Министерство общего и профессионального образования Российской Федерации
Дальневосточная государственная академия экономики и управления
Кафедра информатики
РЕФЕРАТ
Тонкости работы в сети Internet
Исполнитель:
Я
Руководитель:
Угодай кто =)
Владивосток 2000.
Оглавление
1. Введение
2. Общие вопросы или что есть что
2.1Что такое Internet и кто ей управляет
2.2Что такое RFC
2.3Что такое RFC
2.4Что такое TCP/IP
2.5Имена компьютеров и служба имен
3. FTP
4. Кэш и сеть
5. Proxies, или доступ к миру через посредника
6. Безопасная передача данных
7. Еще немного о «хорошем» ISP, или зачем вам UNIX
8. Заключение
9. Список использованной литературы
1. Введение
Во время подбора материала к данной работе я столкнулся с просто гигантским объемом информации о сетях вообще и о сети Internet в частности. Вся эта информация ориентирована либо на совершенно неграмотного пользователя персонального компьютера, либо на человека, имеющего довольно обширный опыт в области копьютерной техники. В связи с этим я решил не пересказывать многократно написанные тома литературы о работе, настройке, использовании сети Internet, а ограничиться узкими границами собственного опыта и рассказать именно о тонкостях работы, а не об общих принципах. Также, по возможности, мною была сделана попытка неявно указать на возможные «подводные камни», ожидающие пользователя сети.
2. Общие вопросы или что есть что
Несмотря на узкий диапазон рассматриваемых в данной работе вещей, постараемся кратко охарактеризовать основные принципы и понятия, используемые при описании всевозможных тонкостей работы с сетью. Сделано это больше для того, чтобы человек, впервые столкнувшийся с незнакомой терминологией, мог найти ответы на возникающие у него вопросы.
2.1. Что такое
Internet и кто ею управляет
Нет однозначного определения сети Internet, можно лишь охарактеризовать данную сеть как объединение десятков тысяч сетей, в которых применяется общий набор протоколов. Такой общий набор позволяет пользователям одной сети использовать компьютеры других сетей, участвующих в Internet. Набор этих протоколов называется TCP/IP – TransmissionControlProtocol/InternetProtocol (протокол с контролем передачи/Internet протокол).
Группа добровольцев на общественных началах – InternetActivitiesBoard (IAB) – периодически собирается на сессии, где принимает решения о новых стандартах, о развитии сети, правилах раздачи адресов и т.д. Не следует думать, что человек с улицы может стать членом IAB. Для этого необходим как минимум квалификация и авторитет.
Пользователи могут участвовать в работе еще одной добровольной организации – InternetEngineeringTaskForce (IETF). На рабочих совещаниях IETF, в которых может участвовать любой желающий, обсуждаются технические проблемы Internet. Для решения разных вопросов собираются рабочие группы. Результаты работы этих групп суммируются в отчетах, бесплатно доступных каждому. Если пользователей устраивает решение, предложенное рабочей группой, то IAB может ввести новый стандарт или изменить старый.
2.2. Что такое
RFC
RFC,
RequestforComments (дословно «призыв прокомментировать») – это множество документов, которые регламентируют внутреннюю жизнь Internet. Некоторые из них описывают стандарты, другие представляют собой отчеты рабочих групп, третьи являются описанием ресурсов – словом, в RFC можно встретить всякое. Теоретически кто угодно может написать RFC и направить его редактору RFC Иону Постелю (Jon Pastel, [email protected]).
Как написать RFC, рассказано в RFC 1543, которое так и называется: «Инструкция для авторов RFC».
RFC доступны всем из множества источников и распространяются бесплатно. Например их можно взять по адресу ftp.techno.ru/pub/docs/rfc, или ds.internic.net/rfc.
В файле rfc.index традиционно храниться список всех RFC с их названиями, а RFC 1880 содержит списки RFC, являющиеся стандартными, разнесенные по категориям.
2.3. Что такое
TCP/
IP
Набор протоколов TCP/IP делиться на две части:
· базовые протоколы – IP, TCP, UDP, ICMP;
· прикладные протоколы, которые существуют «над» базовыми, например SMTP (почта), TELNET (удаленный доступ), FTP (передача файлов), NNTP (новости) и множество других.
IP,
InternetProtocol, - это правила, по которым данные разбиваются на части, называемые пакетами. Все данные по сети Internet путешествуют именно в виде IP – пакетов.
TCP,
TransmissionControlProtocol – основной протокол базового набора, определяющий правила контроля передачи IP – пакетов по сети.
UDP
, UserDatagramProtocol (дейтаграмный протокол), ненадежный, но быстрый протокол. В нем не осуществляется такой жёсткой проверки, как в TCP. Он скорее похож на крик в пустоту – крикнул, подождал и забыл. Данный протокол используется в случаях, когда необходима большая скорость и допустима потеря большого количества данных.
ICMP
, InternetControlMessageProtocol, - протокол контроля сообщений в Internet. Пользователь встречается с ним, когда происходит что-то неприятное, например, когда его машина или сеть потеряла связь с Internet. В основном данный протокол используют две программы – PING (для проверки времени доступа к адресу) и TRACEROUTE (для восстановления маршрута движения IP – пакета).
2.4. Имена компьютеров и служба имен
Каждый компьютер в сети Internet имеет свой уникальный адрес – четырех байтовое число. Обычно этот адрес называют IP адресом компьютера и записывают в виде четырех чисел от 0 до 255 (например: 127.0.0.1 или 212.107.200.68 – это адреса конкретных компьютеров в сети).
Для того, чтобы не запоминать множество различных цифр была введена Служба имен (DomainNameSystem, DNS) – это распределенная база довольно простой структуры. Для начинающего знакомства можно считать, что это множество таблиц, в которых записано:
· какой IP – адрес имеет компьютер с определенным именем;
· какое имя имеет машина с определенным адресом;
· что это за компьютер и какая на нем установлена операционная система;
· куда следует направлять электронную почту для пользователей этой машины;
· какие псевдонимы имеются у данной машины.
3. FTP
FTP,
File Transfer Protocol (протокол передачи файлов). Помимо протокола с таким названием существуют программы, работающие по этому протоколу. FTP – протокол занимает сразу два порта 21 и 20. Это редкий случай, когда вам не удастся воспользоваться программой TELNET для разговора с FTP – сервером. Дело в том, что этот протокол не имеет четкого разграничения между сервером и клиентом. Когда вы, используя свой любимый FTP - клиент (программа для работы с FTP), открываете сессию с удаленным FTP – сервером, то вы открываете так называемое контрольное соединение с 21 портом. Используя это соединение, вы передаете команды FTP – серверу. Существенных команд три – DIR, GET, PUT, это соответственно просмотр каталогов, прием и передача файлов. Перед передачей двоичных файлов (программы, архивы, рисунки и т.д.) не забудьте набрать команду BIN – она включает режим передачи без изменения в содержании файла (FTP – клиент автоматически преобразует некоторые символы в текст, что для программы и рисунков не нужно и даже вредно). При передаче данных FTP – клиент принимает роль сервера.
Основные команды FTP:
· ascii – включение режима передачи текстовых файлов;
· binary – включение режима передачи двоичных файлов;
· cd – перейти в другой каталог удаленного компьютера;
· dir – показать содержимое текущего каталога;
· image – то же что и bin;
· ls – то же что и dir;
· get – взять удаленный файл;
· hash – в процессе передачи на экране на каждый переданный блок данных (обычно 1024 байта) будет печататься знак #;
· help – помощь
· lcd – сменить текущий каталог на локальном (вашем) компьютере;
· lpwd – показать полный путь текущего каталога на локальном компьютере;
· mget – взять сразу несколько файлов;
· pwd – показать рабочий каталог на удаленном компьютере;
· reget – начать ранее прерванный прием файла.
Сама по себе возможность передачи файлов имела бы мало смысла, если бы в Internet не было громадного количества общедоступных архивов. Для того чтобы ими воспользоваться, вы не обязательно должны быть зарегистрированным пользователем FTP – сервера. Очень многие серверы предлагают службу под названием «анонимный FTP». При соединении с таким сервером можно зарегистрироваться под общедоступным именем пользователя «anonymous» или «ftp». В ответ на запрос пароля достаточно ввести адрес электронной почты. Это даст администраторам представление о том, кто, когда и как пользуется их службой.
4. Кэш и сеть
Кэширование в MSInternetExplorer.
Настройка кэширования производиться в разделе: Вид\Свойства обозревателя\Общие\временные файлы интернета\Настройка.
Обозреватель изо всех сил старается ускорить и оптимизировать работу с документами. Поэтому и существует так называемая кэш-память с высокой скоростью доступа, располагающаяся в памяти и на диске. В зависимости от конфигурации своей машины и количества запущенных программ вы можете выбрать размер кэш-памяти Обозревателя. Слишком маленький ее объем приводит к частым обращениям к жесткому диску, слишком большой – будет мешать работе других программ. Обычно в кэше новые документы заменяют новые, но иногда нужно выбросить все, для того чтобы документы брались с серверов заново. Для этого существует кнопка «Удалить файлы», доступная в навигаторе через: Вид\Свойства обозревателя\Общие\Временные файлы интернета.
Дисковый кэш у Обозревателя сохраняется и после того, как сеанс работы с ним завершен. Предположим, что вы обратились к какому-то прочитанному ранее документу. Разумная линия поведения состоит в том, чтобы как-то проверить, не изменился ли документ с тех пор, как вы обращались к нему последний раз. В HTTP-протоколе для этого существует специальный запрос – HEAD. Объем передачи в том случае, если документ не был модифицирован, будет практически равняться нулю. Так вот, опция «Проверка наличия новых версий сохранения страниц» и контролирует, как часто проверять документы, находящиеся в кэше, - При каждом посещении страницы, При каждом запуске обозревателя, Никогда не проверять.
5.
Proxies, или доступ к миру через посредника
Раздел настроек обозревателя MSInternetExplorer: Вии\Свойства обозревателя\Подключение\Прокси сервер.
Иногда бывает так, что для фирмы или организации неприемлемо давать внешнему миру доступ к своей внутренней сети. В таких случаях применяются либо программные, либо аппаратные решения – так называемые брандмауэры (они же firewalls, пожарные стенки, заслоны, экраны и т.д.). Эти средства обычно позволяют инициировать и поддерживать соединение с внешней машиной из локальной сети, но не позволяют это делать извне. Подобные средства применяются, например, в кластерах рабочих станций в CERN, OracleCorporation (*.oracle.com), ConvexComputerCorporation (*.ccc.com), Национальной службе новостей (*.nns.ru), в большинстве из российских (и западных, разумеется) банков в Internet и т.д.
Применение некоторых из таких средств безопасности приводит к тому, что лучше организовать доступ к миру через так называемого посредника
. За линию защиты выдвигается посредник – proxy-сервер, который свободно общается с миром и является единственным, кому доступна внешняя сеть организации. Тогда все внутренние клиенты обращаются к любым внешним серверам через proxy-сервер, который выполняет конкретный запрос от своего имени и возвращает результат клиенту. Добавочный плюс от установки такого сервера состоит в том, что он одновременно может быть и кэширующим, т.е. может хранить документы, которые запрашивали через него сотрудники организации, при повторных запросах просто считывает запрошенный документ со своего диска. Понятно, что в этом случае доступ к таким документам практически мгновенный.
Само по себе наличие proxy-сервера не требует наличия брандмауэра и не обязательно им сопровождается. Можно установить proxy-сервер исключительно для улучшения времени отклика и уменьшения объема сетевых обменов с внешним миром.
Еще один важный аспект использования посредников связан с несчастливой особенностью русских текстов пребывать в разных кодировках. Многие ISP решают эту проблему с помощью установки так называемого перекодирующего proxy. Помимо очевидных выгод централизованного кэширования документов, каждый пользователь имеет возможность работать в необходимой и более подходящей для своей операционной системы кодировке символов. Это особенно важно при заполнении всевозможных форм и вообще там, где требуется ввод с клавиатуры. Если установку шрифтов КОИ-8 на машину с MSWindows можно считать неким подобием решения проблемы чтения в WWW и сделать это самостоятельно может практически любой пользователь, то найти и установить переключатель раскладки клавиатуры – уже гораздо более сложная задача.
В диалоговом окне «Свойства обозревателя\Подключение» вы можете выбрать «Подключаться к интернету через proxy сервер» и затем задать указать его адрес и порт, к которому будет производиться соединение (обычно это один из стандартных портов: 8080 – для анонимных, например, в поле Адрес: proxy.qatar.net.qa , а в поле Порт: 8080). В меню «Параметры прокси-сервера», вызываемом кнопкой «Дополнительно» можно задать адреса и порты прокси-серверов отдельно для каждого протокола (HTTP, FTP и т.д.), а также указать «исключительные» адреса, к которым не будет применяться доступ через прокси.
Необходимо также добавить, что установка прокси-сервера для обозревателя будет использоваться только обозревателем. Остальные программы по прежнему будут использовать стандартные прямые обращения к необходимым адресам.
6. Безопасная передача данных
Обозреватель MSInternetExplorer может быт применен для передачи секретной информации. Для этого используется протокол HTTPS (HTTP с добавлениями). Дополнительные элементы протокола являются реализацией стандарта SocketSecurityLayer (SSL), который продвигался корпорацией Netscape как единственный стандарт для безопасной передачи данных через Internet. Как мы уже любые ваши данные могут передаваться и наверняка передаются через множество промежуточных сетей, где есть опасность прослушивания. SSL использует технологию шифрования с открытым ключом фирмы RSADataSecurity.
Обычное шифрование называется шифрованием с закрытым ключом, то есть вы шифруете данные с помощью какого-то числа или строки символов – «волшебного» кодового слова, которое и называется ключом. Слабое место такого способа шифрования состоит в том, что вы должны как-то сообщить своему корреспонденту этот тайный ключ. Естественно, для такого сообщения нужен надежный канал передачи данных, чтобы никто не подслушал. С другой стороны, если у вас есть такой канал связи, то зачем вам шифрование?
Программа PGP (PrettyGoodPrivacy) тоже построена на технологии открытых ключей. Пользователь такой системы шифрования с помощью неких программ генерирует пары ключей, тайный никому не сообщает, а открытый сообщает всем. Теперь если кто-то хочет послать этому пользователю секретные данные, он узнает открытый ключ и шифрует им своё сообщение, но расшифровать его сможет только обладатель тайного ключа.
Идентификация, или цифровая подпись (в некотором смысле обратный процесс), гарантирующая, что данные отправлены именно нужным человеком, производится так: пользователь генерирует контрольную сумму своих данных и шифрует её своим тайным ключом. Теперь каждый может воспользоваться открытым ключом, расшифровать контрольную сумму и сравнить её с контрольной суммой полученного сообщения. Совпадение говорит о том, что данные действительно отправлены владельцем тайного ключа. Если же данные кем-то подделаны или хотя бы немного модифицированы, то суммы не совпадут. Всё это выглядит так:
---BEGIN PGP SIGNED MESSAGE---
Это подписанное сообщение.
---BEGIN PGP SIGNATURE---
Version: 2.6.2i
IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG46755dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg34dfdfg3DF34sDF23=
=/FNv
---END PGP SIGNATURE---
Стойкость шифрования к атакам определяется длиной ключа. Длинный ключ, обеспечивая большую безопасность, требует большего времени на (де)шифрование. В PGP имеется возможность генерации ключей с длиной:
· 128 бит – слабая безопасность данных, но быстро работает.
· 512 бит – нормальная безопасность данных для коммерческих приложений.
· 1024 бит – уровень, применяемый военными, но медленно.
Обеспечение безопасности ваших данных при прохождении через публичные сети – это одна сторона проблемы. Есть и другая: кто-то может притвориться другой машиной, например сервером, на котором торгуют компакт-дисками, и узнать номер вашей кредитной карточки. Поэтому в Обозревателе имеется возможность проверить сервер. При этом некто, кому вы доверяете, подтвердит вам, что вы действительно разговариваете с нужным сервером и никакого мошенничества не происходит. DigitalCertificate, цифровой сертификат, и есть сертификат подлинности документа, выданный этой организацией.
Совместимость Netscape-решения проблем безопасности с другими реализациями, вообще говоря, не гарантируется. Не дается также гарантии того, что сама фирма, с которой вы совершили сделку через Internet, не является мошеннической. Гарантируется только некоторый уровень безопасности передачи данных поверх небезопасной открытой среды – Internet.
Заметьте, несмотря на то, что HTTPS и PGP упоминается рядом, это совсем разные вещи. Общая у них только идея – шифрование с открытыми асимметричными ключами. Поэтому так вот напрямую, в лоб, сравнивать длинны ключей у этих двух криптографических средств нельзя.
7. Еще немного о «хорошем»
ISP, или зачем вам
UNIX
Сначала давайте немного поясним ситуацию с входом на сервер ISP. Вы получаете возможность работать с Unix-компьютером (ни на чем другом построить полноценный Internet сервис пока просто невозможно). О Unix давно идет слава недружественной системы – командная строка, самих команд много, они как-то непонятно комбинируются и т.д. (правда, кто-то из великих компьютерного мира заметил по этому поводу: «Unix – очень дружественная компьютерная система. Она всего лишь очень избирательно относиться к тому, кого считать своим другом»).
Всему этому надо, же конечно, учиться. Для чего же нужно все это?
Один очень простой пример. Вы соединяетесь с Internet изредка, сервер ISP соединен с Internet постоянно. Если вам нужно достать некий файл с очень далекого FTP-сервера и вы начнете передачу этого файла из этого самого далека к себе на компьютер, то скорость передачи может определяться не скоростью вашего соединения с ISP, но неведомым узким местом вдоль пути пакетов к далекому серверу. Это займет много времени, быть может, в несколько раз больше, чем должно из расчета по скорости вашего соединения с ISP. Время – деньги. В самом прямом смысле этого слова. Конкретные наличные деньги за то время, которое ваш модем занимал телефонный канал и оборудование, принадлежащее ISP. Как же быть? Если ISP дает вам терминальный вход (а ведь это рассказ к тому, что «хороший» ISP должен его давать) на одну из своих машин, то вы спасены.
Предположим, что вам нужно взять файл MOS21B1.EXE, лежащий по адресу ftp.kiae.su/windows/tcpip/www/mosaic
Первое действие – завести в своем домашнем каталоге файл .netrc и внести туда несколько магических строк:
$ cat > .netrc
machine ftp.kiae.su
login ftp
password user@
^D
$
Где $ - системное приглашение. Предпоследняя строка обозначает одновременное нажатие клавиш Control и D. Затем поменяем режим доступа к этому файлу так, чтобы никто, кроме вас, не мог его прочитать:
$ chmod 600 .netrc
После этого создадим еще несколько файлов. Любой Unix-компьютер имеет программу работы с FTP. Файл запуска transfer:
$ cat > transfer
#!/bin/csh
ftp ftp.kiae.su < jkiae >& listing &
^D
$
Меняем режим доступа к transfer так, чтобы его можно было запустить:
$ chmod +xtransfer
Теперь файл с заданиями для FTP – jkiae:
$ cat > jkiae
verb
prompt
bin
cd /window/tcpip/www/misaic/
get MOS21B1.EXE
quit
^D
$
Вместо get можно написать reget – практически все UnixFTP поддерживают эту команду (еще один плюс). Теперь запускаем всю эту конструкцию:
$ nohup ./transfer &
После этого можно бросать трубку телефона, то есть прекращать сеанс связи с ISP. Предположим, на следующий день вы решили посмотреть как идут дела. После выполнения задания журнал с сообщениями будет записываться в файл listing, где будет содержаться приблизительно такая информация:
Verbose mode on.
Interactive mode off.
200 Type set to I.
250 CWD command successful.
Local: MOS21B1.EXE
200 PORT command successful.
150 Opening BINARY mode data connection for MOS21B1.EXE
(23344554 bytes)
226 Transfer complete.
23344554 bytes received in 3.4e+2 seconds (6.9 Kbytes/s)
221 Goodbye.
Следующий ваш шаг – забрать файл с машины ISP на свой компьютер. Для этого можно:
· Воспользоваться WWW-навигатором и URL для FTP с именем пользователя и паролем;
· Воспользоваться любой программой терминального доступа (Telix, Terminate, Kermit и т.д.), в которой присутствует поддержка передачи файлов по протоколам Z-модем или Kermit. Kermit в Unix так и называется kermit. Для Z-modem попробуйте набрать
$ szMOS21B1.EXE
Естественно вы должны выяснить у ISP, установлены ли kermit, sz и rz на Uinx-машине.
8. Заключение
Все стороны самой сети и работы в ней, рассмотренные выше, не могут дать всеобъемлющего представления о затронутых темах. Но это и не было первоначальной целью данной работы. Представленный материал призван помочь неспециалисту в вопросах работы с очень немаловажными средствами сети Internet. Напоследок остается добавить, что все теория, описанная во многих книгах, без практики – мертвый груз и никому не нужная трата времени. Поэтому не стесняйтесь и не думайте, что все это настолько просто, чтобы с этим возиться, а смело беритесь за клавиатуру компьютера и воплощайте в практику все теоретические знания и навыки. Только в этом случае вы сможете уверенно чувствовать себя в новых, более сложных ситуациях, которые несомненно возникнут перед вами в процессе работы.
Для обсуждения, корректировки и возможного дополнения данный материал выложен для всеобщего обозрения по адресу: www.invictus.hotmail.ru/archive/cobwebs.html
Все права на торговые марки, указанные в данной работе, принадлежат их законным владельцам. Данная работа защищена законом об авторском праве РФ. Изменение, копирование данной статьи или ее части без согласия автора – противозаконно.
9.
Список литературы
1.
Окраинец К.Ф.
WWW на кончиках ваших пальцев. – М.: «СК Пресс», 1997. – 192 с., ил.
2.
Толковый словарь по вычислительным системам/Под ред. В. Иллингуора и др.: Пер. с англ. А.К. Белоцкого и др.; Под ред. Е. К. Масловского. – М.: Машиностроение, 1991. – 560 с.: ил.
3.
Бондарев В.М. и др. Основы программирования. – Харьков: Фолио; Ростов н/Д: Феникс, 1997. – 368 с.
4.
Выборки из статей, опубликованных в периодических изданиях сети
Internet.
5.
RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959.
|