[Odtwarzanie muzyki] SPEAKER 1: Dobra, welcome powrót do CS50. To jest koniec tygodnia ośmiu, i prawie Halloween. Jutro w nocy w godzinach pracy będzie najstraszniejszy z nich jeszcze, a nie dlatego, Halloween. Ale w tej notatce, zdają sobie sprawy, że Problem ustawić sześć, sprawdzanie pisowni set problem jest znany być dla wielu studentów, najtrudniejszych, Z pewnością jednym z zestawów C problemowych, i naprawdę, w ogóle. A wspominam o tym tylko dlatego, że jest to tydzień, w którym wiele osób dostać Szczególnie podkreślił z tylko próbuje dostać cholernie sprawdzania pisowni do pracy. I jedno, chciałbym zachęcić was jest to, że, jak zobaczysz dziś, a poniedziałek, zaczynamy hit to szczyt w tym tygodniu, w którym teraz, rzeczy stają się trochę zna, trochę więcej dostępne, ponieważ przejście od środowisko linii poleceń w C do środowisko oparte na sieci Web w PHP. A więc chciałbym zachęcić was, nawet jeśli jesteś naprawdę na dowcip na koniec w próby uzyskania zestaw p do pracy, jeśli to rzeczywiście miejsce, jesteś na lub znaleźć się w, spróbujcie do władzy przez niego. Ponieważ uważam, że będziesz bardzo zadowolony i dumny z siebie, jeśli naprawdę zakończyć tę część Oczywiście, część C, na który duża, jeśli stresujące, pamiętać. Więc to nie przestraszyć. To właśnie ma na celu zachęcić do zatrzymać się, że dodatkowe godziny w celu się sprawdzanie pisowni pracy. A jeśli nie, uświadomić sobie, że to jest opcjonalny, w całości. Ale mamy tak zwaną wielką płytę że poszedł żyć rano. Od rana byłem na szczycie duży zarządu, który jest miarą tego, jak dużo RAM i ile czasu pracy Twój speller program wymaga. Ale już od wysiedlono. Jestem teraz pechowy numer 13. A co można zobaczyć tutaj jest, David Kaufman i Lauren, i Adam, i Jason, a inne są teraz na szczycie wielkiej płyty. Jeśli spojrzeć na nie w prawo, każdy z nas ma naprawdę dobre implementacje wielkości co najmniej - powrót liczbę słów w słowniku. I w każdej z tych kolumn, będziesz zobacz ile pamięci RAM każdy z naszych implementacje używa, ile Czas pracy to biorąc do wykonania obciążenia, versus kontrola versus rozmiar i rozładunku, a następnie, Całkowity czas pracy. Więc po prostu uspokoić Elmer i Patrick, i Linda, i wszyscy który przychodzi po ciebie, nie ma absolutnie nie wstyd być w kierunku Dno Płyta duży. Jeśli już, to oznacza, że ​​dostałem pracę, i to jest prawidłowe, ale niekoniecznie tak wydajna, przestrzeń lub czas mądry, jak to może być. Tak, całkowicie opcjonalne. Ale miało być swego rodzaju więc marchew że podczas pracy na p ustawione, jesteś taki dumny z siebie, ale to działa, można wysyłać do big board, masz naprawdę dobry numer, można iść na kolację, można dojść z powrotem, a Twoje współlokatorów ta powoli można się na wielkim pokładzie. Cóż, to jest czas, w tym momencie, aby przejść z powrotem do deski kreślarskiej, aby re-wyzwanie wielką tablicę. Jeśli spojrzeć na specyfikację, instrukcje łączenia z Płyta duży teraz wysłana. Więc kilka wzlotów głów - jeden, pre-propozycja końcowa Projekt jest wynikiem tego coming w poniedziałek. Zobacz tę specyfikację na przebieg tych strona, co to oznacza. To naprawdę tylko na co dzień, ale myśli prowokując email od Ciebie i Twoich TF, tak naprawdę, aby wszystko zaczęło, Rozmowa rozpoczęła, chociaż większość z was nigdy nawet napisane strona wcześniej, nawet nie wiem, co może, jak może, wdrożenia Twój projekt końcowy. Idź na wierze, że będziesz wiedzieć, jak zrobić sporo więcej rzeczy w ciągu kilku tygodni. Więc po prostu zacząć ten proces za spec analizie ewentualnych pomysłów. Ponadto, co my zapraszamy do zrobienia jest - Mamy tradycję, przez wiele lat Teraz, w trakcie, z gospodarzem ta - store.cs50.net. Wszystko jest sprzedawane po kosztach. I to jest naprawdę tylko okazją do nosić CS50, jeśli chcesz zrobić , że w kursie i. Na przykład, istnieją takie rzeczy jak T-shirty, które mogą Cię widzieli dzieje wokół kampusu, bluzy. A potem, zapraszamy także studentów przedstawić projekty, które mają być uwiecznione w CS50 store. Na przykład, jeden z ubiegłorocznych Ulubione które, być może, już teraz współbrzmią z tobą jest ten tutaj. Bardzo popularne poz. Więc jeśli chcesz wziąć udział w tego, będziemy znosić formularz szybko, w cs50.net/design, do którego można załadować obrazu, które zostały wykonane w Illustrator lub Photoshop, lub jakiś podobny program. A jeśli jesteś obeznany z tego rodzaju specyfikacji, chcemy go być PNG, co najmniej 200 punktów na cal, a mniej niż że wiele pikseli, i poniżej 10 megabajtów. Aby uzyskać więcej szczegółów, po prostu napisz Oczywiście szefowie w heads@cs50.net jeśli chcieliby Państwo uczestniczyć w tym. Dobrze, więc dzisiaj, nie więcej C. Tak więc zaczynają się wycofać warstw internet, web, i jak można faktycznie rozpocząć pisanie oprogramowania dla to różne środowiska. Tak więc w szczególności, zapytajmy, po pierwsze, kwestia - niech mi nam nasz znajomy rysunek aplikacji tutaj. Pozwól, że zadam pytanie,, Jak działa internet. [? STUDENT: Magia. ?] SPEAKER 1: Magia. OK. Dobra odpowiedź. Więc zaczniemy tam dzisiaj, i sprawdzić, czy nie możemy zrobić to trochę mniej magiczne w ciągu godziny. Spróbujmy powiedzieć to w kontekst historii. Więc jesteś fani zamiar facebook.com, lub reddit.com, lub co w tych dniach. A więc to, co naprawdę się dzieje, gdy wpisz w coś facebook.com, i naciśnij klawisz Enter, w Chrome, lub Firefox czy IE, Safari, lub cokolwiek przeglądarka jesteś rzeczywiście robi? Możemy opowiedzieć tę historię, być może zdanie po zdaniu? Co jest jedną z pierwszych rzeczy, które się dzieje, kiedy nacisnąć enter, po wpisując facebook.com? [? STUDENT: Twoje] komputer sprawia, że ​​żądania HTTP. SPEAKER 1: OK. Więc komputer robi - my będziemy nazwać - żądania HTTP. Teraz co to znaczy? Cóż, każdy z nas zapewne widział lub wpisane, od lat, H-T-T-P często następnie dwukropek, slash, slash. Więc co to jest? Cóż, HTTP HyperText Transfer Protocol. A to tylko fantazyjny sposób na powiedzenie, jest to język, który przeglądarek internetowych, jak Chrome i innych, i serwerów internetowych, jak facebook.com, mówić do wzajemnie. I to jest dość prosty, angielski język programowania. To prawie jak pseudo kod. I to jest sposób na klienta, jak nazwijmy to - przeglądarkę - komunikuje się z serwerem. I tak jak w restauracji, kiedy, Klient, usiąść przy stole a następnie zamówić coś off menu z serwera, że ​​serwer jest przyniesie z powrotem coś, cokolwiek to jest wymagane. Sam w komputerowym świecie. Browser - klient - ma zamiar złożyć wniosek, a potem, mam nadzieję, że wrócę coś z serwera. A, że coś jest na Wysoki poziom, strona internetowa. Na nieco niższym poziomie, to plik napisany w innym język o nazwie HTML - HyperText Markup Language. Ale o tym za chwilę. Więc HyperText Transfer Protocol - HTTP - to protokół, który przeglądarki i serwera. Cóż, to, co jest protokół, dokładnie? Cóż, można myśleć to w języku. Ale jeśli sięgnąć do naszej widowni, normalna rzecz dla nas, ludzi do nie jest, gdy kogoś pozdrowić, I powiedzieć, cześć, nazywam się David. [? STUDENT: Hi,] nazywam się Dipty?. SPEAKER 1: "Cześć, nazywam się Dipty "odpowiedział. I tak mieliśmy to dość arbitralne Interakcja drżenie rąk, jak Konwencja ludzka często W większości krajów. I to jest protokół, prawda? I jakby zainicjował go wyciągając Ręka, niezręcznie, na scenie z Sanders tutaj. Zdała sobie sprawę, oh, stałam poprosić o rękę widocznie. A więc ona odpowiedziała na ten wniosek by faktycznie uznając go. Uznając, ACK, jest rzeczywiście zdanie bardzo często w świecie sieci, na serwerze do uznania klienta. Następnie, jakby wypełnione, transakcji, a nieporadność nad. Więc to jest naprawdę to, co się dzieje pod maską, jak również. Pozwól mi to zrobić trochę więcej technicznie pod maską. Mam zamiar iść na tutaj w oknie terminala. To okno terminala dzieje się na moim Mac, ale można zrobić tego samego rodzaju rzeczy w CS50 Appliance. A ja rzeczywiście będzie korzystać z programu że nie będziemy naprawdę wykorzystywane do dużo w całym semestrze. Ale to się nazywa Telnet. Powrót w dzień, był program Telnet które służy do podłączenia do zdalny serwer, aby sprawdzić pocztę lub zrobić coś takiego. Na razie będziemy korzystać z tego życia Program szkoły, Telnet, udawać być przeglądarka. I zamierzam iść do przodu i wykonaj następujące czynności - pozwól mi zwiększyć mój rozmiar czcionki. A ja powiem, Telnet, aby Serwer nazywa www.facebook.com, ale specjalnie, Telnet na port 80. Wrócimy do tego. Ale teraz wiem, że większość usług w internecie są identyfikowane jednoznacznie przez pewną liczbę. W tym przypadku jest to 80. Teraz większość z was prawdopodobnie nie wpisano 80 przed. Ale w rzeczywistości, jeśli pójdę do przeglądarki i pociągnąć do góry, na przykład, http://www.facebook.com/-- to jest auto-complete, to nie moja historia - Wszystko w porządku, więc teraz idziemy do jelita grubego 80 kreską. Więc twierdzenie, że nawet jeśli masz prawdopodobnie nigdy nie wpisał tego wcześniej, z colon 80 po facebook.com, mam nadzieję, że nadal będzie działać. I rzeczywiście, to idzie na facebook.com. Tak więc okazuje się, że 80 była niejawna. Nikt z nas, ludzi mieli pisać, że za rok. Ponieważ przeglądarki, domyślnie tylko Zakładamy, że numer, który chcesz użyć Dzwoniąc do serwera tak mówić jest, w rzeczywistości, 80. Ponieważ długie opowiadania, serwery może zrobić o wiele więcej niż tylko służyć do stron internetowych. Mogą reagować na wiadomości błyskawicznych. Można je wysyłać e-maile. Jest wiele usług, które może działać na jednym serwerze. Więc te liczby - w tym przypadku 80 - jednoznacznie identyfikuje jeden z tych usługi, która jest HTTP Protokół internetowy niż serwer może faktycznie wspierać. Ale można symulować ten wniosek teraz, tekstowo, korzystania z tej starej szkoły Telnet programu. Więc zamierzam teraz udawać zasadniczo się przeglądarka i mówić HTTP poprzez wysłanie z mojej klawiatury, dokładnie polecenia, że ​​Chrome tylko wiedzieli, jak wysłać dla mnie magiczny. Więc mam zamiar iść do przodu i naciśnij Enter. Zauważ, że jest to stara 31.13.69.32. 13. Co to jest? Więc to jest adres IP. Teraz, nawet jeśli nie zna z zawiłości tych, Ciebie Prawdopodobnie masz ogólny sens że te rzeczy istnieją. A Adres IP - Adres Internet Protocol - jest po prostu unikalny identyfikator komputer w Internecie. To jest trochę w uproszczeniu w tym momencie. Ale każdy komputer w Internecie ma unikalny adres IP, tak jak każdy dom w, powiedzmy, USA ma unikalny adres pocztowy, coś jak 123 Main Street, w Pucka, USA. Więc coś w tym stylu. I to też jest uproszczeniem. Ale te adresy, które mamy w Świat adresy pocztowe i te że mamy w świecie komputerów jednoznacznie zidentyfikować serwery, tak aby po można wysłać wiadomość do nich na internet, lub gdy mu list, w Stare skrzynki szkoła - pocztą - obsługa wie, jak się to wniosek, lub, że list do odbiorcy. Teraz mój komputer, w jakiś sposób, ma tylko zorientowali się, że unikalny IP Facebooka to 31.13.69.32. W rzeczywistości, może prawdopodobnie zmienić. Facebook zapewne ma wiele IP adresy, ponieważ całkowity mają więcej niż jeden serwer. Ale to się stało dla nas magicznie. W rzeczywistości, wewnętrzna tajne nazwa Serwer mam widocznie podłączony się nazywa star.c10r.facebook.com, cokolwiek to jest. To jest po prostu wszystkie system administrator zdecydował się na Facebooku Nazywamy to serwera, że był nieco przypadkowo wysłany do. Więc teraz, jeśli nie ma połączenia limit czasu, będę udają, że przeglądarki. Idę powiedzieć dostać miejsca ukośnik miejsca. I zamierzam udawać, że się mówi HTTP, wersja 1.1, który jest jeden, że większość przeglądarek używać. A ja specjalnie zamiar wspomnieć serwer, przy okazji, chcę Strona światu jak facebook.com. Enter, Enter. A teraz, uwaga, co się stało. Kelner, kelner, odpowiedziała do mojego celu, czyli mój wniosek, innego tekstu wiadomości. Teraz znowu, w świecie przeglądarek jak Chrome i Safari, nie byłoby zobacz, jak ludzki. Microsoft i Google po prostu ukryć dane te od nas. Ale Facebook odpowiedziała Odpowiedź, także w języku HTTP. Zawiadomienie jest kod tutaj, 302, które faktycznie ma szczególne znaczenie przy konwencji. Znaleziono, więc to co najmniej obiecujące. Ale widocznie Facebook mówi mnie, mm-mm, nie chcesz o co prosiliście. Zamiast tego chcą dzisiejszym specjalne, które jest facebook.com / unsupportedbrowser. Tak więc na wysokim poziomie, co czyni Facebook Wydaje się, że tu robisz? To przekierowanie mnie. Więc Facebook nie lubi Fakt, że jestem udając być to inna przeglądarka. A więc to przekierowanie mnie do jakiejś strony. Jestem naprawdę ciekaw, teraz, co ta sprawa wygląda. Pozwól mi przejść na które w Chrome, więc widzą to, co chcą mnie widzieć. Więc teraz już rzeczywiście wysłał mnie z powrotem do Facebook, bo już sobie sprawę, oh, masz obsługiwanej przeglądarki. Nie jesteśmy nawet w stanie pokazać tę stronę. Więc idź i zobacz jeśli nie możemy rozwiązać. Będę musiał oszukiwać trochę. A więcej na ten temat w najbliższych tygodniach. Ale mam zamiar zrobić jedną rzecz tutaj. I wytłumaczę to przed długi. Daj mi tylko chwilę oszukiwać, i wow. Więc pozwól mi to. OK. Wyjaśnię, co robię za chwilę. Mam zamiar iść do przodu i anulowanie tego zasilania, i spróbuj ponownie. Pobierz slash hosta HTTP 1.1 www.facebook.com user-agent. OK. Teraz mam udawał Chrome. Tak więc okazuje się, że gdy przeglądarka wysyła żądanie do serwera, to tylko System zaszczyt. Jeśli powiem, że jestem Chrome, Facebook zakłada jestem Chrome. I środki, które określone ja jak Chrome jest to potwornie długi ciąg. Zasadniczo, wszystkie przeglądarki producentów na świecie ma postanowił, dobrze, ta wersja to Przeglądarka w tym systemie operacyjnym będzie mają ciąg agenta użytkownika, który wygląda jak ten szalony bałagan tam. A Mozilla jest tam ze względów historycznych. Zauważmy jednak, jak wiele informacji, że jestem przecieka do facebook.com, nawet bez zalogowaniu Mówię, że to Mark Mac, które używam. Mówię mu, że to Intel oparty Mac z systemem Mac OS 10.8.5. Nawiasem mówiąc, ta informacja będzie na każdej stronie internetowej, że wizyta u Twoja przeglądarka. Całkiem niewinnie, ale robi się trochę bardziej soczyste. Zauważ, że jeśli czytamy na tyle daleko, Używam wersji Chrome 30.0.1599.101. Ale teraz zauważyć, że odpowiedź nie jest tak źle, jak to było wcześniej. Gdzie Facebook mówi mi iść teraz? To mi mówi, ponownie, na stronie internetowej - to mówi mi, że to przeniósł się na stałe. A gdzie do cholery udało Facebook iść? Tak, tak, to jest subtelna różnica. Ale zauważ, tutaj, że strona faktycznie przeniósł się do protokołu HTTPS. Więc krótko mówiąc, jest to jeden ze sposobów że Facebook jest egzekwowanie, że faktycznie kończy się w bezpiecznej wersji ich stronie internetowej, który używa Szyfrowanie - bardziej złożone niż szyfrowanie mamy mówiły o p zestaw dwóch, ale szyfrowanie jednak. Teraz w tym miejscu będzie trudno dla mnie, aby sfałszować swoje sieci zażądać za pomocą usługi Telnet. Bo jeśli oni mówią mnie do korzystania z SSL - prefiks HTTPS, co że oznacza - jeśli oni mówią mi korzystać kryptografii, nie ma mowy, idę ręcznie szyfrowania moją wiadomość przed was wszystkich tutaj i spróbować dowiedzieć się, jak to zrobić. To tylko dostanie znacznie bardziej skomplikowane. Ale to, co przeglądarka robi dla Ciebie. Zobaczmy, czy nie możemy zrobić tego trochę prościej, a następnie, za pomocą strony że nie spodziewa nam być tak bezpieczne. Chodźmy do, powiedzmy, harvard.edu na porcie 80. Wprowadź. W porządku, więc się ukośnik protokołu HTTP 1.1. A co to pierwszy slash oznacza? Wystarczy być jasne, dlaczego Trzymam wpisując, że? No normalnie, po wpisaniu adresu URL - i niestety, przeglądarki zazwyczaj ukryć to te dni - normalnie, gdy idziesz do harvard.edu, że oficjalnie URL nie kończą się ukośnikiem. Ponieważ pojedynczy ukośnik oznacza jaka część dysku twardego? Głównym dysku twardym. My w urządzeniu naprawdę nie miał o tym myśleć, ponieważ jesteśmy zawsze w folderze Johna Harvarda. Ale jego folderu znajduje się w innym folderze. A ten folder znajduje się w katalogu głównym Dysk twardy urządzenia jest, że tak powiem, mimo że jest wirtualny. Więc pojedynczy ukośnik, jak ten sposób głównym dysku twardym. To jak backslash C jelita grubego, lub jest korzeń swojej objętości, na Mac OS. Ale Chrome i inne przeglądarki nich dzień, zdobyć łatwy w obsłudze, a się ukryć, że slash w ogóle. Ale to wszystko, co oznacza, w moim komunikatem tekstowym - daj mi korzeń harvard.edu 's strona główna, czyli domyślna strona sama. Więc pozwól mi iść do przodu i naciśnij Enter. Przypomnę gospodarza, który chcę www.harvard.edu, tylko w przypadku jest inne strony życia na sam serwer fizyczny. OK. Harvard trochę się niecierpliwy ze mną. Więc zróbmy to jeszcze raz, szybciej. Pobierz slash hosta HTTP 1.1 www.harvard.edu user-agent - Zgaduję, że nasze serwery nie opieki tyle o tym - Enter, Enter. Uff. O cholera, zły wniosek. OK. Więc co tu się dzieje - hello, harvard.edu. Dlaczego to robi - ciekawe. Oh, OK. Więc co teraz robi z Harvardu - i jesteśmy będzie szybko schodzić z ta droga, bo to się dzieje dostać uciążliwe szybko - zauważyć, że Harvard jest rzeczywiście ściskając swoją odpowiedź na mnie, który nie jest idealna. Bo, najwyraźniej, jak człowiek, nie wie jak rozpakować bitów zostały wysłane do mnie skompresowane. A oni są pokazane jest śmieciem nie, bo są zera i jedynki, ale nie są znaki ASCII. Są wzory zer i jedynek, które zostały skompresowane do podjęcia mniej miejsca. Więc bardzo szybko, pozwól mi zobaczyć czy mogę odzyskać tutaj. Spróbujmy, może być inny campus całkowicie. mit.edu get slash slash 1.1 hosta HTTP www.mit.edu user-agent okrężnicy tam. Dziękuję, MIT. OK. Więc tutaj mamy stronę internetową. Więc to jest język znany jako HTML - HyperText Markup Language. Jestem po prostu przewijanie wstecz do góry w czasie, aby dostać się do bardzo tip top z tej strony. I zauważyć, jak MIT zareagował na moją prośbę. 200 jest dobre. 200 oznacza, że ​​wszystko jest dosłownie OK. I to jest kod stanu, który my, ludzie naprawdę nigdy nie zobaczyć, w dobry sposób. Bo to oznacza, wszystko jest dobrze. Zauważ, że MIT informuje mnie, hej, Serwer kończy nam się nazywa Apache, który jest bardzo popularny open source darmowy serwer. Uciekają, najwyraźniej, UNIX, który jest systemu operacyjnego jak Linux. Zauważ, że widocznie aktualizacja ich strona na 04:00, Greenwich Mean Time. Zwróć uwagę na kilka innych szczegółów. Oni powrocie do mnie text / html. Więc zobaczymy, co to oznacza za chwilę. Oni najwyraźniej dał mi 14717 bajtów o wartości HTML. I kilka innych, bardziej ezoteryczny Informacje tam jest. Ale to jest, gdy robi się ciekawie. W ten sposób można zrobić stronę internetową. To jest, jak zrobić stronę internetową, której tytuł na karcie w przeglądarce, jest MIT myślnik Massachusetts Institute of Technology. I rzeczywiście, jeśli wrócimy do Chrome i odwiedzić www.mit.edu zauważyć, że, rzeczywiście, w tytule tutaj, jest MIT kreska Massachusetts Instytut kropka, kropka, kropka. A teraz uwaga, też, jeśli kliknąć prawym przyciskiem myszy lub sterowania, kliknij na pulpicie tutaj, i przejdź do Pokaż źródło strony - przynajmniej w Chrome, ale każda przeglądarka robi to za pośrednictwem niektórych środków - tutaj jest to, że sam plik. To dzieje się kolorami, lub składnia podświetlone. Ale tak jak z kodu C, które nie zostało pokolorowane przez Ciebie, to było pokolorowane przez gedit, podobnie Chrome tylko co jest ta ładniejsza przeczytać. Ale to rzeczy, które będziemy wkrótce pisać. Więc to jest endgame. Serwer odpowiedział, że informacje, tak jak odpowiedział z twojej strony dla naszej uzgadniania. Ale co jeszcze musi jechać na pomiędzy tych etapów? Cóż, kiedy wpisać, w tym ostatnim przypadku, www.mit.edu i naciśnij klawisz Enter, ale Wiem, że mówi do portu 80 automatycznie, port po prostu, że liczba. Ale gdzie adres IP iść? Jak mój komputer dowiedzieć się, co Adres IP mit.edu jest? Cóż, jak się okazuje, w tym świecie, nie są rzeczy nazywane serwerami DNS. I pozwól mi iść dalej i wyciągnąć szybkie zdjęcie tutaj. I to będzie tylko nakreślić, w surowe warunki, co się dzieje. Więc będziemy udawać, jak to jest mój laptop tutaj, w Sanders. I to jest Wi-Fi, więc jest on podłączony bezprzewodowo do czegoś. Co to właściwie połączenie? Cóż, gdzieś tutaj, nie coś na ściany z niektórych anten. I to się nazywa punkt dostępu - AP. Bezprzewodowy punkt dostępowy, router bezprzewodowy - nazwać to, co chcesz. Ale oni wszyscy są na terenie kampusu, z tych małych anten. Ours są przez Cisco, zazwyczaj. I tak jakoś, mój komputer mówi do tego punktu dostępu bezprzewodowego, gdzieś tu w Sanders, lub na dole, czy na zewnątrz. Tymczasem, ta co ma wiele fizyczne przewody zamiar, prawdopodobnie, Science Center, które my będziemy rysować tak. To w rzeczywistości nie wygląda tak. To rzeczywiście wygląda dużo lepiej. Więc Science Center ma całą masę komputerów wewnątrz niego, że są w jakiś sposób fizycznie podłączony do wszystkich z tych punktów dostępu na terenie kampusu. A te fizyczne komputery, my będziemy zadzwoń routerów lub bram. Router, jak sama nazwa wskazuje, jest to celem w życiu jest do trasy informacje. To trwa kilka bitów, z komputera, jako dane wejściowe i do których obecnie te bity powinny być wysłane. Tak więc w przypadku mojego wniosku mit.edu, to jest rzeczywiście bardzo proste. Moja prośba pochodzi od mojej przeglądarce, przez Wi-Fi, do punktu dostępu, a następnie, przez jakiś kabel, do routera w Centrum Nauki. I jakoś, router Science Center wymyśli że MIT jest w ten sposób. I zamierzam iść do przodu tych, bity, idę do trasy te bity, w dół drogi, w dół Mass Ave., do MIT. Ale jak mój komputer wie, co Adres IP nawet było? Okazuje się, że gdzieś tutaj są serwery - i mam zamiar wyciągnąć go dość abstrakcyjnie - jako serwer DNS - Domain Name System. To nie są routery. Te różne typy serwerów którego celem w życiu jest do przetłumaczenia nazwy hostów, jak www.mit.edu, do IP adresy, jak 1.2.3.4 Serwery DNS więc zrobić dokładnie to. Można myśleć o nich jak o wielkim baza danych, czy naprawdę, jak wielki Excel plik z dwoma kolumnami. Jednym z nich jest nazwa hosta, jeden to adresy IP. A oni po prostu przekonwertować jednego do Inne, w obu kierunkach. Teraz w rzeczywistości, jest to trochę bardziej skomplikowane. Ale to, jak mój komputer, mój random Mac lub PC w tej tabeli tutaj, wie co jest unikalny identyfikator www.mit.edu lub Facebook, lub harvard.edu, o to chodzi. Ale oczywiście, nie całość z Mass Ave tutaj. A potem, mamy do MIT, która to jest rzeczywiście bardziej przekonujące. To będzie MIT. A więc oni też mają pewne serwery. I jakoś nie podłączony lub bezprzewodowy, dostęp do Harvardu. I oczywiście, możemy iść znacznie dalej w dół drogi, niż MIT, i porozmawiać z Najbardziej dowolnego komputera na świecie. Ale zobaczmy, czy nie możemy zobaczyć. Pozwól mi wrócić do mojego terminalu okno na chwilę. I załóżmy, że zorientowali się, jaki adres IP jest na mit.edu jak Telnet zorientowaliśmy się wcześniej, i moja przeglądarka może wyraźnie zrozumieć to dla mnie. I mam zamiar uruchomić inny program, w oknie terminala, zwany traceroute, śledzenie Trasa z tutaj - dosłownie, tabela ta - do www.mit.edu. Zobaczmy, co się dzieje. Pozwól, że faktycznie zmniejszyć rozmiar czcionki. OOP. Nie chciałem cię zaskoczyć. OK. Więc zaczynamy. Pozwólcie mi iść dalej i uruchomić to tutaj. I to, co widziałem przed chwilą, i znów widzimy teraz, to jest output - www.mit.edu traceroute. Zwróć uwagę, w pierwszej linii, program rzeczywiście zorientowali się, że MIT Adres IP to numer ten tutaj. A teraz, co się dzieje między nami a nimi? Tak więc ta linia tutaj, w rzędzie jeden, i to linia tutaj, w drugim rzędzie, a następnie, wiersz trzy - co zrobić, każdy z nich Linie prawdopodobnie reprezentować? Lokalizacje, punkty, na pewno. Nazywają się chmiel, koncepcyjnie. Ale fizycznie, co to jest? Są routery. Mamy tylko, naprawdę, jeden kawałek hardware tutaj mówić o tak daleko. Są routery. Więc to, co tutaj - szalona nazwa - ale to jest chyba maszynowni, MR, w Centrum Nauki. To brama, aka router. To tylko niektóre unikalny numer ktoś wpadł na to. I to w ciągu harvard.edu. I to jest adres IP tego routera to jest, ponownie, prawdopodobnie w Science Center, na podstawie jego nazwy. Ten drugi wiersz reprezentuje inny router, który nie posiada pseudonim podobno - nazwa hosta - to po prostu ma adres IP. Więc krótko mówiąc, aby uzyskać dane z punkty A do B, nie więcej niż Router z Harvardu i MIT routera, i Google router i Router Facebooka. Jest tam dziesiątki, setki, tysiące routery między dowolnym momencie i dowolną punkt B w internecie. Ale zazwyczaj, można uzyskać dane z jednego punktu do drugiego w mniej niż 30 przeskoków. Innymi słowy, trzeba tylko ręcznie dane do 30 lub mniej takich routerów. I to zazwyczaj wiele mniej niż w tym. Cóż, zobaczmy, co się tutaj dzieje. W wierszu trzy, trafiliśmy routera o nazwie Bramka rdzeń Science Center lub coś innego. W wierszu 4, mamy Border Gateway - to tylko tajemnicze skróty - także w harvard.edu. Oto kolejny Border Gateway. A potem, nagle, zaraz, Wydaje się, że w Nowym Jorku. Okazuje się - i jestem w wywodząc tylko z nazwy hosta. To może być mylące. To może być w dół drogi. Trudno powiedzieć - ale może być stosowany jako odkryciem że najmniejsza odległość między dwoma punktów w internecie nie jest koniecznie linię prostą. Jeśli myślimy o jak najszybszy najkrótsza ścieżka, najmniej zatłoczonych ścieżki, to jest dość możliwe - choć nie możemy być pewni - że dane podróżuje przyzwoity Odległość między rzędami pięć i sześć. Teraz niestety MIT, czy ktoś dostał trochę defensywa, a oni zaczął ignorując nasze prośby. Routery te są skonfigurowane do zignorować prośby postaci, które są Ci, kim jesteś, kim jesteś. Zobaczmy więc, jeśli nie można tego zrobić z kimś większej współpracy. Więc Stanford ma ładny tradycję mając trochę więcej otwartości. Zobaczmy więc, co się tutaj dzieje. Znowu dość tajemnicze. Ale zaczniemy znowu w maszynie pokój w Nauce Center, w rzędzie jeden. Więc to jest dobre. Większość serwerów nie odpowiedzi, w tym Stanford. Więc zauważyć poszliśmy z maszynowni w Science Center, aby niektóre anonim routera gdzie indziej, do innego Science Center bramy, do granicy bramy, a następnie, aby coś tutaj - nox.org. To jest północna Crossroads, bardzo popularnym miejscem zerkając gdzie wiele kabli, mnóstwo dostawców usług internetowych - dostawcy usług internetowych - podłączyć do. Oto kolejny bezimienny IP tutaj. Oto kolejny przykład serwer. Ale to jest ciekawe. Gdzie jest router wiersz osiem, chyba? Więc to chyba w Waszyngtonie. I mogę rodzaj potwierdzenia że hipoteza to czas. Bo jak długo zajęło nam, aby przejść w Centrum Nauki do tego routera w rzędzie siedmiu? Cóż, te milisekundy pomiary z prawej strony są tu szacunki tym czasie. Istnieją trzy z nich, ponieważ Program, traceroute, próbuje każdego routera trzy razy, tak więc można uzyskać wizualne Średnia liczb. Ale to podobno trwa sześć milisekund, aby uzyskać wiosłować routera siedem za. Ale jak szybko, jak widać, można podróżować, jeśli są nieco, między Boston i Washington DC? 14 milisekund jest tak długo, jak trwa w tym wiadomości błyskawicznych, na które e-mail, na tej stronie internetowej, na wniosek podróży między tu i Waszyngtonie. Jeśli pójdę dalej, do routera numer 10, w jakim mieście jestem widocznie teraz? Tak, Houston. I to potwierdza o skoku w czasie. Jest to bardzo powolny, aby dostać się do Houston. To trwa 47 milisekund, aby uzyskać od Boston do Houston w tym przypadku. I jeśli szukać dalej, LAX - Wygląda na to, że jesteśmy coraz Stanford rodzaj ten sposób, przechodząc przez LA. Ale jestem wywodząc, że od LAX. Maniacy mają tendencję do używania kodów lotniskowych dla routerów nazwy tutaj. A to niby zgodne z tego założenia. 82 milisekund. Następnie, prawdopodobnie iść do innego LAX, inny router LA, a następnie, niektóre Bezimienny, a na końcu, tajemnicza nazwa w sieci Stanford, lub blisko niej, stanford.edu, jest 90 milisekund od hotelu, lub 6 Plus godzin samolotem. Tak to jest, jak szybko dane podróżuje w Internecie. I to jest rzeczy, które absolutnie za oczywiste te dni. Jeżeli masz jakieś Gchat z ktoś, a wiadomości są po prostu pojawia się, należy rozważyć, jak szybko, że się dzieje. I wizualnie, to rzeczywiście dzieje w tym rodzaju kursu. Więc między punktami jeden i 18, W tym przypadku, istnieją rzeczy oprócz routerów. Jakie są niektóre maszyny w internecie które mogą blokować ruch od dotarcia? STUDENT: Zapory. SPEAKER 1: Tak, firewalle. I mamy takie osobistych zapór że własne Mac lub PC może utrzymać ruchu lub pomniejszyć. Harvard ma zapór. MIT przypuszczalnie ma zapór. I Stanford ma, podobnie jak wszystkie dostawców usług internetowych, którzy posiadają te routery między punktami A i B. Ale czy kiedykolwiek zatrzymać do rozważenia, lub opieki, jak firewall działa. No już mamy podstawową budynku bloki z których konstruować że odpowiedź. Jeśli były firewall - i załóżmy, że jesteś gdzieś między punktem A i punktem B. Kabel idzie do ciebie, i będzie z tobą. Więc masz zdolności technologicznej patrzeć na wszystkich kopertach Informacje, które płyną pomiędzy ty i inne osoby. Innymi słowy, te dostawać wiadomości byłem ręcznie wpisywać, można myśleć im jak pisać krótkie notatki, do kogoś, wprowadzenie adresu IP odbiorca, i numer portu odbiorca, na tej kopercie, a następnie, pisząc swój adres IP i własną Numer portu w górnej lewej ręki corner jak chcesz do nas. Następnie należy go wysłać bezprzewodowo. I to jakoś jedzie, przez routery, poprzez przewody, bezprzewodowo, w dół drogi do MIT. Więc jeśli jesteś firewall, jak zrobić można temu zapobiec? Co byś zrobił, gdyby twój następny p ustawiony był wdrożyć firewall? Jak zatrzymać wszystkich ludzi Harvardu od kiedykolwiek rozmawiać z MIT ludzi ponownie? [? STUDENT: You] odwrócić list?. SPEAKER 1: Że co? [? STUDENT: Rewers] List wcześniej. SPEAKER 1: Odwróć nas - Co masz na myśli? [? STUDENT: Wyślij] to z powrotem do nadawcy. SPEAKER 1: Wyślij go z powrotem. OK. Można więc odrzucić virtual koperta, jakby wykonując zwrot do Nadawca jakoś. Więc na pewno, że to, co chcemy osiągnąć. Ale niech nurkować głębiej. Jak mam to zrobić? Jeśli wejście do tego problemu - czy jestem firewall, i jestem skutecznie stojąc między punktami A i B, oraz Jestem człowiekiem, który ma w średnim szukać wewnątrz tej koperty, a następnie zdecydować, czy wysłać go z powrotem do Harvard lub jego podtrzymanie, co jest to I, firewall, zamierzam chce patrzeć? Myślę, że słyszałem to tutaj. [? STUDENT: Gdzie to jest] dochodzi?. SPEAKER 1: W przypadku, gdy to dochodzi. Więc jeśli źródłowy adres IP - mała liczba się tutaj - to jest adres IP należące na Harvard - i faktycznie mogę wiedzieć, że z dużym prawdopodobieństwem. Większość adresów IP Harvardu zacząć z 140,247 coś dot dot dot coś, lub 128,103 coś dot coś. Harvard posiada te kawałki adresów IP. Cóż, jeśli widzę, że adresy IP nadawca, mogę tylko odesłać go. W rzeczywistości, internet nie przejmuj się tracić czasu wysyłanie bitów powrotem. To po prostu dosłownie odrzuca pakiet usuwając go, skutecznie. Co jeszcze mogę patrzeć chociaż? Załóżmy, że chcę, aby ludzie w Mit.edu wizyta Harvard, i wyciągnąć strony internetowe i oglądać filmy w MIT, i tym podobne. Ale ja nie chcę ludzi na Harvardzie wysyłając kogoś w MIT. Jak mogłem pozwolić ruch z Harvardu do MIT, za pośrednictwem Internetu, ale nie pozwolić coś jak e-mail? [? STUDENT:] numer portu. SPEAKER 1: numer portu - to Jedynym składnikiem mamy. Mamy adres IP, który właśnie dźwigni finansowej, czy mamy numer portu, gdzie 80, powiedzieliśmy, wyjątkowo identyfikuje ruch internetowy. Teraz ja nie oczekuję, że wiedzą o tym - niektórzy z was już wiedzą, od znajomości - co to jest liczba, która jest używana na e-mail, zwykle? Często 25. 25 odnosi się do serwera SMTP, który jest poczta protokół transmisji, które mogą mieć miał założyć w pewnym momencie, jeśli jesteś przy użyciu programu Eudora lub Outlook lub coś w tym stylu. To tylko kolejny numer - 25. Telnet, którego używaliśmy przed, wykorzystuje 23. FTP - protokół przesyłania plików, jeśli kiedykolwiek słyszałem, że jeden - korzysta 21. HTTPS, bezpieczna wersja protokołu HTTP, które wrócimy do Wkrótce wykorzystuje 443. Tak więc świat ma całą masę numery, które korelują pakietów - raczej, korelować usługi do tych rzeczywistych liczb. Więc to wszystko firewall robi. To spojrzenia wewnątrz tego wirtualnego koperty, a następnie podjęcia decyzji tak lub nay do przekazania wraz z siedzibą na tych składnikach. Teraz co może Harvard wyraźnie zrobić ominąć tej zapory, a następnie? Jeśli chcesz, aby móc wysłać wiadomość w MIT, ale nie jest wykrywany, dobrze, można sfałszować swój adres IP, i tak jakoś się fantazyjne wystarczy wiedzieć jak napisać kod w C, i pisać własne Program sieciowy, który zmienia adres firmy. Problemem jest to, można absolutnie wysłać dane anonimowo, ale jeśli chcesz dostać każdy rodzaj odpowiedzi, jak zobaczyć MIT strona główna, oczywiście, to odnosi musi być poprawna. W przeciwnym razie, można powiedzieć nic chcesz, nie będziesz usłyszeć od nich. Ale to tylko jeden z rodzajów ataków, które możemy wysłać. Okazuje się jednak, gdy wyślemy je wiadomości - i zróbmy przykładem. Okazuje się, czy mam wiadomość, że Chcę wysłać, to nie tylko wysyłane w jedna koperta. Dla zwiększenia efektywności w sake, zwłaszcza gdy pliki żądasz lub Odpowiedzi dostajesz są szczególnie duży, co TCP/IP-- Transmission Control Protocol / Internet Protocol - jest to tylko fantazja sposób na powiedzenie, co networking Oprogramowanie i komputery zrobić - jest to, że wziąć wiadomość tak, a oni pokroić się na kawałki - powiedzmy cztery fragmenty. I jeśli teraz wyciąć to się do tego, wyciąć ten fakt do tego, co my komputer jest wtedy zrobić jest to zajmie jeden fragment i umieścić go w kopercie. Dobra, i niech mi - Zobaczmy. To zajmie jeden. To zajmie kolejną kopertę, a to będzie umieścić drugą część tej wiadomości tutaj. Dobrze. To zajmie trzecie część, umieścić go tutaj. Może następnym razem, kiedy będziesz po prostu zrobić dwie części. A my się o czwartą część, i umieścić go tutaj. I co, teraz, musi być napisana na tych kopertach - które będziemy udawać, że nie, do czasu tych sake, a nie faktycznie pisać. Co powinno być napisane na każdym z te cztery koperty, z moich wiadomości do kogoś? [? STUDENT: zamówienie?]. SPEAKER 1: Tak, zamówienie. Potrzebuję nie tylko adres IP i numery portów, jak właśnie wspomniano, I teraz trzeba kolejny numer jakiejś powiedzieć, to jest jeden pakiet ten wynosi dwa, to jest trzy, to jest cztery. I to jest naprawdę przydatne. Ponieważ internet, okazuje się, jest rzeczywiście bardzo wiarygodne. Routery mogą się zatłoczone. Kable mogą się zagubić - uproszczeniem - ale, z bitów tak, że to, co routery zrobić, to po prostu porzucać pakiety. Innymi słowy, jeśli Internet jest po prostu bardzo zatłoczone, można uzyskać trzy z tych czterech pakietów. Ale jeśli masz unikalny identyfikator na każdy z nich, to wiesz, że jesteś brakujący numer pakietu cztery czterech. Więc można zapytać faceta na Drugi koniec ją wysłać. Ale zakładając, że nie nastąpi, Zobaczmy, co się stanie. Więc jeśli chcę wysłać wiadomość do - który chciałaby otrzymać moją wiadomość z internetu? Jak o kimś bliżej góry. Brian, to jest? Dobrze. Trzymaj się tam. Mam zamiar wysłać go do Ciebie. I rzecz o internecie jest to, że może to nawet pójść tą samą drogą. Więc jestem tutaj. Jestem wysyłania wiadomości, fragment jednej z czterech. Bądź routera. Tylko niech inni ludzie sobie z tym poradzić. Proszę bardzo. Damy ci tego, i damy ci tego. I zobaczymy, jak szybko - ile milisekund trwa aby dostać tę wiadomość do Briana. Każdy dostaje uczestniczyć dziś. Dobrze. Brian ma jeden i dwa. Jeśli ktoś chce być - [? STUDENT: Wszystkie cztery. ?] SPEAKER 1: On ma wszystkie cztery. Więc nikt nie zdecydował się odrzucić pakiet. To jest fajne. To dobrze. Więc Brian ma teraz wszystkie cztery. Jeśli chcesz iść do przodu i zmontować tych, dla nas. Wiem, udajemy. Więc dla dobra czas - mamy cztery. Więc OK, otwórz jedną z nich. OK. To jedna czwarta moja wiadomość do Ciebie. Teraz otwórz sekund. To może być zabawne, w końcu, tylko do mnie i Briana. Dobra, masz dwa. Więc w międzyczasie fizycznie nie To z nożycami, ale wszystkim ma do fragmentu te rzeczy komputer jest po prostu wysłać do niektórych bity w jednym pakiecie, w jednym wirtualnym koperty, niektóre bity Inny, nieco w drugim, a w niektórych czwarty, a następnie, aby komputer zdecydować, na podstawie tych liczb w jakiej kolejności trzeba złączyć je. I Briana, być może, tylko taki, który może to zobaczyć. Wysłałem wiadomość do mózgu - z powodu Oczywiście, internet jest pełen nich, to - Tak. Więc to jest wiadomość. A Brian można powiesić na teraz. Tak to trwało, oczywiście, , podczas gdy w tym celu. Ale to, co naprawdę się dzieje, jak routing danych poprzez Publiczność w ten sposób. Ale nie jest, ponownie, liczba punktów, routery, firewalle i inne takie rzeczy między punktami A i B. i zamiast po prostu opowiedzieć historię ustnie, myślałem, że to pull up video, że niektórzy nasi przyjaciele, z Erikson, lat temu, w rzeczywistości ułożyła wyjaśnia jak to wszystko działa. I to jest około 10 lub tak minut. Więc dajmy się teraz, Warriors siatki. [Odtwarzanie muzyki] Narrator: Po raz pierwszy w historii, ludzie i maszyny są Pracując razem, realizując marzenie - jednocząc siły, że nie zna granice geograficzne, bez względu na rasę, wyznanie lub kolor - Nowa era, w którym komunikacja naprawdę łączy ludzi. To świt netto. Chcesz wiedzieć, jak to działa? Kliknij tutaj, aby rozpocząć podróż do siatki. Teraz dokładnie to, co się stało, kiedy kliknięciu na ten link? Zacząłeś przepływ informacji. Informacja ta przemieszcza się w dół do swojej osobiste pocztową, kiedy pan IP pakiety to, etykiety to, i wysyła go na swojej drodze. Każdy pakiet jest ograniczony w swojej wielkości. Pocztową musi zdecydować jak podzielić informacje, i jak zapakować go. Teraz pakiet potrzebuje etykietę zawierającą ważne informacje, takie jako adres nadawcy, adres odbiorcy, i rodzaj torebki nie jest. Ponieważ ten konkretny pakiet będzie się na internet, ale także pobiera adres serwera proxy, która ma specjalną funkcję, jak zobaczymy później. Pakiet jest teraz uruchomiła na swoim sieci lokalnej lub LAN. Sieć ta jest wykorzystywana do połączenia wszystkich lokalne komputery, routery, drukarki, et cetera informacji Wymiana w ramach fizycznych ścianach budynek. LAN jest dość niekontrolowany place, I niestety, wypadki może się zdarzyć. Autostrada z sieci LAN jest zapakowany wszystkich typów informacji. Są to pakiety IP, pakiety Novell, AppleTalk pakiety - oni będą przeciw ruchu, jak zwykle. Lokalny router czyta do rozwiązania, a Jeśli to konieczne, unosi się na pakiet innej sieci. Ah, router - symbol kontroli w pozornie nieuporządkowany świat. ROUTER: Ups, przepraszam. Postawmy ten jeden tutaj, ten tutaj. To przenosi tutaj. To jeden porusza tutaj. Nie lubię tego. Przenieśmy ten. To idzie tutaj. [Niesłyszalne] Ujmując jangle tutaj. Postawmy ten jeden tutaj. Nie, ja pójdę z tym. Postawmy że jeden tutaj. Narrator: Tam jest - systematyczny, niedbały, metodyczne, konserwatywny, a czasem, nie całkiem do prędkości. Ale przynajmniej jest dokładny, w większości przypadków. ROUTER: Put, że jeden tam. To idzie tam, że idzie tam, a ten idzie. Cóż, kolejna idzie. To idzie tutaj. [Niesłyszalne] Narrator: Jak pakiety zostawić Router, one drogę do korporacyjny intranet i głowy dla przełącznika routera. Nieco bardziej wydajne niż router, switch Router odgrywa szybkie i luźne z pakietów IP, zręcznie routingu je wzdłuż ich drodze - pinball wizard cyfrowy, jeśli będzie. SWITCH ROUTER: Zaczynamy. Nadchodzi kolejny. I to jest kolejny. Patrz na to, mamo. Tutaj to idzie. Wrzask, po plecach. Hej, tam, tam. Na lewo. Przez prawo. Na lewo. Przez prawo. Załatwione. Tutaj chodzi. Strzela i zdobywa bramkę. To się dzieje. Hey Wayne, uważaj, tu jest jeszcze jeden. Oh, jedziemy. Narrator: Jak pakiety docierają przeznaczenia, są odbierane przez sieciowa, gotowy do wysłany do następnego poziomu - w tym przypadku proxy. Proxy jest używany przez wiele firm jako rodzaj średniego człowieka w celu zmniejszyć obciążenie ich internecie zasilania, a dla względów bezpieczeństwa, jak również. Jak widać, pakiety Wszystkie są w różnych rozmiarach, w zależności od ich zawartości. Proxy otwiera paczkę i wygląda na adres strony internetowej, lub adresu URL. W zależności od tego, czy adres jest akceptowalne, pakiet jest wysyłany do internet. Istnieją jednak pewne dwa adresy nie spełnia za zgodą proxy - to znaczy, przedsiębiorstw lub Wytyczne zarządzania. Są one skrótowo omówione. Będziemy mieć nic z tego. Dla tych, którzy robią to, to na drodze ponownie. Next up, firewall. Korporacyjnej zapory służy dwóm celom. Zapobiega kilka raczej paskudne rzeczy z internetu od wejścia w intranet, a może także zapobiegać wrażliwe informacje korporacyjne z są wysyłane na internet. Raz przez firewall, router odbiera pakiet i umieści go na znacznie węższe drogi, lub przepustowość, jak mówimy. Oczywiście, droga nie jest szeroka tyle, aby je wszystkie. Teraz można się zastanawiać, co się dzieje, do wszystkich te pakiety, które nie czynią go po drodze. Cóż, kiedy IP Pan nie otrzyma potwierdzenie, że pakiet został otrzymał w odpowiednim czasie, po prostu wysyła pakiet zastępczy. Jesteśmy teraz gotowi do wejścia w świat z Internetu, pajęczyna z połączonych sieci, które obejmować cały nasz glob. Tutaj, routery i przełączniki ustalenia powiązania między sieciami. Teraz net jest zupełnie inna środowiska niż znajdziesz w ciągu Ściany ochronne sieci LAN. Tu, to Dziki Zachód - dużo przestrzeni, dużo możliwości, mnóstwo rzeczy do odkrywania i miejsca do pracy. Dzięki bardzo małej kontroli i regulacji, nowe pomysły znaleźć płodne gleby naciskać na kopercie swoich możliwości. Ale z powodu tej wolności, czają się również pewne zagrożenia. Będziesz Nigdy nie wiesz, kiedy spotkasz bał ping śmierci, specjalny wersja zwykłego żądania ping, które jakiś idiota wymyślił bałagan niczego gospodarze. Ścieżka nasze pakiety mogą być poprzez podjęcie satelitarną, linie telefoniczne, bezprzewodowy, lub nawet trans-oceaniczny kabel. Nie zawsze się najszybciej, lub najkrótszej drogi, trasy możliwe. Ale oni się tam w końcu. Może dlatego, że to jest czasami zwany world wide czekać. Ale kiedy wszystko działa sprawnie, można obejść cały świat pięć razy w ciągu w spadku z kapelusza, dosłownie - i wszystkie za koszt połączenie lokalne, lub mniej. Pod koniec naszego przeznaczenia, znajdziemy innej zapory. W zależności od punktu widzenia, jak pakiet danych, firewall może być bastion bezpieczeństwa, lub straszliwy przeciwnik. Wszystko zależy od tego, po której stronie jesteś i jakie są twoje intencje. Firewall jest przeznaczony do niech tylko w tych pakietach , które spełniają jego kryteria. Zapora ta działa na portach 80 i 25. Wszystkie próby, aby wejść przez inne porty są zamknięte dla biznesu. Port 25 jest używany dla pakietów pocztowych, natomiast port 80 jest wejście do pakiety z internetu do serwera WWW. Wewnątrz firewall, pakiety są kontroli bardziej dokładnie. Niektóre pakiety zrobić to łatwo przez celne, podczas gdy inni wyglądać nieco wątpliwe. Oficer firewall nie jest łatwo oszukać, np. gdy ten ping pakiet śmierć próbuje ukryć się jak normalny pakiet ping. FIREWALL: Next. OK. Idź dalej. To jest OK. Nie ma sprawy. Miłego dnia. Napisz tutaj. Bye. NARRATOR: Dla tych pakietów lucky na tyle, aby go tak daleko, podróż dobiega końca. To tylko lineup na interfejs zostać uwzględniona w serwerze. Obecnie serwer może działać na wielu rzeczy, z mainframe, do kamery, do komputera na biurku. Albo dlaczego nie Twoja lodówka? Przy właściwej konfiguracji można znaleźć , czy masz zadatki na chicken cacciatore, lub jeśli trzeba iść na zakupy. Pamiętaj, że to świt netto. Prawie wszystko jest możliwe. Jeden po drugim, pakiety są odbierane, otwarte i rozpakować. Zawarte w nich informacje - to jest prośba informacji - jest wysłany do sieci Aplikacja serwera. Pakiet sam w sobie jest ekologiczny, gotowy do być ponownie użyte, i wypełnione z telefonem wymagane informacje, skierowane, i wysłać, w drodze z powrotem, z powrotem obok zapory, routery i na aż do internetu, z powrotem przez Twój firmowy firewall, a na Twój interfejs, gotowi dostarczyć swoją przeglądarka internetowa z informacjami którego szukasz - że jest to folia. Miło z ich wysiłków i zaufanie w lepszym świecie, nasz wierny pakiety danych do jazdy off błogo zachód słońca z innego dnia, wiedząc, pełni, służyli ich właściciele również. Teraz nie jest to szczęśliwe zakończenie jest? SPEAKER 1: Tak, to jest jak działa internet. Poprzez zestaw problemów siedmiu dobrze lepiej zrozumieć to i dobrze dowiedzieć się trochę HTML, PHP i inne. Więcej na ten temat w opisie że wyjdzie w piątek. I zobaczymy w poniedziałek.