[REPRODUCCIÓN DE MÚSICA] ALTAVOZ 1: Muy bien, bienvenido de nuevo a CS50. Este es el final de la octava semana, y casi Halloween. Horario de oficina mañana por la noche será de los más temibles aún, y no porque de Halloween. Pero en esa nota, no darse cuenta de que problema seises, comprobando el hechizo conjunto de problemas, es reconocido que, para muchos los estudiantes, los más difíciles, ciertamente entre el problema C establece, y realmente, en general. Y menciono esto sólo porque se trata de la semana en que un montón de gente particularmente estresado con sólo tratar para obtener el hechizo maldito corrector para trabajar. Y la única cosa que le animaría es que, como se verá hoy, y el lunes, empezamos a golpear este pico esta semana, donde, ahora, las cosas se convierten en un poco más familiar, un poco más accesible, ya que la transición de un entorno de línea de comandos en C para un entorno basado en web en PHP. Y por eso me animo, incluso si usted es realmente al final de su ingenio en tratando de conseguir la p listo para el trabajo, si eso es de hecho el lugar que usted está en, o encuentras en, prueba al poder a través de él. Porque yo creo que usted estará muy contentos, y muy orgulloso de sí mismo, si realmente termina la parte de la Por supuesto, la porción de C, en que alta, si estresante, nota. Así que eso no es para asustar. Eso es sólo la intención de alentar a quedarse hasta esa hora extra con el fin de obtener la revisión ortográfica de trabajo. Y si lo hace, se dan cuenta de que esta es opcional, por completo. Pero tenemos el llamado gran tablero que se puso en marcha esta mañana. Hasta esta mañana, yo estaba en la cima de la gran incorporado, que es una medida de la cantidad de RAM y la cantidad de tiempo de funcionamiento el corrector ortográfico programa requiere. Pero yo ya he sido desplazadas. Ahora soy el número de mala suerte 13. Y lo que usted ve aquí es, David Kaufman, y Lauren, y Adán, y Jason, y otros son ahora la cima de la tabla grande. Si se mira por allí, a la derecha, todos nosotros tenemos muy buena implementaciones de tamaño de por lo menos - devolver el número de palabras en el diccionario. Y en cada una de estas columnas, se le ver la cantidad de RAM cada uno de nuestros implementaciones están usando, ¿cuánto tiempo de funcionamiento que está tomando para ejecutar carga, en comparación con cheque, frente al tamaño y descargar y, a continuación, la tiempo total de ejecución. Así que para tranquilizar a Elmer, y Patrick, y Linda, y todos los demás que viene detrás de ti, no hay absolutamente hay vergüenza en ser hacia la parte inferior del tablero grande. En todo caso, eso significa que usted consiguió trabajo, y es correcto, pero es no necesariamente tan eficientes, espacio o en cuanto a tiempo, ya que podría ser. Por lo tanto, totalmente opcional. Pero la intención de ser una zanahoria de clases de manera que cuando se está trabajando en su p establece, que está tan orgulloso de ti mismo, tengo trabajo, que publica a la gran tablero, tienes un muy buen número, vas a cenar, te encuentras espalda, y sus compañeros han filo que fuera en el gran tablero. Bueno, es el momento, en ese punto, para ir de nuevo a la mesa de dibujo con el fin de volver a desafiar al gran tablero. Si nos fijamos en la especificación, la instrucciones para la interfaz con la gran tablero ahora se publican. Así que un par de cabezas ups - uno, el proyecto de propuesta para la final proyecto se debe el próximo lunes. Ver esta especificación en el curso de sitio web para lo que eso significa. No deja de ser casual, pero el pensamiento provocando de correo electrónico entre usted y su TF, en realidad sólo tome la iniciativa, iniciar la conversación, a pesar de que la mayoría de ustedes ni siquiera han escrito una la página web antes, ni siquiera sé lo que es posible que, ¿cómo es posible, poner en práctica su proyecto final. Ir a la fe que usted sabrá cómo hacer unos cuantos más cosas en un par de semanas. Así que empezar este proceso por el especificación de la exploración de posibles ideas. Además, ¿qué te gustaría invitamos a hacer es - tenemos una tradición, desde hace muchos años ahora, en el supuesto de recibir esto - store.cs50.net. Todo se vende al costo. Y no deja de ser una oportunidad para usar CS50, si usted desea hacer que, en el curso de y. Por ejemplo, hay cosas tales como las camisetas que usted puede ser que haya visto pasando por el campus, sudaderas. Y luego, también invitamos a los estudiantes a diseños para ser inmortalizadas en presentar la tienda CS50. Por ejemplo, una de las del año pasado favoritos que, tal vez, ahora resonar con ustedes es este de aquí. Artículo muy popular. Así que si usted desea participar en esto, vamos a poner un formulario de pronto, en cs50.net/design, a la que se puede subir una imagen que usted ha hecho en Illustrator o Photoshop, o algún programa similar. Y si usted está familiarizado con este tipo de especificaciones, que queremos que ser una imagen PNG, por lo menos 200 puntos por pulgadas, y menos de esa cantidad de píxeles; y menos de 10 megabytes. Para más información, enviar por correo electrónico el las cabezas de los cursos en heads@cs50.net si que le gustaría tomar parte en esto. Muy bien, así que hoy, no más C. Por lo tanto, comenzar a retirar las capas de la Internet, la web, y cómo puede en realidad comenzar a escribir software para este entorno diferente. Así, en particular, vamos a preguntar, en primer lugar, la cuestión de la - déjame nos llegue a nuestras familiares dibujo aplicación aquí. Permítanme plantear la cuestión de, ¿Cómo funciona el Internet. [? ESTUDIANTE: Magia. ?] ALTAVOZ 1: Magia. Aceptar. Buena respuesta. Así que vamos a empezar por ahí hoy en día, y veremos si no podemos hacerlo un poco menos mágica dentro de una hora. Vamos a tratar de dar las nuevas en el contexto de una historia. Así que usted es fans de ir a facebook.com, o reddit.com, o cualesquiera que sean estos días. Y así, lo que realmente está sucediendo cuando se escribe en algo así como facebook.com, y pulse Enter, en Chrome, o Firefox o IE o Safari, o cualquier navegador que está realmente hacerlo? ¿Podemos contar esta historia, tal vez frase por frase? ¿Cuál es una de las primeras cosas que sucede cuando se pulse la tecla Enter, después escribiendo facebook.com? [? ESTUDIANTE: Su] ordenador? hace una petición HTTP. ALTAVOZ 1: OK. Así que el equipo hace que - vamos a llamarlo - una solicitud HTTP. Ahora, ¿qué significa eso? Bueno, todos nosotros hemos visto o escrito, desde hace años, H-T-T-P menudo seguido de dos puntos, barra, barra. Entonces, ¿qué es eso? Bueno, HTTP es Hipertexto Protocolo de transferencia. Y eso es sólo una forma elegante de decir, que es el lenguaje que los navegadores web, como Chrome y otros, y servidores web, como facebook.com, habla a uno al otro. Y es bastante simple, Inglés lenguaje orientado. Es casi como pseudocódigo. Y es una manera de un cliente, lo vamos a llamar - un navegador - comunicarse con el servidor. Y al igual que en un restaurante, cuando usted, el cliente, sentarse en una mesa y luego pedir algo fuera de la menú del servidor, ese servidor de va a traer de vuelta algo, sea ​​lo que sea que usted solicitó. Lo mismo en el mundo de la informática. Un navegador - un cliente - se va a hacer una petición, y luego, con suerte volver algo del servidor. Y ese algo es, en una alto nivel, la página web. En un nivel ligeramente inferior, es un archivo escrito en otro lenguaje llamado HTML - HyperText Markup Language. Pero más sobre esto en un momento. Protocolo de transferencia de hipertexto Así - HTTP - ese es el protocolo que navegador y el uso del servidor. Bueno, ¿qué es un protocolo, exactamente? Bueno, usted puede pensar en como un lenguaje. Pero si llego a nuestra audiencia aquí, una cosa normal para nosotros los seres humanos a hacer es, cuando saludamos a alguien, Digo, hola, mi nombre es David. [? ESTUDIANTE: ¿Hola,] me llamo Dipty. ALTAVOZ 1: "Hola, mi nombre es Dipty ", responde ella. Y por lo que hemos tenido esta bastante arbitraria interacción de dar la mano, al igual que menudo la convención humana en la mayoría de los países. Y eso es un protocolo, ¿verdad? En cierto modo me inicié que al extender mi parte, con bastante torpeza, en el escenario de Sanders aquí. Se dio cuenta, oh, he recibido un la solicitud de una mano aparentemente. Y así que ella respondió a esta solicitud por realidad reconocerlo. Un reconocimiento, ACK, es en realidad un frase muy común en el mundo de la la creación de redes, para un servidor a reconocer el cliente. Luego, una especie de completamos que transacción, y la torpeza de nuevo. Así que eso es realmente lo que está pasando debajo de la capucha también. Déjame hacer esto un poco más técnicamente bajo el capó. Voy a ir por aquí a una ventana de terminal. Esta ventana de terminal pasa a estar en mi Mac, pero se puede hacer el mismo tipo de cosas en CS50 Appliance. Y de hecho voy a utilizar un programa de que no vamos utilizado realmente para mucho en todo el semestre. Pero se llama Telnet. De vuelta en el día, Telnet fue el programa que ha utilizado para conectarse a una servidor remoto, para comprobar su correo o para hacer algo así. Por ahora, vamos a utilizar este viejo programa de la escuela, Telnet, pretender ser un navegador. Y yo voy a seguir adelante y haga lo siguiente: - déjame aumentar mi tamaño de fuente. Y yo voy a decir, Telnet a la servidor llamado www.facebook.com, pero específicamente, Telnet al puerto 80. Volveremos a esto. Pero por ahora, saber que la mayoría de los servicios en Internet se identifican de forma única por un número. En este caso, es el 80. Ahora, la mayoría de ustedes tienen probablemente nunca antes escrito 80. Pero en realidad, si voy a un navegador y tire hacia arriba, por ejemplo, http://www.facebook.com/-- esa es la función de autocompletar, eso es no es mi historia - bien, así que ahora, vamos Para Colón 80 slash. Así que yo sostengo que a pesar de que usted ha probablemente nunca escrito esto antes, con los dos puntos después de 80 facebook.com, con suerte, todavía va a funcionar. Y, de hecho, va a facebook.com. Así que resulta que el 80 por ha estado implícito. Ninguno de nosotros los seres humanos han tenido para escribir eso por años. Dado que los navegadores, por defecto, sólo supongamos que el número que desea utilizar cuando se llama a un servidor de modo hablar es, de hecho, 80. Porque cuento largo, servidores puede hacer mucho más que sólo servir páginas web. Ellos pueden responder a los mensajes instantáneos. Ellos pueden enviar mensajes de correo electrónico. Hay un montón de servicios que puede ejecutarse en un único servidor. Así que estos números - en este caso, 80 - identifica de forma única uno de los servicios, lo cual es HTTP, el protocolo de Internet que un servidor en realidad podría apoyar. Pero puedo simular esta petición ahora textualmente, utilizando esta vieja escuela Programa de Telnet. Así que voy a pretender ahora esencialmente ser un navegador y hablar de HTTP mediante el envío, con mi teclado, exactamente los comandos que Chrome sólo sabía cómo para enviar por mí mágicamente. Así que voy a seguir adelante y pulse Enter. Tenga en cuenta que se está tratando 31.13.69.32. 13 ¿Qué es eso? Así que es una dirección IP. Ahora, incluso si no estás muy familiarizado con las complejidades de esos, probablemente tienen un sentido general que estas cosas existen. Y una dirección IP - Dirección de protocolo de Internet - es sólo un identificador único para un ordenador en Internet. Esto es un poco de una simplificación excesiva por el momento. Pero cada ordenador en Internet tiene una dirección IP única, al igual que todos los casa en, por ejemplo, los EE.UU. tiene un único dirección postal, algo así como 123 Main Street, en Anytown, EE.UU.. Así que algo como eso. Y eso, también, es la simplificación excesiva. Pero estas direcciones que tenemos en la mundo postal y estas direcciones que tenemos en el mundo de la informática identificar de forma única los servidores para que cuando se envía un mensaje a ellos sobre el Internet, o cuando se pone una carta en la un viejo buzón de la escuela - correo postal - el servicio sabe cómo conseguir que la solicitud, o que la carta, a la destinatario. Ahora mi equipo, de alguna manera, acaba de cuenta de que IP única de Facebook es 31.13.69.32. De hecho, que probablemente puede cambiar. Facebook tiene probablemente múltiple IP direcciones, porque absolutamente tener más de un servidor. Pero lo que ha pasado para nosotros mágicamente. De hecho, el nombre secreto interno de la servidor aparentemente He conectado que se llama star.c10r.facebook.com, sea ​​lo que sea. Es sólo lo que sea el sistema administrador en Facebook decidió llamar a este servidor en particular que fue enviado algo al azar a. Así que ahora si mi conexión no tiene agotado el tiempo, voy a pretender ser ese navegador. Voy a decir el espacio get barra diagonal espacio. Y yo voy a fingir estar hablando HTTP versión 1.1, que es el que la mayoría de los navegadores utilizan. Y me estoy yendo específicamente mencionar a el servidor, por cierto, quiero que el sitio web conocido en el mundo como facebook.com. Enter, Intro. Y ahora, darse cuenta de lo que ha pasado. El servidor, el camarero, ha respondido a mi orden, o mi solicitud, con otro mensaje de texto. Ahora, de nuevo, en el mundo de los navegadores como Chrome y Safari, que no lo harías ver esto, como el ser humano. Microsoft y Google simplemente se esconden estos detalles de nosotros. Pero Facebook ha respondido con una responder, también en el lenguaje de HTTP. Observe que hay un código de aquí, 302, que en realidad tiene un significado especial por convención. Encontrado, así que eso es lo menos prometedor. Pero al parecer, Facebook está diciendo yo, mm-mm, que no desea lo que me pediste. En su lugar, desea de hoy especial, que es facebook.com / unsupportedbrowser. Así que en un nivel alto, lo que hace Facebook parecen estar haciendo aquí? Me está redireccionando. Así que Facebook no le gusta el hecho de que estoy fingiendo ser este otro navegador. Y así está redirigiendo me a algún sitio web. En realidad soy curioso, ahora, ¿qué esto se parece. Quiero pasar a la de Chrome, así que puede ver lo que ellos quieren que yo veo. Así que ahora que he hecho me enviaron de vuelta a Facebook porque se han dado cuenta, oh, tienes un navegador compatible. Ni siquiera vamos a mostrar esa página. Así que vamos a seguir adelante y ver si no podemos arreglar esto. Voy a tener que engañar un poco. Y más sobre esto en las semanas por venir. Pero yo voy a hacer una cosa aquí. Y voy a explicar esto en poco tiempo. Dame sólo un momento para engañar, y sorprende a todos. Así que vamos a ver si. Aceptar. Voy a explicar lo que estoy haciendo en un momento. Voy a seguir adelante y cancelar este conexión, e inténtelo de nuevo. Obtenga HTTP slash 1,1 anfitrión www.facebook.com user-agent. Aceptar. Ahora he pretendido ser Chrome. Así que resulta que cuando un navegador envía una solicitud a un servidor, es sólo el sistema de honor. Si digo que soy Chrome, Facebook asumirá que soy Chrome. Y los medios por los que he identificado a mí mismo como Chrome es por esta cadena atrozmente largo. Esencialmente, todo el navegador fabricantes en el mundo tienen decidido, bueno, esta versión de este navegador en este sistema operativo se tener una cadena de agente de usuario que se ve como ese lío loco allí. Y Mozilla está ahí para razones históricas. Pero noto la cantidad de información que estoy fugas a facebook.com sin siquiera tala pulg Yo estoy diciendo que Marcos es un Mac que estoy usando. Yo le digo que es un Intel Basada en Mac con Mac OS 10.8.5. Como acotación al margen, esta información se va para cada sitio web que usted visita con su navegador. Bastante inofensivo hasta ahora, pero se pone un poco más jugoso. Tenga en cuenta que, si leemos lo suficiente, Estoy usando la versión Chrome 30.0.1599.101. Pero ahora, observe que la respuesta no es tan malo como lo era antes. ¿Dónde está Facebook narración que me vaya? Se me está diciendo, una vez más, el sitio - me está diciendo que es trasladado de manera permanente. Bueno, ¿dónde diablos se fue de Facebook? Sí, por lo que es una diferencia sutil. Pero fíjate, aquí, que el sitio web ha vuelto a poner realmente a HTTPS. Así que cuento largo, esta es una manera que Facebook está haciendo cumplir que en realidad terminan en la versión segura de su página web, la que está usando cifrado - más complejo que el que el cifrado hablando desde hace p fijó dos, pero cifrado, no obstante. Ahora, en este punto se pone duro para mí la parodia de su web solicitar mediante Telnet. Porque si están diciendo yo use SSL - el prefijo HTTPS es lo eso implica - si me dicen de usar criptografía, no hay manera de que voy para cifrar manualmente mi mensaje delante de todos ustedes aquí, y tratar de encontrar la manera de hacer eso. Sólo va a conseguir mucho más complejo. Pero eso es lo que el navegador está haciendo para usted. Vamos a ver si no podemos hacer esto un poco más simplemente, a continuación, con un sitio web eso sin contar con nosotros estar tan seguro. Vamos a ir a, por ejemplo, harvard.edu en el puerto 80. Intro. Muy bien, así que roza HTTP 1.1. ¿Y qué significa esta primera barra? Para que quede claro, ¿por qué Sigo escribiendo eso? Bueno, normalmente, cuando se escribe una dirección URL - y por desgracia, normalmente los navegadores ocultar esta en estos días - Normalmente, cuando usted va a harvard.edu, esa URL oficialmente no terminar en una barra. Debido a que una sola barra denota qué parte del disco duro? La raíz del disco duro. Nosotros, en el Appliance Realmente no hemos tenido para pensar en esto, porque estamos siempre en la carpeta de John Harvard. Pero su carpeta está en otra carpeta. Y esa carpeta está en la raíz de la El disco duro del aparato, por así decirlo, aunque sea virtual. Así que una sola barra como esto significa la raíz del disco duro. Es como la barra invertida C colon, o es la raíz de su volumen, en Mac OS. Pero Chrome y otros navegadores estas días, se han vuelto fáciles de usar, y ocultan que roza por completo. Pero eso es todo lo que eso significa en mi mensaje de texto - dame la raíz de harvard.edu 's página de inicio, es decir, la página por defecto en sí. Así que déjame ir por delante y pulsa enter. Permítanme recordar a la acogida que quiero www.harvard.edu, por si acaso hay otros sitios web que viven en la mismo servidor físico. Aceptar. Harvard tiene un poco impaciente conmigo. Así que vamos a hacer esto de nuevo, más rápido. Obtenga HTTP slash 1,1 anfitrión www.harvard.edu user-agent - Supongo que nuestros servidores no lo hacen preocuparse tanto por esto - Enter, Intro. ¡Menos mal. Oh, maldita sea, solicitud incorrecta. Aceptar. Entonces, ¿qué está pasando aquí - hola, harvard.edu. ¿Por qué está haciendo el - interesante. Oh, está bien. Entonces, ¿qué está haciendo ahora Harvard - y estamos va a virar rápidamente fuera de este camino, porque va a resultar tedioso rápidamente - observe que Harvard es en realidad comprimiendo su respuesta a mí, lo que no es lo ideal. Porque, al parecer, como un ser humano, no saber cómo descomprimir los bits que se han enviado a mí comprimido. Y están siendo mostradas es basura allí, porque son ceros y unos, pero no son caracteres ASCII. Son patrones de ceros y unos que han sido comprimidos para que ocupen menos espacio. Así que muy pronto, vamos a ver si puedo recuperar aquí. Vamos a tratar, tal vez, otro campus por completo. mit.edu HTTP GET slash slash 1,1 anfitrión www.mit.edu de colon user-agent allí. Gracias, MIT. Aceptar. Así que aquí tenemos una página web. Así que esta es la lengua conocido como HTML - HyperText Markup Language. Estoy simplemente desplazarse de nuevo hacia arriba en el tiempo para llegar a la muy punta superior de esta página. Y observe cómo el MIT ha respondido a mi petición. 200 es bueno. 200 significa que todo es, literalmente, en Aceptar. Y eso es un código de estado que nosotros los humanos realmente nunca ver, en el buen sentido. Porque significa que todo está bien. Observe que el MIT me está informando, hey, el servidor nos estamos quedando se llama Apache, que es un muy popular servidor web gratuito de código abierto. Están corriendo, al parecer, UNIX, que es un sistema operativo como Linux. Tenga en cuenta que al parecer actualizado su página web a las 4:00 am, Tiempo Medio de Greenwich. Cuenta un par de detalles. Están regresando, para mí, text / html. Así que ya veremos lo que eso significa en un momento. Al parecer, me han dado 14.717 bytes por valor de HTML. Y algunos otros, más esotérico la información está ahí. Pero aquí es donde se pone interesante. Esta es la forma de hacer una página web. Esta es la forma de hacer una página web cuya título de la pestaña, en el navegador, es MIT guión Massachusetts Institute de Tecnología. Y de hecho, si nos remontamos a Chrome y visite www.mit.edu, observe que, de hecho, en el título aquí, es MIT tablero Massachusetts Instituto de punto, punto, punto. Y ahora fíjense, también, si hago clic derecho o controlar, haga clic en el escritorio de aquí, y vaya a Ver código fuente de página - al menos en Chrome, aunque todos los navegadores hace a través de algunos medios - aquí es que un mismo archivo. Le pasa a ser un código de color, o la sintaxis resaltada. Pero al igual que con el código C que No fue coloreada por usted, que era coloreada por gedit, de manera similar Chrome es sólo hacer esta más bonita de leer. Pero esta es la materia que pronto vamos a estar escribiendo. Así que ese es el final del juego. El servidor ha respondido con que información, al igual que usted respondió con la mano de nuestro apretón de manos. Pero, ¿qué más tiene que ir de entre esos pasos? Bueno, cuando escribo en, en este último caso, www.mit.edu y pulsa Intro, nos sé que está hablando con el puerto 80 automáticamente, puerto simplemente ser ese número. Pero ¿a dónde fue la dirección IP? ¿Cómo está mi computadora averiguar qué la dirección IP del mit.edu es? Bueno, resulta que, en este mundo, no son cosas que se llaman servidores DNS. Y déjame ir por delante y dibujo una foto rápida por aquí. Y esto sólo va a esbozar, en Grosso modo, ¿qué está pasando. Así que vamos a pretender que esto es mi portátil aquí, en Sanders. Y ha de Wi-Fi, por lo que ha conectado de forma inalámbrica a algo. ¿Cómo es en realidad conectado a? Bueno, en algún lugar de aquí, hay algo en el la pared con algunas antenas. Y eso se llama un punto de acceso - AP. Punto de acceso inalámbrico, un router inalámbrico - llamar lo que quieras. Pero están por todo el campus, con esas pequeñas antenas. El nuestro son hechas por Cisco, por lo general. Y así, de alguna manera, mi equipo está hablando a ese punto de acceso inalámbrico, en algún lugar aquí en Sanders, o en la planta baja, o en el exterior. Mientras tanto, esta cosa tiene una gran cantidad de cables físicos de ir a, probablemente, la Centro de la Ciencia, que vamos a llamar así. En realidad, no parece que eso. Que en realidad se ve mucho mejor. Así que el Centro de Ciencias cuenta con un manojo entero de las computadoras dentro de la misma que de alguna manera están conectados físicamente a todos de estos puntos de acceso en el campus. Y esos equipos físicos, vamos a llamar routers o gateways. Un router, como su nombre lo indica, es propósito en la vida es la ruta información. Se necesita una serie de bits, desde un ordenador, como entrada, y figuras fuera de donde esos bits se deben enviar. Así que en el caso de mi solicitud de mit.edu, en realidad es bastante fácil. Mi petición llega desde mi navegador, a través de Wi-Fi, al punto de acceso y, a continuación, a través de un poco de cable, en un router en el Centro de Ciencias. Y de alguna manera, el router en el Centro de Ciencias da cuenta de que el MIT es de esa manera. Y yo voy a seguir adelante los pedazos, me voy a la ruta esos bits, en el camino, por Mass Ave., al MIT. Pero, ¿cómo mi equipo sabe lo que la dirección IP, incluso era? Pues resulta que en algún lugar aquí hay servidores - y yo voy a sacar, bastante abstracta - como un servidor DNS - Sistema de nombres de dominio. Estos no son los routers. Estos son los diferentes tipos de servidores cuyo propósito en la vida es traducir nombres de host, como www.mit.edu, a la propiedad intelectual direcciones, como 1.2.3.4 Así que los servidores DNS hacer exactamente eso. Usted puede pensar en ellos como tener un gran base de datos, o en realidad, como una gran Excel presentar con dos columnas. Uno de ellos es los nombres de host, una es direcciones IP. Y acaban de convertir una a la otro, en cualquier dirección. Ahora bien, en realidad, es un poco más complejo que eso. Pero así es como mi equipo, mi azar Mac o PC en esta mesa, sabe lo que el identificador único es para www.mit.edu o Facebook, o harvard.edu, para el caso. Pero, por supuesto, está la totalidad de Mass Ave aquí. Y entonces, llegamos a MIT, que este en realidad es más convincente. Eso será el MIT. Y así, ellos también tienen algunos servidores. Y que de alguna manera tienen un cableado o inalámbrica, conexión a Harvard. Y, por supuesto, podemos ir mucho más lejos por el camino de MIT, y hablar con la mayoría de cualquier computadora en el mundo. Pero vamos a ver si no podemos ver eso. Déjame volver a mi Terminal ventana por un momento. Y vamos a suponer que me di cuenta de cuál es la dirección IP es para mit.edu como Telnet lo descubrió antes, y mi navegador puede claramente averiguarlo por mí. Y yo voy a correr otro programa, en esta ventana de terminal, llamado Ruta de seguimiento, seguimiento del ruta desde aquí - Literalmente, esta tabla - a www.mit.edu. Vamos a ver qué pasa. Déjame en realidad reducir el tamaño de la fuente. Oop. No, yo quería darle una sorpresa. Aceptar. Así que aquí vamos. Déjenme seguir adelante y ejecutar este aquí. Y lo que estaba viendo hace un momento, y estamos viendo de nuevo ahora, es esta salida - www.mit.edu traceroute. Nótese, en la primera línea, este programa de hecho cuenta de que el MIT Dirección IP es este número aquí. Y ahora, ¿qué está pasando entre nosotros y ellos? Así que esta línea de aquí, en la fila uno, y esto la línea aquí, en la fila dos, y luego, la tercera fila - ¿qué cada uno de estos líneas representan probablemente? Ubicaciones, puntos, seguro. Se les conoce como el lúpulo, conceptualmente. Pero físicamente, ¿cuáles son? Son routers. Sólo tenemos, en realidad, una pieza de hardware aquí para hablar hasta ahora. Son routers. Así que esta cosa aquí - Nombre del loco - pero esto es probablemente sala de máquinas, MR, en el Centro de Ciencias. Es una puerta de entrada, también conocido como router. Este es sólo un número único que alguien se le ocurrió a él. Y es dentro de harvard.edu. Y esa es la dirección IP de ese router eso es, de nuevo, probablemente en el Centro de Ciencias, en base a su nombre. Esta segunda fila representa otra enrutador que no tiene un apodo aparentemente - un nombre de host - es sólo tiene una dirección IP. Así que cuento largo, para obtener datos de puntos de A a B, no es más que De Harvard router, y el router del MIT, y el router de Google, y el router de Facebook. Hay decenas, cientos, miles de routers entre cualquier punto A y cualquier el punto B en el Internet. Pero por lo general, se pueden obtener datos de un punto a otro en menos de 30 saltos. En otras palabras, usted sólo tiene que entregar los datos a 30 o menos de dichos enrutadores. Y es por lo general muchos menos de eso. Bueno, vamos a ver lo que pasa aquí. En la fila tres, llegamos a un router llamado puerta de entrada del Centro de Ciencias del núcleo una cosa u otra. En la fila 4, tenemos pasarela de frontera - estos son sólo siglas crípticas - también dentro harvard.edu. Aquí hay otra puerta de enlace fronterizo. Y entonces, de pronto, espera, parece que estamos en la ciudad de Nueva York. Así que resulta - y estoy en inferir sólo del nombre de host. Esto podría inducir a error. Podría ser en el futuro. Es difícil de decir - pero esto se puede utilizar como una revelación que la distancia más corta entre dos puntos en el Internet no es necesariamente una línea recta. Si pensamos en el corto como el más rápido camino, el menos congestionado camino, es muy posible - aunque no podemos estar seguros - que los datos se desplaza un decente distancia entre filas de cinco y seis. Ahora, lamentablemente, el MIT, o alguien, consiguieron un poco de auto-defensa, y han comenzó ignorando nuestras peticiones. Estos routers se han configurado para ignorar las peticiones de la forma que son tú, ¿quién eres tú, ¿quién eres tú. Así que veamos si no podemos hacer esto con alguien más cooperativo. Así que Stanford tiene una buena tradición de quien tiene una mayor apertura. Así que vamos a ver lo que pasa aquí. Una vez más, bastante críptico. Pero empezamos, de nuevo, en la máquina habitación de la Ciencia Center, en la fila uno. Así que eso es bueno. La mayoría de los servidores respondió, incluyendo Stanford. Así notamos que nos fuimos de la sala de máquinas en el Centro de Ciencias, en cierta enrutador anónimo en otro lugar, a otro Puerta de entrada del Centro de Ciencias, a una frontera puerta de entrada, y luego, a algo aquí - nox.org. Esta es la encrucijada del Norte, un punto de interconexión popular donde los lotes de cables, una gran cantidad de proveedores de Internet - proveedores de servicios de Internet - conectar en. Aquí hay otra IP sin nombre aquí. He aquí otro ejemplo de servidor. Pero esto es interesante. ¿Dónde está el router en fila ocho, probablemente? Así que es probable que en Washington, DC. Y puedo tipo de corroborar hipótesis de que este tiempo. Porque ¿cuánto tiempo nos llevará a ir desde el Centro de Ciencias de este router en la fila siete? Bueno, estos milisegundos mediciones en el lado derecho aquí son estimaciones de la época. Hay tres de ellos debido a que el programa, traceroute, intenta cada enrutador tres veces, sólo para que pueda obtener un medio visual de los números. Pero al parecer, requiere de seis milisegundos para conseguir remar enrutador de siete. Pero qué tan rápido puede, al parecer, se viajar, si usted es un poco, entre Boston y Washington DC? 14 milisegundos es el tiempo que sea necesario para ese mensaje instantáneo, para que correo electrónico, para que la página web a la solicitud viajar de aquí a Washington DC. Si voy más allá, al router el número 10, qué ciudad estoy parecer ahora? Así, de Houston. Y esto se corrobora por el salto en el tiempo. Es muy lento para llegar a Houston. Se tarda 47 milisegundos para llegar desde Boston a Houston en este caso. Y si miramos más allá, LAX - parece que estamos llegando a Stanford clase de esta manera, al pasar por LA. Pero estoy infiriendo que desde LAX. Los geeks tienden a utilizar los códigos de aeropuerto Para los routers nombres aquí. Y esto es una especie de constante con esa suposición. 82 milisegundos. Luego, al parecer, vamos a otro LAX, otro router LA y luego, algunos uno sin nombre, y finalmente, un críptico nombre en la red de Stanford, o cerca del mismo, stanford.edu, es 90 milisegundos de distancia, o 6 más horas de avión. Así que esto es cómo viaja datos rápidas en el Internet. Y es que las cosas absolutamente dar por sentado en estos días. Cuando usted está teniendo algunos Gchat con alguien, y los mensajes son sólo apareciendo, considere lo rápido que está sucediendo. Y visualmente, está de hecho ocurriendo en ese tipo de tarifa. Así que entre los puntos uno y 18, en este caso, hay cosas además de los routers. ¿Cuáles son algunas máquinas en Internet que pueden bloquear el tráfico de conseguir a través? ESTUDIANTE: Firewalls. ALTAVOZ 1: Por lo tanto, los servidores de seguridad. Y tenemos los cortafuegos personales, que su Mac o PC pueden mantener tráfico dentro o fuera. Harvard tiene firewalls. MIT presumiblemente tiene firewalls. Y Stanford hace, al igual que todos los proveedores de servicios de Internet que poseen estos routers entre los puntos A y B. Pero ¿alguna vez se detiene a considerar, o la atención, cómo funciona un firewall. Bueno ya tenemos el edificio básico bloques con la que el ingeniero esa respuesta. Si usted fuera un servidor de seguridad - y supongamos que estás en algún lugar entre el punto A y el punto B. Un cable está entrando en ti, y salir de ti. Así que usted tiene la capacidad tecnológica a mirar a todos los sobres de información que fluyen entre usted y la otra persona. En otras palabras, los que reciben mensajes que estuve escribir manualmente, usted puede pensar en como escribir una nota rápida para alguien, poner la dirección IP de la destinatario y el número de puerto del receptor, en este sobre, entonces, escribir su propia dirección IP y su propio número de puerto en la parte superior izquierda rincón, como si fuera una carta. A continuación, lo envía a cabo de forma inalámbrica. Y viaja alguna manera, a través de los routers, a través de cables, de forma inalámbrica, por el camino de MIT. Así que si usted es un firewall, ¿cómo dejas que eso suceda? ¿Qué haría usted si su próxima p set fue implementar un firewall? ¿Cómo evito que toda la gente de Harvard desde siempre hablar con la gente del MIT de nuevo? [? ESTUDIANTE: ¿Usted] revertir la carta. ALTAVOZ 1: ¿Qué? [? ESTUDIANTE:? Reverse] la letra inicial. ALTAVOZ 1: Invertir la carta - ¿qué quieres decir? [? ESTUDIANTE: Enviar] que de vuelta al remitente. ALTAVOZ 1: Enviar por ti. Aceptar. Así que se podría rechazar la virtuales sobre, tipo de haciendo retorno a remitente de algún modo. Tan seguros, eso es lo que que queremos conseguir. Pero vamos a bucear un poco más profundo. ¿Cómo puedo hacer eso? Si la entrada a este problema - si estoy el servidor de seguridad, y estoy con eficacia de pie entre los puntos A y B, y Yo soy un hombre medio que llega a mirar el interior de este sobre y, a continuación, decidir si se debe enviar de nuevo a Harvard o para permitir que continúe, lo que ¿Soy yo, el firewall, voy a querer mirar? Creo que he oído aquí. [? ESTUDIANTE: ¿Dónde es] viene?. ALTAVOZ 1: ¿Dónde está viniendo. Así que si la dirección IP de origen - el pequeño número hasta aquí - es una dirección IP perteneciente a Harvard - y realmente puedo saber que con una alta probabilidad. La mayoría de las direcciones IP de Harvard empezar con 140.247 dot dot algo algo, o 128.103 puntos algo dot algo. Harvard posee esos trozos de direcciones IP. Bueno, si veo que las direcciones IP como remitente, puedo devolverlo. En realidad, Internet no moleste perder el tiempo el envío de los bits de la espalda. Suelta sólo literalmente el paquete eliminándolo, efectivamente. Entonces, ¿qué otra cosa podía mirar sin embargo? Supongamos que yo quiero que la gente en Harvard visita mit.edu, y tire hacia arriba sitios web y ver vídeos en el MIT, y similares. Pero no quiero que los seres humanos en Harvard enviando un correo electrónico a nadie en el MIT. ¿Cómo iba a permitir que el tráfico procedente de la Universidad de Harvard al MIT, a través de la web, pero no permitir algo así como un correo electrónico? [? ESTUDIANTE: El] número de puerto?. ALTAVOZ 1: Un número de puerto - que es la sólo otro ingrediente que tenemos. Tenemos la dirección IP, que acabamos de apalancado, o tenemos el número de puerto, donde el 80, decíamos, de forma única identifica el tráfico web. Ahora yo no esperaría que sepas esto - algunos de ustedes ya sabrán de la familiaridad - ¿qué es un número que se utiliza para el correo electrónico, por lo general? A menudo es 25. 25 se refiere a SMTP, que es un correo transferir protocolo que es posible que tenga tenido que crear en algún momento, si eres utilizando Eudora o Outlook, o algo así. Es sólo otro número - 25. Telnet, que estábamos usando antes, utiliza 23. FTP - protocolo de transferencia de archivos, si alguna vez has oído hablar de que uno - utiliza 21. HTTPS, la versión segura de HTTP, que vamos a volver a en poco tiempo, utiliza 443. Así que el mundo tiene un montón de los números de los paquetes que se correlacionan - más bien, correlacionar servicios a esos números reales. Así que eso es todo, un servidor de seguridad está haciendo. Se trata de tomar un vistazo dentro de esta virtuales sobre y, a continuación, decidir sí o no para reenviar a lo largo de, basado en esos ingredientes. Ahora, ¿qué podría hacer claramente Harvard para conseguir más allá de este firewall, entonces? Si usted quiere ser capaz de enviar un mensaje al MIT, pero no ser detectado, así, se puede falsificar su dirección IP, y acaba de alguna manera ser de lujo suficiente, sabe cómo escribir código en C, y escribir su propio programa de red que cambia la dirección de la empresa. El problema es que todo se puede enviar datos de forma anónima, pero si quieres obtener algún tipo de respuesta, al igual que ver MIT página principal, obviamente, esto direcciones tiene que ser correcto. De lo contrario, se puede decir nada usted quiere, usted no va a oír detrás de ellos. Pero estos son sólo uno de los tipos de los ataques que podemos enviar. Pero resulta que cuando enviamos estos mensajes - y vamos a hacerlo un ejemplo de esto. Resulta que, si tengo un mensaje que Quiero enviar, no se acaba de enviar en un sobre. Por razones de eficacia, sobre todo cuando los archivos que usted está solicitando o el respuestas que está recibiendo son particularmente grande, lo TCP/IP-- Transmission Control Protocol / Internet Protocolo - es sólo una fantasía manera de decir lo que la creación de redes software y los ordenadores - son ellos dar un mensaje como este, y ellos cortarla en fragmentos - digamos cuatro fragmentos. Y si ahora me corté esta arriba en aquí, cortar esta arriba en aquí, lo que mi equipo está a continuación vamos a hacer es que es Va a tomar un fragmento y lo puso en un sobre. Muy bien, y vamos a ver si a - veamos. Se va a tomar uno. Se va a tomar otro sobre, y se va a poner la segunda parte de este mensaje de aquí. Está bien. Se va a tomar la tercera parte, la puso aquí. Tal vez la próxima vez vamos a acaba de hacer dos partes. Y vamos a tomar la cuarta parte, y lo puso aquí. Y lo que, ahora, tiene que ser por escrito en estos sobres - que vamos a pretender hacer, por el tiempo de amor, y en realidad no escribir. Lo que necesita ser escrita en cada uno de estos cuatro sobres, con mi mensaje a alguien? [? ESTUDIANTE: El] orden?. ALTAVOZ 1: Por lo tanto, la orden. Necesito no sólo la dirección IP y la números de puerto, ya que acabamos de discutir, me Ahora necesita un número de secuencia de algún tipo decir, se trata de paquetes de uno, este es dos, esto es de tres, esto es cuatro. Y esto es realmente útil. Debido a la Internet, que resulta, es realmente muy poco fiable. Los routers pueden conseguir congestionado. Los cables se dejen confundir - una simplificación excesiva - pero, con los bits de tal manera que lo que los routers tiene que hacer es simplemente introduce paquetes. En otras palabras, si el Internet es sólo muy congestionado, podría obtener tres de los cuatro paquetes. Pero si usted tiene un identificador único en cada uno de ellos, usted sabrá que usted es falta número de paquete de cuatro de cuatro. Así que usted puede pedir al chico de la otro extremo de reenviarlo. Pero suponiendo que no sucede, vamos a ver lo que podría suceder. Así que si quiero enviar un mensaje a - que quisiera recibir mi mensaje desde Internet? ¿Y alguien más cercano al frente. Brian, ¿no? Está bien. Quédate ahí. Voy a enviar a usted. Y lo que pasa con el Internet es que podrían ni siquiera seguir el mismo camino. Así que aquí voy. Estoy enviando un mensaje, fragmentar una de cuatro. Sea un router. Simplemente deje que otras personas se ocupan de él. Ahí lo tienes. Vamos a dar esto a usted, y vamos a dar esto a usted. Y vamos a ver lo rápido - el número de milisegundos que se necesita hacer llegar este mensaje a Brian. Todo el mundo llega a participar hoy. Está bien. Brian tiene uno, y dos. Si alguien quiere ser - [? ESTUDIANTE: Los cuatro. ?] ALTAVOZ 1: Tiene los cuatro. Así que nadie eligió a caer un paquete. Eso está bien. Eso está bien. Así que Brian tiene ahora los cuatro. Si quieres seguir adelante y volver a montar los de nosotros. Lo sé, estamos pretendiendo. Así que por el bien de tiempo - tenemos cuatro. Así que, OK, abra uno de ellos. Aceptar. Eso es una cuarta parte de mi mensaje para ustedes. Ahora, abra el segundo. Esto puede ser divertido, al final, sólo para mí y Brian. Muy bien, tienes dos. Así que mientras tanto, hicimos físicamente esto con las tijeras, pero todos se lleva a fragmentar estas cosas en un ordenador es sólo para enviar algunos de los bits en un paquete, en virtual sobre, algunos de los bits en el otra, otros de otra, y algunos en un cuarto, y luego, dejar que el ordenador decidir, sobre la base de esas cifras, en qué orden usted tiene para concatenar ellos. Y Brian, tal vez, la única uno que puede ver esto. El mensaje que envié al cerebro - a causa de Por supuesto, la Internet está llena de estos, es - Sí. Así que ese es el mensaje. Y Brian puede aferrarse a eso ahora. Así que tuvo, obviamente, un tiempo para hacer esto. Pero eso es lo que realmente sucede, como el enrutamiento de datos a través de la audiencia de esta manera. Pero no es, de nuevo, un número de puntos, routers, firewalls y otros estas cosas entre los puntos A y B. Y en lugar de sólo contar la historia verbalmente, yo pensé que iba a tirar de esta vídeo que algunos de nuestros amigos, de Erikson, años atrás, en realidad armar que explica cómo funciona todo esto. Y se trata de más o menos 10 minutos de duración. Así que vamos a darle, ahora, Warriors of the Net. [REPRODUCCIÓN DE MÚSICA] NARRADOR: Por primera vez en la historia, personas y la maquinaria son Trabajando juntos, realizar un sueño - una fuerza unificadora que no conoce límites geográficos, sin respecto a raza, credo o color - una nueva era donde la comunicación verdaderamente une a las personas. Este es el amanecer de la red. ¿Quieres saber cómo funciona? Haga clic aquí para comenzar la viaje en la red. Ahora es exactamente lo que sucedió cuando hizo clic en ese enlace? Usted comenzó un flujo de información. Esta información viaja hacia abajo en su propia sala de correo personal, cuando el Sr. IP lo empaqueta, etiqueta; y lo envía en su camino. Cada paquete está limitada en su tamaño. La sala de correo debe decidir cómo dividir la información, y cómo empaquetarlo. Ahora, el paquete necesita una etiqueta que contiene información importante, como la dirección del remitente, la dirección del receptor, y el tipo de paquete que es. Debido a que este paquete en particular va salir a la internet, también obtiene una dirección del servidor proxy, que tiene una función especial, como veremos más adelante. El paquete es lanzado ahora hacia su red de área local o LAN. Esta red se utiliza para conectar todos los equipos locales, routers, impresoras, etc para la información intercambio dentro de las paredes físicas de el edificio. La LAN es un lugar nada controlado, y por desgracia, los accidentes puede suceder. La carretera de la LAN está lleno con todos los tipos de información. Estos son los paquetes IP, paquetes Novell, Paquetes AppleTalk - que van en contra de tráfico, como de costumbre. El router local lee para abordar y, si es necesario, levanta el paquete en otra red. Ah, el router - un símbolo de control en un aparentemente mundo desorganizado. Router: ¡Vaya, lo siento por eso. Vamos a poner este de aquí, este de aquí. Esto mueve aquí. Éste se mueve aquí. No me gusta esta. Vamos a pasar esto. Éste va aquí. [Inaudible] Dicho de otra jangle aquí. Vamos a poner este de aquí. Nah, voy a ir con eso. Pongamos que uno aquí. NARRADOR: ¡Ahí está - sistemática, indiferente, metódico, conservador, y, a veces, no del todo a la velocidad. Pero al menos es exacta, en su mayor parte. Router: Pon eso de allá. Que uno va allí, que uno va allí, y éste va allí. Bueno, otro va allí. Eso va aquí. [Inaudible] NARRADOR: A medida que los paquetes salen de la router, que se abren camino en el intranet corporativa y la cabeza para el interruptor de la fresadora. Un poco más eficiente que el router, el interruptor de la fresadora juega rápido y suelto con paquetes IP, el enrutamiento hábilmente a lo largo de su camino - un mago del pinball digital, si se quiere. Switch Router: Aquí vamos. Aquí viene otro. Y es otra. Mira esto, mamá. Aquí va. Whoop, por la parte trasera. Hey, ahí, ahí. Más a la izquierda. A la derecha. Más a la izquierda. A la derecha. Ya lo tienes. Aquí viene. Tira y marca. Va. Hey Wayne, cuidado, aquí viene otro. Oh, aquí vamos. NARRADOR: Cuando los paquetes llegan a su destino, están recogidos por la interfaz de red, listas para ser enviado al siguiente nivel - en este caso, el proxy. El proxy es utilizado por muchas empresas como una especie de intermediario con el fin de disminuir la carga en su Internet conexión, y para razones de seguridad también. Como se puede ver, los paquetes son todos de distintos tamaños, dependiendo de su contenido. El proxy abre el paquete y se ve para la dirección web o URL. Dependiendo de si la dirección es aceptable, el paquete se envía a la Internet. Hay, sin embargo, algunas direcciones que no cumplen con la aprobación del el proxy - es decir, la empresa o directrices de gestión. Estos son sumariamente tratados. Vamos a tener nada de eso. Para los que lo hacen, es en la carretera de nuevo. El siguiente, el servidor de seguridad. El cortafuegos de la empresa sirve para dos propósitos. Evita que algunas cosas bastante desagradables desde Internet entren en la intranet, y también puede prevenir información confidencial de la empresa de de ser enviado a la Internet. Una vez a través del firewall, un router recoge el paquete y lo coloca en un camino mucho más estrecho, o ancho de banda, como decimos. Obviamente, el camino no es muy amplio lo suficiente como para llevarlos a todos. Ahora puede que se pregunte ¿qué pasa con todos los esos paquetes que no lo hacen a lo largo del camino. Bueno, cuando el Sr. IP no recibe una reconocimiento de que un paquete ha sido recibido en tiempo oportuno, se limitó a envía un paquete de reemplazo. Ahora estamos listos para entrar en el mundo de la Internet, una tela de araña de redes interconectadas que abarcar todo nuestro globo. Aquí, los routers y switches establecen vínculos entre las redes. Ahora la red es una completamente diferente medio ambiente que encontrará dentro los muros de protección de la red LAN. Aquí fuera, es el Wild West - un montón de espacio, un montón de oportunidades, un montón de cosas que explorar y lugares para ir. Gracias al muy poco control y regulación, nuevas ideas encuentran fértiles suelo para empujar el sobre de sus posibilidades. Pero debido a esta libertad, ciertos peligros también acechan. Usted nunca sabe cuándo usted encontrará a la de ping de la muerte temida, un especial versión de una solicitud de ping normal, que algún idiota piensa desquiciar hasta servidores insospechados. El camino nuestros paquetes se toman puede ser a través de satélite, líneas telefónicas, conexión inalámbrica, o incluso cables transoceánicos. Ellos no siempre tienen el más rápido, o la más corta, las rutas posibles. Pero van a llegar con el tiempo. Tal vez por eso a veces es llamado el ancho de espera mundo. Pero cuando todo está funcionando sin problemas, se puede eludir el mundo cinco veces más en el descenso de un sombrero, literalmente - y todo por el costo de una llamada local, o menos. Cerca del final de nuestro destino, encontraremos otro firewall. Dependiendo de su punto de vista como paquete de datos, el servidor de seguridad podría ser un bastión de seguridad, o un adversario temible. Todo depende de qué lado estás encendido y cuáles son sus intenciones. El servidor de seguridad está diseñado para dejar entrar solamente aquellos paquetes que cumplan con sus criterios. Este firewall está funcionando en los puertos 80 y 25. Todos los intentos de entrar a través de otros puertos están cerrados para los negocios. El puerto 25 se utiliza para paquetes de correo, mientras el puerto 80 es la entrada para paquetes de la internet al servidor web. En el interior del servidor de seguridad, los paquetes son examinado más a fondo. Algunos paquetes hacen que sea fácilmente a través costumbres, mientras que otros mirar un poco dudosa. El oficial de firewall no es fácilmente engañado, como cuando este ping de paquete de la muerte intenta disfrazarse un paquete Ping normal. FIREWALL: Siguiente. Aceptar. Adelante. Eso está bien. No hay problema. Que tenga un buen día. Sea aquí. Adiós. NARRADOR: Para los paquetes de la suerte suficiente para que sea este el momento, el viaje está por terminar. Es sólo una línea en la interfaz de deben abordarse en el servidor web. Hoy en día un servidor web puede funcionar en muchos cosas, a partir de una unidad central, a una cámara web, a la computadora en su escritorio. O por qué no su refrigerador? Con la configuración adecuada, se pueden encontrar si usted tiene los ingredientes para pollo a la cazadora, o si tienes que ir de compras. Recuerde que este es el amanecer de la red. Casi cualquier cosa es posible. Uno por uno, se reciben los paquetes, abierto, y desempaquetado. La información que contienen - es decir, su solicitud para obtener información - se envía a la web aplicación de servidor. El paquete en sí se recicla, listo para ser utilizado de nuevo, y lleno de su solicitado información, dirigida y enviar, en su manera de nuevo a usted, de vuelta más allá del firewall, routers, y en a través de la internet, de nuevo a través firewall corporativo, y luego a su interfaz, listo para el suministro de su navegador web con la información que solicitó - es decir, esta película. Satisfecho con su esfuerzo y de confianza en un mundo mejor, nuestro fiel paquetes de datos viajan felizmente hacia la puesta de sol de un nuevo día, sabiendo totalmente, han servido sus amos también. Ahora no es que un final feliz? ALTAVOZ 1: Eso es, entonces, cómo funciona Internet. A través de boletín de problemas siete quieres comprender mejor este y quieres aprender un poco de HTML, PHP, y más. Más sobre esto en la especificación que saldrá el viernes. Y nos vemos el lunes.