Internet, Intranet oraz Ekstranet
Transkrypt
Internet, Intranet oraz Ekstranet
Internet, Intranet oraz Ekstranet Internet jest największą światową siecią komputerową, a dokładniej siecią sieci komputerowych. Trochę historii 1969 ARPANET lata 70-te UUCP, światowa sieć systemu UNIX ,, USNET (User’s Network) wykorzystywana przez współpracujące uniwersytety i korporacje lata 80-te CSNET (Computer Science Network) ,, BITNET sieć instytucji nauki i edukacji 1986 NSFNET łączy pracowników naukowych pięcioma centrami superkomputerowymi 1993 ARPANET przekształca się w INTERNET GWSH - dr hab J. Jędrzejowicz 1 INTERNET Obecnie liczba użytkowników Internetu sięga miliarda osób. Węzły Internetu oraz komputery podłączone do tej sieci cechuje ogromna różnorodność rodzajów, typów i rozwiązań. Sieci połączone w ramach Internetu wykorzystują do przesyłania rozmaite kanały transmisji danych. Sieć główna łącząca węzły jest światłowodem nazywanym szkieletem (backbone) zazwyczaj eksploatowanym przez firmy telekomunikacyjne GWSH - dr hab J. Jędrzejowicz 2 INTERNET - użytkownicy Internet nie posiada żadnego zarządcy, zaś koszty użytkowania, utrzymania i obsługi sieci ponoszone są przez wszystkich użytkowników. Użytkownicy (zarówno organizacje jak i osoby fizyczne) muszą ponieść niewielkie koszty rejestracji, zaopatrzyć się w sprzęt i oprogramowanie oraz opłacać koszty transmisji wysyłanych przez siebie informacji. Ponadto organizacje zobowiązane są do przesyłania do miejsc przeznaczenia informacji “tranzytowych”, które dotarły do ich własnych sieci. GWSH - dr hab J. Jędrzejowicz 3 Przyszłość Internetu Przyszłość Internetu to coraz szersze i dzięki temu szybsze pasma transmisji danych. GWSH - dr hab J. Jędrzejowicz 4 Technologie internetowe Internet jest publiczną, globalną siecią komputerową zbudowaną z wielu innych sieci komputerowych. Hierarchia sieci tworzących Internet obejmuje: - Sieci klientów - Sieci dostawców usług internetowych (ang.: Internet Service Providers) - Sieci usługodawców dostepu (ang.: Network Access Providers) - Sieci tranzytowe GWSH - dr hab J. Jędrzejowicz 5 Uniwersalność Internetu Czynnikiem, który decyduje o uniwersalności Internetu jest oparcie się na standardowym i powszechnie stosowanym protokole komunikacyjnym IP (ang.: Internet Protocol). Protokół IP może być używany na różnych platformach sprzętowych i we wszystkich popularnych rodzajach sieci zarówno typu LAN jak i WAN. Internet posiada powszechnie stosowany schemat adresowania i identyfikacji znany jako system nazw domen - DNS (ang.: Domain Name Service), który umożliwia łatwą lokalizację zasobów (informacji, ludzi i usług) w sieci. GWSH - dr hab J. Jędrzejowicz 6 Zasięg, dostępność, baza użytkowników Powszechna akceptacja i szeroka dostępność IP oraz DNS, a także kilku innych kluczowych protokołów jak: HTTP dla hipertekstu SMTP dla poczty ARP dla identyfikacji adresów SNMP dla zarządzania TCP/UDP dla transmisji pakietów nadają Internetowi zasięg globalny, szeroką dostępność oraz ogromna bazę użytkowników. GWSH - dr hab J. Jędrzejowicz 7 Funkcje Internetu Podstawową funkcją Internetu jest umożliwienie transferu informacji z jednego komputera do innego, a stąd od jednej osoby do innej. Ta funkcja była początkowo realizowana za pomocą aplikacji transferu plików znanej jako FTP (ang.: File Transfer Protocol), która została zaprojektowana do współpracy z protokołami TCP/IP. Klient FTP łączy się z komputerem nazywanym “hostem” lub serwerem FTP, którego katalogi i pliki może przeglądać i transferować do swojej pamięci. Zazwyczaj serwer FTP wymaga podania nazwy użytkownika i hasła dostępu, choć zdarzają się serwery dopuszczające anonimowych użytkowników podających jako hasło swój adres poczty elektronicznej. GWSH - dr hab J. Jędrzejowicz 8 Podstawa komunikacji w Internecie Podstawą komunikacji w Internecie jest protokół IP definiujący zasady komunikacji w warstwie sieci telefonicznej. Jego rolą nie jest jednak ustanawianie połączenia pomiędzy komunikującymi się osobami. Jest to rola protokołów wyższego poziomu jak np. protokołu TCP, który jest protokołem połączeniowym warstwy transportowej i który gwarantuje poprawność przesyłanych danych, ich właściwe uporządkowanie oraz retransmisję uszkodzonych i zagubionych pakietów. Ponieważ obydwa wspomniane protokoły są zazwyczaj połączone, przeto akronimem TCP/IP nazywana jest cała rodzina protokółów tworząca możliwości komunikacji w Internecie. Obecnie wszystkie ważniejsze systemy operacyjne posiadają wbudowana obsługę protokółów TCP/IP. GWSH - dr hab J. Jędrzejowicz 9 Warstwa aplikacji Warstwa aplikacji obejmuje aplikacje oraz protokóły, które umożliwiają komunikację z warstwami niższymi. W przypadku poczty elektronicznej stosowanym protokółem jest SMTP (ang.: Simple Mail Transfer Protocol) . Aplikacja poczty elektronicznej uzupełnia wiadomość pocztową o markery początku i końca oraz dołącza nagłówek mówiący od kogo i do kogo przesyłana jest poczta. Całość przekazywana jest na poziom niższy do wysłania. Proces ten jest podobny do włożenia listu do koperty, zaadresowania koperty i wrzucenia jej do skrzynki pocztowej. Pozostałe protokoły rezydujące w warstwie aplikacji to DNS, FTP, SNMP (ang.: Simple Network Management Protocol), http (ang.: Hypertext Transfer Protocol) oraz Telnet. GWSH - dr hab J. Jędrzejowicz 10 Warstwa transportu W warstwie transportu wiadomość z warstwy aplikacji jest poszerzana o informacje identyfikującą aplikację wysyłającą wiadomość oraz aplikację, która powinna ją otrzymać (ang.: Source and Destination Ports). Dołączane są także dane określające długość wiadomości oraz tzw. numer kontrolny pozwalający stwierdzić czy przesyłane dane nie uległy uszkodzeniu. W omawianej warstwie rezydują protokoły TCP oraz UDP. Ten ostatni jest wykorzystywany do przesyłania krótkich wiadomości typu żądanie-odpowiedź, które mieszczą się w jednym pakiecie. GWSH - dr hab J. Jędrzejowicz 11 Warstwa Internetu Warstwa Internetu realizuje ważna funkcję podziału danych na pakiety (nazywane także datagramami). Dane w sieciach komputerowych nie są przesyłane w całości lecz w porcjach nazywanych pakietami. Rozmiary pojedynczego pakietu są ograniczone od góry i od dołu. Górne ograniczenie zapobiega niebezpieczeństwu zablokowania na dłuższy czas kanału komunikacyjnego przez jednego nadawcę oraz ułatwia kontrolę poprawności transmisji (ponownie przesyłane są tylko pakiety zawierające błędy). GWSH - dr hab J. Jędrzejowicz 12 Warstwa dostępu Warstwa dostępu obejmuje protokoły specyficzne dla konkretnych implementacji sprzętowych w zakresie przesyłania i dostarczania danych. Stąd, w warstwie tej występuje wiele protokołów, często więcej niż jeden dla każdej fizycznej implementacji sieci. Rolą omawianej warstwy jest zapewnienie wolnej od błędów transmisji pakietów za pośrednictwem medium fizycznego oraz przyporządkowanie adresów IP do fizycznych adresów używanych w konkretnej sieci. GWSH - dr hab J. Jędrzejowicz 13 Usługi internetowe Tradycyjne: ftp, e-mail, telnet Nowoczesne: możliwość przesyłania danych hipertekstowych, integrujących tekst i grafikę. Usługa ta stopniowo objęła cały Internet pajęczyną połączeń przybierając nazwę WWW (ang.: World Wide Web). GWSH - dr hab J. Jędrzejowicz 14 WWW WWW oparte jest na architekturze klient-serwer. Role serwera pełni program – tzw. “deamon”, który ulokowany na komputerze dostępnym w sieci działa nieustannie oczekując na zlecenia klientów. W przypadku WWW deamonem jest httpd (ang.: hypertext transfer protocol deamon), zaś jego zadaniem jest przesyłanie klientom żądanych plików umieszczonych na serwerze. Klientem WWW może być każdy program, który interpretuje protokół komunikacyjny http. Do korzystania z większości zasobów WWW nie są wymagane żadne specjalne uprawnienia. Wystarczy uruchomić program – klienta (np. przeglądarkę Netscape Navigator lub Internet Explorer oraz podać nazwę serwera, by uzyskać dostęp do jego zasobów. Jednak aby zasoby te były dostępne dla ogółu użytkowników – internautów, musza być umieszczone w określonym katalogu na serwerze WWW (na którym działa httpd) z nadanymi prawami publicznego odczytu. GWSH - dr hab J. Jędrzejowicz 15 Adresy IP Do korzystania z usług internetowych wystarczy posługiwanie się adresami IP (za wyjątkiem poczty elektronicznej). Dla wygody użytkowników komputery w sieci posiadają, oprócz unikalnych adresów IP, także nazwy. Translacja nazw na odpowiadające im adresy IP i odwrotnie zajmuje się system nazw domen - DNS. Stały wzrost liczby użytkowników Internetu oraz konieczność ciągłej aktualizacji informacji o adresach sprawiły, że DNS stał się systemem rozproszonym. Oznacza to, że system nazw domen jest administrowany drogą przekazania odpowiedzialności za zarządzanie nazwami poszczególnych grup komputerów ich lokalnym administratorom. GWSH - dr hab J. Jędrzejowicz 16 Nazwa komputera Nazwa komputera w systemie DNS składa się z kilku członów. Pierwszy poziom od prawej zwany jest domeną, kolejne w lewo – poddomenami, zaś pierwszy z lewej określa nazwę hosta. Przykładowo, nazwy sunrise.pg.gda.pl, gwsh.gda.pl, odpowiadają serwerom znanych polskich uczelni. Odpowiednikiem liczbowym nazwy jest 32-bitowa liczba określająca obie części nazwy – hosta i konkretną sieć. Omawiane nazwy mogą występować w ujednoliconym lokalizatorze zasobów – URL (ang.: UniformResource Locator), który jest jednolitym formatem zapisu różnych zasobów dostępnych w Internecie. GWSH - dr hab J. Jędrzejowicz 17 Przykład URL postaci http://expl.com/expl.html składa się z następujących elementów: http:// - ta część informuje klienta jaki protokół należy zastosować w danym przypadku. W przykładzie chodzi o standardowy dostęp do strony WWW, stąd wybrany został protokół HTTP. Gdyby URL kierował klienta do magazynu zbiorów, pierwsza część URL byłaby, prawdopodobnie, ftp://. expl. com - jest znakowa wersją adresu IP. Translacja między wersją znakową a numeryczną jest zadaniem DNS. expl.html jest nazwą szukanego pliku. Rozszerzenie “html” wskazuje, ze chodzi tu o dokument zakodowany w języku HTML (Hypertext Markup Language). Odpowiednia interpretacja adresu pozwala zlokalizować odbiorcę wysłanego polecenia. Jest to zadaniem DNS, który w pierwszym rzędzie bada czy nie jest to adres lokalny. Jeśli nie, poszukiwania są -kontynuowane GWSH dr hab J. Jędrzejowicz dalej 18 Poszukiwanie adresata przez DNS Odpowiedź brzmi 243.100.204.3; prześlij do nadawcy! Dalszy DNS Odległy DNS Lokalny DNS 132.146.5.1 Nie wiadomo, prześlij zapytanie dalej Komputer klient www.microsoft.com ? GWSH - dr hab J. Jędrzejowicz 19 Ruting Po zlokalizowaniu odbiorcy przesyłane są adresowane do niego pakiety. Strategia tzw. “rutingu” zakłada dostępność w sieci dwóch typów urządzeń – hostów czyli serwerów lub innych komputerów oraz bramek (ang.: gateway), czyli ruterów sieciowych. Kiedy ruter otrzymuje pakiet IP analizowany jest adres odbiorcy. Jeśli odbiorca znajduje się w sieci lokalnej wówczas ruter prześle dane bezpośrednio. W przeciwnym razie dane zostaną przesłane do kolejnego rutera, itd. Sposób wyboru kolejnego rutera zależy od protokołu. W najprostszym przypadku jest to RIP (ang.: Routing Information Protocol). Rutery używające tego protokołu wysyłają okresowo zaktualizowaną informację zawierającą listę podsieci bezpośrednio połączonych z danym ruterem. Otrzymywane przez ruter listy służą, do sporządzania tzw. tablic rutingowych, które pozwalają wybrać właściwego adresata. GWSH - dr hab J. Jędrzejowicz 20 Usługi internetowe Internet oferuje trzy podstawowe typy usług: komunikację, udostępnianie informacji oraz przesyłanie i wyszukiwanie informacji hipertekstowych w światowej pajęczynie WWW. Usługi komunikacyjne obejmują pocztę elektroniczną, grupy tematyczne i dyskusyjne, czaty, telnet oraz fax i telefon internetowe. Udostępnianie informacji obejmuje transfer plików (ftp), systemy automatycznego gromadzenia, indeksowania i udostępniania plików, dostęp do uporządkowanych w hierarchiczne struktury dokumentów przez tzw. serwery gophera czy system informacji rozproszonej WAIS (ang. Wide Area Information Servers). GWSH - dr hab J. Jędrzejowicz 21 Światowa pajęczyna WWW Internet dostarcza mechanizmu transportu, zaś WWW jest aplikacją wykorzystująca funkcje transportowe Internetu. WWW jest systemem opartym na szeroko akceptowanych standardach, którego funkcje obejmują przechowywanie, pobieranie, formatowanie i prezentację informacji w oparciu na architekturze klient-serwer. Aplikacja wspiera wszystkie rodzaje informacji cyfrowej łącznie z hipertekstem, grafiką i dźwiękiem. Dla użytkowników przewidziano interfejs graficzny, który gwarantuje przyjazność i łatwość obsługi. Technologia leząca u podstaw WWW została zaproponowana przez fizyka T.Berners-Lee z laboratoriów CERN w Genewie, który w 1989 roku zaproponował stworzenie globalnej sieci dokumentów hipertekstowych wspomagającą badania naukowe w zakresie fizyki. GWSH - dr hab J. Jędrzejowicz 22 HTML WWW opiera się na standardowym języku etykiet HTML (ang.: Hypertext Markup Language), który służy do tworzenia dokumentów włącznie z dynamicznymi hipertekstowmi etykietami (tzw. linkami) do innych dokumentów przechowywanych na tym samym lub innym komputerze. HTML jest podzbiorem bardziej złożonego języka SGML (ang.: Standard Generalized Markup Language). Etykiety języka HTML są wstawiane przez projektanta do plików tekstowych i są używane do definiowania zarówno struktury dokumentów, jak i sposobu ich łączenia z innymi dokumentami. Wykorzystując linki użytkownicy mogą nawigować w sieci WWW zgodnie ze swoimi potrzebami i chęciami. Do interpretowania dokumentów w języku HTML służą przeglądarki. GWSH - dr hab J. Jędrzejowicz 23 Strona domowa Oferowanie informacji poprzez WWW wymaga założenia tzw. strony domowej (ang. home page), która jest multimedialnym dokumentem informującym kto jest założycielem strony oraz jakie przyświecały mu cele. W większości przypadków strona domowa kieruje użytkownika do innych stron. Zestaw wszystkich stron jest nazywany witryna internetową. Przeglądanie witryny wymaga podania uniwersalnego lokalizatora zasobów URL. Do transferu stron internetowych pomiędzy komputerami wykorzystywany jest protokół HTTP, który definiuje sposób formatowania wiadomości i zasady jej transmisji, a także określa jakie działania powinny być podjęte przez serwery WWW oraz przeglądarki po otrzymaniu określonych poleceń. GWSH - dr hab J. Jędrzejowicz 24 Przeglądarki Użytkownicy korzystają z usług WWW za pośrednictwem przeglądarek. W minimalnej konfiguracji przeglądarka musi posługiwać się protokołem HTTP, zarządzać dokumentami HTML oraz przetwarzać podstawowe formaty danych, jak np. grafikę GIF (ang.: Graphics Interchange Format) oraz JPEG (ang.: Joint Photographic Expert Group), a także pliki dźwiękowe. Przeglądarki prędko stały się powszechnym narzędziem dostępu do informacji zapisanych w języku HTML. Uzyskanie takiego dostępu nie wymaga żadnych poważniejszych umiejętności. Równie łatwe jest publikowanie informacji na stronach WWW posługując się narzędziami generującymi dokumenty HTML na podstawie standardowych dokumentów różnych popularnych pakietów programowych, jak np. Microsoft Office. GWSH - dr hab J. Jędrzejowicz 25 Internet, intranet, ekstranet Typ sieci Użytkownicy Dostęp Informacje Internet Każda osoba z dostępem poprzez telefon lub LAN Nieograniczony, publiczny, bez restrykcji Ogólne, publiczne również materiały promocyjne Intranet Tylko upoważnieni pracownicy Ograniczony, niepubliczny, wewnętrzny Specjalistyczne, korporacyjne, autorskie Ekstranet Tylko upoważnione grupy robocze ze współpracujących firm Ograniczony, niepubliczny, interorganizacyjny Specjalistyczne, współdzielone między członkami grup GWSH - dr hab J. Jędrzejowicz 26 Intranet Intranet łączy różne serwery, komputery, bazy danych oraz aplikacje. Choć intranet opiera się na protokołach internetowych i częściowo wykorzystuje oprogramowanie stosowane w Internecie jest siecią prywatną o ograniczonym dostępie. Do zbudowania sieci intranetowej, niezbędne są serwery WWW, przeglądarki, narzędzia autorskie pozwalające tworzyć strony WWW, dostępne w sieci bazy danych, sieci oparte na protokole TCP/IP typu LAN lub WAN, a także oprogramowanie i sprzęt tworzące firewall czyli system, który pozwala na dostęp do zasobów sieci z zewnątrz tylko uprawnionym użytkownikom GWSH - dr hab J. Jędrzejowicz 27 Funkcje intranetu Podstawowe funkcje intranetu obejmują: - Utrzymywanie stron WWW firmy, działów i pracowników. - Dostęp do baz danych za pośrednictwem sieci. - Wyszukiwanie informacji oraz dostęp do katalogów z systemami wyszukiwania za pomocą słów kluczowych. - Interaktywna komunikacja (czaty, poczta głosowa, wideo konferencje). - Zarządzanie dokumentami i przepływem pracy z dostępem do dokumentów za pośrednictwem sieci. - Wspomaganie pracy zespołowej (np. elektroniczne tablice informacyjne). - Świadczenie sieciowych usług telefonicznych. -Interfejs do aplikacji biznesu elektronicznego. -Interfejs do ekstranetu. GWSH - dr hab J. Jędrzejowicz 28 Ekstranet Ekstranet (rozszerzony intranet) wykorzystuje protokół TCP/IP do łączenia sieci intranetowych zlokalizowanych w fizycznie odległych miejscach. Transmisja w ramach ekstranetu wykorzystuje zazwyczaj sieć internetową, która, nie gwarantuje niezbędnego bezpieczeństwa danych. W rezultacie budowa ekstranetu wymaga zwiększenia bezpieczeństwa na odcinkach korzystających z Internetu. Typowe rozwiązania w tym zakresie obejmują tworzenie tzw. tuneli dla bezpiecznego przepływu danych (ang.: secured data flows) poprzez wykorzystanie technik kryptografii oraz mechanizmów i algorytmów autoryzacji. Internet z takimi tunelami nosi nazwę wirtualnej sieci prywatnej – VPN (ang.: virtually private network). GWSH - dr hab J. Jędrzejowicz 29 Typowa konfiguracja ekstranetu Klienci indywidualni Intranety dostawców VPN Internet Pracownicy pracujący poza firmą VPN Intranet firmy VPN VPN Intranety klientów korporacyjnych VPN Intranety dystrybutorów Intranety partnerów biznesowych GWSH - dr hab J. Jędrzejowicz 30