INTERNET - PODSTAWOWE USŁUGI
1. TELNET
Usługa telnetu jest najłatwiejsza do zrozumienia, jeśli ktoś już zetknął się z systemem UNIX, gdzie gros pracy przebiega na terminalach działających w trybie tekstowym. Użytkownik zalogowany do systemu dostaje do dyspozycji powłokę systemową, tak zwany shell. Z jego poziomu może obsługiwać system przez wpisywanie komend i podawanie parametrów. Każda powłoka, oferuje pewien zestaw własnych komend, wkompilowanych w jej kod, może interpretować skrypty, dokonywać przekierowania wejścia i wyjścia etc. Do powłoki, a tym samym do systemu, można się dostać pokonawszy wcześniej program o nazwie login, dokonujący weryfikacji użytkownika i sprawdzający, czy ma on prawo pracować na danej maszynie.
Telnet, jest usługą pozwalającą na zdalne zalogowanie na danej maszynie przy użyciu protokołu TCP/IP. Program wykonujący tę usługę nazywa się również "telnet" i jest emulatorem lokalnego terminala. Z punktu widzenia systemu nie jest bowiem istotne, czy użytkownik pracuje lokalnie, czy też zdalnie, jedyną różnicą może być szybkość odpowiedzi systemu na polecenia. Pod wszystkimi innymi względami terminal emulowany przez program telnet zachowuje się dokładnie tak samo, jako lokalny terminal serwera, czyli najpierw daje nam do obejrzenia login, a po wpisaniu identyfikatora i hasła udostępnia powłokę.
Telnet jest aplikacją typu serwer-klient, co najlepiej może pokazać poniższy rysunek.
Protokół Telnet
Telnet został opracowany w taki sposób, aby działał pomiędzy dowolnymi hostami i dowolnymi terminalami (pomiędzy różnymi systemami operacyjnymi). Opiera się o protokół TCP, a jego specyfikacja jest zgodna z NVT (ang. Network Virtual Terminal - Wirtualny Terminal Sieciowy). NVT jest wyimaginowanym urządzeniem, na które mapują swoje terminale oba końce połączenia, klient i serwer. NVT jest urządzeniem znakowym, stąd wzięła się nazwa NVT ASCII.
Konfiguracja
Program uruchamiamy komendą: telnet adres gdzie adres jest adresem komputera, z którym chcemy się połączyć (tzw. komputer zdalny). Możemy użyć zarówno adresu symbolicznego - w postaci nazwy (np.delta.ilosop.ids.gda.pl) jak i numerycznego - IP (np.: 153.19.20.129).
Po wydaniu komendy powinno zostać nawiązane połączenie między komputerem, na którym pracujemy (tzw. lokalnym) a komputerem zdalnym. Następnie komputer zdalny poprosi o podanie nazwy konta (login:) oraz hasła (password:). Po poprawnym zalogowaniu się możemy pracować na odległym komputerze jak na maszynie lokalnej (oczywiście tylko w trybie tekstowym).
Telnet przeznaczony jest w zasadzie do pracy na własnym koncie. Istnieją jednak nieliczne komputery z dostępnymi kontami, na których można pracować bez konieczności podawania hasła. Konta te noszą zwykle nazwy "guest", "visitor", "anonymous" itp.
Istnieją również komputery, które udostępniają konta do wykonywania jednej konkretnej usługi. Na takie konto można zalogować się bez hasła, lub hasło jest powszechnie znane, ale po uzyskaniu połączenia nie mamy dostępu do linii komend, lecz od razu uruchamiany jest określony program i tylko z nim możemy pracować. Zakończenie pracy z tym programem powoduje automatyczne zamknięcie sesji. Przykładem może tu być rozkład jazdy pociągów. Aby z niego skorzystać powinniśmy wydać komendę: telnet mars.pg.gda.pl - w ten sposób nawiązujemy połączenie z komputerem o nazwie mars.pg.gda.pl. Następnie musimy się zalogować; jako nazwę konta podajemy krj (skrót od nazwy: krajowy rozkład jazdy), natomiast jako hasło podajemy własny adres internetowy.
Program telnet służy do połączenia się z wybranym komputerem w sieci i zdalnej pracy na tym komputerze. Zdalna praca możliwa jest jednak tylko na komputerach pracujących pod wielodostępnymi systemami operacyjnymi takimi jak: UNIX, IBM VM itp; nie można natomiast przez telnet łączyć się z komputerami pracującymi w systemie Novell Netware. Telnet należy do pakietu programów usługowych ARPA i pozwala na logowanie na komputerach pracujących w środowiskach HP-UX, UNIX i non-UNIX
Przykłady:
rozkład jazdy pociągów
telnet mars.pg.gda.pl
- login: krj, jako hasło podajemy własny adres internetowy (np. ala@ma.kota.pl).
zasoby biblioteczne
telnet fridge.bj.uj.edu.pl
- login: hello user.clas01 - Biblioteka Jagiellońska,
- login: hello user.clas02 - Biblioteka AGH
telnet limba.buw.uw.edu.pl
- login: hello user.clas01 - Biblioteka Uniwersytetu Warszawskiego
Sesja telnetu składa się z faz:
Wywołanie programu telnet.
Połączenie z wybranym komputerem.
Zalogowanie się na komputerze.
Zakończenie połączenia i wyjście z sesji telnet.
Po wykonaniu pierwszych trzech czynności użytkownik może wykonywać prace tak jakby był fizycznie podłączony do komputera, z którym nawiązano łączność. Sesja telnet może pracować w dwóch trybach "input state" lub "command state". W trybie "command state" można wykonywać komendy właściwe tylko dla sesji telnet.
Komendy telnet
W trybie komend telnet może wykonać następujące polecenia:
? (komenda) - wyświetla plik pomocy dotyczący całego programu klienta lub wyszczególnionej komendy.
open komputer (port) - nawiązuje połączenie z podanym komputerem; przyjmowanym domyślnie nr portu jest 23.
close - kończy sesję Telnetu i przechodzi w tryb komend.
quit - kończy sesję Telnetu i wychodzi z programu.
mode typ - gdzie typ oznacza line lub char. Lokalny komputer pyta odległego, czy może wejść w podany tryb wysyłania (line - linia po linii, char - znak po znaku). Odległy komputer, w miarę możliwości, ustawia żądany tryb.
status - przedstawia status programu Telnet.
display (argument ...) - pokazuje wszystkie lub wybrane wartości ustawione przez set lub toggle.
send argument(y) - wysyła znaki specjalne do odległego komputera.
set argument wartość - ustala zmienne telnetu. Wartość off wyłącza funkcję związaną ze zmienną. Bieżące ustawienia zmiennych można zobaczyć komendą display. Można ustalić następujące zmienne: echo, escape, interrput, quit, flushoutput, erase, kill, eof, toglle.
System Windows 95
System Windows 95 wyposażony został w bardzo prostą aplikację ,,okienkową'' umożliwiającą połączenie terminalowa z innym komputerem. Program jest bardzo prosty pozwala na emulację dwu typów terminala: vt52, vt100 (ansii).
Pozwala na symboliczny wybór numeru portu z którym chcemy się łączyć:
telnet, daytime, echo, quotd, chargen;
określić typ terminala, jakim program będzie się ,,przedstawiał'' serwerowi; do wyboru mamy:
vt100, VT100, ansii, ANSII, DEC-VT100;
i to właściwie wszystko.
Program można uruchamiać na dwa sposoby: odnajdując jego ikonę w kartotece Windows, wydając polecenie telnet [adres [port]] - w linii polecenia może pojawić się adres komputera (i opcjonalnie port), z którym się łączymy.
Numery Portów
W informacjach o różnych usługach, z których można skorzystać przez telnet, czasami pojawia się informacja o "numerze portu", z którym trzeba się połączyć. Cóż to takiego? Otóż aby było możliwe równoczesne udostępnianie różnych usług sieciowych i np. dane przesyłane w ramach sesji telnetowej nie pomieszały się z fragmentami obrazka "ściąganego" z serwera WWW, każde połączenie realizowane w protokole TCP/IP oprócz adresu docelowego komputera określa tzw. numer portu na tym komputerze, z którym będziemy się łączyć. Numer portu to jakby "telefon wewnętrzny" do programu - serwera danej usługi po nawiązaniu połączenia z danym komputerem. Każda standardowa usługa sieciowa ma przypisany sobie ustalony numer portu: np. standardowym portem dla telnetu jest 23, poczty elektronicznej - 25, FTP - 21, WWW - 80, Usenet news - 119, itp. Wszystkich numerów portów jest 65536, wiele z nich jest, zatem niewykorzystanych. Do któregoś z takich niewykorzystanych numerów portów można przypisać program udostępniający w sieci nasza własną, niestandardowa usługę. Prawie każdy klient telnetu pozwala na jawne podanie innego niż standardowy numeru portu, z którym ma nastąpić połączenie. W ten sposób możemy korzystać z udostępnionych na danym komputerze nietypowych usług. Można oczywiście również wykorzystać telnet do połączenia z portem zarezerwowanym dla którejś z innych usług sieciowych: np. łącząc się z portem 25 na jakimś komputerze obsługującym pocztę elektroniczna uzyskujemy dostęp do systemu transportu poczty i możemy "zabawić się" w "ręczne", bez programu pocztowego, wysyłanie poczty elektronicznej, pracowicie wpisując treść listu wraz ze wszystkimi komendami i nagłówkami wymaganymi przez protokół SMTP. Nawiązując natomiast połączenie z portem 13 jakiegokolwiek komputera Unixowego uzyskamy informacje o aktualnym czasie systemowym na tym komputerze - port ten jest wykorzystywany do synchronizacji czasu miedzy komputerami w sieci.
Wady i zalety telnetu
Wady:
Wymagana znajomość systemu Unix.
Problemy w konfiguracji. Jeśli dany klient Telnetu nie emuluje dobrze danego terminalu (np. ANS lub VT 100) to mogą nastąpić problemy z funkcjonowaniem klawiatury lub wyświetlaniem obrazu (np. Telnet Windows 95-98 symuluje tylko terminale monochromatyczne typy terminali i w dodatku z błędami znakowymi)
Możliwość "podsłuchania" loginu i hasła
Usługa Telnet ułatwia dokonywanie włamań komputerowych poprzez utrudnianie wykrycia sprawcy przestępstwa (zalogowanie się łańcuchowo na kilka lub kilkanaście komputerów i używanie ich do włamania na adresata zaciera ślady włamywacza i uniemożliwia wykrycie)
Zalety:
Praca na komputerze, który znajduje się na drugim końcu świata
Nie trzeba mieć szybkiego łącza w domu
Szybka aktualizacja WWW
Wszechstronne zastosowanie. Dostęp do wielu usług informacyjnych np. rozmaite bazy danych - poczynając od ogromnej liczby dostępnych w Internecie katalogów bibliotecznych, poprzez bazy danych o lotach sond kosmicznych, trzęsieniach ziemi, aż po notowania giełdowe i wyniki sportowe.
Uniemożliwienie zawirusowania użytkownika serwera telnetu. Do komputera użytkownika niw trafiają, bowiem żadne dane, a jedynie wyniki operacji, jakich dokonuje, wyświetlane są na jego ekranie.
Usługa Telnet wymaga tylko połączenia TCP/IP z Internetem lub innym komputerem (siecią komputerów)
Powszechność. Program Telnet jest dostępny na większości systemów operacyjnych.
Stosunkowe bezpieczeństwo udostępniania informacji i usług. Możliwość zastrzeżenia informacji, które nie mają być udostępniane danemu użytkownikowi serwera telnetu poprzez zwykłe ograniczenia systemowe (np. programy tajnych operacji bankowych zastrzeżonych dla osób z zewnątrz z ograniczonymi prawami dostępu systemu UNIX)
Zastosowanie
Dostęp do oprogramowania, które wymaga bardzo dużej mocy obliczeniowej.
Dostęp do baz danych (np. katalogi biblioteczne, rozkład jazdy pociągów).
Sprawdzanie poczty (np., gdy do listu jest dołączony dosyć spory załącznik, a posiadamy powolne łącze).
Ściągnięcie dużego pliku, gdy się posiada słabe łącze (Screen).
2. PING, TRACEROUTE
Ping działa podobnie do echosondy: wysyła sygnał do określonego komputera (hosta) i czeka na odpowiedź. Po przyjęciu tejże odpowiedzi ping mierzy czas pomiędzy wysłaniem sygnału a odebraniem odpowiedzi. Polecenie to może być bardzo przydatne m.in. aby:
określić stan sieci i określonych hostów;
śledzić i usuwać problemy sprzetowo-programowe;
testować, mierzyć i zarządzać siecią.
Ogólna postać polecenia ping wygląda następująco:
ping [nazwa_hosta lub adres_IP]
Jeżeli host pracuje i jest podłączony do sieci - powinien odpowiedzieć na echo. Polecenie ping wysyła jeden pakiet na sekundę i wyświetla jedną linię dla każdej otrzymanej odpowiedzi. Ping oblicza czas przejścia pakietów od naszego komputera do hosta i z powrotem, oblicza ilość pakietów "zgubionych" oraz wyświetla krótkie podsumowanie.
Polecenie to może być bardzo pomocne w diagnozowaniu stanu sieci.
Aby zobaczyć jaką trasą idzie pakiet informacji to
ping nr.serwera
tracert adres - pokazuje kolejne serwery (ich numerki), przez które idzie pakiet i czas dostępu (trzech wysłanych pakietów)
3. FTP (FILE TRANSPORT PROTOCOL)
Ftp służy do transmisji dowolnych zbiorów oraz zapewnia pełną kontrolę poprawności transmisji danych. Generalnie ftp oferuje:
- transfer zbiorów tekstowych typu ASCII oraz binarnych
pomiędzy komputerami
- listowanie katalogów na odległym komputerze
- kasowanie plików na odległym komputerze
- tworzenie i kasowanie katalogów na odległym komputerze
Każdy host oferujący usługi FTP może mieć różny poziom uprawnień wykonywanych poleceń. Poziom uprawnień jest definiowany w pliku ftpusers. W tym pliku zdefiniowane są dla poszczególnych znaków ich hasła oraz katalog do którego ma dostęp oraz poziom uprawnień. Poziom uprawnień określa co dany użytkownik może robić tzn. czy tylko czytać pliki czy dodatkowo np. może wpisywać nowe. Generalnie często systemy maja konto dla wszystkich nieznanych użytkowników jako anonymous lub guest z dowolnym hasłem. Użytkownik który zaloguje się na FTP jako anonymous lub guest ma tylko uprawnienia do czytania plików.
Rozpoczęcie sesji FTP
Komendy ftp używamy do rozpoczęcia sesji FTP, składnia polecenia jest następująca:
ftp [host]
np.: ftp 44.165.38.14
Windows 95
FTP w wykonaniu firmy Microsoft nie może być uznane za produkt godny zainteresowania. Jedyną jego zaletą jest to, że jest. Z drugiej strony jest to bardzo klasyczna implementacja tekstowej wersji tego programu, o możliwościach zbliżonych do innych tego typu programów w środowiskach tekstowych (MS DOS, UNIX). Program uruchamiamy w sposób następujący:
ftp [-v] [-n] [-i] [-d] [-g] [host] [-s: filename]
Znaczenie parametrów jest następujące:
-v
wyłącza wyświetlanie informacji generowanych przez serwer, z którym się łączymy,
-n
wyłącza możliwość automatycznego logowania się na serwer,
-i
wyłącza tryb potwierdzania przesyłania każdego pliku podczas wykonywania poleceń mget i mput,
-d
włącza tryb śledzenia (wyświetlane będą dodatkowe, bardziej szczegółowe informacje na temat przebiegu połączenia i przesyłania informacji),
-g
wyłącza tryb rozpoznawania znaków specjalnych (funkcja identyczna do tej w implementacji programu ftp w systemie UNIX),
host
adres komputera, z którym się łączymy,
-s: filename
określa nazwę pliku, z którego pobierane będą polecenia wykonywane zaraz po nawiązaniu połączenia z serwerem.
Komendy w trybie FTP
Po poprawnym zalogowaniu się do systemu na ftp uzyskujemy prompt ftp> i od tego momentu możemy wydawać polecenia które są wykonywane w zależności od poziomu uprawnień jaki posiadamy, jeśli nie mamy możliwości wykonania jakiejś komendy system informuje nas komunikatem, np.:
ftp> put test.txt
550 Permission denied
ftp>
Oto wykaz najczęściej używanych komend dostępnych w sesji FTP:
dir [remote_file | remote_directory]
wyświetla listę zbiorów znajdujących się w aktualnym katalogu na odległym komputerze jeśli podamy komendę dir bez argumentu lub listę zbiorów w podanym katalogu który podajemy jako argument komendy np. dir docs. Jeśli w komendzie dir podamy jako argument nazwę pliku to otrzymamy informacje tylko o wskazanym pliku.
pwd
wyświetla nazwę bieżącego katalogu na odległym komputerze (print working directory)
cd remote_directory
zmiana katalogu na odległym komputerze
get remote_file [local_file]
powoduje przesłanie zbioru o podanej nazwie z odległego komputera na dysk lokalnego komputera. Jeśli podamy w komendzie get tylko nazwę pobieranego pliku to o tej samej nazwie zostanie on zapisany na lokalnym komputerze. Czasami na systemach opartych na UNIX nazwy plików maja długość 16 znaków co jest niemożliwe w systemach MSDOS wiec pobierając taki plik w komendzie get podajemy drugi argument który pozwala nam zmienić nazwę pliku pod jaka będzie zapisany na lokalnym komputerze np. get jnos_doc_msword.doc jnos_msw.doc. Zobacz na opis komendy type jeśli chcesz pobierać plik inny niz. ASCII. Jeśli zbiór jest większy niz. 10,000 znaków rób transfer takiego zbioru tylko wtedy kiedy kanał radiowy jest stosunkowo spokojny !. Użyj komendy abort (w trybie komend net>) jeśli chcesz przerwać transfer zbioru nim będzie kompletny.
mget remote_file [remote_file ... ]
powoduje przesłanie podanych plików z odległego komputera na dysk lokalnego komputera. Nazwy zbiorów mogą zawierać znaki uogólniające np. mget *.txt powoduje pobranie wszystkich plików z rozszerzeniem .txt.
put local_file [remote_file]
powoduje przesłanie podanego zbioru z lokalnego dysku do odległego komputera. Jeśli podamy komendę put readme.txt to zbiór tez zostanie o tej samej nazwie zapisany na odległym komputerze. Możemy ten sam plik zapisać pod inna nazwa wtedy należy napisać np. put readme.txt czytaj.to.
mput local_file [local_file ... ]
powoduje wysłanie wymienionych plików z lokalnego komputera do odległego komputera. Nazwy zbiorów mogą zawierać znaki uogólniające np. mput *.txt powoduje wysłanie wszystkich plików z lokalnego komputera o rozszerzeniu .txt.
type [ ascii | binar ]
ustawia typ przesyłanych danych (tekstowe lub binarne) domyślnie jest tryb ascii. Komendę te wydaje się przed użyciem komend get i put.
dele remote_file
komenda ta śluzy do usuwania wskazanego pliku na odległym komputerze
mkdir remote_directory
komenda ta służy do tworzenia nowego katalogu na odległym komputerze
rmdir remote_directory
kasowanie istniejącego katalogu na odległym komputerze, kasowany katalog przed usunięciem musi być pusty.
quit
zakończenie sesji z odległym komputerem
Przykład:
Dla pliku typu ASCII wcześniej wydajemy komendę ascii i w drugiej kolejności get autoexec.nos autoexec.txt - pobranie pliku autoexec.nos z zmiana nazwy na auotexec.txt. Jeśli plik pobierany byłby typu binarnego *.exe, *.zip, *.com itp to zamiast polecenia ascii należy napisać binar.
4. POCZTA ELEKTRONICZNA - ELECTRONIC MAIL (E-MAIL)
Poczta internetowa to najpopularniejszy i najprostszy sposób komunikowania się w sieci komputerowej, polegający na przesyłaniu komunikatów tekstowych, lub całych plików np. graficznych pomiędzy użytkownikami sieci, którzy identyfikowani są przez adresy. Wiadomość napisana w jednym komputerze i opatrzona adresem skrzynki poczty elektronicznej jest wysyłana do sieci, w której na podstawie adresu trafia do serwera poczty elektronicznej i w nim czeka na odebranie przez adresata.
Serwer poczty elektronicznej (ang. e-mail server) jest serwerem odpowiadającym za odbieranie, gromadzenie i wysyłanie przesyłek poczty elektronicznej. Sprawuje również nadzór nad skrzynkami pocztowymi. Serwer ten na ogół współpracuje z różnymi programami pocztowymi, którymi posługują się klienci tego serwera - właściciele skrzynek pocztowych.
Wysyłanie wiadomości
Do przesyłania poczty elektronicznej służy protokół SMTP. Protokół ten w bardzo małym stopniu wykorzystuje zasoby systemowe. Użytkownik, korzystając z dowolnego klienta SMTP przekazuje żądanie do serwera, następnie uruchamiane jest dwukierunkowe połączenie. Klient wysyła komendę MAIL oznaczającą, że chce wysłać wiadomość. Jeśli SMTP pozwala na wykonanie takiej operacji, wysyła potwierdzenie, sesja zostaje rozpoczęta. Klient może już wysyłać nazwę odbiorcy, jego adres IP oraz samą wiadomość (tekstową). Usługi SMTP wbudowane są w większość dystrybucji UNIX-a, dostępne są także w przeważającej części innych systemów sieciowych.
Odbieranie poczty
By odebrać przesyłkę elektroniczną należy połączyć się z komputerem, na którym znajduje się nasza skrzynka pocztowa, podając uprzednio swoje hasło. Za odbiór wiadomości pocztowych odpowiadają protokoły POP i IMAP.
Z serwera POP pobierane są całe listy ( z możliwością pozostawienia oryginału na serwerze). Natomiast z serwera IMAP pobierane są nagłówki listów oraz wybrane przez właściciela skrzynki listy.
Załączniki do poczty
Wiadomość elektroniczna może być uzupełniona załącznikami, takimi jak dodatkowe dokumenty i pliki z danymi lub programami. Aby było to możliwe, musi istnieć sposób kodowania informacji nietekstowych do kodu ASCII. Odpowiada za to MIME.- rozszerzenie poczty elektronicznej.
Adresowanie poczty
Przy wysyłaniu listu musimy zawsze podać adres odbiorcy, który w Internecie ma następującą postać:
użytkownik@domena
użytkownik@komputer.domena
gdzie pierwszy człon oznacza identyfikator użytkownika, a drugi adres internetowy domeny sieciowej lub komputera. Pocztę elektroniczną można więc adresować bez uwzględniania na jakiej maszynie dany odbiorca posiada konto. Rozwiązanie to jest wygodne - użytkownik poczty może posiadać wiele kont na różnych komputerach w danej domenie sieciowej, a poczta zawsze będzie docierać do niego poprawnie. Drugi ważny aspekt adresów domenowych to bezpieczeństwo - wiele organizacji nie chce zdradzać całemu światu nazw (a więc i adresów) swoich komputerów. Częstym rozwiązaniem jest też stosowanie aliasów pocztowych. Wiele firm przyjmuje spójny i niezależny od identyfikatora użytkownika sposób nazywania skrzynek pocztowych, np. adres Jan.Kowalski@firma.com.pl, nie zdradza ani faktycznego identyfikatora, ani nazwy maszyny, na którą dostarczana jest poczta elektroniczna dla Jana Kowalskiego.
Struktura wiadomości pocztowej
Jak używać POP3/SMTP
POP3 jest serwisem przyłączonym zazwyczaj do portu 110. łącząc się z tym portem programem TELNET (np. telnet 143.66.32.15 110 - numer portu podajemy po adresie komputera i oddzielamy go spacją), możemy dogadać się z serwerem POP3, tak jak dogadują się z nim programy pocztowe odbierające pocztę. Wiedza o tym jak można ręcznie odebrać lub usunąć przesyłkę może być przydatna, gdy łączymy się z Internetem poprzez modem, a jakiś dowcipniś przesłał nam pocztą cegłę (czyli plik >10MB). Ściągnąć tego nie sposób, a wyrzucić nie ma jak (niektóre programy pocztowe pozwalają na zarządzanie pocztą bez pobierania całych wiadomości).
Po połączeniu się z serwerem POP3, należy się przedstawić oraz podać hasło. Niestety nie występuje tu pytanie o login oraz hasło, jak to ma miejsce przy zdalnej pracy na maszynie UNIIX-owej. Zamiast tego są dwa polecenia USER oraz PASS. Każde z tych poleceń powinno być wywołane z jednym parametrem - w pierwszym wypadku z nazwą użytkownika - w drugim - z hasłem (niestety nie jest ono 'wygwiazdkowane').
Po przedstawieniu się uzyskujemy dostęp do swojej skrzynki pocztowej. Poleceniem STAT i LIST możemy sprawdzić liczbę wiadomości oraz ich rozmiary. Dostęp do listów możemy uzyskać stosując polecenia TOP oraz RETR. Pierwszym parametrem obu poleceń jest numer listu w skrzynce. Dla polecenia TOP - drugi parametr (czasem opcjonalny), pozwala na wskazanie ile linii z wiadomości ma być pokazane na ekranie (przydatne jak ktoś podeśle nam cegłę. Niechciane wiadomości możemy wykasować używając komendy DELE nr. Jeśli skasowaliśmy jakąś ważną wiadomość przez pomyłkę, polecenie RSET - odwoła wszystko co zepsuliśmy od czasu zalogowania się do serwisu POP3.
Polecenie |
|
Opis |
HELP |
|
Wyświetla spis dostępnych poleceń. |
USER username |
|
Przedstawia użytkownika serwerowi. To polecenie powinno być pierwszym poleceniem w czasie sesji z serwerem POP3 |
PASS password |
|
Określa hasło użytkownika. Bez wydania tego polecenia nie mamy dostępu do swojej skrzynki pocztowej |
STAT |
|
Wyświetla statystykę skrzynki : ilość wiadomości oraz ilość bajtów jaką one zajmują (często załączniki liczone są jako oddzielne wiadomości, mimo, że nie można ich odebrać w tradycyjny sposób - przez RETR) |
LIST |
|
Wyświetla spis listów oraz wielkość każdego z nich |
TOP nr |
|
Wyświetla nagłówek wiadomości o podanym numerze |
RETR nr |
|
Wyświetla wiadomość o podanym numerze |
DELE nr |
|
Usuwa wiadomość o podanym numerze ze skrzynki odbiorczej |
RSET |
|
Odwołuje wszystkie zmiany jakie zaszły w zawartości skrzynki od czasu zalogowania |
QUIT |
|
Kończy połączenie z serwerem POP3 |
Na każde z poleceń - serwer odpowiada zgodnie z kontekstem polecenia. Pierwsza linia zawiera komunikat - odpowiedź na polecenia. Komunikat ten zaczyna się znakiem + lub - w zależności od tego czy wykonanie polecenia powiodło się, czy też nie
Serwis SMTP jest dostępny poprzez port sieciowy 25 (zazwyczaj). Łącząc się z tym portem, możemy wysłać pocztę udając program pocztowy. Jest to o tyle wygodne, że możemy w dowolny sposób ustawić zawartość wszystkich pól nagłówka listu, za wyjątkiem informacji o komputerze z którego przyszła przesyłka. Możemy więc spokojnie wysyłać listy przedstawiając się w najrozmaitszy sposób, lub wysyłać listy nie mając swojej skrzynki pocztowej.
Przed wysłaniem czegokolwiek musimy się przywitać z serwerem komendą HELO. Po komendzie tej powinniśmy podać nazwę swojego komputera. Jeśli nasz komputer znajduje się w DNS-ie, to bez względu na to jak się przedstawimy, zostaniemy rozpoznani prawidłowo, nazwą naszego komputera. Po przedstawieniu się, wydajemy polecenie "MAIL FROM:" podając swój adres pocztowy (adres zwrotny). Tu możemy pisać co chcemy, dobrze byłoby jednak żeby część adresu odpowiadająca nazwie domeny była serwerowi SMTP znana. Czasami, jeśli nie jest to nazwa lokalna - serwer ją odrzuca, ale w takiej sytuacji trzeba po prostu poszukać innego serwera.
Kolejnym przydatnym poleceniem jest "RCPT TO:" po którym wpisujemy adresata naszego listu. Potem pozostaje już tylko zredagować list pisząc DATA a następnie (w nowej linii) - treść listu. List kończymy kropką napisaną jako pierwszy i jedyny znak w linii (<enter>.<enter>). Po zakończeniu pisania listu jest on wysyłany. Możemy teraz przystąpić do wysyłania kolejnego listu powtarzając opisany ciąg poleceń. W dowolnym momencie dostępne jest polecenie HELP wypisujące dostępne komendy, lub ich opis.
Jeszcze jedno: Pola nagłówka takie jak TO, SUBJECT, czy inne określamy w samej treści listu zaczynając linię od nazwy pola, dwukropka, spacji i zawartości pola. Pierwsza linia która nie jest w takim formacie - jest pierwszą linia wiadomości właściwej.
Polecenie |
|
Opis |
HELP |
|
Wyświetla spis dostępnych poleceń, lub opis polecenia - HELP polecenie |
HELO nazwa |
|
Przedstawia serwerowi komputer z którego nadchodzi poczta do wysłania |
MAIL FROM: adres |
|
Określa hasło użytkownika. Bez wydania tego polecenia nie mamy dostępu do swojej skrzynki pocztowej |
RCPT TO: adres |
|
Ustawia adres odbiorcy poczty. Polecenie to może być użyte wielokrotnie - jeśli przesyłka ma wielu odbiorców. |
DATA |
|
Przechodzi do trybu odbioru listu. Wszystkie znaki aż do linii zawierającej jedynie kropkę są przesyłane jako list. Jeśli pierwsze linie są w formacie POLE: tekst, gdzie POLE jest jednym z tekstów Subject, To, Cc, Bcc - to są one traktowane jako fragment nagłówka listu. |
QUIT |
|
Kończy połączenie z serwerem SMTP |
Na każde z poleceń - serwer odpowiada jedną linią tekstu w której znajduje się numer - kod potwierdzenia lub błędu oraz tekst mniej lub bardziej zrozumiały dla człowieka.
Standard MIME
Poczta elektroniczna (e-mail) służy do przesyłania (krótkich, na ogół) wiadomości od jednego użytkownika sieci do drugiego. Narzędzie to, opracowane bardzo dawno (i w USA) ma szereg ograniczeń: służyć może jedynie do przesyłania tekstów ASCII (znakowych); praktycznie każdy system, operacyjny używa innego sposobu kodowania znaków narodowych (Unix - ISO-8859-2, DOS - CP852, Windows - CP1250 i własne standardy MACa i Amigi...);n nie nadaje się do przesyłania wiadomości multimedialnych (zawierających na przykład głos lub obraz).
Problem jest oczywiście znany od lat i opracowano kilka metod jego rozwiązania. Jedną z nich jest MIME, czyli Multi-purpose Internet Mail Extensions, publicznie dostępny standard pozwalający na przesyłanie tekstów (również zawierających znaki narodowe), plików binarnych i wiadomości multimedialnych pomiędzy komputerami korzystającymi z niego.
Standard MIME pozwala na przesyłanie następujących wiadomości:
zawierających znaki narodowe,
zawierających ,,tekst wzbogacony'' (enriched tex), czyli tekst zawierający dodatkowe informacje formatujące pozwalające na wytłuszczanie, centrowanie, itd.
obrazów,
dźwięków,
inne rodzaje wiadomości (odpowiednio opakowane),
pliki binarne (na przykład ,,ztarowane''),
pliki PostScriptowe,
odsyłacze do plików zawartych w archiwach anonymous ftp,
innych rzeczy.
Standard daje też ,,standardową'' metodę definiowania nowych typów przesyłania wiadomości (trzeba tylko pamiętać, żeby wytłumaczyć odbiorcy jak je przetwarzać - odtwarzać).
Oczywiście, od pewnego czasu, różni dostawcy oprogramowania dostarczają różne pakiety pozwalające na przesyłanie wiadomości multimedialnych. Niestety pakiety nie zawsze są ,,kompatybilne'' ze sobą. MIME ma za zadanie rozwiązać ten problem. System został zaprojektowany bardzo starannie, tak żeby był zgodny z różnymi protokołami przesyłania poczty (SMTP, UUCP, MMDF czy BITNET).
Nie każdy z programów pocztowych daje jednakowe możliwości nadawania/odbierania przesyłek multimedialnych...
Pewną konkurencję, być może, będzie stanowił standard poczty X.400.
Cechy charakterystyczne przesyłki MIME
Każda przesyłka pocztowa składa się z dwu zasadniczych części: nagłówków (coś na kształt ,,koperty'') i treści przesyłki. Nagłówki oddzielone są od treści listu jedną linią pustą i określają:
From
od kogo otrzymano list (zwracam uwagę: po from nie ma dwukropka);
From:
adres nadawcy (tu jest dwukropek);
Received:
punkty pośrednie (adresy węzłów przez które przesyła przeszła zanim trafiła do celu);
To:
adres odbiorcy listu;
Subject:
temat listu;
Date:
data nadania przesyłki;
Message-ID:
numer identyfikacyjny przesyłki (każda przesyłka powinna mieć unikalny numer identyfikacyjny);
Reply-To:
adres, na który należy przesłać odpowiedź na list;
Cc:
adres, na który została wysłana kopia listu;
oraz pewną ilość nagłówków pomocniczych - informacyjnych o mniejszym na ogół znaczeniu.
Przesyłki MIME zawierają dodatkowo nagłówek:
Mime-Version: 1.0
który identyfikuje wszystkie takie przesyłki
oraz nagłówki określające:
Content-Type:
rodzaj zawartości przesyłki,
Content-Transfer-Encoding:
sposób jej kodowania,
Content-Length:
długość przesyłki (nie zawsze występuje),
Content-description:
opis zawartości przesyłki.
Wszystkie nagłówki dodawane są do przesyłek automatycznie przez program przygotowywujący list i wszystkie programy uczestniczące w jego przesyłaniu. Niektóre programy pozwalają definiować własne nagłówki i zawartość standardowych.
5. LISTY DYSKUSYJNE
Listy dyskusyjne (UseNet) - system dystrybucji poczty elektronicznej w celu wymiany informacji na dany temat. Wyróżniamy dwa rodzaje list dyskusyjnych:
Listy adresowe (ang. mailing lists) - Użytkownicy piszą listy nie do konkretnej osoby lecz do tzw. listserwera, który następnie rozsyła każdy list do wszystkich subskrybentów danej listy. W ten sposób możliwa jest wymiana poglądów na dany temat między tysiącami użytkowników Internetu. Ze względu na mnogość dziedzin życia istnieje bardzo wiele list dyskusyjnych, każda ma inny adres sieciowy i dotyczy jednej konkretnej dziedziny. W celu uczestniczenia w wymianie listów należy dokonać subskrypcji danej listy (zapisania się do listy).
Usenet News - przy pomocy programu pocztowego istnieje możliwość przeglądania artykułów, które zostały umieszczone na serwerze grup i nie utraciły jeszcze daty ważności. Zaletą tej metody jest fakt, że serwer nie rozsyła wiadomości, lecz jedynie umożliwia ich przeczytanie wszystkim zainteresowanym i ewentualne uczestnictwo w dyskusji.
Grupy Usenetowe podzielone są na kategorie tematyczne np. comp - wszystko związane z komputerami, sci - dyskusje naukowe, rec - rozrywka i rekreacja, soc - sprawy społeczne, pl - grupy w języku polskim.
Wiadomości pogrupowane tematycznie ułożone są w tak zwane wątki ( do każdej wiadomości-zapytania dołączone są hierarchicznie odpowiedzi ).
6. USŁUGA WWW, COOKIE, WYSZUKIWARKI INTERNETOWE
Najbardziej rozpowszechnioną usługą w sieci Internet jest WWW, czyli World Wide Web. Jest to ogólnoświatowy zbiór informacji w postaci tekstu, grafiki, filmów, dźwięków. Jest on udostępniany za pomocą serwerów WWW, na których zgromadzone są dokumenty powiązane ze sobą za pomocą łączy hipertekstowych (odnośników).
WWW zostało stworzone w 1989 r. w Euroean Particle Physics Lab w Genewie, w Szwajcarii. Twórcą jest Tim Berners-Lee. Wymyślił on protokół HTTP, który określa w jaki sposób przeglądarki na komputerach klientów komunikują się z serwerami WWW.
Internetowe „śmieci” „cookie” - lub inaczej ciasteczka
Za pomocą mechanizmu cookie serwery sieciowe mogą zapamiętywać w przeglądarce informacje o stanie. Cookies są często wykorzystywane do przechowywania zmiennych sesji, preferencji użytkownika lub informacji o jego tożsamości. Mechanizm cookie nie wchodzi w skład specyfikacji HTTP, niemniej jednak jest on w tej chwili wszechobecny i często okazuje się niezbędny do prawidłowego działania niektórych witryn sieciowych.
Zasada działania cookies jest bardzo prosta - gdy oprogramowanie serwera chce przechować jakąś informację u klienta, serwer zwraca w nagłówku odpowiedzi pole Set-Cookie, zawierające wartość, która ma być przechowana. Klient powinien zachować informację przekazaną mu w polu Set-Cookie, przypisując ją do adresu URL lub też nazwy domenowej serwera, który to pole nadesłał. Wysyłając do danego serwera kolejne żądania, klient powinien dołączyć do nich zapamiętane wartości cookies, umieszczając je w polu Cookie nagłówka. Serwer lub program CGI wykorzysta podane informacje w celu lepszego dopasowania zwracanego dokumentu do potrzeb klienta. Wysyłając cookie, serwer może ustalić datę jego przedawnienia lub też nakazać jego wykorzystanie tylko w bieżącej sesji - tego typu cookie przestanie istnieć w momencie zakończenia pracy aktualnej kopii przeglądarki.
Wyszukiwarka internetowa - baza danych zawierająca skatalogowane adresy internetowe do różnych zasobów (najczęściej stron WWW, wiadomości Usenetu). Przeszukiwanie polega na wpisaniu do pola dialogowego poszukiwanego słowa lub frazy, w wyniku czego otrzymujemy listę odnośników do stron WWW zawierających poszukiwane słowo lub frazę. Najczęściej dostęp do wyszukiwarek uzyskujemy z poziomu tzw. portali internetowych, czyli serwisów informacyjnych, których jednym z elementów jest okno wyszukiwania.
Jak sformułować trafne zapytanie?
Wystarczy w okienku wyszukiwarki wpisać kilka słów lub fraz. Najlepiej wykorzystać takie sformułowania, których prawdopodobieństwo wystąpienia na żądanej stronie jest największe i które najlepiej ją wyróżniają.
Im więcej słów zostanie użytych w zapytaniu, tym lepsze będą wyniki szukania.
Aby wyniki były trafniejsze, warto stosować dodatkowo poniższe zasady:
pojedyncze słowa portal internetowy wyszukiwarka onet.pl katalog stron WWW |
Każde słowo jest traktowane oddzielnie. Wyszukiwarka znajdzie strony, które zawierają jak najwięcej słów bądź fraz użytych w zapytaniu. Na początku listy wyników pokazywane są dokumenty najlepiej odpowiadające zapytaniu. |
użycie cudzysłowu
zamiast: książka adresy e-mail |
Frazy składające się z większej ilości słów powinny być ujęte w cudzysłów, gdyż tylko wtedy wyszukiwarka traktuje je jako całość. Poszczególne frazy należy oddzielać przecinkami. Pierwsze zapytanie jest zbyt wieloznaczne. Na liście odpowiedzi znajdą się zarówno strony o książkach, adresach, jak i informacje o e-mailu. W drugim zapytaniu szukane będzie całe wyrażenie: adresy e-mail. |
użycie wielkich liter
zamiast: czerwone gitary, piasek |
Używając wielkich liter precyzujesz, że szukanie ma dotyczyć słów dokładnie tak zapisanych. Słowa rozpoczynające się z wielkiej litery są traktowane jak oddzielne frazy. Użycie małych liter powoduje, że wyszukiwarka wcale nie bierze pod uwagę wielkości liter. |
użycie operatorów + i -
zamiast: Republika |
Używając znaku "+" precyzujesz, że słowo musi wystąpić na stronie. Używając znaku "-" określasz, że słowo nie może wystąpić na stronie. |
przeszukiwanie w polach "title", "url", "site", itp.
zamiast:onet.pl |
Można ograniczyć szukanie do konkretnych miejsc na stronach WWW, np. tytułu, adresu, serwera. |
Można też skorzystać z formularza pozwalającego łatwiej zastosować powyższe reguły używając szukania zaawansowanego
Operatory stosowane do wyszukiwania
Aby dokładniej sformułować pytanie możesz użyć dodatkowo poniższych operatorów. W rubryce "PRZYKŁAD" pokazano, jak powinno być wpisane zapytanie w okienku wyszukiwarki.
Jeśli nie chcesz o tym wszystkim pamiętać, skorzystaj z wyszukiwania zaawansowanego
OPERATOR |
DZIAŁANIE |
PRZYKŁAD |
"dowolna fraza" |
wyrazy ujęte w cudzysłów są traktowane jako całość, tj. muszą wystąpić obok siebie na stronie |
"katalog stron WWW" |
+słowo |
słowo lub fraza są wymagane, muszą wystąpić na stronie |
+Onet +"portal internetowy" |
-słowo |
słowo lub fraza nie mogą wystąpić na stronie |
-wirus |
dowolne_META:szukane_słowo |
szukane słowo lub fraza muszą wystąpić w określonym polu na stronie |
author:kowalski |
POLE |
ZAKRES PRZESZUKIWANIA |
PRZYKŁAD |
Gdy nie wskazano konkretnego pola wyszukiwana jest zawartość całej strony |
||
link |
odnośniki umieszczone w dokumencie |
link:onet.pl |
site |
strony na wskazanym serwerze |
site:adresy.onet.pl |
url |
adres, czyli url strony |
url:katalog.onet.pl/rekreacja |
title |
tytuł dokumetnu |
title:"katalog www" |
dowolne_META:szukane_słowo |
wskazane pole |
author:"Jakub Kowalski" |
OPERATOR |
DZIAŁANIE |
PRZYKŁAD |
AND |
zostaną odnalezione te dokumenty, w których występują oba wskazane słowa (niekoniecznie obok siebie). |
ogłoszenia and Onet |
OR |
odnalezione zostaną te dokumenty, w których występuje przynajmniej jedno z wymienionych słów |
Onet or Onet.pl |
NOT |
wskaże dokumenty, w których nie występuje dane słowo |
programy not wirusy |
Znaczniki META a opis strony w wyszukiwarce
Publikując stronę w Internecie nie zapomnij użyć znaczników "META". Są one dokładnie przeglądane przez wyszukiwarki, a umieszczone tam informacje są traktowane jako znacznie istotniejsze niż pozostałe na stronie. Dlatego dobrze opisując stronę znacznikami "META" możesz zapewnić jej wyższe miejsce wśród wyników wyszukiwania.
< title> tytuł strony </title> W wynikach wyszukiwania tekst wpisany w polu "title" będzie wyświetlony jako tytuł dokumentu.
Jeśli strona zawiera: < title> Onet.pl - rozrywka i kultura </title> Wyszukiwarka pokaże tytuł: Onet.pl - rozrywka i kultura |
< meta name="DESCRIPTION" content="tekst opisujący stronę"> W wyszukiwarce pojawia się jako opis dokumentu. Jeśli go brak, na liście wyników wyszukiwania użyte będą pierwsze słowa umieszczone na stronie.
Jeśli strona zawiera: <meta name="DESCRIPTION" content="Serwis rozrywka i kultura zawierający działy: wiadomości, coś specjalnego, wydarzenia, rozmaitości, ciekawostki, biorytm, film, galerie, gość rozrywki, gry, horoskopy, informacje, media, muzyka, paryska kultura, psychozabawy"> Wyszukiwarka pokaże opis: Serwis rozrywka i kultura zawierający działy: wiadomości, coś specjalnego, wydarzenia, rozmaitości, ciekawostki, biorytm, film, galerie, gość rozrywki, gry, horoskopy, informacje, media, muzyka, paryska kultura, psychozabawy |
<meta name="KEYWORDS" content="słowo 1, słowo2, słowo3, itd."> To słowa kluczowe, które wyszukiwarka porównuje ze słowami, frazami wymienionymi w zapytaniu
W powyższym przykładzie strona jest opisana słowami kluczowymi: <META NAME="Keywords" CONTENT="rozrywka, kultura, wiadomości, coś, specjalnego, wydarzenia, rozmaitości, ciekawostki, biorytm, film, galerie, gość rozrywki, gry, horoskopy, informacje, media, muzyka, paryska, kultura, psychozabawy> |
Wyszukiwanie w polach: link, site, url, title, itp.
By uzyskać bardziej trafne wyniki wyszukiwania, można ograniczyć szukanie do konkretnych pól na stronie.
Wyszukiwarka wykorzystuje informacje zawarte w tytule, adresie, nazwie serwera lub znacznikach META. Gdy ich brak, wówczas bierze pod uwagę wszystkie słowa w dokumencie (z wyjątkiem komentarzy).
link:onet.pl |
wskaże na dokumenty zawierające przynajmniej jeden link do stron o adresie onet.pl. |
site:onet.pl |
znajdzie strony na serwerze onet.pl np. adresy.onet.pl; rozrywka.onet.pl. |
url:sport |
odszuka dokumenty ze słowem "sport" w adresie, czyli url-u strony, np. wynikiem wyszukiwania może być strona http://katalog.onet.pl/rekreacja/sport/. |
title:"katalog www" |
odnajdzie dokumenty których tytuł zawiera wskazane wyrażenie "katalog www". |
dowolne_pole_META:szukane_słowo |
znajdzie strony z innym znacznikiem meta (może to być np. author, keywords, itp.), który zawiera szukane słowo. |
7. IRC
IRC (Internet Realy Chat) - międzynarodowe, wieloosobowe rozmowy przez Internet. Usługa umożliwiająca porozumiewanie się przez Internet w czasie rzeczywistym. IRC oparte jest na strukturze Klient-Serwer - na wybranym komputerze działa program serwera do którego dołączają się klienci, na których komputerach uruchomiony jest program-klient. Wewnętrzna organizacja IRC jest podobna do CB-radio, komunikacja między użytkownikami odbywa się na tzw. kanałach tematycznych. Program klienta wysyła dane do serwera, a ten z kolei rozsyła je do innych użytkowników.
Odmianą IRC są kawiarenki (chat room) w których można dyskutować przy użyciu przeglądarki internetowej.
Najpopularniejszymi programami wykorzystywanymi do prowadzenia pogawędek są Ichat, mIRC.
Internet - podstawowe usługi
17