Internet, Intranet oraz Ekstranet

Transkrypt

Internet, Intranet oraz Ekstranet
Internet, Intranet oraz Ekstranet
Internet jest największą światową siecią komputerową,
a dokładniej siecią sieci komputerowych.
Trochę historii
1969
ARPANET
lata 70-te
UUCP, światowa sieć systemu UNIX
,,
USNET (User’s Network) wykorzystywana
przez współpracujące uniwersytety i korporacje
lata 80-te
CSNET (Computer Science Network)
,,
BITNET sieć instytucji nauki i edukacji
1986
NSFNET łączy pracowników naukowych
pięcioma centrami superkomputerowymi
1993
ARPANET przekształca się w INTERNET
GWSH - dr hab J. Jędrzejowicz
1
INTERNET
Obecnie liczba użytkowników Internetu sięga miliarda osób.
Węzły Internetu oraz komputery podłączone do tej sieci
cechuje ogromna różnorodność rodzajów, typów i rozwiązań.
Sieci połączone w ramach Internetu wykorzystują do
przesyłania rozmaite kanały transmisji danych.
Sieć główna łącząca węzły jest światłowodem nazywanym
szkieletem (backbone) zazwyczaj eksploatowanym przez firmy
telekomunikacyjne
GWSH - dr hab J. Jędrzejowicz
2
INTERNET - użytkownicy
Internet nie posiada żadnego zarządcy, zaś koszty
użytkowania, utrzymania i obsługi sieci ponoszone są
przez wszystkich użytkowników.
Użytkownicy (zarówno organizacje jak i osoby fizyczne)
muszą ponieść niewielkie koszty rejestracji, zaopatrzyć się
w sprzęt i oprogramowanie oraz opłacać koszty transmisji
wysyłanych przez siebie informacji.
Ponadto organizacje zobowiązane są do przesyłania do miejsc
przeznaczenia informacji “tranzytowych”, które dotarły do ich
własnych sieci.
GWSH - dr hab J. Jędrzejowicz
3
Przyszłość Internetu
Przyszłość Internetu to coraz szersze i dzięki temu szybsze
pasma transmisji danych.
GWSH - dr hab J. Jędrzejowicz
4
Technologie internetowe
Internet jest publiczną, globalną siecią komputerową
zbudowaną z wielu innych sieci komputerowych.
Hierarchia sieci tworzących Internet obejmuje:
- Sieci klientów
- Sieci dostawców usług internetowych
(ang.: Internet Service Providers)
- Sieci usługodawców dostepu
(ang.: Network Access Providers)
- Sieci tranzytowe
GWSH - dr hab J. Jędrzejowicz
5
Uniwersalność Internetu
Czynnikiem, który decyduje o uniwersalności Internetu
jest oparcie się na standardowym i powszechnie stosowanym
protokole komunikacyjnym IP (ang.: Internet Protocol).
Protokół IP może być używany na różnych platformach
sprzętowych i we wszystkich popularnych rodzajach sieci
zarówno typu LAN jak i WAN.
Internet posiada powszechnie stosowany schemat adresowania
i identyfikacji znany jako system nazw domen - DNS
(ang.: Domain Name Service), który umożliwia łatwą
lokalizację zasobów (informacji, ludzi i usług) w sieci.
GWSH - dr hab J. Jędrzejowicz
6
Zasięg, dostępność, baza użytkowników
Powszechna akceptacja i szeroka dostępność IP oraz DNS,
a także kilku innych kluczowych protokołów jak:
HTTP dla hipertekstu
SMTP dla poczty
ARP dla identyfikacji adresów
SNMP dla zarządzania
TCP/UDP dla transmisji pakietów
nadają Internetowi zasięg globalny, szeroką dostępność
oraz ogromna bazę użytkowników.
GWSH - dr hab J. Jędrzejowicz
7
Funkcje Internetu
Podstawową funkcją Internetu jest umożliwienie transferu
informacji z jednego komputera do innego, a stąd od jednej
osoby do innej. Ta funkcja była początkowo realizowana za
pomocą aplikacji transferu plików znanej jako FTP
(ang.: File Transfer Protocol), która została zaprojektowana
do współpracy z protokołami TCP/IP.
Klient FTP łączy się z komputerem nazywanym “hostem”
lub serwerem FTP, którego katalogi i pliki może przeglądać
i transferować do swojej pamięci.
Zazwyczaj serwer FTP wymaga podania nazwy użytkownika i
hasła dostępu, choć zdarzają się serwery dopuszczające
anonimowych użytkowników podających jako hasło
swój adres poczty elektronicznej.
GWSH - dr hab J. Jędrzejowicz
8
Podstawa komunikacji w Internecie
Podstawą komunikacji w Internecie jest protokół IP definiujący
zasady komunikacji w warstwie sieci telefonicznej. Jego rolą nie
jest jednak ustanawianie połączenia pomiędzy komunikującymi
się osobami. Jest to rola protokołów wyższego poziomu jak np.
protokołu TCP, który jest protokołem połączeniowym warstwy
transportowej i który gwarantuje poprawność przesyłanych
danych, ich właściwe uporządkowanie oraz retransmisję
uszkodzonych i zagubionych pakietów.
Ponieważ obydwa wspomniane protokoły są zazwyczaj
połączone, przeto akronimem TCP/IP nazywana jest cała
rodzina protokółów tworząca możliwości komunikacji
w Internecie. Obecnie wszystkie ważniejsze systemy
operacyjne posiadają wbudowana obsługę protokółów TCP/IP.
GWSH - dr hab J. Jędrzejowicz
9
Warstwa aplikacji
Warstwa aplikacji obejmuje aplikacje oraz protokóły,
które umożliwiają komunikację z warstwami niższymi.
W przypadku poczty elektronicznej stosowanym protokółem
jest SMTP (ang.: Simple Mail Transfer Protocol) .
Aplikacja poczty elektronicznej uzupełnia wiadomość
pocztową o markery początku i końca oraz dołącza nagłówek
mówiący od kogo i do kogo przesyłana jest poczta.
Całość przekazywana jest na poziom niższy do wysłania.
Proces ten jest podobny do włożenia listu do koperty,
zaadresowania koperty i wrzucenia jej do skrzynki
pocztowej. Pozostałe protokoły rezydujące w warstwie
aplikacji to DNS, FTP, SNMP (ang.: Simple Network
Management Protocol), http (ang.: Hypertext Transfer
Protocol) oraz Telnet.
GWSH - dr hab J. Jędrzejowicz
10
Warstwa transportu
W warstwie transportu wiadomość z warstwy aplikacji
jest poszerzana o informacje identyfikującą aplikację
wysyłającą wiadomość oraz aplikację, która powinna ją
otrzymać (ang.: Source and Destination Ports).
Dołączane są także dane określające długość wiadomości
oraz tzw. numer kontrolny pozwalający stwierdzić czy
przesyłane dane nie uległy uszkodzeniu. W omawianej
warstwie rezydują protokoły TCP oraz UDP.
Ten ostatni jest wykorzystywany do przesyłania krótkich
wiadomości typu żądanie-odpowiedź, które mieszczą się
w jednym pakiecie.
GWSH - dr hab J. Jędrzejowicz
11
Warstwa Internetu
Warstwa Internetu realizuje ważna funkcję podziału
danych na pakiety (nazywane także datagramami).
Dane w sieciach komputerowych nie są przesyłane
w całości lecz w porcjach nazywanych pakietami.
Rozmiary pojedynczego pakietu są ograniczone od
góry i od dołu. Górne ograniczenie zapobiega
niebezpieczeństwu zablokowania na dłuższy czas
kanału komunikacyjnego przez jednego nadawcę
oraz ułatwia kontrolę poprawności transmisji
(ponownie przesyłane są tylko pakiety zawierające
błędy).
GWSH - dr hab J. Jędrzejowicz
12
Warstwa dostępu
Warstwa dostępu obejmuje protokoły specyficzne
dla konkretnych implementacji sprzętowych w zakresie
przesyłania i dostarczania danych.
Stąd, w warstwie tej występuje wiele protokołów, często
więcej niż jeden dla każdej fizycznej implementacji sieci.
Rolą omawianej warstwy jest zapewnienie wolnej od
błędów transmisji pakietów za pośrednictwem medium
fizycznego oraz przyporządkowanie adresów IP do
fizycznych adresów używanych w konkretnej sieci.
GWSH - dr hab J. Jędrzejowicz
13
Usługi internetowe
Tradycyjne: ftp, e-mail, telnet
Nowoczesne: możliwość przesyłania danych hipertekstowych,
integrujących tekst i grafikę. Usługa ta stopniowo objęła cały
Internet pajęczyną połączeń przybierając nazwę WWW
(ang.: World Wide Web).
GWSH - dr hab J. Jędrzejowicz
14
WWW
WWW oparte jest na architekturze klient-serwer. Role serwera
pełni program – tzw. “deamon”, który ulokowany na komputerze
dostępnym w sieci działa nieustannie oczekując na zlecenia klientów.
W przypadku WWW deamonem jest httpd (ang.: hypertext transfer
protocol deamon), zaś jego zadaniem jest przesyłanie klientom
żądanych plików umieszczonych na serwerze. Klientem WWW
może być każdy program, który interpretuje protokół komunikacyjny
http. Do korzystania z większości zasobów WWW nie są wymagane
żadne specjalne uprawnienia. Wystarczy uruchomić program – klienta
(np. przeglądarkę Netscape Navigator lub Internet Explorer oraz
podać nazwę serwera, by uzyskać dostęp do jego zasobów. Jednak
aby zasoby te były dostępne dla ogółu użytkowników – internautów,
musza być umieszczone w określonym katalogu na serwerze WWW
(na którym działa httpd) z nadanymi prawami publicznego odczytu.
GWSH - dr hab J. Jędrzejowicz
15
Adresy IP
Do korzystania z usług internetowych wystarczy posługiwanie
się adresami IP (za wyjątkiem poczty elektronicznej). Dla
wygody użytkowników komputery w sieci posiadają, oprócz
unikalnych adresów IP, także nazwy. Translacja nazw na
odpowiadające im adresy IP i odwrotnie zajmuje się system
nazw domen - DNS.
Stały wzrost liczby użytkowników Internetu oraz konieczność
ciągłej aktualizacji informacji o adresach sprawiły, że DNS stał
się systemem rozproszonym. Oznacza to, że system nazw
domen jest administrowany drogą przekazania odpowiedzialności
za zarządzanie nazwami poszczególnych grup komputerów
ich lokalnym administratorom.
GWSH - dr hab J. Jędrzejowicz
16
Nazwa komputera
Nazwa komputera w systemie DNS składa się z kilku członów.
Pierwszy poziom od prawej zwany jest domeną, kolejne
w lewo – poddomenami, zaś pierwszy z lewej określa nazwę
hosta.
Przykładowo, nazwy sunrise.pg.gda.pl, gwsh.gda.pl,
odpowiadają serwerom znanych polskich uczelni.
Odpowiednikiem liczbowym nazwy jest 32-bitowa liczba
określająca obie części nazwy – hosta i konkretną sieć.
Omawiane nazwy mogą występować w ujednoliconym
lokalizatorze zasobów – URL (ang.: UniformResource Locator),
który jest jednolitym formatem zapisu różnych zasobów
dostępnych w Internecie.
GWSH - dr hab J. Jędrzejowicz
17
Przykład
URL postaci http://expl.com/expl.html składa się
z następujących elementów:
http:// - ta część informuje klienta jaki protokół należy
zastosować w danym przypadku. W przykładzie chodzi o
standardowy dostęp do strony WWW, stąd wybrany
został protokół HTTP. Gdyby URL kierował klienta do
magazynu zbiorów, pierwsza część URL byłaby,
prawdopodobnie, ftp://.
expl. com - jest znakowa wersją adresu IP. Translacja
między wersją znakową a numeryczną jest zadaniem DNS.
expl.html jest nazwą szukanego pliku. Rozszerzenie
“html” wskazuje, ze chodzi tu o dokument zakodowany
w języku HTML (Hypertext Markup Language).
Odpowiednia interpretacja adresu pozwala zlokalizować
odbiorcę wysłanego polecenia. Jest to zadaniem DNS, który
w pierwszym rzędzie bada czy nie jest to adres lokalny.
Jeśli nie, poszukiwania
są -kontynuowane
GWSH
dr hab J. Jędrzejowicz dalej
18
Poszukiwanie adresata przez DNS
Odpowiedź brzmi
243.100.204.3; prześlij
do nadawcy!
Dalszy
DNS
Odległy
DNS
Lokalny DNS
132.146.5.1
Nie wiadomo, prześlij
zapytanie dalej
Komputer
klient
www.microsoft.com ?
GWSH - dr hab J. Jędrzejowicz
19
Ruting
Po zlokalizowaniu odbiorcy przesyłane są adresowane do niego
pakiety. Strategia tzw. “rutingu” zakłada dostępność w sieci
dwóch typów urządzeń – hostów czyli serwerów lub innych
komputerów oraz bramek (ang.: gateway), czyli ruterów
sieciowych. Kiedy ruter otrzymuje pakiet IP analizowany jest
adres odbiorcy. Jeśli odbiorca znajduje się w sieci lokalnej
wówczas ruter prześle dane bezpośrednio. W przeciwnym
razie dane zostaną przesłane do kolejnego rutera, itd.
Sposób wyboru kolejnego rutera zależy od protokołu.
W najprostszym przypadku jest to RIP (ang.: Routing
Information Protocol). Rutery używające tego
protokołu wysyłają okresowo zaktualizowaną informację
zawierającą listę podsieci bezpośrednio połączonych
z danym ruterem. Otrzymywane przez ruter listy służą,
do sporządzania tzw. tablic rutingowych, które pozwalają
wybrać właściwego adresata.
GWSH - dr hab J. Jędrzejowicz
20
Usługi internetowe
Internet oferuje trzy podstawowe typy usług: komunikację,
udostępnianie informacji oraz przesyłanie i wyszukiwanie
informacji hipertekstowych w światowej pajęczynie WWW.
Usługi komunikacyjne obejmują pocztę elektroniczną, grupy
tematyczne i dyskusyjne, czaty, telnet oraz fax i telefon
internetowe.
Udostępnianie informacji obejmuje transfer plików (ftp),
systemy automatycznego gromadzenia, indeksowania
i udostępniania plików, dostęp do uporządkowanych
w hierarchiczne struktury dokumentów przez tzw. serwery
gophera czy system informacji rozproszonej WAIS
(ang. Wide Area Information Servers).
GWSH - dr hab J. Jędrzejowicz
21
Światowa pajęczyna WWW
Internet dostarcza mechanizmu transportu, zaś WWW jest
aplikacją wykorzystująca funkcje transportowe Internetu.
WWW jest systemem opartym na szeroko akceptowanych
standardach, którego funkcje obejmują przechowywanie,
pobieranie, formatowanie i prezentację informacji w oparciu
na architekturze klient-serwer. Aplikacja wspiera wszystkie
rodzaje informacji cyfrowej łącznie z hipertekstem, grafiką
i dźwiękiem. Dla użytkowników przewidziano interfejs
graficzny, który gwarantuje przyjazność i łatwość obsługi.
Technologia leząca u podstaw WWW została zaproponowana
przez fizyka T.Berners-Lee z laboratoriów CERN w Genewie,
który w 1989 roku zaproponował stworzenie globalnej sieci
dokumentów hipertekstowych wspomagającą badania
naukowe w zakresie fizyki.
GWSH - dr hab J. Jędrzejowicz
22
HTML
WWW opiera się na standardowym języku etykiet HTML
(ang.: Hypertext Markup Language), który służy do
tworzenia dokumentów włącznie z dynamicznymi
hipertekstowmi etykietami (tzw. linkami) do innych
dokumentów przechowywanych na tym samym lub
innym komputerze. HTML jest podzbiorem bardziej
złożonego języka SGML (ang.: Standard Generalized
Markup Language). Etykiety języka HTML są wstawiane
przez projektanta do plików tekstowych i są używane
do definiowania zarówno struktury dokumentów, jak
i sposobu ich łączenia z innymi dokumentami.
Wykorzystując linki użytkownicy mogą nawigować w sieci
WWW zgodnie ze swoimi potrzebami i chęciami. Do
interpretowania dokumentów w języku HTML służą
przeglądarki.
GWSH - dr hab J. Jędrzejowicz
23
Strona domowa
Oferowanie informacji poprzez WWW wymaga założenia
tzw. strony domowej (ang. home page), która jest
multimedialnym dokumentem informującym kto jest
założycielem strony oraz jakie przyświecały mu cele.
W większości przypadków strona domowa kieruje
użytkownika do innych stron.
Zestaw wszystkich stron jest nazywany witryna internetową.
Przeglądanie witryny wymaga podania uniwersalnego
lokalizatora zasobów URL. Do transferu stron internetowych
pomiędzy komputerami wykorzystywany jest protokół HTTP,
który definiuje sposób formatowania wiadomości i zasady jej
transmisji, a także określa jakie działania powinny być podjęte
przez serwery WWW oraz przeglądarki po otrzymaniu
określonych poleceń.
GWSH - dr hab J. Jędrzejowicz
24
Przeglądarki
Użytkownicy korzystają z usług WWW za pośrednictwem
przeglądarek. W minimalnej konfiguracji przeglądarka musi
posługiwać się protokołem HTTP, zarządzać dokumentami HTML
oraz przetwarzać podstawowe formaty danych, jak np. grafikę
GIF (ang.: Graphics Interchange Format) oraz JPEG (ang.: Joint
Photographic Expert Group), a także pliki dźwiękowe.
Przeglądarki prędko stały się powszechnym narzędziem dostępu
do informacji zapisanych w języku HTML. Uzyskanie takiego
dostępu nie wymaga żadnych poważniejszych umiejętności.
Równie łatwe jest publikowanie informacji na stronach WWW
posługując się narzędziami generującymi dokumenty HTML
na podstawie standardowych dokumentów różnych popularnych
pakietów programowych, jak np. Microsoft Office.
GWSH - dr hab J. Jędrzejowicz
25
Internet, intranet, ekstranet
Typ sieci
Użytkownicy
Dostęp
Informacje
Internet
Każda osoba
z dostępem poprzez
telefon lub LAN
Nieograniczony,
publiczny, bez
restrykcji
Ogólne, publiczne
również materiały
promocyjne
Intranet
Tylko upoważnieni
pracownicy
Ograniczony,
niepubliczny,
wewnętrzny
Specjalistyczne,
korporacyjne,
autorskie
Ekstranet
Tylko upoważnione
grupy robocze ze
współpracujących firm
Ograniczony,
niepubliczny,
interorganizacyjny
Specjalistyczne,
współdzielone między
członkami grup
GWSH - dr hab J. Jędrzejowicz
26
Intranet
Intranet łączy różne serwery, komputery, bazy danych oraz
aplikacje. Choć intranet opiera się na protokołach internetowych
i częściowo wykorzystuje oprogramowanie stosowane
w Internecie jest siecią prywatną o ograniczonym dostępie.
Do zbudowania sieci intranetowej, niezbędne są serwery WWW,
przeglądarki, narzędzia autorskie pozwalające tworzyć strony
WWW, dostępne w sieci bazy danych, sieci oparte na protokole
TCP/IP typu LAN lub WAN, a także oprogramowanie i sprzęt
tworzące firewall czyli system, który pozwala na dostęp do
zasobów sieci z zewnątrz tylko uprawnionym użytkownikom
GWSH - dr hab J. Jędrzejowicz
27
Funkcje intranetu
Podstawowe funkcje intranetu obejmują:
- Utrzymywanie stron WWW firmy, działów i pracowników.
- Dostęp do baz danych za pośrednictwem sieci.
- Wyszukiwanie informacji oraz dostęp do katalogów
z systemami wyszukiwania za pomocą słów kluczowych.
- Interaktywna komunikacja (czaty, poczta głosowa,
wideo konferencje).
- Zarządzanie dokumentami i przepływem pracy z dostępem
do dokumentów za pośrednictwem sieci.
- Wspomaganie pracy zespołowej (np. elektroniczne tablice
informacyjne).
- Świadczenie sieciowych usług telefonicznych.
-Interfejs do aplikacji biznesu elektronicznego.
-Interfejs do ekstranetu.
GWSH - dr hab J. Jędrzejowicz
28
Ekstranet
Ekstranet (rozszerzony intranet) wykorzystuje protokół TCP/IP
do łączenia sieci intranetowych zlokalizowanych w fizycznie
odległych miejscach.
Transmisja w ramach ekstranetu wykorzystuje zazwyczaj
sieć internetową, która, nie gwarantuje niezbędnego
bezpieczeństwa danych. W rezultacie budowa ekstranetu
wymaga zwiększenia bezpieczeństwa na odcinkach
korzystających z Internetu. Typowe rozwiązania w tym
zakresie obejmują tworzenie tzw. tuneli dla bezpiecznego
przepływu danych (ang.: secured data flows) poprzez
wykorzystanie technik kryptografii oraz mechanizmów
i algorytmów autoryzacji. Internet z takimi tunelami nosi
nazwę wirtualnej sieci prywatnej – VPN
(ang.: virtually private network).
GWSH - dr hab J. Jędrzejowicz
29
Typowa konfiguracja ekstranetu
Klienci
indywidualni
Intranety
dostawców
VPN
Internet
Pracownicy
pracujący
poza firmą
VPN
Intranet firmy
VPN
VPN
Intranety
klientów
korporacyjnych
VPN
Intranety
dystrybutorów
Intranety
partnerów
biznesowych
GWSH - dr hab J. Jędrzejowicz
30