Міністерство загальної та професійної освіти Російської Федерації p>
Далекосхідна державна академія економіки і управління p>
Кафедра інформатики p>
РЕФЕРАТ p>
Тонкощі роботи в мережі Internet p>
Виконавець: Я p>
Керівник: Угодай хто =) p>
Владивосток 2000. p>
Зміст p>
1. Введення
2. Загальні питання або що є що
1. Що таке Internet і хто їй управляє
2. Що таке RFC
3. Що таке RFC
4. Що таке TCP/IP
5. Імена комп'ютерів і служба імен
3. FTP
4. Кеш і мережа
5. Proxies, або доступ до світу через посередника
6. Безпечна передача даних
7. Ще трохи про «хороше» ISP, або навіщо вам UNIX
8. Висновок
9. Список використаної літератури p>
1. Введення p>
Під час добору матеріалу до даної роботи я зіткнувся з простогігантським обсягом інформації про мережі взагалі і про мережу Internet зокрема.
Вся ця інформація орієнтована або на абсолютно неграмотногокористувача персонального комп'ютера, або на людину, що має доситьвеликий досвід в області копьютерной техніки. У зв'язку з цим я вирішив непереказувати багаторазово написані томи літератури про роботу, налаштування,використанні мережі Internet, а обмежитися вузькими межами власногодосвіду і розповісти саме про тонкощі роботи, а не про загальні принципи.
Також, за можливості, мною була зроблена спроба неявно вказати наможливі «підводні камені», які очікують користувача мережі. p>
2. Загальні питання або що є що p>
Незважаючи на вузький діапазон що розглядаються в даній роботі речей,постараємося коротко охарактеризувати основні принципи і поняття,що використовуються при описі всіляких тонкощів роботи з мережею. Зробленоце більше для того, щоб людина, яка вперше зіткнувся з незнайомоютермінологією, міг знайти відповіді на виникаючі у нього питання. p>
2.1. Що таке Internet і хто нею керує p>
Немає однозначного визначення мережі Internet, можна лишеохарактеризувати дану мережу як об'єднання десятків тисяч мереж, вяких застосовується загальний набір протоколів. Такий загальний набір дозволяєкористувачам однієї мережі використовувати комп'ютери інших мереж, що беруть участьв Internet. Набір цих протоколів називається TCP/IP - Transmission Control
Protocol/Internet Protocol (протокол з контролем передачі/Internetпротокол). p>
Група добровольців на громадських засадах - Internet Activities
Board (IAB) - періодично збирається на сесії, де приймає рішення пронові стандарти, про розвиток мережі, правила роздачі адрес і т.д. Чи неслід думати, що людина з вулиці може стати членом IAB. Для цьогонеобхідний як мінімум кваліфікація та авторитет. p>
Користувачі можуть брати участь у роботі ще однієї добровільноїорганізації - Internet Engineering Task Force (IETF). На робочих нарадах
IETF, в яких може брати участь будь-який бажаючий, обговорюються технічніпроблеми Internet. Для вирішення різних питань збираються робочі групи.
Результати роботи цих груп додаються у звітах, безкоштовно доступнихкожному. Якщо у користувачів влаштовує рішення, запропоноване робочоїгрупою, то IAB може ввести новий стандарт або змінити старий. p>
2.2. Що таке RFC p>
RFC, Request for Comments (дослівно «заклик прокоментувати») - цебезліч документів, які регламентують внутрішнє життя Internet.
Деякі з них описують стандарти, інші представляють собою звітиробочих груп, третій є описом ресурсів - словом, в RFC можназустріти всяке. Теоретично будь-хто може написати RFC і направитийого редактору RFC Йону постіль (Jon Pastel, [email protected]). p>
Як написати RFC, розказано в RFC 1543, яке так і називається:
«Інструкція для авторів RFC». P>
RFC доступні всім з багатьох джерел і поширюютьсябезкоштовно. Наприклад їх можна взяти за адресою ftp.techno.ru/pub/docs/rfc,або ds.internic.net/rfc. p>
У файлі rfc.index традиційно зберігатися список всіх RFC з їхназвами, а RFC 1880 містить списки RFC, які є стандартними,рознесені по категоріях. p>
2.3. Що таке TCP/IP p>
Набір протоколів TCP/IP ділитися на дві частини: p>
. базові протоколи - IP, TCP, UDP, ICMP; p>
. прикладні протоколи, які існують «над» базовими, наприклад p>
SMTP (пошта), TELNET (віддалений доступ), FTP (передача файлів), p>
NNTP (новини) і безліч інших. p>
IP, Internet Protocol, - це правила, за якими дані розбиваються начастини, що називаються пакетами. Всі дані по мережі Internet подорожують самеу вигляді IP - пакетів. p>
TCP, Transmission Control Protocol - основний протокол базовогонабору, який визначає правила контролю передачі IP - пакетів по мережі. p>
UDP, User Datagram Protocol (дейтаграмний протокол), ненадійний, алешвидкий протокол. У ньому не здійснюється такої жорсткої перевірки, як в
TCP. Він скоріше схожий на крик у порожнечу - крикнув, почекав і забув. Данийпротокол використовується у випадках, коли потрібна велика швидкість ідопустима втрата великої кількості даних. p>
ICMP, Internet Control Message Protocol - протокол контролю повідомленьв Internet. Користувач зустрічається з ним, коли відбувається щосьнеприємне, наприклад, коли його машина або мережа втратила зв'язок з Internet.
В основному цей протокол використовують дві програми - PING (для перевіркичасу доступу до адреси) і TRACEROUTE (для відновлення маршрутуруху IP - пакета). p>
2.4. Імена комп'ютерів і служба імен p>
Кожен комп'ютер в мережі Internet має свій унікальний адреса - чотирьохбайтове число. Зазвичай ця адреса називають IP адресою комп'ютера ізаписують у вигляді чотирьох чисел від 0 до 255 (наприклад: 127.0.0.1 або
212.107.200.68 - це адреси конкретних комп'ютерів у мережі). P>
Для того, щоб не запам'ятовувати безліч різних цифр була введена
Служба імен (Domain Name System, DNS) - це розподілена база доситьпростої структури. Для початкового знайомства можна вважати, що цебезліч таблиць, в яких записано: p>
. який IP - адреса має комп'ютер з певним ім'ям; p>
. яке ім'я має машина з певним адресою; p>
. що це за комп'ютер і яка на ньому встановлена операційна система; p>
. куди слід надсилати електронну пошту для користувачів цієї машини; p>
. які псевдоніми є у даної машини. p>
3. FTP p>
FTP, File Transfer Protocol (протокол передачі файлів). Крім протоколу з такою назвою існують програми, що працюють з цього протоколу. FTP - протокол займає одразу два порти 21 і 20. Це рідкісний випадок, коли вам не вдасться скористатися програмою TELNET для розмови з FTP - сервером. Справа в тому, що цей протокол не має чіткого розмежування між сервером і клієнтом. Коли ви, використовуючи свій улюблений FTP - клієнт (програма для роботи з FTP), відкриваєте сесію з віддаленим FTP - сервера, то ви відкриваєте так зване контрольне з'єднання з 21 портом. Використовуючи це з'єднання, ви передаєте команди FTP - сервера. Істотних команд три - DIR, GET, p>
PUT, це відповідно перегляд каталогів, прийом та передача файлів. P>
Перед передачею двійкових файлів (програми, архіви, малюнки і т.д.) не забудьте набрати команду BIN - вона включає режим передачі без зміни у змісті файла (FTP - клієнт автоматично перетворює деякі символи в текст, що для програми і малюнків не потрібно і навіть шкідливо). При передачі даних FTP - клієнт приймає роль сервера. P>
Основні команди FTP: p>
. ascii - включення режиму передачі текстових файлів; p>
. binary - включення режиму передачі двійкових файлів; p>
. cd - перейти в інший каталог віддаленого комп'ютера; p>
. dir - показати вміст поточного каталогу; p>
. image - те ж що й bin; p>
. ls - те ж що і dir; p>
. get - взяти віддалений файл; p>
. hash - в процесі передачі на екрані на кожен переданий блок даних (звичайно 1024 байти) буде друкуватися знак #; p>
. help - допомога p>
. lcd - змінити поточний каталог на локальному (вашому) комп'ютері; p>
. lpwd - показати повний шлях до поточного каталогу на локальному комп'ютері; p>
. mget - взяти відразу декілька файлів; p>
. pwd - показати робочий каталог на віддаленому комп'ютері; p>
. reget - почати раніше перерваний прийом файлу. p>
Сама по собі можливість передачі файлів мала б мало сенсу, якщо бв Internet не було такою кількістю загальнодоступних архівів. Для тогощоб ними скористатися, ви не обов'язково повинні бути зареєстрованимкористувачем FTP - сервера. Дуже багато серверів пропонують службу підназвою "анонімний FTP». При поєднанні з таким сервером можназареєструватися під загальнодоступним ім'ям користувача «anonymous» або
«Ftp». У відповідь на запит пароля достатньо ввести адресу електронної пошти.
Це дасть адміністраторам уявлення про те, хто, коли і як користуєтьсяїх службою. p>
4. Кеш і мережа p>
Кешування в MS Internet Explorer. P>
налаштування кешування скористатися розділом: ВідСвойстваобозревателяОбщіевременние файли інтернетаНастройка. p>
Обозреватель з усіх сил намагається прискорити і оптимізувати роботуз документами. Тому і існує так звана кеш-пам'ять з високоюшвидкістю доступу, що розташовується в пам'яті і на диску. Залежно відконфігурації своєї машини і кількості запущених програм ви можетевибрати розмір кеш-пам'яті Обозревателя. Дуже маленький її обсяг приводитьдо частих звернень до жорсткого диску, занадто великий - буде заважати роботіінших програм. Зазвичай в кеші нові документи замінюють нові, але інодіпотрібно викинути все, для того щоб документи бралися з серверів заново.
Для цього існує кнопка «Видалити файли», доступна в навігаторі через:
ВідСвойства обозревателяОбщіеВременние файли інтернету. P>
Дисковий кеш у Оглядача зберігається і після того, як сеанс роботиз ним завершений. Припустимо, що ви звернулися до якогось прочитаногораніше документу. Розумна лінія поведінки полягає в тому, щоб якосьперевірити, чи не змінився документ з того часу, як ви зверталися до ньоговостаннє. У HTTP-протоколі для цього існує спеціальний запит -
HEAD. Обсяг передачі в тому випадку, якщо документ не був модифікований,буде практично дорівнювати нулю. Так ось, опція «Перевірка наявності новихверсій збереження сторінок »і контролює, як часто перевіряти документи,що знаходяться в кеші, - При кожному відвідуванні сторінки, При кожному запускуоглядача, Ніколи не перевіряти. p>
5. Proxies, або доступ до світу через посередника p>
Розділ настройок браузера MS Internet Explorer: ВііСвойстваобозревателяПодключеніеПроксі сервер. p>
Іноді буває так, що для фірми чи організації неприйнятно даватизовнішнього світу доступ до своєї внутрішньої мережі. У таких випадках застосовуютьсяабо програмні або апаратні рішення - так звані брандмауери (вониж firewalls, пожежні стінки, заслони, екрани і т.д.). Ці засоби звичайнодозволяють ініціювати і підтримувати з'єднання з зовнішньої машиною злокальної мережі, але не дозволяють це робити ззовні. Подібні засобизастосовуються, наприклад, у кластерах робочих станцій в CERN, Oracle
Corporation (*. oracle.com), Convex Computer Corporation (*. ccc.com),
Національну службу новин (*. nns.ru), у більшості з російських (ізахідних, зрозуміло) банків в Internet і т.д. p>
Застосування деяких з таких засобів безпеки призводить до того,що краще організувати доступ до світу через так званого посередника. Залінію захисту висувається посередник - proxy-сервер, який вільноспілкується зі світом і є єдиним, кому доступна зовнішня мережаорганізації. Тоді всі внутрішні клієнти звертаються до будь-яким зовнішнімсерверів через proxy-сервер, який виконує конкретний запит від свогоімені і повертає результат клієнтові. Додатковий плюс від установки такогосервера полягає в тому, що він одночасно може бути і кешуючий, тобтоможе зберігати документи, які запитували через нього співробітникиорганізації, при повторних запитах просто зчитує запитаний документзі свого диска. Зрозуміло, що в цьому випадку доступ до таких документівпрактично миттєвий. p>
Саме по собі наявність proxy-сервера не вимагає наявності брандмауера і необов'язково ним супроводжується. Можна встановити proxy-сервер виключнодля поліпшення часу відгуку та зменшення обсягу мережевих обмінів із зовнішнімсвітом. p>
Ще один важливий аспект використання посередників пов'язаний з нещасливоюособливістю російських текстів перебувати в різних кодуваннях. Багато ISPвирішують цю проблему за допомогою установки так званого перекодуєproxy. Крім очевидних вигод централізованого кешування документів,кожен користувач має можливість працювати в необхідній і більшепідходящої для своєї операційної системи кодування символів. Це особливоважливо при заповненні всіляких форм і взагалі там, де потрібно ввести зклавіатури. Якщо встановлення шрифтів КОИ-8 на машину з MS Windows можнавважати якоюсь подобою вирішення проблеми читання в WWW і зробити цесамостійно може практично будь-який користувач, то знайти і встановитиперемикач розкладки клавіатури - вже набагато складніше завдання. p>
У діалоговому вікні «Властивості обозревателяПодключеніе» ви можетевибрати «Підключатися до інтернету через proxy сервер» і потім задативказати його адресу і порт, до якого буде здійснюватися з'єднання (звичайноце один зі стандартних портів: 8080 - для анонімних, наприклад, в полі
Адреса: proxy.qatar.net.qa, а в полі Порт: 8080). У меню «Параметри проксі -сервера », що викликається кнопкою« Додатково »можна задати адреси і портипроксі-серверів окремо для кожного протоколу (HTTP, FTP і т.д.), а такожвказати «виняткові» адреси, до яких не буде застосовуватися доступчерез проксі. p>
Необхідно також додати, що установка проксі-сервера дляоглядача буде використовуватися тільки браузером. Інші програмияк і раніше будуть використовувати стандартні прямі звернення до необхіднихадресами. p>
6. Безпечна передача даних p>
Обозреватель MS Internet Explorer може побут застосований для передачісекретної інформації. Для цього використовується протокол HTTPS (HTTP здоповненнями). Додаткові елементи протоколу є реалізацієюстандарту Socket Security Layer (SSL), який просувався корпорацією
Netscape як єдиний стандарт для безпечної передачі даних через
Internet. Як ми вже будь-які ваші дані можуть передаватися і напевнопередаються через безліч проміжних мереж, де є небезпекапрослуховування. SSL використовує технологію шифрування з відкритим ключем фірми
RSA Data Security. P>
Звичайне шифрування називається шифрування із закритим ключем, тобтови шифруєте дані за допомогою якого-то числа або рядки символів -
«Чарівного» кодового слова, яке й називається ключем. Слабке місцетакого способу шифрування полягає в тому, що ви повинні якось повідомитисвоєму кореспонденту цей таємний ключ. Природно, для такого повідомленняпотрібен надійний канал передачі даних, щоб ніхто не підслухав. З іншогобоку, якщо у вас є такий канал зв'язку, то навіщо вам шифрування? p>
Програма PGP (Pretty Good Privacy) теж побудована на технологіївідкритих ключів. Користувач такої системи шифрування за допомогою якихосьпрограм генерує пари ключів, таємний нікому не повідомляє, а відкритийповідомляє всім. Тепер якщо хтось хоче послати цьому користувачусекретні дані, він дізнається відкритий ключ і шифрує їм своє повідомлення, алерозшифрувати його зможе тільки володар таємного ключа. p>
Ідентифікація, або цифровий підпис (в певному сенсі зворотнийпроцес), що гарантує, що дані відправлені саме потрібною людиною,проводиться так: користувач генерує контрольну суму своїх даних ішифрує її своїм таємним ключем. Тепер кожен може скористатисявідкритим ключем, розшифрувати контрольну суму і порівняти її з контрольноюсумою отриманого повідомлення. Збіг говорить про те, що данідійсно відправлені власником таємного ключа. Якщо ж дані кимосьпідроблені або хоча б трохи модифіковані, то суми не співпадуть. Все цевиглядає так: p>
--- BEGIN PGP SIGNED MESSAGE --- p>
Це підписане повідомлення. p>
--- BEGIN PGP SIGNATURE ---
Version: 2.6.2i
IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG4675
5dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg3
4dfdfg3DF34sDF23 =
=/FNv
--- END PGP SIGNATURE --- p>
Стійкість шифрування до атак визначається довжиною ключа. Довгий ключ,забезпечуючи більшу безпеку, вимагає більшого часу на
(де) шифрування. У PGP є можливість генерації ключів з довжиною: p>
. 128 біт - слабка безпека даних, але швидко працює. P>
. 512 біт - нормальна безпеку даних для комерційних додатків. P>
. 1024 біт - рівень, який застосовується військовими, але повільно. P>
Забезпечення безпеки ваших даних при проходженні через публічнімережі - це один бік проблеми. Є й інша: хтось може прикинутисяіншою машиною, наприклад сервером, на якому торгують компакт-дисками, ідізнатися номер вашої кредитної картки. Тому в Обозревателе єможливість перевірити сервер. При цьому хтось, кому ви довіряєте, підтвердитьвам, що ви розмовляєте з потрібним сервером і ніякогошахрайства не происх?? дит. Digital Certificate, цифровий сертифікат, іє сертифікат автентичності документа, виданий цією організацією. p>
Працює з Netscape-рішення проблем безпеки з іншимиреалізаціями, взагалі кажучи, не гарантується. Не дається також гарантіїтого, що сама фірма, з якою ви зробили операцію через Internet, неє шахрайської. Гарантується тільки деякий рівень безпекипередачі даних поверх небезпечною відкритого середовища - Internet. p>
Зауважте, не дивлячись на те, що HTTPS і PGP згадується поруч, цезовсім різні речі. Загальна у них тільки ідея - шифрування з відкритимиасиметричними ключами. Тому так от прямо, в лоб, порівнювати довжиниключів у цих двох криптографічних засобів не можна. p>
7. Ще трохи про «хороше» ISP, або навіщо вам UNIX p>
Спочатку давайте трохи пояснимо ситуацію із входом на сервер ISP. Виотримуєте можливість працювати з Unix-комп'ютером (ні на чому іншомупобудувати повноцінний Internet сервіс поки просто неможливо). Про Unix давнойде слава недружньої системи - командний рядок, самих команд багато,вони якось незрозуміло комбінуються і т.д. (правда, хтось із великихкомп'ютерного світу зауважив з цього приводу: «Unix - дуже дружнякомп'ютерна система. Вона всього лише дуже вибірково ставитися до того,кого вважати своїм другом »). p>
Всьому цьому треба, звичайно ж, вчитися. Для чого ж потрібно все це? P>
Один дуже простий приклад. Ви з'єднуєтеся з Internet зрідка, сервер
ISP з'єднаний з Internet постійно. Якщо вам потрібно дістати якийсь файл здуже далекого FTP-сервера і ви почнете передачу цього файлу з цьогосамого далека до себе на комп'ютер, то швидкість передачі може визначатисяне швидкістю вашого з'єднання з ISP, але невідомим вузьким місцем вздовж шляхупакетів до далекого сервера. Це займе багато часу, можливо, вкілька разів більше, ніж має з розрахунку по швидкості вашого з'єднання з
ISP. Час - гроші. У самому прямому сенсі цього слова. Конкретні готівкугроші за те час, що ваш модем займав телефонний канал іустаткування, що належить ISP. Як же бути? Якщо ISP дає вамтермінальний вхід (адже це розповідь до того, що «хороший» ISP повинен йогодавати) на одну зі своїх машин, то ви врятовані. p>
Припустимо, що вам потрібно взяти файл MOS21B1.EXE, що лежить за адресоюftp.kiae.su/windows/tcpip/www/mosaic p>
Перша дія - завести в своєму домашньому каталозі файл. netrc івнести туди кілька магічних рядків: p>
$ cat>. netrc machine ftp.kiae.su login ftp password user @ p>
^ D p>
$ p>
Де $ - системне запрошення. Передостання рядок позначаєодночасне натискання клавіш Control і D. Потім змінимо режим доступу доцього файлу так, щоб ніхто, крім вас, не міг його прочитати: p>
$ chmod 600. netrc p>
Після цього створимо ще декілька файлів. Будь-який Unix-комп'ютер маєпрограму роботи з FTP. Файл запуску transfer: p>
$ cat> transfer p>
#!/Bin/csh p>
ftp ftp.kiae.su & listing & p > ^ D p>
$ p>
Міняємо режим доступу до transfer так, щоб його можна було виконати: p>
$ chmod + x transfer p>
Тепер файл із завданнями для FTP - jkiae: p>
$ cat> jkiae verb prompt bin cd/window/tcpip/www/misaic/get MOS21B1.EXE quit p>
^ D p>
$ p>
Замість get можна написати reget - практично всі Unix FTPпідтримують цю команду (ще один плюс). Тепер запускаємо всю цюконструкцію: p>
$ nohup./transfer & p>
Після цього можна кидати трубку телефону, тобто припиняти сеансзв'язку з ISP. Припустимо, на наступний день ви вирішили подивитися як йдутьсправи. Після виконання завдання журнал з повідомленнями буде записуватися вфайл listing, де буде міститися приблизно така інформація: p>
Verbose mode on. p>
Interactive mode off. p>
200 Type set to I. p> < p> 250 CWD command successful. p>
Local: MOS21B1.EXE p>
200 PORT command successful. p>
150 Opening BINARY mode data connection for MOS21B1.EXE p>
(23344554 bytes) p>
226 Transfer complete. p>
23344554 bytes received in 3.4e 2 seconds (6.9 Kbytes/s) p>
221 Goodbye. p>
Наступний ваш крок - забрати файл із машини ISP на свій комп'ютер. Дляцього можна: p>
. Скористатися WWW-навігатором и URL для FTP з ім'ям користувача і паролем; p>
. Скористатися будь-якою програмою термінального доступу (Telix, p>
Terminate, Kermit і т.д.), у якій є підтримка передачі файлів по протоколах Z-модем або Kermit. Kermit в Unix так і називається kermit. Для Z-modem спробуйте набрати p>
$ sz MOS21B1.EXE p>
Природно ви повинні з'ясувати у ISP, чи встановлені kermit, sz і rzна Uinx-машині. p>
8. Висновок p>
Всі сторони самої мережі та роботи в ній, розглянуті вище, не можутьдати всеосяжного уявлення про порушених темах. Але це й не булопервісної метою даної роботи. Представлений матеріал покликаний допомогтинеспеціалістові у питаннях роботи з дуже важливими засобами мережі
Internet. Наостанок залишається додати, що все теорія, описана в багатьохкнигах, без практики - мертвий вантаж і нікому не потрібна трата часу.
Тому не соромтеся і не думайте, що все це настільки просто, щоб зцим возитися, а сміливо беріться за клавіатуру комп'ютера і втілювати впрактику всі теоретичні знання та навички. Тільки в цьому випадку ви зможетевпевнено почувати себе в нових, більш складних ситуаціях, якібезсумнівно виникнуть перед вами в процесі роботи. p>
Для обговорення, коригування і можливого доповнення даний матеріалвикладено для загального огляду за адресою:www.invictus.hotmail.ru/archive/cobwebs.html p>
Всі права на торговельні марки, зазначені в даній роботі, належать їхзаконним власникам. Дана робота захищена законом про авторське право РФ.
Зміна, копіювання даної статті або її частини без згоди автора --протизаконно. p>
9. Список літератури p>
1. Окраінец К.Ф. WWW на кінчиках ваших пальців. - М.: «СК Прес», 1997. - P>
192 с., Іл.
2. Тлумачний словник з обчислювальних систем/Под ред. В. Іллінгуора и др.: Пер. з англ. А.К. Белоцкого та ін; Під ред. Е. К. Масловського. - М.: p>
Машинобудування, 1991. - 560 с.: Ил.
3. Бондарев В.М. та ін Основи програмування. - Харків: Фоліо; Ростов н/Д: Фенікс, 1997. - 368 с.
4. Вибірки зі статей, опублікованих у періодичних виданнях мережі p>
Internet.
5. RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959. P>
p>