Installazione dell'hardware del computer: un manuale per le teiere. Come funziona Internet Come funziona il provider Internet

Golovna / Costruirò un luogo di purificazione

Questo articolo è dedicato nozioni di base sulla misurazione locale, qui verranno presi in considerazione:

  • Concetto di confine locale;
  • Incorporazione dei confini locali;
  • Installazione per confine locale;
  • Topologia della fusione;
  • protocolli TCP/IP;
  • Indirizzamento IP.

Il concetto di confine locale

Merezha- un gruppo di computer collegati tra loro mediante speciali apparecchiature che garantiscono lo scambio di informazioni tra di loro. La comunicazione tra due computer può avvenire senza vie di mezzo ( collegamento a due punti) o s vikoristannyam dodatkovyh collegamento dei nodi.

Esistono diversi tipi di confini e solo uno di questi è locale. Una rete locale è, in sostanza, una rete installata in un cubicolo o in un luogo adiacente, come un appartamento, per garantire l'interazione dei computer e dei programmi in essi installati. Le reti locali, come quelle degli stand separati, possono essere interconnesse tra loro utilizzando canali satellitari e reti in fibra ottica, il che consente quindi di creare una rete globale. una misura che comprende una serie di misure locali.

Internet è un altro esempio di rete che da tempo è diventata mondiale e onnipresente, comprendendo centinaia di migliaia di reti diverse e centinaia di milioni di computer. Indipendentemente dal fatto che tu neghi l'accesso a Internet tramite un modem aggiuntivo, una connessione locale o globale, il tuo accesso a Internet è in realtà un accesso limitato. Per lavorare su Internet, puoi utilizzare una varietà di programmi, come browser Internet, client FTP, programmi per lavorare con la posta elettronica e molti altri.

Un computer connesso al limite è chiamato workstation ( Stazione di lavoro). Di norma, le persone usano questo computer. Le misure hanno computer su cui nessuno lavora. Si distinguono come centri centrali nel confine e come informazioni accumulate. Tali computer sono chiamati server,
Quando i computer sono posizionati uno vicino all'altro e collegati tramite adattatori edge ad alta velocità, tali edge sono chiamati locali. Con una rete locale, i computer si trovano solitamente nella stessa stanza o in cubicoli vicini.
Per connettere computer o intere reti locali, che sono distribuite su una rete importante una alla volta, utilizzando modem, nonché l'interconnessione di canali video e satellitari. Tali misure sembrano globali. La velocità di trasmissione di tali confini è significativamente inferiore a quella di quelli locali.

Dispositivo di rete locale

Esistono due tipi di architettura di rete: peer-to-peer ( Peer to peer) quel client/server ( Cliente/Server), Attualmente l'architettura client/server è praticamente peer-to-peer.

Se una rete peer-to-peer vince, tutti i computer che entrano prima di essa avranno gli stessi diritti. Ovviamente qualsiasi computer può fungere da server che fornisce l'accesso alle proprie risorse o da client che accede alle risorse di altri server.

Il concetto basato sull'architettura client/server comprende una serie di computer principali: i server. Altri computer che entrano nel confine possono essere chiamati client o workstation.

server Questo è un computer che serve altri computer alla frontiera. Esistono diverse tipologie di server che differiscono tra loro per i servizi che forniscono; server di database, file server, server di stampa, server di posta, server web, ecc.

L'architettura peer-to-peer è diventata più diffusa nei piccoli uffici e nelle reti locali domestiche. Nella maggior parte dei casi, per creare una misura di questo tipo, avrai bisogno di una coppia di computer in grado di gestire le schede di misura e di un cavo. Come cavo vengono utilizzate le scommesse twistate della quarta o quinta categoria. Questa coppia ha dato questo nome al fatto che la coppia di fili al centro del cavo è attorcigliata ( Ciò ti consente di sfuggire al flusso di corrente). Puoi ancora collegare i vecchi cavi come un cavo coassiale. Tali collegamenti sono obsoleti e la loro velocità di trasmissione è fissata a 10 Mbit/s.

Dopo aver creato la rete e connesso i computer tra loro, è necessario configurare tutti i parametri necessari a livello di codice. Prima di tutto, controlla che sui computer che colleghi siano installati sistemi operativi con supporto per i robot intermedi ( Linux, FreeBSD, Windows)

Tutti i computer in una rete peer-to-peer si uniscono a un gruppo di lavoro che ha i propri nomi ( ID).
Nel caso di un'architettura diversa, la rete di controllo degli accessi client/server funziona meno alla pari con gli utenti back-end. L'amministratore ha la possibilità di consentire l'accesso alla risorsa solo agli utenti attivi. È accettabile che tu renda la stampante accessibile ai clienti personalizzati. Se non vuoi che nessuno lavori sulla tua stampante, imposta una password per lavorare con questa risorsa. Con una rete peer-to-peer, qualsiasi utente che conosce la password può negare l'accesso alla stampante. L'interfaccia client/server può essere utilizzata per interconnettere la stampante per diversi utenti, indipendentemente dal fatto che conoscano o meno la password.

Per negare l'accesso ad una risorsa in una rete locale, basata sull'architettura client/server, l'utente può inserire il nome utente dell'account (Login) e la password (Password). Tieni presente che il nome del tuo account è un'informazione riservata e la tua password è riservata.

Il processo di verifica del nome del cliente è chiamato identificazione. Il processo di verifica del tipo di password inserita per il nome del cliente è l'autenticazione. Oggi l’identificazione e l’autenticazione diventano il processo di autorizzazione. Spesso il termine " autenticazione» - Vikorystvovaetsya in senso lato: ai fini dell'autenticazione.

Detto questo, si può concludere che l'unico vantaggio dell'architettura peer-to-peer è la sua semplicità e il basso consumo. Le impostazioni client/server garantiranno maggiore velocità e sicurezza.
Spesso lo stesso server può modificare le funzioni di più server, ad esempio un file server o un web server. Naturalmente, il numero di funzioni che possono essere utilizzate su un server è limitato dall'importanza delle sue capacità. Maggiore è la capacità del server, più clienti possono essere serviti e più servizi possono essere forniti. Pertanto, come server, un computer che lavora sodo con una grande quantità di memoria e un processore veloce ( Di norma, per i compiti più seri vengono utilizzati sistemi di processori ricchi)

Installazione per confine locale

Nel modo più semplice, per il meshing robotico tutto ciò che serve sono le schede mesh e un cavo. Se devi creare un orlo pieghevole, avrai bisogno di un'attrezzatura speciale.

Cavo

I computer in una rete locale si collegano tramite cavi che trasmettono segnali. Il cavo che collega i due componenti del cablaggio ( ad esempio, due computer), è chiamato segmento. I cavi vengono classificati in base ai possibili valori di velocità di trasmissione e frequenza di guasti e interruzioni. I cavi più comunemente acquistati appartengono a tre categorie principali:

  • Doppino;
  • Cavo coassiale;
  • cavo in fibra ottica,

Per incoraggiare le misure locali, il modo più ampio è utilizzare vikorist doppino. Nel mezzo, un cavo di questo tipo è costituito da due o quattro coppie di fili di rame intrecciati insieme. Questa coppia ha anche le sue varianti: UTP ( Doppino intrecciato non schermato: doppino intrecciato non schermato) quell'STP ( Doppino intrecciato schermato: doppino intrecciato schermato). Diversi tipi di cavi trasmettono segnali a una distanza di circa 100 m Di norma, l'UTP stesso viene utilizzato ai confini locali. STP utilizza una guaina intrecciata con filo di rame, che fornisce una protezione di resistenza maggiore rispetto alla guaina inferiore di un cavo UTP.

Il cavo STP ha ciascuna coppia di fili ulteriormente schermati ( è ricoperta da una palla di alluminio), che protegge i dati trasmessi da codici esterni. Questa soluzione consente di mantenere velocità di trasmissione elevate su distanze maggiori, senza fare affidamento su un cavo UTP. Questa coppia è collegata al computer tramite un connettore RJ-45 aggiuntivo ( Registrato Jack 45), che è la migliore presa telefonica RJ-11 ( Registeredjack). Questa coppia è progettata per fornire al robot velocità di 10100 e 1000 Mbit/s.

Cavo coassialeè costituito da un nucleo di rame, ricoperto di isolante, schermato da una treccia metallica e da un guscio esterno. Il cavo centrale trasmette i segnali precedentemente convertiti. Una tale condotta può essere completa e ricca. Per organizzare una rete locale, vengono utilizzati due tipi di cavo coassiale: ThinNet ( sottile, 10Base2) che ThickNet ( produzione, 10Base5). Attualmente, le connessioni locali basate su cavi coassiali non sono praticamente collegate.

Fondamentalmente cavo in fibra ottica Esistono fibre ottiche (guide luminose), i cui dati vengono trasmessi tramite impulsi luminosi. I segnali elettrici non vengono trasmessi al cavo in fibra ottica, quindi il segnale non può essere intercettato, il che impedisce efficacemente l'accesso non autorizzato ai dati. I cavi in ​​fibra ottica vengono utilizzati per trasportare grandi quantità di informazioni alla massima velocità disponibile.

Lo svantaggio principale di un cavo di questo tipo è la sua fragilità: è facile da danneggiare e l'installazione e il collegamento possono essere ottenuti solo con l'ausilio di attrezzature speciali.

Carte Merezhevi

Le carte Merezhevy possono essere collegate a un computer e un cavo mesh. La carta Merezha trasforma le informazioni destinate all'inoltro in pacchetti speciali. Un pacchetto è una raccolta logica di dati che include un'intestazione con dettagli e informazioni sull'indirizzo. L'intestazione contiene i campi dell'indirizzo, che contengono informazioni sul luogo di consegna e sul punto di accettazione dei dati. La scheda Merezheva analizza l'indirizzo di destinazione del pacchetto ricevuto e determina se il pacchetto viene inviato a questo computer. Se il segnale è positivo la scheda trasferirà il pacchetto al sistema operativo. In caso contrario, il pacco non verrà rilasciato. Uno speciale programma di sicurezza ti consente di elaborare tutti i pacchi che attraversano il confine. Questa è la capacità degli amministratori di sistema di sfruttare le misure di sicurezza se analizzano il lavoro delle barriere e i criminali per il furto di dati che le attraversano.

Qualsiasi scheda a circuito va a un indirizzo individuale incorporato nei suoi microcircuiti. Questo indirizzo è chiamato indirizzo fisico o indirizzo MAC ( Media Access Control: fornisce l'accesso al nucleo di trasmissione).

L'ordine delle azioni coinvolte nell'utilizzo di una carta di frontiera è il seguente.

  1. Acquisire informazioni dal sistema operativo e convertirle in segnali elettrici per un'ulteriore distribuzione via cavo;
  2. Captare segnali elettrici attraverso il cavo e convertirli a partire dai dati richiesti dal sistema operativo;
  3. Valori, un pacchetto di compiti per il tuo computer;
  4. Controllare il flusso di informazioni che passa tra il computer e la rete.

Concentratori

Centro (centro) - un dispositivo progettato per combinare computer con una topologia fisica simile a uno specchio. L'hub dispone di una serie di porte che consentono di connettere i componenti edge. Un hub che ha più di due porte è chiamato bridge. È necessario spazio per collegare due elementi del bordo.

Fusione simultanea dal concentratore є " Accenderò la gomma" I pacchetti di dati, una volta trasmessi attraverso l'hub, verranno consegnati a tutti i computer collegati alla rete locale.

Esistono due tipi di concentratori.

Concentratori passivi. Tali dispositivi migliorano la rimozione del segnale senza alcuna ulteriore elaborazione.
Concentratori attivi ( molti post che si ripetono). Riceve segnali in ingresso, li elabora e li trasmette a un computer collegato.

Commutatori

Gli interruttori sono necessari per organizzare una connessione più stretta tra il computer direttore e il computer finale. Durante il processo di trasmissione dei dati attraverso lo switch, le informazioni sugli indirizzi MAC dei computer vengono registrate in memoria. Per ulteriori informazioni, lo switch crea una tabella di routing in cui ciascun computer è assegnato a un particolare segmento della rete.

Quando i pacchetti di dati vengono prelevati dallo switch, viene creata una speciale connessione interna ( segmento) tra due delle loro porte, vikoryst e tabella di routing. Quindi il pacchetto di dati viene inviato alla porta di uscita del computer finale, contenente le informazioni descritte nell'intestazione del pacchetto.

Pertanto, questa connessione è isolata dalle altre porte, il che consente ai computer di scambiare informazioni con la massima velocità disponibile a tale scopo. Se uno switch ha più di due porte, viene chiamato bridge.

Lo switch offre le seguenti funzionalità:

  • Invia un pacchetto con dati da un computer al computer finale;
  • Aumentare la velocità di trasmissione.

Router

Il router, in base al suo principio di funzionamento, assomiglia allo switch, offrendo una gamma più ampia di capacità funzionali, tra cui non solo il MAC, ma anche gli indirizzi IP di entrambi i computer che prendono parte al trasferimento dei dati. Quando trasportano informazioni tra diversi segmenti della rete, i router analizzano l'intestazione del pacchetto e determinano il modo ottimale per spostare il pacchetto. Il router dell'edificio determina i percorsi verso un segmento di rete sufficiente, utilizzando le informazioni della tabella dei percorsi, che consente di creare connessioni private a Internet e alla rete globale.
I router consentono alla consegna dei pacchetti di seguire il percorso più conveniente, consentendo di aumentare il throughput di reti di grandi dimensioni. Come ogni segmento del flusso di trasferimenti, il flusso di dati in modo diverso,

Topologia della fusione

L'ordine di disposizione e connessione dei computer e degli altri elementi di una rete è chiamato topologia edge. La topologia può essere confrontata con una mappa dei confini su cui vengono visualizzati workstation, server e altri dispositivi. La topologia scelta si basa sulle possibilità estreme della rete, sui protocolli di rete che verranno bloccati, nonché sulla possibilità di un'ulteriore espansione della rete.

Topologia fisica Questa è una descrizione di come saranno collegati gli elementi fisici del confine. Una topologia logica determina i percorsi attraverso i quali i pacchetti di dati passano attraverso il confine.

Esistono cinque tipi di topologie di griglia:

  • Pneumatico Zagalna;
  • Zirka;
  • Kilce;

Pneumatico Zagalna

In questo tipo, tutti i computer sono collegati a un cavo, chiamato bus dati. In questo caso il pacchetto verrà accettato da tutti i computer collegati a questo segmento della rete.

Il limite di velocità è in gran parte dovuto al numero di connessioni al bus dei computer. Più computer di questo tipo esistono, più efficiente è la rete. Inoltre, una tale topologia può diventare la causa di varie collisioni che si verificano quando più computer tentano contemporaneamente di trasferire informazioni fino a un limite. La popolarità della rete sta crescendo a causa dell'aumento del numero di connessioni al bus del computer.

Vantaggi di una rete Vikoristan con topologia pneumatico caldo" in arrivo:

  • Significativo risparmio di cavi;
  • Semplicità di creazione e controllo.

Principali carenze:

  • l'aumento del numero di computer alla frontiera;
  • tagliare il cavo porterà all'impersonalità dei computer;
  • basso livello di protezione delle informazioni trasmesse. Qualsiasi computer può recuperare i dati trasmessi attraverso la rete.

Zirka

Con una topologia a livello singolo, il segmento di cavo che va da ciascun computer alla rete sarà collegato allo switch o hub centrale. Tutti i pacchi verranno trasportati da un computer all'altro attraverso questo dispositivo. È consentito l'uso di concentratori sia attivi che passivi. Se la connessione tra il computer e l'hub si interrompe, le misure continuano a funzionare. Se il concentratore è in buone condizioni, smetterai di praticare. Con l'aiuto di una struttura a specchio è possibile collegare connessioni locali uno a uno.

Vykoristana questa topologia manualmente mentre cerca gli elementi danneggiati: cavi, adattatori di bordo e connettori, " Zirka molto meglio pneumatici zagalny» Di tanto in tanto vengono aggiunti nuovi dispositivi. A causa della topologia occorre tenere conto di quanto segue, anche con velocità di trasmissione di 100 e 1000 Mbit/s. zirka».

Yakshcho in pieno centro stelle"Se si rimuove l'hub, è logico modificare la topologia in un "bus del carburante".
Vantaggi" stelle»:

  • semplicità di creazione e controllo;
  • elevato livello di affidabilità della misura;
  • elevata sicurezza delle informazioni trasmesse nel mezzo della rete ( perché c'è un interruttore al centro della stella).

Lo svantaggio principale è che il concentratore si rompe, causando il completamento di tutto il lavoro.

Topologia ad anello

In una topologia ad anello singolo, tutti i computer sono collegati a un cavo ad anello singolo. I pacchetti passano attraverso il circuito in una direzione attraverso tutte le carte di confine delle connessioni al confine dei computer. Il computer riceve il segnale e lo invia attorno all'anello.

Nella vista topologica la trasmissione dei pacchetti dietro l'anello è organizzata secondo il metodo token. Il marcatore contiene una singola sequenza di doppie cifre per contenere i dati rilevanti. Se un dispositivo di frontiera disegna un contrassegno, garantisce il diritto di inviare informazioni al confine. È possibile trasmettere un solo token al centro di un anello.

Il computer che vuole trasportare i dati prende il marcatore dalla rete e invia le informazioni caricate attorno all'anello. I dati trasmessi continueranno ad essere trasmessi finché il pacchetto non raggiungerà il destinatario. Dopo aver rimosso la destinazione, ruotare la conferma per rimuovere il computer mittente, quindi creare un nuovo contrassegno e ruotarlo verso il bordo.

I vantaggi di questa topologia sono:

  • più efficace, meno frequente che con una stecca cieca, richiede più manutenzione;
  • Anche il computer ripete: amplificherà il segnale prima di inviarlo alla macchina successiva, il che consentirà di aumentare notevolmente la dimensione del confine;
  • la possibilità di impostare diverse priorità di accesso al limite; In questo caso il computer, che ha una priorità più alta, può coprire il marker più a lungo e trasmettere più informazioni.

Nedoliki:

  • tagliando il cavo perimetrale si renderanno inutilizzabili tutti i bordi;
  • Un computer avanzato può acquisire i dati trasmessi attraverso la rete.

Protocolli TCP/IP

Protocolli TCP/IP ( Protocollo di controllo della trasmissione/Protocollo Internet) i principali protocolli cross-interface e garantiscono il trasferimento di dati tra strati di diverse configurazioni e tecnologie. Questa stessa famiglia di protocolli viene utilizzata per trasmettere informazioni su Internet e su varie reti locali. La famiglia di protocolli TPC/IP comprende tutti i protocolli intermedi tra il livello accessorio e il livello fisico. È fantastico fare dozzine di decine.

I principali sono:

  • Protocolli di trasporto: TCP - Protocollo di controllo della trasmissione ( protocollo di controllo della trasmissione dei dati) e altri: gestire il trasferimento di dati tra computer;
  • Protocolli di routing: IP - Protocollo Internet ( Protocollo Internet) e altri - garantire l'effettiva trasmissione dei dati, elaborare l'indirizzamento dei dati, il che significa il percorso più breve verso il destinatario;
  • Protocolli di recinzione degli indirizzi: DNS - Domain Name System ( Domain Name System) e altri - garantiranno l'assegnazione di indirizzi informatici univoci;
  • Protocolli di servizio dell'applicazione: FTP - File Transfer Protocol ( File Transfer Protocol), HTTP - HyperText Transfer Protocol, TELNET e altri - vengono utilizzati per negare l'accesso a vari servizi: trasferimento di file tra computer, accesso al WWW, accesso terminale remoto al sistema;
  • Protocolli gateway: EGP - Exterior Gateway Protocol ( protocollo gateway esterno) e altri – aiutano a trasmettere informazioni sul routing e informazioni sulla rete, nonché a elaborare i dati per le reti locali;
  • Protocolli postali: POP - Protocollo Post Office ( protocollo priyomu poshti) - utilizzato per rimuovere fogli elettronici, SMPT Simple Mail Transfer Protocol ( protocollo di trasferimento della posta) — vikorystvovaetsya per il rafforzamento delle notifiche postali.

Tutti i principali protocolli di rete ( NetBEUI, IPX/SPX e TCIPIP) є protocolli instradati. Dovrò configurare manualmente il routing TSRIP. Altri protocolli vengono instradati automaticamente dal sistema operativo.

Indirizzamento IP

Quando crei una rete locale basata sul protocollo TCP/IP, il tuo computer assegna un indirizzo IP univoco, che può essere assegnato tramite un server DHCP, un programma speciale installato su uno dei computer della rete, oppure utilizzando Windows, oppure manualmente.

Il server DHCP consente di distribuire individualmente gli indirizzi IP ai computer e di assegnare indirizzi IP stabili e statici a determinati computer. Windows non dispone di tali funzionalità. Poiché nella rete è presente un server DHCP, Windows può aiutare a evitare problemi installando automaticamente la rete del sistema operativo nelle impostazioni configurate ( dinamico) Assegnazione dell'indirizzo IP. L'installazione e la configurazione di un server DHCP vanno oltre lo scopo di questo libro.

Si tenga presente che se si sceglie di assegnare l'indirizzo IP del server DHCP o le impostazioni di Windows per la connessione dei computer alla rete, l'operazione di assegnazione dell'indirizzo IP richiederà fino a tre ore, maggiore è il tempo limite. Inoltre, il computer con un server DHCP deve prima accendersi.
Come posso assegnare manualmente i confini statici ai computer ( essere costante per non cambiare) indirizzi IP, i computer saranno attratti sempre di più e appariranno immediatamente in un ambiente borderline. Per le misure piccole, questa opzione è la più breve e la più visibile in questa sezione.

Per connettere i protocolli TCP/IP, il protocollo di base è il protocollo IP, che è responsabile dello spostamento dei pacchetti di dati tra computer attraverso recinzioni utilizzando diverse tecnologie di fencing. Grazie alle caratteristiche universali del protocollo IP è diventata possibile la fondazione stessa di Internet, che consiste in un gran numero di connessioni diverse.

Pacchetti di protocollo IP

Il protocollo IP è il servizio di consegna per l'intera famiglia dei protocolli TCP-iP. Le informazioni richieste da altri protocolli vengono inserite in pacchetti di dati per il protocollo IP, preceduti da un'intestazione, e i pacchetti iniziano il loro viaggio attraverso il gateway.

Sistema di indirizzamento IP

Alcuni dei campi più importanti nell'intestazione di un pacchetto di dati IP sono l'indirizzo del mittente e il contenuto del pacchetto. La skin dell'indirizzo IP potrebbe essere unica in tale associazione transfrontaliera, quindi è stabilito che il pacchetto andrà perso per lo scopo. È impossibile che l’intera Internet globale abbia due indirizzi.

Gli indirizzi IP, che vengono trattati come indirizzi di posta di emergenza, sono composti da numeri. Occupa quasi la stessa quantità di memoria del computer: 4 byte. Se un byte (Byte) equivale a 8 bit (Bit), la somma dell'indirizzo IP diventa 4 x 8 = 32 bit.

Questo è il modo meno possibile per salvare le informazioni. Puoi avere meno di 0 ( un po' caduto) o 1 ( bit impostato).

Indipendentemente dal fatto che gli indirizzi IP siano sempre obbligatori, questi possono essere registrati in diversi modi. Il formato per la registrazione dell'indirizzo IP si basa sul sistema numerico. In questo caso, lo stesso indirizzo può apparire completamente diverso:

Formato numerico

Significato

Doppio (binario)

Sedicesimo(Esadecimale)

0x86180842

Decimale

2249721922

Punto decimale(Decimale puntato)

134.24.8.66

Il numero due 10000110 si trasforma in un dieci dal numero che avanza: 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
L'opzione più breve, dal punto di vista della leggibilità umana, è il formato in cui l'indirizzo IP viene scritto in notazione decimale. Questo formato è composto da diverse decine di numeri, separati da punti. Questo numero, chiamato ottetto, è il decimo valore del byte di autenticazione nell'indirizzo IP. Un ottetto è chiamato così perché un byte in una doppia visualizzazione è composto da otto bit.

Quando si utilizza la notazione punto-decimale per scrivere ottetti su un indirizzo IP, si applicano le seguenti regole:

  • Sono accettabili solo numeri interi;
  • I numeri colpevoli vanno da 0 a 255.

I bit più alti nell'indirizzo IP, ruotati a sinistra, indicano la classe e il numero della rete. Questa raccolta è chiamata identificatore di confine o prefisso di confine. Quando un indirizzo viene assegnato a metà di una riga, il prefisso non rimane più invariato. Identifica l'origine dell'indirizzo IP di questa rete.

Di seguito, gli indirizzi IP Yakshcho comp'yuterev Pіdmerezhi 192.168.0.1-192.168.0.30, quindi Pershi due ottetti Vozhniyati Identifier Pidmerzhі-192.168.0.0 e due Idendifikatori hostivas.

Per quanto risulterà vittorioso per questi e altri scopi, dovrà essere mantenuto nella classe limite. Poiché il numero host è zero, gli indirizzi non indicano un computer specifico, ma l'intera rete nel suo insieme.

Classificazione delle linee

Esistono tre classi principali di reti: A, B, C. Sono divise in un tipo in base al numero massimo possibile di host che possono essere collegati a una rete di questa classe.

La classificazione generalmente accettata degli edge è mostrata nella tabella seguente, che indica il maggior numero di interfacce edge disponibili per la connessione, quali indirizzi IP sono identificati per le interfacce edge (*) e quali non sono consentiti Innimi (N).

Classe Merezhi

Quantità massima ospiti

Ottetti IP modificati: indirizzi utilizzati per la numerazione host

16777214

N *.*.*

65534

N.N.*.*

N.N.N.*

Ad esempio, all'interno della classe C più ampia non possono esserci più di 254 computer, quindi per numerare le interfacce di rete viene utilizzato solo un byte minore dell'indirizzo IP. Questo byte è indicato dall'ottetto più a destra nella notazione punto-decimale.

La colpa è del potere giudiziario: perché la classe C può connettere solo 254 computer e non 256? A destra c'è che questi indirizzi IP interni sono designati per un motore di ricerca speciale, e lui stesso:

Informazioni su - identifica la misura stessa;
255 - ampia lunghezza.

Segmentazione Merezh

Lo spazio degli indirizzi al centro del confine della pelle consente la distribuzione in frazioni per un numero di host del confine ( Sottoreti). Il processo di suddivisione è chiamato segmentazione.

Ad esempio, se la rete 192.168.1.0 classe C è divisa in più reti, i loro intervalli di indirizzi saranno gli stessi:

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

Nel caso della numerazione degli host, non viene utilizzato l'intero ottetto destro di otto bit, ma solo 6 dei più giovani. E i due bit più significativi che mancano indicano il numero di immersione, che può assumere valori da zero a tre.

Sia l'estensione primaria che quella del prefisso del bordo possono essere identificate dalla maschera del bordo aggiuntiva ( Maschera di sottorete), che consente anche di aggiungere un identificatore di immersione all'identificatore di host nell'indirizzo IP, mascherando dietro un numero aggiuntivo quella parte dell'indirizzo IP che identifica l'immersione.

La maschera è una combinazione di numeri che sembra rappresentare l'indirizzo IP. La voce della doppia maschera contiene zeri nelle cifre che vengono interpretate come numero host. Altri bit, impostati su uno, indicano che parte dell'indirizzo è un prefisso. La maschera di immersione è sempre abbinata all'indirizzo IP.

A seconda della distribuzione aggiuntiva delle maschere delle classi standard, si applicano i seguenti valori:

Classe Merezhi

Maschera

dviikova

decine di punti

11111111.00000000.00000000.00000000

255.0.0.0

11111111.11111111.00000000.00000000

255.255.0.0

11111111.11111111.11111111.00000000

255.255.255.0

Se il meccanismo di rottura durante l'immersione risulta vittorioso, la maschera viene cambiata di conseguenza. Spieghiamolo, i vikoristi hanno già intuito il calcio dalla distribuzione delle misure di classe C su diversi submerezh.

In questo caso, i due bit più significativi del quarto ottetto dell'indirizzo IP vengono utilizzati per la numerazione di immersione. Quindi la maschera nella doppia forma assomiglia a questa: 11111111.11111111.11111111.11000000 e nella forma tratteggiata -255.255.255.192.

Intervalli di indirizzi delle reti private

Ogni computer che si connette tra loro ha il proprio indirizzo IP univoco. Per altre macchine, come i server, questo indirizzo non può essere modificato. Un indirizzo permanente di questo tipo è chiamato statico. Per altri, ad esempio i client, gli indirizzi IP possono essere permanenti (statici) o assegnati dinamicamente, con una connessione personale minima.

Per trovare un indirizzo IP statico univoco su Internet, è necessario rivolgersi a un'organizzazione speciale InterNIC - Internet Network Information Center ( Centro informazioni Internet Merezhevy). InterNIC assegna solo il numero di rete e l'amministratore di rete deve gestire da solo il lavoro ulteriore relativo alla numerazione degli host.

Inoltre, affinché le connessioni possano stabilire una connessione permanente con Internet, è necessaria la registrazione ufficiale in InterNIC utilizzando il metodo per ottenere un indirizzo IP statico. Per le reti private che non sono connesse a Internet, sono riservati in modo speciale alcuni blocchi di spazio di indirizzi che possono essere facilmente utilizzati per assegnare un indirizzo IP senza registrarsi a InterNIC:

Classe Merezhi

Numero di camere disponibili

Intervalli IP: indirizzi utilizzati per la numerazione host

10.0.0.0 — 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.O-192.168.255.255

LINKLOCALE

169.254.0.0-169.254.255.255

Tuttavia, questi indirizzi vengono utilizzati solo per l'indirizzamento interno e non sono destinati agli host che si connettono direttamente a Internet.

L'intervallo di indirizzi LINKLOCAL non ha una classe limite in generale. Windows viene utilizzato per assegnare automaticamente determinati indirizzi IP ai computer nella rete locale.

Spero che ora tu stia facendo una dichiarazione sul confine locale!

Come funziona Internet?



Internet è un sistema internazionale di reti di computer basate su IP e sull'instradamento di pacchetti IP. Per la comodità di un sistema pieghevole e completamente installato, Internet ti consente di cercare milioni di computer in tutto il mondo. Ti invitiamo a scoprire come funziona Internet.

Struttura di Internet

In tutto il mondo ci sono computer negli uffici di aziende, istituzioni governative, cabine private e appartamenti. In una piccola rete locale (da una rete di computer all'organizzazione di una piccola rete) si possono trovare diversi gruppi di puzza. Potrai passare a misure più ampie: regionali, nazionali. Anche la puzza è in parte presente, solo su scala più ampia: continentale. Questi collegamenti sono collegati tra loro da un colossale cavo sottomarino transatlantico in fibra ottica. Per il prezzo di questo, ad esempio, un computer che costa a Orlya, collegamenti con un computer a Vancouver. È possibile collegare due PC uno dopo l'altro tramite Internet.

Inoltre, poiché Internet opera a livello internazionale e globale, si estende alla rete globale, ovvero alla totalità di tutti i computer del mondo collegati tra loro tramite una connessione Internet. Le sue dimensioni sono davvero colossali, e addirittura consuma praticamente l'intero pianeta per il suo tesoro di piantine rare, perché per ragioni geografiche, sociali, politiche e altro non è possibile gestire una tale risorsa.

Inoltre ci sono molti limiti che non sono collegati o sono collegati solo molto spesso contemporaneamente ad altre misure di Internet leggero. Questa è, ad esempio, la situazione nella Corea del Sud. In questo paese, l'accesso al "World Wide Web" è soggetto al permesso delle autorità e rari funzionari di alto rango hanno il diritto di farlo. Al centro del confine c'è un confine interno chiamato “Kwanmen”, che recentemente è diventato accessibile alle comunità locali. La quantità delle informazioni e la loro natura sono strettamente controllate dalle autorità della repubblica.

Come funziona la misura di Internet: elementi di magazzino

Sia su Internet (se troviamo informazioni, apriamo siti del genere), ecco un cinturino pieghevole degli ultimi passaggi che vengono completati contemporaneamente. Inoltre, tale processo conferisce alla pelle l'aspetto di magazzini obbligatori. Li guardiamo brevemente.

Koristuvac

Oppure è un programma automatico che ti costringe ad andare su Internet per recuperare informazioni.

Computer

O qualsiasi altro modo per accedere a Internet, come un telefono o un tablet. Senza tali dispositivi è impossibile entrare nel divario.

Provider di servizi internet

Questa è un'organizzazione commerciale, un'azienda che fornisce l'accesso a Internet ad altri computer. Ogni regione ha i propri fornitori. Pertanto tutti i fornitori di luce sono divisi in 3 grandi categorie.

  • In primo luogo, sono i proprietari di tutte le parti del mondo Internet che possono utilizzare le loro reti in fibra ottica, che trasmettono il traffico (cioè attività con informazioni che possono essere visualizzate tramite Internet) ai fornitori di rete di seguito ї gruppi.
  • L'altra è una società di livello nazionale o regionale (creata da diversi paesi vicini). Ad esempio, Rostelecom.
  • Il terzo è il risultato dei partecipanti al mercato rappresentati da aziende fornitrici più piccole in località e regioni.

Ancora più complessi sono i mutualismi finanziari, che indicano, in sintesi, la quantità di traffico ricevuto tra tutti questi gruppi (e soprattutto tra la prima e le altre categorie) di fornitori. Qui giocano spesso un ruolo fattori economici, così come interessi particolari, politici e altri.

Navigatore

Questo è un programma client per lavorare su Internet, che può essere installato da un disco o scaricato tramite Internet. I browser più diffusi sono Google Chrome, Internet Explorer, Mozilla Firefox, Safari, Opera.

Puoi installare qualsiasi browser sul tuo PC o eseguire numerosi programmi. Il programma pelle ha le sue caratteristiche, pro e contro.

Dominio

Secondo questi concetti, viene rispettata qualsiasi zona di Internet occupata dall'uno o dall'altro sito. Apparentemente, ogni pagina su Internet ha il proprio nome di dominio univoco, un indirizzo dove puoi trovare il sito su Internet.

Dopo aver avviato il browser, nella riga dell'indirizzo inserire il nome di dominio della risorsa richiesta. Successivamente il sistema si avvia alimentando il provider Internet. Il provider gestisce un server di tipo DNS (Domain Name System), che consente di convertire il nome di dominio di un sito web in un indirizzo IP. Indirizzi IP (Internet Protocol Address) - questo è l'indirizzo univoco di qualsiasi zona su Internet, presentato, sotto il nome di dominio, sotto forma di numeri. Prima di parlare, gli indirizzi IP vengono assegnati non solo al sito, ma al computer stesso. Ad ogni PC viene assegnato dal provider Internet un indirizzo IP che consente l'accesso a Internet. È importante assicurarsi di poter inviare il traffico all'indirizzo richiesto, a ciascun PC specifico e anche evitare eventuali problemi nel servizio.

L'indirizzo IP del sito viene convertito da decine a due (inclusi 0 e 1). In questo caso, il provider invia una richiesta tramite il server al router per recuperare le informazioni dal fornitore del servizio clienti richiesto al sito.

Router

L'altro nome per questo dispositivo è router. Garantirà il trasferimento delle informazioni attraverso la barriera. Possiamo dire che il router è il cugino del navigatore GPS, che viene utilizzato nella vita di tutti i giorni. Conoscendo la separazione di due punti (alla connessione con Internet, al computer e al sito su Internet), il router traccia tra loro i percorsi necessari per garantire lo scambio di informazioni.

Il trasferimento delle informazioni avviene da un router all'altro fino al punto finale: il server.

server

Un computer laborioso che può essere installato permanentemente in questo modo:

  • Garantisce che i computer intercettino il traffico Internet.
  • Impegnato nella conversione dei nomi di dominio in indirizzi IP.
  • Salva i dati. Ad esempio, potresti avere un server con i dati dei tuoi corrispondenti di qualsiasi tipo di posta elettronica: fogli di input e output, liste di posta elettronica e cartelle di spam, informazioni da rubriche, ecc.
  • Mette nella sua memoria informazioni su vari siti e reti, tutti i dati su di essi. Tali server sono chiamati hosting.

Apparentemente, nella nostra applicazione, i dati sul sito sottostante verranno trasferiti tramite router all'hosting secondario, che, credo, salva le informazioni sul sito Internet. Il messaggio del server verrà trasmesso tramite il gateway (tramite router, provider Internet e browser) al PC.

Sul monitor apparirà comunque il primo risultato: per trasmettere le informazioni verrà utilizzata una delle tante porte, come ad esempio il PC vicor.

Porta

Questa è una risorsa di sistema che sembra essere un componente aggiuntivo per il collegamento con altri programmi di monitoraggio. Inoltre, andando allo stesso indirizzo IP, questi ed altri dati vengono poi distribuiti su porte diverse. Quindi c'è una porta per inviare posta elettronica e anche per riceverla.

Per lavorare con i siti Web, viene utilizzata un'unica porta. Analizza le informazioni catturate e le invia al browser. Di conseguenza, vediamo il lato opposto.

Infatti, l'intero processo sopra descritto richiede solo pochi secondi. Puoi valutarlo tu stesso provando ad aprire il sito. La pagina apparirà davanti a te letteralmente con un clic dopo aver inserito il suo nome di dominio nella barra degli indirizzi o, ad esempio, inserito una query di ricerca nel tuo browser.

La rete globale più comune è Internet, che è un insieme di reti interconnesse che funzionano come un’unica rete. Il canale principale per connettere Internet è la sequenza di reti organizzate dagli Stati Uniti per l'interconnessione dei supercomputer dei principali laboratori di ricerca. Questo canale è chiamato backbone ed è supportato dalla National Science Foundation.

Ora dell'ufficio organizzato dell'Open Merezhi, accesso al Lishha Lesh, ho lo speciale Koristuvachiv, Internet, Rosrysya nel Merev, l'intero accesso Svadai ai Milioni della prostituta del Koriystuvyv.
Per la trasmissione via Internet, le informazioni vengono suddivise dal protocollo TCP/IP in pacchetti della dimensione richiesta. Nel percorso verso il punto di destinazione, i pacchi attraversano vari confini di diverse regioni. A seconda degli schemi di routing che si bloccano, i pacchetti possono essere trasmessi su Internet lungo percorsi diversi, e poi raccolti in sequenza fino ad arrivare a destinazione.

Il processo di spostamento di un pacchetto da una destinazione alla sua destinazione può passare attraverso una serie di reti locali, reti regionali, router, ripetitori, hub, bridge e gateway. Le reti regionali (rete di medio livello) sono semplicemente reti che possono scambiare informazioni tra loro senza connettersi a Internet.

Il ripetitore impedisce la dissolvenza dei segnali, trasmettendo così le informazioni perse. Gli hub collegano i computer in un segmento mesh, consentendo loro di comunicare uno per uno. I bridge collegano connessioni diverse, consentendo la trasmissione transfrontaliera di dati. Un tipo speciale di bridge, chiamato gateway, crea comunicazioni tra diversi tipi di reti (ad esempio, tra reti Windows e Apple).

Fornitori di servizi Internet.

L'accesso a Internet viene fornito a determinati clienti e servizi da società che forniscono servizi Internet (ISP, Internet Service Provide). Queste aziende digitano blocchi di indirizzi Internet che possono assegnare ai propri clienti. Quando un utente si connette a un fornitore di servizi Internet, si connette a un server che fornisce connessioni a Internet tramite dispositivi chiamati router. Un router è un dispositivo che riceve pacchetti di rete dai nodi di rete e li assegna a un indirizzo Internet e al percorso più breve per consegnare il pacchetto a quell'indirizzo. Il routing si basa sui canali di uscita su Internet e sul traffico su diversi segmenti. Successivamente, il router inoltra il pacchetto al Network Access Point (NAP).

I servizi che i fornitori di servizi Internet forniscono ai propri clienti includono:

Protezione dell'identificazione su Internet sotto forma di indirizzo IP;

Servizi di posta elettronica tramite server POP3 e SMTP;

Servizi di notizie tramite server Usenet;

Instradamento tramite server DNS.

Indirizzi IP.

I fornitori di servizi Internet forniscono ai propri clienti indirizzi per l'accesso a Internet, chiamati indirizzi IP o indirizzi IP. Gli indirizzi IP identificano in modo univoco l'utente su Internet, permettendogli di recuperare diverse informazioni. Attualmente esistono due versioni di indirizzamento su Internet: IPv4 e IPv6.

Fino al 2000 la versione più importante era IPv4. Questa versione del protocollo IP mostra gli indirizzi numerici nel formato XXX.YYY.ZZZ.AAA, dove ciascun gruppo di lettere rappresenta un numero di tre cifre in formato decine (o 8 bit in due). Questo formato è chiamato notazione decimale puntata e il gruppo stesso è chiamato ottetto. Le decine dell'ottetto skin derivano dai due dei numeri, che richiedono protezione hardware. Ad esempio, gli indirizzi di frontiera 10000111. 10001011. 01001001. 00110110 nel formato a due cifre corrispondono agli indirizzi 135. 139. 073. 054 nel decimo formato.

Gli indirizzi IP sono composti dall'indirizzo di rete e dall'indirizzo del nodo. Gli indirizzi di rete identificano l'intera rete e gli indirizzi dei nodi identificano l'intera rete nella rete: router, server e workstation. Le reti locali sono divise in 3 classi: A, B, C. L'appartenenza di una rete alla seconda classe è indicata dalla parte di confine dell'indirizzo IP.

Gli indirizzi di Merezh A sono riservati ai grandi Merezh. Per la parte centrale dell'indirizzo vengono utilizzati i primi 8 bit (a sinistra) e gli indirizzi dei nodi sono i restanti 24 bit dell'indirizzo IP. Il primo bit (più significativo) del primo ottetto dell'indirizzo del bordo è 0 ed è seguito da qualsiasi combinazione di 7 bit. Apparentemente gli indirizzi IP di classe A occupano l'intervallo 001.х.х.х – 126.х.х.х, che consente di indirizzare 126 reti adiacenti, ciascuna con circa 17 milioni di nodi.

Intervallo di indirizzi 1 27.х.х.х prenotazioni per testare i sistemi edge. Questi indirizzi sono soggetti al test della dorsale Internet da parte delle autorità statunitensi. L'indirizzo 127.0.0.1 è riservato per testare il bus di sistema locale.

Gli indirizzi delle classi sono assegnati ad aree di medie dimensioni. I valori dei primi due ottetti rientrano nell'intervallo numerico 128.x.x.x – 191.254.0.0. Ciò consente di indirizzare fino a 16.384 linee diverse, da cui si possono formare 65.534 nodi.

Gli indirizzi della classe Z sono limitati ai confini, poiché il numero di nodi è piuttosto ridotto. La parte Merezha dell'indirizzo è indicata dai primi tre ottetti e la parte Merezha è indicata dai restanti ottetti. I valori dei primi tre ottetti, che indicano l'indirizzo edge, possono essere compresi nell'intervallo 192.x.x.x - 223.254.254.0. Pertanto, la classe può indirizzare circa 2 milioni di unità, ciascuna delle quali può ospitare fino a 254 unità.

La versione IPv6 del protocollo IP è stata suddivisa per risolvere il problema degli indirizzi mancanti supportati dalla versione IPv4. Gli indirizzi assegnati ai dispositivi IPv6 possono essere di 128 bit o 16 byte, il che consente di mantenere un indirizzo IP di grandi dimensioni. Il protocollo IPv6 supporta anche l'autenticazione dell'inoltro dei pacchetti e la crittografia dei pacchetti. Il supporto per il protocollo IPv6 è incluso in Windows 7 e in molte distribuzioni Linux; E a causa degli altri destini, questo protocollo ristagnerà sempre più spesso. Il protocollo IPv6 fornirà supporto per telefoni cellulari, computer di bordo delle automobili e un'ampia gamma di altre connessioni Internet di dispositivi personali.

Gli indirizzi IPv6 sono scritti in otto gruppi di numeri esadecimali a sei cifre, separati da un doppio punto: 2001: 0db8: 00a7: 0051: 4dc1: 635b: 0000: 2ffe. I gruppi nulli possono essere raddoppiati. Tutti gli indirizzi non possono contenere più di due double consecutivi. Per chiarezza, gli zeri dei fili possono essere omessi. Se l'URL è diverso, l'indirizzo IPv6 deve essere racchiuso tra bracci quadrati: http://.

Sommerge.

I nodi delle sezioni di rete possono essere raggruppati con un diverso intervallo di indirizzi IP. Questi gruppi sono chiamati intradimensioni. Il segmento cutaneo dell'intraomicidio può essere dotato di un passaggio asciutto, che svolge il ruolo di punto di entrata e di uscita per il segmento. Il ruolo del gateway è svolto da un dispositivo chiamato router. Un router è un dispositivo intelligente in grado di raccogliere dati dall'indirizzo IP dell'host.

Su alcuni confini, come gateway esterno, è presente uno schermo di confine o, in altre parole, un firewall. Un firewall di base è una combinazione di componenti hardware e software che creano una barriera protettiva tra diversi livelli di sicurezza. L'amministratore può configurare il firewall in modo che nessun dato possa passare attraverso l'indirizzo IP o la porta specificata.

Per una rete di rete, una parte dell'indirizzo IP dei nodi che deve essere abilitata per questa rete viene mascherata. In relazione a ciò, la mobilità dei dati è interconnessa da nodi di confine, i cui nodi possono riconoscere gli indirizzi solo all'interno dell'intervallo mascherato. Ci sono tre ragioni principali per questa creazione.

  • Per isolare diversi segmenti del confine l'uno dall'altro. Prendiamo, ad esempio, un campione di 1000 computer. Senza ristagno di segmentazione, i dati della pelle di un totale di 1000 computer passano attraverso la rete di computer. Realizza il tuo desiderio di connessioni. Inoltre, le misure di protezione della pelle consentono l'accesso ai dati di tutti gli altri membri.
  • Per un indirizzo IP Wikoristan efficace. L'uso di un indirizzo IP a 32 bit consente lo scambio del numero di indirizzi. Sebbene ci siano 126 confini, una pelle con 17 milioni di nodi, che può essere un numero elevato, la scala dei confini leggeri di questo numero è lungi dall'essere sufficiente.
  • Per consentire il riutilizzo dello stesso indirizzo IP e della stessa rete. Ad esempio, la condivisione dell'indirizzo con la classe C tra due sommergibili situati in luoghi diversi consente di vedere la metà dell'indirizzo ovvio presso l'immersione cutanea. Pertanto, le suddivisioni offensive possono vikorizzare un indirizzo della suddivisione della classe C.

Per creare un buffer, è necessario bloccare alcuni o tutti gli ottetti dell'indirizzo IP con numeri. Ad esempio, una maschera con valori pari a 255 blocca l'intero ottetto e una maschera con valori pari a 254 blocca tutto tranne un indirizzo nell'ottetto. Per gli orli di classe A viene utilizzata la maschera 255.0.0.0, per gli orli di classe B la maschera 255.255.0.0 e per gli orli di classe C la maschera 255.255.255.0. Per scoprire l'indirizzo di rete, è necessario eseguire l'operazione bit a bit della "I" logica con l'indirizzo IP e la maschera. In Windows 2000/XP il valore della maschera di delimitazione viene inserito automaticamente quando si immette l'indirizzo IP.


In contatto con

Per prima cosa capiamo come funziona Internet.

Tutti i computer su Internet possono essere approssimativamente divisi in due gruppi: server e client.

I server sono computer robusti e affidabili che funzionano in modo efficiente. Una volta connessi a Internet, i dati possono essere salvati e trasferiti ad altri computer, generando decine e centinaia di richieste all'ora.

I client sono personal computer degli utenti di Internet, sui quali possono memorizzare e accedere ai server, recuperare e visualizzare informazioni. Spesso il computer non si connette a Internet in modo permanente, ma si connette quando necessario.

Per connetterci a Internet, contattiamo i servizi di organizzazioni speciali: fornitori di servizi Internet.

Provider di servizi internet– si tratta di un'organizzazione che fornisce l'accesso a Internet tramite il proprio server Internet. I computer dei clienti (client) si collegano al server del provider tramite linee telefoniche, un canale video o una rete senza droni. I server del provider sono collegati a Internet tramite linee ad alta velocità.

Sui computer degli utenti di Internet esiste un programma di sicurezza separato, come un browser, che invia un messaggio al server, quindi recupera e visualizza le informazioni sullo schermo del monitor. Sul server, a modo suo, è installato il proprio programma di sicurezza, che salva le informazioni e le invia al software del client.

E ora ti rendi conto che computer diversi hanno tipi diversi di computer, su cui sono installati sistemi operativi diversi (Windows, Vista, ecc.) e browser (Opera, Internet Explorer, Mozilla Firefox). Su server diversi vengono installati anche diversi tipi di computer e diversi software server. Affinché i programmi scritti da autori diversi per diversi tipi di computer, con diversi sistemi operativi, interagiscano correttamente tra loro, sono state inventate regole speciali: i protocolli. Possiamo tranquillamente affermare che i protocolli aiutano i computer a scambiare informazioni.

Il servizio Internet skin utilizza il proprio protocollo applicativo. Ad esempio, se vuoi inviare un'e-mail, sul tuo computer potresti avere installato il programma necessario a questo scopo, e sul server c'è il tuo programma, che corrisponde al tuo programma e al tuo. protocollo a livello di applicazione, che garantirà l'interazione tra il programma client e il server.

Quindi, per qualsiasi tipo di servizio su Internet, abbiamo bisogno di:

  • Computer
  • Il programma client è installato sul nostro computer ed è progettato per seguire il protocollo del servizio di chiamata
  • Indirizzi del server su cui è installato il programma server.

Per rendere le cose più comprensibili, è ipotizzabile che il russo Ivan esca con l'americano Beal. Per questo motivo Ivan ha bisogno di conoscere la lingua inglese. E non solo conosci le parole inglesi, ma sarai in grado di disporle nell'ordine richiesto, comprese le regole (protocolli), solo allora potrai capire Vanja.

Ho perso tutti i sensi, ma come farà Vanja a trovare Bel per poter dormire con lui? Elementare: Vanya conosce il numero di cellulare di Bil.

Proprio questo principio è alla base di uno dei milioni di computer presenti su Internet. Ogni computer che si connette a Internet registra il proprio indirizzo IP univoco (Internet Protocol Address), che è una sequenza di quattro numeri separati da punti, ad esempio 195.5.46.34. Ogni numero può essere compreso tra 0 e 255. Gli indirizzi IP per un computer sono come un numero di telefono per noi. Puoi trovare un computer ovunque nel mondo.

Poi c'è la questione dell'approvvigionamento alimentare: poiché anche tutti i siti web, le pagine web, i blog fanno parte del database mondiale WWW, dove si trova tutto e su quale polizia? E come arriva dove arriva il nostro computer?

Di norma, i siti sono ospitati su server Internet, poiché i server stessi dispongono di un ampio spazio su disco, richiedono software sicuro in grado di gestire decine e centinaia di query contemporaneamente. Per posizionare un sito web su Internet, o più precisamente sul World Wide Web, è necessario contattare il provider host.

Fornitore ospitante– si tratta di un'organizzazione che fornisce servizi di hosting, quindi. fornisce spazio su disco sul server Internet (Hosting) per ospitare il tuo sito web su Internet. Ricorda che l'hosting non è il processo di pubblicazione di un sito Web, ma piuttosto l'affitto di spazio su disco.

In inglese, “host” viene tradotto come il computer principale o il padrone del tribunale straniero. Quindi da qui, dall'altra parte della strada, hanno messo i siti. Ci sono migliaia di cortili stranieri lungo il confine.

Quindi, per sapere quale sito web si trova sul World Wide Web, è necessario conoscere l'indirizzo IP del server su cui è ospitato il sito web. Proprio come un computer può memorizzare dozzine di indirizzi IP semplicemente da una serie di numeri, non importa, ma le persone possono fare molto più lavoro.

Per i robot di soccorso Bulo Vigadano Domain Name System(DNS – Sistema dei nomi di dominio). Questo è un sistema di indirizzamento alternativo che ha senso per le persone, perché Ai computer non vengono assegnati solo indirizzi IP, ma anche nomi simbolici. nome del dominio. Il nome di dominio è costituito da un nastro di simboli separati da punti.

Come se i nomi di dominio non fossero utili al proprietario, ma tutti i computer fossero basati su indirizzi digitali, è stato creato un servizio di server DNS per garantire la comunicazione tra persone e macchine.

Il server DNS è un programma che converte un indirizzo di dominio in un indirizzo IP digitale e così via. Naturalmente, quando digiti un nome di dominio nel tuo browser, il DNS capisce quale indirizzo IP corrisponde a quel nome e a quale risorsa devi puntare.

Forse il server DNS può essere allineato con la rubrica del nostro vecchio telefono. Non possiamo fisicamente ricordare tutti i numeri di telefono fisso di cui abbiamo bisogno, quindi ogni numero viene registrato nella rubrica con nomi univoci. Per effettuare una telefonata, abbiamo bisogno di un nome e il telefono stesso capisce quale numero comporre, così come il server DNS.

Dato che quasi tutti comprendono gli indirizzi dei server, come troviamo e trasmettiamo i documenti di cui abbiamo bisogno sui siti web?

WWW sul World Wide Web popolato da milioni di documenti diversi che giacciono su server diversi e il nostro compito è conoscere e leggere il documento di cui abbiamo bisogno. Perché il nostro browser dovrebbe saperlo in modo più preciso? Museo documento necessario.

Per tutti gli utenti di computer, tenere presente il nome comune del file, che include il nome breve del file con le estensioni e l'ultimo percorso del file, iniziando con il nome del dispositivo o del disco, quindi trasferendo le cartelle degli allegati separate da una barra "\" In questo modo, identifichiamo in modo univoco il file tra lo stesso computer.

Ogni file su Internet ha anche il proprio indirizzo univoco. Questo si chiama URL.

L'URL (Uniform Resource Locator) è un localizzatore universale di una risorsa o dell'indirizzo di qualsiasi file su Internet. Nell'URL, oltre all'indirizzo del computer, è indicato il protocollo con cui si deve accedere al file, quale programma deve essere avviato sul server e a quale file specifico si deve accedere.

Un tipico URL è costituito da tre elementi principali: Protocollo + Nome dominio + Percorso/File.

Diamo un'occhiata al rapporto sugli URL offensivi http://nic.ru/dns/service/dns-service.html. Questi indirizzi si trovano su una delle pagine del sito web RU-Center.

  1. http è un protocollo ovvero un insieme di regole che governano l'interazione tra il client e il server. Il protocollo per accettare il trasferimento dal WWW all'ipertesto è chiamato HyperText Transfer Protocol, o HTTP in breve.
  2. Poi c'è il nome del dominio del server dove cerchi informazioni, nella nostra sezione il prezzo è nic. ru. De. ru – dominio della regione superiore, nic. ru è un dominio di un altro livello. Tra il dominio e il protocollo c'è un separatore ://.
  3. /dns/service/dns-service.html - va al file di cui abbiamo bisogno dns-service.html, che si trova nella cartella service, che è anche inclusa nella cartella DNS.

È tutto. In “tre parole” ho cercato di spiegarvi come funziona Internet, la risorsa più popolare – il world wide web WWW.

Buon pomeriggio, sono nuovo alle tecnologie all'avanguardia, quindi è difficile giudicare, è diventato chiaro come funziona un provider Internet e perché diversi provider funzionano in modo diverso, poiché tale cibo era già disponibile, quindi lo chiederò di nuovo.

Due fornitori, uno opera tramite GPON, ONT può trovarsi in uno stand per strada, una coppia è collegata agli abbonati o a casa dell'abbonato, se la tariffa è gigabit, ci sono indirizzi IP dinamici tramite DHCP, non è vincolante l'indirizzo mac. Ogni abbonato ha la propria VLAN client e l'ONT ha la propria VLAN, che è ciò che fa QinQ.
E con un altro provider tramite Ethernet, gli abbonati di uno o più switch possono trovarsi sulla stessa linea, dietro un segnale territoriale, con un indirizzo IP comune e anche tramite DHCP, con una connessione tramite mac-address e con iptv tramite multicast.

1. Quali sono gli standard internazionali/ospite in termini di come il fornitore può applicare la misura e vorrebbe pagare persone ragionevoli e come lavorare non è necessario? Qual è il modo migliore per ogni abbonato di lavorare su Internet o di unire gruppi di abbonati su un ampio dominio? Quali sono i pro e i contro di ciascun metodo per il fornitore e per l’abbonato?
2. Cosa dovrebbe essere scelto come misura a livello fisico e logico?
3. Che tipo di cavo è collegato? Oppure è possibile creare un'ottica in modo che gli abbonati si trovino in un dominio ad ampia area (in un'area, ad esempio) e in modo che siano accoppiati insieme in tandem per la skin in tutto il mondo?
4. Il primo provider ha indirizzi IP dinamici, quindi quale pool è disponibile per gli abbonati e il cliente seleziona quale è gratuito? Anche un altro provider ha un indirizzo IP nel pool, quindi tutti dovrebbero accedere con lo stesso nome? Ciò è dovuto al fatto che l'altro ha semplicemente esaurito gli indirizzi IP attraverso un gran numero di client e che il primo provider trasferirà anche il NAT quando ci sono molti client? Come i grandi fornitori acquistano l'intervallo IP, IP dinamico o per nat (ovviamente acquistano piccoli fornitori e in modi diversi, e lo standard è all'altezza di qualsiasi puzza, colpevole o no, o come tutto funziona, allora e così Vieni? )
5. Shodo iptv. Ho un router a casa con una connessione DNS a Google, un cavo per la Smart TV e il provider ha un programma wireless per la visualizzazione. Il problema era che non avevo un elenco di canali e si è scoperto che avevo impostato i DNS sul router sul provider, come spiegato nel TP, ciò era dovuto a questo, poiché avevo un IP seriale che corrisponde all'indirizzo NAS e che Se questo indirizzo non corrisponde all'indirizzo dell'abbonato, l'elenco è vuoto. Come puoi mostrare l'indirizzo NAS all'abbonato? Non è semplicemente una cosa folle, più pazza o qualcosa del genere? controllando il tuo IP sul sito e chiedendo a un amico connesso allo stesso provider di verificare. Avevamo IP diversi. significa che il supporto tecnico è una violazione? (è un provider diverso, ma con IP statico funzionerebbe tutto, ma non so cosa c'è che non va con l'IP seriale)

© 2023 androidas.ru - Tutto su Android