Zbigniew Lis Zbigniew Zieliński
Transkrypt
Zbigniew Lis Zbigniew Zieliński
Zbigniew Lis Zbigniew Zieliński Sieci Komputerowe - Wprowadzenie do INTERNETU 5 WSTĘP SIECI KOMPUTEROWE - WPROWADZENIE 1. Praca w sieci z wykorzystaniem „Otoczenie sieciowe Windows” ___ 9 1.1 Typy sieci _______________________________________________ 9 1.2 Logowanie do sieci ________________________________________ 9 1.3 Nazwa komputera i grupy roboczej __________________________ 10 1.4 Identyfikacja komputerów w sieci ____________________________ 11 1.5 Praca w sieci ____________________________________________ 11 1.6 Udostępnianie zasobów w sieci _____________________________ 15 1.7 Przypisywanie dysków sieciowych ___________________________ 18 2. Organizowanie komunikacji sieciowej _______________________ 21 2.1 NetMeeting dla Windows __________________________________ 21 2.2 Wtalk32 dla Windows _____________________________________ 24 3. Sieć komputerowa INTERNET ____________________________ 26 3.1 Geneza powstania światowej sieci INTERNET _________________ 26 3.2 Historia polskiego INTERNETU ____________________________ 30 4. Protokóły sieciowe ______________________________________ 33 4.1 Rodzaje protokółów ______________________________________ 33 4.2 Klasy sieci ______________________________________________ 34 4.3 Nazwy domenowe _______________________________________ 35 4.4 Tworzenie własnego konta w sieci INTERNET _________________ 38 5. Usługi sieci INTERNET – WWW ___________________________ 39 5.1 Przeglądarki WWW ______________________________________ 39 5.2 Praca z Sylabą Komunikatorem _____________________________ 40 5.3 Ciekawe miejsca w sieci ___________________________________ 42 6. Usługi sieci INTERNET – poczta elektroniczna ________________ 43 6.1 Poczta elektroniczna _____________________________________ 43 6.2 Konfiguracja programu Kurier Poczty _________________________ 45 7. Usługi sieci INTERNET - NEWS ___________________________ 50 7.1 News – wiadomości sieciowe _______________________________ 50 7.2 Konfiguracja programu Dyskusja Sylaba ______________________ 52 7.3 Wybrane serwery News ___________________________________ 56 8. Usługi sieci INTERNET – wyszukiwanie informacji _____________ 57 8.1 Wyszukiwarki internetowe _________________________________ 57 8.2 Wybrane adresy wyszukiwarek _____________________________ 57 8.3 Wybrane serwisy WWW ___________________________________ 59 5 6 Sieci Komputerowe - Wprowadzenie do INTERNETU 9. Usługi sieci INTERNET – przesyłanie plików _________________ 9.1 FTP – przesyłanie plików___________________________________ 9.2 Praca z programem WS_FTP32 (Windows 95/98) ______________ 9.3 Wybrane adresy serwerów FTP _____________________________ 9.4 Archie – wyszukiwanie plików ______________________________ 10. Usługi sieci INTERNET – praca zdalna _____________________ 10.1 TELNET – praca zdalna __________________________________ 10.2 Wybrane adresy serwerów z usługą TELNET _________________ 10.3 Traceroute i ping – narzędzia testujące połączenia _____________ 11. Usługi sieci INTERNET – interakcyjne rozmowy ______________ 11.1 IRC (Internet Relay Chat) _________________________________ 11.2 Konfiguracja programu mIRC32 (Windows 95/98) ______________ 12. LINUX – sieciowy system operacyjny ______________________ 12.1 Linux – podstawowe informacje ____________________________ 12.2 Podstawy edycji i uruchamiania poleceń _____________________ 12.3 Przydatne kombinacje klawiszowe __________________________ 12.4 Podstawowe polecenia systemu Linux _______________________ 12.5 Ćwiczenia z systemu Linux ________________________________ • Poruszanie się po strukturze katalogów ___________________ • Wysyłanie poczty elektronicznej _________________________ • Operacje na katalogach ________________________________ • Przesyłanie plików ____________________________________ • Prawa dostępu _______________________________________ • Program talk dla Linux _________________________________ 64 64 66 67 68 70 70 71 72 74 74 77 80 80 82 82 82 82 83 86 87 88 90 91 Literatura _______________________________________________ 93 ZAŁĄCZNIK 1. 2. 3. 4. 5. 6. 7. 8. 9. Sieciowa etykieta – informacje ogólne _____________________ 94 NETtykieta czyli sieciowy savoir-vire ______________________ 98 Nieoficjalny słownik uśmiechów _________________________ 101 Listy news __________________________________________ 104 Słownik terminów _____________________________________ 109 Wyszukiwarki – składnia zapytań ________________________ 124 Ważniejsze serwisy rynku kapitałowego ___________________ 127 Formularz – wniosek o konto ____________________________ 129 Zawartość katalogu sieciowego r:/internet na serwerze WSH __ 131 6 7 Sieci Komputerowe - Wprowadzenie do INTERNETU WSTĘP Przekonywanie dzisiaj kogokolwiek do wykorzystywania w swojej pracy zawodowej czy zainteresowaniach sieci komputerowych jest już truizmem. Umberto Eco powiedział niedawno, że tworzy się nowa „elita społeczeństwa” zaliczając do niej ludzi, którzy potrafią korzystać z osiągnięć jakie przynosi szybki rozwój informatyki. Jesteśmy świadkami przeobrażania się naszej rzeczywistości do nowej jakości, wymaga to zmiany paradygmatu, zmiany spojrzenia. Już nie wystarczy uświadomić sobie, że na stole niemalże w każdym mieszkaniu znajduje się komputer, trzeba pewnej wizji jak wykorzystać to co niesie ta zmiana niespotykana nigdy w rozwoju cywilizacji. Znajomość komputera i narzędzi jakimi się w nim posługujemy (głównie programów komputerowych) stanowi być może pierwszy stopień wtajemniczenia w „tajemną wiedzę”. Ale rzeczywistość nas nie rozpieszcza, oto bowiem już nie jeden komputer ale bardzo dużo połączonych w sieć stanowić będzie nasze zainteresowanie. Musimy nauczyć się nie tylko nowych nawyków przy poruszaniu się w sieci komputerowej ale także zmienić swoje wyobrażenie o możliwościach jakie niesie taka sytuacja. Jeden komputer ograniczał nasze możliwości do oprogramowania jakie jego użytkownik wprowadził. Inaczej jest w sieci komputerowej a szczególnie fenomenu naszych czasów – sieci INTERNET. Oto niewielkim wysiłkiem mamy dostęp do potężnych baz danych i informacji w różnej postaci. Jak zdobyć te wiadomości, jak wykorzystać zdobyte wiadomości ? Stoi przed nami cel nauczenia się korzystania z usług jakie oferuje sieć komputerowa a szczególnie sieć INTERNET. Autorzy oddają do rąk czytelników skrypt w którym zawarto potrzebne informacje by rozpocząć pracę w sieci. Studentowi – przyszłemu internaucie powinno towarzyszyć ważne przekonanie, że każda wiadomość zdobyta ma dzisiaj ograniczony w czasie zasięg ważności. Oto na naszych oczach zanikają i rodzą się nowe usługi w sieci. Cóż zatem czynić? Wydaje się, że w tym przypadku dobrze rozumna odwaga i samodzielne próbowanie nieznanych sobie jeszcze umiejętności np. odważne poruszanie się po pajęczej sieci witryn WWW może wzbogacać nasze poznanie. To student korzystający z sieci komputerowej decyduje o rodzaju poznawanych wiadomości z Internetu i sam sobie dedykuje tempo takich poczynań. Jak podała „Gazeta Wyborcza” - z sieci korzysta już blisko 100 mln użytkowników. Sieć pozwala na swobodny przepływ informacji, rozmaitych usług, na robienie zakupów bez ruszania się z domu, jest coraz częściej 7 Sieci Komputerowe - Wprowadzenie do INTERNETU 8 narzędziem pracy. Eksperci przewidują, że do 2005 roku praktycznie wszystkie komputery będą podłączone do Internetu. Branża informatyczna błyskawicznie się rozwija. W UE już daje zatrudnienie około 4 mln osób – licząc producentów sprzętu i dostawców usług. W kiepskich dla eurogospodarki latach 1995-1997 stworzono aż 300 tys. miejsc pracy. Stowarzyszenie europejskich inżynierów informatyków twierdzi, że Europa pozostaje w tyle za USA w wykorzystaniu Internetu, przede wszystkim z powodu niedoboru specjalistów. Brakuje ich już pół miliona i ten deficyt stale rośnie. Życzymy, by towarzyszyło Państwu przekonanie dzielone przez autorów, iż INTERNET odkrywa przed nami nowe drogi poznania ale daje także olbrzymią satysfakcję i radość także z tego, że sami decydujemy, co będzie treścią poznania. 8 Sieci Komputerowe - Wprowadzenie do INTERNETU 9 1. PRACA W SIECI Z WYKORZYSTANIEM „OTOCZENIE SIECIOWE WINDOWS” 1.1 Typy sieci System operacyjny WINDOWS 95/98 zawiera zintegrowane funkcje sieciowe umożliwiające dostęp do innych komputerów w obrębie jednej sieci. Rozróżnia się dwa typy sieci: peer-to-peer (równoważne komputery) oraz sieć z komputerem centralnym (serwerem). • Koncepcję peer-to-peer wykorzystuje się w przypadku małych sieci. Wszystkie komputery pracujące w takiej sieci są równouprawnione. Użytkownik jednego komputera może udostępnić zasoby swojego komputera np. dyski twarde, foldery, drukarki innym użytkownikom w sieci jak również sam może korzystać z zasobów sieciowych innych komputerów. Sieć taka już funkcjonuje gdy co najmniej połączone są ze sobą dwa komputery. Zaletą tego typu sieci jest niewielki koszt realizacji sieci, nie ma przecież potrzeby korzystania z usług dużego centralnego serwera. Wadą jest natomiast decentralizacja zarządzania zasobami. Każdy z użytkowników musi udostępnić swoje zasoby w sieci. Sieć tego typu obsługuje niewielką liczbę użytkowników. Można wprawdzie wykorzystać jeden z komputerów jako serwer. Wymaga to od użytkowników umieszczania plików wspólnie wykorzystywanych na wybranym komputerze, jednak sieci tego typu nie dysponują odpowiednimi funkcjami do centralnego zarządzania plikami serwera. Sieć tego typu można szybko zorganizować co ułatwia pracę i wielu przypadkach pozwala na wyrobienie sobie odpowiednich nawyków do pracy w sieci z centralnym serwerem. • Drugi typ sieci to ta która składa się z wielu stacji roboczych, przeznaczonych dla użytkowników oraz jednego lub kilku komputerów, które pełnią funkcję serwerów. Na serwerze odbywa się zarządzanie centralnymi zasobami (dyski twarde, drukarki). W tego typu sieciach użytkownik może pracować lokalnie na własnym komputerze lub korzystać z zasobów udostępnianych przez serwer. Sieć taka działa tylko wtedy gdy pracuje serwer. 1.2 Logowanie do sieci Po uruchomieniu komputera i załadowaniu systemu WINDOWS 95/98 na ekranie pojawia się okno umożliwiające zalogowanie się do sys9 Sieci Komputerowe - Wprowadzenie do INTERNETU 10 temu. Operacja ta sprowadza się do podania nazwy użytkownika i hasła. Wygląd okna jest przedstawiony poniżej: Wygląd tego okna zależny jest od konfiguracji systemu WINDOWS 95/98 można tak skonfigurować okno aby operacja załogowania dotyczyła zarówno lokalnego komputera, jak i konkretnych usług sieciowych. Jeszcze inaczej wygląda to okno, gdy użytkownik zgłasza się do WINDOWS 95/98 po raz pierwszy. Studenci otwierający sesje w komputerze w WSH mają możliwość logować się także w sieci Novell NetWare. Jeżeli otwierający sesje ma konto na serwerze sieciowym (sieci Novell) to w polu Name wpisuje nazwę konta i w polu Password podaje hasło. Jeżeli nie ma konta osobistego (co uzgodnione musi być z administratorem sieci) to w polu Name wpisuje gosc i pomija pole Password. W ten sposób będzie zalogowany w sieci tzn. będzie „widział” zasoby serwera i innych komputerów pracujących w sieci. 1.3 Nazwa komputera i grupy roboczej Aby określić nazwę komputera i nazwę grupy roboczej musimy otworzyć okno Sieć (Ustawienia>Panel sterowania>Sieć) a następnie wybrać zakładkę Identyfikacja. W przypadku nowej instalacji sieci, w polu Nazwa komputera należy podać nazwę identyfikującą dany węzeł w sieci. Podana nazwa będzie identyfikowała komputer w sieci oraz służyła do nawiązania połączenia z danym komputerem. Pole Grupa robocza umożliwia zdefiniowanie grupy do której ma należeć dany komputer. Symbole wszystkich aktywnych w danym momencie, członków danej grupy roboczej są wyświetlane w oknie Otoczenie sieciowe. W polu Opis komputera wstawiamy uwagi pozwalające na bliższe określenie danych dostępnych na 10 Sieci Komputerowe - Wprowadzenie do INTERNETU 11 danym komputerze. Uwagi te są wyświetlane przy okazji wykonywania operacji wyszukiwania komputera w sieci. 1.4 Identyfikacja komputerów w sieci Każdy komputer w sieci WINDOWS 95/98 jest identyfikowany przez nazwę. W przypadku rozbudowanych sieci możemy mieć kłopoty ze znalezieniem poszukiwanego komputera, dlatego system WINDOWS 95/98 oferuje narzędzia do odszukania określonych komputerów w sieci. Funkcję tą uaktywniamy przez Start> Znajdź>Komputer. Na ekranie zostanie wyświetlone okno dialogowe gdzie w polu Nazwa komputera należy wpisać nazwę szukanego komputera, po czym rozpocząć operację poszukiwania klikając w przycisk Znajdź. Efekt tych poszukiwań widoczny będzie w polu poniżej. Teraz z listy można wybrać poszukiwany komputer. Procedurę poszukiwania można też inicjować gdy nie znamy pełnej nazwy. Wtedy używamy znaków maskujących np. „*”. 1.5 Praca w sieci Praca w sieci rozumiana jest jako możliwość korzystania z usług jakie oferuje dana sieć. W tym rozdziale oq1pisane zostały podstawowe usługi 11 Sieci Komputerowe - Wprowadzenie do INTERNETU 12 oferowane przez „Otoczenie sieciowe” systemu WINDOWS 95/98. Na rysunku pokazano fragment pulpitu z dwoma ikonami. Ikona Mój komputer pozwala na pracę z zasobami własnego komputera, ikona Otoczenie sieciowe pozwala na pracę z zasobami sieciowymi. Istnieje kilka możliwości dostępu do zasobów sieciowych. Ikona Otoczenie sieciowe jest podstawowym narzędziem otwierającym zasoby sieciowe do naszej pracy. Klikając dwukrotnie na ikonie (DKM-LP) Otoczenie sieciowe zobaczymy okno pokazane na rysunku poniżej: Oczywiście zawartość tego okna zależy od obecnych (dołączonych) w sieci komputerów. Jeżeli użytkownik uruchomił WINDOWS 95/98 w funkcji klienta sieci Microsoft, okno to zawierać będzie symbol Cała sieć . W oknie tym można też zobaczyć symbole wszystkich komputerów, należących do aktualnej grupy roboczej użytkownika. Może się zdarzyć, że mimo pracującego komputera w sieci nie możemy go zobaczyć w oknie Otoczenie sieciowe. Wiąże się to z organizacją systemu WINDOWS i tzw. niskim poziomem przepływu danych w sieci, co oznacza, że system sporadycznie sprawdza, czy liczba komputerów pracujących w sieci uległa zmianie. Wynika z tego, że czas operacji dołączania symbolu komputera do okna Otoczenie sieciowe , który przed chwilą został zalogowany w sieci może potrwać nawet do kilku minut. Windows 95/98 nie rozróżnia zasobów lokalnych (drukarki, dysk twardy – dostępnych przez Mój komputer od zasobów sieciowych. Folder Otoczenie sieciowe wyglą12 Sieci Komputerowe - Wprowadzenie do INTERNETU 13 da tak, jak każdy inny folder. Użytkownik musi sam otworzyć listę przez pasek narzędzi Idź do innego foldera i wybrać z listy potrzebny mu folder. Taką listę użytkownik może uzyskać w inny sposób np. otwierając okno Mój komputer czy program Eksplorator. Ikona Cała sieć widoczna w oknie Otoczenie sieciowe zawiera zestawienie wszystkich zasobów sieciowych, dostępnych z danego komputera. Wybranie tego symbolu (DKM-LP) pozwoli na otworzenie okna podającego zasoby dostępne w sieci: Można tu zobaczyć grupy robocze i domeny reprezentowane przez ikonę stylizującą sieć obejmującą trzy komputery np. Wsh, Szkoła, itd. Aby uzyskać dostęp do jednego z węzłów w sieci, należy wybrać żądany symbol (DKM-LP). W przypadku symbolu grupy roboczej lub symbolu domeny na ekranie pojawi się okno, zawierające ikony poszczególnych komputerów. Po wybraniu jednego z nich (DKM-LP) zostanie wyświetlone kolejne okno, zawierające dostępne na nim zasoby (wyróżnione foldery lub drukarki symbolem wskazującej ręki. Przykład takiego wyboru pokazano na kolejnych rysunkach (otwarto zasoby grupy roboczej WSH). Można zobaczyć ikony pracujących aktualnie komputerów w sieci. Na kolejnym rysunku otwarto zasoby jednego z komputerów (Sala231-k2) 13 Sieci Komputerowe - Wprowadzenie do INTERNETU 14 Z informacji zawartej w tym oknie wynika, że udostępnione zostało kilka folderów na komputerze o nazwie Sala231-k2 oraz drukarka. W przypadkach częstego korzystania z określonych zasobów w sieci np. drukowania na drukarce sieciowej można przygotować skrót do danej usługi umieszczony na pulpicie. Załóżmy, że w omawianym wcześnie przykładzie chcemy często korzystać z drukarki sieciowej znajdującej się w sali 231 na komputerze o nazwie Sala231-k2. Wykonamy następujące czynności: • Otworzyć okno Otoczenie sieciowe (DKM-LP) • Odszukać symbol żądanego węzła w sieci (komputera), wykorzystując okno Otoczenie sieciowe lub Cała sieć • Zaznaczyć symbol foldera lub drukarki • Z menu podręcznego (kontekstowego JKM-PP) wybrać polecenie Utwórz skrót tutaj W ten sposób na pulpicie znajdzie się skrót, który umożliwia szybki dostęp do żądanej usługi sieciowej. Poniżej pokazano fragment pulpitu po wykonaniu takich czynności. 14 Sieci Komputerowe - Wprowadzenie do INTERNETU 15 1.6 Udostępnianie zasobów w sieci W sieciach typu peer-to-peer istnieje możliwość równoczesnego korzystania z zasobów w sieci np. drukarki, dyski twarde, foldery itd. Wymaga to zainstalowania i udostępniania odpowiedniej usługi. Oprócz tego użytkownik musi każdorazowo zgłosić chęć korzystania z określonej usługi. Przygotowanie komputera do tego typu usług wymaga sprawdzenia czy dana usługa sieciowa jest zainstalowana. Zaczynamy od wybrania z menu startowego Ustawienia a następnie Panel sterowania. Zobaczymy okno przedstawione poniżej: Z okna tego należy wybrać ikonę Sieć (DKM-LP) i z pojawiającego się okna wybrać zakładkę Konfiguracja. Następnie należy sprawdzić czy dostępna jest usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Jeżeli ta usługa nie występuje, użytkownik musi ją zainstalować (przycisk Dodaj). W innym przypadku należy obsłużyć okno poniżej pokazane zaznaczając obie opcje, znajdujące się w tym oknie. Istotną informacją jest to, że udostępnienie plików i drukarek w opisany sposób nie powoduje automatycznie uzyskania prawa dostępu innych użytkowników do tych zasobów. WINDOWS 95/98 otrzymuje jedynie informacje, że funkcje danej usługi sieciowej zostały uaktywnione. 15 Sieci Komputerowe - Wprowadzenie do INTERNETU 16 Użytkownik, który chce aby jego wybrane zasoby były udostępnione innym użytkownikom pracującym w sieci musi teraz umożliwić wspólne korzystanie z wybranych przez siebie zasobów. Opiszemy poniżej udostępnianie dysków, folderów i drukarek. Aby udostępnić dysk użytkownik otwiera okno (np. za pomocą Eksplorator) w którym są widoczne symbole lokalnych dysków komputera. Następnie należy wybrać wskazany dysk i z menu kontekstowego (DKM-PP) wybrać opcję udostępnianie. W polu Nazwa udziału należy podać nazwę pod jaką dany dysk udostępniamy innym użytkownikom np. systemowy. W polu Komentarz podajemy tekst, który jest informacją na temat zawartości wybranego dysku np. podstawowe aplikacje. Teraz musimy zdecydować na jakim poziomie ustanawiamy prawa dostępu. Jak można to zobaczyć w okienku Właściwości mamy jedno pole wyboru z trzema opcjami pod nazwą Tryb dostępu. Prawa Tylko do odczytu zezwalają jedynie na korzystanie z zasobów wskazanego dysku bez możliwości modyfikowania zawartości poprzez użytkownika w sieci. Dodatkowo może być ta opcja zabezpieczona wprowadzonym hasłem co oznacza, że udostępnienie jest możliwe tylko dla wybranych użytkowników. Druga możliwość Pełny pozwala na zapis i odczyt przez użytkownika sieci. Ten wariant także można zabezpieczyć hasłem. Podanie pustego pola Hasło pełnego dostępu powoduje, że dostęp nie jest zabezpieczony za pomocą hasła. Wreszcie trzecia możliwość Zależny od hasła pozwala na podanie odrębnego hasła do 16 Sieci Komputerowe - Wprowadzenie do INTERNETU 17 odczytu plików, natomiast innego dla odczytu i modyfikacji. Po wybraniu jednej z opcji i zamknięciu omawianego okna możemy zobaczyć efekt naszej pracy w postaci zaznaczonej ikony udostępnianego dysku w postaci dołączonego symbolu podtrzymującej ręki do ikony wskazanego dysku i wprowadzoną przez nazwę dla tego dysku systemowy. Udostępnianie folderów jest bardzo podobne do udostępniania całych dysków. Otwieramy np. Eksplorator (lub Mój komputer), a następnie odszukujemy symbol żądanego foldera. Następnie wybieramy symbol foldera (JKMPP) i z menu kontekstowego wybieramy pozycje Udostępnianie. Powyżej pokazano efekty naszego działania w kolejnych oknach udostępniania folderu Echo z pełnym dostępem (zarówno zapisywania jak i odczytu) zabezpieczonym hasłem. W oknie Eksploratora widać dołączony symbol podtrzymującej ręki wskazującej na udostępnienie zasobów tego właśnie foldera do zasobów sieciowych. Teraz gdy na jakimkolwiek komputerze pracującym w sieci otworzymy Otoczenie sieciowe zobaczymy ikonę symbolizującą grupę roboczą Grafika i komputer o nazwie Redakcja. Gdy otworzymy tą ikonę zobaczymy listę folderów udostępnionych w sieci na tym komputerze min. folder Echo. 17 Sieci Komputerowe - Wprowadzenie do INTERNETU 18 Ważną umiejętnością jest udostępnianie drukarki pracującej i zainstalowanej w komputerze dla potrzeb innych w sieci. W tym celu należy otworzyć okno foldera Drukarki wybierając Mój komputer w programie Eksplorator lub też za pomocą menu startowego (Ustawienia>Drukarki) .WINDOWS 95/98 wyświetli wówczas okno, w którym znajdują się symbole zainstalowanych sterowników drukarek. Należy wybrać odpowiedni symbol (DLKPP) i z menu kontekstowego wybrać pozycję Udostępnianie. Kolejną czynnością jest ustalenie praw dostępu do drukarki. Natomiast na komputerze, który korzysta z innych drukarek zainstalowanych w sieci możemy po otwarciu okna Drukarki (Start>Ustawienia>Drukarki) zobaczyć ikony drukarek, które mamy do dyspozycji w sieci po udostępnieniu ich przez innych. Przy korzystaniu z drukarki sieciowej, na lokalnym komputerze musi być zainstalowany i odpowiednio skonfigurowany sterownik tej drukarki. 1.7 Przypisywanie dysków sieciowych WINDOWS 95/98 traktuje wszystkie zasoby sieci jako lokalne. Oznacza to, że system interpretuje dysk dołączony w sieci jako obiekt typu folder Dostęp do tego dysku możliwy jest zatem przez zasady dostępu do folderów. Może to być czasami niewygodne zwłaszcza gdy często korzystamy z zasobów tego dysku sieciowego. WINDOWS 95/98 oferuje możliwość przypisania danemu zasobowi sieci (dyskowi lub folderowi) symbolu dysku. 18 Sieci Komputerowe - Wprowadzenie do INTERNETU 19 Taką operację nazywa się mapowaniem dysku. W tym celu należy otworzyć okno, w którym wyświetlany jest symbol danego zasobu sieci (np. za pomocą Eksplorator Windows lub Otoczenie sieciowe). Z paska narzędzi (lub menu Narzędzia) należy wybrać polecenie Mapuj dysk sieciowy. W polu Dysk należy wybrać żądane oznaczenie dysku. Gdy rozwiniemy listę zobaczymy wszystkie wolne oznaczenia. Jeżeli któreś z oznaczeń jest już zajęte to pojawi się informacja o przypisanej ścieżce temu oznaczeniu. W polu Ścieżka należy wprowadzić zapis ścieżki dostępu w sieci. Musi ona zaczynać się od zapisu \\. W pokazanym okienku wybrano wolne jeszcze oznaczenie X i przypisano dyskowi X ścieżkę \\WSH\VOL2\INSTALL. To przypisanie może być aktywne tylko na czas otwartej sesji lub na stałe (trzeba ustawić przełącznik Podłączaj ponownie po zalogowaniu. Po udanej próbie ustanowienia połączenia dysk jest widoczny w oknie Eksploratora lub w oknie Mój komputer (dysk sieciowy X). Widzimy tam więcej mapowanych dysków sieciowych. Procedurę mapowania można odwrócić tzn. cofnąć przypisania ścieżki do wskazanego dysku sieciowego. Pokazano to na rysunkach – na następnej stronie. 19 Sieci Komputerowe - Wprowadzenie do INTERNETU 20 Korzystamy wówczas z polecenia Narzędzia>Odłącz dysk sieciowy. 1.8 Zadania do zrealizowania • • • • • • Skonfiguruj „Otoczenie sieciowe” twojego komputera, Utwórz folder „WSH-grupaxxx” i udostępnij go w sieci (wg jednej z trzech możliwości), Utwórz w folderze „WSH-grupaxxx” dokument „lista grupy 301” , wszyscy studenci powinni dopisać na swoich komputerach swoje nazwisko do tego dokumentu i przesłać go do kolejnego komputera w grupie, Utwórz w folderze „WSH-grupaxxx” dokument „Wspomnienie z wakacji” (np. w Paint) i roześlij go do wszystkich komputerów pracujących w sieci, Zredaguj zawiadomienie o spotkaniu absolwentów szkoły na swoim komputerze i udostępnij plik w sieci, każdy otwiera dokument na swoim komputerze i po dopisaniu swojego nazwiska odsyła dokument do komputera źródłowego, Przypisz literę do dysku sieciowego (mapowanie dysku sieciowego), 20 Sieci Komputerowe - Wprowadzenie do INTERNETU 21 2. ORGANIZOWANIE KOMUNIKACJI SIECIOWEJ Komunikacja sieciowa jest podstawową usługą w sieci. W tym rozdziale pokazane zostaną dwa narzędzia, które pracują w sieci Windows 95/98 (wykorzystując Otoczenie sieciowe): program NetMeeting firmy Microsoft oraz program Wtalk32 firmy ELF Communications. Programy te pozwalają bardzo szybko rozpocząć przesyłanie informacji w różnej postaci np. tekstowej, dźwiękowej (mikrofon) czy filmu video. 2.1 NetMeeting dla Windows Program NetMeeting należy odpowiednio skonfigurować. W momencie pierwszej instalacji należy podać dane dotyczące użytkownika, instalowanych kart dźwiękowych i video. Z punktu widzenia użytkownika istotne jest podanie własnych danych by rozpocząć pracę w sieci. W polu First i Last Name wpisujemy dane użytkownika, a w polu e-mail jego pełny adres sieciowy. Możliwości ustawień w programie pokazano na rysunku obok. Oprócz tych danych można ustawić (wybierając odpowiednią zakładkę) parametry Security, Audio i Video. Program ten pozwala na organizacje pracy w sieci dwóm lub więcej osób. Po wywołaniu programu (w wersji 3.01) zobaczymy okno aplikacji pokazane obok. Pierwszym krokiem jest połączenie się z innym użytkownikiem lub użytkownikami w sieci. Wykorzystamy do tego ikonę obrazującą telefon. Wpisujemy numer IP komputera z którym komunikujemy się. W przypadku sieci w szkole WSH adres IP 212.244.153.x gdzie w miejsce x należy wpisać numer komputera z którym chcemy się połączyć. Gdy ktoś pragnie połączyć się z naszym komputerem zobaczymy okno pokazane poniżej. Możemy zaakceptować zgłoszenie. 21 Sieci Komputerowe - Wprowadzenie do INTERNETU 22 Efektem będzie pokazane poniżej okno w którym pojawi się lista komputerów połączonych do wspólnej pracy. Program NetMeeting umożliwia kilka sposobów pracy: • wspólna rozmowa (przez klawiaturę) • wspólna tablica na której można tworzyć rysunki • przesyłanie i odbiór plików • uruchamianie aplikacji w których możemy pracować jednocześnie • uruchamianie sekwencji video (wykorzystuje kartę video) • wspólna rozmowa (wykorzystuje mikrofon i kartę dźwiękową). Wywołanie usługi wspólna rozmowa (przez klawiaturę) otworzy okno w którym możemy wybrać do kogo kierujemy wiadomość zapisaną w polu Message oraz możemy obserwować przebieg dotychczasowego dialogu. Wywołanie usługi wspólna tablica otworzy okno w którym zobaczymy program Paint. W ten sposób pracujemy wspólnie nad jednym dokumentem graficznym. Zakładając, że jesteśmy oddaleni od siebie, możemy bez względu na odległość pracować wspólnie np. korygując pracę grafika, który tworzy aktualnie logo naszej firmy. Efekty takiej pracy możemy zapisać na swoim komputerze lub przesłać do komputerów innych uczestników sesji. 22 Sieci Komputerowe - Wprowadzenie do INTERNETU 23 Netmeeting umożliwia również przesyłanie plików. Obsługuje tę opcję okno pokazane obok. Musimy wskazać do kogo chcemy wysłać plik, wybrać plik do wysłania i wybierając odpowiednią ikonę zrealizować wysłanie. Ciekawą możliwością jest praca zdalna nad wspólnym dokumentem np. w Wordzie czy arkuszem w Excel’u. Klikamy w przycisk Share Program. Otwieramy aplikację np. Word i a następnie przycisk Share Program z okna NetMeeting. W oknie tym zaznaczamy pozycję z którą będziemy wspólnie z partnerem w sieci wykorzystywać np. Word. Musimy jeszcze ustalić prawa do kontroli przychodzących wiadomości z innego komputera. Klikając na przycisku Prevent Control i wyborze Automatically accept request for control pozwalamy na wspólną pracę w aplikacji. Oznacza to, że np. w arkuszu Excel’a można wspólnie wpisywać dane do arkusza czy dokonywać ich analizy. Oczywiście w czasie rzeczywistym tylko jedna osoba może mieć kontrolę nad dokumentem, ale kilkając dwukrotnie lewym przyciskiem myszy oddaje prawa do zmian partnerowi pracującemu na innym komputerze. Partner po wprowadzeniu zmian znowu oddaje prawa do kontroli. W ten sposób obaj pracują wspólnie nad dokumentem. Poniżej pokazano dwa rysunki obrazujące takie przykłady zastosowań w Wordzie i Excelu. Oczywiście rysunek nie oddaje zmian, które dzieją się dynamicznie w czasie pracy. 23 Sieci Komputerowe - Wprowadzenie do INTERNETU 24 Program NetMeeting pozwala na dołączenie swoich danych do Microsoft Internet Directory – spisu użytkowników używających NetMeeting. Pozwala także na szukanie osób dla których znamy pewne tylko dane w tym właśnie katalogu. Obok pokazano okno, obsługujące tą usługę wywołane poprzez przycisk z okna głównego programu NetMeeting. Zakończenie sesji wymaga zerwania połączenia poprzez przycisk kładzionej słuchawki i telefonicznej w oknie głównym programu. Serwerem obsługującym usługi NetMeeting w Polsce jest: uls.tpnet.pl 2.2 Wtalk32 dla Windows 95/98 Program Wtalk32 służy do rozmów w czasie rzeczywistym w systemie Windows 95/98. Po uruchomieniu programu – oczom użytkownika ukazuje się poniższe menu konfiguracyjne, w którym należy podać swoje imię (w polu New name), po czym zatwierdzić wpisane dane i kliknąć przycisk Add. Jeżeli użytkownik był już wpisany – pojawi się jego imię (również przy kolejnym uruchomieniu programu) w polu Local usernames. Po zdefiniowaniu i dodaniu imienia użytkownika wybieramy nasze imię z pola Local usernames i klikamy w przycisk OK. • • Aby porozmawiać z inną osobą muszą być spełnione dwa warunki: nasz kolega musi mieć również uruchomiony wtalk32 na swoim komputerze oraz zdefiniowane imię, musimy znać adres IP komputera, przy którym pracuje kolega z którym chcemy porozmawiać. 24 Sieci Komputerowe - Wprowadzenie do INTERNETU 25 Jeżeli spełnione są powyższe warunki, to uaktywniamy wtalk32, który znajduje się w pasku narzędzi (klikając prawym przyciskiem na ikonie programu, a następnie z menu wybieramy opcję talk). Następnie pojawia się poniższe okienko w którym wpisujemy imię osoby z którą chcemy porozmawiać i adres IP komputera przy którym ona pracuje (adres sieci WSH 212.244.153.x, gdzie x to numer IP komputera znajdujący się z prawej strony obudowy). Po poprawnym skonfigurowaniu programu, zostaje nawiązane połączenie i użytkownicy mogą już „rozmawiać”. 25 Sieci Komputerowe - Wprowadzenie do INTERNETU 26 2.3 Zadania do zrealizowania • • • wspólna praca nad dokumentem w MS Word i MS Excel, wspólna praca nad rysunkiem w programie Paint, uruchom program NetMeeing. Sprawdź kto w danej chwili pracuje w sieci lokalnej WSH. Połącz się z nim – wywołując jego komputer i zacznij rozmowę. 26 Sieci Komputerowe - Wprowadzenie do INTERNETU 27 3. SIEĆ KOMPUTEROWA INTERNET 1.1 Geneza powstania światowej sieci INTERNET Sieci komputerowe, ze względu na obszar, który swym działaniem obejmują, dzielą się na: • sieci lokalne, w skrócie zwane LAN (Local Area Network), • miejskie (metropolitalne) zwane MAN (Metropolitan Area Network), • rozległe zwane WAN (Wide Area Network). Internet jako sieć o zasięgu światowym należy do klasy sieci rozległych. Do niej należą także: sieć X25 (sieć heterogeniczna zbudowana z różnych rodzajów komputerów), Bitnet (sieć homogeniczna zbudowana z komputerów IBM typu Main Frame), DECnet (sieć homogeniczna zbudowana z komputerów firmy DEC). Sieci te w Polsce powstały przed siecią Internet, a później ściśle były z nią związane.1 Internet jest siecią łącząca ponad 60000 publicznych i prywatnych sieci na świecie. Początki globalnej sieci sięgają lat 60-tych. Wtedy to w USA rozpoczęto prace nad zdefiniowaniem i połączeniem czterech pierwszych węzłów. Prace te były sponsorowane przez Agencję ds. Zaawansowanych Przedsięwzięć Badawczych Departamentu Obrony USA (Advanced Research Projects Agency of the US Departament of Defence). Stworzona wówczas sieć nazywała się ARPAnet. Rząd i koła wojskowe poszukiwały możliwości stworzenia sieci odpornych na uszkodzenia i na błędy; ARPAnet projektowano tak, aby droga przekazywanych informacji była modyfikowana i nie zagrożona przez miejscowe awarie. W 1972 roku, kiedy zaprezentowano ARPAnet publicznie, w jej skład wchodziły komputery z 50 uniwersytetów i placówek badawczych (wszystkie zaangażowane w badania militarne).2 W połowie lat siedemdziesiątych ukształtował się protokół komunikacyjny TCP/IP, który wkrótce stał się standardem komunikacyjnym używanym w sporej już podówczas sieci. Jednym z czynników, które wzmogły jego popularność, było zaimplementowanie zestawu protokołów TCP/IP do wersji BSD systemu operacyjnego UNIX, używanej w większości amerykańskich uczelni. 1 Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997 Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza LT&P, W-wa 1995 2 27 Sieci Komputerowe - Wprowadzenie do INTERNETU 28 W 1972 roku, kiedy zaprezentowano ARPAnet publicznie, w jej skład wchodziły komputery z 50 uniwersytetów i placówek badawczych (wszystkie zaangażowane w badania militarne).3 W połowie lat siedemdziesiątych ukształtował się protokół komunikacyjny TCP/IP, który wkrótce stał się standardem komunikacyjnym używanym w sporej już podówczas sieci. Jednym z czynników, które wzmogły jego popularność, było zaimplementowanie zestawu protokołów TCP/IP do wersji BSD systemu operacyjnego UNIX, używanej w większości amerykańskich uczelni. Pod koniec lat siedemdziesiątych powstało wiele innych sieci. Sieć UUCP (luźne zrzeszenie początkowo kilkuset, obecnie tysięcy maszyn UNIX’owych) poprzedziła powstanie Bitnetu we wczesnych latach osiemdziesiątych, również w tym czasie powstał CSnet (Computer Science Network) i wiele innych. Niektóre były prywatne (jak CERFnet i Bitnet), niektóre spółdzielcze (UUCP), niektóre fundowane przez rządy (jak ARPAnet, NSFnet, CSnet). Wszystkie te sieci łączyły się poprzez bramę tzw. gateway – czyli komputer, który łączył dwie sieci używając różnych protokołów. W 1983 roku powstał właściwy Internet, gdy organizacyjnie oddzielono sieć militarną (MILNET) od pozostałych (ARPAnet, później NSFnet). NSFnet fundacji National Science Foundation (Narodowy Fundusz Nauki – USA) zawierała szkielet Internetu oraz kilka międzysieciowych łączy, które w oryginalnych planach miały połączyć lokalne sieci uniwersytetów. Sieć połączeń rozciągnęła się poza Amerykę Północną, sięgając do Europy, Japonii, Australii i Ameryki Południowej.4 3 Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza LT&P, W-wa 1995 4 „Nowa fala biznesu” PC World Komputer 3/95 28 Sieci Komputerowe - Wprowadzenie do INTERNETU 29 Pod koniec lat 80-tych połączono w sieć pięć superkomputerów, należących do NSF. Koszt zakupu tych komputerów był olbrzymi, toteż NSF, udostępniając je poprzez sieć szerokiemu gronu naukowców, chciał jak najlepiej wykorzystać ich potencjał. Połączenie w sieć było idealnym rozwiązaniem. Superkomputery udostępniono badaczom we wszystkich uczelniach i instytutach naukowych. Użycie do tego celu istniejących struktur Internetu nie było praktyczne z wielu względów, toteż NSF stworzył własną sieć (NSFnet). Jako model użyto Internetu, korzystając z tego samego zestawu protokołów TCP/IP. Utworzono hierarchiczną strukturę, łączącą wszystkie uczelnie wyższe (osiągnięto mimochodem dodatkowy cel). Dostęp do superkomputerów, stojących na szczycie tej hierarchii, stał się możliwy z każdego komputera czy z podsieci.5 Po pewnym czasie wszystkie, tak prywatne jak i publiczne sieci ARPanet, MILNET, UUCP, Bitnet, CSnet, NASA Science Inetrnet – dołączyły do regionalnych podsieci NSFnet. APRAnet rozwiązano w 1990 roku, a CSnet w 1991 – ich funkcje przejęła NSF. Zasięg internetu6 Dzisiaj Internet to mieszanina przeróżnych, komunikujących się ze sobą sieci, komercyjnych i publicznych. Ocenia się, że Internet łączy obec5 Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza LT&P, W-wa 1995 6 ftp.cs.wisc.edu 29 Sieci Komputerowe - Wprowadzenie do INTERNETU 30 nie ponad 50000 sieci składowych, zaś przeciętny czas pomiędzy kolejnymi podłączeniami do sieci to około 30 minut (codziennie podłącza się około 5000 komputerów). Struktura Internetu jest hierarchiczna. Zgodnie ze swą nazwą Internet jest zespołem połączonych sieci, z których każda może być podzielona na podsieci. Podsieci stanowią sieci lokalne. Przesyłanie informacji pomiędzy sieciami zapewniają urządzenia kierujące pakiety danych zgodnie z zawartą w nich informacją adresową (ang. router). Nie istnieją żadne centralne władze zarządzające Internetem, który w dzisiejszych czasach sięga do najdalszych zakątków ziemi. Jedyną grupą, opiekującą się Internetem, jest Internet Society, w skrócie ISOC. Jest to organizacja niedochodowa, która ma na celu dobrowolne wspieranie i propagowanie celów Internetu. W skład ISOC wchodzi wiele komitetów i grup roboczych; przewodzi im wszystkim IAB (Internet Architecture Board). IAB jest odpowiedzialny za ratyfikowanie standardów (jak protokoły i technologie), z których korzystać będzie sieć. Inna grupa, IETF (Internet Engineering Task Force), to publiczne forum opracowujące standardy i zajmujące się rozwiązywaniem problemów bieżących. IETF formuje grupy robocze do badania poszczególnych problemów technicznych oraz ustalania standardów, które później zostaną zaakceptowane przez IETF (lub nie) i przedstawione do zatwierdzenia przez IAB. Tak jak ISOC, IETF jest organizacją ochotniczą i praca tam nie jest płatna. Tutaj dochodzi do swego rodzaju fenomenu sieci. Pomimo wagi standardów ISOC, standardy IETF, niekoniecznie zatwierdzone przez ISOC, mogą stać się roboczymi normami dla Internetu. Po prostu ludzie uznają je za dobre rozwiązania i stosują. W końcu i ISOC ratyfikuje zazwyczaj te standardy.7 Ten paradoks, wykorzystujący współpracę, dobrze odzwierciedla ducha Internetu. Sieć działa, gdyż jego członkowie chcą, aby działał. Ogólnie ujmując, Internet jest samorządną, współpracującą na demokratycznych zasadach grupą ludzi. Jeśli ktoś lub coś chce zbytnio „zmącić wodę”, cały Internet zajmuje wobec tego problemu stanowisko i wspólnymi siłami dąży do przywrócenia status quo. System ten działa wyjątkowo sprawnie. W sumie do internetowej rodziny należy około 160 krajów, wśród których znajdują się wszystkie państwa o rozwiniętej gospodarce oraz cała Europa (za wyjątkiem niewielkiej liczby państw z Afryki i Azji). Załączona mapka pozwala zorientować się w skali rozpowszechnienia Internetu i innych sieci połączonych z nim przez komputery komunikacyjne (gateways). Połączenie z tą siecią daje szerokie możliwości. Zasięg poczty elektronicznej w nieinternetowych sieciach jest zwykle ograniczony do jednego poko7 Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza LT&P, W-wa 1995 30 Sieci Komputerowe - Wprowadzenie do INTERNETU 31 ju, departamentu czy firmy - internetowy e-mail ma zasięg światowy. Poprzez pocztę elektroniczną Internetu możemy korespondować zarówno ze współpracownikami jak i biznesowymi partnerami, ze znajomymi, z dowolnym innym użytkownikiem sieci, gdziekolwiek na świecie. Narzędzia takie, jak serwery anonimowego ftp (ang. file transfer protocol – protokół przesyłania danych), serwery gopher’a, Wide Area Information Servers (WAIS), umożliwiają dostęp do ogromnych ilości publicznych danych znajdujących się w sieci. Pozwala to przeglądać i sprowadzać najróżniejsze dokumenty, obrazki graficzne, kody źródłowe i inne bezpłatne informacje, jak na przykład zbiory Library of Congress USA. W sieci istnieje ponad 20000 grup dyskusyjnych obsługiwanych przez Usenet lub news. Ich tematy pokrywają praktycznie wszystkie dziedziny życia od biznesu i tematyki technicznej po kulturę czy problemy socjalne. Grupy dyskusyjne są zwykle otwarte dla wszystkich użytkowników sieci. Subskrypcja biuletynów, list dyskusyjnych i news’ów pozwala organizacjom na komunikowanie się z obecnymi i potencjalnymi klientami. Reklamy produktów, artykuły prasowe, techniczne informacje, serwisy on-line i odpowiedzi na najczęściej zadawane pytania w różnych dziedzinach, to typy komunikacji dostępnej poprzez Internet.8 1.2 Historia polskiego INTERNETU Historia polskiego Internetu zaczyna się z początkiem lat 90-tych. Po politycznych zmianach w Europie Środkowej i Wschodniej w 1990 roku pojawiła się możliwość włączenia Polski i kilka krajów z tego regionu do sieci Bitnet. Inicjatywę w tym zakresie podjęło środowisko akademickie w Warszawie. Główną barierą, którą inicjatorzy przedsięwzięcia musieli pokonać, były obowiązujące ograniczenia COCOM. W czerwcu 1990 roku powstał krajowy węzeł sieci EARN w Centrum Informatycznym Uniwersytetu Warszawskiego. Dzięki istnieniu kilku sieci regionalnych KASK, a także łącz między tymi sieciami, jeszcze tego samego roku powstało kilka węzłów regionalnych sieci EARN w Polsce. Sieci regionalne KASK zostały wzbogacone węzłami sieci EARN. Sieć, która powstała z połączenia EARN i KASK nazwano siecią NASK.9 8 9 Bennett Falk, „Internet”; Helion, Gliwice 1995 Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997 31 Sieci Komputerowe - Wprowadzenie do INTERNETU 32 Pod koniec roku 1991 łączność z siecią Internet miały już trzy sieci lokalne w Warszawie (Instytut Fizyki UW, Centrum Astronomiczne PAN, Obserwatorium Astronomiczne UW) oraz pojedyncze węzły w Krakowie, Toruniu i Katowicach. W 1992 roku opiekę nad polską gałęzią Internetu przejął NASK, który rozpoczął systematyczną rozbudowę szkieletowej sieci ogólnopolskiej. Od roku 1993 istnieje komercyjna domena (nazwa podsieci, np. .pl, poddomena to np. .edu) polskiego Internetu, związana z warszawską firmą ATM (znaczną część jej pracowników stanowią byli studenci lub pracownicy naukowi Wydziału Fizyki UW). Od połowy roku 1993 dostęp do światowych zasobów Internetu mogą mieć wszyscy zainteresowani, bez ograniczeń związanych z pracą w domenie akademickiej, rządowej czy wojskowej. W roku 1995 zaczynają się pojawiać kolejne prywatne firmy, świadczące usługi związane z Internetem, choć jeszcze nie widać zainteresowania naszym rynkiem ze strony dużych firm światowych, takich jak Compuserve czy America Online.10 Powstaje wiele inicjatyw mających takich jak Internet dla Szkół (IdS) opierających się w całości na dotacjach, a mających na celu podłączenie wszystkie szkoły średnie do sieci na terenie całego kraju. Pod koniec lat osiemdziesiątych i w latach dziewięćdziesiątych powstało w Polsce kilka sieci rozległych. Wśród nich można wymienić takie sieci jak Polpak i Polpak-T (sieci TP S.A.), Telebank (sieć polskich banków), Kolpak (sieć PKP). Niektóre z nich dostarczają usług internetowych. Szeroką gamę w tym zakresie przedstawiła TP S.A. w ramach sieci PolpakT, która składa się z jedenastu węzłów głównych zlokalizowanych w następujących miastach: Warszawa, Olsztyn, Gdańsk, Lublin, Kraków, Katowice, 10 John R. Levine, Carol Baroudi„Sekrety Internetu”; Oficyna Wydawnicza ReadMe, Warszawa 1996 32 Sieci Komputerowe - Wprowadzenie do INTERNETU 33 Łódź, Wrocław, Poznań, Bydgoszcz, Szczecin. W miastach tych są także zlokalizowane sieci miejskie TP S.A. Ostatnią, wielce popularną usługą stało się udostępnienie przez Telekomunikację Polską ogólnopolskiego numeru telefonicznego umożliwiającego bezpośredni i bezpłatny dostęp do Internetu. W czerwcu 1997 roku NASK podwyższył przepustowość łączy międzynarodowych do 10Mbps. Obecnie sieć rozległa NASK jest połączona z Internetem bezpośrednimi łączami 8Mbps do USA i 2Mbps do Europy Zachodniej. Sieć ogólnopolska NASK łączy obecnie 40 węzłów w całej Polsce. W jej 17 głównych węzłach pracują urządzenia nowoczesnej technologii Frame Relay, stanowiące podstawę działania największej pod względem liczby użytkowników sieci szkieletowej IP w kraju. Obecnie w Polsce istnieje już ponad sto komercyjnych firm – provider’ów (operatorów) umożliwiających podpięcie do sieci. W samych Kielcach jest siedem firm oferujących podłączenie do sieci – wliczając w to internetową kafejkę. 33 Sieci Komputerowe - Wprowadzenie do INTERNETU 34 4. PROTOKÓŁY SIECIOWE 4.1 Rodzaje protokółów Protokóły są niewidoczne dla użytkownika. Zadanie przesyłania wiadomości zgodnie z protokółami wykonywane jest przez komputery podłączone do sieci. Dzięki temu, użytkownikowi oszczędza się mozołu ręcznego adresowania indywidualnych pakietów przesyłanych w sieci. Jedne protokóły sterują ruchem wiadomości, inne sprawdzają poprawność przesyłanych danych, a jeszcze inne przekształcają dane z jednego formatu na inny. Każda wiadomość przesyłana w Internecie przechodzi przez co najmniej trzy warstwy protokołów: • protokół sieciowy, którego zadaniem jest nadzorowanie przesyłania wiadomości pomiędzy dwoma komputerami, • protokół transportowy zapewniający poprawność przesyłanych danych, • protokół aplikacji przekładający odbierane dane na postać zrozumiałą dla użytkownika. Protokoły te tworzą jakby kolejne warstwy, co zilustrowano na poniższym rysunku za pomocą pudełek włożonych jedno w drugie.11 Protokół przesyłania wiadomości pomiędzy komputerami w Internecie nazywa się IP (Internet Protocol). IP to protokół sieciowy, którego zadaniem jest dostarczanie wiadomości z komputera wysyłającego do odbierającego. Wiadomości dostarczane przez IP nazywane są pakietami. Pakiety są małych rozmiarów, zawierają około 1500 bajtów. Jest to oczywiście dużo mniej aniżeli rozmiar wielu przesyłanych wiadomości czy też plików. Z tego powodu pojedyncza transmisja wymaga wysłania wielu pakietów. Takie zadania, jak zbieranie 11 Bennett Falk „Internet”; Helion, Gliwice 1995 34 Sieci Komputerowe - Wprowadzenie do INTERNETU 35 powiązanych pakietów, składanie ich we właściwej kolejności, weryfikacja ich poprawności nie są wykonywane przez IP, ale przez protokół transportowy. W sieci Internet istnieją dwa takie protokoły, a mianowicie TCP (Transmission Control Protocol) i UDP (User Datagram Protocol). Wreszcie istnieją protokoły aplikacji, których zadaniem jest formatowanie żądań użytkowników i danych będących odpowiedzią na te żądania. Istnieje niemal tyle protokołów aplikacji, ile jest aplikacji w Internecie. Każda z aplikacji – poczta elektroniczna, telnet, ftp, archie, www, – ma swój własny protokół. Protokoły IP i TCP tak często występują łącznie, że mówi się o sieciach TCP/IP. Przez wiele lat TCP/IP był protokołem stosowanym w systemach wieloużytkownikowych np. unix. Dziś dostępnych jest wiele implementacji TCP/IP dla komputerów Macintosh, PC i Amiga. 4.2 Klasy sieci Aby protokół IP mógł działać, musi istnieć sposób identyfikacji miejsc wymieniających wiadomości. W protokole IP każda sieć i każdy komputer dołączony do sieci fizycznej mają ustalony adres. Adresy te umożliwiają komputerowi w Internecie odbieranie wiadomości, nawet jeśli zmieniła się jego fizyczna lokalizacja. Adres w Internecie jest 32-bitową liczbą, a więc czymś z czym świetnie radzą sobie komputery. Dla ludzi, którzy sporadycznie muszą korzystać z tych liczb wprowadzono pewne ułatwienie polegające na zapisie adresu jako czterech liczb rozdzielonych kropkami, np.: 212.244.153.5. Każda z liczb składowych reprezentuje osiem bitów adresu. Dla większości użytkowników nie ma to żadnego znaczenia, ale w konsekwencji żadna z tych czterech liczb nie może być większa od 255. Adres składa się z dwóch części, z których jedna określa pojedynczy komputer, a druga sieć lokalną, do której jest on połączony. Ze względu na kombinację tych dwóch elementów wyróżnia się trzy klasy adresów: klasa A – adres rozpoczyna się liczbą od 1 do 126. Można zaadresować 126 sieci i ponad 16,5 miliona komputerów, klasa B – adres rozpoczyna się liczbą od 128 do 191. Można zaadresować 16 tysięcy sieci i 65 tysięcy komputerów, klasa C – adres rozpoczyna się liczbą 192 do 223. Można zaadresować ponad 2 miliony sieci i 254 miliony komputerów. 35 Sieci Komputerowe - Wprowadzenie do INTERNETU 36 Adresy IP odpowiadające poszczególnym klasom będą wyglądały następująco: klasa A klasa B klasa C od 0.1.0.1 do 126.255.255.254 od 128.0.0.1 do 191.255.255.254 od 192.0.1.1 do 223.255.255.254 Numer IP nie może zaczynać się liczbą 127. Adres ten (127.0.0.1) jest zarezerwowany na potrzeby diagnostyczne dla pętli zwrotnej (ang. localhost). Przydzielenie części identyfikującej sieć lokalną następuje podczas rejestracji podłączenia sieci do Internetu w Sieciowym Centrum Informacyjnym (Network Information Center). NIC przydziela adres określający sieć lokalną i daje administratorowi sieci pewien zakres adresów, które mogą być przydzielone poszczególnym komputerom w sieci. Przydziałem dla europejskiej części Internetu zajmuje się organizacja o nazwie RIPE (Reseau IP Europeen) Europejska sieć IP, mająca siedzibę w Amsterdamie. Przydziela ona instytucjom pełniącym w danym kraju czy regionie funkcje operatora sieciowego, pewną pulę adresów do rozdziału pomiędzy nowych abonentów sieci. W Polsce przydziałem adresów zajmuje się NASK, który przydziela pewną pulę adresów sieciowym Miejskim Sieciom Komputerowym, a te z kolei nadają adresy konkretnym instytucjom na swoim terenie. Aby uzyskać adres w sieci należy wypełnić specjalny formularz rejestracyjny.12 4.3 Nazwy domenowe Każdy komputer podłączony do sieci ma swój unikatowy, niepowtarzalny adres. Adres ten może być przedstawiony w sposób zrozumiały dla komputerów i w sposób przyjazny dla człowieka. Np. adres WSH wygląda następująco: wsh-kielce.edu.pl Jest to nazwa domenowa (adres domenowy). Kolejne człony nazwy tzw. domeny (zaczynając od końca) oznaczają: pl – komputer znajduje się w Polsce, edu – komputer służy celom edukacyjnym, 12 Źródło: http://www.cyf-kr.edu.pl/asc/ack/sieci/node4.html 36 Sieci Komputerowe - Wprowadzenie do INTERNETU 37 wsh-kielce – skrót, bądź nazwa uczelni. Ten sam adres może być zapisany w innej formie – zrozumiałej dla komputera: 212.244.153.5. Komputer tłumaczący nazwy zrozumiałe przez ludzi na adres zrozumiały przez komputer nazywa się serwerem nazw lub DNS serwer (Domain Name Service) i jest bardzo ważnym składnikiem sieci. Bez niego, żaden użytkownik nigdzie się nie połączy. DNS jest systemem rozproszonym, z tysiącami kooperujących serwerów. System ten nie ma centralnej bazy danych o hostach w sieci Internet. Informacja o nich jest dzielona na tysiące serwerów nazw domenowych zorganizowanych hierarchicznie w postaci drzewa, podobnie do hierarchii plików w systemie Unix. Wierzchołek tego drzewa nazwany jest root (korzeń). Inne elementy tego drzewa to węzły i iście. Bezpośrednio pod korzeniem nazw domenowych znajdują się nazwy domenowe najwyższego poziomu. Hierarchię tych nazw pokazuje poniższy rysunek: Znaczenie domen trzyliterowych jest następujące: com – organizacje komercyjne, edu – instytucje edukacyjne, gov – agencje rządowe, mil – organizacje wojskowe (militarne), net – organizacja utrzymania sieci komputerowych, org – organizacje nie należące do grup wymienionych powyżej i tzw. organizacje „non-profit” 37 Sieci Komputerowe - Wprowadzenie do INTERNETU 38 Ostatnio organizacja Internet Society ogłosiła, iż zezwala na korzystanie z siedmiu nowych nazw domen oraz, że powierza pieczę nad nimi 28 firmom, które rejestrować będą poszczególne adresy w Internecie. Poprzednio rejestracją adresów internetowych zajmowała się tylko jedna firma Network Solutions Inc. Wprowadzone nowe nazwy domen to: web - adresów związanych z www, info - serwisów informacyjnych, store – detalistów, firms – firm, arts – kultury, rec - rekreacji i rozrywki, nom – użytku prywatnych osób dla ich własnych stron. Stanowią one uzupełnienie dotychczas istniejących domen. W chwili obecnej zarejestrowanych adresów jest już około 900 tys. w tym 90% stanowią adresy kategorii .com. Co miesiąc rejestruje się około 85 tys. nowych adresów. Program komunikacyjny najpierw łączy się z serwerem DNS, pobiera nazwę „komputerową”, a następnie łączy się z wybranym przez nas komputerem. Jeżeli przed adres komputera dopiszemy nazwę protokołu, który jest konieczny do skorzystania z usług z danego komputera, np.: http://www.wsh-kielce.edu.pl gdzie właśnie http:// jest nazwą potrzebnego protokołu (oznacza odczyt stron www) to otrzymamy kompletny URL (Universal Resource Locator – Uniwersalny Lokator Zasobów) – adres. Oprócz wspomnianego już http:// istnieją także inne.13 Oto one: ftp:// gopher:// mail:// news:// telnet:// file:// 13 komunikacja z serwerem ftp komunikacja z serwerem świstaka (gophera) wysyłanie wiadomości – poczty elektronicznej czytanie wiadomości Usenetu korzystanie z usługi telnet odwołanie do lokalnego pliku Maciej Sokołowski „Internet w Polsce”; Wydawnictwo Inwestpol-Consulting, Gdańsk 1996 38 Sieci Komputerowe - Wprowadzenie do INTERNETU 39 4.4 Tworzenie własnego konta w sieci INTERNET Każdy użytkownik sieci WSH ma możliwość założenia własnego konta internetowego w domenie wsh-kielce.edu.pl. W tym celu musi wypełnić formularz (wzór znajduje się w załączniku), po czym udać się do administratora systemu. Obok kont osobistych istnieją również konta ogólne tzw. konta studenckie przeznaczone do ćwiczeń na zajęciach z sieci komputerowych. Są one założone na serwerze grendel.wsh-kielce.edu.pl (212.244.153.90) i są one nazwane odpowiednio: student1, student2...student10. Hasła do kont poda prowadzący zajęcia. Poza zajęciami z sieci komputerowych serwer grendel jest nieaktywny, zaś sam system jest instalowany cyklicznie co pewien czas. Użytkownicy chcący mieć dostęp do sieci Internet nie tylko przez uczelnię mogą założyć swoje własne konto np. u najbliższego providera (komercyjnego dostawcy internetu).W obecnej chwili w Kielcach jest pięć firm oferujących dostęp do sieci Internet – należy pamiętać o tym, że za konto i pewną ilość miejsca na dysku na serwerze trzeba opłacać abonament comiesięczny. Z drugiej strony za te pieniądze dostajemy działającą skrzynkę pocztową, miejsce na dysku, możliwość zamieszczenia strony www, jak i gwarancję jakości i połączenia z siecią. Oczywiście – zawsze można korzystać z darmowego dostępu do Internetu dzięki TPSA – łącząc się poprzez numer dostępowy 0202122 (i płacąc jak za połączenie lokalne - co 3 min impuls – po godz. 22 co 6 min.). Jednak użytkownik nie ma wtedy swojego konta e-mail, zaś założyć je może na tzw. darmowych serwerach udostępniających ww. usługę. Po wypełnieniu odpowiedniego formularza i założeniu konta, użytkownik dysponuje własnym adresem e-mail z pewną ilością miejsca na dysku serwera (z reguły wielkość konta ma max. 3 MB). Wadą tego rozwiązania jest wysoka awaryjność darmowych serwisów, opóźnienia w działaniu kont (wiele osób korzysta z tego rozwiązania), reklamy dołączane do poczty elektronicznej, jak i pewna odległość „naszego” serwera od miejsca zamieszkania – co również ma wpływ na prędkość jak i jakość połączenia. 39 Sieci Komputerowe - Wprowadzenie do INTERNETU 40 5. USŁUGI SIECI INTERNET - WWW 5.1 Przeglądarki WWW W ostatnim okresie Internet jest utożsamiany z jedną lub z kilku usługami dostępnymi za pośrednictwem Sieci. Najbardziej powszechną jest właśnie WWW (World Wide Web). Usługa polega na dostępie do informacji za pomocą łącz hipertekstowych, które łączą ze sobą dokumenty. Usługa ta jest dostępna praktycznie we wszystkich systemach operacyjnych poprzez aplikację zwaną przeglądarką, odczytującą język HTML. Przeglądarka Internet Explorer jest chyba najczęściej stosowana przeglądarką w Polsce za względu na obsługę języka polskiego od pierwszej wersji programu. Obsługuje protokół SSL (Secure Sockets Layer), umożliwiając bezpieczne przeprowadzenie transakcji w Internecie, dzięki szyfrowaniu danych przesyłanych pomiędzy użytkownikami a serwerem. Internet Explorer jest dostarczany z czytnikiem poczty, oraz news’ów. Przeglądarka Netscape Navigator – to jedna z pierwszych przeglądarek, pracujących w „okienkowych” systemach. Aplikacja zapewnia szybkie wyświetlanie danych, dzięki jednoczesnemu wczytywaniu tekstu i rysunków. Również obsługuje protokół SSL. Netscape Navigator jest także dostępny w polskiej wersji językowej (Sylaba Komunikator), w pakiecie znajduje się obsługa poczty i news’ów. Po wywołaniu adresu serwera WWW, przeglądarka (Internet Explorer lub Netscape Navigator) wyświetla dokument. Może on zawierać wyróżnione fragmenty (łącza hipertekstowe), które po kliknięciu na nich myszą wywołują następny dokument znajdujący się na tym samym lub zupełnie innym serwerze WWW. Łącze zawiera wskaźnik (adres) do dokumentu, który jest udostępniany po kliknięciu. Wskaźnik ten jest zwany adresem URL (Unique Resource Locator). Internet w WWW korzysta ze standardów umożliwiających „publikowanie” informacji, czyli umieszczanie ich na serwerach, dzięki czemu użytkownicy mogą uzyskać do nich dostęp, a nawet korzystać z nich w trybie interakcyjnym. Protokółem, który stanowi podstawę działania sieci WWW jest HTTP (Hypertext Transport Protocol). Podobnie jak TCP/IP pozwala na uzyskiwanie dostępu do dokumentów w sieci WWW. Dokumenty WWW są tworzone w języku HTML (Hypertext Markup Language). Strony WWW są tworzone w języku HTML (są to zwyczajne pliki tekstowe z odpowiednimi poleceniami – znacznikami, które są interpretowane przez przeglądarkę). Strony WWW można również tworzyć za po40 Sieci Komputerowe - Wprowadzenie do INTERNETU 41 średnictwem odpowiednich edytorów - jednym z takich narzędzi jest program Front Page. 5.2 Praca z Sylabą Komunikatorem Przy pierwszym uruchomieniu Sylaba Komunikator automatycznie lączy się z serwerem firmy Sylaba (tej, która spolszczyła Netscape Communicatora). Opis opcji nawigacyjnych w Sylaba Komunikator: Kliknięcie w opcję powoduje: 41 Sieci Komputerowe - Wprowadzenie do INTERNETU 42 Wstecz – powrót do poprzedniego dokumentu z historii odwiedzanych stron WWW, Wprzód – wczytanie następnego dokumnetu z historii odwiedzanych stron WWW, Odśwież – ponowne wczytanie bieżącej strony WWW, Start – wczytanie startowej strony WWW (zdefiniowanej w opcjach przez użytkownika), Szukaj – wczytanie strony home.netscape.com która pomoże użytkownikowi znaleźć szukaną przez niego informację, Sylaba – połączenie ze stroną główną serwera firmy Sylaba, Drukuj – drukowanie bieżącej strony WWW, Ochrona – ukazuje informację o ochronie na bieżącej stronie, Stop – zatrzymanie wczytywania strony WWW, Zakładki – włączenie opcji zakładek – daje to możliwość dodania bieżącej strony do listy najczęściej odwiedzanych stron. Dzięki tej opcji łatwiejsze staje się znajdowanie i wczytywanie danej strony, Adres – wyświetlany jest adres (URL) bieżącej strony, użytkownik może w tym polu wpisać adres strony, którą chce odwiedzić. 42 Sieci Komputerowe - Wprowadzenie do INTERNETU 43 5.3 Zadania do zrealizowania Poniżej podano interesujące adresy stron www – wpisz je do pola Adres w przeglądarce i korzystając z opcji nawigacyjnych Sylaby przyswój poruszanie się po stronach www. • • • • • • • • • • • • • • • • • • • • • • • • • • • www.x86.info.pl/main.html – magazyn internetowy poświęcony szeroko pojętej informatyce, sprzętowi, oprogramowaniu i sieci, www.merlin.com.pl – internetowa księgarnia, www.valhalla.com.pl – strona poświęcona graczom komputerowym, emulaor.wroclaw.tpnet.pl – serwis poświęcony emulatorom starych 8mio bitowych maszyn, www.rzeczpospolita.pl – codzienny serwis internetowy gazety Rzeczpospolita, www.uniwersytet-wirtualny.edu.pl – wyższa uczelnia on-line, www.allegro.pl – aukcje on-line www.pieniadze.pl - poradnik inwestora, adresy.onet.pl - centrum adresowe (baza adresów firm, instytucji i osób prywatnych), www.hote.impload.com - lista hoteli, kki.net.pl/~orliński - akademia humoru, sciam.com - Saintific American, www.cytaty.digimer.pl - lista cytatów, www.gif.w.pl - komponenty stron WWW, www.developer.com - poradnik dla programistów, www.europwper.com - informacja o firmach, www.pcguide.com - internetowy poradnik o komputerach PC, www.discovery.com - strony popularnego kanału telewizji kablowej, www.physlink.com i- nternetowy poradnik dla fizyków, www.pap.com.pl - Polska Agencja Prasowa, www.free.net.pl - darmowe konta e-mail i WWW, www.bonsaiweb.com - miniaturowe drzewka, www.totu.com – polski supermarket internetowy – w ofercie artykuły spożywcze, chemiczne, AGD, kosmetyki, zabawki, www.hbz.com.pl/sklep – sklep, w którym można kupić sprzęt komputerowy, oprogramowanie, książki, płyty, filmy, zakupy.supermedia.pl – zbiór odnośników do polskich sklepów internetowych, www.netmusic.com.pl – sklep muzyczny, www.infoplan.com.pl – interaktywny plan miasta Kielc i okolic. 43 Sieci Komputerowe - Wprowadzenie do INTERNETU 44 6. USŁUGI SIECI INTERNET - POCZTA ELEKTRONICZNA 6.1 Poczta elektroniczna Poczta elektroniczna jest najczęściej używaną usługą Internetu. Jest symbolem nowoczesnego prowadzenia interesów i porozumiewania się. Każdy początkujący użytkownik sieci swoją pracę rozpoczyna od tej usługi. Umożliwia ona szybkie, niezawodne i tanie przesyłanie wiadomości pomiędzy użytkownikami mającymi konta na komputerach włączonych do sieci. Poza wymianą uprzejmości ze znajomymi, e-mail (poczta elektroniczna) jest przydatny również do bardziej poważniejszych celów. Na przykład lekarze często używają Internetu do konsultacji lub po to, by uzyskać szybkie analizy zdjęć rentgenowskich czy obrazy rezonansu magnetycznego. Ostatnie dane statystyczne podają, iż codziennie 25 milionów ludzi przesyła e-mail. Wysłanie listu za pomocą poczty elektronicznej odbywa się poprzez wywołanie programu obsługującego pocztę, podanie adresu odbiorcy oraz tematu korespondencji, przygotowanie i wysłanie samej wiadomości. Gdy adresat listu jest przez dłuższy czas niedostępny, przesyłka jest przechowywana w serwerach pocztowych, które co jakiś czas próbują przesłać ją do odbiorcy. Jeśli jednak list nie zostanie odebrany w określonym czasie, wówczas zwracany jest nadawcy z odpowiednim komunikatem. Każdy użytkownik sieci ma przydzielony obszar pamięci zwany popularnie skrzynką pocztową, w którym gromadzona jest jego korespondencja. Do niedawna, wykorzystując pocztę elektroniczną, przesyłano pliki w standardowym formacie ASCII. W miarę upływu czasu wymagania użytkowników wzrosły i pojawiła się potrzeba przesyłania plików binarnych, obrazów, dźwięków, animacji, itp. Internetowa poczta elektroniczna opiera się na standardzie SMTP (Simple Mail Transfer Protocol), jednym ze składników Internet Protocol. Wprowadzenie standardu umożliwia obsługiwanie poczty przez komputery najróżniejszych producentów i umożliwia komunikowanie się między sobą. Do obsługi poczty elektronicznej opracowano wiele programów o różnym stopniu trudności i różnym zakresie oferowanych usług. Można je podzielić następująco: • programy pracujące w trybie wierszowym, posiadające zestaw narzędzi służący do szybkiego przeglądania, uproszczonej edycji i wysyłki listów. Najbardziej znanymi w tej grupie są mail (dostępny praktycznie we wszystkich wersjach systemu Unix), 44 Sieci Komputerowe - Wprowadzenie do INTERNETU • • 45 pełnoekranowe programy pracujące w trybie tekstowym z takimi dodatkowymi funkcjami jak tworzenie książki adresowej, elektronicznego podpisu czy archiwów listów. Umożliwiają one często, za pomocą tzw. rozszerzenia pocztowego MIME (Multipurpose Internet Mail Extension) przesyłanie różnego rodzaju danych typu: pliki binarne, obraz, dźwięk, wideo. Najbardziej rozpowszechnionymi programami są elm i pine, programy pracujące w środowisku graficznym (Windows, Windows NT, OpenWindows, X-Windows, OS/2, Workbench, MacOS), w którym udostępnianie narzędzi odbywa się za pośrednictwem myszy. Wymienić należy tu programy Netscape Mail, Eudora Pro, Internet Mail, Pegasus Mail, Outlook Express. Oprogramowanie działające w tych systemach wymaga serwera POP3 (Post Office Protocol version3) w komputerze, w którym użytkownik ma skrzynkę pocztową. Serwer POP3 uczestniczy w transportowaniu listów z/do komputera, w którym użytkownik ma konto. Zainicjowanie czytania lub przesyłania poczty programem pocztowym (np. Internet Mail) spowoduje nawiązanie połączenia oraz wystartowanie POP serwera. POP serwer sprawdza nazwę użytkownika oraz jego hasło. Jeśli autoryzacja przebiegnie pomyślnie, użytkownik może rozpocząć pracę z pocztą elektroniczną. Przesyłanie listów jest możliwe nie tylko pomiędzy użytkownikami sieci Internet, ale też i między użytkownikami innych typów sieci. Umożliwiają to specjalizowane komputery zwane adapterami, które realizują konwersję listów pomiędzy różnymi sieciami. Każdy list składa się z nagłówka i z treści. W skład nagłówka wchodzą następujące pola: • pole To (adresat) – zamieszcza się w nim adres elektroniczny odbiorcy listu (może ich być kilku); przykładowy adres to: nazwa_użytkownika@nazwa_domeny, np.: [email protected] • pole Subject – temat listu, którego nadawca nie musi wypełniać, • pole Cc (carbon copy) – adresy osób, do których list powinien również dotrzeć (tzw. jawna kopia listu), • pole Bcc (blind carbon copy) – lista ukrytych odbiorców przesyłki (będą oni niewidoczni dla odbiorców wymienionych w polach To i Cc). Pola Cc i Bc są wypełniane opcjonalnie. 45 Sieci Komputerowe - Wprowadzenie do INTERNETU 46 Listy użytkownika przechowywane są w tzw. folderach (katalogach). Zależnie od używanego programu poczty elektronicznej niektóre foldery mogą być tworzone automatycznie, inne zaś na żądanie użytkownika. Każdy program pocztowy umożliwia: • udzielenie odpowiedzi na list przez automatyczne przeadresowanie (adres nadawcy zostanie umieszczony w polu To), tzw. Reply, • odesłanie otrzymanego listu do innego adresata – Forward, • umieszczenie podpisu, tzw. Signature (imię, nazwisko, miejsce pracy, stanowisko, itp.) na końcu listu na życzenie nadawcy, • korzystanie z utworzonej wcześniej przez użytkownika książki adresowej celem uniknięcia konieczności pamiętania nieraz długich adresów elektronicznych oraz ewentualnych pomyłek podczas ich wprowadzania. • przesyłanie załączników (ang. attachement) – czyli plików innych niż tekstowe, np. grafiki, animacji czy też plików dźwiękowych, • uuencode – czyli konwertowanie plików nietekstowych (np. grafiki) na ciąg znaków tekstowych. Poczta elektroniczna w sieci Internet nie jest usługą, która zapewnia duże bezpieczeństwo tajności przesyłanych informacji. W czasie drogi, jaką list przebywa od nadawcy do odbiorcy, jego treść może zostać przechwycona przez inną osobę i zmieniona, a nawet cały list może pochodzić od innego nadawcy, niż wynikałoby to z nagłówka przesyłki. Aby temu przeciwdziałać, opracowano możliwość szyfrowania poczty. W sieci Internet znane są dwa systemy szyfrowania poczty elektronicznej – PEM (Privacy Enhanced Mail) i PGP (Pretty Good Privacy). Oba te systemy wykorzystują zasadę klucza publicznego i prywatnego. Dodatkowo list może zawierać elektroniczny podpis, tworzony za pomocą klucza prywatnego i obliczanej w specjalny sposób sumy kontrolnej listu. Odbiorca listu może za pomocą klucza publicznego nadawcy upewnić się, że list rzeczywiście pochodzi od niego i że treść listu nie została zmieniona. 6.2 Konfiguracja programu Kurier Poczty Po zainstalowaniu pakietu Sylaba Komunikator uruchamiamy program Kurier Poczty – jest to klient poczty e-mail i grup dyskusyjnych. Program ten wyróżnia się tym, iż posługuje się on profilami użytkownika. Przy używaniu serwerów poczty przychodzącej POP3 jeden profil odpowiada jednemu adresowi e-mail. Jest to bardzo dobre rozwiązanie wtedy, gdy korzysta z jego usług więcej niż jedna osoba i każda z nich posiada inny 46 Sieci Komputerowe - Wprowadzenie do INTERNETU 47 adres. Po uruchomieniu programu ukazuje się okienko informujące nas o konieczności utworzenia profilu. Po kliknięciu przycisk Next (Dalej), pojawia się okno z prośbą o podanie nazwy (imię i nazwisko) – informacja ta będzie się pojawiać u naszego adresata w polu Od) oraz naszego adresu e-mail: 47 Sieci Komputerowe - Wprowadzenie do INTERNETU 48 W kolejnym oknie podajemy nazwę profilu, oraz zostajemy poinformowani o umiejscowieniu katalogu z danymi: W następnym oknie użytkownik powinien zdefiniować serwer poczty wychodzącej SMTP na którym ma założone konto (studenci WSH mogą mieć konto na serwerze: zdzich.wsh-kielce.edu.pl, wizard.wsh-kielce.edu.pl oraz grendel.wsh-kielce.edu.pl odpowiednio: 212.244.153.5, 212.244.153.11, 212.244.153.90). 48 Sieci Komputerowe - Wprowadzenie do INTERNETU 49 Następnie użytkownik powinien wpisać nazwę użytkownika serwera poczty (w przykładzie: kowalski) oraz podać adres serwera poczty przychodzącej POP3: Ostatnią czynnością jest zdefiniowanie serwera news z którego użytkownik będzie pobierał wiadomości sieciowe (najpopularniejsze serwery: news.nask.pl, news.tpnet.pl). Po kliknięciu w przycisk Finish (Zakończ) użytkownikowi ukazuje się właściwa aplikacja – klient poczty e-mail. 49 Sieci Komputerowe - Wprowadzenie do INTERNETU 50 Aby odebrać/wysłać pocztę należy użyć opcji Odbierz – program poprosi o wpisanie hasła, które podał ci administrator po założeniu konta. Przycisk Nowa służy do zredagowania i wysłania nowego listu e-mail. Po kliknięciu w tę opcję ukazuje się okienko w którym wpisujemy: • w polu Do: podajemy adres e-mail naszego adresata, • w polu Temat: piszemy temat naszego listu, • zaś poniżej piszemy treść naszej wiadomości. Po zredagowaniu wiadomości klikamy opcję Wyślij. 50 Sieci Komputerowe - Wprowadzenie do INTERNETU 51 6.3 Zadania do zrealizowania • • Uruchom program pocztowy na swoim komputerze, sprawdź czy jest prawidłowo skonfigurowana skrzynka pocztowa poprzez wysłanie listu do siebie. Pamiętaj o poprawnym wpisaniu adresu serwera, nazwy użytkownika i hasła konta, Połącz się z adresem SMS np.: www.text.plusgsm.pl/sms. Wstaw w odpowiednie miejsca numer telefonu komórkowego GSM, następnie swój e-mail i napisz krótką wiadomość. Następnie wyślij ją do odbiorcy. 51 Sieci Komputerowe - Wprowadzenie do INTERNETU 52 7. USŁUGI SIECI INTERNET - NEWS 7.1 News – wiadomości sieciowe W 1979 roku dwaj studenci uczelni Duke University i University of North Carolina – Tom Truscott i Jim Ellis – opracowali system złożony z programów dla systemu UNIX, do przesyłania liniami telefonicznymi wiadomości pomiędzy dwoma komputerami z wykorzystaniem protokołu UUCP (Unix-to-Unix Copy). UUCP to protokół stosowany w systemie UNIX do automatycznego transferu plików. W tym celu jeden system w czasie z góry określonym łączy się z drugim systemem. Łączący się komputer loguje się z użyciem specjalnego konta pozwalającego na transfer plików. Wiadomości przesyłane między Duke i UNC tworzyły coś na kształt ruchomego BBS-u, którego kopia znajdowała się w każdym z uniwersytetów. Dyskusje w systemie podzielone były na grupy tematyczne. Jeżeli któryś z dyskutantów zabierał głos w dyskusji, to jego wypowiedź umieszczana była we wszystkich kopiach BBS-u. Komputery łączyły się ze sobą regularnie (przy minimalnej konieczności ludzkiej interwencji), aby wymieniać nowe wiadomości i repliki na wcześniejsze wypowiedzi. System ten rozwinął się w USENET News, zwanym również Net News. Powstał w środowisku użytkowników systemu UNIX i początkowo nie miał żadnego związku z siecią Internet. Aż do połowy lat osiemdziesiątych grupy dyskusyjne USENET dystrybuowane były głównie poprzez UUCP. Ale coraz więcej komputerów biorących udział w przesyłaniu USENET News było również podłączonych do Internetu. W 1986 roku, dwa lata po powstaniu, udostępniono środowisku użytkowników Internetu protokół NNTP (ang. Network News Transfer Protocol) służący do dystrybucji wiadomości w Internecie. W ten sposób Network News, które już wtedy były popularne, udostępniono całej społeczności sieciowej. NNTP znacznie zwiększył efektywność przesyłania artykułów pomiędzy komputerami i pozwolił na korzystanie z tego systemu poprzez aplikację klient – serwer. Dostęp za pośrednictwem aplikacji klient – serwer pozwolił na korzystanie z News’ów osobom nie mających lokalnej kopii wiadomości przesyłanych do grup dyskusyjnych. Wraz ze wzrostem Internetu rozwijał się USENET. Dziś ponad 30000 grup dyskusyjnych dystrybuowanych jest z użyciem protokołu NNTP. Obecnie istnieje ponad 40000 serwerów z systemem wymiany informacji, a ich ilość ciągle rośnie. News to z pewnością najbardziej wszechstronny BBS. Mimo, że Internet i USENET połączone są symbiotyczną więzią, to nie są one tym 52 Sieci Komputerowe - Wprowadzenie do INTERNETU 53 samym. Wciąż bowiem istnieją systemy odbierające USENET i wymieniające informacje z Internetem poprzez UUCP, a z drugiej strony połączenie z Internetem nie oznacza otrzymywania Net News. Jest to obecnie jedna z najbardziej popularnych usług Internetu obok poczty elektronicznej i www. Informacje w systemie Nowości sieciowych docierają do użytkowników w czasie zaledwie kilku godzin pomimo rozproszenia użytkowników po całym świecie. Codziennie w obsługujących je serwerach pojawia się około kilkunastu tysięcy nowych wiadomości. Chcąc skorzystać z Nowości sieciowych, należy posłużyć się programem zwanym czytnikiem (news reader) pozwalającym na odczyt informacji i zaprezentowanie ich w sposób przystępny dla użytkowników. Nowych wiadomości w sieci przybywa każdego dnia kilkanaście tysięcy. Poruszanie się w tej masie informacji byłoby dla użytkownika niezmiernie trudne. W związku z tym dokonano podziału ich na grupy tematyczne, zajmujące się zarówno sprawami ważnymi: technicznymi, naukowymi, itp., jak i mniej ważnymi, takimi jak bajki a nawet plotki. Każda grupa wiadomości skupia się wokół jednej dziedziny. Ich nazwy są zbudowane w postaci hierarchicznej, tzn. w postaci członów oddzielonych kropkami, np. pl.gazety.donosy. Na szczycie hierarchii znajdują się ogólne kategorie, takie jak: • comp (computers – komputery) grupy zajmujące się informacjami na temat komputerów, • sci (science – nauka) dyskusje związane z różnymi dziedzinami nauk, • rec (recreation – rozrywka) grupa zajmująca się wolnymi tematami (sport, hobby, sztuka), • soc (social – socjalny) dyskusje na tematy społeczne, • news (wiadomości) dyskusje o systemie Nowości sieciowych (część z nich zawiera materiały wprowadzające, oprogramowanie, ważne ogłoszenia, pytania i odpowiedzi, które wszyscy powinni przeczytać), • misc (miscellanous – rozmaite) wszystkie inne grupy tematyczne (wiadomości nie pasujące do żadnej z grup umieszczane są w gałęzi misc.misc), • talk (ogólne dyskusje) długie dyskusje, przeważnie na tematy polityczne, • alt (alternative – alternatywny) tzw. grupy alternatywne, dostępne dla wszystkich. Ostatnia z wymienionych kategorii – „alt” jest grupą dla wszystkich. Użytkownicy mogą w niej utworzyć nową grupę, jeżeli tylko zachodzi taka potrzeba. Często też dyskusje w tych grupach prowadzone są w lżejszym tonie niż w pozostałych grupach. Są one bardzo atrakcyjne ze wzglę53 Sieci Komputerowe - Wprowadzenie do INTERNETU 54 du na oferowaną przez nie swobodę. Często też zauważyć można przenoszenie się dyskusji z innych gałęzi na gałęzie oznaczone kategorią „alt”. Większość grup wiadomości ma tylko dwa poziomy hierarchii, np.: „rec.bicycles”, gdzie omawiane są tematy dotyczące rowerów. Są też grupy o hierarchii trój- lub więcej poziomowej np.: „rec.bicycles.racing”, gdzie omawiane są tylko wyścigi rowerowe. Znalezienie interesującej użytkownika grupy Nowości sieciowych może być bardzo trudne. Najprościej jest zapytać innych użytkowników, o takich samych (lub podobnych) zainteresowaniach, jakie grupy czytają. Początkujący użytkownik może zapisać się do grupy „new.announce.newsusers”, mającej wiele pożytecznych dla nowicjusza wskazówek. Może również wpisać się do grup lokalnych, istniejących niemal w każdym dużym mieście lub regionie. Dyskusje w nich prowadzone dotyczą najczęściej problemów lokalnej społeczności. W Polsce jest ponad 30 serwerów Nowości sieciowych. Grupy Nowości, których nazwy zaczynają się od członów „pl” (np.: pl.internet.nowosci), docierają do wszystkich serwerów w Polsce. Dodatkowo z serwera o nazwie news.ict (komputer znajdujący się w Instytucie Cybernetyki Technicznej Politechniki Wrocławskiej) przesyłane są do Cleveland w USA, a z mimuw (Uniwersytet Warszawski) do Szwecji. Są one przeznaczone dla polskojęzycznych subskrybentów. 7.2 Konfiguracja programu Dyskusja Sylaba Po uruchomieniu Sylaby Komunikatora użytkownik zauważa, iż obok samej przeglądarki jest aktywny pasek ze skrótami do składników przeglądarki: Nawigatora, Kuriera Poczty, Grupy News (Dyskusja Sylaba), Książki adresowej i Kompozytora Stron www. Po zamknięciu tego okienka użytkownik ma do niego dostęp w pasku komponentów – na dole okna przeglądarki. 54 Sieci Komputerowe - Wprowadzenie do INTERNETU 55 Na początku powinniśmy sprawdzić czy Dyskusja Sylaba ma podany w opcjach konfiguracyjnych serwer news. W tym celu po uruchomieniu programu wybieramy opcję Edycja/Preferencje, a następnie wybieramy opcję Poczta i Grupy/Serwer Grup. Serwer grup powinien być wpisany: news.nask.pl, bądź news.tpnet.pl, news.gv.edu.pl. Jeżeli nie ma wpisanego żadnego z tych adresów - musimy dodać go sami. W tym celu klikamy w opcję Dodaj i wpisujemy jeden z powyższych adresów serwerów news. Po zatwierdzeniu zmian klikamy przycisk OK. Teraz pozostaje połączyć się z serwerem news – aby pobrać listę grup newsowych. W tym celu klikamy prawym przyciskiem myszy na nazwie naszego serwera i wybieramy opcję Zapisz się do grup dyskusyjnych. 55 Sieci Komputerowe - Wprowadzenie do INTERNETU 56 W kolejnym okienku ukazuje się spis grup dyskusyjnych dostępnych na serwerze news.nask.pl (spis wyświetla się po pewnym czasie). Aby wyszczególnić jedynie polskojęzyczne grupy należy wybrać zakładkę Szukaj, a następnie w polu o takiej samej nazwie wpisać pl. po czym kliknąć w opcję Szukaj teraz. Wynik wyszukiwania wyświetlony zostanie w okienku. 56 Sieci Komputerowe - Wprowadzenie do INTERNETU 57 Teraz użytkownikowi pozostało jedynie wybranie i zaznaczenie interesujących go grup dyskusyjnych (zaznaczenie; podwójne kliknięcie na nazwie grupy). Zatwierdzenie zmian – przycisk OK. Z chwilą wykonania powyższych czynności użytkownik ma już dostęp do grup dyskusyjnych. W lewej części Kuriera Poczty (Dyskusja Syla- 57 58 Sieci Komputerowe - Wprowadzenie do INTERNETU ba) znajduje się drzewo z zaznaczonymi grupami newsowymi, zaś w centralnej części podzielonej na dwie połówki: • górnej – wyświetlane są poruszane tematy, osoby jak i czas oraz data wysłania wiadomości, • dolnej – treść wiadomości. Aby nadać nową wiadomość do grupy dyskusyjnej należy wybrać opcję Nowa. Aby włączyć się do dyskusji i odpowiedzieć na interesujący nas wątek – należy wybrać opcję Odp. 7.3 Wybrane serwery news • cocos.fuw.edu.pl • news.mat.uni.torun.pl • galaxy.uci.agh.edu.pl • cyber.ict.pwr.wroc.pl • news.zetobi.com.pl • ghost.mimuw.edu.pl • news.nask.org.pl • news.nask.katowice.pl Główne serwery news w Polsce. 58 Sieci Komputerowe - Wprowadzenie do INTERNETU 59 7.4 Zadania do zrealizowania • • w załączniku obejrzyj polskie listy dyskusyjne. Wybierz interesującą Cię, a następnie używając Kuriera Poczty zasubskrybuj 2 grupy dyskusyjne i przejrzyj interesujące Cię wiadomośc, Odszukaj wszystkie grupy news (polskie i angielskojęzyczne) poświęcone filmowi, modzie, samochodom marki Fiat, 59 Sieci Komputerowe - Wprowadzenie do INTERNETU 60 8. USŁUGI SIECI INTERNET WYSZUKIWANIE INFORMACJI 8.1 Wyszukiwarki internetowe Istnieją dwie podstawowe metody dla poszukiwanej informacji: dotarcie do niej na podstawie znanego adresu lub też poprzez wyszukiwanie dokumentu, który zawiera pewne charakterystyczne elementy (np. dany ciąg znaków). Pierwsza metoda jest niewątpliwie najszybsza, lecz posiada zasadniczą wadę: należy znać adres URL na WWW, pod którym informacja jest dostępna. Najczęściej jednak poszukiwana informacja jest umieszczona na serwerach, których adresu nie sposób odgadnąć. W takim przypadku pomocą służą wyszukiwarki Internetowe. Wyszukiwarka zwana także często szperaczem internetowym, to jest specjalny serwer, który na żądanie użytkownika odnajduje w Internecie dokumenty zawierające podane elementy (dokumenty spełniające dany warunek). Proces wyszukiwania dokumentu od strony użytkownika można przedstawić w postaci następującego algorytmu: • wywołać należy wyszukiwarkę internetową, • wprowadzić kryteria wyszukiwania dokumentu, • otworzyć odnaleziony(ne) dokument(y). 8.1 Wybrane adresy wyszukiwarek Poniżej zgromadzone zostały najważniejsze i największe serwisy www – wyszukiwarki i portale internetowe. Portale różnią się od wyszukiwarek tym – iż mają w swoich zasobach zamieszczone i pogrupowane dane i adresy stron - tematycznie. Umożliwia to szybki dostęp do interesujących wiadomości i bezproblemowe wyszukanie danych. Altavista - http://www.altavista.com Serwis wyszukiwawczy uznawany za jedno z najbardziej wydajnych narzędzi tej klasy. Excite - http://www.excite.com/ Wyszukiwarka oferująca także dostęp do Netoskop - http://www.chip.pl Serwis wyszukiwawczy udostępniony przez redakcję miesięcznika komputerowego Chip. Optimus Net http://www.onet.pl/ 60 Sieci Komputerowe - Wprowadzenie do INTERNETU grup dyskusyjnych, serwisów gospodarczych. Mailbook http://www.atcom.net.pl/mailbook Polski serwis umożliwiający odszukanie adresów poczty elektronicznej internautów. Infoseek (po polsku) http://infoseek.icm.edu.pl Polska wersja popularnej wyszukiwarki uruchomiona przez ICM. FTP Search - http://ftpsearch.lycos.com Internetowa wyszukiwarka plików. HotBot - http://www.hotbot.com/ Jeden z najbardziej wydajnych systemów przeszukiwawczych zasobów Sieci. LYCOS - http://www.lycos.com/ System wyszukiwawczy oferujący dodatkowo katalog. Encyklopedia Internetowa – http://www.encyklopedia.pl Internetowa encyklopedia w języku polskim zawierająca około 66 tys. haseł, 3 tys. zdjęć, 600 ilustracji, 40 minut materiału filmowego. Netfind http://netfind.icm.edu.pl/netfind_pl.html Serwis ten poszukuje konkretnych osób. 61 Katalog internetowy prowadzony przez firmę OptimusNet. Polish World http://www.polishworld.com Katalog indeksujący polskie i polonijne zasoby sieciowe w dwóch wersjach językowych. Polska Strona Główna http://www.polska.pl Serwis katalogujący zasoby zawierające informacje na temat naszego kraju. Polskie serwisy internetowe Szym.com http://szym.com/pl/index.html Wirtualna Polska http://www.wp.pl Katalog indeksujący polskie strony internetowe, pretendujący do miana numer jeden w naszym kraju. WOW! http://www.wawa.wow.pl Popularny katalog polskich zasobów sieciowych prowadzony przez firmę Web Corp. Wirtualny serwis ekonomiczny – http://www.proexim.com.pl Aktualne kursy walut, notowania z rynków kapitałowych i towarowych oraz wiadomości ekonomiczne z Polski. Yahoo http://www.yahoo.com/ Najpopularniejszy internetowy katalog sieciowy. 61 62 Sieci Komputerowe - Wprowadzenie do INTERNETU 8.2 Wybrane serwisy www www.proexim.com.pl/strona_tytulowa_pl.html www.chip.pl www.wow.pl www.encyklopedia.pl www.polska.pl www.newsgate.pl 62 63 Sieci Komputerowe - Wprowadzenie do INTERNETU www.gazeta.pl www.rzeczpospolita.pl klasyka.cavern.com.pl www.pesk.org.pl/wig.html www.prawo.lex.pl www.pol.pl 63 64 Sieci Komputerowe - Wprowadzenie do INTERNETU www.merlin.pl www.prezydent.pl www.sejm.gov.pl www.ksiazki.pl tucows.icm.edu.pl news.com.pl 64 65 Sieci Komputerowe - Wprowadzenie do INTERNETU www.wp.pl www.onet.pl www.telefon.pl www.x86.pl/main.html www.infoplan.com.pl www.wsh-kielce.edu.pl 65 66 Sieci Komputerowe - Wprowadzenie do INTERNETU www.informacja.pl www.dmbos.com.pl dziennik.pap.com.pl www.reporter.pl avp.gold.pl webmaster.pckurier.pl 66 Sieci Komputerowe - Wprowadzenie do INTERNETU 67 8.3 Zadania do zrealizowania • • • • • • • • • • • • • • • • • • • odszukaj adresy stron WWW prywatnych szkół wyższych, odszukaj bieżące notowania spółek giełdowych, odszukaj adres e-mail: premiera RP, prezydenta RP, odszukaj adres strony WWW wszystkich wyższych uczelni w regionie świętokrzyskim, odszukaj adres strony WWW władz samorządowych i wojewódzkich województwa świętokrzyskiego, odszukaj polskie strony poświęcone filmowi „The Phantom Menace”, ”Star Wars”, „Matrix”, odszukaj następujące programy shareware: RAR (program archiwizujący), 3D Mark 99 (program testujący prędkość komputera i karty graficznej), PGP (program do szyfrowania danych – e-mail), odszukaj informacji nt. Unii Europejskiej, wyszukaj w Internecie grafiki o nazwie cat.jpg. Znajdź kilka ilustracji i zapisz je na dysku, sprawdź jaka jest bieżąca pogoda na Tahiti – pomocny w wyszukiwaniu strony będzie serwis www.yahoo.com, czytaj serwis Altavista (www.altavista.com) i wyszukaj nazwiska znanych osób - w polu search wpisz: Bethoveen, Clinton Bill, Collins Phil, Gates, Wajda, podaj adresy strony WWW - Zamek Królewski w Warszawie, podaj adresy strony WWW - LOT, podaj adresy strony WWW - Dziennika Super Express, podaj adresy strony WWW - Supermarketu ToTu, podaj adresy strony WWW - Sklepu muzycznego Netmusic, podaj adresy strony WWW - Serwis Stopklatka, podaj adresy strony WWW - Browar EB. otwórz stronę Polityka on-line www.polityka.pol.pl, poszukaj ciekawy artykuł i zapisz go na dysku C. 67 Sieci Komputerowe - Wprowadzenie do INTERNETU 68 9. USŁUGI SIECI INTERNET PRZESYŁANIE PLIKÓW 9.1 FTP – przesyłanie plików Kolejną z najważniejszych usług w sieci Internet jest przesyłanie plików między komputerami. Usługa ta nosi nazwę FTP, podobnie jak protokół, za pomocą którego te pliki przesyła się: protokół przesyłania plików. Protokół ftp wchodzi w skład zestawu TCP/IP. Usługa ftp jest oparta na modelu klient – serwer. Strona nawiązująca połączenie i żądająca realizacji usług jest klientem, strona oczekująca i realizująca usługę – serwerem. Przesyłanie plików odbywa się między komputerem lokalnym (stacją roboczą użytkownika), a komputerem zdalnym (odległym). Zazwyczaj na obu komputerach użytkownik musi mieć konta. Wyjątkiem są specjalne serwery z archiwami plików zawierającymi oprogramowanie typu shareware i public domain. Nie zawierają one oprogramowania komercyjnego, które wymaga od zainteresowanych użytkowników umowy licencyjnej. Za oprogramowanie typu shareware użytkownik po okresie jego testowania, w przypadku dalszego jego używania, powinien uiścić opłatę autorowi. Korzystanie z oprogramowania typu public domain jest darmowe. Dane przechowywane na komputerach podłączonych do Internetu, tworzą bardzo bogaty wachlarz: od informacji statystycznych różnych krajów, przez rezultaty najprzeróżniejszych eksperymentów naukowych, aż po teksty wielu czasopism i książek. Penetrując sieć można dotrzeć do najnowszych zdjęć pochodzących z różnych sond kosmicznych (Pathfinder), obejrzeć można migawki z filmu Star Wars, uzupełnić swą kolekcję wizerunków postaci z filmów, ściągnąć najnowsze oprogramowanie, czy też muzykę z najnowszego filmu. Ilość serwerów archiwów plików jest bardzo duża i stale rośnie. W zależności od potrzeb i zainteresowań danego środowiska przechowuje się w nich najpopularniejsze oprogramowanie. Dzięki takim serwerom możliwe jest zmniejszenie obciążenia łącz międzynarodowych, zwiększenie szybkości transferu plików oraz oszczędność miejsca na dyskach lokalnych. Do aktualizacji serwerów wykorzystywany jest program mirror – czyli lustrzane odbicie. Jego zadaniem jest sprawdzenie stanu oprogramowania w wybranym serwerze traktowanym jako źródłowy i porównanie jego zawartości z serwerem lokalnym. W przypadku stwierdzenia różnic, automatycznie aktualizowana jest zawartość lokalnego archiwum, usuwane są stare wersje programów i nieaktualne dane, tworzy się tzw. lustrzane odbicie. Dzięki 68 Sieci Komputerowe - Wprowadzenie do INTERNETU 69 temu nie jest konieczne ciągłe przeglądanie źródeł, aby uaktualnić oprogramowanie na serwerze. Program mirror jest uruchamiany z reguły w nocy, co pozwala zminimalizować ruch w sieci. Serwerami źródłowymi na terenie kraju, z których najczęściej wykonywany jest mirror są: • • • • sunsite.icm.edu.pl ftp.cyf-kr.edu.pl ftp.agh.edu.pl ftp.pwr.wroc.pl Programem mirror zarządza administrator lokalnego serwera. W odpowiednim pliku konfiguracyjnym określa on adres serwera źródłowego, nazwę oraz hasło użytkownika nawiązującego połączenie, jak również nazwy mirrorowanych katalogów. Serwery z archiwami plików zezwalają na dostęp anonimowy (serwer anonimowego ftp). Na takich serwerach użytkownik podaje jako konto słowo „anonymous” (na niektórych „ftp”), a jako hasło – swój adres pocztowy. Jeśli użytkownik nieprawidłowo wprowadzi swój adres pocztowy, to może otrzymać ostrzeżenie, a czasami zdalny komputer zrywa połączenie. Przechowywane pliki są zbiorami typu ASCII lub BINARY. Typem ASCII określane są pliki tekstowe, które można bez problemu czytać na każdym z komputerów. Pliki, które zawierają różne znaki kontrolne lub są programami wykonywalnymi, ewentualnie plikami spakowanymi, należy przesyłać jako pliki typu binarnego. Zazwyczaj użytkownik sam ocenia, jaki jest rodzaj przesyłanego pliku na podstawie jego nazwy. Pliki o rozszerzeniach: exe, avi, tar, arj, zoo, arc, zip, gz, z są plikami binarnymi. Pliki o rozszerzeniach txt, tex, doc, lst, prn, sh są zazwyczaj plikami tekstowymi. Występujące pliki o nazwie README lub read.me również są plikami tekstowymi. Usługa ftp ma swój zbiór komend realizujących określone czynności, takie jak przesyłanie plików z jednego komputera na drugi, wyświetlanie zawartości katalogów, kasowanie plików, itp. Ich znaczenie jest podobne w różnych systemach. Istnieje wiele programów klienckich ftp – których obsługa nie wymaga od użytkownika znajomości komend ftp, gdyż działają one w graficznych systemach operacyjnych (np. Windows, Workbench, OS/2, System 7). Obsługa klienta ftp ogranicza się wtedy do paru kliknięć myszy. 69 Sieci Komputerowe - Wprowadzenie do INTERNETU 70 9.2 Praca z programem WS_FTP32 (Windows 95/98) Instalacja programu WS_ftp jest czynnością prostą – polegającą na podaniu informacji nt. użytkownika, podania katalogu, w którym będzie zainstalowany klient ftp oraz zdefiniowania adresu e-mail – celem łączenia się z anonimowymi kontami na serwerach ftp. Po uruchomieniu programu dostępne jest okienko, w którym użytkownik może zdefiniować serwer z którym chce się połączyć. W odpowiednich polach wpisuje: Profile name – dowolna nazwa jaką nada połączeniu z serwerem, Host name/Address – adres serwera ftp z którym chce się połaczyć, User ID – tu powinien być wpisany anonymous – jeżeli łączymy się z serwerem ogólnodostępnym • Password – tu wpisujemy własny adres e-mail. W przypadku, gdy użytkownik łączy się ze swoim kontem wpisuje nazwę konta w pole User ID, zaś w polu Password wpisuje hasło jakie podał mu administrator. W tym przypadku koniecznie powinno się odznaczyć • • • 70 Sieci Komputerowe - Wprowadzenie do INTERNETU 71 przycisk anonymous znajdujący się przy polu User ID – wtedy wpisywane hasło jest wyświetlane w formie gwiazdek. Po wpisaniu wszystkich danych należy kliknąć przycisk OK – po czym zostanie nawiązane połączenie z serwerem ftp. Okno programu WS_ftp podzielone jest na dwie części – z lewej strony użytkownik widzi zasoby dysku lokalnego, z prawej zaś pliki dostępne na serwerze z którym się połączył. Pobieranie plików następuje po zaznaczeniu pliku (kliknięciu na nim), a następnie kliknięciu w przycisk obrazujący strzałkę (skierowana w lewo – pobieranie pliku na dysk lokalny; skierowana w prawo – wysyłanie pliku na dysk zdalny – sieciowy). 9.3 Wybrane adresy serwerów FTP ftp.cc.utexas.edu ftp.cnrs-orleans.fr ftp.crl.com ftp.dds.com.tw ftp.netsource.fr ftp.polycnrs-gre.fr ftp.raid.ru ftp.sdsmt.edu ftp.mira.net.au ftp.eecs.wsu.edu ftp.spc.univ-lyon1.fr ftp.tiac.net ftp.uninett.no ftp.univ-rennes1.fr ftp.unizar.es ftp.wu-wien.ac.at ftp.zetobi.com.pl ftp.ibernet.es 71 Sieci Komputerowe - Wprowadzenie do INTERNETU ftp.ping.at ftp.newedge.net ftp.ciril.fr ftp.uni-koeln.de ftp.cuhk.hk ftp.hk.super.net ftp.supermedia.pl ftp.tch.com.pl 72 ftp.sunet.se ftp.areti.co.uk ftp.channel1.com ftp.frontiernet.net ftp.harborcom.net ftp.iquest.com sunsite.icm.edu.pl 9.4 Archie – wyszukiwanie plików Archie jest systemem informacyjnym, oferującym ważną usługę elektronicznego wyszukiwania plików w międzynarodowej sieci Internet. Pozwala on użytkownikowi przeglądać katalogi zawierające listy plików dostępnych w tej sieci. Po uzyskaniu lokalizacji poszukiwanych plików użytkownik może, wykorzystując FTP, sprowadzić je do swojego komputera. System Archie został opracowany przez informatyków z Uniwersytetu McGilla w Montrealu (Kanada), a obecnie jest on produktem firmy Bunyip Information Systems. System Archie pozwala przeglądać archiwa sieci Internet globalnie, pozwala też na zawężenie obszaru poszukiwań do kontynentu, kraju lub regionu. Zaleca się ograniczanie obszaru celem zmniejszenia liczby drogich połączeń międzynarodowych, a także skrócenia czasu poszukiwań. Istnieje wiele hostów z usługą Archie. Oto kilka przykładowych adresów hostów oferujących tę usługę: archie.au archie.funet.fi archie.icm.edu.pl archie.unl.edu - Australia - Finlandia - Polska - USA Archiwum Archie stanowi obecnie lista około 1200 hostów z usługą anonymous FTP, na których znajduje się 2 500 000 plików zajmujących w sumie 200 GB informacji. Archiwum to zajmuje około 400 MB pamięci dyskowej.14 Wynikiem działania usługi Archie jest lista hostów z poszukiwanymi plikami lub kartotekami, zawierająca rozmiary tych plików, daty ich ostatniej 14 Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997 72 Sieci Komputerowe - Wprowadzenie do INTERNETU 73 modyfikacji i pełne ścieżki dostępu. Domyślnie lista jest sortowana według adresów hostów. Istnieją cztery sposoby dostępu do usługi Archie: • interakcyjny (dialogowy) – w którym należy otworzyć sesję telnetową na hoście z usługą Archie (np. telnet archie.icm.edu.pl), • poprzez pocztę elektroniczną – gdzie należy wysłać list zawierający polecenia dla systemu archie na adres: archie@archie_serwer, gdzie archie_serwer jest nazwą hosta archie, np.: archie.icm.edu.pl. Aby otrzymać pełną listę komend, należy w treści listu umieścić komendę help. Obsługa listów przez serwer Archie jest automatyczna. • poprzez program klienta Archie – ten sposób zapewnia szybki i łatwy interakcyjny dostęp do serwera Archie. Użytkownicy pracujący pod systemem Windows 95/NT mogą skorzystać z programu WSArchie, • poprzez połączenie się z serwerem WWW Archie – archie.icm.edu.pl i w polu wyszukiwania podać nazwę pliku, którego system wyszuka na serwerach FTP domeny .pl archie.icm.edu.pl – wyszukiwanie pliku psp.exe 73 Sieci Komputerowe - Wprowadzenie do INTERNETU 74 9.5 Zadania do zrealizowania • • uruchom program ws_ftp. Z serwera wizard.wsh-kielce.edu.pl (212.244.153.11) pobierz pliki z filmami znajdujące się w katalogu /pub/. Przejrzyj strukturę katalogów – znajdź pliki graficzne (*.gif) na serwerze, połącz się z serwerem Archie (http://archie.icm.edu.pl). Wyszukaj następujących wyrażeń: telnet, Poland, recipe, ws_ftp404, 74 Sieci Komputerowe - Wprowadzenie do INTERNETU 75 10. USŁUGI SIECI INTERNET PRACA ZDALNA 10.1 TELNET – praca zdalna Za pośrednictwem telnetu w Internecie można nie tylko popracować na odległym komputerze, w którym ma się konto, ale również można mieć dostęp do wielu publicznie udostępnianych zasobów (systemów informacyjnych, katalogów bibliotecznych, baz danych itp.). Aby połączyć się telnetem z jakimś komputerem, trzeba podać adres tego komputera. Adres ten może być podany w notacji cyfrowej (kropkowo - dziesiętnej), np.: 212.244.153.11 lub w postaci nazwy symbolicznej komputera (wsh-kielce.edu.pl). Może to być pełna nazwa komputera (np.: wizard.wsh-kielce.edu.pl) lub nazwa lokalna, najczęściej w domenie komputera, z którego wywołuje się telnet (np. wizard). Ogólna postać wywołania programu telnet jest następująca: telnet adres_komputera port np.: telnet wizard.wsh-kielce.edu.pl lub: telnet 212.244.153.11 Program realizujący funkcje klienta telnetu pracuje w dwóch trybach: w tzw. trybie komend, do którego wchodzi się po wywołaniu komendy telnet bez parametrów oraz w trybie transparentnego przesyłania informacji do zdalnego komputera, który następuje po uzyskaniu połąpołączenia z docelowym komputerem (komenda telnet z prawidłowym adresem komputera lub po wydaniu podkomendy open komendy telnet). 75 Sieci Komputerowe - Wprowadzenie do INTERNETU 76 Jeżeli komenda telnet zostanie wprowadzona bez argumentu lub argument jest błędny, to program będzie pracował w trybie komend, a na terminalu pojawi się napis (zaproszenie do systemu): telnet> Telnet jest dostępny w katalogu głównym /windows – można go uruchomić z linii poleceń (MS-DOS Prompt), bądź poprzez Start>Uruchom. Po nawiązaniu połączenia wymagane jest podanie nazwy (login:) konta i hasła (password:), poprawnych na zdalnym komputerze. Wiele komputerów podłączonych do sieci posiada specjalne konta guest bądź anonymous (o wolnym dostępie dla użytkownika). 10.2 Wybrane adresy serwerów z usługą TELNET Poniżej podane są niektóre adresy serwerów bibliotecznych z udostępnioną usługą TELNET – dzięki której użytkownik ma wgląd do archiwów i danych o zbiorach zawartych w uczelnianych bibliotekach. 1. AGH victoria.uci.agh.edu.pl Login: user 2. AR w Lublinie priam.umcs.lublin.pl login: katalog 3. KUL pater.kul.lublin.pl login: user 4. Politechnika Krakowska bib.biblos.pk.edu.pl login: tinlib 5. Politechnika :Lubelska priam.umcs.lublin.pl login: library 6. Politechnika Świętokrzyska lib.tu.kielce.pl login: katalog 7. Uniwersytet Gdański koala.bg.univ.gda.pl login: hello.user.clas.01 8. Uniwersytet Jagielloński fridge.bj.uj.edu.pl login: hello.user.clas.01 9. UMCS priam.umcs.lublin.pl login: hello.user.clas.01 password: lib 10. Uniwersytet Warszawski limba.buw.uw.edu.pl login: hello.user.clas.01 11. Uniwersytet Wrocławski euzebios.bu.uni.wroc.pl login: hello user.clas.01 12. WSP Kraków victoria.uci.agh.edu.pl login: user 76 Sieci Komputerowe - Wprowadzenie do INTERNETU 77 10.3 Traceroute i ping – narzędzia testujące połączenia Często przeglądając serwisy WWW, czy też pracując zdalnie na innym komputerze, użytkownik odczuwa pewne opóźnienia w pobieraniu stron, czy też wydanych poleceń. Istnieją narzędzia, które pozwalają użytkownikom przetestować połączenie z komputerem, z którym chcemy się połączyć. Służą do tego polecenia tracert i ping. Tracert i ping jest dostępne z linii poleceń (MS-DOS Prompt), bądź poprzez Start->Uruchom. Polecenie ping korzysta z odpowiednich mechanizmów TCP/IP – wysyła raz po raz pakiet do wskazanego hosta (komputera), który powinien go natychmiast odesłać z powrotem (sprawdza czy komputer jest w stanie transmitować pakiety). Mierzony jest odcinek czasu od wysłania do powrotu pakietu oraz sporządzana prosta statystyka pakietów wysyłanych i zwróconych. Składnia polecenia ping wygląda następująco: ping adres_komputera np.: ping wizard.wsh-kielce.edu.pl bądź: ping 212.244.153.11 Polecenie tracert sprawdza czy połączenie z danym komputerem w sieci jest możliwe. Tracert sprawdza ścieżkę jaką muszą pokonać pakiety danych od naszego komputera do hosta z którym chcemy się połączyć. 77 Sieci Komputerowe - Wprowadzenie do INTERNETU 78 Daje to użytkownikowi pełen obraz „drogi” jakie muszą przebyć pakiety od naszego komputera do odległej maszyny w sieci. Składnia polecenia tracert wygląda następująco: tracert adres_komputera (bądź serwisu) np.: tracert www.plusgsm.pl bądź: tracert 193.58.70.35 10.4 Zadania do zrealizowania • • za pomocą telnetu połącz się z dowolnym serwerem bibliotecznym. Przejrzyj zawartość księgozbioru wg. autorów, tematyki (dziedzin), lat wydania, Sprawdź jaką trasę muszą pokonać dane z Twojego komputera do: www.whitehouse.gov, 195.116.213.33 www.polbox.com www.altavista.pl www.nokia.org.pl www.complex.com.pl www.tu.kielce.pl 78 Sieci Komputerowe - Wprowadzenie do INTERNETU 79 11. USŁUGI SIECI INTERNET INTERAKCYJNE ROZMOWY 11.1 IRC (Internet Relay Chat) IRC (pol. „internetowe pogaduszki”) jest rozszerzeniem usługi talk i funkcjonalnym odpowiednikiem usługi Relay, który umożliwia grupie użytkowników sieci Internet jednoczesną konwersację (publiczną lub prywatną) w czasie rzeczywistym. Zasada działania nieco przypomina popularne CB Radio. Tu także występują kanały (wirtualne pokoje), na których rozmawiają ze sobą często zupełnie nie znający się ludzie z odległych zakątków świata. System IRC został napisany i opracowany w pierwotnej wersji przez Fina Jarkko Oikarinena w sierpniu 1988 roku i zyskał wielką popularność podczas wojny w Zatoce Perskiej (1991 rok), kiedy to najnowsze relacje docierały do wielu ludzi poprzez sieć IRC – nadawane z ostrzeliwanego przez irackie rakiety Tel Avivu (podobnie jak relacje wielu innych ważnych wydarzeń, na przykład trzęsienia ziemi w Kalifornii, puczu w Moskwie, czy też finału Wielkiej Orkiestry Świątecznej Pomocy); informacje „na żywo” dochodziły do najdalszych zakątków świata. Możliwe jest także odbycie konferencji w miejscach od siebie odległych lub skorzystanie z pomocy lekarzy udzielających porad przez sieć. Początki IRC w Polsce sięgają roku 1992. Wtedy to Andrzej K. Brandt z Warszawy odkrył program IRC. Niedługo potem dołączył do niego Ryszard Korwin-Mikke i razem zaczęli pojawiać się regularnie na IRC. Od strony technicznej IRC jest skonstruowane mniej więcej tak jak sieć telefoniczna. Istnieją komputery, na których pracują programy, zwane serwerami IRC, spełniające rolę central telefonicznych połączonych między sobą w dużą sieć. Są też (różnego rodzaju, na różne komputery), programu – klienci, które spełniają rolę aparatów telefonicznych i po podłączeniu się do najbliższego serwera (czyli centrali) pozwalają na kontakt z dowolnym programem - klientem, a za jego pośrednictwem z dowolnym człowiekiem podłączonym do sieci IRC w dowolnym miejscu na świecie. 79 80 Sieci Komputerowe - Wprowadzenie do INTERNETU Sieć IRC to serwerów i klientów wykorzystujących odpowiednie oprogramowanie, działających w ramach sieci Internet. W tej sieci istnieje wiele podsieci – które nie są ze sobą połączone. Najpopularniejsze podsieci IRC to: EFnet, Undernet, DALnet. EFnet był pierwszą z grup serwerów IRC, która zdobyła sobie olbrzymią popularność. W szybkim czasie urósł do tak wielkich rozmiarów, że musiał się podzielić. I tak pod nazwą EFnet kryje się sieć serwerów amerykańskich i europejskich. Są to oczywiście nazwy uogólnione. Do sieci „amerykańskiej” należy również sporo serwerów kanadyjskich czy australijskich. W skład sieci europejskiej – wchodzą głównie serwery z Europy. W tej właśnie grupie serwerów znajduje się najwięcej użytkowników IRC z Polski. Do tej podsieci należą cztery polskie serwery: • krakow.irc.pl • poznan.irc.pl • warszawa.irc.pl • lublin.irc.pl Ponieważ sieć EFnet jest bardzo intensywnie wykorzystywana, jej możliwości sięgnęły w pewnym momencie szczytu. Zbyt wielu użytkowników powodowało zbyt częste splity (zerwanie połączeń między serwerami). Lagi (opóźnienia w dochodzeniu informacji do użytkowników sieci IRC) robiły się nieznośnie długie. Narodziła się potrzeba zorganizowania nowej sieci; sprawniejszej, lepiej zorganizowanej. Taką siecią stał się Undernet. Undernet został utworzony przez grupę administratorów IRC chcących zapewnić sprawniejsze funkcjonowanie sieci IRC. Sieć Undernet jest całkowicie niezależna od sieci EFnet. Jednak do połączenia się z siecią Undernet używamy tych samych programów klientów IRC, jak przypadku sieci EFnet (protokół klient – serwer nie uległ zmianie, lepszy jest natomiast zbiór 80 Sieci Komputerowe - Wprowadzenie do INTERNETU 81 protokół, z którego korzystają serwery przy wymianie informacji między sobą). W komunikacji między użytkownikami używa się serwerów, których nazwy mają z reguły postać: miasto.państwo.kontynent.undernet.org Sieć Undernet jest z całą pewnością lepiej zorganizowana, bardziej odporna na lagi i splity. Dzięki temu, że Undernet jest znacznie mniejszy od EFnet-u (skupia około 35 serwerów)., możliwa jest większa współpraca operatorów IRC w zarządzaniu siecią. Undernet rozrasta się również bardzo dynamicznie – dziś zdarza się już, że korzysta z niego ponad 10000 ludzi. Do Undernetu wprowadzone zostało kilka znaczących udogodnień, takich jak NickServ. NickServ to inaczej robot zajmujący się rezerwacją nickname’ów – czyli pseudonimów dla użytkowników. Jeżeli ktoś zarezerwuje sobie nick’a , to przy późniejszej próbie użycia jej przez inną osobę NickServ poinformuje go o fakcie zarezerwowania tego pseudonimu. Utworzenie Undernetu pociągnęło za sobą próby utworzenia jeszcze innych sieci o mniejszym znaczeniu, wśród których jest DALnet. Sieć DALnet powstała na początku roku 1995. Jej założycielem był Dalvenjah FoxFire, któremu nie podobała się sieć EFnet, dlatego postanowił uruchomić własną. Podstawową ideą jaka mu przyświecała, było zapewnienie większego bezpieczeństwa użytkownikom i ukrócenie nieustannych wojen toczących się na pękającym w szwach EFnecie. Motto tej sieci brzmi The Friendly Net – co w wolnym tłumaczeniu oznacza przyjacielska sieć. DALnet jest małą siecią, zdobywającą sobie jednak coraz większą popularność. Jest on dobrze zorganizowany. Prowadzi wiele różnorakich usług mających na celu zaprowadzenie możliwie największego porządku w sieci. Do usług tych należą: możliwość zarejestrowania nicka (NickServ), kanału (ChanServ), zostawiania wiadomości zarejestrowanym użytkownikom (MemoServ), uzyskiwania pomocy (HelpServ). Wszystkie te usługi to nic innego jak odpowiednio zaprogramowane roboty, wykonujące swoje zadania. Dzięki takiej organizacji wojny o przejmowanie kontroli nad kanałem są bardzo rzadkie, gdyż osoba rejestrująca kanał jest jej założycielem i jest zawsze na nim rozpoznawalna. Może wyrzucać osoby z kanału, nadawać specjalne uprawnienia (mianować tak zwanych super operatorów i autooperatorów). Miłośnicy tej usługi zwani ircowiczami, ircownikami lub ircokami identyfikowani są za pomocą pseudonimów (ang. nicknames) – domyślnie są nimi identyfikatory użytkowników w systemie. Miejscem spotkań (dyskusji) są kanały (ang. channels) – wirtulane miejsca, których nazwy (poprze81 Sieci Komputerowe - Wprowadzenie do INTERNETU 82 dzone znakiem „#”) sugerują np.: w jakim języku jest prowadzona konwersacja, z jakiego miasta lub państwa są rozmówcy. Niektóre kanały skupiają ircowników wokół określonego tematu (ang. topic), który zwykle określa treść prowadzonej rozmowy lub to, co się aktualnie dzieje na kanale. Oprócz ludzi na kanałach IRC spotkać można boty. Są to programy, napisane zwykle w języku skryptów programu IRCII (zdarzają się także boty napisane „zwykłymi” językami programowania i łączące się z serwerem IRC samodzielnie, bez pośrednictwa IRCII, czy innego typowego klienta IRC), podłączone do kanału IRC, analogicznie jak „zwykli” użytkownicy. Boty pełnią na kanałach różne role, zależnie od pomysłowości i zamiarów ich autora. Pierwotną rolą botów było podtrzymywanie istnienia kanału w czasie, kiedy opuszczali go wszyscy użytkownicy. Stosunkowo szybko niezbędnym uzupełnieniem tej funkcji okazało się dawanie opa określonym użytkownikom każdorazowo, gdy dołączają się oni do kontrolowanego przez bota kanału. Kanały mogą być ogólnodostępne, prywatne, ukryte lub „tylko na zaproszenie”. Osoba, która „tworzy” kanał, zostaje automatycznie operatorem kanału (w żargonie znaczy to, że ma „opa”). Nazwy kanału i pseudonim użytkownika muszą być unikalne. Większość ircowników z Polski zna się prywatnie, razem organizują zjazdy, spotkania, wspólne wyjazdy w góry, wybory Miss IRC, mają także swoje serwery WWW. W świecie IRC lub na konkretnym kanale istnieją niepisane prawa (sieciowy savoir-vivre), za łamanie których można zostać ukaranym np.: zostaje zablokowane wejście na kanał. Swoje nastroje emocjonalne ircownicy wyrażają bardzo często za pomocą znaków zwanych uśmieszkami – buźkami (ang. smiley). 11.2 Konfiguracja programu mIRC32 (Windows 95/98) Po uruchomieniu programu mIRC pod Windows 95/98 oczom użytkownika ukazuje się okienko powitalne. 82 Sieci Komputerowe - Wprowadzenie do INTERNETU 83 Po zamknięciu okna powitalnego, przechodzimy do konfiguracji klienta irc. W tym oknie definiujemy: • • • • w polu Full Name wpisujemy swoje dane (prawdziwe, bądź zmyślone), w polu E-Mail Address wpisujemy swój adres e-mail, jeżeli nie mamy – możemy wpisać dowolną informację, w polu Nickname wpisujemy swoje imię, pseudonim bądź nazwę pod jaką będziemy widoczni na kanałach IRC; pole Alternative służy do wpisania alternatywnego imienia – które zostanie przez mIRC’a użyte w chwili gdy ktoś na sieci IRC korzysta już z naszego „głównego” imienia. dodajemy polskie serwery IRC , np. krakow.irc.pl, poznan.irc.pl, lublin.irc.pl poprzez kliknięcie w przycisk Add, a następnie wpisanie ww. serwerów, 83 Sieci Komputerowe - Wprowadzenie do INTERNETU 84 Praktycznie po skonfigurowaniu ww. pól można się już połączyć z serwerem IRC. W tym celu klikamy w pole Connect to IRC server! Po chwili program powinien połączyć się ze zdefiniowanym przez nas serwerem, po czym wyświetli się okno z dostępnymi kanałami IRC – możemy teraz sami zdefiniować własny kanał IRC, bądź połączyć się z istniejącymi, np: #kielce – kanał na którym zbierają się osoby z miasta Kielce, bądź związane z Kielcami, #polska – kanał ten jest historycznie najstarszym z obecnie istniejących polskich kanałów IRC. Powstał niemal tuż po uruchomieniu pierwszych serwerów IRC w Polsce, obecnie jest to jeden z najbardziej znany i oblegany polski kanał. #polonia – alternatywny kanał dla #polska – dla osób szukających spokoju i chcących sensownie z kimś porozmawiać... Aby zdefiniować nowy kanał należy w polu Enter name of channel to join wpisać nazwę kanału poprzedzoną znakiem # (np.: #kielce), a następnie dodać nowy kanał do listy przyciskiem Add. Po zaznaczeniu interesującego nas kanału z listy – wciskamy Join i już można rozmawiać z innymi użytkownikami sieci na interesujące nas tematy... 84 Sieci Komputerowe - Wprowadzenie do INTERNETU 85 11.3 Zadania do zrealizowania • • Uruchom program mIRC. Połącz się z serwerem lublin.irc.pl, wejdź na kanał #wiaraa i porozmawiaj z dowolnie wybraną osobą. Odszukaj adres strony WWW kanału IRC: #kielce, #radom, #wiaraa, 85 Sieci Komputerowe - Wprowadzenie do INTERNETU 86 12. LINUX – SIECIOWY SYSTEM OPERACYJNY 12.1 Linux – podstawowe informacje Linux (www.linux.org) jest wielozadaniowym i wielodostępnym systemem operacyjnym klasy UNIX, dystrybuowanym na podstawie licencji GNU (GNU General Public License) opracowanej przez Free Software Foundation. Fundacja ta (www.gnu.org) udostępnia oprogramowanie za darmo, chroniąc jednak prawa autorskie. Pomyślany początkowo jako narzędzie dla hobbystów i profesjonalistów – Linux staje się w coraz większym stopniu systemem dla „zwykłego użytkownika”. Wielozadaniowość i wielodostępność w Linuxie oznacza, iż może na nim pracować jednocześnie wielu użytkowników, a każdy z nich może uruchamiać wiele własnych programów. Aby korzystać z Linuxa użytkownik musi znać swoją nazwę (nazwa użytkownika jest podawana podczas logowania się w systemie) oraz skojarzone z nią hasło umożliwiające zalogowanie się do systemu. Każdy z użytkowników dysponuje na dysku (w systemie plików) własnym, prywatnym katalogiem zwanym katalogiem domowym użytkownika. Katalogi użytkowników są umieszczone jako podkatalogi katalogu /home, a ich nazwy odpowiadają nazwom (kont) użytkowników.15 Aby rozpocząć pracę użytkownik musi się zalogować do systemu podając swoją nazwę, a następnie przyporządkowane jej hasło (czasami nie jest ono wymagane). Prawidłowe zakończenie sesji użytkownika polega na wylogowaniu się z systemu (komenda logout). Struktura systemu plików Linuxa ma charakter drzewa katalogów, katalogiem głównym jest root oznaczany ukośnikiem (ang. slash) „/”. Pełna bezwzględna ścieżka dostępu do pliku będzie zaczynała się od ukośnika, np.: /home/zbyszek/dane. System plików w Linuxie – to jedno spójne, nierozdzielne drzewo – nie ma ty fizycznych urządzeń znanych z DOS-a, takich jak dysk twardy (a ściślej jedna z partycji) C: czy też napęd dyskietek A:. Aby skorzystać ze stacji 15 Leszek Madeja, „Podstawy obsługi systemu Linux” ; Mikom, 1999 86 Sieci Komputerowe - Wprowadzenie do INTERNETU 87 dyskietek, użytkownik musi ją zamontować do drzewa systemu plików, przypisując do istniejącego, wybranego przez użytkownika katalogu. Poniżej przedstawione są katalogi znajdujące się w katalogu głównym („/”): /bin – (binaries) pliki wykonywalne (w większości binarne), które mogą być wykonywane przez zwykłych użytkowników, /boot – (bootstrap) pliki używane przez program ładujący system, /dev – (devices) pliki specjalne (reprezentujące urządzenia), /etc – pliki konfiguracyjne, /home – katalogi domowe użytkowników, /lib – (library) biblioteki wymagane przez programy znajdujące się w /bin, /lost+found – katalog utworzony automatycznie przy zakładaniu systemu plików (jest to kosz poleceń fsck i e2fsck, sprawdzających i naprawiających system plików), /mnt – (mount) standardowy w dystrybucji Red Hat katalog montowania urządzeń, /proc – zawiera wirtualne pliki potrzebne do działań związanych z administracją systemu, /tmp – (temporary) pliki tymczasowe, /usr – (user) tutaj zainstalowane są wszystkie aplikacje użytkowe, /var – (variable) zawiera pliki, które często ulegają modyfikacji. Istotną różnicą między DOS-em i Linuxem jest fakt, że w przeciwieństwie do DOS-a, Linux rozróżnia małe i duże litery. Tak więc w Linuksie pliki: Moje_Dane i moje_dane są dwoma różnymi plikami. Linux obsługuje długie nazwy plików (nie ma ograniczenia jak w DOS-ie), nazwa pliku może mieć maksymalnie 255 znaków. Należy pamiętać, aby nazwa plików tworzonych przez użytkownika nie zaczynała się od kropki (tak zaczynają się nazwy plików ukrytych) oraz znaku minus i nie miała w nazwie znaków specjalnych / * ? [ ] < > & ; | ‘ ` „ $ ! % ( ) { } @ \. Linux nie wyróżnia (znanego z DOS-a) tzw. rozszerzenia nazwy (np.: *.bat, *.exe), zaś w nazwie pliku kropka może wystąpić wielokrotnie. UWAGA ! Poniższe polecenia można ćwiczyć na komputerach z zainstalowanym systemem Windows 95/98, które połączone będą z serwerem Linuxa Red Hat 6.0 (adres komputera: 212.244.153.90, bądź: grendel.wshkielce.edu.pl) za pomocą usługi telnet. Login: student, zaś hasło poda prowadzący zajęcia. 87 Sieci Komputerowe - Wprowadzenie do INTERNETU 88 12.2 Podstawy edycji i uruchamiania poleceń Wiersz poleceń (czyli to co znajduje się za znakiem gotowości „#” lub „$”) służy do wprowadzania poleceń. Ogólna składnia jest następująca: nazwa_polecenia opcja argumenty opcje poprzedzamy z reguły znakiem „-” 12.3 Przydatne kombinacje klawiszowe CTRL + C – przerwanie wydanego polecenia, CTRL + \ – zakończenie wykonywania polecenia, 12.4 Podstawowe polecenia systemu Linux cd / cd .. pwd ls -al ls –l ls cat nazwa_pliku passwd cp plik1 plik2 cp plik1 katalog1 rm nazwa_pliku man polecenie mv plik1 plik2 more nazwa_pliku grep nazwa_pliku echo tekst clear mkdir katalog rmdir katalog less nazwa_pliku - przejście do katalogu głównego, - zmiana katalogu o jeden poziom w górę, - wyświetlenie bieżącej ścieżki dostępu, - wyświetlenie zawartości katalogu: wszystkie pliki wraz z ukrytymi, - wyświetlenie zawartości katalogu: pełne informacje, - wyświetlenie zawartości katalogu: tylko nazwy plików, - wyświetlenie zawartości pliku - zmiana hasła, - kopiowanie pliku, - kopiowanie pliku do innego katalogu, - usuwanie pliku, - wyświetlenie podręcznika poleceń, - zmiana nazwy pliku, - czytanie pliku ze stronicowaniem, - wyświetli wiersze pliku, pasujące do podanego wzorca, - wyświetla tekst na ekranie monitora, - czyszczenie ekranu, - utwórz katalog, - usuwa katalog, - czytanie pliku ze stronicowaniem, 88 Sieci Komputerowe - Wprowadzenie do INTERNETU ps a df mount umount logout jobs kill vi chmod chown mc telnet adres_komp ping adres_komp who 89 - wyświetlenie aktualnie uruchomionych procesów w systemie, - sprawdzenie miejsca wolnego na dysku, - montuje urządzenie do drzewa systemu plików, - demontuje urządzenie, - powoduje wylogowanie użytkownika z systemu, - wyświetla zadania użytkownika, - „zabija” działanie procesu, - uruchamia edytor vi, - zmienia prawa dostępu do pliku, - zmienia właściciela pliku, - uruchamia klon NC dla środowiska Linux, - uruchamia zdalne logowanie się na innym komputerze, - wysyła pakiety do innego komputera, - sprawdza kto jest zalogowany w systemie, 12.5 Ćwiczenia z systemu Linux Poniższe ćwiczenia są elementarnymi przykładami w poruszaniu się po strukturze katalogów systemu, kopiowaniu plików, zakładaniu katalogów, przesyłaniu plików, poczty e-mail – jednym słowem podstaw. Poruszanie się po strukturze katalogów Zaloguj się do systemu (pod Windows 95/98 uruchom program telnet.exe, wybierz opcję Połącz->Zdalne Połączenie-> i w okienku wpisz adres serwera 212.244.153.90). Nazwę użytkownika wpisz student, hasło poda prowadzący zajęcia. 89 Sieci Komputerowe - Wprowadzenie do INTERNETU 90 Wykonaj polecenia: pwd – bieżącej dostępu, wyświetlenie ścieżki who – sprawdzenie kto pracuje jeszcze w systemie, ls –al – wyświetlenie zawartości katalogu: wszystkich plików wraz z ukrytymi, 90 Sieci Komputerowe - Wprowadzenie do INTERNETU 91 Sprawdź swoją tożsamość w systemie poleceniem who am i Sprawdź zawartość swojego domowego katalogu: ls –la przejdź katalog wyżej: cd .. wyświetl zawartość katalogu: ls przejdź katalog wyżej: cd .. wyświetl zawartość katalogu: ls wejdź do katalogu /etc cd /etc wyświetl zawartość katalogu /etc: ls wyświetl zawartość pliku motd cat motd Wydaj polecenie cd ~ aby powrócić do domowego katalogu użytkownika. 91 Sieci Komputerowe - Wprowadzenie do INTERNETU 92 Sprawdź jakie procesy użytkowników są wykonywane: ps -a Wysyłanie poczty elektronicznej Do czytania i wysyłania wiadomości przekazywanych pocztą elektroniczną użytkownik używa standardowego programu mail. Składnia programu mail może wyglądać następująco: np.: mail użytkownik mail student2 mail [email protected] mail [email protected] mail [email protected] Wyślij pocztę elektroniczną do dowolnego użytkownika w systemie (np. student2...student10) wykonując następujące czynności: Zainicjuj wysłanie wiadomości: mail student2 jako temat korespondencji napisz czesc ! w kolejnych liniach napisz treść listu, np.: pisze do ciebie, bo musze :-) zakończ list znakiem kropki w pustej linii, naciśnij ENTER. 92 Sieci Komputerowe - Wprowadzenie do INTERNETU 93 Zaloguj się ponownie do systemu, tym razem jako użytkownik student2 i sprawdź czy masz pocztę. Wywołaj program mail i odczytaj wiadomość (klawisz r – odczytanie wiadomości; klawisz q kończy przeglądanie poczty). Operacje na katalogach W poniższym ćwiczeniu zostaną użyte podstawowe komendy służące w operacjach na plikach/katalogach. Poleceniem mkdir (make directory) załóż katalog katalog1 mkdir katalog1 wyświetl zawartość katalogu: ls Załóż podkatalog podkat w katalogu /katalog1 mkdir katalog1/podkat Wydaj polecenie ls -FR by wyświetlić zawartość katalogu domowego z podkatalogami i oznaczeniami typów plików. Informacja wyświetlona oznacza iż w katalogu bieżącym /student mamy podkatalog o nazwie katalog1, zawierający podkatalog o nazwie podkat. Kolejnym zadaniem będzie skopiowanie pliku motd z katalogu /etc do katalogu katalog1. Poleceniem cp (copy) przekopiuj plik motd. cp /etc/motd katalog1 Wyświetl zawartość katalog1: ls katalog1 Odczytaj zawartość pliku motd z katalog1: cat katalog1/motd 93 Sieci Komputerowe - Wprowadzenie do INTERNETU 94 Następnie założymy katalog o nazwie katalog2, do którego przeniesiemy plik motd z katalog1. mkdir katalog2 założenie katalog2 mv katalog1/motd katalog2 - przeniesienie pliku motd do katalog2 ls –FR - wyświetlenie zawartości katalogu domowego z podkatalogami i oznaczeniami typów plików Następną czynnością będzie skasowanie katalogu katalog1 wraz z podkatalogami i plikami. Poleceniem rmdir (remove directory) usuniemy katalog katalog1: rm –r katalog1 wyświetl zawartość katalogu: ls -la Przesyłanie plików Będąc zalogowanym jako student na serwerze grendel (212.244.153.90) połączmy się z serwerem wizard (212.244.153.11) programem ftp w celu pobranie pliku. Podstawowe polecenia maszyny lokalnej: !cd - pokazuje katalog aktywny !cd katalog - zmienia katalog aktywny !dir - wyświetla zawartość katalogu aktywnego Podstawowe polecenia maszyny zdalnej: 94 Sieci Komputerowe - Wprowadzenie do INTERNETU 95 pwd, cd katalog, ls Podstawowe polecenia dotyczące transmisji plików: binary - polecenia przełączające tryb transmisji ascii - plików (binarnego, ascii) put nazwa_pliku - przesyłanie pliku do maszyny zdalnej get nazwa_pliku - pobieranie pliku z maszyny zdalnej open nazwa/adres - otwarcie sesji ftp close - zamknięcie sesji ftp Otwórz sesję z serwerem wizard: ftp wizard zaloguj się jako użytkownik anonimowy (anonymous), jako hasło podaj swój adres e-mail np.: [email protected] Wyświetl zawartość katalogów komendą ls – la W katalogu /pub (public) zawarte są zawsze pliki do pobrania przez użytkowników. Wejdź do katalogu komendą: cd pub a następnie wyświetl jego zawartość: ls -la wejdź do katalogu grafika cd grafika i wylistuj jego zawartość 95 Sieci Komputerowe - Wprowadzenie do INTERNETU 96 ls -la Po wyświetleniu się zawartości katalogu pobierz plik STUDY1.GIF poleceniem: get STUDY1.GIF po czym zamknij sesję z serwerem wizard poleceniem close Prawa dostępu W systemie wielodostępnym – takim jak Linux, potrzebne jest narzędzie, które zapewnić powinno ład i porządek. Narzędziem tym są prawa dostępu do plików (katalogów). W przeciwieństwie do Windows 95/98 – Linux ogranicza prawa „zwykłego” użytkownika, tak by nie mógł on np. wykasować czy też zmienić bez żadnych ograniczeń kluczowe i niezbędne do poprawnej pracy pliki konfiguracyjne, bądź korzystać z narzędzi dostępnych jedynie administratorowi. Mechanizm dostępu do plików jest na tyle złożony i rozbudowany tak by sprostał wszystkim wymaganiom i potrzebom. W Linux’ie wyróżniamy trzy rodzaje praw dostępu do pliku: • prawo czytania (r – read) • prawo pisania (w – write) • prawo wykonywania (x – execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: • prawa właściciela pliku • prawa użytkowników należących do określonej grupy • prawa pozostałych użytkowników Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który stworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami może to być grupa jednoosobowa). Pozostałym (ang. others) użytkownikom również mogą być przypisane określone prawa do danego pliku. Wyjątkowym użyt- 96 Sieci Komputerowe - Wprowadzenie do INTERNETU 97 kownikiem jest administrator (root), który posiada wszystkie prawa dostępu do każdego pliku.16 Za pomocą polecenia ls –la wyświetlona została zawartość katalogu domowego użytkownika student na serwerze grendel. Z lewej strony wyświetlana jest informacja dotycząca plików występujących w tym katalogu. Pierwszy znak wiersza określa typ pliku. I tak „d” oznacza katalog (directory), a znak minus „-„ plik zwykły. Kolejne dziewięć znaków należy odbierać jako trzy trójki znaków. Pierwsza trójka określa prawa dostępu dla właściciela pliku, druga dla grupy (użytkowników), trzecia dla pozostałych użytkowników. Każda trójka określa kolejno trzy prawa: czytania (r – read), pisania (w – write) i wykonywania (x – execute). Minus w miejscu odpowiadającym określonemu prawu oznacza brak (nienadanie czy też cofnięcie) tego prawa. 12.6 Program talk dla Linux Program talk uruchamia się komendą talk, której parametrem jest identyfikator użytkownika aktualnie pracującego na lokalnym komputerze lub jego pełny adres, jeśli użytkownik pracuje na komputerze zdalnym. Adres można podać w wersji domenowej lub cyfrowej. Np.: talk student lub 16 Leszek Madeja, „Podstawy obsługi systemu Linux” ; Mikom, 1999 97 Sieci Komputerowe - Wprowadzenie do INTERNETU 98 talk [email protected] Po uruchomieniu programu, na ekranie adresata pojawi się komunikat z sygnałem dźwiękowym jako zaproszenie do rozmowy. Jeśli zaproszony ma ochotę na podjęcie dialogu, musi uruchomić program talk z parametrem, którym jest adres zapraszającego do rozmowy. W tym momencie ekrany rozmawiających użytkowników zostaną podzielone na dwa okna. Użytkownicy mogą pisać jednocześnie, naciśnięcie klawiszy <ctrl+l> odświeża ekran, zaś zakończenie rozmowy nastąpi po naciśnięciu <ctrl+c>. 98 Sieci Komputerowe - Wprowadzenie do INTERNETU 99 LITERATURA Książki: 1. Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997 2. Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza LT&P, W-wa 1995 3. „Nowa fala biznesu” PC World Komputer 3/95 4. John R. Levine, Carol Baroudi „Sekrety Internetu”; Oficyna Wydawnicza ReadMe, Warszawa 1996 5. Bennett Falk „Internet”; Helion, Gliwice 1995 6. Maciej Sokołowski „Internet w Polsce”; Wydawnictwo InwestpolConsulting, Gdańsk 1996 7. Leszek Madeja, „Podstawy obsługi systemu Linux” ; Mikom, 1999 8. G. Born „Windows 95”; Wydawnictwo Robomatic, Wrocław 1995 Internet: 1. 2. 3. 4. 5. 6. http://free.polbox.pl/netyk.html http://www.mim.pcz.czest.pl/~ulek/Syrena/h01.HTM http://www.ict.pwr.wroc.pl/doc/news-pl-faq.3.html http://info.icm.edu.pl/help/syntax.html http://www.cyf-kr.edu.pl/asc/ack/sieci/node4.html ftp.cs.wisc.edu 99 100 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK SIECIOWA ETYKIETA – INFORMACJE OGÓLNE Kiedy ludzie porozumiewają się (czy to na forum publicznym, czy to prywatnie), niektóre zachowania i schematy postępowania są akceptowane, a inne nie. Podobne zasady obowiązują w Internecie, w poczcie elektronicznej, w listach dyskusyjnych, w grupach dyskusyjnych, czy też na kanałach IRC. Niektóre sposoby postępowania są uważane za grzeczne i cywilizowane, a inne mogą się wydać ordynarne i spowodować kłopoty. Powstaje pytanie, jakie mogą być konsekwencje występku z tak dużej odległości. Może to oznaczać (w bardzo poważnych przypadkach), że winowajca straci konto lub dostęp do sieci. Ludzie nie są usuwani z Internetu często, ale gdy to się zdarza, to zwykle z poważnych kłopotów. W języku angielskim istnieje nawet specjalny termin, który dotyczy zasad dobrego wychowania w sieci Internet – netiquette (czyli netykieta). Na listach dyskusyjnych, zdarzają się przypadki niekulturalnego zachowania się użytkowników - co często kończy się zdecydowanym oporem uczestników dyskusji. Często osoby irytujące innych internautów (np. wysyłaniem bezużytecznych listów, używające obraźliwych słów, czy też wysyłające binaria - pliki na listy dyskusyjne) mogą poznać na własnej skórze co to jest mail bombing. Mail bombing jest to wysyłanie olbrzymiej liczby listów (najczęściej bardzo długich) pod adres konkretnej osoby (jest to również nazwane terroryzmem poczty elektronicznej). Bombardowanie listami, jak łatwo sobie wyobrazić blokuje sieć. Często na listach dyskusyjnych, czy też w Usenecie prowadzone są holy war (święte wojny). Są to niezmienne i z reguły bardzo nudne dla rzeszy użytkowników wymiany argumentów, które to wymiany nie popychają dyskusji nawet o cal w żadnym konkretnym kierunku. Pospolite tematy świętych wojen to: polityka, religia, wyższości jednych systemów operacyjnych nad innymi, czy też co lepsze Amiga czy Pecet ? Jednak jest i na święte wojny sposób a nazywa się kill file. Jest to plik używany przez członków grup dyskusyjnych do automatycznego usuwania nie chcianych artykułów. W pliku tym możemy określić tematy, autorów, pewne słowa lub zdania. Listy, które będą zawierały w swej treści jeden z tych elementów będą automatycznie zaznaczane jako przeczytane. Jest to najlepszy sposób by uniknąć nudnych tematów lub listów od osób, które nie mają niczego do zakomunikowania. 100 Sieci Komputerowe - Wprowadzenie do INTERNETU 101 Często uczestnicy rozmów na listach dyskusyjnych używają spamu - czyli ogólnie rzecz biorąc bełkotu - w żaden sposób nie związanego z tematem dyskusji. Ostatnio coraz częściej w sieci dają znać o sobie firmy używając spamu (jest to popularna amerykańska mielonka śniadaniowa) jest to określenie praktyki wysyłania pewnego tekstu, mającego najczęściej charakter reklamowy, do wszystkich (lub znacznej części) odbiorców list dyskusyjnych. Praktyki te ze względu na techniczną łatwość realizacji dość często stosowane są przez reklamujące się firmy - spotykają się one jednak z jednoznacznymi, ostrymi reakcjami odbiorców. Ci w odpowiedzi mogą wysłać do nadawcy lub administratora serwera, z którego wiadomość została nadana, listy protestacyjne, czy też megabajty bezwartościowej informacji do nadawcy, powodując „zapchanie” jego konta pocztowego. Dlatego też każdy dostawca usług internetowych zakazuje - i słusznie uprawiania spamu i zastrzega sobie zamknięcie konta pocztowego spammera w przypadku kilkukrotnego użycia techniki spamu. Wiele firm używa jednak powyższej techniki marketingowej w celu przedstawienia własnej oferty jak największej liczbie użytkowników Internetu. Są to szczególnie firmy handlowe, mające do zaoferowania produkty masowego użytku, nie bojące się erozji własnego image, które musi nastąpić w wyniku uprawiania spamu. W Polsce są tysiące list dyskusyjnych, na których adres można przesłać przesyłki informacyjno-reklamowe typu spam. I jest to rozwiązanie na tego typu praktyki. W Stanach Zjednoczonych można w łatwy sposób osiągnąć 1 do 2 mln adresatów za pomocą wysyłki jednego spamu. Biorąc pod uwagę szacowaną na 0,5% efektywność mailingu obliczaną w procentach adresatów, którzy odpowiedzieli na otrzymaną pocztą ofertę,, jest to 5-10 tysięcy odpowiedzi. Dla zobrazowania możliwych skutków spamu można podać informację o zdarzeniu, które spotkało niemiecką firmę Deutsche Telecom, operatora usług T-Online pod koniec 1996 roku. Otóż, przy wykorzystaniu kilku kont pocztowych T-Online wysłano w krótkim czasie ok. 3,4 mln przesyłek email, reklamujących pewne usługi dla dorosłych. 90% przesyłek było niewłaściwie zaadresowanych, co spowodowało jeszcze większe przeciążenie systemu - spam spowodował zawieszenie usług poczty e-mail niemieckiego operatora na kilka dni. Na szczęście zdarzenie to nie wpłynęło na sukces masowej sprzedaży akcji Deutsche Telecom na giełdach papierów wartościowych, która nastąpiła nieco później. Podobnie sprawa wygląda na kanałach IRC. Najczęstszym problemem IRC-owych rozmów jest floodowanie (wysyłanie różnych niepotrzebnych rzeczy do innych użytkowników – co jest bardzo irytujące) oraz wypisywanie przez niektórych użytkowników prowokujących czy też wulgarnych 101 Sieci Komputerowe - Wprowadzenie do INTERNETU 102 treści. Często takie zachowanie kończy się wyrzuceniem (wykopaniem kick) niesfornego użytkownika przez operatora kanału, a w skrajnych przypadkach nawet zabanowaniem (ban - zablokowaniem dostępu do kanału). Często osoby, które poznały się na jakimś kanale IRC (np.: #kielce) umawiają się – aby spotkać się po raz pierwszy w rzeczywistości. Spotkania takie nazywane są ircparty. Wtedy najczęściej prowadzone są rozmowy pomiędzy użytkownikami sieci na tematy związane z siecią, wymieniają doświadczenia, wiedzę. Bardzo często spotyka się, zarówno na IRC, jak i w innych miejscach w Internecie dziwne kombinacje znaczków, takie jak :-), :-(, czy ;-). Dla osób obytych w Internecie są one niemal nieodzowne do poprawnej komunikacji, natomiast osobom nowym często sprawia problem zrozumienie, co one właściwie oznaczają. A odpowiedź jest prosta – są to po prostu obrazki różnych wyrazów twarzy, pozwalające na wyrażanie uczuć, co normalnie przy przesyłaniu samych słów byłoby niemożliwe (ang. smiley). Poniżej przedstawiona jest lista takich podstawowych znaków używanych w sieci: :-) ;-) :-( :-> uśmiech podstawowy, uśmiech filuterny z mrugnięciem oczka, smutek, niezadowolenie, uśmiech sarkastyczny, Ponieważ stukanie w klawiaturę zajmuje niestety znacznie więcej czasu niż powiedzenie czegoś w tradycyjny sposób, często spotyka się u użytkowników Internetu skłonności do tworzenia skrótów. A oto kilka z nich, najczęściej spotykanych: BTW – By The Way – Przy okazji, CU – See You – Do zobaczenia, FAQ – Frequently Asked Questions – Często zadawane pytania, IMHO – In My Humble Opinion – Moim skromnym zdaniem, ROFTL – Rolling On The Floor Laughing – Tarzając się po podłodze ze śmiechu, THX – Thanx – Dzięki. Anonimowość użytkowników w sieci ma wiele zalet. Pozwala na przykład ludziom nieśmiałym na otwartą rozmowę o sprawach, o których nie potrafiliby rozmawiać na żywo. Niestety, ma ona też określone wady. Bywają na IRC ludzie, dla których względna anonimowość jest katalizatorem pozwalającym odkryć ich „drugą twarz”. Na co dzień spokojni ludzie 102 Sieci Komputerowe - Wprowadzenie do INTERNETU 103 potrafią być na IRC strasznie chamscy, używać słownictwa, którego praktycznie nie używają w kontaktach z innymi ludźmi. Wszystkie te zjawiska występują na co dzień w Internecie, a o ich wyeliminowaniu nie ma co nawet marzyć. Można jedynie liczyć na kulturę i wychowanie użytkowników sieci Internet. 103 104 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK INTERNETOWY SŁOWNIK REGUŁ POSTĘPOWANIA W INTERNECIE 17 czyli sieciowy Savoir-Vivre Oto kilka zasad Internetowego dobrego wychowania. Pamiętaj o nich zawsze, kiedy wysyłasz jakikolwiek list do grup dyskusyjnych i grup usenet'owych a nawet wiadomość prywatna. • Nie rozsyłaj żadnych reklam bądź informacji do użytkowników, którzy wcześniej nie wyrazili zgody na taka korespondencje. Takie masowe wysyłanie listów często przynosi efekt odwrotny od zamierzonego. Najczęściej odbiorcy są zdenerwowani zapychaniem ich skrzynki pocztowej. • Wypełniaj zawsze pole "subject" ("temat") listu. • Żadna linia listu nie powinna mieć więcej niż 70 znaków. Dłuższe linie mogą sprawiać problemy niektórym systemom pocztowym. • W liście nie powinno być linii zawierających jedynie znak "=". Może to sprawiać problemy z akceptacja takich listów ponieważ niektóre systemy pocztowe automatycznie wstawiają taka linie po nagłówku listu a przed jego treścią. • Kiedy odpowiadasz na inna wiadomość, staraj się nie cytować całego listu, a jedynie te cześć, której dotyczy twoja odpowiedz. W złym tonie jest w cytowanej części pozostawianie sygnatury nadawcy. Równie naganne jest zacytowanie całego listu tylko po to aby dodać pod nim tekst w stylu: "zgadzam się", "tak tez myślę". • Twój podpis (sygnatura) nie powinien przekraczać 4 linii. Długa sygnatura może być początkowo zabawna, lecz bardzo szybko się starzeje. Należy również pamiętać, ze duża cześć użytkowników musi zapłacić za każdy przesłany im bajt informacji. • Listy powinny być zawsze podpisane prawdziwym imieniem i nazwiskiem ich autora. Zadbaj o to aby oprócz twojego imienia i nazwiska w sygnaturze znalazł się również twój adres e-mail'owy. • Bądź szczególnie ostrożny kiedy odpowiadasz nadawcy listu. W większości przypadków program pocztowy automatycznie kieruje 17 http://free.polbox.pl/netyk.html 104 Sieci Komputerowe - Wprowadzenie do INTERNETU • • • • • • • • 105 odpowiedz na listę dyskusyjna czy tez grupę usenet'owa z której pochodzi wiadomość. Każda lista dyskusyjna i grupa usenet'owa ma swój własny charakter. Zanim wyślesz list, zapoznaj się z opisem tematów poruszanych na danej liście czy grupie (każda lista dyskusyjna i grupa usenetowa ma krotka adnotacje określającą charakter grupy). Nie wysyłaj listów na grupę która nie jest związana tematycznie z treścią listu. Staraj się nie wysyłać tego samego listu na kilka rożnych list dyskusyjnych czy grup usenetowych. Pomyśl zanim wyślesz list. Czy aby na pewno jest to co chciałem powiedzieć światu? Przeczytaj ponownie to co napisałeś. Czy jest to na pewno to co zamierzałeś napisać? Pamiętaj - wysłanego listu nie da się już zawrócić. Aby zasygnalizować humorystyczne intencje wypowiedzi używaj "usmiechow" , takich jak :). Żart i sarkazm mogą być błędnie zrozumiane w swojej elektronicznej postaci. Bądź wyrozumiały dla innych. Każdy kiedyś stawiał swoje pierwsze kroki w Internecie. Jeśli uważasz, ze musisz zwrócić komuś uwagę zrób to w liście prywatnym, jest to znacznie rozsądniejsze niz. próba publicznego napiętnowania początkującego użytkownika. W bardzo złym tonie jest zwracanie dyskutantom uwagi na literówki, błędy ortograficzne i gramatyczne, a szczególnie robienie tego na forum publicznym. Unikaj pisania całego tekstu dużymi literami, jest to znacznie mniej czytelne. Innym problemem z dużymi literami jest to, ze często używa się ich aby nadąć fragmentowi tekstu jakieś szczególne zabarwienie emocjonalne. Elektroniczna forma przekazu nie jest w stanie oddać naszych emocji i tonu głosu - do tego właśnie przeznaczono tekst pisany dużymi literami. Zwracaj szczególną uwagę na słownictwo którego używasz. Słowa i zwroty które stosujesz tobie mogą wydawać się zupełnie naturalne, natomiast innym mogą wydawać się obraźliwe. Pamiętaj, ze słowo pisane ma zupełnie inna sile wyrazu niż słowo mówione. Kilka skrótów często pojawiających się w listach: AFAIK - As far as I know = z tego co wiem, na ile mi wiadomo AFAIR - As far as I remember = o ile pamiętam, na ile pamiętam BTW - By the way = swoja droga, poza tym ... EOD - End of discussion = kończę rozmowę na ten temat FYI - For your information = do Twojej wiadomości GOK - God only knows = Bog jeden raczy wiedzieć 105 Sieci Komputerowe - Wprowadzenie do INTERNETU 106 HHOK - ha, ha - only kidding = ha, ha żartowałem IMHO - in my humble opinion = moim skromnym zdaniem IMO - in my opinion = moim zdaniem OTOH - on the other hand = z drugiej strony TIA - Thanks in advance = dziękuję z góry 106 107 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK NIEOFICJALNY SŁOWNIK UŚMIECHÓW 18 :-) Uśmiech podstawowy. Używany, aby wyrazić sarkazm czy tez radość danej osoby, jako że Unix wśród swych zalet nie ma przenoszenia modulacji głosu. ;-) Uśmiech mrugający. Używany razem z flirtującymi i/lub sarkastycznymi uwagami. Cos w rodzaju: "Nie bij mnie za to co powiedziałem, OK?" :-( Uśmiech (?) zmartwiony. Użytkownikowi nie spodobało się ostatnie określenie lub jest on zmartwiony bądź załamany z jakiegoś powodu. :-I Uśmiech obojętny. Lepszy niż zmartwiony, ale nie tak dobry jak uśmiech szczęśliwy. :-> Użytkownik zrobił właśnie naprawdę uszczypliwa uwagę. Gorszy niż :-). >:-> Użytkownik zrobił właśnie prawdziwie szatańska uwagę. >;-> Kombinacja: mrugający i diabelski. Poprzedzany przez bardzo nieprzyzwoite zdanie. (-: Użytkownik jest leworęczny %-) Użytkownik wpatrywał się w zielony monitor przez 15 godzin (!) :*) Pijany użytkownik [:] Użytkownik jest robotem 8-) -"nosi okulary przeciwsłoneczne B:-) Te same okulary na czole ::-) Użytkownik nosi normalne okulary B-) -"w okularach z rogowa oprawka 8:-) -"jest mała dziewczynka :-)-8 -"jest Duża -":-{) -"ma wąsy :-{} -"ma pomalowane szminka usta {:-) -"nosi peruczkę }:-( Peruczka do góry nogami :-[ Użytkownik-wampir :-E Wampir z wystającymi zębami :-F Wampir z wystającymi zębami i jednym brakującym :-7 Użytkownik właśnie się skrzywił :-* -"przed chwila zjadł cos kwaśnego :-)~ -"ślini się 18 http://www.mim.pcz.czest.pl/~ulek/Syrena/h01.HTM 107 Sieci Komputerowe - Wprowadzenie do INTERNETU 108 :-~) -"jest przeziębiony (ma katar) :'-( -"płacze :'-) -"popłakał się ze szczęścia :-@ -"krzyczy :-# -"nosi aparat na zębach :^) -"ma złamany nos :v) -"ma złamany nos, ale w druga stronę :_) Nos użytkownika zsuwa się z jego twarzy :<) Użytkownik jest z Ivy League School :-& -"ma związany język (musi milczeć!) =:-) Hmmm... Ciężko przetłumaczyć: "hosehead" -:-) Użytkownik jest punkiem -:-( (prawdziwy punk się nie uśmiecha) :=) Użytkownik ma dwa nosy +-:-) -"jest popem albo piastuje inna religijna funkcje `:-) -"zgolił jedna brew tego ranka ,:-) To samo... z drugiej strony |-I Użytkownik jest śpiący |-O -"ziewa / chrapie :-Q -"jest palaczem :-? -"pali fajkę O-) Megaton Man On Patrol! (lub: użytkownik jest płetwonurkiem) O :-) Użytkownik jest aniołem (przynajmniej jego serce anielskie..) :-P Nieeee... :-S Użytkownik właśnie powiedział cos niewłaściwego :-D -"się śmieje (z ciebie!) :-X Usta użytkownika są zapieczętowane :-C Użytkownik jest naprawdę beznadziejny <|-) -"jest Chińczykiem <|-( -"jest Chińczykiem i nie lubi tego typu dowcipów :-/ -"jest nastawiony sceptycznie C=:-) -"jest szefem kuchni @= -"jest za wojna nuklearna *<:-) -"nosi czapkę św. Mikołaja :-o Uh oh! (8-o To "Mr. Bill!" *:o) Oraz "Bozo the Clown!" 3:] Uśmiech zwierzaczka 3:[ Paskudny uśmiech zwierzaczka d8= Twoj bobr (czyli "bubr") nosi okulary i czapkę z daszkiem E-:-) Użytkownik jest operatorem Ham-radio :-9 -"oblizuje swoje usta 108 Sieci Komputerowe - Wprowadzenie do INTERNETU 109 %-6 -"stracił rozum [:-) -"słucha walkmana (:I -"jest jajogłowy <:-I -"jest przygłupem K:P -"jest małym dzieckiem ze śliniaczkiem @:-) -"nosi turban :-0 Nie krzyczeć! Cisza w laboratorium !! :-: Uśmiech-mutant Niewidzialny uśmiech .-) Użytkownik ma tylko jedno oko ,-) Kurcze...i mruga nim X-( Użytkownik właśnie umarł 8 :-) -"jest czarodziejem C=}>;*{)) Mega-Uśmiech.. Pijany, szatański szef kuchni z odwrócona peruka, z wąsami i podwójnym podbródkiem. 109 110 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK SPIS LIST NEWSGROUP – OPIS 19 pl.announce.newgroups Ogłoszenia o nowych grupach. (Moderated) pl.answers Odpowiedzi na pytania, o których wam się nie śniło. (Moderated) pl.biznes Jak zarobić, jak nie stracić. pl.biznes.banki Funkcjonowanie banków w Polsce i za granica. pl.biznes.wgpw Warszawska Giełda Papierów Wartościowych, rynek kapitalowy w Polsce. pl.comp.bazy-danych Wszystko o bazach danych. pl.comp.bazy-danych.msaccess Visual Basic i MS Access. pl.comp.cad Komputerowe wspomaganie projektowania. pl.comp.demoscena Polska scena komputerowa. pl.comp.dtp Szeroko rozumiana poligrafia. pl.comp.dtp.tex Język TeX - zastosowania i porady. pl.comp.dtp.tex.gust Język TeX - zastosowania i porady - lista GUST-L. (Moderated) pl.comp.gis Wymiana informacji na temat Systemów Informacji. pl.comp.grafika Forum dyskusji miłośników grafiki komputerowej. pl.comp.grafika.grafika3d Grafika 3d, modelowanie i animacja komputerowa. pl.comp.intranet Sieci firm oparte o technologie internetowe. pl.comp.lang.c C i C++ - kruczki, sztuczki, programowanie. pl.comp.lang.delphi Delphi i Pascal - kruczki, sztuczki, programowanie. pl.comp.lang.delphi.bazy-danych Programowanie baz danych w Delphi. pl.comp.lang.java Programowanie w języku Java. pl.comp.lang.pascal Programowanie w języku Pascal. pl.comp.lang.perl Perl - zastosowania, porady. pl.comp.lang.vbasic Programowanie w Visual Basic. pl.comp.mail Poczta elektroniczna na co dzien. pl.comp.mail.mta Mail Transfer Agents - konfigurowanie i administracja. pl.comp.networking Sieci w Polsce dla początkujących i zaawansowanych. pl.comp.nowe-programy Tutaj pochwal sie nowym programem. pl.comp.objects Obiektowa technologia tworzenia oprogramowania i C++. pl.comp.ogonki O polskich literkach w komputerach. pl.comp.os.advocacy Dyskusje o wyższości jednych systemów nad innymi. pl.comp.os.freebsd Dyskusje o darmowym UNIXie - FreeBSD. pl.comp.os.hp-ux HP-UX: problemy, sztuczki, konfiguracja. pl.comp.os.linux Linux - system operacyjny dla każdego. pl.comp.os.linux.programowanie Programowanie w systemie Linux. 19 http://www.ict.pwr.wroc.pl/doc/news-pl-faq.3.html 110 Sieci Komputerowe - Wprowadzenie do INTERNETU 111 pl.comp.os.linux.sieci Sieci - konfiguracja i użytkowanie w systemie Linux. pl.comp.os.linux.sprzet Sprzęt działający pod Linuxem. pl.comp.os.os2 OS/2 z zewnątrz i od środka. pl.comp.os.unix Unix w bardzo roznych systemach. pl.comp.os.win3 Microsoft Windows 3.xx - radości i smutki. pl.comp.os.win95 Microsoft Windows 95 - blaski i cienie. pl.comp.os.winnt MS Windows NT na wszelkich platformach sprzętowych. pl.comp.pecet Pecety, czyli komputery klasy PC. pl.comp.programming Programowanie w językach wszelkich. pl.comp.security Bezpieczeństwo systemów i sieci komputerowych. (Moderated) pl.comp.sys.amiga Grupa dyskusyjna użytkowników komputera Amiga. pl.comp.sys.atari Grupa dyskusyjna użytkowników komputerów atari. pl.comp.sys.macintosh Komputery Macintosh i dyskusje na ich temat. pl.comp.sys.novell Wszystko o Novellu. pl.comp.sys.sun.admin Administrowanie komputerami Sun. pl.comp.sys.xwindow X Window System - system otwarty i rozproszony. pl.comp.tlumaczenia Tłumaczenie literatury komputerowej. (Moderated) pl.comp.www World Wide Web w Polsce i po polsku. pl.comp.www.nowe-strony Nowe strony www - info, dyskusje, opinie. pl.fidonet.bramka Fido widziane z Internetu. pl.gazety.donosy Donosy z Warszawy :-) (Moderated) pl.gazety.dyrdymalki Dystrybucja 'Dyrdymalek'. (Moderated) pl.gazety.gazeta Prawie dziennik polskiego echa. (Moderated) pl.hum.poezja O poezji i poetach, pisaniu i czytaniu wierszy. pl.hum.polszczyzna Aby język giętki powiedział wszystko, co pomyśli glowa. pl.hum.tlumaczenia Z polskiego i na polski. pl.hum.x-muza Dla tych, którzy nad MegaHit przedkładają Mistrzów Kina. pl.internet.komunikaty Komunikaty o problemach z łącznością, "trouble tickets" itp. (Moderated) pl.internet.nowosci Ogłoszenia o nowościach w polskim Internecie. (Moderated) pl.internet.polip Problemy Internetu polskiego i światowego. pl.irc Dyskusje polskich użytkowników IRC. pl.listserv.chomor-l Polski humor, Lista [email protected] pl.listserv.dziennikarz Lista dyskusyjna Dziennikarz. pl.listserv.plotki Lista polskich plotkarzy. ([email protected]) pl.listserv.polwro Lista ludzi związanych z Politechnika Wrocławską. pl.misc.budowanie Budowanie i remontowanie domów i mieszkań. pl.misc.elektronika Urządzenia elektroniczne od środka. pl.misc.kolej Od drezyny do TGV. pl.misc.militaria Wojskowość, strategia, technika wojskowa, etc. pl.misc.paranauki Psychotronika, UFO, astrologia, magia... pl.misc.samochody Samochód nie tylko zza kolka. pl.misc.samochody.garbusy Użytkownicy i miłośnicy VW Garbusa. pl.misc.telefonia Telefonia, telefony - uslugi, przepisy, urządzenia. pl.misc.telefonia.gsm Dyskusja o telefonii komórkowej GSM i pochodnych. 111 Sieci Komputerowe - Wprowadzenie do INTERNETU 112 pl.misc.telefonia.gsm.gielda Ogłoszenia o kupnie/sprzedaży telefonów GSM. pl.misc.telefonia.gsm.sms Tekstowy serwis informacyjny. pl.misc.telefonia.isdn Cyfrowa Siec z Integracja Usług - pytania, dyskusje. pl.misc.transport Komunikacja miejska dla fanów i użytkowników. pl.news.admin Administratorzy polskich news, łączcie się! pl.news.czytniki Czytniki news - konfiguracja, użytkowanie. pl.news.nowe-grupy Zakładanie nowych grup w hierarchii pl.*. pl.ogloszenia.kupie Ogłoszenia o kupnie rożnych rzeczy. pl.ogloszenia.rozne Ogłoszenia rożne. pl.ogloszenia.sprzedam Ogłoszenia o sprzedaży rożnych rzeczy. pl.org.psi PSI - dyskusje członków i sympatyków. pl.praca.dyskusje Dyskusje na temat pracy. pl.praca.oferowana Ogłoszenia o pracy. (Moderated) pl.praca.szukana Ogłoszenia o poszukiwaniu pracy. pl.pregierz Usenetowy pręgierz publiczny. pl.rec.akwarium Akwarystyka. pl.rec.anime Grupa miłośników anime, mangi i języka japońskiego. pl.rec.ascii-art Rysowanie znakami ASCII. pl.rec.audio Audio i Hi-Fi dla każdego. pl.rec.fantastyka.babylon5 Pozdrowienia z Babylonu 5. pl.rec.fantastyka.sf-f Science Fiction & Fantasy, lista [email protected]. pl.rec.fantastyka.startrek Wszystko dla fanów - filmy, seriale, książki. pl.rec.fantastyka.starwars Gwiezdne Wojny: filmy, książki, komiksy, gry w swiecie GW. pl.rec.fantastyka.x-files ONI nie pozwalają na krotki opis. pl.rec.film Filmy w kinie, tv i na wideo. pl.rec.film.animowany Wszelkie filmy animowane - z wyjątkiem mangi. pl.rec.foto Fotografia - co, jak i czym. pl.rec.gory Dyskusje o górach i kwalifikowanej turystyce gorskiej. pl.rec.gry.brydz Brydżyści po polsku o brydżu. pl.rec.gry.karciane Gry karciane oraz pasjanse. pl.rec.gry.komputerowe Rozkosze łamania głowy i joysticka. pl.rec.gry.komputerowe.klasyka Klasyka gier komputerowych. pl.rec.gry.komputerowe.roguelike Grimoiry tamtego świata. pl.rec.gry.komputerowe.sprzet Sprzęt przydatny graczom. pl.rec.gry.konsole Konsole do gier i gry na nie. pl.rec.gry.mud Dla graczy w MUDy. pl.rec.gry.rpg Gry RPG (Role Playing) bez komputera. pl.rec.gry.scrabble Dyskusje na temat gry Scrabble po polsku. pl.rec.gry.strategiczne Triumf umysłu nad ślepa furia. pl.rec.gry.szachy Gimnastyka umysłu dla każdego. pl.rec.harcerstwo Ogólnoświatowa grupa dyskusyjna harcerstwa polskiego. pl.rec.hihot Wszystko do śmiechu. pl.rec.humor.monty-python A teraz cos z zupełnie innej beczki. pl.rec.humor.najlepsze Usenet na wesoło - znalezione w grupach pl.* (Moderated) pl.rec.kino-domowe Po prostu kino w domu. 112 Sieci Komputerowe - Wprowadzenie do INTERNETU 113 pl.rec.komiks Grupa dla entuzjastów komiksu (i nie tylko). pl.rec.ksiazki Książki, które warto (lub nie) przeczytać. pl.rec.kuchnia Uroki kuchni i rozkosze podniebienia. pl.rec.lotnictwo Ptakom podobni... pl.rec.mineraly Kolorowy świat minerałów. pl.rec.modelarstwo Modele kartonowe, drewniane, plastikowe i inne. pl.rec.motocykle Motocykle - technika, rozrywka, turystyka. pl.rec.muzyka Wszystko o muzyce. pl.rec.muzyka.bin Muzyka w postaci binarnej. pl.rec.muzyka.folk Muzyka fokowa rożnych kultur. pl.rec.muzyka.gitara Techniki gry na gitarze, tabulatury, rady, akordy, gitarzysci. pl.rec.muzyka.jazz JAZZ we wszystkich kolorach tęczy. pl.rec.muzyka.metal Artykuły metalowe. pl.rec.muzyka.rock Muzyka rockowa polska i zagraniczna. pl.rec.muzyka.techno Muzyka techno oraz informacje o imprezach. pl.rec.nurkowanie Nurkuj bracie pókiś młody!!! pl.rec.ogrody Ogrody ozdobne, warzywne, rekreacyjne, wodne, dydaktyczne. pl.rec.paralotnie Paralotnie, lotnie, szybowce i inne rozrywki latajace. pl.rec.paranoja Oni (i ONI) są wszędzie. pl.rec.radio Radio, krótkofalarstwo itp. pl.rec.radio.amatorskie Krótkofalarstwo, packet radio, sport DX-owy. (Moderated) pl.rec.radio.cb CB-Radio - dyskusje techniczne, sprzęt, ogłoszenia. pl.rec.rowery Rowery: sprzet, wyprawy, jazda w mieście. pl.rec.sport Dla kibiców i dla tych którzy sami uprawiają sport. pl.rec.sport.koszykowka Koszykówka polska, europejska i NBA. pl.rec.sport.motorowe Sporty motorowe. pl.rec.sport.pilka-nozna Grupa dla kibiców i sympatyków piłki nożnej. pl.rec.sport.tenis Tenis na świecie. pl.rec.telewizja Rozmowy miłośników małego ekranu. pl.rec.travel Turystyka i podróże w wszelkich formach i postaciach. pl.rec.wedkarstwo Techniki połowu, przynęty, sprzęt, łowiska. pl.rec.windsurfing Windsurgfing i wszystko z nim związane. pl.rec.zbieractwo Monety, karty telefoniczne, znaczki i inne kolekcje. pl.rec.zeglarstwo Żeglarze wód słonych i słodkich. pl.rec.zeglarstwo.szanty Szanty i piosenka żeglarska. pl.rec.zwierzaki Zwierzęta będące naszymi przyjaciółmi. pl.regionalne.gorny-slask Górny Śląsk, Zagłębie - pytania, komentarze, propozycje. pl.regionalne.krakow Krakowiaczek ci ja! pl.regionalne.lodz Forum mieszkańców miasta Lodzi i okolic. pl.regionalne.lublin Grupa mieszkańców i przyjaciół Lublina. pl.regionalne.poznan Poznań i okolice: Pyrlandia. pl.regionalne.szczecin Forum wymiany informacji o Szczecinie. pl.regionalne.szczecin.ogloszenia Ogłoszenia dotyczące Szczecina i okolic. pl.regionalne.trojmiasto My, mieszkańcy Trójmiasta! pl.regionalne.warszawa Wirtualna Warszawa - rozmowy, informacje. 113 Sieci Komputerowe - Wprowadzenie do INTERNETU 114 pl.regionalne.warszawa.ogloszenia Ogłoszenia dotyczące Warszawy i okolic. pl.regionalne.wroclaw O Wrocławiu, nie tylko dla Wrocławian. pl.sci.chemia Chemia czysta, technologia i inżynieria. pl.sci.filozofia Miejsce spotkań filozofów (nie chłopskich). pl.sci.fizyka Forum fizyków polskich. pl.sci.geodezja Geodezja i kartografia. pl.sci.historia Ludzie, obyczaje, zdarzenia na przestrzeni wieków. pl.sci.kosmos Ogromny i pełen zagadek. pl.sci.matematyka Zagadnienia królowej nauk. pl.sci.medycyna Od pediatrii do patologii. pl.sci.psychologia Psychologia w życiu codziennym. pl.sci.socjologia Socjologia i nauki pokrewne. pl.sci.weterynaria Leczenie zwierząt. pl.soc.dekadentyzm Antyspołeczne poglądy, poezja, świrunki, kreacja. pl.soc.dzieci Jak mieć dzieci i to przeżyć. pl.soc.edukacja Edukacja i wychowanie od niemowlaka do umarlaka. pl.soc.edukacja.szkola Szkoła i jej użytkownicy - uczniowie. pl.soc.inwalidzi Sieciowe forum osób niepełnosprawnych. pl.soc.polityka Dyskusje o polityce (lista [email protected]). pl.soc.polityka.wybory Wybory i referenda w Polsce. pl.soc.prawo Prawo na co dzień - dyskusje, porady, opinie. pl.soc.prawo.podatki Podatki w Polsce. pl.soc.religia Dyskusje religijne (lista [email protected]). pl.soc.savoir-vivre Zasady kultury osobistej i ich zasadność. pl.soc.seks Wszystko o seksie (ale nie obrazki). pl.soc.seks.moderowana Kulturalnie o seksie i miłości. (Moderated) pl.soc.seks.towarzyskie "Biuro" ogłoszeń towarzyskich i matrymonialnych. pl.soc.wegetarianizm Ideologia, a NIE przepisy. pl.soc.zieloni Polski ruch ekologiczny. pl.test Tu można wysyłać wszelkie testy. 114 115 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK SŁOWNIK TERMINÓW -AAdres E-mail - patrz -> E-mail. Adres IP (IP address) – unikatowy adres maszyny w sieci Internet. Format adresu to cztery jednobajtowe liczby oddzielone kropkami, np.: 212.244.153.5 Anonimowy ftp (anonymous ftp) - serwer ftp, do którego można się zalogowac na konto Anonymous, jako hasło podając swój adres E-mail. Anonimowy FTP pozwala na skorzystanie z ogromnych zasobów sieciowych rozmieszczonych na serwerach na całym świecie. ANSI (American National Standards Institute) – Amerykański Narodowy Instytut Normalizacji. Organizacja, która wprowadziła takie standardy jak ASCII, czy też ANSII. Archie – sieć baz danych zawierająca listy wszystkich plików dostępnych w Internecie poprzez anonimowego ftp. Aby odnaleźć żądany plik trzeba podłączyć się do tzw. archie serwera i zadać pytanie o plik. ARPAnet – przodek Internetu; sieć komputerowa uruchomiona przez Advanced Research Projects Agency amerykańskiego Ministerstwa Obrony. ASCII (American Standard Code for Information Interchange) siedmiobitowy kod używany do transmisji danych znakowych. Ósmy bit bajtu pierwotnie zarezerwowany dla kontroli parzystości, obecnie najczęściej wykorzystywany jest do rozszerzenia kodu o znaki nie występujące w alfabecie angielskim. Attachment - patrz -> Załącznik. AT Hayes, zestaw komend - język poleceń używany do sterowania modemem. -BBan – zablokowanie danej osobie lub grupie możliwości wejścia na określony kanał IRC. BBS – Bulletin Board System, jest to komputer wyposażony w modem (czasem także i fax komputerowy) odbierający automatycznie telefony 115 Sieci Komputerowe - Wprowadzenie do INTERNETU 116 (a właściwie dane poprzez linię telefoniczną), wyposażony w oprogramowanie pozwalające użytkownikowi na wysłanie i odebranie poczty elektronicznej oraz danych w postaci plików. Niektóre BBS-y oferują także inne możliwości, np. połączenie z Internetem. Binaria – dane w postaci nie pozwalającej na bezpośredni odczyt przez użytkownika (w przeciwieństwie do danych tekstowych), zawierające np.: program, grafikę, dźwięk. BITNET – wielka sieć połączona z Internetem. Zanim Internet stał się dostępny (finansowo) dla instytucji oświatowych, BITNET był dla nich jedyną możliwą siecią komunikacyjną. Bod (baud rate) – jednostka szybkości transmisji danych przesyłanych przez modem. Ściśle mówiąc jest to jednostka różna od bps (bit na sekundę), ale często obie te jednostki są używane zamiennie. Bookmark - patrz -> Zakładka. Bot (robot) – automat, program – który pojawia się w sieci IRC na podobieństwo rzeczywistego użytkownika i udostępnia pewne usługi (przykładowo może zapamiętywać i automatycznie przekazywać wiadomości innym użytkownikom). Bps (bits per seconds) - jednostka prędkości transmisji, liczba bitów przesyłanych w ciągu sekundy. Bramka - patrz -> Gateway. Browser - patrz -> Przeglądarka WWW. -CCache – specjalny katalog w przeglądarce WWW gromadzący grafikę wczytywaną w trakcie przeglądania zasobów sieci. Gdy po raz kolejny użytkownik sięga do tej samej strony, przeglądarka wczytuje na ekran grafikę z cache’a, a nie z Internetu, co znacznie przyspiesza wczytanie całej strony i oszczędza czas. Im większy cache, tym większa możliwość magazynowania grafiki. Optymalna wielkość powinna sięgać 10-15 megabajtów. Cps (characters per second) - jednostka prędkości transmisji, liczba znaków (bajtów) przesyłanych w ciągu sekundy. CRC (Cyclic Redundancy Check) – metoda weryfikacji poprawności transmisji polegająca na wyliczaniu specjalnego wielomianu kontrolnego po stronie nadającej i odbierającej. Weryfikacja przy użyciu CRC jest znacznie bardziej wiarygodna niż w przypadku zwykłej sumy kontrolnej liczonej np. przez różnicę symetryczną. Cyberprzestrzeń – świat komputerów połączonych w sieć. 116 Sieci Komputerowe - Wprowadzenie do INTERNETU 117 -DData bits - ilość bitów danych na przesyłany bajt. Można ustawić od 5 do 8 bitów, zwykle wykorzystuje się 8 bitów. Delurk – w sieci USENET – „odtajnić się” – wysłać artykuł lub też włączyć się do dyskusji. Demon (Daemon) – program serwera usług, pracujący w tle na serwerze unixowym i obsługujący zapytania klientów. Przykłady to: demon ftp, demon http, itp. DNS (Domain Name Service) – System nazewnictwa domen w sieci Internet. Pozwala nadawać komputerom nazwy zrozumiałe dla człowieka i tłumaczy je na numery IP. Dokument źródłowy (source document) – oryginalna postać dokumentu internetowego, zapisana w formalizmie języka HTML. Zaawansowane przeglądarki pozwalają obejrzeć postać źródłową oglądanego dokumentu, co pozwala użytkownikowi zorientować się w konstrukcji wybranych elementów, jeśli z jakichś powodów interesuje go sposób przedstawienia danych. Domena (domain) – nazwa podsieci, czyli też część nazwy adresu e-mail. Niektóre domeny mają poddomeny. Np. domeną jest .pl, .ch, .su, itp. Poddomena to np.: .edu, .gov, .mil. Przykładowy adres składa się z nazwy użytkownika i domeny z poddomenami, np.: [email protected]. Download - pobieranie pliku z innego komputera. -EE-mail (poczta elektroniczna) - jest to system umożliwiający ludziom wysyłanie i otrzymywanie poczty przy pomocy swoich komputerów. System taki może być zrealizowany w wielkiej sieci (Internet), w BBS lub na sieci w danym przedsiębiorstwie, organizacji. Każdy list musi być zaadresowany wg. schematu nazwa_użytkownika@adres_maszyny. Przykładowo użytkownik Jacek Kowalski posiadający konto w firmie xyz w Polsce mógłby mieć adres: [email protected]. Edytor HTML – program służący do tworzenia dokumentów w standardzie HTML. Chociaż jest możliwe zbudowanie dokumentu internetowego za pomocą edytora tekstów, edytory HTML są tworzone, aby przyspieszać i automatyzować proces konstruowania stron WWW. Emotion - patrz -> Smiley. 117 Sieci Komputerowe - Wprowadzenie do INTERNETU 118 -FFAQ (Frequently Asked Questions) – pliki tekstowe krążące w sieci Internet, a zawierające odpowiedzi na najczęściej zadawane pytania z danej dziedziny. Każda lista dyskusyjna ma swój FAQ. Akronim nieprzypadkowo kojarzy się z wulgarnym wyrazem z języka angielskiego. Finger – usługa pozwalająca stwierdzić, kto w danej chwili jest zalogowany na danym serwerze lub zebrać informacje o użytkowniku danego serwera. Przykładowo: [email protected] podaje listę użytkowników, zalogowanych na serwerze o tym samym adresie. Natomiast finger [email protected] podaje informacje o użytkowniku chris na serwerze ia.pw.edu.pl. Flame – obraźliwa, niegrzeczna wiadomość. Flame war – wojna na paszkwile – postępujące obniżanie się poziomu intelektualnego grupy dyskusyjnej, spowodowane nawałem rozmaitych paszkwili, którymi obrzucają się jej uczestnicy. Flamer – osoba pisząca obraźliwe (flame) wiadomości. Folder – kontener zawierający, np. zbiór listów. Forum (konferencja) – grupa dyskusyjna. Freeware – jedna z kategorii programów, udostępnianych za darmo przez ich twórców. Kategoria ta nie jest tym samym, czym public domain (gdzie autor zachowuje swe prawa autorskie). FTP (File Trasfer Protocol) – protokół transmisji plików. Usługa ftp zazwyczaj służy do kopiowania plików z odległej maszyny do lokalnej lub odwrotnie. -GGateway - komputer lub urządzenie tłumaczące komunikaty przesyłane między dwoma systemami (sieciami) korzystającymi z różnych sposobów kodowania lub formatu danych, czy też protokołów komunikacyjnych. Także komputer pośredniczący w wysyłaniu zapytań w Internecie. GIF – format graficzny powszechnie stosowany w Internecie. Pliki w formacie GIF są w wysokim stopniu skompresowane, szybciej transmitowane w trakcie przeglądania dokumentów WWW, zaś obraz wyświetlany jest w kilku etapach o narastającej rozdzielczości, co ewentualnie ułatwia podjęcie wcześniejszej decyzji o przerwaniu transmisji, oszczędzając czas i koszty. Grupa dyskusyjna (newsgroup) – internetowy odpowiednik BBS-u – forum, w którym użytkownicy zostawiają wiadomości do przeczytania przez innych. 118 Sieci Komputerowe - Wprowadzenie do INTERNETU 119 -HHacker – włamywacz, ktoś kto z pasją wyszukuje różne luki w zabezpieczeniach systemów operacyjnych, przez które to luki można się do określonych systemów wkraść i przejąć nad nimi kontrolę. Poszukiwania hackerów rozciągają się zarówno na warstwę sprzętową atakowanych systemów, jak też i na strefę zainstalowanego oprogramowania. W odróżnieniu od crackera, hacker nie ma żadnych zamiarów niszczycielskich, stąd też postaci tych nie należy mylić. Hasło (password) – tajna kombinacja liter i cyfr umożliwiająca dostęp do zasobów sieci. Hasło ustala sobie sam użytkownik sieci i nie powinien go nikomu przekazywać ani zapisywać w dostępnym dla obcych miejscu. Hipertekst (hypertext) – tekst wraz z wbudowanymi cechami funkcjonalnymi i informacjami dodatkowymi, np.: o czcionce, znakach specjalnych, indeksach, dołączonych obiektach, z odnośnikami do innych dokumentów itp. Home Page – dokument WWW wyświetlany jako pierwszy po połączeniu się z serwerem o zadanym adresie. Także: własna strona użytkownika, strona macierzysta. Host (serwer) – maszyna w sieci posiadająca własny adres IP, nazwę i należąca do domeny. Często także komputer podłączony bezpośrednio do Internetu, pozwalający świadczyć usługi internetowe. HTML (HyperText Markup Language) – język hipertekstowy używany do tworzenia dokumentów używanych przez WWW. Polecenia tekstowe pozwalają na realizację tzw. linków (odsyłaczy), wyświetlanie różnych fontów, grafiki itp. itd. Obowiązującym standardem jest HTML 3.2, natomiast w trakcie opracowania znajduje się standard HTML 4. HTTP (HyperText Transfer Protocol) – jeden z protokołów internetowych używany do transferu stron WWW. Hub – serwer, do którego podłączonych jest więcej niż jeden komputer. -Ikalne. Internet - globalna sieć komputerowa, łącząca wszystkie sieci lo- Internet Provider - patrz -> Usługodawca internetowy. Intranet – wewnętrzna, wydzielona sieć firmy oparta na rozwiązaniach Internetu. IP (Internet Protocol) – podstawowy protokół transmisji w sieci Internet. 119 Sieci Komputerowe - Wprowadzenie do INTERNETU 120 IRC (Internet Relay Chat) – program typu klient – serwer, dzięki któremu osoby mogą porozmawiać ze sobą w czasie rzeczywistym. W tym celu łączą się z serwerem IRC i dołączają do kanału, na którym chcą dyskutować. Możliwe jest również przesyłanie plików pomiędzy rozmówcami. -JJPG – JPEG – jeden z formatów graficznych dość często stosowanych w Internecie. (por. GIF). -KKanał IRC – odpowiednik kanału radiowego – fragment sieci IRC grupujący kilka (czasem nawet kilkaset) osób i pozwalający na rozmowę między nimi. Każdy tekst wpisany przez osobę znajdującą się na kanale jest rozsyłany do wszystkich pozostałych osób znajdujących się na tym kanale. Katalog – pojęcie często spotykane w systemach komputerowych, oznacza zbiór plików. Katalogi tworzą strukturę drzewka, tzn. istnieje zawsze katalog główny (tzw. root), który może zawierać inne katalogi, te z kolei mogą zawierać kolejne katalogi (podkatalogi) itp. KB – kilobajt, jednostka informacji 1024 bajtów – jeden KB to nieco więcej informacji niż zawiera pół strony maszynopisu. Kbps – kilobity na sekundę (tysiące bitów na sekundę). Kill file – plik, używany przez członków grup dyskusyjnych do automatycznego usuwania nie chcianych artykułów. Klient – serwer (client/server) – architektura sieci komputerowej, w której część maszyn (przynajmniej jedna) pełni rolę nadzorczą wobec sieci i usługową wobec komputerów użytkowników (stacje robocze, stacje klienckie). Klient IRC – program, który podłącza się do innego programu – serwera IRC – i przekazuje dane pomiędzy użytkownikiem, a serwerem. Kompresja – proces „upakowywania” danych w celu wyeliminowania nadmiarowych informacji, pozwalający na składowanie plików na mniejszej przestrzeni dyskowej. Konto (account) – każdy sieciowy system operacyjny pozwala na zakładanie kont użytkownikom. Na definicję konta składa się nazwa użytkownika, hasło, dane o użytkowniku i jego prawie dostępu. Książka adresowa (address book) – katalog lub lista stron internetowych osób i instytucji w poczcie elektronicznej lub programie wspomagające nawigację w Internecie. 120 Sieci Komputerowe - Wprowadzenie do INTERNETU 121 -LLag – opóźnienie między wysłaniem komunikatu przez jednego użytkownika IRC, a otrzymaniem go przez innego. Normalnie opóźnienie jest nieistotne (mniej niż 1 sekunda), jednak gdy sieć przestaje funkcjonować poprawnie, może ono być znaczne (nawet kilka minut). LAN (Local Area Network) – sieć lokalna. Grupa połączonych, zdolnych do wymiany informacji, komputerów rozmieszczonych w niewielkiej odległości od siebie. Linia dzierżawiona (leased line) – stałe połączenie telekomunikacyjne. Cena zależy od przepustowości i długości linii, nie ma znaczenia liczba przesyłanych danych. Link - patrz ->Odsyłacz. Lista - patrz -> Wykaz. Lista subskrypcyjna (subscription list) – lista osób, które zapisały się do danej pocztowej listy dyskusyjnej. Lista dyskusyjna (mailing list) – lista użytkowników sieci, do których ma być wysyłana poczta elektroniczna. Listserwer (listserver) – zautomatyzowany system dystrybucji poczty dla potrzeb list dyskusyjnych. Log – w IRC zapis wszystkich tekstów z danego kanału, bądź kierowanych do danej osoby. Logowanie (login, logon) - procedura wejścia do sieciowego systemu operacyjnego. Z punktu widzenia użytkownika, logowanie zazwyczaj ogranicza się do podania nazwy i hasła w celu identyfikacji. Hasło powinno być tajne, natomiast nazwa użytkownika jest publiczna. Lurking – czytanie wiadomości z grup dyskusyjnych bez odpowiadania na nie. Nikt nie wie, że taki użytkownik sobie obserwuje, co się dzieje na liście. Lurker – użytkownik „który się przyczaił”. -Mtowy. Mail bombing – wysłać ogromną liczbę listów pod jakiś adres pocz- MAN (Metropolitan Area Network) – sieć miejska. Łączy sieci lokalne w obrębie miasta. Oparta jest zazwyczaj na głównych łączach dużej przepustowości. Marquee – specjalna animacja wprowadzona przez Microsoft do języka HTML i interpretowana jedynie przez Microsoft Internet Explorer 2.0. Polecenie Marquee, wraz z parametrami, pozwala wprowadzać do dokumentu „pływający” w poprzek ekranu tekst. 121 Sieci Komputerowe - Wprowadzenie do INTERNETU 122 MB – megabajt, jednostka ilości informacji równa jednemu milionowi bajtów – jeden MB to mniej więcej tyle informacji, ile zawiera gruba (około 500 stronicowa) księga. Mbps – megabity na sekundę (miliony bitów na sekundę). MIME (Multi – Purpose Internet Mail Extension) – metoda łączenia kodu binarnego w poczcie elektronicznej. MNP (Microcom Networking Protocol) - protokół korekcji błędów i kompresji danych (MNP4, MNP5, V.42, V.42 bis). Modem (MOdulator/DEModulator) - urządzenie przekształcające sygnały cyfrowe z komputera na sygnały analogowe w celu ich transmisji poprzez linię telefoniczną (modulacja) oraz przekształcające sygnały analogowe otrzymane z linii telefonicznej na cyfrowe, do wykorzystania przez komputer (demodulacja). Moderator – administrator listy dyskusyjnej lub grupy, czytający wszystkie nadesłane listy i wybierający najlepsze, rozsyłane do pozostałych uczestników danej grupy lub listy. Most (bridge) – urządzenie sieciowe służące do łączenia segmentów danej sieci. Potrafi filtrować adresy i przepuszczać tylko te pakiety, które są przeznaczone do segmentu po drugiej stronie mostu. Takie działanie odciąża sieć. Most działa w warstwie łącza danych (data link) modelu ISO/OSI, a więc możliwe jest dzięki niemu połączenie ze sobą sieci w różnych architekturach, np.: Ethernet i Token Ring. Msg – prywatny komunikat, który w sieci IRC można przesłać do wybranej osoby i którego poza tą osobą nikt inny nie widzi. -NNagłówek (header) – część listu elektronicznego lub artykułu w grupie dyskusyjnej, zawierająca podstawowe informacje o liście (artykule), nadawcy, dacie, temacie itp. W dokumencie HTML jest to wyróżniony fragment tekstu wprowadzany za pomocą specjalnego polecenia, interpretowany przez przeglądarkę za pomocą innej czcionki, zazwyczaj bezszeryfowej. Istnieje sześć stopni nagłówków, różniących się od siebie stopniem pisma. Nazwa użytkownika (username) – nazwa użytkownika na serwerze, unikatowa i niezbędna do założenia konta. Netiquette – kodeks dobrych obyczajów, zbiór zasad postępowania w sieci Internet, szczególnie istotny w przypadku grup dyskusyjnych. NewSerwer – komputer obsługujący listy dyskusyjne Usenet News. Do tego celu używa się specjalnego protokołu NNTP. 122 Sieci Komputerowe - Wprowadzenie do INTERNETU 123 Numer IP (IP number) – unikatowy numer identyfikacyjny każdej maszyny podłączonej do Internetu. Format numeru IP to cztery ośmiobitowe liczby rozdzielone kropkami, np.: 212.244.153.5 -OOdpowiedź (reply) – wiadomość elektroniczna wysłana w odpowiedzi na czyjś artykuł lub list, na ogół tylko do nadawcy, realizowana najczęściej za pomocą odpowiedniej funkcji w programie obsługi poczty. Odsyłacz (link) – polecenie, które pozwala przenieść się do miejsca wskazanego przez punkt określony przez odsyłacz. W dokumentach WWW odsyłacz jest zazwyczaj sygnalizowany niebieskim kolorem i podkreśleniem. Kliknięcie na nim spowoduje skok do innego miejsca na tej samej stronie, do innej strony WWW, serwera FTP, modułu poczty elektronicznej itp. Online - użytkownik pracuje w trybie bezpośrednim, tzn. pracuje na komputerze bezpośrednio połączonym z innym komputerem. Op – przywilej - operatora kanału IRC. Operator IRC – osoba, która stworzyła dany kanał lub która otrzymała przywilej operatora kanału od osoby zakładającej. Operator kanału ma pewne dodatkowe przywileje – może ustawiać parametry kanału, usuwać użytkowników z IRC. -PPakiet (packet) – najmniejsza porcja danych przesyłanych w sieci. W protokole TCP/IP dane grupuje się w pakiety, aby ułatwić i przyśpieszyć przesyłanie informacji. Ping – komenda pozwalająca sprawdzić połączenie internetowe poprzez wysłanie kontrolnego pakietu do i ze zdalnego hosta. Przy uzyskanym połączeniu istnieje możliwość pokazywania statystyk transmisji. Plik – jedno z podstawowych pojęć związanych z komputerami. Plik jest to zbiór danych na dysku, posiadający pewną nazwę i najczęściej zawierający określoną informację – np.: program, tekst listu, obrazek, dźwięk itp. Plug-in (wtyczka) – program wspomagający przeglądarkę WWW, rozszerzający jej możliwości. Na przykład plug-in Adobe Acrobat Amber pozwala oglądać z poziomu Netscape Navigatora pliki publikacji elektronicznych Acrobata (PDF), czego nie potrafi zrobić sam Navigator. Obecnie istnieje około 40 programów tego typu, głównie współpracujących z Navigatorem. Pojawiają się jednak także „wtyczki” dla Internet Explorera. Plug-iny pozwalają oglądać pliki animacji, wideo, 3D, wirtualnej rzeczywi123 Sieci Komputerowe - Wprowadzenie do INTERNETU 124 stości, dokumenty Worda, grafikę wektorową itd., zwalniając z konieczności posiadania oprogramowania dla danego typu pliku (np.: Corela dla plików CMX czy Worda dla DOC) i wzbogacają możliwości przeglądarki. Poczta elektroniczna - patrz -> E-mail. Pogawędka (chat) - system, w którym dwóch lub kilku użytkowników może odbywać „rozmowy” poprzez wpisywanie tekstów. Wpisywane wypowiedzi ukazują się prawie równocześnie na ekranie ich autora oraz na ekranach innych uczestników „rozmowy”. patrz -> IRC Port - ogólnie mówiąc pojęcie to odnosi się do sprzętu, poprzez który transmitowane są dane komputerowe. Portami są gniazda z tyłu komputera. PPP (Point to Point Protocol) – internetowy protokół komunikacyjny umożliwiający przesyłanie pakietów danych różnych formatów dzięki pakowaniu ich do postaci PPP. PPP podobnie jak SLIP działa poprzez łącze szeregowe. Protokół nadaje się do pracy z modemem. Preferencje (preferences) – zestaw ustawień pozwalający zdefiniować sposób zachowania programu, np.: przeglądarki WWW czy edytora HTML. Program – lista instrukcji określających, jakie operacje ma wykonać komputer. Protokół (protocol) – zbiór sygnałów kontrolnych używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np.: jednego do komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do czynienia z wieloma protokołami, najważniejsze z nich to TCP/IP, SLIP, PPP. Provider - patrz -> Usługodawca internetowy. Przeglądarka WWW (WWW browser) – program pozwalający przeglądać strony w World Wide Web. Obecnie najpopularniejsze to Netscape Navigator i Internet Explorer. Przeglądarki różnią się zakresem interpretowanych znaczników języka HTML i szeregiem dodatkowych możliwości – obsługa dodatkowych aplikacji, nawigacja, konfigurowania itp. Public domain – oprogramowanie nie będące niczyją własnością. Każdy użytkownik może swobodnie korzystać i dystrybuować takie programy. -RRamka (frame) – element dokumentu internetowego wprowadzony w ramach Netscape Extensions i interpretowany jedynie przez Netscape Navigatora (są one widoczne w Internet Explorerze 3.0 i wersjach wyższych). Użycie ramek pozwala dzielić ekran dokumentu na kilka odrębnych 124 Sieci Komputerowe - Wprowadzenie do INTERNETU 125 okienek, zwykle powiązanych ze sobą odsyłaczami, co ułatwia nawigowanie w skomplikowanych konstrukcyjnie dokumentach. RFC (Request for Comment) – dokumenty opisujące wszelkie standardy związane z Internetem. Ich zbiór można znaleźć na wielu serwerach, również w Polsce. Rlogin (remote login) – zdalne logowanie się do innego komputera, na którym mamy konto, bez konieczności podawania hasła. Router – urządzenie działające w warstwie sieciowej modelu ISO/OSI. Pozwala na kierowanie pakietów zgodnie z zawartą w nich informacją adresową. Urządzenie stosuje się do łączenia sieci LAN i sieci rozległych. Rozszerzenia (extensions) – zestawy poleceń wprowadzone do języka HTML przez firmy Netscape i Microsoft (można tutaj dodać najnowsze rozszerzenia Javy), wykraczające poza standardy HTML 3.2. Rozszerzenia obejmują specjalne efekty, np.: migający tekst, applety Javy. -SSerwer – dedykowany system komputerowy wydzielony z sieci w celu realizowania usług na rzecz innych. Przykładowo może to być: podawanie plików, obsługa drukarek, archiwizacja danych, translacja protokołów itp. Shareware - oprogramowanie dystrybuowane „za darmo”, ale za które jego autor oczekuje symbolicznej zapłaty od ludzi decydujących się na jego stałe użytkowanie. Shell – interpreter poleceń systemowych w unix’ie. Sieć (network) – grupa komputerów połączona ze sobą w sposób umożliwiający wymianę informacji. Przykładem największej sieci jest Internet. Sieć lokalna - patrz -> LAN. Sieć miejska - patrz -> MAN. Sieć rozległa - patrz -> WAN. Site – komputer, z którym można się skontaktować w sieci Internet. Site name – nazwa komputera w sieci Internet. Skrypt logowania (login script) – automatyczna procedura uruchamiania podczas logowania się do sieci. Skrzynka pocztowa (mailbox) – plik, w którym są przetrzymywane wszystkie otrzymane kopie listów wysłanych, jeszcze nie wysłanych oraz (przez pewien czas) usuniętych. Smiley (także: emoticon) – specjalny symbol, używany w poczcie elektronicznej, IRC i listach dyskusyjnych, reprezentujący stan emocjonalny 125 Sieci Komputerowe - Wprowadzenie do INTERNETU 126 osoby przekazującej wiadomość. Symbol składa się ze znaków dostępnych bezpośrednio z klawiatury. Przykład :-) = uśmiech. SMTP (Simple Mail Transport Protocol) – standard internetowy, który określa sposób przesyłania listów poczty elektronicznej pomiędzy dwoma miejscami. Spam – bezcelowa wiadomość odznaczająca się wyjątkową niespójnością. Split – sytuacja, gdy nastąpi gdzieś awaria sieci i zostanie zerwane połączenie między dwoma serwerami IRC. W momencie splitu „znikają” osoby znajdujące się po drugiej stronie uszkodzenia. Spoofing – technika przyspieszania pracy niektórych protokołów transmisji (np. Xmodem, uucp), wymagających potwierdzenia poprawnego przyjęcia każdego bloku danych przed wysłaniem następnego. Niektóre modemy potrafią potwierdzać każdy blok danych jeszcze przed jego fizycznym wysłaniem i usuwać potwierdzenia nadsyłane przez zdalny komputer. Spoofing ma sens tylko w przypadku modemów z korekcją błędów. Standardy komunikacyjne - są często podawane zamiast prędkości transmisji (np. CCITT V.32 odpowiada prędkości 9600 bps). Strona macierzysta - patrz ->Home Page. Strona WWW (WWW page, Web page) – dokument zapisany w formacie HTML, dostępny w sieci Internet poprzez przeglądarki WWW. Subskrypcja – przyłączenie się (bezpłatne) do istniejącej grupy dyskusyjnej. Suite - patrz -> Zestaw internetowy. Sygnatura (signature) – podpis użytkownika wstawiany pod treścią listu lub artykułu zawiera zazwyczaj imię i nazwisko, a niekiedy także dodatkowe informacje identyfikujące, np.: adres elektroniczny, firmę, tytuł, stanowisko, nierzadko jakieś hasło, cytat itp. System operacyjny – specjalny program, zajmujący się kontrolowaniem działania komputera, wszystkich jego urządzeń (monitor, klawiatura, dyski) oraz pracy innych programów. System wyszukiwaczy – narzędzie do wyszukiwania informacji w Internecie, oparte na zindeksowanych danych; bardziej zaawansowane systemy pozwalają wykorzystywać warunki logiczne. Największym i najszybszym systemem w Internecie jest AltaVista firmy Digital, który indeksuje dane z około 25 mln stron internetowych dokonując „obrotu” w ciągu tygodnia. Drugi co do wielkości system – Lycos – gromadzi dane z ponad 10 mln stron. Istnieją też systemy off-line – przykładem jest uproszczona baza Lycos na dysku kompaktowym, dostarczana z programem Internet Mania firmy Corel, która zawiera indeks ok. 400 tys. ważniejszych stron internetowych. 126 Sieci Komputerowe - Wprowadzenie do INTERNETU 127 Szyfrowanie (encrypting) – przekształcenie informacji do postaci nieczytelnej dla zapewnienia jej poufności. Szyfrowanie wymaga dostarczenia klucza do odszyfrowania informacji przez odbiorcę. Święta wojna (holy war) – nie kończące się niezmiennie (i z reguły bardzo nudne dla rzeszy użytkowników) wymiany argumentów, które to wymiany nie popychają dyskusji nawet o cal w żadnym konkretnym kierunku. Pospolite tematy świętych wojen to: religia, aborcja, wegetarianizm i wyższość jednych systemów operacyjnych nad innymi. -T- Unix. Tag - patrz -> Znacznik. TAR (Tape ARchive) – format archiwizacji plików w systemach TCP/IP – protokół komunikacyjny używany przez wszystkie komputery podłączone do Internetu. Telnet – program pozwalający na zdalne logowanie się do innego komputera i emulowanie zawartości jego ekranu tekstowego na ekranie maszyny lokalnej. Temat (subject) – część nagłówka listu elektronicznego lub artykułu, zawierająca skrótową informację o temacie listu lub artykułu. Topic – tekst przyporządkowany danemu kanałowi IRC i określający, o czym na danym kanale się rozmawia. Transmisja danych - sposoby transmisji danych za pomocą modemów są normowane przez ITU-TSS (Sekcja Standaryzacji Międzynarodowej Unii Telekomunikacyjnej, dawne CCITT). Wyróżnia się następujące normy transmisji: V.21, V.22, V.22bis, V.32, V.32bis, V.34. Tytuł – w dokumencie HTML jest to ciąg znaków, który przeglądarka wyświetla w swojej belce tytułowej. Tytułu nie należy mylić z nagłówkami, które są wprowadzane do treści dokumentu. -UUpload - wysyłanie danych z komputera lokalnego na odległy. URL (Uniform Resource Locator) – próba standaryzowania formatu zapisu adresów i lokacji w Internecie. Najczęściej używany dla opisania stron WWW. Przykładowe URL-e: ftp://ftp.funet.fi, http://www.gazeta.pl. USENET, USENET NEWS – listy dyskusyjne w Internecie realizowane w systemie klient – serwer. Osoba, która chce dyskutować podłącza się do tzw. News Servera i czyta żądane listy. 127 Sieci Komputerowe - Wprowadzenie do INTERNETU 128 Usługodawca internetowy (internet provider) –dostawca usług internetowych. Zazwyczaj firma posiadająca szybkie łącze ze światem i wiele podłączeń telefonicznych. Username – krótkie (zwykle do 8 liter) słowo identyfikujące danego użytkownika komputera, najczęściej jego imię, nazwisko lub pseudonim. UUCP (Unix - to - Unix - Copy) – protokół służący dawniej do przesyłania poczty za pomocą połączeń modemowych typu dial-up. Co jakiś czas dane maszyny łączyły się ze sobą przekazując wzajemnie oczekującą pocztę. Uuencode – metoda kodowania plików binarnych do postaci plików ASCII używana przez systemy poczty elektronicznej. -WW3 - patrz -> World Wide Web. WAN (Wide Area Network) – sieć złożona z co najmniej dwóch sieci lokalnych, na ogół z wykorzystaniem kanałów sieci telekomunikacyjnej. WAIS (Wide Area Information Server) – system do przeszukiwania baz danych w Internecie dla znalezienia informacji interesujących użytkownika. Wątek (thread) – w Internecie; część artykułów w grupie dyskusyjnej, dotycząca tego samego tematu. Węzeł (node) – każdy komputer podłączony do sieci może być określony w ten sposób. Whois – program umożliwiający przeszukiwanie bazy danych w celu odnalezienia ludzi i adresów sieciowych. Włamywacz (cracker) – osoba, która włamuje się do systemu komputerowego po to, by ten system zniszczyć lub przynajmniej uszkodzić, a następnie chwalić się takim osiągnięciem przed znajomymi crackerami. Wirus (virus) – program używający rozmaitych technik do powielania samego siebie i przemieszczania się pomiędzy komputerami. Wirusy różnią się swą szkodliwością: od nieszkodliwych zakłóceń do poważnych problemów mogących spowodować poważne straty danych. Wtyczka - patrz -> Plug-in. WWW (World Wide Web) – Światowa Pajęczyna – rodzaj usługi internetowej polegającej na łączeniu się z różnymi miejscami na świecie za pomocą interfejsu graficznego (tylko wyjątkowo tekstowego), udostępnianiu i oglądaniu tzw. stron WWW. Zaletą usługi jest jej bardzo wygodny interfejs, a co za tym idzie prosty sposób poruszania się po sieci i znajdowania dowolnych informacji. 128 Sieci Komputerowe - Wprowadzenie do INTERNETU 129 -ZZakładka (bookmark) – oznakowanie miejsca w Internecie, do którego chcemy szybko sięgnąć w następnych sesjach. Uruchomienie zakładki pozwala wykonać skok do wskazanego miejsca, zwalniając z konieczności ręcznego wpisywania adresu lub przechodzenia do niego poprzez inne strony. Zakładki pełnią rolę podręcznej książki adresowej. Istnieją programy wspomagające, służące do budowania obszernych i bardzo wygodnych w obsłudze książek adresowych, np.: SmartMarks, współpracujący z Netscape Navigatorem. Załącznik (attachment) – przesyłka w postaci pliku dołączana do poczty elektronicznej, wysłana zwykle dla zaoszczędzenia czasu w postaci skompresowanej. Zestaw internetowy (Internet suite) – zintegrowany zestaw programów obsługujących Internet. Zestawem jest np.: Quarterdeck Internet Suite i Delrina Cyberjack, które zawierają własną warstwę komunikacyjną Winsock, programy do obsługi WWW, FTP, poczty elektronicznej, grup dyskusyjnych itp. Zdalny dostęp (remote access) – możliwość dostępu do komputera spoza budynku, w którym znajduje się ten komputer. Zdalny dostęp wymaga sprzętu komunikacyjnego, oprogramowania oraz aktualnych połączeń fizycznych, jakimi na przykład są linie telefoniczne lub też rejestracja za pośrednictwem programu telnet. Znaki specjalne (special characters) – w szerokim rozumieniu jest to zestaw znaków (na ogół niedostępnych bezpośrednio z klawiatury) wprowadzanych do dokumentu w określony sposób z użyciem ich kodow (np.: " &). Niektóre znaki (np.: nawiasy ukośne) są kodami sterującymi w dokumentach HTML, a więc ich odzwierciedlenie w dokumencie wymaga innego sposobu wprowadzenia. 129 130 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK WYSZUKIWARKI - SKŁADNIA ZAPYTAŃ20 Przegląd składni Operator Znaczenie "wyrażenie1 wyra- wyrażenia powinny występować żenie2 ..." w tekście obok siebie +wyrażenie wyrażenie jest wymagane -wyrażenie wyrażenie nie może wystąpić pole:wyrażenie wyrażenie musi występować w podanym polu (zobacz niżej) Przykład "drukarka laserowa" +"drukarka laserowa" kolor "drukarka laserowa" –kolor title:"drukarka laserowa" Przeszukiwanie według zawartości pola Nazwa pola link site url title Opis Jeśli nie określono nazwy pola, przeszukiwana jest zawartość <TITLE>, <SUMMARY> i <BODY>. link wewnątrz dokumentu strony na określonym serwerze URL dokumentu tytuł dokumentu Przykład Jan Kowalski link:sunsite.icm.edu.pl site:sunsite.icm.edu.pl url:sunsite.icm.edu.pl/delphi/ title:GSM Korzystanie z Infoseeka jest bardzo proste. Wystarczy wprowadzić poszukiwane słowa lub wyrażenia. Żeby uzyskać najlepsze rezultaty, dobrze jest dodać do poszukiwanego wyrażenia słowa, które prawdopodobnie nie wystąpią w innych dokumentach. W ten sposób łatwo można poprawić jakość otrzymywanych odpowiedzi. Im więcej słów wystąpi w zapytaniu, tym odpowiedź będzie lepsza i dokładniejsza. 20 http://info.icm.edu.pl/help/syntax.html 130 Sieci Komputerowe - Wprowadzenie do INTERNETU 131 Przykłady: Użycie wielu słów daje lepsze wyniki. serwery Sun ultra Infoseek znajdzie strony zawierające jak najwięcej szukanych słów, porządkując je przy tym tak, żeby na początku znalazły się dokumenty najbardziej odpowiadające poszukiwanym wyrażeniom. Wyrażenia należy ujmować w cudzysłów serwery "sun ultra" W ten sposób łatwo można zmniejszyć liczbę uzyskanych odpowiedzi, a tym samym zwiększyć ich trafność. Wyrażenie w cudzysłowiu będzie traktowane przy poszukiwaniu jako całość. W przeciwnym wypadku każde słowo będzie traktowane oddzielnie. Poszczególne wyrażenia należy oddzielać przecinkami. Użycie wielkich liter daje dokładniejsze wyniki. serwery Sun Ultra Infoseek automatycznie będzie traktował sąsiednie słowa zaczynające się od wielkich liter jako pojedyncze wyrażenie. Natomiast słowa wpisane małymi literami będą traktowane jako poszukiwane niezależnie od wielkości liter w dokumencie. W naszym przykładzie poszukiwanie słowa sun zwróciłoby dokumenty zawierające zarówno sun, Sun jak i SUN, podczas gdy poszukiwanie słowa Sun zwróci tylko Sun. Wyszukiwanie specjalne: Istnieje dobry sposób na ograniczenie liczby dokumentów otrzymywanych w odpowiedzi na zapytanie - wystarczy skorzystać ze specjalnej składni Infoseeka. Metoda ta pozwala na poszukiwanie tytułów stron, URLi, linków oraz jakichkolwiek innych dodatkowych informacji, które są określone przy pomocy HTML-owych pól META. Nazwa pola musi być napisana małymi literami, a od zapytania musi być oddzielona tylko dwukropkiem (bez odstępow/spacji). Przykłady 131 Sieci Komputerowe - Wprowadzenie do INTERNETU 132 link:icm.edu.pl Wyszukuje strony, które w swoim URL-u zawierają icm.edu.pl. Aby sprawdzić ile zewnętrznych linków wskazuje na serwery ICM-u, można napisać +link:icm.edu.pl -url:icm.edu.pl. Warto zauważyć, że w przeciwieństwie do innych wyszukiwarek, Infoseek daje konkretną, nie przybliżoną, liczbę odpowiedzi. W niektórych szperaczach funkcja ta nazywana jest "szukaniem w tył". url:dydaktyka Wyszukuje strony ze słowem dydaktyka w URL-u. Na przykład: http://www.icm.edu.pl/dydaktyka/ Można także posłużyć się określeniem pola URL, aby otrzymać dokładną liczbę stron w bazie danych Infoseeka (po wpisaniu url:http). Liczba ta jest uaktualniana wraz z każdą dodaną lub usuniętą stroną. title:"The New York Times" Znajdzie strony zawierające w tytule "The New York Times". lubi:piwo Wyszuka HTML-owe strony ze znacznikiem META, określającym pole lubi o wartości o piwo. Dla przykładu: <meta name="lubi" content="piwo filmy spacery zwierzęta"> Jest to przykład pola zdefiniowanego poprzez HTML-owe pole META. W samym słowie lubi nie ma nic magicznego. Ważne jest tylko to, że składa się ono z małych liter i jest nazwą pola. 132 133 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK WAŻNIEJSZE SERWISY RYNKU KAPITAŁOWEGO Poniżej podane są adresy polskich i zagranicznych stron www: gospodarczych, kapitałowych i finansowych. W serwisach tych można znaleźć wykresy, tabele tworzonych na podstawie danych ze światowych giełd, rynków walutowych, polskiej giełdy, najświeższe notowania 25 najważniejszych światowych indeksów giełdowych. Autorzy udostępniają katalogi branżowe, informacje biznesowe, analizy makroekonomiczne, kursy walut, analizy rynków. Serwisy polskie www.bci.net.pl/TF/ www.wgt.com.pl www.rk.pl/rk/rkhome.htm www.proexim.com.pl/rynek_kapitalowy_pl.htm 133 Sieci Komputerowe - Wprowadzenie do INTERNETU kapital.wp.pl 134 yogi.ippt.gov.pl/gielda/gielda.html www.euro-info.com.pl - serwis Inwestora www.wse.pl - Wirtualny Serwis Ekonomiczny biznes.onet.pl – Biznes w Onecie www.parkiet.com.pl - serwis gazety Giełdy Parkiet www.pg.com.pl - Prawo i Gospodarka www.gwp.com.pl – giełda Wierzytelności Pieniężnych www.dmbos.com.pl – dom maklerski Banku Ochrony Środowiska www.btv.com.pl – informacje gospodarcze, giełda, notowania z Toronto, Limy, Bogoty www.finest.com.pl – informacje o podatkach www.infomix.home.pl/biznesmania.htm – wyniki sesji, komentarze, analizy www.pyramid.isp.pl – serwis giełdowy Serwisy zachodnie www.europages.com - Europages www.bigyellow.com - Big Yellow www.comfind.com - internetowy katalog biznesu www.worldbank.org - Bank Światowy www.oecd.org - OECD www.ft.com - Financial Times www.economist.com - The Economist www.europa.eu.int - Unia Europejska www.investorguide.com - przewodnik inwestora 134 135 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK FORMULARZ – WNIOSEK O KONTO o rejestrację konta użytkownika (studenta / pracownika)*) uczelnianej sieci komputerowej Wyższej Szkoły Handlowej w Kielcach. Proszę o zarejestrowanie w charakterze użytkownika uczelnianej sieci komputerowej. Imię i nazwisko: Grupa: Studia: *) Rok studiów: dzienne; wieczorowe; zaoczne niepotrzebne skreślić Nazwa konta: dowolna kombinacja znaków alfabetu angielskiego (małe litery) oraz cyfr arabskich, minimalnie 5 znaków, maksymalnie 9 znaków, nazwa musi zaczynać się od litery: Równocześnie oświadczam, iż zapoznałem/am się z etykietą sieciową (http://www.wsh-kielce.edu.pl/netykieta.html) oraz, że będę jej przestrzegać – pod rygorem odłączenia od sieci. Kielce, dn. Podpis UWAGA !!! Konto zostanie zablokowane gdy użytkownik: 135 136 Sieci Komputerowe - Wprowadzenie do INTERNETU rozpowszechnia za pośrednictwem sieci informacji rasistowskich, pornograficznych, godzących w dobra osobiste obywateli, godzących w porządek prawny, podejmuje świadomą próbę wprowadzenia do systemu plików zarażonych wirusem, podejmuje świadomą próbę zniszczenia lub uszkodzenia plików znajdujących się w sieci, nie będących własnością użytkownika, wypisuje wulgarne treści na kanałach irc, powoduje dezorganizację pracy kanałów irc, nie przestrzega zasad netykiety. DECYZJA Użytkownika zarejestrowano pod nazwą: na komputerze (serwerze) o nazwie: adres poczty (e-mail): wsh-kielce @wsh-kielce.edu.pl Kielce, dn. Imię, nazwisko i podpis osoby upoważnionej do rejestrowania 136 137 Sieci Komputerowe - Wprowadzenie do INTERNETU ZAŁĄCZNIK ZAWARTOŚĆ KATALOGU R:/INTERNET Wymienione i opisane w tych materiałach oprogramowanie znajduje się na dysku sieciowym (Novell) r:\internet. Wszystkie programy są wersjami shareware, freeware, bądź public domain. Poszczególne katalogi zawierają: browsers: przeglądarki internetowe – Internet Explorer 5.0pl, Netscape Communicator, Opera, Sylaba Komunikator, download – programy wspomagające pobieranie plików ze stron WWW, email – programy pocztowe, ftp – programy klienckie ftp, gadugadu – programy do prowadzenia rozmów sieciowych, html – edytory języka html, java script, net_meet – MS Netmeeting, player – „wtyczki” do przeglądarek internetowych – RealPlayer, Schockwave, WinAmp, security – oprogramowanie do szyfrowania poczty e-mail, telnet – programy klienckie telnet, vrml – przeglądarki vrml, wyszukaj – programy wspomagające wyszukiwanie informacji w sieci. 137