro de datos en el que se recopilan los recursos informáticos críticos. El centro está diseñado para soportar aplicaciones críticas para el negocio y recursos informáticos asociados, como mainframes, servidores y granjas de servidores.

Las aplicaciones comerciales incluyen aplicaciones financieras, de recursos humanos, de comercio electrónico y de empresa a empresa. Además de los grupos de servidores que admiten aplicaciones comerciales, existen otros grupos de servidores que admiten servicios y aplicaciones de red. Los servicios de red incluyen NTP, Telnet, FTP, DNS, DHCP, SNMP, TFTP y NFS. Las aplicaciones de red incluyen telefonía IP, transmisión de vídeo sobre IP, sistemas de videoconferencia, etc.

Las aplicaciones empresariales incluyen cualquier aplicación que realice funciones necesarias para los negocios, lo que, en general, implica un número muy grande de dichas aplicaciones. Algunas aplicaciones empresariales están organizadas lógicamente en varias capas, separadas por las funciones que realizan.

Algunas capas están dedicadas a admitir llamadas de clientes o funciones externas, como servir páginas web o compatibilidad con interfaz de línea de comandos (CLI) para aplicaciones. En algunos casos, se pueden implementar funciones externas basadas en web. Otras funciones procesan las solicitudes de los usuarios y las convierten a un formato comprensible para capas como servidores o bases de datos.

Este enfoque de múltiples niveles se denomina modelo de N niveles, ya que además de los niveles externo e interno, puede haber varios niveles más entre ellos. Dichos niveles están asociados con la gestión de objetos, sus relaciones, controlan la interacción con la base de datos y ofrecen las interfaces necesarias para las aplicaciones.

Las aplicaciones empresariales suelen pertenecer a una de las siguientes áreas comerciales principales:

  • CRM de gestión de relaciones con el cliente.
  • ERP de planificación de recursos empresariales.
  • Gestión de la cadena de suministro SCM.
  • Automatización de ventas (Sales Force Automation SFA).
  • Procesando orden.
  • Comercio electrónico.

Fuente: Cisco

Cabe señalar que la capa externa, que admite llamadas de clientes al servidor, admite aplicaciones de acceso. Actualmente existen aplicaciones con interfaz tanto nativa como web, y hay una tendencia a avanzar hacia las aplicaciones web.

Esta tendencia implica que para trabajar con los clientes se utiliza una interfaz web, pero al mismo tiempo las aplicaciones tienen un nivel medio que, a petición del cliente, recibe información de la base de datos interna y la transmite a un nivel externo, por ejemplo, a un servidor web, por lo que la respuesta queda en manos del cliente.

Este nivel intermedio del sistema de aplicaciones y bases de datos es una parte lógicamente separada que realiza funciones específicas. La separación lógica de estas funciones hace posible la separación física. Y la conclusión es que los servidores de aplicaciones y los servidores web ya no tienen por qué estar ubicados físicamente en el mismo lugar.

Esta separación aumenta la escalabilidad de los servicios y simplifica la gestión de grandes grupos de servidores. Desde una perspectiva de red, estos grupos de servidores que realizan diferentes funciones pueden separarse físicamente en diferentes capas de la red por razones de seguridad y capacidad de administración. En la Fig. 10 El nivel medio y el nivel de base de datos proporcionan conectividad de red a cada grupo de servidores.

Capacidades del centro de datos

Dado que los recursos informáticos críticos se encuentran en estos lugares, se deben tomar medidas especiales para preparar al personal y al equipo técnico para brindar soporte las 24 horas. El objeto del soporte son los recursos informáticos y de red. La especificidad de estos recursos y su importancia para hacer negocios requieren que se preste especial atención a las siguientes áreas:

  • Proveedor de energia
  • Enfriamiento
  • Cableado
  • Control de temperatura y humedad
  • Sistemas contra incendios y humos.
  • Seguridad física: sistemas de vigilancia y denegación de acceso
  • Instalación espacio físico y pisos elevados

El personal operativo debe estar formado por especialistas que hayan estudiado en profundidad los requisitos para la gestión del centro y el seguimiento de su trabajo. Además de las áreas de servicio anteriores, es necesario mencionar:

  • Recursos del servidor, incluidos hardware, software y sistemas operativos.
  • Infraestructura de red que soporta los recursos del servidor.

Infraestructura de red

La infraestructura necesaria para soportar los recursos informáticos está determinada en gran medida por el conjunto de servicios del centro de datos que sirven a los objetivos de la arquitectura. Los principales componentes de la infraestructura de red se agrupan luego por estos mismos servicios. La lista de componentes de la infraestructura de red especifica un conjunto de servicios, pero en sí misma es muy grande y es más conveniente delinearla describiendo los detalles de cada servicio.

Beneficios de crear centros de datos

Los beneficios de los centros de datos se pueden resumir en una frase: "Un centro de datos consolida recursos informáticos críticos en un entorno seguro para una gestión centralizada, brindando a la empresa la capacidad de trabajar según su propio horario, incluso las 24 horas del día".

Se espera que todos los servicios que respaldan el centro de datos funcionen las 24 horas del día, los 7 días de la semana. La actividad empresarial normal está respaldada por aplicaciones empresariales críticas, sin las cuales el negocio sufre gravemente o se detiene por completo.

La construcción de un centro requiere una planificación importante. Las estrategias de eficiencia, escalabilidad, seguridad y gestión deben ser claras y claramente alineadas con los requisitos del negocio.

La pérdida de acceso a información importante se puede cuantificar en la medida en que afecta los ingresos por resultados. Hay empresas que están obligadas por ley a planificar la continuidad del negocio: agencias federales, instituciones financieras, atención médica, etc.

Las devastadoras consecuencias de una posible pérdida de acceso a la información obligan a las empresas a buscar formas de reducir ese riesgo y su impacto en los negocios. Una parte importante de los planes considera el uso de centros de datos que cubran recursos informáticos críticos.

Mijaíl Kader / Cisco

El conjunto de partes de servidor y cliente del sistema operativo que brindan acceso a un tipo específico de recurso informático a través de una red se denomina servicio de red. En el ejemplo anterior, las partes cliente y servidor del sistema operativo, que juntas proporcionan acceso de red al sistema de archivos de la computadora, forman un servicio de archivos.

Se dice que un servicio de red proporciona a los usuarios de la red un determinado conjunto de servicios. Estos servicios también se llaman servicio de red(del término inglés “servicio”). Aunque en ocasiones estos términos se utilizan indistintamente, hay que tener en cuenta que en algunos casos la diferencia en el significado de estos términos es fundamental. Más adelante en el texto, por "servicio" entenderemos un componente de red que implementa un determinado conjunto de servicios, y por "servicio" nos referiremos a una descripción del conjunto de servicios que proporciona este servicio. Por tanto, un servicio es una interfaz entre un consumidor de servicios y un proveedor de servicios (servicio).

Cada servicio está asociado con un tipo específico de recurso de red y/o un método específico para acceder a esos recursos. Por ejemplo, un servicio de impresión proporciona a los usuarios de la red acceso a impresoras de red compartidas y proporciona un servicio de impresión, y un servicio de correo proporciona acceso a un recurso de información de la red: los correos electrónicos. Por ejemplo, el servicio de acceso remoto se diferencia en el método de acceso a los recursos: proporciona a los usuarios de una red informática acceso a todos sus recursos a través de canales telefónicos. Para obtener acceso remoto a un recurso específico, como una impresora, el servicio de acceso remoto se comunica con el servicio de impresión. Los más importantes para los usuarios de sistemas operativos de red son el servicio de archivos y el servicio de impresión.

Entre los servicios de red podemos destacar aquellos que no están dirigidos al usuario medio, sino al administrador. Estos servicios se utilizan para organizar el funcionamiento de la red. Por ejemplo, el servicio Bindery del sistema operativo Novell NetWare 3.x permite al administrador mantener una base de datos de los usuarios de la red en la computadora que ejecuta ese sistema operativo. Un enfoque más progresivo es la creación de un servicio de ayuda centralizado o, en otras palabras, un servicio de directorio, que está diseñado para mantener una base de datos no solo de todos los usuarios de la red, sino también de todos sus componentes de software y hardware. El NDS de Novell se cita a menudo como ejemplo de servicios de directorio. Otros ejemplos de servicios de red que prestan servicios al administrador son un servicio de monitorización de red, que permite capturar y analizar el tráfico de la red, un servicio de seguridad, cuyas funciones pueden incluir, en particular, realizar un procedimiento de inicio de sesión con verificación de contraseña, y un servicio de copia de seguridad y archivo.

La amplia gama de servicios que un sistema operativo ofrece a los usuarios finales, aplicaciones y administradores de red determina su posición en la gama general de sistemas operativos de red.

Los servicios de red son, por naturaleza, sistemas cliente-servidor. Dado que al implementar cualquier servicio de red, surgen naturalmente una fuente de solicitud (cliente) y un ejecutor de solicitudes (servidor), cualquier servicio de red contiene dos partes asimétricas: cliente y servidor. Un servicio de red puede estar representado en el sistema operativo por ambas partes (cliente y servidor) o sólo por una de ellas.

Se suele decir que el servidor proporciona sus recursos al cliente y el cliente los utiliza. Cabe señalar que cuando un servicio de red proporciona un determinado servicio, se utilizan los recursos no solo del servidor, sino también del cliente. El cliente puede gastar una parte importante de sus recursos (espacio en disco, tiempo de CPU, etc.) en mantener el funcionamiento del servicio de red. La diferencia fundamental entre un cliente y un servidor es que el cliente siempre es el iniciador del trabajo realizado por el servicio de red y el servidor siempre está en un modo pasivo de espera de solicitudes. Por ejemplo, un servidor de correo entrega correo a la computadora del usuario solo cuando se recibe una solicitud de un cliente de correo.

Normalmente, la interacción entre las partes del cliente y del servidor está estandarizada, de modo que un tipo de servidor puede diseñarse para funcionar con diferentes tipos de clientes, implementarse de diferentes maneras e incluso por diferentes fabricantes. La única condición para esto es que los clientes y el servidor deben soportar un protocolo estándar común para la interacción.

Internet– una única red global que conecta una gran cantidad de redes en todo el mundo (del inglés InterNet - "internetwork", "red de redes"). Internet surgió en los años 60 en Estados Unidos como resultado de experimentos para crear una red viable que no pudiera desactivarse destruyendo uno o más puestos de mando con computadoras centrales.

Internet es una red descentralizada que no tiene propietario ni órgano de gobierno (aunque cada red incluida en ella tiene un propietario y un administrador del sistema), que funciona y se desarrolla a través de la cooperación voluntaria (incluida la comercial) de varias organizaciones y usuarios sobre la base de acuerdos y estándares comunes (protocolos). ). Formulario de especificaciones, protocolos y estándares de Internet registrados y numerados sistema de documentos electrónicos RFC(Solicitud de comentarios - solicitud de aclaración).

Organizaciones que proporcionan conexión y prestación de servicios de Internet – proveedores(Proveedores de servicios de Internet en inglés, proveedores de servicios de Internet) están conectados canales troncales de alta velocidad(cable, fibra óptica, satélite, radioenlace). Una computadora separada o una red local se puede conectar al proveedor a través de línea arrendada(conexión permanente) o por línea telefónica(conexión temporal vía módem y red telefónica regular). El primer método es más caro, pero proporciona mayores velocidades de transferencia de datos.

La señal del módem se puede transmitir:

· vía telefónica habitual – línea telefónica;

· Por línea telefónica dedicada;

· En la base Tecnologías ADSL(Inglés: Línea de abonado digital asimétrica - línea de abonado digital asimétrica) a través de un canal telefónico regular, sin ocuparlo y permitiendo conversaciones telefónicas independientes y simultáneas.

La velocidad de transferencia de datos a través de una línea telefónica de acceso telefónico es de aproximadamente 30 Kbit/s para líneas telefónicas analógicas y de 60 a 120 Kbit/s para líneas digitales. Para las líneas telefónicas dedicadas, la velocidad de transmisión es de hasta 2 Mbit/s, para las líneas de comunicación por fibra óptica y por satélite, de cientos de Mbit/s.



Las conexiones permanentes, dependiendo del equipo de red utilizado y del tipo de canal de cable, proporcionan velocidades de transferencia de datos de hasta 20-40 Mbit/s y superiores.

Internet funciona en base a protocolo TCP/IP básico, introducido en 1983. De hecho, TCP/IP es un conjunto de protocolos y consta de varias capas principales. Entonces, protocolo de transporte TCP(Protocolo de control de transmisión) garantiza que los datos se divida en paquetes pequeños ( segmentos) antes del envío y montaje después de la entrega, y protocolo de enrutamiento IP(Protocolo de Internet) es responsable de seleccionar rutas a través de varios nodos y redes entre el remitente y el destinatario (posiblemente diferentes para diferentes paquetes del mismo mensaje). Los paquetes de datos preparados utilizando este protocolo se denominan datagramas IP(o paquetes IP). Incluyen segmentos preparados mediante el protocolo TCP, a los que se añaden las direcciones del remitente y del destinatario.

Estos protocolos también realizan otras tareas, por ejemplo, el protocolo TCP incluye funciones no solo de la capa de transporte, sino también de la capa de sesión, pero no encaja completamente en la separación de capas del modelo OSI, ya que fueron desarrollados antes de su aparición. .

Cada uno de servicios de información (servicios de información) de Internet resuelve sus problemas utilizando su protocolos de aplicación, basado en protocolos básicos TCP/IP. El más famoso de ellos:

· "World Wide Web"www(de la World Wide Web en inglés) permite mover documentos, libros, noticias, fotografías, dibujos, cursos de formación, materiales de referencia, etc. en el espacio de información; Actualmente, la WWW pretende ser el principal portador de la “memoria colectiva” de la humanidad. El servicio www utiliza protocolo http y se analiza con más detalle a continuación.

· Correo electrónico o Correo electrónico(del inglés Correo electrónico) le permite intercambiar correos electrónicos a través de la red, que pueden ir acompañados de archivos adicionales. Usando el servicio de correo electrónico, también puede enviar mensajes a un teléfono celular, comunicador, fax o buscapersonas. Se utiliza para enviar correspondencia. protocolo SMTP(Inglés: Protocolo simple de transferencia de correo) para recibirlo desde su buzón de correo en servidor de correoprotocolo pop(Protocolo de correos inglés - protocolo de correos). protocolo IMAP(Protocolo de acceso a mensajes de Internet) le permite almacenar correo en su buzón en un servidor de correo. Para adjuntar archivos arbitrarios a una carta, utilice estándar MIME(Extensión de correo de Internet multipropósito - extensión de correo de Internet multipropósito). Las reglas para generar direcciones de correo electrónico se analizan a continuación. Solía ​​​​trabajar con correo electrónico. sobres publicitarios Outlook Express (incluido en Microsoft Internet Explorer), Microsoft Outlook (incluido en Microsoft Office), Netscape Messenger (incluido en el navegador Netscape Communicator), The Bat! y otros correo electrónico de clientes.

· Servicio de transferencia de archivos entre computadoras remotas Se utiliza para transferir archivos grandes (archivos, libros, etc.) a través de protocolo ftp(Protocolo de transferencia de archivos en inglés - protocolo de transferencia de archivos). Para trabajar con FTP necesitas cliente FTP, que puede integrarse en un navegador de Internet, un administrador de archivos o suministrarse como una aplicación independiente. Los clientes FTP difieren en su capacidad de utilizar subprocesos múltiples(descarga de partes de archivos en varios procesos paralelos), soporte para "reanudar" un archivo después de una falla de conexión, restricciones en el tamaño máximo de archivo admitido.

· Servicio de teleconferencia (noticias, grupos de noticias) UseNet News (grupos de noticias) proporciona visualización de materiales sobre un tema seleccionado enviado al servidor de teleconferencia por los propios usuarios. También usado listas de correo, formado con la participación del administrador ( moderador) conferencias y enviado a suscriptores suscritos.

· Antes de la expansión generalizada de Internet, las funciones de las teleconferencias las realizaban en gran medida Tablones de anuncios electrónicos BBS(Sistema de tablón de anuncios en inglés: un sistema de boletines electrónicos), cuyo sistema más famoso es la red FidoNet. La conexión a BBS se realiza a través de pequeñas redes informáticas con un servidor mediante módems a través de líneas telefónicas.

· Servicio de comunicación en línea IRC(Internet Relay Chat - literalmente, transmisión de charlas por Internet), que a menudo se llama conferencias de chat o simplemente charlar, apoya una conversación colectiva, cuyos participantes escriben sus comentarios en el teclado y ven lo que otros han dicho en el monitor.

· Sistema de paginación de Internet ICQ(del inglés "Te busco" - Te estoy buscando, "ICQ" en la jerga de los usuarios nacionales de Internet) permite intercambiar mensajes y archivos en tiempo real. Este sistema proporciona una búsqueda de la dirección de red de un suscriptor (permanente o temporal), si actualmente está conectado a la red, por su número de identificación personal UIN(Número de Internet universal en inglés), recibido al registrarse en el servidor central de este servicio.

· servicio Telnet sirve para control remoto (por protocolo telnet) a través de Internet mediante otros ordenadores y programas instalados en ellos, por ejemplo, conectados a equipos para realizar experimentos o realizar cálculos matemáticos complejos.

· Las áreas importantes del uso de Internet son Telefonía por Internet (telefonía IP)– transmisión de conversaciones telefónicas y faxes a través de Internet en codificación que cumpla con el protocolo IP, transmisión de programas de radio y televisión a través de Internet, conexión inalámbrica a Internet desde teléfonos móviles: directamente a través de protocolo WAP(Protocolo de aplicación inalámbrica), o a través de una computadora a través de protocolo GPRS(Paquete general de Radio sevicio).

· Se garantiza el cifrado de la información transmitida a través de Internet. protocolo SSL(Capa de zócalo segura).

Cada computadora conectada a Internet recibe un mensaje único (no repetitivo) dirección IP(es decir, una dirección correspondiente al protocolo IP). Con una conexión permanente, se le asigna esta dirección; con una conexión temporal, se asigna una dirección temporal (dinámica) para la sesión. En este caso, se llama una computadora que está constantemente conectada a la red y a través de la cual se conectan usuarios temporales. el ordenador anfitrión(del anfitrión inglés - propietario).

Dirección IP física es un número binario de 32 bits (4 bytes), que generalmente se escribe convirtiendo cada byte en un número decimal y separándolos con puntos. Este número codifica la red a través de la cual la computadora accede a Internet y el número de la computadora en la red. Dependiendo del número permitido de computadoras, las redes se dividen en tres clases (Tabla 3).

Tabla 3. Clases de red A, B, C

Por ejemplo, la dirección 197.98.140.101 corresponde al número de host 0.0.0.101 en la red clase C 197.98.140.0.

Para separar la dirección de red de la dirección del host, utilice Máscara de subred, que también es un número de 32 bits. Por defecto, las redes de clase A corresponden a una máscara de 255.0.0.0, clase B – 255.255.0.0 y redes de clase C – 255.255.255.0, es decir, en la representación binaria de la máscara, las posiciones correspondientes a la dirección de red están cerradas. con unos. La máscara de subred se puede utilizar para otros fines, por ejemplo, para dividir lógicamente redes locales en subredes más pequeñas.

Varias direcciones IP están reservadas para fines especiales, p. DIRECCIÓN 127.0.0.1 proporciona al usuario acceso a sí mismo (utilizado para probar programas y depurar aplicaciones web en el servidor local). Un número de red con un número de computadora de 0 denota esta red completa, y con el número máximo posible (255 para la red C) se usa para mensaje de difusión, enviado a todas las computadoras de la red.

Es más conveniente para los usuarios trabajar no con direcciones físicas, sino con nombres de dominio Redes y ordenadores en Internet. Este nombre consta de símbolos separados por puntos. dominios(del latín dominium – posesión.) – fragmentos de red. De derecha a izquierda se indica el más extenso, sénior dominio (primer o nivel superior), luego dominios inferiores, anidados, y así sucesivamente hasta el dominio más a la izquierda correspondiente al nodo final de la red. Al comienzo del nombre de dominio, antes del nombre del servidor, se puede indicar el servicio de Internet en el que opera este nodo de red (por ejemplo, www. - "World Wide Web" o ftp. - servicio de transferencia de archivos). A menudo, los dominios del tercer nivel e inferiores se denominan subdominios o subdominios.

Los dominios de nivel superior suelen designarse con dos letras (país) o tres (tipo de organización). Algunos de ellos se dan en la tabla. 4.

Por ejemplo, microsoft.com es la dirección de dominio de Microsoft en el dominio de servidores comerciales, y el dominio cit.sibstrin.ru puede significar la dirección de un subdominio de la red local del centro de tecnología de la información cit, que es un subdominio de la red NGASU (Sibstrin) en el dominio de servidores en ruso ru.

La correspondencia única entre los nombres físicos y de dominio está garantizada por un sistema de nombres de dominio Internet: DNS (sistema de nombres de dominio en inglés), que consta de computadoras llamadas Servidores DNS(cada dominio tiene un servidor DNS que lo atiende). El usuario maneja nombres de dominio y la transferencia de datos entre computadoras se realiza utilizando direcciones físicas que se determinan automáticamente contactando a los servidores DNS apropiados.

Tabla 4. Algunos dominios de nivel superior

En la parte superior de la jerarquía del servidor DNS se encuentran servidores de zona raíz con nombres a.root_servers.net, b.root_servers.net, etc., duplicando la información de cada uno. El servidor local, después de recibir una solicitud de conexión con una determinada dirección de la máquina cliente, la pasa al servidor DNS local, que extraerá el nombre de dominio de la solicitud y encontrará la IP correspondiente en su base de datos o se pondrá en contacto con uno de los root. servidores de zona. Este último devolverá un puntero al servidor DNS del dominio que conoce, que incluye la dirección solicitada, y se eliminará completamente del proceso. Estas consultas anidadas se pueden repetir cada vez que el servidor DNS local accede a un servidor de nombres de nivel inferior. Sólo después de completar este proceso de varios pasos, el servidor DNS devolverá la dirección traducida a la computadora que realizó la solicitud, y el usuario finalmente podrá ver en su monitor qué tipo de información se encuentra en la dirección que ingresó.

Los nombres de dominio y las direcciones IP físicas son distribuidos por el Centro de Coordinación Internacional de Nombres de Dominio y Direcciones IP (ICANN), que incluye 5 representantes de cada continente (dirección de Internet www.icann.org).

Para acceder a un archivo (programa, documento) en Internet, debe especificar una URL (localizador uniforme de recursos), que consta de:

· el nombre del protocolo utilizado para acceder al archivo y separado de la parte siguiente por dos puntos y dos barras diagonales;

· nombre de dominio del ordenador, separado del contenido posterior por una barra;

· el nombre completo del archivo en la computadora (sin especificar la unidad lógica), incluyendo (posiblemente) la ruta de acceso (lista de subdirectorios), el nombre real del archivo y la extensión.

La URL sólo puede utilizar letras latinas (minúsculas y mayúsculas se consideran diferentes) sin espacios. Es posible que falten la ruta y el nombre del archivo, lo que corresponde al acceso a la propia computadora (servidor).

Por ejemplo, una URL como http://www.students.informatika.ru/library/txt/klassika.htm significa que el archivo klassika con la extensión htm se encuentra en el subdirectorio txt del directorio de la biblioteca en el servidor de estudiantes de la Dominio informatika.ru. Este servidor pertenece al servicio www y se utiliza el protocolo http para acceder al archivo.

La dirección ftp://ftp.netscape.com/books/history.doc se utiliza al recuperar el archivo History.doc ubicado en el servidor Netscape del dominio comercial de Internet utilizando el protocolo de transferencia de archivos ftp (servicio ftp).

Muy a menudo encontrará URL que no contienen el nombre del archivo html; sin embargo, cuando ingresa dicha URL, aún accede a una página web específica. Esto significa que el documento tiene un nombre predeterminado, que se puede asignar durante la administración del servidor. La mayoría de las veces este nombre es index.html, por lo que la URL http://www.host.ru puede significar exactamente lo mismo que http://www.host.ru/index.html. El prefijo de protocolo http:// predeterminado también suele omitirse al escribir la URL completa.

Para trabajar con el correo electrónico, debe registrar su cuenta en uno de los servidores de correo de Internet. Buzón, al que está asignado dirección de correo electrónico. Esta dirección consta del nombre de dominio del servidor y el acceso(el nombre del buzón, lo selecciona el usuario durante el registro). Estas dos partes de la dirección están separadas por el símbolo @ (léase "et", en Rusia suelen utilizar la expresión del argot "perro").

Por ejemplo, [correo electrónico protegido]– buzón del suscriptor que seleccionó el nombre del director en el servidor contora.ru.

Como se indicó anteriormente, el servicio de Internet líder y más utilizado en la actualidad es la World Wide Web (www), que cubre un gran volumen de recursos de información. En este sistema es fácil encontrar noticias, materiales normativos y de referencia, libros, artículos, resúmenes, software, opiniones y consejos de expertos sobre casi cualquier tema. www también contiene una gran cantidad contenido multimedia, como gráficos y animaciones, grabaciones de vídeo y audio, juegos en línea, etc.

El servicio www se basa en la presentación de documentos en el formulario hipertexto– un texto que permite no sólo una lectura secuencial. La esencia del asunto es que elementos de hipertexto, como frases, palabras individuales, imágenes, pueden referirse a otros fragmentos del mismo texto u otros documentos, ubicados, quizás, en otra computadora en otro servidor. No importa la ubicación física del servidor al que se dirige el enlace. Enlaces ( hipervínculos, hipervínculos) normalmente están marcados con un color y una fuente especiales, y se navega automáticamente después de hacer clic en la etiqueta. Así, diversa información resulta estar interconectada por una red entrelazada de vínculos, y el conocimiento colectivo de la humanidad introducido en el sistema se asemeja en cierta medida a la memoria individual, entretejida en un todo mediante asociaciones y conexiones semánticas.

El concepto www basado en hipertexto fue desarrollado en 1989 por el científico inglés Timothy Berners-Lee para el Laboratorio Europeo de Física de Partículas, con sede en Suiza y que reúne a físicos de todo el mundo. El concepto de hipertexto fue propuesto por el científico estadounidense Theodore Holm Nelson en 1965.

Un documento presentado en la WWW se llama Página web, y la computadora en la que se encuentran dichos documentos es Servidor web. Las páginas web se crean utilizando lenguaje de marcado de hipertexto HTML(Lenguaje de marcado de hipertexto en inglés) o más potente lenguaje XML(inglés e X tenso METRO arkup l(el lenguaje es un lenguaje de marcado extendido), existen otros formatos de marcado.

Normalmente, el formato de marcado le permite definir hipervínculos y organización del texto al incluir caracteres de control: etiquetas(de la etiqueta inglesa - etiqueta, etiqueta). El formato de una página web en un monitor está determinado tanto por etiquetas que controlan el marcado como por configuraciones específicas de la computadora. Puede colocar imágenes en páginas web en uno de los tres formatos gráficos web principales: gif, jpg(jpeg), png, objetos multimedia (animaciones flash, archivos de sonido y vídeo), formas para dialogar con el usuario, controles ( ActiveX), lanzando programas. Estos programas suelen estar escritos en un lenguaje de programación. Java (Java), diseñado para soportar páginas web. Los traductores de este idioma son intérpretes, lo que les permite escribir programas universales que se ejecutan en diferentes computadoras y diferentes sistemas operativos.

Se utiliza para acceder a páginas web. Protocolo de transferencia de hipertexto HTTP(Protocolo de Transferencia de Hipertexto).

Ver páginas web y moverse entre ellas en el espacio de información de la red mediante hipervínculos ( navegación web) proporcionar programas especiales navegadores web ("navegantes", el nombre más común es navegadores, De inglés navegar – mirar, desplazarse). Los navegadores son los programas principales. clientela servicio www. Actualmente, los navegadores más utilizados son Mozilla Firefox, Opera, Google Chrome (empresa Google), Safari, Internet Explorer (empresa Microsoft). En el pasado reciente, sólo existían dos navegadores populares: Internet Explorer y Netscape Navigator (de Netscape).

Los navegadores han evolucionado continuamente desde los albores de la WWW, convirtiéndose en un programa cada vez más importante en la computadora personal típica. Un navegador moderno es una aplicación compleja tanto para procesar y mostrar varios componentes de una página web como para proporcionar una interfaz entre el sitio web y sus visitantes. Casi todos los navegadores populares se distribuyen de forma gratuita o se incluyen con otras aplicaciones, por ejemplo, el navegador Internet Explorer está incluido en el sistema operativo Windows, las últimas versiones de los navegadores Mozilla Firefox y Opera son programas gratuitos y se distribuye el navegador Safari. como parte del sistema operativo Mac OS.

El control de cualquier navegador moderno está bastante estandarizado. Para trabajar cómodamente en el navegador se requieren como mínimo las siguientes herramientas:

· Barra de dirección(barra de direcciones, barra de navegación, barra de herramientas) contiene y le permite ingresar la URL de la página requerida o la ruta a un documento ubicado localmente, y también coloca botones de navegación de página estándar ("Adelante", "Atrás", "Actualizar", "Parar", "Inicio"). En algunos navegadores, los botones estándar se encuentran en una barra de herramientas separada;

· barra de estado (línea de estado) es el campo de información inferior de la ventana del navegador que contiene información adicional importante. Así, mientras se carga una página web, se muestra información sobre su progreso en la barra de estado, y cuando pasa el cursor del mouse sobre un enlace, la URL correspondiente al enlace se muestra en la barra de estado;

· barra de pestañas(a veces la barra de marcadores, la barra de pestañas): le permite abrir páginas web adicionales en la ventana actual y alternar entre ellas. El concepto de pestañas le permite administrar de manera más conveniente conjuntos de páginas web abiertas simultáneamente sin renunciar a la posibilidad de abrir un enlace en una nueva ventana del navegador.

Estas barras de herramientas generalmente están habilitadas de fábrica y se pueden controlar desde el menú Ver del navegador.

Como regla general, además de las preferencias personales, la mayoría de los usuarios de Internet trabajan con sitios los motores de búsqueda. Su uso es muy simple: los servidores de búsqueda web devuelven una selección de todos los documentos www que conocen, que contienen palabras clave de una consulta realizada por el usuario, y la consulta se realiza en lenguaje natural. El más famoso y eficaz en runeta Motores de búsqueda (segmento de Internet en idioma ruso): Google, Yandex y Mail.Ru.

La velocidad de búsqueda de información en dichos sistemas está garantizada por el trabajo invisible de programas especiales ("robots de búsqueda") que escanean continuamente varios sitios web y actualizan las listas de términos que se encuentran en ellos ( índices de motores de búsqueda). Por lo tanto, en realidad la búsqueda no se realiza en "todos los servidores de Internet", lo que sería técnicamente imposible, sino en la base de datos del motor de búsqueda, y la ausencia de información adecuada encontrada al solicitarla no significa que no esté en Internet: usted Puede intentar utilizar otra herramienta de búsqueda o directorio de recursos. Las bases de datos del servidor de búsqueda no sólo se reponen automáticamente. Cualquier motor de búsqueda importante tiene la capacidad de indexar su sitio y agregarlo a la base de datos. La ventaja del servidor de búsqueda es la facilidad de trabajar con él, la desventaja es el bajo grado de selección de documentos previa solicitud.

Tanto los servidores de búsqueda como los desarrolladores de sitios web individuales también forman parte rubricadores o catálogos– estructuras jerárquicas de temas y conceptos, al moverse a través de las cuales el usuario puede encontrar los documentos o sitios necesarios. El catálogo generalmente lo reponen los propios usuarios después de verificar los datos ingresados ​​​​por la administración del servidor. Un catálogo de recursos siempre está mejor organizado y estructurado, pero lleva tiempo encontrar la categoría adecuada que, además, no siempre es fácil de definir. Además, el volumen del catálogo es siempre significativamente menor que el número de sitios indexados por el motor de búsqueda.

Los sitios web también se pueden clasificar en términos de la tecnología utilizada para desarrollarlos. La frase “lenguaje HTML”, históricamente establecida en el idioma ruso, no refleja el hecho de que HTML y XML no son lenguajes de programación. Sin embargo, la mayoría de las veces, una página web moderna es dinámica, es decir, es el resultado de un programa de servidor que genera una página en respuesta a la solicitud de un usuario de una dirección URL particular (a diferencia de estático páginas en formato HTML almacenadas en el servidor como un archivo con la extensión .htm o .html). Los principales lenguajes de programación de servidores son PHP, Perl, Python y varios otros. También hay cliente Lenguajes de programación web como Javascript y VB Script. Un programa en dicho lenguaje, incluido en el texto de una página web, no se ejecuta en el servidor, sino en la computadora cliente, utilizando un intérprete incluido en el navegador del usuario o instalado por separado.

Disposiciones básicas de la norma internacional ISO/IEC 17799.

Parte 19: Control de acceso. Continuación.

Control de acceso a la red

Se debe controlar el acceso a los servicios de red tanto internos como externos. Esto ayudará a garantizar que los usuarios que accedan a la red y a los servicios de red no comprometan la seguridad de esos servicios. Para ello se utilizan las siguientes herramientas:

    interfaces apropiadas entre la red de la organización y las redes públicas y redes propiedad de otras organizaciones;

    mecanismos de autenticación apropiados para usuarios y equipos;

    control del acceso de los usuarios a los servicios de información.

Política de uso de servicios de red

Las conexiones no seguras a servicios de red pueden afectar la seguridad de toda su organización. Los usuarios deben tener acceso inmediato sólo a aquellos servicios para los cuales hayan recibido permiso específico para su uso. Esto es especialmente importante para las conexiones de red a aplicaciones confidenciales o críticas para el negocio y para los usuarios que operan en áreas de alto riesgo, como áreas públicas y áreas externas que están fuera del alcance de los controles de seguridad de la organización.

Es necesario desarrollar políticas relativas al uso de redes y servicios de red. Esta póliza debe cubrir:

    redes y servicios de red a los que se permite el acceso;

    normas administrativas y medios para proteger el acceso a las conexiones de red y a los servicios de red.

Esta política debe ser coherente con la política de control de acceso de la organización.

Autenticación de usuario para conexiones externas

Las conexiones externas (por ejemplo, conexiones a través de líneas telefónicas) brindan la posibilidad de acceso no autorizado a la información de una organización. Por lo tanto, se debe utilizar la autenticación para el acceso de usuarios remotos.

Existen varios métodos de autenticación. Algunos de estos métodos brindan una seguridad más eficaz que otros; por ejemplo, los métodos basados ​​en cifrado pueden proporcionar una autenticación más sólida. El nivel de protección requerido debe determinarse mediante una evaluación de riesgos. Necesitará esta información al elegir el método de autenticación adecuado.

Para autenticar a usuarios remotos, puede utilizar, por ejemplo, métodos criptográficos, hardware o protocolos de desafío y reconocimiento. Además, se pueden utilizar líneas privadas dedicadas o medios para verificar las direcciones de red de los usuarios para garantizar la autenticidad de la fuente de conexión.

Para protegerse contra conexiones no autorizadas y no deseadas a instalaciones de procesamiento de información, las organizaciones pueden utilizar funciones de devolución de llamada, como módems con función de devolución de llamada. Este método de control sirve para autenticar a los usuarios que intentan conectarse a la red de una organización desde una ubicación remota. Al utilizar este método, no debe utilizar servicios de red que proporcionen redirección de llamadas. Si tiene la función de desvío de llamadas, debe desactivarla para evitar vulnerabilidades asociadas con ella. Además, el proceso de devolución de llamada debe incluir la verificación de que la organización realmente canceló la conexión. De lo contrario, el usuario remoto puede permanecer en la línea falsificando la prueba volviendo a llamar. Las devoluciones de llamadas deben probarse cuidadosamente para determinar esta capacidad.

Autenticación de nodo

Los atacantes pueden utilizar herramientas para conectarse automáticamente a una computadora remota para obtener acceso no autorizado a aplicaciones comerciales. Por lo tanto, las conexiones a sistemas informáticos remotos deben requerir autenticación. Esto es especialmente importante si la conexión utiliza una red fuera del control de la organización.

La autenticación entre pares puede proporcionar un medio alternativo para autenticar grupos de usuarios remotos cuando se conectan a servicios informáticos seguros compartidos.

Protección de puertos de diagnóstico remoto

El acceso a los puertos de diagnóstico debe controlarse cuidadosamente. Muchas computadoras y sistemas de comunicaciones tienen un sistema de diagnóstico remoto por acceso telefónico para uso de los ingenieros de servicio. Si no son seguros, dichos puertos de diagnóstico se pueden utilizar para acceso no autorizado. Por lo tanto, deben asegurarse con un mecanismo de seguridad adecuado (por ejemplo, un candado). Se deben establecer reglas para garantizar que estos puertos solo sean accesibles mediante acuerdo entre la persona responsable del sistema informático y el personal de servicio que requiere acceso.

Separación de redes informáticas.

A medida que surgen asociaciones que requieren la integración o el intercambio de redes e instalaciones de procesamiento de información, las redes se extienden cada vez más allá de los límites organizacionales tradicionales. Esta expansión puede aumentar el riesgo de acceso no autorizado a sistemas de información conectados a la red, algunos de los cuales pueden requerir protección de otros usuarios de la red debido a su importancia o confidencialidad. En tales condiciones, se recomienda considerar la implementación de herramientas de control de red para separar grupos de servicios de información, usuarios y sistemas de información.

Un método para controlar la seguridad en redes grandes es dividir dichas redes en zonas de red lógicas separadas, por ejemplo, zonas de red interna de la organización y zonas de red externa. Cada una de estas zonas está protegida por un determinado perímetro de seguridad. Dicho perímetro se puede implementar instalando una puerta de enlace segura entre las dos redes interconectadas para controlar el acceso y la transferencia de información entre los dos dominios. Esta puerta de enlace debe configurarse para filtrar el tráfico entre estos dominios y bloquear el acceso no autorizado de acuerdo con la política de control de acceso de la organización.

Un buen ejemplo de este tipo de puerta de enlace es un sistema comúnmente llamado firewall.

requisitos de acceso. Además, al implementar puertas de enlace y enrutamiento de red, debe considerar el costo relativo y el impacto en el rendimiento.

Monitoreo de conexiones de red

Las políticas de control de acceso en redes compartidas, especialmente aquellas que se extienden más allá de los límites organizacionales, pueden requerir la implementación de medios para limitar la conectividad de los usuarios. Estas instalaciones se pueden implementar utilizando puertas de enlace de red que filtran el tráfico de acuerdo con una tabla o un conjunto de reglas determinado. Las restricciones impuestas deben basarse en la política de acceso y las necesidades de la organización. Estos límites deben mantenerse y actualizarse rápidamente.

A continuación se muestran ejemplos de áreas para las que es necesario introducir restricciones:

    Correo electrónico;

    transferencia de archivos unidireccional;

    transferencia de archivos bidireccional;

    acceso interactivo;

    acceso a la red según la hora del día o la fecha.

Control de enrutamiento de red

En redes compartidas, especialmente aquellas que abarcan fronteras organizacionales, puede ser necesario establecer controles de enrutamiento para garantizar que las conexiones informáticas y los flujos de datos no violen las políticas de control de acceso de la organización. Este control suele ser necesario para redes que se comparten con otros usuarios fuera de la organización.

Los controles de enrutamiento deben basarse en mecanismos específicos para verificar las direcciones de origen y destino. Además, para aislar redes y evitar la aparición de rutas entre dos redes de diferentes organizaciones, es muy conveniente utilizar el mecanismo de traducción de direcciones de red. Estas herramientas se pueden implementar tanto a nivel de software como de hardware. Al implementar, es necesario tener en cuenta el poder de los mecanismos seleccionados.

Materiales estándar proporcionados por la empresa.



 


Leer:



¿De qué es responsable el jefe de contabilidad y ante quién?

¿De qué es responsable el jefe de contabilidad y ante quién?

Independientemente de para qué organización trabaje el jefe de contabilidad, tiene derechos y responsabilidades. Más...

Predicción anual para el caballo.

Predicción anual para el caballo.

El Año Nuevo abre muchas perspectivas y oportunidades, y si los representantes de este signo son activos y decididos, esto les permitirá lograr...

Signo zodiacal Tauro (masculino): características, compatibilidad Chico Tauro características del signo

Signo zodiacal Tauro (masculino): características, compatibilidad Chico Tauro características del signo

Las mujeres aman a Tauro, ¡y cómo no amarlas! Estos son hombres especiales: honestidad, inteligencia, encanto, valentía: todo esto no es una lista de cualidades ideales, pero...

Ensayo de examen sobre un extracto del trabajo de N.

Ensayo de examen sobre un extracto del trabajo de N.

N.P. me lo dijo. Kudrin es un caso interesante que le ocurrió durante su juventud, cuando trabajaba para su primer propietario en Orenburg,...

imagen-feed RSS