РефератыКоммуникации и связьТоТонкости работы в сети Интернет

Тонкости работы в сети Интернет

Министерство общего и профессионального образования Российской Федерации


Дальневосточная государственная академия экономики и управления


Кафедра информатики
РЕФЕРАТ
Тонкости работы в сети Internet

Исполнитель:
Я


Руководитель:
Угодай кто =)


Владивосток 2000.

Оглавление


1. Введение


2. Общие вопросы или что есть что


2.1Что такое Internet и кто ей управляет


2.2Что такое RFC


2.3Что такое RFC


2.4Что такое TCP/IP


2.5Имена компьютеров и служба имен


3. FTP


4. Кэш и сеть


5. Proxies, или доступ к миру через посредника


6. Безопасная передача данных


7. Еще немного о «хорошем» ISP, или зачем вам UNIX


8. Заключение


9. Список использованной литературы


1. Введение


Во время подбора материала к данной работе я столкнулся с просто гигантским объемом информации о сетях вообще и о сети Internet в частности. Вся эта информация ориентирована либо на совершенно неграмотного пользователя персонального компьютера, либо на человека, имеющего довольно обширный опыт в области копьютерной техники. В связи с этим я решил не пересказывать многократно написанные тома литературы о работе, настройке, использовании сети Internet, а ограничиться узкими границами собственного опыта и рассказать именно о тонкостях работы, а не об общих принципах. Также, по возможности, мною была сделана попытка неявно указать на возможные «подводные камни», ожидающие пользователя сети.


2. Общие вопросы или что есть что


Несмотря на узкий диапазон рассматриваемых в данной работе вещей, постараемся кратко охарактеризовать основные принципы и понятия, используемые при описании всевозможных тонкостей работы с сетью. Сделано это больше для того, чтобы человек, впервые столкнувшийся с незнакомой терминологией, мог найти ответы на возникающие у него вопросы.


2.1. Что такое
Internet и кто ею управляет


Нет однозначного определения сети Internet, можно лишь охарактеризовать данную сеть как объединение десятков тысяч сетей, в которых применяется общий набор протоколов. Такой общий набор позволяет пользователям одной сети использовать компьютеры других сетей, участвующих в Internet. Набор этих протоколов называется TCP/IP – TransmissionControlProtocol/InternetProtocol (протокол с контролем передачи/Internet протокол).


Группа добровольцев на общественных началах – InternetActivitiesBoard (IAB) – периодически собирается на сессии, где принимает решения о новых стандартах, о развитии сети, правилах раздачи адресов и т.д. Не следует думать, что человек с улицы может стать членом IAB. Для этого необходим как минимум квалификация и авторитет.


Пользователи могут участвовать в работе еще одной добровольной организации – InternetEngineeringTaskForce (IETF). На рабочих совещаниях IETF, в которых может участвовать любой желающий, обсуждаются технические проблемы Internet. Для решения разных вопросов собираются рабочие группы. Результаты работы этих групп суммируются в отчетах, бесплатно доступных каждому. Если пользователей устраивает решение, предложенное рабочей группой, то IAB может ввести новый стандарт или изменить старый.


2.2. Что такое
RFC


RFC,
RequestforComments (дословно «призыв прокомментировать») – это множество документов, которые регламентируют внутреннюю жизнь Internet. Некоторые из них описывают стандарты, другие представляют собой отчеты рабочих групп, третьи являются описанием ресурсов – словом, в RFC можно встретить всякое. Теоретически кто угодно может написать RFC и направить его редактору RFC Иону Постелю (Jon Pastel, RFC-EDITOR@isi.edu).


Как написать RFC, рассказано в RFC 1543, которое так и называется: «Инструкция для авторов RFC».


RFC доступны всем из множества источников и распространяются бесплатно. Например их можно взять по адресу ftp.techno.ru/pub/docs/rfc, или ds.internic.net/rfc.


В файле rfc.index традиционно храниться список всех RFC с их названиями, а RFC 1880 содержит списки RFC, являющиеся стандартными, разнесенные по категориям.


2.3. Что такое
TCP/
IP


Набор протоколов TCP/IP делиться на две части:


· базовые протоколы – IP, TCP, UDP, ICMP;


· прикладные протоколы, которые существуют «над» базовыми, например SMTP (почта), TELNET (удаленный доступ), FTP (передача файлов), NNTP (новости) и множество других.


IP,
InternetProtocol, - это правила, по которым данные разбиваются на части, называемые пакетами. Все данные по сети Internet путешествуют именно в виде IP – пакетов.


TCP,
TransmissionControlProtocol – основной протокол базового набора, определяющий правила контроля передачи IP – пакетов по сети.


UDP
, UserDatagramProtocol (дейтаграмный протокол), ненадежный, но быстрый протокол. В нем не осуществляется такой жёсткой проверки, как в TCP. Он скорее похож на крик в пустоту – крикнул, подождал и забыл. Данный протокол используется в случаях, когда необходима большая скорость и допустима потеря большого количества данных.


ICMP
, InternetControlMessageProtocol, - протокол контроля сообщений в Internet. Пользователь встречается с ним, когда происходит что-то неприятное, например, когда его машина или сеть потеряла связь с Internet. В основном данный протокол используют две программы – PING (для проверки времени доступа к адресу) и TRACEROUTE (для восстановления маршрута движения IP – пакета).


2.4. Имена компьютеров и служба имен


Каждый компьютер в сети Internet имеет свой уникальный адрес – четырех байтовое число. Обычно этот адрес называют IP адресом компьютера и записывают в виде четырех чисел от 0 до 255 (например: 127.0.0.1 или 212.107.200.68 – это адреса конкретных компьютеров в сети).


Для того, чтобы не запоминать множество различных цифр была введена Служба имен (DomainNameSystem, DNS) – это распределенная база довольно простой структуры. Для начинающего знакомства можно считать, что это множество таблиц, в которых записано:


· какой IP – адрес имеет компьютер с определенным именем;


· какое имя имеет машина с определенным адресом;


· что это за компьютер и какая на нем установлена операционная система;


· куда следует направлять электронную почту для пользователей этой машины;


· какие псевдонимы имеются у данной машины.


3. FTP


FTP,
File Transfer Protocol (протокол передачи файлов). Помимо протокола с таким названием существуют программы, работающие по этому протоколу. FTP – протокол занимает сразу два порта 21 и 20. Это редкий случай, когда вам не удастся воспользоваться программой TELNET для разговора с FTP – сервером. Дело в том, что этот протокол не имеет четкого разграничения между сервером и клиентом. Когда вы, используя свой любимый FTP - клиент (программа для работы с FTP), открываете сессию с удаленным FTP – сервером, то вы открываете так называемое контрольное соединение с 21 портом. Используя это соединение, вы передаете команды FTP – серверу. Существенных команд три – DIR, GET, PUT, это соответственно просмотр каталогов, прием и передача файлов. Перед передачей двоичных файлов (программы, архивы, рисунки и т.д.) не забудьте набрать команду BIN – она включает режим передачи без изменения в содержании файла (FTP – клиент автоматически преобразует некоторые символы в текст, что для программы и рисунков не нужно и даже вредно). При передаче данных FTP – клиент принимает роль сервера.


Основные команды FTP:


· ascii – включение режима передачи текстовых файлов;


· binary – включение режима передачи двоичных файлов;


· cd – перейти в другой каталог удаленного компьютера;


· dir – показать содержимое текущего каталога;


· image – то же что и bin;


· ls – то же что и dir;


· get – взять удаленный файл;


· hash – в процессе передачи на экране на каждый переданный блок данных (обычно 1024 байта) будет печататься знак #;


· help – помощь


· lcd – сменить текущий каталог на локальном (вашем) компьютере;


· lpwd – показать полный путь текущего каталога на локальном компьютере;


· mget – взять сразу несколько файлов;


· pwd – показать рабочий каталог на удаленном компьютере;


· reget – начать ранее прерванный прием файла.


Сама по себе возможность передачи файлов имела бы мало смысла, если бы в Internet не было громадного количества общедоступных архивов. Для того чтобы ими воспользоваться, вы не обязательно должны быть зарегистрированным пользователем FTP – сервера. Очень многие серверы предлагают службу под названием «анонимный FTP». При соединении с таким сервером можно зарегистрироваться под общедоступным именем пользователя «anonymous» или «ftp». В ответ на запрос пароля достаточно ввести адрес электронной почты. Это даст администраторам представление о том, кто, когда и как пользуется их службой.


4. Кэш и сеть


Кэширование в MSInternetExplorer.


Настройка кэширования производиться в разделе: ВидСвойства обозревателяОбщиевременные файлы интернетаНастройка.


Обозреватель изо всех сил старается ускорить и оптимизировать работу с документами. Поэтому и существует так называемая кэш-память с высокой скоростью доступа, располагающаяся в памяти и на диске. В зависимости от конфигурации своей машины и количества запущенных программ вы можете выбрать размер кэш-памяти Обозревателя. Слишком маленький ее объем приводит к частым обращениям к жесткому диску, слишком большой – будет мешать работе других программ. Обычно в кэше новые документы заменяют новые, но иногда нужно выбросить все, для того чтобы документы брались с серверов заново. Для этого существует кнопка «Удалить файлы», доступная в навигаторе через: ВидСвойства обозревателяОбщиеВременные файлы интернета.


Дисковый кэш у Обозревателя сохраняется и после того, как сеанс работы с ним завершен. Предположим, что вы обратились к какому-то прочитанному ранее документу. Разумная линия поведения состоит в том, чтобы как-то проверить, не изменился ли документ с тех пор, как вы обращались к нему последний раз. В HTTP-протоколе для этого существует специальный запрос – HEAD. Объем передачи в том случае, если документ не был модифицирован, будет практически равняться нулю. Так вот, опция «Проверка наличия новых версий сохранения страниц» и контролирует, как часто проверять документы, находящиеся в кэше, - При каждом посещении страницы, При каждом запуске обозревателя, Никогда не проверять.


5.
Proxies, или доступ к миру через посредника


Раздел настроек обозревателя MSInternetExplorer: ВииСвойства обозревателяПодключениеПрокси сервер.


Иногда бывает так, что для фирмы или организации неприемлемо давать внешнему миру доступ к своей внутренней сети. В таких случаях применяются либо программные, либо аппаратные решения – так называемые брандмауэры (они же firewalls, пожарные стенки, заслоны, экраны и т.д.). Эти средства обычно позволяют инициировать и поддерживать соединение с внешней машиной из локальной сети, но не позволяют это делать извне. Подобные средства применяются, например, в кластерах рабочих станций в CERN, OracleCorporation (*.oracle.com), ConvexComputerCorporation (*.ccc.com), Национальной службе новостей (*.nns.ru), в большинстве из российских (и западных, разумеется) банков в Internet и т.д.


Применение некоторых из таких средств безопасности приводит к тому, что лучше организовать доступ к миру через так называемого посредника
. За линию защиты выдвигается посредник – proxy-сервер, который свободно общается с миром и является единственным, кому доступна внешняя сеть организации. Тогда все внутренние клиенты обращаются к любым внешним серверам через proxy-сервер, который выполняет конкретный запрос от своего имени и возвращает результат клиенту. Добавочный плюс от установки такого сервера состоит в том, что он одновременно может быть

и кэширующим, т.е. может хранить документы, которые запрашивали через него сотрудники организации, при повторных запросах просто считывает запрошенный документ со своего диска. Понятно, что в этом случае доступ к таким документам практически мгновенный.


Само по себе наличие proxy-сервера не требует наличия брандмауэра и не обязательно им сопровождается. Можно установить proxy-сервер исключительно для улучшения времени отклика и уменьшения объема сетевых обменов с внешним миром.


Еще один важный аспект использования посредников связан с несчастливой особенностью русских текстов пребывать в разных кодировках. Многие ISP решают эту проблему с помощью установки так называемого перекодирующего proxy. Помимо очевидных выгод централизованного кэширования документов, каждый пользователь имеет возможность работать в необходимой и более подходящей для своей операционной системы кодировке символов. Это особенно важно при заполнении всевозможных форм и вообще там, где требуется ввод с клавиатуры. Если установку шрифтов КОИ-8 на машину с MSWindows можно считать неким подобием решения проблемы чтения в WWW и сделать это самостоятельно может практически любой пользователь, то найти и установить переключатель раскладки клавиатуры – уже гораздо более сложная задача.


В диалоговом окне «Свойства обозревателяПодключение» вы можете выбрать «Подключаться к интернету через proxy сервер» и затем задать указать его адрес и порт, к которому будет производиться соединение (обычно это один из стандартных портов: 8080 – для анонимных, например, в поле Адрес: proxy.qatar.net.qa , а в поле Порт: 8080). В меню «Параметры прокси-сервера», вызываемом кнопкой «Дополнительно» можно задать адреса и порты прокси-серверов отдельно для каждого протокола (HTTP, FTP и т.д.), а также указать «исключительные» адреса, к которым не будет применяться доступ через прокси.


Необходимо также добавить, что установка прокси-сервера для обозревателя будет использоваться только обозревателем. Остальные программы по прежнему будут использовать стандартные прямые обращения к необходимым адресам.


6. Безопасная передача данных


Обозреватель MSInternetExplorer может быт применен для передачи секретной информации. Для этого используется протокол HTTPS (HTTP с добавлениями). Дополнительные элементы протокола являются реализацией стандарта SocketSecurityLayer (SSL), который продвигался корпорацией Netscape как единственный стандарт для безопасной передачи данных через Internet. Как мы уже любые ваши данные могут передаваться и наверняка передаются через множество промежуточных сетей, где есть опасность прослушивания. SSL использует технологию шифрования с открытым ключом фирмы RSADataSecurity.


Обычное шифрование называется шифрованием с закрытым ключом, то есть вы шифруете данные с помощью какого-то числа или строки символов – «волшебного» кодового слова, которое и называется ключом. Слабое место такого способа шифрования состоит в том, что вы должны как-то сообщить своему корреспонденту этот тайный ключ. Естественно, для такого сообщения нужен надежный канал передачи данных, чтобы никто не подслушал. С другой стороны, если у вас есть такой канал связи, то зачем вам шифрование?


Программа PGP (PrettyGoodPrivacy) тоже построена на технологии открытых ключей. Пользователь такой системы шифрования с помощью неких программ генерирует пары ключей, тайный никому не сообщает, а открытый сообщает всем. Теперь если кто-то хочет послать этому пользователю секретные данные, он узнает открытый ключ и шифрует им своё сообщение, но расшифровать его сможет только обладатель тайного ключа.


Идентификация, или цифровая подпись (в некотором смысле обратный процесс), гарантирующая, что данные отправлены именно нужным человеком, производится так: пользователь генерирует контрольную сумму своих данных и шифрует её своим тайным ключом. Теперь каждый может воспользоваться открытым ключом, расшифровать контрольную сумму и сравнить её с контрольной суммой полученного сообщения. Совпадение говорит о том, что данные действительно отправлены владельцем тайного ключа. Если же данные кем-то подделаны или хотя бы немного модифицированы, то суммы не совпадут. Всё это выглядит так:


---BEGIN PGP SIGNED MESSAGE---


Это подписанное сообщение.


---BEGIN PGP SIGNATURE---


Version: 2.6.2i


IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG46755dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg34dfdfg3DF34sDF23=


=/FNv


---END PGP SIGNATURE---


Стойкость шифрования к атакам определяется длиной ключа. Длинный ключ, обеспечивая большую безопасность, требует большего времени на (де)шифрование. В PGP имеется возможность генерации ключей с длиной:


· 128 бит – слабая безопасность данных, но быстро работает.


· 512 бит – нормальная безопасность данных для коммерческих приложений.


· 1024 бит – уровень, применяемый военными, но медленно.


Обеспечение безопасности ваших данных при прохождении через публичные сети – это одна сторона проблемы. Есть и другая: кто-то может притвориться другой машиной, например сервером, на котором торгуют компакт-дисками, и узнать номер вашей кредитной карточки. Поэтому в Обозревателе имеется возможность проверить сервер. При этом некто, кому вы доверяете, подтвердит вам, что вы действительно разговариваете с нужным сервером и никакого мошенничества не происходит. DigitalCertificate, цифровой сертификат, и есть сертификат подлинности документа, выданный этой организацией.


Совместимость Netscape-решения проблем безопасности с другими реализациями, вообще говоря, не гарантируется. Не дается также гарантии того, что сама фирма, с которой вы совершили сделку через Internet, не является мошеннической. Гарантируется только некоторый уровень безопасности передачи данных поверх небезопасной открытой среды – Internet.


Заметьте, несмотря на то, что HTTPS и PGP упоминается рядом, это совсем разные вещи. Общая у них только идея – шифрование с открытыми асимметричными ключами. Поэтому так вот напрямую, в лоб, сравнивать длинны ключей у этих двух криптографических средств нельзя.


7. Еще немного о «хорошем»
ISP, или зачем вам
UNIX


Сначала давайте немного поясним ситуацию с входом на сервер ISP. Вы получаете возможность работать с Unix-компьютером (ни на чем другом построить полноценный Internet сервис пока просто невозможно). О Unix давно идет слава недружественной системы – командная строка, самих команд много, они как-то непонятно комбинируются и т.д. (правда, кто-то из великих компьютерного мира заметил по этому поводу: «Unix – очень дружественная компьютерная система. Она всего лишь очень избирательно относиться к тому, кого считать своим другом»).


Всему этому надо, же конечно, учиться. Для чего же нужно все это?


Один очень простой пример. Вы соединяетесь с Internet изредка, сервер ISP соединен с Internet постоянно. Если вам нужно достать некий файл с очень далекого FTP-сервера и вы начнете передачу этого файла из этого самого далека к себе на компьютер, то скорость передачи может определяться не скоростью вашего соединения с ISP, но неведомым узким местом вдоль пути пакетов к далекому серверу. Это займет много времени, быть может, в несколько раз больше, чем должно из расчета по скорости вашего соединения с ISP. Время – деньги. В самом прямом смысле этого слова. Конкретные наличные деньги за то время, которое ваш модем занимал телефонный канал и оборудование, принадлежащее ISP. Как же быть? Если ISP дает вам терминальный вход (а ведь это рассказ к тому, что «хороший» ISP должен его давать) на одну из своих машин, то вы спасены.


Предположим, что вам нужно взять файл MOS21B1.EXE, лежащий по адресу ftp.kiae.su/windows/tcpip/www/mosaic


Первое действие – завести в своем домашнем каталоге файл .netrc и внести туда несколько магических строк:


$ cat > .netrc


machine ftp.kiae.su


login ftp


password user@


^D


$


Где $ - системное приглашение. Предпоследняя строка обозначает одновременное нажатие клавиш Control и D. Затем поменяем режим доступа к этому файлу так, чтобы никто, кроме вас, не мог его прочитать:


$ chmod 600 .netrc


После этого создадим еще несколько файлов. Любой Unix-компьютер имеет программу работы с FTP. Файл запуска transfer:


$ cat > transfer


#!/bin/csh


ftp ftp.kiae.su < jkiae >& listing &


^D


$


Меняем режим доступа к transfer так, чтобы его можно было запустить:


$ chmod +xtransfer


Теперь файл с заданиями для FTP – jkiae:


$ cat > jkiae


verb


prompt


bin


cd /window/tcpip/www/misaic/


get MOS21B1.EXE


quit


^D


$


Вместо get можно написать reget – практически все UnixFTP поддерживают эту команду (еще один плюс). Теперь запускаем всю эту конструкцию:


$ nohup ./transfer &


После этого можно бросать трубку телефона, то есть прекращать сеанс связи с ISP. Предположим, на следующий день вы решили посмотреть как идут дела. После выполнения задания журнал с сообщениями будет записываться в файл listing, где будет содержаться приблизительно такая информация:


Verbose mode on.


Interactive mode off.


200 Type set to I.


250 CWD command successful.


Local: MOS21B1.EXE


200 PORT command successful.


150 Opening BINARY mode data connection for MOS21B1.EXE


(23344554 bytes)


226 Transfer complete.


23344554 bytes received in 3.4e+2 seconds (6.9 Kbytes/s)


221 Goodbye.


Следующий ваш шаг – забрать файл с машины ISP на свой компьютер. Для этого можно:


· Воспользоваться WWW-навигатором и URL для FTP с именем пользователя и паролем;


· Воспользоваться любой программой терминального доступа (Telix, Terminate, Kermit и т.д.), в которой присутствует поддержка передачи файлов по протоколам Z-модем или Kermit. Kermit в Unix так и называется kermit. Для Z-modem попробуйте набрать


$ szMOS21B1.EXE


Естественно вы должны выяснить у ISP, установлены ли kermit, sz и rz на Uinx-машине.


8. Заключение


Все стороны самой сети и работы в ней, рассмотренные выше, не могут дать всеобъемлющего представления о затронутых темах. Но это и не было первоначальной целью данной работы. Представленный материал призван помочь неспециалисту в вопросах работы с очень немаловажными средствами сети Internet. Напоследок остается добавить, что все теория, описанная во многих книгах, без практики – мертвый груз и никому не нужная трата времени. Поэтому не стесняйтесь и не думайте, что все это настолько просто, чтобы с этим возиться, а смело беритесь за клавиатуру компьютера и воплощайте в практику все теоретические знания и навыки. Только в этом случае вы сможете уверенно чувствовать себя в новых, более сложных ситуациях, которые несомненно возникнут перед вами в процессе работы.


Для обсуждения, корректировки и возможного дополнения данный материал выложен для всеобщего обозрения по адресу: www.invictus.hotmail.ru/archive/cobwebs.html


Все права на торговые марки, указанные в данной работе, принадлежат их законным владельцам. Данная работа защищена законом об авторском праве РФ. Изменение, копирование данной статьи или ее части без согласия автора – противозаконно.


9.
Список литературы


1.
Окраинец К.Ф.
WWW на кончиках ваших пальцев. – М.: «СК Пресс», 1997. – 192 с., ил.


2.
Толковый словарь по вычислительным системам/Под ред. В. Иллингуора и др.: Пер. с англ. А.К. Белоцкого и др.; Под ред. Е. К. Масловского. – М.: Машиностроение, 1991. – 560 с.: ил.


3.
Бондарев В.М. и др. Основы программирования. – Харьков: Фолио; Ростов н/Д: Феникс, 1997. – 368 с.


4.
Выборки из статей, опубликованных в периодических изданиях сети
Internet.


5.
RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959.

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Тонкости работы в сети Интернет

Слов:3204
Символов:25511
Размер:49.83 Кб.