Sieci Komputerowe
Spis treści
Literatura
Literatura podstawowa
M.Kupinger "Windows 95 zastosowania sieciowe" Markt & Technik 1996, Robomatics Wrocław 1996;
Literatura dla zaawansowanych
Craig Hunt "Configuracja Sieci TCP/IP" Read Me Warszawa 1996;
Simson Gerfinkel, Gene Spafford "Bezpieczeństwo w unixie i internecie" popularnie zwana "O'Reilly's Yellow Safe Book" O'Reilly 1996, Wydawnictwo RM, Warszawa 1997;
Paul Taylor "Windows NT server - czarna księga administratora" Helion Gliwice 1997;
Douglas E. Comer, David L. Stevens "Sieci komputerowe TCP/IP" WNT Warszawa 1997;
tom 1. "Programowanie w trybie klient serwer";
tom 2. "Projektowanie i realizacja protokołów";
tom 3. "Zasady, protokoły i architektura";
Rozdział 1: Pojęcia podstawowe
Wprowadzenie
Chcąc przesłać informację używamy kanału. Każdy kanał ma skończoną przepustowość.
Jeżeli kanał jest współużytkowany, to komunikację możemy zorganizować na jeden ze sposobów:
Komunikacja z komutacją (przełączaniem) połączeń.
Partnerzy nawiązują połączenie, dla każdego połączenia rezerwowane są zasoby na wszystkich stacjach pośredniczących, które to zasoby będą blokowane przez cały czas trwania połączenia, niezależnie od tego, czy komunikacja faktycznie zachodzi.
Zalety: gwarantowana przepustowość połączenia.
Wady: "martwe" połączenia blokują zasoby, nie można nadawać szybciej niż na to pozwala przydzielone pasmo, mimo, że kanał może dysponować wolnymi (nie przydzielonymi) zasobami.
Przykłady: telefonia, radiofonia, telewizja.
Komunikacja z komutacją (przełączaniem) pakietów.
Partnerzy wysyłają dane powiązane w pakiety, kiedy uznają to za stosowne. Każdy pakiet jest przesyłany niezależnie. Po przesłaniu pakietu, wszystkie zasoby są zwalniane.
Zalety: blokowana jest tylko taka ilość zasobów kanału, ile jest rzeczywiście niezbędne do komunikacji. W sprzyjających okolicznościach, można wykorzystywać pełną przepustowość kanału.
Wady: nie można zagwarantować minimalnej przepustowości.
Przykłady: poczta, większość sieci komputerowych
Metody pośrednie
Metody, które próbują łączyć cechy obu powyższych modeli, np ISDN.
Do nawiązania i podtrzymania komunikacji niezbędny jest protokół, czyli zbiór zasad określających zachowanie się partnerów komunikacji.
Zadania stawiane komunikującym się komputerom są tak złożone, że nie wystarcza pojedyńczy protokół. Dla zrozumienia zależności między protokołami, a także dla ich praktycznej implementacji definiuje się modele protokołów. Jednym z najpopularniejszych modeli jest koncepcyjny model warstwowy ISO-OSI. Modele stosowane przez producentów oprogramowania dają się łatwo odwzorować na model ISO-OSI.
Model warstwowy ISO-OSI
ISO-OSI - International Standard Organization, Open System Interconnection).
Model ten opracowano dla sieci przełączających pakiety, co ma odbicie w jego warstwach 3. i 4. Nie wyklucza się stosowania w warstwie 1. komunikacji z komutacją połączeń (np.: połączenia modemowe przez publiczną sieć telefoniczną).
Jakkolwiek zagadnienia komunikacji są złożone, to daje się wyodrębnić pewne zadania na tyle niezależne, że mogą być rozwiązywane przez osobne pakiety oprogramowania lub układy sprzętowe zwane w terminologii ISO-OSI obiektami. Klasę obiektów rozwiązujących dane zagadnienie nazywa się warstwą. Określenie warstwa wzięło się stąd, że klasy obiektów daje się uporządkwać w pewną strukturę przypominającą stos. Warstwy wyższe zależą od niższych w tym sensie że poprawne rozwiązanie przez warstwy niższe problemów postawionych tym warstwom umożliwia lub ułatwia poprawne skonstruowanie warstw wyższych. Obrazowo mówiąc, warstwy wyższe "leżą" na niższych.
Dana warstwa korzysta z usług świadczonych przez warstwę bezpośrednio niższą, a sama dostarcza usług dla warstwy bezpośrednio wyższej. Usługi te polegają na stwarzaniu wrażenia obiektowi z warstwy wyższej, że komunikuje się bezpośrednio ze swym odpowiednikiem na odległym komputerze.
Na szczycie stosu znajdują się usługi "końcowe" świadczone bezpośrednio użytkownikom przez aplikacje sieciowe, na spodzie - sprzęt realizujący transmisję sygnałów niosących informacje.
Aby wykonać swoje zadania, każda warstwa używa specyficznego protokołu (protokołów). Protokoły te wymagają wymiany pewnych informacji sterujących. Odbywa się to tak, że do każdego pakietu danych przychodzącego z warstwy wyższej, dana warstwa "dokleja", charakterystyczny dla siebie nagłówek z informacjami dla swej odpowiedniczki na zdalnym komputerze i przekazuje całość do warstwy niższej, gdzie proces ten się powtarza. Warstwy z zasady nie ingerują w treści przekazywane z warstw wyższych.
Po odebraniu pakietu z warstwy niższej, dana warstwa interpretuje swój nagłówek, i jeśli stwierdza, że pakiet należy przekazać wyżej, "odkleja" swój nagłówek. Dzięki temu warstwa wyższa dostaje pakiet w takiej samej postaci w jakiej wysłała go jej odpowiedniczka z odległego komputera.
Model ISO-OSI wyróżnia następujące warstwy: (kolejność: od niższych do wyższych)
Warstwa fizyczna - sprzęt.
Zadaniem tej warstwy jest fizyczne przekazywanie sygnałów z jednego komutera do drugiego, bezpośrednio z nim połączonego pewnym medium. W skład tej warstwy wchodzą nadajniki i odbiorniki, czyli karty sieciowe, modemy itp.; media, a więc np. kable ethernetu czy token-ringu, sieć telefonicna, eter radiowy itp. oraz przekaźniki np.: huby, repeatery. Protokołami tej warstwy są np.: specyfikacje sposobu łączenia kabli i fizycznych własności transmitowanego sygnału itp.
Warstwa łącza danych
Zadaniem tej warstwy jest niezawodnie dostarczać informacje poprzez warstwę fizyczną. Tak więc obiekty tej warstwy potrafią się komunikować jedynie z analogicznymi obiektami w komputerach przyłączonych bezpośrednio do tego samego medium. Warstwa ta jest ściśle związana z warstwą fizyczną. Obiektami w tej warstwie są sterowniki (ang. drivery) kart sieciowych itp. Protokoły tej warstwy muszą uwzględniać fizyczną topologię połączeń i najczęstsze błędy pojawiające się w łączu fizycznym. Do warstwy tej może także należeć kompresja i szyfrowanie danych lub zlecanie tych czynności sprzętowi.
Warstwa sieciowa
Zadaniem tej warstwy jest kierowanie przepływem pakietów w sieci. Zapewnia ona, że pakiety przesyłane między komputerami nie łączącymi się bezpośrednio, będą podawane z komputera na komputer, aż osiągną adresata. Proces znajdowania drogi w sieci nazywa się trasowaniem lub rutowaniem od ang. routing. Nie wymaga się, aby pakiety pomiędzy ustalonymi punktami poruszały się za każdym razem po tej samej drodze. Wyznaczanie drogi osobno dla każdego pakietu, z uwzględnieniem aktualnego obciążenia sieci uważa się za zaletę.
W pewnych sytuacjach dopuszcza się gubienie pakietów przez tą warstwę. Gubienie pakietów jest jedynym wyjściem, gdy router - węzeł dokonujący trasowania lub pewien segment sieci są przeciążone i nie mogą przyjmować nowych pakietów.
Warstwa transportowa
Zadaniem tej warstwy jest zapewnienie niezawodnej komunikacji pomiędzy odległymi komputerami lub abstrakcyjnymi portami komunikacyjnymi w tych komputerach. Warstwa ta dba, by odbiorca dostawał pakiety w tej samej kolejności w jakiej nadawca je wysyla, a w razie, gdy przez określony czas brak pakietów od nadawcy, lub przychodzą uszkodzone, żąda ich retransmisji. Powyżej tej warstwy, dane można traktować jako strumień.
Warstwa sesji
Warstwa ta kontroluje nawiązywanie i zrywanie połączenia przez aplikacje. W starszych implementacjach warstwa ta zapewniała dostęp do zdalnego komputera za pomocą sesji terminalowej. Do warstwy tej można zaliczyć funkcje API udostępniane programiście przez bibliotekę realizującą dostęp do sieci na poziomie powyżej warstwy transportowej takie jak np. biblioteka strumieni i gniazdek BSD.
Warstwa prezentacji (reprezentacji)
Warstwa ta filtruje przeplywajace przez nią dane, zapewniając wzajemne dopasowanie sposobów reprezentacji danych a w konsekwencji zrozumienie komunikujących się aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpwiada także za kompresję i szyfrowanie.
Warstwa aplikacji
Zadania tej warstwy są najbardziej różnorodne i polegają na świadczeniu końcowych usług, takich jak zdalne udostępnianie plików, drukarek i innych zasobów, czy też sieciowe systemy baz danych.
Wśród aplikacji sieciowych można wyróżnić dwa modele organizowania wzajemnej komunikacji: klient - serwer lub agent - manager.
W modelu klient-serwer serwer jest programem, który ma pełny i bezpośredni dostęp do pewnego zasobu, oczekuje na zlecenia od klientów, które następnie wykonuje. Serwer może odmówić wykonania zlecenia, jeśli uzna je za niepoprawne. Klienty są to najczęściej aplikacje konwersujące z użytkownikiem. Nie mają bezpośredniego dostępu do zasobu. Aby wykonać zlecenia użytkownika, komunikują się z serwerem. Dobrym przykładem są sieciowe systemy baz danych.
W modelu agent-manager agenty są programami rozproszonymi w różnych węzłach sieci, najczęściej obserwują lub kontrolują zachowanie się pewnych obiektów w sieci. Manager okresowo odpytuje agentów, dzięki czemu zapewnia centralne monitorowanie lub zarządzanie pewnymi zasobami w sieci.
Ogólne zagadnienia bezpieczeństwa
Te zagadnienia zostały całościowo przedstawione w innym moim wykładzie, do którek pozwolę sobie w tym miejscu odesłać czytelnika.
Rozdział 2: Sieć modelowa: internet
Internet a model ISO-OSI
Projektanci internetu, którego powstanie poprzedziło specyfikację ISO-OSI przyjęli nieco bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu do sieci (w ISO-OSI jest to łącze danych i sprzęt) i aplikacji (w ISO-OSI są to warstwy sesji, prezentacji i aplikacji)
Sprzęt sieciowy i oprogramowanie łącza danych
Technologie ethernetowe
Początkowo technologia ethernetu opierała się na topologii magistrali (gruby ethernet, cienki ethernet). Poszczególne komputery przypięte były do wspólnego pojedyńczego kabla przy pomocy urządzeń zwanych transcieverami (odbiorniki-nadajniki). Na końcach kabla umieszczano dwa terminatory - oporniki mające nadać kablowi odpowiednie własności falowe. Rozłączenie kabla, odpięcie lub brak uziemnienia terminatora uniemożliwia działanie tej sieci. Obecnie technologia ethernetu (skrętka 10Base-T) migruje w stronę architektury drzewiastej. Węzły - rozgałężniki zwane są hubami.
Technologia ta wykorzystuje protokół CSMAC/D (Carrier Sense, Multiple Access, Collision Detect). Polega to na tym, że każde z urządzeń może w dowolnym momencie, o ile nie nadaje innne urządzenie, rozpocząć nadawanie. Pozostałe urządzenia słuchają. W nagłówku ramki ethernetowej znajdują się sprzętowe adresy (MAC) urządzenia nadawcy i odbiorcy. Zasadniczo, jedynie wskazany w ramce odbiorca może przekazać pakiet do obróbki przez wyższe warstwy. Sytuację, w której w tym samym momencie rozpoczyna nadawanie więcej niż jedno urządzenie nazywamy kolizją. Każde z urządzeń biorących udział w kolizji przerywa transmisją, aby powtórzyć ją od początku po upływie losowego okresu milczenia.
Sieć ta bardzo źle radzi sobie w sytuacjach dużego obciążenia, a zatem częstych kolizji.
Technologie te zapewniają prędkości transmisji rzędu 10Mb/s i 100Mb/s (szybki ethernet)
Łącza modemowe, SLIP, PPP - protokoły punkt-punkt
Do przesyłania informacji na duże odległości przez sieci telekomunikacyjne wykorzystuje się urządzenia modulujące wybraną częstotliwość nośną u nadawcy i demodulujące u odbiorcy. Urzędzenia te zwne są modemami. Popularnie wykorzystywane modemy o prędkościach od 1200 b/s do 56 kb/s przyłącza się do portu szeregowego (zwanego COM1: lub COM2: w DOSie).
Protokoły łącza danych, jakie tu się wykorzystuje mogą być prostsze, gdyż nie trzeba wymieniać sprzętowego adresu nadawcy i odbiorcy (są oni jednoznacznie określeni), może natomiast zachodzić potrzeba wymiany lub ustalenia adresów warstwy sieciowej. Taką rolę spełniają protokoły SLIP i PPP.
Dla portów równoległych opracowano protokół PLIP.
Inne
Do najważniejszych innych technologii należy ARC-net oparty o topologię drzewa, dziś już zanikający oraz Token Ring.
W sieci Token Ring, komputery połączone są w pierścień. W pierścieniu tym cyrkuluje tzw. znacznik (token). Kierunek cyrkulacji jest zawsze ustalony. Każdy z komputerów nasłuchuje wyznaczonego sąsiada czekając na znacznik. Jeśli znacznik adresowany jest do niego, odczytuje zawarty w nim pakiet informacji, oznaca znacznik jako wolny i transmituje go dalej. Jeżeli dany komputer otrzymuje znacznik oznaczony jako wolny, a ma pakiet do nadania, oznacza znacznik jako zapełniony, wpisuje adres odbiorcy, dołącza pakiet i wysyła swemu sąsiadowi, ten będzie przekazywał swemu sąsiadowi, aż trafi do adresata. W pozostałych przypadkach znacznik jest przekazywany do sąsiada bez zmian.
TCP/IP - jak działa transport pakietów poprzez internet
protokół IP, adresowanie i rutowanie
Każdemu komputerowi w internecie przypisywany jest unikalny 32-bitowy adres zwany adresem IP. Dokładnie mówiąc adres przypisany jest urządzeniu sieciowemu, a więc komputer może mieć wiele adresów (tyle ile kart sieciowychj). Zadaniem protokołu IP i wspomagających go protokółów trasowania takich jak RIP, EGP, BGP jest znalezienie drogi w sieci dla pakitów przeznaczonych dowolnego poprawnego adresu. Aby ułatwić proces trasowania, wszystkim komputerom przyłączonym do tej samej sieci fizycznej przypisane są adresy o identycznej części początkowej zwanej adresem sieciowym. Dla wyodrębnienia części sieciowej z adresu IP używa się tzw. maski sieciowej.
Pakiety adresowane do komputerów o zgodnej części sieciowej, są kierowane z komputera nadawcy bezpośrednio do odbiorców (jako że są przyłączeni "do tego samego kabla"). Pozostałe adresy należy wysłać do kompuera pośredniczącego zwanego ruterem lub bramką (ang: router). Adres właściwego dla danego pakietu rutera poszukiwany jest w tzw. tablicy rutowania. Dla większości komputerów tablica rutowania składa się z pojedyńczej pozycji określającej komputer wiedzący jak dalej wysyłać pakiety. Jest to tzw. domyślny ruter (ang: default gateway).
TCP, UDP - zagadnienia transportu
Protokół UDP jest prostym protokołem zapewniającym dostarczanie informacji do wskazanego portu, jednak nie zapewniającym niezawodności.
Dla zapewnienia niezawodności stosuje się protokół TCP, który ma wbudowane mechanizmy potwierdzania pakitów doastarczonych i retransmisji zagubionych.
DNS - nazwy internetowe
Dla ułatwienia użytkownikom nazywania komputerów wprowadza się obok adresów IP tekstowe nazwy. Protokół DNS i oparta na nim usługa nazw domenowych zapewniają wzajemne tłumaczenie adresów IP na nazwy domenowe pozwalając jednocześnie na wydzielenie z przestrzeni nazw podprzestrzeni zarządzanych niezależnie przez różne instytucje. Nazwy DNS składają się z członów oznaczających domeny oddzielonych kropkami. Domeny bardziej ogólne umieszca się po prawej, bardziej szczegółowe po lewej. Domenami pierwszego poziomu zarządza Inter NIC (Network Information Center) w USA. Oferuje on domeny profilowe:
edu - edukacja
com - firmy komercyjne
gov - instytucje rządowe
mil - organizacje militarne
net - instytucje związane z działaniem sieci
org - inne organizacje (najczęściej typu nonprofit)
oraz deleguje domeny narodowe, m. in.:
pl - Polska
de - Niemcy
cz - Czechy
sk - Słowacja
ru - Rosja
ro - Rumunia
us - USA
Poddomenami zawartymi w domenie pl zarządza NASK (Narodowa Akademicka Sieć Komputerowa) na tym poziomie udostępniane są domeny profilowe np.: com.pl, edu.pl gov.pl itp. Poddomeny geograficzne, m.in:
lodz.pl - Łódź, gda.pl - Gdańsk, waw.pl - Warszawa itp. delegowane są do innych instytucji (zazwyczaj do MAN-ów, MAN = Metropolitan Area Network - aglomeracyjna sieć komputerowa).
Domeną lodz.pl zarządza ŁASK (Łódzka Akademicka Sieć Komputerowa). Przykładową nazwą DNS jest stud.ics.p.lodz.pl gdzie:
pl - Polska
lodz.pl - Łódź
p.lodz.pl - Politechnika Łódzka
ics.p.lodz.pl - Instytut Informatyki Politechniki Łódzkiej
stud.ics.p.lodz.pl - Pełna nazwa komputera.
Popularne usługi sieciowe
Poczta
Poczta elektroniczna pozwala użytkownikom komputerów prowadzić korespondencję w sposób podobny do wymiany listów poprzez rzeczywistą pocztę.
Przesyłanie listów odbywa się w oparciu o tzw. skrzynki pocztowe. Każda internetowa skrzynka pocztowa posiada swój adres złożony z identyfikatora konta i nazwy domenowej komputera na którym znajduje się konto, rozdzielonych znakiem at (inaczej znak małpy), np: bartoszl@stud.ics.p.lodz.pl - użytkownik bartoszl na komputerze stud.ics.p.lodz.pl. Aby ukryć przypisanie użytkowników do komputerów wewnątrz firmy, lub rzeczywiste identyfikatory użytkowników można zdefiniować aliasy pocztowe - napisy przypominające rzeczywiste adresy, które będą tłumaczone na właściwe adresy przez oprogramowanie pocztowe. Np. kowal@serwer13.pewnaspolka.com.pl jest rzeczywistym adresem Jana Kowalskiego pracującego w Pewnej Spółce SA, który ma konto "kowal" na komputerze serwer13.pewnaspolka.com.pl. Listy do niego należy jednak kierować na alias J.Kowalski@pewnaspolka.com.pl. Taki alias jest znacznie łatwiejszy do zapamiętania dla potencjalnych korespondentów Kowalskiego niż jego rzeczywisty adres pocztowy.
Adresy skrzynek dostępnych przez inne sieci niż internet będą miały oczywiście inny format.
Życie przesyłki pocztowej
Przesyłanie wiadomości wymaga wykorzystania następujących komputerów z oprogramowaniem działającym w warstwie usług(nie licząc ruterów działających na poziomie protokołów sieciowych):
Stacja robocza nadawcy - komputer, przy którym pracuje użytkonik nadający list). Wymaga się, aby komputer ten był przyłączony do sieci tylko w momencie, gdy użytkownik zleca nadanie listu. Komputer ten przekazuje list do znajdującego się blisko w sensie topologii sieci serwera nadającego pocztę.
Serwer nadający pocztę - odpowiednik urzędu pocztowego nadawcy. Powinien być czynny non stop, lub przynajmniej w takich godzinach, gdy spodziewać się należy nadawania listów przez nadawców. Komputer ten zajmuje się kierowaniem listów do serwerów obsługujących skrzynki pocztowe odbiorców. Dodatkową funkcją serwera nadawczego jest to, że jeżeli nie może dostarczyć listu natychmiast, umieszcza go w kolejce listów oczekujących na późniejszą wysyłkę, co pozwala listowi osiągnąć odbiorcę, nawet gdy w chwili nadawania listu jego komputer był niedostępny dla komputera nadawcy.
Serwer odbiorczy - odpowiednik urzędu pocztowego odbiorcy. Przechowuje tzw. skrzynki pocztowe, w których gromadzi się korespondencja użytkowników. Powinien być czynny non stop, aby móc w dowolnym momencie odebrać pocztę, lub przekazać ją odbiorcy.
Stacja robocza odbiorcy - komputer na którym pracuje adresat listu. Komputer ten okresowo, lub na żądanie łączy się z serwerem skrzynek pocztowych i sprawdza zawartość skrzynki swego użytkownika. Wymaga się, aby komputer ten był przyłączony do sieci tylko przez czas przeglądania skrzynki i pobierania listów.
Serwer etapowy (relay host, mail exchanger) - może się pojawić w łańcuchu komputerów przesyłających pocztę między serwerem nadawczym a odbiorczym. Do jego zadań należy tłumaczenie aliasów adresowych na rzeczywiste adresy i kolejkowanie wiadomości, które nie mogą być natychmiast przekazane dalej.
Najczęściej serwer nadający pocztę jest jednocześnie serwerem skrzynek pocztowych dla użytkowników danej instytucji. Przy przesyłaniu listu ze stacji roboczej nadawcy do serwera nadawczego i z serwera nadawczego lub etapowego do serwera odbiorczego lub etapowego korzysta się najczęściej z protokołu SMTP (Simple Mail Transfer Protokol - prosty protokół przesyłania poczty). Protokół ten nie zapewnia ani autentykacji nadawcy ani serwerów pocztowych, stąd możliwe są nadużycia związane z podszywaniem się pod nadawcę lub (trudniejsze) serwer pocztowy. Do pobierania poczty ze skrzynki pocztowej wykorzystuje się protokoły IMAP, POP2, POP3 itp. Najpopularniejszy jest POP3 (Post Office Protocol version 3 - protokół urzędu pocztowego 3. wersji). Protokół ten zapewnia autentykację użytkownika żądającego dostępu do skrzynki pocztowej, jednak nie zapewnia autentykacji serwera skrzynek pocztowych. Hasła przesyłane są tekstem otwartym.
Użytkownik poczty elektronicznej przechowuje swoje listy zasadniczo w dwóch miejscach:
Skrzynka pocztowa - znajduje się na serwerze, gromadzą się w niej nieodczytane listy.
Foldery pocztowe - plik lub zbiór katalogów i plików na komputerze danego użytkownika, w których przechowywane są listy odebrane ze skrzynki pocztowej i kopie listów nadanych.
Operacje jakie można wykonać na przesyłce pocztowej najlepiej przedstawić na grafie życia listu:
Operacje na wiadomościach pocztowych:
Nadanie listu (send mail) - przesłanie listu do serwera nadawczego, celem dostarczenia go do adresata. Może składać się z dwuch czynności:
sporządzenie i zatwierdzenie listu do wysyłki (send mail, new message, compose mail message, etc.) - list umieszczany jest w folderze listów wychodzących;
wysłanie do serwera wszystkich listów oczekujących w folderze listów wychodzących, najczęściej równocześnie ze sprawdzeniem własnej skrzynki pocztowej (fetch mail, check mail, send queued mail messages, etc.).
Odebranie listu - sprawdzenie skrzynki pocztowej na serwerze i skopiowanie znajdujących się tam listów do folderów pocztowych na własnym komputerze (check mail, fetch mail, etc.).
Odczytanie listu (open message, read message, etc.) - użytkownik przegląda na ekranie zawartość listu. Jeśli jest to pierwsze odczytanie listu, to list oznaczany jest jako odczytany, jeśli list był specjalnie oznakowany (podobnie jak list polecony w klasycznej poczcie) niektóre klienty pocztowe generują w tym momencie potwierdzenie do nadawcy (potwierdzenie jest listem zawierającym krótki komunikat dotyczący miejsca i czasu odczytania listu). W niektórych programach pierwsze odczytanie listu powoduje przeniesienie go do innego folderu.
Przeniesienie listu pomiędzy folderami (move, move to folder, etc.) - na żądanie użytkownika list przenoszony jest do innego foldera.
Kopiowanie (export, extract, copy to file, etc.) listu do pliku, na żądanie użytkownika cały list lub dodane do tego listu pliki kopiowane są z foldera pocztowego do zwykłego pliku.
Wydrukowanie listu (print). Bywa, że to polecenie jest łączone z poprzednim w jedną komendę.
Kasowanie listu (delete, erase, etc.) - przeczytane listy należy co jakiś czas kasować, aby zachować miejsce na dysku.
Przekazanie listu dalej (forward) - list jest kierowany do innego adresata, istnieje możliwość dodania własnego komentarza.
Odesłanie odpowiedzi (replay) - sporządzenie i wysłanie listu z odpowiedzią do nadawcy. Klienty poczty umieszczają w edytorze oryginalny list aby ułatwić cytowanie jego fragmentów.
Nagłówki i dodatki
Na poziomie prezentacji działa protokół intenetowy MIME pozwalający dołączać do listów pliki - tzw. dodatki (attachements) oraz używać znaków narodowych.
List otwierają nagłówki określające sposób przesyłania. Część nagłówków ustawiana jest automatycznie przez program pocztowy, inne są wpisywane przez nadawcę w specjalne pola przy sporządzaniu listu. Protokół MIME wymaga by nazwy nagłówków w przesyłanym liście były ściśle ustalonymi angielskimi słowami, narodowe wersje programów pocztowych tłumaczą je jednak i w takiej postaci prezentują użytkownikowi.
Oto kilka ważniejszych nagłówków:
From: (polskie tłumaczenie: Od) - adres nadawcy, wypełniany automatycznie na podstawie nazwy komputera nadawcy;
Reply-to: - adres do korespondencji zwrotnej, wypełniany automatycznie na podstawie konfiguracji po stronie nadawcy;
To: (polskie tłumaczenie: Do) - adres głównego/ychodbiorcy/ów, wypełniany na podstawie konfiguracji po stronie nadawcy;
CC: (= Carbon Copy -polskie tłumaczenie: Do Wiadomości) - adres dodatkowego/ych odbiorcy/ów, wypełniany przez nadawcę przed wysłaniem listu;
BC: (= Blind Copy) - adres dodatkowego/ych odbiorcy/ów, wypełniany przez nadawcę przed wysłaniem listu, adresy te nie pojawią się w listach wysłanych do adresatów z pól To: i CC: ;
Subject: (polskie tłumaczenie: Dotyczy) - temat listu, będzie wyświetlony jako opis listu przy przeglądaniu skrzynki pocztowej lub foldera, wypełniany przez nadawcę przed wysłaniem listu.
Klienty poczty
Najpopularniejsze klienty poczty internetowej (mają zaimplementowane protokoły SMTP i POP3) to: (Przy każdym programie podany jest syste m operacyjny i uwagi)
mail / Unix - tekstowy, wierszowy, jeden z pierwszych kilentów poczty, wybitnie nieprzyjazny;
pine / Unix - tekstowy pełnoekranowy, względnie przyjazny;
elm / Unix - tekstowy pełnoekranowy, względnie przyjazny;
Netscape Messenger / Windows 3.xx, Windows 9x, Windows NT, Unix, MacOS (komputery Apple) - posiada graficzny interfejs użytkownika, wchodzi w skład pakietu Netscape Communicator;
Pegasus Mail / DOS, Windows 3.xx, Windows 9x, Windows NT - istnieje wersja tekstowa pełnoekranowa i wersja z graficznym interfejsem użytkownika, pozwala także czytać pocztę w sieci Novel Netware;
MS Exchange / Windows 3.xx, Windows 9x, Windows NT - dostępny z systemem operacyjnym Windows 9x, Windows NT i MS Internet Explorerem;
MS Outlook Expres / Windows 9x, Windows NT - wchodzi w skład MS Internet Explorera 4.0, konfiguracja i użytkowanie przypomina nieco MS Exchange'a;
MS Outlook / Windows 9x, Windows NT - wchodzi w skład MS Office, konfiguracja i użytkowanie przypomina MS Exchange'a, jest to potężne narzędzie organizujące pracę urzędnikowi, zintegrowane z całym pakietem MS Office.
Poniżej przedstawiono sposób konfiguracji i krótki opis działania wybranych klientów poczty
Netscape Messenger
Jest to program pocztowy dostępny w pakiecie Netscape Communicator. Konfiguracja dokonuje się poprzez okienko "Preferences" wywoływane z menu "edit" pozycja "preferences...". Preferencje podzielone są na kilka sekcji i podsekcji. Podsekcje wchodzące w skład danej sekcji rozwija (zwija) się klikając na trójkąciku przy nazwie sekcji. Konfiguracji poczty dotyczy sekcja "Mail&Groups" wraz ze swoimi podsekcjami. Najbardziej niezbędnych ustawień dokonuje się w:
podsekcja "Identiity"
Pole "Your Name" - należy wpisać własne imię i nazwisko lub ogólnie znany pseudonim. Dla przykładu, autor opracowania konfigurując messengera dla siebie wpisał: Bartosz Lis .
Pole "Email address" - należy wpisać swój adres e-mail. Np.: bartoszl@stud.ics.p.lodz.pl .
Pole "Repay-to address" - należy wpisać zawartość nagłówka Replay-to jeśli powinna ona być inna niż adres e-mail. Najczęściej pole to zostawia się puste.
podsekcja "Mail Server"
Pole "Mail server user name" - należy wpisać identyfikator na serwerze poczty przychodzącej. Najczęściej identyfikator ten jest jednocześnie pierwszym członem adresu e-mail. Przykładowo, autor wpisałby: bartoszl .
Grupa opcji "Mailserver type" - wybiera się najczęściej opcję POP3
Pole "Outgoing mail (SMTP) server" - należy wpisać nazwę serwera dostwacy usług internetowych pośredniczącego w wysyłaniu listów. W przypadku uczestników kursu może to być: stud.ics.p.lodz.pl .
Pole "Incoming mail server" - należy wpisać nazwę serwera przechowującego skrzynki pocztowe użytkowników. W przypadku uczestników kursu może to być: stud.ics.p.lodz.pl .
Okienko Netscape Messengera (zatytułowane "Netscape MAil & Discussions") składa się z pięciu zasadniczych części. Poczynając od góry są to:
pasek menu,
paski narzędzi,
lista wiadomości w folderze - zawartości foldera,
podgląd listu,
pasek statusu.
Messenger startując otwiera folder nowych wiadomości ("inbox"). Aby przejść do innego foldera należy wybrać jego nazwę z listy rozwijanej z pola w pasku narzędzi prezentującego nazwę aktualnego foldera. Aby odebrać pocztę trzeba wybrać w menu "File" podmenu "Get Messages", a z niego opcję "Get New Mail", lub też kliknąć pierwszą ikonę w pasku narzędzi. Aby przygotować nowy list należy z menu "Message" wybrać opcję "New message", otwiera się wówczas okno edytora wiadomości.
Posługiwanie się Messengerem przy niewielkiej znajomości języka angielskiego, graficznych interfejsów użytkownika i zasad działania poczty elektronicznej nie powinno nastręczać trudności, dlatego opis dalszych możliwości Messengera zostanie pominięty.
Messenger posiada także możliwość czytania grup nowinek.
Pegasus Mail dla Windows
MS Exchange i MS Outlook
Listy dyskusyjne i grupy nowinek USENETu (newsgroups)
Są to dwie zbliżone usługi. Pozwalają one grupom zainteresowanych osób prowadzić dyskusje na interesujący temat, zadawać pytania lub umieszczać anonse. Wielokrotnie grupom nowinek odpowiadają listy dyskusyjne i na odwrót.
Listy dyskusyjne opierają się na usługach pocztowych. Lista dyskusyjna posiada dwie rzeczy: swój adres pocztowy oraz listę prenumeratorów. Prenumeratorzy, czyli osoby zapisane do listy dyskusyjnej mogą wysyłać swoje listy na adres pocztowy listy. Odpowiednie oprogramowanie działające na serwerze listy rozsyła otrzymane listy do wszystkich prenumeratorów. Aby zapisać się na daną listę dyskusyjną należy wysłać list na specjalny adres do korespondencji z serwerem listy, a nie z samą listą, zawierający w treści słowa:
subscribe <nazwa listy> <imie i nazwisko lub pseudonim>
Aby się wypisać wystarczy wysłać podobny list na adres serwera listy:
unsubscribe <nazwa listy>
Grupy nowinek tym różnią się od list dyskusyjnych, że listy, zwane tutaj artykułami, nie są rozsyłane do wszystkich prenumeratorów, a jedynie wymieniane w sieci serwerów nowinek (news servers). Na żądanie prenumeratora, serwer nowinek prezentuje mu artykuły z ostatniego okresu. Dobre oprogramowanie klienckie, takie jak Netscape Collabra, czy MS Outlook Express, potrafi wychwycić wątki toczonych dyskusji. Grupy nowinek nie są związane z konkretnym serwerem tak jak to miało miejsce w przypadku list dyskusyjnych, mają za to spójny system nazewnictwa podobny w sposobie tworzenia nazw do nazw domenowych DNS, jednak nie mający nic wspólnego z adresowaniem komputerów w sieci. Nazwy grup nowinek składają się z oddzielonych kropkami członów opisujących temtykę toczonych dyskusji. W przeciwieństwie do DNS-u nazwa tworzona jest z lewa na prawo. Skrajny lewy człon nazwy oznacza językową przynależność grupy (pl - język polski), następne człony, idąc z lewa w prawo, najpierw ogólne, a potem coraz bardziej szczegółowe oznaczenie przedmiotu dyskucji np:
pl.comp.security - lista w języku polskim (pl) na temat komputerów (comp) a dokładnie ich bezpieczeństwa (security);
pl.comp.os.linux - lista w języku polskim na temat systemu operacyjnego (os) Linux;
pl.rec.humor - lista w języku polskim dotycząca żartów i poczucia humoru (kiedy autor ją przeglądał, poziom dyskusji był żenująco niski);
pl.rec - domena dla grup na tematy związane z bardzo szeroko pojętą rekreacją;
pl.biz - domena dla grup związanych z prowadzeniem interesów.
FTP - transfer plików
FTP = File Transfer Protokol - protokół przesyłania plików.
Protokół ten służy do przesyłania plików między komputerami w sieci. Najpopularniejsze zastosowania:
Kopiowanie oprogramowania dostępnego darmowo (public domain, freeware) lub na zasadach shareware z serwerów publicznych na własny komputer.
Kopiwanie sterowników (driver) lub darmowych rozszerzeń (extension, plug-in), uaktualnień (upgrade, service pack) lub łat (patch) do oprogramowania komercyjnego z serwerów firmowych.
Przesyłanie stron www gotowych do opublikowania.
Przesyłanie danych do obliczeń na komputer świadczący usługi obliczeniowe i odbieranie wyników.
Przesyłanie na swoje konto pocztowe plików do wysłania lub ściąganie plików otrzymanych (wobec pojawienia się programów na komputery klasy PC odczytujących poctę przez POP3 jak np. Pegasus MAIL, MS Exchange itp. to zastosowanie zanika).
W pierwszych dwóch zastosowaniach pliki udostępniane są przez serwer do odczytu każdemu kto o nie poprosi, mówimy tutaj o dostępie anonimowym. W pozostałych przypadkach, dostęp do plików ograniczony jest przez autentykację (trzeba podać nazwę konta i hasło) i autoryzację (możemy pisać i czytać pliki w takim zakresie na jaki pozwalają uprawnienia konta). We wszystkich przypadkach korzysta się z tych samych programów klientów i serwerów. Aby zatem umożliwić dostęp anonimowy wprowadza się specjalne konto zwane anonymous lub ftp. Chcąc zatem uzyskać dostęp do zasobów anonimowych podaje się jako identyfikator słowo anonymous. Dobre maniery wymagają by jako hasło podać adres pocztowy własnego konta w internecie. Chcąc uzyskać autoryzowany dostęp do swego konta podaje się ,ozywiście, własny identyfikator i hasło.
W trakcie sesji przesyłania plików mamy do czynienia z dwoma katalogami domyślnymi, między którymi przesyłamy pliki: na własnym komputerze (local directory) i na zdalnym komputerze (remote directory). Protokół ftp nie pozwala na wydawanie poleceń innych niż związanych bezpośrednio z operacjami na plikach i katalogach.
Pliki mogą być przesyłane w jednym z dwóch trybów: ascii lub binarnym (binary). Pierwszy służy do przesyłania plików tekstowych ascii. Następuje wówczas zamiana znaków nowego wiersza, tak by tekst był właściwie reprezentowany na maszynie docelowej. Drugi z trybów służy do przezsyłania wszystkich innych typów plików, w tym m. in. programów, dokumentów nie będących prostymi plikami ascii, archiwów itp.
Spotykamy się z trzema rodzajami klientów ftp:
Programy tekstowe, z których korzysta się wpisując komendy. Przykładem może być program ftp znajdujący się w dystrybucji Windows 95. Ten typ programów wychodzi z użycia, dlatego opracowanie to nie zawiera opisu komend. Zainteresowanych odsyłam do literatury.
Specjalizowane programy z graficznym interfejsem użytkownika, np: ws_ftp. Programy te są najczęściej samoobjaśniające się, prezentują dwa katalogi - zdalny i lokalny w dwóch okienkach i udostępniają komendy do kopiowania w postaci przycisków menu lub mechanizmu przenieś i upuść.
Przeglądarki www. Programy te oprócz przeglądania dokumentów dostępnych przez usługę www pozwalają również przeglądać katalogi i pliki udostępniane przez anonimowe serwery ftp. Dostanie się na włane konto (dostęp autoryzowany) może nie być możliwy. Programy te prezentują katalog zdalny jako listę odsyłaczy do plików i podkatalogów. Kliknięcie myszką na podkatalogu powoduje przejście do niego. Kliknięcie na pliku oznacza załadowanie pliku na lokalny komputer - przeglądarka odpytuje wówczas o katalog, do którego będzie kopiować. Przykładowymi programami z tej grupy są lynx, Mosaic, Netscape Navigator, MS internet explorer, itp.
NFS - sieciowy system plików
Protokół ten jest popularny w instytucjach posiadających sieci komputerów Unixowych. Pozwala by wybrane katalogi serwera były widziane na komputerach klienckich jak ich własne katalogi. Przypomina usługi dysków sieciowych w sieciach MS Windows i Novell Netware.
Telnet - zdalna praca
Usługa ta pozwala na uruchomienie na odległym komputerze programu o tekstowym interfejsie użytkownika i komunikowaniu się z nim tak jakby był uruchomiony na komputerze, przy którym pracuje użytkownik. Sytuacje w których się stosuje tę usługę to:
Wykorzystanie oprogramowania zainstalwanego na pewnym komputerze w sieci, którego z różnych względów (np. wydajność, licencje, sposób w jakii program został zaprojektowany itd.) nie można zainstalować na stacjach roboczych użytkowników. Przykładowo, firma posiada oprogramowanie księgowe zainstalowane centralnie na jednym komputerze. Użytkownicy uruchamiają program na tym komputerze na którym jest zainstalowany. Aby mogli to robić siedząc przy własnych biurkach, najpierw muszą połączyć się z tym komputerem telnetem.
Wykorzystanie programów zainstalowanych na wielu komputerach w sieci. Usługa telnet pozwala użytkownikowi aby siedąc przy jednym biurku łączył się z odległymi komputerami i uruchamiał na nich jednocześnie programy. Pozwala to między innymi na rozproszenie obliczeń w sieci komputerowej i dzięki ich współbieżnemu wykonaniu skraca się czas ich zakończenia w porównaniu z sytuacją, gdyby te same obliczenia musiał przeprowadzić pojedyńczy komputer.
Udostępnienie anonimowym użytkownikom sieci baz danych takich jak np. rozkład jazdy pociągów czy katalogi bibliotek. Na przykład w chwili pisania tego opracowania komputer mars.pg.gda.pl pozwalał użytkownikowi o nazwie krj zalogować się poprzez telnet z hasłem będącym adresem pocztowym zgłaszającego się użytkownika na jego lokalnym komputerze - typowe dla usług anonimowych. Po zalogowaniu był uruchamiany program o tekstowym interfejsie użytkownika pozwalający odnaleźć połączenia kolejowe.
Jest oczywiste, że w przypadku pierwszych dwóch zastosowań, zgłąszający się użytkownik powinien zostać autentykowany przynajmniej tak dokładnie jak użytkownik siadający przy klawiaturze komputera. Standardem jest rozpoczęcie sesji telneta od odpytania użytkownika o jego identyfikator i hasło na zdalnym komputerze. Istnieją zbliżone usługi jak rlogin, opierające się na zaufaniu serwera do komputera klienckiego i sieci. Autentykacja przy nawiązywaniu połączenia nie następuje, gdyż zakłada się że zaufany komputer kliencki przeprowadził ją kiedy tylko użytkownik rozpoczął przy nim pracę. Istnieją także usługi takie jak ssh, które używają bardziej zaawansowanych metod autentykacji - szyfry z kluczem publicznym, wzajemna autentykacja użytkownika i serwera.
Dla MS Windows istnieje prosty (i nieco toporny) klient telnetu o nazwie telnet wchodzący w skład dystrybucji oraz kilka bardziej zaawansowanych klientów niezależnych wytwórców takie jak CRT czy F-Secure tworzący połączenie szyfrowane. Autorowi nie są znane serwery telnetu dla systemów operacyjnych Microsofta.
WWW - hipertekst rozproszony w sieci
Mechanizmy
WWW (ang. World Wide Web) - światowa pajęczyna.
Hipertekstem (ang. hypertext) nazywamy dokument (tj. dane przeznaczone do zaprezentowania człowiekowi) zawierające odnośniki do innych dokumentów, które w trakcie prezentacji dokumentu mogą posłużyć do przejścia do prezentacji innych dokumentów. Przykładem hipertekstu jest help, czyli system pomocy i podpowiedzi w windowsach. Klikając myszką w wyróżnione słowa lub frazy, otrzymuje sie dokument na temat związany z wyróżnionym słowem, w które kliknięto. Usługa www pozwala na tworzenie i udostępnianie w sieci dokumentów, które mogą odwoływać się do dokumentów umieszczonych na innym komputerze w sieci. Z usługą tą wiążą się następujące standardy:
Protokół HTTP (HyperText Transfer Protocol) - protokół do wymiany dokumentów hipertekstowych w sieci www. Pozwala klientowi - zwanemu popularnie przeglądarką zażądać i otrzymać od serwera www wybrany dokument. Pozwala także autorowi dokumentu umieścić go na serwerze.
Język HTML (HyperText Markup Language) - język opisu hipertekstu. Język, w którym zapisane są dokumenty hipertekstowe www zwane też stronami www. Dzięki zestandaryzowaniu tego języka przeglądarki różnych producentów działające w różnych systemach operacyjnych mogą w sposób zbliżony wyświetlać dokumenty oferowane w sieci www. Opis języka HTML wykracza poza ramy tego kursu.
URL (Uniform Resource Locator) - jednolite wskazanie położenia zasobu. Umożliwia jednolite odwoływanie się do różnego rodzaju zasobów dostępnych w internecie takich jak dokumenty hipertekstowe www, pliki na serwerach ftp, adresy do korespondencji elektronicznej, grupy nowinek itd, co pozwala na spójne tworzenie odnośników hipertekstowych.
Jakkolwiek specyfikacja URLa wchodzi w skład języka HTML, to ze względu na to, że istniejące oprogramowanie wymaga od zwykłych użytkowników w pewnych sytuacjach wpisywania URLi, wbrew temu co napisano w poprzednim punkcie, podany zostanie tutaj krótki opis tego czym są URL-e.
Kanoniczny URL ma postać:
<usługa>://<użytkownik>:<hasło>@<serwer>:<port>/<zasób>#<kotwica>
Większość członów URLa jest opcjonalna i nie musi wystąpić. Większość zasobów w sieci www dostępna jest anonimowo, stąd bradzo rzadko w URLu pojawia się sekwencja <użytkownik>:<hasło>@ . Każda z usług ma swój standardowy numer portu, numer portu należy zatem podawać, w nietypowych sytuacjach, gdy serwer oczekuje na połączenia na niestandardowym porcie. Kotwice mają sens jedynie w odniesieniu do dokumentów w HTMLu. Zasób najczęściej jest nazwą pliku wraz z wiodącą do niej ścieżką. Większość URLi ma w związku z tym postać:
<usługa>://<serwer>/<zasób>
np. sieci-inet.html odnosi się do dokumentu sieci-inet.html dostępnego na serwerze chimera.ae.krakow.pl poprzez protokół HTTP.
Nazwy usług stosowane w URLach:
http - dokumenty dostępne przez protokół http;
ftp - pliki dostępne przez usługę ftp;
file - pliki na lokalnym komputerze lub na dysku sieciowym dołączonym do lokalnego komputera;
mailto - adresy poczty elektronicznej;
news - grupy nowinek.
Istnieje wyjątek od reguły dotyczącej tworzenia URLi. Są to URL-e adresów pocztowych, ich postać jest następująca:
mailto:<użytkownik>@<domena>
Przykładowo, aby powołać się na skrzynakę autora tego opracowania, należy umieścić w dokumencie hipertekstowym URLa mailto:greg@open.net.pl.
Strony interaktywne
Na stronie www można także umieścić formularz lub aplikację napisaną w przenośnym języku Java. W obu przypadkach użytkownik może wprowadzić pewne dane, przy czym w przypadku aplikacji w javie mamy większy stopień interaktywności. Wprowadzone dane pozwalają na podjęcie pewnej akcji przez serwer na którym uruchamiany jest tzw. skrypt CGI (Common Gateway Interface - Powszechny Interfejs Bramek) lub aplikację w javie uruchomioną na komputerze lokalnym użytkownika. Pozwala to na przeglądanie baz danych, dokonywanie zakupów i inne.
Jak się poruszać
Istnieją trzy sposoby uzyskiwania dokumentu w sieci WWW
Jeżeli znamy URLa interesującego nas dokumentu możemy podać go w odpowiednim polu przeglądarki - klienta www. Przeglądarka ściąga wymagany dokument z sieci wraz z dodatkami w postaci obrazków czy dźwięków (o ile jest to możliwe), po czym możemy zapoznać się z dokumentem, a następnie zapisać cały dokument lub jego fragmenty na dysku, wydrukować go, wysłać pocztą itp.
Jeżeli nie znamy URLa interesującego dokumentu, ale znamy jego przybliżone położenie, możemy podać znanego nam URLa dokumentu związanego z danym, i następnie przechodzić od dokumentu do dokumentu wybierając odnośniki prowadzące nas w interesującym kierunku.
Skorzystać z wyszukiwarki takiej jak Altavista, InfoSeek lub Lycos. Wyszukiwarki takie jak powyższe zbierają informacje o dużej liczbie stron www. Tworzone są nstępnie indeksy zawierające słowa występujące na stronach i pozwalające odszukać strony źródłowe. Niektóre instytucje utrzymują podobne indeksy dla dokumentów z własnej witryny. Użytkownik łączący się z wyszukiwarką otrzymuje formularz, w którym wpisuje słowa kluczowe, których oczekuje w interesującym go dokumencie oraz ustawia kilka parametrów dotyczących zakresu poszukiwań, takich jak język stron i sposób sortowania wyników. Po zatwierdzeniu zapytania, na serwerze wyszukiwarki uruchamia się program, który przegląda indeksy, sporządza listę odpowiadających stron i w postaci dokumentu w HTMLu wysyła do klienta.
Najczęściej stosuje się różne kombinacje powyższych sposobów.
Dostępne oprogramowanie
Dla MS Windows 95 istnieje serwer WWW instalowany jako jeden z serwerów w ustawieniach sieciowych. W skład pakietu Back Office wchodzi IIS (Internet Information Server) pełniący rolę między innymi serwera www. W przypadku poważnych zastosowań zaleca się jednak komputery silniejsze od PC-tów, dla których istnieje znakomite oprogramowanie działające w systemie Unix.
Wśród klientów www utrzymywały się w chwili pisania tego opracowania dwa programy: Netscape Navigator i MS Internet Explorer. Pierwszy z nich dostępny jast w praktycznie wszystkich środowiskach graficznych, twórcy drugiego obrali zupełnie inną drogę integrując go z systemem operacyjnym MS Windows 9x i NT. Wśród użytkowników uniksa wciąż popularna jest tekstowa przeglądarka lynx.
Serwery proxy
Przeglądarka, która ma ustawione w opcjach korzystanie serwera proxy, nie odwołuje się bezpośrednio do serwerów WWW. Zamiast tego odpytuje serwer proxy. Serwer proxy posiada na swoich przepastnych dyskach strony, do których ostatnio odwoływały się przeglądarki. Gdy pewna przeglądarka odwołuje się do pewnej strony, która już została sprowadzona na serwer proxy, serwer udostępnia ją ze swojego dysku, co znacąco zmniejsza czas transmisji i obciążenie sieci. Jeżeli serwer proxy nie dysponuje stroną, wówczas ściąga ją, przekauje do przeglądarki oraz zachowuje do późniejszego wykorzystania.
X-Windows - sieciowy graficzny interfejs użytkownika
W latach 80-tych opracowano na MIT (Masachustet Institute of Technology) graficzny interfejs użytkownika zwany nieoficjalnie jako X-Windows, który nie jest ograniczony do pojedyńczego systemu operacyjnego i pozwalał komunikować się z aplikacjami uruchomionymi na innych komputerach w sieci. Pomimo upływu lat i pojawienia się w tym czasie komputerów Apple z MacOSem i PC z kolejnymi wersjami MS Windows, interfejs ten wciąż jest uważany za najbardziej rozwojowy i elastyczny.
Jego podstawą jest protokół X organizujący komunikację między serwerem X tj. programem zarządzającym interakcją z użytkownikiem (zasoby, które udostępnia to ekran, klawiatura i mysz) a klientami X tj. aplikacjami, które uruchamia użytkownik dla wykonania użytecznej pracy. Wiadomości przesyłane tym protokołem można m. in. transportować siecią w tym siecią TCP/IP. Dzięki temu użytkownik może uruchomić na dowolnym komputerze przyłączonym do sieci programy (napisane w specjalny sposób) i sterować nimi, wprowadzać dane oraz oglądać wyniki ich pracy na komputerze przy którym siedzi.
Jak widać jest to pewien odpowiednik usługi telnet, z tym że zamiast tekstów wprowadzanych z klawiatury przez użytkownika i przesyłanych przez apliację napisów do wydrukowania na ekranie znakowym, wysyłąne są siecią w jedną stronę zdarzenia naciśnięć klawiszy i ruchów myszki, a w drugą stronę polecenia rysowania figur na ekranie.
Dotchczasowe zastosowania, to (oprócz dydaktycznych) zaawansowane programy CAD oraz centra obliczeniowe wyposażone w superkomputery do obliczeń i znacznie wolniejsze komputery do prezentacji wyników.
Dzięki postępowi technicznemu, obecnie kompuetry klasy PC (poczynając od szybkich i486 z kartami graficznymi Super VGA) mogą być efektywnymi serwerami X. Mimo że na razie Microsoft nie zaimplementował tego protokołu w swoich systemach operacyjnych, to istnieje już oprogramowanie niezależnych wytwórców dla Windows 95 i Windows NT. Dostępne są także systemy operacyjne na komputery klasy PC rozprowadzane razem z X Windows takie jak: darmowe Free BSD i Linux oraz komercyjny SCO Unix.
Zagadnienia warstwy prezentacji
Polskie znaki
W internecie, dla przesyłania danych kodujących znaki narodowe obowiązuje norma ISO-8859 i zgodna z nią Polska Norma XXX. Norma ISO-8859-2 przypisuje kody znakom używanym przez języki Europy Środkowej. Znaki narodowe mogą być jednak kodowane w odmienny sposób na komputerze klienckim, np CP-1250 lub CP-852 Microsofta. Zadaniem warstwy prezentacji jest przekodowanie danych między normą ISO a sposobem kodowania na danym komputerze. Najlepszy i najbardziej aktualny opis konfiguracji własnych programów, aby właściwie prezentowały polskie znaki diakrytyczne znajduje się na Polskiej Stronie Ogonkowej, do której pozwolę sobie odesłać zainteresowanych.
PGP, SSL, SSH - zastosowania kryptografii
Mimo powszechnego stosowania, sieć internet wciąż (w chwili pisania tego opracowania) pozostaje siecią eksperymentalną. Na poziomie protokołów sieciowych i transportowych nie oferuje ona żadnych zabezpieczeń przed podsłuchem i minimalne przed złośliwą modyfikacją danych przesyłanych przez sieć. Co więcej, możliwe jest podszywanie się jednych komputerów pod inne w celu wyłudzenia od nieświadomych użytkowników kluczowych informacji takich jak identyfikatory czy hasła.
W związku z powyższym palącą potrzebą stało się znalezienie sposobów szyfrowania i potwierdzania autentyczności wiadomości i komunikujących się stron przez silne algorytmy kryptograficzne. PGP, SSL i SSH są odpowiedzią na tę potrzebę.
SSH
SSH jest odpowiednikiem usługi telnet, przy czym cała komunkiacja od samego początku jest szyfrowana. SSH pozwala użytkownikiwi zweryfikować autentyczność serwera na podstawie klucza publicznego RSA. Klucz publiczny srewera jest rozpowszechniany wśród jego użytkowników. Jeżeli komputer potrafi poprawnie rozszyfrować komunikat zaszyfrowany kluczem publicznym danego serwera, to znaczy, że posiada odpowiedni klucz prywatny, a zatem jest właściwym serwerem. Serwer potwierdza autentyczność użytkownika w oparciu o hasło wielokrotne (hasło nie będzie ujawnione serwerowi dopóki sam nie potwierdzi swej autentyczności) lub w oparciu o metodę RSA. Od tego momentu powstaje szyfrowany kanał transmisji. Można z niego korzystać jak z usługi telnet, lub utworzyć szyfrowany tunel dla innych usług jak ftp lub X-Windows.
PGP
Pgp (Pretty Good Privacy - całkiem fajna prywatność) jest programem do szyfrowania i deszyfrowania plików w celu ich późniejszego przesłania pocztą. Do szyfrowania wykorzystywane są metody symetryczne i asymetryczne, dzięki czemu:
Można sporządzić list, który będzie mógł odczytać (w rozsądnym czasie) tylko jego adresat.
Można sporządzić list, z podpisem cyfrowym identyfikującym nadawcę i stwierdzającym autentyczność listu. Jakakolwiek próba zmiany treści listu przez osobę trzecią spowoduje, że stanie się ona niezgodna ze skrótem zawartym w podpisie. Jednocześnie nikt z wyjątkiem nadawcy nie może w rozsądnym czasie sporządzić nowego podpisu zgodnego ze zmodyfikowaną wiadomością i wskazującego oryginalnego nadawcę jako autora listu powstałego po modyfikacji.
Do zachowania poufności i potwierdzania autentyczności wykorzystuje się klucze asymetryczne RSA. Klucze przechowuje się w tzw. pękach (key rings). W pęku kluczy prywatnych przechowuje się własny/e klucz(e) prywatne służące do podpisywania wysyłanych wiadomości i odczytywania przychodzących. W pęku kluczy publicznych przechowyje się klucze publiczne innych użytkowników służące do szyfrowania wiadomości przeznaczonych dla ich oczu i potwierdzania podpisów pod otrzymanymi od nich wiadomościami.
W celu zapewnienia zaufania do przekazywanych przez internet kluczy publicznych stosuje się mechanizmy odcisku palca i certyfikatów, o których była mowa w rozdziale poświęconym kryptografii.
SSL
Protokół ten został opracowany przez Netscape'a dla przekazywania w sposób poufny i autentyczny stron WWW, choć może być używany do innych celów. Ma wiele wspólnego z dwoma powyższymi. Korzysta z kluczy publicznych. Wprowadza badziej sztywny mechanizm ich certyfikacji niż pgp.
Ze względu na amerykańskie ograniczenia eksportowe, oprogramowanie powstałe w USA w Netscape Navigator oferowane poza ich granicami ma ograniczoną długość klucza, co umożliwia łamanie kluczy w niebezpiecznie krótkim czasie.
Rozdział 3: Sieci Microsoft Windows na przykładzie Windows 95
Sieć MS Windows a model ISO-OSI
Oprogramowanie sieciowe MS Windows ma strukturę warstwową. Różni się od ISO-OSI ilością warstw. Różnice te polegają zasadniczo na przejmowaniu przez jedną warstwę w MS Windows funkcji kilku warstw ISO-OSI.
Każda warstwa oprogramowania posiada swojego menedżera, który pozwala wpółistnieć w danej warstwie różnym modułom oprogramowania.
Warstwa sterowników i sprzętu. Łączy zadania warstwy sprzętowej i warstwy łącza danych modelu ISO-OSI. W zależności od interfejsu wyróżnia się dwa rodzaje sterowników: NDIS (Network Device Interface Specification) - standard opracowany przez Microsofta i ODI (Open Data Link Interface) - używany przez Novela.
Warstwa prtokołów transportowych. Łączy zadania warstwy sieciowej i transportowej modelu ISO-OSI. Microsoft razem z systemem dostarcza trzy protokoły:
NetBEUI - prosty protokół nie dający się routować i nie wymagający konfiguracji. Nadaje się tylko do sieci z jednym fizycznym segmentem.
IPX/SPX - protokół używany przez Novela i wymagany do komunikacji z serweami netware. Praktycznie nie wymaga konfiguracji. Jego stosowanie ogranicza się tylko do sieci lokalnych i korporacyjnych.
TCP/IP - najbardziej elastyczny z protokołów, w oparciu o ten protokół mogą działać cieci lokalne MS Windows oraz działa rozległa sieć Internet. Protokół ten wymaga planowania i konfiguracji. Planowaniu zasadniczo podlega przydział posiadanych adresów IP oraz nazw poszczególnym komputerom w sieci, należy także określić domyślny router dla każdej podsieci oraz adresy serwerów DNS. Konfiguracja polega na przypisaniu powyższych ustaleń komputerom. Może się to odbywać centralnie, gdy posiadamy serwer DHCP (serwery DHCP dostępne są m.in. pod Windows NT serwer i pod linuksa), na stacjach roboczych ustawia się wówczas jedynie korzystanie z serwera DHCP. Jeśli brak serwera DHCP, parametry przypisane poszczególnm stacjom trzeba wprowadzać na każdej stacji z osobna.
Warstwa klientów, serwerów i aplikacji
W warstwie tej można wydzielić:
Klientów podstawowych usług sieciowych - sieciowe systemy plików i sieciowe wydruki. Klienci mają strukturę warstwową:
Warstwa redirectorów. Każdy redirector jest z punktu widzenia wyższych warstw systemem plików - pozwala otwierać pliki znajdujące się na innych komputerach w sieci oraz pracować na nich tak jak by znajdowały się one na lokalnym dysku. Redirectory zarządzane są przez IFS Menedżera (Installed File System Manager - menedżer zainstalowanego systemu plików). Redirector sieci MS do komunikacji z serwerem tej sieci używa protokołu SMB (Server Message Block). Redirector sieci Netware używa NCP - Netware Core Protocol.
Warstwa prowiderów. Prowidery zapewniają usługę browsera t.j. przeglądanie "zawartości" sieci (domeny, grupy robocze, poszczególne komputery i ich zasoby widoczne są jako foldery).
Aplikacje odwołujące się do plików i drukarek sieciowych. Z wyjątkiem nazwy, dla aplikacji nie ma różnicy między lokalnym a sieciowym plikiem, czy drukarką.
Serwery podstawowych usług sieciowych - sieciowych systemów plików i sieciowych wydruków. Ich zadaniem jest wykonywanie przychodzących z sieci zleceń dotyczących lokalnych zasobów. Dzięki serwerom Windows 95 może tworzyć sieci peer-to-peer (równy-z-równym), tj. sieci, w których stacje robocze wzajemnie udostępniają sobie usługi a brak jest dedykowanych serwerów sieciowych. Serwery instalowane na Windows 95 zapewniają tylko podstawowe usługi, np. serwer sieci netware nie udostępnia NDS (Netware Directory Structure). Jeśli w sieci brak jest serwera, z którego Windows 95 może zaimportować użytkowników, serery nie zapewniają bezpieczeństwa danych - dostęp do zasobu przez hasło zasobu. Serwer MS Windows wykorzystuje SMB, serwer netware - NCP.
Inne mechanizmy dostępu do sieci. Wykorzystywane są przez aplikacje, korzystające z sieci w sposób bardziej zaawansowany niż podstawowy (np. klienci i serwery baz danych).
Windows Sockets - Mechanizm gniazdek - uniwersalny mechanizm pozwalający na tworzenie połączeń między aplikacjami, odpowiednik BSD Sockets w systemach uniksowych.
RPC (Remote Procedure Call - zdalne wywołanie procedury) - mechanizm opracowany przez Suna. pozwala aplikacji wywołać procedurę, która wykona się na odległym komputerze.
NetBIOS - Protokół m.in. zarządzający nazwami w sieci MS Windows.
SAP (Software Advertisement Protocol - Protokół ogłaszania się oprogramowania) - służy do informowania innych maszyn w sieci o usługach zapewnianych przez oprogramowanie uruchomione na danym komputerze.
Aby dwa komputery mogły współdzielić zasoby, powinny mieć poczynając od warstwy protokółu transportowego zainstalowane zgodne komponenty.
Należy się zdecydować, które protokoły transportowe będą używane, i który będzie traktowany jako domyślny. Serwer netware bęzie wymagał w tej warstwie protokołów IPX/SPX. Serwery sieci MS Windows mogą korzystać z dowolnych protokołów.
Należy zainstalować klienty odpowiednie dla serwerów usług, a w przypadku sieci peer-to-peer należy dokonać wyboru serwera instalowanego na stajach roboczych.
Współdzielenie zasobów - domeny i grupy robocze
Aby móc się odwołać do zasobów sieciowych wprowadza się nazwy. Nazwa zasobu podlega standardowi zwanemu UNC (Unified Naming Convention - ujednolicona kowencja nazywania). Nazwę tworzy się podając nazwę komputera, nazwę udziału i ścieżkę do pliku w ramach udziału w/g schematu:
\\<komputer>\<udział>[\<ścieżka-do-pliku>]
Udział jest to nazwa pod jaką eksportuje się do sieci drukarkę lub katalog.
Do notacji UNC daje się dostosować nazwy sieci netware, udział jest tu interpretowany jako nazwa wolumenu lub kolejki drukowania.
Aby ułatwić odnajdywanie komputera w sieciach peer-to-peer MS Windowsów 3.11 i MS Windows 9x wprowadzono grupy robocze. Stacja robocza est przypisywana do jednej z grup roboczych. Od tego momentu stacja ta figuruje w oknie otoczenia sieciowego w folderze odpowiedniej grupy. Z przypisania do grupy roboczej nie wynikają żadne dodatkowe uprawnienia.
Jeżeli w sieci znajduje się serwer NT, wówczas można stację roboczą Windows 9x przypisać do domeny NT i zaimportować użytkowników tej domeny. Od tego momentu stacja Windows 9x zaczyna przestregać systemu zabezpieczeń NT. Z przynależnością do domen wiążą się uprawnienia, np. do komputera danej domeny może zalogować się tylko użytkownik tej domeny, lub domeny mającej prawa w danej domenie.
Współdzielenie katalogów i plików
Na serwerze należy wyeksportować katalog, t.j. zaznaczyć katalog jako udostępniany w sieci (prawy klawisz myszy | udostępnianie), nadać nazwę udziału i odpowiednie hasła lub uprawnienia. Eksportowany katalog oznaczany jest przez ikonę z dłonią. Od tego momentu katalog ten widoczny jest w sieci i klienci mogą się do niego odwoływać przez UNC lub wchodząc na dany komputer z otoczenia sieciowego.
Aplikacje pisane w oparciu o 32-bitowe API mogą odwoływać się do UNC, pozostałe, pisane dla DOSa lub Windows 3.x mogą się odwoływać do plików przez podanie nazwy takiej jak dla pliku dyskowego. Aby umożliwić tym aplikacjom korzystanie z plików sieciowych dokonuje się tzw. mapowania litery dysku na katalog sieciowy (wyrażony przez UNC). Można tego dokonać w eksploratorze plików wywołując komendę "mapuj dysk sieciowy" z menu narzędzia. Od tego momentu litera dysku pojawia się w oknie "Mój komputer" z zaznaczeniem, że jest to dysk sieciowy. Nazwy typu L:\ścieżka\do\pliku gdzieL: jest mapowana na \\jakiś\zasób będą tłumaczone przez system w sposób niewidoczny dla programu na \\jakiś\zasób\ścieżka\do\pliku.
Współdzielenie drukarek
Po stronie serwera należy odszukać drukarkę w folderze drukarek i wyeksportować podobnie jak to się robi z katalogami. Od tego momentu drukarka dostaje swoją nazwę UNC.
Po stronie klienta należy uruchomić kreator nowych drukarek z folderu drukarek (plik "Dodaj nową drukarkę"). W odpowiednim formularzu należy wskazać, że jest to drukarka sieciowa, po czym podać jej UNC lub wysukać w sieci. Inne kroki instalacji są podobne do instalacji drukarki lokalnej. Jeśli to konieczne należy przechwycić port drukarki (urządzenie logiczne LPT1:, LPT2:, itd.) tak aby programy nie korzystające z 32-bitowego API mogły drukować na tej drukarce. Przechwycenie portu jest operacją koncepcyjnie analogiczną do mapowania dysku sieciowego. Nazwę sieciową (UNC) mapuje się na nazwę lokalnego pseudourządzenia logicznego).
Uprawnienia w sieciach MS Windows
Sieć typu peer-to-peer
W sieci peer to peer na udostępniane drukarki można nałożyć hasło związane z zasobem. Katalogi mozna udostępniać w trzech trybach:
tylko do odczytu - można nałożyć hasło do odczytu,
pełny - można nałożyć hasło na pełny dostęp do zasobu,
zależny od hasła - nakłada się dwa hasła: hasło dla dostępu tylko do odczytu i hasło do pełnego dostępu.
Hasła wiążą się z zasobami, bez zaimportowania użytkowników z serwera NT lub netware nie ma możliwości związania uprawnień użytkownikiem.
Uprawnienia MS Windows NT
Windows NT wyróżnia użytkowników i grupy. Uprawnienia do zasobów nadaje się użytkownikom lub grupom. Zależnie od rodzaju zasobu wyróżnia się uprawnienia:
plik i katalogi
drukarki
MS Exchange i MS Outlook
Pierwszą czynnością po pierwszym uruchomieniu MS Exchange'a powinno być utworzenie dla siebie profilu użytkownika. Po utworzeniu profilu uruchamia się kreator, który pomaga skonfigurować profil. Do profilu przypisywane są tak zwane usługi. Istnieje kilka typów usług: wymiany poczty (m.in. usługa poczty internetowej - "Internet mail"), przechowywania poczty (m.in. "Foldery Poczty" - "Mail Folders") oraz książki adresowe. Aby skonfigurować pocztę internetową należy przyłączyć sobie przynajmniej dwie usługi: Poczta internetowa"/"Internet Mail" i "Foldery Poczty"/"Mail Folders" (ta ostatnia przyłączana jest automatycznie). Uwaga: usługę "Microsoft Mail" jest sens dodawać tylko, gdy wcześniej uruchomi się serwery tej usługi, w przeciwnym razie należy ją wyłączyć.
Konfigurując usługę poczty internetowej należy przygotować następujące informacje:
Nazwa dla własnego profilu - nazwa przez którą będzie się wchodzić do Exchange'a lub Outlooka.
Sposób przłączenia do internetu:
sieć lokalna - gdy jesteśmy przyłączeni do internetu przez router w sieci lokalnej,
modem - gdy z internetem łączymy się przez modem, należy wybrać połączenie modemowe.
Czy listy będziemy odbierać:
w trybie off line - zalecane dla korzystających z modemu - minimalizuje ilość połączeń z internetem;
w trybie automatycznym - zalecane dla korzystających z sieci lokalnej - listy są wysyłane natychmiast.
Nazwę serwera zawierającego nasze konto pocztowe (serwer powinien obsługiwać protokoły POP i SMTP). Prośba o tę nazwę jest mylnie tłumaczona jako "nazwisko".
Nazwę własnego konta na serwerze - "nazwa skrzynki pocztowej".
Własny adres e-maila do oznaczania wysyłanych listów adresem nadawcy. Może on być różny od adresu konto@host wynikającego z dwuch poprzednich punktów.
Hasło do własnego konta na serwerze. Nie ma potrzeby podawania go. Jeśli nie zostanie podane, przykażdym kontakcie z serwerem zostaniemy o nie odpytani. Jeśli zostanie podane, uprości to wysyłanie i przyjmowanie listów, ale umożliwi odbieranie i nadawanie listów w naszym imieniu, przez każdego, kto wejdzie do naszego profilu.
Konfigurując usługę osobistych folderów pocztowych w kreatorze podaje się nazwę pliku z książką adresową i nazwę pliku z własnymi folderami. Uwaga: osobiste foldery pocztowe należy trzymać w innym pliku niż standardowo proponowana nazwa, aby nie mieszać własnych listów z listami innych użytkowników.
Po skonfigurowaniu profilu przez kreatora można wejść do niego. Ustawienia poszczególnych usług znajdują się w formularzu dostępnym z menu Narzędzia | Usługi.
Osobiste foldery poczty umieszczane są na lokalnym dysku co ma dwie konsekwencje:
Raz odczytane listy dostępne są później tylko z komputera na którym nastąpiło ich odczytanie.
Jeśli nie jest się jedynym użytkownikiem komputera, należy rozważyć zaszyfrowanie folderów poczty i nadanie do nich hasła. Można to zrobić w ustawieniach usługi folderów. Należy zdawać sonbie sprawę, że używany tutaj szyfr nie jest mocny.
Pewnym rozwiązaniem może być umieszczenie ich pliku na dysku sieciowym netware.
MS Exchange i Outlook mogą być skonfigurowane na automatyczny start wybranego profilu lub wybór profilu przy starcie. Jeśli komputer jest współużytkowany, odradza się pierwszą możliwość. Ustawienia tego dokonuje się w jednej z zakładek formularza Narzędzia | Opcje.
Jeśli w sieci lokalnej jest serwer NT z zinstalowanym MS Exchange Serverem wygodne jest umieszczenie folderów poczty na serwerze zamiast na lokalnym dysku. Odpadają problemy nieupoważnionego dostępu do własnej korespondencji. Dodatkowo ma się dostęp do starej korespondencji z dowolnego (odpowiednio skonfigurowanego) komputera w sieci lokalnej. Konfiguracja po stronie klienta polega na dodaniu usługi MS Exchange serwera i zaznaczeniu jej jako domyślnej usługi dla przechowywania listów. Usługę folderów poczty można wówczas usunąć.
Rozdział 4: Novell Netware
Sieć Novell Netware a model ISO-OSI
Oprogramowanie sieciowe netware ma strukturę warstwową. Różni się od ISO-OSI ilością warstw. Różnice te polegają zasadniczo na przejmowaniu przez jedną warstwę w netware funkcji kilku warstw ISO-OSI.
Model sieci netware jest dużo prostszy niż MS Windows.
Sterowniki kart sieciowych muszą spełniać wymogi ODI (Open Data Link Interface).
W warstwie sieciowej i transportowej używane są protokoły IPX i SPX.
Zasadniczym zadaniem sieci netware jest dostarczanie usługi dysków i drukarek sieciowych. Na tym poziomie używany jest protokół NCP (Netware Core Protocol). Moduły będące klientami poszczególnych usług netware zwane VLMami (Virtual Loadable Module - wirtualnie ładowalny moduł) występują w plikach *.vlm. Programy uruchamiane na serwerze i świadczące określone usługi nazywane są NLMami (Netware Loadble Module - moduł ładowalny do serwera netware).
Konta i uprawnienia
Novel netware umożliwia tworzenie uzytkowników i przypisywanie ich do grup. W netware do wrsji 3.xx włącznie użytkownicy byli definiowani osobno dla każdego serwera. Użytkownik posiada swoją nazwę oraz pełną nazwę towrzoną przez dołączenie nazwy serwera: <serwer>\<użytkownik>, np. do użytkownika g1lis na serwerze student można się odwoływać z innych serwerów, lub nie będąc przyłączonym do żadnego serwera przez nazwę student\g1lis.
Od wersji 4 istnieje NDS (Netware Directory Structure), w której definiuje się obiekty odpowiadające organizacjom i wydziałom. Użytkownicy, grupy i serwery przypisywane są do instytucji i wydziałów podobnie jak to było z domenami NT.
Do zmiany własnego hasła służy polecenie setpass. Program do zmiany haseł w Windows 95 nie radzi sobie ze zmianą hasła na netware i nie należy go używać do tego celu.
Każdy użytkownik netware dostaje swój katalog domowy z pełnymi prawami oraz w wersji 3.xx katalog pocztowy w którym przechowywany jest indywidualny skrypt startowy login. W skrypcie startowym umieszczane są komendy wykonywane w momencie logowania się do sieci.
Uprawnienia przypisuje się zasadniczo do kataklogów. Pewne uprawnienia przypisane do katalogu odnoszą się do operacji wykonywanych na plikach w tym katalogu. Uprawnienia przenoszą się na podkatalogi katalogu w którym zostały nadane, czyba że ustawi się maskę wykluczającą uprawnienia.Podmiotów, które uzyskują uprawnienia do danego zasobu moze być maksymalnie 32, w tym dowolna liczba użytkowników i dowolna liczba grup. Użytkownik dziedziczy uprawnienia grupy. Istnieje możliwość nadania użytkownikowi uprawnień równoważnych innemu użytkownikowi, nie nastepuje jednak dziedziczenie grup i uprawnień grup tamtego użytkownika.
Wyróżnia się następujące uprawnienia:
R (read) - prawo do czytania plików w katalogu;
W (write) - prawo do pisania do plików w katalogu, nie uprawnia do tworzenia, kasowania, zmiany atrybutów i uprawnień do pliku;
C (create) - prawo tworzenia plików w katalogu;
E (erase) - prawo kasowania plików w katalogu;
M (modify) - prawo umożliwiające zmianę nazwy i atrybutów pliku;
F (file scan) - prawo przeglądania zawartości katalogu, bez tego prawa nie można wylistować katalogu;
A (access control) - prawo do nadawania i odbierania uprawnień do pliku.
Najczęściej używane zestawy praw:
RF - prawa czyniące katalog katalogiem tylko do odczytu;
RWCEF - prawa dające swobodny dostep do katalogu;
RWCEMFA - pełne prawa do katalogu.
Do nadawania praw służy polecenie grant:
grant <prawa> for <katalog> to [ user | group ] <podmiot>
Odbierać prawa można poleceniem revoke:
revoke <prawa> for <katalog> from [ user | group ] <podmiot>
Do sprawdzenia podmiotów zaufanych (posiadających prawa) w danym katalogu służy polecenie tlist:
tlist [ <katalog> ]
Aby sprawdzić do jakich grup należy się samemu, ustalić członków grupy, grupy innego użytkownika oraz znaleźć katalogi, gdzie ma się prawa można się połużyć tekstowym pełnoekranowym programem syscon.
Przy użyciu tego programu administrator może również nadawać przywileje dodatkowe: prawo logowania się w określonych godzinach, kwoty dyku itp.
Mapowanie dysków sieciowych
Dyski serwera netware podzielone są na wolumeny. W uproszczeniu można traktować wolumen jak partycję dysku, choć wolumen może rozciągać się na kilka partycji na różnych dyskach. Każdy wolumen ma swoją nazwę, która może być dłuższa niż jednoliterowa. Głównym wolumenem serwera, na którym mieszczą się jego pliki systemowe jest wolumen sys:. Podobnie jak w przypadku użytkowników pełna nazwa wolumenu zawiera nazwę serwera. Przykładowo wolumen sys: serwera student nazywa się w pełnym brzmieniu student\sys:.
Nazwy plików i katalogów na serwerze tworzone są w/g wzorca:
<serwer>\<wolumen>:<ścieżka-do-pliku>
Z grubsza przypomina to notację UNC i jest tłumaczone przez prowidera sieci netware do postaci:
\\<serwer>\<wolumen>\<ścieżka-do-pliku>
Przykładowo katalog domowy użytkownika student\g1lis ma nazwę: student\sys:grupy\g1lis lub równoważne jej UNC \\student\sys\grupy\g1lis.
Aby uzyskać dostęp do katalogu na dysku netware należy przypisać mu literę dysku. Nazywamy to mapowaniem.
W windows 95 mapowania można dokonać w eksploratorze windows używając UNC, tak jak to opisano w poprzednim rozdziale.
Novel dostarcza tekstowej komendy map do wykonania mapowań. Można jej używać w trybie tekstowym, a najlepszym dla niej miejscem jest skrypt startowy. Składnia map:
map [ {[ root ] [ ins ]} | del ] [ <litera-dysku>: = <serwer>\<wolumen>:<ścieżka-do-katalogu> ]
Polecenie użyte bez parametrów wyświetla aktualne mapowania.
Opcja del kasuje mapowanie.
Opcja root zapewnia, że na utworzonym mapowaniu nie da się przejść do nadkatalogów katalogu, dla którego tworzy się mapowanie.
Opcja ins używana jest przy towrzeniu mapowań dysków przeszukiwawczych do dołączenia dysku przeszukiwawczego bez kasowania innych.
Np.
map L:=student\sys:grupy\g1lis
mapuje katalog grupy\g1lis na wolumenie sys: serwera student na literę L:.
Wprowadza się pojęcie dysku przeszukiwawczego, t.j. dysku, którego katalog aktualny przeglądany jest w poszukiwaniu pliku z programem do wykonania, gdy użytkownik wyda komendę. Dyski przeszukwawcze dołączane są do zmiennej PATH systemu MSDOS. Nazwy dysków przeszukiwawczych to S1:, S2:, ..., S32:. Liczba zawarta w nazwie decyduje o kolejności dysku w przeszukiwaniach (najpierw niższe numery).
Pegasus Mail
Pegasus mail służy do przesyłania poczty w sieci netware, nowsze wersje pozwalają również prowadzić korespondencję przez internet. Pegasus standardowo przechowuje foldery pocztowe na serwerze netware, przez co skutecznie uniemożliwia podglądanie cudzej poczty, jednocześnie użytkownik nie jest zmuszony do czytania listów zawsze na tej samej stacji roboczej.
Konfiguracja pegasusa jest prostsza niż MS Exchange.
Integracja sieci MS-Windows z Netware
Aby łączyć się z serwerem netware niezbędne jest zainstalowanie protokołu IPX/SPX i klienta netware.
Razem z MS Windows 9x dostarczany jest standardowy klient netware. Ma on funkconalność ograniczoną do podstawowych operacji, t.j. łączenia się z serwerami, logowania, tłumaczenia UNC na nazwy netware i przyłączania dysków oraz drukarek netware. Wiele czynności trzeba wykonywać uruchamiając okno komend tekstowych a w nim odpowiednie polecenia tekstowe, jak syscon, grant czy setpass.
Novel udostępnia w swoim serwisie www opracowanych przez siebie klientów, którzy m.in. zapewniają dostęp do NDSu oraz pozwalają uruchamiać graficzne programy do zarządzania siecią.
Firma ta udostępnia także narzędzia do integracji serwerów netware z Windows NT (np. migracja użytkowników), których omówienie wykracza poza ramy tego wykładu.