[Musik spielt] Sprecher 1: Alles klar, willkommen Rücken an CS50. Dies ist das Ende der achten Woche, und fast Halloween. Morgen Abend Sprechstunden werden die gruseligsten diejenigen noch, und nicht, weil von Halloween. Aber in diesem Sinne, ist schon klar, dass Problem stellte sechs, die Rechtschreibprüfung Problem gesetzt, wird bekannt sein, für viele Studenten, die größte Herausforderung, sicherlich zu den C Problem-Sets, und wirklich, im Allgemeinen. Und ich erwähne dies nur, weil dies der Woche, wo eine Menge Leute bekommen besonders mit nur versuchen betonte um das verdammte Rechtschreibprüfung zu arbeiten. Und das einzige, was ich euch ermutigen würde ist, dass, wie Sie sehen werden heute und am Montag, beginnen wir diesen Gipfel getroffen diese Woche, wo jetzt, werden die Dinge ein wenig mehr vertraut, ein wenig mehr zugänglich, wie wir Übergang von einer Kommandozeilen-Umgebung in C zu eine Web-basierte Umgebung in PHP. Und so würde ich Sie ermutigen, auch wenn Sie wirklich an Ihrem Latein am Ende in versuchen, die p-Set zur Arbeit zu kommen, wenn das ist in der Tat der Ort, Sie befinden sich auf oder finden sich an, versuchen zu tun Macht durch. Weil ich denke, tun Sie recht sein zufrieden und sehr stolz auf sich selbst, wenn Sie wirklich am Ende der Teil der Natürlich ist der C-Anteil auf diesem hohen, wenn stressig, beachten. Also das ist nicht zu erschrecken. Das ist nur dazu gedacht, Sie zu ermutigen bleiben, dass zusätzliche Stunde, um Holen Sie sich die Rechtschreibprüfung Arbeiten. Und wenn Sie das tun, erkennen, dass dies optional ist, völlig. Aber wir haben die sogenannte große Tafel das ging leben heute Morgen. Ab diesem Morgen war ich oben auf dem großen Bord, die ein Maß dafür, wie ist viel RAM und wie viel Laufzeit Ihr Programm Speller erfordert. Aber ich habe seit verdrängt worden. Ich bin jetzt die Nummer 13 Pech. Und das, was Sie hier sehen, ist, David Kaufman, und Lauren und Adam und Jason, und andere sind jetzt oben auf dem großen Brett. Wenn man sich dort auf der rechten Seite, alle von uns haben wirklich gute Implementierungen der Größe mindestens - Ermitteln der Anzahl von Wörtern im Wörterbuch. Und in jeder dieser Säulen, werden Sie sehen, wie viel RAM jedem unserer Implementierungen verwendet, wie viel Laufzeit sie, um auszuführen ist Last, gegen Scheck, gegen Größe und zu entladen, und dann wird die gesamte Laufzeit. Also nur zu beruhigen Elmer, und Patrick, und Linda, und alle anderen wer kommt nach dir, es gibt absolut keine Schande, gegen der Boden der großen Tafel. Wenn überhaupt, dann bedeutet das, du hast Arbeit, und es ist richtig, aber es ist nicht so effizient, raum oder zeitlich, wie es sein könnte. Also, völlig optional. Aber soll eine Karotte von Arten so dass, wenn Sie auf Ihrem p arbeiten gesetzt, du bist so stolz auf dich, du habe es funktioniert, müssen Sie den großen Beitrag Bord, haben Sie eine wirklich gute Nummer, Sie gehen zum Abendessen, Sie kommen zurück, und Ihre Mitbewohner hat umrandet Sie auf dem großen Brett. Nun, es ist Zeit, an diesem Punkt, zu gehen zurück ans Reißbrett, um so re-Herausforderung für die große Tafel. Wenn Sie bei der Spezifikation aussehen, die Anweisungen für das Zusammenwirken mit der große Tafel sind nun gebucht. So ein paar Köpfe ups - eine, die Pre-Vorschlag für die endgültige Projekt soll am kommenden Montag. Sehen Sie diese spec auf den Verlauf der Website für das, was das bedeutet. Es ist wirklich nur ein lockeres, aber dachte, E-Mail-anregende zwischen Ihnen und Ihrem TF, wirklich nur die Dinge beginnen, das Gespräch begonnen, obwohl die meisten von Ihnen haben noch nie eine schriftliche Web-Seite vor, nicht einmal wissen, was Sie könnten, wie Sie, zu implementieren Ihr letztes Projekt. Gehen Sie auf den Glauben, dass Sie wissen, wie zu tun eine ganze Reihe mehr Dinge in ein paar Wochen. Also einfach beginnen diesen Prozess der pro spec der Erforschung möglichen Ideen. Auch, was würden wir Sie einladen zu tun ist - Wir haben eine Tradition, seit vielen Jahren Jetzt, in der natürlich von Hosting diese - store.cs50.net. Alles ist zum Selbstkostenpreis verkauft. Und es ist wirklich nur eine Gelegenheit, CS50 tragen, wenn Sie möchten, zu tun dass bei Kurses und. Zum Beispiel gibt es solche Dinge wie die T-Shirts, die Sie gesehen haben könnte gehen rund um den Campus, Sweatshirts. Und dann laden wir auch Studenten einreichen Gestalte verewigt das CS50-Shop. Zum Beispiel, einer der letztjährigen Favoriten, die, vielleicht wird nun Resonanz mit euch ist diese hier. Sehr beliebtes Element. Also, wenn Sie möchten, zur Teilnahme an Diese werden wir in Aufmachungen eine Form bald an cs50.net/design, auf die Sie hochladen können ein Bild, das Sie gemacht haben in Illustrator oder Photoshop oder ein ähnliches Programm. Und wenn Sie nicht vertraut sind mit dieser Art von Spezifikationen, wollen wir es sein ein PNG-Bild, mindestens 200 dots per Zoll, und weniger, als dass viele Pixel, und unter 10 Megabyte. Für weitere Details, die nur E-Mail natürlich die Köpfe bei heads@cs50.net wenn Sie möchten in dieser teilzunehmen. Alles klar, also heute, nicht mehr C. Also haben wir beginnen, ziehen Sie die Schichten des Internet, das Internet und wie Sie tatsächlich beginnen das Schreiben von Software für diese andere Umgebung. So insbesondere, fragen wir, erstens die Frage der - let me get uns vertraut Zeichnen App hier. Lassen Sie mich die Frage stellen, Wie funktioniert das Internet arbeiten. [? STUDENT: Magie. ?] Sprecher 1: Magie. OK. Gute Antwort. Also werden wir es heute beginnen und sehen, ob können wir nicht machen es ein wenig weniger magisch innerhalb einer Stunde. Lasst uns versuchen, es in die erzählen Kontext einer Geschichte. Du bist also Fans zu gehen, facebook.com, oder reddit.com oder was auch immer in diesen Tagen. Und so was wirklich passiert, wenn Sie geben in so etwas wie facebook.com, und drücken Sie die Eingabetaste, in Chrome, oder Firefox oder IE oder Safari, oder was auch immer du bist Browser eigentlich? Können wir diese Geschichte erzählen, vielleicht Satz für Satz? Was ist eines der ersten Dinge, die passiert, wenn Sie Enter drücken, nachdem Eingabe facebook.com? [? STUDENT: Ihr] computer eine HTTP-Anforderung. Sprecher 1: OK. So wird Ihr Computer macht - wir nennen - eine HTTP-Anforderung. Nun, was bedeutet das? Na, haben wir alle wahrscheinlich gesehen oder eingegeben haben, seit Jahren, H-T-T-P oft gefolgt von Doppelpunkt, Schrägstrich, Schrägstrich. Also, was ist das? Nun, das ist HTTP HyperText Transfer Protocol. Und das ist nur eine andere Art zu sagen, es ist die Sprache, die Web-Browser, wie Chrome und andere, und Web-Server, wie facebook.com, zu sprechen voneinander. Und es ist eine ziemlich einfache, Englisch orientierte Sprache. Es ist fast wie Pseudo-Code. Und es ist ein Weg, einen Client, wie wir nennen es - einen Browser - Kommunikation mit dem Server. Und gerade in einem Restaurant gerne, wenn Sie, der Kunde, sitzen an einem Tisch und bestellen Sie dann etwas aus der Menü des Servers ist, dass Server gehen, um Ihnen etwas zurück, was auch immer es ist, dass Sie angefordert. Same in der Computer-Welt. Ein Browser - ein Client - wird einen Antrag stellen, und dann hoffentlich wieder etwas vom Server. Und das ist etwas, an ein hohem Niveau, die Web-Seite. Bei einem etwas niedrigeren Niveau, ist es eine Datei in ein anderes geschrieben Sprache namens HTML - HyperText Markup Language. Aber mehr dazu in einem Moment. So HyperText Transfer Protocol - HTTP - das ist das Protokoll, das Browser und Server Einsatz. Nun, was ist ein Protokoll, das genau? Nun, Sie können sich vorstellen als einer Sprache. Aber wenn ich erreichen, um unser Publikum hier, eine normale Sache für uns Menschen zu Sie ist, wenn wir jemanden zu begrüßen, Ich sage, hallo, mein Name ist David. [? STUDENT: Hallo,] mein Name ist Dipty?. Sprecher 1: "Hallo, mein Name ist Dipty ", antwortet sie. Und so hatten wir dieses ziemlich willkürlich Wechselwirkung von Händeschütteln, wie oft das menschliche Konvention in den meisten Ländern. Und das ist ein Protokoll, nicht wahr? Ich irgendwie es durch die Erweiterung meiner eingeleitet Hand, etwas verlegen, auf der Bühne von Sanders hier. Sie erkannte, oh, ich habe eine bekommen verlangen für eine Hand offenbar. Und so antwortete sie auf diesen Antrag von tatsächlich einzugestehen. Eine Anerkennung, ACK, ist eigentlich ein Begriff sehr häufig in der Welt der Vernetzung, für einen Server, um bestätigen Sie den Client. Dann haben wir eine Art abgeschlossen, dass Transaktion und Unbeholfenheit über. Also das ist wirklich das, was passiert unter der Haube als auch. Lassen Sie mich dies tun, ein wenig mehr technisch unter der Haube. Ich werde gehen hier auf einem Terminal-Fenster. Das Terminal-Fenster passiert auf meinem sein Mac, aber man kann was die gleiche Art der Sache in CS50 Appliance. Und ich bin eigentlich vor sich geht, um ein Programm verwenden dass wir nicht wirklich verwendet viel überhaupt des Semesters. Aber es heißt Telnet. Zurück in den Tag, war das Programm Telnet die Sie verwendet, um eine Verbindung Remote-Server, um Ihre Mails zu überprüfen oder tun so etwas. Denn jetzt werden wir diese alte verwenden Schulprogramm, Telnet, um so zu tun, sein ein Browser. Und ich werde weitermachen und Gehen Sie wie folgt - lassen Sie mich erhöhen meine Schriftgröße. Und ich werde sagen, Telnet, um die Server namens www.facebook.com, aber Insbesondere Telnet auf Port 80. Wir kommen darauf zurück. Aber jetzt wissen, dass die meisten Dienstleistungen im Internet identifiziert eindeutig durch eine bestimmte Anzahl. In diesem Fall ist es 80. Jetzt sind die meisten von euch haben wahrscheinlich nie getippt 80 vor. Aber in Wirklichkeit, wenn ich zu einem Browser gehen und nach oben, zum Beispiel, http://www.facebook.com/-- das ist auto-complete, das ist nicht meine Geschichte - alles in Ordnung, so jetzt, wir gehen Doppelpunkt zu 80 Schrägstrich. Also ich behaupten, dass, obwohl Sie wahrscheinlich noch nie zuvor eingegeben haben, mit der Doppelpunkt 80 nach facebook.com, hoffentlich ist es immer noch zur Arbeit gehen. Und in der Tat, es geht um facebook.com. So stellt sich heraus, dass 80 wurde implizit. Keiner von uns Menschen haben auf, dass seit Jahren geben. Da Browser, die standardmäßig nur davon aus, dass die Zahl, die Sie verwenden möchten beim Aufruf einen Server so zu sprechen, ist in der Tat, 80. Weil lange Geschichte kurz, Server kann weit mehr als nur tun servieren Webseiten. Sie können Instant Messages zu reagieren. Sie können E-Mails senden. Es gibt viele Dienste, die auf einem einzelnen Server ausgeführt werden. Also diese Zahlen - in diesem Fall 80 - eindeutig identifiziert einer von denen Dienste, die HTTP ist, die Web-Protokoll als einen Server könnte in der Tat zu unterstützen. Aber ich kann diesen Antrag jetzt zu simulieren, textlich, mit dieser alten Schule Telnet-Programm. Also werde ich jetzt tun, um im Wesentlichen ein Browser sein und sprechen HTTP indem mit meiner Tastatur, genau die Befehle, die Chrome nur wusste, wie für mich magisch senden. Also werde ich weitermachen und drücken Sie Enter. Beachten Sie, dass es versucht 31.13.69.32. 13 Was ist das? Also ist es eine IP-Adresse. Nun, auch wenn Sie nicht allzu vertraut mit den Feinheiten von denen Sie wahrscheinlich ein allgemeines Gefühl dass diese Dinge existieren. Und eine IP-Adresse - Internet-Protokoll-Adresse - ist nur eine eindeutige Kennung für ein Computer im Internet. Das ist ein bisschen wie eine zu starke Vereinfachung für den Moment. Aber jeder Computer im Internet hat eine eindeutige IP-Adresse, ähnlich wie jede Haus in, sagen wir, den USA hat eine einzigartige Postanschrift, so etwas wie 123 Main Street, in Bielefeld. So etwas Ähnliches. Und das ist auch Vereinfachung. Aber diese Adressen, die wir haben in der Post-Welt und diese Adressen dass wir in der Computer-Welt Server eindeutig zu identifizieren, so dass, wenn Sie eine Nachricht senden, um sie über die Internet, oder wenn Sie legte einen Brief in eine alte Schule Mailbox - Post - der Dienst weiß, wie man das zu bekommen Anfrage, oder dass Schreiben, die beabsichtigten Empfänger. Jetzt ist mein Computer irgendwie, hat nur herausgefunden, dass Facebook die eindeutige IP- ist 31.13.69.32. In der Tat kann das wohl ändern. Facebook hat wahrscheinlich mehrere IP- Adressen, weil sie absolut haben mehr als einen Server. Aber das ist für uns geschehen ist magisch. In der Tat, die internen geheimen Namen der Server, den ich offenbar angeschlossen haben zu heißt star.c10r.facebook.com, was auch immer das ist. Es ist nur was auch immer das System Administrator bei Facebook beschlossen, nennen diese bestimmten Server, dass ich wurde etwas nach dem Zufallsprinzip verschickt. So jetzt, wenn meine Verbindung nicht hat Zeitüberschreitung, ich bin zu gehen vorgeben, dass sein Browser. Ich werde sagen, bekommen Raum Schrägstrich Raum. Und ich werde so tun, als zu sprechen HTTP-Version 1.1, die ist die von den meisten Browsern zu verwenden. Und ich werde speziell zu erwähnen der Server, von dem Weg, ich will die Website der Welt bekannt wie facebook.com. Einzugeben, geben. Und nun merken, was passiert ist. Der Server, der Kellner hat geantwortet bis ich meine Bestellung oder mein Wunsch, mit andere Textnachricht. Jetzt wieder in die Welt der Browser wie Chrome und Safari, würden Sie nicht dies zu sehen, wie der Mensch. Microsoft und Google nur verstecken diese Angaben von uns. Aber Facebook hat mit einem reagierten Antwort, auch in der Sprache HTTP. Hinweis Es ist ein Code hier 302, die tatsächlich hat eine besondere Bedeutung durch Konvention. Gefunden, so das ist zumindest vielversprechend. Aber anscheinend Facebook sagt me, mm-mm, wollen Sie nicht was Sie fragte nach. Sie wollen anstelle der heutigen spezielle, das ist facebook.com / unsupportedbrowser. So auf einem hohen Niveau, was macht Facebook scheinen hier tun? Es ist mir umleiten. Also Facebook nicht mag das Tatsache, dass ich tat, werden diese anderen Browser. Und so ist es umleiten mich auf einige Website. Eigentlich bin ich neugierig, jetzt, was dieses Ding aussieht. Lassen Sie mich gehen über die in Chrome, so dass wir sehen können, was sie mich sehen wollen. So, jetzt haben sie mich wirklich zurück an Facebook, weil sie erkannt haben, oh, haben Sie einen unterstützten Browser. Wir gar nicht erst zeigen Sie die Seite. Also lasst uns gehen und sehen wenn wir nicht dieses Problem beheben. Ich werde zu müssen, betrügen ein wenig. Und mehr dazu in den kommenden Wochen. Aber ich werde eine Sache hier zu tun. Und ich werde dies vor lange erklären. Gib mir nur einen Moment, um betrügen, und Sie begeistern. Also lassen Sie mich dies. OK. Ich werde erklären, was ich tue in nur einem Augenblick. Ich werde weitermachen und diese stornieren Verbindung, und versuchen, diese wieder. Holen Schrägstrich HTTP 1.1 Host www.facebook.com Benutzer-Agent. OK. Jetzt habe ich vorgab, Chrome sein. So stellt sich heraus, dass, wenn ein Browser sendet eine Anforderung an einen Server, es ist nur die Ehre System. Wenn ich sage, ich bin Chrome, Facebook Ich bin davon aus Chrome. Und die Mittel, mit denen ich identifiziert mich als Chrome ist durch diese grausam langen Schnur. Im Wesentlichen alle der Browser Hersteller in der Welt haben beschlossen, auch diese Version von dieser Browser auf diesem Betriebssystem wird haben einen User-Agent String, sieht wie dieser verrückten Durcheinander gibt. Und Mozilla ist dort für historische Gründe. Aber bemerken, wie viel Informationen, die ich bin undicht zu facebook.com, ohne auch nur Logging in. Ich sage, dass es Mark a Mac, dass ich mit. Ich sage ihm, dass es ein Intel ist basierend Mac mit Mac OS 10.8.5. Nebenbei wird diese Information gehen auf jeder Website, die Sie besuchen mit Ihrem Browser. Ganz harmlos so weit, aber es wird ein wenig saftiger. Beachten Sie, dass, wenn wir weit genug zu lesen, Ich bin mit Chrome-Version 30.0.1599.101. Aber jetzt, feststellen, dass die Reaktion ist nicht so schlimm, wie es vorher war. Wo wird Facebook erzählen ich jetzt gehen? Es sagt mir, wieder auf der Website - es sagt mir, es ist dauerhaft verlegt. Nun, wo der Mist Facebook gehen? Ja, so ist es ein feiner Unterschied. Aber beachten Sie, hier, dass die Website tatsächlich zu HTTPS verlegt. So lange Rede kurzer Sinn, ist dies ein Weg, dass Facebook Durchsetzung dass ich tatsächlich am Ende auf der sicheren Version von ihrer Website, die eine, die ist mit Verschlüsselung - komplexer als die Verschlüsselung wir sprach über für p Satz zwei, sondern Verschlüsselung dennoch. An diesem Punkt wird es schwer für mich zu fälschen ihre Web anzufordern über Telnet. Denn wenn sie sagen mir die Verwendung von SSL - die HTTPS-Präfix ist, was das impliziert - wenn sie mir erzählen zu bedienen Kryptographie, es gibt keinen Weg, ich werde manuell verschlüsseln meine Botschaft vor von euch allen hier und versuchen, herauszufinden, wie man das tun. Es ist nur los, um viel komplexer. Aber das ist, was der Browser ist für Sie da. Mal sehen, ob wir nicht tun können, das ein wenig einfacher, dann mit einer Website das ist nicht erwartet uns so sicher. Lass uns gehen, sagen wir, harvard.edu auf Port 80. Enter. Alles klar, so bekommen Schrägstrich HTTP 1.1. Und was bedeutet dieser erste Schrägstrich das? Nur um klar sein, warum Ich halte die Eingabe das? Nun normalerweise, wenn Sie eine URL eingeben - und leider Browser in der Regel verstecken diese in diesen Tagen - normalerweise, wenn Sie harvard.edu gehen, dass URL offiziell endet mit einem Schrägstrich. Da ein einzelner Schrägstrich bezeichnet Welcher Teil der Festplatte? Die Wurzel der Festplatte. Wir in der Appliance noch nicht wirklich hatte darüber nachdenken, weil wir immer in John Harvard Ordner. Aber seine Ordner ist in einem anderen Ordner. Und das ist in Ordner der Wurzel des Appliance auf der Festplatte, so zu sprechen, obwohl es virtuell. So ein Schrägstrich wie diese Mittel die Wurzel der Festplatte. Es ist wie C Doppelpunkt Backslash, oder es ist die Wurzel des Volumens, auf Mac OS. Aber Chrome und andere Browser diese Tagen bekommen haben benutzerfreundlich und sie verbergen, dass Slash insgesamt. Aber das ist alles, was mittels in meinem Textnachricht - gib mir die Wurzel harvard.edu 's Homepage, das heißt, die Standard-Seite selber. Also lassen Sie mich gehen Sie vor und drücken Sie die Eingabetaste. Lassen Sie mich daran erinnern, dass ich den Host wollen www.harvard.edu, nur für den Fall gibt es anderen Websites leben auf der demselben physischen Server. OK. Harvard habe ein wenig ungeduldig mit mir. Also lasst uns wieder tun, schneller. Holen Schrägstrich HTTP 1.1 Host www.harvard.edu User-Agent - Ich vermute, unsere Server nicht Pflege so viel über diese - Einzugeben, geben. Puh. Oh verdammt, bad request. OK. Also, was ist denn hier los - hallo, harvard.edu. Warum tut sie das - interessant. Oh, OK. Also, was Harvard jetzt macht - und wir sind gehen, um schnell abdrehen von dieser Weg, weil es geht um schnell langweilig - feststellen, dass Harvard ist eigentlich Komprimieren seiner Antwort auf mich, die ist nicht ideal. Weil ich offenbar als Mensch, nicht wissen, wie Bits, die dekomprimiert haben mir komprimiert wurde abgeschickt. Und sie wird gezeigt ist Müll es, weil sie Nullen und Einsen aber sie sind nicht ASCII-Zeichen. Sie sind Muster von Nullen und Einsen, dass wurden komprimiert sind, um weniger Platz. So sehr schnell, lassen Sie mich sehen wenn ich hier zu erholen. Lassen Sie uns versuchen, vielleicht, ein weiterer Campus zusammen. mit.edu get slash slash HTTP 1.1-Host www.mit.edu user-agent Doppelpunkt gibt. Danke, MIT. OK. Also hier haben wir eine Web-Seite. Das ist also die Sprache bekannt als HTML - HyperText Markup Language. Ich bin einfach Scrollen wieder in der Zeit, die sehr zu tip top auf dieser Seite. Und merken, wie MIT geantwortet hat auf meine Anfrage. 200 ist gut. 200 bedeutet alles ist buchstäblich OK. Und das ist ein Status-Code, wir Menschen nie wirklich sehen, in einem guten Weg. Weil es bedeutet, alles ist gut. Beachten Sie, dass MIT wird mir mitgeteilt, hey, der Server wir laufen heißt Apache, das ist ein sehr beliebt ist Open-Source-Web-Server kostenlos. Sie laufen, es scheint, UNIX, die eine ist Betriebssystem wie Linux. Beachten Sie, dass sie anscheinend aktualisiert ihre Web-Seite bei 4.00, Greenwich Mean Time. Beachten Sie ein paar andere Details. Sie sind zurück, zu mir, text / html. Also werden wir sehen, was das bedeutet in nur einem Augenblick. Sie haben anscheinend mir 14.717 Bytes im Wert von HTML. Und einige andere, eher esoterischen Informationen drin. Aber das ist, wo es interessant wird. Dies ist, wie Sie eine Web-Seite zu machen. Dies ist, wie Sie eine Web-Seite, deren machen Titel in der Registerkarte in Ihrem Browser, ist MIT Bindestrich Massachusetts Institute of Technology. Und in der Tat, wenn wir zurück zu Chrome und besuchen www.mit.edu, feststellen, dass, in der Tat, in den Titel hier oben, ist MIT Bindestrich Massachusetts Institut Punkt, Punkt, Punkt. Und nun bemerken, auch wenn ich auf der rechten oder steuern auf den Desktop hier und gehen Sie zu Seite Quelle anzeigen - zumindest in Chrome, obwohl jeder Browser tut dies über einige Mittel - hier das gleiche Bild. Es passiert Farbe kodiert werden, oder Syntax hervorgehoben. Aber gerade mit Ihrem C-Code mag, dass wurde von Ihnen nicht eingefärbt, es war eingefärbt durch gedit, ähnlich Chrome wird nur machen dies hübscher zu lesen. Aber das ist der Stoff, aus wir werden bald schriftlich. Also das ist das Endspiel. Der Server hat damit reagiert Informationen, wie Sie reagiert mit der Hand für unsere Handshake. Aber was muss gehen on zwischen diesen Schritten? Nun, als ich geben in, in diesem letzten Fall www.mit.edu und drücken Sie Enter, wir wissen, dass es in den Hafen im Gespräch 80 automatisch, Hafen einfach nur so viele. Aber woher die IP-Adresse gehen? Wie wird mein Computer herauszufinden, was die IP-Adresse mit.edu ist? Nun, wie sich herausstellt, in dieser Welt gibt Dinge sind DNS-Server genannt. Und lassen Sie mich gehen Sie vor und ziehen eine schnelle Bild hier. Und dies werde nur skizzieren, in groben Zügen, was ist los. Also werden wir so tun ist mein Laptop hier in Sanders. Und es hat Wi-Fi, so dass es verbunden drahtlos an etwas. Wie ist es eigentlich angeschlossen? Nun, irgendwo hier, es gibt etwas auf die Wand mit einigen Antennen. Und das ist ein Access Point genannt - AP. Wireless Access Point, Wireless-Router - nennen Sie es, was Sie wollen. Aber sie sind alle über Campus, mit den kleinen Antennen. Ours von Cisco, typischerweise. Und so irgendwie, ist mein Computer sprechen zu diesem Wireless Access Point, irgendwo hier in Sanders, oder unten, oder außerhalb. Inzwischen hat diese Sache eine Menge physikalischen Drähte werde, wahrscheinlich, die Science Center, die wir werden ziehen wie diese. Es ist nicht wirklich so aussehen. Das sieht tatsächlich viel besser. Also das Science Center hat eine ganze Reihe von Computern in der es, dass irgendwie physisch an alle angeschlossenen dieser Access Points auf dem Campus. Und diese physischen Computern, wir rufen Routern oder Gateways. Ein Router, wie der Name andeutet, ist es Zweck im Leben ist zu routen Informationen. Es dauert einige Bits, von einem Computer, als Eingabe und Figuren aus, wo diese Bits gesendet werden soll. So im Fall von meinem Wunsch nach mit.edu, es ist eigentlich recht einfach. Meine Anfrage kommt von meinem Browser, over Wi-Fi, um den Access Point, dann, über einige Kabel in einen Router in der Science Center. Und irgendwie, der Router in der Science Center herausfindet das MIT ist so. Und ich werde vorankommen diejenigen Bits, werde ich diese Bits Route gehen, die Straße hinunter, hinunter Messe Ave., ans MIT. Aber wie hat mein Computer wissen, was die IP-Adresse selbst war? Nun stellt sich heraus, dass irgendwo hier gibt es Server - und ich werde es ziehen ziemlich abstrakt - als DNS-Server - Domain Name System. Diese sind nicht Routern. Dies sind verschiedene Arten von Servern deren Zweck im Leben ist zu übersetzen Host-Namen, wie www.mit.edu, um IP Adressen wie 1.2.3.4 So DNS-Server genau das tun. Sie können sie als eine große denken Datenbank, oder wirklich wie eine große Excel Datei mit zwei Spalten. Eines ist Hostnamen, einen IP-Adressen ist. Und sie erst konvertieren man die weitere, in beide Richtungen. Jetzt in Wirklichkeit ist es ein wenig komplizierter als die. Aber das ist, wie mein Computer, meine zufälligen Mac oder PC auf diesem Tisch hier, weiß was die eindeutige Kennung für www.mit.edu oder Facebook, oder harvard.edu, für diese Angelegenheit. Aber natürlich gibt es die Gesamtheit Mass Ave hier. Und dann kommen wir zum MIT, die diese ist eigentlich mehr überzeugend. Das wird MIT sein. Und so auch sie haben einige Server. Und sie haben irgendwie eine kabelgebundene oder WLAN, Anschluss an Harvard. Und natürlich können wir viel weiter gehen auf der Straße als MIT, und sprechen Sie mit fast jedem Computer der Welt. Aber lasst uns sehen, ob wir nicht sehen können, dass. Lassen Sie mich zurück zu meinem Terminal- Fenster nur für einen Augenblick. Und lassen Sie uns davon ausgehen, dass ich herausgefunden, was die IP-Adresse ist für mit.edu wie Telnet herausgefunden vor, und mein Browser kann deutlich Reim darauf machen für mich. Und ich werde ein anderes Programm laufen, in diesem Terminal-Fenster aufgerufen traceroute, das Aufspüren der Route von hier - wörtlich, diese Tabelle - zu www.mit.edu. Mal sehen, was passiert. Lassen Sie mich tatsächlich schrumpfen die Schriftgröße. OOP. Nein, ich wollte dich überraschen. OK. So hier gehen wir. Lassen Sie mich gehen Sie vor und führen Sie diese hier. Und das, was ich vor einem Augenblick zu sehen, und wir sehen jetzt wieder, ist dies Ausgang - traceroute www.mit.edu. Beachten Sie, in der ersten Zeile, dieses Programm in der Tat herausgefunden, dass MIT- IP-Adresse ist diese Zahl hier. Und jetzt, was ist los zwischen uns und ihnen? Also diese Linie hier, in einer Reihe, und das Linie hier in Zeile zwei, und dann, Reihe drei - was tun jede dieser Linien repräsentieren wahrscheinlich? Locations, Punkte, sicher. Sie heißen Hopfen, konzeptionell. Aber körperlich, was sind sie? Sie sind Routern. Wir haben nur wirklich, ein Stück Hardware hier, um über die bisher sprechen. Sie sind Routern. Also diese Sache hier - verrückte Namen - aber das ist wahrscheinlich Maschinenraum, MR, in der Science Center. Es ist ein Gateway, aka-Router. Dies ist nur einige eindeutige Nummer, die kam jemand mit für sie. Und es ist in harvard.edu. Und das ist die IP-Adresse des Routers das ist wieder wahrscheinlich in der Science Center, anhand seines Namens. Diese zweite Zeile stellt eine weitere Router, der nicht über einen Spitznamen scheinbar - ein Host-Name - es nur eine IP-Adresse. So lange Rede kurzer Sinn, um Daten aus bekommen Punkte A nach B, es ist mehr als nur Harvard-Router und MIT-Router und Google-Router und Facebook-Router. Es gibt Dutzende, Hunderte, Tausende von Router zwischen einem Punkt A und einem Punkt B auf dem Internet. Aber in der Regel, können Sie Daten von einem Punkt zum anderen in weniger als 30 Abschnitte. In anderen Worten, Sie müssen nur die Hand die Daten, die 30 oder weniger, wie Router. Und es ist in der Regel viele weniger als die. Nun, lasst uns sehen, was hier passiert. In Reihe drei, schlagen wir einen Router genannt Kern Science Center Gateway das eine oder andere. In Zeile 4 haben wir Border-Gateway - dies sind nur kryptische Abkürzungen - auch innerhalb harvard.edu. Hier ist eine andere Grenze Gateway. Und dann, ganz plötzlich, whoa, scheinen wir in New York City sein. So stellt sich heraus - und ich bin in Ableitung nur aus dem Host-Namen. Dies könnte irreführend sein. Es könnte sein, die Straße hinunter. Es ist schwer zu sagen - aber dies kann als eine Offenbarung verwendet werden dass der kürzeste Abstand zwischen zwei Punkte auf dem Internet ist nicht unbedingt eine Gerade. Wenn wir denken, der kürzeste als die schnellste Pfad, der mindestens überlasteten Pfad, ist es durchaus möglich - obwohl wir nicht sicher sein können - dass die Daten unterwegs eine anständige Abstand zwischen den Reihen fünf und sechs. Jetzt leider MIT, oder jemand, bekam ein wenig Selbst-Defensive, und sie haben gestartet ignorieren unsere Anfragen. Diese Router haben konfiguriert ignorieren Anforderungen in der Form, die es Sie, wer bist du, wer bist du. Also mal sehen, wenn wir dies nicht tun können mit jemandem mehr kooperativ. So Stanford hat eine schöne Tradition mit ein wenig mehr Offenheit. Also mal sehen, was hier passiert. Wieder ziemlich kryptisch. Wir beginnen, wieder in der Maschine Zimmer in der Wissenschaft Zentrum, in Reihe eins. Also das ist gut. Die meisten Server nicht geantwortet, einschließlich Stanford. So bemerken wir gingen aus dem Maschinenraum in der Science Center, um einige anonymous Router anderswo, zu einem anderen Science Center Gateway zu einer Grenze Gateway, und dann, um hier etwas - nox.org. Dies ist die Northern Crossroads, eine sehr beliebt Peering Point, wo viele von Kabeln, viele ISPs - Internet Service Provider - in Verbindung. Hier ist eine andere namenlose IP hier. Hier ist eine andere solche Server. Aber das ist interessant. Wo ist der Router in Reihe acht, wahrscheinlich? So ist es wahrscheinlich in Washington, DC. Und ich kann bestätigen Art Hypothese, dass diese Zeit. Weil, wie lange hat es gedauert, uns zu gehen aus dem Science Center an diesen Router in Reihe sieben? Nun, in diesen Millisekunden Messungen auf der rechten Seite hier Schätzungen der damaligen Zeit. Es gibt drei von ihnen, weil die Programm, traceroute, versucht jeder Router dreimal, nur so können Sie eine visuelle Durchschnitt der Zahlen. Aber es anscheinend dauert sechs Millisekunden zu bekommen bis sieben der Router rudern. Aber wie schnell kann offenbar Sie reisen, wenn Sie ein bisschen, dazwischen sind Boston und Washington DC? 14 Millisekunden ist, so lange wie es dauert für diese Instant Message, denn das E-Mail, für diese Webseite Anfrage reisen zwischen hier und Washington DC. Wenn ich weiter gehen, um Router-Nummer 10, Welche Stadt bin ich anscheinend in jetzt? Also, Houston. Und dies wird bestätigt durch den Sprung in der Zeit. Es ist wirklich langsam auf Houston zu bekommen. Es dauert 47 Millisekunden aus bekommen Boston nach Houston in diesem Fall. Und wenn wir weiter schauen, LAX - sieht aus wie wir immer sind Stanford Art diese Weise, indem Sie durch LA. Aber ich folgern, dass von LAX. Die Geeks neigen dazu, Flughafen Codes verwenden für Router-Namen hier. Und dies ist eine Art von konsistenten mit dieser Annahme. 82 Millisekunden. Dann haben wir anscheinend einen anderen LAX gehen, andere LA Router und dann einige Namenlose, und dann schließlich ein kryptischen Namen auf Stanford-Netzwerk, oder nahe daran, stanford.edu ist 90 Millisekunden weg, oder 6 zzgl. Stunden mit dem Flugzeug. Das ist also, wie schnell Daten reist über das Internet. Und es ist, was wir absolut für selbstverständlich in diesen Tagen. Wenn Sie mit etwas GChat mit jemand, und die Nachrichten sind nur erscheinen, wie betrachten schnell, dass passiert. Und visuell, es ist in der Tat geschieht bei dieser Art von Geschwindigkeit. So zwischen den Punkten eins und 18, in diesem Fall gibt es Dinge neben Routern. Was sind einige Maschinen auf dem Internet das kann blockieren Verkehr von Durchkommen? STUDENT: Firewalls. Sprecher 1: So, Firewalls. Und wir haben Personal Firewalls wie dass Ihre eigenen Mac oder PC halten können Verkehr in oder out. Harvard hat Firewalls. MIT hat vermutlich Firewalls. Und Stanford hat, wie alle von der Internet-Service-Anbieter, die bereits diese Router zwischen den Punkten A und B. Aber haben Sie jemals aufhören zu prüfen, oder Pflege, wie eine Firewall funktioniert. Nun schon haben wir die Grundbausteine Blöcke, mit dem Ingenieur Diese Antwort. Wenn du eine Firewall - und lassen Sie uns annehmen, dass Sie irgendwo sind zwischen Punkt A und Punkt B. Ein Kabel ist in dir, und gehen aus Ihnen heraus. So haben Sie die Möglichkeit, technologische überhaupt der Hüllkurven aussehen Informationen, die zwischen fließen Sie und die andere Person. In anderen Worten, diese get Nachrichten Ich war manuell eingeben, können Sie sich vorstellen Schreiben sie als eine kurze Notiz an jemanden, indem die IP-Adresse des Empfänger und die Port-Nummer des Empfänger, auf diesem Umschlag, dann Schreiben Sie Ihre eigene IP-Adresse und Ihren eigenen Port-Nummer in der oberen linken Ecke wie einen Brief. Dann senden Sie es kabellos. Und es irgendwie fährt, durch Router, durch Drähte, drahtlos, auf dem Weg zur MIT. Also, wenn Sie eine Firewall sind, wie zu tun Sie aufhören, dass nicht passiert? Was würden Sie tun, wenn Ihre nächste p gesetzt war implementieren eine Firewall? Wie verhindere ich, dass alle Menschen aus Harvard immer wieder mit Menschen zu reden MIT? [? STUDENT: Sie] Umkehrung der Brief?. Sprecher 1: Du was? [? STUDENT: Rückwärts] der Brief früh. Sprecher 1: Drehen Sie den Brief - was meinst du? [? STUDENT: Senden] es zurück an den Absender. Sprecher 1: Schicken Sie es zurück. OK. So könnten Sie lehnen die virtuelle Umschlag, Art by doing Rückkehr zu Absender irgendwie. So sicher ist das, was wir erreichen wollen. Aber lassen Sie uns ein wenig tiefer zu tauchen. Wie mache ich das? Ist der Eingang zu diesem Problem - wenn ich die Firewall, und ich bin effektiv stand zwischen den Punkten A und B, und Ich bin ein Mann, der Mitte zu sehen bekommt innerhalb dieser Hülle, und dann entscheiden, ob es zurück zu senden Harvard oder, damit es auch weiterhin, was ich bin es, die Firewall, werde zu wollen, zu betrachten? Ich glaube, ich habe es hier. [? STUDENT: Wo ist es] aus?. Sprecher 1: Wo es herkommt. Also, wenn die Quell-IP-Adresse - die kleine Zahl bis hier - ist eine IP-Adresse gehörenden Harvard - und ich kann wirklich wissen, dass mit hoher Wahrscheinlichkeit. Die meisten IP-Adressen Harvard beginnen mit 140,247 dot dot etwas etwas, oder 128,103 dot etwas Punkt etwas. Harvard besitzt diese Brocken der IP-Adressen. Nun, wenn ich sehe, dass IP-Adressen als die Absender, kann ich nur zurück senden. In Wirklichkeit macht das Internet nicht Mühe verschwenden Zeit Senden der Bits zurück. Es ist einfach buchstäblich verwirft das Paket indem Sie sie löschen, effektiv. So was könnte ich an obwohl aussehen? Angenommen, dass ich Menschen lassen wollen Harvard Besuch mit.edu, und ziehen Sie Websites und Videos ansehen am MIT und dergleichen. Aber ich glaube nicht, dass Menschen an der Harvard E-Mail jemand am MIT. Wie könnte ich damit Verkehr von Harvard ans MIT, über das Internet, aber verbieten so etwas wie eine E-Mail? [? STUDENT: Die] Port-Nummer. Sprecher 1: A-Port-Nummer - das ist die nur andere Zutat die wir haben. Wir haben die IP-Adresse, die wir gerade Leveraged, oder wir haben Port-Nummer, wo 80, haben wir gesagt, eindeutig identifiziert Web-Traffic. Jetzt würde ich nicht erwarten, dass Sie das wissen - einige von euch vielleicht schon wissen, von Vertrautheit - was ist eine Zahl, die wird benutzt für E-Mail, in der Regel? Es ist oft 25. 25 bezieht sich auf SMTP, ist die eine E-Mail Übertragungsprotokoll, die Sie vielleicht haben einrichten musste irgendwann, wenn Sie Eudora oder Outlook, oder so ähnlich. Es ist nur eine andere Nummer - 25. Telnet, die wir benutzten, vor 23 verwendet. FTP - File Transfer Protocol, wenn Sie jemals gehört, dass eine - verwendet 21. HTTPS, der sicheren Version von HTTP, welche wir kommen zurück, um es dauerte nicht lange, verwendet 443. So hat die Welt eine ganze Reihe von Zahlen, die Pakete korrelieren - vielmehr korrelieren Dienstleistungen zu diesen tatsächlichen Zahlen. Also das ist alles eine Firewall tut. Es ist ein Blick in diese virtuelle Umschlag, und dann entscheiden, ja oder nein zu übermitteln zusammen, basierend auf dieser Bestandteile. Nun, was könnte Harvard deutlich machen in der Vergangenheit diese Firewall dann bekommen? Wenn Sie in der Lage sein, um eine Nachricht zu senden ans MIT, aber nicht erkannt werden, Nun, Sie könnten Ihre IP-Adresse fälscht, und nur irgendwie sein Phantasie genug, wissen wie schreibt man C-Code, und schreiben Sie Ihre eigene Netzwerk-Programm, dass die Änderungen Firmenadresse. Das Problem ist, können Sie absolut senden Daten anonym, aber wenn Sie wollen, bekommen jede Art von Antwort, wie sehen MIT Homepage, offensichtlich richtet sich die muss korrekt sein. Ansonsten kann man sagen, alles Sie wollen, werden Sie nicht auf hören wieder von ihnen. Aber das sind nur eine der Arten von Angriffen, die wir senden können. Aber es stellt sich heraus, als wir diese Nachricht Nachrichten - und lass es uns tun ein Beispiel hierfür. Es stellt sich heraus, ob ich eine Nachricht, dass haben Ich möchte zu senden, ist es nicht nur in gesendet einen Umschlag. Aus Gründen der Effizienz willen, vor allem, wenn die Dateien Sie anfordern oder die Antworten Sie bekommen sind besonders groß, was TCP/IP-- Transmission Control Protocol / Internet Protokoll - es ist nur eine Phantasie Art zu sagen, was die Vernetzung Software und Computer haben - ist, dass sie nehmen eine Meldung wie diese, und sie schneiden Sie es in Fragmente - sagen wir, vier Fragmente. Und wenn ich jetzt schneiden diese in die hier schneiden diese in die hier, was mein Computer wird dann zu tun ist, ist es gehen, um ein Fragment nehmen und es in einem Umschlag. Alles klar, und lassen Sie mich ein - mal sehen. Es geht um eine zu nehmen. Es wird eine weitere Hülle zu nehmen, und es geht um den zweiten Teil setzen dieser Nachricht in hier. In Ordnung. Es geht um den dritten nehmen Teil, steckte es in hier. Vielleicht beim nächsten Mal werden wir nur tun, zwei Teile. Und wir nehmen den vierten Teil, und steckte es in hier. Und was jetzt, muss geschrieben werden auf diese Umschläge - was wir vorgeben zu tun, denn die Zeit der willen, und nicht wirklich schreiben. Was muss auf jedem geschrieben werden diese vier Umschläge mit meiner Nachricht jemand? [? STUDENT: Die] Bestellung?. Sprecher 1: So ist die Reihenfolge. Ich muss nicht nur die IP-Adresse und die Port-Nummern, wie wir gerade gesprochen haben, ich brauchen jetzt eine laufende Nummer von einer Art zu sagen, dies ist ein Paket, das zwei ist, diese drei, das ist vier. Und das ist wirklich nützlich. Da das Internet, es stellt sich heraus, ist eigentlich ziemlich unzuverlässig. Router können überlastet zu werden. Kabel können überfordert - eine Vereinfachung - aber, mit Bits, so dass, was Routern tun müssen, ist nur noch Pakete. Mit anderen Worten, wenn das Internet ist nur wirklich überlastet, erhalten Sie möglicherweise drei von den vier Pakete. Aber wenn Sie eine eindeutige Kennung auf jeder von ihnen, wissen Sie, dass Sie fehlende Paket Nummer vier von vier. So kann man fragen, der Mann an der andere Ende an sie zurückzusenden. Aber angenommen, dass dies nicht geschieht, mal sehen, was passieren könnte. Also, wenn ich will, um eine Nachricht zu senden - die möchte meine Nachricht erhalten aus dem Internet? Wie über jemanden näher an der Front. Brian ist es? In Ordnung. Sie dort zu bleiben. Ich werde es Ihnen schicken. Und die Sache über das Internet ist, dass sie vielleicht nicht einmal den gleichen Weg. Also hier gehe ich. Ich schicke eine Nachricht, Fragment einer von vier. Seien Sie ein Router. Lassen Sie andere Leute damit umgehen. Dort gehen Sie. Wir werden Ihnen dies zu geben, und wir dies für Sie zu geben. Und wir werden sehen, wie schnell - wie viele Millisekunden es dauert , diese Botschaft an Brian zu bekommen. Jeder bekommt zu beteiligen heute. In Ordnung. Brian hat einen, und zwei. Wenn jemand sein will - [? STUDENT: Alle vier. ?] Sprecher 1: Er hat alle vier. Also niemand wählte, um ein Paket fallen. Das ist cool. Das ist in Ordnung. So Brian hat nun alle vier. Wenn Sie möchten, gehen Sie vor und zusammenbauen diejenigen für uns. Ich weiß, wir sind so. Also für Zeiten willen - haben wir vier. So, OK, öffnen Sie einer von ihnen. OK. Das ist ein Viertel der Meine Botschaft an Sie. Öffnen Sie nun die zweite. Dies kann lustig sein, am Ende, nur zu mir und Brian. Alles klar, du hast zwei. So in der Zwischenzeit haben wir körperlich tat dies mit der Schere, aber alle es nimmt zu fragmentieren diese Dinge in eine Computer ist nur zu einigen der Nachricht Bits in einem Paket, in einem virtuellen Umschlag, einige der Bits in der andere, zum Teil in eine andere, und einige in ein vierte, und dann lassen Sie den Computer entscheiden, basierend auf diesen Zahlen, in welcher Reihenfolge Sie haben um sie zu verketten. Und Brians, vielleicht die einzige eine, die diese sehen können. Die Botschaft, die ich an Gehirn gesendet - wegen der Natürlich ist das Internet mit gefüllten diesen ist - ja. Also das ist die Botschaft. Und Brian hängen kann auf das jetzt. So dauerte es, natürlich, eine Weile, dies zu tun. Aber das ist, was wirklich passiert, wie Routing-Daten durch die Publikum auf diese Weise. Aber es ist wiederum eine Reihe von Punkten, Router, Firewalls und andere solche Dinge zwischen den Punkten A und B. Und anstatt nur die Geschichte erzählen verbal, dachte ich, ich würde diese hochziehen Video, dass einige Freunde von uns, von Erikson, Jahre zurück, tatsächlich zusammen, das erklärt wie das alles funktioniert. Und es ist etwa 10 Minuten oder so lange. So geben wir Ihnen jetzt, Warriors of the Net. [Musik spielt] SPRECHER: Zum ersten Mal in der Geschichte, Menschen und Maschinen zusammen arbeiten, einen Traum zu verwirklichen - eine einigende Kraft, die nicht weiß, geografische Grenzen hinweg, ohne Rücksicht auf Rasse, Glauben oder Farbe - eine neue Ära in der Kommunikation wirklich bringt Menschen zusammen. Dies ist der Beginn des Netzes. Wollen Sie wissen, wie es funktioniert? Klicken Sie hier, um zu beginnen Ihre Reise ins Netz. Nun, was genau passiert, wenn Sie auf diesen Link geklickt? Sie begann ein Fluss von Informationen. Diese Information reist hinunter in die persönlichen Poststelle, als Herr IP-Pakete ist es, Etiketten es, und sendet sie auf ihrem Weg. Jedes Paket wird in seiner Größe beschränkt. Die Poststelle müssen entscheiden, wie zu teilen die Informationen, und wie verpacken. Jetzt muss das Paket ein Etikett mit wichtige Informationen wie als Absenderadresse, Empfängeradresse, und die Art des Pakets ist. Da dies insbesondere Paket wird in das Internet, sondern auch bekommt eine Adresse für den Proxy-Server, das hat eine besondere Funktion, wie wir später sehen werden. Das Paket wird nun auf Ihren gestartet lokalen Netzwerk oder LAN. Dieses Netzwerk wird verwendet, um alle verbinden die lokalen Computer, Router, Drucker, et cetera Informationen Austausch innerhalb der physikalischen Wände das Gebäude. Das LAN ist ein ziemlich unkontrollierten Platz, und leider, Unfälle passieren kann. Die Autobahn von der LAN ist gepackt mit allen Arten von Informationen. Das sind IP-Pakete, Pakete Novell, AppleTalk-Pakete - sie gehen gegen Verkehr, wie üblich. Der lokale Router liest anzusprechen und, falls erforderlich, hebt das Paket auf ein anderes Netz. Ah, der Router - ein Symbol der Kontrolle in einer scheinbar unorganisiert Welt. ROUTER: Hoppla, leid. Lasst uns diesen einen hier dieser hier. Dieser bewegt sich hier. Das man sich hier. Ich weiß nicht wie dieser. Bringen Sie diese ein. Dieses geht hier. [Unverständlich] Anders jangle hier. Lassen Sie uns diese hier. Nee, ich werde mit dem gehen. Sagen wir, dass man hier. SPRECHER: Da ist er - systematische, gefühllos, methodisch, konservativ, und manchmal nicht ganz auf dem Laufenden. Aber wenigstens ist er genau, in den meisten Fällen. Router: Setzen Sie, dass da drüben. Dass man dort sagt, dass man geht dort, und diese geht es. Nun geht es ein anderer. Das geht hier. [Unverständlich] SPRECHER: Wie die Pakete verlassen das Router, machen sie ihren Weg in die Unternehmens-Intranet und Kopf der Router-Schalter. Ein bisschen effizienter als der Router, der Router Switch spielt schnell und locker mit IP-Paketen geschickt Routing sie auf ihrem Weg - eine digitale Pinball Wizard, wenn man so will. Router Switch: Hier gehen wir. Hier kommt ein anderer. Und es ist eine andere. Watch this, Mama. Hier geht es. Whoop, um den Rücken. Hey, drin, drin. Nach links. Mehr als auf der rechten Seite. Nach links. Mehr als auf der rechten Seite. Du hast es. Hier kommt es. Er schießt, er punktet. Es wird. Hey Wayne, aufpassen, hier kommt ein anderer. Oh, hier gehen wir. SPRECHER: Als Pakete an ihre Ziel, sie durch das Aufheben Netzwerkschnittstelle, bereit zu sein geschickt, um die nächste Stufe - in diesem Fall der Proxy. Der Proxy wird von vielen Unternehmen als verwendet Art Mittelsmann, um verringern die Last auf ihrer Internet- Verbindung, und Sicherheitsgründen als auch. Wie Sie sehen können, die Pakete sind in verschiedenen Größen, abhängig von deren Inhalt. Der Proxy öffnet das Paket und sieht für die Web-Adresse oder URL. Je nachdem, ob die Adresse akzeptabel ist, wird das Paket an gesendet das Internet. Es gibt jedoch einige Adressen, nicht mit Zustimmung treffen der Proxy - das heißt, Unternehmen oder Management-Richtlinien. Diese werden summarisch behandelt. Wir haben nichts davon. Für diejenigen, die es machen, ist es auf der Straße wieder. Weiter oben, die Firewall. Die Unternehmens-Firewall dient zwei Zwecken. Es verhindert, dass einige ziemlich böse Dinge aus dem Internet kommen in der Intranet, und es kann auch verhindern, sensible Unternehmensdaten aus ist in das Internet gesendet. Einmal durch die Firewall, ein Router nimmt das Paket und legt es auf eine viel schmalere Straße, oder Bandbreite, wie wir sagen. Offensichtlich ist die Straße nicht breit genug, um sie alle zu nehmen. Nun könnte man sich fragen, was passiert mit all die Pakete, die es nicht schaffen auf dem Weg. Nun, wenn Mr. IP nicht entgegengenommen Bestätigung, dass ein Paket ist erhalten zu gegebener Zeit einfach er sendet ein Ersatz-Paket. Wir sind nun bereit, die Welt zu geben des Internets, ein Spinnennetz von miteinander verbundene Netzwerke, welche überspannen unseren gesamten Globus. Hier etablieren Router und Switches Verbindungen zwischen Netzwerken. Jetzt ist das Netz eine völlig andere Umwelt als Sie innerhalb finden die schützenden Wände Ihres LAN. Hier draußen ist es der Wilde Westen - viel Platz, viel Möglichkeiten, viele Dinge zu erkunden und Orte zu gehen. Dank sehr wenig Kontrolle und Regulierung, neue Ideen fruchtbar Boden bis an die Grenzen ihrer Möglichkeiten. Aber wegen dieser Freiheit, auch gewisse Gefahren lauern. Du wirst nie wissen, wann Sie die triffst gefürchteten ping of death, eine besondere Version einer normalen Anfrage ping die irgendein Idiot dachte bis zu mess up ahnungslosen Gastgeber. Der Weg unserer Pakete nehmen kann über sein Sat, Telefonleitungen, Wireless, oder sogar transozeanische Kabel. Sie haben nicht immer die schnellste, oder kürzeste Route möglich. Aber sie wird es irgendwann. Vielleicht ist das, warum es manchmal genannt world wide wait. Aber wenn alles reibungslos funktioniert, Sie umgehen den Globus fünfmal am Tropfen von einem Hut, buchstäblich - und alle für die Kosten der ein Ortsgespräch oder weniger. Nahe dem Ende unser Ziel, finden wir eine andere Firewall. Je nach Ihrer Perspektive als ein Datenpaket kann die Firewall eine sein Bastion der Sicherheit oder eine gefürchtete Gegner. Es hängt alles davon ab, auf welcher Seite du bist auf und was Ihre Absichten sind. Die Firewall ist so konzipiert, lassen nur in den Paketen die ihre Kriterien erfüllen. Diese Firewall in Betrieb auf die Ports 80 und 25 Jahren. Alle Versuche, durch andere geben Häfen sind für die Wirtschaft geschlossen. Port 25 wird für E-Mail-Pakete verwendet, während Port 80 ist der Eingang für Pakete aus dem Internet auf den Webserver. Innerhalb der Firewall, sind Pakete gescreent gründlicher. Einige Pakete machen es leicht durch Zoll, während andere schauen nur ein bisschen zweifelhaft. Die Firewall Offizier ist nicht leicht täuschen, wie wenn dieser ping von Tod Paket versucht, sich zu verkleiden als normale Ping-Paket. Firewall: Weiter. OK. Gehen Sie auf. Das ist OK. Kein Problem. Haben Sie einen schönen Tag. Seien Sie hier. Bye. SPRECHER: Für diejenigen, die Pakete Glück genug, um es so weit zu machen, die Reise ist fast vorbei. Es ist nur eine Formation an der Schnittstelle zum bis in den Webserver zu entnehmen. Heutzutage gibt es eine Web-Server kann auf vielen laufen Dinge, von einem Mainframe auf eine Webcam, mit dem Computer auf Ihrem Schreibtisch. Oder warum nicht Ihrem Kühlschrank? Mit der richtigen Einstellung können Sie heraus, ob Sie das Zeug zum Huhn Cacciatore, oder wenn Sie haben um einkaufen zu gehen. Denken Sie daran, dies ist der Beginn des net. Fast alles ist möglich. Einer nach dem anderen werden die empfangenen Pakete, geöffnet und ausgepackt. Die Informationen, die sie enthalten - das heißt, Ihre Anfrage Informationen - wird auf die Bahn geschickt Server-Anwendung. Das Paket selbst ist Recyclingpapier, bereit, wieder verwendet werden, und mit Ihrem angeforderten Informationen, adressiert und senden, auf dem Weg zu dir zurück, zurück vorbei an der Firewall, Router und auf durch das Internet zurück durch Ihre Unternehmens-Firewall und auf Ihre Schnittstelle bereit, um Ihre Versorgung Web-Browser mit der Information Sie beantragt - das heißt, der Film. Zufrieden mit ihren Bemühungen und Vertrauen in einer besseren Welt, unsere treuen Datenpakete abreiten selig in den Sonnenuntergang von einem anderen Tag, wohl wissend, voll, haben sie gedient ihre Meister gut. Jetzt ist das nicht ein Happy End? Sprecher 1: Das ist dann wie das Internet funktioniert. Durch Problem set sieben werden Sie besser zu verstehen und werden Sie lernen, ein bisschen von HTML, PHP, und mehr. Mehr dazu in der Beschreibung das wird gehen am Freitag. Und wir werden uns am Montag.