Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Посібник_Інформаційні системи.doc
Скачиваний:
170
Добавлен:
05.03.2016
Размер:
2.2 Mб
Скачать

1. Топологія типу зірка.

Концепція топології мережі у виді зірки прийшла з області великих ЕОМ, у котрої головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол обчислювальної мережі. Пропускна здатність мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. 

При розширенні обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель з центра мережі. 

Топологія у виді зірки є найбільш швидкодіючою з усіх топологій обчислювальних мереж. Передача даних між робочими станціями проходить через центральний вузол по окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів передачі інформації від однієї станції до іншої невисока в порівнянні з досягається в інших топологіях. 

Продуктивність обчислювальної мережі в першу чергу залежить від потужності центрального файлового сервера. Він може бути вузьким місцем обчислювальної мережі. У випадку виходу з ладу центрального вузла порушується робота всієї мережі. 

Центральний вузол керування - файловий сервер може реалізувати оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся обчислювальна мережа може управлятися з її центру. 

2. Кільцева топологія. При кільцевій топології мережі робочі станції пов'язані одна з іншою по колу, тобто робоча станція 1 з робочою станцією 2, робоча станція 3 з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою. Комунікаційна зв'язок замикається в кільце. Повідомлення циркулюють регулярно по колу. Робоча станція посилає по визначеній кінцевій адресі інформацію, попередньо отримавши з кільця запит. Пересилання повідомлень є дуже ефективною, тому що більшість повідомлень можна відправляти «у дорогу» по кабельній системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в обчислювальну мережу. 

Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна активно брати участь у пересиланні інформації, і у разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко. 

Підключення нової робочої станції вимагає коротко термінового вимикання мережі, тому що під час установки кільце повинне бути розімкнутими. Обмеження на довжину обчислювальної мережі не існує, так як воно, у кінцевому рахунку, визначається винятково відстанню між двома робочими станціями. 

Спеціальною формою кільцевої топології є логічна кільцева мережа. Фізично вона монтується як з'єднання зоряних топологій. Окремі зірки включаються за допомогою спеціальних комутаторів (Hub - концентратор), які іноді називають «хаб». Залежно від числа робочих станцій і довжини кабелю між робочими станціями застосовують активні або пасивні концентратори. Активні концентратори додатково містять підсилювач для підключення від 4 до 16 робочих станцій. Пасивний концентратор є виключно розветвітельним пристроєм (максимум на три робочі станції). 

Керування окремою робочою станцією в логічній кільцевій мережі відбувається так само, як і в звичайній кільцевій мережі. Кожній робочій станції присвоюється відповідний адресу, за якою передається керування (від старшого до молодшого і від самого молодшого до самого старшого). Розрив з'єднання відбувається тільки для нижче розташованого (найближчого) вузла обчислювальної мережі, так що лише в рідких випадках може порушуватися робота всієї мережі. 

3. Шинна топологія. При шинної топології середовище передачі інформації представляється у формі комунікаційного шляху, доступного дня всіх робочих станцій, до якого вони усі повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в контакт з будь-якою робочою станцією, наявною в мережі. 

Це найбільш дешева схема організації мережі, що припускає безпосереднє підключення всіх мережевих адаптерів до мережевого кабелю. Всі комп'ютери в мережі підключаються до одного кабелю. Перший і останній комп'ютер повинні бути розв'язані. У ролі розв'язки (термінатора) виступає простий резистор, що використовується для гасіння сигналу, що досягає кінця мережі, щоб запобігти виникненню перешкод. Крім того, один і тільки один кінець мережного кабелю повинен бути заземлений. 

Робочі станції в будь-який час, без переривання роботи всієї обчислювальної мережі, можуть бути підключені до неї або відключені. Функціонування обчислювальної мережі не залежить від стану окремої робочої станції. Завдяки тому, що робочі станції можна включати без переривання мережних процесів і комунікаційного середовища, дуже легко прослуховувати інформацію,тобто відгалужується інформацію з комунікаційного середовища. 

Для з'єднання комп'ютерів між собою використовують засоби комутації. В якості таких засобів найбільш часто використовуються кручена пара, коаксіальний кабель і оптоволоконні лінії. При виборі типу кабелю враховують наступні показники: 

+ вартість монтажу та обслуговування; 

+ швидкість передачі інформації; 

+ обмеження на величину відстані передачі інформації (без додаткових підсилювачів-повторювачів (репітерів)); 

+ безпеку передачі даних. 

Основна проблема полягає в одночасному забезпеченні цих показників, наприклад, найвища швидкість передачі даних обмежена максимально можливим відстанню передачі даних, при якому ще забезпечується необхідний рівень захисту даних. Легка нарощуваність і простота розширення кабельної системи впливають на її вартість. 

Найбільш дешевим кабельним з'єднанням є вите провідне з'єднання, часто зване «крученою парою» (twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10 Мбіт /хв., легко нарощується, проте є помехонезащіщенною. Довжина проводу не може перевищувати 1000 м при швидкості передачі 1 Мбіт / сек. Перевагами є низька ціна і простота установки. Для підвищення перешкодозахищеності інформації часто використовують екрановані виту пару, тобто виту пару, вміщену в екранує оболонку, подібно до екрану коаксіального кабелю. Це збільшує вартість витої пари і наближає її ціну до ціни коаксіального кабелю. 

 Коаксіальний кабель має середню ціну, добре захищений і застосовується для зв'язку на великі відстані (декілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбіт /сек., а в деяких випадках може досягати 50 Мбіт / сек. Коаксіальний кабель використовується для основної і широкосмугової передачі інформації. 

 Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але ціна його висока. Швидкість передачі інформації до 500 Мбіт / сек. При передачі інформації в базисної смузі частот на відстань більше 1,5 км потрібно підсилювач, або так званий репітер (повторювач). Тому сумарну відстань при передачі інформації збільшується до 10 км.Для обчислювальних мереж з топологією шина або дерево, коаксіальний кабель повинен мати на кінці узгоджувальний резистор (термінатор). 

Ethernet-кабель також є коаксіальним кабелем з хвильовим опором 50 Ом. Його називають ще товстий Ethernet (thick) або жовтий кабель (yellow cable). Він використовує 15-контактне стандартне включення. Внаслідок перешкодозахищеності є дорогою альтернативою звичайним коаксіальним кабелях. Максимально доступний відстань без повторювача не перевищує 500 м, а загальна відстань мережі Ethernet - близько 3000 м.Ethernet-кабель, завдяки своїй магістральної топології, використовує в кінці лише один навантажувальний резистор. 

Більш дешевим, ніж Ethernet-кабель є з'єднання Cheapernet-кабель або, як його часто називають, тонкий (thin) Ethernet.Це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в 10 Мбіт / сек. 

При з'єднанні сегментів Cheapernet-кабелю також потрібні повторювачі. Обчислювальні мережі з Cheaper-net-кабелем мають невелику вартість та мінімальні витрати при нарощуванні. З'єднання мережевих плат здійснюється за допомогою широко використовуваних малогабаритних байонетним роз'ємів (СР-50). Додаткове екранування не потрібно. Кабель приєднується до ПК за допомогою з'єднувачів (T-connectors). 

Відстань між двома робочими станціями без повторювачів може становити максимум 300 м,а загальна відстань для мережі на Cheapernet-кабелю - близько 1000 м. 

Приймач Cheapernet розташований на мережний платі і як для гальванічної розв'язки між адаптерами,так і для посилення зовнішнього сигналу 

Найбільш дорогими є оптопровідники, звані також скловолокневим кабелем. Швидкість поширення інформації з них досягає декількох гігабіт на секунду. Допустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутній. На даний момент це найбільш дороге з'єднання для локальних обчислювальних мереж. Застосовуються там, де виникають електромагнітні поля перешкод або потрібно передача інформації на дуже великі відстані без використання повторювачів. Вони мають проти-підслуховуючі властивостями, тому що техніка відгалужень в оптоволоконних кабелях дуже складна. 

Міжнародна організація по стандартизації (ISO - International Standards Organization) розробила єдине уявлення даних у лініях зв'язку, по яких передається інформація. 

ISO розробила базову модель взаємодії відкритих систем (Open Systems Interconnection) (OSI). Ця модель є міжнародним стандартом для передачі даних і містить сім окремих рівнів. 

Рівень 1: фізичний - бітові протоколи передачі інформації. На фізичному рівні визначаються електричні, механічні, функціональні та процедурні параметри для фізичної зв'язку в системах. Фізична і нерозривний зв'язок з нею експлуатаційна готовність є основною функцією 1-го рівня. 

Рівень 2: канальний - формування кадрів, керування доступом до середовища. Канальний рівень формує з даних, переданих 1-м рівнем, так званих «кадрів», послідовності кадрів. На цьому рівні здійснюється управління доступом до передавальної середовищі, яка використовується декількома ЕОМ, синхронізація, виявлення та виправлення помилок. 

Рівень 3: мережний - маршрутизація, керування потоками даних. Мережевий рівень встановлює зв'язок в обчислювальної мережі між двома абонентами. З'єднання відбувається завдяки функцій маршрутизації, які вимагають наявності мережевої адреси у пакеті. Мережевий рівень повинен також забезпечувати обробку помилок, мультиплексування, управління потоками даних. Найвідоміший стандарт, що відноситься до цього рівня, - рекомендація Х.25 МККТТ (для мереж загального користування з комутацією пакетів). 

Рівень 4: транспортний - забезпечення взаємодії віддалених процесів. Транспортний рівень підтримує безперервну передачу даних між двома що взаємодіють один з одним користувацькими процесами. Якість транспортування, безпомилковість передачі, незалежність обчислювальних мереж, сервіс транспортування з кінця в кінець, мінімізація витрат і адресація зв'язку гарантують безперервну і безпомилкову передачу даних. 

Рівень 5: сеансовий - підтримка діалогу між віддаленими процесами. Сеансовий рівень координує прийом, передачу і видачу одного сеансу зв'язку. Для координації необхідні контроль робочих параметрів, управління потоками даних проміжних накопичувачів і діалоговий контроль, який гарантує передачу наявних у розпорядженні даних. Крім того, сеансовий рівень містить додатково функції управління паролями, управління діалогом, синхронізації та скасування зв'язку під час передачі після збою внаслідок помилок у нижче розташованими рівнях. 

Рівень 6: представницький - інтерпретація даних для передачі. Рівень представлення даних призначений для інтерпретації даних, а також підготовки даних для користувача прикладного рівня. На цьому рівні відбувається перетворення даних з кадрів,використовуваних для передачі даних в екранний формат або формат для друкувальних пристроїв кінцевої системи. 

Рівень 7: прикладний - користувальне керування даними. У прикладному рівні необхідно надати в розпорядження користувачів вже перероблену інформацію. З цим може справитися системне і користувальницьке прикладне програмне забезпечення. 

Основна ідея моделі OSI полягає в тому, що кожному рівню приділяється конкретна роль в тому числі і транспортному середовищі. Завдяки цьому, загальна задача передачі даних розчленовується на окремі легко доступні для огляду задачі. Необхідні угоди для зв'язку одного рівня з вище-і нижче розташованого називають протоколом. 

Окремі рівні базової моделі проходять у напрямку униз від джерела даних (від рівня 7 до рівня 1) і в напрямку нагору від приймача даних (від рівня 1 до рівня 7). Користувальницькі дані передаються в нижче розташованими рівень разом із специфічним для рівня заголовком доти, поки не буде досягнутий останній рівень. 

Для передачі інформації з комунікаційних ліній дані перетворюються в ланцюжок наступних один за одним бітів (двійкове кодування за допомогою двох станів: «0» і «1»). 

Передані алфавітно-цифрові знаки представлені за допомогою бітових комбінацій. Бітові комбінації містять 4 -, 5 -, 6 -, 7 - або 8-бітові коди. 

Кількість поданих знаків у коді залежить від кількості бітів: код із чотирьох бітів може представити максимум 16 значень, 5-бітовий код - 32 значення, 6-бітовий код - 64 значення, 7-бітовий - 128 значень і 8-бітовий код - 256 алфавітно - цифрових знаків. 

При передачі інформації між однаковими обчислювальними системами і розрізняються типами комп'ютерів, застосовують такі коди: 

+ на міжнародному рівні передача символьної інформації здійснюється за допомогою 7-бітового кодування, що дозволяє закодувати великі і малі літери англійського алфавіту, а також деякі спецсимволи; 

+ національні і спеціальні знаки за допомогою 7-бітового коду представити не можна. Для представлення національних знаків застосовують найбільше вживаний 8-бітовий код. 

Для правильної і, отже, повної і безпомилкової передачі даних необхідно притримуватися узгоджених і встановлених правил. Всі вони обговорені в протоколі передачі даних, який потребує такої інформації: 1) синхронізація; 2) ініціалізація; 3) блокування; 4) адресація; 5) виявлення помилок; 6) нумерація блоків; 7) керування потоком даних; 8) методи відновлення; 9) дозвіл доступу. 

Протокол – це набір правил, що визначає взаємодія двох однойменних рівнів моделі взаємодії відкритих систем у різних абонентських ЕОМ. 

Протокол - це не програма, а правила і послідовність виконання дій при обміні інформацією, визначені протоколом і реалізовані в програмі. Функції протоколів різних рівнів реалізуються в драйверах для різних обчислювальних мереж. 

Відповідно до Семирівневої структури моделі можна говорити про необхідність існування протоколів для кожного рівня. 

Концепція відкритих систем передбачає розробку стандартів для протоколів різних рівнів. Найлегше піддаються стандартизації протоколи трьох нижніх рівнів моделі архітектури відкритих систем, тому що вони визначають дії і процедури, властиві для обчислювальних мереж будь-якого класу. 

Найважче стандартизувати протоколи верхніх рівнів, особливо прикладного, з-за великої кількості прикладних задач і в ряді випадків їх унікальності.Якщо за типами структур, методів доступу до фізичної передавальної середовищі, використовуваних мережних технологій і деяких інших особливостей можна нарахувати приблизно десяток різних моделей обчислювальних мереж, то за їх функціональним призначенням меж не існує. 

Простіше всього уявити особливості мережевих протоколів на прикладі протоколів канального рівня, які поділяються на дві основні групи: байт-орієнтовані та біт-орієнтовані. 

Байт-орієнтований протокол забезпечує передачу повідомлення з інформаційного каналу у вигляді послідовності байтів. Крім інформаційних байтів в канал передаються також керівники та службові байти. Такий тип протоколу зручний для ЕОМ, тому що вона орієнтована на обробку даних, представлених у вигляді двійкових байтів. Для комунікаційного середовища байт-орієнтований протокол менш зручний, так як поділ інформаційного потоку в каналі на байти вимагає використання додаткових сигналів, що в кінцевому рахунку знижує пропускну здатність каналу зв'язку. 

Найбільш відомим і поширеним байт-орієнтованим протоколом є протокол двійковій синхронної зв'язку BSC (Binary Synchronous Communication), розроблений фірмою IBM. Протокол забезпечує передачу двох типів кадрів: керуючих та інформаційних. У керуючих кадрах передаються керуючі і службові символи, вінформаційних - повідомлення (окремі пакети, послідовність пакетів). Робота протоколу BSC здійснюється в три фази: встановлення з'єднання, підтримка сеансу передачі повідомлень, розрив сполуки. Протокол вимагає на кожен переданий кадр посилки квитанції про результат його прийому. Кадри, передані з помилкою, передаються повторно. Протокол визначає Максимальна кількість повторних передач. 

Передача наступного кадру можлива тільки тоді, коли отримана позитивна квитанція на прийом попереднього. Це істотно обмежує швидкодію протоколу і пред'являє високі вимоги до якості каналу зв'язку.

Біт-орієнтований протокол передбачає передачу інформації у вигляді потоку бітів, не розділяються на байти. Тому для поділу кадрів використовуються спеціальні послідовності - прапори. На початку кадру ставиться прапор відкриває, в кінці - прапор закриває. 

Біт-орієнтований протокол зручний щодо комунікаційного середовища, так як канал зв'язку якраз і орієнтований на передачу послідовності бітів. Для ЕОМ він не дуже зручний, тому що з надходить послідовності бітів доводиться виділяти байти для подальшої обробки повідомлення. Втім, з огляду на швидкодію ЕОМ, можна вважати, що ця операція не зробить істотного впливу на її продуктивність. Потенційно біт-орієнтовані протоколи є більш швидкісними в порівнянні з байт-орієнтованими, що обумовлює їх широке поширення в сучасних обчислювальних мережах. 

Типовим представником групи біт-орієнтованих протоколів є протокол HDLC (High-level Data Link Control - вищий рівень управління каналом зв'язку) і його підмножини. Протокол HDLC керує інформаційним каналом за допомогою спеціальних керуючих кадрів, в яких передаються команди.Інформаційні кадри нумеруються. Крім того, протокол HDLC дозволяє без отримання позитивної квитанції передавати в канал до трьох-п'яти кадрів.Позитивна квитанція, отримана, наприклад, на третій кадр, показує, що два попередні прийняті без помилок і необхідно повторити передачу тільки четвертого і п'ятого кадрів. Такий алгоритм роботи і забезпечує високу швидкодію протоколу. 

NetBEUI (NetBIOS Extended User Interface) - розширений інтерфейс NetBIOS. Протокол NetBEUI є найбільш швидким, однак має ряд обмежень. Зокрема, він не підтримуємаршрутизацію, однак дозволяє використовувати мости. Крім того, він переповнює мережа широкомовними повідомленнями, що можуть задіяти значну частину її пропускної здатності. І нарешті, його відрізняє слабка продуктивність в глобальних мережах. Все ж таки його можна включати до складу системи з наступних причин: 

+ він є найбільш ефективним протоколом для використання в локальній підмережі; 

+ він має гарні можливості корекції помилок; 

+ він є повністю само-налаштуванням; 

+ він забезпечує сумісність із застарілими платформами, до яких відносяться Lan Manager і реалізація Windows 3.11 для робочих груп з підтримкою віддаленого доступу; 

+ він дозволяє змінювати що використовується протокол в разі відмови будь-якого іншого з встановлених протоколів. 

Протокол IPX / SPX добре використовувати для малих і середніх мереж, оскільки він забезпечує підтримку маршрутизації.Це дозволяє проводити фізичне розбивка мережі на кілька сегментів зі збереженням можливості роботи з одним логічним сегментом. Зворотний бік IPX / SPX полягає в тому, що він також періодично розсилає широкомовні повідомлення, що займають частину пропускної здатності мережі. 

Додатковим аргументом на користь застосування IPX / SPX може послужити той факт, що більшість мережевих ігор використовують цей протокол. 

TCP / IP є скоріше не єдиним, а сукупністю кількох протоколів, серед яких можна назвати TCP, UDP, ARP і багато інших. Цей протокол застосовується найбільш широко. І хоча його застосування в локальних мережах не особливо ефективно, він може з успіхом застосовуватися в глобальних мережах. Ось причини, по яких можна порекомендувати використання протоколу TCP / IP: 

+ Він найкращим чином інтегрується з реалізацією системи Unix; 

+ Він забезпечує просту інтеграцію і доступ до Інтернету як за допомогою виділеного каналу зв'язку, так і з використанням Служби віддаленого доступу та підтримується модемом;+ Він може бути використаний для підтримки Windows NT Socket для доступу до баз даних SQL Server; + він є повністю маршрутизуються; + обслуговування протоколу значно спростилося з введенням DHCP і WINS TCP / IP.DHPC і WINS дозволяють повністю автоматизувати виділення IP-адрес і розпізнавання імен комп'ютерів NetBIOS. 

Протокол TCP / IP також необхідний для здійснення безпосереднього доступу до мережі Інтернет. Необхідність у ньому відсутній у випадку,якщо доступ буде здійснюватися через проксі-сервер. Проксі-сервер може бути налаштований на використання TCP / IP для зв'язку між ним самим і Інтернетом, однак для зв'язку проксі-сервера може використовуватися протокол IPX / SPX. 

Практично всі робочі мережі поділяються на кілька сегментів, так як кожна з реалізацій мережі накладає певні обмеження. Крім того, поділ мережі на сегменти може сприяти підвищенню продуктивності. Після сегментації робочі станції позбавляються можливості доступу до мережевих ресурсів, що знаходяться за межами локального сегмента цих станцій, і саме тут в роботу включаються маршрутизатори і мости. 

Маршрутизатор застосовується для фізичної об'єднання декількох сегментів мережі в один логічний сегмент. Маршрутизатори працюють на рівні протоколу або транспорту, здійснюючи передачу інформації від одного сегмента мережі до іншого, спираючись на унікальні мережеві адреси. Маршрутизатори використовують алгоритм побудови списків адрес, що належать їх локальних сегментах, щоб здійснювати маршрутизацію тільки тих пакетів даних, які того вимагають. Якщо в мережі встановлено кілька маршрутизаторів і один з них виходить з ладу, решта нерідко можуть відшукати інший маршрут, за яким можна передати дані до місця призначення. Звичайно, це потребує певних витрат, оскільки вартість маршрутизаторів досить висока. Для роботи маршрутизатора потрібно досить потужний процесор, оскільки існує необхідність вкладатися у певні часові рамки, що накладаються реалізацією мережі. Наприклад, якщо час очікування підтвердження вже минув, немає сенсу направляти пакет даних до іншого комп'ютера. До того моменту як комп'ютер отримає необхідний пакет, він уже встигне зробити запит на повторну передачу даних основного комп'ютера. 

Одним з недорогих варіантів зміни маршрутизатора є використання функцій маршрутизації пакетів даних IPX / SPX і TCP / IP. Слід пам'ятати, що якщо маршрутизатора не вдається розпізнати тип пакету, він не зможе здійснити його передачу. А неможливість передачі пакету даних неминуче призведе до виникнення численних труднощів. 

Не всі мережеві протоколи підтримують можливість маршрутизації (наприклад, не підтримує її NetBEUI). У таких випадках виникає необхідність у відшуканні будь-якого іншого методу об'єднання мережевих сегментів. Саме цю функцію і виконують мости. Міст передає або всі пакети даних незалежно від їх мережевих адрес (transparent routing - прозора маршрутизація), або ґрунтуючись на їхніх конкретних мережевих адрес (source routing - цільова маршрутизація). Окремі мости суміщають ці можливості. Такі мости нерідко називають мостами прозорою цільової маршрутизації. Мости найбільш часто використовуються в мережах на основі Lan Manager, проте можуть застосовуватися і при переході до Windows NT Server.

Військовим, а точніше, Агентству перспективних досліджень Міністерства оборони США (US Defence Department's Advanced Research Projects Agency - скорочено ARPA), світ зобов'язаний зародженням розподілених мереж. На початку 60-х рр..ARPA профінансувало проект, метою якого було створення мережі передачі даних, здатної працювати в умовах ядерної війни. Для досягнення цієї мети і була запропонована технологія TCP / IP.TCP / IP - це безліч комунікаційних протоколів, що визначають, як комп'ютери різних типів можуть спілкуватися між собою.У цій технології передані дані розбивалися на пакети, кожен з яких мав свій «адреса призначення» ( «forwarding address»),що давало можливість автоматичної маршрутизації даних по включеним у мережу комп'ютерам і дозволяло одночасно декільком користувачам працювати на одній лінії зв'язку.

Ніхто точно не знає дату народження Інтернет. Він-тен Серф і Роберт Кан, одні з основоположників, вважають, що Інтернет з'явився на світ 2 вересня 1969р. - День, коли Льон Клейнрок з Каліфорнійського університету підключив свій комп'ютер до мережі ARPANET.Мережа ARPANET складалася з 10 сайтів, розкиданих по території США. Програмою керувало керування стратегічних досліджень, але ця була усього лише мережа комп'ютерів, а не Мережа мереж

У 1983 р. вийшов перший стандарт для протоколів TCP / IP, що ввійшов у Military Standards (MIL STD), тобто у військові стандарти, і всі, хто працював у мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми Berkley Software Design - упровадити протоколи TCP / IP в Berkley (BSD) UNIX. З цього і почалася спілка UNIX і TCP / IP. 

Через деякий час TCP / IP був адаптований у звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальне вживання. У 1983 р. з ARPANET виділилася MILNET, що стала відноситися до Defence Data Network (DDN) Міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоча в 1991 році ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують початкові, тому що вона об'єднала безліч мереж в усьому світі. 

Internet являє собою глобальну комп'ютерну мережу. Сама її назва означає «між мереж». Це мережа, що з'єднує окремі мережі. Логічна структура Internet являє собою якесь віртуальне об'єднання, що має своє власне інформаційний простір. 

Internet забезпечує обмін інформацією між усіма комп'ютерами, які входять до мережі, підключені до неї. Тип комп'ютера і використовується ним операційна система значення не мають. Крім того, всі комп'ютери, підключені до мережі, рівноправні. 

В даний час в мережі Internet використовуються практично усі відомі лінії зв'язку від низько-швидкісних телефонних ліній до високошвидкісних цифрових супутникових каналів. Операційні системи (ОС), що використовуються в мережі Internet, також відрізняються різноманітністю. Більшість комп'ютерів мережі Internet працюють під ОС Unix або Windows NT. Широко представлені також спеціальні маршрутизатори мережі типу NetBlazer або Cisco, чия ОС нагадує ОС Unix. 

Основні осередки Internet - локальні обчислювальні мережі. Internet не просто встановлює зв'язок між окремими комп'ютерами, а створює шляхи сполучення для більших одиниць - груп комп'ютерів. Якщо деяка локальна мережа безпосередньо підключена до Internet, то кожна робоча станція цієї мережі також може підключатися до Internet. Існують комп'ютери, самостійно підключені до Internet. Вони називаються хост-комп'ютерами (host - господар). Кожен підключений до мережі комп'ютер має свою адресу, за яким його може знайти абонент з будь-якої точки світу. 

Internet самостійно здійснює передачу даних. До адресами станцій пред'являються спеціальні вимоги. Адреса повинен мати формат, що дозволяє вести його обробку автоматично, і повинен нести певну інформацію про свого власника. 

З цією метою для кожного комп'ютера встановлюються дві адреси: цифровий IP-адреса (IP - Internetwork Protocol - міжмережевий протокол) і доменний адреси. Обидва ці адреси можуть застосовуватися рівноцінно. Цифровий адреса зручний для обробки на комп'ютері, а доменну адресу - для сприйняття користувачем. 

Цифрова адреса має довжину 32 біта. Для зручності він розділяється на чотири блоки по 8 біт, які можна записати в десятковому вигляді. Адреса містить повну інформацію, необхідну для ідентифікації комп'ютера. Два блоки визначають адреса мережі, а дві інші - адреса комп'ютера всередині цієї мережі. IP-адреса включає в себе три компоненти: адреса мережі, адреса підмережі ,адреса комп'ютера в підмережі. 

 Доменна адреса визначає область, що представляє ряд хост-комп'ютерів. На відміну від цифрового адреси він читається в зворотному порядку. Спочатку йде ім'я комп'ютера, потім ім'я мережі,в якій він знаходиться. 

Коли Internet стала міжнародною мережею, виникла необхідність надати закордонним країнам можливість контролю за іменами знаходяться в них систем. Для цієї мети створений набір двобуквений доменів, які відповідають доменам вищого рівня для цих країн. Наприклад, Франція - fr; Канада - СA, США - us; Росія - ru. 

Існують домени, розділені за тематичними ознаками. Такі домени мають трьохбуквені скорочену назву. Наприклад, навчальні заклади - edu, урядові установи - gov, комерційні організації - соm. 

Остаточний план розширення системи присвоєння імен ресурсів в Internet був оголошений комітетом IAHC (International Ad Hoc Committee). Згідно з новим рішенням, до доменів вищого рівня, що включає сьогодні com, net, org, додадуться: 

+ Firm - для ділових ресурсів Мережі; 

+ Store - для торгівлі; 

+ Web - для організацій, що мають відношення до регулювання діяльності в WWW; 

+ Arts - для ресурсів гуманітарної освіти; 

+ Gеc - ігри та розваги; 

+ Info - надання інформаційних послуг; 

+ Пот - для індивідуальних ресурсів. 

Комп'ютерне ім'я включає, як мінімум, два рівні доменів. Кожен рівень відокремлюється від іншого крапкою. Ліворуч від домену верхнього рівня розташовуються інші імена. Всі імена, що знаходяться ліворуч, - піддомени для загального домену. 

Електронна пошта схожа на звичайну пошту. З її допомогою лист - текст, забезпечений стандартним заголовком (конвертом), - доставляється за вказаною адресою, що визначає місцезнаходження сервера та ім'я адресата, який має поштову скриньку на цьому сервері, з тим, щоб адресат міг його дістати й прочитати в зручний час. 

Для створення електронної пошти в мережі TCP / IP використовується не так вже й багато протоколів: SMTP (Simple Mail Transfer Protocol - простий протокол передачі пошти),POP (Post Office Protocol - протокол поштового відділення) і MIME (Multipurpose Internet Mail Extensions - багатоцільові розширення пошти Інтернет). Звичайно, це далеко не повний перелік протоколів електронної пошти. Наприклад, існує експериментальний інтерактивний поштовий протокол (ШАР - Interactive Mail Access Protocol), визначений в стандарті RFC 1176 і створений для того, щоб замінити POP. До числа його можливостей входить пошук тексту на віддаленій системі та синтаксичний аналіз повідомлень, а цього якраз і немає в POP. 

Згідно зі схемою поштового обміну взаємодія між учасниками цього обміну будується за класичною схемою «клієнт-сервер». При цьому схему можна розділити на кілька етапів. Перший - взаємодія по протоколу SMTP між поштовим клієнтом (Internet Mail, Netscape Messager, Eudora, Outlook Express і т.п.) і поштовим транспортним агентом (sendmail, smail, ntmail тощо);другий - взаємодія між транспортними агентами в процесі доставки пошти одержувачу, результатом якого є доставка поштового повідомлення в поштову скриньку користувача;і третє - вибірка повідомлення з поштової скриньки користувача поштовим клієнтом в поштову скриньку користувача по протоколу РОРЗ або IMAP 

Головною метою протоколу Simple Mail Transfer Protocol (SMTP, RFC-821, -822) є надійна і ефективна доставка електронних листів. SMTP - це незалежна субсистема, що вимагає тільки надійного каналу зв'язку. Середовищем для SMTP може служити окрема локальна мережа, система мереж або вся мережа Internet. 

Протокол SMTP базується на наступній моделі комунікацій: у відповідь на запит користувача поштова програма-відправник встановлює двосторонній зв'язок з програмою-приймачем (TCP, порт 25). Одержувачем може бути кінцевий або проміжний адресат. SMTP-команди генеруються відправником і посилаються одержувачу. Для кожної команди повинен бути отриманий відгук. 

Коли канал організований, відправник посилає команду MAIL, ідентифікуючи себе. Якщо одержувач готовий до прийому повідомлення, він посилає позитивний відгук. Далі відправник посилає команду RCPT, ідентифікуючи одержувача поштового повідомлення. Якщо одержувач може прийняти повідомлення для кінцевого одержувача, він знову видає позитивний відгук. В іншому випадку він відкидає отримання повідомлення для даного адресата, але не взагалі поштової посилки. Взаємодія з поштовим сервером можливо і в діалоговому режимі. 

Після введення команди Data користувач вводить текст повідомлення і як знак закінчення ставить крапку в порожній рядок. Якщо лист дійшов до адресата, то виходить відповідне повідомлення. В іншому випадку виходить повідомлення про те, що скриньки адресата не існує, а на адресу відправника приходить зворотне лист з текстом відправляється повідомлення. 

Пряма доставка дозволяє SMTP пересилати пошту, не покладаючись на проміжні хости. Недолік прямої доставки полягає в тому, що на обох кінцях повинні безперервно підтримувати роботу з поштою. Це не стосується поштових Інтернет серверів, оскільки вони постійно включені і налаштовані на безперервну відправку-отримання повідомлень. Для зчитування повідомлень з таких серверів на комп'ютери користувачів застосовується протокол POP. 

Але не в кожній мережі використовується TCP / IP і SMTP.Щоб надати користувачам послуги електронної пошти в таких випадках, застосовують так звані поштові шлюзи, які дають можливість абоненту відправляти повідомлення в мережі, не працюють із протоколами TCP / IP (Fido, Goldnet, AT50).