Книга: TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)
I.2 Приложения TCP/IP
I.2 Приложения TCP/IP
С самого начала в TCP/IP было заложено несколько важных свойств для служб работы с приложениями:
? Терминальный доступ к любому хосту
? Возможность копирования файлов с одного хоста на другой
? Обмен сообщениями электронной почты между любыми двумя пользователями
С течением времени в наборе протоколов TCP/IP появились и другие возможности, очень важные для приложений:
? Печать на удаленном принтере (Remote Printing)
? Работа с сетевой файловой системой (Network File System — NFS)
? Сетевые новости (Network News)
? Gopher
? Word Wide Web (WWW — Иногда эту службу Интернета в русскоязычной литературе называют "Всемирной паутиной", однако мы будем придерживаться более распространенного среди специалистов названия WWW. — Прим. пер.)
Кроме того, расширился набор утилит администрирования и обслуживания сети. Среди новых средств можно назвать:
? Службу каталогов для отображения содержательных сетевых имен хостов на их физические сетевые адреса
? Протокол динамического конфигурирования хоста (Dynamic Host Configuration Protocol — DHCP)
? Сетевое управление хостами, маршрутизаторами (router) и другими сетевыми устройствами
Семейство TCP/IP продолжает жить, расширяться и использоваться. Количество применяющих эти протоколы пользователей увеличивается экспоненциально, разрабатываются новые службы и продукты для модульной интеграции в TCP/IP.
Приложения для WWW привели к революционным переменам в вычислениях клиент/сервер и полностью преобразили методы выполнения прикладных расчетов.
Благодаря программным продуктам для TCP/IP множество организаций смогли подключиться к Интернету, что добавило новые силы этому семейству протоколов, первоначально разработанных для применения в военных и правительственных учреждениях. Именно с последними раньше были связаны основные проблемы сетевой адресации, которые решались путем разработки эффективного механизма адресации и маршрутизации, а также создания надежной защиты сетей от внешнего вторжения.