90-Е годы и www
1990-е годы стали ареной продолжающейся экспансии Internet, а также создания нескольких служб и программ для работы в Сети. В 1990 году Билл Хилан, Элан Эмтидж и Питер Дейч выпустили программу Archie. В 1991 году магистральные каналы NSFNET были модернизированы до "статуса ТЗ", что соответствует скорости передачи данных 44.736 мбит/с. В том же году Брюстер Каале создал программу WAIS, а Пол Линднер и Марк Мак-кайл из Университета Миннесоты выпустили программу Gopher. За этими событиями в 1992 году последовал запуск системы Veronica, созданной в Университете штата Невада. 1992 год примечателен еще и тем, что число компьютеров в Сети перевалило за миллион.
Однако, без сомнения, причиной наиболее серьезного развития Internet в 1990-х годах (а, по мнению некоторых, и критического в смысле самого существования Сети) стало создание World Wide Web. В ноябре 1990 года Тим Бернс-Ли из Европейского центра ядерных исследований (CERN) создал первый прототип WWW-сервера, используя компьютер NeXT. WWW как активно функционирующая система не выходила в свет до 1992 года. В феврале 1993 года в NCSA (National Center for Supercomputer Aplications, Национальный Центр Суперкомпьютерных Вычислений) была создана альфа-версия программы Mosaic. В сентябре 1993 года была выпущена первая работающая версия Mosaic, и поток информации по WWW составил 1% от полного потока информации в NSFNET. К октябрю 1993 года было запущено в эксплуатацию 200 WWW-серверов.
В последующие годы развитие Internet и WWW происходило еще более быстрыми темпами. Реальную статистику числа компьютеров в Сети и WWW-серверов получить весьма трудно, так как эти данные изменяются практически ежедневно.
КОНЦЕПЦИИ ГИПЕРТЕКСТА И ГИПЕРМЕДИА
Ключевым фактором для осознания принципов работы Internet, WWW и организации поиска и доступа к ресурсам Сети является понимание концепции URL (Uniform Resource Locator, Унифицированный указатель ресурсов), его структуры и методов работы с ним.
URL — это очень удобный способ определения местонахождения устройств и ресурсов в Internet. По определению документа RFC-1738, все URL имеют одинаковый формат:
<схема доступа>:<информация, зависящая от схемы доступа>
Примерами значений параметра <схема доступа> являются http, ftp и gupher.
Схема доступа содержит следующую информацию:
Об используемом приложении.
О типе ресурса, который вы хотите использовать (например, WWW-страница, файл, меню или документ Gopher).
О механизме доступа к ресурсу (например, посредством программы просмотра WWW, программы обмена файлами FTP, или клиентской программы системы Gopher).
Вторая часть URL, т. е. Информация, зависящая от схемы доступа, определяет:
Удаленный компьютер Сети, на котором хранится данная информация,
Полное указание на местоположение файла в файловой системе удаленного компьютера.
Другое изображение той же схемы, более знакомое большинству пользователей, выглядит так:
схема доступа://имя_машины.имя_домена/полиое_имя_файла
Название схемы доступа здесь отделяется двумя косыми чертами от Intemet-адреса компьютера, который, в свою очередь, отделен одной косой чертой от полного (с указанием пути) имени файла. В большинстве случаев URL для http, FTP и Gopher выглядят в соответствии с приведенной схемой.
Для пояснения к этому примеру воспользуемся реальным URL:
(http://www.city-net.com/gagrimes/galenl.html).
Давайте рассмотрим, как разделить этот адрес URL на составляющие:
http: — эта последовательность символов означает, что для доступа к ресурсу используется протокол передачи гипертекста (HyperText Transfer Protocol), т. е. содержание ресурса просматривается программой просмотра WWW.
www.city-net.com — идентифицирует Internet-адрес компьютера Сети, на котором размещен данный ресурс (если быть точнее, то это доменное имя компьютера).
/gagrimes/galenl.html — сообщает полное имя файла в данном компьютере, соответствующего желаемому ресурсу.
Большинство WWW-страниц соответствуют этой схеме адресации. Вы, возможно, обратили внимание на то, что при доступе к ресурсам типа http, ftp или gopher полное имя файла иногда оканчивается одной косой чертой (/). Такое обозначение используется дяя ссылки не на конкретный файл, а на определенный подкаталог. При обращении по такому адресу компьютер, на котором расположен интересующий вас ресурс, возвратит файл, имеющий имя и структуру, соответствующие имени и структуре так называемого "стандартного индексного файла" (default, index) для данного подкаталога. Для http стандартный индексный файл обычно называется index.html (или index.htm), однако он может также называться, homepage. html, welcome.html или default.html
КАК РАБОТАЕТ СЛУЖБА ИМЕН ДОМЕНОВ
Допустим, вы сидите за своим персональным компьютером и хотите посетить WWW страничку. Запустив какой-нибудь браузер, вы набираете адрес http://www.rpi.edu/odonnj/ (при этом index.html можно опустить, так как он является для сервера автора стандартным индексным файлом) в окне для указания адреса, нажимаете <Enter> — и через несколько секунд страничка автора появляется на вашем экране. Как же ваша программа просмотра WWW использовала URL для того, чтобы найти эту страничку?
Одной из ключевых систем, помогающих Netscape, запущенному на вашем компьютере, отыскать файл с домашней страничкой index.html (которая физически хранится на сервере провайдера доступа к Internet) является программа или, точнее, набор программ, называемый службой имен доменов или, кратко, DNS (Domain Name Service).
Вот как работает эта служба. Когда вы впервые установили связь с провайдером доступа к Internet, система выдает запрос на введение IP-адреса вашего сервера DNS. Вы вводите адрес, похожий на показанный, который сообщил вам провайдер.
IP-адрес— это уникальный номер в формате nnn.nnn nnn.nnn (где nnn — это число от 0 до 255), присвоенный всем физическим устройствам, подключенным к Internet. Провайдер, который обеспечивает ваш доступ к Internet, получил от службы регистрации InterNIC блок IP-адресов, которые он, в свою очередь, передает своим клиентам— пользователям Internet При этом он может выдать пользователю постоянный IP-адрес, который не изменяется от сеанса к сеансу, а может динамически присваивать вам временный IP-адрес из отведенного ему блока всякий раз, когда ны осуществляете соединение.
Вы могли заметить, что имена доменов часто оканчиваются на .corn, .edn или .org. Эти идентификаторы используются в именах доменов для косвенной идентификации типа данного домена. Ниже перечислены наиболее часто встречающиеся идентификаторы с примерами их применения:
.com — используется для коммерческих организаций, например microsoft.com, ibm.com, fedex.com.
.edu — используется для учреждений образования, например psu.edu (Университет штата Пенсильвания), cmu.edu (Университет Карнеги-Меллон), rpi.edu (Политехнический Институт Ренселлер).
.gov — используется для правительственных учреждений (США), например whitehouse.gov (Белый Дом), fbi.gov (ФБР).
.mil — используется для военных организаций, например navy .mil (Военный Флот США).
.org — используется для некоммерческих организаций, например red-cross.org (Американский Красный Крест), onewortd.org (Организация Спасения Детей).
.net — используется для провайдеров услуг Internet, например internic.net (InterNIC), si.net (Sprint International).
Имеются также идентификаторы, указывающие на страну:
.uk (Великобритания).
.са (Канада).
.jр (Япония).
.ru (Россия).
.by (Белоруссия).
Ваш сервер DNS можно представить себе как очень большую базу данных, которая установлена на одном из компьютеров вашего провайдера (при этом другие компьютеры обслуживают другие службы, в частности такие, как «почтовая служба, служба обмена файлами FTP, служба поддержки телеконференций). Сервер DNS получает имя домена и возвращает в ответ соответствующий IP-адрес,
С полным списком доменных имен всех государств мира можно познакомиться на различных серверах в Internet, к примеру на сервере известного петербургского провайдера "Петерлинк" http://www.ilrfopro.spb.su/Hrfotinternet/table.html (прим. мерее,).
Если случилось так, что ваш сервер DNS не содержит указанного имени домена, он попытается получить IP-адрес, обратившись к другому серверу DNS, в данном случае — к серверу, содержащему списки адресов доменов .com. Если и в этом случае имя домена не будет обнаружено, сервер DNS вышлет сообщение об ошибке, свидетельствующее о том, что домена с таким именем не существует.
Итак, мы с вами уже разобрались, как используются URL для маршрутизации пересылки файлов к запрашивающим их компьютерам и каков механизм работы URL.
- Эк, пм – 2
- Общие принципы построения вычислительных сетей
- История и эволюция вычислительных сетей
- Основные аппаратные и программные компоненты сети.
- Принципы работы сетевого оборудования
- Технологииethernetиfast ethernet.
- Сетевыетехнологии:token ring,fddi и 100vg-anylan
- Глобольные компьютерные сети
- Модель osi
- Средства анализа и оптимизации локальных сетей
- 2.1.1. Номинальная и эффективная пропускная способность протокола
- 2.1.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 2.1.3. Влияние размера кадра и пакета на производительность сети
- 2.1.4.Назначение максимального размера кадра в гетерогенной сети
- 2.1.5. Время жизни пакета
- 2.1.6. Параметры квитирования
- 2.1.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 2.1.8. Сравнение протоколов ip, ipx и NetBios по производительности
- Реализациямежсетевоговзаимодействиясредствамиtcp/ip
- Адресация в ip-сетях
- Порядок распределения ip-адресов
- Ip-адрес мас-адрес Тип записи
- Отображение доменных имен на ip-адреса
- Интерфейс windows sockets
- Принципы маршрутизации
- Протоколы маршрутизации
- Глобальная компьютерная сеть internet
- 90-Е годы и www
- Сервисы и службы internet.
- Безопасность и защита информации в компьютерных сетях
- 1. По характеру воздействия
- 2. По цели воздействия
- 3. По условию начала осуществления воздействия
- 4. По наличию обратной связи с атакуемым объектом
- 5. По расположению субъекта атаки относительно атакуемого объекта
- 6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- Характеристика и механизмы реализации типовых удаленных атак
- 3.2.1. Анализ сетевого трафика
- 3.2.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.2.3. Ложный объект распределенной вс
- 3.2.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.2.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.2.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.2.3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- 3.2.3.3.2. Модификация информации
- 3.2.3.3.3. Подмена информации
- 3.2.4. Отказ в обслуживании
- Принципы создания защищенных систем связи в распределенных вычислительных системах