Spis treści Skorowidz Poziom główny Poziom nadrzędny Wstecz Dalej Zadania ©

Podstawowe usługi sieciowe

Sieć komputerowa

Podstawowe pojęcia

Administrator
Użytkownik (a także osoba lub zespół osób) odpowiedzialny za zarządzanie serwerem.
Grupa robocza
Zespół komputerów lub kont, udostępniających sobie wzajemnie w sieci wybrane zasoby.
Hasło
Ciąg znaków ustalony przez właściciela konta (użytkownika), będący dla systemu operacyjnego potwierdzeniem uprawnień osoby rozpoczynającej pracę do korzystania z konta.
Kartoteka domowa
Kartoteka przeznaczona do przechowywania zasobów prywatnych użytkownika.
Klucz
Ciąg cyfr binarnych lub bajtów identyfikujący właściciela konta (użytkownika). W przeciwieństwie do hasła, jest zapamiętywany na trudnym do skopiowania nośniku fizycznym, a nie przez osobę.
Konto
Zespół praw i zasobów, z których może korzystać użytkownik.
Końcówka
Komputer wykorzystywany przez użytkownika do kontaktu z serwerem, zazwyczaj (choć niekoniecznie) do pracy zdalnej.
Praca zdalna
Korzystanie z zasobów sprzętowych (procesor, pamięć) danego komputera, podczas gdy stanowisko operatora jest bezpośrednio podłączone do innego komputera.
Serwer
Komputer pracujący w sieci, udostępniający pewne zasoby upoważnionym użytkownikom.
Serwer plików
Komputer pracujący w sieci, udostępniający upoważnionym użytkownikom fragmenty swojego systemu plików (ale nie np. procesor).
Sieć lokalna
Sieć, której zasięg i rozmiar są ograniczone sprzętowo do określonej puli adresów.
Sieć rozległa
Sieć, której obszar działania ani rozmiar nie są z założenia ograniczone sprzętowo (np. Internet). Sieć rozległa może łączyć zarówno sieci lokalne, jak pojedyncze maszyny.
Stacja robocza
Komputer wykorzystywany przez użytkownika do pracy indywidualnej, dysponujący mocą obliczeniową wystarczającą do wykonywania poważnych operacji. Użytkownik stacji roboczej może korzystać z zasobów serwera (serwerów), lecz uruchamiane przez niego programy używają procesora i pamięci stacji roboczej.
Użytkownik
Osoba, mająca przyznane uprawnienia do pracy na określonej maszynie lub w grupie roboczej.

Użytkownicy to osoby uprawnione do korzystania na ustalonych zasadach z zasobów określonego komputera. Każdy użytkownik ma konto, wyposażone w kartotekę domową służącą do przechowywania danych użytkownika. Zazwyczaj nazwa tej kartoteki jest związana w jakiś sposób z nazwą konta.

Na przykład kartoteką domową użytkownika jasj z maszyny karnet.ar.wroc.pl (SunOS) jest kartoteka /home/jasj. Podobnie, użytkownik dyd-is z serwera ozi.ar.wroc.pl (Novell Netware) ma kartotekę domową \dom\dyd-is na woluminie sys znajdującym się na serwerze. Użytkownik janj z sieci lokalnej aqua.ar.wroc.pl (Windows 2000/XP) korzysta z kartoteki domowej \documents and settings\janj położonej na woluminie c: aktualnie używanej stacji roboczej.

Dostęp do konta użytkownika zazwyczaj jest chroniony hasłem. Hasło zna wyłącznie właściciel konta. We współczesnych systemach komputerowych nie przechowuje się haseł ani w jawnej, ani w zakodowanej postaci. Zamiast tego przechowywana jest informacja pozwalająca jedynie rozstrzygnąć, czy hasło podane przez użytkownika jest prawidłowe. Tak więc nikt nie jest w stanie odczytać hasła z plików systemowych. Dotyczy to także administratorów — mimo że ci są w stanie odczytać dane każdego użytkownika, a także zmienić jego hasło. Administrator może tak skonfigurować system, by wymuszał regularną zmianę haseł (np. co dwa miesiące).

Przykłady złych haseł
1q3za krótkie
Kanarekze słownika
Jola1982zgadnie ten, kto Cię zna
ASDFGHJKwzorzec układu klawiszy na klawiaturze
Przykłady dobrych haseł
e1Iu2*gwjjaIz generatora losowego
z\Jjt_mOLz frazy kluczowej znanej autorowi — tu: Litwo! Ojczyzno moja! Ty jesteś jak zdrowie!
Lm-0,:z2jt:inne hasło z tej samej frazy
E3.2;tz?cWfragmenty tekstu wylosowane z gazety

Użytkownik rozpoczynając sesję przedstawia się systemowi, podając swoją nazwę i hasło. Czynność ta nazywa się rejestrowaniem (log in, login). Po zakończeniu sesji powinno nastąpić wyrejestrowanie (log out, logout).

Zamiast haseł, stosuje się też identyfikację użytkowników za pomocą kluczy. Klucz jest ciągiem bitów o ustalonej długości, znanym jedynie właścicielowi. Ściśle rzecz biorąc, hasło jest rodzajem klucza, na tyle krótkim, by nadawał się do bezpośredniego zapamiętania i wpisywania. Klucze stosowane w profesjonalnej autoryzacji użytkowników mają długość rzędu kilkuset cyfr dwójkowych, czyli od kilkudziesięciu do kilkuset znaków. Z tego powodu są one przechowywane na nośnikach fizycznych, np. na kartach elektronicznych. Z oczywistych powodów karta z kluczem winna być szczególnie starannie chroniona przed niepowołanym dostępem.

Sprawdzanie autentyczności osoby podającej się za użytkownika jest tylko jednym z możliwych zastosowań kluczy. Używa się ich także przy szyfrowaniu wiadomości przeznaczonych dla wskazanego odbiorcy (klucze publiczne), potwierdzaniu autentyczności wiadomości (podpisy elektroniczne).

Klucze ani hasła nie są przechowywane w systemie. Nie istnieje zatem niebezpieczeństwo bezpośredniego wykradzenia ich przez niepowołane osoby.

Użytkownik może mieć — lub nie mieć — prawa do korzystania z zainstalowanych w komputerze programów. Jeżeli użytkownik pracując na pewnym komputerze (końcówce), otwiera sesję na swoim koncie i uruchamia w trakcie jej trwania programy, obciążające pamięć i procesor serwera, a nie końcówki, to sesję tego typu określa się jako pracę zdalną. Użytkownik może mieć nieograniczone lub w pewien sposób ograniczone (czasowo — do wybranych godzin lub dni tygodnia, do określonego terminu; przestrzennie — do wybranych końcówek lub domen) prawo do rozpoczynania sesji (logowania).

Sieć rozległa składa się z wielu wzajemnie połączonych komputerów, spełniających różne role: serwery, stacje robocze, końcówki i inteligentne terminale, jednostki do zadań sieciowych.

Sieć TCP/IP. Adresy IP i DNS

Najważniejszy obecnie sposób komunikowania się maszyn połączonych w sieć nosi nazwę Transfer Control Protocol/Internet Protocol, w skrócie TCP/IP. Jest to protokół, czyli standard komunikacji, pozwalający na przesyłanie informacji w sieci rozproszonej, nie mającej wyodrębnionego centrum. Jego początki sięgają lat 60-tych XX wieku.

TCP/IP jest podstawą większości współczesnych sieci lokalnych i rozległych. Porcje informacji wędrujące między komputerami noszą nazwę pakietów. Znajomość szczegółowych zasad tego protokołu nie będzie nam potrzebna. Omówimy jedynie podstawy niezbędne dla zrozumienia zagadnień praktycznych.

Numeryczne adresy IP

Każdy komputer pracujący w sieci TCP/IP jest identyfikowany przez liczbę całkowitą pełniącą rolę adresu. Jest to tzw. adres IP (Internet Protocol). Adres TCP/IP jest unikalny w tym sensie, że w danej sieci nie mogą jednocześnie pracować różne jednostki, którym przydzielono ten sam adres. Komputer może mieć adres przydzielony na stałe lub tylko na czas pracy w sieci.

W obecnie obowiązującej wersji 4 protokołu adres IP ma postać liczby 32-bitowej i zwyczajowo jest podawany w postaci 4 liczb całkowitych z przedziału od 0 do 255.

Struktura adresu jest hierarchiczna, tzn. maszyny mające identyczną wartość pewnej liczby początkowych cyfr dwójkowych swoich adresów znajdują się we wspólnym obszarze sieci.

Na przykład adres serwera WWW Uniwersytetu Przyrodniczego we Wrocławiu to 156.17.81.100, zaś serwer Katedry Matematyki ma adres 156.17.180.142. Początkowa część obu adresów jest wspólna. Zbiory adresów rozpoczynających się od 156.17.81, 156.17 i 156 opisują coraz bardziej rozległe obszary sieci. Jeszcze wyraźniej widać to po zapisaniu adresów w systemie dwójkowym.

Specjalny adres IP o wartości 127.0.0.1 oznacza maszynę lokalną (tę, na której w danej chwili pracuje użytkownik).

Dynamiczny rozwój sieci globalnej grozi wyczerpaniem puli adresów IP w skali światowej. W roku 2000 rozpoczęto wdrażanie nowego standardu adresowania zwanego IPv6 (wersja 6 adresowania IP). Adresy nowego typu są podobne do obecnych, z tym że:

W adresowaniu IPv6 maszynę lokalną oznacza się adresem złożonym z samych zer, zakończonym liczbą 1, czyli 0:0:0:0:0:0:0:1, a w skrócie ::1.

Symboliczne adresy domenowe (DN)

Dla ułatwienia kontaktowania użytkowników z maszynami wprowadzono też adresy określone przez nazwę. Są one również strukturalizowane według domen, ale są to domeny logiczne, nie związane z rejonem położenia stacji. Najogólniejsza część nazwy to jej ostatnie (licząc od lewej strony) składniki. Regułą jest określanie w tym członie przynależności państwowej (poza USA).

Przykłady: www.ar.wroc.pl, ozi.ar.wroc.pl, aquarius.aqua.ar.wroc.pl, sunsite.icm.edu.pl itp.

Kolejny człon nazwy zwykle definiuje przeznaczenie maszyny i jej przynależność go grupy (domeny logicznej): edukacyjnej (edu), rządowej (gov), organizacji społecznych i pozarządowych (org), wojskowej (mil), komercyjnej (com) i in. Nazwy domenowe mogą być wirtualne i określać maszynę logiczną, a nie sprzętową. Identyfikacja nazwy domenowej i jej tłumaczenie na numer IP następuje za pośrednictwem baz danych nazw domenowych (Domain Name Service, DNS), przechowujących i udostępniających spisy adresów domenowych. Bazy takie działają na wybranych serwerach sieci TCP/IP.

Dla maszyny lokalnej (noszącej numer IP 127.0.0.1 względnie ::1) zarezerwowane są nazwy domenowe: localhost oraz localhost.localdomain.

Mając dany adres w postaci symbolicznej nazwy domenowej, możemy znaleźć jego postać numeryczną. Pomocny będzie program diagnostyczny o nazwie ping. Program ten wysyła do wskazanej maszyny kontrolny pakiet (zestaw) danych protokołu internetowego, zawierający polecenie odesłania go z powrotem do nadawcy. Program oblicza czas transmisji i inne szczegóły. Jest on przydatny przy ustalaniu powodu braku łączności w sieci.

Uruchomienie programu ping za pomocą polecenia

ping karnet.ar.wroc.pl

może wygenerować następującą odpowiedź:

PING karnet.ar.wroc.pl (156.17.81.100) from 156.17.180.142 : 56(84) bytes of data.
64 bytes from karnet.ar.wroc.pl (156.17.81.100): icmp_seq=0 ttl=254 time=1.275 msec
64 bytes from karnet.ar.wroc.pl (156.17.81.100): icmp_seq=1 ttl=254 time=841 usec
64 bytes from karnet.ar.wroc.pl (156.17.81.100): icmp_seq=2 ttl=254 time=1.054 msec

--- karnet.ar.wroc.pl ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/mdev = 0.841/1.056/1.275/0.181 ms

Widać, że maszyna nazywana przez nas karnet.ar.wroc.pl ma numer IP 156.17.81.100.

Powyższa metoda zadziała jedynie pod wtedy, kiedy docelowa maszyna jest włączona i obsługuje pakiety kontrolne. Warunki te nie zawsze są spełnione. Chcąc poznać adres IP nie musimy odwoływać się do docelowej maszyny; wystarczyłoby sięgnąć do baz danych nazw domenowych DNS. Do tego służy program host wchodzący w skład systemu UNIX, wywoływany z nazwą symboliczną interesującej nas maszyny jako argumentem.

Na przykład polecenie host karnet.ar.wroc.pl powoduje przeszukiwanie baz nazw domenowych na odpowiednich serwerach i po chwili zwraca odpowiedź:

karnet.ar.wroc.pl. has address 156.17.81.100

która nie wymaga dodatkowego komentarza.

Tego samego programu host można użyć także odwrotnie, tzn. dla znalezienia nazwy domenowej komputera o znanym adresie IP.

Na przykład polecenie host 156.17.81.100 daje następującą odpowiedź:

100.81.17.156.in-addr.arpa. domain name pointer karnet.ar.wroc.pl.

Systemy Windows nie mają programu host, ale podobną funkcjonalność zapewnia windowsowa wersja programu ping uruchamiana z opcją -a, o czym można przeczytać w dokumentacji tego programu.

Tłumaczenie numeru IP na symboliczny adres domenowy jest niejednoznaczne. Ta sama maszyna może używać wielu nazw.

Pokażemy to na przykładzie polecenia host www.ar.wroc.pl, które odpowiada:

www.ar.wroc.pl. is an alias for karnet.ar.wroc.pl.
karnet.ar.wroc.pl. has address 156.17.81.100

Adresowanie w sieci lokalnej

W uzupełnieniu rozdziału poświęconemu adresowaniu w sieci rozległej omówimy pewne aspekty pracy w sieci lokalnej.

Większość współczesnych sieci lokalnych działa w oparciu o protokół TCP/IP. W takim przypadku każda maszyna musi mieć przydzielony unikalny numer IP. Jeżeli maszyny sieci lokalnej nie komunikują się bezpośrednio z siecią rozległą (np. z Internetem), to unikalność przydzielonych im adresów może być ograniczona do sieci wewnętrznej. Reguła ta pozwala korzystać z pewnych zbiorów adresów tylko w obrębie sieci lokalnych; w dwóch różnych sieciach mogą się znaleźć maszyny o tym samym adresie IP.

W odróżnieniu od sieci globalnych i rozległych, sieć lokalna obejmuje określony, ograniczony przestrzennie obszar i zespół komputerów. Komputery mają przypisane nazwy, które służą do ich identyfikacji. Nazwy te nie muszą być ujęte w serwisie nazw domenowych DNS, lecz muszą być rozpoznawalne w obszarze sieci lokalnej. O tym, która maszyna i na jakich zasadach uczestniczy w sieci lokalnej, decyduje administrator sieci.

Główną zaletą sieci lokalnych jest możliwość udostępniania wybranych „zasobów” (plików, dysków, urządzeń peryferyjnych) pozostających pod nadzorem danej stacji roboczej użytkownikom innych stacji. Korzystanie z nich wymaga możliwości jednoznacznego adresowania zasobów w obrębie sieci (w obrębie systemu plików jednej stacji funkcję taką spełniają ścieżki dostępu). W praktyce przyjęta jest konwencja adresowania postaci //stacja/ścieżka-dostępu (w systemach Windows \\stacja\ścieżka-dostępu). Symbol // wskazuje na fakt, że chodzi o nazwę stacji roboczej.

Interfejsy użytkowe współczesnych systemów operacyjnych mają wbudowaną obsługę protokołów sieci lokalnych. Tak więc odwołanie się do zasobów: plików, drukarek itp. udostępnianych w sieci lokalnej jest możliwe bezpośrednio z poziomu aplikacji użytkowych. Pamiętajmy, że takie korzystanie z zasobów nie jest pracą zdalną: użytkowana aplikacja obciąża pamięć i procesor tej stacji, do której użytkownik jest zalogowany, a nie tej, z której pobiera plik.

Poczta elektroniczna (e-mail)

Dla użytkownika sieć rozległa to przede wszystkim rodzaj okna na świat: narzędzie do pozyskiwania i wysyłania informacji. Do podstawowych narzędzi sieciowych należy poczta elektroniczna. Służy ona do przekazywania plików, z założenia niewielkich, wskazanemu użytkownikowi określonej maszyny.

Poczta elektroniczna we współczesnej postaci korzysta z mechanizmu transportowania informacji przez sieć, zwanego SMTP (Simple Mail Transfer Protocol).

Przesyłki przeznaczone dla danego adresata są gromadzone przez program zwany serwerem poczty w specjalnym pliku, zwanym folderem pocztowym (lub skrzynką pocztową, czyli mailbox). Użytkownik odczytuje ten plik i zarządza nim za pośrednictwem programu, zwanego klientem poczty.

Adres pocztowy użytkownika

Adres poczty elektronicznej ma postać

uzytkownik@maszyna

gdzie maszyna jest symbolicznym adresem domenowym lub numerycznym adresem IP stacji z kontem uzytkownik należącym do adresata. W tym drugim przypadku adres powinien być ujęty w nawiasy kwadratowe.

Na przykład adresy poczty elektronicznej

jasj@karnet.ar.wroc.pl
dyd-is@[156.17.81.125]

wskazują kolejno: na użytkownika jasj maszyny o adresie symbolicznym karnet.ar.wroc.pl i na użytkownika dyd-is maszyny o adresie numerycznym 156.17.81.125.

Znak „@”, o kodzie ASCII równym 64, oznacza operator „adres”. Znak ten stanowi skrót łacińskiego słowa at. Jego poprawna nazwa w języku polskim brzmi „atka” lub „przy”.

Wysyłanie poczty

Każda przesyłka pocztowa musi zawierać podstawowe elementy, umożliwiające jej dostarczenie. Są one umieszczane w odrębnych polach protokołu pocztowego SMTP. Na minimum informacji składają się: adres nadawcy (sender, pole From), adres docelowy (address, pole To), tytuł przesyłki (subject, pole Subject) oraz jej zawartość (content). Nazwy pól formularza są umieszczane na początku wierszy przesyłki:

From: jasj@karnet.ar.wroc.pl
To: dyd-is@ozi.ar.wroc.pl
Subject: Test
Date: Mon, 29 Sep 2003 13:11:52 +0200

To jest treść przesyłki.

Pozdrawiam
jj

Przykład jest uproszczony; prawdziwa przesyłka będzie zawierać także inne pola. Niektóre z nich są dodawane automatycznie, inne są opcjonalne. Klienckie programy pocztowe udostępniają formularze edycyjne, których pola zawierają miejsce przeznaczone na te dane. Adres nadawcy jest wpisywany automatycznie. Formularz edycyjny klienta poczty może udostępniać także inne pola protokołu pocztowego.

Z częścią nagłówka przesyłki, składającą się z adresu nadawcy (pole From) i tytułu (pole Subject), adresat listu zapozna się, zanim odczyta jego zawartość. Dlatego warto, by tytuł zawierał krótką informację o zawartości listu.

Treść przesyłki pocztowej

Treści przesyłane pocztą elektroniczną zapisujemy w jak najprostszej postaci, najlepiej jako zwykły zapis znakowy. Adresat łatwo go odczyta, niezależnie od posiadanego oprogramowania. Mały rozmiar pliku mniej obciąża sieć przy transmisji.

Podpisywanie się w listach należy do kanonu savoir-vivre'u oraz NETykiety, dlatego nie należy zapominać o podpisie. Oczywiście można za każdym razem wprowadzać swój podpis do przesyłki, lecz jest także inne rozwiązanie. Nadawca może dysponować niewielkim plikiem znakowym, zawierającym tekst podpisu, umieszczanego automatycznie na końcu każdej wysyłanej wiadomości (nie jest to podpis elektroniczny w sensie prawa). Program pocztowy musi znać nazwę tego pliku. Jego zwyczajowa nazwa to signature lub .signature (ang. signature = podpis). Być może nadawca naszej przykładowej przesyłki posługuje się plikiem .signature o następującej zawartości:

Pozdrawiam
jj

i nie musi sam podpisywać się w każdym liście.

MIME

Oprócz zasadniczej części przesyłki poczta elektroniczna służy do przekazywania plików danych. Pliki są transportowane w postaci tzw. załączników. Szczegółowy sposób traktowania głównej części przesyłki i jej załączników jest opisany za pomocą standardu MIME (Multipurpose Internet Mail Extension, multimedialne rozszerzenie poczty internetowej). MIME wiąże deklarowany typ przesyłki (może on mówić np. o użytym kodzie informacyjnym) i załączników (często przyjmowany domyślnie na podstawie rozszerzenia nazwy dołączanego pliku) ze sposobem ich kodowania przed transmisją — tekstowym, w razie potrzeby poprzedzonym konwersją do innego kodu informacyjnego, lub binarnym. Przykładowa przesyłka, której uproszczona zawartość została przytoczona wyżej, po przygotowaniu do transmisji przy użyciu MIME mogłaby wyglądać następująco:

From: jasj@karnet.ar.wroc.pl
To: dyd-is@ozi.ar.wroc.pl
Subject: Test
Date: Mon, 29 Sep 2003 13:11:52 +0200
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-2"
Content-Transfer-Encoding: quoted-printable

To jest tre=B6=E6 przesy=B3ki.

Pozdrawiam
jj

(Dodatkowe pole opisowe Content-Type wskazuje użyty zestaw znaków, którym tutaj jest ISO-Latin-2. Inne pole, Content-Transfer-Encoding, wskazuje na sposób jej przekodowania do alfabetu 7-bitowego ASCII na czas transmisji. Tajemnicze =B3 w treści wiadomości to nic innego, jak opis znaku numer xb3, czyli 179; w kodzie ISO-Latin-2 jest to litera ł.)

Program kliencki używany do odbioru poczty, rozumiejący protokół MIME, przeprowadza operacje odwrotne. Powinien on także przekonwertować sam tekst wiadomości do kodu informacyjnego, z którego korzysta system odbiorcy. Jeżeli którykolwiek z etapów przesyłania jest nieprawidłowo skonfigurowany, jeżeli w nadanej wiadomości brakuje odpowiednich nagłówków, wreszcie jeżeli klient pocztowy adresata nie obsługuje MIME, to adresat otrzyma wiadomość uszkodzoną lub nieczytelną, prezentującą się na przykład tak, jak ta przytoczona powyżej.

Załączniki

W razie konieczności przesłania gotowego pliku (tekstowego lub binarnego) dołączamy go do przesyłki pocztowej zgodnej z MIME jako załącznik (attachment). W poniższym przykładzie jest to krótki plik znakowy o nazwie notka.txt.

From: jasj@karnet.ar.wroc.pl
To: dyd-is@ozi.ar.wroc.pl
Subject: List z zalacznikiem
Date: Fri, 24 Oct 2003 10:37:07 +0200
MIME-Version: 1.0
Content-Type: MULTIPART/MIXED; BOUNDARY="295472564-215134512-1066984627=:1183"

  This message is in MIME format.  The first part should be readable text,
  while the remaining parts are likely unreadable without MIME-aware tools.
  Send mail to mime@docserver.cac.washington.edu for more info.

--295472564-215134512-1066984627=:1183
Content-Type: text/plain; charset="iso-8859-2"
Content-Transfer-Encoding: quoted-printable

To jest tre=B6=E6 przesy=B3ki.
W za=B3=B1czeniu przesy=B3am zawarto=B6=E6 pliku notka.txt

Pozdrawiam
jj

--295472564-215134512-1066984627=:1183
Content-Type: TEXT/plain; name="notka.txt"
Content-Transfer-Encoding: BASE64
Content-Disposition: attachment; filename="notka.txt"

VG8gamVzdCB0cmW25iBwbGlrdSBub3RrYS50eHQuDQpKZXN0IG9uIHphs7Fj
em5pa2llbSBkbyBwcnplc3mza2kuDQo=
--295472564-215134512-1066984627=:1183--

Po rozpakowaniu tej przesyłki w systemie plików adresata zostanie utworzony plik notka.txt o następującej zawartości:

To jest treść pliku notka.txt.
Jest on załącznikiem do przesyłki.

Z przyczyn historycznych transmisja tekstowa poczty zapewnia poprawne przesyłanie tylko 128 znaków zestawu podstawowego ASCII. Jest to domyślny sposób przesyłania poczty. Transmisja typu binarnego gwarantuje bezpieczne przesłanie wszystkich 256 znaków. W razie konieczności przesłania pliku binarnego (zawierającego np. dokument sformatowany, wydruk, obraz, archiwum plików, program wykonywalny etc.) powinniśmy go dołączyć go do przesyłki jako załącznik typu binarnego. W przeciwnym razie może się okazać, że adresat otrzyma przesyłkę w stanie nie nadającym się do wykorzystania.

Wypada dodać oczywisty komentarz, że umieszczenie (np. techniką kopiuj–wklej w sesji edytora programu pocztowego) zawartości pliku znakowego w zasadniczej części przesyłki pocztowej nie ma nic wspólnego z załączaniem pliku do przesyłki. Wysłanie pliku jako załącznika gwarantuje, że adresat otrzyma zapis cyfrowy identyczny z wysyłanym oryginałem. Umieszczenie ciągu znaków w treści wiadomości sprawi jedynie, że użytkownik będzie w stanie je przeczytać, przy czym ani zapis cyfrowy, ani kod informacyjny, ani zestaw znaków separujących, ani nawet układ graficzny wiadomości nie muszą być zgodne z oryginałem.

Kopie przesyłki elektronicznej

Tę samą przesyłkę można wysłać do kilku odbiorców naraz. Adresy odbiorców w polu adresowym należy wtedy rozdzielić przecinkami.

Jest też możliwość wysłania kopii listu do wskazanego adresata (tzw. carbon copy, pole Cc). Adresat główny otrzyma wtedy w liście dopisek typu:

Cc: adresat-kopii@serwer-pocztowy-adresata-kopii

Adresat wysłanej kopii dowie się, że otrzymuje tę kopię listu do wiadomości. Wariant tej opcji, zwany Bcc (blind carbon copy, kopia ukryta) spowoduje wysłanie kopii do wiadomości, bez powiadomienia o tym głównego adresata.

Odbieranie poczty

Wiadomości otrzymane od różnych nadawców są kierowane do tzw. folderu pocztowego, czyli pliku (lub zespołu plików) użytkownika, w którym są przechowywane aż do czasu usunięcia. Folderem zarządza oprogramowanie pocztowe; niedoświadczony użytkownik nie powinien bezpośrednio ingerować w zawartość plików folderu, aby nie uszkodzić jego struktury. Nowo nadesłana wiadomość zyskuje status „nieodczytanej”. Fakt odczytania wiadomości za pomocą programu klienckiego zmienia jej status na „czytana” i może też zmieniać miejsce przechowywania przesyłki w folderze poczty. Na żądanie użytkownika kliencki program pocztowy może usunąć przesyłkę z folderu.

Zapis przesyłki w pliku

Każdą przesyłkę można wypakować (extract), tzn. zapisać ją w postaci osobnych plików o lokalizacji wskazanej zgodnie z życzeniem użytkownika. Plik z główną zawartością przesyłki może być uzupełniony o nagłówki pocztowe i mieć zmieniony w stosunku do oryginału kod informacyjny. Pliki powstałe z wypakowania załączników binarnych winny być identyczne z oryginałami.

Odpowiedź

Funkcja odpowiedzi na list (reply) generuje na podstawie wskazanej przesyłki formularz pocztowy, w którym adresy nadawcy i odbiorcy są zamienione rolami. Na żądanie użytkownika odpowiedź może (choć nie musi) zawierać treść pierwotnego listu. Często jest ona wyróżniona w sposób wskazujący na jej cytowanie (np. znakiem komentarza na początku każdego wiersza). Tytuł odpowiedzi zazwyczaj jest powtórzeniem tytułu pierwotnej przesyłki, uzupełnionym przedrostkiem Re: :

From: dyd-is@ozi.ar.wroc.pl
To: jasj@karnet.ar.wroc.pl
Subject: Re: Test
Date: Mon, 30 Sep 2003 15:22:03 +0200

> To jest treść przesyłki.
> 
> Pozdrawiam
> jj
Dziękuję, zrozumiałem.

-----------------------------------------------
Nie jest milo sleczec nad robota caly dzien.
Pomysl dwa dni, a reszta zajmie ci piec minut.
-----------------------------------------------
                                  Jan Jelowicki
                          Katedra Matematyki AR
                          dyd-is@ozi.ar.wroc.pl
  konto pocztowe do obslugi zajec dydaktycznych
-----------------------------------------------

(Ten użytkownik również ma plik z sygnaturką, lecz nieco bardziej rozbudowaną. Jej treść jest zapisana w alfabecie podstawowym ASCII, bez polskich liter. Dlaczego?)

Forward

Do typowych funkcji programów pocztowych, oprócz funkcji odpowiedzi na list, należy możliwość przekazania przesyłki do innego adresata lub adresatów. Czynność taką określa się mianem forward. Użytkownik przekazujący list dalej może opatrzyć go swoim uzupełnieniem, pełniącym rolę komentarza, wyjaśnienia lub listu przewodniego.

Książka adresowa

Użytkownik może prowadzić rejestr adresów, z którymi wymienia korespondencję. Plik zawierający taki rejestr, zwany książką adresową (address book), ma format zapisu zależny od używanego oprogramowania (może to być na przykład plik znakowy z tabelą, której pola oddzielane są znakami tabulacji). Adresów przechowywanych w rejestrze nie trzeba pamiętać samemu ani wpisywać ręcznie do nagłówka wysyłanego listu; wystarczy go odszukać i „wybrać”. Adresy w spisie mogą być uzupełnione komentarzem zawierającym nazwę użytkownika, używaną w realnym świecie, a służącą do łatwej identyfikacji pozycji w spisie, np.:

<dyd-is@ozi.ar.wroc.pl>	"Konto pocztowe do obsługi zajęć dydaktycznych z Podstaw Informatyki"
<jasj@ozi.ar.wroc.pl>	"Jan Jełowicki, Katedra Matematyki"

Programy klienckie

Jak wspomniano wyżej, klient poczty jest to program użytkowy, przeznaczony do obsługi protokołu pocztowego przez użytkownika. Programów takich jest bardzo wiele. Różnią się szczegółami obsługi i możliwościami prezentacji przesyłek, jednak ich zasadnicze funkcje są zawsze takie same: umożliwiają wysyłanie, odbieranie, odczytywanie i archiwizację przesyłek pocztowych. Najprostsze programy pocztowe (np. sendmail, mail) w ogóle pozbawione są interaktywnego interfejsu. Wiele programów klienckich (np. elm, PINE, mutt, znakowy Pegasus Mail) ma prosty interfejs współpracujący z terminalem znakowym. Inne (np. graficzny Pegasus Mail, Eudora, balsa, kmail, GNOME Evolution, Mozilla Thunderbird, Microsoft Outlook, Netscape Messenger) mają rozbudowane interfejsy graficzne.

Zależnie od sposobu współpracy z serwerem pocztowym, programy klienckie można podzielić na dwie grupy.

Klienty pierwszego typu współpracują bezpośrednio z określonym serwerem pocztowym. Programy takie służą do odczytywania i wysyłania poczty przez użytkowników danego komputera, przy czym dostęp do interfejsu użytkowego może być bezpośredni lub zdalny. Konta pocztowe na zdalnych serwerach (przede wszystkim związanych z portalami internetowymi, ale coraz częściej także w sieciach firmowych i akademickich) bywają obsługiwane przez oprogramowanie klienckie, którego interfejs korzysta z przeglądarek internetowych (dokładniej: z protokołu http, o którym będzie mowa w przyszłości).

Klienty należące do drugiej grupy są instalowane na stacjach roboczych i komputerach osobistych nie wyposażonych w serwer pocztowy. Za ich pośrednictwem użytkownik pobiera, przegląda, wysyła wiadomości pocztowe z jednego lub wielu serwerów i zarządza nimi. Do komunikacji zdalnych klientów z serwerem pocztowym stosowane są specjalne protokoły, takie jak POP3 (Post Office Protocol) i IMAP (Internet Message Access Protocol). W trakcie konfiguracji klienta użytkownik musi określić, z jakich serwerów poczty ma zamiar korzystać i którego protokołu należy używać do połączenia.

Współczesne użytkowe programy klienckie umożliwiają zarówno pracę w trybie bezpośrednim, jak w obu protokołach dostępu zdalnego.

W osobnym pliku przedstawiono zrzuty ekranowe różnych programów klienckich poczty elektronicznej.

W zasadzie celem poczty elektronicznej jest przekazywanie wiadomości, a nie jej prezentacja. Program pocztowy nie musi przedstawiać dokumentu czy obrazka w postaci czytelnej ani uruchamiać nadesłanego programu; z punktu widzenia skuteczności wystarczy, że adresat otrzyma załącznik zawierający dokument, grafikę, kod programu itp. i będzie w stanie go zapisać w swoim systemie plików. Tym niemniej użytkownik często wolałby znać treść załączników już podczas czytania poczty. Multimedialne programy klienckie dają mu taką możliwość. Wykorzystują one do prezentacji załączników własne wbudowane możliwości, albo współpracują z programami użytkowymi zainstalowanymi na komputerze adresata. W plikach konfiguracyjnych znajdują się informacje, wiążące deklarowany format załącznika (zgodny z protokołem MIME) ze sposobem jego obsługi. Nadawca nie ma żadnego wpływu na sposób, w jaki program kliencki adresata potraktuje załącznik dołączony do przesyłki: nadawca nie zna przecież systemu adresata, jego klienta pocztowego, jego konfiguracji ani oprogramowania zainstalowanego na jego komputerze. Zawsze jednak istnieje możliwość zapisania załącznika w pliku i dalszego wykorzystania go zgodnie z potrzebami.

Poczta multimedialna a bezpieczeństwo

Multimedialne programy pocztowe są zdecydowanie przyjemniejsze w obsłudze. Niestety, są również mniej bezpieczne.

Przesyłka pocztowa sama w sobie, póki jest tylko częścią folderu pocztowego, nie jest niebezpieczna bez względu na zawartość. Zagrożenie wiąże się z możliwością takiego zinterpretowania pewnych jej części, które doprowadzi do rozpoczęcia niepożądanej akcji (np. uruchomienia nadesłanego programu) w naszym systemie. Szczegóły zależą od tego, jakim systemem operacyjnym i jakim klientem poczty dysponuje odbiorca poczty na swojej stacji roboczej, i w jaki sposób z nich korzysta. Niektóre konfiguracje sprzyjają powstawaniu niebezpiecznych sytuacji przy minimalnym udziale użytkownika.

Co się zdarzy, jeżeli nadawca dołączy do przesyłki program wykonywalny, a nasz klient poczty go uruchomi? Na stacji, przy której pracuje odbiorca, zaczyna pracować program, o którego działaniu nic nie wiemy, na dodatek uruchomiony niejako mimochodem, bez świadomego przyzwolenia.

Zagrożenie nie zawsze wiąże się z nadesłaniem programu i uruchomieniem go. Do pomyślenia jest również sytuacja, w której nadawca wysyła załącznik w pewnym formacie przewidując (lub wiedząc), jakim systemem dysponuje użytkownik i jakiego programu zwykł on używać do obsługi tego formatu danych, zaś obsługa tego właśnie załącznika tym właśnie programem spowoduje uszkodzenie pewnego składnika systemu. Takie sytuacje wiążą się w oczywisty sposób z zagrożeniem systemu i danych. Prawdę mówiąc, wiele notowanych przypadków uszkodzenia systemu, sprzętu i danych oraz infekcji przez wirusy i robaki internetowe jest bezpośrednim skutkiem korzystania z programów poczty multimedialnej, sprawujących kontrolę nad załącznikami bez świadomości użytkownika (choć często za jego zgodą — wyrażoną np. przez bezmyślne kliknięcie lub przez zaniedbania w konfiguracji). Inna sprawa, że porządny system operacyjny nie powinien na takie rzeczy pozwalać. Ale w świecie w którym żyjemy bywa, że pozwala. Bądźmy zatem ostrożni.

Listy dyskusyjne

Ważnym środkiem grupowego przekazywania informacji bieżących drogą elektroniczną są listy dyskusyjne. Na komputerze pełniącym rolę serwera listy działa oprogramowanie, które przyjmuje od uczestników grupy przesyłki pocztowe skierowane na adres listy i rozsyła je do wszystkich abonentów. Każdy abonent listy może odpowiedzieć na każdy list (tzw. kontynuacja wątku tematycznego), może też rozpocząć swoją przesyłką nowy wątek.

Listy dyskusyjne poświęcone są najrozmaitszym tematom, od ściśle technicznych i naukowych, do popularnych. Zapis na listę dyskusyjną jest możliwy dla wszystkich chętnych, o ile jest ona otwarta; najczęściej (choć nie jest to regułą) można go dokonać wysyłając list o treści SUBSCRIBE na specjalny adres serwera listy, związany z automatem obsługującym spis uczestników. Rejestracja nowego uczestnika jest wtedy dokonywana automatycznie. Listy o dostępie ograniczonym nie dają możliwości swobodnego zapisywania użytkowników.

Uczestników list dyskusyjnych obowiązuje specyficzny kodeks postępowania (tzw. NETykieta). Zakłada on m.in.: wypowiadanie się tylko na tematy określone przeznaczeniem listy i tylko w kulturalnej formie; udzielanie odpowiedzi tylko przez osoby dysponujące odpowiednią wiedzą i doświadczeniem; unikanie wypowiedzi anonimowych; zakaz prowadzenia działalności reklamowej; wysyłanie wiadomości do list dyskusyjnych tylko w formacie znakowym i bez załączników (są wyjątki); unikanie „wrzasku”, czyli pisania wielkimi literami. Do folkloru związanego blisko z NETykietą należą tzw. smileys, czyli „śmieszki” — są to krótkie zestawy znaków ASCII przekazujące w standardowy sposób opinie i komunikaty emocjonalne, np.: :), :-), ;), :o, :[.

Moderator listy, czyli osoba odpowiedzialna za jej prowadzenie, dba o zgodność treści korespondencji z deklarowanym tematem listy. Ona też archiwizuje nadesłaną korespondencję i udostępnia ją zainteresowanym użytkownikom (na przykład przez serwis ftp lub http).

Spam

Poczta elektroniczna pozwala przesłać wiadomość do dowolnego użytkownika o znanym adresie. W praktyce oznacza to, że nie każda przesyłka jest mile widziana przez adresata. Podobnie jak pocztą tradycyjną, także e-mailem dostarczane są natarczywe informacje handlowe lub pseudohandlowe. Informacje tego typu, dostarczane bez wyraźnie wyrażonego zamówienia, są określane nazwą spam. Z reguły poczta taka generowana jest automatycznie, bez osobistego udziału nadawcy.

Rozsyłanie spamu jest pogwałceniem netykiety i wykroczeniem w sensie prawa. Dlatego spamerzy na ogół korzystają z fałszywych adresów nadawczych. Nierzadko do rozsyłania spamu wykorzystywane są serwery poczty o złamanych zabezpieczeniach, wbrew woli, a nawet wiedzy, ich administratorów.

Oprócz natarczywego informowania, autor spamu może mieć także inne cele, które stoją w sprzeczności z interesami adresatów. Dlatego do informacji zawartych w spamie trzeba odnosić się krytycznie. Wszelkie załączniki nadesłane wraz ze spamem należy traktować wyjątkowo ostrożnie. Nie wolno uruchamiać programów nadesłanych tym sposobem. Najbezpieczniej jest kasować takie przesyłki bez czytania.

Odpowiadanie na spam również nie jest wskazane. Odpowiedź jest dla spamera ważną informacją zwrotną, gdyż świadczy o dotarciu przesyłki. Skutkiem odpowiedzi może być intensywny zalew spamu lub nawet atak na system.

Zarówno systemy pocztowe na serwerach (którymi zarządzają administratorzy), jak i programy klienckie poczty elektronicznej (z których bezpośrednio korzystają użytkownicy), mają pewne możliwości selekcji niechcianej poczty. Operacja taka nosi nazwę filtrowania poczty.

Przykładowe formularze konfiguracji filtrów poczty wbudowanych w programy klienckie przedstawiono na załączonej ilustracji.

Rozpoznanie spamu jest trudne, gdyż nie opiera się na ścisłych regułach; przydaje się do tego analiza adresów nadawczych (mogą być fałszywe) i tytułów oraz weryfikacja zawartości przesyłek pod względem słów kluczowych i załączników. Niechciane przesyłki można kasować (np. przesyłając je do pseudourządzenia /dev/null lub nul) albo przekierowywać do osobnego folderu. Skuteczność tych operacji może być znaczna, ale nigdy nie będzie pełna: zawsze istnieje szansa przepuszczenia spamu jako „dobrej” przesyłki lub zakwalifikowanie jako spamu czegoś, co nim nie jest.

Usługa ftp

Protokół przesyłania plików ftp (File Transfer Protocol) umożliwia uprawnionym do tego osobom pobieranie i umieszczanie plików na maszynach pracujących w sieci przy użyciu bardzo prostego języka (protokołu) poleceń, realizowanego przez odpowiednie oprogramowanie. Protokół ftp obejmuje polecenia połączenia się z serwerem, zarejestrowania pracy, wyboru sposobu przesyłania, wyboru kartoteki bieżącej, przesłania plików z serwera lub na serwer oraz zakończenia pracy. Strona „kliencka” — tzn. użytkownika — tego oprogramowania zwykle nosi nazwę ftp. Po stronie serwera pracuje oprogramowanie, realizujące zlecenia — tzw. daemon ftp (zwykle o nazwie ftpd).

Łącząc się z serwerem ftp, przedstawiasz się nazwą użytkownika i potwierdzasz hasłem swoją tożsamość. Publicznie dostępne węzły ftp dopuszczają pracę użytkowników „anonimowych”, o nazwie anonymous lub ftp. Hasłem użytkownika anonimowego winien być jego adres pocztowy (to taki zwyczaj), np. user@aqua.ar.wroc.pl lub jasj@karnet.ar.wroc.pl.

Publiczne serwery ftp na całym świecie mają podobną strukturę systemu plików. Jest ona wzorowana na strukturze kartotek systemu UNIX:

Łącznikiem nazw kartotek w zasobach protokołu ftp jest znak / (jak w systemach UNIX), a nie \ (jak w systemach Windows).

Niżej zamieszczamy krótki opis najważniejszych poleceń protokołu ftp.

open
otwarcie połączenia ftp ze wskazanym serwerem (komputerem)
user
zarejestrowanie korzystania z usługi ftp przez użytkownika
cd
zmiana bieżącej kartoteki w systemie plików serwera
lcd
zmiana bieżącej kartoteki w systemie plików końcówki
pwd
pytanie o nazwę bieżącej kartoteki w systemie serwera
dir
pytanie o zawartość bieżącej kartoteki serwera
ls
pytanie o zawartość bieżącej kartoteki serwera
binary
przełączenie trybu transmisji na binarny (8-bitowy)
ascii
przełączenie trybu transmisji na znakowy (7-bitowy)
get
żądanie pobrania wskazanego pliku z serwera
mget
żądanie pobrania wskazanej grupy plików z serwera
put
żądanie wysłania wskazanego pliku na serwer
mput
żądanie wysłania wskazanej grupy plików na serwer
close
zamknięcie sesji pracy użytkownika
quit lub bye
zakończenie pracy programu klienta ftp
?
wywołanie spisu poleceń protokołu ftp
!polecenie
uruchomienie polecenia polecenie w systemie końcówki

Sens najistotniejszych spośród tych poleceń jest zobrazowany na poniższym diagramie.

Znaczenie poleceń protokołu ftp
Lokalny system plików Sesja ftp System plików serwera
…
|
+-katalog1
|
+-katalog2
|
+-katalog3 
| +-plikXX
|
+-katalog4
|
…
        Zarządzanie sesją
   rozpoczęcie          zakończenie: bye
===open serwer===============================>
        Zmiana bieżącej kartoteki
na stacji roboczej                  na serwerzelcd nazwa                          cd nazwaWysłanie pliku na serwer
    -------------put plik----------------->    
        Pobranie pliku z serwera
    <------------get plik------------------    
…
|
+-katalogA
| +-plikAA
| +-plikAB
|
+-katalogB
| +-plikYY
|
+-katalogC
|
…

Na każde polecenie system serwera odpowiada komunikatem, który trzeba odczytać i zanalizować. Zanim wydasz kolejne polecenie sprawdź, czy wydałeś prawidłowo polecenie poprzednie.

Protokół ftp jest obsługiwany przez wiele różnych programów. Są wśród nich także liczne programy z bardziej zaawansowanym interface'em użytkowym, który umożliwia odbycie sesji ftp bez pisania poleceń. Należy do nich m.in. większość współczesnych przeglądarek internetowych. Mimo to warto opanować obsługę sesji prostego tekstowego klienta ftp, gdyż niekiedy jest to najszybszy sposób pobrania danych.

Inne usługi

Protokoły e-mail i ftp umożliwiają użytkownikowi komunikację z innymi użytkownikami sieci oraz pobieranie i wysyłanie plików na wybrane konta na innych maszynach. Praca w sieci ma wiele innych aspektów. Niżej wskażemy kilka najważniejszych, choć na zajęciach nie spotkamy się z nimi bezpośrednio.

Komunikacja między użytkownikami w czasie rzeczywistym (instant messaging)

Poczta elektroniczna, mimo że służy do wymiany informacji między użytkownikami, umieszcza przesyłki w systemie plików użytkownika. Ma to tę zaletę, że odbiorca nie musi być obecny w momencie nadejścia przesyłki. Jednak wymiana informacji tym sposobem nigdy nie jest bezpośrednia i nie może być prowadzona „na żywo”.

Osobna grupa usług komunikacyjnych umożliwia bezpośredni kontakt osób pracujących w sieci. Protokoły i programy służące temu celowi noszą nawę komunikatorów.

Komunikatory systemowe

Systemy UNIX i uniksopodobne są wyposażone w prosty program write, który przekazuje krótką informację wskazanemu użytkownikowi, wyświetlając ją na jego terminalu. Jeżeli użytkownik w danej chwili nie pracuje, to informacja nie zostanie mu dostarczona.

W systemach Windows podobną rolę pełni polecenie net z opcją send. Można za jego pomocą przekazać wiadomość innemu użytkownikowi w sieci lokalnej.

Program systemowy o nazwie talk umożliwia bezpośrednią rozmowę dwóch użytkowników. Wypowiedzi rozmówców są wpisywane i wyświetlane na terminalu podzielonym na dwie części.

Adresy użytkowników komunikatorów systemowych mają postać taką samą, jak ich adresy pocztowe: użytkownik@maszyna.

Komunikatory osobiste

Inny typ komunikatorów wiąże się z korzystaniem z zewnętrznych kanałów wymiany informacji, w których osoba jest identyfikowana jako użytkownik danego kanału informacyjnego (przez specjalnie przydzielony osobisty identyfikator), a nie jako użytkownik określonego komputera. Do grupy tej należą systemy takie, jak np.: IRC (Internet Relay Chat), ICQ (I Seek You), Gadu-gadu (nazwa mówi za siebie). Użytkownicy posługują się programami klienckimi realizującymi protokół danego systemu komunikacji. Spodziewam się, że wielu spośród czytelników ma więcej doświadczeń z użytkowaniem tego typu programów, niż autor.

Większość sieci komunikacji osobistej posługuje się własnym protokołem, niedostępnym dla innych sieci. Otwarty standard przeznaczony do komunikacji w czasie rzeczywistym powstał w roku 1999. Nosi on nazwę XMPP (Extensible Messaging and Presence Protocol), lecz jest lepiej znany jako Jabber. Z protokołu tego korzystają (rok 2006) m.in. sieci Google i Wirtualna Polska.

Narzędzia do pracy zdalnej

Ta grupa narzędzi służy do wydawania poleceń systemom odległym. Pracując przy konsoli przyłączonej do pewnego komputera możemy za jej pośrednictwem uruchamiać programy na innych komputerach. Narzędzia te wykorzystywane są głównie w systemach UNIX; w systemach Windows dostępne są programy klienckie do obsługi końcówki. Omawiane protokoły i korzystające z nich programy komunikacyjne korzystają z podstawowego protokołu sieciowego TCP/IP.

Klasyczne zdalne terminale

Programy telnet i rsh (remote shell) pełnią rolę zdalnych terminali, z których użytkownik może korzystać podobnie, jak z terminala znakowego przyłączonego bezpośrednio do komputera.

Terminale z połączeniem szyfrowanym

Protokół ssh (secure shell) i używające go programy (np. ssh) pełnią podobną funkcję, lecz dane przesyłane między serwerem a końcówką są w nich szyfrowane, co praktycznie uniemożliwia przechwycenie treści przez osoby postronne. Są więc one bezpieczniejsze i jeżeli mamy możliwość wyboru, lepiej zrezygnować ze starych, nieszyfrowanych protokołów na korzyść ssh.

W systemach serwerowych Windows możliwe jest połączenie typu tekstowego ze stacjami roboczymi w zarządzanej sieci lokalnej, i praca zdalna na tych stacjach.

Zdalne terminale graficzne

Praca zdalna możliwa jest również w trybie graficznym. Standardowy sieciowy protokół komunikacji graficznej, znany pod nazwą X-Window System, umożliwia wyświetlanie interface'u programu na dowolnym komputerze pracującym w sieci i wyposażonym w odpowiednie oprogramowanie (zwane serwerem grafiki X-Window). Nie jest przy tym istotne, jakie systemy operacyjne zarządzają oboma komputerami ani czy są one takie same.

Połączenie między zdalną maszyną (serwerem), na którym uruchamiana jest aplikacja lub środowisko graficzne, a stacją roboczą, na której uruchamiany jest serwer grafiki X-Window, może być (i dzisiaj najczęściej jest) szyfrowane za pomocą protokołu ssh.

W najnowszych wersjach systemów operacyjnych Windows dostępna jest tzw. usługa zdalnego pulpitu (remote desktop), która umożliwia dostęp do środowiska graficznego i całego środowiska stacji roboczej użytkownikowi innej stacji Windows. Istnieją też klienty wyświetlające pulpit graficzny zdalnej stacji Windows na stacjach pracujących pod nadzorem innych systemów (np. uniksowy rdesktop).

Narzędzia do transferu danych

Do tej grupy należy opisany wyżej protokół ftp oraz jego szyfrowana wersja oparta na ssh, zwana sftp (secure ftp). Oprogramowanie klienckie służące do jej realizacji nosi zazwyczaj nazwę sftp.

Istnieje także kilka innych programów przeznaczonych do przesyłania plików między maszynami. Można myśleć, że uogólniają one operację kopiowania plików z jednego systemu na całą sieć. W przeciwieństwie do ftp, narzędzia te nie przewidują dostępu anonimowego. Osoba, która ich używa, musi mieć prawo do korzystania z odpowiednich kont na obu maszynach.

Program rcp (remote copy) przesyła pliki z maszyny na maszynę korzystając z połączenia rsh. Program scp (secure copy) przesyła pliki z maszyny na maszynę korzystając z połączenia ssh. Oba te programy są standardowym składnikiem systemów operacyjnych UNIX i systemów pochodnych.

Udostępnianie plików

Na dłuższą metę praca z plikami, które trzeba ściągać i kopiować na serwer osobnymi poleceniami, nie jest zbyt wygodna. Dlatego wymyślono mechanizmy udostępniania plików, które pozwalają aplikacjom traktować pliki umieszczone na odległej maszynie tak samo, jak pliki lokalne, tzn. tak jakby były umieszczone w pewnej kartotece na pewnym woluminie logicznym. Dostęp do nich jest zapewniony za pośrednictwem ścieżki dostępu, wskazującej tę kartotekę. Rozwiązania takie są realizowane w ramach wirtualnych systemów plików.

W systemach Novell Netware celowi temu służy protokół Netware, obsługiwany przez firmowe oprogramowanie. W systemach Windows funkcję tę zapewnia protokół SMB. W systemach uniksowych istnieje kilka możliwości, m.in. znane jako sieciowy system plików (Network File System, NFS) oraz secure shell file system (sshfs) związany z protokołem bezpiecznego kopiowania ssh.

Większość zaawansowanych file managerów obsługuje protokoły udostępniania plików w sposób odciążający użytkownika od pamiętania o konieczności dokonywania transferu pliku z serwera bądź na serwer.

Przetwarzanie rozproszone

Środowisko rozproszone, cloud computing — na skalę masową???

Google Docs jako pionier użytkowych aplikacji rozproszonych.

Moc obliczeniowa jako usługa — mniejsza z tym, gdzie zlokalizowana.

Bezpieczeństwo: gdzie są nasze dane? kto może je przechwycić? od ilu czynników zależy, czy są dla nas dostępne?

Pytania kontrolne

  1. Co to jest sieć lokalna i jakie zasoby można za jej pomocą udostępniać?
  2. Co to jest adres URI, co opisuje i z jakich elementów się składa?
  3. Do czego służy poczta elektroniczna? w jaki sposób przesyłać za jej pomocą wiadomości i pliki?
  4. Jakie są sposoby udostępniania plików wszystkim lub wybranym użytkownikom sieci rozległej?
  5. Do czego służą przeglądarki internetowe? wymień jak najwięcej funkcji.
  6. Omów różne środki służące wymianie informacji przez grupę użytkowników w sieci rozległej.
  7. Co to jest Netykieta i jakie są jej cele?
  8. Wskaż rożne sposoby dokonania transmisji plików z Twojej stacji roboczej na serwer lub w drugą stronę za pomocą oprogramowania użytkowego.
© Copyright 2001–2009 by Jan Jełowicki, Katedra Matematyki Uniwersytetu Przyrodniczego we Wrocławiu
janj@aqua.up.wroc.pl
http://karnet.up.wroc.pl/~jasj