DAVID J. MALAN: Okay, so die übergeordnete Frage ist nun, und wir begannen auf diesem Weg mit unser Blick auf Dropbox, ist das Internet. Also lassen Sie mich versuchen, ein zu fragen, geladen bewusst Frage. Was ist das Internet? Sicherlich alles, was Sie es verwenden. PUBLIKUM: Netzwerk? DAVID J. MALAN: Ein Netzwerk? OK, was ist ein Netzwerk? PUBLIKUM: A-Konnektivität zwischen verschiedenen Systemen. DAVID J. MALAN: OK, Konnektivität zwischen verschiedenen Menschen und Systemen. Also gut, und was macht das Internet ein Internet als Gegensatz zu nur einem Netzwerk, wie wir könnten nur ein Gebäude oder ein Klassenzimmer haben in? PUBLIKUM: Es ist global. DAVID J. MALAN: Es ist global. Na gut, also ist es ein Netzwerk ist von Netzwerken, wenn man so will. Internet Bezeichnens Verbindungen in einzelnen Netzwerken. Und natürlich gibt es verschiedene Dienste dass das Internet in diesen Tagen zur Verfügung stellt. Es gibt, natürlich, die weltweit Bahn mit dem wir alle vertraut sind. Es gibt Dienste wie E-Mail. Es gibt Dienste wie chatten oder Google Chat. Oder gibt es Dinge wie Voice-over-IP. Es gibt Dinge wie Skype und Google Hangout und Facetime und dergleichen. Und so gibt es diese Schichtung Konzept im Internet. Und in der Tat, auch dies ist ein grundlegendes Konzept in der Informatik von Schichtung oder Abstraktion, wo man sich hier eine Sache bauen. Dann bauen Sie etwas sonst oben drauf, und dann, etwas anderes an der Spitze davon, auf es, auf ihm. Und so werden wir einige Manifestationen sehen dass in dieser Diskussion und vielleicht andere voran. Fangen wir also an, ein Bild zu malen von einigen der Techniken um uns alle durch bedenkt, was vielleicht ist, in Heim fast jeder hier, und verwenden, die als Ausgangspunkt Abfahrt für ein Gespräch mehr allgemein darüber, wie all dieses Zeug funktioniert und was der Probleme, einige zugrunde liegenden Design-Entscheidungen haben zu sein, wenn den Aufbau von Netzwerken und wenn die Nutzung des Internets. Also zurück zu Hause, gehen wir wieder hier in meinem kleinen Laptop. Sie haben wahrscheinlich ein oder mehrere Computer, und vielleicht ein oder mehrere Telefone, Das sind in diesen Tagen über Wi-Fi verbunden. Vielleicht einmal eine Zeit, da hatte ein Kabel. Vielleicht haben Sie noch einen Desktop Computer zu Hause, die ein Kabel hat. Aber unsere Geschichte ist nicht wirklich geht so viel dort zu ändern. Hier ist die so genannte Wolke, oder Internet. Und es gibt Bündel anderer Dinge im Internet wie Amazon.com, und Facebook und Google, und Microsoft und andere solche Unternehmen im Internet und sicherlich Menschen auch. Aber es gibt eine ganze Menge Sachen, die geht zwischen Ihnen und dem Internet auf. Also lassen Sie uns zunächst necken auseinander, dass. Was ist Ihr Computer, wenn drahtlos zu Hause verbunden ist? Welche Geräte bekommt man im Internet in diesen Tagen? PUBLIKUM: Router. DAVID J. MALAN: Ein Router. So haben Sie diese ein Heimgerät namens einen Router, deren Zweck im Leben, schließlich ist auf Weg Informationen bei der einfachsten Form. Wenn dies ist das Internet hier, deine Computer hat die Verbindung zwischen ihm. Und der Router, inzwischen irgendwie hat Konnektivität zwischen dem Rest des Internets. Aber es gibt noch mehr geht innerhalb von hier. Also lassen Sie uns in ein wenig tiefer tauchen. Du gehst nach Hause. Sie öffnen Sie Ihren Laptop-Deckel oder einschalten Ihren Desktop zum ersten Mal überhaupt, das erste Mal in eine Weile. Was geschieht? Welche Arten von Schritten müssen geschehen, bevor Sie tatsächlich erhalten Sie im Internet? Nun, es stellt sich out-- oh, ja? Nakissa? Es tut uns leid? PUBLIKUM: Benutzer-ID. DAVID J. MALAN: Eine Benutzer-ID. So müssen Sie unter Umständen melden Sie sich an, um etwas. Obwohl typischerweise bei nach Hause, am typischsten dies würde in diesen Tagen gerade arbeiten. Aber wie wir gerade gesehen haben, in Umgebungen wie Universitäten, Unternehmen, Sie müssen eingeloggt sein. Lassen Sie uns also vermeiden die anmelden Szenario für jetzt. Halte es einfach. PUBLIKUM: Öffnen Sie einen Browser auf. DAVID J. MALAN: Sie könnte einen Web-Browser öffnen. Oder was, Pat? PUBLIKUM: Nummer oder Passwort. DAVID J. MALAN: Ah, eine Zahl oder ein Passwort. Lassen Sie uns also mit der Nummer gehen, nicht so viel Passcode nur noch. Lassen Sie uns nicht um die Sicherheit kümmern für diese besondere Diskussion. Aber eine Reihe. Also, ja, in der Tat, ähnlich wie alle unserer Häuser oder Gebäude wie hat eine physikalische Adresse. Dieses Gebäude ist ein Brattle Square Cambridge, Massachusetts, 02138, USA. Diese Adresse eindeutig identifiziert us, in der Theorie, in der ganzen Welt. PUBLIKUM: Eine IP. DAVID J. MALAN: Eine IP-Adresse, genau, ist analog in der Computerwelt dass eindeutig adressiert einen Computer. So eine IP-Adresse oder Internet-Protokoll Adresse, ist nur eine numerische Adresse. Computer bevorzugen Dinge, die sind etwas einfacher, dass sind leichter lange Sätze zu lesen als wie One Brattle Square, Cambridge, Mass., Und so weiter. Und so eine IP-Adresse ist eine Zahl der Form etwas Punkt etwas Punkt etwas Punkt etwas. Und jeder dieser Somethings, wie bezeichnet mit dem Rautenzeichen hier, eine Zahl zwischen 0 und 255. Und so ist es ein Vier-Punkt- dezimal number-- etwas Punkt etwas Punkt etwas Punkt etwas. Und diese numerische Adresse, in der Theorie, einzigartig identifiziert einen Computer über das Internet. So auf die Gefahr vereinfachend, lassen Sie uns jetzt davon ausgehen, dass, wenn ich eine Verbindung zu Wi-Fi oder über Kabel, zu Hause, mein Heim-Router ist, was ist irgendwie gibt mir eine IP-Adresse. Denn vorbei sind die Tage zum größten Teil, zumindest lokal hier, wo, wenn Sie sich anmelden für Comcast oder RCN oder Ihre lokalen Internet Service Provider, nicht mehr hat ein Techniker zu kommen, um Ihr Haus mit einem Ausdruck, und dann haben Sie, oder ihm oder ihr Typ in Ihrer IP in Ihren Computer adressieren. Vielmehr ist das alles dynamisch entdeckt. Wenn öffnen Sie Ihren Laptop- Deckel oder schalten Sie Ihren Computer, Ihr Computer gerade beginnt Rundfunk eine Nachricht, im Wesentlichen. Er sagt, hallo. Ich bin wach. Was sollte meine IP-Adresse? Und der Zweck im Leben eines Hauses Router in diesen Tagen, unter ihnen, ist, dass Sie genau das zu geben eine dieser Adressen. Und der Mechanismus, durch den es tut es, nur einige Jargon zu necken auseinander, ist ein DHCP-Server genannt. Fancy Weg Dynamische sagen Host Configuration Protocol. Es ist nur ein wirklich Phantasie Weg, es zu sagen ist ein Stück Software läuft innerhalb unserer Home-Router , dass bei Ihrem request-- hallo hören. Ich bin online. Bitte geben Sie mir eine IP-address-- antwortet mit genau das. Und es sagt etwas Punkt zu verwenden, etwas Punkt etwas Punkt etwas. Und dann, Ihrem Mac oder PC tut genau das. Und nur, um diese etwas konkreteres bevor wir Ihre Frage nehmen, auf Mac OS, und es gibt ein vergleichbares Fenster in Fenster, wenn ich gehe, um Netzwerk, Ich kann eigentlich hier sehen dass mein Laptop angeschlossen ist an der Harvard University, die die Wi-Fi, und hat die IP-Adresse 10.254.25.237. Wenn ich mehr neugierig bin, kann ich klicken Sie auf Erweitert auf meinem Mac. Ich kann bis zu TCP / IP zu gehen. Und bemerken, was ist jetzt vertraut, vielleicht. Welches Protokoll, was Merkmal ist mein Laptop genau das zu tun, was wir gerade beschrieben haben? DHCP. Ich kann es nicht einmal ändern. Weil ich schon jetzt konfiguriert. Es ist diese Einstellung, gesperrt. Aber mein Computer konfiguriert über DHCP. Und es sieht aus wie das, was DHCP-Server des Harvard hat mir ein IP ist address-- und 254.25.237-- eine Subnetz-Maske, was wir nicht in heute gehen. Aber eine Subnetz-Maske ist nur eine zusätzliche Anzahl die angibt, welche Netzwerk du bist auf. Vielleicht ist es dieses Raumes. Vielleicht ist es ein anderes Gebäude. Vielleicht ist es ein anderer Teil von Harvard. Es ist eine Art und Weise zu segmentieren ein lokales Netzwerk. Router, klingt das Wort vertraut. Weil wir waren einfach darüber reden hier. Und obwohl ich bin auf der Harvard Netzwerk, nicht wie ein Heimnetzwerk, die Prinzipien sind immer noch die gleichen hier. Harvard hat mir auch die IP Adresse eines router-- 10.254.16.1. Und als Nebenwirkung, die allgemein als ein Konvention, aber es ist nicht erforderlich, die IP-Adresse des Routers neigt zu Ende mit 0,1, die ein Nutzsignal ist, nur zu wissen. Also, was tun diese Dinge? Die IPv4-Adresse, Version 4, die ist eine Art der älteren, aber beliebtesten Version des Internet-Protokolls In diesen Tagen ist die Adresse. Ich habe einen Router Adresse. Also warum muss ich Kennen Sie ein-Adresse des Routers? Ist es nicht ausreichend zu wissen, wo ich bin? PUBLIKUM: Das ist [unverständlich] in Bezug auf meine Frage. Also, wenn Sie zwei haben Router im selben Raum so können wir vernetzen miteinander, dann sind Sie wird eine separate IP erhalten Adresse, weil es gehen mit einem Netzwerk verbunden werden. DAVID J. MALAN: Ach, so das ist, wo wir eigentlich müssen beginnen, auseinander zu necken was wir wirklich von Router bedeuten. Da der Begriff, mit Sicherheit in den Consumer-Markt ist überstrapaziert. So allein in diesem Raum, wir haben, was die meisten Leute würden rufen zwei Router, diese Dinge mit Antennen und die blauen Lichter auf auf jeder Seite der Wand. Aber Router, in diesem Fall sind sie nicht. Diese sind nicht ganz Heim-Router. Aber lassen Sie uns einfach annehmen, der Einfachheit halber, wir haben zwei solche Dinge hier. Wenn Sie hatte zwei Access Points, wie sie mehr richtig genannt wegen der antennas-- a Wireless Access Point oder AP-- sie sollten in einem so konfiguriert werden, Art und Weise, dass sie, die wiederum verbinden einer zentralen Einrichtung, deren Zweck in Leben ist zu tun, was Sie beschreiben, die IP-Adresse zu geben. Wenn ja zwei von ihnen haben Arten von Geräten zu Hause, vielleicht zwei Linksys, Geräte zwei D-Link Geräte, zwei AirPort Extremes zu Hause, oder AirPort bekundet. Sie können alle konfigurieren dieser Produkte, auch wenn Sie zwei identische Modelle, zu einer der primären machen, und dann die andere der sekundäre. Damit Sie einen Draht laufen zwischen ihnen typischerweise oder Sie jemanden haben, kommen zu tun es für Sie hinter den Wänden. Und dann, eines ist die primäre. Man ist verantwortlich für IP-Adressen heraus geben. Und das andere ist nur verantwortlich für die Verlängerung die Reichweite Ihres WLAN-Signal. In der Tat, zu Hause habe ich zwei solche Dinge. Wir haben in unserem Büro fünf solche Dinge, von denen alle sind physikalisch miteinander verdrahtet. Aber es ist nur, uns zu geben mehr Wireless-Abdeckung. Aber einer von ihnen ist verantwortlich. OK, also mit dieser sagte, warum tut mein Mac jetzt in diesem Raum, müssen wissen, was die IP Adresse des Routers ist? Ist es nicht ausreicht, nur zu erzählt werden, was meine Adresse? PUBLIKUM: Aber es kann sich ändern. Wenn Sie mit dem Internet verbunden zu bekommen VPN, es wird anders sein. DAVID J. MALAN: Oh, jetzt bist du mit Ich ein anderes Wort nicht wissen yet-- VPN. Also lassen Sie uns nicht dorthin zu gehen. Weil VPN geht es zu erschweren. Ich möchte nur zu bekommen, meine Wenigkeit jetzt will im Internet zu bekommen. Nun, das ist wirklich lädt die Frage, wie funktioniert das Internet? In Ordnung, ich könnte eine Adresse haben. Das ist alles schön und gut. Aber warum habe ich eine Adresse? Nun, lassen Sie uns überlegen, was wirklich wird im Internet auf. Ich werde eine andere verwenden Bild für den Moment. Und in der eigentlichen Internet, könnten wir haben mich hier auf meinem Laptop über. Wir könnten das Internet hier haben. Und dann könnten wir haben, lassen Sie uns sagen wir, Amazon.com diesmal. Und das bin ich. Und irgendwie, ich möchte eine Verbindung herstellen Amazon.com, über das Internet, und meine Daten von Punkt A nach Punkt B. Oder ich denke, bei Amazon, von Punkt A nach Punkt Z in Amazons Fall. Also, was ist innerhalb dieses Internet? Es stellt sich heraus, es gibt eine ganze Haufen Dinge genannt Routern. Und jetzt sind wir mischen Bedingungen. Aber wir werden sehen, wie auch zu Hause Router beziehen sich die Punkte zu dass ich gerade auf dem Bildschirm gezeichnet. Ein Router im Internet ist Regel wie ein mittelgroßes Gerät. Es ist nicht eine alte Mainframe mögen. Aber es ist ein Gerät, das wahrscheinlich ist das breit, vielleicht ist dies hoch, vielleicht ist dies hoch, vielleicht ist dies hoch. Hängt davon ab, wie teuer ein Modell, das Sie haben. Und es kommt eine Menge Kabel stieg in es und viele Kabel an das Ausgehen. Und auf die Gefahr von vereinfachend, Sie Denken Sie an einen Zweck kann der Router im Leben wie in Daten aus diesem Kabel zu nehmen sein hier, auf der Informationen suchen, die ist hereinkommen, und schauen Sie sich die Adresse. Wo wird gesendet, wobei diese Informationen? Und dann sagen, OK, ich werde dies auf diesem Weg zu senden. Wenn ich ein weiteres Stück bekommen Informationen über hier, es ist für eine andere Adresse bestimmt. Ich werde es dies zu schicken Art und Weise statt, bis dieses Kabel. Und wenn ich sehe, ein weiteres Stück Informationen dazu bestimmt, für noch eine andere Adresse, ich bin geht es aus diesem Kabel zu senden, über auf diese Weise. So ein Zweck des Routers im Leben ist wirklich Routeninformationen. Und in seiner einfachsten Form, ein Router nur hat eine große Excel-Datei in der es das sagt jeder IP-Adresse starten mit der Nummer 1, es auf diese Weise zu senden. Jede IP-Adresse, beginnend mit die Nummer 2, schicken Sie es auf diese Weise. Nummer 3, schicken Sie es auf diese Weise. Number 4, schicken Sie es auf diese Weise. Vereinfachend, aber es nutzt diese Zahlen und insbesondere Präfixe von Zahlen, in der Regel, zu entscheiden, nach rechts, nach links, zurück, Vorwärts. Da ein Router, weist typischerweise mehrere Verbindungen zu anderen Routern. In der Tat habe ich sie hier nicht gezeichnet. Aber man kann sich vorstellen, dies ist ein Netz, nicht mit dem Web verwechselt werden wir verwenden, aber ein Netz von Vorrichtungen, die alle von denen miteinander verbunden sind ganz bewusst so. In der Tat, die Ursprünge der Internet sind militaristischen im Design. Und einer der Gestaltung Prinzipien Wenn ein Router war, dass, oder noch schlimmer, eine Stadt wurden in einem Militärherausgenommen Sinn, möchten Sie die Daten zu sein zur Route um dieses Problem können. Und was passiert, wenn ich eine Nachricht senden ersuchen, Amazon.com für ihre Heimat Seite, könnte meine Daten verlassen meine Computer, gehen Sie zu meinem Standard-Router, oder Standard-Gateway wie es oft genannt wird. Dann, vielleicht, dass Router entscheiden, Bitte senden Sie es hier, hier, hier, hier, hier, hier, hier, und dann auf dem Weg zum Amazonas. Und das war ein beliebiger Weg, den ich zog. Aber was ist bemerkenswert, über die rote Linie zog ich gerade? Wie würden Sie es beschreiben? PUBLIKUM: Es ist nicht direkt. DAVID J. MALAN: Es ist nicht direkt. Also im Gegensatz zu dem populären Sprichwort: "Der kürzeste Abstand zwischen zwei Punkten, ist eine gerade Linie, "es ist nicht unbedingt wahr im Internet wenn es um die Routing-Informationen. Da geografische Entfernung ist nicht notwendigerweise die einzige Metrik du kümmerst dich um. Vielmehr könnte, was sonst noch zu regieren, was Richtung die Daten berücksichtigt werden, damit von Punkt A nach B zu zeigen? PUBLIKUM: Speed? DAVID J. MALAN: Geschwindigkeit. So stellt sich heraus Sie könnte ein konfigurieren Router eine schnellere Verbindung zu begünstigen. Selbst wenn Sie zu gehen könnte ein paar hundert zusätzliche Meilen, Vielleicht ist es nur noch schneller gehen auf diese Weise als über, vielleicht, eine alte Schule Satellitenverbindung auf diese Weise nur von einem Punkt zu bekommen zum anderen. Es ist nicht einmal sein müssen physikalische Geräte auf dem Boden. Es kann physische Geräte sein in der Himmel, zum Beispiel, oder auch Unterwasser in diesen Tagen, oder so weiter. Also das ist wahr. Was sonst, dass ein Unternehmen diktieren könnte, ein Internet-Service-Provider oder ISP, wollen Daten auf diese Weise zu senden, anstatt auf diese Weise, auch wenn es weiter? Nun, es stellt sich heraus, wie die Internet selbst unterliegt im Handel ist, dass viele große es Spieler aus hier im Internet, ob es Comcast oder Verizon, oder Namen Level 3, oder mehr obskur, dass Sie vielleicht nicht gehört, sondern dass ziemlich große Infrastruktur Unternehmen, die das Internet das komponieren backbone-- die Verkabelung, die Router, die Verkabelung, die Sie gerade sehen oder kümmern sich nicht wirklich um. Denn es ist alles in der innen laufen im Handel. Nun, es gibt Dinge, genannt Peering Points wobei ein großer ISP könnte einige Server haben, könnten einige Router haben und einige Kabel in einem Rechenzentrum. Und andere ISPs könnten das gleiche haben. Und andere ISPs könnten die gleiche haben alle im selben Rechenzentrum. Und die Innenverbindung. Es ist ein Peering Point in so sofern sie alle verbinden. Das ist, wo Peers verbinden. Und von Natur aus Finanzregelungen, es könnte der Fall sein, dass Comcast hat vereinbart, so viel von seiner Daten zu senden, wie es auf diese Weise kann, anstatt auf diese Weise. Denn vielleicht, die Anbieter hier geht sie mehr pro Gigabyte zu berechnen zu senden ihre Daten über in dieser Richtung. So könnte es sein, finanzielle Entscheidungen dass regieren, welche Richtung die Dinge gehen. Es könnte nur die Leistung sein Auswirkungen, auch häufig mehr. Router erhalten überlastet. Wenn es gibt eine Menge von Leute nach Hause kommen, um 5:00 Uhr und starten Sie im Internet bekommen, vielleicht gibt es Staus im Internet. Und die Algorithmen, die Software auf Routern, im Allgemeinen wird sagen, wenn ich Start überlastet zu werden, Ich sollte ein Feedback liefern an andere Router in der Nähe von mir so dass sie hoffentlich gehen in eine andere Richtung, viel wie Sie einen Stau zu vermeiden würde. Also das ist nicht alles, was unwahrscheinlich eines Pfad, der Daten von Punkt A nehmen könnte zu Punkt B. Und in Tatsächlich können Sie in der Regel gehen davon aus, dass Ihre Daten gehen zu nehmen 30 oder weniger solcher Hopfen von Punkt A B. hinweisen, dass ist es sein könnte als viele wie 30 oder so Router zwischen Ihnen und Punkt B. Und wir können manchmal sehen dies. Lassen Sie mich sehen, ob die Netzwerk hier zusammenarbeitet. Ansonsten werde ich um ein anderes Beispiel zu versuchen. sehen Lassen Sie mich, wenn ich kann tun Sie es in diesem Netzwerk. Und ich kann. Also ich habe gerade laufen, lassen Sie mich vereinfachen meine Ausgaben leicht. Ich werde diesen nicht zu tun. Hier OK. Also werde ich folgendes tun Befehl namens trace. So jetzt bin ich nur auf meinem Mac. Ich bin in einer alten Schule Schwarz Weiß-Schnittstelle, nichts wie DOS von gestern. Aber ich will nur sehen einige Textausgabe. Und ich buchstäblich hier an der Harvard University wollen die Route zu verfolgen zwischen mir und www.cnn.com. Also mal sehen, was passiert, wenn ich jetzt drücken Sie die Eingabetaste. Eine ganze Reihe von Sachen beginnt blinkt auf dem Bildschirm. Und lasst uns sehen, ob wir nicht machen ein Gefühl dafür. So 1, 2, 3, 4, 5, 6, 7, und es hängen Art jetzt. Wir werden sehen, ob es abgeschlossen Dieser Prozess ist oder nicht. Es stellt sich heraus, dass jeder der Ausgabezeilen auf dem Bildschirm, repräsentieren etwas. Und auf der Grundlage unserer führenden Diskussion so weit, was tun jeder dieser Zeilen der Ausgabe, Nummern 1 bis 11 in dem Moment, darstellen? PUBLIKUM: Verschiedene Router. DAVID J. MALAN: Verschiedene Router, verschiedene Punkte auf dem Bildschirm. Und so, was dieses Programm, trace, tut wahrsten Sinne des Wortes ist es verfolgt die Strecke zwischen mir und CNN.com. So in diesem Fall Schritt 1 ist, offenbar, ein Router, dessen IP-Adresse ist, was? PUBLIKUM: [unverständlich] DAVID J. MALAN: Ja, aber Genauer gesagt, seine IP-Adresse. Denken Sie daran, seine IP-Adresse numerisch ist. Also nur sicherstellen, dass wir alle auf der gleichen Seite, was ist die IP-Adresse des ersten Router zwischen mir und Harvard? Ich meine, sorry, zwischen mir und CNN? PUBLIKUM: [unverständlich] DAVID J. MALAN: Perfect. PUBLIKUM: [unverständlich] DAVID J. MALAN: Genau. Wir sind gerade Folgern Diese von der Realität dass dieser erste Hop, so zu sprechen, hat nur diese Adresse. Es hat keinen Namen aus irgendeinem Grund haben. Aber das ist nur, weil die Menschen beschlossen, nicht ihm einen Namen zu geben. Und so ist es sein. Schritt 2 ist ein weiterer Router. Aber noch einmal, sagte ich, es war Konvention. Es ist nicht erforderlich, dass Router IPs in 0,1 beenden. Dieses nicht. Die IP zweiten Router ist dies. Jetzt sieht es aus wie die Menschen bekam ein wenig mehr organisiert und haben damit begonnen, die Benennung ihre Router mit dem, was aussehen wie URLs oder Teile von URLs. Aber sie sind es nicht. Sie sind nur die Namen dass die Menschen geben, um die Dinge. Und es offenbar der Fall ist dass dieser Router, nicht überraschend, ist, von wem wohl im Besitz? Es ist wahrscheinlich Harvard, nicht wahr? Da der Name des Sache endet in harvard.edu. Wie heißt? coregw1, Kern bedeutet nur, wichtig ist, in der Mitte. gw ist-- Ich sagte, es früher. PUBLIKUM: Tor. DAVID J. MALAN: Gateway nur ein Synonym für Router. Das also ist die sehr wichtig, Kern-Gateway-Nummer 1. Ich weiß nicht, was te bedeutet. 3-5, weiß es nicht. Kern bedeutet wahrscheinlich das gleiche. .net.harvard.edu, nicht unbedingt sauber aussehen. Aber es ist nützlich zu einem gewissen System Administrator irgendwo in Harvard. Schritt 4, ich bin Folgern von Konvention. Was denken Sie, 4 darstellt? Es ist immer noch ein Router. Was bedeutet BDR wahrscheinlich, was macht es klingen? Rand. So ist es wahrscheinlich ein Router, der ist physikalisch an der Grenze von Harvard und der Rest der Welt, usw. der Rand des Campus irgendwo. Schritt 5 ist interessant. Schritt 5 immer noch sagt Harvard-Universität. Aber NoX neigt zu stehen Northern Kreuzungen, die ist ein sehr beliebtes Peering, wie ich point-- früher beschrieben, ein Rechenzentrum, wo viele verschiedene Leute, Harvard und anderen großen ISPs, kommen zusammen und verbinden ihre Verkabelung so dass Daten an anderer Stelle gehen im Internet. Und jetzt, werden die Dinge ein wenig interessanter. Ich weiß nicht, wo diese gerade noch ist. Offenbar rtr, ich bin Erraten, ist Router. Equinix in New York möglicherweise der Ursprung davon. Aber internet2 ist ein superschnelles Internet Konnektivität zwischen Universitäten, insbesondere. So scheint zu sein, was wir dort verbunden. Aus welchem ​​Grund auch immer, die Router in den Schritten 7, 8 und 9 sind nur die Beantwortung uns nicht. Das ist wahrscheinlich, weil von beiden Misconfiguration oder bewusste Konfiguration. Wer diese Router läuft nicht Pflegeinformationen offen zu legen. Aber Schritt 10 ist interessant genug. Da kann ich von erraten diese mit einer gewissen Wahrscheinlichkeit, dass meine Daten, die Daten Verlassen meinem Laptop, Schritt 10-- 10 Stufen later-- hat eingegeben, was Geographie? New York. Und wie schnell hat es meine Daten übernehmen, von meinem Laptop, nach New York zu bekommen auf dem Weg zu CNN würden Sie raten? 28 Millisekunden. Und dieses Tool nicht nur bahnt den Weg. Es ist auch mal Dinge. Und die Dinge können verstopft bekommen. So sind die Zahlen könnten manchmal springen nach oben oder unten ein unerwartet wenig. Aber wenn Sie denken, jetzt, wie lange es braucht, um in New York zu bekommen Von hier aus, die wahrscheinlich über ist vier Stunden oder so mit dem Auto oder mit dem Zug, es ist viel schneller zu senden sich über elektronisch wenn es dauert nur 28 Millisekunden von hier nach dort zu bekommen. Nun leider die andere Router scheinen nicht offenbart werden. Lassen Sie uns ein anderes versuchen. Just for Kicks, lassen versuchen, Amazon.com und sehen wenn die Router sind ein wenig kooperierende, dass es zu wissen einen völlig anderen Weg könnte nehmen. Vielleicht werden wir nicht treffen so viel Blockaden gibt. Es sieht ein wenig hier anders. Ich glaube nicht, dass wir aws sum1 Netz sah. Und in der Tat, aws ist Amazon Web Services. Harvard hat einen Dienst namens Direct Connect mit Amazon, wo wir zahlen ein wenig wenig Geld auf Amazon erhalten schnellere Verbindungen Amazon-Netzwerk. So verwenden wir eine Menge von ihren Cloud-Services, die einige wir vielleicht ein wenig später bespreche. Scheint die Router hier, Auch werden ein wenig schüchtern. So haben wir nicht allzu viel mehr zu sehen. Aber mal sehen, ob wir können aufzulesen ein wenig etwas mehr durch eine andere gehen Richtung zusammen. Lassen Sie uns versuchen, unsere Freunde bei Stanford.edu. Sehen Sie, wenn wir weiter bekommen. Nein, ist immer noch ein wenig privat. Scheint dies denselben Weg ist versteckt sich ein wenig. Also werden wir eine weitere, wenn diese versuchen, ergibt keine saftige Ergebnisse. Aber Sie können Art sehen diejenigen, IPs, kann ich einen Schluß hier machen. Was könnte man schließen, auch wenn Du bist kein Netzwerk-Ingenieur, wahr ist, die Zahlen basieren auf du bist in Schritt sehen 7 bis 9 und 12 bis 15? Was ist eine Vermutung hier? Was ist eine wahre Aussage? PUBLIKUM: Etwas um die 205 [unverständlich]. DAVID J. MALAN: Stimmt, und ich bin Blick auf die Zahlen auf der rechten Seite. Wo sind diese Router, obwohl sie scheinen nicht Namen zu haben? PUBLIKUM: Irgendwo weiter weg als [unverständlich]. DAVID J. MALAN: Ja. Und ich weiß nicht, wo. Beachten Sie aber Schritt 7 sagt 123 Millisekunden. Aber nur drei Hopfen vor, es dauerte nur 3 Millisekunden. PUBLIKUM: Also [unverständlich] DAVID J. MALAN: Nicht hier, ja. So ist es vielleicht Mitte des Landes. Vielleicht schon, es ist die Westküste. Ich weiß es wirklich nicht, vollständig zu erraten. Aber da jeder andere Hop danach nahm auch mehr Zeit, fühlt sich angemessen dem Schluss, dass gerade da ist physische Geographie zwischen uns und ihnen. Und klar zu sein, die jeweils diese Zahlen nicht paarweise. Es bedeutet nicht, jeder Sprung dauert 100 Millisekunden. Jede dieser Zahlen darstellt aus Punkt A zu diesem Zwischen Hop. So im Allgemeinen, sollten sie nur jemals so etwas erhöht wird. So ist die Tatsache, dass alle von diesen, Inzwischen sind etwa 100 Millisekunden, fühlt sich an wie es weiter weg zu sein bekam ist. Und ich werde ein letzter Versuch. Aber ich vermute, wir gehen ein paar Sterne zu sehen. Lassen Sie uns versuchen, die japanische Version von CNN-Website. Oh, OK, jetzt wird es immer saftig. Da anscheinend wirklich es hat einen anderen Weg durch die USA gemacht. Lassen Sie uns einen Blick auf, oh, das ist großartig. Dieser beendet. Also das ist mächtig. In den Schritten 1 bis 4, was Stadt sind wir wahrscheinlich in? PUBLIKUM: Cambridge. DAVID J. MALAN: Cambridge. Und warum sagst du das? Es ist alles harvard.edu. In Schritt 5, wo könnten wir sein? Boston. In Schritt 6, wo könnten wir sein? PUBLIKUM: Nummer 6. DAVID J. MALAN: Und wo ist San Jose? PUBLIKUM: Es ist in Kalifornien. DAVID J. MALAN: Kalifornien? Es ist wahrscheinlich die San Jose, Kalifornien, die Art von erstaunlich. Nun, warum wir sagen, dass? So eine, San Jose--, das ist die einzige San Jose ich kenne. Aber ich bin sicher, es gibt andere. Aber erhärten, dass die Vorahnung ist das, was andere Stück von Daten? PUBLIKUM: Die geographische. DAVID J. MALAN: Die geographischen Weg fühlt wie das ist die Richtung, werden wir wahrscheinlich gehen nach Japan über den Pazifik zu bekommen. Und was darüber hinaus Stück von Daten bestätigt, dass, ja, wir haben nur ein links abbiegen nach Kalifornien? Die Zeit wirklich springt. Beachten wir von 1,989 Millisekunden gehen, in Zeile 5 bis 74 Millisekunden in Reihe 6, was darauf hindeutet, gibt es wahrscheinlich einige große Körper Land. Also gibt es auch einige wirklich teuer, leistungsstarke Kabel, wie es scheint, geht über das ganze Land führenden von Boston nach San Jose in diesem Fall. Sie wissen nicht, wo Sie Schritt 7 ist. Aber es wird wirklich cool, wenn wir aussehen, jetzt, bei Schritt 8 und 9 weiter. Wo sind die Router? Wahrscheinlich Japan. Also, was ist zwischen Schritt 7 und 8 am wahrscheinlichsten? PUBLIKUM: London. DAVID J. MALAN: Ja, so es gibt auch trans-pazifischen Raum, transatlantisch, transoceanic Verkabelung, die wirklich große Schiffe nur ausrollen und auf den Boden des Ozeans, das trägt all diese Internet-Konnektivität. Und das ist, warum unsere Netzwerkverbindung wird so viel langsamer, relativ gesprochen. Und ich bereits erwähnt, im Allgemeinen, und gut, diese ist etwas, ein Web-Entwickler Vielleicht möchten im Auge zu behalten. Wir gehen nicht in zu viel Detail morgen. Aber in der Regel wird ein Mensch beginnen Verzögerungen auf einer Webseite zu merken wenn etwas dauert 200 oder mehr Millisekunden zu laden. Ich meine, das ist immer noch Super fast-- ein Fünftel einer Sekunde. Aber dies ist eine der Metriken, dass ein Web-Entwickler sollte im Auge behalten, bei der Gestaltung eine Seite, wenn er oder sie ist Erstellen von Grafiken oder das Hinzufügen in Dritter software-- Anzeigen, vielleicht. Sie wollen nicht zu bremsen auf der Seite zu laden. Sie idealerweise wollen zu halten es so schnell wie möglich. Und wenn Sie beginnen Seite zu laden, die Zeiten von 200 plus Millisekunden, der Mensch geht zu bemerken dass es nicht wirklich Augenblick. Und so sind diese Zahlen nicht alles, was die uns fremd sind. Also das, dann fängt, ein wenig mehr quantitativ, was hier los ist. Und es wirklich ist, auch obwohl ich bin Art von bemoaning wie langsam es ist, nach Japan zu bekommen. Ich meine, es ist immer noch weniger als eine halbe Sekunde Ihre Daten auf halber Strecke zu bekommen auf der ganzen Welt, ob das eine E-Mail, Web-Seiten, oder irgendetwas anderes in dieser Richtung. In Ordnung, so wie funktioniert das, dann, beziehen sich auf, wohin wir gehen früher waren. Wir sprachen über eine IP-Adresse. Und jeder Computer, auf dem Internet, hat eine eindeutige Adresse, werden wir für now-- sagen aber ein bisschen von einem weißen lie-- eine IP-Adresse genannt. Und dass die IP-Adresse wird verwendet, wie? Es wird von diesen Routern verwendet, um zu entscheiden ob die Daten hier gehen, hier, hier oder hier. Und ich vereinfacht die Dinge sagen, es sieht einfach an der ersten Stelle. Aber das ist nicht wirklich wahr. Sie befasst sich mit mehreren der Ziffern, typischerweise, um dies herauszufinden. Und entweder Menschen haben beschlossen oder Computer-Algorithmen Was sind die besten haben sich entschieden, Route ist für diese Daten. So dass, hoffentlich, innerhalb von 30 oder so Hopfen, es wird schließlich zu seinem Bestimmungsort. Sobald ich habe Amazon angefordert Homepage, wie funktioniert Amazon wissen, wem die Homepage zu schicken? Richtig, in der alten Schule Form, schicke ich eine Postkarte Amazon sagen, bitte Bitte senden Sie mir Ihre Homepage. Amazon geht mit einigen reagieren Art von Nachricht, eine Art Postkarte, eine Art Hülle für sich. Lassen Sie uns also genau das tun, nur diese für einen Moment zu visualisieren. Also das Internet in diesen Tagen, wie Sie vielleicht gehört haben, scheint zu sein, gefüllt mit Katzen und Bilder von Katzen. Also nehme an, dass jemand versucht zu besuchen nicht Amazon.com, aber einige Website ein Bild von einer Katze zum Download bereit. Also mein Laptop will eine Anfrage zu senden, über das Web, auf einigen Websites zu sagen, gib mir den heutigen Bild einer Katze. Und diese Katze, hoffentlich muss dann auf den Computer heruntergeladen zu bekommen. Also, was ist wirklich passiert? Nun, lassen Sie mich gehen Sie vor und tun dies. Ich habe hier vier alten Schule Umschläge bekam. Und dies ist eine nützliche Metapher. Da es sich um, im wesentlichen, elektronisch, was geschieht unter der Haube, wenn ich eine Nachricht. So zum Zwecke der Diskussion, Lassen Sie uns sagen, dass dies nicht mehr Amazon. Dies ist cats.com oder so etwas. Und meine IP-Adresse, ich werde sagen der Einfachheit halber ist 1.2.3.4. Und die Katze Website wird 5.6.7.8 sein. Und was bedeutet dies für mir ist die folgende. Ich werde 1.2.3.4, 1.2.3.4 zu setzen. Und ich werde diese bis in eine Sekunde lang gedrückt. 1.2.3.4. Ich werde meine Rückkehr zu setzen Adresse auf alle diese Umschläge, in der linken oberen Ecke, wie Sie in der Regel würde, wenn ein Umschlag Mailing. Und jetzt, nehmen Sie nur eine Vermutung, was braucht im Hauptteil des Umschlags zu gehen. PUBLIKUM: [unverständlich] DAVID J. MALAN: Ja, ja. Das ist alles. So 5.6.7.8. So 5.6.7.8, 5.6.7.8, 5.6.7.8, 5.6.7.8. Und nun, diese Katze hier, von Design, wird werden mehrere chomped bis in Stücke, nachdem ich darum ersuchen. Sagen wir also, für die Wegen dieser Geschichte, Ich habe bereits verschickt ein Umschlag meiner eigenen zu cats.com sagen, bitte gib mir den heutigen Katzen. Also, was wir reden, Jetzt ist die zweite Hälfte der Transaktion, wenn die Antwort kommt zurück von cats.com zu meine Wenigkeit. So stellt sich heraus, dass das Protokoll, dass diese Computer sprechen, im allgemeinen ist etwas TCP / IP genannt wird, die Sie wahrscheinlich irgendwo gesehen oder andere auf Ihrem Mac oder PC oder Medien oder auf einem Film, oder eine TV-Show, oder dergleichen. Was bedeutet das alles? Dies ist eigentlich ein Kombination von zwei Protokollen. Und ein Protokoll ist nur eine Sprache dass zwei Computer sprechen. In der Tat, ein Protokoll in die menschliche Welt, hallo. Mein Name ist David. PUBLIKUM: Hallo. DAVID J. MALAN: Schön, Sie kennenzulernen. Das ist also eine ziemlich dumme Mensch Protokoll, in dem ich meine Hand ausstrecken. Und Arwa erweitert ihre Hand. Und wir treffen und grüßen. Und dann ist die Transaktion abgeschlossen. Aber es ist ein Protokoll, in so Was es ist eine Reihe von Schritten dass es ein Skript, das sowohl wissen wir, wie man handeln. Und es gibt einen Anfang. Und es gibt ein Ende. In ähnlicher Weise, wenn es kommt zu den Computern, sie haben protocols-- Sätze Konventionen, die in Fairness, haben durch den Menschen bestimmt. Aber sie werden von Computern verwendet, die diktieren, wie Computer miteinander kommunizieren. IP ist die Hälfte dieses Paares von Protokollen dass regelt, wie Sie Computer adressieren. Wie gehen Sie Computer? Genau wie diese. So IP ist ein Satz von Konventionen, sagt machen Sie sicher, dass eine IP Adresse des Empfängers und eine IP-Adresse des Absenders. Und es in gepunkteten verwenden, etwas Punkt etwas Punkt etwas Punkt etwas Format. Zum Beispiel ist TCP ein anderes Protokolls in Verbindung mit IP verwendet wird, dass in der Regel garantiert die Zustellung. IP erzählt nur Computer wie einander zu begegnen. Es ist nur, wenn ich sagte, David, Sie haben gesagt Arwa. Das war unser IP-Äquivalent, unsere Schritte für jede andere Adressierung. Aber um zu bestätigen, Lieferung, Computer verwenden, um ein Protokoll genannt TCP, Transmission Control Protocol, das gerade ist eine andere Art es zu sagen sind zusätzliche Funktionen verwendet von Computern, dass alle diese, um sicherzustellen, Umschläge ich eigentlich immer hält erhalten zu ihrem Bestimmungsort. Und ein Mechanismus für das ist wie folgt. Ich scheine zu haben, wie viele Umschläge hier im Moment? PUBLIKUM: Vier. DAVID J. MALAN: OK, vier. So fühlt sich an wie, nur ein wenig Ordnung zu sein über all das werde ich Nummer sie in der linken unteren Ecke, wie das Memo-Feld. Und ich werde nur 1 zu sagen, 2, 3, 4. Aber jetzt, beginnen ein Denken bisschen mehr wie ein Ingenieur. Habe ich so viel notiert Informationen, wie ich eigentlich? Kann ich noch verklemmt als dies, wenn es darum geht, um diese Zahlen angibt? Was könnte ich setzen auf die Umschlag, der nur vielleicht nützlich ist? PUBLIKUM: [unverständlich]. DAVID J. MALAN: Was ist das? PUBLIKUM: Die Anzahl der Gesamt Umschläge, die Sie haben. DAVID J. MALAN: Ja, die Gesamtzahl. Ich fühle mich wie ich bin nicht die Erfassung als viel verfügbaren Informationen wie ich. Also, wissen Sie, ich sollte wohl das tun. Also 1 von 4, 2 aus 4, 3 von 4, 4 von 4. Und nun, warum ist das so? Was ist die Intuition hinter auch jotting auf der Gesamtzahl der Umschläge Ich bin zu schicken? PUBLIKUM: Finden Sie heraus, wenn etwas fehlt. DAVID J. MALAN: Genau. So TCP nutzt diese. Es nutzt etwas ein genannt Sequenznummer, sehr ähnlich im Geiste zu dem, was wir hier zu ziehen. Aber es muss wissen, wie viele Pakete, oder Umschläge, es sind angeblich zu sein. Denn sonst, wie Wissen Sie, ob, wenn Sie erhalten 1, 2 und 3 sollte gab es ein 4 gewesen? Sie können ableiten, wenn Sie bekommen 1, 2 und 4, eine Minute warten. Es war wahrscheinlich eine Nummer 3. Und in der Tat, das ist näher an, wie TCP funktioniert. Aber für unsere Zwecke jetzt, lassen Sie uns einfach sein Super präzise und sagen, das ist 1 von 4, 2 von 4, 3 von 4 4 von 4, so dass wir weiß, am Ende des Prozesses, das Ende des Handschlag, wenn man so will, wenn die ganze Sache ist eigentlich abgeschlossen. Nun stellt sich heraus, TCP tut eine andere Sache. TCP kann auch einen Computer mehrere Dienste zur Verfügung zu stellen. Und nach Dienstleistungen ich meine Web, E-Mail, Chats, Voice-over-IP. Es gibt Bündel von verschiedenen Dingen die Internet und Server im Internet kann in diesen Tagen tun. So zum Beispiel, nur das Denken hypothetisch, wenn ich die Hand, dies zu Arwa, wie Sie wissen, was los ist zu sein innerhalb dieser Umschläge? Wird es eine sein Antrag auf eine Web-Seite? Ist es eine E-Mail? Ist es eine Sofortnachricht? Sie wissen nicht, basierend auf diese Informationen. Alles, was Sie wissen, ist, wer es ist aus, der es ist zu, und welche Anzahl der Umschlag das ist. Also brauchen wir ein mehr Stück Information. Und wir reden die Bahn in diesem Fall nur weil es Bilder von Katzen ist. Aber es könnte alles sein. So konnte ich Web auf sie zu schreiben. Oder mehr richtig, ich schreiben könnte HTTP, die das Protokoll wird von Web verwendet Browser und Server zu kommunizieren. Mehr dazu in einem Moment. Aber ich werde noch mehr sein computer-orientiert als das. Es stellt sich heraus, dass Menschen, vor einiger Zeit beschlossen zuweisen eindeutige Zahlen zu beliebte Internet-Dienste. HTTP geschieht um die Nummer zu verwenden 80, oder wie wir sehen werden, 443. Aber 80 ist jetzt in Ordnung. SMTP, die eine andere Art ist zu sagen, abgehende E-Mails. Dies ist Simple Mail Transfer Protocol. Nur der Satz von Konventionen, Computer bestimmt, wie E-Mail senden von einem Computer zu einem anderen. Geschieht 25, die Zahl zu verwenden. FTP, mit denen einige von euch vielleicht vertraut sein, was macht FTP? PUBLIKUM: Dateiübertragung. DAVID J. MALAN: Ja, File Transfer Protokoll sollte nicht mehr verwendet werden. Wenn Ihr Unternehmen noch verwendet es, sind Sie wahrscheinlich indem es ohne Verschlüsselung, das heißt, Sie haben wurde Senden Sie Benutzername und Passwort über das Internet dieser Zeit alle. Wahrscheinlich sollte es nicht benutzen. Da sichere Versionen existieren. Es nutzt den Port 21. Und es gibt Büschel andere Beispiele wie diese. Also mit anderen Worten Menschen, vor einiger Zeit, nur entschieden, dass, hey, lasst uns zuweisen Zahlen für alle diese Dienste zu halten alles schön und ordentlich. Aber was das wirklich bedeutet, obwohl diese Umschlagsäume Start ein wenig obskur zu suchen, I kann nun am Ende davon setzen, zum Beispiel, Colon 80. Und ich werde einfach Verwenden Sie hier einen Doppelpunkt nur weil das Computer-Konvention. Ich werde einen Doppelpunkt hinzufügen 80 an das Ende der Adress nur um arcanely die Tatsache erfassen, Dies ist für 5.6.7.8 Port 80 bestimmt. So, jetzt, wenn ich es zu Arwa Hand, unter der Annahme, sie ist eine E-Mail-Server ausgeführt wird, ein Web Server, ein Instant Message-Server, sie jetzt weiß, dass die Nummer 80 nach dem Sehen, oh, dies sollte in diesem Eimer gehen. Oder sollte dies in dieser Mailbox gehen. Oder sollte dies handed Aus diesem Dienst, der ist Laufen auf dem jeweiligen Server. So, jetzt, das letzte Stück es ist dies der Katze. Und warum habe ich vier Umschläge? Nun, eine der angebotenen Funktionen durch IP, zusätzlich zur Adressierung, Auch ist die Fähigkeit, fragmentieren Anfragen. Dies ist eine ziemlich große Katze. Und in der Tat für die Effizienz und maximieren Durchsatz, sozusagen was Fragmentierung ist gut für nimmt große Dateien wie diese und reißen sie nach oben in kleinere Stücke für Fragmente, wir werden in diesem Fall sagen, der Kopf davon ist, dass, nur weil ein Person monopolisieren Ihr Netzwerk durch das Herunterladen wirklich große Video-Dateien, diese Video-Dateien sind immer noch zu zerhackt in super kleine Stücke werden und übermittelt ein oder mehrere auf einmal. So, dass wenig von mir mit meiner Katze, oder per E-Mail, oder meine Mails abrufen, oder etwas wichtiger als alle diese Dinge kann auch die Möglichkeit haben, zu gehen out von Ihrem Computer oder Ihr Zuhause mit dem Rest des Internets. Und es ist an der Software und die Router zu entscheiden, wie diese Dinge zu senden. Aber irgendwann werden sie alle erhalten zu ihren Zielen. Als Nebenwirkung haben, wenn Sie jemals daran gedacht, über das Thema, oder lesen Sie über, die Frage der Netzneutralität? Netzneutralität, war dies in der Mode seit geraumer Zeit in diesem Land, wo es politisch wurde zu einem Tummelplatz Thema. Da einige Unternehmen, zum Beispiel, wollte bestimmten Datenverkehr zu priorisieren über andere. Zum Beispiel Menschen waren besorgt, dass vielleicht Microsoft mit Skype oder Google mit Hangout, oder vielleicht Netflix mit Videos wäre vielleicht bereit sein, zu zahlen Comcast oder Verizon, oder wer weiß, auch die Regierung mehr Geld, um ihre Datenverkehr zu priorisieren. Nun, was macht das eigentlich bedeuten technologisch? Das könnte bedeuten, dass ein ISP, beim Anblick bestimmte IP-Adressen, könnten diese Pakete geben, diese Umschläge, Priorität. Bei bestimmten Port-Nummern zu sehen, könnte geben die Pakete Priorität, und dann, verlangsamen meine E-Mail, oder langsam meinen Dienst nach unten. Und es läuft wirklich nur nach unten zu Priorisieren oder Servicequalität für diese verschiedenen Dienste. So und das ist, wie wäre es auf einem technischen Niveau durchgeführt werden. So in jedem Fall wir jetzt haben diese vier Umschläge. Ich werde ein Viertel setzen von die Katze in diesem Umschlag, ein Viertel der Katze in diesem Umschlag, ein Viertel in diesem Umschlag. Und nun nehme mein Ziel ist es, Bitte senden Sie diese, sagen wir mal, zu Jeffery. Daran erinnern, dass ebenso wie die Bild hier oben schon sagt, sie haben nicht unbedingt alle haben die gleiche Route nehmen. Also, wenn ich bin der cats.com Server, Ich bin Reaktion auf Jeffery Antrag in dieser Geschichte. Ich werde man hier weg zu führen. Wahrscheinlich beginnen in der gleichen Position. So Arwa, wenn Sie wollen entscheiden, wem Weg dieser zum nächsten, Sie können weiter gehen und es auf diese Weise zu senden. Und schicken Sie es nicht an die gleichen Router jedes Mal. [Kichert] So Dan immer ein wenig überlastet. Dort gehen Sie. Gut. Und so müssen diejenigen zu machen, ihren Weg durch den Raum. Und wieder, Sie als Router im Allgemeinen wissen, dass die Art und Weise des Jeffery. Also einfach es auf diese Weise zu senden. Und jetzt, nehme Dan nicht ganz gereicht. Und so wurde dieses Paket entlang der fallen gelassen Übrigens, wenn ich kann, dass stehlen weg von dir Nachdruck, sorry. Sehr schön. Es ist nicht unbedingt die die meisten geografischen direkten Weg. Immer noch versuchen, zu Jeffery zu bekommen. Und fertig. Nun, das war Absicht. Ich wollte nicht zu schlagen Ihre Hand, wenn ich es tat. Aber Paket 4 von 4 tat verloren gehen oder fallen gelassen. Und vielleicht, was passiert ist, weil es war ein Hardware-Fehler. Vielleicht ist es, weil Dan bekam überlastet oder Andrew wurde überlastet. Aber es passiert ist. Also, wenn, Jefferey, würden Sie mag das wieder zusammenzusetzen. Welches Bild haben Sie vor Ihnen gerade jetzt? Wenn Sie möchten, das zu nehmen Nachrichten aus den Umschlägen. PUBLIKUM: 1, 2, 3. DAVID J. MALAN: OK, gehen Sie vor und öffnen sie und nehmen die Stücke Katze aus. PUBLIKUM: [unverständlich]. DAVID J. MALAN: Okay, so Wir haben die Spitze der Katze verlassen, unten rechts und unten links. Also wir verpassen die oben rechts auf der Katze. So TCP wiederum ist dies Protokoll, das in hier tritt. So Jeffery, nach dem Empfangen von 1, und 2 und 3 von 4, in diesem Szenario irgendwie sendet eine Nachricht zurück zu mir, über einige route-- könnte eine beliebige Anzahl von verschiedene Hopfen hier--, die sagt: hey, aber eine Minute warten. Erneut senden 4 von 4. Und so, was ich zu gehen und zu tun ist-- es ist alles elektronischen Daten. So kann ich sehr leicht die Katze kopieren innerhalb meiner eigenen RAM oder Speicher. Ich kann mit einem anderen kommen Umschlag, legte eine weitere Kopie nur dieses Fragment für Effizienz. Ich habe nicht die ganze Katze erneut senden. Ich kann es in einem neuen setzen Umschlag, senden sie alle um. Und eine Anzahl von Millisekunden später, Jeffrey, hoffentlich, hat die Gesamtheit des Pakets. So dauerte es ein wenig Zeit, um diese Geschichte zu erzählen. Und das ist nicht unvernünftig. Da gibt es eine Menge von Komplexität geht hier vor. Diese Protokolle sind nicht einfach. Aber wenn Sie wollen garantieren Lieferung auf diese Weise, Sie brauchen diese zusätzlichen Maßnahmen zu haben, dass zusätzliche Metadaten, wenn man so will. Und nur ein Begriff aus zu werfen dort, Daten, die wir kümmern uns um Der Umschlag ist wie die Katze im Inneren. Metadaten, die Daten, die ist nützlich, aber nicht das, was ich eigentlich Pflege am Ende über der der Tag, ist das ganze Zeug dass ich schrieb auf die außerhalb des envelope-- die Adresse, das Ziel, die Portnummer, die Sequenznummern. All das ist Metadaten. Es ist nützlich. Aber es ist nicht das, was ich letztlich aus dieser ganzen Transaktion soll. Nun, dies scheint ziemlich überzeugend, dass, egal was, Jeffrey wird eine Kopie erhalten dieser Katze, vorausgesetzt, wir haben eine physikalische Verbindung ihm des Tages am Ende. Aber gibt es bestimmte Arten von Anwendungen wo Lieferung garantiert wäre ein schlechtes Design Entscheidung und ein unerwünschtes Merkmal? Haben Sie immer erneut zu übertragen wollen wie ich vorgeschlagen gerade jetzt? PUBLIKUM: Lohn für ihn, denke ich. DAVID J. MALAN: Wenn Sie zahlen, was könnten Sie bedeuten? PUBLIKUM: [unverständlich]. DAVID J. MALAN: Oh, OK, gute Frage. Vielleicht haben Sie doppelt aufgeladenen erhalten wenn es ist wie Check-out von Amazon oder so etwas? Kurze Antwort, nein. Denn dass diese Fragmente sind, sozusagen ein niedrigeres Niveau an. Und sie müssen wieder zusammengesetzt werden bevor Sie tatsächlich belastet werden könnte. So guter Gedanke, aber nicht in diesem Fall besorgniserregend. Lassen Sie uns nach hinten Vernunft. So retransmitting erforderlich ein wenig mehr Aufwand. Das hat sich nicht wie eine große Sache. Aber es erfordert ein wenig mehr Zeit. Denn jetzt hat Jeffrey warten einige Millisekunden dass die vierte Stück von Daten wieder zu bekommen. Minor Blip, aber es werden die Dinge verlangsamen. Und vielleicht drängten sich die Super das Internet. Und vielleicht Andrew hält Drop-Pakete auf dem Boden. So beginnen diese Verzögerungen zu akkumulieren. So nach einer Weile, tut diese Katze nicht nehmen 74 Millisekunden um dorthin zu gelangen. Es dauert 1,5 Sekunden. Und vielleicht das nächste Bild einer Katze dauert eine halbe Sekunde, zwei Sekunden. Mit anderen Worten, wir beginnen bogging Dinge nach unten. Welche Anwendungen könnten sein ärgerlich auf diese Weise zu versinken? PUBLIKUM: Video-Streams oder Stimme. DAVID J. MALAN: Ja, so was ist, wenn Sie sehen gerade Online ein Baseball-Spiel, oder was ist, wenn Sie Skyping mit jemandem oder Facetime, insbesondere im Fall von Video Konferenzen, Art nicht akzeptabel, zu einem bestimmten Zeitpunkt zu starten, zu hören Ihre menschliche Reaktion eine Sekunde zu spät. Wäre es nicht besser, nur verlassen dieses Paket auf dem Boden, zeigen nur 3/4 der Katze oder in diesem Fall wird ein Videokonferenzen, zeigen 3/4 mein Gesicht mit den Mund bewegt, wie ich spreche, und nur den Ton lassen, bei zuletzt durchlaufen, zum Beispiel. Es gibt also diese Vorstellung der Dienstequalität hier, allgemeiner, wo Sie wissen, was, für Echtzeit applications-- ob es ist das Streaming einer Sportveranstaltung oder Streaming-Video-conferencing-- vielleicht brauchen Sie nicht alle Bits. Und vielleicht ist es tatsächlich besser beißen nur die Zunge und halten nur Pflügen nach vorn mit mehr und mehr Daten, auf der Suche nie zurück. Da der menschliche Wille Figur es in seinem eigenen Geist was sie wirklich vermisst. Und es wäre mehr ärgerlich zu puffern, Puffer. Recht? Es ist das Ding, mit die wir alle kennen, wo ich anfangen nur zu reden, während sie, das ist nur ärgerlich, eigentlich haben dass, zu warten, für mich zu fangen. Vielleicht ist es nur, wenn Sie besser verpassen ein paar Sekunden, was ich sage. Aber dann, es kommt wieder stark. Also ist es wieder, es ist ein Trade-off. Und in der Tat, das Protokoll, das ermöglicht, Sie tun das würde TCP nicht sein, aber etwas UDP genannt, das ist einfach ein anderes Protokoll verwendet, manchmal für diesen Kontexten. Ja, Frage. PUBLIKUM: [unverständlich] bestimmte [Unverständlich] Protokoll langsam [unverständlich]? DAVID J. MALAN: So stoppen verlangsamen, in welchem ​​Sinne? PUBLIKUM: Ich möchte meine schicken so schnell wie möglich Daten. DAVID J. MALAN: OK. PUBLIKUM: Wenn jemand will nicht, dass [unverständlich] übertragen [unverständlich] zu stoppen. DAVID J. MALAN: Oh, Sie absolut kann mit jedem dieser Daten stören. Beispielsweise zwischen allen der Hopfen, zwischen Punkt A und B, alle diese hier Hopfen kann entscheiden, nur um alle UDP-Daten schwarze Liste. Sie könnten einfach aufhören. Sie konnten es zu wissen, dass kopieren dies ist Videodaten, die sie Vielleicht möchten, zu betrachten. Also kurz gesagt, jeder, der Zugang zu die drahtlose oder drahtgebundene Konnektivität zwischen zwei Punkten konnte stoppen sie absolut, wenn sie wollen. Und in der Tat, auch in unsere Home-Router, die wir ist die Geschichte werde kommen jetzt zurück, könnte Einstellungen, wo Sie aktivieren oder deaktivieren bestimmte Dienste, ob es Eltern Gründen oder einfach nicht wollen Ihre Kinder online Videos zu sehen, oder für Firmen Gründen. Also in der Tat, lassen Sie uns die Dinge rein wieder in. Weil wir erlaubt uns selbst schauen, jetzt, bei allen Servern innerhalb des Internets hier. Aber, wenn am Ende des Tages, Ich versuche nur zu Amazon zu bekommen, was ist das wenig zu Hause Router tatsächlich für mich tun? Nun, es stellt sich heraus, dass die Heim-Router, dass wir weiter oben beschrieben, das ist alle zeichnen unverhältnismäßig groß hier, hat eine ganze Reihe von Dienstleistungen eingebaut. Sie hat typischerweise eine DHCP-Server eingebaut. Es hat oft einen Access Point eingebaut. Und das ist oft, weil es ihnen hat Antennen, wie diese Dinge hier. Es hat oft eine Firewall eingebaut. Es ist oft ein Router, der ist ihre ganz eigenen Stück Funktionalität, eingebaut. Es könnte etwas einen DNS-Server namens eingebaut, wenn nicht auch andere Funktionen. Also lasst uns necken auseinander nur die Einige, die hier bleiben. DHCP, rekapitulieren nur zu, macht was? PUBLIKUM: Ordnet die IP. DAVID J. MALAN: Genau. Ordnet IP-Adresse und einige andere Dinge. Es wird auch mein Mac sagen oder PC, was mein Standard-Router ist und einige andere Details, wie wir sahen, auf meinem Mac-Bildschirm. Zugangspunkt bedeutet nur, diese Tage, dass es Wi-Fi unterstützt. Und es wird drahtlos ermöglichen Menschen zu verbinden, nur wie ein physikalisches Kabel von gestern. Firewall zwischen zwei Gebäuden oder zwei Läden in einem Gebäude, es ist ein physisches Gerät dass im Idealfall verhindert Brand Ausbreitung von einem Geschäft zum anderen. In der virtuellen Welt, es verhindert Daten von von einem Ort zum anderen zu gelangen. Also in der Tat, wenn Ihr Heimnetzwerk oder sogar Ihre Firmen- oder Universitäts Netzwerk, haben irgendwie die schwarze Liste gesetzt, sagen wir mal, Zugriff auf alle Facebook.com, Hält es eine Verschwendung von Zeit, wie Macht Ihre Universität oder zu Hause, oder Unternehmen zu tun, dass in der Kontext der Umschläge wie diese? Mit anderen Worten, wenn alle meine Computer hier-- meinem Laptop und jede other-- irgendwie ist es, die im Gespräch Internet über dieses Haus Router oder das Corporate-Router, oder diese Universität Router, Welche Informationen hätten eine Firewall verwenden , um den Verkehr fließen zu stoppen? PUBLIKUM: [unverständlich]. DAVID J. MALAN: Ja, also, wenn sie wissen, dass Facebook-Web Server, auf dem Internet, hat die IP-Adresse 5.6.7.8, es ist für einen Systemadministrator trivial eine Firewall zu konfigurieren, leugnen nur und alle Umschläge fallen für diese IP-Adresse bestimmt. In Wirklichkeit hat Facebook ein paar verschiedene IPs, vielleicht Dutzende, vielleicht Hunderte. Aber so lange, wie sie sind öffentlich bekannt ist, einen Administrator kann tatsächlich all jene schwarze Liste. Oder wenn das nicht möglich ist, nur weil Facebook, vielleicht, hat zu viele IPs oder sie ändern zu häufig, na ja, es stellt sich heraus, wie wir sehen werden, jedes Mal, wenn ein zu machen Antrag auf eine Web-Seite, wie Facebook.com, anstelle von eine Katze in den Umschlag zu sein, es geht um eine Erwähnung zu sein. Oh, dieser Benutzer will Facebook.com/MarkZuckerberg.php oder was auch immer kann die Datei sein. So können Sie nur den Umschlag Blick ins Innere und sehen, oh, das ist für Facebook. Ich werde es jetzt fallen zu lassen. Sie können innerhalb des Blicks Umschlag als auch Firewall. So eine Firewall, kurz gesagt, Blick auf die IP-Adresse kann. Es kann auf die Port-Nummer zu suchen. Es kann bei der Suche innerhalb der Hülle. Und durch die Port-Nummer, diese Auch das ist interessant. Eine Firewall könnte daher blockieren, so scheint es, Zugriff auf das Internet, wenn es will, nur durch alle Umschläge schwarze Liste dass haben die Nummer 80 auf sie, oder alle E-Mails von Port schwarze Liste 25, oder blockiert FTP, durch Port blockiert 21. Und die Liste geht weiter und weiter. einer von euch Als beiseite, verwenden Googles DNS server-- 8.8.8.8? Ist dies bekannt vor? Nein? So stellt sich heraus, können Sie konfigurieren Ihr Computer benutzerdefinierte Adressen zu verwenden. Und wir kommen wieder zu diese in nur einem Augenblick. Und es ist sehr häufig für Firmen Netzwerke und Hotelketten zu blockieren, diese Art von Sache, wie wir bald sehen. Also das letzte Bit-Funktionalität, dann ist hier ein Router und DNS. Ein Router, wieder, sehr einfache Idee. Es ist einfach Routen Daten links, rechts, oben und unten basierend auf den Drähten und der Konnektivität, die es hat, ob es sich um ein kleines Netzwerk zu Hause oder ein größeres im Internet selbst. So ist DNS die letzte die großen Akronyme hier. Was macht ein DNS-Server? Es ist sehr nützlich Funktionalität oft in ein Home-Router gebaut. Nun, wir haben nicht ganz verbunden hier zwei Punkte. Wenn ich tippen Amazon.com oder cats.com in meinem Browser, irgendwie oder andere dass landet auf einem Umschlag, vielleicht, mit Amazon oder cats.com auf der Innenseite des Umschlags, wie ich mit Facebook vorgeschlagen. Aber was hat auf die zu gehen draußen, haben wir sagen gewesen? PUBLIKUM: Die IP-address-- DAVID J. MALAN: Die IP-Adresse. PUBLIKUM: [unverständlich] die IP-Adresse genannt. DAVID J. MALAN: Genau. Ein DNS-Server, Domain Name System Server, es ist einziger Zweck im Leben ist Domain-Namen zu übersetzen IP-Adressen und umgekehrt. Und so ist es auch, können Sie von wie denken eine große Excel-Datei mit zwei columns-- Domain-Namen in ein und IP-Adressen in der anderen. Aber es ist eine besonders große Datei. Und es stellt sich heraus, dass, wenn ich drehe auf meine AirPort Extreme oder mein Linksys Gerät oder meine D-Link-Gerät, oder was auch immer Sie zu Hause haben, sicher, dass kleine Gerät tut wissen nicht im Voraus, alle möglichen IP-Adressen und alle mögliche Domain-Namen in der Welt. Weil es nicht möglich ist. Denn was ist, wenn jemand kauft eine Domain nennen morgen, bringt es im Internet? Es wäre schön, wenn Ihr Haus Router konnte noch darauf zugreifen. Und sicher, es kann. So stellt sich heraus gibt es eine ganze Hierarchie der DNS-Server in der Welt. Ihr Home-Router, in der Regel hat man. Aber es ist nur ein Caching-DNS-Server. Und durch Cache ich meine C-A-C-H-E, wobei es speichert nur Kopien von Informationen vorübergehend. Aber wenn ich Internet-Service durch Comcast oder Verizon oder RCN, sehr beliebt Anbieter vor Ort in die USA oder ein anderes Unternehmen, oder sogar Harvard University, Harvard, und Comcast und Verizon, und dem lokalen ISP alle haben ihre eigenen DNS-Server. Und auch sie Cache-Informationen. Aber es gibt auch einige spezielle große DNS Server in der Welt, mindestens 13, so genannte Root-Server, die wissen, wo alle Dotcoms sind, und weiß, wo alle Punktnetze sind, und alle Punkt Orgs, und all die Dutzende von weitere Top-Level-Domains in diesen Tagen. Und so gibt es diese ganze hierarchische System zu DNS, so dass, wenn Sie nicht wissen, und Ihre höher nicht, hoffentlich, Ihre höher ist höher kennt. Da der Bock schließlich stoppt hier oben. Und so, wie wir sehen werden, wenn Sie kaufen einen Domain-Namen, Sie im Wesentlichen zu informieren eine dieser Top-Leute. Und die Informationen rieselt auf alle anderen Computer im Internet. Aber es gibt eine Gefahr hier. Nehmen wir an, dass Comcast plötzlich genommen wird über von jemandem, der nicht tut, Comcast will Facebook aus dem Geschäft zu setzen. Wie funktioniert Comcast gehen über Putting Facebook aus Geschäftsfeld für nicht wenige Menschen? Was macht es so konfigurieren, seinen DNS-Server zu tun? Was würden Sie tun? PUBLIKUM: Nur sie blockieren. blockieren Sie es einfach. DAVID J. MALAN: Just blockieren, nicht wahr? Also, wenn ich Comcast, und vielleicht Ich bin der nontechnical CEO, Ich habe gerade ein Dekret angekündigt, nicht lassen unsere Kunden zu Facebook.com gehen. Denn für was auch immer Geschäfts Grund, wir sind nicht mit ihnen gut im Moment spielen. Und, was machst du? Es ist eine ziemlich triviale Implementierung. Sie müssen nur fragen einige Systemadministrator zwicken den DNS-Server zu sagen, wenn Sie erhalten Anfragen für Facebook.com, nicht mit einer IP-Adresse zu antworten, oder reagieren mit einer gefälschten one-- 1.2.3.4, was bedeutungslos ist. Denn es gehört nicht zu Facebook. Und in der Tat gewisse Länder sind dafür bekannt, um dies zu tun, wo, wenn sie haben auf die schwarze Liste gesucht bestimmte sites-- diese Art von Great Firewall of China, die kann implementiert werden Eine beliebige Anzahl von ways-- könnte genau das tun, diese nur allein auf Basis von DNS. Also, wenn Sie optimieren Sie Ihre Benutzer DNS-Server nur antworten keine oder gefälschte DNS oder Antworten, Sie können sehr leicht Zugang zu blockieren. Nun, wie ich angedeutet früher, und dies ist nur wie ein naiver Netzwerk würde dies tun, kann ich eigentlich gehen in meinem Mac, klicken Sie auf DNS, die Bekanntmachung ist jetzt, hoffentlich, eine andere bekannte Reiter. Vielleicht vor ein bisschen, nur du wusste, was der Begriff Wi-Fi gemeint. Nun, hoffentlich, wir wissen, ein bisschen mehr über TCP / IP. Jetzt haben wir DNS. Diese, wie es scheint, sind die DNS-Server dass Harvard hat automatisch zu meinem Computer zugeordnet. Wenn ich vorhin sagte, dass DHCP gibt mich mehr als nur eine IP-Adresse, es gibt Adresse meines Routers. Auch gibt mir ein oder mehrere DNS Server, die ich angeblich zu verwenden, wenn hier auf der Harvard-Netzwerk. Ich kann dies tatsächlich außer Kraft setzen klicken, können oh, ich nicht. Denn ich bin auf dem Gast-Konto. OK, also wenn ich es könnte tatsächlich physisch klicken Sie auf dieses Pluszeichen, Ich könnte jeden DNS-Server eingeben ich will. Ein beliebtes man zu verwenden ist 8.8.8.8, die Google vor einiger Zeit gekauft. Und wenn mein Mac mir lassen, konnte ich dann hier meine eigenen Mac sagen, nicht Harvard die DNS-Server verwenden. Verwenden von Google statt. Das ist also ein gemeinsamer Weg zur Vermeidung entweder ein Systemeinschränkungen, wie die, die soeben beschriebenen. Wenn sie schlecht, Sie implementiert kann nur einen anderen DNS-Server verwenden. Sehr viel in der Mode zu Hause ISPs und vielleicht auch Sie, wenn Sie gemacht haben jemals einen Tippfehler bei der Eingabe eines Domain-Namens aus, Sie sollten nur einen Fehler Nachricht von Ihrem Browser. Das ist, was sie zu tun entworfen. 404 oder, tatsächlich in dieser Fall etwas anders, Sie könnte eine ungültige Antwort-Seite. Aber einige von euch, sehen Sie immer wenn Sie Werbung machen einen Tippfehler und vertippen einen Domain-Namen? Wenn ja, ist es möglich, und Comcast ist bekannt, dies zu tun. Sie, sehr widerlich, wird abfangen falsche DNS-Lookups. Wenn Sie geben Facebook.com aber einen Tippfehler machen, sie werden eine IP-Adresse zurück Sie, nicht Facebook, sondern ein von Comcast Werbung Server die IP-Adressen so dass Sie, dann, plötzlich siehe Anzeigen, und vielleicht vorgeschlagen Fehlbuchstabierungen und dergleichen. So könnten einige Leute benutzen Google um daran zu arbeiten. Manchmal ist es sehr häufig in Hotels und Flughäfen und dergleichen wo die DNS-Server sind einfach nur schlecht. Oder sie sind einfach gebrochen. Oder sie sind dysfunktional. So sehr oft, wenn ich mich nicht bekommen Internet-Konnektivität aber mein Symbol deutet darauf hin, ich sein sollte, auf dem Netzwerk, Ich werde manuell meine ändern DNS-Server von Google nur zu sehen, ob es anfangen zu arbeiten. Und zwei Mal von 10, das scheint das Problem zu lösen. Und das Essen zum Mitnehmen ist hier nicht so viel all diese dummen kleinen Workarounds aber warum sie tatsächlich arbeiten. Sie sagen nur Ihren Computer reden, anstatt zu einem anderen Gerät. Also das Heim-Router, dass Sie vielleicht 0 oder mehr Dollar bezahlt haben, für in Ihrem Hause zu bringen, tut alles dieser Funktionalität und noch mehr alles nur in diesem winzigen kleinen Kasten. Aber wenn wir diese explodieren Geschichte auf das gesamte Internet, es neigt dazu, gewidmet sein Server und Computer tut jede dieser einzelnen Leistungen. Aber unsere Häuser sind nur wenig Mikrokosmen der ganzen Geschichte. Irgendwelche Fragen? Ja. Ja, Dan? PUBLIKUM: Früher sprach man über die Ports, die spezifischen Ports, aber es ist spezifische Dienstleistungen. So zum Beispiel, Sie haben gesagt, wenn ich nicht einen bestimmten Dienst zu blockieren, Ich sage nicht, dass die Port anmelden? Ist es möglich, sich für einen Dienst durch den Hafen abgeschlossen werden? DAVID J. MALAN: Auf jeden Fall. Ja, in der Tat, werden Sie finden oft in einem Netzwerk dass die einzigen Anschlüsse, die sind erlaubt sind, beispielsweise Port 80 und 443-- Web-Traffic. Dies ist sehr häufig in Hotels oder Flughäfen wo sie presumptuously denken, eh, 90 zzgl Prozent unserer Nutzer nur müssen sowieso diese Dienste. Lassen Sie uns alles andere blockieren. Und das lässt Leute wie mich aus Kälte, zum Trocknen aufgehängt, austrocknen. Da kann ich nicht bestimmte Server zugreifen an der Harvard, die verschiedene Ports verwenden. Ich konnte, präventiv vor dem Verlassen Campus, ändern meine speziellen Server Port 80 oder 443 zu verwenden. Auch wenn die Menschheit entschieden hat, das sollte für Web-Verkehr sein, es muss nicht sein. Ich kann meine E-Mail senden durch das, oder dergleichen. PUBLIKUM: Also das war mein zweite Frage zu. So entschied die Menschheit. Gibt es eine veröffentlichte Liste irgendwo, dass sagen diese vor dem Best Practices? DAVID J. MALAN: In der Tat. Und in der Tat, wenn ich hier gehen, gemeinsamen TCP-Port, hier gehen wir. In der Wikipedia ist selbst der erste Treffer. Hier bekannte Ports. So ist die Liste, bis im Wesentlichen 1024 ist sehr standardisiert, und sogar einige darüber hinaus. So gibt es eine Menge von Dienstleistungen dass-- PUBLIKUM: Also, wenn Sie waren eine Dienstleistung, in der Theorie zu entwickeln, Sie sollte es gehen und entscheiden, welche Port-Leitungen für diesen Dienst? DAVID J. MALAN: Richtig. Und wenn Sie mit einigen habe kommen neue Anwendung, wie Napster zurück in den Tag oder wie WhatsApp mehr modern, würden Sie im Allgemeinen, wenn Sie ein guter Designer sind, würden Sie werfen Sie einen Blick auf eine Liste wie diese und stellen Sie sicher, dass Sie die Wahl eine Zahl, die in einem Bereich liegt dass Sie sollten in der Wahl aus, im Wesentlichen groß genug Zahl, die sonst niemand hat sich dafür entschieden. PUBLIKUM: Das wäre über Port Designs, richtig? DAVID J. MALAN: Richtig, richtig. Und es gibt eine ganze Menge. Ich meine, eine Portnummer im allgemeinen ein 16-Bit-Zahl, was Ihnen 65.536 Möglichkeiten. Und nur einige von denen, tatsächlich standardisiert sind. Und die Realität ist, es gibt nur so viele beliebte Dienste in diesen Tagen. So gibt es wirklich nicht dass viel Streit. Es ist also nicht so eine große Sache. Aber von einem cleveren Student der Perspektive oder Dissident innerhalb eines Landes, könnte man in der Tat, wenn ein Land oder eine juristische Person, oder Universität blockiert bestimmte Verkehr, was sehr häufig getan, um anspruchsvoll genug Leute, tunneln wäre, sozusagen routen alle ihre Verkehr mit Umschlägen dass nicht sagen, was sie sagen sollte, aber statt mit nur 80 für alles. Auch wenn es Facetime oder Skype, oder Finanztransaktionen, oder was auch immer, Sie machen es einfach aussehen es ist eigentlich Web-Traffic. Und noch besser ist ein anderes Lösung, die Victoria früher angedeutet, die ein VPN ist. Und nicht selten ist VPN Verkehr in einem Netzwerk erlaubt. In der Tat fand ich mich häufig in Flughäfen und Hotels, und in Flugzeugen wo ich kann nicht sicher zugreifen sicheren Servern in Harvard. Weil sie laufen auf ziemlich ungewöhnliche Port numbers-- 555 oder was auch immer die Zahl sein könnte. Aber wenn ich zuerst eine Verbindung über VPN von ist das Flugzeug oder Hotel nach Harvard Universität, was für ein VPN tut, ist was? Wissen Sie, was es für Sie tut unter der Haube, Victoria? PUBLIKUM: Nun, es wird vermutlich Ändern Sie den Server [unverständlich]. DAVID J. MALAN: Es tut. Es tut. Es wird der Eindruck erweckt, an jemand anderen, wie Sie kommen von einem anderen Ort. Es sieht aus wie Sie kommen von Ihrem Firmenzentrale wenn einige Websites besuchen. Und es auch, was tut, ist es Tunnel, so zu sprechen, alle Ihre Verkehr, ob es E-Mail oder Web ist, oder Drucken oder dergleichen alles durch diese verschlüsselten Kanal zwischen Ihnen und Ihr Corporate Zentrale, in der Regel, so daß keine one-- einschließlich der lokale Land oder Fluggesellschaft oder cafe-- weiß, was drin ist von Ihre verschlüsselten Tunnel. Und so sieht es aus wie zufälliges Rauschen. Und so oft, ein VPN um diese Art funktionieren wird von Portbeschränkungen, auch, wenn der VPN-Port selbst ist nicht blockiert, was manchmal der Fall ist. Und Dacosta, du, wir sind im Begriff, zu sagen? PUBLIKUM: Welche Zeit [Unverständlich] springen vor allem mit der [unverständlich] können Gruppe springen von [unverständlich] Ist diese Wolke anders? Was [unverständlich] zu springen? [Unverständlich] Wert [unverständlich] DAVID J. MALAN: Und durch Sprung, was genau meinst du? PUBLIKUM: Dass sie blockieren würde, [unverständlich]. DAVID J. MALAN: Oh, und es ist innerhalb eines bestimmten Landes gebrochen? PUBLIKUM: Ja, es ist blockiert. DAVID J. MALAN: Oh, blockiert. So kann es umgesetzt werden in einer beliebigen Anzahl von Möglichkeiten. Das einfachste wäre wiederum, daß das Land und alle in ihm, über DNS, sie kehren nicht nur die IP-Adresse Sie, wenn Sie besuchen Facebook.com. Zwei, können sie tatsächlich aussehen innerhalb jeder Umschläge und sehen, ob diese Anträge sind Facebook.com geleitet. In diesem Fall würden sie ähnlich Block als auch den Verkehr. PUBLIKUM: Sie können die [unverständlich] blockieren. DAVID J. MALAN: In der Tat. Und es hängt davon ab. Ich meine, so lange, wie es relativ wenige Internet-Verbindungen Kommen in die land-- so Dutzende oder Hunderte, Tausende oder Zehn nicht von thousands-- dann ja, so lange, wie sie die Kontrolle haben über alle Drähte, Wireless, oder kommen sonst in das Land, absolut, können sie alles blockieren. So und schlimmer noch, und ein sehr möglichen Angriff wenn, ist zum Beispiel, wir sind Harvard-Netzwerk alle hier auf. Und deshalb Ihre Computer, durch die Geschichte, die wir haben erzählt, sind alle Harvard DHCP-Server verwendet wird. Einige von euch haben könnte, in einem Tab gerade jetzt, Facebook.com offen oder Gmail.com, oder eine andere zufällige Website. Wissen Sie unbedingt du bist in der realen Facebook.com? Ich meine, vielleicht sind Sie Themen in ein Harvard Psychologie Experiment hier, wo wir Sie füttern gefälschte Facebook-Informationen. Oder wir sagen Ihnen, Sie haben gewesen von jemandem gestoßen haben Sie nicht gewesen. Oder wir verändern Nachrichten zu klingen wütender, als sie tatsächlich sind. Ich meine, wirklich, wenn Sie Steuerung über das Netzwerk, Sie haben die Kontrolle über ganz wenigen Aspekte der Erfahrung des Benutzers. Nun, zum Glück, ist es nicht so erschreckend wie das. Da die meisten von Ihnen, in Ihrem URL Bars, von solchen Tabs, wohl mit dem, was anfangen? HTTPS, hoffentlich. Da die S sicher tut bezeichnen. Und in der Theorie, was das Mittel ist, dass Sie tatsächlich tun haben eine verschlüsselte Verbindung zwischen Sie Sie und Facebook, Sie und Amazon, und Gmail.com, oder wo auch immer Sie sind. Und das ist eine gute Sache. Weil es diese ganze System des Vertrauens. Und das ist eigentlich eine gute segue In den Web-Traffic gezielt. Es ist das ganze System der Vertrauen, in der Welt, die es uns erlaubt mit einer gewissen Beruhigung vertrauen dass, wenn ich auf Facebook.com gehen, und ich sehe ein kleines Vorhängeschloss Symbol in meinem Browser, Ich bin sehr, sehr, sehr wahrscheinlich werden tatsächlich verbunden auf die reale Facebook.com. Nun, warum ist das so? So stellt sich heraus, dass, wenn Sie setzen eine Website, auf der World Wide Web, Sie eine IP-Adresse benötigen, so scheint es. Der Server benötigt eine IP-Adresse. Und Sie brauchen wahrscheinlich einen Domain-Namen. Also, was mit sich bringt, dass? Nun, haben jemand von euch jemals vor einen Domain-Namen gekauft? Ja? Ja? OK. Und welche Websites haben Sie verwendet oder sah für Domain-Namen zu kaufen? Jede insbesondere in den Sinn kommen? OK, GoDaddy ist ziemlich beliebt. Und es gibt Andere-- Namecheap, Network Solutions, andere. Und so, wenn ich will gehen Sie zu so etwas wie, wenn ich will eine Domain zu kaufen, wie ComputerScienceforBusinessLeaders.com-- schrecklichen Namen, weil es ist scheußlich zu geben. Es ist nicht einmal passen auf eine Zeile, anscheinend. Für $ 11,99, kann ich diese Domain-Namen kaufen. Nun, was bedeutet das? Wenn ich auf Auswählen und setzen diese in meine Einkaufswagen, lassen Sie mich zunächst Vorsicht. GoDaddy ist scheußlich über versuchen Sie zu ordern. So werden Sie gefragt, ob Sie möchten E-Mail, wenn Sie wollen Web-Hosting, wenn Sie einen wollen Telefonanruf für all dieses Zeug. Es ist schwer, bei GoDaddy zu überprüfen. Aber wenn man endlich dort ankommen, Sie wird diese Domain-Namen besitzen für einen Zeitraum von einem Jahr, Typischerweise oder zwei oder drei Jahren. Sie müssen diese Dinge zu erneuern. So ist es mehr wie einen Domain-Namen zu mieten. Aber sobald Sie besitzen, dass Domain-Namen, die Sie benötigen zu sagen, GoDaddy etwas, in der Regel. Sie müssen GoDaddy zu sagen, was Ihre Web-Server, DNS-Server sein werden. Wie wissen Sie, Ihre Server, was, DNS-Server sein werden? Nun, in der Regel, in auf ein anderes Register, Sie haben zu kaufen oder bezahlen, für Web Hosting, wenn Sie nicht wirklich tun physisch besitzen Ihre eigenen Server, und Ihr eigenes Unternehmen oder in Ihrer eigenen Daten Center. So sollten Sie zu einem Web-Hosting-Unternehmen gehen. Und es könnte GoDaddy sein. Sie bieten den gleichen Service als eine ihrer upsells. Aber es gibt Hunderte, Tausende von Web-Hosting Unternehmen Qualitäts dort variiert. Und wenn Sie jemand zahlen sonst für Web-Hosting, Sie erhalten einen Benutzernamen und ein Kennwort ein, und ein gewisses Maß an Raum in der Wolke, so zu sprechen, zu Welche können Sie Ihre Dateien hochladen, und erstellen Sie Ihre Web-Seiten, und setzen Sie Ihre Website online. So im Wesentlichen, Sie haben zu sagen, GoDaddy was die DNS-Server sind, dass das Web Hosting-Unternehmen hat sich zur Verfügung gestellt. Wahrscheinlich in einer E-Mail oder in eine Web-Seite, sie informieren Sie. Und dann GoDaddys Verantwortung ist der Rest der Welt zu sagen, über dieser Root-Server und andere DNS-Server. So daß, am nächsten Tag, wenn jemand versucht, besuchen ComputerScienceforBusinessLeaders.com, ihre DNS-Server wahrscheinlich weiß nicht, die Antwort. Weil es eine brandneue Website. So ihre DNS-Server fragt dieses, fragt diese. Das weiß man. Dann breitet sich die Informationen zurück an den Rest der Welt nach unten. Das ist also, wie man, wenn Sie nicht zahlen die Rechnung für Ihren Domain-Namen zu erneuern. All dies kann nur irgendwie zu stoppen. Weil GoDaddy, zum Beispiel, können diese DNS-Einträge löschen so dass niemand in der Welt weiß, wen man fragen, wo Ihre Website ist. Was ist Ihre IP-Adresse? Und so ist, dass, wie sie diese Art von Kontrolle durchzusetzen. Aber was GoDaddy auch verkauft, möchte ich siehe hier, wenn wir mit ihnen hier chatten können. Sie wollen unser Geschäft. Wenn wir auf alle Produkte gehen, Dies ist überwältigend. Ich möchte SSL zu kaufen. Hier gehen wir, Web Security. So, oh, es ist zum Verkauf. Nett. OK. Also auch hier ist diese Art von auf den ersten Blick überwältigend für Leute. So gibt es verschiedene Arten von SSL Zertifikate wie sie heißen. So ist es nicht nur genug, um eine Domain zu haben Namen oder einen Web-Hosting-Konto haben. Wenn Sie die Verschlüsselung zu haben, die, ehrlich gesagt, ist nur ein heute gegeben. Und das wird immer de facto Praxis. Sie sollten auch ein SSL-Zertifikat kaufen. Leider kann es sein, schwer, dies alles zu navigieren. Aber mal sehen, wohin das führt auf diese Art von System des Vertrauens. Also, wenn ich nur eine Domäne Name, www.ComputerSciencef orBusinessLeaders.com, ich werde gehen Sie vor und kaufen nur die 62,99 $ hier Version. Aber auch das ist teuer. Sie können auf anderen Webseiten gehen, wie Namecheap.com und ein paar andere, wo unterschiedliche Grade der Ruf. Sie können aber auch weniger als diese ausgeben. Hüten Sie sich vor. Und in der Tat, lassen Sie uns irgendwo gehen wir shouldn't-- Verisign.com. Dies ist einer der weltweit führenden Domain offenbar Namen und Internet-Sicherheit. Und Sie wissen, es ist teuer, wenn sie nicht nur sagen, was sie verkaufen. Verisign SSL-Zertifikat, können Sie sehen, wie viele Konkurrenten die sie haben, die Werbung sind für die gleiche Abfrage. In Ordnung, also über Google, Ich fand diese Seite, die ich wollte. Also mal sehen. Oh, hier gehen wir. So wie es aussieht, wenn Ich möchte ein Secure Site, ihre SSL-Zertifikate beginnen bei 399 $. Wenn ich mehr Sicherheit wünschen, mit EV, Das finde ich ist Extended Validation oder erweiterte Validierung, das ist $ 995, Punkt 00. Oder Secure Site Pro mit EV, $ 1.500. Fast alles ist scheußlich und auch unnötig. Aber lassen Sie uns zu verstehen, was die Vor- und Nachteile hier sind und wie das alles funktioniert. Am Ende des Tages, die math und die grundlegende Kryptographie Basiswert Ihre Website Sicherheit alle gleich sind, für die meisten Teile. All dies ist upsells und weitgehend, Marketing Dinge. Ach ja, und bitte, nicht immer setzen so etwas wie dies auf Ihrer Website, selbst wenn der Berater schlägt vor, dass Sie das tun. Es bedeutet gar nichts. Sie werden sehen, im Laufe des Tages oder morgen, es ist absolut trivial ein Bild auf einer Webseite hinzuzufügen und einfach sagen, Sie Norton gesichert sind bedeutet absolut nichts. Und alles, was Sie tun, ist Schulung Ihrer Kunden, oder die Menschheit ganz allgemein, für dieses Symbol zu sehen, die sicherlich ein schlechter Kerl auf seinem setzen könnte oder ihre eigene Website und nur behaupten sie, Auch sind Norton gesichert. So haben wir in einige schlechte Gewohnheiten bekommen, als Menschen, als auch hier verkörpert. Also nur so nebenbei, der Grund, warum es sind verschiedene Arten von Zertifikaten, sie halten wollen, mit uns zu reden. Sie können ein SSL-Zertifikat kaufen nur für einen Domain-Namen, dub dub dub dot ComputerScienceforBusinessLeaders.com. Mehrere Websites, nehme Ich hatte tollpatschtolpatsch Punkt dub ComputerScienceforBusinessLeaders.com. Aber ich wollte auch Benutzer in der Lage sein zu besuchen ComputerScienceforBusinessLeaders.com ohne www. Oder vielleicht habe ich eine dritte Domain, wie email.ComputerScienc eforBusinessLeaders.com. Also, wenn ich mehrere Domain Namen, sie tatsächlich jede benötigen eine andere Art von Zertifikat, möglicherweise. So könnte ich auch bekommen diese Version, die genau das ermöglicht. Oder alle Sub-Domains, wenn Sie nur wollen haben, und dies ist für ausgefallenere Setups, wenn Sie wollen, 10 oder 20 zu haben, verschiedenen Websites oder Servern, die Beginnen Sie mit etwas, dot ComputerScienceforBusinessLeaders.com, dann bekommen Sie, was genannt wird ein Wildcard-Zertifikat. Und es unterstützt alle diese Variationen. Nun, wenn Sie diese kaufen, Sie installieren. Es ist eine Datei, die Sie herunterladen. Und diese Datei, im Wesentlichen nur enthält eine wirklich große, Zufallszahl, die hat einige mathematische Beziehung auf eine andere Zahl, die Sie haben bereits generiert. Wir nennen es einen öffentlichen Schlüssel und einen privaten Schlüssel, wie ich gerade zuvor. Und die Idee hier ist, dass man Installieren Sie in Ihrem Web-Server von nur per FTP oder einige andere Protokoll, Drag & Drop oder das Kopieren und Einfügen diese wirklich große Zahlen in Ihren eigenen Web-Server. Und Sie folgen Sie den Anweisungen im Einklang mit der Serversoftware um dies zu tun. Und Ihre Web-Server, von nun an, zu jeder Zeit jemand besucht Ihr Unternehmen 'website-- www.ComputerScienceBusinessLeaders.com-- Ihren Web-Server automatisch, weil diese integrierte Funktionalität ist in diesen Tagen, werden nur sagen Sie der Welt, was den öffentlichen Schlüssel. Und denken Sie daran, dass der öffentliche Schlüssel hat diese mathematische Beziehung mit einem sogenannten privaten Schlüssel. Und so, wenn Benutzer, Kunden sprechen sicher zu Ihrem Server, ihre Umschläge, wie die, die wir haben herumgereicht, haben scheinbaren Unsinn in ihnen. Da der Inhalt verschlüsselt sind. Und nur Ihr Unternehmen " privaten Schlüssel, die erzeugt die Sie im Rahmen dieser Prozess ein SSL-Zertifikat für den Kauf, kann tatsächlich zu entschlüsseln. Und all das geschieht transparent. Aber Sie können nur kaufen diese Zertifikate von einer endlichen Anzahl der Unternehmen in der Welt. Da Microsoft, der macht IE und Edge und Google, die Chrome macht, und Mozilla, die Firefox macht, und ein paar andere Spieler haben alle beschlossen, ihre Browser zu versenden. Wenn Sie eine dieser browsers-- installieren IE, Rand, Firefox, Mozilla, Opera, oder irgendwelche andere, Chrome-- sie kommen mit einer endlichen Anzahl von Zertifikaten, sozusagen in sie aufgebaut. Eine endliche Liste von, nennen wir sie, Unternehmen, deren SSL-Zertifikate sollten erlaubt werden und als sicher. Dies bedeutet also, dass ich, David Malan, nicht nur weitergehen DavidMalan.com kann und starten Sie SSL-Zertifikate zu verkaufen. Denn wenn ich nicht haben irgendeine Art von Beziehung mit Google und Microsoft, und Mozilla oder Auftragnehmer von ihnen, keine Browser ist wird man vertrauen David Malans Zertifikate, auch wenn ich sie in ein verkaufen Rabatt im Vergleich zu allen anderen. Ich kann sie mathematisch zu machen. Aber ich kann nicht betrügen die Browser in ihnen zu vertrauen. Und was meine ich mit Vertrauen? Nun, Ankündigung. Wir sind auf GoDaddy.com. Und wie es der Fall mit vielen Websites, beachten Sie das Vorhängeschloss rechts oben. Was ist das Schloss vermutlich zeigen an, entweder vor In den heutigen Diskussion oder wie jetzt? PUBLIKUM: Es ist sicher. DAVID J. MALAN: dass es sicher ist. Das bedeutet nur, dass ich bin mit eine Art von Verschlüsselung, Verschlüsselung zwischen mir und GoDaddy.com. Und es muss nicht ein GoDaddy sein. Lass uns woanders hingehen. Lassen Sie uns auf Facebook.com gehen. Und merke ich am Ende auf HTTPS Kolon slash slash. Also selbst wenn Sie nicht über HTTPS geben, zunehmend, unsere Websites heute Sie werden auf die sichere Version der Website. Das war oft der Fall, wenn Sie eingegeben haben in Ihre Passwörter für einige Zeit. Aber dann würden Sie bekommen oft die unsichere Version der Website nachdem Sie in oder nach der Sie sich angemeldet geprüft out mit Ihrem Warenkorb und Kredit Karte. Heute werden zunehmend websites-- weil es einfacher und billiger bekommen diese Art von Verschlüsselung zu verwenden, und es ist immer expected-- sind nur indem es für absolut jede Web-Seite. Und das ist eine gute Sache. Weil dies bedeutet, beispielsweise, wenn man gehen Sie zu Google, der auch hat gestartet standardmäßig mit SSL ermöglicht, Das bedeutet, wenn Sie suchen nach etwas auf Google, es ist absolut richtig, dass Google weiß alles Sie suchen nach auf die Internet, für alle Zeiten, wenn Sie löschen Sie Ihre Geschichte. Und selbst dann, hoffentlich, löscht er tatsächlich. Aber niemand in zwischen Ihnen und Google, in der Theorie, weiß, was Sie suchen. Also, wenn Sie nach etwas privat, oder medizinische oder Dingsbums, so lange, wie die Bar ist grün, und Sie siehe das Schloss und die URL ist HTTPS, und du bist zu Google verbunden, hoffentlich, Ihr Arbeitgeber kann nicht sehen, was du tust. Ihre Hochschule kann nicht sehen, was du tust. Nun, wenn jemand schaut über Ihre Schulter, könnten sie immer noch. Und wenn es in Ihrem Browser landet ist Geschichte, könnten die Menschen immer noch wissen. Aber zumindest, dass Tunnel zwischen Ihnen und Google, in diesem Fall sicher ist. Und wir können diese ein wenig mehr zu sehen. Und Sie können dies zu Hause auch tun. Wenn ich auf das Schloss klicken, auf Chrome zumindest, es gibt eine Reihe von technische Informationen finden Sie hier. Wenn ich auf Verbindung, feststellen, dass, "Chrome Nachweis erbracht, dass die Digi / Cert SHA2 High Assurance Server CA, "Zertifizierungsstelle, "Ausgestellte Zertifikat der auf dieser Website." Lassen Sie uns klicken Sie auf die Zertifikatinformationen. Und wir können sehen, dass Facebook, jemand bei Facebook kaufte dieses Zertifikat. Und der Stern bemerken. Das ist die Wildcard, Ich spielte auf früher, die etwas Punkt Facebook.com. Beachten Sie, dass ihre Zertifikat erlischt, wenn? Dezember so Facebook besser zahlen die SSL-Rechnung über den nächsten Monaten. Und sie gehen zu müssen, zu installieren neue Zertifikate auf ihren Servern. Und wenn ich möchte wirklich zu bekommen neugierig, kann ich auf Details klicken. Und dies wird sein, mehr obskure als ich will. Aber man kann sehen, dass dies ist offenbar gekauft von Facebook, Inc. in Menlo Park. Dies sind einige technische Informationen, wo sie kaufte es von. SHA-256 bezieht sich auf etwas, ähnlich wie die Verschlüsselung. Es Hash genannt. RSA ist die Verschlüsselungs wenn Sie schon von RSA gehört. Und dann gibt es sogar mehr fancy stuff in hier. Elliptic Curve Public, diese bezieht sich auf eine Art von Kryptographie. Das meiste ist viel mehr Informationen, als Sie tatsächlich benötigen. Aber man kann sehen, dass dies die technischen Details Basiswert Facebook-Zertifikat. Jetzt leider nur sprechen Sie mit Social Engineering, dies ist jetzt ein ziemlich nützlich Indikator der Tatsache dass jemand, ein, hat ein sichere Verbindung und wiederum, dass der Server die Sie besucht für dieses Zertifikat bezahlt. Aber es war nicht so lange her, dass Websites können Standard-Icons. In der Tat merkt man diese Symbole in Chrome jetzt Tabs? Und Browser haben Art gelehrter ihre Lektion und legte dort diese Symbole, das Logo für eine Website? Es war nicht so lange her, dass diese FAV-Icons, oder Lieblingsikonen wie sie genannt wird, Recht gab es neben der Adresse. In der Tat habe ich eine Suche während unserer Pause. Beispielsweise nicht so lange vor, lassen Sie mich diese zu eröffnen. Gerade bei Google Bilder. Lassen Sie mich verkleinern. Komm schon. Also nicht so lange her, Browser taten dies. Nicht nur, dass sie setzen die Favoriten-Icon hier oben in der Registerkarte sie setzen es auch richtig neben der Adressleiste. Warum? Nur, äh, es sah gut aus. Es war irgendwie nett. Sie sehen das Logo des Unternehmens direkt neben der URL. So, jetzt denken aus der Perspektive eines Gegners, ein schlechter Kerl. Wenn Sie ein schlechter Kerl waren und die Browser waren dumm genug, um Ihnen zu erlauben ein benutzerdefiniertes Symbol zu setzen direkt neben dem Browser-URL, welche Symbol würden Sie wählen für Ihre gefälschte Website dass versucht für Menschen zu fischen Kreditkarteninformationen und so? PUBLIKUM: Die ursprüngliche Website. DAVID J. MALAN: Die Original-Website, natürlich, wenn Sie einen Webseiten sind nachahmt. Was sonst könnten Sie dort setzen das ist noch betrügerisch? Ein Schloss-Symbol, das aussieht wie ein Vorhängeschloss und semantisch schlägt vor, Diese Seite ist sicher, aber hat keine technische Bedeutung auch immer, und das ist zu sagen, du bist Anlage Personen. Wir als Gesellschaft sind Anlage Leute, wenn Sie Vorhängeschloss zu sehen, annehmen Website sicher ist. Und das gleiche Logik kann werden vollständig umgekehrt und manipuliert, so dass Menschen, jetzt sind betrogen etwas, das zu denken, sicher. Und die schlimmsten Übeltäter, Menschen offen sind wie Banken, die idiotisch, um diese day-- die, wenn die Bank of America sehen lassen, eine beliebte lokale ein oder nationale ein, wird das gleiche zu tun. OK. Also, was ist das? Was sehen Sie hier. Dies ist das Protokoll in bilden für ihre Website. Sie haben genau das gleiche getan. Sie trainieren Menschen zu denken, wenn Sie sehen, eine Schaltfläche auf einer Website mit einem Vorhängeschloss, das das bedeutet, dass die Verbindung sicher ist. Das heißt, nur, dass es ist ein Grafikdesigner, weiß, wie man ein Bild von einem zu machen Vorhängeschloss und es auf einer Website. Nun, in diesem Fall ist es wahr, dass die Website sicher ist. Da die Bekanntmachung grün Vorhängeschloss hier oben. Und ich bin mit einem neuen genug Version von Chrome dass ich nicht nur eine kann setzen beliebige Logo neben der URL. Nun wird nur die sichere Symbol geht es oder nicht. Aber das ist hier absolut sinnlos. Und wir Menschen weiter machen diese Art von Fehlern. Weil wir Menschen bedingen für bestimmte Signale zu suchen und entnehme ihnen Bedeutung. Aber noch einmal, dass gleiche Bedeutung kann missbraucht werden. So beim Bau eines der eigene Unternehmens-Website, Diese Signale sind in der Regel eine schlechte Sache. Und auch in E-Mails, auch, wir haben, wie eine Gesellschaft, konditionierten Menschen Klicken Sie Links auf E-Mails. Und so ist es nicht verwunderlich, dass schlecht Jungs gefälschte E-Mails von PayPal senden, von der Bank of America mit Links. Weil wir ausgebildete Leute Links in E-Mail zu klicken. Eine weitaus bessere Praxis würde sein für die Bank of America, wenn seine Kunden per E-Mail, nur sagen, besuchen Sie bitte die Bank of America Website so bald wie möglich. Und geben Sie nicht die Menschen die URL. Denn sonst, sie sind gerade dabei, es zu klicken. Vergiss es. Lassen Sie sie danach suchen oder, tatsächlich gehen, um ihn manuell. Na gut, so ein bisschen eines Abzweigungsloches dort. Aber das Ziel war hier die zu malen Bild dieses System des Vertrauens. Mit Browsern, gibt es diese Dinge in der Welt genannt Zertifikat authorities-- Unternehmen, die eine endliche Anzahl von ihnen, Das sind erlaubt Ausgabe von SSL-Zertifikaten. Oder wiederum werden sie dürfen validieren andere Drittunternehmer SSL-Zertifikate auszustellen. Wenn Sie nicht auf dieser Liste, obwohl, können Sie mathematisch schaffen diese großen, Zufallszahlen dass die Arbeit für die Kryptographie. Aber der Browser ist, im allgemeinen, geht auf dich zu schreien. In der Tat kann ich auf eine Website gehen? Lass mich sehen. Diese Seite ist nicht sicher. Wenn wir uns nur für ein Google-Bild hier könnten Sie Bildschirme wie folgt zu sehen. Browser-Hersteller halten sie zu verändern. Dies ist in der Regel, was Sie sehen würden. Sie sehen eine rote Linie in der URL, wo HTTPS ist durchgestrichen. Weil es versucht, sicher zu sein. Aber etwas los ist. Und hier heißt es: "Dies ist wahrscheinlich nicht die Website, die Sie suchen! " Und das ist entweder böswillig oder es ist aufgrund einer Fehlkonfiguration. Jemand mit dem falschen SSL Zertifikat auf dem Server für die Website dass der Benutzer tatsächlich versuchen, zu besuchen. Irgendwelche Fragen? Nun, lassen Sie uns, bevor wir brechen für das Mittagessen, einen letzten Blick auf das, was kann im Inneren dieser Hüllen ist. Ich werde in ein zu gehen sauberen Browser-Tab hier. Und das ist ein Feature. Wenn Sie Chrome, oder die meisten anderen Browser, Sie haben tatsächlich diese Funktion. Ich gehe zum Menü zu gehen. Ich werde mehr zu gehen Werkzeuge und Entwickler-Tools. Obwohl Sie manchmal haben Diese spezielle Menüs zu ermöglichen. Und wir werden mehr sehen diese in ein wenig. Und ich werde nach unten gehen hier links unten. Und ich werde auf Netzwerk klicken. Also das ist nur etwas ein Ingenieur würde verwenden, wenn er oder sie will zu suchen unter der Haube auf, was los ist auf zwischen einem Browser und einem Server. Und lassen Sie uns gehen Sie vor und tun dies. Ich werde gehen, klicken Sie auf Konserve Log. Mit anderen Worten, ich wollte speichern alles, was los ist, was wir tun über. Und ich werde HTTP eingeben Doppelpunkt slash slash www.Stanford.edu für Stanford University. Ich werde wieder zu löschen nur so können wir frisch beginnen. Und es geht los. So, hier ist der Stanford Haus page-- ganze Reihe von Text, ganze Reihe von Bildern, vielleicht einige Videos und einige andere Sachen. Und das Netz page-- hier, Ich gehe jetzt neu zu laden. Weil ich brach es nach dem Weg zurück. Diese Webseite wird geschrieben in einer Sprache namens HTML dass wir einen kurzen Blick auf später nehmen. Und HTML ist keine Programmiersprache. Es ist, was eine Markup-Sprache genannt wird. So werden wir sehen, es ist einfach Englisch-ähnliche Syntax, erzählt die Web-Seite, was aussehen, welche Farben zu verwenden, was Text zu verwenden, und dergleichen. Aber saftiger ist in diesem spezielle Registerkarte Entwickler Ich kann wirklich alles sehen, was ging gerade unter der Haube auf. Zum Beispiel in dieser Webseite, darüber, wie viele Bilder gibt es? Ich sehe, 1, 2,3, 4, 5, 6, 7, 8, 9, 10, auf der rechten Seite 11. Also gibt es ein Dutzend oder mehr Bilder auf dieser Web-Seite. Jedes dieser Bilder ist ein Datei auf der Stanford Webserver. Und diese Homepage, geschrieben in dieser Sprache namens HTML, Stanford Web-Server ist auch eine Datei auf. So stellt sich heraus, dass ein Browser zu wissen, ist klug genug, und wir werden an diesem Nachmittag zu sehen, wenn Sie erhalten die Homepage für eine Website, Blick auf die HTML-Sprache, wie wir bald sehen. Und wenn Sie feststellen, die Namen der Bilder gehen in der es, diejenigen bekommen auch. Senden Sie zusätzliche Wünsche, zusätzliche Umschläge. So könnten wir haben zurück, jetzt bekommen, ein, vielleicht 13 oder mehr Umschläge mit Text und Bildern, vielleicht einige andere Sachen, die wir, dann, zusammenbauen Innenseite meines Browsers dieser gesamten Webseite zu präsentieren. Und bemerken hier unten die erste derjenigen gerade eine Anforderung für HTTP Kolon war slash slash www.Stanford.edu selbst. Und wenn ich auf diese Zeile klicken, werde ich einige ziemlich obskuren Informationen zu sehen. Aber lassen Sie mich nach unten scrollen und sehen, ob ich verstehen kann, genau das, was hier los ist. Lassen Sie mich das ein wenig größer machen so können wir mehr in einer Zeit zu sehen. Und dies bemerken. Wenn ich auf Quelltext anzeigen klicken, wird dieses Text hier, dass ich gerade hervorgehoben, wenn ich senden, mein Browser sendet, dass erste Umschlag von hier in Cambridge Stanford, sagen mir zu Hause Seite, was im Inneren dieser Hülle ist ist genau das, was ich dort hervorgehoben habe. HTTP, Hypertext Transfer Protocol, ist der Satz von Konventionen dass ein Web-Browser verwendet, wenn anfordernden Internetseiten eines Servers. So wie ich streckte die Hand aus mit meiner Hand zu Arwa früher, Dies ist das digitale Äquivalent mein Browser digital heraus erreichen Stanford-Web-Server, Putting Diese Nachricht in diesem Umschlag. Das wichtigste Linie ist der erste. GET ist ein Standard-Verb, in dieser Konvention verwendet wird, dass buchstäblich nur bedeutet die folgende erhalten. Get Slash. Slash ist nur die Standard-Homepage. Es ist nichts präziser als das. Und verwenden Sie die Version von HTTP als 1.1 bekannt. Es ist eine neuere bekam Merkmale als 1,0 hatte. Und der zweitwichtigste Linie ist diese Doppelpunkt Moderator one-- dub dub dub Punkt Stanford.edu. Als ich vorhin erwähnt, dass eine Firewall Blick ins Innere eines Umschlags könnte und herauszufinden, welche Website wird requested-- vielleicht ist es Facebook ist. Und wir wollen, dass es auf die schwarze Liste. Der Grund dafür ist der Browser ist sehr freundlich uns, in den Umschlag zu sagen, was es anfordert. Und dann gibt es etwas weniger interessant Sachen, die mehr technisch ist. Aber etwas interessant, wenn nicht wenig irritierend auf den ersten, ist, dass im Inneren dieser Hülle auch offensichtlich ist, welche Informationen? PUBLIKUM: [unverständlich]. DAVID J. MALAN: Ja, was Art von Computer, den ich habe. Also ich habe einen Mac. Es läuft Mac OS 10.11.2, wie es scheint. Und wenn ich lese weiter nach unten, teilt es dem Server dass ich mit einer bestimmten Chrome-Version, in der Tat. Das ist also leicht befremdlich. Aber etwas mehr befremdlich sollte die Tatsache sein, dass ich schon Stanford gesagt, was meine IP-Adresse ist. So können sie schon herausfinden, vielleicht, ein bisschen mehr über mich aus, dass. Und dann gibt es einige Auch dort andere Sachen. Nun lassen Sie mich ein wenig nach oben. Hier ist, was Stanford reagierte mit. Im Inneren dieser Hülle war in erster Linie, die Web-Seite selbst, der HTML-Code, wir werden später an diesem Nachmittag zu sehen. Aber auch innerhalb der Stanford Umschlag mir ist alles, was ich hier hervorgehoben habe. Die saftigsten von Zeilen das ist die Spitze, die sagt, OK, yep, ich spreche HTTP 1.1. 200 ist mein Statuscode, OK. Jetzt könnten Sie nicht immer haben gesehen, die 200 Nummer vor, die Sinn macht. Weil 200, in der Tat, bedeutet OK, alles ist gut. Aber Sie haben wahrscheinlich gesehen eine Nummer auf Ihrem Web-Browser, dass Sie wurde von einem Server gesendet innerhalb einer Hülle, die ist nicht die Zahl 200. Welche Zahlen haben Sie gesehen, dass in den Sinn? PUBLIKUM: 404. DAVID J. MALAN: 404. Also, wenn Sie sich jemals gefragt haben, wo ist diese 404 Konvention kommen, von allen die obskure Dinge zu sagen, me, 404 Datei nicht gefunden wird, Das bedeutet einfach, dass ein Web-Server, wenn Sie diese Seite anfordern, die nicht der Fall ist existieren, es ist nicht da, Dateien nicht, diese Nachricht in blau gefunden sagen wird HTTP 1.1 Raum 404 nicht gefunden. Und Ihr Browser bemerkt dass, und dann stellt sie Ihnen, vielleicht in einen größeren Schriftart, größer, fett Informationen mit einigen erläuternden Text. Aber das ist alles. Und dann wird der Rest der Informationen mehr obskuren Informationen, vom Server zu dir, nur zu sagen Ihr Browser, woher es kam. Jede einzelne Anfrage Sie machen über das Internet enthält Informationen wie diese. Dies ist sowohl nützlich, aus technischen Gründen. Es ist auch nützlich für anmelden Gründen wissen wer Ihre Website besuchen, welchen Browser sie verwenden, vielleicht welchen Browser Sie sollte die Optimierung Ihre Website für, wenn jeder ist in diesen Tagen mit Chrome. Vielleicht brauchen Sie nicht zu unterstützen Internet Explorer nicht mehr. Wie kannst du das Wissen? Sie können nur alle Informationen, melden Sie sich das ist in dieser Anfragen kommen. Umgekehrt dies eindeutig bedeutet, dass jedes Mal, besuchen Sie eine Website im Internet, nicht nur wissen, dass sie Ihre IP-Adresse, weil Sie gab es in der ihnen linke obere Ecke des Umschlags, sie wissen auch, was ist Ihr Browser ist, an welchem ​​Tag der Zeit ist, welche Seiten Sie anfordern. Und immer mehr, vor allem auf Websites, die Anzeigen haben, hier mehr Besorgnis erregend wenn Sie ein Unternehmen haben, und dies ist super gemeinsam diese Tage, das hat verkauft Anzeigen Die für diese Website, lassen nennen es A.com, und auch auf dieser Website, B.com, und diese Webseite, C.com, A und B und C.com vielleicht nicht wissen, dass sie einen Kunden gemeinsam. Aber wenn diese Dritt Werbeunternehmen wird Anforderungen von der gleichen IP sieht Adresse besuchen beide A.com, B.com, und C.com, warum? Da die Werbung Server Wesen fragte Anzeigen, um alle drei zu servieren dieser Websites. Und daher wird es mit Ihrer IP-Adresse zur Verfügung gestellt so dass Ihre Web-Seite, Ihr Browser sieht die Anzeige. Es gibt diese Mittelsmänner, so zu sprechen, im Internet, wissen auch mehr über Sie als die Webseiten, die Sie besuchen. Und Google ist sicherlich unter den größte Täter oder featurerers, in diese Richtung. Und in der Tat, wenn ich erwähnen ihre DNS-Server, bevor man auf den ersten könnte denken, Blick, oh, das ist eine praktische Funktion. Google bietet die Welt mit einem freien DNS-Server dass manchmal hilft mir, Probleme zu lösen. Mm-mm auf. Nun, Sie sagen Google nicht nur jede Seite die Sie suchen, aber jede Seite Sie gehen direkt zu. Weil Sie sagen, hey, Google, ich will Z.com zu gehen. Was ist seine IP-Adresse? Und das alles läuft darauf hinaus, diese nach unten sehr einfache Anfragen und Antworten dass wir schon jetzt von oben nach unten gesehen. Also, warum wir nicht hier für eine Stunde Pause. Rückkehr um 1:30 für das Mittagessen. Ich werde ein wenig zu verschwinden. Und wir werden mit einem Hands-on wieder aufnehmen aussehen und einige weitere Konzepte. Und glücklich herum zu haften, für ein paar Minuten, mit Fragen individuell.