DAVID J. Malan: Très bien, alors la question primordiale maintenant, et nous avons commencé dans cette voie avec notre regard sur Dropbox, est l'Internet. Alors permettez-moi de poser une chargé délibérément question. Qu'est-ce que l'internet? Sûrement vous tous utiliser. AUDIENCE: Réseau? DAVID J. Malan: Un réseau? OK, qu'est-ce qu'un réseau? AUDIENCE: Une connectivité entre différents systèmes. DAVID J. Malan: OK, la connectivité entre les différentes personnes et les systèmes. Très bien, et ce qui fait Internet un Internet comme plutôt que de simplement un réseau que nous pourrions avoir dans tout un bâtiment ou une salle de classe? AUDIENCE: Il est global. DAVID J. Malan: Il est global. Très bien, il est donc un réseau des réseaux, si vous voulez. les connexions Internet dénotant à travers les réseaux individuels. Et bien sûr, il y a les différents services que l'Internet offre ces jours-ci. Il y a, bien sûr, le monde entier web avec lequel chacun d'entre nous sont familiers. Il y a des services comme le courrier électronique. Il n'y a de services comme chat ou Google Chat. Ou il y a des choses comme la voix sur IP. Il y a des choses comme Skype et Google Hangouts, et FaceTime, et analogues. Et donc il y a cette superposition concept dans Internet. Et en effet, cela aussi est un concept fondamental en science informatique de marcottage, ou l'abstraction, où vous construisez une chose ici. Ensuite, vous construisez quelque chose d'autre sur le dessus de celui-ci, puis, autre chose sur le dessus de celui-ci, au-dessus de celui-ci, au-dessus de celui-ci. Et donc nous allons voir certaines manifestations de que, dans cette discussion et, peut-être, d'autres aller de l'avant. Commençons donc à peindre une image de certaines des technologies tout autour de nous en considérant ce qui est, peut-être, dans la maison de presque tout le monde ici, et l'utiliser comme un point de départ pour une conversation plus généralement sur la façon dont tous ces trucs fonctionne, et ce que certains des problèmes les décisions de conception sous-jacents ont être lors de la construction des réseaux et lors de l'utilisation de l'Internet. Donc, retour à la maison, nous allons dos à mon petit ordinateur portable ici. Vous avez probablement un ou plusieurs ordinateurs, et peut-être un ou plusieurs téléphones, qui sont reliés ces jours via Wi-Fi. Peut-être était une fois, vous avez eu un câble. Peut-être que vous ne les avez encore un ordinateur de bureau ordinateur à la maison qui a un câble. Mais notre histoire est pas vraiment va changer beaucoup là-bas. Voici le soi-disant nuage, ou Internet. Et il y a des grappes d'autres choses sur l'Internet comme Amazon.com, et Facebook, et Google, et Microsoft, et d'autres entreprises sur l'Internet, et certainement les gens aussi. Mais il y a beaucoup de choses qui qui se passe entre vous et Internet. So let premier allumeuse part cela. Quel est votre ordinateur, si sans fil, relié à la maison? Quel genre d'appareils que vous obtient sur Internet ces jours-ci? AUDIENCE: Router. DAVID J. Malan: Un routeur. Donc, vous avez ce dispositif à domicile appelé un routeur, dont le but dans la vie, en fin de compte, est de la route informations à la forme la plus simple. Si cela est l'Internet ici, votre l'ordinateur dispose d'une connexion entre celui-ci. Et le routeur, quant à lui, a en quelque sorte la connectivité entre le reste de l'Internet. Mais il y a encore plus passe à l'intérieur d'ici. Donc, nous allons plonger dans un peu plus profond. Tu rentres chez toi. Vous ouvrez le couvercle de votre ordinateur portable ou allumez votre bureau pour la première fois, la première fois dans un certain temps. Ce qui se produit? Quels types de mesures doivent arriver avant que vous pouvez réellement obtenir sur l'Internet? Eh bien, il se out-- oh, ouais? Nakissa? Pardon? AUDIENCE: ID de l'utilisateur. DAVID J. Malan: Un ID utilisateur. Donc, vous pourriez avoir à connectez-vous à quelque chose. Bien que, généralement à la maison, le plus souvent ce serait juste travailler ces jours-ci. Mais, comme nous venons de le voir, dans des environnements comme les universités, les entreprises, vous devez vous connecter. Donc, nous allons éviter la identifier le scénario pour le moment. Rester simple. AUDIENCE: Ouvrez un navigateur. DAVID J. Malan: Vous pourrait ouvrir un navigateur Web. Ou quoi, Pat? AUDIENCE: Number ou code d'accès. DAVID J. Malan: Ah, un numéro ou code d'accès. Allons donc avec le nombre, pas tant mot de passe pour l'instant. Ne nous inquiétons pas de la sécurité pour cette discussion. Mais un certain nombre. Alors, oui, en fait, un peu comme tout de nos maisons ou un bâtiment comme a une adresse physique. Ce bâtiment est une place dans Brattle Cambridge, Massachusetts, 02138, USA. Cette adresse identifie de manière unique nous, en théorie, dans le monde entier. AUDIENCE: Une adresse IP. DAVID J. Malan: Une adresse IP, exactement, est l'analogue dans le monde de l'informatique qui aborde de façon unique un ordinateur. Donc, une adresse IP ou le protocole Internet adresse, est tout simplement une adresse numérique. Ordinateurs préfèrent des choses qui sont un peu plus simple, que sont plus faciles à lire que de longues phrases comme One Brattle Square, Cambridge, Mass., Et ainsi de suite. Et donc une adresse IP est un nombre de la forme quelque chose dot quelque chose dot quelque chose dot quelque chose. Et chacun de ces somethings, comme désigné par le signe dièse ici, est un nombre compris entre 0 et 255. Et il est donc quatre-pointillés virgule quelque chose number-- dot quelque chose dot quelque chose dot quelque chose. Et cette adresse numérique, en théorie, unique identifie un ordinateur sur Internet. Donc, au risque de simplification excessive, nous allons maintenant suppose que lorsque je me connecte à Wi-Fi ou par câble, à la maison, mon routeur domestique est ce qui est en quelque sorte de me donner une adresse IP. Parce que nous sommes loin de la jours pour la plupart, au moins localement ici, où lorsque vous vous abonnez pour Comcast, ou RCN, ou votre fournisseur de services Internet local, plus un technicien ne doivent venir à votre maison avec une impression, et ont alors vous ou lui, ou son genre dans votre IP adresse dans votre ordinateur. Au contraire, cela est découverts dynamiquement. Lorsque vous ouvrez votre ordinateur portable de couvercle ou allumer votre ordinateur, votre ordinateur commence juste la diffusion d'un message, essentiellement. Il dit, bonjour. Je suis réveillé. Qu'est-ce que mon adresse IP doit être? Et le but dans la vie d'une maison routeur ces jours-ci, parmi eux, est de vous donner exactement une de ces adresses. Et le mécanisme par lequel il fait , juste pour taquiner dehors un peu de jargon, est appelé un serveur DHCP. façon élégante de dire Dynamic Host Configuration Protocol. Il est juste un très façon élégante de dire qu'il est un morceau de logiciel en cours d'exécution à l'intérieur de notre routeur domestique que, lors de l'audition de votre bonjour request--. Je suis en ligne. S'il vous plaît me donner une adresse IP address-- répond avec exactement cela. Et il vous dit d'utiliser quelque chose de dot quelque chose de dot quelque chose dot quelque chose. Et puis, votre Mac ou PC fait exactement cela. Et juste pour faire de cette un peu plus concret avant de prendre votre question, sur Mac OS, et il y a une fenêtre comparable Windows, si je vais au réseau, Je peux réellement voir ici que mon ordinateur portable est connecté à l'Université de Harvard, qui est le Wi-Fi, et a l'adresse IP 10.254.25.237. Si je suis plus curieux, je peux cliquez sur Avancé sur mon Mac. Je peux aller jusqu'à TCP / IP. Et remarquez ce qui est maintenant familier, peut-être. Quel protocole, quel fonctionnalité est mon ordinateur portable en utilisant de faire exactement ce que nous venons de décrire? DHCP. Je ne peux même pas le changer. Parce que je suis déjà configuré en ce moment. Il est verrouillé, ce paramètre. Mais mon ordinateur configuré en utilisant DHCP. Et il semble que ce le serveur DHCP de la Harvard m'a donné est un IP address-- et 254.25.237-- un masque de sous-réseau, que nous ne rentrerons pas dans aujourd'hui. Mais un masque de sous-réseau est juste un nombre supplémentaire qui spécifie quel réseau vous êtes. Peut-être qu'il est cette salle de. Peut-être un autre bâtiment. Peut-être qu'il est une partie différente de Harvard. Il est une façon de segmentant un réseau local. Routeur, ce mot semble familier. Parce que nous étions parler ici. Et même si je suis sur Harvard réseau, pas comme un réseau domestique, les principes sont toujours les mêmes ici. Harvard m'a également dit à l'IP adresse d'un 10.254.16.1 router--. Et en passant, généralement en tant que convention, mais il n'est pas nécessaire, l'adresse IP d'un routeur tend à terminer par 0,1, ce qui est un signal utile, juste pour savoir. Alors qu'est-ce que ces choses font? L'adresse IPv4, la version 4, qui est une sorte de l'ancienne, mais le plus populaire version du protocole Internet ces jours-ci, est cette adresse. J'ai une adresse de routeur. Alors, pourquoi dois-je connaître l'adresse d'un routeur? Est-il pas suffisant pour savoir où je suis? AUDIENCE: C'est [Inaudible] lié à ma question. Donc, si vous avez deux routeurs dans la même chambre afin que nous puissions connecté à l'autre, alors vous obtiendra une adresse IP distincte adresse parce qu'il est va être associé à un réseau. DAVID J. Malan: Ah, Voilà où nous en fait doivent commencer à démêler ce que nous entendons vraiment par le routeur. Parce que le terme, certainement dans le marché des consommateurs, est galvaudé. Donc, dans cette seule chambre, nous avoir ce que la plupart des gens appeler deux routeurs, ces les choses avec des antennes et les lumières bleues sur de chaque côté de la paroi. Mais routeur, dans ce cas, ils ne sont pas. Ce ne sont pas des routeurs à la maison tout à fait. Mais nous allons simplement supposer, pour simplifier, nous avons deux des choses ici. Si vous aviez deux points d'accès, car ils sont plus correctement appelés en raison de la antennas-- un point d'accès sans fil ou AP-- ils doivent être configurés dans un manière qui, à leur tour, se connecter à un dispositif central, dont le but dans la la vie est de faire ce que vous décrivez, de donner l'adresse IP. Si vous avez eu deux de ces types d'appareils à la maison, peut-être deux Linksys, deux dispositifs D-Link appareils, deux AirPort Extremes à la maison, ou AirPort Exprime. Vous pouvez configurer tous de ces produits, même si vous avez deux identiques modèles, pour faire un primaire, puis l'autre secondaire. Alors que vous exécutez un fil entre eux, généralement, ou si vous avez quelqu'un vienne faire pour vous derrière les murs. Et puis, on est le primaire. L'un est en charge de la donner des adresses IP. Et l'autre est juste responsable de l'extension la portée de votre signal sans fil. En fait, à la maison, j'ai deux de telles choses. Nous avons dans notre bureau de cinq de telles choses, toutes sont physiquement câblés ensemble. Mais il est juste de nous donner couverture plus sans fil. Mais l'un d'eux est en charge. OK, donc avec cela dit, pourquoi mon Mac dans cette salle en ce moment, besoin de savoir ce que l'IP adresse du routeur est? Est-il ne suffit pas de être dit ce que mon adresse est? AUDIENCE: Mais cela peut changer. Si vous êtes connecté à VPN, ça va être différent. DAVID J. Malan: Oh, maintenant que vous utilisez un autre mot que je ne sais pas VPN yet--. Donc, il ne faut pas aller là-bas. Parce que VPN va compliquer. Je veux juste, peu vieux moi veut obtenir sur l'Internet en ce moment. Eh bien, cela invite vraiment le question, comment fonctionne l'Internet? D'accord, je pourrais avoir une adresse. C'est tout beau et bon. Mais pourquoi dois-je une adresse? Eh bien, nous allons examiner ce qui est vraiment qui se passe sur Internet. Je vais utiliser un autre photo pour le moment. Et dans l'Internet actuel, nous pourrions me faire ici sur mon ordinateur portable. Nous pourrions avoir l'internet ici. Et puis, nous pourrions avoir, nous allons disons, Amazon.com cette fois. Et c'est moi. Et, en quelque sorte, je veux me connecter à Amazon.com, par l'Internet, et récupérer mes données du point A au point B. Ou je suppose, en Amazonie, à partir du point A au point Z dans le cas d'Amazon. Donc, ce qui est à l'intérieur de cette internet? Il se trouve, il y a un ensemble tas de choses appelées routeurs. Et maintenant, nous allons mélanger les termes. Mais nous allons voir comment même à domicile routeurs se rapportent aux points que je viens dessiné sur l'écran. Un routeur sur l'Internet est généralement comme un dispositif de taille moyenne. Il est pas comme un vieux mainframe. Mais il est un dispositif qui est probablement ce large, peut-être ce grand, peut-être ce grand, peut-être ce grand. Dépend de la façon coûteuse un modèle que vous avez. Et il a beaucoup de câbles d'entrée en et un grand nombre de câbles sortant à elle. Et au risque de simplifier, vous peut penser à la fonction d'un routeur dans la vie comme étant à prendre dans les données de ce câble ici, regardez les informations qui entrer, et de regarder son adresse. Où est cette information étant envoyée? Et puis dire, OK, je vais envoyer ce le long de cette façon. Si je reçois une autre pièce d'informations ici, il est destiné à une adresse différente. Je vais envoyer cette Ainsi, au lieu, jusqu'à ce câble. Et si je vois une autre pièce des informations destinées pour encore une adresse différente, je suis va envoyer ce câble, au cours de cette manière. Donc, fin de routeur dans la vie est de vraiment des informations d'itinéraire. Et dans sa forme la plus simple, un routeur a juste un gros fichier Excel à l'intérieur de celui-ci qui dit toute adresse IP à partir avec le numéro 1, l'envoyer de cette façon. Toute adresse IP commençant par le numéro 2, l'envoyer de cette façon. Numéro 3, envoyer de cette façon. Numéro 4, envoyer de cette façon. Schématisant, mais il utilise ces nombres et, plus précisément, préfixes de numéros, généralement, de décider d'aller à gauche, à droite, en arrière, vers l'avant. Parce qu'un routeur, typiquement, a plusieurs connexions à d'autres routeurs. En fait, je ne les ai pas dessiné ici. Mais vous pouvez imaginer ce qui est un web, à ne pas confondre avec le web que nous utilisons, mais une bande d'appareils, qui sont toutes interconnecté très délibérément. En fait, les origines de la internet sont militariste dans la conception. Et l'un des principes de conception était que si un routeur, ou pire, une ville ont été prises dans un militaire sens, vous voulez que les données soient capable de contourner ce problème. Et qu'est-ce qui se passe quand j'envoie un demander à Amazon.com pour leur maison page mes données pourraient quitter mon ordinateur, aller à mon routeur par défaut, ou de la passerelle par défaut comme il est souvent appelé. Alors, peut-être que le routeur va décider de envoyer ici, ici, ici, ici, ici, ici, ici, et ensuite sur son chemin vers Amazon. Et ce fut un chemin arbitraire je dessinais. Mais ce qui est remarquable à propos de la ligne rouge que je dessinais? Comment le décririez-vous? AUDIENCE: Il est pas direct. DAVID J. Malan: Il est pas direct. Ainsi, contrairement à l'adage populaire, "Le la plus courte distance entre deux points est une ligne droite, "ce n'est pas nécessairement vrai sur l'Internet en ce qui concerne les informations de routage. Parce que la distance géographique est pas nécessairement la seule métrique vous vous souciez. Au contraire, ce qui d'autre pourrait gouverner ce direction les données devraient prendre pour pour aller du point A au point B? AUDIENCE: Vitesse? DAVID J. Malan: Vitesse. Donc, il se trouve que vous pourriez configurer un routeur pour favoriser une connexion plus rapide. Même si vous pourriez avoir à aller quelques centaines de miles supplémentaires, peut-être qu'il est juste plus rapide d'aller ainsi que sur, peut-être, une connexion par satellite vieille école cette façon juste pour obtenir d'un point à un autre. Il n'a même pas besoin d'être périphériques physiques sur le terrain. Il peut être des dispositifs physiques le ciel, par exemple, ou encore sous l'eau ces jours-ci, ou ainsi de suite. Donc, cela est vrai. Que pourrait dicter une entreprise, un fournisseur de services Internet, ou FSI, voulez envoyer des données de cette façon au lieu de de cette façon, même si elle est plus loin? Eh bien, il se trouve la façon dont l'Internet elle est régie dans le commerce est qu'il ya beaucoup de grands joueurs ici sur Internet, que ce soit Comcast ou Verizon, ou Niveau 3, ou plus obscurs noms que vous pourrait ne pas avoir entendu parler mais que sont assez grandes infrastructures les entreprises qui composent Internet de backbone-- le câblage, les routeurs, le câblage que vous venez ne vois vraiment pas ou ne se soucient. Parce qu'il est dans le à l'intérieur de fonctionner commercialement. Eh bien, il y a des choses appelés points de peering dans lequel un grand fournisseur de services Internet pourrait avoir un certain serveur, pourraient avoir certains routeurs et certains câbles dans un centre de données. Et d'autres fournisseurs de services Internet pourraient avoir le même. Et d'autres fournisseurs de services Internet pourraient avoir le même tous à l'intérieur du même centre de données. Et l'intraconnexion. Il est un point dans la peering la mesure où ils se connectent tous. Voilà où les pairs se connectent. Et par nature arrangements financiers, il pourrait être le cas que Comcast a accepté d'envoyer autant de ses données comme il peut de cette façon au lieu de cette façon. Parce que, peut-être, la fournisseur ici va pour les charger plus par gigaoctet pour envoyer leurs données plus dans cette direction. Il pourrait donc être des décisions financières qui régissent la direction dans laquelle les choses vont. Cela pourrait bien être la performance implications, encore plus souvent. Les routeurs sont surchargés. S'il y a beaucoup de les gens rentrent chez eux à 17h00 et commencer à obtenir sur l'Internet, peut-être il y a congestion sur Internet. Et les algorithmes, la logiciel en cours d'exécution sur les routeurs, généralement dira, si je commencer à se surcharger, Je devrais fournir des commentaires à d'autres routeurs près de chez moi afin qu'ils puissent, nous l'espérons, aller dans une autre direction, comme vous le feriez d'éviter un embouteillage. Donc, ce ne sont pas tout ce qui est peu probable d'un chemin que les données pourraient prendre du point A au point B. Et dans fait, vous pouvez généralement supposons que vos données va prendre 30 ou moins ces sauts d'un point A au point B. Ça y est peut-être aussi beaucoup comme 30 ou si les routeurs entre vous et le point B. Et nous pouvons, parfois, voir cela. Laissez-moi voir si le réseau ici coopère. Sinon, je vais essayer un autre exemple. Permettez-moi de voir si je peux faire sur ce réseau. Et je peux. Donc, je viens de courir, laissez-moi simplifier légèrement mes sorties. Je vais faire pas. Ici, OK. Je vais donc faire ce qui suit commande appelé traceroute. Donc, en ce moment, je suis juste sur mon Mac. Je suis dans une ancienne école en noir et Interface blanc, rien comme DOS d'antan. Mais je veux juste voir une certaine sortie textuelle. Et moi, littéralement, ici à l'Université de Harvard vouloir tracer la route entre moi et www.cnn.com. Donc, nous allons voir ce qui se passe maintenant quand je frappe Entrée. Tout un tas de choses commence clignote sur l'écran. Et nous allons voir si nous ne pouvons pas donner un sens à ce sujet. Donc, 1, 2, 3, 4, 5, 6, 7, et il est une sorte de pendaison en ce moment. Nous allons voir si elle se termine ce processus ou non. Il se trouve que chacun des des lignes de sortie, sur l'écran, représenter quelque chose. Et sur la base de notre leader discussion à ce jour, qu'est-ce que chacune de ces lignes de sortie, numérotés de 1 à 11 à l'heure actuelle, représenter? AUDIENCE: Différents routeurs. DAVID J. Malan: Différents routeurs, différents points sur l'écran. Et donc ce que ce programme, traceroute, fait est-il est littéralement traçait la route entre moi et CNN.com. Donc dans ce cas, l'étape 1 est, apparemment, un routeur dont l'adresse IP est quoi? AUDIENCE: [Inaudible] DAVID J. Malan: Oui, mais spécifiquement, son adresse IP. Rappelez-vous, son adresse IP est numérique. Donc, juste pour nous assurer que nous sommes tous sur la même page, ce qui est l'adresse IP de la première routeur entre moi et Harvard? Je veux dire, désolé, entre moi et CNN? AUDIENCE: [Inaudible] DAVID J. Malan: Parfait. AUDIENCE: [Inaudible] DAVID J. Malan: Exactement. Nous sommes juste inférer ce de la réalité que ce premier saut, ainsi parler, vient de cette adresse. Il n'a pas de nom pour une raison quelconque. Mais c'est juste parce que les humains décidé de ne pas lui donner un nom. Et que ce soit. L'étape 2 est un autre routeur. Mais encore une fois, je l'ai dit était convention. Il est pas nécessaire que routeurs IP se terminent par .1. Celui-ci ne fait pas. L'IP du deuxième routeur est présent. Maintenant, il semble que les humains a obtenu un peu plus organisée et ont commencé à nommer leurs routeurs avec ce ressembler à des URL ou des portions d'URL. Mais ils ne sont pas. Ce ne sont que les noms que les humains donnent aux choses. Et ce, apparemment, est le cas que ce routeur, sans surprise, est détenue par qui probablement? Il est probablement Harvard, à droite? Étant donné que le nom du chose se termine en harvard.edu. Quel est le nom? coregw1, noyau signifie simplement importante dans le milieu. gw est-- je l'ai dit plus tôt. AUDIENCE: Gateway. DAVID J. Malan: Gateway, juste un synonyme pour le routeur. Voici donc le très important noyau numéro de la passerelle 1. Je ne sais pas ce que te veut dire. 3-5, ne savent pas. coeur, signifie probablement la même chose. .net.harvard.edu, ne fait pas nécessairement l'air propre. Mais il est utile à un système administrateur quelque part à Harvard. Étape 4, j'inférer de convention. Que pensez-vous 4 représente? Il est encore un routeur. Qu'est-ce que bdr probablement, qu'est-ce que ça sonne comme? Frontière. Donc, ce qui est probablement un routeur qui est physiquement à la frontière de Harvard et le reste du monde, etc. le bord du campus quelque part. L'étape 5 est intéressante. Étape 5 dit encore harvard. Mais NoX tend à reposer Crossroads du Nord, qui est un peering très populaire point-- comme je décrit précédemment, un centre de données, où beaucoup de personnes différentes, Harvard et d'autres grands fournisseurs de services Internet, se réunissent et interconnecter leur câblage de sorte que les données peuvent aller ailleurs sur Internet. Et maintenant, les choses deviennent un peu plus intéressant. Je ne sais pas si cela est juste encore. Apparemment, rtr, je suis devinettes, est routeur. Equinix à New York est éventuellement à l'origine de cela. Mais internet2 est un Internet ultra-rapide la connectivité entre les universités, notamment. Donc, cela semble être ce que nous sommes connectés à là. Pour une raison quelconque, la routeurs dans les étapes 7, 8 et 9 sont tout simplement pas nous répondre. C'est probablement parce soit misconfiguration ou la configuration consciente. Celui qui dirige ces routeurs ne soin de divulguer des renseignements. Mais l'étape 10 est assez intéressant. Parce que je peux deviner à partir de ce, avec une certaine probabilité, que mes données, les données laissant mon ordinateur portable, par étape 10-- 10 étapes later-- n'a entré ce que la géographie? New York. Et à quelle vitesse at-il fallu mes données, de mon ordinateur portable, pour se rendre à New-York sur son chemin vers CNN auriez-vous deviner? 28 millisecondes. Et cet outil non seulement retrace l'itinéraire. Il a également fois les choses. Et les choses peuvent devenir congestionné. Ainsi, les chiffres pourraient parfois sauter vers le haut ou vers le bas un peu inattendue. Mais si vous pensez, maintenant, combien de temps il faut se rendre à New-York à partir d'ici, ce qui est probablement à propos de quatre heures ou en voiture ou en train, il est beaucoup plus rapide d'envoyer vous via électroniquement si elle ne prend que 28 millisecondes pour obtenir d'ici à là. Maintenant, malheureusement, l'autre routeurs ne semblent pas être divulguer. Essayons un autre. Juste pour le plaisir, nous allons essayez Amazon.com et voir si les routeurs sont un peu plus coopérant, sachant qu'il pourrait prendre un chemin complètement différent. Alors peut-être nous ne serons pas touchés blocages autant là-bas. Il semble un peu différent ici. Je ne pense pas que nous avons vu aws sum1 net. Et en fait, AWS Amazon Web Services. Harvard a un service appelé Direct Connect avec Amazon, où nous payons un peu peu d'argent pour Amazon pour obtenir une connectivité plus rapide au réseau d'Amazon. Nous utilisons donc beaucoup de leur services de cloud computing, dont certains nous pourrions parler un peu plus tard. Semble les routeurs ici, aussi, sont d'être un peu timide. Nous ne voyons donc pas tout ce que beaucoup plus. Mais nous allons voir si nous pouvons glaner un petit quelque chose de plus en allant un autre direction tout à fait. Essayons nos amis à Stanford.edu. Voir si nous obtenons plus loin. Non, étant encore un peu privé. Semble ce même chemin est se cacher un peu. Nous allons donc essayer une autre si cela ne donne pas de résultats juteux. Mais vous pouvez sorte de voir les IPs, je peux faire une inférence ici. Que pourriez-vous conclure, même si vous n'êtes pas un ingénieur réseau, est vrai sur la base des chiffres que vous êtes voir à l'étape 7 à 9 et 12 à 15? Qu'est-ce qu'une supposition ici? Qu'est-ce qu'un énoncé vrai? AUDIENCE: Quelque chose autour 205 [Inaudible]. DAVID J. Malan: Certes, et je suis en regardant les chiffres à droite. Où sont ces routeurs, même si ils ne semblent pas avoir des noms? AUDIENCE: Quelque part en outre loin que [Inaudible]. DAVID J. Malan: Oui. Et je ne sais pas où. Mais remarquez l'étape 7 dit 123 millisecondes. Mais seulement trois sauts avant, il n'a fallu que 3 millisecondes. AUDIENCE: Donc [Inaudible] DAVID J. Malan: Pas ici, oui. Alors peut-être il est milieu du pays. Peut-être qu'il est déjà la côte Ouest. Je ne sais pas vraiment, complètement deviner. Mais étant donné que tous les autres hop par la suite, a également pris plus de temps, sent raisonnable conclure qu'il ya juste géographie physique entre eux et nous. Et pour être clair, chacun des ces chiffres ne sont pas deux à deux. Cela ne signifie pas chaque saut prend 100 millisecondes. Chacun de ces numéros représente de point A à celui hop intermédiaire. Donc, en général, ils devraient tout simplement être incrémenter légèrement. Ainsi, le fait que tous ces éléments, maintenant, sont environ 100 millisecondes, se sent comme ça doit être plus loin. Et je vais essayer une dernière fois. Mais je suppose que nous allons pour voir un tas d'étoiles. Essayons les Japonais version du site de CNN. Oh, OK, maintenant il devient juteuse. Parce que apparemment il a vraiment pris un chemin différent à travers les Etats-Unis. Jetons un coup d'oeil à, oh, ce qui est excellent. Celle-ci terminée. Donc, cela est puissant. Dans les étapes 1 à 4, ce qui ville, nous sommes probablement dans? AUDIENCE: Cambridge. DAVID J. Malan: Cambridge. Et pourquoi dis-tu cela? Il est tout harvard.edu. Dans l'étape 5, où pourrions-nous être? Boston. Dans l'étape 6, où pourrions-nous être? AUDIENCE: Numéro 6. DAVID J. Malan: Et où est San Jose? AUDIENCE: Il est en Californie. DAVID J. Malan: Californie? Il est probablement le San Jose, Californie, qui est un peu étonnant. Maintenant, pourquoi disons-nous cela? Donc un, San Jose-- qui est le seul San Jose je connais. Mais je suis sûr qu'il y en a d'autres. Mais corroborant que l'intuition est ce autre morceau de données? AUDIENCE: Le géographique. DAVID J. Malan: Le chemin géographique se sent comme cela est la direction nous allons probablement aller pour obtenir au Japon sur l'océan Pacifique. Et ce morceau outre des données confirme que, ouais, on a pris un virage à gauche à la Californie? Le temps saute vraiment. Remarquez que nous passons de 1.989 millisecondes, à la ligne 5, à 74 millisecondes dans la ligne 6, ce qui suggère qu'il ya probablement un grand corps de terre. Donc, il y a aussi quelques très cher, câble puissant, il semblerait, allant à travers tout le pays leader de Boston à San Jose dans ce cas. Je ne sais pas où l'étape 7 est. Mais ça devient vraiment cool quand nous regardez, maintenant, à l'étape 8 et 9 en avant. Où sont ces routeurs? Probablement le Japon. Donc, ce qui est entre l'étape 7 et 8 le plus probable? AUDIENCE: Londres. DAVID J. Malan: Ouais, donc il y a aussi trans-Pacifique, transatlantique, transocéanique câblage que très gros navires juste déployer et de mettre sur le fond de l'océan, qui porte tout cela connectivité Internet. Voilà pourquoi notre connexion réseau obtient tellement plus lent, relativement parlant. Et je l'ai mentionné plus tôt, généralement, et bien, ce est quelque chose d'un développeur web peut-être envie de garder à l'esprit. Nous ne rentrerons pas dans trop beaucoup de détails demain. Mais, en général, un être humain va commencer à remarquer les retards sur une page Web si quelque chose prend 200 ou plus millisecondes pour charger. Je veux dire, c'est toujours superbe fast-- un cinquième de seconde. Mais ceci est un des mesures qu'un développeur web devrait garder à l'esprit lors de la conception une page, quand il ou elle est la création de graphiques, ou l'ajout de Les annonces de tiers, peut-être. Vous ne voulez pas ralentir en bas de la page de chargement. Vous, idéalement, voulez garder aussi vite que possible. Et si vous commencez à avoir la page de chargement temps de 200 millisecondes, ainsi que l'humain va remarquer que ce n'est pas vraiment instantanée. Et ces chiffres ne sont pas tout ce qui ne connaissent pas pour nous. Donc cela, alors, capture un peu plus quantitativement ce qui se passe ici. Et il est vraiment, même bien que je suis en quelque sorte de se lamenter la lenteur est d'obtenir au Japon. Je veux dire, il est encore moins d'une demi-seconde, pour obtenir votre mi-chemin de données autour du monde, que ce soit un email, une page web, ou toute autre chose le long de ces lignes. Très bien, alors comment fait cela, alors, se rapportent à l'endroit où nous allions plus tôt. Nous parlions d'une adresse IP. Et chaque ordinateur, sur Internet, a une adresse unique, nous dirons pour maintenant-- mais un peu d'un lie-- blanc appelé une adresse IP. Et cette adresse IP est utilisée comment? Il est utilisé par ces routeurs pour décider si les données doivent aller ici, ici, ici, ou ici. Et je simplifié les choses en disant il semble juste sur le premier chiffre. Mais ce n'est pas vraiment vrai. Il regarde plus des chiffres, généralement, pour comprendre cela. Et les humains ont soit décidé ou des algorithmes informatiques ont décidé ce que le meilleur route est pour que les données. Alors que, nous l'espérons, dans les 30 ou si le houblon, il obtient finalement à sa destination. Une fois que je l'ai demandé d'Amazon page d'accueil, comment Amazon savoir à qui envoyer la page d'accueil? A droite, dans la vieille école forme, je vous envoie une carte postale à Amazon dire, s'il vous plaît envoyez-moi votre page d'accueil. Amazon va répondre avec une certaine type de message, une sorte de carte postale, une sorte d'enveloppe de son propre. Alors, faisons exactement ce juste de visualiser ce pour un moment. Donc Internet ces jours-ci, comme vous avez pu entendre, semble être rempli avec les chats et les photos de chats. Donc, supposons que quelqu'un essaie de pas visiter Amazon.com, mais certains site web pour télécharger une image d'un chat. Donc, mon ordinateur portable veut envoyer une demande, via le web, à certains sites Web en disant: me donner l'image d'aujourd'hui d'un chat. Et ce chat, espérons-le, doit puis obtenir téléchargé sur mon ordinateur. Alors qu'est-ce qui se passe réellement? Eh bien, laissez-moi aller de l'avant et de faire cela. J'ai quatre vieilles enveloppes scolaires ici. Et cela est une métaphore utile. Parce que cela est, pour l'essentiel, par voie électronique ce passe en dessous de la hotte quand j'envoyer un message. Donc, pour l'intérêt de la discussion, disons que ce ne soit plus Amazon. Ceci est cats.com ou quelque chose. Et mon adresse IP, je vais dire pour simplifier, est 1.2.3.4. Et le site de chat sera 5.6.7.8. Et ce que cela signifie pour Me est le suivant. Je vais mettre 1.2.3.4, 1.2.3.4. Et je tiens ces en une seconde. 1.2.3.4. Je vais mettre mon retour répondre à l'ensemble de ces enveloppes, en haut à gauche coin comme vous avez l'habitude serait lors de l'envoi d'une enveloppe. Et maintenant, il suffit de prendre une conjecture ce qui doit pour aller dans la partie principale de l'enveloppe. AUDIENCE: [Inaudible] DAVID J. Malan: Ouais, ouais. C'est tout. Alors 5.6.7.8. Donc, 5.6.7.8, 5.6.7.8, 5.6.7.8, 5.6.7.8. Et maintenant, ce chat ici, par la conception, va à chomped en plusieurs morceaux après que je la demande. Alors disons que, pour la cause de cette histoire, Je vous ai déjà envoyé des une enveloppe de ma propre à cats.com dire, s'il vous plaît me donner les chats d'aujourd'hui. Donc, ce que nous parlons, maintenant, est la seconde moitié de la transaction, lorsque la réponse arrive retour de cats.com à peu vieux moi. Ainsi, il apparaît que le protocole, que ces ordinateurs parlent, est généralement quelque chose appelé TCP / IP, que vous avez probablement vu quelque part ou autre sur votre Mac, ou PC, ou les médias, ou sur un film, ou une émission de télévision, ou similaire. Alors qu'est-ce que tout cela veut dire? Ceci est en fait une combinaison de deux protocoles. Et un protocole est juste une langue que deux ordinateurs parlent. En effet, dans un protocole le monde humain, bonjour. David de mon nom. AUDIENCE: Bonjour. DAVID J. Malan: Ravi de vous rencontrer. Donc, c'est un humain assez stupide protocole, où je tends la main. Et Arwa étend sa main. Et nous rencontrer et saluer. Et puis, l'opération est terminée. Mais il est un protocole dans la la mesure où elle est un ensemble d'étapes qu'il est un script que les deux nous savons comment agir sur. Et il y a un début. Et il y a une fin. De même, lorsque vient aux ordinateurs, ils avoir des ensembles de protocols-- conventions qui, en toute équité, ont été décidée par les humains. Mais ils sont utilisés par les ordinateurs dicter la façon dont les ordinateurs communiquent entre eux. IP est la moitié de cette paire de protocoles qui régit la façon dont vous vous adressez à des ordinateurs. Comment adresser les ordinateurs? Exactement comme ça. Donc IP est un ensemble de conventions qui dit faire vous que vous avez une adresse IP adresse du destinataire et une adresse IP de l'expéditeur. Et l'utiliser en pointillés, quelque chose dot quelque chose dot quelque chose dot format quelque chose. Par exemple, le TCP est différent Protocole utilisé en conjonction avec l'IP, qui garantit généralement la livraison. IP indique simplement les ordinateurs la façon de traiter les uns les autres. Il est juste quand je dis David, vous avez dit Arwa. Cela a été notre équivalent IP, notre les étapes pour traiter les uns des autres. Mais pour confirmer la livraison, ordinateurs utilisent un protocole appelé TCP, Transmission Control Protocol, qui est juste une façon élégante de dire qu'il sont des caractéristiques additionnelles utilisées par ordinateur pour faire en sorte que tous ces éléments enveloppes je continue soutenant effectivement se rendre à leur destination. Et un mécanisme de qui est le suivant. Il me semble avoir combien enveloppes ici en ce moment? AUDIENCE: Quatre. DAVID J. Malan: OK, quatre. Ainsi se sent comme, juste pour être un peu rangé à propos de tout cela, je vais nombre eux dans la gauche en bas coin, comme le champ mémo. Et je vais juste dire 1, 2, 3, 4. Mais maintenant, commencer à penser un peu plus comme un ingénieur. Ai-je notais autant informations comme je l'ai fait? Puis-je être encore plus tendu que celui-ci quand il vient de préciser ces chiffres? Que pouvais-je mettre sur le enveloppe qui est juste peut-être utile? AUDIENCE: [Inaudible]. DAVID J. Malan: Qu'est-ce que? AUDIENCE: Le nombre total de enveloppes que vous avez. DAVID J. Malan: Oui, le nombre total. Je sens que je ne suis pas la capture comme beaucoup d'informations disponibles que moi. Donc, vous savez, je devrais probablement le faire. Donc, 1 sur 4, 2 sur 4, 3 sur 4 4 sur 4. Et maintenant, pourquoi est-ce? Quelle est l'intuition derrière aussi griffonner sur le nombre total d'enveloppes Je suis sur le point d'envoyer? AUDIENCE: Découvrez si quelque chose manque. DAVID J. Malan: Exactement. Donc, TCP exploite cela. Il utilise ce qu'on appelle un le numéro de séquence très similaire dans l'esprit de ce que nous allons dessiner ici. Mais il a besoin de savoir combien de paquets, ou des enveloppes, il sont censés être. Parce que sinon, comment savez-vous si quand vous obtenez 1, 2 et 3 devraient il y a eu un 4? Vous pouvez déduire si vous obtenez 1, 2 et 4, attendez une minute. Il y avait probablement un certain nombre 3. Et en fait, c'est plus proche de la façon dont fonctionne le protocole TCP. Mais pour nos besoins maintenant, nous allons juste être super-précis et dire que c'est 1 sur 4, 2 de 4, 3 4, 4 4 de sorte que nous savoir à la fin du processus, la fin de la poignée de main si vous voulez, si tout cela est réellement complète. Or, il se trouve TCP fait une autre chose. TCP permet également à un ordinateur pour fournir de multiples services. Et par les services web que je veux dire, email, chats, la voix sur IP. Il y a des grappes de choses différentes de la Internet et les serveurs sur Internet peut faire ces jours-ci. Ainsi, par exemple, il suffit de penser hypothétiquement, si je remets cela à Arwa, comment savez-vous ce qui va se être à l'intérieur de ces enveloppes? Est-ce que ça va être un demander une page Web? Est-ce un email? Est-ce un message instantané? Vous ne savez pas basé sur cette information. Tout ce que vous savez est qui il est à partir, qui il est, et quel nombre d'enveloppe c'est. Nous avons donc besoin d'un plus un bout d'information. Et nous parlons le web, dans ce cas, juste parce qu'il est des photos de chats. Mais il pourrait être quelque chose. Je pourrais écrire web sur elle. Ou plus exactement, je pouvait écrire HTTP, qui est le protocole utilisé par Internet les navigateurs et les serveurs de communiquer. Plus sur cela dans un instant. Mais je vais être encore plus que celle orientée vers l'ordinateur. Il se trouve que les humains, il y a quelque temps, a décidé d'attribuer des numéros uniques à services Internet populaires. HTTP arrive à utiliser le numéro 80, ou comme nous le verrons, 443. Mais 80 est très bien pour l'instant. SMTP, ce qui est une façon élégante de dire le courrier sortant. Ceci est le protocole de transfert de courrier simple. Juste l'ensemble des conventions régit la façon dont les ordinateurs envoyez un email d'un ordinateur à un autre. Arrive à utiliser le numéro 25. FTP, avec laquelle certains d'entre vous pourraient être familier, qu'est-ce que FTP faire? AUDIENCE: Transfert de fichiers. DAVID J. Malan: Ouais, File Transfer Protocole ne devrait pas être utilisé plus. Si votre entreprise encore l'utilise, vous êtes probablement utiliser sans cryptage, ce qui signifie que vous avez été l'envoi de votre nom d'utilisateur et mot de passe à travers l'Internet pendant tout ce temps. Probablement ne devrait pas l'utiliser. Parce que les versions sécurisées existent. Il utilise le port 21. Et il y a des grappes de d'autres exemples comme celui-ci. En d'autres termes, les humains, il y a quelque temps, décidé que, hé, disons simplement attribuer des numéros à tous ces services pour garder tout bien rangé. Mais qu'est-ce que cela signifie vraiment, même si de cette enveloppe commencer à regarder un peu mystérieux, Je peux maintenant mettre sur la fin de celui-ci, par exemple, du côlon 80. Et je vais juste utiliser un colon ici juste parce que ce congrès de l'ordinateur. Je vais ajouter un colon 80 à la fin de l'adresse juste pour capturer arcanely le fait que ceci est destiné à 5.6.7.8 port 80. Alors maintenant, quand je remets à Arwa, en supposant elle est en cours d'exécution d'un serveur de messagerie, une web serveur, un instant serveur de messages, elle maintenant sait que en voyant le nombre 80, oh, cela devrait aller dans ce seau. Ou cela devrait aller dans cette boîte aux lettres. Ou cela devrait être remis off à ce service qui est en cours d'exécution sur son serveur particulier. Alors maintenant, la dernière pièce de celui-ci, ceci est le chat. Et pourquoi dois-je quatre enveloppes? Eh bien, l'une des caractéristiques offertes par IP, en plus de l'adressage, est également la capacité à fragmenter les demandes. Ceci est un assez gros chat. Et en fait, pour l'efficacité et de maximiser le débit, pour ainsi dire, ce qui est bon pour la fragmentation est de prendre de gros fichiers comme celui-ci et de les déchirer en de plus petits morceaux pour des fragments, nous dirons dans ce cas, la hausse qui est-ce juste parce qu'un personne monopolise votre réseau en téléchargeant vraiment gros fichiers vidéo, ces fichiers vidéo sont toujours en cours à être haché en super petits morceaux et transmis à un ou plusieurs à la fois. Alors que peu de moi avec mon chat, ou mon email, ou mon message instantané, ou quelque chose plus important que toutes ces choses peut aussi avoir l'occasion d'aller à partir de votre ordinateur ou votre maison pour le reste de l'Internet. Et il est à la logiciels et les routeurs de décider comment envoyer ces choses. Mais finalement, ils seront tous se rendre à leurs destinations. En aparté, si vous avez jamais pensé à propos de la question, ou lire, la question de la neutralité du net? La neutralité du Net, ce fut en vogue pendant un certain temps, dans ce pays, où politiquement, il est devenu un problème foyer. Parce que certaines entreprises, par exemple, voulu donner la priorité à certains trafics sur les autres. Par exemple, les gens étaient inquiets que peut-être Microsoft avec Skype ou Google avec Hangouts, ou peut-être avec des vidéos Netflix serait, peut-être, être prêt à payer Comcast ou Verizon, ou qui sait, même le gouvernement plus argent pour prioriser leur trafic. Maintenant, qu'est-ce que fait dire technologiquement? Cela pourrait signifier qu'un FAI, en voyant certaines adresses IP, pourrait donner ces paquets, ces enveloppes, la priorité. En voyant certains numéros de port, pourrait donner aux paquets prioritaires et, ensuite, ralentir mon e-mail, ou ralentir mon service. Et il vraiment se résume tout simplement vers le bas pour priorisation ou la qualité du service pour ces différents services différents. Donc, et comment il serait être fait sur le plan technique. Donc, dans tous les cas, nous avons maintenant que ces quatre enveloppes. Je vais mettre un quart de le chat dans cette enveloppe, un quart du chat dans cette enveloppe, un quart dans cette enveloppe. Et maintenant, supposons que mon but est de envoyer ceux-ci, disons, à Jeffery. Rappelons que tout comme le image ici suggère, ils ne sont pas tous nécessairement prendre la même route. Donc, si je suis le serveur cats.com, Je réponds à la demande de Jeffery dans cette histoire. Je vais passer un ici. Ils commencent probablement dans le même emplacement. Alors Arwa, si vous voulez décider qui pour acheminer ce à côté, vous pouvez aller de l'avant et l'envoyer de cette façon. Et ne pas l'envoyer à la même routeur chaque fois. [Gloussant] Alors Dan devient un peu encombré. Voilà. D'accord. Et ceux qui ont besoin de faire leur chemin autour de la salle. Et encore, vous en tant que routeur savoir généralement de cette façon de Jeffery. Il suffit donc de continuer à envoyer de cette façon. Et maintenant, supposons que Dan n'a pas tout à fait le faire. Et donc ce paquet a déposés le long de la Ainsi, si je peux voler que loin de vous avec force, désolé. Très agréable. Il est pas nécessairement la itinéraire le plus direct géographique. Toujours essayer d'arriver à Jeffery. Et complète. Maintenant, cela était délibéré. Je ne voulais pas frapper votre main quand je l'ai fait. Mais paquet 4 de 4 a fait se perdre ou est tombé. Et peut-être que arrivé parce que il y avait une erreur matérielle. Peut-être parce Dan a obtenu surchargé ou Andrew a obtenu surchargé. Mais ce qui est arrivé. Donc, si, Jefferey, vous feriez tient à réassembler que. Quelle image avez-vous en face de vous en ce moment? Si vous souhaitez prendre la messages sur les enveloppes. AUDIENCE: 1, 2, 3. DAVID J. Malan: OK, allez-y et ouvrez les et prendre les morceaux de chat dehors. AUDIENCE: [Inaudible]. DAVID J. Malan: Très bien, alors nous avons en haut à gauche du chat, en bas à droite et en bas à gauche. Nous allons donc manquer le en haut à droite du chat. Donc, TCP, encore une fois, est-ce protocole qui débute ici. Alors Jeffery, lors de la réception 1, et 2 et 3 du 4, dans ce scénario, envoie en quelque sorte un message de nouveau à moi, par l'intermédiaire d'un certain route-- pourrait être un certain nombre de différents houblon ici-- qui dit, hey, mais attendez une minute. Renvoyer 4 sur 4. Et donc ce que je dois aller faire est-- il est toutes les données électroniques. Donc, je peux très facilement copier le chat à l'intérieur de ma propre RAM ou mémoire. Je peux venir avec un autre enveloppe, mettre une autre copie de tout ce fragment d'efficacité. Je n'ai pas de renvoyer le chat entier. Je peux le mettre dans une nouvelle enveloppe, envoyer tout autour. Et certains nombre de millisecondes plus tard, Jeffrey, nous l'espérons, a la totalité du paquet. Il a donc fallu un peu le temps de raconter cette histoire. Et ce n'est pas déraisonnable. Parce qu'il ya beaucoup de la complexité qui se passe ici. Ces protocoles ne sont pas simples. Mais si vous voulez garantir livraison de cette manière, vous devez avoir ces mesures supplémentaires, que des métadonnées supplémentaires, si vous voulez. Et juste pour jeter un terme à là, les données que nous nous soucions est comme le chat à l'intérieur de l'enveloppe. Les métadonnées, qui sont des données qui est utile, mais pas ce que je fait soucier à la fin de le jour, est tous les trucs que je l'ai écrit sur le en dehors de la envelope-- l'adresse, la destination, la numéro de port, les numéros de séquence. Tout cela est métadonnées. C'est utile. Mais ce n'est pas ce que je finalement veulent sortir de cette toute transaction. Maintenant, cela semble assez convaincante que peu importe ce que, Jeffrey recevra une copie de ce chat, nous en supposant avoir une connexion physique à lui à la fin de la journée. Mais y at-il certains les types d'applications où la garantie de livraison serait une mauvaise conception décision et une caractéristique indésirable? Voulez-vous toujours à réémettre comme je l'ai proposé tout à l'heure? AUDIENCE: payer pour cela, je suppose. DAVID J. Malan: Si vous payer, que pourriez-vous dire? AUDIENCE: [Inaudible]. DAVID J. Malan: Oh, OK, bonne question. Seriez-vous vous payer le double si elle est comme vérifier d'Amazon ou quelque chose? Réponse courte, non. Parce que dans ces fragments sont, pour ainsi dire, à un niveau inférieur. Et ils doivent être réassemblés avant que vous pouvez réellement payer. Donc, bonne pensée, mais pas inquiétante dans ce cas. Disons raisonner en arrière. Donc retransmettant nécessaire un peu plus d'effort. Cela ne se sentait pas comme une affaire énorme. Mais il ne nécessite un peu plus de temps. Parce que maintenant, Jeffrey doit attendre quelques millisecondes pour obtenir à nouveau que le quatrième morceau de données. blip mineur, mais il va ralentir les choses. Et peut-être le super Internet bondé. Et peut-être Andrew garde abandon de paquets sur le sol. Donc, ces retards commencent à accumuler. Donc, après un certain temps, ce chat ne prendre 74 millisecondes pour y arriver. Il faut 1,5 secondes. Et peut-être la prochaine image d'un chat prend une demi-seconde, deux secondes. En d'autres termes, nous commençons embourber les choses. Quelles applications pourraient être ennuyeux pour enliser de cette façon? AUDIENCE: flux vidéo ou de la voix. DAVID J. Malan: Ouais, donc si vous regardez un match de baseball en ligne, ou si vous êtes Skyping avec quelqu'un, ou FaceTime, en particulier dans le cas de la vidéo conférence, sorte de pas acceptable, à un moment donné, commencer à entendre votre réponse humaine une seconde de retard. Ne serait-il préférable de simplement laisser le paquet sur le sol, seulement les 3/4 du chat, ou ce cas, une conférence vidéo, montrer 3/4 de mon visage avec mon la bouche en mouvement que je parle, et laisser l'audio, à moins, aller à travers, par exemple. Donc, il y a cette notion la qualité du service ici, plus généralement, où vous savez quoi, en temps réel applications-- si il est le streaming d'un événement sportif ou le streaming vidéo conferencing-- peut-être vous n'avez pas besoin tous les bits. Et peut-être qu'il est en fait mieux juste mordre la langue et juste garder le labour avant avec de plus en plus de données, ne jamais regarder en arrière. Parce que l'humain figurera elle dans son propre esprit ce qu'ils ont réellement manqué. Et il serait plus ennuyeux pour un tampon, un tampon. Droite? Il y a cette chose, avec que nous sommes tous familiers, où je viens de commencer à parler tout en étant, qui est juste ennuyeux d'avoir fait que, d'attendre pour moi de rattraper. Peut-être il vaut mieux si vous venez manquer quelques secondes de ce que je dis. Mais alors, il revient fort. Il est donc encore une fois, il est un compromis. En fait, le protocole qui permet que vous fassiez ce ne serait pas TCP, mais quelque chose appelé UDP, ce qui est tout simplement un autre protocole utilisé parfois pour ces contextes. Ouais, question. AUDIENCE: [Inaudible] certains [Inaudible] protocole lent [Inaudible]? DAVID J. Malan: Pour arrêter ralentir dans quel sens? AUDIENCE: Je veux envoyer mon données aussi vite que possible. DAVID J. Malan: OK. AUDIENCE: Si quelqu'un ne veut pas [Inaudible] transfert à arrêter [Inaudible]. DAVID J. Malan: Oh, vous avez absolument peut interférer avec aucune de ces données. Par exemple, entre toutes le houblon, entre le point A et B, tous ces sauts ici peut décider juste à la liste noire toutes les données UDP. Ils pourraient tout simplement arrêter. Ils pourraient le copier sachant que ce sont des données vidéo qu'ils peut-être envie de regarder. Donc en bref, toute personne ayant accès à la connectivité sans fil ou filaire entre deux points pourrait absolument arrêter s'ils veulent. Et en fait, même dans nos routeurs à la maison, qui est l'histoire que nous allons revenir maintenant, pourrait avoir des paramètres où vous pouvez activer ou désactiver certains services, que ce soit pour des raisons parentales, ou tout simplement ne pas vouloir vos enfants de regarder des vidéos en ligne, ou pour des raisons d'entreprise ainsi. Donc, en fait, nous allons freiner les choses avant. Parce que nous avons permis nous chercher, maintenant, à tous les serveurs à l'intérieur de l'internet ici. Mais si, à la fin de la journée, Je suis juste essayer d'arriver à Amazon, ce qui est cette petite maison routeur en train de faire pour moi? Eh bien, il se trouve que le routeur de la maison, que nous avons décrit plus haut, qui est Dessiner disproportionnée ici, a tout un tas de services intégrés. Elle a, en général, un serveur DHCP intégré. Il a souvent un point intégré d'accès. Et ce qui est souvent parce qu'il a ces antennes, comme ces choses ici. Il a souvent un pare-feu intégré. Il a souvent un routeur, qui est le propre morceau distinct de fonctionnalité, construit. Il pourrait avoir quelque chose appelé serveur DNS intégré, sinon même d'autres fonctions. Donc, nous allons démêler tout le couple de ceux restant ici. DHCP, juste pour récapituler, fait quoi? AUDIENCE: Affecte la propriété intellectuelle. DAVID J. Malan: Exactement. Affecte l'adresse IP et quelques autres choses. Il sera également dire à mon Mac ou PC ce que mon routeur par défaut est et quelques autres détails, comme nous l'avons vu sur mon écran Mac. Point d'accès signifie simplement, ceux-ci jours, qu'il prend en charge Wi-Fi. Et il va sans fil permettra gens de se connecter, juste comme un câble physique d'antan. Pare-feu entre les deux bâtiments ou deux magasins dans un bâtiment, il est un dispositif physique que, idéalement, empêche le feu de se propager d' un magasin à l'autre. Dans le monde virtuel, il empêche les données de se rendre d'un endroit à l'autre. Donc, en fait, si votre réseau domestique, ou même votre entreprise ou de l'université réseau, ont en quelque sorte sur la liste noire, disons, tout accès à Facebook.com, jugeant une perte de temps, comment pourrait votre université, ou à la maison, ou de la société font que, dans la contexte des enveloppes comme celles-ci? En d'autres termes, si tous mes ordinateurs ici-- mon ordinateur portable et tout other-- est en quelque sorte parler à la Internet par le biais de cette maison routeur, ou ce routeur d'entreprise, ou ce routeur universitaire, quelle information serait une utilisation de pare-feu afin d'arrêter le trafic de circuler? AUDIENCE: [Inaudible]. DAVID J. Malan: Ouais, donc si ils savent que le web Facebook serveur, sur l'Internet, a l'adresse IP 5.6.7.8, il est trivial pour un administrateur de système pour configurer un pare-feu, tout simplement nier et d'abandonner toutes les enveloppes destiné à cette adresse IP. En réalité, Facebook a quelques différents IP, peut-être des dizaines, voire des centaines. Mais tant que ceux-ci sont publiquement connu, un administrateur peut effectivement la liste noire tous ceux. Ou si cela est impossible, juste parce que Facebook, peut-être, a trop d'IPs ou ils changent trop souvent, eh bien, il se trouve, comme nous le verrons, chaque fois que vous faites une demande d'une page Web, comme Facebook.com, au lieu de qu'il y ait un chat dans l'enveloppe, il va y avoir une mention. Oh, cet utilisateur veut Facebook.com/MarkZuckerberg.php ou quel que soit le fichier peut être. Donc, vous pouvez juste regarder à l'intérieur de l'enveloppe et de voir, oh, ceci est pour Facebook. Je vais laisser tomber maintenant. Vous pouvez regarder à l'intérieur du enveloppe comme un pare-feu ainsi. Donc, un pare-feu, en bref, peut regarder l'adresse IP. Il peut regarder le numéro de port. Il peut regarder le à l'intérieur de l'enveloppe. Et par le numéro de port, ce est intéressante aussi. Un pare-feu, par conséquent, pourrait bloquer, il semble, tous les accès au web, si elle veut, juste en liste noire toutes les enveloppes qui ont le numéro 80 sur eux, ou tout le courrier par liste noire port 25, ou le blocage FTP, en bloquant le port 21. Et la liste continue encore et encore. En aparté, effectuez l'une d'entre vous utilisez DNS de Google Server-- 8.8.8.8? Est-ce son familier? Non? Ainsi s'avère que vous pouvez configurer votre ordinateur d'utiliser des adresses personnalisées. Et nous reviendrons cela dans un instant. Et il est très fréquent pour les entreprises réseaux et réseaux d'hôtels pour bloquer ce genre de chose, comme nous le verrons bientôt. Donc, le dernier bit de fonctionnalité, puis, voici un routeur et DNS. Un routeur, encore une fois, une idée très simple. Elle seulement les données itinéraires gauche, droite, haut et bas basé sur les fils et la la connectivité qu'il a, que ce soit un petit réseau à la maison ou un plus gros sur l'Internet lui-même. Alors DNS est le dernier les grands acronymes ici. Qu'est-ce qu'un serveur DNS faire? Il est une fonctionnalité très utile souvent intégré dans un routeur domestique. Eh bien, nous avons pas tout à fait connecté deux points ici. Lorsque je tape sur Amazon.com ou cats.com dans mon navigateur, en quelque sorte ou d'une autre qui se termine sur une enveloppe, peut-être, avec Amazon ou cats.com à l'intérieur de l'enveloppe, comme je l'ai proposé avec Facebook. Mais ce qui doit aller sur le à l'extérieur, nous avons été dit? AUDIENCE: Le address-- IP DAVID J. Malan: L'adresse IP. AUDIENCE: [Inaudible] nommé à l'adresse IP. DAVID J. Malan: Exactement. Un serveur DNS, Domain Name System serveur, il est le seul but dans la vie est de traduire les noms de domaine aux adresses IP et vice versa. Et donc, elle aussi, vous pouvez penser comme un gros fichier Excel avec deux columns-- noms de domaine dans un seul et adresses IP dans l'autre. Mais il est particulièrement gros fichier. Et il se trouve que quand je tourne sur mon AirPort Extreme, ou mon Linksys appareil ou mon appareil D-Link, ou ce que vous avez à la maison, sûrement, ce petit appareil ne pas connaître, à l'avance, toutes les adresses IP possibles et toutes les noms de domaine possibles dans le monde. Parce qu'il ne peut pas. Parce que si quelqu'un achète un domaine nommer demain, met sur Internet? Ce serait bien si votre maison routeur peut toujours y accéder. Et sûrement, il peut. Donc, il se trouve qu'il ya un ensemble hiérarchie des serveurs DNS dans le monde. Votre routeur domestique, généralement, a un. Mais il est juste un serveur de cache DNS. Et en cache que je veux dire C-A-C-H-E, où il stocke simplement des copies d'informations temporairement. Mais si je dois le service Internet par Comcast ou Verizon, ou RCN, vendeurs très populaire localement dans aux États-Unis, ou toute autre société, ou même l'Université de Harvard, Harvard, et Comcast et Verizon, et tout votre FAI local ont leurs propres serveurs DNS. Et eux aussi, mettre en cache des informations. Mais il y a aussi quelques gros DNS spécial serveurs dans le monde, au moins 13, serveurs dits racine qui savent où tous les dotcoms sont, et sait où tous les filets de points sont, et tous les orgs de points, et tous les dizaines et des dizaines de autre haut niveau Domaines ces jours. Et donc il y a cette Système hiérarchique entier au DNS de telle sorte que si vous ne connaissez pas et votre plus haut ne fait pas, nous l'espérons, plus haut de votre plus haut sait. Parce que le mâle arrête finalement ici. Et donc, comme nous le verrons, quand vous achetez un nom de domaine, vous êtes essentiellement d'informer un de ces meilleurs gens. Et les informations ruisselle vers le bas pour tous les autres ordinateurs sur Internet. Mais il y a un danger ici. Supposons que Comcast est soudainement prise par quelqu'un qui n'a pas, Comcast veut mettre Facebook hors de l'entreprise. Comment aller sur Comcast mettre Facebook sur d'affaires pour un certain nombre de gens? Que faut-il configurer son serveur DNS à faire? Qu'est-ce que tu ferais? AUDIENCE: Juste bloquer. Juste bloquer. DAVID J. Malan: Juste bloquer, non? Donc, si je suis Comcast, et peut-être Je suis le chef de la direction non technique, Je viens d'annoncer un décret, ne que nos clients vont à Facebook.com. Parce que pour quelque raison d'affaires, nous sommes ne joue pas bien avec eux en ce moment. Alors, que fais tu? Il est une application assez trivial. Vous avez juste à demander certains administrateur du système pour modifier le serveur DNS à-dire si vous recevez des demandes de Facebook.com, ne répondent pas à une adresse IP, ou répondre avec un 1.2.3.4 One-- faux, qui n'a pas de sens. Parce qu'il ne fait pas partie de Facebook. Et en fait, certains pays ont été connus Pour ce faire, où, si ils ont voulu à la liste noire certaine sites-- ce genre de grand pare-feu de la Chine, qui peuvent être mises en œuvre un certain nombre de ways-- pourrait faire exactement cela juste, fondée sur le DNS seul. Donc, si vous tordre de votre utilisateur serveur DNS juste répondre pas ou DNS ou des réponses fausses, vous pouvez très facilement bloquer l'accès. Maintenant, comme je l'ai mentionné plus tôt, et ceci est seulement comment un réseau naïf serait faire cela, je peux effectivement aller dans mon Mac, cliquez sur DNS, qui Avis est maintenant, je l'espère, un autre onglet familier. Il y a peut-être un peu, vous ne savait ce que le terme Wi-Fi signifiait. Maintenant, espérons-le, nous savons un peu plus sur TCP / IP. Maintenant, nous avons DNS. Ceux-ci, il semble, sont les serveurs DNS que Harvard a automatiquement affecté à mon ordinateur. Quand je le disais plus tôt que DHCP donne moi plus que juste une adresse IP, il donne l'adresse de mon routeur. me donne également un ou plusieurs DNS serveurs que je suis censé utiliser lorsque ici sur le réseau de Harvard. Je peux effectivement remplacer cette en cliquant, oh, je ne peux pas. Parce que je suis sur le compte invité. OK, donc si je pouvais réellement cliquez physiquement ce signe plus, Je pourrais taper dans un serveur DNS que je veux. Un des plus populaires à utiliser est 8.8.8.8, qui Google a acheté il y a quelque temps. Et si mon Mac permettez-moi, je pouvais puis dire à mon propre Mac ici, ne pas utiliser les serveurs DNS de Harvard. Utilisez Google à la place. Donc, ceci est une façon courante d'éviter soit une restriction du système, comme celles que nous venons de décrire. Si elles sont mal appliquées, vous peut simplement utiliser un autre serveur DNS. Très en vogue à domicile FAI, et peut-être vous aussi, si vous avez déjà fait une faute de frappe lorsque vous tapez un nom de domaine, vous devriez juste obtenir une erreur message de votre navigateur. Voilà ce qu'ils sont conçus pour faire. 404 ou, en fait dans ce cas, quelque chose de différent, vous pourriez obtenir une page de réponse non valide. Mais certains d'entre vous, avez-vous jamais vu annonces, si vous faites une faute de frappe et mistype un nom de domaine? Si oui, il est possible, et Comcast a été appelé à le faire. Ils, très odieusement, sera les recherches DNS incorrectes interception. Si vous tapez Facebook.com mais faire une faute de frappe, ils vont retourner une adresse IP à vous, pas de Facebook mais de la publicité de Comcast Les adresses IP des serveurs de sorte que vous, puis, soudain voir des annonces, et peut-être suggéré orthographes, et analogues. Ainsi, certaines personnes pourraient utiliser Google pour travailler autour de cela. Parfois, il est très fréquent dans les hôtels et les aéroports, etc. où les serveurs DNS sont tout simplement mauvais. Ou ils sont juste cassés. Ou ils sont dysfonctionnels. Donc, très souvent, si je ne suis pas obtenir une connectivité Internet mais mon icône suggère I devrait se retrouver sur le réseau, Je vais changer manuellement mon serveur DNS à la juste Google pour voir si elle commence à travailler. Et deux fois sur 10, ce semble résoudre le problème. Et les plats à emporter ici est non pas tant tous ces petits contournements stupides mais pourquoi ils fonctionnent réellement. Vous êtes juste de dire à votre ordinateur parler à un autre dispositif à la place. Donc, ce routeur de la maison, que vous pourriez avoir payé 0 ou plus de dollars pour à mettre dans votre maison, est de faire tout de cette fonctionnalité et encore plus tout simplement dans cette minuscule boîte. Mais quand nous exploser cette histoire à l'ensemble Internet, elle tend à être dédiée les serveurs et les ordinateurs qui font chacun de ces services individuels. Mais nos maisons ne sont que peu microcosmes de toute l'histoire. Des questions? Ouais. Ouais, Dan? AUDIENCE: Plus tôt, vous avez parlé les ports, les ports spécifiques, mais il est des services spécifiques. Ainsi, par exemple, vous avez dit, si je ne pas bloquer un certain service, Je dis ne pas connecter ce port? Est-il possible pour un service à être complété par le port? DAVID J. Malan: Absolument. Oui, en fait, vous allez trouvent souvent sur un réseau que les seuls orifices qui sont permis sont, par exemple, le port 80 et 443-- trafic web. Ceci est très fréquent dans les hôtels ou les aéroports où ils pensent présomptueusement, eh, 90 plus pour cent de nos utilisateurs seulement besoin de ces services de toute façon. Nous allons bloquer tout le reste. Et cela laisse des gens comme moi sur froid, à sécher, mis à sécher. Parce que je ne peux pas accéder à certains serveurs à Harvard, qui utilisent des ports différents. Je pouvais, préemptive avant de quitter le campus, changer mon serveur spécial pour utiliser le port 80 ou 443. Même si l'humanité a décidé cela devrait être pour le trafic Web, il ne doit pas être. Je peux envoyer mon email à travers ce ou similaire. AUDIENCE: Donc, ce fut mon deuxième question à elle. Donc, l'humanité a décidé. Y at-il une liste publiée quelque part que dire que ce sont les meilleures pratiques avant? DAVID J. Malan: En effet. Et en fait, si je vais ici, port TCP commun, ici nous allons. Sur Wikipedia lui-même est le premier coup. Voici qui ports bien connu. Donc la liste, jusqu'à essentiellement 1.024, est très standardisé, et même certains au-delà. Donc, il y a beaucoup de services that-- AUDIENCE: Donc, si vous étiez développement d'un service, en théorie, vous devriez y aller et décider quel port lignes pour ce service? DAVID J. Malan: Exact. Et si vous êtes venu avec quelques nouvelle application, comme Napster retour dans la journée ou comme WhatsApp plus moderne, vous le feriez en général, si vous êtes un bon designer, vous feriez jetez un oeil à une liste comme celle et assurez-vous de choisir un nombre qui se situe dans une fourchette que vous devriez être choisissant, pour l'essentiel un grand nombre suffisant que personne d'autre a choisi. AUDIENCE: Ce serait à propos de designs portuaires, correct? DAVID J. Malan: Correct, correct. Et il y a beaucoup. Je veux dire, un numéro de port est généralement un nombre de 16 bits, qui vous donne 65.536 possibilités. Et seuls quelques-uns de ceux sont effectivement normalisées. Et la réalité est qu'il n'y a qu'une façon de nombreux services populaires ces jours-ci. Donc, il n'y a vraiment pas que beaucoup de discorde. Donc, ce n'est pas une grosse affaire. Mais à partir d'un premier cycle intelligent de perspective ou dissident dans un pays, vous pourriez en effet, si un pays ou une personne morale, ou une université bloque certains le trafic, ce qui est très couramment fait, par un nombre suffisant de personnes sophistiquées, serait de tunnel, pour ainsi dire, pour acheminer l'ensemble de leur le trafic avec des enveloppes qui ne disent pas ce qu'ils devraient dire, mais à la place juste en utilisant 80 pour tout. Même si elle est FaceTime ou Skype, ou transactions financières, ou autre, vous faites simplement ressembler à il est en fait le trafic Web. Et est mieux encore un autre solution Victoria fait allusion plus tôt, ce qui est un VPN. Et est assez souvent VPN le trafic autorisé sur un réseau. En fait, je me suis retrouvé souvent dans les aéroports et les hôtels, et les avions où je ne peux pas accéder à certains serveurs sécurisés à Harvard. Parce qu'ils sont en cours d'exécution sur assez Port inhabituel numbers-- 555 ou quoi que le nombre pourrait être. Mais si je me connecte d'abord via VPN cet avion ou un hôtel à Harvard Université, ce qu'est un VPN fait est quoi? Savez-vous ce qu'il fait pour vous sous le capot, Victoria? AUDIENCE: Eh bien, il sera sans doute changer le serveur [Inaudible]. DAVID J. Malan: Oui. Cela fait. Il fait paraître, à quelqu'un d'autre, comme vous venez d'un autre endroit. On dirait que vous venez de vos sièges sociaux lors de la visite de certains sites. Et ce qu'il fait aussi est-il des tunnels, pour ainsi dire, tout votre trafic, que ce soit par courriel ou web, ou d'impression, ou analogue, tout grâce à cette cryptée canal entre vous et votre entreprise siège, généralement, de sorte qu'aucune One-- y compris la pays local, ou la compagnie aérienne ou cafe-- sait ce qui est à l'intérieur de votre tunnel crypté. Et il ressemble à un bruit aléatoire. Et très souvent, un VPN va travailler autour de ces types des restrictions de port, aussi, si le port VPN lui-même est pas bloqué, ce qui est parfois le cas. Et Dacosta, vous nous êtes sur le point de dire? AUDIENCE: Quelle heure [Inaudible] sauter en particulier en utilisant le [Inaudible] peut sauter groupe de [Inaudible] Est-ce nuage différent? Qu'est-ce que [Inaudible] pour sauter? [Inaudible] valeur [Inaudible] DAVID J. Malan: Et par saut, que voulez-vous dire exactement? AUDIENCE: Qu'ils bloquerait, [Inaudible]. DAVID J. Malan: Oh, et il est cassé dans un pays donné? AUDIENCE: Oui, elle est bloquée. DAVID J. Malan: Oh, bloqué. Ainsi, il peut être mis en œuvre dans un certain nombre de façons. Le plus simple, encore une fois, serait que le pays et tout le monde en elle, par l'intermédiaire de DNS, ils ne se contentent pas de retour l'adresse IP à vous lorsque vous visitez Facebook.com. Deux, ils peuvent effectivement regarder à l'intérieur des enveloppes de chacun et voir si ces demandes sont dirigés vers Facebook.com. Dans ce cas, ils le feraient de même bloquer le trafic ainsi. AUDIENCE: Vous pouvez bloquer le [Inaudible]. DAVID J. Malan: En effet. Et cela dépend. Je veux dire, tant qu'il ya relativement peu de connexions Internet entrant dans le pays-- donc des dizaines, voire des centaines, pas des milliers ou des dizaines de thousands-- alors oui, tant qu'ils ont le contrôle sur tous les fils, sans fil, ou autrement à venir dans le pays, absolument, ils peuvent bloquer tout. Donc, et pire encore, et une attaque très possible est si, par exemple, nous sommes tous ici sur le réseau de Harvard. Et par conséquent, vos ordinateurs, par l'histoire que nous avons dit à, sont tous en utilisant le serveur DHCP de Harvard. Certains d'entre vous pourraient avoir, dans un onglet en ce moment, Facebook.com ouvert, ou Gmail.com, ou un autre site aléatoire. Savez-vous que vous êtes nécessairement à la vraie Facebook.com? Je veux dire, peut-être vous êtes sujets à une expérience de psychologie de Harvard ici, où nous vous nourrir informations Facebook faux. Ou nous vous disons que vous avez été fourré par quelqu'un que vous ne l'avez pas été. Ou nous changeons messages aux sons plus en colère que ce qu'ils sont réellement. Je veux dire, vraiment quand vous avez le contrôle du réseau, vous avez le contrôle sur un certain nombre aspects de l'expérience de l'utilisateur. Maintenant, heureusement, ce n'est pas aussi effrayant que cela. Parce que la plupart d'entre vous, dans votre barres URL, de tous ces onglets, probablement commencer avec quoi? HTTPS, nous l'espérons. Parce que le S fait désigner sécurisé. Et en théorie, ce que des moyens est que vous faites réellement disposer d'une connexion cryptée entre vous et Facebook, vous et Amazon, vous et Gmail.com, ou partout où vous êtes. Et c'est une bonne chose. Parce qu'il ya cette tout le système de confiance. Et cela est en fait une bonne transition pour le trafic Web spécifiquement. Il y a tout ce système de la confiance, dans le monde, qui nous permet avec une certaine assurance à faire confiance que si je vais à Facebook.com, et je vois un petit cadenas icone dans mon navigateur, Je suis très, très, très probable être effectivement connecté à la vraie Facebook.com. Maintenant, pourquoi est-ce? Donc, il se trouve que lorsque vous mettez un site web sur le world wide web, vous avez besoin d'une adresse IP, il semblerait. Votre serveur a besoin d'une adresse IP. Et vous avez probablement besoin d'un nom de domaine. Alors qu'est-ce que cela implique? Eh bien, avez-vous déjà une des acheté un nom de domaine avant? Oui? Ouais? D'ACCORD. Et quels sites avez-vous utilisé ou regardé pour acheter des noms de domaine? Tout en particulier, viennent à l'esprit? OK, GoDaddy est assez populaire. Et il y a others-- Namecheap, Network Solutions, autres. Et si je veux aller à quelque chose comme, si je veux acheter un domaine comme ComputerScienceforBusinessLeaders.com-- terrible nom parce que il est atroce à taper. Il n'a même tient pas sur une ligne, apparemment. Pour 11,99 $, je peux acheter ce nom de domaine. Maintenant, qu'est-ce que cela signifie? Si je clique sur Sélectionner et mettre ceci dans mon Panier, laissez-moi un premier avertissement. GoDaddy est atroce à propos de essayer de vous upsell. Donc, il vous sera demandé si vous voulez e-mail, si vous veulent l'hébergement web, si vous voulez un appel téléphonique pour tous ces trucs. Il est difficile de vérifier à GoDaddy. Mais quand finalement vous y arrivez, vous posséderez ce nom de domaine pendant une période d'un an, En règle générale, ou deux, ou trois ans. Vous devez renouveler ces choses. Il est donc plus comme la location d'un nom de domaine. Mais une fois que vous êtes le propriétaire que nom de domaine, vous avez besoin dire GoDaddy quelque chose, généralement. Vous devez dire ce que votre GoDaddy les serveurs Web, les serveurs DNS sont. Comment savez-vous ce que vos serveurs, Les serveurs DNS vont être? Eh bien, en général, en un autre onglet, vous avez d'acheter ou de payer, pour le web hébergement si vous n'avez pas réellement possèdent physiquement vos propres serveurs, et votre propre entreprise, ou vos propres données centre. Donc, vous iriez à une société d'hébergement Web. Et il pourrait être GoDaddy. Ils offrent le même service comme l'un de leurs upsells. Mais il y a des centaines, des milliers d'hébergement web sociétés de qualité variable là-bas. Et quand vous payez quelqu'un d'autre pour l'hébergement web, vous obtenez un nom d'utilisateur, et un mot de passe, et une certaine quantité d'espace dans le nuage, pour ainsi dire, à que vous pouvez télécharger vos fichiers, et de créer vos pages Web, et de mettre votre site en ligne. Donc, essentiellement, vous avez dire GoDaddy ce les serveurs DNS sont que ce web société d'hébergement a fourni à vous. Probablement dans un e-mail ou une page Web, ils vous informent. Et puis la responsabilité de GoDaddy est de dire au reste du monde par le biais de ces serveurs racine et d'autres serveurs DNS. De sorte que, le jour suivant, quand quelqu'un essaie visiter ComputerScienceforBusinessLeaders.com, leur serveur DNS probablement ne connaît pas la réponse. Parce qu'il est un nouveau site de la marque. Ainsi, leur serveur DNS demande celui-ci, demande à celui-ci. Celui-ci sait. Et ensuite, l'information se propage retourner en arrière dans le reste du monde. Donc, voici comment si vous ne payez pas le facture pour le renouvellement de votre nom de domaine. Tout cela peut tout type d'arrêter. Parce que GoDaddy, par exemple, peut supprimer ces enregistrements DNS de sorte que personne dans le monde le sait à qui demander où est votre site Web. Quelle est votre adresse IP? Et voilà comment ils appliquer ce type de contrôle. Mais ce que GoDaddy vend aussi, je veux voir ici si nous pouvons discuter avec eux ici. Ils veulent notre entreprise. Si nous allons à tous les produits, ceci est écrasante. Je veux acheter SSL. Ici, nous allons, Web Security. Alors, oh, il est en vente. Agréable. D'ACCORD. Donc, ici aussi, cela est une sorte de écrasante au premier coup d'oeil pour les gens. Donc, il y a différents types de SSL certificats comme on les appelle. Donc, il ne suffit pas d'avoir un domaine nom ou avoir un compte d'hébergement Web. Si vous voulez avoir le cryptage, qui, franchement, est tout simplement une donnée de nos jours. Et cela devient une pratique de facto. Vous devriez aussi acheter un certificat SSL. Malheureusement, il peut être difficile de naviguer tout cela. Mais nous allons voir où cela nous mène à ce genre de système de confiance. Donc, si je viens d'un domaine nom, www.ComputerSciencef orBusinessLeaders.com, je vais aller de l'avant et juste acheter 62,99 $ version ici. Cependant, même cela coûte cher. Vous pouvez aller sur d'autres sites, comme Namecheap.com et quelques autres, où des degrés divers de réputation. Mais vous pouvez dépenser encore moins que cela. Se méfier. Et en fait, allons quelque part nous shouldn't-- Verisign.com. Ceci est un leader mondial dans le domaine noms et sécurité Internet apparemment. Et vous savez qu'il est cher quand ils ne disent pas ce qu'ils vendent. Verisign certificat SSL, vous pouvez voir combien de concurrents qu'ils ont, qui font de la publicité pour cette même requête. Très bien, alors via Google, J'ai trouvé ce que je voulais. Voyons donc. Oh, ici nous allons. Il semble donc que si Je veux un site sécurisé, leurs certificats SSL commencent à 399 $. Si je veux plus de sécurité, avec EV, qui je pense est validation étendue ou une validation améliorée, qui est de 995 $, le point 00. Ou Secure Site Pro EV, 1500 $. Presque tout cela est atroce et aussi, inutile. Mais il faut bien comprendre ce que les compromis voici et comment tout cela fonctionne. A la fin de la journée, le calcul et la cryptographie à base sous-jacente à la sécurité de votre site web est tout de même, pour la plupart des pièces. Tout cela est upsells et, en grande partie, les choses de marketing. Oh, et s'il vous plaît, ne jamais mettre pas quelque chose comme ceci sur votre site, même si le consultant propose que vous faites. Cela signifie absolument rien. Vous verrez, plus tard aujourd'hui ou demain, il est absolument trivial pour ajouter une image à un site Web et tout simplement dire que vous êtes Norton Secured signifie absolument rien. Et tout ce que vous faites est la formation de vos clients, ou de l'humanité, plus généralement, chercher ce symbole, qui sûrement un mauvais gars pourrait mettre sur son ou son propre site Web et juste prétendent-ils, aussi, sont Norton sécurisé. Donc, nous avons obtenu dans certaines mauvaises habitudes, comme les humains, comme incarné, même ici. Ainsi, tout comme un côté, la raison pour laquelle il sont différents styles de certificats, ils continuent à vouloir nous parler. Vous pouvez acheter un certificat SSL pour un seul nom de domaine, dub dub dub dot ComputerScienceforBusinessLeaders.com. Plusieurs sites Web, supposons J'avais dub dub dub dot ComputerScienceforBusinessLeaders.com. Mais je voulais aussi les utilisateurs pour être en mesure de visiter ComputerScienceforBusinessLeaders.com sans le www. Ou, peut-être, j'ai une troisième domaine, comme email.ComputerScienc eforBusinessLeaders.com. Donc, si j'ai plusieurs domaines noms, ils réellement chaque besoin d'un type de différent certificat, potentiellement. Donc, je pourrais aussi bien obtenir ce version, qui permet précisément cela. Ou tous les sous-domaines, si vous voulez juste ont, et ce, pour des configurations plus chics, si vous voulez avoir 10 ou 20 différents sites Web ou des serveurs qui commencer par quelque chose, dot ComputerScienceforBusinessLeaders.com, alors vous obtenez ce qu'on appelle un certificat générique. Et il prend en charge l'ensemble de ces variations. Maintenant, une fois que vous achetez, vous installez. Il est un fichier que vous téléchargez. Et ce fichier, essentiellement, contient seulement un très grand, nombre aléatoire a une certaine relation mathématique à un autre numéro vous avez déjà généré. Nous l'appellerons une clé publique et une clé privée, comme je l'ai fait juste avant. Et l'idée ici est que vous installer sur votre serveur web en utilisant simplement FTP ou un autre protocole, glisser-déposer ou copier-coller ces très grands nombres dans votre propre serveur Web. Et vous suivez les instructions compatible avec votre logiciel de serveur pour faire ça. Et votre serveur web, désormais, chaque fois que quelqu'un visite de votre entreprise website-- www.ComputerScienceBusinessLeaders.com-- votre serveur web automatiquement, parce que cette est une fonctionnalité intégrée ces jours-ci, sera tout simplement dire au monde ce que sa clé publique est. Et rappelez-vous que la clé publique a cette relation mathématique avec une clé dite privée. Et donc quand les utilisateurs, les clients parler en toute sécurité à votre serveur, leurs enveloppes, comme celles nous avons passe autour, avoir un non-sens apparent intérieur d'eux. Étant donné que le contenu sont cryptées. Et que votre entreprise clé privée, qui vous avez généré dans le cadre de cette processus d'achat d'un certificat SSL, peut effectivement déchiffrer. Et tout cela se produit de façon transparente. Mais vous ne pouvez acheter ces certificats à partir d'un nombre fini des entreprises dans le monde. Parce que Microsoft, qui fait IE et Edge, et Google, qui fait Chrome, et Mozilla, qui fait Firefox, et quelques autres joueurs ont tous décidé d'expédier leurs navigateurs. Lorsque vous installez l'un de ces browsers-- IE, Edge, Firefox, Mozilla, Opera, ou d'autres, ils viennent Chrome-- avec un nombre fini de certificats, pour ainsi dire, construit en eux. Une liste finie de, appelons-les, sociétés dont les certificats SSL devrait être autorisé et considéré comme sûr. Cela signifie donc que je, David Malan, ne peut pas simplement aller sur DavidMalan.com et commencer à vendre des certificats SSL. Parce que si je n'ai pas une sorte de relation avec Google et Microsoft, et Mozilla, ou des entrepreneurs de la leur, Les navigateurs de personne feront confiance certificats de David Malan, même si je les vends à un de réduction par rapport à tout le monde. Je peux les faire mathématiquement. Mais je ne peux pas tromper le navigateurs en leur faisant confiance. Et qu'est-ce que je veux dire par la confiance? Eh bien, remarquez. Nous sommes sur GoDaddy.com. Et comme cela est le cas avec de nombreux sites Web, remarquer le cadenas en haut à droite. Qu'est-ce que cadenas vraisemblablement indiquer, soit avant à la discussion d'aujourd'hui ou à partir de maintenant? AUDIENCE: Il est sécurisé. DAVID J. Malan: Ce qu'il est sécurisé. Cela signifie juste que je me sers une sorte de cryptographie, chiffrement entre moi et GoDaddy.com. Et il n'a pas besoin d'être un GoDaddy. Allons ailleurs. Allons à Facebook.com. Et notez que je finis à HTTPS colon slash slash. Donc, même si vous ne tapez pas HTTPS, de plus en plus, nos sites Web aujourd'hui, vous rediriger vers la version sécurisée du site. Ce fut souvent le cas lorsque vous avez tapé dans vos mots de passe pour un certain temps. Mais alors, vous souvent obtenir la Version insécurité du site après avoir connecté ou après avoir vérifié avec votre panier et de crédit carte. De nos jours, de plus en plus, sont websites-- car il devient plus facile et moins cher d'utiliser ce type de cryptage, et il est en train de devenir expected-- sont juste l'utiliser pour absolument chaque page Web. Et cela est une bonne chose. Parce que cela signifie, Par exemple, lorsque vous aller à Google, qui a également commencé l'activation de SSL par défaut, cela signifie lorsque vous recherchez quelque chose sur Google, il est absolument vrai que Google sait tout vous recherchez sur le Internet, pour tous les temps, sauf si vous supprimer votre historique. Et même alors, nous l'espérons, il supprime effectivement. Mais personne entre vous et Google, en théorie, sait ce que vous recherchez. Donc, si vous cherchez quelque chose privé, ou médical, ou quoi, tant que cette barre est verte, et vous voir le cadenas et l'URL est HTTPS, et vous êtes connecté à Google, espérons-le, votre employeur ne peut pas voir ce que vous faites. Votre université ne peut pas voyez ce que vous faites. Maintenant, si quelqu'un regarde par-dessus votre l'épaule, ils pourraient encore. Et si elle se retrouve dans votre navigateur est l'histoire, les gens pourraient encore connaître. Mais au moins ce tunnel entre vous et Google, dans ce cas, est sécurisé. Et nous pouvons le voir un peu plus. Et vous pouvez le faire à la maison, aussi. Si je clique sur le cadenas, sur Chrome au moins, il y a un tas de informations techniques ici. Si je clique sur Connexion, notez que, "Chrome vérifié que le Digi / Cert SHA2 haut Assurance serveur CA, "autorité de certification, "Publié le certificat de ce site." Cliquons sur le Informations sur le certificat. Et nous pouvons voir que Facebook, quelqu'un à Facebook acheté ce certificat. Et remarquez l'étoile. C'est le joker qui Je l'ai mentionné plus tôt, la chose dot Facebook.com. Notez que leur certificat expire quand? Décembre, donc Facebook de mieux payer le facture de SSL au cours des prochains mois. Et ils vont avoir à installer de nouveaux certificats sur leurs serveurs. Et si je veux vraiment obtenir curieux, je peux cliquer sur Détails. Et cela va être plus mystérieux que je veux. Mais vous pouvez voir que ceci est, apparemment, acheté par Facebook, Inc. à Menlo Park. Ceci est quelques informations techniques, où ils ont acheté. SHA-256 fait référence à quelque chose similaire au cryptage. Il est appelé hachage. RSA est le chiffrement si vous avez entendu parler de RSA. Et puis, il y a même des trucs plus de fantaisie ici. Elliptic Curve publique, cette se réfère à un type de cryptographie. La plupart de cela est de manière plus informations que vous avez réellement besoin. Mais vous pouvez voir que cela est les détails techniques sous-jacentes certificat Facebook. Maintenant, malheureusement, juste pour parler à l'ingénierie sociale, ceci est maintenant un très utile indicateur du fait que quelqu'un, un, a connexion sécurisée et, à son tour, que le serveur que vous avez visité payé pour ce certificat. Mais il n'y a pas si longtemps, sites pourraient avoir des icônes par défaut. En fait, remarquez-vous ces icônes dans les onglets de Chrome maintenant? Et les navigateurs ont genre de appris leur leçon et de mettre ces icônes là-haut, le logo pour un site Web? Il n'y a pas si longtemps que ces icônes fav, ou des icônes préférées comme on les appelle, étaient juste là à côté de l'adresse. En fait, je fait une recherche pendant notre pause. Par exemple, pas si longtemps Il y a, permettez-moi d'ouvrir celui-ci. Juste sur Google Images. Permettez-moi de faire un zoom arrière. Allons. Donc, il n'y a pas si longtemps, les navigateurs faisaient cela. Non seulement ils ont mis le favori icône ici dans l'onglet, ils ont également mis à droite à côté de la barre d'adresse. Pourquoi? Juste, hein, il avait l'air bien. Il était plutôt agréable. Vous voyez le logo de l'entreprise juste à côté de son URL. Alors maintenant, pensez du point de vue d'un adversaire, un mauvais gars. Si vous étiez un mauvais gars et les navigateurs étaient assez stupide pour vous permettre de mettre une icône personnalisée juste à côté de l'URL des navigateurs, ce que l'icône choisiriez-vous pour votre faux site web qui essaie de pêcher pour autrui informations de carte de crédit et tel? AUDIENCE: Le site d'origine. DAVID J. Malan: Le site original, certainement, si vous imitant un site Web. Que pourriez-vous y mettre qui est encore plus trompeur? Une icône de cadenas, qui ressemble à un cadenas et sémantiquement suggère ce site est sécurisé, mais n'a pas sens technique que ce soit, et qui consiste à dire que vous êtes les gens de conditionnement. Nous, en tant que société, conditionnons les gens quand vous voyez un cadenas, supposons site est sécurisé. Et ce même logique peut être complètement inversé et manipulés de telle sorte que les gens, maintenant, sont trompés en pensant que quelque chose est sûre. Et les pires délinquants, franchement, les gens sont comme les banques, qui niaisement, à ce day-- nous allons voir si Bank of America, un local ou national populaire l'un, fait la même chose. D'ACCORD. Alors qu'est-ce? Que voyez-vous ici. Ceci est le journal en former pour leur site Web. Ils ont fait exactement la même chose. Vous êtes de formation humains à penser quand vous voyez un bouton situé sur un site Web avec un cadenas qui signifie la connexion est sécurisée. Cela signifie seulement qu'il y est un graphiste qui sait comment faire une image d'un cadenas et le mettre sur un site Web. Maintenant, dans ce cas, il est vrai, que le site est sécurisé. Parce que le préavis cadenas vert ici. Et je suis en utilisant une nouvelle Version assez de Chrome que je ne peux pas mettre juste un logo arbitraire à côté de l'URL. Maintenant, seule la sécurité icône va là ou non. Mais cela n'a absolument aucun sens ici. Et nous continuons à l'homme faire ce genre d'erreurs. Parce que nous conditionnons personnes pour trouver certains indices et en déduire ce qui signifie d'eux. Mais encore une fois, ce même signification peut être abusé. Donc, lors de la construction d'un de propre site Web d'entreprise, ces signaux sont généralement une mauvaise chose. Et même dans les e-mails, aussi, nous avons, en tant que société, les gens conditionnés à cliquez sur les liens sur les e-mails. Et il est donc pas surprenant que le mauvais les gars envoient de faux e-mails de PayPal, de Bank of America avec des liens. personnes Parce que nous avons formés à cliquer sur des liens dans les courriels. Une bien meilleure pratique serait être pour Bank of America, quand emailing ses clients, dire que, s'il vous plaît visitez la Banque du site Web de l'Amérique à votre meilleure convenance. Et ne pas donner aux gens l'URL. Parce que sinon, ils sont aller juste de cliquer dessus. Laisser aller. Qu'ils recherchent ou, en fait, aller à manuellement. Très bien, donc un peu d'un sidetrack là. Mais le but ici était de peindre la image de ce système de confiance. Avec les navigateurs, il y a ces choses dans le monde appelé certificat authorities-- les entreprises, un nombre limité d'entre eux, qui sont autorisés à délivrer des certificats SSL. Ou, à leur tour, ils sont autorisés à valider d'autres sous-traitants pour délivrer des certificats SSL. Si vous n'êtes pas sur cette liste, cependant, vous pouvez mathématiquement créer ces grands nombres aléatoires que le travail pour la cryptographie. Mais le navigateur est, en général, va crier à vous. En fait, je peux aller à un site Web? Laisse moi voir. Ce site est pas sécurisé. Si nous regardons juste pour une image Google ici, vous pouvez voir des écrans comme celui-ci. Les fabricants de navigateur gardez-les changer. Cela est généralement ce que vous voyez. Vous voyez une ligne rouge dans l'URL, où HTTPS est barré. Parce qu'il essaie d'être sécurisé. Mais quelque chose se passe. Et ici, il dit: «Ceci est probablement pas le site que vous cherchez! " Et cela est soit malveillant ou il est à cause d'une mauvaise configuration. Quelqu'un en utilisant le mauvais SSL certificat sur le serveur pour le site que l'utilisateur est en train d'essayer de visiter. Des questions? Eh bien, nous allons prendre, avant la pause pour le déjeuner, un dernier regard sur ce peut être à l'intérieur de ces enveloppes. Je vais aller dans un propre onglet du navigateur ici. Et cela est une caractéristique. Si vous utilisez Chrome, ou plus un autre navigateur, vous avez réellement cette fonctionnalité. Je vais aller dans le menu. Je vais aller à Plus Outils et outils de développement. Bien que vous ayez parfois pour activer ce menu spécial. Et nous allons voir plus de cela dans un peu. Et je vais descendre ici pour en bas à gauche. Et je vais cliquer sur Réseau. Donc, ceci est juste quelque chose un ingénieur serait utiliser quand il ou elle veut regarder sous le capot ce qui se passe sur entre un navigateur et un serveur. Et nous allons aller de l'avant et à faire cela. Je vais aller à, cliquez sur Conserver le journal. En d'autres termes, je voulais enregistrer tout ce qui se passe, ce que nous allons faire. Et je vais taper dans HTTP colon slash slash www.Stanford.edu pour l'Université de Stanford. Je vais effacer de nouveau juste pour que nous puissions commencer frais. Et c'est reparti. Voici donc Stanford toute la bande de la maison du texte, groupe entier d'images, peut-être quelques vidéos et quelques autres trucs. Et ce web page-- ici, Je vais recharger maintenant. Parce que je l'ai cassé par retourner. Cette page web est écrite dans un langage appelé HTML que nous allons jeter un bref coup d'oeil au plus tard. Et HTML est pas un langage de programmation. Il est ce qu'on appelle un langage de balisage. Nous allons donc voir c'est juste syntaxe anglaise comme ça dit la page web quoi ressemble, quelles couleurs à utiliser, ce texte à utiliser, etc. Mais plus juteux est dans ce onglet Développeur spécial, Je peux réellement voir tout ce qui juste allé sur sous le capot. Par exemple, dans cette page web, sur le nombre d'images sont là? Je vois 1, 2,3, 4, 5, 6, 7, 8, 9, 10, à droite, 11. Donc, il y a une douzaine ou plus images sur cette page Web. Chacune de ces images est une déposer sur le serveur Web de Stanford. Et cette page d'accueil, écrit dans cette langue appelée HTML, est également un fichier sur le serveur Web de Stanford. Ainsi, il apparaît que le navigateur est assez intelligent pour savoir, et nous verrons cet après-midi, lorsque vous recevoir la page d'accueil d'un site Web, regarder ce langage HTML, comme nous le verrons bientôt. Et si vous remarquez les noms des images à l'intérieur de celui-ci, aller chercher ceux aussi bien. Envoyer des demandes supplémentaires, des enveloppes supplémentaires. Donc, nous aurions pu revenir obtenu, maintenant, un, peut-être 13 ou plusieurs enveloppes contenant du texte et des images, peut-être d'autres choses que nous, alors, assembler l'intérieur de mon navigateur de présenter cette page Web entière. Et remarquez ici la première de celles était une demande juste pour le côlon HTTP slash slash www.Stanford.edu lui-même. Et si je clique sur cette ligne, je vais pour voir quelques informations assez mystérieux. Mais permettez-moi de faire défiler vers le bas et voir si je peux comprendre exactement ce qui se passe ici. Permettez-moi de faire cela un peu plus grand afin que nous puissions voir plus à la fois. Et remarquez cela. Si je clique sur Afficher la source, cette texte ici, que je viens de souligner, quand j'envoie, mon navigateur envoie cette première enveloppe d'ici à Cambridge à Stanford, en disant me donner à votre maison page ce qui est à l'intérieur de cette enveloppe est exactement ce que j'y ai souligné. HTTP, Hypertext Transfer Protocol, est l'ensemble des conventions qu'un navigateur Web utilise lorsque demandant des pages web d'un serveur. Donc, comme je tendis avec ma main à Arwa plus tôt, cela est l'équivalent numérique de mon navigateur atteindre numériquement au serveur Web de Stanford, en mettant ce message à l'intérieur de cette enveloppe. Le plus important la ligne est la première. GET est un verbe standard, utilisé dans cette convention, que littéralement juste signifie obtenir ce qui suit. Obtenez slash. Slash est juste la page d'accueil par défaut. Il n'y a rien de plus précis que cela. Et utiliser la version HTTP connu sous 1.1. Il a obtenu un peu plus récent caractéristiques que 1.0 avaient. Et le deuxième plus important ligne est ce One-- hôte colon dub dub dub dot Stanford.edu. Lorsque je l'ai mentionné plus tôt qu'un pare-feu pourrait regarder à l'intérieur d'une enveloppe et découvrir ce site est en cours de requested-- peut-être qu'il est Facebook. Et nous voulons à la liste noire, il. La raison en est le navigateur est très gentiment nous dire, à l'intérieur de l'enveloppe, ce qui il demande. Et puis, il y a d'autres moins intéressantes des choses qui est plus technique. Mais légèrement plus intéressant que, pas un peu énervant au début, est que aussi à l'intérieur de cette enveloppe est apparemment ce que l'information? AUDIENCE: [Inaudible]. DAVID J. Malan: Oui, ce type d'ordinateur que j'ai. J'ai donc un Mac. Il est équipé de Mac OS 10.11.2, il semble. Et si je lis plus loin vers le bas, il indique au serveur que je suis sur un certain version de Chrome, en fait. Voilà donc légèrement déconcertant. Mais un peu plus déconcertant devrait être le fait que je l'ai déjà dit Stanford ce que mon adresse IP est. Ainsi, ils peuvent déjà comprendre, peut-être, un peu plus sur moi de cela. Et puis, il y a quelques trucs autre là aussi. Maintenant, permettez-moi de faire défiler légèrement. Voici ce que Stanford a répondu avec. A l'intérieur de cette enveloppe, était, d'abord et avant tout, la page Web lui-même, le code HTML nous verrons plus tard cet après-midi. Mais aussi à l'intérieur de l'enveloppe de Stanford moi est tout ce que j'ai mis en évidence ici. Le juiciest de lignes de qui est en haut, qui dit, OK, oui, je parle HTTP 1.1. 200 est mon code d'état, OK. Maintenant, vous pourriez ne pas avoir jamais vu la Numéro 200 avant, ce qui est logique. Parce que 200, en effet, signifie OK, tout va bien. Mais vous avez probablement vu un nombre, sur votre navigateur Web, que vous a été envoyé à partir de certains serveurs à l'intérieur d'une enveloppe qui est pas le numéro 200. Quels chiffres que vous avez vu que le printemps à l'esprit? AUDIENCE: 404. DAVID J. Malan: 404. Donc, si vous êtes déjà demandé où est cette convention 404 venant, de tous les choses mystérieuses à raconter moi, 404 fichier non trouvé, cela signifie simplement qu'un serveur web, si vous demandez cette page qui ne exister, il n'y est pas, les fichiers pas trouvé, ce message en bleu va dire HTTP 1.1 espace 404 introuvable. Et les avis de votre navigateur et que, ensuite, elle présente pour vous, peut-être dans une plus grande police, plus grand, gras informations avec un texte explicatif. Mais c'est tout. Puis, le reste de l'information est une information plus arcane, à partir du serveur pour vous, juste dire votre navigateur où il est venu. Chaque requête unique vous faire sur Internet contient des informations de ce genre. Ceci est à la fois utile pour des raisons techniques. Il est également utile pour identifier les raisons, à savoir qui est en visite votre site Web, quel navigateur ils utilisent, peut-être ce navigateur que vous devrait être l'optimisation votre site Web pour si tout le monde est en utilisant Chrome ces jours-ci. Peut-être que vous n'avez pas besoin pour soutenir Internet Explorer plus. Comment sais-tu ça? Vous pouvez simplement vous connecter toutes les informations qui vient dans ces demandes. A l'inverse, cela clairement signifie que chaque fois vous visitez un site Web sur Internet, non seulement savent-ils votre adresse IP, parce que vous lui avez donné à eux dans le coin supérieur gauche de l'enveloppe, ils savent aussi quel est votre navigateur est, quel jour de l'heure qu'il est, quelles pages vous demandez. Et de plus en plus, en particulier sur sites Web qui ont des publicités, plus inquiétant est ici si vous avez une entreprise, et cela est super commun ces jours, qui a vend des publicités pour ce site, nous allons appeler A.com, et aussi sur ce site, B.com, et ce site web, C.com, A et B et C.com pourraient ne pas savoir qu'ils ont en commun un client. Mais si ce tiers compagnie publicitaire est de voir les demandes de la même adresse IP adresse de visite à la fois A.com, B.com, et C.com, pourquoi? Parce que l'être du serveur de publicité demandé de servir des annonces à tous les trois de ces sites. Et, par conséquent, il sera fourni avec votre adresse IP de sorte que votre page Web, votre navigateur voit l'annonce. Il y a ces intermédiaires, de sorte dire, sur l'Internet qui savoir encore plus sur vous que les sites Web que vous visitez. Et Google est certainement parmi les plus grands délinquants, ou featurerers, le long de ces lignes. Et en fait, quand je mentionner leur serveur DNS, avant que vous pourriez penser au premier abord coup d'oeil, oh, cette fonction est très pratique. Google fournit le monde avec un serveur DNS gratuit aide à qui parfois me résoudre des problèmes. Hm-mm. Maintenant, vous dites non seulement Google chaque page que vous recherchez, mais chaque page que vous allez directement. Parce que vous dites, hé, Google, je veux aller à Z.com. Quelle est son adresse IP? Et tout cela se résume à ces les demandes et les réponses très simples que nous avons maintenant vu de haut en bas. Alors pourquoi ne nous arrêtons pas là pendant une heure. Retour à 1:30 pour le déjeuner. Je vais disparaître un peu. Et nous allons reprendre avec une main sur regarder et quelques autres concepts. Et heureux de rester, pour quelques-uns minutes, avec des questions individuellement.