Особливості роботи в мережі Інтернет

СОДЕРЖАНИЕ: Поняття Інтернету, його структура та головні елементи, принципи існування та діяльності часток. Імена компютерів та служба. Кеш і мережа, взаємозвязок. Proxies, або доступ до світу через посередника. Безпечна передача даних, її принцип та інструменти.

Реферат

на тему:«Особливості роботи в мережі Internet»

Введення

В даний час існує величезна кількість обсягом інформації про мережі взагалі і про мережу Internet зокрема. Вся ця інформація орієнтована або на абсолютно неграмотного користувача персонального компютера, або на людину, що має досить великий досвід у галузі компютерної техніки. У звязку з цим я вирішив не переповідати багаторазово написані томи літератури про роботу, налаштуванню, використанні мережі Internet, а обмежитися вузькими межами власного досвіду і розповісти саме про тонкощі роботи, а не про загальні принципи. Також, за можливості, мною була зроблена спроба неявно вказати на можливі «підводні камені», які очікують користувача мережі.

1. Загальні питання або що є що

Незважаючи на вузький діапазон розглядають у цій роботі речей, постараємося коротко охарактеризувати основні принципи і поняття, використовувані при описі всіляких тонкощів роботи з мережею. Зроблено це більше для того, щоб людина, вперше зіткнувся з незнайомою термінологією, міг знайти відповіді на виникаючі у нього питання.

1.1 Що таке Internet і хто нею керує

інтернет кеш компютер посередник

Немає однозначної визначення мережі Internet, можна лише охарактеризувати дану мережу як обєднання десятків тисяч мереж, в яких застосовується загальний набір протоколів. Такий загальний набір дозволяє користувачам однієї мережі використовувати компютери інших мереж, що беруть участь в Internet. Набір цих протоколів називається TCP / IP – Transmission Control Protocol / Internet Protocol (протокол з контролем передачі / Internet протокол).

Група добровольців на громадських засадах – Internet Activities Board (IAB) – періодично збирається на сесії, де приймає рішення про нові стандарти, про розвиток мережі, правила роздачі адрес і т.д. Не слід думати, що людина з вулиці може стати членом IAB. Для цього необхідний як мінімум кваліфікація і авторитет.

Користувачі можуть брати участь в роботі ще однієї добровільної організації – Internet Engineering Task Force (IETF). На робочих нарадах IETF, в яких може взяти участь всі бажаючі, обговорюються технічні проблеми Internet. Для вирішення різних питань збираються робочі групи. Результати роботи цих груп підсумовуються в звітах, безкоштовно доступних кожному. Якщо користувачів влаштовує рішення, запропоноване робочою групою, то IAB може ввести новий стандарт або змінити старий.


1.2 Що таке RFC

RFC, Request for Comments (дослівно «заклик прокоментувати») – це безліч документів, які регламентують внутрішнє життя Internet. Деякі з них описують стандарти, інші представляють собою звіти робочих груп, треті є описом ресурсів – словом, в RFC можна зустріти всяке. Теоретично будь-хто може написати RFC і направити його редактору RFC Йону Постіль (Jon Pastel, RFC-EDITOR@isi.edu).

Як написати RFC, розказано в RFC 1543, яке так і називається: «Інструкція для авторів RFC».

RFC доступні всім з безлічі джерел і поширюються безкоштовно. Наприклад їх можна взяти за адресою ftp.techno.ru / pub / docs / rfc, або ds.internic.net / rfc.

У файлі rfc.index традиційно зберігатися список всіх RFC з їх назвами, а RFC 1880 містить списки RFC, що є стандартними, рознесені по категоріях.

1.3 Що таке TCP / IP

Набір протоколів TCP / IP ділитися на дві частини:

• базові протоколи – IP, TCP, UDP, ICMP;

• прикладні протоколи, які існують «над» базовими, наприклад SMTP (пошта), TELNET (віддалений доступ), FTP (передача файлів), NNTP (новини) та безліч інших.

IP, Internet Protocol, – це правила, за якими дані розбиваються на частини, що називаються пакетами. Всі дані по мережі Internet подорожують саме у вигляді IP – пакетів.

TCP, Transmission Control Protocol – основний протокол базового набору, що визначає правила контролю передачі IP – пакетів по мережі.

UDP, User Datagram Protocol (дейтаграмний протокол), ненадійний, але швидкий протокол. У ньому не здійснюється такий жорсткої перевірки, як в TCP. Він швидше схожий на крик у порожнечу – крикнув, почекав і забув. Даний протокол використовується у випадках, коли необхідна велика швидкість і допустима втрата великої кількості даних.

ICMP, Internet Control Message Protocol, – протоколконтролюповідомленьв Internet. Користувач зустрічається з ним, коли відбувається щось неприємне, наприклад, коли його машина або мережа втратила звязок з Internet. В основному цей протокол використовують дві програми – PING (для перевірки часу доступу до адреси) і TRACEROUTE (для відновлення маршруту руху IP – пакета).

1.4 Імена компютерів та служба

Кожен компютер в мережі Internet має свою унікальну адресу – чотирьох байтове число. Зазвичай ця адреса називають IP адресою компютера і записують у вигляді чотирьох чисел від 0 до 255 (наприклад: 127.0.0.1 або 212.107.200.68 – це адреси конкретних компютерів у мережі).

Для того, щоб не запамятовувати безліч різних цифр була введена Служба імен (Domain Name System, DNS) – це розподілена база досить простої структури. Для початківця знайомства можна вважати, що це безліч таблиць, в яких записано:

• який IP – адресу має компютер з певним імям;

• яке імя має машина з певним адресою;

• що це за компютер і яка на ньому встановлена операційна система;

• куди слід направляти електронну пошту для користувачів цієї машини;

• які псевдоніми є у даної машини.

2 . FTP

FTP, File Transfer Protocol (протоколпередачіфайлів). Крім протоколу з такою назвою існують програми, що працюють за цим протоколом. FTP – протокол займає відразу два порти 21 і 20. Це рідкісний випадок, коли вам не вдасться скористатися програмою TELNET для розмови з FTP – сервером. Справа в тому, що цей протокол не має чіткого розмежування між сервером і клієнтом. Коли ви, використовуючи свій улюблений FTP – клієнт (програма для роботи з FTP), відкриваєте сесію з віддаленим FTP – сервером, то ви відкриваєте так зване контрольне зєднання з 21 портом. Використовуючи це зєднання, ви передаєте команди FTP – сервера. Істотних команд три – DIR, GET, PUT, це відповідно перегляд каталогів, прийом і передача файлів. Перед передачею двійкових файлів (програми, архіви, малюнки тощо) не забудьте набрати команду BIN – вона включає режим передачі без зміни у змісті файлу (FTP – клієнт автоматично перетворює деякі символи в текст, що для програми і малюнків не потрібно і навіть шкідливо). При передачі даних FTP – клієнт приймає роль сервера.

Основні команди FTP:

• ascii – включення режиму передачі текстових файлів;

• binary – включення режиму передачі двійкових файлів;

• cd – перейти в інший каталог віддаленого компютера;

• dir – показати вміст поточного каталогу;

• image – те саме що і bin;

• ls – те саме що і dir;

• get – взяти віддалений файл;

• hash – у процесі передачі на екрані на кожен переданий блок даних (зазвичай 1024 байти) буде друкуватися знак #;

• help – допомога

• lcd – змінити поточний каталог на локальному (вашому) компютері;

• lpwd – показати повний шлях поточного каталогу на локальному компютері;

• mget – взяти відразу декілька файлів;

• pwd – показати робочий каталог на віддаленому компютері;

• reget – почати раніше перерваний прийом файлу.

Сама по собі можливість передачі файлів мала б мало сенсу, якщо б в Internet не було величезної кількості загальнодоступних архівів. Для того щоб ними скористатися, ви не обовязково повинні бути зареєстрованим користувачем FTP – сервера. Дуже багато серверів пропонують службу під назвою «анонімний FTP». При зєднанні з таким сервером можна зареєструватися під загальнодоступним імям користувача «anonymous» або «ftp». У відповідь на запит пароля досить ввести адресу електронної пошти. Це дасть адміністраторам уявлення про те, хто, коли і як користується їхньою службою.

3 . Кеш і мережа

Кешуванняв MS Internet Explorer.

Налаштування кешування проводитися у розділі: Вид \ Властивості оглядача \ Загальні \ тимчасові файли інтернету \ Настройка.

Оглядач з усіх сил намагається прискорити і оптимізувати роботу з документами. Тому й існує так звана кеш-память з високою швидкістю доступу, розташована в памяті і на диску. Залежно від конфігурації своєї машини і кількості запущених програм ви можете вибрати розмір кеш-памяті Оглядача. Дуже маленький її обсяг призводить до частих зверненнями до жорсткого диска, занадто великий – буде заважати роботі інших програм. Зазвичай в кеші нові документи замінюють нові, але іноді потрібно викинути все, для того щоб документи бралися з серверів заново. Для цього існує кнопка «Видалити файли», доступна в навігаторі через: Вид \ Властивості оглядача \ Загальні \ Тимчасові файли інтернету.

Дисковий кеш у Оглядача зберігається і після того, як сеанс роботи з ним завершений. Припустимо, що ви звернулися до якогось прочитаного раніше документу. Розумна лінія поведінки полягає в тому, щоб якось перевірити, чи не змінився документ з тих пір, як ви зверталися до нього востаннє. У HTTP-протоколі для цього існує спеціальний запит – HEAD. Обсяг передачі в тому випадку, якщо документ не був модифікований, буде практично дорівнювати нулю. Так ось, опція «Перевірка наявності нових версій збереження сторінок» і контролює, як часто перевіряти документи, що знаходяться в кеші, – При кожному відвідуванні сторінки, При кожному запуску оглядача, Ніколи не перевіряти.

4. Proxies, або доступ до світу через посередника

Розділ налаштувань браузера MS Internet Explorer: Вії \ Властивості оглядача \ Підключення \ Проксі сервер.

Іноді буває так, що для фірми або організації неприйнятно давати зовнішньому світу доступ до своєї внутрішньої мережі. У таких випадках застосовуються або програмні, які апаратні рішення – так звані брандмауери (вони ж firewalls, пожежні стінки, заслони, екрани тощо). Ці засоби звичайно дозволяють ініціювати і підтримувати зєднання з зовнішньою машиною з локальної мережі, але не дозволяють це робити ззовні. Подібні засоби застосовуються, наприклад, у кластерах робочих станцій в CERN, Oracle Corporation (*. oracle.com), Convex Computer Corporation (*. ccc.com), Національній службі новин (*. nns.ru), в більшості з російських (і західних, зрозуміло) банків в Internet і т.д.

Застосування деяких з таких засобів безпеки призводить до того, що краще організувати доступ до світу через так званого посередника. За лінію захисту висувається посередник – proxy-сервер, який вільно спілкується зі світом і є єдиним, кому доступна зовнішня мережа організації. Тоді всі внутрішні клієнти звертаються до будь-яких зовнішніх серверів через proxy-сервер, який виконує конкретний запит від свого імені і повертає результат клієнтові. Додатковий плюс від установки такого сервера полягає в тому, що він одночасно може бути і кешується, тобто може зберігати документи, які запитували через нього співробітники організації, при повторних запитах просто зчитує запитаний документ зі свого диска. Зрозуміло, що в цьому випадку доступ до таких документів практично миттєвий.

Саме по собі наявність proxy-сервера не вимагає наявності брандмауера і не обовязково ним супроводжується. Можна встановити proxy-сервер виключно для поліпшення часу відгуку та зменшення обсягу мережевих обмінів із зовнішнім світом.

Ще один важливий аспект використання посередників повязаний з нещасливою особливістю російських текстів перебувати в різних кодуваннях. Багато ISP вирішують цю проблему за допомогою установки так званого перекодує proxy. Крім очевидних вигод централізованого кешування документів, кожен користувач має можливість працювати в необхідній і більш придатною для своєї операційної системи кодування символів. Це особливо важливо при заповненні всіляких форм і взагалі там, де потрібне введення з клавіатури. Якщо встановлення шрифтів КОІ-8 на машину з MS Windows можна вважати якоюсь подобою вирішення проблеми читання в WWW і зробити це самостійно може практично будь-який користувач, то знайти і встановити перемикач розкладки клавіатури – вже набагато складніше завдання.

У діалоговому вікні «Властивості оглядача \ Підключення» ви можете вибрати «підключатися до інтернету через proxy сервер» і потім поставити вказати його адресу і порт, до якого буде проводитися зєднання (зазвичай це один із стандартних портів: 8080 – для анонімних, наприклад, в полі Адреса: proxy.qatar.net.qa, а в полі Порт: 8080). У меню «Параметри проксі-сервера», що викликається кнопкою «Додатково» можна задати адреси і порти проксі-серверів окремо для кожного протоколу (HTTP, FTP і т.д.), а також вказати «виняткові» адреси, до яких не буде застосовуватися доступ через проксі.

Необхідно також додати, що установка проксі-сервера для оглядача буде використовуватися тільки браузером. Решта програми з раніше будуть використовувати стандартні прямі звернення до необхідних адресами.

5. Безпечна передача даних

Оглядач MS Internet Explorer може побут застосований для передачі секретної інформації. Для цього використовується протокол HTTPS (HTTP з додаваннями). Додаткові елементи протоколу є реалізацією стандарту Socket Security Layer (SSL), який просувався корпорацією Netscape як єдиний стандарт для безпечної передачі даних через Internet. Як ми вже будь-які ваші дані можуть передаватися і напевно передаються через безліч проміжних мереж, де є небезпека прослуховування. SSL використовує технологію шифрування з відкритим ключем фірми RSA Data Security.

Звичайне шифрування називається шифруванням із закритим ключем, тобто ви шифруєте дані за допомогою якого-то числа або рядки символів – «чарівного» кодового слова, яке і називається ключем. Слабке місце такого способу шифрування полягає в тому, що ви повинні якось повідомити своєму кореспонденту цей таємний ключ. Природно, для такого повідомлення потрібен надійний канал передачі даних, щоб ніхто не підслухав. З іншого боку, якщо у вас є такий канал звязку, то навіщо вам шифрування?

Програма PGP (Pretty Good Privacy) теж побудована на технології відкритих ключів. Користувач такої системи шифрування з допомогою якихось програм генерує пари ключів, таємний нікому не повідомляє, а відкритий повідомляє всім. Тепер якщо хтось хоче послати цьому користувачеві секретні дані, він дізнається відкритий ключ і шифрує їм своє повідомлення, але розшифрувати його зможе тільки володар таємного ключа.

Ідентифікація, або цифровий підпис (в певному сенсі зворотний процес), що гарантує, що дані відправлені саме потрібною людиною, проводиться так: користувач генерує контрольну суму своїх даних і шифрує її своїм таємним ключем. Тепер кожен може скористатися відкритим ключем, розшифрувати контрольну суму і порівняти її з контрольною сумою отриманого повідомлення. Збіг говорить про те, що дані дійсно відправлені власником таємного ключа. Якщо ж дані кимось підроблені або хоча б трохи модифіковані, то суми не співпадуть. Все це виглядає так:

– BEGIN PGP SIGNED MESSAGE –

Цепідписанеповідомлення.

– BEGIN PGP SIGNATURE –

Version: 2.6.2i

IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG46755dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg34dfdfg3DF34sDF23 =

= / FNv

– END PGP SIGNATURE –

Стійкість шифрування до атак визначається довжиною ключа. Довгий ключ, забезпечуючи більшу безпеку, вимагає більшого часу на (де) шифрування. У PGP є можливість генерації ключів з довжиною:

• 128 біт – слабка безпеку даних, але швидко працює.

• 512 біт – нормальна безпеку даних для комерційних додатків.

• 1024 біт – рівень, який застосовується військовими, але повільно.

Забезпечення безпеки ваших даних при проходженні через публічні мережі – це одна сторона проблеми. Є й інша: хтось може прикинутися іншою машиною, наприклад сервером, на якому торгують компакт-дисками, і дізнатися номер вашої кредитної картки. Тому в Обозревателе є можливість перевірити сервер. При цьому хтось, кому ви довіряєте, підтвердить вам, що ви дійсно розмовляєте з потрібним сервером і ніякого шахрайства не відбувається. Digital Certificate, цифровий сертифікат, і є сертифікат справжності документа, виданий цією організацією.

Працює з Netscape-рішення проблем безпеки з іншими реалізаціями, взагалі кажучи, не гарантується. Не дається також гарантії того, що сама фірма, з якою ви зробили операцію через Internet, не є шахрайською. Гарантується тільки певний рівень безпеки передачі даних поверх небезпечною відкритого середовища – Internet.

Зауважте, не дивлячись на те, що HTTPS і PGP згадується поруч, це зовсім різні речі. Загальна у них тільки ідея – шифрування з відкритими асиметричними ключами. Тому так от прямо, в лоб, порівнювати довжини ключів у цих двох криптографічних засобів не можна.

6. Ще трохи про «хороше» ISP, або навіщо вам UNIX

Спочатку давайте трохи пояснимо ситуацію з входом на сервер ISP. Ви отримуєте можливість працювати з Unix-компютером (ні на чому іншому побудувати повноцінний Internet сервіс поки просто неможливо). Про Unix давно йде слава недружньої системи – командний рядок, самих команд багато, вони якось незрозуміло комбінуються і т.д. (Правда, хтось із великих компютерного світу зауважив з цього приводу: «Unix – дуже дружня компютерна система. Вона всього лише дуже вибірково ставитися до того, кого вважати своїм другом»).

Всьому цьому треба, ж звичайно, вчитися. Для чого ж потрібно все це?

Один дуже простий приклад. Ви зєднуєтеся з Internet зрідка, сервер ISP зєднаний з Internet постійно. Якщо вам потрібно дістати якийсь файл з дуже далекого FTP-сервера і ви почнете передачу цього файлу з цього самого далека до себе на компютер, то швидкість передачі може визначатися не швидкістю вашого зєднання з ISP, але невідомим вузьким місцем вздовж шляху пакетів до далекого сервера. Це займе багато часу, можливо, у кілька разів більше, ніж має з розрахунку по швидкості вашого зєднання з ISP. Час – гроші. У самому прямому сенсі цього слова. Конкретні готівкові гроші за той час, який ваш модем займав телефонний канал і устаткування, що належить ISP. Як же бути? Якщо ISP дає вам термінальний вхід (адже це розповідь до того, що «хороший» ISP повинен його давати) на одну зі своїх машин, то ви врятовані.

Припустимо, що вам потрібно взяти файл MOS21B1.EXE, що лежить за адресою ftp.kiae.su / windows / tcpip / www / mosaic

Перша дія – завести в своєму домашньому каталозі файл. Netrc і внести туди кілька магічних рядків:

$ Cat. Netrc

machine ftp.kiae.su

login ftp

password user @

^ D

$

Де $ – системне запрошення. Передостання рядок позначає одночасне натискання клавіш Control і D. Потім змінимо режим доступу до цього файлу так, щоб ніхто, крім вас, не міг його прочитати:

$ Chmod 600. Netrc

Після цього створимо ще кілька файлів. Будь-який Unix-компютер має програму роботи з FTP. Файлзапуску transfer:

$ Cat transfer

#! / Bin / csh

ftp ftp.kiae.su jkiae listing

^ D

$

Міняємо режим доступу до transfer так, щоб його можна було запустити:

$ Chmod + x transfer

Тепер файл із завданнями для FTP – jkiae:

$ Cat jkiae

verb

prompt

bin

cd / window / tcpip / www / misaic /

get MOS21B1.EXE

quit

^ D

$

Замість get можнанаписати reget – практичновсі Unix FTP підтримуютьцюкоманду (щеодинплюс). Теперзапускаємовсюцюконструкцію:

$ Nohup. / Transfer

Післяцьогоможнакидатислухавкутелефону, тобтоприпинятисеансзвязкуз ISP. Припустимо, на наступний день ви вирішили подивитися як йдуть справи. Після виконання завдання журнал з повідомленнями буде записуватися в файл listing, де буде міститися приблизно така інформація:

Verbose mode on.

Interactive mode off.

200 Type set to I.

250 CWD command successful.

Local: MOS21B1.EXE

200 PORT command successful.

150 Opening BINARY mode data connection for MOS21B1.EXE

(23344554 bytes)

226 Transfer complete.

23344554 bytes received in 3.4e +2 seconds (6.9 Kbytes / s)

221 Goodbye.

Наступний ваш крок – забрати файл з машини ISP на свій компютер. Для цього можна:

• Скористатися WWW-навігатором і URL для FTP з імям користувача і паролем;

• Скористатися будь-якою програмою термінального доступу (Telix, Terminate, Kermit і т.д.), у якій є підтримка передачі файлів по протоколах Z-модем або Kermit. Kermit в Unix так і називається kermit. Для Z-modem спробуйте набрати

$ Sz MOS21B1.EXE

Природно ви повинні зясувати у ISP, чи встановлені kermit, sz і rz на Uinx-машині.

Висновок

інтернет кеш компютер посередник

Всі сторони самої мережі і роботи в ній, розглянуті вище, не можуть дати всеосяжного уявлення про порушених темах. Але це й не було початковою метою даної роботи. Представлений матеріал покликаний допомогти неспеціалістові в питаннях роботи з дуже важливими засобами мережі Internet. Наостанок залишається додати, що все теорія, описана в багатьох книгах, без практики – мертвий вантаж і нікому не потрібна трата часу. Тому не соромтеся і не думайте, що все це настільки просто, щоб з цим возитися, а сміливо беріться за клавіатуру компютера і втілюйте в практику всі теоретичні знання і навики. Тільки в цьому випадку ви зможете впевнено почувати себе в нових, більш складних ситуаціях, які безсумнівно виникнуть перед вами в процесі роботи.

Для обговорення, коригування та можливого доповнення даний матеріал викладений для загального огляду за адресою: www.invictus.hotmail.ru / archive / cobwebs.html

Всі права на торговельні марки, зазначені у цій роботі, належать їх законним власникам. Дана робота захищена законом про авторське право РФ. Зміна, копіювання даної статті або її частини без згоди автора – протизаконно.

Список літератури

1. Окраінец К.Ф. WWW на кінчиках ваших пальців. – М.: «СК Пресс», 1997. – 192 с., Іл.

2. Тлумачний словник по обчислювальним системам / Под ред. В. Іллінгуора та ін: Пер. з англ. А.К. Білоцький та ін; Під ред. Є. К. Масловського. – М.: Машинобудування, 1991. – 560 с.: Іл.

3. Бондарєв В.М. та ін Основи програмування. – Харків: Фоліо; Ростов н / Д: Фенікс, 1997. – 368 с.

4. Вибірки зі статей, опублікованих у періодичних виданнях мережі Internet.

5. RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959.

Скачать архив с текстом документа