К. Закер - Компьютерные сети. Модернизация и поиск неисправностей (953092), страница 186
Текст из файла (страница 186)
Когда %еЬ-сервер получает по этому адресу запрос на НТТР-файл, ан использует содержимое паля Нсиг в заголовке сообщения, чтобы определить, какой из сайтов должен полуппь ланный запрос. Несмотря на то, что процесс разрешения ВХБ-имени, указанного клиентом в 1ХК1„в 1Р-адрес производится еше до отправки запроса, исходное имя все равно сохраняется в пале Нсжс этого запроса. Преимущеспю рассмотренного мепша заключается в неабхсшимости наличия для сервера толыса одного зарегистрированного 1Р-адреса, недостатком же является невозможносп подучить доступ к конкретному сайту, используя в браузере талька 1Р-адрес.
Беэапваиаать Многие %еЬ-сайты не нужда1атся в дополнительных мерах безопасности помимо основных, та есть тех, чта защищают компьютер, исполняющий программное обеспечение сервера, ат внешнего вторжения. Однако в некоторых случаях требуются лве формы зашвтных мероприятий: неабхсщимость ограничить доступ к сайту определенных пользователей н защита данных, передаваемых между клиентами и серверами. Первый вариант системы зашиты обычна принимает форму протокола аутентификации, который позволяет осуществлять доступ талмщ тем пользователям, что имеют действующие пароли. Точно тзк же, как можно заши- тять интерфейс администрирования %еЬ-сервера, прелоогавив доступ к "нему лишь определенным пользователям, можно защитить и свой-%еЬаайт.
Эта возможность:яюце используется в интранет-,:нежели чем в-Интернетсайгат» так каи там'скорее возникнет необходимость открьггь доступ киоко тарым документам (например, финансовой информации) только для определенных сотрудников. С другой стороны, некоторые организации в последнее время реализуют так называемый зкапралегл гехяпле4, то есть %еЬ- сайты интранета с возможностью доступа определенных внешних пользователей через сена Интернет Компании используют зкешралем для предоставления своим клиентам доступа к информации о продуктах и разрешения осуществления ими таках действий, как проверка наличия ТОВ~ров и заказ их.
Некоторые %еЬ-серверы, например, АрасЬе„содержат собственные каталоги учетных записей:пользователей, в то время как другие пользуются службой каталогов, предоставленной операционной аистемой или какой-либо другой, исполняемой в виде самостоятельного сервиса. Например, ?:йгесгогу Зегтег фирмы Мегасаре обеспечивает услуги по аутентификации для всех остальных серверных программных продуктов' Иегзсаре, включая и %еЬ-серверы. С другой стороны, 113 использует внугренняяо службу каталогов сети %~вдова йТ и 2000» Другая форма: защиты, реализуемая %еЬ-серверамн, позволяет клиентам отправлять и 'получать данные через сеть Интернет:а'.'помощью защищенного канала, который затрулняет для злоумышленников перехват или подмену информации. Приложения, наиболее часто применяющие данную форму защиты, относ~ггся к области электронной козаиарции (е-сеттер), то есть получению услуг и-товаров через %еЬ.
Зашита обмена данными между браузером ю1иента и''%еЬ-сервером заключается в аутентификации 'систем для того, чтобы клиент был уверен, что связался с нужным сервером, а также в кодировании йайных, передаваемых системами друг другу, чтобы любой, кто сможет перехватить зти данные, не имел возможности их прочитап Стандартный протокол, используемый %еЬ-'серверами лля аутентификации и шифрования информации, носит название' Весите Зоскегз ?ауег'(ЗЗ протокол защищенных сокетов) и представляет собой протокол шифрования информации с открытым ключом, разработанный фирмой Ыегзсаре и позднее предлрженный 1ЕТР в качестве стандарта Для инициирования соелннения по претоколу,ЗЯ.
разработчик сайта создает гиперссылку, использующую НТТРЗ ?НурегТех~ Тгапзпйзз1оп Ргогосо? Зеспге» прзтокол защищенной передачи гипертекста) в качестве идентифщшгора протокола, вместо НТТР, например. »»ггрэ: /~»»»»»». Хаехег. ссх» Применение в втой гяперссылке НТТРЗ инициирует взяямодейсгвие межлу клиентом и сервером по'протоколу ЗЗ?, НапЫ~а1се Ргогоео1 через порт 443, вместо стандартного НТТР-порта 80.
Сначала две системы проводят сертн- Глава 24. Р Фикационные переговоры, выявляя наиболее серьезный метод шифрования, которым они обе владеют, после чего сервер высьпшвг клиенту циа!рввай ссузви4икат для полтверждения своей цодлинностя. Цифровые сертификаты представляют собой зашифрованные файлы с информацией, которыми'хйтг назначна идентифицируют определенную кампанию или организацию.
Выдачей цифровых сертификатов занимаются специальные высоконадежные независимые компании, которые носят название свртлификицмвиивх'бяую !С4, аит!бсигв иибивйу~. Клиент, получивший от сервера подобный сертификат,'мажет 'быть в значительной степени уверен, что' сервер принадлежит именно указанной компании или организации. Также допустнма ситуация, когда клиент ькакет принять "ненадежный" сертифихвт и начать ба сесанв без получения сертификата, подписанного СА.
Для того чтобы прочитап сертификзт, клиент должен владеть открытым ключом того сертификационного бюро, которое сгенерировало цифровой сертификат для данного сервера. Две наиболее крупные сертифицщйующие организации, УепЯйп, 1пс. и ТЬазтте, 1пс.„поддерживаются больптянством браузеров. С помощью открытого ключа браузер расшифровывает сертификат и извлекает агхрытйй клточ лля данного сервера. Тем временем'сервер шифрует запрошенный файл с использованием протокола 381.'йесогб ргатасо! и передает его клиенту. После зтого клиент может передавать инфармацию (например, бланк заказа, содержащий номер кредитйой карты) серверу с использованием того же ключа.
Толька система, владелицах ключам, может расшифровать зти данные. Поллержха протокола ЗЯ встроена в %еЬ-браузеры !птептет Ехр)огег, Ыетзсаре Ь!ав1вмог, а также в большинство %еЬ-серверов, включая ПБ 4 (доступный как часп %1пт)авз !ЧТ Орбап Рас!т). Сервер Арасйе маЖет использовать ОрепзЯ„бесплатный набор инструментов-для БЯ;; даступный на звв в.орепив!.огй, Язьпс разметки гипертекста НТМ1. 1Нуретгезх Мат)атр 1ллйиайе) представляет собой интернациональный язык %еЬ, но фактически имеет очень мало общего с функциями самих %еЬ-серверов; %еЬ-сервщы являются лишь программами, лосгавляюшими ютиентам запрашиваемые Файлы. То, что бальшинство этих файлов содержат НТМ1 иол„серверу совершенно безразлично, так как он их дике не читает.
Единственный способ, с помощыаиотараго НТМ1 файлы могут повлиять нв функции сервера„связан с„ситуациями просмотра клиентом НТМ1.-када и запроса у сервера дополнительных файлов, необходимых для отображения %еЬ-страницы бра)вером, например, файлов изображений. Однако даже в зтам случае запросы на фа%ли изображений, с точки зрения сервера, йредстатсвтяют 'сббай'всего лишь дополнительные запросы. Он совершенно не в курсе, что эти файлы содержат'графические изображения или что онн ассоциированы с НТМ1,- файлом, переданным ранее.
Обмен данными между %еЬ-серверами и их клдентами-браузерами обеспечивается протоколом прикладного Уровня под назяагШем Нуреггехг Тгаппег Рпяосо1 (НТГР, протокол передачи гипертекстовых файлов). Последняя версия спецификации протокола НТТР под намсроьь 1.1 была опубликована 1ЕТР в качестве документа КРС 261б в нюне 1%9т. Н1ТР представляет собой относительно гцюстой протокол, исподьзуидцнй.на транспортном уровне услуги протокола ТСР для доставки файлов от серверов к клиентам. Когда клиент устанавливает соединение с %еЬ-серверам, указывая 1ЛЦ в браузере или щелкая мышью на гиперссылхе, сйстема генерирует сообщение-запрос протокола НТТР и передает его серверу.
Зтст процесс протекает на прикладном уфавне, но прежде чем он станет возможным, должно быть напэжено взаимодействие на более низкий уровнях. если тохыаз. пользователь илн гиперссылкк не 11бьзначают ?Р-шгрес Веьсервера, то,дервым шагом в установлении соединения между дзуьгв системами будет выяснение зтога 1Р-адреса пугем отщ алки зайраса на разрешение имени серверу ьйЧБ. Адрес шхяюлнт протоколу П' направить график непосредственно серщру. Как только клиентской системс сщювитця известей 1Р-карее сервера, она усшнавливаег соединение по протоколу ТСР с партам сервера номер ВО, используя при этом стандартный треЖпгронний процесс квитироаания установления свям, который определяется данным протаколаж.
Длл получения более подробней инФормации о разрвангнии имен 11мй гас алаву 20. Дли получения болев подробной информации а грехстсронаим наитнравании установления свми ла лрагохалу ТСР см. славу Г К Как только установлено ТСР-соединение, браузер и сервер могут обмениваться сообшенивми ИТТР. Сообщения НТТР бывает всего двух типом запросы и ответьь В'Отличие от сообщений большинства других протоколов, сообщения НТТР имеют вид текстовых строк в формате АБСП, а не типичных заговоров с, отдельными полями кода. Фактячвски моигно установить соединение с 'ЧуеЬ-сервером с помощме клиента ге1пет и запросить файл, нюгрямую задав серверу НТТР-команду для.исполненвг.
После етого сервер вышлет ответ в виде запрошеннога файла в его необработанной АБСИ- форме. Каждое сообшение НТТР состоит из нескольких адамантов. 1.1 начальная сгрйви ~81агт иае). содержит зкаввшиваемую кг1манду или индикатор статуса ответа, а также набор переменных'. Глава 24.
Рвзввртнввннв Интернета П Загвлввкя (Неабегз), иесбазательиыв. Содержит ноль или более полей с информацией о сообщении иля системе, которая его отправила. П Пустая строка (ялар(у 1лзв). Содержит пустую строку, определяющую окончание раздела заголовков. П Тахо еввбщеиив (Мамай» Ьойу), иевбязательвый. Содержит полезную информацию, передаваемую другой системе. НТТР-йап резвы Структура начальной строки всех НТТР-запросов выглядит следующим образом: йвцпеястуре яачиезсоят цтттчехьтап Версия 1.1 стандарта протокола НТТР определяет семь типов сообщений- запросов, которые используют несколько значений переменной кечиевстурв. О акт.
Запрос на информация, определенную значением переменной аечсвзтцяг. Данный тип сообщения встречается в подавляющем бсльпппютве запросов. П нххо. Функционально'идентичен предыдущему тяпу запроса (акт), кроме того, что ответ должен содержать только начальную строку и заголовки, тело сообщения не должно включаться. О аозт. Требует, чтобы информация, включенная в тело сообщения, была принята системой назначения в качестве дополнения для ресурса, зазвнного переменной яечиевея>ят. О огттовз. Запрос на получение информации об опциях обмена данными, доступных в цепи запрос/ответ, связанной с переменной вечсевгллп. О гцт. Требует, чтобы ин4юрмацяя, включенная в тело сообщения, была сохранена у системы назначения в месте, указанном 'в переменной Ввчсевс0ВХ. П окьктк. Запрос на уничтожение системой назначения ресурса, опреде- ленного переменной хечсввсцят. П твлск.