internetinternet
Protoko∏y internetowe
luty 2/99174
D
NSpe∏ni w Internecie funkcj´ sys-
temu informacji o adresach oraz
t∏umaczy adresy symboliczne
(np. harry@hotmail.com) na adresy IP
jednoznacznie okreÊlajàce adresata. Na
najni˝szym poziomie, w którym prze-
mieszczajà si´ pakiety danych przesy∏ane
przez przeglàdarki WWW i pozosta∏e
programy, identyfikatory URL (takie jak
www.chip.pl)sàzupe∏nienieznane.Wtym
miejscu niepodzielnie królujà czterocz∏o-
nowe, liczbowe adresy IP, identyfikujàce
ka˝dy komputer pod∏àczony do Internetu,
przyporzàdkowujàc mu okreÊlony frag-
ment Sieci i odpowiedni numer w ramach
tego obszaru.
Zanim przeglàdarka WWW uzyska
dost´p do wybranej witryny interneto-
wej, musi najpierw poznaç przyporzàd-
kowany jej adres IP. Taka sama sytuacja
wyst´puje w przypadku aplikacji poczto-
wych, programów do „pogaw´dek”
(chat) czy narz´dzi FTP. Dopiero po uzy-
skaniu adresu IP docelowego komputera
mo˝liwe jest nawiàzanie z nim ∏àcznoÊci
i rozpocz´cie komunikacji z u˝yciem od-
powiedniego protoko∏u. Z tego w∏aÊnie
wzgl´du w sieci Internet tak wa˝nà rol´
odgrywa us∏uga DNS. Gdyby jej nie by-
∏o, musielibyÊmy za ka˝dym razem poda-
waç adresy stron WWW w postaci
http://195.116.104.13/index.htm.
Poczàtkowo Internet funkcjonowa∏
bez us∏ugi DNS. Do prze∏omu roku
1986/87 pod∏àczone do sieci komputery
zapisywa∏y adresy innych maszyn w zwy-
k∏ym pliku ASCII umieszczonym na lo-
kalnym dysku twardym. Aby odnaleêç ad-
res IP innego komputera, aplikacje inter-
netowe musia∏y tylko przeszukaç takà lo-
kalnà list´. To proste i szybkie rozwiàza-
nie okaza∏o si´ jednak niewystarczajàce
w obliczu gwa∏townego rozwoju Sieci. Li-
sty adresowe stawa∏y si´ bowiem coraz
d∏u˝sze i musia∏y byç coraz szybciej dys-
trybuowane przez serwer prowadzàcy
centralny rejestr. Taka sytuacja sys-
tematycznie zwi´ksza∏a ruch w Interne-
cie, chocia˝ wielu odbiorców tych infor-
macji nigdy nie korzysta∏o z wi´kszoÊci
umieszczonych na liÊcie adresów. Z tego
w∏aÊnie wzgl´du opracowany zosta∏ sys-
tem DNS, zapewniajàcy wy∏àcznie doraê-
nà dystrybucj´ informacji adresowych.
Jego zadaniem jest przekszta∏canie adre-
sów symbolicznych na adresy IP i vice ver-
sa na ˝àdanie poszczególnych aplikacji in-
ternetowych w momencie, gdy potrzebu-
jà one adresu IP, a dysponujà jedynie je-
go zapisem symbolicznym.
Zadania serwera DNS
Zasadniczo mechanizm DNS nie ró˝ni si´
niczym od innych dost´pnych us∏ug inter-
netowych. Równie˝ w tym systemie istnie-
jà serwery (DNS Servers), które oferujà
okreÊlonà us∏ug´ (konwersj´ adresu) i sà
wywo∏ywane przez stacje robocze
(Clients). W tym przypadku funkcjonujàce
na poszczególnych komputerach aplikacje
internetowe ∏àczà si´ z serwerami DNS
w celu przekszta∏cenia posiadanych nazw
poszczególnych komputerów i domen na
adresy IP. Aby sprostaç temu zadaniu, ser-
wery DNS prowadzà bazy danych, zawie-
rajàce nazwy i adresy znanych domen in-
ternetowych oraz nale˝àcych do nich ho-
stów, i za poÊrednictwem odpowiedniego
protoko∏u udost´pniajà te informacje.
Komputer pyta wi´c np. „Czy znasz adres
www.chip.pl?”, na co serwer odpowiada:
„Tak, to numer 195.116.104.13” lub
udziela odpowiedzi negatywnej, gdy˝
Cztery liczby,
które zaw∏adn´∏y
Êwiatem
Jednà z niewidocznych, ale niezwykle wa˝nych, us∏ug interneto-
wych jest system DNS (Domain Name System). Na ca∏ym Êwiecie
mechanizm ten wykorzystuje si´ wiele milionów razy na sekund´.
Udost´pnia on adresy komputerów pod∏àczonych do Internetu,
dzi´ki czemu – za poÊrednictwem protoko∏u TCP/IP (Transmision
Control Protocol/Internet Protocol) – po Sieci mogà w´drowaç
miliardy pakietów danych.
chabiƒska
internetinternet
Protoko∏y internetowe
175
nazwazosta∏apodananieprawid∏owobàdê
dany host i/lub jego domena nie istniejà.
FunkcjiserweraDNSniepe∏nijedencen-
tralny komputer. Zadanie to zosta∏o roz-
dzielone pomi´dzy wiele maszyn. ˚aden
z tych serwerów nie musi dysponowaç in-
formacjami adresowymi dotyczàcymi ca∏e-
go Internetu. Poszczególne serwery odpo-
wiadajà wi´c zawsze tylko za pewnà cz´Êç –
tzw. stref´ (Zone) – przestrzeni adresowej
systemu DNS. JeÊli serwer otrzyma zapyta-
nie dotyczàce adresu, który nie nale˝y do
obs∏ugiwanej przez niego strefy, przekazu-
je to zlecenie do stojàcego wy˝ej w hierar-
chii serwera DNS, ten zaÊ skieruje je do
maszyny obs∏ugujàcej w∏aÊciwà stref´.
Informacje adresowe dotyczàce danej
strefy mogà byç równie˝ udost´pniane
przez kilka serwerów DNS. Takie roz-
wiàzanie pozwala na odpowiedni po-
dzia∏ zadaƒ zwiàzanych z ustalaniem ad-
resów sieciowych. Samym operatorom
sieciowym zale˝y na tym, aby przep∏yw
danych zwiàzanych z zapytaniami DNS
by∏ jak najmniejszy i nie odbywa∏ si´ po-
mi´dzy ró˝nymi krajami i kontynentami.
Znacznie wygodniejszym rozwiàzaniem
jest udost´pnianie u˝ytkownikom w∏a-
snych serwerów DNS. Wszyscy wi´ksi
operatorzy prowadzà dla potrzeb swo-
ich podsieci odr´bne serwery DNS, na
których przechowywane sà kopie da-
nych strefowych, pochodzàcych z serwe-
ra nadrz´dnego.
Wa˝nà rol´ odgrywa w tym przypadku
funkcja cache. Gdy jakieÊ zapytanie doty-
czy adresu spoza danej strefy, musi byç
ono wprawdzie przekazane do nadrz´d-
nego serwera DNS, ale otrzymana odpo-
wiedê – przed odes∏aniem do komputera
„pytajàcego” – mo˝e byç zarejestrowana
w pami´ci buforowej. Przy kolejnym za-
pytaniu dotyczàcym tego adresu serwer
potrafi ju˝ na nie odpowiedzieç na pod-
stawie danych przechowywanych w pa-
mi´ci cache i nie musi korzystaç z us∏ug
nadrz´dnego serwera DNS.
Tworzenie przestrzeni nazw
Podzia∏ wyodr´bnionych stref pomi´dzy
poszczególne serwery oraz przekazywanie
zapytaƒ do nadrz´dnych serwerów DNS
mo˝e prawid∏owo funkcjonowaç tylko
dlatego, ˝e struktura nazw domen ma
uk∏ad ÊciÊle hierarchiczny. Na szczycie sys-
temu znajdujà si´ tzw. Top-Level-Doma-
ins (TLD), z których pewna cz´Êç jest ju˝
zaliczana do powszechnych dóbr kultural-
nych (np. domeny .com i .pl). Te ostatnie
reprezentujà dwie ró˝ne grupy zdefinio-
wanych ju˝ domen TLD. Pierwsza z nich
kojarzy ze sobà domeny wed∏ug ich zna-
czenia (treÊci), a druga – wed∏ug ich po-
chodzenia geograficznego.
Do pierwszej kategorii nale˝à m.in. do-
meny .cpm, .org, .net, .mil, natomiast
w sk∏ad drugiej wchodzi ponad sto dwu-
literowych symboli paƒstw (od Afganista-
nu (af), który nie ma jeszcze w ogóle do-
st´pu do Internetu a˝ po Zimbabwe (zw)).
W globalnej sieci swojà reprezentacj´
ma tak˝e Paƒstwo Watykaƒskie (vk). Wy-
mienione domeny TLD sà zdefiniowane
na sta∏e i nie mo˝na do nich dodawaç ko-
lejnych elementów. JeÊli wi´c ktoÊ chce
utworzyç nowà domen´, musi umieÊciç jà
w ramach jednej z tych grup TLD. Sym-
bol takiej domeny jest automatycznie do-
dawany do ca∏ej nazwy. Domena znane-
go czasopisma komputerowego nie nazy-
wa si´ zatem po prostu „chip”, lecz
„chip.pl”.
Regu∏y syntaktyczne
O Top-Level-Domain znajduje si´ na sa-
mym koƒcu nazwy domeny. Na lewo od
niej umieszczona jest Second-Level-Do-
main, dalej Third-Level-Domain itd. Ko-
lejne nazwy poszczególnych subdomen
sà oddzielone od siebie za pomocà
kropki.
O Na samym poczàtku znajduje si´ nazwa
hosta (jeÊli musi byç ona do∏àczona do na-
zwy domeny), za którà umieszczona jest
kropka oddzielajàca kolejne subdomeny.
O Ca∏y adres tekstowy z∏o˝ony z nazwy ho-
sta i wszystkich subdomen nie mo˝e byç
d∏u˝szy ni˝ 255 znaków.
O ˚aden pojedynczy element nazwy (na-
zwa hosta lub subdomeny) nie mo˝e prze-
kraczaç maksymalnej d∏ugoÊci 63 znaków.
O Pierwszy znak w nazwie hosta lub do-
meny musi byç literà (z przedzia∏u a–z
lub A–Z).
O Oprócz ma∏ych i du˝ych liter w nazwie
hosta lub domeny mogà wyst´powaç tyl-
ko cyfry od 0 do 9 oraz znak minusa (-).
Niedozwolone sà jakiekolwiek znaki
alfabetów narodowych.
O W systemie DNS nie sà rozró˝niane du-
˝e i ma∏e litery. Nazwa APPLE.COM ozna-
cza wi´c t´ samà domen´ co apple.com.
Nazwy hostów
U˝ytkownicy Internetu majà do czynie-
nia z nazwami domen g∏ównie przy wpi-
sywaniu adresów URL w przeglàdarkach
webowych lub programach FTP. Znajàc
hierarchicznà struktur´ systemu DNS,
mo˝na dojÊç do wniosku, ˝e w adresie
www.chip.pl nazwa www oznacza
Third-Level-Domain w ramach Second-
-Level-Domain chip.pl. W rzeczywistoÊci
jednak www jest nazwà komputera (ho-
sta) funkcjonujàcego w ramach domeny
chip.pl. Na poczàtku adresu URL – przed
nazwà domeny – umieszcza si´ bowiem
nazw´ hosta. Zamiast www móg∏by on
zresztànazywaçsi´zupe∏nieinaczej,gdy˝
nigdzie nie zosta∏o okreÊlone, ˝e kompu-
ter internetowy z zainstalowanym serwe-
rem http musi nosiç nazw´ www. Nazwa
ta jest zatem stosowana zwyczajowo.
O tym, ˝e dany adres URL nale˝y do sieci
WWW, przeglàdarka nie dowiaduje si´ za
poÊrednictwem umieszczonego w nim
s∏owawww,leczpoprzezoznaczeniepro-
toko∏u transmisji (http://). Z tego samego
wzgl´du równie˝ serwer FTP nie musi ko-
niecznie nosiç nazwy ftp.
Adresy e-mailowe
System DNS odgrywa tak˝e wa˝nà rol´
w przypadku internetowej poczty elek-
tronicznej, zw∏aszcza przy przekazywa-
niu wiadomoÊci pomi´dzy ró˝nymi ser-
werami mailowymi. Adres pocztowy ty-
pu martin@chip.pl nie zawiera bowiem
˝adnej informacji o nazwie lub adresie
IP serwera pocztowego domeny chip.pl,
do którego musi byç przes∏ana dana
wiadomoÊç. Przy transmitowaniu wia-
domoÊci e-mailowych system DNS ma
wi´c dodatkowe zadanie polegajàce na
ustaleniu nazwy serwera pocztowego
obs∏ugujàcego danà domen´. Informa-
cja ta mo˝e byç wprowadzana przez ad-
ministratorów DNS w odpowiednich
miejscach w zbiorach Zone-Files. W tym
przypadku stacja robocza u˝ytkownika
(klient), zamiast pytaç o adres IP okre-
Êlonego hosta, musi dowiedzieç si´, ja-
ka jest nazwa serwera pocztowego ob-
s∏ugujàcego danà domen´, oraz uzyskaç
jego adres IP. Ten w∏aÊnie mechanizm
sprawia, ˝e przedstawiony wczeÊniej
adres e-mailowy nie musi posiadaç bar-
dziej skomplikowanej postaci
martin@poczta.chip.pl.
podstawy
Wszystko o nazwach domen
O 176
internetinternet
Protoko∏y internetowe
luty 2/99176
Taka domena jest okreÊlana mianem
Second-Level-Domain. W praktyce do-
mena ta mog∏aby nosiç równie˝ nazw´
chip.com, gdyby redakcja pisma zareje-
strowa∏a jà nie w kategorii geograficznej
.PL, ale w komercyjnej. Oprócz tej alter-
natywy nie ma ju˝ w∏aÊciwie ˝adnych in-
nych mo˝liwoÊci wyboru. Nie mo˝na
u˝yç innej domeny geograficznej, gdy˝
nie jest dozwolone rejestrowanie si´ w ra-
mach domeny innego kraju (chyba ˝e
znajduje si´ w nim dany serwer). Zastrze-
˝one sà równie˝ „znaczeniowe” domeny
TLD: .mil – dla serwerów armii Stanów
Zjednoczonych, .edu – dla amerykaƒ-
skich instytucji edukacyjnych, oraz .gov
– dla jednostek administracji USA.
W tym miejscu wyraênie widaç amery-
kaƒskie pochodzenie systemu DNS. Cho-
cia˝ struktura ta jest obecnie dost´pna dla
wszystkich krajów Êwiata, to w momencie
powstawania Internetu Amerykanie byli
jedynymi, którzy intensywnie korzystali
z jego zasobów, i pierwszymi, którzy do-
konywali rejestracji domen TLD.
Przestrzeƒ nazw systemu DNS nie koƒ-
czysi´jednaknadrugimpoziomie.Wstruk-
turze tej mo˝e bowiem funkcjonowaç nie-
mal dowolna liczba kolejnych poziomów.
Opisywana hierarchia ma Êcis∏y zwiàzek
z podzia∏em stref pomi´dzy poszczególne
serwery DNS. Ten, kto zarezerwowa∏ dla
siebie Second-Level-Domain, otrzymuje
bowiem jednoczeÊnie prawo do tworzenia
w jej ramach kolejnych subdomen i admi-
nistrowania nimi. Z faktem tym wià˝e si´
oczywiÊcie równie˝ instalacja serwera DNS
lub zlecenie tego zadania swemu
operatorowi interne-
towemu. Takie roz-
wiàzanie ma sens
g∏ównie w przypadku
wi´kszych instytucji
dysponujàcych roz-
proszonà strukturà
informatycznà, które
chcàwprawdziepo∏à-
czyç w jednà Second-
-Level-Domain kilka
oddzia∏ów lub bu-
dynków, ale ka˝da
z tych jednostek ma
mieç mo˝liwoÊç ad-
ministrowania w∏as-
nà Third-Level-Do-
main. Na tej w∏aÊnie
zasadzie tworzone sà
takie nazwy domen,
jak cri.reston.va.us,
którà obs∏uguje Com-
puter Research Institute (cri) na Uniwer-
sytecie Reston (reston) w amerykaƒskim
stanie Virginia (va.us).
Zalety struktury drzewiastej
G∏ównà zaletà systemu hierarchicznego
jest to, ˝e stwarza mniej konfliktów
nazw ni˝ system „p∏aski”, jednowymia-
rowy. Nazwy domen chip.com i chip.pl
ró˝nià si´ mi´dzy sobà tak samo jak
chip.pl i chip.vogel.pl, gdy˝ nale˝à do
ró˝nych domen nadrz´dnych. Inna za-
leta tego systemu wià˝e si´ ze wspo-
mnianym ju˝ wczeÊniej podzia∏em stref.
Pod poj´ciem strefy nale˝y rozumieç
jednà lub kilka domen wraz z subdome-
nami, które sà administrowane przez je-
den serwer DNS.
ÂciÊle rzecz bioràc,
zawsze istniejà przy-
najmniejdwakompu-
tery, które mogà
udzielaç informacji
dotyczàcych okreÊlo-
nej strefy. Koncepcja
systemu DNS zak∏ada
bowiem, ˝e w celu za-
pewnienia niezawod-
noÊci pracy, oprócz
podstawowego DNS-
-Servera (Primary),
musibyçzawszeokre-
Êlony tak˝e serwer za-
pasowy (Secondary
DNS-Server).Wprzy-
padku awarii lub zbyt
du˝ego obcià˝enia
pierwszego serwera
zapytania pochodzàce ze stacji roboczych
(klientów) sà przekazywane do drugiego
z nich.
Samestrefyreprezentowanesànaserwe-
rze przez tzw. Zone-Files, czyli zwyk∏e pli-
ki ASCII, w których znajdujà si´ wykazy
nazw wszystkich hostów wyst´pujàcych
w ramach danej domeny wraz z odpowia-
dajàcymi im adresami IP. Ponadto w tym
miejscumogàbyçzdefiniowaneposzczegól-
ne subdomeny nale˝àce do bie˝àcej dome-
ny oraz inne serwery DNS, je˝eli dana sub-
domena tworzy samodzielnà stref´ na in-
nym serwerze DNS. Korzystajàc ze zbioru
Zone-File, serwer taki mo˝e wi´c udzielaç
informacji dla wszystkich zawartych w nim
domen. Serwery DNS mogà ponadto wy-
korzystywaç kilka ró˝nych Zone-Files.
Zadania Root-Serverów
Na szczycie ca∏ej struktury systemu DNS
znajdujà si´ tzw. Root-Level-Servers, któ-
re znajdujà si´ w Stanach Zjednoczonych
i pod∏àczone sà do du˝ych magistral
(Backbones), stanowiàcych „kr´gos∏up”
ca∏ego Internetu. W tym miejscu utrzymy-
wane sà niegeograficzne Top-Level-Do-
mains, ale rzadko definiuje si´ tu konkret-
ne komputery hostów. Zamiast tej infor-
macji dla poszczególnych subdomen typu
ibm.com czy white-house.gov wskazywa-
ne sà tylko odpowiednie serwery DNS,
które administrujà danà strefà i znajdujà-
cymi si´ w niej hostami i subdomenami.
Podobnie dzieje si´ równie˝ w przypadku
domen geograficznych, których Second-
-Level-Domains w poszczególnych kra-
jach sà obs∏ugiwane przez centralnego ad-
ministratora, troszczàcego si´ te˝ o odpo-
wiednie zbiory Zone-Files.
Naukowa i Akademicka Sieç Komputerowa zajmuje si´ admini-
stracjà domeny .pl. W udost´pnionej przez t´ instytucj´ bazie
danych mo˝emy sprawdziç, czy wybrana domena .pl zosta∏a
ju˝ przez kogoÊ zarejestrowana. Na przedstawionym zdj´ciu
widaç wynik wyszukiwania has∏a „chip.pl”
W przeciwieƒstwie do domen narodowych (np. polskiej .pl)
rezerwacji domen z identyfikatorem .com dokonuje si´
za poÊrednictwem serwera webowego serwisu InterNIC,
dost´pnego pod adresem http://rs.internic.net/
O 179
internetinternet
Protoko∏y internetowe
179
Ze wzgl´du na fakt, ˝e ka˝dy serwer
DNS zna nazw´ swojego serwera nad-
rz´dnego, zapytania DNS mogà czasem
trafiç równie˝ do Root-Level-Servera.
Dzieje si´ tak wówczas, gdy ˝aden z na-
potkanych wczeÊniej serwerów DNS nie
ma w swojej pami´ci podr´cznej poszu-
kiwanej nazwy hosta lub nie dysponuje
zbiorem Zone-File dla odpowiedniej do-
meny. W sytuacji gdy tak˝e Root-Level-
Servers nie potrafià zidentyfikowaç ad-
resata konkretnego zapytania, korzysta-
jà z pomocy znanych im serwerów DNS
odpowiedzialnych za danà domen´ Top-
Level lub Second-Level. Dzi´ki takiemu
rozwiàzaniu otrzymane zapytanie mo˝e
byç zawsze przekazane do w∏aÊciwego
serwera.
W najgorszym przypadku zapytanie
DNS w´druje wi´c poprzez kilka serwe-
rówdopoziomuRoot-Level-DNS-Server,
aby potem za poÊrednictwem jednego lub
kilku nast´pnych serwerów dotrzeç do
w∏aÊciwej domeny. Tutaj trafia wreszcie
do serwera DNS, który obs∏uguje hosta
nale˝àcego do poszukiwanej subdomeny
(lub nawet sub-sub-sub-subdomeny).
Operatorzy sieciowi wymieniajà jednak
mi´dzy sobà swoje Zone-Files, dzi´ki cze-
mu droga do kompetentnego serwera
DNS bardzo rzadko jest a˝ tak d∏uga.
Administrowanie nazwami
Zarzàdzanie poszczególnymi domenami
jest zadaniem bardzo pracoch∏onnym,
gdy˝ na Êwiecie jest ju˝ zarejestrowanych
ponad pó∏ miliona Second-Level-Doma-
ins. Dla ró˝nych domen Top-Level istnie-
jà ponadto ró˝ne instytucje rejestrujàce,
które przyjmujà zamówienia na domeny,
przydzielajà wybrane nazwy, wprowadza-
jà je do odpowiednich Zone-Files i obs∏u-
gujà serwery DNS, które na podstawie
tych plików udzielajà w∏aÊciwych infor-
macji. Dla niegeograficznych Top-Level-
-Domains – w∏àcznie z najwa˝niejszà do-
menà .com – funkcj´ t´ pe∏ni instytucja In-
terNIC, której witryna webowa jest do-
st´pna pod adresem rs.internic.net.
Do marca 1998 roku rejestracja dome-
ny .com i jej obs∏uga przez pierwsze dwa
lata kosztowa∏a 100 dolarów, zaÊ za ka˝-
dy kolejny rok trzeba by∏o p∏aciç po 50
dolarów. Od kwietnia 1998 roku obowià-
zuje ju˝ obni˝ona taryfa: 70 dolarów za
pierwsze dwa lata eksploatacji i 35 dola-
rów za ka˝dy nast´pny rok.
Domenà .pl zarzàdza organizacja
Naukowa i Akademicka Sieç Kompu-
terowa. Dok∏adne informacje dotyczàce
rejestracji domen w hierarchii .pl mo˝na
znaleêç na stronie http://www.nask.pl/.
JeÊli nie zamierzamy sami uruchamiaç
serwera DNS, wszystkie formalnoÊci zwià-
zane z rejestracjà domeny powinien za nas
za∏atwiç dostawca us∏ug internetowych,
któremu zlecimy prowadzenie dla nas
takiego serwera.
Najpierw sprawdêmy,
potem rezerwujmy
Zanim z∏o˝ymy wniosek o rejestracj´ do-
meny, powinniÊmy upewniç si´, czy do-
mena ta nie zosta∏a ju˝ przydzielona ko-
muÊ innemu. Ka˝da instytucja rejestrujà-
ca ma obowiàzek udost´pniaç w tym ce-
lu stron´ WWW „WHOIS”, na której
mo˝emy wpisaç planowanà nazw´ w∏a-
snej domeny. Jako odpowiedê otrzyma-
my wówczas dane w∏aÊciciela tej dome-
ny (nazwa firmy, adres kontaktowy) lub
informacj´ o tym, ˝e nie jest ona jeszcze
zarejestrowana. Nazwa takiej strony in-
formacyjnej pochodzi od unixowego
programu WHOIS, umo˝liwiajàcego
pod∏àczenie si´ do systemu DNS z pozio-
mu linii poleceƒ.
JeÊli chcemy obecnie zarezerwowaç
sobie domen´ z zakresu np. pl, to musi-
my za poÊrednictwem swojego operato-
ra przedstawiç adres IP, pod którym ma
byç dost´pny serwer tej domeny. Takie
rozwiàzanie ma zapobiegaç masowemu
rezerwowaniu atrakcyjnych nazw przez
osoby, które nie majà wcale zamiaru wy-
korzystaç ich do prezentacji informacji
w Internecie (WWW czy FTP). Przez pe-
wien czas sprytni „biznesmeni” mogli bo-
wiem nieêle zarabiaç, rezerwujàc sobie
jako nazwy domen znane znaki firmowe
Bastiony Internetu
Takim mianem mo˝na okreÊliç interne-
towe Root-Level-Servery, do których
trafiajà te zapytania dotyczàce domen,
z którymi wczeÊniej nie móg∏ poradziç
sobie ˝aden z ni˝szych rangà serwerów
DNS. Ka˝dy taki serwer musi wi´c znaç
co najmniej adresy IP odpowiednich Ro-
ot-Level-Serverów. W celu lepszego roz-
k∏adu obcià˝enia do dyspozycji u˝yt-
kowników pozostaje dziewi´ç serwe-
rów tego typu (oznaczonych literami od
A do I). JeÊli wszystkie te komputery ule-
gnà awarii lub zostanà unieruchomio-
ne na skutek sabota˝u, komunikacja
w Internecie mo˝e staç si´ prawdziwym
problemem.
Nazwa Root-Servera Adres IP
A.ROOT-SERVERS-NET 198.41.0.4
B.ROOT-SERVERS-NET 128.9.0.107
C.ROOT-SERVERS-NET 192.33.4.12
D.ROOT-SERVERS-NET 128.8.10.90
E.ROOT-SERVERS-NET 192.203.230.10
F.ROOT-SERVERS-NET 39.13.229.241
G.ROOT-SERVERS-NET 192.112.36.4
H.ROOT-SERVERS-NET 128.63.2.53
I.ROOT-SERVERS-NET 192.36.148.17
Inverse Lookup
Uzyskiwanie w∏aÊciwego adresu IP na
podstawie nazwy hosta jest g∏ównym
zadaniem systemu DNS. Czasami chce-
my jednak wykonaç odwrotne zadanie –
znajàc adres IP, ustaliç nazw´ hosta i je-
go domeny. Taka sytuacja mo˝e si´
zdarzyç np. przy analizowaniu tworzo-
nych automatycznie przez serwery
WWW statystyk dotyczàcych obs∏ugi-
wanych klientów. Z uwagi na fakt, ˝e
serwery te znajà tylko ich adresy IP, to
aby uzyskaç dodatkowe informacje
o pochodzeniu poszczególnych wywo-
∏aƒ, nale˝y dokonaç konwersji numerów
na nazwy.
System DNS oferuje do tego celu funk-
cj´ Inverse Lookup, która po wczeÊniej-
szym przekszta∏ceniu do specjalnej po-
staci danego adresu IP korzysta ze stan-
dardowego mechanizmu DNS. Prze-
kszta∏cenie to polega na odwróceniu ko-
lejnoÊci poszczególnych liczb w adresie
IP i potraktowaniu go jako subdomeny
wramachspecjalnejdomeny„in-addr.ar-
pa”. Aby np. znaleêç nazw´ hosta o ad-
resie IP 213.168.65.3, do systemu DNS
musi byç skierowane zapytanie o adres
3.65.168.213.in-addr.arpa. Przy odrobi-
nie szcz´Êcia otrzymamy wówczas jako
odpowiedê nazw´ danego hosta oraz je-
go domeny; nie ka˝dy bowiem serwer
DNS ujawnia takie informacje. Takà for-
m´ zapytania mo˝na przecie˝ wykorzy-
staç równie˝ do Êledzenia poszczegól-
nych domen i uzyskiwania informacji
onazwachfunkcjonujàcychwichramach
hostów. Administrator serwera DNS de-
cyduje wi´c na poziomie strefy, czy funk-
cja Inverse Lookup jest w niej dozwolo-
na, czy te˝ nie.
podstawy
Wi´cej informacji na temat serwerów DNS
O 180
internetinternet
Protoko∏y internetowe
luty 2/99180
lub inne atrakcyjne has∏a. Gdy jakaÊ fir-
ma chcia∏a póêniej wykorzystaç dla sie-
bie okreÊlonà nazw´, musia∏a odkupiç
danà domen´ od takiego „handlowca”
lub próbowaç odzyskaç prawo do niej na
drodze sàdowej. W kilku przypadkach to
drugie rozwiàzanie okaza∏o si´ nawet
skuteczne.
Rozwiàzania na przysz∏oÊç
Chocia˝ system DNS dzia∏a niezawodnie
i codziennie obs∏uguje miliony zapytaƒ, to
za kulisami trwajà obecnie goràce dyskusje
nadnowymsposobemadministrowaniasys-
tememoraznaddodaniemkolejnychdomen
Top-Level. Na poczàtku 1997 roku organi-
zacja ISOC (Internet Society) opublikowa∏a
oficjalne pismo, wktórym zak∏ada utworze-
nie siedmiu nowych Top-Level-Domains
oznaczonych symbolami .firm, .store, .web,
.arts,.rec,.infoi.nom.Znalaz∏asi´tamrów-
nie˝ propozycja utworzenia mo˝liwie du˝ej
liczby prywatnych instytucji rejestrujàcych
domeny DNS, co ma spowodowaç powsta-
nie w tym sektorze konkurencji i zapewniç
utrzymanie niskich cen za rejestracj´ i póê-
niejszà administracj´ domen.
Na razie jednak rzàd USA przed∏u˝y∏ o dwa
lata wygasajàcà 30 wrzeÊnia umow´ z NSI
(InterNIC)nazarzàdzaniedomenamicom.,
net. i org. Poczàwszy od kwietnia 1999 r.
na rynek wejdzie pi´ç kolejnych firm,
rejestrujàcych nazwy w wymienionych do-
menach. Jednym z warunków przed∏u˝enia
umowy z NSI jest przed∏o˝enie do dyspo-
zycjirzàduUSAwszystkichzgromadzonych
dokumentacji, danych i programów zwià-
zanych z obs∏ugà spornych domen. Mate-
ria∏y te majà zostaç przekazane nowej orga-
nizacji, która nadzorowaç b´dzie funkcjo-
nowanie firm rejestrujàcych.
Wojenny rodowód
Zapewne niewiele osób zdaje sobie dziÊ
spraw´ z tego, ˝e Internet zaczà∏ funkcjo-
nowaç w po∏owie lat siedemdziesiàtych ja-
ko projekt badawczy armii Stanów Zjed-
noczonych. Projekt ten straci∏ swój militar-
ny charakter dopiero pod koniec lat osiem-
dziesiàtych, gdy wojsko wycofa∏o si´ z je-
go pilotowania, a sieç zacz´∏a zwi´kszaç
swój zasi´g – najpierw w Ameryce, a potem
w Azji i Europie. Dopiero wówczas pier-
wotna sieç ARPA-Net przekszta∏ci∏a si´
w Internet, który funkcjonuje do dzisiaj.
Chocia˝technicznepodstawywspó∏cze-
snego Internetu zosta∏y ustalone jeszcze
w epoce „militarnej”, to nadal – mimo po-
wstania nowoczesnych programów us∏u-
gowych i dodatkowych struktur – sà one
bardzo wyraênie widoczne. Podstawowym
wymogiem, jaki wojsko postawi∏o przed
nowà siecià, by∏a bowiem decentralizacja.
Takie rozwiàzanie mia∏o sprawiç, ˝e ˝aden
pojedynczy atak jàdrowy przeciwnika nie
móg∏by unieruchomiç ca∏ej instalacji.
W konsekwencji wspó∏czesny Internet
nie jest fizycznie ˝adnà samodzielnà siecià,
lecz zwiàzkiem wielu mniejszych, ju˝ istnie-
jàcych. Do tej ogólnoÊwiatowej struktury
mogà wi´c nale˝eç zarówno ma∏e sieci lo-
kalne (LAN) z kilkoma pecetami, jak i du˝e
sieci dysponujàce wieloma tysiàcami stacji
roboczych.Ideàtakiegorozwiàzaniaby∏oto,
˝e ka˝dy komputer pracujàcy w dowolnej
cz´Êci Internetu mo˝e nawiàzaç ∏àcznoÊç
z dowolnym innym u˝ytkownikiem Sieci.
Z uwagi na fakt, ˝e na 32 bitach adresu IP
musiznaleêçsi´zarównoidentyfikatorsie-
ci (Net-ID), jak i identyfikator hosta (Host-
ID),pojawiasi´pytanie,jakwielebitówna-
le˝y przeznaczyç na ka˝dà z tych informa-
cji.Imwi´cejbitówzarezerwujemynaNet-
-ID, tym wi´cej podsieci b´dzie mog∏o
funkcjonowaç w przestrzeni adresowej IP.
W takiej sytuacji pozostanie jednak mniej
bitównanumerHost-ID,cooznacza,˝edo
danej podsieci b´dzie mo˝na pod∏àczyç
mniej hostów. Ze wzgl´du na to, ˝e Inter-
net powinien obejmowaç zarówno du˝e,
jak i ma∏e sieci, kwestia ta nie zosta∏a roz-
strzygni´ta jednoznacznie: utworzono bo-
wiem trzy klasy adresów IP (A, B i C).
We wszystkich tych klasach d∏ugoÊç nu-
meru Net-ID jest wi´ksza ni˝ Host-ID.
Adresy klasy A sà przeznaczone dla naj-
wi´kszych sieci, klasy B – dla sieci o Êred-
niej wielkoÊci, a C – dla sieci mniejszych.
Na podstawie najbardziej znaczàcych bi-
tów adresu IP oprogramowanie interne-
towe rozpoznaje klas´, do której nale˝y
dany numer.
Regu∏om tym nie podlegajà dwa specjal-
ne adresy IP, z którymi mieliÊmy ju˝ mo˝e
kiedyÊ do czynienia: 127.0.0.1 oraz
127.1.1.1. Oba sà zarezerwowane dla funk-
cji „Loopback” i oznaczajà tego samego ho-
sta. JeÊli np. przeglàdarka WWW ma skon-
taktowaçsi´zserweremhttpumieszczonym
na tym samym komputerze, nie musimy
znaç ani nazwy domeny, ani konkretnego
adresu IP – wystarczy jako odpowiedni ad-
res URL wpisaç po prostu http://127.0.0.1/.
podstawy
Budowa adresów IP
3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1
1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0
A 0
01
001
B
Host-IDNet-ID
Net-ID
Net-ID
Host-ID
Host-IDC
Tak wyglàda struktura adresu IP w poszczególnych klasach A, B i C
Dane aplikacji sà umieszczane w pakietach TCP, które z kolei wchodzà w sk∏ad
pakietów IP
127 sieci – ka˝da o maksymalnej
liczbie 16 milionów u˝ytkowników
16 000 sieci – ka˝da o maksymal-
nej liczbie 65 000 u˝ytkowników
2 miliony sieci – ka˝da o maksy-
malnej liczbie 256 u˝ytkowników
Warstwa
aplikacji
Warstwa
transportowa
Warstwa
sieciowa
Warstwa
fizyczna
Dane aplikacji
Nag∏ówek TCP Dane TCP
Nag∏ówek IP Nag∏ówek TCP Dane TCP
Nag∏ówek Pakiet IP Za∏àcznik
Interfejs
sprz´towy
Dowolna struktura
Segment TCP
¸àcze komunikacyjne (Ethernet, SLIP, PPP, itp.)
Aplikacja
internetowa
internetinternet
Protoko∏y internetowe
181
Routery zapewniajà ∏àcznoÊç
Kluczowà rol´ w takiej strukturze odgry-
wajà tzw. routery, czyli mechanizmy zaj-
mujàce si´ przesy∏aniem pakietów danych
z jednej cz´Êci sieci do innej. W ka˝dej cz´-
ÊciInternetuzainstalowanyjestconajmniej
jeden router zbierajàcy wszystkie pakiety
danych, które nie mogà byç dostarczone
w ramach danej sieci lokalnej. Routery mo-
gà mieç postaç sprz´towà lub funkcjono-
waç jako oprogramowanie w Êrodowisku
DOS,WindowslubLinux.Cz´Êçrouterów
ma sta∏e po∏àczenie z Internetem, nato-
miastinnenawiàzujà∏àcznoÊçwsposóbdy-
namiczny – tylko w razie potrzeby.
PoszczególnepakietydanychwInterne-
cie sà tak d∏ugo przekazywane z routera do
routera i z jednej cz´Êci sieci do drugiej, a˝
trafià do tego obszaru, w którym znajduje
si´ adresat danego pakietu. Obs∏ugujàcy
ten obszar router dostarcza nast´pnie
okreÊlony pakiet do odbiorcy – w taki spo-
sób jakby pochodzi∏ on z sieci lokalnej.
JeÊli jedna z do∏àczonych podsieci ule-
gnie awarii lub b´dzie niedost´pna z po-
wodu przecià˝enia, to pakiety mogà zo-
staç skierowane do adresata (i dotrzeç do
niego) innà drogà. W ten sposób Internet
spe∏nia najwa˝niejszy warunek, jaki pier-
wotnie narzuci∏a mu armia Stanów Zjed-
noczonych: mo˝e funkcjonowaç dalej mi-
mo uszkodzenia poszczególnych podsieci.
Koncepcja ogólnoÊwiatowej sieci za-
wdzi´czajednakswojàuniwersalnoÊçtemu,
˝e pozwala na ∏àczenie ze sobà dowolnych
podsieciozupe∏nieró˝nychstrukturachity-
pach okablowania. W Internecie funkcjo-
nujà wi´c wspólnie instalacje Ethernet, To-
ken-Ring, ATM, ISDN, sieci lokalne i sieci
rozleg∏e, zapewniajàc ∏àcznoÊç pomi´dzy
ró˝nymi systemami operacyjnymi i osprz´-
tem sieciowym. Warunki wspó∏pracy tych
wszystkich sk∏adników Internetu okreÊlajà
odpowiednie protoko∏y i standardy.
Protoko∏y sieciowe dbajà o to, aby od-
mienne w∏aÊciwoÊci poszczególnych pod-
sieci by∏y niewidoczne dla aplikacji inter-
netowych. Do tych ró˝nic zalicza si´ ró˝ne
sposoby kodowania fizycznych adresów
sieciowych, inne maksymalne wielkoÊci
pakietów danych oraz odmienne metody
do∏àczaniasumkontrolnych,stosowanych
dokorekcjib∏´dów.Wszystkimitymikwe-
stiami zajmuje si´ tzw. pakietowa i trans-
portowa warstwa Internetu, która obs∏u-
guje transmisj´ sieciowà. JeÊli wi´c mówi-
my o sieci TCP/IP, to pod tym poj´ciem
nale˝y rozumieç dwa podstawowe proto-
ko∏y internetowe: protokó∏ pakietowy IP
oraz protokó∏ transportowy TCP.
Protokó∏ IP
Najni˝szà warstw´ Internetu tworzy tzw.
Internet Protocol (IP), który pe∏ni funkcj´
podstawowego mechanizmu obs∏ugi
danychidefiniujedwiebardzoistotnekwe-
stie: budowy pakietów danych oraz two-
rzenia adresów hostów internetowych.
Pierwsze zagadnienie dotyczy sposobu
„opakowania”danych,któremajàbyçprze-
s∏ane od jednego hosta internetowego do
drugiego.Protokó∏IPdefiniujewi´c20-baj-
towy nag∏ówek, który – umieszczony przed
w∏aÊciwymi danymi – pe∏ni funkcj´ etykie-
ty adresowej. Oprócz adresu nadawcy i od-
biorcy zawiera on informacje dodatkowe,
jak d∏ugoÊç pakietu, suma kontrolna czy
tzw.licznikstacji,majàcyzapobiegaçciàg∏e-
mu krà˝eniu w Sieci pakietów, których do-
r´czenie do adresata nie jest mo˝liwe.
Druga kwestia dotyczy adresowania ho-
stów internetowych i wià˝e si´ ÊciÊle ze zna-
nymi nam czteroliczbowymi numerami
identyfikacyjnymi (np. 201.93.43.2). Pod
takà sekwencjà kryjà si´ zawsze cztery bajty
(32 bity), na których zapisane sà dwie infor-
macje:Net-IDiHost-ID.IdentyfikatorNet-
-ID opisuje podsieç, do której nale˝y okre-
Êlony host. Poszczególne numery sà przy-
dzielane przez centralnà instytucj´ admini-
strujàcà(IANA–InternetAssignedNumbers
Authority), co gwarantuje ich unikatowoÊç.
Host-ID okreÊla natomiast numer danego
hosta w ramach danej podsieci i mo˝e byç
nadawany przez jej administratora.
Podzia∏ adresów IP na identyfikatory
Net-ID i Host-ID jest podstawowym wa-
runkiem sprawnego kierowania ruchem
pakietów IP (czyli tzw. routingu). Gdy da-
ny host internetowy na polecenie okreÊlo-
nej aplikacji zamierza wys∏aç pakiety da-
nych IP, ju˝ na poczàtku – dzi´ki porów-
naniu w∏asnego Net-ID z identyfikatorem
adresata–rozpoznajeon,czypakietytema-
jà pozostaç w danej sieci lokalnej. JeÊli tak,
to jest on w stanie dostarczyç je do adresa-
ta bez pomocy routera. JeÊli natomiast nie,
host przesy∏a je do routera obs∏ugujàcego
danà podsieç w celu przekazania ich do
podsieci adresata. Router ten odczytuje
Net-ID sieci docelowej z umieszczonego
w nag∏ówku IP adresu odbiorcy, a nast´p-
nie sprawdza w tzw. tabeli routingu, jaka
droga transmisji pakietu by∏aby najlepsza.
W tabeli tej znajduje si´ wykaz routerów
obs∏ugujàcych wszystkie znane podsieci
oraz adres domyÊlnego routera, do które-
go powinny byç kierowane te pakiety IP,
których Net-ID nie zosta∏ uwzgl´dniony
w tabeli. Tabele takie muszà byç stale ak-
tualizowane, w zwiàzku z czym ich zawar-
toÊç jest automatycznie wymieniana po-
mi´dzy poszczególnymi routerami za po-
mocà specjalnych protoko∏ów routingu.
Z punktu widzenia routera przes∏anie
pakietów IP z jednej podsieci do drugiej
oznacza umieszczenie ich w odpowiedniej
dladanejsieci„ramce”,gdy˝dopierowta-
kiej postaci sà gotowe do transmisji. Ani
Ethernet, ani Apple-Talk lub jakakolwiek
inna sieç nie potrafi bowiem na poziomie
warstwy pakietowej obs∏ugiwaç pakietów
IP. Przesy∏ki takie muszà byç wi´c umiesz-
czone w ramkach specyficznych dla dane-
go protoko∏u, dzi´ki czemu nie b´dà si´
niczym odró˝nia∏y od standardowych pa-
kietów okreÊlonej sieci. Z uwagi na fakt,
˝e w ró˝nych technologiach sieciowych
stosowane sà odmienne d∏ugoÊci pakie-
tów, routery napotykajà powa˝ny pro-
blem: otrzymane pakiety IP sà cz´sto zbyt
du˝e, aby mo˝na je by∏o przekazaç w ca-
∏oÊci do do∏àczonej sieci.
Istotnym elementem protoko∏u IP jest
zatem mechanizm fragmentacji danych.
JeÊli sytuacja tego wymaga, routery mogà
dzieliçwychodzàcepakietyIPnakilkaspe-
cyficznych dla danej sieci przesy∏ek i wy-
sy∏aç je kolejno po sobie. Ju˝ w nag∏ówku
IP zarezerwowane sà odpowiednie pola,
które pozwalajà rozpoznaç dany pakiet ja-
ko cz´Êç wi´kszej ca∏oÊci i ustawiç go we
w∏aÊciwej kolejnoÊci. Na tej podstawie
podstawy
Najpopularniejsze us∏ugi internetowe i ich numery portów
Port Protokó∏ Zadanie
20+21 FTP Transmisja danych
23 TELNET Wiersz poleceƒ zdalnego hosta
25 SMTP Nadawanie przesy∏ek e-mailowych
53 DNS Odwzorowywanie nazw domen na postaç adresów IP
70 GOPHER Us∏uga wyszukiwawcza dla Archive
80 HTTP World Wide Web
110 POP3 Pobieranie przesy∏ek e-mailowych
119 NNTP Usenet
161 SNMP Zdalne administrowanie urzàdzeniami sieciowymi
194 IRC Internet Chat
666 DOOM Ulubiona gra wraz z odpowiednim numerem portu
27000 QuakeWorld Internetowa wersja Quake’a
O 182
internetinternet
Protoko∏y internetowe
luty 2/99182
adresat mo˝e wi´c odtworzyç pierwotnà
postaç wys∏anego pakietu IP.
ARP obs∏uguje transmisj´
fizycznà
Dostarczenie danego pakietu IP do w∏aÊci-
wego hosta w lokalnej sieci lub kolejnego
routera wymaga znajomoÊçi fizycznego ad-
resu sieciowego komputera docelowego.
WtymprzypadkuniechodzioadresIP,któ-
ry jest tylko adresem logicznym w Interne-
cie, lecz o konkretny adres karty sieciowej
okreÊlonego komputera. Adres ten zajmuje
centralne miejsce w nag∏ówku danego pro-
toko∏u sieciowego, który w ramach sieci lo-
kalnej musi poprzedzaç w∏aÊciwy pakiet IP.
Skàd jednak ma pochodziç fizyczny
adres sieciowy, gdy znany jest tylko ad-
res IP adresata? Rozwiàzanie tego pro-
blemu umo˝liwia protokó∏ ARP (Address
Resolution Protocol), który jest obs∏ugi-
wany przez wszystkie hosty internetowe
iÊciÊlewspó∏pracujezprotoko∏emIP.ARP
definiuje prosty mechanizm, za pomocà
którego router lub host internetowy mo-
˝e na podstawie podanego adresu IP uzy-
skaç od lokalnej sieci informacj´ o odpo-
wiednim adresie fizycznym. W tym celu
wysy∏any jest specjalny pakiet ARP Bro-
adcast, który nie jest skierowany do okre-
Êlonego u˝ytkownika, lecz do wszystkich
stacji nale˝àcych do danej sieci lokalnej.
Ka˝dastacjaodbieratakipakietispraw-
dza, czy zawarty w nim adres IP odpowia-
da jej w∏asnemu numerowi. JeÊli tak, to
wysy∏a do nadawcy pakietu odpowiedê,
w której podaje swój fizyczny adres sie-
ciowy. JeÊli nie, to nie udziela po prostu
˝adnejodpowiedzi.Gdy˝adnazestacjinie
odpowienaotrzymanypakiet,oznaczato,
˝e dany adres IP nie jest znany w tej sieci
lokalnej. W takim wypadku pakiet IP nie
mo˝e zostaç dor´czony do adresata i jego
transmisja zostaje przerwana.
ICMP sprawuje kontrol´
nad ruchem w sieci
Abyrouternieby∏ciàglezasypywanypakie-
tami IP, których nie mo˝e przekazaç dalej,
Internet zosta∏ wyposa˝ony w specjalny
protokó∏ ICMP, umo˝liwiajàcy kontrolo-
wanie ruchu w sieci. Przesy∏ki nadawane za
pomocà tego protoko∏u majà wy˝szy prio-
rytet, a wi´c sà transmitowane szybciej ni˝
zwyk∏e pakiety. Protokó∏ ICMP (Internet
Control Message Protocol) okreÊla sposób
tworzeniaiwymianyinformacjisterujàcych
pomi´dzy routerami lub routerami i hosta-
mi. Za pomocà wiadomoÊci ICMP router
mo˝e wi´c np. zg∏osiç, ˝e dana podsieç jest
przecià˝onaipakietyIPpowinnybyçdoniej
kierowane przez inny router. Dany router
mo˝e te˝ – na przes∏ane poprzez ICMP za-
pytanie hosta – przekazaç mu informacj´
o numerze Net-ID aktualnej podsieci lub
o jej masce. Z protoko∏u ICMP korzysta
równie˝ popularna funkcja PING, za po-
mocà której mo˝na sprawdziç obecnoÊç
zdalnego hosta i zmierzyç czas transmisji
nadawanych do niego pakietów.
Porty pomagajà rozdzieliç
poszczególne przesy∏ki
Protoko∏y IP i ARP wchodzà w sk∏ad in-
ternetowej warstwy wymiany pakietów.
Na wy˝szym poziomie znajduje si´ nato-
miast warstwa transportowa, którà obs∏u-
gujà protoko∏y UDP i TCP. Gdy przez In-
ternet komunikujà si´ ze sobà takie aplika-
cje, jak serwery i przeglàdarki WWW, mu-
szà one korzystaç z pomocy jednego z tych
dwóchostatnichprotoko∏ów.Niemajàna-
tomiast w ogóle dost´pu do pakietów IP,
gdy˝ pakiety te sà wysy∏ane do hostów in-
ternetowych, a nie aplikacji. JeÊli na da-
nym hoÊcie funkcjonuje kilka takich apli-
kacji,nieistniejetumo˝liwoÊçjednoznacz-
nejidentyfikacji,czydanypakietIPjestkie-
rowany do serwera WWW czy FTP.
Aby dokonaç takiej identyfikacji, pro-
toko∏y UDP i TCP korzystajà z pomocy
tzw. portów, których funkcj´ pe∏ni spe-
cjalna liczba 16-bitowa (WORD). Podob-
nie jak pakiety IP, w których w∏aÊciwe da-
ne poprzedza odpowiedni nag∏ówek,
równie˝ pakiety UDP i TCP wykorzystu-
jà taki element. Najwa˝niejszà informacjà
zawartà w nag∏ówku jest identyfikator
portu adresata, do którego ma trafiç da-
ny pakiet, oraz identyfikator portu
nadawcy. Gdy oprogramowanie sieciowe
otrzyma pakiet UDP lub TCP, mo˝e za po-
mocà numeru portu rozpoznaç, do jakiej
aplikacji nale˝y przesy∏ka, i skierowaç na-
des∏ane dane do w∏aÊciwego programu.
W celu nawiàzania komunikacji z ser-
werem internetowym potencjalny klient
potrzebuje nie tylko jego numer IP, ale
równie˝ numeru portu. Numer ten musi
byç wi´c z góry znany. Z tego te˝ wzgl´du
poszczególne numery portów z przedzia-
∏u 0-1024 sà na sta∏e przyporzàdkowane
ró˝nym us∏ugom internetowym (takim jak
FTP czy HTTP). Gdy zatem w przeglàdar-
ce WWW wpiszemy adres URL (np.
http://www.chip.pl), program ten b´dzie
od razu wiedzia∏, ˝e ma odwo∏aç si´ do
portu numer 80 w komputerze, który kry-
je si´ pod nazwà www.chip.pl.
Takie rozwiàzanie sprawia jednak, ˝e
hakerzy mogà stosunkowo ∏atwo docieraç
podstawy
Protoko∏y komunikacji internetowej
IP Internet Protocol OkreÊla struktur´ adresów internetowych i pakietów danych
ICMP Internet Controll Message Protocol Umo˝liwia dostrojenie parametrów transmisji i sterowanie przep∏ywem danych pomi´dzy routerami
UDP User Datagram Protocol Zapewnia transport pakietów danych pomi´dzy aplikacjami internetowymi, ale bez gwarancji ich dostarczenia
TCP Transmission Control Protocol OkreÊla struktur´ zabezpieczonego kana∏u komunikacyjnego pomi´dzy aplikacjami internetowymi
ARP Address Resolution Protocol Zapewnia odwzorowanie adresów hostów na postaç fizycznych adresów sieciowych
RARP Reverse Address Resolution Protocol Umo˝liwia ustalenie adresu IP dla danego fizycznego adresu sieciowego
SLIP Serial Line IP Protocol Zapewnia transmisj´ pakietów IP za pomocà ∏àczy szeregowych (modem)
PPP Point-to-Point Protocol Umo˝liwia transmisj´ pakietów IP za pomocà dowolnych ∏àczy Point-to-Point
IP w Êrodowisku
Windows
W Windows oprogramowanie obs∏u-
gujàce protoko∏y IP, ICMP, ARP, TCP
i UDP wchodzi w sk∏ad biblioteki WIN-
SOCK.DLL. W przypadku 16-bitowej
wersji systemu plik ten nosi nazw´
WINSOCK.DLL, a w wersji 32-bitowej
– WSOCK32.DLL. Biblioteka ta obs∏u-
guje tzw. mechanizm „TCP/IP Stack”,
który umo˝liwia aplikacjom nadrz´d-
nymkomunikowaniesi´zinnymiapli-
kacjami internetowymi przy u˝yciu
us∏ug TCP i UDP. W tym celu WIN-
SOCK.DLL udost´pnia standardowy
zestaw funkcji, za pomocà których
mogà byç odbierane i nadawane pa-
kiety UDP, otwierane i zamykane ka-
na∏y TCP oraz transmitowane dane.
Zestaw taki nosi nazw´ interfejsu
WINSOCK. J´zyki C, C++ i Pascal po-
zwalajà na bezpoÊrednie odwo∏ywa-
nie si´ do tego interfejsu, natomiast
w przypadku Visual Basica jego funk-
cj´ pe∏ni dodatkowy modu∏ Control.
podstawy
internetinternet
Protoko∏y internetowe
183
do ca∏ych grup adresów IP i przez nawià-
zanie kontaktu za pomocà znanych nu-
merów portów sprawdzaç, czy pod da-
nym adresem funkcjonuje okreÊlony ser-
wer. JeÊli tak, to próbujà si´ do niego w∏a-
maç, wykorzystujàc w tym celu s∏abe
punkty danej us∏ugi. Z drugiej strony ist-
nieje doÊç prosty sposób, pozwalajàcy na
ukrycie okreÊlonych us∏ug internetowych
przed zwyk∏ymi u˝ytkownikami. W tym
celu wystarczy po prostu przypisaç dany
serwer do nietypowego numeru portu.
I tak zamiast korzystaç z portu numer 80,
mo˝na uruchomiç serwer WWW na por-
cie 7436. Kontakt z tym serwerem b´dà
mog∏y nawiàzaç tylko osoby, które znajà
ten numer i w swojej przeglàdarce wpiszà
adres URL w postaci http://www.
chip.pl:7436/. Podanie oznaczenia proto-
ko∏u jest w tym wypadku konieczne, gdy˝
inaczej przeglàdarka nie b´dzie wiedzia-
∏a, jakiej us∏ugi si´ pod wyspecyfikowa-
nym portem spodziewaç.
Bezpieczna transmisja danych
Pakiety TCP i UDP sà transportowane we-
wnàtrz pakietów IP, dzi´ki czemu kolejne
routery mogà obs∏ugiwaç je tak samo jak
standardowe pakiety IP. Oznacza to rów-
nie˝, ˝e w przypadku przecià˝enia route-
ra, zablokowania pod∏àczonej podsieci
lub nieaktywnoÊci odbiorcy wszystkie
przesy∏ki takie czeka podobny los: zniknà
onezsiecibezjakiegokolwiekÊladu.Wten
sposób nadawca nigdy nie uzyska infor-
macji o tym, czy dany pakiet rzeczywiÊcie
dotar∏ do adresata.
Wi´kszoÊç aplikacji sieciowych mu-
si mieç jednak pewnoÊç, ˝e wys∏ane
dane dotar∏y do odbiorcy bez przek∏a-
maƒ i we w∏aÊciwej kolejnoÊci. Proto-
ko∏y IP oraz UDP (User Datagram Pro-
tocol) nie oferujà wprawdzie takich
mo˝liwoÊci, ale TCP (Transmission
Control Protocol) ju˝ tak. Z tego te˝
wzgl´du przewa˝ajàca cz´Êç aplikacji
internetowych wykorzystuje do trans-
misji danych w∏aÊnie protokó∏ TCP.
W przeciwieƒstwie do UDP, TCP jest
protoko∏em doÊç skomplikowanym.
W celu uzyskania pewnoÊci, ˝e wszyst-
kie wys∏ane dane zosta∏y prawid∏owo
przetransmitowane, korzysta on z po-
mocy sum kontrolnych, numerów blo-
ków oraz potwierdzeƒ od odbiorcy.
Wszystkieprzesy∏ki,którewciàguokre-
Êlonegoczasuniedotar∏ydoadresatalub
uleg∏y jakimkolwiek przek∏amaniom, sà
automatycznie nadawane ponownie.
Dopiero wówczas, gdy kilka takich prób
nie odniesie skutku i adresat nie nadeÊle
˝adnego potwierdzenia, transmisja danych
jest przerywana, a nadawca informowany
o jej niepowodzeniu.
Po∏àczenie za pomocà modemu
lub sieci ISDN
Wi´kszoÊç u˝ytkowników Internetu nie
ma sta∏ego po∏àczenia za poÊrednictwem
siecilokalnej,lecz∏àczysi´z odpowiednim
operatorem systemu za pomocà modemu
lub ISDN. Transmisja pakietów IP przy
u˝yciu takiego ∏àcza Point-to-Point (od na-
szego peceta do komputera w´z∏owego
operatora) wymaga zastosowania dodat-
kowych protoko∏ów. Sà one potrzebne
choçby do odseparowania transmitowa-
nych pakietów IP, gdy˝ poprzez ∏àcza mo-
demowe dane przesy∏ane sà powoli (bajt
po bajcie), w zwiàzku z czym trzeba w pe-
wien sposób zaznaczyç, gdzie koƒczy si´
jeden pakiet, a gdzie zaczyna nast´pny.
Najprostszym i najstarszym tego typu pro-
toko∏em jest SLIP – „Serial Line IP Proto-
col”. Na koƒcu ka˝dego pakietu IP SLIP
do∏àcza wi´c odpowiedni bajt rozpoznaw-
czy, dzi´ki czemu odbiorca danych mo˝e
rozdzieliç poszczególne pakiety.
Nieco bardziej zaawansowanym proto-
ko∏em jest CSLIP (Compressed SLIP), któ-
ry zmniejsza nieco strumieƒ danych prze-
sy∏any ∏àczem szeregowym. W tym celu
wykorzystuje on fakt, ˝e nag∏ówki wyst´-
pujàcych po sobie pakietów IP i TCP sà
do siebie podobne, w zwiàzku z czym
wystarczy przesy∏aç tylko ró˝nice pomi´-
dzy nimi. Protokó∏ ten nie dokonuje
jednak kompresji w∏aÊciwych danych
umieszczonych w pakietach.
Protoko∏y SLIP i CSLIP przesta∏y byç
powszechnie stosowane, gdy˝ nie mia∏y
wielu mo˝liwoÊci, które oferowa∏ inny
protokó∏ tego typu, PPP (Point-to-Point
Protocol).Ztegote˝wzgl´dunanowypro-
tokó∏ przesz∏a ju˝ wi´kszoÊç operatorów
internetowych obs∏ugujàcych transmisje
modemowe i ISDN. PPP wykorzystuje do
przesy∏ania danych nie tylko specjalnà
ramk´, ale otwiera równie˝ oddzielny ka-
na∏ komunikacyjny dla obu koƒców ∏àcza
Point-to-Point. Przed nawiàzaniem po∏à-
czenia i podczas jego trwania oba urzàdze-
nia koƒcowe mogà za jego poÊrednictwem
wykorzystywaç nast´pujàce mo˝liwoÊci
(oraz wymieniaç mi´dzy sobà odpowied-
nie informacje):
O sprawdzenie hase∏ przed rozpocz´ciem
w∏aÊciwej transmisji danych,
O uzgodnienie opcji szyfrowania,
O pod∏àczenie kilku ∏àczy w celu przyspie-
szenia transmisji,
O przesy∏aniepakietówdanychpochodzà-
cych z innych sieci ni˝ IP (tunneling),
O przypisywanie dynamicznego numeru
IP komputerowi inicjujàcemu po∏àczenie.
Wprawdzie nie ka˝da aplikacja inter-
netowa potrafi obs∏u˝yç wszystkie do-
st´pne funkcje, ale dzi´ki tak du˝ym mo˝-
liwoÊciom protokó∏ PPP pozwala na roz-
wiàzanie praktycznie ka˝dego problemu,
jaki mo˝e wystàpiç po obu stronach ∏àcza
Point-to-Point.
oprac. Marcin Pawlak (mt, bj)
W przypadku modemów i sieci ISDN najch´t-
niej stosowanym protoko∏em internetowym
jest PPP, gdy˝ oferuje lepsze mo˝liwoÊci pra-
cy ni˝ jego poprzednicy: SLIP i CSLIP
Grupa dyskusyjna
Pytania, uwagi i komentarze do
artyku∏u mo˝na umieÊciç na liÊcie
dyskusyjnej news://news.vogel.pl/
chip.artykuly
Internet
Rejestracja domeny w hierarchii pl:
http://www.nask.pl/
Rejestracja domeny w hierarchii
COM:
http://rs.internic.net/
IANA (Internet Assigned Numbers
Authority):
http://www.iana.org/iana/
DNS Resources Directory:
http://www.dns.net/dnsrd/
Na do∏àczonej do tego
numeru CHIP-a p∏ycie CD-ROM
w dziale CHIP-offline | Internet |
Us∏uga DNS znajdujà si´ dodatkowe
materia∏y do tekstu
info
2/99
internetinternet Protoko∏y internetowe luty 2/99174 D NSpe∏ni w Internecie funkcj´ sys- temu informacji o adresach oraz t∏umaczy adresy symboliczne (np. harry@hotmail.com) na adresy IP jednoznacznie okreÊlajàce adresata. Na najni˝szym poziomie, w którym prze- mieszczajà si´ pakiety danych przesy∏ane przez przeglàdarki WWW i pozosta∏e programy, identyfikatory URL (takie jak www.chip.pl)sàzupe∏nienieznane.Wtym miejscu niepodzielnie królujà czterocz∏o- nowe, liczbowe adresy IP, identyfikujàce ka˝dy komputer pod∏àczony do Internetu, przyporzàdkowujàc mu okreÊlony frag- ment Sieci i odpowiedni numer w ramach tego obszaru. Zanim przeglàdarka WWW uzyska dost´p do wybranej witryny interneto- wej, musi najpierw poznaç przyporzàd- kowany jej adres IP. Taka sama sytuacja wyst´puje w przypadku aplikacji poczto- wych, programów do „pogaw´dek” (chat) czy narz´dzi FTP. Dopiero po uzy- skaniu adresu IP docelowego komputera mo˝liwe jest nawiàzanie z nim ∏àcznoÊci i rozpocz´cie komunikacji z u˝yciem od- powiedniego protoko∏u. Z tego w∏aÊnie wzgl´du w sieci Internet tak wa˝nà rol´ odgrywa us∏uga DNS. Gdyby jej nie by- ∏o, musielibyÊmy za ka˝dym razem poda- waç adresy stron WWW w postaci http://195.116.104.13/index.htm. Poczàtkowo Internet funkcjonowa∏ bez us∏ugi DNS. Do prze∏omu roku 1986/87 pod∏àczone do sieci komputery zapisywa∏y adresy innych maszyn w zwy- k∏ym pliku ASCII umieszczonym na lo- kalnym dysku twardym. Aby odnaleêç ad- res IP innego komputera, aplikacje inter- netowe musia∏y tylko przeszukaç takà lo- kalnà list´. To proste i szybkie rozwiàza- nie okaza∏o si´ jednak niewystarczajàce w obliczu gwa∏townego rozwoju Sieci. Li- sty adresowe stawa∏y si´ bowiem coraz d∏u˝sze i musia∏y byç coraz szybciej dys- trybuowane przez serwer prowadzàcy centralny rejestr. Taka sytuacja sys- tematycznie zwi´ksza∏a ruch w Interne- cie, chocia˝ wielu odbiorców tych infor- macji nigdy nie korzysta∏o z wi´kszoÊci umieszczonych na liÊcie adresów. Z tego w∏aÊnie wzgl´du opracowany zosta∏ sys- tem DNS, zapewniajàcy wy∏àcznie doraê- nà dystrybucj´ informacji adresowych. Jego zadaniem jest przekszta∏canie adre- sów symbolicznych na adresy IP i vice ver- sa na ˝àdanie poszczególnych aplikacji in- ternetowych w momencie, gdy potrzebu- jà one adresu IP, a dysponujà jedynie je- go zapisem symbolicznym. Zadania serwera DNS Zasadniczo mechanizm DNS nie ró˝ni si´ niczym od innych dost´pnych us∏ug inter- netowych. Równie˝ w tym systemie istnie- jà serwery (DNS Servers), które oferujà okreÊlonà us∏ug´ (konwersj´ adresu) i sà wywo∏ywane przez stacje robocze (Clients). W tym przypadku funkcjonujàce na poszczególnych komputerach aplikacje internetowe ∏àczà si´ z serwerami DNS w celu przekszta∏cenia posiadanych nazw poszczególnych komputerów i domen na adresy IP. Aby sprostaç temu zadaniu, ser- wery DNS prowadzà bazy danych, zawie- rajàce nazwy i adresy znanych domen in- ternetowych oraz nale˝àcych do nich ho- stów, i za poÊrednictwem odpowiedniego protoko∏u udost´pniajà te informacje. Komputer pyta wi´c np. „Czy znasz adres www.chip.pl?”, na co serwer odpowiada: „Tak, to numer 195.116.104.13” lub udziela odpowiedzi negatywnej, gdy˝ Cztery liczby, które zaw∏adn´∏y Êwiatem Jednà z niewidocznych, ale niezwykle wa˝nych, us∏ug interneto- wych jest system DNS (Domain Name System). Na ca∏ym Êwiecie mechanizm ten wykorzystuje si´ wiele milionów razy na sekund´. Udost´pnia on adresy komputerów pod∏àczonych do Internetu, dzi´ki czemu – za poÊrednictwem protoko∏u TCP/IP (Transmision Control Protocol/Internet Protocol) – po Sieci mogà w´drowaç miliardy pakietów danych. chabiƒska
internetinternet Protoko∏y internetowe 175 nazwazosta∏apodananieprawid∏owobàdê dany host i/lub jego domena nie istniejà. FunkcjiserweraDNSniepe∏nijedencen- tralny komputer. Zadanie to zosta∏o roz- dzielone pomi´dzy wiele maszyn. ˚aden z tych serwerów nie musi dysponowaç in- formacjami adresowymi dotyczàcymi ca∏e- go Internetu. Poszczególne serwery odpo- wiadajà wi´c zawsze tylko za pewnà cz´Êç – tzw. stref´ (Zone) – przestrzeni adresowej systemu DNS. JeÊli serwer otrzyma zapyta- nie dotyczàce adresu, który nie nale˝y do obs∏ugiwanej przez niego strefy, przekazu- je to zlecenie do stojàcego wy˝ej w hierar- chii serwera DNS, ten zaÊ skieruje je do maszyny obs∏ugujàcej w∏aÊciwà stref´. Informacje adresowe dotyczàce danej strefy mogà byç równie˝ udost´pniane przez kilka serwerów DNS. Takie roz- wiàzanie pozwala na odpowiedni po- dzia∏ zadaƒ zwiàzanych z ustalaniem ad- resów sieciowych. Samym operatorom sieciowym zale˝y na tym, aby przep∏yw danych zwiàzanych z zapytaniami DNS by∏ jak najmniejszy i nie odbywa∏ si´ po- mi´dzy ró˝nymi krajami i kontynentami. Znacznie wygodniejszym rozwiàzaniem jest udost´pnianie u˝ytkownikom w∏a- snych serwerów DNS. Wszyscy wi´ksi operatorzy prowadzà dla potrzeb swo- ich podsieci odr´bne serwery DNS, na których przechowywane sà kopie da- nych strefowych, pochodzàcych z serwe- ra nadrz´dnego. Wa˝nà rol´ odgrywa w tym przypadku funkcja cache. Gdy jakieÊ zapytanie doty- czy adresu spoza danej strefy, musi byç ono wprawdzie przekazane do nadrz´d- nego serwera DNS, ale otrzymana odpo- wiedê – przed odes∏aniem do komputera „pytajàcego” – mo˝e byç zarejestrowana w pami´ci buforowej. Przy kolejnym za- pytaniu dotyczàcym tego adresu serwer potrafi ju˝ na nie odpowiedzieç na pod- stawie danych przechowywanych w pa- mi´ci cache i nie musi korzystaç z us∏ug nadrz´dnego serwera DNS. Tworzenie przestrzeni nazw Podzia∏ wyodr´bnionych stref pomi´dzy poszczególne serwery oraz przekazywanie zapytaƒ do nadrz´dnych serwerów DNS mo˝e prawid∏owo funkcjonowaç tylko dlatego, ˝e struktura nazw domen ma uk∏ad ÊciÊle hierarchiczny. Na szczycie sys- temu znajdujà si´ tzw. Top-Level-Doma- ins (TLD), z których pewna cz´Êç jest ju˝ zaliczana do powszechnych dóbr kultural- nych (np. domeny .com i .pl). Te ostatnie reprezentujà dwie ró˝ne grupy zdefinio- wanych ju˝ domen TLD. Pierwsza z nich kojarzy ze sobà domeny wed∏ug ich zna- czenia (treÊci), a druga – wed∏ug ich po- chodzenia geograficznego. Do pierwszej kategorii nale˝à m.in. do- meny .cpm, .org, .net, .mil, natomiast w sk∏ad drugiej wchodzi ponad sto dwu- literowych symboli paƒstw (od Afganista- nu (af), który nie ma jeszcze w ogóle do- st´pu do Internetu a˝ po Zimbabwe (zw)). W globalnej sieci swojà reprezentacj´ ma tak˝e Paƒstwo Watykaƒskie (vk). Wy- mienione domeny TLD sà zdefiniowane na sta∏e i nie mo˝na do nich dodawaç ko- lejnych elementów. JeÊli wi´c ktoÊ chce utworzyç nowà domen´, musi umieÊciç jà w ramach jednej z tych grup TLD. Sym- bol takiej domeny jest automatycznie do- dawany do ca∏ej nazwy. Domena znane- go czasopisma komputerowego nie nazy- wa si´ zatem po prostu „chip”, lecz „chip.pl”. Regu∏y syntaktyczne O Top-Level-Domain znajduje si´ na sa- mym koƒcu nazwy domeny. Na lewo od niej umieszczona jest Second-Level-Do- main, dalej Third-Level-Domain itd. Ko- lejne nazwy poszczególnych subdomen sà oddzielone od siebie za pomocà kropki. O Na samym poczàtku znajduje si´ nazwa hosta (jeÊli musi byç ona do∏àczona do na- zwy domeny), za którà umieszczona jest kropka oddzielajàca kolejne subdomeny. O Ca∏y adres tekstowy z∏o˝ony z nazwy ho- sta i wszystkich subdomen nie mo˝e byç d∏u˝szy ni˝ 255 znaków. O ˚aden pojedynczy element nazwy (na- zwa hosta lub subdomeny) nie mo˝e prze- kraczaç maksymalnej d∏ugoÊci 63 znaków. O Pierwszy znak w nazwie hosta lub do- meny musi byç literà (z przedzia∏u a–z lub A–Z). O Oprócz ma∏ych i du˝ych liter w nazwie hosta lub domeny mogà wyst´powaç tyl- ko cyfry od 0 do 9 oraz znak minusa (-). Niedozwolone sà jakiekolwiek znaki alfabetów narodowych. O W systemie DNS nie sà rozró˝niane du- ˝e i ma∏e litery. Nazwa APPLE.COM ozna- cza wi´c t´ samà domen´ co apple.com. Nazwy hostów U˝ytkownicy Internetu majà do czynie- nia z nazwami domen g∏ównie przy wpi- sywaniu adresów URL w przeglàdarkach webowych lub programach FTP. Znajàc hierarchicznà struktur´ systemu DNS, mo˝na dojÊç do wniosku, ˝e w adresie www.chip.pl nazwa www oznacza Third-Level-Domain w ramach Second- -Level-Domain chip.pl. W rzeczywistoÊci jednak www jest nazwà komputera (ho- sta) funkcjonujàcego w ramach domeny chip.pl. Na poczàtku adresu URL – przed nazwà domeny – umieszcza si´ bowiem nazw´ hosta. Zamiast www móg∏by on zresztànazywaçsi´zupe∏nieinaczej,gdy˝ nigdzie nie zosta∏o okreÊlone, ˝e kompu- ter internetowy z zainstalowanym serwe- rem http musi nosiç nazw´ www. Nazwa ta jest zatem stosowana zwyczajowo. O tym, ˝e dany adres URL nale˝y do sieci WWW, przeglàdarka nie dowiaduje si´ za poÊrednictwem umieszczonego w nim s∏owawww,leczpoprzezoznaczeniepro- toko∏u transmisji (http://). Z tego samego wzgl´du równie˝ serwer FTP nie musi ko- niecznie nosiç nazwy ftp. Adresy e-mailowe System DNS odgrywa tak˝e wa˝nà rol´ w przypadku internetowej poczty elek- tronicznej, zw∏aszcza przy przekazywa- niu wiadomoÊci pomi´dzy ró˝nymi ser- werami mailowymi. Adres pocztowy ty- pu martin@chip.pl nie zawiera bowiem ˝adnej informacji o nazwie lub adresie IP serwera pocztowego domeny chip.pl, do którego musi byç przes∏ana dana wiadomoÊç. Przy transmitowaniu wia- domoÊci e-mailowych system DNS ma wi´c dodatkowe zadanie polegajàce na ustaleniu nazwy serwera pocztowego obs∏ugujàcego danà domen´. Informa- cja ta mo˝e byç wprowadzana przez ad- ministratorów DNS w odpowiednich miejscach w zbiorach Zone-Files. W tym przypadku stacja robocza u˝ytkownika (klient), zamiast pytaç o adres IP okre- Êlonego hosta, musi dowiedzieç si´, ja- ka jest nazwa serwera pocztowego ob- s∏ugujàcego danà domen´, oraz uzyskaç jego adres IP. Ten w∏aÊnie mechanizm sprawia, ˝e przedstawiony wczeÊniej adres e-mailowy nie musi posiadaç bar- dziej skomplikowanej postaci martin@poczta.chip.pl. podstawy Wszystko o nazwach domen O 176
internetinternet Protoko∏y internetowe luty 2/99176 Taka domena jest okreÊlana mianem Second-Level-Domain. W praktyce do- mena ta mog∏aby nosiç równie˝ nazw´ chip.com, gdyby redakcja pisma zareje- strowa∏a jà nie w kategorii geograficznej .PL, ale w komercyjnej. Oprócz tej alter- natywy nie ma ju˝ w∏aÊciwie ˝adnych in- nych mo˝liwoÊci wyboru. Nie mo˝na u˝yç innej domeny geograficznej, gdy˝ nie jest dozwolone rejestrowanie si´ w ra- mach domeny innego kraju (chyba ˝e znajduje si´ w nim dany serwer). Zastrze- ˝one sà równie˝ „znaczeniowe” domeny TLD: .mil – dla serwerów armii Stanów Zjednoczonych, .edu – dla amerykaƒ- skich instytucji edukacyjnych, oraz .gov – dla jednostek administracji USA. W tym miejscu wyraênie widaç amery- kaƒskie pochodzenie systemu DNS. Cho- cia˝ struktura ta jest obecnie dost´pna dla wszystkich krajów Êwiata, to w momencie powstawania Internetu Amerykanie byli jedynymi, którzy intensywnie korzystali z jego zasobów, i pierwszymi, którzy do- konywali rejestracji domen TLD. Przestrzeƒ nazw systemu DNS nie koƒ- czysi´jednaknadrugimpoziomie.Wstruk- turze tej mo˝e bowiem funkcjonowaç nie- mal dowolna liczba kolejnych poziomów. Opisywana hierarchia ma Êcis∏y zwiàzek z podzia∏em stref pomi´dzy poszczególne serwery DNS. Ten, kto zarezerwowa∏ dla siebie Second-Level-Domain, otrzymuje bowiem jednoczeÊnie prawo do tworzenia w jej ramach kolejnych subdomen i admi- nistrowania nimi. Z faktem tym wià˝e si´ oczywiÊcie równie˝ instalacja serwera DNS lub zlecenie tego zadania swemu operatorowi interne- towemu. Takie roz- wiàzanie ma sens g∏ównie w przypadku wi´kszych instytucji dysponujàcych roz- proszonà strukturà informatycznà, które chcàwprawdziepo∏à- czyç w jednà Second- -Level-Domain kilka oddzia∏ów lub bu- dynków, ale ka˝da z tych jednostek ma mieç mo˝liwoÊç ad- ministrowania w∏as- nà Third-Level-Do- main. Na tej w∏aÊnie zasadzie tworzone sà takie nazwy domen, jak cri.reston.va.us, którà obs∏uguje Com- puter Research Institute (cri) na Uniwer- sytecie Reston (reston) w amerykaƒskim stanie Virginia (va.us). Zalety struktury drzewiastej G∏ównà zaletà systemu hierarchicznego jest to, ˝e stwarza mniej konfliktów nazw ni˝ system „p∏aski”, jednowymia- rowy. Nazwy domen chip.com i chip.pl ró˝nià si´ mi´dzy sobà tak samo jak chip.pl i chip.vogel.pl, gdy˝ nale˝à do ró˝nych domen nadrz´dnych. Inna za- leta tego systemu wià˝e si´ ze wspo- mnianym ju˝ wczeÊniej podzia∏em stref. Pod poj´ciem strefy nale˝y rozumieç jednà lub kilka domen wraz z subdome- nami, które sà administrowane przez je- den serwer DNS. ÂciÊle rzecz bioràc, zawsze istniejà przy- najmniejdwakompu- tery, które mogà udzielaç informacji dotyczàcych okreÊlo- nej strefy. Koncepcja systemu DNS zak∏ada bowiem, ˝e w celu za- pewnienia niezawod- noÊci pracy, oprócz podstawowego DNS- -Servera (Primary), musibyçzawszeokre- Êlony tak˝e serwer za- pasowy (Secondary DNS-Server).Wprzy- padku awarii lub zbyt du˝ego obcià˝enia pierwszego serwera zapytania pochodzàce ze stacji roboczych (klientów) sà przekazywane do drugiego z nich. Samestrefyreprezentowanesànaserwe- rze przez tzw. Zone-Files, czyli zwyk∏e pli- ki ASCII, w których znajdujà si´ wykazy nazw wszystkich hostów wyst´pujàcych w ramach danej domeny wraz z odpowia- dajàcymi im adresami IP. Ponadto w tym miejscumogàbyçzdefiniowaneposzczegól- ne subdomeny nale˝àce do bie˝àcej dome- ny oraz inne serwery DNS, je˝eli dana sub- domena tworzy samodzielnà stref´ na in- nym serwerze DNS. Korzystajàc ze zbioru Zone-File, serwer taki mo˝e wi´c udzielaç informacji dla wszystkich zawartych w nim domen. Serwery DNS mogà ponadto wy- korzystywaç kilka ró˝nych Zone-Files. Zadania Root-Serverów Na szczycie ca∏ej struktury systemu DNS znajdujà si´ tzw. Root-Level-Servers, któ- re znajdujà si´ w Stanach Zjednoczonych i pod∏àczone sà do du˝ych magistral (Backbones), stanowiàcych „kr´gos∏up” ca∏ego Internetu. W tym miejscu utrzymy- wane sà niegeograficzne Top-Level-Do- mains, ale rzadko definiuje si´ tu konkret- ne komputery hostów. Zamiast tej infor- macji dla poszczególnych subdomen typu ibm.com czy white-house.gov wskazywa- ne sà tylko odpowiednie serwery DNS, które administrujà danà strefà i znajdujà- cymi si´ w niej hostami i subdomenami. Podobnie dzieje si´ równie˝ w przypadku domen geograficznych, których Second- -Level-Domains w poszczególnych kra- jach sà obs∏ugiwane przez centralnego ad- ministratora, troszczàcego si´ te˝ o odpo- wiednie zbiory Zone-Files. Naukowa i Akademicka Sieç Komputerowa zajmuje si´ admini- stracjà domeny .pl. W udost´pnionej przez t´ instytucj´ bazie danych mo˝emy sprawdziç, czy wybrana domena .pl zosta∏a ju˝ przez kogoÊ zarejestrowana. Na przedstawionym zdj´ciu widaç wynik wyszukiwania has∏a „chip.pl” W przeciwieƒstwie do domen narodowych (np. polskiej .pl) rezerwacji domen z identyfikatorem .com dokonuje si´ za poÊrednictwem serwera webowego serwisu InterNIC, dost´pnego pod adresem http://rs.internic.net/ O 179
internetinternet Protoko∏y internetowe 179 Ze wzgl´du na fakt, ˝e ka˝dy serwer DNS zna nazw´ swojego serwera nad- rz´dnego, zapytania DNS mogà czasem trafiç równie˝ do Root-Level-Servera. Dzieje si´ tak wówczas, gdy ˝aden z na- potkanych wczeÊniej serwerów DNS nie ma w swojej pami´ci podr´cznej poszu- kiwanej nazwy hosta lub nie dysponuje zbiorem Zone-File dla odpowiedniej do- meny. W sytuacji gdy tak˝e Root-Level- Servers nie potrafià zidentyfikowaç ad- resata konkretnego zapytania, korzysta- jà z pomocy znanych im serwerów DNS odpowiedzialnych za danà domen´ Top- Level lub Second-Level. Dzi´ki takiemu rozwiàzaniu otrzymane zapytanie mo˝e byç zawsze przekazane do w∏aÊciwego serwera. W najgorszym przypadku zapytanie DNS w´druje wi´c poprzez kilka serwe- rówdopoziomuRoot-Level-DNS-Server, aby potem za poÊrednictwem jednego lub kilku nast´pnych serwerów dotrzeç do w∏aÊciwej domeny. Tutaj trafia wreszcie do serwera DNS, który obs∏uguje hosta nale˝àcego do poszukiwanej subdomeny (lub nawet sub-sub-sub-subdomeny). Operatorzy sieciowi wymieniajà jednak mi´dzy sobà swoje Zone-Files, dzi´ki cze- mu droga do kompetentnego serwera DNS bardzo rzadko jest a˝ tak d∏uga. Administrowanie nazwami Zarzàdzanie poszczególnymi domenami jest zadaniem bardzo pracoch∏onnym, gdy˝ na Êwiecie jest ju˝ zarejestrowanych ponad pó∏ miliona Second-Level-Doma- ins. Dla ró˝nych domen Top-Level istnie- jà ponadto ró˝ne instytucje rejestrujàce, które przyjmujà zamówienia na domeny, przydzielajà wybrane nazwy, wprowadza- jà je do odpowiednich Zone-Files i obs∏u- gujà serwery DNS, które na podstawie tych plików udzielajà w∏aÊciwych infor- macji. Dla niegeograficznych Top-Level- -Domains – w∏àcznie z najwa˝niejszà do- menà .com – funkcj´ t´ pe∏ni instytucja In- terNIC, której witryna webowa jest do- st´pna pod adresem rs.internic.net. Do marca 1998 roku rejestracja dome- ny .com i jej obs∏uga przez pierwsze dwa lata kosztowa∏a 100 dolarów, zaÊ za ka˝- dy kolejny rok trzeba by∏o p∏aciç po 50 dolarów. Od kwietnia 1998 roku obowià- zuje ju˝ obni˝ona taryfa: 70 dolarów za pierwsze dwa lata eksploatacji i 35 dola- rów za ka˝dy nast´pny rok. Domenà .pl zarzàdza organizacja Naukowa i Akademicka Sieç Kompu- terowa. Dok∏adne informacje dotyczàce rejestracji domen w hierarchii .pl mo˝na znaleêç na stronie http://www.nask.pl/. JeÊli nie zamierzamy sami uruchamiaç serwera DNS, wszystkie formalnoÊci zwià- zane z rejestracjà domeny powinien za nas za∏atwiç dostawca us∏ug internetowych, któremu zlecimy prowadzenie dla nas takiego serwera. Najpierw sprawdêmy, potem rezerwujmy Zanim z∏o˝ymy wniosek o rejestracj´ do- meny, powinniÊmy upewniç si´, czy do- mena ta nie zosta∏a ju˝ przydzielona ko- muÊ innemu. Ka˝da instytucja rejestrujà- ca ma obowiàzek udost´pniaç w tym ce- lu stron´ WWW „WHOIS”, na której mo˝emy wpisaç planowanà nazw´ w∏a- snej domeny. Jako odpowiedê otrzyma- my wówczas dane w∏aÊciciela tej dome- ny (nazwa firmy, adres kontaktowy) lub informacj´ o tym, ˝e nie jest ona jeszcze zarejestrowana. Nazwa takiej strony in- formacyjnej pochodzi od unixowego programu WHOIS, umo˝liwiajàcego pod∏àczenie si´ do systemu DNS z pozio- mu linii poleceƒ. JeÊli chcemy obecnie zarezerwowaç sobie domen´ z zakresu np. pl, to musi- my za poÊrednictwem swojego operato- ra przedstawiç adres IP, pod którym ma byç dost´pny serwer tej domeny. Takie rozwiàzanie ma zapobiegaç masowemu rezerwowaniu atrakcyjnych nazw przez osoby, które nie majà wcale zamiaru wy- korzystaç ich do prezentacji informacji w Internecie (WWW czy FTP). Przez pe- wien czas sprytni „biznesmeni” mogli bo- wiem nieêle zarabiaç, rezerwujàc sobie jako nazwy domen znane znaki firmowe Bastiony Internetu Takim mianem mo˝na okreÊliç interne- towe Root-Level-Servery, do których trafiajà te zapytania dotyczàce domen, z którymi wczeÊniej nie móg∏ poradziç sobie ˝aden z ni˝szych rangà serwerów DNS. Ka˝dy taki serwer musi wi´c znaç co najmniej adresy IP odpowiednich Ro- ot-Level-Serverów. W celu lepszego roz- k∏adu obcià˝enia do dyspozycji u˝yt- kowników pozostaje dziewi´ç serwe- rów tego typu (oznaczonych literami od A do I). JeÊli wszystkie te komputery ule- gnà awarii lub zostanà unieruchomio- ne na skutek sabota˝u, komunikacja w Internecie mo˝e staç si´ prawdziwym problemem. Nazwa Root-Servera Adres IP A.ROOT-SERVERS-NET 198.41.0.4 B.ROOT-SERVERS-NET 128.9.0.107 C.ROOT-SERVERS-NET 192.33.4.12 D.ROOT-SERVERS-NET 128.8.10.90 E.ROOT-SERVERS-NET 192.203.230.10 F.ROOT-SERVERS-NET 39.13.229.241 G.ROOT-SERVERS-NET 192.112.36.4 H.ROOT-SERVERS-NET 128.63.2.53 I.ROOT-SERVERS-NET 192.36.148.17 Inverse Lookup Uzyskiwanie w∏aÊciwego adresu IP na podstawie nazwy hosta jest g∏ównym zadaniem systemu DNS. Czasami chce- my jednak wykonaç odwrotne zadanie – znajàc adres IP, ustaliç nazw´ hosta i je- go domeny. Taka sytuacja mo˝e si´ zdarzyç np. przy analizowaniu tworzo- nych automatycznie przez serwery WWW statystyk dotyczàcych obs∏ugi- wanych klientów. Z uwagi na fakt, ˝e serwery te znajà tylko ich adresy IP, to aby uzyskaç dodatkowe informacje o pochodzeniu poszczególnych wywo- ∏aƒ, nale˝y dokonaç konwersji numerów na nazwy. System DNS oferuje do tego celu funk- cj´ Inverse Lookup, która po wczeÊniej- szym przekszta∏ceniu do specjalnej po- staci danego adresu IP korzysta ze stan- dardowego mechanizmu DNS. Prze- kszta∏cenie to polega na odwróceniu ko- lejnoÊci poszczególnych liczb w adresie IP i potraktowaniu go jako subdomeny wramachspecjalnejdomeny„in-addr.ar- pa”. Aby np. znaleêç nazw´ hosta o ad- resie IP 213.168.65.3, do systemu DNS musi byç skierowane zapytanie o adres 3.65.168.213.in-addr.arpa. Przy odrobi- nie szcz´Êcia otrzymamy wówczas jako odpowiedê nazw´ danego hosta oraz je- go domeny; nie ka˝dy bowiem serwer DNS ujawnia takie informacje. Takà for- m´ zapytania mo˝na przecie˝ wykorzy- staç równie˝ do Êledzenia poszczegól- nych domen i uzyskiwania informacji onazwachfunkcjonujàcychwichramach hostów. Administrator serwera DNS de- cyduje wi´c na poziomie strefy, czy funk- cja Inverse Lookup jest w niej dozwolo- na, czy te˝ nie. podstawy Wi´cej informacji na temat serwerów DNS O 180
internetinternet Protoko∏y internetowe luty 2/99180 lub inne atrakcyjne has∏a. Gdy jakaÊ fir- ma chcia∏a póêniej wykorzystaç dla sie- bie okreÊlonà nazw´, musia∏a odkupiç danà domen´ od takiego „handlowca” lub próbowaç odzyskaç prawo do niej na drodze sàdowej. W kilku przypadkach to drugie rozwiàzanie okaza∏o si´ nawet skuteczne. Rozwiàzania na przysz∏oÊç Chocia˝ system DNS dzia∏a niezawodnie i codziennie obs∏uguje miliony zapytaƒ, to za kulisami trwajà obecnie goràce dyskusje nadnowymsposobemadministrowaniasys- tememoraznaddodaniemkolejnychdomen Top-Level. Na poczàtku 1997 roku organi- zacja ISOC (Internet Society) opublikowa∏a oficjalne pismo, wktórym zak∏ada utworze- nie siedmiu nowych Top-Level-Domains oznaczonych symbolami .firm, .store, .web, .arts,.rec,.infoi.nom.Znalaz∏asi´tamrów- nie˝ propozycja utworzenia mo˝liwie du˝ej liczby prywatnych instytucji rejestrujàcych domeny DNS, co ma spowodowaç powsta- nie w tym sektorze konkurencji i zapewniç utrzymanie niskich cen za rejestracj´ i póê- niejszà administracj´ domen. Na razie jednak rzàd USA przed∏u˝y∏ o dwa lata wygasajàcà 30 wrzeÊnia umow´ z NSI (InterNIC)nazarzàdzaniedomenamicom., net. i org. Poczàwszy od kwietnia 1999 r. na rynek wejdzie pi´ç kolejnych firm, rejestrujàcych nazwy w wymienionych do- menach. Jednym z warunków przed∏u˝enia umowy z NSI jest przed∏o˝enie do dyspo- zycjirzàduUSAwszystkichzgromadzonych dokumentacji, danych i programów zwià- zanych z obs∏ugà spornych domen. Mate- ria∏y te majà zostaç przekazane nowej orga- nizacji, która nadzorowaç b´dzie funkcjo- nowanie firm rejestrujàcych. Wojenny rodowód Zapewne niewiele osób zdaje sobie dziÊ spraw´ z tego, ˝e Internet zaczà∏ funkcjo- nowaç w po∏owie lat siedemdziesiàtych ja- ko projekt badawczy armii Stanów Zjed- noczonych. Projekt ten straci∏ swój militar- ny charakter dopiero pod koniec lat osiem- dziesiàtych, gdy wojsko wycofa∏o si´ z je- go pilotowania, a sieç zacz´∏a zwi´kszaç swój zasi´g – najpierw w Ameryce, a potem w Azji i Europie. Dopiero wówczas pier- wotna sieç ARPA-Net przekszta∏ci∏a si´ w Internet, który funkcjonuje do dzisiaj. Chocia˝technicznepodstawywspó∏cze- snego Internetu zosta∏y ustalone jeszcze w epoce „militarnej”, to nadal – mimo po- wstania nowoczesnych programów us∏u- gowych i dodatkowych struktur – sà one bardzo wyraênie widoczne. Podstawowym wymogiem, jaki wojsko postawi∏o przed nowà siecià, by∏a bowiem decentralizacja. Takie rozwiàzanie mia∏o sprawiç, ˝e ˝aden pojedynczy atak jàdrowy przeciwnika nie móg∏by unieruchomiç ca∏ej instalacji. W konsekwencji wspó∏czesny Internet nie jest fizycznie ˝adnà samodzielnà siecià, lecz zwiàzkiem wielu mniejszych, ju˝ istnie- jàcych. Do tej ogólnoÊwiatowej struktury mogà wi´c nale˝eç zarówno ma∏e sieci lo- kalne (LAN) z kilkoma pecetami, jak i du˝e sieci dysponujàce wieloma tysiàcami stacji roboczych.Ideàtakiegorozwiàzaniaby∏oto, ˝e ka˝dy komputer pracujàcy w dowolnej cz´Êci Internetu mo˝e nawiàzaç ∏àcznoÊç z dowolnym innym u˝ytkownikiem Sieci. Z uwagi na fakt, ˝e na 32 bitach adresu IP musiznaleêçsi´zarównoidentyfikatorsie- ci (Net-ID), jak i identyfikator hosta (Host- ID),pojawiasi´pytanie,jakwielebitówna- le˝y przeznaczyç na ka˝dà z tych informa- cji.Imwi´cejbitówzarezerwujemynaNet- -ID, tym wi´cej podsieci b´dzie mog∏o funkcjonowaç w przestrzeni adresowej IP. W takiej sytuacji pozostanie jednak mniej bitównanumerHost-ID,cooznacza,˝edo danej podsieci b´dzie mo˝na pod∏àczyç mniej hostów. Ze wzgl´du na to, ˝e Inter- net powinien obejmowaç zarówno du˝e, jak i ma∏e sieci, kwestia ta nie zosta∏a roz- strzygni´ta jednoznacznie: utworzono bo- wiem trzy klasy adresów IP (A, B i C). We wszystkich tych klasach d∏ugoÊç nu- meru Net-ID jest wi´ksza ni˝ Host-ID. Adresy klasy A sà przeznaczone dla naj- wi´kszych sieci, klasy B – dla sieci o Êred- niej wielkoÊci, a C – dla sieci mniejszych. Na podstawie najbardziej znaczàcych bi- tów adresu IP oprogramowanie interne- towe rozpoznaje klas´, do której nale˝y dany numer. Regu∏om tym nie podlegajà dwa specjal- ne adresy IP, z którymi mieliÊmy ju˝ mo˝e kiedyÊ do czynienia: 127.0.0.1 oraz 127.1.1.1. Oba sà zarezerwowane dla funk- cji „Loopback” i oznaczajà tego samego ho- sta. JeÊli np. przeglàdarka WWW ma skon- taktowaçsi´zserweremhttpumieszczonym na tym samym komputerze, nie musimy znaç ani nazwy domeny, ani konkretnego adresu IP – wystarczy jako odpowiedni ad- res URL wpisaç po prostu http://127.0.0.1/. podstawy Budowa adresów IP 3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 A 0 01 001 B Host-IDNet-ID Net-ID Net-ID Host-ID Host-IDC Tak wyglàda struktura adresu IP w poszczególnych klasach A, B i C Dane aplikacji sà umieszczane w pakietach TCP, które z kolei wchodzà w sk∏ad pakietów IP 127 sieci – ka˝da o maksymalnej liczbie 16 milionów u˝ytkowników 16 000 sieci – ka˝da o maksymal- nej liczbie 65 000 u˝ytkowników 2 miliony sieci – ka˝da o maksy- malnej liczbie 256 u˝ytkowników Warstwa aplikacji Warstwa transportowa Warstwa sieciowa Warstwa fizyczna Dane aplikacji Nag∏ówek TCP Dane TCP Nag∏ówek IP Nag∏ówek TCP Dane TCP Nag∏ówek Pakiet IP Za∏àcznik Interfejs sprz´towy Dowolna struktura Segment TCP ¸àcze komunikacyjne (Ethernet, SLIP, PPP, itp.) Aplikacja internetowa
internetinternet Protoko∏y internetowe 181 Routery zapewniajà ∏àcznoÊç Kluczowà rol´ w takiej strukturze odgry- wajà tzw. routery, czyli mechanizmy zaj- mujàce si´ przesy∏aniem pakietów danych z jednej cz´Êci sieci do innej. W ka˝dej cz´- ÊciInternetuzainstalowanyjestconajmniej jeden router zbierajàcy wszystkie pakiety danych, które nie mogà byç dostarczone w ramach danej sieci lokalnej. Routery mo- gà mieç postaç sprz´towà lub funkcjono- waç jako oprogramowanie w Êrodowisku DOS,WindowslubLinux.Cz´Êçrouterów ma sta∏e po∏àczenie z Internetem, nato- miastinnenawiàzujà∏àcznoÊçwsposóbdy- namiczny – tylko w razie potrzeby. PoszczególnepakietydanychwInterne- cie sà tak d∏ugo przekazywane z routera do routera i z jednej cz´Êci sieci do drugiej, a˝ trafià do tego obszaru, w którym znajduje si´ adresat danego pakietu. Obs∏ugujàcy ten obszar router dostarcza nast´pnie okreÊlony pakiet do odbiorcy – w taki spo- sób jakby pochodzi∏ on z sieci lokalnej. JeÊli jedna z do∏àczonych podsieci ule- gnie awarii lub b´dzie niedost´pna z po- wodu przecià˝enia, to pakiety mogà zo- staç skierowane do adresata (i dotrzeç do niego) innà drogà. W ten sposób Internet spe∏nia najwa˝niejszy warunek, jaki pier- wotnie narzuci∏a mu armia Stanów Zjed- noczonych: mo˝e funkcjonowaç dalej mi- mo uszkodzenia poszczególnych podsieci. Koncepcja ogólnoÊwiatowej sieci za- wdzi´czajednakswojàuniwersalnoÊçtemu, ˝e pozwala na ∏àczenie ze sobà dowolnych podsieciozupe∏nieró˝nychstrukturachity- pach okablowania. W Internecie funkcjo- nujà wi´c wspólnie instalacje Ethernet, To- ken-Ring, ATM, ISDN, sieci lokalne i sieci rozleg∏e, zapewniajàc ∏àcznoÊç pomi´dzy ró˝nymi systemami operacyjnymi i osprz´- tem sieciowym. Warunki wspó∏pracy tych wszystkich sk∏adników Internetu okreÊlajà odpowiednie protoko∏y i standardy. Protoko∏y sieciowe dbajà o to, aby od- mienne w∏aÊciwoÊci poszczególnych pod- sieci by∏y niewidoczne dla aplikacji inter- netowych. Do tych ró˝nic zalicza si´ ró˝ne sposoby kodowania fizycznych adresów sieciowych, inne maksymalne wielkoÊci pakietów danych oraz odmienne metody do∏àczaniasumkontrolnych,stosowanych dokorekcjib∏´dów.Wszystkimitymikwe- stiami zajmuje si´ tzw. pakietowa i trans- portowa warstwa Internetu, która obs∏u- guje transmisj´ sieciowà. JeÊli wi´c mówi- my o sieci TCP/IP, to pod tym poj´ciem nale˝y rozumieç dwa podstawowe proto- ko∏y internetowe: protokó∏ pakietowy IP oraz protokó∏ transportowy TCP. Protokó∏ IP Najni˝szà warstw´ Internetu tworzy tzw. Internet Protocol (IP), który pe∏ni funkcj´ podstawowego mechanizmu obs∏ugi danychidefiniujedwiebardzoistotnekwe- stie: budowy pakietów danych oraz two- rzenia adresów hostów internetowych. Pierwsze zagadnienie dotyczy sposobu „opakowania”danych,któremajàbyçprze- s∏ane od jednego hosta internetowego do drugiego.Protokó∏IPdefiniujewi´c20-baj- towy nag∏ówek, który – umieszczony przed w∏aÊciwymi danymi – pe∏ni funkcj´ etykie- ty adresowej. Oprócz adresu nadawcy i od- biorcy zawiera on informacje dodatkowe, jak d∏ugoÊç pakietu, suma kontrolna czy tzw.licznikstacji,majàcyzapobiegaçciàg∏e- mu krà˝eniu w Sieci pakietów, których do- r´czenie do adresata nie jest mo˝liwe. Druga kwestia dotyczy adresowania ho- stów internetowych i wià˝e si´ ÊciÊle ze zna- nymi nam czteroliczbowymi numerami identyfikacyjnymi (np. 201.93.43.2). Pod takà sekwencjà kryjà si´ zawsze cztery bajty (32 bity), na których zapisane sà dwie infor- macje:Net-IDiHost-ID.IdentyfikatorNet- -ID opisuje podsieç, do której nale˝y okre- Êlony host. Poszczególne numery sà przy- dzielane przez centralnà instytucj´ admini- strujàcà(IANA–InternetAssignedNumbers Authority), co gwarantuje ich unikatowoÊç. Host-ID okreÊla natomiast numer danego hosta w ramach danej podsieci i mo˝e byç nadawany przez jej administratora. Podzia∏ adresów IP na identyfikatory Net-ID i Host-ID jest podstawowym wa- runkiem sprawnego kierowania ruchem pakietów IP (czyli tzw. routingu). Gdy da- ny host internetowy na polecenie okreÊlo- nej aplikacji zamierza wys∏aç pakiety da- nych IP, ju˝ na poczàtku – dzi´ki porów- naniu w∏asnego Net-ID z identyfikatorem adresata–rozpoznajeon,czypakietytema- jà pozostaç w danej sieci lokalnej. JeÊli tak, to jest on w stanie dostarczyç je do adresa- ta bez pomocy routera. JeÊli natomiast nie, host przesy∏a je do routera obs∏ugujàcego danà podsieç w celu przekazania ich do podsieci adresata. Router ten odczytuje Net-ID sieci docelowej z umieszczonego w nag∏ówku IP adresu odbiorcy, a nast´p- nie sprawdza w tzw. tabeli routingu, jaka droga transmisji pakietu by∏aby najlepsza. W tabeli tej znajduje si´ wykaz routerów obs∏ugujàcych wszystkie znane podsieci oraz adres domyÊlnego routera, do które- go powinny byç kierowane te pakiety IP, których Net-ID nie zosta∏ uwzgl´dniony w tabeli. Tabele takie muszà byç stale ak- tualizowane, w zwiàzku z czym ich zawar- toÊç jest automatycznie wymieniana po- mi´dzy poszczególnymi routerami za po- mocà specjalnych protoko∏ów routingu. Z punktu widzenia routera przes∏anie pakietów IP z jednej podsieci do drugiej oznacza umieszczenie ich w odpowiedniej dladanejsieci„ramce”,gdy˝dopierowta- kiej postaci sà gotowe do transmisji. Ani Ethernet, ani Apple-Talk lub jakakolwiek inna sieç nie potrafi bowiem na poziomie warstwy pakietowej obs∏ugiwaç pakietów IP. Przesy∏ki takie muszà byç wi´c umiesz- czone w ramkach specyficznych dla dane- go protoko∏u, dzi´ki czemu nie b´dà si´ niczym odró˝nia∏y od standardowych pa- kietów okreÊlonej sieci. Z uwagi na fakt, ˝e w ró˝nych technologiach sieciowych stosowane sà odmienne d∏ugoÊci pakie- tów, routery napotykajà powa˝ny pro- blem: otrzymane pakiety IP sà cz´sto zbyt du˝e, aby mo˝na je by∏o przekazaç w ca- ∏oÊci do do∏àczonej sieci. Istotnym elementem protoko∏u IP jest zatem mechanizm fragmentacji danych. JeÊli sytuacja tego wymaga, routery mogà dzieliçwychodzàcepakietyIPnakilkaspe- cyficznych dla danej sieci przesy∏ek i wy- sy∏aç je kolejno po sobie. Ju˝ w nag∏ówku IP zarezerwowane sà odpowiednie pola, które pozwalajà rozpoznaç dany pakiet ja- ko cz´Êç wi´kszej ca∏oÊci i ustawiç go we w∏aÊciwej kolejnoÊci. Na tej podstawie podstawy Najpopularniejsze us∏ugi internetowe i ich numery portów Port Protokó∏ Zadanie 20+21 FTP Transmisja danych 23 TELNET Wiersz poleceƒ zdalnego hosta 25 SMTP Nadawanie przesy∏ek e-mailowych 53 DNS Odwzorowywanie nazw domen na postaç adresów IP 70 GOPHER Us∏uga wyszukiwawcza dla Archive 80 HTTP World Wide Web 110 POP3 Pobieranie przesy∏ek e-mailowych 119 NNTP Usenet 161 SNMP Zdalne administrowanie urzàdzeniami sieciowymi 194 IRC Internet Chat 666 DOOM Ulubiona gra wraz z odpowiednim numerem portu 27000 QuakeWorld Internetowa wersja Quake’a O 182
internetinternet Protoko∏y internetowe luty 2/99182 adresat mo˝e wi´c odtworzyç pierwotnà postaç wys∏anego pakietu IP. ARP obs∏uguje transmisj´ fizycznà Dostarczenie danego pakietu IP do w∏aÊci- wego hosta w lokalnej sieci lub kolejnego routera wymaga znajomoÊçi fizycznego ad- resu sieciowego komputera docelowego. WtymprzypadkuniechodzioadresIP,któ- ry jest tylko adresem logicznym w Interne- cie, lecz o konkretny adres karty sieciowej okreÊlonego komputera. Adres ten zajmuje centralne miejsce w nag∏ówku danego pro- toko∏u sieciowego, który w ramach sieci lo- kalnej musi poprzedzaç w∏aÊciwy pakiet IP. Skàd jednak ma pochodziç fizyczny adres sieciowy, gdy znany jest tylko ad- res IP adresata? Rozwiàzanie tego pro- blemu umo˝liwia protokó∏ ARP (Address Resolution Protocol), który jest obs∏ugi- wany przez wszystkie hosty internetowe iÊciÊlewspó∏pracujezprotoko∏emIP.ARP definiuje prosty mechanizm, za pomocà którego router lub host internetowy mo- ˝e na podstawie podanego adresu IP uzy- skaç od lokalnej sieci informacj´ o odpo- wiednim adresie fizycznym. W tym celu wysy∏any jest specjalny pakiet ARP Bro- adcast, który nie jest skierowany do okre- Êlonego u˝ytkownika, lecz do wszystkich stacji nale˝àcych do danej sieci lokalnej. Ka˝dastacjaodbieratakipakietispraw- dza, czy zawarty w nim adres IP odpowia- da jej w∏asnemu numerowi. JeÊli tak, to wysy∏a do nadawcy pakietu odpowiedê, w której podaje swój fizyczny adres sie- ciowy. JeÊli nie, to nie udziela po prostu ˝adnejodpowiedzi.Gdy˝adnazestacjinie odpowienaotrzymanypakiet,oznaczato, ˝e dany adres IP nie jest znany w tej sieci lokalnej. W takim wypadku pakiet IP nie mo˝e zostaç dor´czony do adresata i jego transmisja zostaje przerwana. ICMP sprawuje kontrol´ nad ruchem w sieci Abyrouternieby∏ciàglezasypywanypakie- tami IP, których nie mo˝e przekazaç dalej, Internet zosta∏ wyposa˝ony w specjalny protokó∏ ICMP, umo˝liwiajàcy kontrolo- wanie ruchu w sieci. Przesy∏ki nadawane za pomocà tego protoko∏u majà wy˝szy prio- rytet, a wi´c sà transmitowane szybciej ni˝ zwyk∏e pakiety. Protokó∏ ICMP (Internet Control Message Protocol) okreÊla sposób tworzeniaiwymianyinformacjisterujàcych pomi´dzy routerami lub routerami i hosta- mi. Za pomocà wiadomoÊci ICMP router mo˝e wi´c np. zg∏osiç, ˝e dana podsieç jest przecià˝onaipakietyIPpowinnybyçdoniej kierowane przez inny router. Dany router mo˝e te˝ – na przes∏ane poprzez ICMP za- pytanie hosta – przekazaç mu informacj´ o numerze Net-ID aktualnej podsieci lub o jej masce. Z protoko∏u ICMP korzysta równie˝ popularna funkcja PING, za po- mocà której mo˝na sprawdziç obecnoÊç zdalnego hosta i zmierzyç czas transmisji nadawanych do niego pakietów. Porty pomagajà rozdzieliç poszczególne przesy∏ki Protoko∏y IP i ARP wchodzà w sk∏ad in- ternetowej warstwy wymiany pakietów. Na wy˝szym poziomie znajduje si´ nato- miast warstwa transportowa, którà obs∏u- gujà protoko∏y UDP i TCP. Gdy przez In- ternet komunikujà si´ ze sobà takie aplika- cje, jak serwery i przeglàdarki WWW, mu- szà one korzystaç z pomocy jednego z tych dwóchostatnichprotoko∏ów.Niemajàna- tomiast w ogóle dost´pu do pakietów IP, gdy˝ pakiety te sà wysy∏ane do hostów in- ternetowych, a nie aplikacji. JeÊli na da- nym hoÊcie funkcjonuje kilka takich apli- kacji,nieistniejetumo˝liwoÊçjednoznacz- nejidentyfikacji,czydanypakietIPjestkie- rowany do serwera WWW czy FTP. Aby dokonaç takiej identyfikacji, pro- toko∏y UDP i TCP korzystajà z pomocy tzw. portów, których funkcj´ pe∏ni spe- cjalna liczba 16-bitowa (WORD). Podob- nie jak pakiety IP, w których w∏aÊciwe da- ne poprzedza odpowiedni nag∏ówek, równie˝ pakiety UDP i TCP wykorzystu- jà taki element. Najwa˝niejszà informacjà zawartà w nag∏ówku jest identyfikator portu adresata, do którego ma trafiç da- ny pakiet, oraz identyfikator portu nadawcy. Gdy oprogramowanie sieciowe otrzyma pakiet UDP lub TCP, mo˝e za po- mocà numeru portu rozpoznaç, do jakiej aplikacji nale˝y przesy∏ka, i skierowaç na- des∏ane dane do w∏aÊciwego programu. W celu nawiàzania komunikacji z ser- werem internetowym potencjalny klient potrzebuje nie tylko jego numer IP, ale równie˝ numeru portu. Numer ten musi byç wi´c z góry znany. Z tego te˝ wzgl´du poszczególne numery portów z przedzia- ∏u 0-1024 sà na sta∏e przyporzàdkowane ró˝nym us∏ugom internetowym (takim jak FTP czy HTTP). Gdy zatem w przeglàdar- ce WWW wpiszemy adres URL (np. http://www.chip.pl), program ten b´dzie od razu wiedzia∏, ˝e ma odwo∏aç si´ do portu numer 80 w komputerze, który kry- je si´ pod nazwà www.chip.pl. Takie rozwiàzanie sprawia jednak, ˝e hakerzy mogà stosunkowo ∏atwo docieraç podstawy Protoko∏y komunikacji internetowej IP Internet Protocol OkreÊla struktur´ adresów internetowych i pakietów danych ICMP Internet Controll Message Protocol Umo˝liwia dostrojenie parametrów transmisji i sterowanie przep∏ywem danych pomi´dzy routerami UDP User Datagram Protocol Zapewnia transport pakietów danych pomi´dzy aplikacjami internetowymi, ale bez gwarancji ich dostarczenia TCP Transmission Control Protocol OkreÊla struktur´ zabezpieczonego kana∏u komunikacyjnego pomi´dzy aplikacjami internetowymi ARP Address Resolution Protocol Zapewnia odwzorowanie adresów hostów na postaç fizycznych adresów sieciowych RARP Reverse Address Resolution Protocol Umo˝liwia ustalenie adresu IP dla danego fizycznego adresu sieciowego SLIP Serial Line IP Protocol Zapewnia transmisj´ pakietów IP za pomocà ∏àczy szeregowych (modem) PPP Point-to-Point Protocol Umo˝liwia transmisj´ pakietów IP za pomocà dowolnych ∏àczy Point-to-Point IP w Êrodowisku Windows W Windows oprogramowanie obs∏u- gujàce protoko∏y IP, ICMP, ARP, TCP i UDP wchodzi w sk∏ad biblioteki WIN- SOCK.DLL. W przypadku 16-bitowej wersji systemu plik ten nosi nazw´ WINSOCK.DLL, a w wersji 32-bitowej – WSOCK32.DLL. Biblioteka ta obs∏u- guje tzw. mechanizm „TCP/IP Stack”, który umo˝liwia aplikacjom nadrz´d- nymkomunikowaniesi´zinnymiapli- kacjami internetowymi przy u˝yciu us∏ug TCP i UDP. W tym celu WIN- SOCK.DLL udost´pnia standardowy zestaw funkcji, za pomocà których mogà byç odbierane i nadawane pa- kiety UDP, otwierane i zamykane ka- na∏y TCP oraz transmitowane dane. Zestaw taki nosi nazw´ interfejsu WINSOCK. J´zyki C, C++ i Pascal po- zwalajà na bezpoÊrednie odwo∏ywa- nie si´ do tego interfejsu, natomiast w przypadku Visual Basica jego funk- cj´ pe∏ni dodatkowy modu∏ Control. podstawy
internetinternet Protoko∏y internetowe 183 do ca∏ych grup adresów IP i przez nawià- zanie kontaktu za pomocà znanych nu- merów portów sprawdzaç, czy pod da- nym adresem funkcjonuje okreÊlony ser- wer. JeÊli tak, to próbujà si´ do niego w∏a- maç, wykorzystujàc w tym celu s∏abe punkty danej us∏ugi. Z drugiej strony ist- nieje doÊç prosty sposób, pozwalajàcy na ukrycie okreÊlonych us∏ug internetowych przed zwyk∏ymi u˝ytkownikami. W tym celu wystarczy po prostu przypisaç dany serwer do nietypowego numeru portu. I tak zamiast korzystaç z portu numer 80, mo˝na uruchomiç serwer WWW na por- cie 7436. Kontakt z tym serwerem b´dà mog∏y nawiàzaç tylko osoby, które znajà ten numer i w swojej przeglàdarce wpiszà adres URL w postaci http://www. chip.pl:7436/. Podanie oznaczenia proto- ko∏u jest w tym wypadku konieczne, gdy˝ inaczej przeglàdarka nie b´dzie wiedzia- ∏a, jakiej us∏ugi si´ pod wyspecyfikowa- nym portem spodziewaç. Bezpieczna transmisja danych Pakiety TCP i UDP sà transportowane we- wnàtrz pakietów IP, dzi´ki czemu kolejne routery mogà obs∏ugiwaç je tak samo jak standardowe pakiety IP. Oznacza to rów- nie˝, ˝e w przypadku przecià˝enia route- ra, zablokowania pod∏àczonej podsieci lub nieaktywnoÊci odbiorcy wszystkie przesy∏ki takie czeka podobny los: zniknà onezsiecibezjakiegokolwiekÊladu.Wten sposób nadawca nigdy nie uzyska infor- macji o tym, czy dany pakiet rzeczywiÊcie dotar∏ do adresata. Wi´kszoÊç aplikacji sieciowych mu- si mieç jednak pewnoÊç, ˝e wys∏ane dane dotar∏y do odbiorcy bez przek∏a- maƒ i we w∏aÊciwej kolejnoÊci. Proto- ko∏y IP oraz UDP (User Datagram Pro- tocol) nie oferujà wprawdzie takich mo˝liwoÊci, ale TCP (Transmission Control Protocol) ju˝ tak. Z tego te˝ wzgl´du przewa˝ajàca cz´Êç aplikacji internetowych wykorzystuje do trans- misji danych w∏aÊnie protokó∏ TCP. W przeciwieƒstwie do UDP, TCP jest protoko∏em doÊç skomplikowanym. W celu uzyskania pewnoÊci, ˝e wszyst- kie wys∏ane dane zosta∏y prawid∏owo przetransmitowane, korzysta on z po- mocy sum kontrolnych, numerów blo- ków oraz potwierdzeƒ od odbiorcy. Wszystkieprzesy∏ki,którewciàguokre- Êlonegoczasuniedotar∏ydoadresatalub uleg∏y jakimkolwiek przek∏amaniom, sà automatycznie nadawane ponownie. Dopiero wówczas, gdy kilka takich prób nie odniesie skutku i adresat nie nadeÊle ˝adnego potwierdzenia, transmisja danych jest przerywana, a nadawca informowany o jej niepowodzeniu. Po∏àczenie za pomocà modemu lub sieci ISDN Wi´kszoÊç u˝ytkowników Internetu nie ma sta∏ego po∏àczenia za poÊrednictwem siecilokalnej,lecz∏àczysi´z odpowiednim operatorem systemu za pomocà modemu lub ISDN. Transmisja pakietów IP przy u˝yciu takiego ∏àcza Point-to-Point (od na- szego peceta do komputera w´z∏owego operatora) wymaga zastosowania dodat- kowych protoko∏ów. Sà one potrzebne choçby do odseparowania transmitowa- nych pakietów IP, gdy˝ poprzez ∏àcza mo- demowe dane przesy∏ane sà powoli (bajt po bajcie), w zwiàzku z czym trzeba w pe- wien sposób zaznaczyç, gdzie koƒczy si´ jeden pakiet, a gdzie zaczyna nast´pny. Najprostszym i najstarszym tego typu pro- toko∏em jest SLIP – „Serial Line IP Proto- col”. Na koƒcu ka˝dego pakietu IP SLIP do∏àcza wi´c odpowiedni bajt rozpoznaw- czy, dzi´ki czemu odbiorca danych mo˝e rozdzieliç poszczególne pakiety. Nieco bardziej zaawansowanym proto- ko∏em jest CSLIP (Compressed SLIP), któ- ry zmniejsza nieco strumieƒ danych prze- sy∏any ∏àczem szeregowym. W tym celu wykorzystuje on fakt, ˝e nag∏ówki wyst´- pujàcych po sobie pakietów IP i TCP sà do siebie podobne, w zwiàzku z czym wystarczy przesy∏aç tylko ró˝nice pomi´- dzy nimi. Protokó∏ ten nie dokonuje jednak kompresji w∏aÊciwych danych umieszczonych w pakietach. Protoko∏y SLIP i CSLIP przesta∏y byç powszechnie stosowane, gdy˝ nie mia∏y wielu mo˝liwoÊci, które oferowa∏ inny protokó∏ tego typu, PPP (Point-to-Point Protocol).Ztegote˝wzgl´dunanowypro- tokó∏ przesz∏a ju˝ wi´kszoÊç operatorów internetowych obs∏ugujàcych transmisje modemowe i ISDN. PPP wykorzystuje do przesy∏ania danych nie tylko specjalnà ramk´, ale otwiera równie˝ oddzielny ka- na∏ komunikacyjny dla obu koƒców ∏àcza Point-to-Point. Przed nawiàzaniem po∏à- czenia i podczas jego trwania oba urzàdze- nia koƒcowe mogà za jego poÊrednictwem wykorzystywaç nast´pujàce mo˝liwoÊci (oraz wymieniaç mi´dzy sobà odpowied- nie informacje): O sprawdzenie hase∏ przed rozpocz´ciem w∏aÊciwej transmisji danych, O uzgodnienie opcji szyfrowania, O pod∏àczenie kilku ∏àczy w celu przyspie- szenia transmisji, O przesy∏aniepakietówdanychpochodzà- cych z innych sieci ni˝ IP (tunneling), O przypisywanie dynamicznego numeru IP komputerowi inicjujàcemu po∏àczenie. Wprawdzie nie ka˝da aplikacja inter- netowa potrafi obs∏u˝yç wszystkie do- st´pne funkcje, ale dzi´ki tak du˝ym mo˝- liwoÊciom protokó∏ PPP pozwala na roz- wiàzanie praktycznie ka˝dego problemu, jaki mo˝e wystàpiç po obu stronach ∏àcza Point-to-Point. oprac. Marcin Pawlak (mt, bj) W przypadku modemów i sieci ISDN najch´t- niej stosowanym protoko∏em internetowym jest PPP, gdy˝ oferuje lepsze mo˝liwoÊci pra- cy ni˝ jego poprzednicy: SLIP i CSLIP Grupa dyskusyjna Pytania, uwagi i komentarze do artyku∏u mo˝na umieÊciç na liÊcie dyskusyjnej news://news.vogel.pl/ chip.artykuly Internet Rejestracja domeny w hierarchii pl: http://www.nask.pl/ Rejestracja domeny w hierarchii COM: http://rs.internic.net/ IANA (Internet Assigned Numbers Authority): http://www.iana.org/iana/ DNS Resources Directory: http://www.dns.net/dnsrd/ Na do∏àczonej do tego numeru CHIP-a p∏ycie CD-ROM w dziale CHIP-offline | Internet | Us∏uga DNS znajdujà si´ dodatkowe materia∏y do tekstu info 2/99