Numerikus címe (IP-cím) - studopediya
A klasszikus TCP / IP száma 0 (összes nullák oktett) és 255 (összes is) nem lehet használni, mint azonosítók, a hálózatok és csomópontok.
- Ha a hálózat száma mező csak nulla, akkor alapértelmezés szerint azt feltételezzük, hogy a cél csomópont tartozik ugyanahhoz a hálózathoz, mint a befogadó, hogy elküldte a csomagot.
Karakter domain nevek (DNS, Domain Name System) épülnek hierarchikus módon. Ez a szerkezet hasonlít a könyvtárban a számítógép: vannak tartományok, a felső szinten, fektetett ezeken a területeken, ami viszont tartalmazhat más neveken. A felső szintű domain nevek szigorúan meghatározott.
Kétféle domain nevek besorolás.
Nevek az ország (földrajzi) két-betűs jelzéssel minden ország a világon, mint a .ru - Oroszország. USA - Az Egyesült Államokban, stb Továbbá, még a keret, az ország, a szolgáltatók regisztrálni csoport nevek - .. területeken. A neve minden egyes tartomány egymástól elválasztott írásakor a neve a pont, ahol a felső szintű domain név van írva a jobb. A bal szélső csoport karakterek a számítógép nevét.
Ha a szolgáltatásnyújtás révén hajtják végre, a szervezetek számát, a számítógép teljes neve állhat számos karakter, bár a gyakorlatban ritkán látni a nevét, amelyek között több mint öt csoportban.
Minden tartomány adjuk egy külön szervezet, amely általában megtöri a domain aldomainekre továbbítja az irányítási funkciók ezen aldomainjeid más szervezetek. Ahhoz, hogy egy domain nevet, akkor létre kell hoznia egy fiókot az olyan szervezet, amely InterNIC átruházott hatásköreit az eloszlás a domain nevek. A hivatalos domain név bejegyzése megtörtént csak miután az összes előkészítő munkát, hogy a megfelelő bejegyzéseket a DNS adatbázis szerverek (Domain Name System).
7. Cél és funkciók
tűzfalak és proxy szerverek
Akadályozza meg az illetéktelen hozzáférést a külső felhasználók számára, hogy a számítógép (vagy egy egész hálózat) - hatáskörébe proxy szerverek, tűzfalak.
Tűzfal - bármely eszköz vagy eszközök egy csoportját, hogy egységes ellenőrzési pontot, amelyben lehetővé teszi, vagy megakadályozzák a további mozgását az információáramlást az Internet és a belső hálózat (7. ábra). Ez a két funkció - korlátozzák a hozzáférést és a hozzáférési év - az alapvető funkcióit egy tűzfal a hálózaton.
Ábra. 7. A tűzfal védi a hálózatot
Fogalmának tisztázása IP-port. Portok - számok, hogy a szállítási réteg protokoll az adatok továbbítására vonatkozó magasabb szintű protokollok. Ha a csomag kézbesítése a fogadó számítógép az adatokat el kell küldeni egy adott folyamat a címzettnek.
Szobák IP-port, mint általában, megfelelnek a „jól ismert protokollokat.” Például a legtöbb Web-szerverek váró kapcsolódási kérelmeket 80-as porton, és a legtöbb e-mail szerverek támogatása SMTP protokoll használatával, 25-ös port, a 21-es szám van rendelve a szolgáltatás távoli hozzáférést FTP fájlokat. A leggyakoribb TCP / IP alkalmazások és szolgáltatások használja az első 1023-portokat az összes 65535 elérhető. Ezeket az alapértelmezett, vagy „jól ismert», IP-portok között oszlik protokollok a szerveren futó, mivel használt portok a kliens oldalon, egy alkalmazás dinamikusan nyitó kapcsolatokat. Például, ha a létrehozó Telnet-munkamenetet távoli gépre, a felhasználó általában csatlakozik a „jól ismert» IP-port 23. Ebben az esetben az ügyfél kap egy dinamikusan hozzárendelt port számát kell használni a szerver üzenetek küldésekor egy kliens számítógépre.
Egyes tűzfalak nem csak egyszerű csomagszűrő és használt kritériumként a felvételi a hálózat ülésén. Minden ülés külön IP-port, így minden alkalommal egyedi azonosítóval rendelkezik. Sessionbabok tűzfalak hozzájárulnak a rendszer biztonsági szintjét, és hatékonyabb módszerek regisztráció ügyfél aktivitását. Bármi, ami lehet, hogy egy tűzfal -, hogy csökkentse a kapcsolódó kockázatot csatlakozhat az internethez, de nem szünteti meg teljesen azt. Megjegyezzük, hogy a tűzfal lehet egy vagy néhány eszköz. Tehát, mint a tűzfalak néha beállított szűrési szabályokat routerek hálózaton. Röviden, a tűzfal - ez nem a hardver, de a beállítás (konfiguráció).
Ábra. 8. Használja a proxy szerver a hálózati védelem
A proxy szerverek lehet beállítani, hogy működik mindkét irányban - belső felhasználók számára hozzáférést a belső és külső felhasználók számára hozzáférést biztosít bizonyos belső szervereket.
Azon kívül, hogy a „biztonsági korlát” a hálózatok között, a proxy szerver is konfigurálható cache gyakran kért információkat.