David J. MALAN: Dobrze, więc pytanie nadrzędnym teraz i zaczęliśmy tą drogą z nasze spojrzenie na Dropbox, jest internet. Więc pozwól mi spróbować zapytać załadowany celowo pytanie. Co to jest internet? Na pewno wszyscy z niego korzystać. PUBLICZNOŚCI: Sieć? David J. MALAN: Sieć? OK, co to jest sieć? PUBLICZNOŚCI: a łączność dla różnych systemów. David J. MALAN: OK, łączność pomiędzy różnymi ludźmi i systemami. No dobrze, a co sprawia, Internet jako internetowy w przeciwieństwie do sieci tylko, jak moglibyśmy mają tylko w budynku lub w klasie? PUBLICZNOŚCI: To jest globalny. David J. MALAN: To jest globalny. W porządku, więc jest to sieć sieci, jeśli będzie. Połączenia oznaczający internetowe pomiędzy poszczególnymi sieciami. I oczywiście, nie ma różne usługi że internet dostarcza te dni. Jest, oczywiście, na całym świecie www z których każdy z nas zna. Nie ma usługi, takie jak e-mail. Nie ma usługi, takie jak czat lub Google Chat. Albo tam rzeczy takie jak Voice over IP. Nie ma rzeczy, takie jak Skype i Google Hangouty i FaceTime, i tym podobne. A więc jest to nawarstwianie Pojęcie w Internecie. I rzeczywiście, w tym także jest zasadnicza koncepcja w informatyce od warstw lub abstrakcji, gdzie budować jedno na dole. Następnie należy zbudować coś jeszcze na wierzchu, a potem jeszcze coś na wierzchu o tym, na wierzchu, na wierzchu. A więc zobaczymy jakieś przejawy że w tej dyskusji i, być może, inni posuwają się naprzód. Zacznijmy więc namalować obraz niektóre z technologii wszędzie wokół nas, rozważając, co jest, być może, w większości każdego domu tu i użyć jej jako punktu wyjazd na rozmowy więcej ogólnie o tym, jak wszystkie te rzeczy działa, a co niektóre kwestie podstawowe decyzje projektowe mają się przy budowie sieci a podczas korzystania z Internetu. Więc z powrotem w domu, pojedziemy z powrotem do mojego małego laptopa tutaj. Prawdopodobnie masz jedną lub więcej komputery, a może jeden lub więcej telefonów, które są połączone w tych dniach za pośrednictwem Wi-Fi. Może kiedyś, że masz kabel. Może zrobisz jeszcze pulpit Komputer w domu, który ma kabel. Ale nasza historia nie jest naprawdę się zmieni, że dużo tam. Jest tu tak zwane Chmura, lub internetu. I istnieje kiście innymi w Internecie, takich jak Amazon.com, i Facebook i Google, a Microsoft i inne firmy takie w internecie, a na pewno ludzie, jak również. Ale jest dużo rzeczy, które toczy się pomiędzy Tobą a internetem. Warto więc najpierw odciąć to. Jaki jest Twój komputer, jeśli bezprzewodowo połączone w domu? Jakich urządzeń dostaje w internecie w dzisiejszych czasach? PUBLICZNOŚCI: Router. David J. MALAN: Router. Więc trzeba to urządzenie o nazwie domu router, którego celem w życiu, Ostatecznie, jest kierowany Informacje w najprostszej postaci. Jeśli to jest internet tu, twój Komputer jest wyposażony w łączność między nim. I router, w międzyczasie, jakoś ma łączność od reszty Internetu. Ale jest jeszcze bardziej dzieje się wewnątrz stąd. Warto więc nurkować głębiej. Ty idź do domu. Otwarciu pokrywy w laptopie lub włącz pulpit po raz pierwszy w historii, Pierwszy raz na jakiś czas. Co się dzieje? Jakie kroki trzeba wydarzyć, zanim będzie można rzeczywiście uzyskać na stronie internetowej? Cóż, okazuje out-- oh, tak? Nakissa? Przepraszam? PUBLICZNOŚCI: ID użytkownika. David J. MALAN: Identyfikator użytkownika. Więc może trzeba zalogować się do czegoś. Chociaż typowo domu, najczęściej to będzie po prostu pracować w tych dniach. Ale jak tylko zobaczył, w środowiskach jak uniwersytety, firmy, musisz się zalogować. Warto więc uniknąć zaloguj scenariusz na razie. Nie komplikuj. PUBLICZNOŚCI: Otwórz przeglądarkę. David J. MALAN: Ty może otworzyć przeglądarkę internetową. Albo co, Pat? PUBLICZNOŚCI: Number lub hasło. David J. MALAN: Ach, Liczba lub hasło. Więc chodźmy z numerem, a nie tyle hasło jeszcze. Niech nie martwić się o bezpieczeństwo dla danego dyskusji. Ale numer. Tak, tak, w rzeczywistości, podobnie jak wszystkie naszych domach lub w budynku, takich jak zawiera adres fizyczny. Ten budynek jest Brattle Square in One Cambridge, Massachusetts, 02138, USA. Ten adres identyfikuje jednoznacznie USA, teoretycznie, w całym świecie. PUBLICZNOŚCI: AN IP. David J. MALAN: Adres IP, dokładnie tak, jest analogowy w komputerowym świecie który jednoznacznie odnosi się do komputera. Tak więc adres IP lub protokół internetowy adres, jest tylko adres numeryczny. Komputery wolą rzeczy są nieco prostsze, że są łatwiejsze do odczytania niż długich fraz jak jeden Brattle Square, Cambridge, Masowej., I tak dalej. I tak adres IP jest liczba postaci czegoś kropka kropka coś coś dot coś. A każdy z tych latków jako oznaczone znakiem funta tutaj oznacza liczbę pomiędzy 0 a 255. A więc jest to cztery przerywana dziesiętny number-- coś kropka kropka coś coś dot coś. A ten adres numeryczny, Teoretycznie wyjątkowo identyfikuje komputer w Internecie. Tak na ryzyko upraszczając, niech teraz Zakładamy, że po podłączeniu do Wi-Fi lub za pomocą kabla, w domu, Mój router w domu jest to, co jest jakoś daje mi adres IP. Ponieważ minęły dzień dla większości przynajmniej lokalnie tutaj gdzie po zalogowaniu się przez Comcast, czy RBN, albo zwrot lokalnym dostawcą usług internetowych, nie ma technik musiał przyjść do domu z wydrukiem, a potem cię mieć, albo on, albo w jej typie w swoim adresu IP do komputera. Raczej to wszystko odkrył dynamicznie. Po otwarciu laptopa Pokrywa lub włączeniu komputera, komputer właśnie zaczyna nadawanie wiadomości, zasadniczo. Mówi, cześć. Jestem obudzona. Jaki powinien być mój adres IP? A celem w życiu domu routera w dzisiejszych czasach, a wśród nich, to daje dokładnie jeden z tych adresów. Oraz mechanizm, poprzez który czyni to, żeby odciąć trochę żargonu, nazywany jest serwer DHCP. Fantazyjny sposób na powiedzenie Dynamiczny Host Configuration Protocol. To tylko bardzo fantazyjny sposób na powiedzenie go jest kawałek do uruchamiania oprogramowania Wnętrze naszego domowego routera że po zapoznaniu się swoją request-- cześć. Jestem online. Proszę dać mi IP address-- odpowiada dokładnie to. I mówi do korzystania coś kropkę coś dot coś dot coś. A potem, Mac lub PC robi dokładnie to. I tak, aby ten trochę bardziej konkretny Zanim weźmiemy na swoje pytanie, w systemie Mac OS, a tam porównywalny okno Okna, jeśli pójdę do sieci, Mogę rzeczywiście zobaczyć tutaj że mój laptop jest podłączony Uniwersytet Harvarda, co jest Wi-Fi, i ma adres IP 10.254.25.237. Jeśli jestem bardziej ciekawy, mogę kliknij przycisk Zaawansowane na moim Macu. Mogę iść do TCP / IP. I zauważyć, co jest Teraz zna, być może. Jaki protokół, co Funkcja ta jest mój laptop za pomocą zrobić dokładnie to, co my właśnie opisane? DHCP. Nawet nie mogę go zmienić. Bo ja już jestem skonfigurowany teraz. To jest zablokowana, to ustawienie. Ale mój komputer skonfigurowano za pomocą DHCP. I wygląda na to, co Serwer DHCP Harvardu dał mi to IP address-- i 254.25.237-- maska ​​podsieci, która nie trafi do dzisiaj. Ale maska ​​podsieci tylko dodatkowa liczba która określa, w jakiej sieci jesteś na. Może to pomieszczenie to jest. Może to inny budynek. Może to być inny fragment z Harvardu. Jest to sposób na segmentację sieć lokalna. Routery, to słowo brzmi znajomo. Ponieważ byliśmy po prostu mówimy o tym tutaj. I mimo, że jestem na Harvard sieci, a nie jak w sieci domowej, zasady są wciąż takie same tutaj. Harvard również powiedział mi IP Adres strony router-- 10.254.16.1. I tak na marginesie, na ogół jako konwencja, ale nie jest to wymagane, adres IP routera ma tendencji do kończyć .1, który jest sygnał użyteczny, po prostu o tym wiedzieć. Więc co to wszystko zrobić? Adres IPv4, wersja 4, który jest rodzajem starszy, ale najbardziej popularne wersja protokołu internetowego W dzisiejszych czasach jest to, że adres. Mam adres routera. Więc dlaczego muszę wiedzieć, adres routera jest? Czy to nie wystarczy wiedzieć, gdzie jestem? PUBLICZNOŚCI: To [INAUDIBLE] związane z moim pytaniem. Więc jeśli masz dwie routery w tym samym pomieszczeniu dzięki czemu możemy uzyskać połączenie do siebie, a następnie dostanie osobnego IP adres, bo to będzie związany z siecią. David J. MALAN: Ach, więc to gdzie faktycznie trzeba zacząć od siebie drażni Co naprawdę myśli przez router. Ponieważ termin, szczególnie w rynek konsumencki jest nadużywane. Tak w sam pokój, mamy coś, co większość ludzi zadzwoń dwa routery, te rzeczy z antenami i niebieskie światła na po obu stronach ścianki. Ale routera, w tym przypadku tak nie jest. To nie są dość routerów. Ale niech tylko przypuszczać, dla uproszczenia, mamy dwie takie rzeczy tutaj. Jeśli miał dwa punkty dostępowe, jak są one bardziej poprawnie nazywa ze względu na antennas-- bezprzewodowy punkt dostępowy lub AP-- powinny być skonfigurowane w sposób, że z kolei podłączyć do jednego urządzenia centralnego, którego celem w życie jest robić to, co opisujesz, dać się adres IP. Jeśli miał dwa z nich rodzaje urządzeń w domu, może dwa urządzenia Linksys, D-Link, dwa urządzenia, dwa AirPort Extremes w domu, lub AirPort wyraża. Można skonfigurować wszystkie tych produktów, nawet Jeśli masz dwie identyczne modele, aby jeden główny, a następnie inne wtórne. Tak aby uruchomić drut między nimi, typowo lub jeśli ktoś przyszedł zrobić to dla ciebie za murami. A potem, jeden jest podstawowym. Jednym z nich jest za rozdawanie adresów IP. A drugi znajduje się odpowiedzialny za rozszerzenie Zasięg sygnału bezprzewodowego. W rzeczywistości, w domu mam dwa takie rzeczy. Mamy w naszym biurze pięciu takie rzeczy, z których wszystkie są fizycznie połączone ze sobą. Ale to po prostu dać nam więcej zasięg bezprzewodowej. Ale jeden z nich jest odpowiedzialny. OK, więc z tym powiedział, dlaczego mój Mac w tym pokoju, w tej chwili, trzeba wiedzieć, co IP adres routera jest? Czy to nie wystarczy po prostu powiedzą, co mój adres? PUBLICZNOŚCI: Ale to może się zmienić. Jeśli masz podłączony do VPN, to będzie inna. David J. MALAN: Oh, teraz używasz inne słowo nie wiem yet-- VPN. Więc nie idź tam. Ponieważ VPN będzie to skomplikować. Chcę tylko, aby mnie, trochę stary chce dostać w internecie już teraz. No, to naprawdę zachęca pytanie, jak działa internet? Dobrze, że mogę mieć adres. To wszystko jest w porządku i dobre. Ale dlaczego mam adres? Dobrze, rozważmy, co naprawdę dzieje się w Internecie. Użyję innego Obrazek dla tej chwili. I w rzeczywistej internecie, możemy ma mnie tu na moim laptopie. Możemy mieć internet tutaj. A potem możemy mieć, powiedzmy, powiedzmy, Amazon.com i tym razem. A to ja. I jakoś, chcę się połączyć Amazon.com, za pośrednictwem Internetu, i uzyskać moje dane z punktu A do B. Punkt A myślę, że w Amazonii z punktu A do punktu Z w przypadku Amazona. Więc co jest w środku tego internecie? Okazuje się, że to zupełnie pęczek rzeczy zwanych routerami. A teraz jesteśmy mieszania pojęć. Ale zobaczymy, jak nawet w domu Routery odnoszą się do punktów że właśnie rysowane na ekranie. Router w Internecie jest ogólnie jak urządzenie średnich. To nie jest tak stary mainframe. Ale jest to urządzenie, które prawdopodobnie ta szeroki, może to wysoki, może to wysoki, Może ten wysoki. Zależy jak drogie model masz. I nie ma to wiele kabli wejścia w to i dużo kabli wychodzi do niego. I na ryzyko upraszczając, ty Można myśleć o celu routera w życiu jako podjąć w danych z tego kabla tu zapoznać się z informacjami, które jest przyjść i spojrzeć na jego adres. Gdzie jest ta informacja jest wysyłane? A potem mówią, OK, idę aby wysłać tę wzdłuż tej drogi. Jeśli dostanę kolejny kawałek informacji tutaj, to jest przeznaczone dla innego adresu. Mam zamiar wysłać go w tym sposobem, zamiast do tego kabla. A jeśli widzę kolejny kawałek informacji przeznaczonych dla jeszcze innego adresu, jestem zamiar wysłać go z tego kabla, się w ten sposób. Zatem celem routera w życiu jest prawdziwie informacje o trasie. A to najprostsza forma, router po prostu ma duży plik Excel wewnątrz niego mówi, że każdy adres IP rozpoczynający z numerem 1, wysłać go w ten sposób. Każdy adres IP zaczynające się numer 2, wysłanie go w ten sposób. Numer 3, wysłanie go w ten sposób. Numer 4, wysłanie go w ten sposób. Upraszczając, ale używa te numery, a konkretnie prefiksy numerów, zazwyczaj, zdecydować, aby przejść w lewo, w prawo, do tyłu, Naprzód. Ponieważ router zazwyczaj ma wielokrotne połączenia z innymi routerami. W rzeczywistości, nie narysowałem je tutaj. Ale można sobie wyobrazić bycie internetowej, Nie należy mylić z sieci używamy, ale sieć urządzeń, z których wszystkie są połączone ze sobą tak bardzo świadomie. W rzeczywistości początki www są militarystyczne w projektowaniu. A jedną z zasad projektowania że jeśli router lub, co gorsza, miasto zostały wykupione w wojsku Poczucie, chcesz być dane stanie trasa wokół tego problemu. A więc to, co się dzieje, gdy wysłać żądać Amazon.com dla domu Strona moje dane mogą zostawić komputer, iść do mojego domyślnego routera, lub bramy domyślnej, jak to często nazywane. Wtedy, być może, że router będzie podjąć decyzję o wysłać go tutaj, tutaj, tutaj, tutaj, tutaj, tutaj, tutaj, a następnie w drodze do Amazonii. I to była dowolna ścieżka narysowałem. Ale co jest godne uwagi na temat czerwona linia Właśnie zwrócił? Jakbyś to opisał? PUBLICZNOŚCI: To nie jest bezpośrednia. David J. MALAN: To nie jest bezpośrednia. Tak więc w przeciwieństwie do popularnego mówiąc: " Najkrótsza odległość między dwoma punktami jest linią prostą, "to nie jest musi być prawdą w internecie jeśli chodzi o informacje o routingu. Ponieważ odległości geograficznej niekoniecznie tylko metryka Ci zależy. Zamiast tego, co jeszcze może regulować, co Kierunek dane powinny podjąć w celu dostać się z punktu A do punktu B? PUBLICZNOŚCI: Speed? David J. MALAN: Speed. Tak więc okazuje się, może skonfigurować Router do faworyzowania szybsze połączenie. Nawet jeśli może trzeba iść kilkaset dodatkowych mil, Może to po prostu szybciej iść W ten sposób nie skończy, być może, połączenie starej szkoły satelitarnej w ten sposób, aby dostać się z jednego punktu do innego. To nawet nie musi być Urządzenia fizyczne na ziemi. Może to być urządzenia fizyczne w niebo, na przykład, czy nawet podwodne tych dni, lub tak dalej. Tak to prawda. Co jeszcze może dyktować, że firmy, dostawcą usług internetowych lub ISP, Aby wysłać dane w ten sposób, zamiast W ten sposób, mimo to dalej? Cóż, okazuje się, sposobie korzystania z Internetu Sam rządzi w handlu jest to, że jest tam wiele dużych Gracze tutaj na internecie, czy to Comcast czy Verizon lub Level 3, albo bardziej tajemnicze nazwy, które Cię Może nie słyszał, ale to są dość duże infrastruktury Firmy wchodzące w skład internetowego backbone-- okablowanie, routery, okablowanie, że po prostu tak naprawdę nie widzi lub obchodzi. Bo to wszystko jest w wewnątrz uruchomić komercyjnie. Dobrze, że są rzeczy, zwane punkty zaglądanie przy czym duży ISP może mieć jakiś serwer, może mieć pewne i routery Niektóre kable w centrum danych. I innych dostawców mogą być takie same. I innych dostawców usług internetowych może mieć taki sam Wszystko wewnątrz samego centrum danych. A intraconnect. Jest to o tyle punkt peering ile wszyscy połączyć. To miejsce, gdzie rówieśnicy połączyć. I przez naturę Ustalenia finansowe, to Może być tak, że Comcast zgodził się wysłać jak najwięcej jego dane jak to można w ten sposób zamiast w ten sposób. Bo, być może, The sprzedawca tu się dzieje do nich żądać więcej za gigabajt się przesłać swoje dane na w tym kierunku. Więc może to być decyzje finansowe które regulują w jakim kierunku sprawy idą. Może to być po prostu wydajność implikacje, jeszcze bardziej powszechnie. Routery się przeciążony. Jeśli istnieje wiele osób wrócić do domu o 5:00 PM i zacząć w internecie, może nie ma zatorów w Internecie. I algorytmy, The Oprogramowanie działa na routerach, zwykle powie, gdybym zaczynają się przeciążony, powinien dostarczyć pewne informacje zwrotne do innych routerów blisko mnie tak, że, mam nadzieję, iść w innym kierunku, dużo jak można uniknąć korków. Więc to nie jest wcale tak nieprawdopodobne tematyce Ścieżka, że ​​dane mogą trwać od punktu A do punktu B. I w Fakt, można ogólnie Zakładamy, że dane zajmie 30 lub mniej takich chmielu z punktu A do punktu B. To znaczy, że może być tak Aż 30 lub tak routery między wami i pkt B. I możemy czasami zobaczyć. Pozwól mi zobaczyć, czy Sieć tutaj współpracuje. W przeciwnym razie, spróbuję inny przykład. Pozwól mi zobaczyć, czy mogę zrobić w tej sieci. I ja mogę. Więc ja po prostu działać, pozwól mi uprościć moje wyjścia nieznacznie. Zamierzam to nie robić. Tutaj OK. Więc mam zamiar wykonać następujące czynności Polecenie traceroute nazywa. Więc teraz, jestem tylko na moim Macu. Jestem w starej szkole czarno biały interfejs, nic DOS z przeszłości. Ale ja po prostu chcę zobaczyć niektóre wyjście tekstowe. I dosłownie tutaj na Uniwersytecie Harvarda Aby prześledzić trasę między mną a www.cnn.com. Zobaczmy więc, co się dzieje Teraz, kiedy nacisnąć klawisz Enter. Cała masa rzeczy zaczyna miga na ekranie. I zobaczmy, czy nie możemy jakiś sens tego. Tak, 1, 2, 3, 4, 5, 6, 7 i To trochę wisi teraz. Zobaczymy, czy jej zakończeniem Proces ten, czy nie. Okazuje się, że każdy z Linie wyjścia na ekranie reprezentują coś. Oraz w oparciu o naszą wiodącą Dyskusja dotąd co zrobić, każdy z tych liniach wyjściowych, o numerach od 1 do 11 w tym momencie, przedstawiać? PUBLICZNOŚCI: Różne routery. David J. MALAN: Różne routery, różne kropki na ekranie. A więc to, co ten program, traceroute, robi jest to dosłownie śledząc trasa między mną a CNN.com. Więc w tym przypadku, etap 1 jest, jak widać, router, którego adres IP jest co? PUBLICZNOŚCI: [INAUDIBLE] David J. MALAN: Tak, ale W szczególności, jego adres IP. Pamiętaj, jego adres IP jest liczbą. Tak się po prostu upewnić, że jesteśmy na tej samej stronie, co jest adres IP pierwszy Router między mną a Harvardzie? To znaczy, przepraszam, między mną i CNN? PUBLICZNOŚCI: [INAUDIBLE] David J. MALAN: Perfect. PUBLICZNOŚCI: [INAUDIBLE] David J. MALAN: Dokładnie. Jesteśmy po prostu wywodząc to z rzeczywistością że tej pierwszej hopie, że tak mówić, po prostu ma taki adres. To nie ma nazwy dla jakiegoś powodu. Ale to tylko dlatego, że ludzi nie zdecydowała się nadać mu nazwę. I tak będzie. Krok 2 to kolejny router. Ale znowu, to powiedział, że konwencja. To nie jest wymagane, routery IP zakończy .1. Ten nie robi. IP drugiego routera jest to. Teraz wygląda na człowieka ale trochę bardziej zorganizowane i zaczęli nazewnictwa z tym, co ich routery wyglądać URL lub części adresów URL. Ale tak nie jest. To tylko nazwy że ludzie dają się rzeczy. I to, jak widać, jest sprawa że ten router, nie jest zaskoczeniem, jest własnością przez kogo prawdopodobnie? To chyba Harvard, prawda? Ponieważ nazwa co kończy się harvard.edu. Jakie jest imię? coregw1, rdzeń po prostu oznacza, ważne, w środku. gw is-- Powiedziałem to wcześniej. PUBLICZNOŚCI: Brama. David J. MALAN: Gateway po prostu synonimem routera. Więc to jest bardzo ważne Rdzeń numer bramy 1. Nie wiem, co te środki. 3-5, nie wiem. Rdzeń, prawdopodobnie oznacza to samo. .net.harvard.edu, nie musi wyglądać czysto. Ale jest to przydatne w pewnym systemie Administrator gdzieś na Harvardzie. Krok 4, jestem wywodząc z konwencji. Co sądzisz 4 reprezentuje? To wciąż router. Co BDR prawdopodobnie Jak to brzmi? Granica. Więc to jest chyba to router fizycznie na granicy Harvard a reszta świata, itd krawędź kampusie gdzieś. Krok 5 jest interesująca. Krok 5 wciąż mówi Harvarda. Ale także NOx ma tendencję do kandydowania w Crossroads Północnej, które Jest to bardzo popularny peering point-- jak ja opisano wcześniej, centrum danych, gdzie wiele różnych ludzi, Harvard i innych dużych dostawców usług internetowych, łączą i połączyć ich okablowanie dzięki czemu dane mogą iść gdzie indziej w Internecie. A teraz robi się trochę bardziej interesująca. Nie wiem, gdzie to jest jeszcze. Widocznie, RTR, jestem zgadywania jest ruter. Equinix w Nowym Jorku jest ewentualnie pochodzenie tego. Ale Internet2 jest super szybki internet Łączność między uczelniami, szczególnie. Tak, że wydaje się być co mamy nawiązaniu tam. Z jakiegoś powodu, Routery etapów 7, 8 i 9 są po prostu nie odpowiada nam. To pewnie dlatego, od każdej złej konfiguracji lub świadome konfiguracji. Kto prowadzi te routery nie obchodzi ujawnienia informacji. Ale krok 10 jest wystarczająco interesująca. Bo mogę domyślić z Ta, z pewnym prawdopodobieństwem że moje dane, dane pozostawiając mojego laptopa, po kroku 10-- 10 kroków later-- ma weszła co geografii? Nowy Jork. I jak szybko zajęło moich danych, z mojego laptopa, aby dostać się do Nowego Jorku w drodze do CNN byłoby się domyślić? 28 milisekund. I to nie tylko narzędzie śledzi trasę. To również czasy rzeczy. A co może się zatłoczone. Tak więc liczba może czasami skoczyć w górę lub w dół trochę niespodziewanie. Ale jeśli myślisz, że teraz, jak długo Wystarczy dostać się do Nowego Jorku stąd, który jest prawdopodobnie około cztery lub tak godziny jazdy samochodem lub pociągiem, to o wiele szybciej wysłać samemu poprzez elektronicznie jeśli trwa zaledwie 28 milisekund aby dostać się stąd tam. Teraz niestety inne Routery nie wydają się być ujawnienie. Spróbujmy jeszcze jednego. Tylko dla zabawy, niech spróbuj Amazon.com i zobaczyć jeśli routery są nieco bardziej współpracujących, wiedząc, że może podjąć zupełnie inną drogą. Więc może nie trafi tyle blokad tam. To wygląda trochę inaczej tutaj. Nie sądzę, widzieliśmy AWS sum1 netto. I rzeczywiście, AWS jest Amazon Web Services. Harvard oferuje usługę o nazwie Direct Connect with Amazon, gdzie zapłacić trochę Trochę pieniędzy na Amazon szybszą łączność do sieci Amazon. Więc używamy dużo ich Usługi w chmurze, z których niektóre możemy mówić o nieco później. Wydaje się, że routery tutaj Również są jest trochę nieśmiały. Więc nie widzimy wszystkiego, wiele więcej. Ale zobaczmy, czy możemy zebrać trochę coś więcej przechodząc różne Kierunek całkowicie. Spróbujmy naszych przyjaciół w stanford.edu. Zobacz, czy mamy dalej. Nie, nadal jest trochę prywatne. Wygląda na to ta sama ścieżka ukrywając sobie trochę. Więc spróbujemy jeszcze jedno, czy to nie daje soczyste wyniki. Ale można zobaczyć rodzaj tych Adresy IP, mogę zrobić tutaj wnioskowania. Co można stwierdzić, nawet jeśli nie jesteś inżynierem sieci To prawda opiera się na liczbach, które Cię widząc w kroku 7 do 9 i 12 do 15? Co znajduje się zgaduje tutaj? Co to jest prawdziwe stwierdzenie? PUBLICZNOŚCI: Coś wokół 205 [INAUDIBLE]. David J. MALAN: To prawda, a ja jestem patrząc na liczby z prawej strony. Gdzie są te routery, chociaż oni nie wydają się mieć nazwy? PUBLICZNOŚCI: Gdzieś dalej Odległość niż [INAUDIBLE]. David J. MALAN: Tak. A ja nie wiem gdzie. Ale mówi zawiadomienie krok 7 123 milisekund. Ale zaledwie trzy chmielu przed, zajęło 3 milisekundy. PUBLICZNOŚCI: Tak [INAUDIBLE] David J. MALAN: Nie tutaj, tak. Więc może to jest środkowej części kraju. Może to już Zachodnie Wybrzeże. I naprawdę nie wiem, całkowicie zgadywania. Ale biorąc pod uwagę, że każdy inny hop potem wziął również więcej czasu, czuje się uzasadnione stwierdzić, że nie tylko geografii fizycznej między nami a nimi. I żeby było jasne, każdy z Liczby te nie są parami. To nie znaczy, każdy hop trwa 100 milisekund. Każda z tych liczb odpowiada z punktu A do tego półproduktu hopu. Tak w ogóle, to należy po prostu zwiększający się bardzo nieznacznie. Tak więc fakt, że wszystkie z nich, Teraz jest około 100 milisekund, czuje się jak to ma być dalej. I postaram jeden ostatni. Ale zgaduję jedziemy zobaczyć kilka gwiazd. Spróbujmy japoński wersja strony internetowej CNN. Och, OK, teraz to coraz soczyste. Bo podobno to naprawdę ma podjąć inną ścieżkę przez USA. Rzućmy okiem na, o, to jest super. Ten jeden zakończony. Więc to jest potężny. W krokach od 1 do 4, co Miasto jesteśmy prawdopodobnie w? PUBLICZNOŚCI: Cambridge. David J. MALAN: Cambridge. I dlaczego tak mówisz? To wszystko harvard.edu. W kroku 5, w którym moglibyśmy być? Boston. W punkcie 6, w którym moglibyśmy być? PUBLICZNOŚCI: Numer 6. David J. MALAN: A gdzie jest San Jose? PUBLICZNOŚCI: To w Kalifornii. David J. MALAN: Kalifornia? To chyba San Jose, California, który jest swego rodzaju niesamowite. Teraz, dlaczego mówimy, że? Tak jeden, San Jose-- to jedynym San Jose wiem. Ale jestem pewien, że są inni. Ale potwierdzające, że przeczucie co innego kawałka danych? Uczestniczyć: geograficzne. David J. MALAN: the Ścieżka geograficzne czuje jak to jest kierunek prawdopodobnie będą iść aby dostać się do Japonii nad Pacyfikiem. A co ponadto fragment z danych potwierdza, że Tak, po prostu wziął skręt w lewo do Kalifornii? Czas naprawdę skacze. Zauważ, idziemy od 1.989 milisekund, w wierszu 5, do 74 milisekund w wierszu 6, co sugeruje, że jest Prawdopodobnie niektóre duże ciało ziemi. Więc tam również kilka naprawdę drogie, potężny kabel, wydaje się, dzieje w całym kraju wiodącego z Bostonu do San Jose w tym przypadku. Nie wiem, gdzie krok 7. Ale robi się naprawdę fajne, kiedy patrzeć, teraz, w punkcie 8 i 9 kolejnych. Gdzie są te routery? Prawdopodobnie Japonii. Więc co jest pomiędzy etapem 7 i 8, najczęściej? PUBLICZNOŚCI: London. David J. MALAN: Tak, tak, istnieje również trans-Pacific, transatlantycka, transoceaniczna okablowania, które naprawdę duże statki po prostu rozwałkować i umieścić na dnie oceanu, które niesie wszystkie te połączenia z Internetem. I dlatego nasze Połączenie z siecią dostaje tak dużo wolniej, relatywnie rzecz biorąc. A ja już wcześniej wspomniano, Ogólnie rzecz biorąc, i dobrze, to Jest coś web developer Może chcesz pamiętać. Nie będziemy wchodzić zbyt wiele szczegółów jutro. Ale ogólnie, człowiek zacznie zauważyć opóźnienia na stronie internetowej jeśli coś trwa 200 lub więcej milisekund do załadowania. To znaczy, że nadal jest bardzo fast-- jedną piątą sekundy. Jednak jest to jeden z Metryki, że web developer Należy pamiętać przy projektowaniu strony, gdy on lub ona jest tworzenia grafiki lub dodając Ogłoszenia firm trzecich software--, może. Nie chcesz, aby zwolnić w dół stronie obciążenia. Ty, najlepiej, aby zachować to tak szybko, jak to możliwe. A jeśli zaczniesz mieć strona załadowała razy po 200 milisekundach, powiększonej człowiek idzie do zawiadomienia że to nie jest naprawdę błyskawiczna. A więc te liczby nie są wszystko, co nieznane nas. Tak to więc oddaje trochę bardziej ilościowo, co się tu dzieje. I to jest naprawdę, nawet choć mam rodzaj bemoaning jak wolno to dostać się do Japonii. To znaczy, że wciąż mniej niż pół sekundy aby uzyskać dane do połowy dookoła świata, czy to e-mail, strona internetowa, lub cokolwiek innego w tym kierunku. Wszystko w porządku, tak jak to robi, a potem, odnoszą się do miejsca, gdzie mieliśmy wcześniej. Mówiliśmy o adresie IP. I każdy komputer w Internecie, ma unikalny adres, powiemy za now-- ale trochę białego lie-- zwany adresem IP. I że adres IP jest używany w jaki sposób? Jest on używany przez tych routerów zdecydować czy dane powinny iść tutaj, tutaj, tutaj lub tutaj. I uproszczone rzeczy, mówiąc, to po prostu patrzy na pierwszą cyfrę. Ale to nie jest prawda. Wygląda na więcej cyfr, Zazwyczaj do tego dojść. I albo ludzie mają decyzji lub algorytmy komputerowe zdecydowały, jaki jest najlepszy Trasa jest dla tych danych. Tak, mam nadzieję, w ciągu 30 lub więcej chmielu, to w końcu dotrze do miejsca przeznaczenia. Raz ja o Amazona Strona główna, w jaki sposób Amazon wiem do kogo wysłać stronę główną? Prawo w starej szkole formularz, wysłać pocztówkę Amazon mówiąc, proszę wyślij mi swoją stronę główną. Amazon będzie reagować z niektórymi rodzaj wiadomości, jakaś pocztówka, jakiś rodzaj koperty własnych. Więc zróbmy to tak dokładnie, wizualizować to przez chwilę. Więc w Internecie tych dni, a może słyszeliście, wydaje się być wypełnione koty i zdjęcia kotów. Więc załóżmy, że ktoś próbuje Amazon.com nie odwiedzić, ale niektóre strony internetowej aby pobrać obraz kota. Więc mój laptop chce wysłać żądanie, za pośrednictwem Internetu, na niektórych stronach internetowych, mówiąc: daj mi dzisiejszy obraz kota. I ten kot, miejmy nadzieję, musi następnie uzyskać pobrane do komputera. Więc co tak naprawdę dzieje? Cóż, pozwól mi iść do przodu i to zrobić. Mam czterech starych kopert szkolnych tutaj. I to jest użyteczna metafora. Bo to jest w istocie, elektronicznie, co dzieje się pod spodem Okap kiedy wysłać wiadomość. Tak więc ze względu na dyskusji powiedzmy, że nie jest to już Amazon. To cats.com czy coś. A mój adres IP, zamierzam Dla uproszczenia można powiedzieć, jest 1.2.3.4. Oraz na stronie internetowej kot będzie 5.6.7.8. A co to oznacza dla me jest następujący. Mam zamiar umieścić 1.2.3.4, 1.2.3.4. I będę trzymać je w sekundę. 1.2.3.4. Mam zamiar umieścić mój powrót adres na wszystkie te kopert w górnej lewej strony narożnik jak ty zwykle z włączonym mailing kopertę. A teraz, po prostu zgadywać, co powinno iść w głównej części koperty. PUBLICZNOŚCI: [INAUDIBLE] David J. MALAN: Tak, tak. To wszystko. Więc 5.6.7.8. Więc 5.6.7.8, 5.6.7.8, 5.6.7.8, 5.6.7.8. A teraz, ten kot tutaj Zgodnie z projektem, będzie być chomped na wiele kawałki po tym, jak o to poproszą. Więc powiedzmy, dla sake tej historii, Ja już wysłane koperta z moim własnym do cats.com mówiąc, proszę daj mi dzisiejsze koty. Więc to, co mówimy, Teraz jest druga połowa transakcji, kiedy przychodzi odpowiedź z powrotem z cats.com się trochę stary mnie. Tak więc okazuje się, że w protokole, że te komputery mówić jest ogólnie coś o nazwie TCP / IP, czego zapewne widzieliście gdzieś lub innego na komputerze Mac lub Komputera lub nośnika, lub na filmie lub program telewizyjny, lub tym podobne. Więc co to wszystko znaczy? Właściwie jest to Połączenie dwóch protokołów. Oraz protokół jest tylko język że dwa komputery mówić. W rzeczywistości, w protokole ludzki świat, cześć. Nazywam się Dawid. PUBLICZNOŚCI: Witam. David J. MALAN: Miło cię poznać. Więc jest to dość głupie ludzkie Protokół, gdzie mogę przedłużyć moją rękę. I Arwa rozciąga rękę. A my spotkać i pozdrowić. A potem, transakcja jest zakończona. Ale jest to o tyle protokół o ile jest to zestaw kroków że jest to skrypt, który zarówno z nas wie, jak działać na zewnątrz. I nie jest to początek. I nie koniec na tym. Podobnie, kiedy to chodzi o komputery, to mają protocols-- zestawy Konwencje, że w uczciwości, mają Zdecydowano przez ludzi. Ale są one wykorzystywane przez komputery, które dyktować jak komputery komunikować się. IP połowa tej pary protokołów które reguluje sposobu adresowania komputerów. Jak można rozwiązać komputery? Dokładnie w ten sposób. Więc IP jest zbiorem konwencje, które mówi, aby się, że masz IP adres odbiorcy oraz adres IP nadawcy. I używać go w przerywana, coś dot coś kropka kropka coś formatu coś. Na przykład, protokół TCP jest inna Protokół używany w połączeniu z OD które zazwyczaj gwarantuje dostawę. IP prostu mówi komputerów Jak rozwiązanie siebie. To właśnie wtedy, gdy powiedziałem David, mówiłeś Arwa. To był nasz odpowiednik IP, nasz kroki dla adresowania siebie. Jednak, aby potwierdzić dostawę, komputery używają protokołu zwany TCP, Transmission Control Protocol, który jest po prostu fantazyjny sposób na powiedzenie istnieje stosowane są dodatkowe funkcje przez komputery, aby upewnić się, że wszystkie z nich koperty Wciąż trzyma się właściwie dostać się do ich przeznaczenia. I jeden mechanizm która jest w sposób następujący. I wydaje się, że ilu koperty tutaj w tej chwili? PUBLICZNOŚCI: Cztery. David J. MALAN: OK, cztery. Więc czuje się, żeby być trochę uporządkowany o tym wszystkim, mam zamiar numer je się w dolnej lewej strony rogu, jak pole memo. A ja po prostu powie 1, 2, 3, 4. Ale teraz zacząć myśleć nieco bardziej jak inżynier. Czy mam zanotował tyle Informacje jak I rzeczywiście? Mogę być jeszcze bardziej spięty niż to, jeśli chodzi do określania tych liczb? Co więcej można umieścić na Koperta, że ​​po prostu może jest przydatna? PUBLICZNOŚCI: [INAUDIBLE]. David J. MALAN: Co to jest? PUBLICZNOŚCI: liczba całkowita koperty, że masz. David J. MALAN: Tak, łączna liczba. Czuję, że nie jestem jak przechwytywanie znacznie dostępne informacje jak ja. Więc, wiesz, ja prawdopodobnie powinien zrobić. Więc 1 z 4, 2 z 4, 3 z 4, 4 z 4. A teraz, dlaczego tak jest? Jaka jest intuicja tyłu również notował dół całkowitej liczby kopert Mam zamiar wysłać? PUBLICZNOŚCI: Dowiedzieć się, czy czegoś brakuje. David J. MALAN: Dokładnie. Więc TCP wykorzystuje to. Wykorzystuje coś nazywa się numer kolejny, bardzo podobny w duchu tego, co my tu rysunek. Ale to musi wiedzieć, ile pakietów, lub koperty, nie powinniśmy być. Bo inaczej, jak wiesz, jeśli podczas dostajesz 1, 2 i 3 powinny nie było 4? Można wywnioskować, jeśli uzyska 1, 2 i 4, chwileczkę. Prawdopodobnie był to numer 3. A w rzeczywistości, to bliżej jak działa TCP. Ale dla naszych celów teraz, po prostu być bardzo precyzyjne i powiedzieć, że to jeden z 4, 2 z 4, 3 z 4, 4 z 4 abyśmy wiedzieć, na końcu procesu, Koniec uścisku, jeśli będzie, jeśli cała sprawa jest właściwie zakończona. Teraz okazuje się, TCP robi jedną rzecz. TCP umożliwia również komputer w celu zapewnienia różnorodności usług. Oraz usług Znaczy sieci, poczta elektroniczna, czaty, Voice over IP. Jest pęczki różnych rzeczy, internetowe i serwery w internecie można zrobić w tych dniach. Tak na przykład, po prostu myślenie hipotetycznie, jeśli oddam to ARWA, skąd wiesz, co dzieje się być wewnątrz tych kopert? Czy to będzie zwrócić na stronie internetowej? Czy e-mail? Czy to wiadomości błyskawicznych? Nie wiem, w oparciu o te informacje. Wszystko, co wiem, jest to, kto jest, kim to do nich, a co liczba kopercie to jest. Musimy więc jeden więcej kawałek informacji. A mówimy o w internecie w tym przypadku, tylko dlatego, że zdjęcia kotów. Ale to może być cokolwiek. Więc mógłbym napisać internecie na jej temat. Lub bardziej poprawnie, ja mógł napisać HTTP, które Jest to protokół używany przez sieci przeglądarek i serwery do komunikacji. Więcej o tym za chwilę. Ale mam zamiar być jeszcze bardziej Komputer zorientowanych niż. Okazuje się, że ludzie, jakiś czas temu, postanowił przypisanie unikalnych numerów popularne usługi internetowe. HTTP dzieje się użyć numeru 80, lub jak zobaczymy, 443. Ale 80 jest w porządku teraz. SMTP, który jest fantazyjny sposób mówić wychodzące wiadomości e-mail. To Simple Mail Transfer Protocol. Wystarczy zbiór konwencji, które reguluje w jaki sposób komputery wysłać e-mail z jednego komputera do drugiego. Zdarza się korzystać z numerem 25. FTP, z którym niektórzy z was znać, co to FTP zrobić? PUBLICZNOŚCI: transfer plików. David J. MALAN: Tak, File Transfer Protokół nie powinien być stosowany dłużej. Jeśli firma nadal używa go, prawdopodobnie jesteś używając go bez szyfrowania, co oznacza, że ​​masz wysyłają swój login i hasło w internecie przez cały ten czas. Prawdopodobnie nie należy go używać. Ponieważ istnieją bezpieczne wersje. Wykorzystuje port 21. I nie ma Pęczki inne przykłady jak ten. Tak więc, innymi słowy, ludzie, jakiś czas temu, zdecydowała, że, hej, po prostu przypisać numery do wszystkich tych usług aby wszystko ładnie i schludnie. Ale co to naprawdę znaczy, chociaż koperty zaczyna wyglądać trochę tajniki, Teraz mogę umieścić na końcu, na przykład, okrężnicy 80. A ja po prostu się używać dwukropka tu tylko bo to konwencja komputera. Mam zamiar dodać dwukropek 80 do zakończenia adresu tylko arcanely uchwycić fakt ten przeznaczony jest do 5.6.7.8 port 80. Więc teraz, kiedy oddać go do ARWA, zakładając ona jest uruchomiony serwer e-mail, web Serwer, instant serwera wiadomości, ona teraz wie, że widząc numer 80, och, to powinien iść do tego wiadra. Albo powinno to pójść do tej skrzynki. Albo ten powinien być udostępniony off do tej usługi, która jest działa na jej konkretnego serwera. Więc teraz, ostatni fragment z tym, to jest kot. I dlaczego mam cztery koperty? Cóż, jedną z cech oferowanych przez IP, oprócz adresowania Jest także zdolność fragmentowi żądań. Jest to dość duży kot. A w rzeczywistości, dla skuteczności i zmaksymalizować przepustowość, by tak rzec, co jest dobre dla fragmentacji bierze dużych plików, takich jak ta i oderwanie ich na mniejsze kawałki dla fragmentów, powiemy w tym przypadku, którego górą jest to, że tylko dlatego, że jeden osoba monopolizacji sieć pobierając Naprawdę duże pliki wideo, te pliki wideo nadal będzie być pocięte na małe kawałki Super i przenoszony z jednego lub więcej w tym samym czasie. Tak, że trochę mnie z moim kotem, albo mój e-mail, albo mój wiadomości błyskawicznych, czy coś ważniejsza niż którykolwiek z tych rzeczy Można również mieć możliwość wyjazdu się z komputera lub domu reszcie Internet. I to aż do oprogramowanie i routery zdecydować, jak wysłać te rzeczy. Ale w końcu będą wszystkie dostać się do swoich miejsc. Tak na marginesie, jeśli kiedykolwiek myślał o emisji lub przeczytać, kwestia neutralności sieci? neutralność sieci, to było w modzie od dłuższego czasu, w tym kraju, gdzie politycznie stał się siedliskiem problemem. Ponieważ niektóre z nich, na przykład, chciał priorytet pewnego ruchu nad innymi. Na przykład, ludzie Obawialiśmy się, że może Microsoft Skype lub Google z Hangouts, a może Netflix z filmami będzie, być może, być gotowi zapłacić Comcast lub Verizon, albo kto wie, nawet rząd więcej Pieniądze do priorytetyzacji ich ruchu. Teraz, co to właściwie znaczy technologicznie? To może oznaczać, że ISP, widząc pewne adresy IP, może dać tych pakietów, te koperty, priorytetem. Widząc niektóre numery portów, może dać tym priorytet pakietów, a następnie, spowolnić mój e-mail lub spowolnić moje usługi. I to tak naprawdę sprowadza się do ustalanie priorytetów i jakość usług tych wielu różnych usług. Więc i tak to będzie być wykonane na poziomie technicznym. Zatem w każdym przypadku, teraz mają te cztery koperty. Zamierzam postawić jedną czwartą kot w tej kopercie, jeden czwarta kot w tej kopercie, jedna czwarta w tej kopercie. A teraz załóżmy, że moim celem jest wysłać te, powiedzmy, do Jeffery. Przypomnijmy, że podobnie jak obraz tutaj sugeruje, nie wszyscy muszą muszą mieć taką samą trasą. Więc jeśli jestem serwer cats.com, Ja odpowiadając na żądanie użytkownika Jeffery w tej historii. Zamierzam przejść jedną off tutaj. Pewnie zacząć w tym samym miejscu. Więc Arwa, jeśli chcesz, aby zdecydować, kogo trasie tego do następnego, można iść dalej i wysłać go w ten sposób. I nie wysłać go do Router samo za każdym razem. [Chichocze] Więc Dan już trochę zatłoczone. Proszę bardzo. W porządku. A więc tych, trzeba dokonać ich sposób wokół pokoju. I znowu, jak router na ogół wiedzą Jeffery w ten sposób. Więc po prostu zachować wysyłając w ten sposób. A teraz załóżmy, że Dan nie bardzo to zrobić. A więc ten pakiet został spadła wzdłuż sposób, jeśli mogę ukraść od ciebie siłą, przepraszam. Bardzo dobrze. To nie koniecznie Najbardziej geograficzne Trasa bezpośrednia. Wciąż próbuje dostać się do Jeffery. I kompletne. Teraz, to było celowe. Nie chciałam trafić Twoja ręka, kiedy to zrobił. Ale pakiet 4 z 4 zrobił zgubić lub usunięta. A może dlatego, że tak się stało nastąpił błąd sprzętowy. Może to dlatego, że Dan dostał przeciążony lub Andrew został przeciążony. Ale stało się. Więc jeśli Jefferey, że jesteś chciałbym zmontować to. Jaki obraz masz przed wami w tej chwili? Jeśli chcesz wziąć Komunikaty od kopert. PUBLICZNOŚCI: 1, 2, 3. David J. MALAN: OK, śmiało i otwarcie je i podjąć kawałki kota. PUBLICZNOŚCI: [INAUDIBLE]. David J. MALAN: Dobrze, więc mamy w lewym górnym rogu kota, w prawym dolnym rogu, a na dole po lewej. Więc jesteśmy brakuje w prawym górnym rogu kota. Tak TCP znów jest to Protokół, który rozpoczyna się tutaj. Więc Jeffery, po otrzymaniu 1, a 2, 3 i 4, w tym przypadku, jakoś wysyła wiadomość Wróć do mnie, za pośrednictwem niektórych route-- może być dowolną liczbą inna chmiel here-- który mówi, hej, ale chwileczkę. Wyślij ponownie 4 z 4. A więc co mam iść i zrobić is-- to wszystko dane elektroniczne. Więc mogę bardzo łatwo skopiować kota wewnątrz własnej pamięci RAM lub pamięci. Mogę wymyślić innego koperty, umieścić kolejną kopię po prostu ten fragment efektywności. Nie mam o ponowne przesłanie całego kota. Mogę umieścić go w nowy koperta, wysłać go dookoła. A niektórzy liczba milisekund później Jeffrey, miejmy nadzieję, ma całość pakietu. Tak to trwało nieco czas, aby opowiedzieć tę historię. I to nie jest nierozsądne. Ponieważ istnieje wiele Złożoność tu dzieje. Protokoły te nie są proste. Ale jeśli chcesz, aby zagwarantować Dostawa w ten sposób, trzeba mieć te dodatkowe środki, że dodatkowe metadane, jeśli będzie. I po prostu wrzucić termin się istnieją dane, że dbamy o jest jak kot wewnątrz koperty. Metadane, czyli dane, które jest przydatne, ale nie to, czego faktycznie zależy na koniec dzień, to wszystko rzeczy że napisałem na poza envelope-- adresu, przeznaczenia, numer portu, numery sekwencyjne. Wszystko to jest metadata. Jest to użyteczne. Ale to nie jest to, co w ostatecznym rozrachunku chcą z tej całej transakcji. Teraz to wydaje się dość przekonujące, że bez względu na to, Jeffrey dostanie kopię tego kota, zakładając, że ma fizycznego połączenia niego na koniec dnia. Ale istnieją pewne typy aplikacji poręczenie dostawę byłby zły wzór decyzja i niepożądaną cechą? Czy chcesz zawsze retransmisji jakbym zaproponowała właśnie teraz? PUBLICZNOŚCI: Zapłać za to, jak sądzę. David J. MALAN: Jeśli płacić, co może oznaczać? PUBLICZNOŚCI: [INAUDIBLE]. David J. MALAN: Oh, OK, dobre pytanie. Można dostać podwójne pobierana jeśli to jest jak sprawdzanie Amazon czy coś? Krótka odpowiedź, nie. Dlatego, że te fragmenty są, że tak powiem, na niższym poziomie. I muszą być zamontowane Zanim można było rzeczywiście być naładowana. Więc dobra myśl, ale nie niepokojące w tym przypadku. Spójrzmy prawdzie rozumu tyłu. Więc retransmisji wymagane trochę więcej wysiłku. Że nie czuję się jak wielka sprawa. Ale to wymaga trochę więcej czasu. Bo teraz, Jeffrey musi poczekaj jeszcze kilka milisekund aby ta czwarty kawałek danych ponownie. Minor blip, ale będzie spowolnić. A może internet to bardzo zatłoczone. A może Andrew utrzymuje pakietów spada na podłogę. Więc te opóźnienia zaczynają narastać. Więc po jakimś czasie, ten kot nie robi wziąć 74 milisekund, aby się tam dostać. To trwa 1,5 sekundy. A może kolejne zdjęcie kota trwa pół sekundy dwie sekundy. Innymi słowy, możemy zacząć bogging rzeczy w dół. Jakie aplikacje mogą być irytujące bog w ten sposób? PUBLICZNOŚCI: strumieni wideo lub głosowe. David J. MALAN: Tak, więc co, jeśli oglądasz mecz baseballowy online lub co jeśli Skyping z kimś, czy FaceTime, zwłaszcza w przypadku wideo konferencje, niby nie do przyjęcia, w pewnym punkcie, w celu rozpoczęcia słuchu wasza ludzka reakcja drugi późno. Czy nie byłoby lepiej po prostu opuścić ten pakiet na ziemi, tylko pokazać 3/4 kota, lub w tym przypadku wideokonferencji, pokazać 3/4 mojej twarzy z moim Usta w ruchu, jak mówię, i po prostu pozwól audio, przy najmniej przejść, na przykład. Więc jest to pojęcie jakości usług Tutaj ogólniej gdzie można poznać, w czasie rzeczywistym, czy applications-- to strumieniowe wydarzenie sportowe lub conferencing-- video streaming Może nie trzeba wszystkich bitów. A może to rzeczywiście lepsza po prostu gryzie się w język i po prostu do przodu z orki coraz więcej danych, nie oglądając się za siebie. Ponieważ ludzkie zorientuje że w swoim własnym umyśle co faktycznie brakowało. I byłoby więcej irytujące do bufora, bufor. Dobrze? Jest to coś, z których wszyscy jesteśmy zaznajomieni, gdzie po prostu zacząć mówić będąc, to jest po prostu irytujące rzeczywiście że na mnie czekać, aby nadrobić zaległości. Może lepiej, jeśli tylko brakuje kilku sekund, co mówię. Ale wtedy, to wraca silna. Więc to znowu, jest to kompromis. I rzeczywiście, protokół, który pozwala Ci zrobić to nie byłoby TCP, ale coś, co nazywa UDP, który jest po prostu inny protokół używany Czasami w tych kontekstach. Tak, pytanie. PUBLICZNOŚCI: [INAUDIBLE] pewne [INAUDIBLE] Protokół powolne [INAUDIBLE]? David J. MALAN: Aby zatrzymać powolny w jakim sensie? PUBLICZNOŚCI: Chciałbym przekazać moje dane tak szybko, jak to możliwe. David J. MALAN: OK. PUBLICZNOŚCI: Jeśli ktoś nie chce [INAUDIBLE] przenieść do zatrzymania [INAUDIBLE]. David J. MALAN: Oh, to koniecznie może wpływać na każdy z tych danych. Na przykład, między wszystkimi chmielu, pomiędzy punktem A i B, wszystkie te chmielu tutaj można zadecydować po prostu do listy zablokowanych wszystkie dane UDP. Mogli po prostu zatrzymać. Mogli go skopiować, wiedząc, że są to dane wideo, które są chcieć patrzeć. Tak w skrócie, każdy z dostępem do bezprzewodowa lub przewodowa łączność między dwoma punktami mógł absolutnie zatrzymać go, jeśli chcą. W rzeczywistości, nawet nasze routerów, które Jest to historia będziemy wrócić do tej pory, może mają ustawienia, w którym można włączyć lub wyłączenie pewnych usług czy to ze względów rodzicielskich, lub po prostu nie chcą dzieci do oglądania filmów online, lub z przyczyn korporacyjnych, jak również. Faktycznie więc, niech wodzy rzeczy widok. Ponieważ mamy dozwolone sami szukać teraz, na wszystkich serwerów Wnętrze internecie tutaj. Jeśli jednak na końcu dnia, Po prostu próbuję dostać się do Amazonii, co to jest trochę w domu Router rzeczywiście robi dla mnie? Cóż, okazuje się, że router w domu, które opisaliśmy wcześniej, to wszystkim zwrócić nieproporcjonalnie duża tutaj ma całą masę usług wbudowane. Ma, typowo około serwer DHCP wbudowany. Często ma też punkt dostępu wbudowany. I to często, ponieważ ma to anteny, jak te rzeczy tutaj. Często ma wbudowany firewall. Często ma router, która jest jej własny odrębny kawałek funkcjonalności wbudowany. To może mieć coś jako serwer DNS wbudowane, nawet jeżeli nie inne funkcje. Warto więc odciąć tylko Kilka z nich pozostała tutaj. DHCP, żeby podsumować to, co robi? PUBLICZNOŚCI: Przypisuje IP. David J. MALAN: Dokładnie. Przypisuje adres IP i kilka innych rzeczy. Będzie również powiedzieć mój Mac lub PC, co mój router jest domyślnym i kilka innych szczegółów, jak widzieliśmy na ekranie Mac. Punkt dostępowy oznacza po prostu, te dzień, że obsługuje Wi-Fi. I to pozwoli bezprzewodowo ludzie się połączyć, po prostu jak kabel fizycznej z przeszłości. Firewall między dwoma budynkami lub dwa sklepy w budynku, jest to urządzenie fizyczne , Które doskonale zapobiega ogień rozprzestrzenianiu się od jeden sklep na inny. W wirtualnym świecie, zapobiega dane od się z jednego miejsca do drugiego. Tak więc w rzeczywistości, jeśli Sieć domowa, a nawet firmowej lub uniwersytetu Sieć, w jakiś sposób czarnej liście, powiedzmy, wszystkim dostęp do Facebook.com, uznanie go za stratę czasu, jaki może twój uniwersytet lub domu, lub firma to zrobić w Kontekst kopert z tego miasta? Innymi słowy, jeśli wszystkie moje komputery here-- mojego laptopa i wszelkie other-- Jest jakiś sposób mówienia do Strona www za pośrednictwem tego domu router lub router firmy, czy ten router uniwersytet, Jakie informacje Zastosowanie zapory aby zatrzymać ruch płynącej? PUBLICZNOŚCI: [INAUDIBLE]. David J. MALAN: Tak, więc jeśli wiedzą, że Facebook jest internetową serwer, w Internecie, zawiera adres IP 5.6.7.8, to jest trywialne dla administratora systemu skonfigurować zaporę, po prostu odmówić i upuść wszystkie koperty przeznaczone dla danego adresu IP. W rzeczywistości, Facebook ma kilka różnych Adresy IP, może dziesiątki, może setki. Ale tak długo, jak te, które są powszechnie znane, administrator może faktycznie czarnej listy wszystkich tych. Lub jeśli nie jest to możliwe tylko dlatego, Facebook, być może, ma zbyt wiele adresów IP albo zbyt często się zmieniają, Cóż, okazuje się, jak zobaczymy, Za każdym razem kiedy zrobić zwrócić na stronie internetowej, jak Facebook.com, zamiast nie będąc kot w kopercie, nie będzie wzmianki. Och, to użytkownik chce Facebook.com/MarkZuckerberg.php lub cokolwiek plik może być. Więc może po prostu zajrzeć do wnętrza koperty i zobaczyć, och, to jest dla Facebook. Mam zamiar upuść go teraz. Możesz zajrzeć Wewnątrz Koperta jako firewall, jak również. Więc zapora, w skrócie, Można spojrzeć na adres IP. To może spojrzeć na liczbę portów. Może spojrzeć na wewnątrz koperty. I numer portu, ten jest interesujący także. Zapora zatem może blokować, Wydaje się, że wszystko dostęp do sieci, jeśli chce, po prostu czarną listę żadnych kopert które mają numer 80 na nich lub wszystkich e-mail przez czarną listę portu 25, FTP lub blokowanie przez port 21 blokowania. A lista jest długa. Tak na marginesie, czy ktoś z was użyć DNS Google'a server-- 8.8.8.8? Czy to nie brzmi znajomo? Nie? Tak więc okazuje się, można skonfigurować Komputer używać adresów niestandardowych. I będziemy wracać do to na chwilę. I to jest bardzo powszechne prawną sieci i sieci hotelowe zablokować tego rodzaju sprawa, jak będzie wkrótce zobaczymy. Więc ostatni bit funkcjonalności, Następnie, oto jest routerem i DNS. Router, ponownie, bardzo prosty pomysł. To po prostu dane trasy w lewo, w prawo, w górę iw dół oparte na kable i Łączność, że ma, czy jest to mała sieć w domu lub większy od samego internetu. Więc DNS jest ostatni duże skróty tutaj. Co to jest serwer DNS zrobić? Jest to bardzo przydatna funkcjonalność często budowane do routera domowej. Cóż, nie mamy dość połączone tutaj dwie kropki. Po wpisaniu na Amazon.com lub cats.com w przeglądarce, w taki czy inny który kończy się na kopercie, Może z Amazon lub cats.com Na wewnętrznej kopercie, jak zaproponowano Facebooku. Ale co ma iść na na zewnątrz, nie byliśmy na myśli? Uczestniczyć: address-- IP David J. MALAN: Adres IP. PUBLICZNOŚCI: [INAUDIBLE] nazwany na adres IP. David J. MALAN: Dokładnie. Serwer DNS, Domain Name System serwer, jest to jedyny cel w życiu to tłumaczyć nazw domen na adresy IP i odwrotnie. I tak też można myśleć o niczym duży plik Excel z dwoma columns-- Nazwy domen w jednym i Adresy IP w drugiej. Ale to jest szczególnie duże pliki. I okazuje się, że po włączeniu na moim AirPort Extreme lub moim Linksys Urządzenie, albo mój Urządzenie D-Link, lub cokolwiek masz w domu, pewnie, że małe urządzenie działa Nie wiedzieć z wyprzedzeniem, wszystkie możliwe adresy IP i wszystkie Możliwe nazwy domen świata. Ponieważ nie mogę. Bo co, jeśli ktoś kupuje domenę wymienić jutro, umieszcza je w Internecie? Byłoby miło, gdyby w domu Router może jeszcze do niego dostęp. A pewnie, że można. Tak więc okazuje się, że to zupełnie Hierarchia serwerów DNS na świecie. Router w domu, zwykle ma. Ale to właśnie jest serwer DNS cache. Oraz pamięci podręcznej Znaczy C-A-C-H-E, gdzie to po prostu przechowuje kopie informacji tymczasowo. Ale jeśli mam serwis internetowy przez Comcast lub Verizon, czy RBN Bardzo popularne sprzedawców lokalnie w USA, lub jakakolwiek inna firma, lub nawet Harvard University, Harvard i Comcast i Verizon, i lokalnym ISP wszystko mają własne serwery DNS. I oni także buforować informacje. Ale jest też jakiś specjalny duży DNS Serwery na świecie, co najmniej 13, tak zwane serwery główne, które wiedzą, gdzie wszystkie COMS kropka, a nie wie, gdzie wszystkie sieci kropka, i wszystkich organizacjach kropka, i wszystkie dziesiątkami inne domeny najwyższego poziomu w tych dniach. A więc jest to Cały system hierarchiczny do DNS tak, że jeśli nie wiem a wyżej nie, miejmy nadzieję, wyżej Twojego wyżej za wie. Ponieważ grosze ostatecznie zatrzymuje się tutaj. I tak, jak zobaczymy, kiedy kupisz nazwę domeny, jesteś zasadniczo informowanie jeden z tych najlepszych ludzi. A informacje spływa w dół do wszystkie inne komputery w Internecie. Ale istnieje niebezpieczeństwo tutaj. Załóżmy, że Comcast jest nagle przeniesiony przejęte przez kogoś, kto nie, Comcast chce umieścić Facebooka z branży. W jaki sposób przejść o Comcast oddanie się Facebooka Branża dla sporo ludzi? Co to skonfigurować jego serwer DNS zrobić? Co byś zrobił? PUBLICZNOŚCI: Wystarczy go zablokować. Wystarczy go zablokować. David J. MALAN: Wystarczy zablokować, prawda? Więc jeśli jestem Comcast, a może Jestem nontechnical CEO, Właśnie ogłosił dekret, nie niech nasi klienci mogą zarządzać Facebook.com. Bo niezależnie od Powodem biznesowych, jesteśmy nie gra dobrze z nimi już teraz. No, co ty robisz? Jest to dość trywialne realizacji. Trzeba tylko zadać niektóre Administrator systemu Wykręcanie serwera DNS do powiedzenia, jeśli otrzymaniu prośby o Facebook.com, nie reagują z adresem IP lub odpowiedzieć fałszywej jedno- 1.2.3.4, co jest bez znaczenia. Ponieważ nie należą do serwisu Facebook. W rzeczywistości niektóre krajach znana aby to zrobić, gdzie jeśli oni chcieli czarnej listy pewne sites-- tego rodzaju Wielki Firewall of China, który mogą być realizowane dowolna liczba ways-- może zrobić dokładnie to tylko w oparciu o DNS w spokoju. Więc jeśli dostrojenia użytkownika Serwer DNS po prostu odpowiedzieć brak lub fałszywe DNS lub odpowiedzi, można bardzo łatwo zablokować dostęp. Teraz, jak już wspomniałem wcześniej, i to tylko jak naiwny sieci będzie to zrobić, mogę rzeczywiście przejdź na moim Macu, kliknij DNS, które Ogłoszenie jest teraz, mam nadzieję, kolejna zakładka znajome. Być może nieco temu, tylko ty wiedział, co termin Wi-Fi na myśli. Teraz mam nadzieję, wiemy nieco więcej o protokół TCP / IP. Teraz mamy DNS. To, jak się wydaje, są serwery DNS Harvard, że ma się automatycznie przypisany do mojego komputera. Kiedy powiedziałem wcześniej, że DHCP daje mnie bardziej niż tylko adres IP, daje adres mojego routera. Ponadto daje mi jeden lub więcej DNS Serwery, że mam do wykorzystania podczas tutaj w sieci Harvardu. faktycznie mogę to zmienić poprzez kliknięcie, och, nie mogę. Bo jestem na koncie gościa. OK, więc gdybym mógł faktycznie fizycznie kliknij ten znak plus, Mogę wpisać dowolny serwer DNS chcę. Popularnym nich korzystać jest 8.8.8.8, które Google kupił jakiś czas temu. A jeśli mój Mac pozwól mi, mogłem to powiedz o własne Mac, nie używaj serwerów DNS Harvardu. Użyj Google zamiast. Więc to jest powszechnym sposobem na uniknięcie albo jeden ograniczeniami systemowymi, jak te właśnie opisane. Jeśli są źle wdrażane, ty można po prostu użyć innego serwera DNS. Bardzo modne w domu ISP, a być może też, jeśli kiedykolwiek popełnił literówkę podczas wpisywania nazwy domeny, należy po prostu pojawia się błąd wiadomość od swojej przeglądarce. To właśnie one zaprojektowane do zrobienia. 404 lub faktycznie w tym przypadek, coś innego, można uzyskać odpowiedź nieprawidłową stronę. Ale niektórzy z was, czy kiedykolwiek zobaczę Ogłoszenia jeśli popełnisz literówkę i pomylił nazwę domeny? Jeśli tak, to jest możliwe, i Comcast jest znana, aby to zrobić. Oni bardzo obrzydliwie, będzie przechwytują niepoprawne zapytania DNS. Jeśli wpiszesz Facebook.com ale zrobić literówkę, oni powrócić adres IP do was, nie Facebook, ale jeden reklamy Comcast Adresy IP serwerów " dzięki czemu, nagle zobaczyć reklamy, a być może sugeruje błędy ortograficzne, i tym podobne. Więc niektórzy ludzie mogą używać Google w celu obejścia tego. Czasami jest to bardzo powszechne w hotele i lotniska, i tym podobne gdzie serwery DNS są po prostu złe. Albo po prostu zepsuty. Albo są dysfunkcjonalne. Dlatego bardzo często, jeśli nie jestem uzyskanie połączenia z Internetem ale moja ikona sugeruje I powinien znajdować się w sieci, Będę ręcznie zmienić moje Serwer DNS po prostu Google aby sprawdzić, czy rozpocząć pracę. I dwa razy z 10, które wydaje się rozwiązywać problemu. A na wynos nie jest tu tak dużo wszystkie te głupie małe obejścia ale dlaczego oni faktycznie działa. Po prostu mówi do komputera rozmawiać z innym urządzeniem, a nie. Więc ten router do domu, który może zapłacili 0 lub więcej dolarów umieścić w swoim domu, robi wszystko tej funkcjonalności, a nawet więcej wszystko tylko w tym maleńkim pudełeczko. Ale kiedy wybuchnie ta historia całego internetu ma tendencję być dedykowane serwery i komputery robią każda z tych poszczególnych usług. Ale nasze domy są tylko trochę mikrokosmosy z całą historię. Jakieś pytania? Tak. Tak, Dan? PUBLICZNOŚCI: Wcześniej mówiłeś o porty, konkretne porty, ale to konkretne usługi. Tak na przykład, że jeśli nie zablokować pewną usługę, Mówię nie logować ten port? Czy to możliwe, że służby zostać zakończone przez port? David J. MALAN: Oczywiście. Tak, w rzeczywistości, to będzie często znajdują się w sieci że tylko porty, które są Dopuszczalne są np port 80 i 443-- ruch internetowy. Jest to bardzo często w hotelach i lotniskach gdzie oni rozmyślnie myśleć eh, 90 oraz procent naszych użytkowników Wystarczy tych usług w każdym razie. Załóżmy blokować wszystko inne. I że pozostawia się ludzie tacy jak ja zimno, do wyschnięcia, wywiesili do wyschnięcia. Bo nie może uzyskać dostępu do niektórych serwerów na Harvardzie, które wykorzystują różne porty. Mogłem, zapobiegawczo przed opuszczeniem Campus, zmienić swój specjalny serwer do korzystania z portu 80 lub 443. Nawet jeśli ludzkość postanowiła które powinny być dla ruchu internetowego, to nie musi tak być. Mogę wysłać pocztę przez to lub podobne. PUBLICZNOŚCI: Więc to był mój Drugie pytanie do niego. Więc postanowił ludzkość. Czy istnieje gdzieś, że lista opublikowana powiedzieć, to są najlepsze praktyki wcześniej? David J. MALAN: Rzeczywiście. I rzeczywiście, jeśli pójdę tutaj wspólny port TCP, jedziemy. Wikipedia sam jest pierwszym hitem. Tu jest dobrze znane porty. Tak liście aż do zasadniczo 1024, jest bardzo ujednolicone, a nawet poza nim. Tak więc istnieje wiele usług that-- PUBLICZNOŚCI: Więc jeśli były rozwijanie usług teoretycznie trzeba tam pojechać i zdecydować jakiego portu linie za tę usługę? David J. MALAN: Zgadza się. A jeśli już wymyślić jakiś Nowa aplikacja, jak Napster z powrotem w dzień albo jak WhatsApp bardziej nowocześnie, byś ogólnie jeśli jesteś dobry projektant, byś przyjrzeć się liście, jak to i upewnij się, że masz wybór numer, który mieści się w zakresie które powinny być wybierając z zasadniczo duża liczba wystarczy, że nikt nie wybrał. PUBLICZNOŚCI: To byłoby o konstrukcji portowych, prawda? David J. MALAN: Prawidłowa, poprawna. I nie ma dużo. To znaczy, numer portu jest ogólnie liczba 16-bitowa, co daje 65,536 możliwości. I tylko kilka z nich faktycznie ujednolicone. A rzeczywistość jest taka, że ​​jest tylko tak wiele popularnych usług w tych dniach. Więc tak naprawdę nie ma Twierdzenie, że dużo. Więc to nie jest taka wielka sprawa. Ale od sprytny licencjackich na Perspektywa lub dysydent w danym kraju, to może rzeczywiście, Jeżeli kraj lub podmiot prawny, lub uniwersytetu blokuje pewne ruchu, co jest bardzo często wykonane przez ludzi wystarczająco zaawansowany, byłoby tunelu, by tak rzec, Trasa do wszystkich swoich Ruch z koperty które nie mówią, co należy mówić, ale Zamiast po prostu przy użyciu 80 za wszystko. Nawet jeżeli jest to FaceTime lub Skype lub transakcje finansowe, albo cokolwiek, po prostu zrobić to wygląda to faktycznie ruch internetowy. A jeszcze lepiej jest inny Rozwiązanie, które Victoria wspomniałem wcześniej, co jest VPN. I często jest VPN Ruch dozwolone w sieci. W rzeczywistości, znalazłem się często w lotniska i hotele, a na płaszczyznach gdzie nie ma dostępu pewne bezpieczne serwery na Harvardzie. Ponieważ są one uruchomione na dość nietypowe portu numbers-- 555 lub cokolwiek liczba może być. Ale jeśli najpierw podłączyć poprzez VPN z że samolot lub w hotelu na Harvard Uniwersytet, co VPN nie jest co? Czy wiesz, co robi dla Ciebie pod maską, Victoria? PUBLICZNOŚCI: No, to będzie zapewne zmienić serwer [INAUDIBLE]. David J. MALAN: Czyni. To robi. To sprawia, że ​​wyglądają, do kogoś innego, jak idziesz z innego miejsca. Wygląda na to, idziesz od centrali firmy podczas odwiedzania niektórych stron. I co też robi to tunele, by tak rzec, cały swój ruch, czy jest to e-mail lub www, lub drukowania, lub jak wszyscy przez to zaszyfrowany Kanał między wami i firmowej siedziba, zazwyczaj, tak, że nie ma w tym jedno- lokalnym kraju lub lotnicza lub cafe-- wie, co jest w środku Twój zaszyfrowany tunel. I tak to wygląda losowego szumu. I tak bardzo często, VPN będzie obejść tych rodzajów ograniczeń portowych też jeżeli port nie jest sama w sobie VPN zablokowany, co jest czasem przypadku. I Dacosta, to mamy do powiedzenia? PUBLICZNOŚCI: Która godzina [INAUDIBLE] skoczyć szczególnie za pomocą przycisków [INAUDIBLE] może skakać grupę z dnia [INAUDIBLE] Czy chmura ta inna? Co [INAUDIBLE] skakać? [INAUDIBLE] Wartość [INAUDIBLE] David J. MALAN: A przy skoku, co miałeś dokładnie na myśli? PUBLICZNOŚCI: Że będzie blokować [INAUDIBLE]. David J. MALAN: Oh, i to uszkodzony w danym kraju? PUBLICZNOŚCI: Tak, to jest zablokowane. David J. MALAN: Oh, blokowane. Więc to może być realizowane na wiele sposobów. Najprostszym znów jest to, że kraj i każdy w nim, poprzez DNS oni po prostu nie zwracają adres IP do was, gdy odwiedzają Facebook.com. Po drugie, mogą one wyglądać wewnątrz koperty każdego z nas i sprawdzić, czy te wnioski zmierzają do Facebook.com. W tym przypadku, to oni w podobny sposób blokować ruchu, jak również. PUBLICZNOŚCI: Można zablokować [niesłyszalne]. David J. MALAN: Rzeczywiście. A to zależy. To znaczy, tak długo jak istnieją stosunkowo niewiele połączeń internetowych wchodząc do kraj-- więc dziesiątki lub setki, nie tysiące czy dziesiątki z thousands-- to tak, tak długo, jak mają kontrolę nad wszystkimi przewodami, bezprzewodowe, lub w inny sposób wejścia w kraju, Oczywiście, mogą one blokować wszystko. Tak, a co gorsza, a bardzo możliwe, atak jest, jeśli, na przykład, że jesteśmy wszystko jest tutaj w sieci Harvardu. I dlatego, komputery, historią byliśmy mówiąc, są przy użyciu serwera DHCP Harvardu. Niektórzy z was mogą mieć, w zakładce teraz, Facebook.com otwarta lub Gmail.com, lub inne losowe www. Czy zawsze wiem, że jesteś w rzeczywistym Facebook.com? To znaczy, może jesteś przedmioty eksperyment psychologii z Harvardu tu, gdzie jesteśmy cię karmią fałszywe informacje Facebooku. Albo mówimy wam byłaś szturchnął przez kogoś, kogo nie było. Albo mamy zmianę komunikaty brzmią wściekły, niż są w rzeczywistości. To znaczy, tak naprawdę, gdy masz kontrolę nad siecią masz kontrolę nad tym sporo aspekty doświadczenia użytkownika. Teraz, na szczęście, nie jest to tak przerażająca, jak to. Ponieważ większość z was, w waszych URL barów, z takich kart, prawdopodobnie rozpocznie z czym? HTTPS, z nadzieją. Ponieważ S ma wyznaczyć bezpieczne. I teoretycznie, że co oznacza to, że faktycznie mają zaszyfrowanego połączenia między ty i Facebook, ty i Amazon, ty i Gmail.com lub gdziekolwiek jesteś. I to jest dobra rzecz. Bo nie ma to Cały system zaufania. I to jest rzeczywiście dobry segue ruchu internetowego specjalnie. Jest to cały system Zaufanie, w świecie, który pozwala nam z pewnym otuchy zaufać że jeśli pójdę do Facebook.com, i widzę małą kłódkę ikona w przeglądarce, Jestem bardzo, bardzo, bardzo prawdopodobne być właściwie podłączone do prawdziwego Facebook.com. Teraz, dlaczego tak jest? Tak więc okazuje się, że po włożeniu strona w sieci World Wide Web, potrzebny jest adres IP, wydawałoby się. Serwer potrzebuje adresu IP. I prawdopodobnie trzeba nazwę domeny. Więc co to polega? Cóż, ma ktoś z was kiedykolwiek kupił domenę wcześniej? Tak? Tak? OK. A jakie strony masz używany lub spojrzał na zakup domen? Każdy w szczególności przyjdzie do głowy? OK, GoDaddy jest dość popularne. I jest wiele innych, Namecheap, Rozwiązania sieciowe, inne. A więc jeśli chcesz przejść do czegoś podobne, jeśli chcę kupić domenę jak ComputerScienceforBusinessLeaders.com-- okropna nazwa, ponieważ to okropne pisać. To nawet nie zmieścił się na jedna linia, najwyraźniej. Dla $ 11,99, mogę kupić tę nazwę domeny. Teraz, co to znaczy? Gdybym kliknij przycisk Wybierz i umieścić to na moim Koszyk, pozwól mi najpierw ostrożność. GoDaddy jest okropna temat próbując upsell ciebie. Więc zostaniesz zapytany, czy Chcesz e-mail, jeśli ciebie chce hosting, jeśli chcesz telefon dla wszystkich tych rzeczy. Trudno sprawdzić się w GoDaddy. Ale kiedy w końcu się tam dostać, będzie właścicielem tej nazwy domeny przez okres jednego roku Typowo, lub dwa lub trzy lata. Trzeba odnowić te rzeczy. Więc to jest bardziej jak wynajem nazwę domeny. Ale raz, że jesteś właścicielem nazwę domeny, trzeba GoDaddy powiedzieć coś, zwykle. Trzeba powiedzieć, co się GoDaddy serwery WWW, serwery DNS będzie. Skąd wiesz, co serwery, Serwery DNS będzie? Również, na ogół, w kolejna zakładka, masz kupić, lub zapłacić za internecie hosting, jeśli nie w rzeczywistości fizycznie właścicielem własne serwery i własnej firmy, lub w swoim własnym danych centrum. Więc chcesz iść do firmą hostingową. I to może być GoDaddy. Oferują one taką samą usługę jako jeden z ich upsells. Ale tam setki, tysiące hosting przedsiębiorstw o ​​różnej jakości tam. A gdy płacisz komuś jeszcze za hosting, masz nazwy użytkownika i hasło, a pewna ilość przestrzeni w chmurze, że tak powiem, do które można przesyłać pliki, i tworzenie stron internetowych, i umieścić swoją stronę w Internecie. Więc w zasadzie masz powiedzieć, co GoDaddy serwery DNS są, że internetowa Firma hostingowa dostarczyła do ciebie. Prawdopodobnie w wiadomości e-mail lub strona internetowa, to poinformować. I wtedy odpowiedzialność GoDaddy jest powiedzieć resztę świata za pomocą tych głównych serwerów oraz inne serwery DNS. Tak, że następnego dnia, gdy ktoś próbuje odwiedzać ComputerScienceforBusinessLeaders.com, Prawdopodobnie ich serwer DNS nie znam odpowiedzi. Ponieważ jest to zupełnie nowa strona internetowa. Więc ich serwer DNS zwraca ten jeden pyta ten jeden. To jeden wie. A następnie informacje rozchodzi powrotem do pozostałej części świata. Tak to jest jak, jeśli nie zapłaci Rachunek za odnowienie nazwy domeny. Wszystko to może po prostu rodzaj zatrzymać. GoDaddy, ponieważ, na przykład, Można usunąć te rekordy DNS tak, że nikt na świecie nie wie kogo zapytać, gdzie jest Twoja strona. Jaki jest Twój adres IP? I tak to w jaki sposób egzekwowania tego rodzaju kontroli. Ale co GoDaddy sprzedaje również chcę zobacz tutaj czy możemy rozmawiać z nimi tutaj. Chcą naszą działalność. Jeśli idziemy do wszystkich produktów, to jest przytłaczająca. Chcę kupić SSL. Tutaj idziemy, Web Security. Tak, och, to jest na sprzedaż. Miły. OK. Więc tutaj też jest to rodzaj przytłaczająca na pierwszy rzut oka dla ludzi. Nie ma więc różne rodzaje SSL certyfikaty, jak są one nazywane. Więc to nie wystarczy tylko mieć domenę wymienić lub masz konta hostingu. Jeśli chcesz mieć szyfrowanie, które szczerze mówiąc, to właśnie dana dzisiejszych czasach. I to staje się de facto praktyką. Należy również kupić certyfikat SSL. Niestety, może być trudno poruszać się tym wszystkim. Ale zobaczmy gdzie prowadzi to do tego rodzaju systemu zaufania. Więc jeśli mam tylko jedną domenę nazwa, www.ComputerSciencef orBusinessLeaders.com, jadę iść do przodu i po prostu kupić $ 62,99 wersja tutaj. Jednakże, nawet to jest kosztowne. Możesz iść na innych stronach internetowych, takich jak Namecheap.com i kilka innych, gdzie różnym reputacji. Ale można spędzić nawet mniej niż to. Strzec się. I rzeczywiście, chodźmy gdzieś mamy shouldn't-- Verisign.com. Jest to globalny lider w dziedzinie Nazwy i internet security widocznie. A wiesz, że to drogie, gdy nie po prostu powiedzieć, co sprzedają. Certyfikat VeriSign SSL, można sprawdzić, ile konkurenci mają, którzy są reklamy dla tego samego zapytania. W porządku, więc za pośrednictwem Google Znalazłem tę stronę chciałem. Więc zobaczmy. Och, jedziemy. Wygląda więc na to, czy Chcę bezpiecznej witryny, ich certyfikaty SSL zaczynają się od $ 399. Jeśli chcę więcej Security, EV, co moim zdaniem jest Extended Validation lub wzmocnione walidacji, to $ 995 pkt 00. Lub Secure Site Pro z EV, 1500 $. Prawie wszystko jest okropne a także niepotrzebne. Ale niech zrozumieć, co kompromisów oto i jak to wszystko działa. Na koniec dnia, matematyczne a podstawowym kryptografii bazowych Twoja strona jest bezpieczeństwo tym samym, w przeważającej części. Wszystko to jest upsells i, w znacznym stopniu, sprawy marketingowe. Aha, i proszę, nie zawsze umieścić coś takiego na swojej stronie internetowej, nawet jeśli konsultant proponuje, aby to zrobić. To znaczy absolutnie nic. Zobaczysz, jeszcze dziś lub jutro, jest to absolutnie trywialne dodać zdjęcie na stronie internetowej oraz po prostu, jesteś Norton zabezpieczone oznacza absolutnie nic. A wszystko robisz jest szkolenie swoich klientów, lub ludzkość bardziej ogólnie, szukać tego symbolu, który na pewno zły może umieścić na jego lub własną stronę internetową i po prostu Twierdzą oni, też są Norton zabezpieczone. Więc dotarłeś do jakichś złych nawyków, jako ludzie, a nawet zawarte tutaj. Więc tak na marginesie, to dlatego nie Są różne style certyfikatów oni wciąż chcą z nami rozmawiać. Można kupić certyfikat SSL tylko dla jednej nazwy domeny, dub dub dub kropką ComputerScienceforBusinessLeaders.com. Wiele stron internetowych, załóżmy, Miałem dub dub dub kropką ComputerScienceforBusinessLeaders.com. Ale chciałem też użytkowników aby móc odwiedzić ComputerScienceforBusinessLeaders.com bez www. A może mam trzeci Domena jak email.ComputerScienc eforBusinessLeaders.com. Więc jeśli mam stwardnienie domeną nazwy, faktycznie każda potrzebny inny rodzaj Świadectwo, potencjalnie. Więc równie dobrze mogę uzyskać to Wersja, która pozwala dokładnie to. Albo wszystkie subdomeny, jeśli tylko chcesz mieć, a to jest dla bardziej wyszukane konfiguracji, jeśli chcesz mieć 10 lub 20 różne strony internetowe, serwery zacząć od czegoś, kropka ComputerScienceforBusinessLeaders.com, następnie dostać to, co się nazywa certyfikat zastępczy. I obsługuje wszystkie z tych wariantów. Teraz, po zakupie tego zainstalować. Jest to plik, który można pobrać. A ten plik, zasadniczo zawiera tylko bardzo duża, liczba losowa ma jakiś związek matematyczny do innego numeru, już wygenerowane. Zadzwonimy mu klucza publicznego oraz Klucz prywatny, jak ja po prostu wcześniej. A pomysł jest to, że ciebie zainstalować na serwerze WWW tylko przy użyciu FTP lub jakiś inny protokół, przeciąganie i upuszczanie lub kopiowanie i wklejanie Numery te naprawdę wielkie do własnego serwera WWW. I postępować zgodnie z instrukcjami zgodne z oprogramowaniem serwera aby to zrobić. A serwer WWW, od tej pory, za każdym razem ktoś odwiedza swoją działalność "website-- www.ComputerScienceBusinessLeaders.com-- serwer WWW automatycznie, ponieważ ma wbudowaną funkcjonalność Te dni, po prostu powiedzieć światu, co jest jego klucz publiczny. I pamiętaj, że kluczem publicznym ma to związek matematyczny z tak zwanego klucza prywatnego. I tak, gdy klienci użytkowników rozmawiać bezpiecznie do serwera, ich koperty, jak te byliśmy przechodząc wokół, mają pozorną bzdury wewnątrz nich. Ponieważ zawartość jest szyfrowana. I tylko Twoja firma ' Klucz prywatny, który wygenerowany w ramach tego Proces zakupu certyfikatu SSL, w rzeczywistości może odszyfrować. A wszystko to dzieje się w sposób przejrzysty. Ale można kupić tylko te certyfikaty ze skończonej liczby firm na świecie. Ponieważ Microsoft, który sprawia, że ​​IE i Edge i Google, który sprawia, Chrome, i Mozilla, Firefox, który sprawia, i kilka innych graczy mają wszystko zdecydował się na wysłanie swoich przeglądarek. Podczas instalowania żadnego z tych browsers-- IE, EDGE, Firefox, Mozilla, Opera, lub jakiekolwiek inne, Chrome-- przychodzą ze skończonej liczby certyfikatów, niejako wbudowany w nich. Skończony lista, niech je nazwać, Firmy, których certyfikaty SSL jest zalecane być dozwolone i uważane za bezpieczne. Więc to znaczy, że David Malan, Nie można po prostu iść na DavidMalan.com i rozpocząć sprzedaż certyfikatów SSL. Bo jeśli nie mam jakiś związek z Google i Microsoft, a Mozilla lub wykonawców nich, przeglądarek niczyje zaufa David Malan za certyfikaty, nawet jeśli mogę sprzedać je w zniżki kontra wszyscy. Mogę uczynić je matematycznie. Ale nie mogę oszukać przeglądarki do nich zaufanie. I co mam na myśli zaufanie? Cóż, zawiadomienie. Jesteśmy na GoDaddy.com. A jak to jest w przypadku wielu stronach internetowych, zauważyć kłódki up w prawym górnym rogu. Czym jest to, że prawdopodobnie kłódki wskazują, albo przed do dzisiejszej dyskusji czy już teraz? PUBLICZNOŚCI: To bezpieczna. David J. MALAN: To jest to bezpieczne. To po prostu oznacza, że ​​używam jakiś rodzaj kryptografii, Szyfrowanie między mną a GoDaddy.com. I to nie musi być GoDaddy. Chodźmy gdzieś indziej. Chodźmy do Facebook.com. I zauważ, że kończy się na HTTPS dwukropek ukośnik ukośnik. Więc nawet jeśli nie wpisz HTTPS Coraz częściej nasze strony dziś przekierowanie do bezpieczna wersja strony. Było to często prawdziwe, gdy wpisane Hasła od dłuższego czasu. Ale wtedy, to często można uzyskać Niepewne wersja strony Po zalogowaniu lub po sprawdzone się z koszyka i kredytów karta. Obecnie coraz częściej są websites-- ponieważ coraz łatwiej i taniej do korzystania z tego rodzaju szyfrowania i to staje expected-- są po prostu używanie go do absolutnie każdej stronie internetowej. I to jest dobra rzecz. , Ponieważ oznacza to, Na przykład, kiedy przejść do Google, który ma również rozpoczął włączanie SSL domyślnie Oznacza to podczas wyszukiwania czegoś w Google, jest absolutnie prawdą, że Google wie wszystko szukasz na internet, przez cały czas chyba że usunąć historię. I nawet wtedy, mam nadzieję, faktycznie usuwa. Ale nikt się między wami i pomocną teoretycznie wie, czego szukasz. Więc jeśli szukasz czegoś prywatny, lub medycznych, lub cokolwiek, tak długo jak ten pasek jest zielony, a ty zobacz kłódki, a adres URL HTTPS, i jesteś podłączony do Google miejmy nadzieję, pracodawca nie można zobaczyć, co robisz. Twoja uczelnia nie może zobaczyć, co robisz. Teraz, jeśli ktoś patrzy na swoje ramion, mogą one nadal. A jeśli kończy się w twojej przeglądarce historia, ludzie mogą jeszcze wiedzieć. Ale przynajmniej, że tunel między wami i pomocną w tym przypadku, jest bezpieczne. I możemy zobaczyć trochę więcej. I można to zrobić w domu, też. Jeśli po kliknięciu na kłódkę, Chrome przynajmniej istnieje grono Dane techniczne tutaj. Jeśli kliknę połączenie, zwróć uwagę, że "Chrome sprawdzeniu, że Digi / Cert SHA2 Wysoka gwarancja Server CA "Certificate Authority, "Wydany certyfikat tej witryny." Załóżmy, kliknij Informacje o certyfikacie. I widzimy, że Facebook, ktoś Facebook kupił ten certyfikat. I zauważył gwiazdę. To jest wieloznaczny, który Wspomniałem wcześniej, Something dot Facebook.com. Zauważ, że ich Świadectwo wygasa kiedy? Grudnia, więc lepiej zapłacić Facebook Bill SSL w ciągu najbliższych kilku miesięcy. A oni będą musieli zainstalować Nowe certyfikaty na swoich serwerach. A jeśli naprawdę chcesz dostać nowoczesny, mogę kliknąć przycisk Szczegóły. I to ma być więcej Arcane niż chcę. Ale widać, że to jest, jak widać, kupiony przez Facebook, Inc. w Menlo Park. Jest kilka informacji technicznych, gdzie kupił go od. SHA-256 odnosi się do czegoś podobna do szyfrowania. To się nazywa hash. RSA jest szyfrowanie Jeśli słyszałeś RSA. A potem, nie ma nawet bardziej wymyślne rzeczy tutaj. Krzywa eliptyczna publicznego, ten odnosi się do rodzaju kryptografii. Większość z nich jest bardziej Informacje niż faktycznie potrzeba. Ale widać, że jest to szczegóły techniczne leżące u podstaw Certyfikat Facebook. Teraz, niestety, po prostu mówić do inżynierii społecznej, to teraz jest całkiem użyteczne wskaźnika faktu że ktoś jeden, ma bezpieczne połączenie i kolei że serwer odwiedziliście zapłacił za tego świadectwa. Ale to nie było tak dawno temu, że Strony internetowe mogą mieć domyślne ikony. W rzeczywistości, nie zauważysz tych ikony w prawym teraz zakładek Chrome? I przeglądarek rodzaju od nauczył ich lekcji i umieścić te ikony tam, logo na stronie internetowej? To nie było tak dawno temu że te ikony ulubionych, lub ulubione ikony jak nazywa się je, były tam obok adresu. W rzeczywistości, zrobiłem wyszukiwania podczas naszej przerwy. Na przykład nie tak dawno temu, pozwól mi otworzyć ten jeden. Wystarczy w Google Images. Pozwól mi pomniejszyć. Daj spokój. Więc nie tak dawno temu, przeglądarek robili tego. Nie tylko umieścić ulubiona ikona tu w zakładce ale także umieścić go w prawo obok paska adresu. Czemu? Wystarczy, eh, wyglądało to dobrze. To było miłe. Widać logo firmy tuż obok jego adres URL. Więc teraz, że z punktu widzenia z przeciwnikiem, złym facetem. Gdybyś był złym człowiekiem i przeglądarek byli na tyle głupi co pozwala umieścić ikonę niestandardową tuż obok adresu URL przeglądarki, Ikona co wybrałbyś do fałszywej strony internetowej która próbuje do połowów tych ludzi informacje o karcie kredytowej i takie? PUBLICZNOŚCI: Oryginalny www. David J. MALAN: the oryginalna strona, oczywiście, jeśli naśladując jedną stron internetowych. Co jeszcze można tam umieścić to jeszcze bardziej kłamliwe? Ikona kłódki, która wygląda jak kłódki i semantycznie sugeruje ta strona jest bezpieczna, ale nie ma Znaczenie techniczne ogóle, a to znaczy, że jesteś osób w klimatyzację. My, jako społeczeństwo, są klimatyzacja ludzie kiedy widzisz kłódki, Zakładamy, witryna jest bezpieczna. I ta sama logika może być całkowicie odwrócone i manipulowane tak, że osób, teraz są oszukane do myślenia, że ​​coś jest bezpieczne. A najgorzej, szczerze mówiąc, są ludzie jak banki, którzy idiotycznie, do tego day-- zobaczmy, czy Bank of America, popularna lokalna lub krajowa jeden, robi to samo. OK. Więc co to jest? Co widzisz tutaj. To zalogowaniu tworząc na ich stronie internetowej. Zrobili dokładnie to samo. Teraz trenuje ludzi myśleć, kiedy widzisz przycisk na stronie internetowej kłódką że oznacza, że ​​połączenie jest bezpieczne. To tylko oznacza, że ​​nie Jest grafikiem, który wie, jak zrobić obraz z kłódki i umieścić go na stronie internetowej. Teraz, w tym przypadku, to prawda, że strona jest bezpieczna. Ponieważ Zawiadomienie zielona kłódka tutaj. I używam nowy wystarczy wersja Chrome że nie można po prostu położyć dowolne logo obok adresu URL. Obecnie, tylko bezpieczne Ikona idzie czy nie. Ale jest tu absolutnie bez znaczenia. A my, ludzie nadal dokonać tego rodzaju błędów. Ponieważ warunkować ludzi spojrzeć na niektóre bodźce i wywnioskować, co oznacza od nich. Ale znowu, to samo Znaczenie może być nadużywane. Więc przy budowie własnego własną stronę internetową firmy, Sygnały te są na ogół złe. I nawet w wiadomościach też my, jako społeczeństwo, klimatyzowane ludzi do kliknij linki w e-mailach. A więc nie jest zaskakujące, że źle Chłopaki wysyłają fałszywe wiadomości e-mail od firmy PayPal, z Bank of America z linkami. Ponieważ mamy przeszkolonych osób do kliknięcia łącza w wiadomości e-mail. Znacznie lepiej praktyce być dla Bank of America, kiedy wysyłając swoich klientów, tylko powiedzieć, można znaleźć na stronie internetowej Banku of America jak najwcześniej. I nie dać ludziom URL. Bo inaczej, są one po prostu się go kliknąć. Odpuść sobie. Niech go szukać lub, faktycznie, idź do niego ręcznie. W porządku, więc nieco stamtąd na bocznicy. Ale Naszym celem było malować obraz tego systemu zaufania. Z przeglądarkami, istnieją te rzeczy na świecie certyfikat zwany authorities-- Firmy, skończona liczba nimi, które są dopuszczone do wystawiania certyfikatów SSL. Lub, z kolei, są wolno walidacji innych wykonawców osób trzecich do wystawiania certyfikatów SSL. Jeśli nie jesteś na tej liście, choć można matematycznie tworzenia tych wielkich liczb losowych, że praca w kryptografii. Ale przeglądarka jest, na ogół, będzie krzyczeć na ciebie. W rzeczywistości, mogę przejść do strony internetowej? Daj mi zobaczyć. Ta strona nie jest bezpieczna. Jeśli wystarczy spojrzeć na zdjęcia Google Tutaj można zobaczyć ekrany jak ten. producenci przeglądarek ciągle się zmienia je. Zwykle jest to, co można zobaczyć. Zobaczysz czerwoną linię w adresie URL, gdzie HTTPS jest przekreślona. Bo to stara się być bezpieczne. Ale coś się dzieje. I tu jest napisane: "To jest chyba Nie miejsce szukasz! " I to jest albo złośliwe lub to z powodu złej konfiguracji. Ktoś używa niewłaściwego SSL certyfikat na serwerze dla witryny że użytkownik rzeczywiście próbuje odwiedzić. Jakieś pytania? Cóż, weźmy przed łamiemy na obiad, po raz ostatni spojrzeć na to, co może znajdować się wewnątrz tych kopert. Mam zamiar iść do czysta karta tutaj przeglądarki. I to jest funkcja. Jeśli używasz Chrome lub Najbardziej dowolną inną przeglądarkę faktycznie mają tę funkcję. Zamierzam przejść do menu. Mam zamiar iść do Więcej Oraz narzędzia dla programistów. Choć czasami trzeba Aby włączyć tę specjalne menu. I zobaczymy więcej to na trochę. I zamierzam iść w dół tu na dole po lewej stronie. A ja zamierzam kliknij Network. Więc to jest po prostu coś inżynier będzie używać, gdy on lub ona chce wyglądać pod maską w co się dzieje na pomiędzy przeglądarką a serwerem. I chodźmy naprzód i to zrobić. Zamierzam udać, kliknij Zachowaj dziennik. Innymi słowy, chciałem zapisywać wszystko, co się dzieje, co mamy zamiar zrobić. I mam zamiar wpisać HTTP dwukropek ukośnik ukośnik www.Stanford.edu na Uniwersytecie Stanforda. Idę znów skasować tak więc możemy zacząć od nowa. I jedziemy. Więc tutaj jest Stanford Home page-- cała masa tekstu, cała masa zdjęć, może kilka filmów i kilka innych rzeczy. I to internetowa page-- tutaj Idę teraz, aby przeładować. Bo złamał ją powrotem. Ta strona internetowa jest napisane w języku zwanym HTML że weźmiemy krótkie spojrzenie na później. I HTML nie jest językiem programowania. To, co nazywa się język znaczników. Więc widzimy, to tylko Składnia angielsko-tak opowiada stronę internetową, co wyglądać, jakie kolory w użyciu, co tekst użyciu i tym podobne. Ale w tym jest bardziej soczyste Specjalna karta Deweloper, Mogę rzeczywiście zobaczyć wszystko, po prostu ciągnął się pod maską. Na przykład, na tej stronie internetowej, o ile obrazów istnieją? Widzę, 1, 2,3, 4, 5, 6, 7, 8, 9, 10, po prawej stronie, 11. Więc nie kilkanaście lub więcej Zdjęcia na tej stronie internetowej. Każdy z tych obrazów jest plik na serwerze WWW Stanford. A to strona główna, napisany w tym języku zwanym HTML Jest również plików na serwerze WWW Stanford. Tak więc okazuje się, że w przeglądarce jest wystarczająco inteligentny, aby wiedzieć, i zobaczymy po południu, kiedy otrzymują strony głównej witryny internetowej, spojrzeć na ten język HTML, jak będzie wkrótce zobaczymy. A jeśli zauważy nazwy obrazów w jej wnętrzu, przejdź się te, jak również. Wyślij dodatkowych żądań, dodatkowe koperty. Więc możemy zdobyć z powrotem, a teraz, jeden, być może 13 lub więcej kopert zawierających tekst i obrazy, może kilka innych rzeczy, które mamy, a potem, montujemy wewnątrz mojej przeglądarce przedstawić całą tę stronę internetową. I tu zauważyć, Pierwszy z nich była prośba tylko okrężnicy HTTP slash slash www.stanford.edu sama. A jeśli kliknę na tym samym wierszu, jadę zobaczyć jakieś dość tajemne informacje. Ale pozwól mi przewiń w dół i zobaczyć, czy mogę zrozumieć dokładnie to, co się tutaj dzieje. Pozwól mi zrobić to trochę większy dzięki czemu możemy zobaczyć więcej na raz. I to zauważyć. Gdybym kliknij View Source tym tekst tutaj, że po prostu podświetleniu kiedy wysłać moja przeglądarka wysyła, że Pierwsza koperta stąd w Cambridge Stanford, mówiąc mi dać swój dom Strona, co znajduje się wewnątrz tej koperty jest dokładnie to, co ja tam podświetlone. HTTP, Hypertext Transfer Protocol to zbiór konwencji że przeglądarka używa, gdy żądania stron internetowych na serwerze. Tak jak ja wyciągnął z mojej strony do ARWA wcześniej, jest to odpowiednik cyfrowy moja przeglądarka dotarcia cyfrowo do serwera WWW Stanford, kładąc ten komunikat wewnątrz tej koperty. Najważniejsze Linia jest pierwszym. GET jest standardowym czasownik, stosowane w niniejszej Konwencji, które dosłownie Oznacza uzyskać następujący. Uzyskaj ukośnik. Slash jest tylko domyślna strona domu. To nic bardziej szczegółowe niż to. I korzystać z wersji HTTP znany jako 1,1. Jest tam jakiś nowszy Cechy niż 1,0 miałem. A drugi najważniejszy Linia ta jest jedno- Host dwukropek dub dub dub dot stanford.edu. Kiedy wspomniałem wcześniej, że firewall może zajrzeć do wnętrza koperty i dowiedzieć się, co strona jest w trakcie requested-- może to Facebook. I chcemy go czarnej. Powodem jest to, że przeglądarka jest bardzo uprzejmie informując nas, wewnątrz koperty, co to prosi. A potem, nie mniej ciekawe niektóre rzeczy to bardziej techniczny. Ale trochę ciekawe, jeśli nie trochę niepokojące w pierwszym, jest to, że także wewnątrz tej koperty widocznie jakie informacje? PUBLICZNOŚCI: [INAUDIBLE]. David J. MALAN: Tak, co rodzaj komputera mam. Więc mam Mac. Jest systemem Mac OS 10.11.2 wydaje. A jeśli czytam dalej w dół, to informuje serwer że używam pewna wersja Chrome w rzeczywistości. Więc to lekko niepokojące. Ale nieco bardziej niepokojące zasługuje fakt, że już powiedział Stanford co mój adres IP. Dzięki temu mogą już dowiedzieć się, być może, trochę więcej o mnie od tego. A potem, istnieją pewne inne rzeczy tam. Teraz, pozwól mi przejść się nieznacznie. Oto co odpowiedzieli Stanford. Wewnątrz tej koperty był przede wszystkim, Sama strona internetowa, która HTML zobaczymy po południu. Ale także wewnątrz koperty do Stanford mnie to wszystko mam zaznaczony tutaj. Najbardziej soczyste linie: która jest top, który mówi, OK, Tak, mówię HTTP 1.1. 200 jest mój kod stanu, OK. Teraz może nie kiedykolwiek widział Numer 200 wcześniej, co ma sens. 200, ponieważ w istocie Oznacza OK, wszystko jest dobrze. Ale pewnie nie widziałem liczba, w przeglądarce internetowej, że został wysłany do Ciebie z jakimś serwerem wewnątrz koperty, która jest nie numer 200. Jakie numery mają Cię widać, że wiosna do głowy? PUBLICZNOŚCI: 404. David J. MALAN: 404. Więc jeśli kiedykolwiek zastanawialiście się, gdzie jest Ten 404 Konwencja pochodzi, wszystkim Mistyczny rzeczy powiedzieć ja, nie znaleziono 404 plików które po prostu oznacza, że ​​serwer WWW, jeśli wniosek tej strony, która nie istnieje, to nie istnieje, pliki nie znaleziono, to wiadomość na niebiesko powie HTTP 1,1 przestrzeni 404 not found. I zawiadomienia twoi przeglądarkowe które, a następnie przedstawia je do was, może w większym czcionki, większy, śmiały informacji z tekstem objaśniającym. Ale to wszystko. A następnie reszta informacji jest bardziej ezoteryczne informacje, z serwera do ciebie, tylko mówię Twoja przeglądarka skąd pochodzi. Każda prośba ci dokonać przez internet zawiera informacje takiego. Jest to zarówno użyteczne z przyczyn technicznych. Jest to także przydatne dla zaloguj powody, aby wiedzieć kto jest odwiedzenie strony internetowej, co oni przeglądarki używasz, Może to, co cię przeglądarka powinna być optymalizacja Twoja strona, jeśli każdy jest przy użyciu Chrome w tych dniach. Może nie trzeba wspierać Internet Explorer już. Skąd to wiesz? Wystarczy zalogować się z wszystkimi informacjami że idzie w tych żądań. Z drugiej strony, to jasno Oznacza to, że za każdym razem, odwiedzić dowolną stronę w internecie, nie tylko znają swój adres IP, bo dał im w lewym górnym rogu koperty, wiedzą też, co jest przeglądarka jest co dzień i czas tak, jakie strony żądasz. I coraz częściej, zwłaszcza na strony internetowe, które mają reklamy, bardziej niepokojące jest tutaj jeśli masz firmę, i to jest bardzo powszechne w tych dzień, który ma sprzedaje reklamy na tej stronie, niech nazwać A.com, a także na tej stronie, B.com, i ta strona, C.com, A i B oraz C.com może nie wiedzieć że mają klienta wspólnego. Ale jeśli tej osoby trzecie firma reklamowa widzi żądania z tego samego IP Adres odwiedzenie obu A.com, B.com, i C.com, dlaczego? Ponieważ istota serwera reklamowej za zapytał służyć do reklamy na wszystkie trzy z tych witryn. A zatem, będzie dostarczone wraz z adresem IP tak, że strona internetowa, Twoja przeglądarka widzi reklamę. Istnieje te pośredników, więc powiem, że w internecie wiedzieć jeszcze więcej o tobie niż strony internetowe odwiedzasz. I Google jest z pewnością jednym z Największe przestępców lub featurerers, wzdłuż tych linii. I rzeczywiście, kiedy wspominając swój serwer DNS, Przed myślisz na początku oka, och, jest to przydatna funkcja. Google udostępnia świat z wolnym serwerze DNS że czasami pomaga mi rozwiązywać problemy. Mm mm. Teraz mówisz Google nie tylko każda strona szukasz, ale każda strona masz bezpośredni zamiar. Ponieważ mówisz, hej, Google, chcę iść do Z.com. Co znajduje się jego adres IP? I to wszystko sprowadza się do nich bardzo proste żądań i odpowiedzi że mamy teraz widziana z góry do dołu. Więc dlaczego nie zatrzymujemy się tu na godzinę. Powrót o 1:30 na lunch. Mam zamiar zniknąć na trochę. I będziemy wznowić z hands-on wygląd i kilka pojęć. I chętnie trzymać się za kilka minut, z pytaniami indywidualnie.