13.doc

(554 KB) Pobierz
Helion

 









Rozdział 13. ¨ Protokoły Internetu                            341

Rozdział 13.
Protokoły Internetu

u        Nowy Internet.

u        Procesy Internetu.

u        Niebo i piekło IP.

u        Co to jest WINS?

u        Trudny temat bezpieczeństwa.

u        Narzędzia internetowe.

u        Nowy Internet.

Pod koniec lat 70. na biurku Autora stał terminal podłączony do komputera, który mógł przesyłać wiadomości poprzez sieć Defence Advanced Research Project Agency Network (w skrócie ARPAnet). Sieć ta łączyła wówczas ponad sześćset uniwersytetów, firm i agencji rządowych, które wymieniały między sobą informacje. Szczerze mówiąc sporo ruchu sieciowego, zwłaszcza wieczorami, generowali gracze i starzy znajomi z czasów studenckich, którzy wymieniali osobiste wiadomości, ale nawet te zastosowania były użyteczne, ponieważ zwiększały obciążenie sieci i testowały ją na wiele sposobów, a także wpłynęły na powstanie generacji technofilów, którzy pokochali bycie online. W latach 80. Departament Obrony USA zwrócił się ku bezpieczniejszym sieciom, a sponsorowanie Internetu (jak się wówczas przyjęło nazywać tę sieć) przekazał do Narodowej Fundacji Nauki (National Science Foundation). Komercyjne wykorzystanie Internetu wzrosło tak bardzo i system ewoluuje obecnie tak szybko, że próba stworzenia mapy Internetu podobna byłaby do próby namalowania pędzącego pociągu.

Nowy Internet

Podstawowe komponenty Internetu to te same urządzenia, które opisano w dwu poprzednich rozdziałach: linie komunikacyjne i routery. Instalacja serwera internetowego nie musi być bardziej skomplikowana niż pokazana na rysunku 13.1, która obejmuje komputer z systemem Unix/Linux, Windows NT/2000 lub NetWare z pewną liczbą terminali i router podłączony do linii dzierżawionej. Wystarczy to pomnożyć kilka milionów razy i wyjdzie coś całkiem dużego.

Rysunek

Treść podpisu przeniosłem do ramki „na marginesie”

13.1.

Serwer internetowy

 

 

 

 

Host internetowy

Host internetowy może być po prostu komputerem z systemem Unix lub Linux, połączonym z routerem za pomocą kabla ethernetowego. Jeśli dodać do kabla więcej komputerów, ten sam komputer może jednocześnie zapewnić dostęp do Internetu dla całej organizacji. Po drugiej stronie router łączy się z linią dzierżawioną, która prowadzi do routera sieci szkieletowej u usługodawcy internetowego.

 

Badając Internet od środka, zacznijmy od jego szkieletu i spróbujmy dotrzeć do indywidualnych użytkowników. W USA główni operatorzy międzymiastowi – na przykład AT&T, Sprint, MCI WorldCom i IBM – mają wielokrotne łącza szkieletowe, które biegną wzdłuż i w poprzek całego kraju. Najczęściej każde z tych łączy ma przepustowość ponad 600 Mb/s. Ci i inni operatorzy zgodzili się połączyć swoje obwody w wielkich bankach routerów, zwanych Punktami dostępu do Sieci (Network Access Point – NAP), które znajdują się w Waszyngtonie D.C., Pennsauken, New Jersey, Chicago i San Francisco. Sieci głównych operatorów łączą się ze sobą przynajmniej w tych czterech punktach.

 

Odrobinę osobista historia TCP/IP

Autor miał szczęście uczestniczyć w narodzinach TCP/IP. W połowie lat 70. agencja DARPA (Defence Advanced Research Project Agency) dostrzegła potrzebę połączenia ze sobą różnych komputerów na obszarze Stanach Zjednoczonych. Przyznano kontrakty na opracowanie standardowego zestawu otwartych protokołów, które umożliwiłyby łatwą komunikację pomiędzy odmiennymi komputerami podłączonymi do wielowęzłowej sieci. Protokoły TCP/IP wyewoluowały z prac wykonanych na Uniwersytecie MIT z udziałem kilku firm. W roku 1980 agencja DARPA zainstalowała pierwsze moduły TCP/IP na komputerach w swojej sieci. Ustalono, że wszystkie komputery podłączone do rozrastającej się sieci ARPAnet muszą używać TCP/IP do stycznia roku 1983. Agencja DARPA i inne organizacje, na przykład Defence Communication Agency, podpisały z kilkoma firmami umowy na dostarczenie modułów TCP/IP dla komputerów i systemów operacyjnych powszechnie używanych przez organizacje rządowe. Ten „zastrzyk” środków finansowych zmotywował wiele innych firm do wykorzystania własnych funduszy w celu dołączenia do grupy TCP/IP. Później agencja DCA rozpoczęła program testowania i certyfikacji oprogramowania pod względem zgodności ze standardem TCP/IP Departamentu Obrony USA. Również Autor miał swoją rolę w tym procesie. Polegała ona na pomocy w zdobywaniu środków finansowych i przydzielaniu kontraktów związanych z testowaniem.

Połączenie konkurencji i współpracy operatorów, którzy zjednoczyli swoje sieci
w różnych punktach, zaowocowało doskonałą niezawodnością i elastycznością sieci. Jeśli cokolwiek przytrafi się jednemu z punktów NAP lub MAE (Metropolitan Area Ethernet – Ethernet metropolitalny), alternatywne trasy przejmą funkcje uszkodzonych komponentów. Do dzisiaj jedyne poważne awarie związane były z nieprawidłową konfiguracją routerów, która rozpropagowała się poprzez większą część sieci szkieletowej.

Mali i wielcy operatorzy mają dostęp do sieci szkieletowej Internetu, jednak istnieje tu wyraźna hierarchia. Wielcy operatorzy mają połączenia między sobą, a mniejsi dołączają się poprzez większych. Niektórzy główni operatorzy oferują dostęp do Internetu użytkownikom indywidualnym i prywatnym korporacjom pełniąc rolę usługodawców internetowych (Internet Service Provider – ISP), inni natomiast działają na najwyższym poziomie jako „operatorzy operatorów” i nie zajmują się obsługą klientów indywidualnych. W Ameryce Północnej funkcjonuje aktywnie kilka tysięcy usługodawców internetowych. Niektórzy obsługują kilkuset klientów, podczas gdy inni do czterech milionów.

 

 

Routery opisano w sekcji „Routery” w rozdziale 11.

Szczegóły szerokopasmowych linii dzierżawionych przedstawiono
w rozdziale 12.

Rola usługodawcy internetowego

Zadaniem usługodawcy internetowego jest agregacja danych i pobieranie opłat. Firma taka koncentruje strumienie danych płynące od i do użytkowników indywidualnych w celu ekonomicznej transmisji przez pojemniejsze kanały komunikacyjne. Usługodawca najczęściej również agreguje i dzieli informacje ze źródeł internetowych w celu lepszej obsługi lokalnych klientów. Na rysunku 13.2 przedstawiono typową sieć LAN i serwery usługodawcy internetowego.

Rysunek

Treść podpisu przeniosłem do ramki „na marginesie”

13.2.

Typowa sieć lokalna usługodawcy internetowego

 

 

 

 

Lokalna sieć usługodawcy

Typowy usługodawca internetowy ma sieć LAN z parą routerów, kilkoma serwerami i wieloma łączami komunikacyjnymi. Abonenci mogą dodzwaniać się do tej sieci lub mają stałe połączenia poprzez linie dzierżawione. Jeśli korporacja zbuduje system tego rodzaju na potrzeby swoich pracowników i kontrahentów – z dostępem do Internetu lub bez niego – nazywa się to intranetem.

 

Obecnie wydajne serwery z kilkoma procesorami Pentium mogą obsługiwać ruch
o dużym natężeniu. Najwięksi usługodawcy mogą używać takiego sprzętu jak komputery IBM AS/400, w których określone funkcje każdego serwera mogą rezydować na jednym elemencie sprzętowym. Jednak poniższy rysunek przedstawia bardziej typową sytuację.

Serwery internetowe mogą przechowywać bazy danych realizujące różne funkcje. Trzy najbardziej popularne z tych funkcji to poczta elektroniczna, usługi WWW
i serwery specjalne.

 

Ten Internet = Twój Internet

Na rysunku 13.2 pokazano typowe funkcje, jakie mogą być realizowane w sieci LAN usługodawcy internetowego. Dzięki najnowszym wersjom systemów operacyjnych NetWare lub Windows NT, można całkiem łatwo powielić te funkcje we własnej organizacji. Serwer WWW może posłużyć do przechowywania korporacyjnych dokumentów typu „zapisz-raz-czytaj-wiele-razy”, serwer grup dyskusyjnych można wykorzystać do dyskusji o projektach, a serwer proxy może udostępniać pracownikom tylko określone strony WWW. Taki korporacyjny intranet wykorzystuje technologię internetową, – z dostępem do Internetu lub bez niego – i udostępnia informacje pracownikom i kontrahentom.

Serwer poczty elektronicznej odbiera wiadomości od innych serwerów znajdujących się gdziekolwiek w Internecie i przechowuje je, aż użytkownicy zalogują się
i pobiorą je. Internetowe systemy poczty elektronicznej bazują na protokole POP3 (Post Office Protocol) lub na protokole IMAP4 (Internet Messaging Access Protocol). Serwery IMAP4 dość szybko zastępują serwery POP3.

 

 

 

To wszystko, aby połączyć sieci LAN

Skrót MAE pochodzący od określenia Metropolitan Area Ethernet (Ethernet metropolitalny) jasno oznacza, że punkty MAE i NAP to zbiorowiska routerów ze szkieletowymi łączami ethernetowymi sieci LAN pomiędzy nimi. Termin został zmieniony dla jasności, ale technologia Internetu i połączeń międzysieciowych w ogólności dotyczy łączenia sieci LAN.

Serwer IMAP4 jest bardziej zaawansowany i elastyczny niż serwer POP3. Serwery IMAP mogą archiwizować wiadomości w folderach, podczas gdy serwery POP nie zachowują wiadomości pobranych przez użytkowników. Protokół IMAP lepiej się również integruje z protokołem MIME (Multipurpose Internet Mail Extensions) używanym do dołączania plików do wiadomości.

Główne zalety serwerów IMAP to możliwość odczytania tylko nagłówków wiadomości bez konieczności pobierania załączonych plików, a także możliwość zalogowania się na serwer z różnych komputerów (na przykład z domu i z pracy) i dostęp do tego samego, aktualnego konta pocztowego.

Istotne są także – najczęściej bezpłatne – usługi poczty elektronicznej w sieci WWW. Usługi tego rodzaju działają najczęściej na serwerze usługodawcy internetowego. Usługa jest dostępna dla klientów poprzez przeglądarkę internetową,
a wszystkie pliki pozostają na serwerze. Takie systemy poczty oferują wszystkie standardowe funkcje, w tym przesyłanie załączonych plików i możliwość umieszczania wiadomości w specjalnych folderach.

Grupy dyskusyjne to grupy użytkowników o określonych zainteresowaniach. Pliki grup dyskusyjnych przechowywane są na serwerach w całej Sieci. Serwery grup dyskusyjnych udostępniają fora dyskusyjne, na którym dostępne wiadomości są organizowane w wątki według tematu i daty. Społeczności grup dyskusyjnych często zajmują się bardzo technicznymi i egzotycznymi tematami. Jednak można znaleźć grupę dyskusyjną dla niemal każdych zainteresowań na świecie i wielu użytkowników spędza większość czasu on-line na przeglądaniu wiadomości grup dyskusyjnych w poszukiwaniu czegoś interesującego.

 

 

 

E-mail

przeniosłem ramkę w odpowiednie miejsce tekstu

to wciąż podstawa komunikacji

Można mówić o konferencjach on-line, przesyłaniu strumienia audio i wideo, pobieraniu obrazów oraz zakupach książek czy samochodów, ale poczta elektroniczna to jak na razie aplikacja w największym stopniu wykorzystująca Internet. W dzisiejszych czasach można uruchomić swój własny serwer poczty elektronicznej lub całkowicie podzlecić prowadzenie takiego serwera. Można używać poczty poprzez dedykowanych klientów, jak Lotus Notes, lub poprzez dowolną przeglądarkę. Poczta elektroniczna to wspólny mianownik.

 

Rysunek 13.3 przedstawia przeglądarkę grup dyskusyjnych. Do współpracy z serwerem grup dyskusyjnych aplikacja ta wykorzystuje protokół NNTP (Network News Transport Protocol). Obecnie przeglądarki grup dyskusyjnych są często ściśle powiązane z przeglądarkami WWW, ale zawsze można zdecydować się na osobny program.

Rysunek

Treść podpisu przeniosłem do ramki „na marginesie”

13.3.

Przeglądarka grup dyskusyjnych

 

 

 

 

Przeglądarka grup dyskusyjnych

Przeglądarki grup dyskusyjnych umożliwiają przeglądanie wiadomości w grupach dyskusyjnych udostępnionych przez usługodawcę internetowego. Najczęściej usługodawca kopiuje codziennie setki megabajtów tekstu, aby był on szybciej dostępny dla użytkowników.

 

 

 

Więcej o aplikacjach dostarczających wiadomości poczty elektronicznej można dowiedzieć się z podrozdziału „Programy poczty elektronicznej” w rozdziale 18.

Buforowanie WWW

Ważną częścią oferty usługodawcy internetowego jest serwer proxy zapisujący
w pamięci podręcznej strony WWW, jednak nawet ważniejszą rolę taki serwer może pełnić w organizacji. W ogólności określenie proxy oznacza reprezentanta czegoś lub kogoś innego. W tym przypadku serwer proxy to specjalizowany serwer, który ściąga dla użytkowników strony WWW kodowane w języku HTML i jednocześnie zapisuje je na swoim dysku. Przy kolejnym odwołaniu do tej samej strony, jest ona już udostępniana z bufora na dysku serwera proxy, a nie ściągana z Internetu.

Oprogramowanie dla serwerów proxy oferują Microsoft, Novell i inne firmy. W instalacji usługodawcy usługa proxy jest ukryta za skomplikowanym schematem adresowania IP. Dzięki takiemu adresowaniu przeglądarki działają normalnie i dla abonenta wygląda to tak, jak gdyby strony WWW pobierane były z odpowiednich serwisów WWW. W rzeczywistości wyświetlane strony pochodzą z serwera WWW usługodawcy. To działanie serwera proxy, kopia lustrzana, zapewnia szybką obsługę abonentów i zmniejsza wymaganą pojemność oraz koszt łączy internetowych, jakimi musi dysponować usługodawca.

Intranetowy serwer proxy krąży po sieci WWW i sprawdza strony, odwiedzone wcześniej przez użytkowników, które zostały zapisane w pamięci podręcznej serwera. Jeśli jakaś strona została zmodyfikowana, zapisuje w pamięci jej nową wer...

Zgłoś jeśli naruszono regulamin