Реферат: Тонкости работы в сети Интернет
Название: Тонкости работы в сети Интернет Раздел: Рефераты по коммуникации и связи Тип: реферат |
Министерство общего и профессионального образования Российской Федерации Дальневосточная государственная академия экономики и управления Кафедра информатикиРЕФЕРАТТонкости работы в сети InternetИсполнитель: Я Руководитель: Угодай кто =) Владивосток 2000.Оглавление 1. Введение 2. Общие вопросы или что есть что 2.1Что такое Internet и кто ей управляет 2.2Что такое RFC 2.3Что такое RFC 2.4Что такое TCP/IP 2.5Имена компьютеров и служба имен 3. FTP 4. Кэш и сеть 5. Proxies, или доступ к миру через посредника 6. Безопасная передача данных 7. Еще немного о «хорошем» ISP, или зачем вам UNIX 8. Заключение 9. Список использованной литературы 1. Введение Во время подбора материала к данной работе я столкнулся с просто гигантским объемом информации о сетях вообще и о сети Internet в частности. Вся эта информация ориентирована либо на совершенно неграмотного пользователя персонального компьютера, либо на человека, имеющего довольно обширный опыт в области копьютерной техники. В связи с этим я решил не пересказывать многократно написанные тома литературы о работе, настройке, использовании сети Internet, а ограничиться узкими границами собственного опыта и рассказать именно о тонкостях работы, а не об общих принципах. Также, по возможности, мною была сделана попытка неявно указать на возможные «подводные камни», ожидающие пользователя сети. 2. Общие вопросы или что есть что Несмотря на узкий диапазон рассматриваемых в данной работе вещей, постараемся кратко охарактеризовать основные принципы и понятия, используемые при описании всевозможных тонкостей работы с сетью. Сделано это больше для того, чтобы человек, впервые столкнувшийся с незнакомой терминологией, мог найти ответы на возникающие у него вопросы. 2.1. Что такое Internet и кто ею управляет Нет однозначного определения сети Internet, можно лишь охарактеризовать данную сеть как объединение десятков тысяч сетей, в которых применяется общий набор протоколов. Такой общий набор позволяет пользователям одной сети использовать компьютеры других сетей, участвующих в Internet. Набор этих протоколов называется TCP/IP – TransmissionControlProtocol/InternetProtocol (протокол с контролем передачи/Internet протокол). Группа добровольцев на общественных началах – InternetActivitiesBoard (IAB) – периодически собирается на сессии, где принимает решения о новых стандартах, о развитии сети, правилах раздачи адресов и т.д. Не следует думать, что человек с улицы может стать членом IAB. Для этого необходим как минимум квалификация и авторитет. Пользователи могут участвовать в работе еще одной добровольной организации – InternetEngineeringTaskForce (IETF). На рабочих совещаниях IETF, в которых может участвовать любой желающий, обсуждаются технические проблемы Internet. Для решения разных вопросов собираются рабочие группы. Результаты работы этих групп суммируются в отчетах, бесплатно доступных каждому. Если пользователей устраивает решение, предложенное рабочей группой, то IAB может ввести новый стандарт или изменить старый. 2.2. Что такое RFC RFC, RequestforComments (дословно «призыв прокомментировать») – это множество документов, которые регламентируют внутреннюю жизнь Internet. Некоторые из них описывают стандарты, другие представляют собой отчеты рабочих групп, третьи являются описанием ресурсов – словом, в RFC можно встретить всякое. Теоретически кто угодно может написать RFC и направить его редактору RFC Иону Постелю (Jon Pastel, RFC-EDITOR@isi.edu). Как написать RFC, рассказано в RFC 1543, которое так и называется: «Инструкция для авторов RFC». RFC доступны всем из множества источников и распространяются бесплатно. Например их можно взять по адресу ftp.techno.ru/pub/docs/rfc, или ds.internic.net/rfc. В файле rfc.index традиционно храниться список всех RFC с их названиями, а RFC 1880 содержит списки RFC, являющиеся стандартными, разнесенные по категориям. 2.3. Что такое TCP/ IP Набор протоколов TCP/IP делиться на две части: · базовые протоколы – IP, TCP, UDP, ICMP; · прикладные протоколы, которые существуют «над» базовыми, например SMTP (почта), TELNET (удаленный доступ), FTP (передача файлов), NNTP (новости) и множество других. IP, InternetProtocol, - это правила, по которым данные разбиваются на части, называемые пакетами. Все данные по сети Internet путешествуют именно в виде IP – пакетов. TCP, TransmissionControlProtocol – основной протокол базового набора, определяющий правила контроля передачи IP – пакетов по сети. UDP , UserDatagramProtocol (дейтаграмный протокол), ненадежный, но быстрый протокол. В нем не осуществляется такой жёсткой проверки, как в TCP. Он скорее похож на крик в пустоту – крикнул, подождал и забыл. Данный протокол используется в случаях, когда необходима большая скорость и допустима потеря большого количества данных. ICMP , InternetControlMessageProtocol, - протокол контроля сообщений в Internet. Пользователь встречается с ним, когда происходит что-то неприятное, например, когда его машина или сеть потеряла связь с Internet. В основном данный протокол используют две программы – PING (для проверки времени доступа к адресу) и TRACEROUTE (для восстановления маршрута движения IP – пакета). 2.4. Имена компьютеров и служба имен Каждый компьютер в сети Internet имеет свой уникальный адрес – четырех байтовое число. Обычно этот адрес называют IP адресом компьютера и записывают в виде четырех чисел от 0 до 255 (например: 127.0.0.1 или 212.107.200.68 – это адреса конкретных компьютеров в сети). Для того, чтобы не запоминать множество различных цифр была введена Служба имен (DomainNameSystem, DNS) – это распределенная база довольно простой структуры. Для начинающего знакомства можно считать, что это множество таблиц, в которых записано: · какой IP – адрес имеет компьютер с определенным именем; · какое имя имеет машина с определенным адресом; · что это за компьютер и какая на нем установлена операционная система; · куда следует направлять электронную почту для пользователей этой машины; · какие псевдонимы имеются у данной машины. 3. FTP FTP, File Transfer Protocol (протокол передачи файлов). Помимо протокола с таким названием существуют программы, работающие по этому протоколу. FTP – протокол занимает сразу два порта 21 и 20. Это редкий случай, когда вам не удастся воспользоваться программой TELNET для разговора с FTP – сервером. Дело в том, что этот протокол не имеет четкого разграничения между сервером и клиентом. Когда вы, используя свой любимый FTP - клиент (программа для работы с FTP), открываете сессию с удаленным FTP – сервером, то вы открываете так называемое контрольное соединение с 21 портом. Используя это соединение, вы передаете команды FTP – серверу. Существенных команд три – DIR, GET, PUT, это соответственно просмотр каталогов, прием и передача файлов. Перед передачей двоичных файлов (программы, архивы, рисунки и т.д.) не забудьте набрать команду BIN – она включает режим передачи без изменения в содержании файла (FTP – клиент автоматически преобразует некоторые символы в текст, что для программы и рисунков не нужно и даже вредно). При передаче данных FTP – клиент принимает роль сервера. Основные команды FTP: · ascii – включение режима передачи текстовых файлов; · binary – включение режима передачи двоичных файлов; · cd – перейти в другой каталог удаленного компьютера; · dir – показать содержимое текущего каталога; · image – то же что и bin; · ls – то же что и dir; · get – взять удаленный файл; · hash – в процессе передачи на экране на каждый переданный блок данных (обычно 1024 байта) будет печататься знак #; · help – помощь · lcd – сменить текущий каталог на локальном (вашем) компьютере; · lpwd – показать полный путь текущего каталога на локальном компьютере; · mget – взять сразу несколько файлов; · pwd – показать рабочий каталог на удаленном компьютере; · reget – начать ранее прерванный прием файла. Сама по себе возможность передачи файлов имела бы мало смысла, если бы в Internet не было громадного количества общедоступных архивов. Для того чтобы ими воспользоваться, вы не обязательно должны быть зарегистрированным пользователем FTP – сервера. Очень многие серверы предлагают службу под названием «анонимный FTP». При соединении с таким сервером можно зарегистрироваться под общедоступным именем пользователя «anonymous» или «ftp». В ответ на запрос пароля достаточно ввести адрес электронной почты. Это даст администраторам представление о том, кто, когда и как пользуется их службой. 4. Кэш и сеть Кэширование в MSInternetExplorer. Настройка кэширования производиться в разделе: Вид\Свойства обозревателя\Общие\временные файлы интернета\Настройка. Обозреватель изо всех сил старается ускорить и оптимизировать работу с документами. Поэтому и существует так называемая кэш-память с высокой скоростью доступа, располагающаяся в памяти и на диске. В зависимости от конфигурации своей машины и количества запущенных программ вы можете выбрать размер кэш-памяти Обозревателя. Слишком маленький ее объем приводит к частым обращениям к жесткому диску, слишком большой – будет мешать работе других программ. Обычно в кэше новые документы заменяют новые, но иногда нужно выбросить все, для того чтобы документы брались с серверов заново. Для этого существует кнопка «Удалить файлы», доступная в навигаторе через: Вид\Свойства обозревателя\Общие\Временные файлы интернета. Дисковый кэш у Обозревателя сохраняется и после того, как сеанс работы с ним завершен. Предположим, что вы обратились к какому-то прочитанному ранее документу. Разумная линия поведения состоит в том, чтобы как-то проверить, не изменился ли документ с тех пор, как вы обращались к нему последний раз. В HTTP-протоколе для этого существует специальный запрос – HEAD. Объем передачи в том случае, если документ не был модифицирован, будет практически равняться нулю. Так вот, опция «Проверка наличия новых версий сохранения страниц» и контролирует, как часто проверять документы, находящиеся в кэше, - При каждом посещении страницы, При каждом запуске обозревателя, Никогда не проверять. 5. Proxies, или доступ к миру через посредника Раздел настроек обозревателя MSInternetExplorer: Вии\Свойства обозревателя\Подключение\Прокси сервер. Иногда бывает так, что для фирмы или организации неприемлемо давать внешнему миру доступ к своей внутренней сети. В таких случаях применяются либо программные, либо аппаратные решения – так называемые брандмауэры (они же firewalls, пожарные стенки, заслоны, экраны и т.д.). Эти средства обычно позволяют инициировать и поддерживать соединение с внешней машиной из локальной сети, но не позволяют это делать извне. Подобные средства применяются, например, в кластерах рабочих станций в CERN, OracleCorporation (*.oracle.com), ConvexComputerCorporation (*.ccc.com), Национальной службе новостей (*.nns.ru), в большинстве из российских (и западных, разумеется) банков в Internet и т.д. Применение некоторых из таких средств безопасности приводит к тому, что лучше организовать доступ к миру через так называемого посредника . За линию защиты выдвигается посредник – proxy-сервер, который свободно общается с миром и является единственным, кому доступна внешняя сеть организации. Тогда все внутренние клиенты обращаются к любым внешним серверам через proxy-сервер, который выполняет конкретный запрос от своего имени и возвращает результат клиенту. Добавочный плюс от установки такого сервера состоит в том, что он одновременно может быть и кэширующим, т.е. может хранить документы, которые запрашивали через него сотрудники организации, при повторных запросах просто считывает запрошенный документ со своего диска. Понятно, что в этом случае доступ к таким документам практически мгновенный. Само по себе наличие proxy-сервера не требует наличия брандмауэра и не обязательно им сопровождается. Можно установить proxy-сервер исключительно для улучшения времени отклика и уменьшения объема сетевых обменов с внешним миром. Еще один важный аспект использования посредников связан с несчастливой особенностью русских текстов пребывать в разных кодировках. Многие ISP решают эту проблему с помощью установки так называемого перекодирующего proxy. Помимо очевидных выгод централизованного кэширования документов, каждый пользователь имеет возможность работать в необходимой и более подходящей для своей операционной системы кодировке символов. Это особенно важно при заполнении всевозможных форм и вообще там, где требуется ввод с клавиатуры. Если установку шрифтов КОИ-8 на машину с MSWindows можно считать неким подобием решения проблемы чтения в WWW и сделать это самостоятельно может практически любой пользователь, то найти и установить переключатель раскладки клавиатуры – уже гораздо более сложная задача. В диалоговом окне «Свойства обозревателя\Подключение» вы можете выбрать «Подключаться к интернету через proxy сервер» и затем задать указать его адрес и порт, к которому будет производиться соединение (обычно это один из стандартных портов: 8080 – для анонимных, например, в поле Адрес: proxy.qatar.net.qa , а в поле Порт: 8080). В меню «Параметры прокси-сервера», вызываемом кнопкой «Дополнительно» можно задать адреса и порты прокси-серверов отдельно для каждого протокола (HTTP, FTP и т.д.), а также указать «исключительные» адреса, к которым не будет применяться доступ через прокси. Необходимо также добавить, что установка прокси-сервера для обозревателя будет использоваться только обозревателем. Остальные программы по прежнему будут использовать стандартные прямые обращения к необходимым адресам. 6. Безопасная передача данных Обозреватель MSInternetExplorer может быт применен для передачи секретной информации. Для этого используется протокол HTTPS (HTTP с добавлениями). Дополнительные элементы протокола являются реализацией стандарта SocketSecurityLayer (SSL), который продвигался корпорацией Netscape как единственный стандарт для безопасной передачи данных через Internet. Как мы уже любые ваши данные могут передаваться и наверняка передаются через множество промежуточных сетей, где есть опасность прослушивания. SSL использует технологию шифрования с открытым ключом фирмы RSADataSecurity. Обычное шифрование называется шифрованием с закрытым ключом, то есть вы шифруете данные с помощью какого-то числа или строки символов – «волшебного» кодового слова, которое и называется ключом. Слабое место такого способа шифрования состоит в том, что вы должны как-то сообщить своему корреспонденту этот тайный ключ. Естественно, для такого сообщения нужен надежный канал передачи данных, чтобы никто не подслушал. С другой стороны, если у вас есть такой канал связи, то зачем вам шифрование? Программа PGP (PrettyGoodPrivacy) тоже построена на технологии открытых ключей. Пользователь такой системы шифрования с помощью неких программ генерирует пары ключей, тайный никому не сообщает, а открытый сообщает всем. Теперь если кто-то хочет послать этому пользователю секретные данные, он узнает открытый ключ и шифрует им своё сообщение, но расшифровать его сможет только обладатель тайного ключа. Идентификация, или цифровая подпись (в некотором смысле обратный процесс), гарантирующая, что данные отправлены именно нужным человеком, производится так: пользователь генерирует контрольную сумму своих данных и шифрует её своим тайным ключом. Теперь каждый может воспользоваться открытым ключом, расшифровать контрольную сумму и сравнить её с контрольной суммой полученного сообщения. Совпадение говорит о том, что данные действительно отправлены владельцем тайного ключа. Если же данные кем-то подделаны или хотя бы немного модифицированы, то суммы не совпадут. Всё это выглядит так: ---BEGIN PGP SIGNED MESSAGE--- Это подписанное сообщение. ---BEGIN PGP SIGNATURE--- Version: 2.6.2i IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG46755dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg34dfdfg3DF34sDF23= =/FNv ---END PGP SIGNATURE--- Стойкость шифрования к атакам определяется длиной ключа. Длинный ключ, обеспечивая большую безопасность, требует большего времени на (де)шифрование. В PGP имеется возможность генерации ключей с длиной: · 128 бит – слабая безопасность данных, но быстро работает. · 512 бит – нормальная безопасность данных для коммерческих приложений. · 1024 бит – уровень, применяемый военными, но медленно. Обеспечение безопасности ваших данных при прохождении через публичные сети – это одна сторона проблемы. Есть и другая: кто-то может притвориться другой машиной, например сервером, на котором торгуют компакт-дисками, и узнать номер вашей кредитной карточки. Поэтому в Обозревателе имеется возможность проверить сервер. При этом некто, кому вы доверяете, подтвердит вам, что вы действительно разговариваете с нужным сервером и никакого мошенничества не происходит. DigitalCertificate, цифровой сертификат, и есть сертификат подлинности документа, выданный этой организацией. Совместимость Netscape-решения проблем безопасности с другими реализациями, вообще говоря, не гарантируется. Не дается также гарантии того, что сама фирма, с которой вы совершили сделку через Internet, не является мошеннической. Гарантируется только некоторый уровень безопасности передачи данных поверх небезопасной открытой среды – Internet. Заметьте, несмотря на то, что HTTPS и PGP упоминается рядом, это совсем разные вещи. Общая у них только идея – шифрование с открытыми асимметричными ключами. Поэтому так вот напрямую, в лоб, сравнивать длинны ключей у этих двух криптографических средств нельзя. 7. Еще немного о «хорошем» ISP, или зачем вам UNIX Сначала давайте немного поясним ситуацию с входом на сервер ISP. Вы получаете возможность работать с Unix-компьютером (ни на чем другом построить полноценный Internet сервис пока просто невозможно). О Unix давно идет слава недружественной системы – командная строка, самих команд много, они как-то непонятно комбинируются и т.д. (правда, кто-то из великих компьютерного мира заметил по этому поводу: «Unix – очень дружественная компьютерная система. Она всего лишь очень избирательно относиться к тому, кого считать своим другом»). Всему этому надо, же конечно, учиться. Для чего же нужно все это? Один очень простой пример. Вы соединяетесь с Internet изредка, сервер ISP соединен с Internet постоянно. Если вам нужно достать некий файл с очень далекого FTP-сервера и вы начнете передачу этого файла из этого самого далека к себе на компьютер, то скорость передачи может определяться не скоростью вашего соединения с ISP, но неведомым узким местом вдоль пути пакетов к далекому серверу. Это займет много времени, быть может, в несколько раз больше, чем должно из расчета по скорости вашего соединения с ISP. Время – деньги. В самом прямом смысле этого слова. Конкретные наличные деньги за то время, которое ваш модем занимал телефонный канал и оборудование, принадлежащее ISP. Как же быть? Если ISP дает вам терминальный вход (а ведь это рассказ к тому, что «хороший» ISP должен его давать) на одну из своих машин, то вы спасены. Предположим, что вам нужно взять файл MOS21B1.EXE, лежащий по адресу ftp.kiae.su/windows/tcpip/www/mosaic Первое действие – завести в своем домашнем каталоге файл .netrc и внести туда несколько магических строк: $ cat > .netrc machine ftp.kiae.su login ftp password user@ ^D $ Где $ - системное приглашение. Предпоследняя строка обозначает одновременное нажатие клавиш Control и D. Затем поменяем режим доступа к этому файлу так, чтобы никто, кроме вас, не мог его прочитать: $ chmod 600 .netrc После этого создадим еще несколько файлов. Любой Unix-компьютер имеет программу работы с FTP. Файл запуска transfer: $ cat > transfer #!/bin/csh ftp ftp.kiae.su < jkiae >& listing & ^D $ Меняем режим доступа к transfer так, чтобы его можно было запустить: $ chmod +xtransfer Теперь файл с заданиями для FTP – jkiae: $ cat > jkiae verb prompt bin cd /window/tcpip/www/misaic/ get MOS21B1.EXE quit ^D $ Вместо get можно написать reget – практически все UnixFTP поддерживают эту команду (еще один плюс). Теперь запускаем всю эту конструкцию: $ nohup ./transfer & После этого можно бросать трубку телефона, то есть прекращать сеанс связи с ISP. Предположим, на следующий день вы решили посмотреть как идут дела. После выполнения задания журнал с сообщениями будет записываться в файл listing, где будет содержаться приблизительно такая информация: Verbose mode on. Interactive mode off. 200 Type set to I. 250 CWD command successful. Local: MOS21B1.EXE 200 PORT command successful. 150 Opening BINARY mode data connection for MOS21B1.EXE (23344554 bytes) 226 Transfer complete. 23344554 bytes received in 3.4e+2 seconds (6.9 Kbytes/s) 221 Goodbye. Следующий ваш шаг – забрать файл с машины ISP на свой компьютер. Для этого можно: · Воспользоваться WWW-навигатором и URL для FTP с именем пользователя и паролем; · Воспользоваться любой программой терминального доступа (Telix, Terminate, Kermit и т.д.), в которой присутствует поддержка передачи файлов по протоколам Z-модем или Kermit. Kermit в Unix так и называется kermit. Для Z-modem попробуйте набрать $ szMOS21B1.EXE Естественно вы должны выяснить у ISP, установлены ли kermit, sz и rz на Uinx-машине. 8. Заключение Все стороны самой сети и работы в ней, рассмотренные выше, не могут дать всеобъемлющего представления о затронутых темах. Но это и не было первоначальной целью данной работы. Представленный материал призван помочь неспециалисту в вопросах работы с очень немаловажными средствами сети Internet. Напоследок остается добавить, что все теория, описанная во многих книгах, без практики – мертвый груз и никому не нужная трата времени. Поэтому не стесняйтесь и не думайте, что все это настолько просто, чтобы с этим возиться, а смело беритесь за клавиатуру компьютера и воплощайте в практику все теоретические знания и навыки. Только в этом случае вы сможете уверенно чувствовать себя в новых, более сложных ситуациях, которые несомненно возникнут перед вами в процессе работы. Для обсуждения, корректировки и возможного дополнения данный материал выложен для всеобщего обозрения по адресу: www.invictus.hotmail.ru/archive/cobwebs.html Все права на торговые марки, указанные в данной работе, принадлежат их законным владельцам. Данная работа защищена законом об авторском праве РФ. Изменение, копирование данной статьи или ее части без согласия автора – противозаконно. 9. Список литературы 1. Окраинец К.Ф. WWW на кончиках ваших пальцев. – М.: «СК Пресс», 1997. – 192 с., ил. 2. Толковый словарь по вычислительным системам/Под ред. В. Иллингуора и др.: Пер. с англ. А.К. Белоцкого и др.; Под ред. Е. К. Масловского. – М.: Машиностроение, 1991. – 560 с.: ил. 3. Бондарев В.М. и др. Основы программирования. – Харьков: Фолио; Ростов н/Д: Феникс, 1997. – 368 с. 4. Выборки из статей, опубликованных в периодических изданиях сети Internet. 5. RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959. |