Книга: TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

I.2 Приложения TCP/IP

I.2 Приложения TCP/IP

С самого начала в TCP/IP было заложено несколько важных свойств для служб работы с приложениями:

? Терминальный доступ к любому хосту

? Возможность копирования файлов с одного хоста на другой

? Обмен сообщениями электронной почты между любыми двумя пользователями

С течением времени в наборе протоколов TCP/IP появились и другие возможности, очень важные для приложений:

? Печать на удаленном принтере (Remote Printing)

? Работа с сетевой файловой системой (Network File System — NFS)

? Сетевые новости (Network News)

? Gopher

? Word Wide Web (WWW — Иногда эту службу Интернета в русскоязычной литературе называют "Всемирной паутиной", однако мы будем придерживаться более распространенного среди специалистов названия WWW. — Прим. пер.)

Кроме того, расширился набор утилит администрирования и обслуживания сети. Среди новых средств можно назвать:

? Службу каталогов для отображения содержательных сетевых имен хостов на их физические сетевые адреса

? Протокол динамического конфигурирования хоста (Dynamic Host Configuration Protocol — DHCP)

? Сетевое управление хостами, маршрутизаторами (router) и другими сетевыми устройствами

Семейство TCP/IP продолжает жить, расширяться и использоваться. Количество применяющих эти протоколы пользователей увеличивается экспоненциально, разрабатываются новые службы и продукты для модульной интеграции в TCP/IP.

Приложения для WWW привели к революционным переменам в вычислениях клиент/сервер и полностью преобразили методы выполнения прикладных расчетов.

Благодаря программным продуктам для TCP/IP множество организаций смогли подключиться к Интернету, что добавило новые силы этому семейству протоколов, первоначально разработанных для применения в военных и правительственных учреждениях. Именно с последними раньше были связаны основные проблемы сетевой адресации, которые решались путем разработки эффективного механизма адресации и маршрутизации, а также создания надежной защиты сетей от внешнего вторжения.

Оглавление книги


Генерация: 0.628. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз