Министерство общего и профессионального образования Российской Федерации
Дальневосточная государственная академия экономики и управления
Кафедра информатики
РЕФЕРАТ
Тонкости работы в сети Internet
Исполнитель: Я
Руководитель: Угодай кто =)
Владивосток 2000.
Оглавление
1. Введение
2. Общие вопросы или что есть что
1. Что такое Internet и кто ей управляет
2. Что такое RFC
3. Что такое RFC
4. Что такое TCP/IP
5. Имена компьютеров и служба имен
3. FTP
4. Кэш и сеть
5. Proxies, или доступ к миру через посредника
6. Безопасная передача данных
7. Еще немного о «хорошем» ISP, или зачем вам UNIX
8. Заключение
9. Список использованной литературы
1. Введение
Во время подбора материала к данной работе я столкнулся с просто
гигантским объемом информации о сетях вообще и о сети Internet в частности.
Вся эта информация ориентирована либо на совершенно неграмотного
пользователя персонального компьютера, либо на человека, имеющего довольно
обширный опыт в области копьютерной техники. В связи с этим я решил не
пересказывать многократно написанные тома литературы о работе, настройке,
использовании сети Internet, а ограничиться узкими границами собственного
опыта и рассказать именно о тонкостях работы, а не об общих принципах.
Также, по возможности, мною была сделана попытка неявно указать на
возможные «подводные камни», ожидающие пользователя сети.
2. Общие вопросы или что есть что
Несмотря на узкий диапазон рассматриваемых в данной работе вещей, постараемся кратко охарактеризовать основные принципы и понятия, используемые при описании всевозможных тонкостей работы с сетью. Сделано это больше для того, чтобы человек, впервые столкнувшийся с незнакомой терминологией, мог найти ответы на возникающие у него вопросы.
2.1. Что такое Internet и кто ею управляет
Нет однозначного определения сети Internet, можно лишь
охарактеризовать данную сеть как объединение десятков тысяч сетей, в
которых применяется общий набор протоколов. Такой общий набор позволяет
пользователям одной сети использовать компьютеры других сетей, участвующих
в Internet. Набор этих протоколов называется TCP/IP – Transmission Control
Protocol/Internet Protocol (протокол с контролем передачи/Internet
протокол).
Группа добровольцев на общественных началах – Internet Activities
Board (IAB) – периодически собирается на сессии, где принимает решения о
новых стандартах, о развитии сети, правилах раздачи адресов и т.д. Не
следует думать, что человек с улицы может стать членом IAB. Для этого
необходим как минимум квалификация и авторитет.
Пользователи могут участвовать в работе еще одной добровольной
организации – Internet Engineering Task Force (IETF). На рабочих совещаниях
IETF, в которых может участвовать любой желающий, обсуждаются технические
проблемы Internet. Для решения разных вопросов собираются рабочие группы.
Результаты работы этих групп суммируются в отчетах, бесплатно доступных
каждому. Если пользователей устраивает решение, предложенное рабочей
группой, то IAB может ввести новый стандарт или изменить старый.
2.2. Что такое RFC
RFC, Request for Comments (дословно «призыв прокомментировать») – это
множество документов, которые регламентируют внутреннюю жизнь Internet.
Некоторые из них описывают стандарты, другие представляют собой отчеты
рабочих групп, третьи являются описанием ресурсов – словом, в RFC можно
встретить всякое. Теоретически кто угодно может написать RFC и направить
его редактору RFC Иону Постелю (Jon Pastel, RFC-EDITOR@isi.edu).
Как написать RFC, рассказано в RFC 1543, которое так и называется:
«Инструкция для авторов RFC».
RFC доступны всем из множества источников и распространяются бесплатно. Например их можно взять по адресу ftp.techno.ru/pub/docs/rfc, или ds.internic.net/rfc.
В файле rfc.index традиционно храниться список всех RFC с их названиями, а RFC 1880 содержит списки RFC, являющиеся стандартными, разнесенные по категориям.
2.3. Что такое TCP/IP
Набор протоколов TCP/IP делиться на две части:
. базовые протоколы – IP, TCP, UDP, ICMP;
. прикладные протоколы, которые существуют «над» базовыми, например
SMTP (почта), TELNET (удаленный доступ), FTP (передача файлов),
NNTP (новости) и множество других.
IP, Internet Protocol, - это правила, по которым данные разбиваются на части, называемые пакетами. Все данные по сети Internet путешествуют именно в виде IP – пакетов.
TCP, Transmission Control Protocol – основной протокол базового набора, определяющий правила контроля передачи IP – пакетов по сети.
UDP, User Datagram Protocol (дейтаграмный протокол), ненадежный, но
быстрый протокол. В нем не осуществляется такой жёсткой проверки, как в
TCP. Он скорее похож на крик в пустоту – крикнул, подождал и забыл. Данный
протокол используется в случаях, когда необходима большая скорость и
допустима потеря большого количества данных.
ICMP, Internet Control Message Protocol, - протокол контроля сообщений
в Internet. Пользователь встречается с ним, когда происходит что-то
неприятное, например, когда его машина или сеть потеряла связь с Internet.
В основном данный протокол используют две программы – PING (для проверки
времени доступа к адресу) и TRACEROUTE (для восстановления маршрута
движения IP – пакета).
2.4. Имена компьютеров и служба имен
Каждый компьютер в сети Internet имеет свой уникальный адрес – четырех
байтовое число. Обычно этот адрес называют IP адресом компьютера и
записывают в виде четырех чисел от 0 до 255 (например: 127.0.0.1 или
212.107.200.68 – это адреса конкретных компьютеров в сети).
Для того, чтобы не запоминать множество различных цифр была введена
Служба имен (Domain Name System, DNS) – это распределенная база довольно
простой структуры. Для начинающего знакомства можно считать, что это
множество таблиц, в которых записано:
. какой IP – адрес имеет компьютер с определенным именем;
. какое имя имеет машина с определенным адресом;
. что это за компьютер и какая на нем установлена операционная система;
. куда следует направлять электронную почту для пользователей этой машины;
. какие псевдонимы имеются у данной машины.
3. FTP
FTP, File Transfer Protocol (протокол передачи файлов). Помимо протокола с таким названием существуют программы, работающие по этому протоколу. FTP – протокол занимает сразу два порта 21 и 20. Это редкий случай, когда вам не удастся воспользоваться программой TELNET для разговора с FTP – сервером. Дело в том, что этот протокол не имеет четкого разграничения между сервером и клиентом. Когда вы, используя свой любимый FTP - клиент (программа для работы с FTP), открываете сессию с удаленным FTP – сервером, то вы открываете так называемое контрольное соединение с 21 портом. Используя это соединение, вы передаете команды FTP – серверу. Существенных команд три – DIR, GET,
PUT, это соответственно просмотр каталогов, прием и передача файлов.
Перед передачей двоичных файлов (программы, архивы, рисунки и т.д.) не забудьте набрать команду BIN – она включает режим передачи без изменения в содержании файла (FTP – клиент автоматически преобразует некоторые символы в текст, что для программы и рисунков не нужно и даже вредно). При передаче данных FTP – клиент принимает роль сервера.
Основные команды FTP:
. ascii – включение режима передачи текстовых файлов;
. binary – включение режима передачи двоичных файлов;
. cd – перейти в другой каталог удаленного компьютера;
. dir – показать содержимое текущего каталога;
. image – то же что и bin;
. ls – то же что и dir;
. get – взять удаленный файл;
. hash – в процессе передачи на экране на каждый переданный блок данных (обычно 1024 байта) будет печататься знак #;
. help – помощь
. lcd – сменить текущий каталог на локальном (вашем) компьютере;
. lpwd – показать полный путь текущего каталога на локальном компьютере;
. mget – взять сразу несколько файлов;
. pwd – показать рабочий каталог на удаленном компьютере;
. reget – начать ранее прерванный прием файла.
Сама по себе возможность передачи файлов имела бы мало смысла, если бы
в Internet не было громадного количества общедоступных архивов. Для того
чтобы ими воспользоваться, вы не обязательно должны быть зарегистрированным
пользователем FTP – сервера. Очень многие серверы предлагают службу под
названием «анонимный FTP». При соединении с таким сервером можно
зарегистрироваться под общедоступным именем пользователя «anonymous» или
«ftp». В ответ на запрос пароля достаточно ввести адрес электронной почты.
Это даст администраторам представление о том, кто, когда и как пользуется
их службой.
4. Кэш и сеть
Кэширование в MS Internet Explorer.
Настройка кэширования производиться в разделе: ВидСвойства обозревателяОбщиевременные файлы интернетаНастройка.
Обозреватель изо всех сил старается ускорить и оптимизировать работу
с документами. Поэтому и существует так называемая кэш-память с высокой
скоростью доступа, располагающаяся в памяти и на диске. В зависимости от
конфигурации своей машины и количества запущенных программ вы можете
выбрать размер кэш-памяти Обозревателя. Слишком маленький ее объем приводит
к частым обращениям к жесткому диску, слишком большой – будет мешать работе
других программ. Обычно в кэше новые документы заменяют новые, но иногда
нужно выбросить все, для того чтобы документы брались с серверов заново.
Для этого существует кнопка «Удалить файлы», доступная в навигаторе через:
ВидСвойства обозревателяОбщиеВременные файлы интернета.
Дисковый кэш у Обозревателя сохраняется и после того, как сеанс работы
с ним завершен. Предположим, что вы обратились к какому-то прочитанному
ранее документу. Разумная линия поведения состоит в том, чтобы как-то
проверить, не изменился ли документ с тех пор, как вы обращались к нему
последний раз. В HTTP-протоколе для этого существует специальный запрос –
HEAD. Объем передачи в том случае, если документ не был модифицирован,
будет практически равняться нулю. Так вот, опция «Проверка наличия новых
версий сохранения страниц» и контролирует, как часто проверять документы,
находящиеся в кэше, - При каждом посещении страницы, При каждом запуске
обозревателя, Никогда не проверять.
5. Proxies, или доступ к миру через посредника
Раздел настроек обозревателя MS Internet Explorer: ВииСвойства обозревателяПодключениеПрокси сервер.
Иногда бывает так, что для фирмы или организации неприемлемо давать
внешнему миру доступ к своей внутренней сети. В таких случаях применяются
либо программные, либо аппаратные решения – так называемые брандмауэры (они
же firewalls, пожарные стенки, заслоны, экраны и т.д.). Эти средства обычно
позволяют инициировать и поддерживать соединение с внешней машиной из
локальной сети, но не позволяют это делать извне. Подобные средства
применяются, например, в кластерах рабочих станций в CERN, Oracle
Corporation (*.oracle.com), Convex Computer Corporation (*.ccc.com),
Национальной службе новостей (*.nns.ru), в большинстве из российских (и
западных, разумеется) банков в Internet и т.д.
Применение некоторых из таких средств безопасности приводит к тому, что лучше организовать доступ к миру через так называемого посредника. За линию защиты выдвигается посредник – proxy-сервер, который свободно общается с миром и является единственным, кому доступна внешняя сеть организации. Тогда все внутренние клиенты обращаются к любым внешним серверам через proxy-сервер, который выполняет конкретный запрос от своего имени и возвращает результат клиенту. Добавочный плюс от установки такого сервера состоит в том, что он одновременно может быть и кэширующим, т.е. может хранить документы, которые запрашивали через него сотрудники организации, при повторных запросах просто считывает запрошенный документ со своего диска. Понятно, что в этом случае доступ к таким документам практически мгновенный.
Само по себе наличие proxy-сервера не требует наличия брандмауэра и не обязательно им сопровождается. Можно установить proxy-сервер исключительно для улучшения времени отклика и уменьшения объема сетевых обменов с внешним миром.
Еще один важный аспект использования посредников связан с несчастливой особенностью русских текстов пребывать в разных кодировках. Многие ISP решают эту проблему с помощью установки так называемого перекодирующего proxy. Помимо очевидных выгод централизованного кэширования документов, каждый пользователь имеет возможность работать в необходимой и более подходящей для своей операционной системы кодировке символов. Это особенно важно при заполнении всевозможных форм и вообще там, где требуется ввод с клавиатуры. Если установку шрифтов КОИ-8 на машину с MS Windows можно считать неким подобием решения проблемы чтения в WWW и сделать это самостоятельно может практически любой пользователь, то найти и установить переключатель раскладки клавиатуры – уже гораздо более сложная задача.
В диалоговом окне «Свойства обозревателяПодключение» вы можете
выбрать «Подключаться к интернету через proxy сервер» и затем задать
указать его адрес и порт, к которому будет производиться соединение (обычно
это один из стандартных портов: 8080 – для анонимных, например, в поле
Адрес: proxy.qatar.net.qa , а в поле Порт: 8080). В меню «Параметры прокси-
сервера», вызываемом кнопкой «Дополнительно» можно задать адреса и порты
прокси-серверов отдельно для каждого протокола (HTTP, FTP и т.д.), а также
указать «исключительные» адреса, к которым не будет применяться доступ
через прокси.
Необходимо также добавить, что установка прокси-сервера для обозревателя будет использоваться только обозревателем. Остальные программы по прежнему будут использовать стандартные прямые обращения к необходимым адресам.
6. Безопасная передача данных
Обозреватель MS Internet Explorer может быт применен для передачи
секретной информации. Для этого используется протокол HTTPS (HTTP с
добавлениями). Дополнительные элементы протокола являются реализацией
стандарта Socket Security Layer (SSL), который продвигался корпорацией
Netscape как единственный стандарт для безопасной передачи данных через
Internet. Как мы уже любые ваши данные могут передаваться и наверняка
передаются через множество промежуточных сетей, где есть опасность
прослушивания. SSL использует технологию шифрования с открытым ключом фирмы
RSA Data Security.
Обычное шифрование называется шифрованием с закрытым ключом, то есть
вы шифруете данные с помощью какого-то числа или строки символов –
«волшебного» кодового слова, которое и называется ключом. Слабое место
такого способа шифрования состоит в том, что вы должны как-то сообщить
своему корреспонденту этот тайный ключ. Естественно, для такого сообщения
нужен надежный канал передачи данных, чтобы никто не подслушал. С другой
стороны, если у вас есть такой канал связи, то зачем вам шифрование?
Программа PGP (Pretty Good Privacy) тоже построена на технологии открытых ключей. Пользователь такой системы шифрования с помощью неких программ генерирует пары ключей, тайный никому не сообщает, а открытый сообщает всем. Теперь если кто-то хочет послать этому пользователю секретные данные, он узнает открытый ключ и шифрует им своё сообщение, но расшифровать его сможет только обладатель тайного ключа.
Идентификация, или цифровая подпись (в некотором смысле обратный процесс), гарантирующая, что данные отправлены именно нужным человеком, производится так: пользователь генерирует контрольную сумму своих данных и шифрует её своим тайным ключом. Теперь каждый может воспользоваться открытым ключом, расшифровать контрольную сумму и сравнить её с контрольной суммой полученного сообщения. Совпадение говорит о том, что данные действительно отправлены владельцем тайного ключа. Если же данные кем-то подделаны или хотя бы немного модифицированы, то суммы не совпадут. Всё это выглядит так:
---BEGIN PGP SIGNED MESSAGE---
Это подписанное сообщение.
---BEGIN PGP SIGNATURE---
Version: 2.6.2i
IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG4675
5dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg3
4dfdfg3DF34sDF23=
=/FNv
---END PGP SIGNATURE---
Стойкость шифрования к атакам определяется длиной ключа. Длинный ключ,
обеспечивая большую безопасность, требует большего времени на
(де)шифрование. В PGP имеется возможность генерации ключей с длиной:
. 128 бит – слабая безопасность данных, но быстро работает.
. 512 бит – нормальная безопасность данных для коммерческих приложений.
. 1024 бит – уровень, применяемый военными, но медленно.
Обеспечение безопасности ваших данных при прохождении через публичные сети – это одна сторона проблемы. Есть и другая: кто-то может притвориться другой машиной, например сервером, на котором торгуют компакт-дисками, и узнать номер вашей кредитной карточки. Поэтому в Обозревателе имеется возможность проверить сервер. При этом некто, кому вы доверяете, подтвердит вам, что вы действительно разговариваете с нужным сервером и никакого мошенничества не происходит. Digital Certificate, цифровой сертификат, и есть сертификат подлинности документа, выданный этой организацией.
Совместимость Netscape-решения проблем безопасности с другими реализациями, вообще говоря, не гарантируется. Не дается также гарантии того, что сама фирма, с которой вы совершили сделку через Internet, не является мошеннической. Гарантируется только некоторый уровень безопасности передачи данных поверх небезопасной открытой среды – Internet.
Заметьте, несмотря на то, что HTTPS и PGP упоминается рядом, это совсем разные вещи. Общая у них только идея – шифрование с открытыми асимметричными ключами. Поэтому так вот напрямую, в лоб, сравнивать длинны ключей у этих двух криптографических средств нельзя.
7. Еще немного о «хорошем» ISP, или зачем вам UNIX
Сначала давайте немного поясним ситуацию с входом на сервер ISP. Вы получаете возможность работать с Unix-компьютером (ни на чем другом построить полноценный Internet сервис пока просто невозможно). О Unix давно идет слава недружественной системы – командная строка, самих команд много, они как-то непонятно комбинируются и т.д. (правда, кто-то из великих компьютерного мира заметил по этому поводу: «Unix – очень дружественная компьютерная система. Она всего лишь очень избирательно относиться к тому, кого считать своим другом»).
Всему этому надо, же конечно, учиться. Для чего же нужно все это?
Один очень простой пример. Вы соединяетесь с Internet изредка, сервер
ISP соединен с Internet постоянно. Если вам нужно достать некий файл с
очень далекого FTP-сервера и вы начнете передачу этого файла из этого
самого далека к себе на компьютер, то скорость передачи может определяться
не скоростью вашего соединения с ISP, но неведомым узким местом вдоль пути
пакетов к далекому серверу. Это займет много времени, быть может, в
несколько раз больше, чем должно из расчета по скорости вашего соединения с
ISP. Время – деньги. В самом прямом смысле этого слова. Конкретные наличные
деньги за то время, которое ваш модем занимал телефонный канал и
оборудование, принадлежащее ISP. Как же быть? Если ISP дает вам
терминальный вход (а ведь это рассказ к тому, что «хороший» ISP должен его
давать) на одну из своих машин, то вы спасены.
Предположим, что вам нужно взять файл MOS21B1.EXE, лежащий по адресу ftp.kiae.su/windows/tcpip/www/mosaic
Первое действие – завести в своем домашнем каталоге файл .netrc и внести туда несколько магических строк:
$ cat > .netrc machine ftp.kiae.su login ftp password user@
^D
$
Где $ - системное приглашение. Предпоследняя строка обозначает одновременное нажатие клавиш Control и D. Затем поменяем режим доступа к этому файлу так, чтобы никто, кроме вас, не мог его прочитать:
$ chmod 600 .netrc
После этого создадим еще несколько файлов. Любой Unix-компьютер имеет программу работы с FTP. Файл запуска transfer:
$ cat > transfer
#!/bin/csh
ftp ftp.kiae.su < jkiae >& listing &
^D
$
Меняем режим доступа к transfer так, чтобы его можно было запустить:
$ chmod +x transfer
Теперь файл с заданиями для FTP – jkiae:
$ cat > jkiae verb prompt bin cd /window/tcpip/www/misaic/ get MOS21B1.EXE quit
^D
$
Вместо get можно написать reget – практически все Unix FTP поддерживают эту команду (еще один плюс). Теперь запускаем всю эту конструкцию:
$ nohup ./transfer &
После этого можно бросать трубку телефона, то есть прекращать сеанс связи с ISP. Предположим, на следующий день вы решили посмотреть как идут дела. После выполнения задания журнал с сообщениями будет записываться в файл listing, где будет содержаться приблизительно такая информация:
Verbose mode on.
Interactive mode off.
200 Type set to I.
250 CWD command successful.
Local: MOS21B1.EXE
200 PORT command successful.
150 Opening BINARY mode data connection for MOS21B1.EXE
(23344554 bytes)
226 Transfer complete.
23344554 bytes received in 3.4e+2 seconds (6.9 Kbytes/s)
221 Goodbye.
Следующий ваш шаг – забрать файл с машины ISP на свой компьютер. Для этого можно:
. Воспользоваться WWW-навигатором и URL для FTP с именем пользователя и паролем;
. Воспользоваться любой программой терминального доступа (Telix,
Terminate, Kermit и т.д.), в которой присутствует поддержка передачи файлов по протоколам Z-модем или Kermit. Kermit в Unix так и называется kermit. Для Z-modem попробуйте набрать
$ sz MOS21B1.EXE
Естественно вы должны выяснить у ISP, установлены ли kermit, sz и rz на Uinx-машине.
8. Заключение
Все стороны самой сети и работы в ней, рассмотренные выше, не могут
дать всеобъемлющего представления о затронутых темах. Но это и не было
первоначальной целью данной работы. Представленный материал призван помочь
неспециалисту в вопросах работы с очень немаловажными средствами сети
Internet. Напоследок остается добавить, что все теория, описанная во многих
книгах, без практики – мертвый груз и никому не нужная трата времени.
Поэтому не стесняйтесь и не думайте, что все это настолько просто, чтобы с
этим возиться, а смело беритесь за клавиатуру компьютера и воплощайте в
практику все теоретические знания и навыки. Только в этом случае вы сможете
уверенно чувствовать себя в новых, более сложных ситуациях, которые
несомненно возникнут перед вами в процессе работы.
Для обсуждения, корректировки и возможного дополнения данный материал выложен для всеобщего обозрения по адресу: www.invictus.hotmail.ru/archive/cobwebs.html
Все права на торговые марки, указанные в данной работе, принадлежат их
законным владельцам. Данная работа защищена законом об авторском праве РФ.
Изменение, копирование данной статьи или ее части без согласия автора –
противозаконно.
9. Список литературы
1. Окраинец К.Ф. WWW на кончиках ваших пальцев. – М.: «СК Пресс», 1997. –
192 с., ил.
2. Толковый словарь по вычислительным системам/Под ред. В. Иллингуора и др.: Пер. с англ. А.К. Белоцкого и др.; Под ред. Е. К. Масловского. – М.:
Машиностроение, 1991. – 560 с.: ил.
3. Бондарев В.М. и др. Основы программирования. – Харьков: Фолио; Ростов н/Д: Феникс, 1997. – 368 с.
4. Выборки из статей, опубликованных в периодических изданиях сети
Internet.
5. RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959.