Электронная почта в Интернете (WinWord, RTF) - (курсовая)
p>При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т. е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т. д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо. Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию). Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко. Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (Hub - концентратор ), которые иногда называют “хаб”. В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции).

    Структура логической кольцевой сети

Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

    1. 4. 3 Шинная топология

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

    Шинная топология сети

Это наиболее дешевая схема организации сети, предпологающая непосредственное подключение всех сетевых адаптеров к сетевому кабелю. Все компьютеры в сети подключаются к одному кабелю. Первый и последний компьютер должны быть развязаны. В роли развязки (терминатора) выступает простой резистор, используемый для гашения сигнала, достигающего конца сети, чтобы предотвратить возникновение помех. Кроме того, один и только один конец сетевого кабеля должен быть заземлен. Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции. В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы. Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и/или включать рабочие станции во время работы вычислительной сети. Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т. е. ответвлять информацию из коммуникационной среды. В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему. В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т. е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована. 1. 4. 4 Характеристики топологий сетей

Характеристики топологий вычислительных сетей приведены в следующей таблице

    Характеристики
    Топология
    Звезда
    Кольцо
    Шина
    Стоимость расширения
    Незначительная
    Средняя
    Средняя
    Присоединение абонентов
    Пассивное
    Активное
    Пассивное
    Защита от отказов
    Незначительная
    Незначительная
    Высокая
    Размеры системы
    Любые
    Любые
    Ограниченны
    Защищенность от прослуши-вания
    Хорошая
    Хорошая
    Незначительная
    Поведение системы при высоких нагрузках
    Хорошее
    Удовлетворительное
    Плохое
    Возможность работы в реальном режиме времени
    Очень хорошая
    Хорошая
    Плохая
    Разводка кабеля
    Хорошая
    Удовлетворительная
    Хорошая
    Обслуживание
    Очень хорошее
    Среднее
    Среднее
    Характеристики топологий вычислительных сетей
    1. 5 Сегменты сети

Практически все рабочие сети разделяются на несколько сегментов, поскольку каждая из реализаций сети накладывет определенные ограничения. Кроме того, разделение сети на сегменты может способствовать повышению производительности. Конечно, после сегментации рабочие станции лишаются возможности доступа к сетевым ресурсам, находящимся за пределами локального сегмента этих станций, и именно здесь в работу включаются маршрутизаторы и мосты.

    1. 6 Маршрутизаторы

Маршрутизатор применяется для физического объединения нескольких сегментов сети в один логический сегмент. Маршутизаторы работают на уровне протокола или транспорта, осуществляя передачу информации от одного сегмента сети к другому, опираясь на уникальные сетевые адреса. Маршрутизаторы используют алгоритм построения списков адресов, принадлежащих их локальным сегментам, чтобы осуществлять маршрутизацию только тех пакетов данных, которые того требуют. Если в сети установлено несколько маршрутизаторов и один из них выходит из строя, остальные маршрутизаторы нередко могут отыскать другой маршрут, по которому можно передать данные к месту назначения. Конечно, это требует определенных затрат, поскольку стоимость маршрутизаторов довольно высока. Для работы маршрутизатора требуется достаточно мощный процессор, поскольку существует необходимость укладываться в определенные временные рамки, накладываемые реализацией сети. Например, если время ожидания подтверждения уже прошло, нет смысла направлять пакет данных к другому компьютеру. К тому моменту, как компьютер получит требуемый пакет, он уже успеет отправить запрос на повторную передачу данных основному компьютеру. Одним из недорогих вариантов замены маршрутизатора является использование функций маршрутизации пакетов данных IPX/SPX и TCP/IP. Следует помнить, что если маршрутизатору не удается распонать тип пакета, он не сможет осуществить его передачу. А невозможность передачи пакета данных неизбежно приведет к возникновению многочисленных трудностей.

    1. 7 Мосты

Не все сетевые протоколы поддерживают возможность маршрутизации (например, не поддерживает ее NetBEUI). В таких случаях возникает необходимость в отыскании какаого-либо другого метода объединения сетевых сегментов. Именно эту функцию и выполняют мосты. Мост передает либо все пакеты данных вне зависимости от их сетевых адресов (transparent routing – прозрачная маршрутизация), либо основываясь на их конкретных сетевых адресах (source routing – целевая маршрутизация). Отдельные мосты совмещают эти возможности. Такие мосты нередко называют мостами прозрачной целевой маршрутизации. Мосты наиболее часто используются в сетях на основе Lan Manager, однако могут применяться и при переходе к Windows NT Server.

    1. 8 Способы использования службы удаленного доступа
    1. 8. 1 Использование соединения X. 25

Соединение X. 25 является низкоскоростным (9600 кбит/с) пакетным (как в случае локальной сети) соединением. Осовным преимуществом использования сети на основе X. 25 является низкая стоимость ее реализации в сравнении с с модемным соединением или соединением ISDN для большого числа клиентов службы удаленного доступа. Это обусловлено тем, что соединение X. 25 можно установить из любой точки земного шара, всего лишь набрав телефонный номер. Процесс установки соединения делится на два этапа. Выполнить его можно также двумя способами. Можно использовать соединение "сетевой адаптер X. 25 – сетевой адаптер X. 25". Или же можно использовать сетевой адаптер X. 25 со стороны сервера и модем со стороны клиента. Клиент соединеняется с сетью по телефонной линии, полученные от него сетевые пакетынаправляются маршрутизатором к серверу сети. Как только это произойдет, будет установлена двухстороняя связь и пользователю будет предоставлена возможность выполнить требуемые операции в сети, например, распечатать документ или произвести запуск приложения. Этот вариант также наилучшим образом подходит лдяя сетей, в которых требуется установить недорогое, умеренно используемое соединение между двумя удаленными пунктами.

    1. 8. 2 Соединение с использованием модема.

Чаще всего соединение Службы удаленного доступа производится с помощью модема. Стандартные модемы 28, 8 кбит/с можно использовать для соединения на скорости от 57, 6 до 152 кбит/с. И хотя такое соединение не самое высокоскоростное, его можно с успехом применять при нечастом использовании сети. Однако, как и при работе с большинством приложений, здесь могут возникать определенные трудности. Надежность модемного соединения в значительной мере зависит от качества телефонной линии. И чем выше скорость передачи, тем тем более жесткие требования предъявляются к телефонной линии для обеспечения безошибочной передачи данных. Надежная свзяь на скорости 28, 8 кбит/с оказывается практически невозможной при соединении через местные телефонные сети. Междугородные соединения обеспечивают несколько более качественную связь, поскольку для такой связи испольжуется волоконно-оптические линии. Использование новых моделей модемов, например рассчитанных на работу на скорости 33, 6 и 56 кбит/с, позволяет повысить скорость передачи. Но, к сожалению, такие модемы требуют наличия улучшенных последовательных портов, которые, как правило, не входят в базовый комплект современных компьютеров. Кроме того, для работы модемов 56 кбит/с требуется цифровой переключатель, и они не работают при непосредтственном подключении друг к другу. Эти модемы разработаны исключительно с целью повышения скорости доступа к Интернету, а не для повышения скорости передачи при подключении "модем-модем".

    1. 8. 3 Использование содинения ISDN

Соединение ISDN нередко позволяет добиться лучшей производительности в сравнении с X. 25 или модемным соединением. Это обусловлено тем, что ISDN является цифровым соединением. Поэтому качество связи в среднем превосходит качество модемного соединения, а скорость передачи оказывается значительно выше, чем при использовании X. 25. Тем не менее, ISDN использует выделенную телефонную линию и поэтому является неприемлемым для пользователей мобильных компьютеров.

    2 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Для создания электронной почты в сети TCP/IP обычно используется не так уж много протоколов: SMTP (Simple Mail Transfer Protocol – простой протокол передачи почты), POP (Post Office Protocol – протокол почтового отделения) и MIME (Multipurpose Internet Mail Extensions – многоцелевые расширения почты Интернет). Конечно, это далеко не полный перечень протоколов электронной почты. К примеру, существует эксприментальный интерактивный почтовый протокол (IMAP – Interactive Mail Access Protocol), определенный в стандарте RFC 1176 и созданный для того, чтобы заменить POP. В число его возможностей входит поиск текста на удаленной системе и синтаксический анализ сообщений, а этого как раз и нет в POP. Протокол PCMAIL, определенный в документе RFC 1056, разработан создания основанной на ПК рассредоточенной почтовой системы. Он предоставляет очень интересные возможности, но пока не слишком сильно распространен. Согласно схеме почтового обмена взаимодействие между участниками этого обмена строится по классической схеме "клиент-сервер". При этом схему можно подразделить на несколько этапов. Первый - взаимодействие по протоколу SMTP между почтовым клиентом (Internet Mail, Netscape Messager, Eudora, Outlook Express и т. п. ) и почтовым транспортным агентом (sendmail, smail, ntmail и т. п. ), второй - взаимодействие между транспортными агентами в процессе доставки почты получателю, результатом которого является доставка почтового сообщения в почтовый ящик пользователя и третий - выборка сообщения из почтового ящика пользователя почтовым клиентом в почтовый ящик пользователя по протоколу POP2 или IMAP 2. 1 Протокол SMTP.

Главной целью протокола Simple Mail Transfer Protocol (SMTP, RFC-821, -822) является надежная и эффективная доставка электронных почтовых сообщений. SMTP - это довольно независимая субсистема, требующая только надежного канала связи. Средой для SMTP может служить отдельная локальная сеть, система сетей или вся сеть Internet. Протокол SMTP базируется на следующей модели коммуникаций: в ответ на запрос пользователя почтовая программа-отправитель устанавливает двухстороннюю связь с программой-приемником (TCP, порт 25). Получателем может быть конечный или промежуточный адресат. SMTP-команды генерируются отправителем и посылаются получателю. Для каждой команды должен быть получен отклик. Когда канал организован, отправитель посылает команду MAIL, идентифицируя себя. Если получатель готов к приему сообщения, он посылает положительный отклик. Далее отправитель посылает команду RCPT, идентифицируя получателя почтового сообщения. Если получатель может принять сообщение для оконечного адресата, он снова выдает положительный отклик. В противном случае он отвергает получение сообщения для данного адресата, но не вообще почтовой посылки. Взаимодействие с почтовым сервером возможно и в диалоговом режиме. В следующей таблице приведено несколько команд, которые используются в SMTP:

    Команда
    Функция
    Helo
    Идентифицирует SMTP-сервер отправителя
    Mail from:
    Задает адрес отправителя
    Rcpt to:
    Задает адрес получателя
    Data
    Указывает на начало сообщения
    Rset
    Прерывает передачу сообщения
    Vrfy
    Проверяет имя пользователя
    Help [строка]
    Запрашивает on-line помощь
    Quit
    Завершает SMTP-сеанс
    Команды SMTP

После ввода команды Data пользователь вводит текст сообщения и как знак окончания ставит точку в пустой строке. Если письмо дошло до адресата, то выходит соответствующее сообщение. В противном случае выходит сообщение о том, что ящика адресата не существует, а на адрес отправителя приходит обратное письмо с текстом отправляемого сообщения. Прямая доставка позволяет SMTP пересылать почту, не полагаясь на промежуточные хосты. Недостаток прямой доставки состоит в том, что на обоих кончах должны непрерывно поддерживать работу с почтой. Это не касается почтовых Интернет-серверов, поскольку они постоянно включены и настроены на непрерывную отправку-прием сообщений. Для считывания сообщенй с таких серверов на компьютеры пользователей применяется протокол POP. Но не в каждой сети используется TCP/IP и SMTP. Чтобы предоставить пользователям услуги электронной почты в таких случаях, применяют так называемые почтовые шлюзы, которые дают возможность абоненту отправлять сообщения в сети, не работающие с протоколами TCP/IP (Fido, Goldnet, AT50).

    2. 2 Протокол POP (Post Office Protocol)

Протокол обмена почтовой информацией POP предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи программ-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Internet, то по протоколу POP пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере. Пользователи ПК могут соединится с почтовым сервером через Telnet и читать почту, используя ПК в качестве терминала. Это широко распространенный способ, особенно для систем с DOS. Широкое распространение получили две версии POP – POP2 и POP3. Протокол POP2 определен в стандарте RFC 937 и использует порт 109. POP3 определен в RFC 1725 и использует порт 110. Это несовместимые протоколы, в которых применяются разные команды, но они выполняют одинаковые функции. В настоящее время чаще всего используется протокол POP3.

В следующих таблицах сведены сведения о командах применяющихся в протоколах POP2 и POP3: Команда

    Функция
    Helo пользователь пароль
    Идентифицирует счет пользователя
    Fold почтовая_папка
    Выбирает почтовую папку
    Read [n]
    Читает почту, начиная с сообщения n
    Retr
    Извлекает сообщение
    Acks
    Сохранияет сообщение
    Ackd
    Удаляет сообщение
    Quit
    Завершает сеанс POP2
    Команды POP2
    Команда
    Функция
    User
    Посылает имя счета пользователя
    Pass
    Посылает пароль пользователя
    Stat

Страницы: 1, 2, 3



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать