close

Вход

Забыли?

вход по аккаунту

?

Глава 3 Программы для работы в

код для вставкиСкачать
Глава 3
Программы для работы
в Интернете
3.1. Интернет: краткое описание
Работа за компьютером дает большие преимущества
вы об
ладаете огромной базой данных, большим количеством инстру
ментов, умеете настраивать и контролировать систему. И все же
есть множество вопросов, на которые не найти ответа ни в одном
из файлов вашего компьютера. Вопросы могут быть самые раз
ные: от рецепта пирога до параметров микросхемы телевизора.
А ведь ответы есть, и находятся они в загадочном и таинственном
месте по имени Интернет. (Вообще то, Интернет
слово жен
ского рода, поскольку это глобальная сеть, хотя мы с ним обраща
емся, как с существительным мужского рода.)
Давным давно, когда появились первые компьютеры, рабо
тающие на них люди захотели сделать так, чтобы можно было
просмотреть информацию на другом компьютере или даже запус
тить на нем программу. Так появились первые компьютерные се
ти, которые вскоре стали объединяться и образовали в результате
структуру, получившую название INTERconnected NETworks
(взаимосвязанные сети), или сокращенно
Internet. Считается,
что на данный момент Интернет объединяет свыше ста миллио
нов компьютеров, и еще сотни тысяч подключаются к Сети по
мере необходимости.
Если сказать просто, то Интернет
это множество компью
теров и линий связи между ними. Данные могут передаваться по
линиям связи с помощью радиоволн, электрических сигналов,
световых волн. Сотни тысяч километров оптических кабелей пе
ресекают материки, моря и океаны. Вы можете знать, а можете и
не знать, что первый электрический кабель через Атлантический
океан был проложен в начале XX века. Сейчас вместо электриче
ских сигналов гораздо выгоднее передавать множество световых
импульсов, которые на другом конце океана преобразуются в че
ловеческий голос или продолжают свой путь к суперкомпьютеру.
Для компьютера попроще оптическое волокно
достаточно до
рогое удовольствие, поэтому его заменяют медные провода. Медь
применяется там, где расстояния небольшие, а существующая
сеть медных проводов вполне подходит для передачи данных
с нужной скоростью. Наконец, для компьютеров простых пользо
вателей используются каналы передачи данных, роль которых
могут с успехом выполнить телефонные линии.
Там, где невозможно или дорого прокладывать медные или
оптические кабели, в дело вступают радиоволны. Радиоволны
могут пронизывать космическое пространство и достигать спут
ников связи, которые получают сигнал и передают его дальше, к
получателю. Таким образом могут соединяться целые континен
ты. Например, в Австралии мало жителей, и уровень ее экономи
ческого развития таков, что поддержание работы подводного ка
беля может стоить для нее очень дорого. В этом случае гораздо
дешевле использовать спутниковую связь. Единственное, что
вносит некоторые неудобства,
время задержки сигнала, кото
рый должен достичь спутника, висящего над Землей на высоте
36 000 км, и отправиться к получателю.
Не следует представлять себе это так, что провод из одного ком
пьютера прямиком направляется к другому компьютеру. В этом
случае компьютеры вряд ли могли бы обмениваться информацией.
На самом деле все каналы данных сходятся в коммутационных цен
трах. Последние могут представлять собой как обычную телефон
ную станцию, оснащенную дополнительным оборудованием, так
и мощные вычислительные центры, коммутационные узлы которой
представляют собой некоторый сплав компьютера и специального
оборудования. В этих коммутаторах и происходит обработка вхо
дящих и исходящих сигналов.
Пришедшие сигналы носят название пакеты данных и содер
жат адрес отправителя и получателя, номер пакета в очередном
сеансе связи и много другой информации. Все это мгновенно счи
тывается и сравнивается с внутренним справочником коммутато
ра. Руководствуясь записями этого справочника, коммутатор от
правляет пакет либо на компьютер, либо на следующий коммута
тор. Поскольку передача сигналов происходит очень быстро,
задержки в доставке пакетов происходят, в основном, внутри
162
Глава 3. Программы для работы в Интернете
коммутаторов, но они относительно невелики. Так, вы можете за
несколько секунд отправить письмо в Японию или Америку либо
прочитать свежую газету из Германии.
Помимо доступа к информационным базам, Интернет дает
возможность общения людей друг с другом и с огромными груп
пами людей. Общение может осуществляться в форме переписки,
общения в группе по интересам, рассылки коротких реплик в ре
альном времени. Для людей, каналы связи которых достаточно
производительны, можно устраивать видеосеансы, когда люди
видят и слышат друг друга.
Итак, огромные информационные базы или мелкие библиоте
ки, создаваемые одним человеком, хранятся на миллионах ком
пьютеров, называемых серверами. Но как узнать, где и что хра
нится? Динамично обновляющаяся информационная среда
это не книга с закладками и оглавлением. Поиск информации и,
самое главное, ее сортировка и фильтрация
достаточно непро
стые процедуры.
Нечто подобное происходит и с обменом сообщениями. Нет
единого сервера, в котором хранится информация обо всех элек
тронных адресах со ссылками на реального человека. Более того,
информация подобного рода часто скрывается.
Происходит это потому, что Интернет, наряду с положитель
ными сторонами, ‘‘оброс’’ целым рядом проблем, вплоть до кри
минальных. Одна из самых злободневных задач сегодня
борьба
с коммерческой рекламой (спамом). Сегодня объем спама в Сети
превышает объем полезной почты в 1,5–2 раза. Вы не можете от
казаться от получения спама, потому что доставка почты в ваш
ящик происходит автоматически. Вы можете только выкинуть эту
почту, тем не менее деньги за доставку ненужной вам корреспон
денции снимутся с вашего счета. Многие крупные компании те
ряют на этих рассылках по нескольку миллионов долларов в ме
сяц. В этой ситуации обнародовать в Интернете свой адрес элек
тронной почты
все равно что класть свой кошелек с деньгами
на дорогу. Автоматические службы спамеров постоянно рыщут по
Интернету, обновляя данные о любых электронных адресах, по
являющихся в сети, чтобы включить их в свои списки рассылки.
Конечно, существуют программы защиты от спама, но противо
действие пока недостаточно сильно.
Не менее опасными являются вирусные программы, а также
программы типа ‘‘червь”. Так называют программы, которые мо
Глава 3. Программы для работы в Интернете
163
гут копировать себя и рассылать от одного компьютера к другому.
Вирус отличается от червя злонамеренностью
направленно
стью на порчу или уничтожение информации на компьютере.
Кроме двух указанных программ, существуют и другие, кото
рые устанавливают себя во время инсталляции программного
обеспечения, например компьютерной игры, т.е. во время стан
дартного процесса взаимодействия с операционной системой.
Другое дело что разработчик при этом не пишет, что он использу
ет шпионское программное обеспечение, которое устанавливает
ся ‘‘в нагрузку’’ к полезному. Шпионское программное обеспече
ние по своей зловредности может быть разным: от скромных
‘‘извещателей’’ о выходе обновлений уже установленной про
граммы до агрессивных, которые собирают любую информацию о
пользователе, вплоть до коммерческой или финансовой.
Имеются программы, цель которых
установление телефон
ного соединения по международному каналу связи, т.е. модем ав
томатически дозванивается в другую страну. Через некоторое
время владелец компьютера и модема неприятно удивится, полу
чив счет от телефонной компании.
Таким образом, Интернет является очень агрессивной средой.
Подключаться к нему без элементарных знаний
достаточно
опасная затея. Я постараюсь дать вам всю необходимую инфор
мацию по данной теме, чтобы вы могли свободно работать в Сети
и получать от этого удовольствие и пользу.
3.2. Подключение к Интернету
3.2.1. Аппаратура
Для подключения к Интернету необходимы оборудование связи
и договор (лучше письменный) с организацией, предоставляющей
такую услугу. Фирма, предлагающая услуги подобного рода, назы
вается провайдером (от англ. ‘‘provide’’
‘‘предоставлять услуги’’).
Итак, вы решили подключиться к Сети. Как уже говорилось,
для этого нужно дополнительное оборудование. Если вы не стесне
ны в средствах, а организация ― в ресурсах, можно арендовать вы
деленный канал, или выделенную линию. В этом случае необходим
высокоскоростной DSL модем, название которого происходит от
английского выражения ‘‘digital subscribe line’’ (цифровая абонент
ская линия). DSL модемы бывают симметричными и асимметрич
164
Глава 3. Программы для работы в Интернете
ными, что говорит о потоках информации от абонента к провайдеру
и обратно. Модемы устроены так, что к абоненту идет больший или,
реже, равный с идущим от него поток информации. Такие модемы
могут использовать телефонную линию, не мешая обычным вызо
вам
телефонным звонкам. Скорость передачи данных
до
8 Мбит/с. При такой скорости и достаточном количестве средств на
счету можно ‘‘скачать’’ целый фильм за 30 минут. Цена получаемой
информации колеблется от 2 до 8 рублей за 1 Мбайт (не путать
с мегабитом
мегабайт в 8 раз больше). Можно оплатить безли
митный тариф (при котором можно получать из Сети неограни
ченное количество информации), если вы готовы тратить несколь
ко тысяч рублей ежемесячно.
Соединение DSL модема с компьютером осуществляется
с помощью различных интерфейсов (и соответствующих им разъ
емов). Одни модемы для подключения требуют наличия в компь
ютере разъема стандарта Ethernet, другим достаточно стандарт
ного разъема USB (напомним, что это универсальная последова
тельная шина). Необходимым условием подключения может
оказаться наличие драйвера или специальной программы, обес
печивающей взаимодействие данного модема с операционной
системой. С помощью драйвера оборудование опознается компь
ютером и включается в список устройств.
Сам DSL модем
достаточно сложное устройство, которое
может выполнять множество функций по защите компьютера от
атак извне. В нем находятся встроенное программное обеспече
ние и операционная система. С ее помощью можно произвести
достаточно сложные настройки оборудования. Часто возможно
сти модемов, к сожалению, не используются в полной мере, по
скольку персонал фирмы провайдера устанавливает самую про
стую конфигурацию. Поэтому мы будем исходить из предположе
ния, что внутреннее устройство модема нам недоступно и его
защитные функции не включены.
Более простым (и более дешевым) оборудованием является
обычный асинхронный модем, скорость передачи данных кото
рого не превышает 56 Кбит/с в сторону клиента и 27 Кбит/с
от
клиента к провайдеру. Для его подключения используется, как
правило, стандартный последовательный порт, возможно под
ключение к универсальной последовательной шине. Для этих мо
демов не нужно сложное встроенное программное обеспечение,
почти всю работу по передаче данных выполняет компьютер. Мо
Глава 3. Программы для работы в Интернете
165
дем подключается стандартными кабелями к разъемам систем
ного блока. Драйвер модема, как правило, включается в список
оборудования, поддерживаемого системой, так что установка мо
дема проходит прозрачно для пользователя.
3.2.2. Взаимоотношения с провайдером
Следующим этапом, который вам предстоит выполнить, явля
ется заключение договорных отношений с провайдером, если вы
хотите получить в свое распоряжение выделенный канал связи.
Как правило, такие услуги тарифицируются, и вы можете легко
рассчитать их стоимость. После обследования так называемой
площадки абонента, т.е. вашей квартиры, договорный отдел про
вайдера выставляет вам счет, и вы становитесь абонентом с выде
ленным каналом. Договорные отношения необходимы, потому
что вы получаете услугу и должны получить гарантии ее предос
тавления.
В случае использования обычного модема возможно множест
во вариантов подключения к Интернету. Как правило, договор
ные отношения не заключаются, вместо этого используется так
называемый договор оферты, согласно которому вы можете под
ключаться к провайдеру с использованием предоплаченных карт
доступа. В каждой из карт содержатся данные учетной записи, ко
торая дает право на доступ в Интернет с предоплатой либо време
ни, либо объема получаемых данных. Учетная запись — это неко
торые имя и пароль, а также телефонный номер провайдера, через
который производится доступ в сеть Интернет.
Возможен также анонимный доступ, когда используется тех
нология автоматического определения номера звонившего або
нента. В этом случае услуга, как правило, предоставляется або
нентам, подключенным к одной телефонной сети, т.е. Интернет
провайдер и компания, предоставляющая услуги телефонной свя
зи,
одна и та же организация.
3.3. Организация подключения:
настройки операционной системы
После получения модема в аренду или его покупки и установ
ки необходимо произвести некоторые настройки операционной
системы.
166
Глава 3. Программы для работы в Интернете
3.3.1. Создание сетевого подключения
Сетевое подключение создается с помощью панели управле
ния, на которой нужно выбрать категорию Сеть и подключения к
Интернету. Суть процедуры заключается в последовательном по
явлении окон, содержащих параметры конфигурации. Цель про
цедуры заключается в задании нужных условий для всех возмож
ных вариантов подключения. Поскольку вы по предположению
системы являетесь неквалифицированным пользователем, проце
дура конфигурации и настроек сопровождается пространными
объяснениями. При определенном упорстве справочную инфор
мацию можно осилить, но тяжелее осмыслить, поскольку допол
нительная информация достаточно разнообразна. Для нормаль
ного человека постоянно отвлекаться от процесса настройки на
чтение справок ― довольно сложная задача.
Мастер должен получить от вас параметры учетной записи,
тип или протокол соединения модема с оборудованием провайде
ра и попытаться установить соединение. Если процедура пройдет
успешно, в базе сетевых подключений появится учетная запись,
которой вы можете пользоваться в любое время. Учетная запись
работает в предположении, что вы не имеете постоянного доступа
в Интернет. Это означает, что вы производите подключение, а за
тем отключение от сервера провайдера, т.е. проводите сеансы
связи с Сетью.
Microsoft реализовала процедуру настройки подключения к се
ти Интернет через настройку своей программы Internet Explorer
(в переводе
‘‘обозреватель Интернета’’). Чтобы получить дос
туп к настройкам, нужно в меню Сервис выбрать пункт Свойства
обозревателя и в открывшемся окне перейти на вкладку
Подключения (рис. 3.1). Второй вариант
на панели управления
выбрать задачу Настройка подключения к Интернету. В результа
те откроется та же самая вкладка Подключения окна Свойства
обозревателя.
Глава 3. Программы для работы в Интернете
167
Рис. 3.1. Вкладка Подключения окна Свойства
обозревателя
Формирование подключения облегчается мастером, проводя
щим конфигурацию. Мастер состоит из серии окон, содержащих
различную вспомогательную информацию. Поскольку вы еще не
имеете ни одного подключения, вам будет предложено окно
Сформировать подключение к Интернету. После щелчка на
кнопке Установить появляется первое из окон мастера новых
подключений. Данный мастер
универсальный инструмент
формирования подключений, но нам он нужен лишь для подклю
чения к Интернету. Этот режим мы и выбираем в следующем ок
не. Далее мастер предлагает несколько вариантов подключения
к Сети. Разработанный с упором на американских пользователей,
мастер сразу предлагает перейти к списку провайдеров, устано
вить подключение вручную или с помощью автоматизированной
программы конфигуратора провайдера. В нашем случае мы име
ем российских (украинских, белорусских и т.д.) провайдеров, по
этому не стоит пытаться выбрать их в списке провайдеров, нужно
сразу перейти к варианту ручного выбора провайдера. В этом ре
168
Глава 3. Программы для работы в Интернете
жиме вам выдается подсказка, какие параметры необходимо знать
для настройки. Такими параметрами являются: номер телефона,
имя и пароль пользователя. Эти три параметра необходимы для
любого соединения, которое не является постоянным. Последнее
означает, что доступ к Сети происходит по вашему желанию с по
мощью сеансов связи. Сеанс связи должен сопровождаться про
цедурой проверки, называемой аутентификацией, или на рус
ском
подтверждением того, что вы являетесь тем, за кого себя
выдаете. То есть провайдер должен знать, что если вы говорите
о себе как об Иванове, то вы и есть Иванов. Для этого провайдер
должен иметь возможность опознавать ваш запрос и подтвер
ждать его подлинность. Проверка имени и пароля может осущест
вляться с различными уровнями защиты
от минимального до
защищенного. Если вы имеете постоянное соединение, то проце
дуры отключения и подключения не производятся и, следова
тельно, нет необходимости проводить ваше опознание с помощью
имени и пароля. Проверка имени и пароля может быть реализо
вана на специальном оборудовании, так называемом сервере дос
тупа, а может и на обычном компьютере. В последнем случае ве
роятность кражи пароля очень высока, а доступ к оборудованию
провайдера путем хакерского взлома вполне возможен. К сча
стью, большинство провайдеров достаточно долго работают в
этом секторе услуг и уже накопили достаточный капитал для при
обретения высококачественного оборудования связи. В начале
эпохи Интернета провайдеры представляли собой энергичных
молодых людей, арендующих помещения в зданиях телефонных
станций и реализующих сервер доступа с помощью дешевых мо
демов и компьютеров, работающих под управлением бесплатных
операционных систем (например, Linux).
Итак, вернемся к мастеру подключений. Чтобы отличать одно
подключение от другого, вам предлагается дать имя вновь созда
ваемому подключению
Введите имя провайдера
и ввести
номер телефона узла доступа провайдера, после чего необходимо
ввести информацию об имени учетной записи и пароле. Пароль
предлагается ввести дважды, чтобы уменьшить вероятность
ошибки при вводе. Если вы допустите ошибку при вводе, система
проверит информацию в обеих строках и предложит вам повто
рить ввод пароля.
Для сохранения секретности, чтобы никто не мог увидеть ин
формацию, которую вы вводите в качестве пароля, вместо симво
Глава 3. Программы для работы в Интернете
169
лов система выводит на экран монитора звездочки или точки. По
сле заполнения полей учетной записи система предлагает вам ис
пользовать дополнительные возможности, облегчающие даль
нейшую работу с учетной записью пользователей. Учетная запись
доступа в Интернет может быть общей для всех пользователей
данного компьютера. Если вы не хотите, чтобы кто то, кроме вас,
мог дозвониться до провайдера и путешествовать по Сети, сними
те соответствующий флажок. Тогда каждый пользователь будет
вынужден организовывать собственную учетную запись путем по
втора регистрации через данный мастер и, возможно, прибегать
к услугам другого провайдера.
Следующая возможность очень полезная, и ее рекомендуется
использовать при работе в Интернете, поскольку брандмауэр (на
немецком
‘‘противопожарная стена’’, термин, означающий
защиту от нежелательного доступа к вашему компьютеру других
пользователей через Интернет) очень полезен для надежной рабо
ты в Сети. Он, конечно, не спасет вас от всех напастей, но станет
защитой от большинства атак извне.
В заключительном окне мастера приводятся обобщающие
данные для созданного подключения, сообщается, где сохраняет
ся созданная учетная запись, и предлагается сохранить ссылку на
данное соединение на рабочем столе для облегчения доступа
к ней. Я могу предложить вам настроить меню Пуск так, чтобы
включить отображение сетевых подключений, причем в виде ме
ню, тогда доступ к сетевым подключениям будет достаточно
удобным и не будет загромождать рабочий стол. Можно также
согласиться с предложением сохранить ссылку на рабочем столе,
после чего перенести ее на панель быстрого запуска.
После того как вы создадите учетную запись, весьма полезно
посмотреть, что же в результате создала система. Просмотреть
свойства можно только в окне Сетевые соединения, ссылка на
рабочем столе не даст вам нужной информации.
Итак, мы видим окно с пятью вкладками. Вкладка Общие по
казывает вам, через какое оборудование вы подключаетесь (как
правило, это модем). Кнопка Настроить, расположенная рядом
с полем, в котором указан тип вашего модема, предназначена для
использования в ситуации, когда вы не можете реализовать под
ключение к Интернету и, по совету технического персонала про
вайдера, должны выполнить некоторые действия по сбору ин
формации или включению некоторых дополнительных возмож
170
Глава 3. Программы для работы в Интернете
ностей модема. Я бы посоветовал вам отключить динамик моде
ма, поскольку не каждому может понравиться звук, который он
издает при соединении и при работе. Особенно неприятно под
ключаться к Интернету поздно вечером, когда посторонний рез
кий звук может нарушить чей то покой.
Информация о номере телефона может быть скорректирована
путем добавления дополнительных номеров телефонов, их изме
нения или удаления. Добавление дополнительных номеров
весьма полезная вещь, конечно, если только провайдер не предос
тавляет возможность многоканального телефона. Если вы имеете
список из нескольких телефонов, можно разрешить модему в слу
чае неудачи соединения по одному номеру переходить к следую
щей попытке дозвона уже по другому номеру.
Есть еще одна возможность, облегчающая подключение к сер
веру провайдера. Не секрет, что телефонное оборудование в раз
ных местах разное. Достаточно часто соединительные провода от
вашей квартиры до телефонной станции состоят из сегментов ка
беля различного качества. При смене погодных условий некото
рые отрезки кабеля изменяют свои характеристики в худшую сто
рону, так что дозвон по определенному номеру становится про
блематичным или даже невозможным. Если провайдер имеет
несколько телефонов, есть возможность найти лучший номер для
подключения к узлу доступа. Кроме того, при пиковых нагрузках,
когда абоненты дозваниваются до узлов доступа, наличие допол
нительного телефона может помочь вам избежать блокировки
доступа из за ограничений по количеству входящих абонентов.
Таким образом, данную возможность нужно включать обязатель
но при наличии дополнительных номеров.
Возможность вывода значка подключения в область уведомле
ний панели задач также желательно оставить включенной. В лю
бой момент вы можете щелкнуть на этом значке и просмотреть
число принятых и переданных байтов, т.е. примерно оценить ско
рость передачи информации.
Вкладка Параметры определяет информацию, выводимую
при наборе номера. Вы можете наблюдать на экране информаци
онные сообщения о последовательности действий при подключе
нии к оборудованию провайдера. В случае обрыва соединения
или повторного звонка, если не удалось найти свободный номер,
модем пользуется параметрами времени и числом попыток, зада
ваемых в этом окне.
Глава 3. Программы для работы в Интернете
171
Вкладка Безопасность дает возможность провайдеру провести
автоматическое опознание пользователя с помощью различных
протоколов безопасности. В наиболее простом режиме система
пытается передать имя и пароль в незашифрованном виде. Если
провайдер не хочет поддерживать такой режим, вам может быть
предложено перейти на проверку с безопасным паролем. Кроме
того, поддерживается возможность проверки абонента с помощью
специальной пластиковой карты. Поскольку такая карта ― до
вольно дорогая вещь, а ее использование требует дополнитель
ного специального оборудования и программного обеспечения,
данный режим, скорее, возможен для доступа пользователей из
крупных организаций.
Возможен режим, в котором операционная система последо
вательно пытается установить соединение с сервером провайдера
с помощью специальных протоколов безопасности, но я думаю,
это также относится к организации доступа из корпоративных се
тей, требующих усиленной защиты и достаточной квалификации
пользователей.
Вкладка Сеть
самая интересная, с моей точки зрения, по
скольку в дальнейшем я хочу более подробно остановиться на пе
редаче данных через каналы. В верхнем поле указывается прото
кол сервера удаленного доступа. В подавляющем большинстве
случаев используется протокол соединения РРР, или на рус
ском
‘‘протокол «точка
точка»’’. При таком соединении ис
пользуется протокол передачи данных TCP/IP, о котором будет
рассказано позже. Если просмотреть свойства TCP/IP, можно
увидеть параметры, которые могут содержать некоторые числа,
разделенные точками. Это так называемые Интернет адреса.
Конкретные числа могут быть сообщены персоналом службы
поддержки провайдера. Если адреса не сообщаются, они могут
быть получены при установлении соединения РРР.
Вкладка Дополнительно позволяет настроить брандмауэр.
При активизации брандмауэра можно определить параметры его
работы, а именно
службы Интернета, которыми можно поль
зоваться. В качестве доступных служб используется комбинация
служб Интернета и программ Microsoft. Брандмауэр разрешает
доступ к почтовым службам и службам доступа к Web. Помимо
этого, возможно использование службы передачи файлов и служ
бы удаленного доступа telnet. Кроме того, Microsoft разрешает
удаленное управление рабочим столом компьютера из любой точ
172
Глава 3. Программы для работы в Интернете
ки Интернета. Операционная система может вести журнал, в ко
тором записываются события, соответствующие данным служ
бам. Кроме того, разрешается работа управляющего протокола,
с помощью которого проверяется наличие физического соедине
ния и определяются его параметры. Наличие большого количест
ва параметров протокола оправдывается различными атаками на
серверы со стороны хакеров.
3.4. Теория передачи данных
через Интернет
В Интернете используется один комплект протоколов переда
чи данных, называемый TCP/IP (Transmission Control Proto
col/Internet Protocol), который подтвердил свою полезность в те
чение нескольких десятков лет.
Суть работы протокола можно описать следующим образом. Каж
дый узел в сети передачи данных, вне зависимости от того, компьютер
это или оборудование передачи данных, должен иметь собственный
адрес. Адрес представляет собой комбинацию четырех групп чисел.
Числа могут иметь диапазон от 1 до 255. Таким образом, можно полу
чить адреса от 1.1.1.1 до 255.255.255.255. На самом деле не
все адреса могут использоваться физическими устройствами. Неко
торые наборы исключены из схем адресации, поскольку они играют
дополнительную роль при передаче информации. Так, адрес
255.255.255.255 воспринимается любым компьютером в сети,
как собственный. По другому этот адрес называется широковеща
тельным. Он используется для передачи одного и того же сообщения
всем компьютерам какой то сети. Это все равно что в толпе искать
человека. Вы знаете его имя и фамилию, но не знаете, где он стоит.
Вы можете крикнуть ‘‘Саша’’ и человек десять оглянутся на вас. Если
вы крикнете ‘‘Александр Петрович’’, таких людей будет гораздо
меньше. В сети обмена данными также используются групповые
и широковещательные рассылки.
Как мы уже говорили, Интернет представляет собой множест
во взаимодействующих между собой сетей, которые соединяются
с помощью маршрутизаторов.
Сети бывают большие, на несколько тысяч компьютеров, их на
зывают сети класса A. Самыми распространенными являются сети,
в которых, как правило, находимся мы с вами, самые маленькие, их
Глава 3. Программы для работы в Интернете
173
еще называют сети класса С. Сети среднего размера называются се
тями класса B. Если человек или, по аналогии, компьютер не нахо
дится в нужной сети, данные отправляются маршрутизатору. Он
должен, словно глашатай, открыть окно и крикнуть другому глаша
таю: ‘‘Не знаешь, где находится Иванов Петр Христофорович?’’.
Тот может крикнуть другому и т.д., пока не найдется нужный дом,
в котором и живет нужный человек. Если он найден, разговор двух
людей ведется через глашатаев. Конечно, для людей такая ситуация
глупа и вряд ли реализуема, а вот для компьютеров использование
маршрутизаторов очень даже удобно.
Каждый маршрутизатор содержит некоторые таблицы с адре
сами сетей, о которых он знает. Те сети, к которым он подключен,
часто используют широковещательные сообщения, но маршрути
затор их не принимает. Сделано это для того, чтобы не перегру
жать каналы данных, поскольку это очень дорогостоящая опера
ция и к тому же бесполезная, ведь нужный компьютер ищется
только в одной сети, а никак не в соседних.
Если один компьютер точно не знает, где находится другой
компьютер, и широковещательная рассылка в его сети не сраба
тывает, в дело вступает маршрутизатор. При организации соеди
нения иногда задействуется десять и более маршрутизаторов.
В зависимости от того, какую пропускную способность может
поддерживать канал, маршрутизатор должен иметь соответст
вующие возможности по обработке информации.
Интернет формирует несколько каналов передачи данных, на
зываемых магистралями. Наибольшее количество магистралей про
ложено в США и странах Европы. Магистрали поддерживаются
коммуникационными компаниями, т.е. коммерческими организа
циями. Тем не менее сама Сеть не принадлежит никому. Она не яв
ляется собственностью какого либо правительства или организа
ции. Почему так получилось? Это очень сложный вопрос.
Вначале Интернет был военной сетью США. Потом к этой се
ти подключились научные центры разных стран, а вскоре была
обеспечена общая доступность.
Я думаю, что открытость Сети определяется, прежде всего, выго
дой. Содержать ее в одиночку невозможно, слишком дорого. Кроме
того, никто не захочет ‘‘лезть в чужой монастырь со своим уставом’’.
А значит, любое правительство может получить доступ к информации
практически любого уровня, коммуникационные организации полу
174
Глава 3. Программы для работы в Интернете
чают стабильную или даже растущую прибыль, и пользователи всех
стран получают доступ к гигантской базе информации.
Магистрали подключены к так называемым корневым маршру
тизаторам. Их не так много, но они представляют собой супер
компьютеры огромной мощности, поскольку их постоянно на
гружают миллионы запросов от маршрутизаторов, находящихся
на следующих иерархических уровнях.
Относительно иерархии построения сети можно сказать сле
дующее
схема адресации предполагает наличие изолированных
групп устройств, их связь может осуществляться только через
маршрутизаторы. В начале создания Интернета размерность поля
адресов казалась огромной и ее, по замыслу группы разработчи
ков, должно было хватить всем. Но с лавинообразным ростом по
пулярности Интернета выяснилось, что адресов не хватает. При
шлось изворачиваться и переделывать схему. Сами адреса, естест
венно, переделать было уже невозможно, стало быть, необходимо
было найти другое решение. Этим решением стала так называе
мая маска сети. Маска представляет собой то же самое число из
четырех групп, только принцип ее формирования немного другой.
Маска предназначена для наложения на адрес и определения диа
пазона доступных адресов.
Здесь необходимо более подробно рассмотреть структуру адре
са. Поскольку нам интересен диапазон адресов, с которыми мы
имеем дело, рассмотрим только адреса класса C, например
192.100.200.199. Здесь первые три числа, 192.100.200, оз
начают адрес сети класса C, в которой расположены компьютеры
с номерами от 1 до 254. Нуль и 255 не могут использоваться в ка
честве личного номера компьютера в Сети, потому что нуль отно
сится к именованию той или иной сети в целом, а 255 относится
к процедуре широковещания.
Маска помогает нам определять изменяемую и неизменяемую
части адреса. Неизменяемая часть адреса шифруется единичкой,
изменяемая
нулем. В двоичной логике нам с вами работать не
удобно, поэтому и были использованы соответствующие им деся
тичные числа 255 и др. Число 255 в двоичном виде представляет
собой одни единицы.
Вы можете поэкспериментировать с маской адреса компьютера.
Для эксперимента выберите программу Калькулятор в подгруппе
Стандартные группы Все программы (меню Пуск). Калькулятор не
обходимо перевести в инженерный режим, выбрав соответствующий
Глава 3. Программы для работы в Интернете
175
пункт в меню Вид окна Калькулятор. Необходимо помнить, что
в группе не может быть меньше трех адресов. Если мы выберем толь
ко один крайний справа нуль, то эксперимент не получится, потому
что один разряд может принимать только два значения. Два нуля, ус
тановленных подряд справа, дают нам минимальную подсеть с тремя
компьютерами. Наберите на калькуляторе число 1111 1100 в дво
ичном режиме, для этого установите переключатель системы счисле
ния в положение Bin (от англ. ‘‘binary’’ — ‘‘двоичная’’). После набора
числа установите переключатель в положение Dec, это приведет
к представлению того же самого числа в десятичном виде. Получится
число 252. Три нуля соответствуют семи компьютерам в подсети
и подмаске 248.
Итак, организация сетей и поддержание Сети в данном случае
возлагаются на маршрутизатор провайдера, поскольку именно он
должен знать, где находится тот или иной обслуживаемый дан
ным провайдером компьютер.
Нахождение маршрута может быть достаточно сложной зада
чей, но за время существования Интернета было предложено не
сколько алгоритмов нахождения пути от одного компьютера
к другому, которые реализованы в программном обеспечении
маршрутизаторов Сети.
Физически сети могут находиться в одном здании, даже в од
ной комнате, а логически относиться к разным провайдерам.
Мы с вами до сих пор говорили о компьютерах как об адресах
в иерархии сетей и подсетей Интернета. Однако человеку неудоб
но запоминать номера, он не способен работать с ними так же
эффективно, как это делает компьютер. Человек привык называть
предметы именами, а не номерами. Как же организовать взаимо
действие между цифровыми адресами компьютеров и их имена
ми, которые понятны человеку?
Выход был найден еще на заре развития Сети. Решение этой за
дачи было возложено на сервер имен. Сети, помимо своей адресной
организации, приобрели еще один уровень представления. По
скольку сети реализуются как древовидные структуры, было приня
то решение создавать имена с учетом этой их особенности. Каждая
сеть получила свое имя и стала называться доменом (от фр.
‘‘domaine’’ — ‘‘владение’’). Таким образом, все, что находится
в подчинении главной сети
подсеть или компьютер,
приобре
тает в качестве своего дополнительного имени имя главной сети.
176
Глава 3. Программы для работы в Интернете
У людей есть пример подобного рода
это фамилия, отчество
и имя. Имя ваше собственное, отчество вы получаете от отца,
а фамилия относится к большой группе людей, называемой семь
ей или родом.
Система доменных имен действует так же. Корневые домен
ные имена относятся к верхним уровням организации Интернета.
Часто их создают с помощью стандартных сокращений от назва
ния страны. Так, Россия имеет доменное имя ru, Германия
de,
Франция
fr. После корневого доменного имени каждый волен
писать все, что захочет, никаких ограничений нет, кроме одного:
имена в Интернете не должны повторяться. Именно для этого,
для уменьшения вероятности совпадения, и разработана домен
ная система имен. Раньше утверждение имен было сложной про
цедурой, занимавшей несколько дней.
Когда число подключающихся компьютеров стало расти неве
роятными темпами, прежнюю процедуру упростили до предела
и передали, так сказать, ‘‘на места’’. Теперь все проблемы с зада
нием имен решает провайдер.
Для выделенных каналов связи собственное доменное имя
нужно не всегда. Так, если вы просто получаете информацию из
Сети и ничего в ней не размещаете, имя вам и ни к чему. Если же
вы хотите выдавать информацию, то вам необходимо имя, чтобы
вас могли найти другие пользователи. Одним из решений являет
ся возможность в качестве имени задать свой адрес, но это крайне
неправильно. Выбор имени
основа грамотного маркетинга,
а вы ведь начинаете вести маркетинговую политику, если соби
раетесь как то обозначить себя среди других. Причем не имеет
значения, для чего вы это делаете
из за материального интере
са или ради самовыражения. Но это уже другая тема.
Если вы работаете в Интернете периодически, то провайдер не
особенно церемонится с выбором имен. Как правило, он дает
стандартные имена, например dialup-1 (дозвон 1), решая таким
образом чисто технические проблемы, а именно
подсчет затра
ченных вами с использованием этого имени ресурсов и после
дующее формирование счета на оплату. К тому же при периоди
ческих подключениях вы лишены возможности как то представ
лять себя, потому что каждый раз будете получать другое имя
в зависимости от того, как и когда вы дозвонились на узел доступа
провайдера.
Глава 3. Программы для работы в Интернете
177
Происходит это потому, что реализуется технология передачи
данных, получившая название динамическое выделение имен. Это
нужно для экономного и быстрого выделения ресурсов из задан
ного объема адресов. Держать для вас имя, ожидая очередного се
анса, очень накладно. При этом имена надо администрировать,
т.е. проверять, кого удалить, кого добавить. Все это несет допол
нительные издержки, которые никому не нужны. При динамиче
ском выделении имен единственной заботой является добавление
записей в счет к оплате, при которой в учетной записи ставятся
в соответствие адрес и имя из списка имен.
3.4.1. Описание работы протокола РРР
Несколько слов следует сказать о протоколе РРР. Сам по себе
он является просто средством соединения двух устройств, одно из
которых считается главным, а другое подчиненным. Устройство,
которое хочет получить услугу соединения, с помощью про
граммного обеспечения выдает в канал связи набор импульсов,
обозначающих какое то произвольное число. Если устройство
получает отклик и он равен запросу, то процедура повторяется.
В случае, когда на другом конце канала связи есть устройство,
‘‘понимающее’’ данный протокол, оно получает данное число
и выдает в ответ другое число. После этого между двумя устройст
вами начинается ‘‘договорный процесс’’. Договор идет по длин
ному списку параметров, о которых я могу сказать, что они позво
ляют полностью приспособить любое оборудование для работы
с любым другим оборудованием. Это скорость передачи данных,
проверка имени и пароля, уточнение огромного количества тех
нических характеристик как канала связи, так и самого оборудо
вания. В качестве примера могу предложить вариант, когда сото
вый телефон стандарта GSM подключается к маршрутизатору
фирмы Cisco. Оборудование совершенно разное, а стандарт связи
у них один, поэтому соединение состоится.
После того как устройства договорятся о режиме передачи
данных, они будут готовы к обмену пакетами протокола TCP/IP.
3.4.2. Сущность протокола TCP/IP
Протокол TCP/IP состоит из нескольких уровней. Имеется ба
зовый, физический уровень IP, и вышестоящие уровни, которые
называются канальный, межсетевой, транспортный и уровень
приложений.
178
Глава 3. Программы для работы в Интернете
Собственно IP
Протокол IP сделан удивительным образом. Он передает дан
ные, не имея ни малейшего представления о том, что они собой
представляют. Данные передаются от отправителя к получателю
иногда по разным маршрутам и в произвольном порядке, размер
пакетов может уменьшаться при переходе через те каналы связи,
пропускная способность которых меньше начальной. Естествен
ное, при этом осуществляется нумерация исходящих пакетов. Все
действия по обеспечению надежности передачи данных выполня
ет верхний уровень. Это аналогично тому, как если бы один чело
век говорил, не имея представления о том, слышит ли его другой
человек или группа людей. Главное, о чем знает человек,
это
для кого предназначена информация, т.е. он знает получателя.
Кроме того, он знает, что должен передавать информацию и по
стороннему человеку (глашатаю) в случае, если получатель не на
ходится в зоне прямой слышимости.
Если вернуться к протоколу, то получатель должен принимать
данные в том порядке, в каком происходит их поступление. Та
ким образом, получатель информации также является достаточно
пассивным устройством. Если после получения некоторого коли
чества данных не будет хватать какой то их части, то весь фраг
мент данных просто отбрасывается. Такая парадоксальная орга
низация передачи и приема данных, тем не менее, во взаимодей
ствии с другими протоколами обеспечивает универсальность
и широкое использование протокола.
Протокол ICMP
Протокол управляющих сообщений Интернета служит для опреде
ления доступности получателя. Протокол Интернета может сформи
ровать управляющий пакет и отправить его по адресу получателя.
Если получатель принимает данный пакет, он просто отправляет его
назад, и на этом установление взаимодействия завершается. Отпра
витель анализирует пакет и начинает передавать данные.
Если полученный ответ содержит в качестве адреса отправите
ля не тот адрес, который ожидался, то возникает сообщение об
ошибке. При ошибке требуется восстановить канал передачи
и повторно передать управляющее сообщение. Процесс должен
повторяться до получения правильного ответа.
Глава 3. Программы для работы в Интернете
179
Протокол TCP
Протокол управления передачей, работающий на транспортном
уровне, обеспечивает необходимую надежность передачи данных.
В соответствии с этим протоколом отправитель и получатель ус
танавливают соединение, т.е. подтверждают друг другу получение
информации. В начале соединения и при его окончании в данные
вставляются специальные управляющие метки, а при передаче,
после отправления и получения очередного пакета, отправляются
метки запроса и его подтверждения. Если очередной пакет не
дойдет до адресата, подтверждение не поступает и отправитель
повторно передает нужный пакет.
Протокол UDP
Эта аббревиатура расшифровывается так: протокол передачи
дейтаграмм пользователя. В плане надежности доставки информа
ции он похож на протокол IP, т.е. доставка не гарантируется. Тем не
менее этот протокол используется в тех случаях, когда TCP слиш
ком сложен для реализации. Например, вам нужно передать не
сколько байтов информации. В этом случае гораздо проще пере
слать информацию, не заботясь о ее доставке. В случае необходи
мости получатель может повторно запросить информацию. Такой
протокол может применяться для преобразования имен. Клиент за
прашивает у сервера информацию о преобразовании имени в циф
ровой адрес компьютера, с которого нужно получить данные.
Что такое порт
На основе протоколов TCP и UDP работает множество про
грамм, называемых службами Интернета. Для того чтобы разде
лить потоки данных различных программ, было введено понятие
порт. Порт не является физическим устройством. Это логический
номер, идентифицирующий тип соединения, запрашиваемого
удаленным компьютером в Интернете. На любом компьютере,
имеющем подключение к Сети, на котором установлен протокол
TCP/IP, формируется множество портов. Через них осуществля
ется взаимодействие с периферийными устройствами и Интерне
том. Через открытый для внешнего взаимодействия порт хакер
может атаковать ваш компьютер.
Разумеется, существуют специальные устройства и програм
мы, ликвидирующие такие атаки. Вопрос только в компетентно
сти атакующего и защищающегося. В операционной системе
180
Глава 3. Программы для работы в Интернете
Windows предусмотрена встроенная защита, которая резко снижа
ет возможности атаки извне, поскольку резко ограничивает число
доступных портов. Кроме того, ограничение касается направле
ния передачи информации. Если вы имеете настройки, запре
щающие установление соединения извне, то вы тем самым пол
ностью блокируете атаку на компьютер. Другое дело если вы
имеете открытый доступ хотя бы по одному порту, разрешающий
передавать информацию на компьютер. Так, для настроек нашего
брандмауэра доступ извне нужен для первых шести служб. Если у
вас нет в них необходимости, включать их не нужно. Вообще, по
умолчанию брандмауэр запрещает доступ из Интернета.
Чтобы не было путаницы, какая из программ какой порт ис
пользует, авторитетные группы, обеспечивающие работу Интер
нета, выпустили документ, описывающий распределение портов.
Документ описывает так называемые стандартные порты. Реше
но, что стандартные программы Интернета могут использовать
порты с номерами от 1 до 1024. Все, что выше, распределяется
между фирмами
разработчиками программ и аппаратуры для
их нужд. Если программист хочет писать свои программы, ис
пользующие протоколы Интернета, он может использовать номе
ра портов от 10 000 и выше. Так, программы клиенты, работаю
щие под управлением операционной системы Windows, исполь
зуют адреса портов в диапазоне от 20 000 до 30 000.
Несмотря на обилие портов, их популярность резко различает
ся. Так, наиболее популярный сервис
Web, или ‘‘Всемирная
паутина’’
по умолчанию использует порт 80. Почтовая служба
использует два порта
для передачи данных между почтовыми
серверами используется порт 25, а для считывания почты с серве
ра наиболее популярен порт 110.
Я думаю, вы должны иметь представление о некоторых служ
бах, представленных в Сети, их я и опишу в следующем разделе.
3.5. Службы Интернета
3.5.1. Служба WWW
До появления этой службы Интернет напоминал пыльную
университетскую библиотеку. Данные хранились в информаци
онных каталогах различных компьютеров и могли быть получены
с помощью специальных программ клиентов, запрашивающих
Глава 3. Программы для работы в Интернете
181
и загружающих файлы на компьютеры пользователей. Такое со
стояние мало кого устраивало, и число серверов Интернета
в 1989 году не превышало 300 000.
В 90 х годах ХХ века служащий лаборатории ядерных исследо
ваний (CERN) в Женеве разработал новый протокол представления
данных, который получил название HTTP (Hypertext Transfer
Protocol
протокол передачи гипертекста). Под гипертекстом (от
греч. ‘‘hyper’’
‘‘сверх’’) понималась возможность передачи не
только текстовой, но и визуальной, а также звуковой информации.
Первые опыты с новым протоколом состоялись в 1991 году и про
извели ошеломляющее впечатление на пользователей Сети. Бук
вально через год в Интернете уже было зарегистрировано свыше
миллиона серверов. В 1996 году их стало 10 миллионов, а в настоя
щее время их число превышает 200 миллионов.
Web страница представляет собой каталог, подобный каталогу
(папке) на вашем компьютере. В нем могут находиться файлы
различных типов
аудио видео , графические и текстовые. Все
они имеют некоторую связь друг с другом, осуществляемую с по
мощью ссылок, расположенных в главном, или индексном, файле
данной страницы. Контроль за содержанием и связями между
файлами возложен на серверную программу, реализующую прием
запроса от пользователя, проверку его прав доступа и выдачу
нужного блока информации.
Несмотря на то что информация на сервере хранится в связан
ном виде, программа браузер может не выбирать некоторые типы
файлов на данной странице. Делается это в соответствии с уста
новками на прием и связано с уменьшением объема передаваемой
информации и ускорением ее получения. Если это изображение
или звуковой файл большого объема, вполне возможно, что при
модемном соединении его получение может отнять много време
ни. Кроме того, все полученные из Интернета файлы хранятся
в специальных каталогах браузера. Делается это, опять же, для
уменьшения объема повторно передаваемой информации. Если
браузер получил ссылку на файл, который имеет те же данные,
что и хранящийся во временном каталоге, он извлекается из него,
вместо того чтобы повторно получать его из Сети. В случае, если
программа получала большой файл, ссылка на который имеется
на данной странице, может наступить временное ограничение на
‘‘скачивание’’ данной части страницы. Независимо от того, полу
чен ли файл полностью, ему ставится в соответствие значение, что
182
Глава 3. Программы для работы в Интернете
он принят полностью. Все это может привести к тому, что при
низкоскоростном канале связи ‘‘недогруженные’’ части могут не
воспроизводиться и не давать возможности браузеру хотя бы час
тично воспроизвести страницу.
В общем, процедура работы браузера такова: вы набираете
нужный вам адрес в адресном поле окна браузера. Далее браузер
отправляет запрос на сервер имен, преобразующий имя в адрес.
По данному адресу происходит установление соединения и про
верка запрашиваемой браузером информации. Под этим понима
ется проверка прав доступа, т.е. можно либо выдать информацию,
либо нет, если она защищена от доступа либо проверяется нали
чие данной страницы в системе каталогов сервера. Если страница
существует и доступ к ней разрешен, сервер выполняет запрос
клиента, и на этом данное соединение завершает свою работу.
Клиентская программа получает нужную информацию, сохраняет
ее в своем временном каталоге, определяет следующую часть ин
формации, подлежащую загрузке, и повторяет запрос по данному
адресу новой порции информации. Данная схема повторяется до
тех пор, пока не будет получена вся страница, за исключением ог
раничений на некоторые элементы, если эти ограничения при
сутствуют.
В случае, если полученная информация может быть отображе
на в процессе доставки информации в окне браузера, она делается
видимой, хотя процесс отображения дополнительной информа
ции может еще продолжаться.
Как вы поняли, просмотр страницы на самом деле представля
ет собой передачу всего информационного каталога сервера в ка
талог клиента. В любой момент вы можете прекратить прием ин
формации, щелкнув на кнопке Остановить браузера или нажав
клавишу <Esc>.
Некоторые страницы могут иметь очень большой объем, а неко
торые к тому же постоянно обновляются, например, показывая
рекламные блоки. Все это может привести к тому, что, наблюдая
страницу с необходимой информацией, вы можете получать массу
ненужной вам информации, т.е. напрасно потратить свои деньги.
Многие страницы организованы таким образом, что перенаправ
ляют вас на совершенно другие страницы, а иногда даже на другие
серверы.
Глава 3. Программы для работы в Интернете
183
Многие страницы наполнены специальным программным кодом,
который может изменить настройки вашей программы браузера и за
ставить его получать ненужную и даже вредную информацию.
Крупные компании, производящие аппаратуру и программы,
создают огромные Web узлы, рассказывающие об их деятельно
сти, выставляют образцы программ, доступные для загрузки через
Интернет, обеспечивают доступ к внутренним базам документов
и технологических описаний. Издательства предлагают обширные
каталоги с выдержками из книг, с рецензиями редакторов и про
чей информацией, дают ссылки на Интернет магазины, в кото
рых вы можете получить электронную копию книги, изданной на
бумаге, в формате, пригодном для чтения на компьютере.
Газеты и журналы параллельно публикуют свои материалы на
Web сайтах, причем периодичность обновления информации на
них выше, чем в соответствующих печатных изданиях. Электрон
ные версии газет, кроме того, часто бесплатны и содержат и тек
стовую, и мультимедийную информацию.
3.5.2. Почтовая служба Интернета
Второй по величине службой Интернета можно смело назвать
почтовую.
Передача сообщений через Интернет осуществлялась уже дав
но, но подлинную популярность прибрела после запуска прото
кола HTTP.
На заре развития Интернета передача и прием почты осущест
влялись с помощью набора некоторых команд. В ответ либо от
крывалось текстовое сообщение, либо выдавалось сообщение об
ошибке. Понятно, что такой принцип работы мало кого радовал,
кроме администраторов серверов.
Развитие графических операционных систем и появление гра
фических браузеров привело разработчиков к мысли об интегра
ции почтовой службы и браузера. С тех пор работать с почтой ста
ло намного легче. Практически без обучения с помощью значков
на панели инструментов и команд текстового меню вы можете без
проблем написать письмо, выбрать получателя и отправить пись
мо на почтовый сервер.
Почта интенсивно используется не только для обмена сооб
щениями (электронными письмами), но и для пересылки некото
рой дополнительной информации. Раньше это были, в основном,
184
Глава 3. Программы для работы в Интернете
текстовые документы, сейчас можно отправлять и мультимедий
ные файлы.
Поскольку при передаче почты используются текстовые сим
волы, надо было решить задачу по пересылке файлов других ти
пов, которые представляют собой двоичные данные. Была приду
мана система специальных перекодировок, с помощью которых
файл любого типа конвертируется в набор символов, а на стороне
получателя преобразуется обратно в нужный двоичный код.
Совместно со своим браузером фирма Microsoft предлагает
также графический почтовый клиент, программу Outlook Express.
Основное достоинство данной программы в том, что она, как
и графический браузер, совершенно бесплатна (хотя большинство
предлагаемых программ для чтения почты и страниц Интернета
также бесплатно).
Доставка информации на сервер осуществляется через протокол
SMTP, который работает через порт 25, в то время как получение
информации с сервера может быть осуществлено либо через прото
кол POP3 (порт 110), либо через протокол IMAP4 (порт 143).
Для любого почтового ящика, размещенного на сервере, ха
рактерно наличие нескольких папок: Входящие, Исходящие и
Удаленные. Протокол POP3 осуществляет доступ только к папке
Входящие, что заставляет сервер либо удалять письма сразу после
считывания, либо по истечении некоторого времени. Протокол
IMAP4 дает возможность видеть все папки, их содержимое и со
ответственно планировать работу с их содержимым.
Одной из больших проблем взаимодействия абонентов почто
вых систем является проблема перекодировки. Рассмотрим ее
подробнее.
Предположим, что вы создали письмо и готовы его отправить
получателю. Для передачи вашей информации через сервер необ
ходимо осуществить перекодировку письма в стандарт сервера.
Так, для русскоязычных текстов информация между серверами
передается в кодировке, характерной для операционных систем
типа Unix, Linux и др. Если вам это ни о чем не говорит, то сооб
щу, что эти системы являются ‘‘жителями’’ Интернета с момента
его возникновения, в то время как Windows
более молодая сис
тема, и стандарты устанавливались до ее появления. Поэтому час
то может получаться так, что в результате путешествия через раз
личные почтовые системы кодировка письма может измениться
до неузнаваемости.
Глава 3. Программы для работы в Интернете
185
Вы можете получить письмо, в котором вместо привычных
букв увидите какие то непонятные символы. Знайте: вы получили
письмо, которое прошло через почтовые системы с разными сис
темами кодировки. Имеются программы, которые могут автома
тически восстановить текст. Принцип их работы заключается
в переборе возможных комбинаций перекодировок. Часто их ра
бота дает положительные результаты.
Если на вашем компьютере не установлена такая программа,
можно воспользоваться следующими приемами. Например, на
бирайте русский текст латиницей. Этот способ называется транс
литерация, он с успехом применяется при передаче SMS
сообщений в мобильных телефонах. Если вы хотите передать
большое количество информации, просто создайте нужный файл
в каком нибудь текстовом редакторе и вложите его в письмо.
Для английского языка проблем перекодировки не существу
ет, потому что почтовые системы разрабатывались именно для
него. Проблемы возникают при использовании интернациональ
ных алфавитов.
Поскольку почтовая служба способна передавать вложенные
в письма файлы программ, компания Microsoft решила облегчить
жизнь рядовым пользователям и научила свой браузер распозна
вать типы вложенных файлов. Реализация такой возможности
очень удобна для неискушенного пользователя. При открытии
письма отображается название вложенного файла, и вы можете
открыть его прямо из письма, что избавляет вас от дополнитель
ных операций по сохранению файла во временной папке.
Однако вскоре выяснилось, что реализация данной возможно
сти позволяет приложению запускаться вне зависимости от жела
ния получателя письма, в которое вложен файл с приложением.
Этим начали активно пользоваться ‘‘вирусописатели’’. При зара
жении происходит размножение вируса; пользуясь адресной
книгой, являющейся частью каждой почтовой программы, ком
пьютерный вирус распространяется по Сети почти так же, как ви
рус в природе. В настоящее время Microsoft совершенствует свое
программное обеспечение, предназначенное для компьютеров
как отдельных пользователей, так и корпоративных сетей. Новая
политика фирмы заключается в разработке комплекса мер, на
правленных на сотрудничество с правоохранительными органами
в обнаружении, аресте и организации судебных процессов, на
правленных на борьбу с лицами, виновными в написании вирусов
186
Глава 3. Программы для работы в Интернете
и заражении компьютерных сетей. Разумеется, жертвы компью
терных вирусов могут не считать себя виновниками заражения
и поэтому могут спать спокойно.
Большинство почтовых серверов предлагает доступ к своим
услугами без предъявления имени и пароля, т.е. анонимно. Этим
и пользуются разработчики вирусных программ.
Наряду с ними массовость аудитории оценили и другие дель
цы, которые обнаружили, что компьютерная почта сулит небыва
лый доступ к огромной аудитории.
Эффект навязчивой рекламы различных коммерческих про
дуктов приобрел такой масштаб, что стал таким же бедствием, как
и вирусы. Многие страны были вынуждены принять решения об
уголовной или административной ответственности за массовые
почтовые рассылки. Дело осложняется тем, что Интернет являет
ся неправительственной структурой, поэтому вы можете совер
шенно свободно продолжать рассылать спам с почтового сервера
какой нибудь мексиканской или бразильской провинции. Ко
нечно, письма составляются профессионально с учетом человече
ской психологии, так что вам может быть чрезвычайно любопыт
но открыть полученное письмо. Нужно перебороть себя и просто
его удалить.
Если же вы не можете бороться с собой, обзаведитесь антиви
русной программой и регулярно ее обновляйте.
3.5.3. Файловая служба
Самая ранняя служба Интернета в настоящее время пережива
ет некоторый подъем популярности. Доступность и простота
программного обеспечения как серверной, так и клиентской час
тей делают ее простой в эксплуатации. Нужна она, как правило,
в тех случаях, когда размещение больших информационных баз
невозможно на Web страницах.
Предположим, что вы купили услугу провайдера, согласно ко
торой можете создать персональную страницу, и вам для нее вы
делено 50 Мбайт. Проходит некоторое время, ваша страничка
становится популярной, вы, наверное, уже и сами не знаете, нра
вится вам ваша популярность или нет, на обращение к провайде
ру по поводу увеличения объема диска вам резонно замечают, что
за большие деньги
пожалуйста... Но вы не желаете тратить
Глава 3. Программы для работы в Интернете
187
больше, чем сейчас. Выход может быть найден с помощью бес
платных услуг, предоставляемых файловыми службами.
Недостаток такого хранилища
крайняя скудость информа
ции о хранимых данных. Иногда в такой каталог добавляют фай
лы индексов, в которых в краткой форме можно прочитать о со
держимом того или иного файла. Тем не менее лучше всего эта
служба сосуществует совместно с гипертекстовой страницей, на
которой подробное описание нужной вам вещи сопровождается
ссылкой на адрес сервера и каталога файловой службы.
Как и любая другая служба, файловая служба поддерживает
возможность контроля доступа по учетной записи. Скорее, это
даже обычная практика. В то время как описанные выше службы
анонимны и существуют для публичного доступа, служба файлов,
скорее, наоборот, ограничивает, а не разрешает доступ к той или
иной информации.
Доступ к файловой службе также возможен через Web браузер.
С его помощью можно получать содержимое каталога и выбирать
файлы для загрузки.
Работа службы организована следующим образом. Сервер служ
бы передачи файлов ожидает поступления запроса на порт 21. При
этом устанавливается соединение, проверяются имя и пароль для
доступа к службе, определяются права доступа, разрешается пере
дача данных из этого каталога, после завершения передачи соеди
нение разрывается.
3.5.4. Служба мгновенных сообщений и другие
службы
В настоящее время в сети получают развитие службы, ранее не
существовавшие. Одной из них является служба мгновенных сооб
щений. Она предназначена для двухстороннего или группового
обмена короткими сообщениями, аналогично SMS. Множество
фирм предлагает разнообразные возможности для своих клиен
тов. Компания Microsoft сделала упор в своей работе на создание
подобных служб в масштабах больших организаций, не претендуя
на Интернет.
Помимо службы мгновенных сообщений, существуют систе
мы голосовой связи, для работы которых необходимы микрофон
и наушники, причем для получения разборчивой речи использу
ются сложные алгоритмы, основанные на особенностях человече
188
Глава 3. Программы для работы в Интернете
ского восприятия. Вы можете установить подобную программу,
‘‘скачав’’ ее из Сети. Ключевые слова для поиска
‘‘мгновенные
сообщения’’ и ‘‘instant message’’.
Кроме того, существуют радиостанции и телестанции, ве
щающие через Сеть, но для этого нужно иметь достаточно высо
коскоростной и дешевый канал связи.
3.6. Настройка браузера
Поговорим лучше о том, как разобраться во всем, что пред
ставляет нам Сеть, не утонуть в море информации и получить же
лаемое.
Я надеюсь, вы поняли, что основную опасность в Интернете
представляете для себя вы сами. Специально за вами никто охо
титься не будет. Ваши любопытство и незнание языка, а также
нежелание проводить обновление системы могут быть наиболее
вероятными причинами заражения вашего компьютера.
Если вы все это поняли, то приступим к обсуждению того, как
наиболее безопасно получить информацию из Сети и как ею эф
фективно воспользоваться.
Поскольку мы с вами начинающие, будем пользоваться тем,
что предлагает нам операционная система. А предлагает она нам
Web браузер, о котором мы уже вскользь упоминали. Теперь на
стало время познакомиться с ним поближе.
3.6.1. Настройки браузера и работа с ним
Как вы помните, в начале главы о работе в Сети мы с вами
организовывали новое подключение. Как ни странно, но такая
техническая, в общем то, работа была привязана разработчиками
системы к одному из многочисленных окон свойств браузера
Internet Explorer, а именно
к вкладке Подключения. То, что для
нас кажется странным, является очевидным для главы фирмы
Билла Гейтса. В свое время он определил, что сферы влияния
в Интернете будут поделены между теми, кто сумеет предложить
или навязать соответствующие инструменты работы в Сети.
Именно тогда, уже достаточно давно, браузер был настолько
прочно интегрирован в работу ОС Windows, что при создании су
дебного прецедента на антимонопольную тему Microsoft сумела
получить нужный для себя вердикт. Суд обязал фирму обеспечить
Глава 3. Программы для работы в Интернете
189
возможность конкуренции при выборе браузера, для чего было
предложено реализовать удаление собственного браузера из спи
ска задач, выполняемых ОС Windows. Решение было выполнено,
но программа так и осталась действовать, удалялись просто ссыл
ки на нее. Таким образом, обеспечить доступ к Интернету по
прежнему было гораздо легче из любого окна системы Windows,
чем из программ браузеров других фирм. На этом все и закончи
лось. По прежнему существуют различные версии браузеров раз
ных фирм, они предлагают новые разработки, по своему хорошие
и бесплатные, но браузер Microsoft используется подавляющим
большинством пользователей. Дело еще и в том, что, несмотря на
определенные недостатки, в программе реализована масса воз
можностей, которые оказывают определяющее влияние на выбор
программы.
Одна из таких возможностей заключается в интегрированной
защите пользователей при доступе в Интернет из корпоративной
сети. Дело в том, что для получения разрешения на доступ можно
организовать проверку учетной записи, на основе которой разра
батывать права доступа к определенным фрагментам информа
ции. Прочие браузеры не могут воспользоваться такой возможно
стью, поскольку компания Microsoft не дает права на лицензиро
вание этой технологии. Вообще, на рынке браузеров идут
сплошные судебные тяжбы. Microsoft судится с разными фирма
ми, фирмы судятся с Microsoft, причем судебные иски вменяются
за нелицензионное использование той или иной технологии. Ко
нечно, многие иски делаются исключительно в рекламных целях,
хотя существуют и вполне обоснованные поводы, которые, как
правило, погашаются, не доходя до судебного решения.
Вкладка Безопасность
Итак, перейдем к рассмотрению дополнительных возможностей
браузера. Я начал бы их рассмотрение с вкладки Безопасность.
Microsoft предлагает разделить все сайты Интернета на зоны, кото
рым вы сами присваиваете определенный уровень доверия.
3.6.2. Свойства Web браузера
Для того чтобы правильно оценить угрозы и методы противо
действия им, рассмотрим подробно вкладки, описывающие на
стройки программы.
190
Глава 3. Программы для работы в Интернете
Так, вкладка Безопасность дает нам возможность максималь
но защитить свой компьютер от постороннего вторжения.
Microsoft четко классифицировала возможности доступа и сред
ства защиты от них.
Большинство нападений на компьютер через браузер совер
шается при выполнении определенного программного кода. Вне
дрение в гипертекст фрагментов программного кода и их способ
ность выполняться на компьютере пользователя, вообще то, по
лезны. Но некоторые программы такого рода могут быть
написаны со злым умыслом.
Очевидно, что такие коды могут быть внедрены, скорее всего,
на персональные страницы какого нибудь злоумышленника, чем
крупной и солидной организации. Чтобы привлечь посетителей
на свои страницы, злоумышленник использует методы, исполь
зуемые в животном и растительном мире, т.е. выдает себя не за
того, кем является, или завлекает жертву и атакует ее.
И в том, и в другом случаях ему надо убедить вас открыть ту
или иную страницу, которая содержит враждебный код. Для этого
на нее добавляется информация, которую вам очень хочется по
лучить. Это может быть пикантная картинка либо сенсационная
информация, либо что то еще, действующее на человеческое вос
приятие. Далее
дело техники.
Но вы можете спокойно противостоять таким угрозам, произ
ведя классификацию адресов Интернета и отрегулировав воз
можность выполнять или запрещать определенные действия.
По умолчанию все узлы считаются равными и для них устанав
ливаются равные уровни безопасности. Уровни безопасности раз
личаются от высокого до низкого. Для каждого уровня имеются на
стройки, разрешающие или запрещающие те или иные действия.
Вы можете по умолчанию выставить самый высокий уровень безо
пасности и распространить его на все узлы Интернета. Если вы бу
дете использовать достаточно часто некоторые узлы и убедитесь
в их безопасности, то сможете переместить их в зоны, которые мо
гут считаться вами достаточно или очень надежными. В этих зонах
вы можете выставить другой уровень безопасности, например очень
низкий. Таким образом, вы можете создать список узлов, и для них
будут динамически изменяться параметры надежности.
Очень высокий уровень надежности предполагает запрет на
выполнение действий на вашем компьютере потенциально опас
ных программ, их компонентов или некоторых файлов без вашего
Глава 3. Программы для работы в Интернете
191
особого на то разрешения. При таком уровне надежности вы мо
жете попытаться просмотреть ту или иную страницу. Конечно,
я бы не советовал устанавливать такой уровень при просмотре
сайта известной фирмы. Во первых, крупные фирмы используют
передовые технологии представления гипертекстовой информа
ции. Такие технологии предполагают динамическое создание
страницы с обращением к внутренним базам данных и ссылкам
на внутренние серверы. Выставив высокий уровень защиты, вы
просто ничего не увидите, поскольку создание страницы будет за
блокировано. Другое дело
когда вы хотите просмотреть стра
ницу, о которой вам неизвестно ничего, кроме того, что она со
держит интересную для вас информацию. Здесь желательно ис
пользовать высокий уровень защиты. Вы можете явно увидеть
скрытые действия, которые страница предполагает совершить на
вашем компьютере.
К сожалению, гладко бывает только на бумаге. Многие летят
в Интернет сломя голову, даже не соображая, для чего и что они
делают. Конечно, вы можете считать мои предложения паранойей
и не обращать на них никакого внимания. Но это, тем не менее,
совершенно оправданное отношение при желании защитить свой
компьютер.
Предлагаю вам относиться к таким процедурам, как к воен
ным действиям. Там, где речь идет о вашей собственной жизни,
вы готовы действовать без оглядки. Не поленитесь, поработайте
в Сети с высоким уровнем безопасности и включением в зоны до
верия лишь авторитетных узлов. После этого вы практически за
щитите себя от различных атак. В любом случае вам ничто не по
мешает изменить уровень безопасности на самый низкий и поиг
рать в рулетку.
Вкладка Конфиденциальность
Многие серверы скрытым образом помещают на ваш компью
тер так называемые cookie файлы, которые хранят информацию
о вас и ваших действиях на данном сервере. Вы бы ужаснулись,
если бы узнали, сколько таких файлов появится на вашем компь
ютере через несколько дней поиска в Сети. Браузер позволяет вам
установить определенный уровень защиты, который лучше всего
обозначается словом приватность. Это слово вышло из оборота
давно и только теперь потихоньку возвращается в наш лексикон.
Я бы сказал, что это защита нашей личной жизни от посяга
192
Глава 3. Программы для работы в Интернете
тельств на нее извне. В данном случае вам будет выдаваться сооб
щение, что сервер хочет записать на жесткий диск вашего компь
ютера очередной файл.
Здесь может быть несколько решений. Если вам нужна ин
формация, расположенная на просматриваемых страницах, то вы
можете просто потерпеть и удалить потом сразу всю информацию,
записанную всеми серверами. При этом вы рискуете потерять
информацию о регистрации, и вам придется заново ее вводить
или вспоминать.
Вкладка Содержание
Не секрет, что в компьютерных сетях, ввиду почти полной
анонимности пользователей, имеются страницы такого содержа
ния, которое не должно быть доступно определенным категориям
людей, например детям. Данная вкладка с большой вероятно
стью, но только для англоязычных ресурсов, позволяет блокиро
вать доступ к определенным страницам. Запрет доступа осущест
вляется на основе правил, формируемых специальной службой,
проводящей постоянный мониторинг ресурсов Интернета. Для
русскоязычных ресурсов, скорее всего, вам придется искать заме
ну в виде специальной программы, осуществляющей блокировку
нежелательных сайтов. Вообще, в сети существует множество
программ, осуществляющих подобную защиту. В любом случае
полностью полагаться только на средства браузера не стоит.
Вкладка Дополнительно
С ее помощью можно регулировать многие возможности браузе
ра. Они распределены по группам, первая из них Безопасность.
Уровень безопасности канала связи при доступе к серверу может
быть отрегулирован на стороне клиента, но вообще то определяется
сервером. С помощью безопасных соединений вы можете обмени
ваться информацией, прочитать которую не сможет никто, кроме вас
и сервера, с которым вы устанавливаете соединение. Различные про
токолы защиты также реализуются сервером. Вы просто выбираете
такие параметры безопасности вашего браузера, чтобы при необхо
димости сервер мог организовать соединение. Работа в защищенном
режиме снижает скорость передачи данных из за накладных расхо
дов, связанных с шифрованием и расшифровкой данных.
Дополнительным параметром защиты является проверка сер
тификатов и операций с ними. Сертификаты
это что то вроде
Глава 3. Программы для работы в Интернете
193
пропуска. Некоторые организации занимаются такой деятельно
стью, как создание и выдача сертификатов для различных органи
заций и задач. Таким образом, эти организации берут на себя от
ветственность за организации, которые пользуются их сертифика
тами. Понятно, что так просто сертификаты не выдаются. Это
похоже на страхование. Пока страховщик не убедится в вашей на
дежности, страхование не производится. Таким образом, узел по
добной организации может содержать данные, которые могут
быть установлены на ваш компьютер как без предварительного
уведомления, так и в режиме уведомления, чтобы вы контролиро
вали процесс. Поскольку ваш браузер может быть настроен для
различных режимов работы с сертификатами, просмотрите уста
новки и выберите подходящие. Имейте в виду, что иногда вам
придется соглашаться с использованием сертифицированных
данных. Операции эти достаточно редки и выполняются практи
чески один раз для отдельного узла. Желательно контролировать
процесс взаимодействия с сертификатами и читать информацию,
хотя хакеры вряд ли станут связываться с сертификатами. Это
скорее защита приватности, причем с гарантиями третьих лиц.
Флажки, устанавливаемые в области Мультимедиа описывае
мой вкладки, позволят вам контролировать загрузку мультиме
дийной информации, такой как видео и аудио. К сожалению,
браузер не может блокировать загрузку некоторой мультимедий
ной информации, созданной, например, с применением техно
логии флеш (flash) фирмы ‘‘Макромедиа’’. Часто разработчики
размещают на страницах флеш заставки, которые постоянно об
новляются и ‘‘тянут’’ данные с сервера. Вы можете узнать об этом
по тому, что значок земного шара в правом верхнем углу окна
браузера постоянно крутится. Щелчок на кнопке отмены загрузки
или нажатие клавиши <Esc> не прекращает загрузку. В таком
случае лучше просто закрыть окно, если оно вам больше не нуж
но, либо перейти на другой сайт. В этом случае соединение с пре
дыдущей страницей разрывается.
Можно также отключить воспроизведение изображений, если
вы не хотите получать большие объемы данных. С другой сторо
ны, без показа изображений привлекательность страницы может
упасть до нуля. В любом случае можно просмотреть какое то изо
бражение без изменения общих настроек. Достаточно навести
указатель мыши на поле рисунка, щелкнуть правой кнопкой
и выбрать в контекстном меню команду Показать рисунок.
194
Глава 3. Программы для работы в Интернете
Вкладка Печать
С помощью этой вкладки вы можете получить данные из Сети
для распечатки нужной вам страницы на принтере.
3.6.3. Работа с программой Internet Explorer
Поскольку вы будете пользоваться этой программой достаточ
но часто, разработчики предусмотрели возможность удобного
хранения и быстрого доступа к ранее полученной информации.
Когда вы попадаете на страницу, которая вам нужна и которую
вы хотите посещать постоянно, вы можете сохранить ее адрес,
щелкнув в строке меню на кнопке Избранное. В открывшемся
меню можно выбрать или добавить нужную вам папку.
Браузер позволяет перемещаться между загруженными стра
ницами с помощью кнопок стрелок на панели инструментов.
Для выбора самой любимой страницы можно использовать
кнопку со значком в виде домика. Так называемая домашняя
страница загружается каждый раз при запуске браузера. Сменить
ее можно, выбрав вкладку Общие в окне Свойства обозревателя
и указав новый адрес в поле Адрес области Домашняя страница.
Временные файлы, образующиеся при работе в Сети, могут
занимать очень много места на диске. В случае, если вы хотите
контролировать их размещение и объем, рассмотрите на этой же
вкладке кнопки, расположенные в области Временные файлы
Интернета. Можно их удалять, изменять количество хранимых
файлов, перемещать
одним словом, работать с файлами, как
с обычными. Для чего это надо? Во временных файлах можно по
искать нужную вам информацию. Папки этих файлов недоступны
для обычного поиска, поэтому можно перед удалением перемес
тить их в другую папку, проверить их размер, тип и выбрать нуж
ный, после чего остальные удалить.
На вкладке Программы окна Свойства обозревателя можно
выбрать или просмотреть приложения, автоматически используе
мые Windows для различных служб Интернета.
3.7. Поисковые системы Интернета
Теперь, когда я вас предупредил о возможных опасностях,
можно отправляться на поиск добычи. Я имею в виду, что мы
идем в Интернет, как на охоту или на войну, причем в полном
Глава 3. Программы для работы в Интернете
195
смысле этого слова. Пугаться вряд ли нужно, потому что охота
или война эта ненастоящая, цена здесь
всего лишь потеря ин
формации, и то лишь в теории. Словом, как любят говорить аме
риканцы и Карлос Кастанеда, challenge (вызов)
вот что такое
поиск в Интернете. Вы уже поняли, что Интернет
динамичная
среда, в которой информация постоянно появляется и исчезает.
Одним словом, это киберпространство, примерно как Земля в на
чале времен.
Тем не менее островки стабильности в ней есть.
Как всегда в истории человеческого общества, находятся лю
ди, которые принимают вызов. Произошло так и с Интернетом.
Поисковые машины занимаются исследованием сайтов Сети
и индексацией их информационных каталогов. Хочу сказать, что
поисковые системы
это коммерческие проекты, поэтому алго
ритмы их поиска и индексации нигде не публикуются, в отличие
от документов, регламентирующих работу Сети. Конечно, общий
принцип прост
найти сайт, найти ссылки на его страницах,
проиндексировать данные, повторить первый пункт и так до бес
конечности.
Нам с вами вполне достаточно знать, что с помощью поиско
вых машин мы можем найти интересующую нас информацию.
Существует несколько серверов, которые группируют всю ин
формацию по каталогам. В каждом каталоге имеются подкаталоги
и т.д. Вместо имен файлов указываются ссылки на адреса серве
ров. Они не всегда точные. Тем не менее вы почти всегда попадете
на сайт, который может подхватить ваш запрос и переадресовать
его уже к внутренней системе поиска. В любом случае произойдет
сужение области поиска.
Вообще поиск в Интернете я сравнил бы с охотой на измор,
причем охотник часто может выдохнуться раньше, чем поймает
добычу. Тем не менее необходимо сначала задать достаточно про
стой запрос, состоящий из одного или нескольких слов. Необхо
димо избегать предлогов или часто используемых слов. Сделав за
прос, смотрим ответ. Если вы изучите внимательно страницу с ре
зультатами поиска, то увидите наверху число совпадений с вашим
запросом. Чем проще запрос, тем больше ссылок на него в Сети.
Если число совпадений с вашим запросом больше тысячи, то вы
будете завалены информацией. Максимум, что вы сможете,
просмотреть несколько первых страниц. Не факт, что на них вы
найдете искомое. Значит, вам нужно изменить запрос и повторить
196
Глава 3. Программы для работы в Интернете
поиск. Таким образом можно поступить несколько раз, очерчивая
круг поисков несколькими десятками адресов. Если вам повезет,
вы можете найти адрес сервера, на котором интересующая вас
проблема рассмотрена и классифицирована, т.е. поиск выполнен
до вас и вместо вас. Радуйтесь и пользуйтесь, ничего зазорного
в этом нет. Еще лучше, если на страницах сервера приведены
ссылки на подобные ресурсы других серверов. В таком случае вам
уже не нужен поисковый сервер, вы попали в сеть ресурсов, по
этому лучше всего быстренько создать соответствующую папку
в Избранном, как то назвать ее и ‘‘набросать’’ туда ссылки на
ресурсы.
Потратив достаточно времени, вы почти всегда найдете груп
пы адресов, которые содержат нужную вам информацию. Могу
дать подсказку
ищите форумы, на которых люди делятся инте
ресной информацией. Форумы могут быть огромными, на все
случаи жизни, или крохотными, по конкретной теме, интересной
лишь вам и еще нескольким людям в Интернете. Тем не менее это
очень полезная ссылка для поиска. Если вы в ладах с иностран
ными языками, можете поискать ссылки на других языках. Не
пытайтесь переводить название темы с русского на иностранный:
не зная терминов, уйдете в никуда.
Человек вообще достаточно ограничен, не в плохом смысле
этого слова. Это значит, что круг наших интересов не превышает
нескольких тем, может быть, нескольких десятков. В любом слу
чае вам не стоит овладевать профессиональной техникой поиска
в Сети. Хотя возможно изучение настроек поисковых машин и
построение профессиональных запросов, но только если вы хоти
те долго и плодотворно заниматься поиском информации в Сети.
В любом случае это значит, что вы уже станете профессионалом,
а не начинающим, а следовательно, моя помощь вам не нужна.
Лично я пользуюсь той методикой поиска, которую описал.
Дело в том, что вы, должно быть, представляете себе, что ин
формация об определенных вещах просто не требует обстоятель
ного поиска. Если ваши вопросы касаются бытовых тем, напри
мер копчения рыбы, то так и пишите. Вы обязательно найдете то,
что вам нужно. Другое дело, если вы хотите найти книгу на анг
лийском языке среди десятков издательств, разных годов и еще по
наименьшей цене и со скидкой. Тогда без профессионального
знания поисковых систем не обойтись. Хотя и тут есть варианты.
Глава 3. Программы для работы в Интернете
197
Те же самые трудолюбивые люди, которые содержат форумы,
могут классифицировать любую информацию лучше любой поис
ковой машины. Вернее, так: группы людей, общающихся на фо
руме, работают лучше любой поисковой машины.
Итак, единственное, что вы должны запомнить,
это адреса по
исковых серверов. Самые популярные из них
www.yandex.ru
(Яндекс), www.google.com (Гугол), www.yahoo.com (Яху). Все эти
серверы содержат бездну классификаторов информации (каталоги,
группы новостей), а кроме того, каждый из них имеет собственные
изюминки для привлечения посетителей
поиск улиц, прогнозы
погоды, рекламу ресторанов и туристических туров.
На этих серверах вы можете завести бесплатный почтовый
ящик, причем единственное, что от вас может потребоваться,
это придумать себе имя и пароль для доступа, все остальное сде
лает для вас сама почтовая система. Более того, вы можете обес
печить автоматическое подключение к такому серверу, так что
вам не понадобится каждый раз набирать имя и пароль. Это
правило будет работать до тех пор, пока вы не удалите все фай
лы coockies или не зайдете на свой любимый сайт с другого ком
пьютера. В этом случае вам придется повторно набрать данные
для доступа.
Помимо доступа к почте, вы можете найти в Интернете серве
ры, предоставляющие услугу создания собственной рассылки или
домашней странички.
Что такое рассылка? Это почти тот же форум, только без об
ратной связи. Вы просто набираете подписчиков, если таковые
найдутся, опубликовав тему, которую вы могли и хотели бы вести.
Тема может быть любой, исключая оружие, наркотики, детскую
порнографию и т.д. Все, как в реальной жизни. Если вы будете
успешны в своем деле, вам могут предоставить дополнительные
льготы по пользованию ресурсами. Если же ваша рассылка не бу
дет обновляться, ее заблокируют и удалят по истечении опреде
ленного времени. Те же правила действуют по отношению к пер
сональным страницам.
198
Глава 3. Программы для работы в Интернете
3.8. Дополнительные утилиты
операционной системы
при работе в Интернете
Для определения объема принятой информации существует
множество платных и бесплатных программ. Все они основаны на
подсчете объема информации, проходящей через коммуникаци
онное устройство, и выдачи результата в виде некоторого набора
отчетов, часто в графическом виде.
Можно также найти утилиту, которая покажет вам дополни
тельную информацию о сервере, имя которого вам известно,
а также представит вам в графической форме его месторасполо
жение на карте мира. К сожалению, такие программы не могут
угнаться за динамично развивающейся Сетью, так что вы часто
можете просто получить список узлов, через которые должен
пройти ваш запрос, чтобы достичь цели.
В операционной системе есть несколько утилит, с помощью ко
торых вы можете получить достаточное количество информации
о нужном вам объекте. Для получения информации нужно подгото
вить рабочую лабораторию. Подготовка заключается в открытии ок
на командной строки. Оно черного цвета, с надписью типа С:\
и мигающим курсором. Открыть окно можно двумя способами
в меню Пуск выбрать команду Выполнить и в поле Открыть окна
Запуск программы ввести cmd. Можно также выполнить команду
ПускÖВсе программыÖСтандартныеÖКомандная строка.
При работе с командами вы должны вначале дозвониться до
провайдера и иметь установленное соединение.
3.8.1. Команда Ping
Прежде всего, мы должны помнить, что для определения пути
к цели нам нужна команда ping. Для проверки ее работоспособ
ности можно набрать строку, проверяющую наличие связи с ва
шим провайдером, например ping www.san.ru. Ответом долж
но быть сообщение с числами, характеризующими скорость об
мена данными (рис. 3.2). Вы можете проверять соединение хоть
с сервером Microsoft, вопрос в том, хватит ли у вас для этого вре
мени. Чтобы проверить нашу теорию, давайте наберем команду
ping –w 3000 www.microsoft.com. Данная команда ждет от
Глава 3. Программы для работы в Интернете
199
вета от узла компании в течение трех секунд. Если вы хотите уз
нать дополнительные возможности этой команды, просто набе
рите ping и получите все возможные ключи, т.е. режимы работы
этой команды. Вы сейчас работаете в том же режиме, что и поль
зователи операционных систем типа Linux. Нравится вам такой
режим или лучше работать мышью, решайте для себя сами. Тем
не менее, если вы решили продолжить, сообщу, что команда ping
–t www.microsoft.com заставит выполняться вашу команду
бесконечно долго или до нажатия комбинации клавиш <Ctrl+С>.
Такой режим нужен для отладки. Нам он нужен, если мы хотим
получить отклик от узла. Для этого мы можем сгруппировать два
ключа и заставить команду выполняться до прерывания со време
нем ожидания девять секунд между повторами: ping –t –w
9000 www.microsoft.com.
Рис. 3.2. Окно команды Ping
3.8.2. Команда Nslookup
После тренировки перейдем к определению информации о
нужном нам узле в Сети. Займемся сначала, опять же, вашим про
вайдером. Существует команда, преобразующая имена серверов
в адреса и обратно. Она обращается к серверу DNS (серверу до
менных имен). У каждого провайдера есть собственный сервер
доменных имен. Вы должны были указать его при настройке со
единения с Интернетом. Проверить правильность вашей на
стройки и, возможно, облегчить жизнь персоналу провайдера, ес
ли у вас что то не так настроено, можно, набрав команду
nslookup. Это приглашение программе, работающей с сервером
имен. Она должна автоматически найти и выдать в своем меню
200
Глава 3. Программы для работы в Интернете
адрес сервера доменных имен. Если у вас высвечивается что то
типа 127.0.0.1, дело плохо: у вас, скорее всего, не будет рабо
тать преобразование имен в адреса и обратно. Если же у вас вы
светится что нибудь другое, то можете переходить к следующему
этапу. Для получения более полной информации о нужном адресе
или имени сервера в Сети запишем в командную строку следую
щее: set type = all. Эта команда позволит получить макси
мально полную информацию о данном имени или адресе
(рис. 3.3). Вся информация располагается на сервере имен, рас
положение которого мы можем и не знать. Все, что нужно,
на
брать желаемый адрес. Вы направляете запрос к серверу имен
своего провайдера, а тот либо выдает вам ответ, либо решает зада
чу перенаправления вашего запроса к другому серверу имен. Та
кая процедура называется передачей запроса, на сленге
форвар
дингом. После того как запрос будет обработан, он вернется по
цепочке назад и вы получите ответ. Приличный администратор
помещает в информационное поле своего домена различную по
лезную информацию. Такой важной информацией может ока
заться почтовый адрес администратора системы, так что вы може
те послать определенное сообщение об обнаруженных неисправ
ностях или проблемах. Другими параметрами могут быть данные
об обновлении баз. Дело в том, что в Сети происходят постоян
ные изменения, некоторые адреса или имена изменяются, поэто
му вы можете пользоваться устаревшей информацией. Админист
раторы помещают также записи о собственных серверах имен и о
почтовых серверах, поддерживаемых в данном домене. Все это
позволит вам получить нужную информацию, не вставая с кресла.
Для решения проблем подключения к тому или иному серверу
запустите эту программу и проверьте ее работоспособность путем
запроса имени этого сервера через сервер имен своего провайде
ра. Для сравнения можно поменять сервер имен на любой другой
и повторить запрос. Например, пусть вы имеете ссылку на сайт
www.abcd.ru. Вам выдается сообщение, что такого имени нет,
но вы имеете информацию, полученную, например, от знакомого,
что не далее как два часа назад он просматривал этот сайт. Тогда
вы можете заменить адрес сервера имен адресом сервера имен
провайдера вашего знакомого и увидеть другой адрес или другое
имя. Все это дает вам повод для разговора с персоналом провай
дера о необходимости решения проблемы.
Глава 3. Программы для работы в Интернете
201
Рис. 3.3. Окно команды Nslookup
3.8.3. Утилита Net stat
Еще одной полезной утилитой для работы в сети является ко
манда net stat. С ее помощью вы можете получить информа
цию о сетевых подключениях, в частности о том, с какой про
граммой и через какой порт ваш компьютер соединен с другими
компьютерами в сети (рис. 3.4).
Рис. 3.4. Окно команды Net stat
202
Глава 3. Программы для работы в Интернете
Для получения полной информации о соединениях и портах
задайте ключ –a. После выполнения этой команды будет выдан
длинный список соединений, разбитый на четыре столбца. Пер
вый из них содержит название используемого транспортного
протокола, второй
адрес вашего компьютера и номер порта,
используемого при установлении соединения с другим компью
тером, адрес которого находится в третьем столбце. Наконец,
четвертый столбец содержит данные о состоянии соединения.
Состояние может быть начальное
прослушивание, т.е. ожи
дание начала подключения, установленное, ожидающее закры
тия. Ожидание закрытия ― такое состояние, когда протокол
TCP закрыл сессию, но еще не может освободить ее номер, по
скольку могут прийти потерявшиеся в пути пакеты, посланные
во время работы. Такое может произойти, потому что в Сети па
кеты могут ‘‘заблудиться’’ во время маршрутизации. Чтобы ста
рые пакеты не попали в новую сессию, случайно имеющую тот
же номер, что и старая, используется время ожидания.
Ключ –s дает команду на преобразование адреса порта в имя
порта. Делается это для облегчения классификации соединения.
Если вы подозреваете, что происходят неполадки при работе в
Интернете, просто задайте команду netstsat –as или netstat
–an. Во втором случае будут выданы номера портов. Расшифро
вать номера портов можно, зайдя в файл services, расположен
ный в папке Windows, он находится в подпапке system32/
drivers/etc. Наклонные черты говорят о наличии подпапки
в папке, т.е. о вложенности информационных каталогов. Этот
файл представляет собой набор стандартных портов Интернета.
Если вы пользуетесь протоколом HTTP, то вы должны быть под
ключены к порту 80 (возможен вариант 8080). Если же у вас дру
гой порт, то это повод призадуматься. Отключите модем и, не за
крывая окно, подумайте, какое приложение могло установить это
соединение.
В любом случае это повод задуматься над проблемой безопас
ности вашего компьютера (тем более если вы установили встро
енную защиту, запрещающую организацию соединения извне ли
бо разрешающую ее через несколько портов). В таком случае ана
лиз может отнять немного времени. Если вы обнаружили ‘‘неза
конное соединение’’, можно начинать искать антивирусную про
Глава 3. Программы для работы в Интернете
203
грамму или подбирать в Интернете другой персональный бранд
мауэр, который позволяет более надежно блокировать неумест
ные попытки доступа к вашему компьютеру. Сейчас на рынке
предлагаются различные программы защиты, для этого вам нуж
но просто поискать в Интернете какой нибудь форум и почитать
информацию по данной теме. Лучшее решение
комплексное,
когда работает антивирусная программа, брандмауэр, и браузер
настроен на достаточно высокий уровень защиты.
204
Глава 3. Программы для работы в Интернете
Документ
Категория
Типовые договоры
Просмотров
207
Размер файла
368 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа