Składniki DNS

Oceń tę pracę

Składniki DNS (Domain Name System) obejmują różne elementy, które współpracują, aby zapewnić prawidłowe funkcjonowanie systemu rozwiązywania nazw domenowych. DNS jest kluczowy w internecie, ponieważ tłumaczy czytelne dla człowieka nazwy domen na numeryczne adresy IP, które są zrozumiałe dla komputerów. System DNS składa się z kilku istotnych komponentów, które odpowiadają za różne aspekty rozwiązywania nazw, przechowywania danych i zarządzania dostępem do usług.

Serwery nazw DNS to jeden z głównych składników systemu. Serwery te są odpowiedzialne za przechowywanie i udostępnianie informacji o nazwach domen oraz ich powiązanych adresach IP. Istnieje kilka rodzajów serwerów DNS, w tym serwery główne (master), które przechowują oryginalne pliki strefy, oraz serwery podrzędne (slave), które kopie tych plików replikują. Serwery nazw mogą być również klasyfikowane jako autorytatywne (czyli serwery, które odpowiadają na zapytania dla określonych stref domenowych) oraz rekursywne (które wykonują zapytania do innych serwerów, aby uzyskać odpowiedź na zapytania, dla których same nie mają danych).

Rekordy DNS to struktury danych przechowywane na serwerach DNS, które zawierają różne informacje o domenach. Przykładowe rekordy to:

  • A (Address) – mapuje nazwę domeny na adres IPv4.
  • AAAA – mapuje nazwę domeny na adres IPv6.
  • MX (Mail Exchanger) – wskazuje serwery pocztowe odpowiedzialne za odbiór wiadomości e-mail dla danej domeny.
  • CNAME (Canonical Name) – tworzy alias dla innej domeny.
  • NS (Name Server) – wskazuje, który serwer DNS jest odpowiedzialny za daną strefę.
  • PTR (Pointer) – stosowany w odwrotnym rozwiązywaniu nazw, mapuje adres IP na nazwę domeny.
  • SOA (Start of Authority) – zawiera informacje o strefie, w tym dane o serwerze głównym i czasach odświeżania.

Pliki strefy to pliki tekstowe zawierające wpisy DNS dla konkretnej strefy domenowej. Zawierają one rekordy DNS, które są odpowiedzialne za rozwiązywanie nazw w danej domenie. Plik strefy zawiera także informacje konfiguracyjne, takie jak rekord SOA, który określa serwer odpowiedzialny za strefę, oraz czas przechowywania danych w pamięci podręcznej. Pliki strefy są kluczowe dla poprawnego działania DNS, ponieważ zawierają szczegóły dotyczące zarządzania i delegacji domen.

Rekursive zapytania DNS to zapytania, które wymagają od serwera DNS zebrania odpowiedzi od innych serwerów, jeśli nie ma wystarczających informacji lokalnie. Serwery DNS, które obsługują rekursywne zapytania, przeprowadzają cały proces rozwiązywania nazw, przesyłając zapytanie od serwera do serwera, aż znajdą odpowiednią odpowiedź.

Caching w systemie DNS jest mechanizmem przechowywania wyników zapytań DNS przez pewien czas, co pozwala na przyspieszenie kolejnych zapytań do tej samej domeny. Dzięki pamięci podręcznej zapytania są szybsze, a obciążenie serwerów DNS mniejsze, ponieważ nie trzeba każdorazowo wykonywać pełnej procedury rozwiązywania nazw.

Podsumowując, składniki DNS obejmują serwery nazw, rekordy DNS, pliki strefy, mechanizm rekurencyjnych zapytań oraz pamięć podręczną. Wszystkie te elementy współdziałają, aby zapewnić szybkie, efektywne i bezpieczne rozwiązywanie nazw w internecie.

Na pojęcie DNS składają się trzy podstawowe elementy:

  1. DOMAIN NAME SPACE oraz RESOURCE RECORDS, które specyfikują strukturę drzewa przestrzeni nazw i danych związanych z tymi nazwami. Każda gałąź i każdy liść drzewa DNSPACE zawiera pewien zbiór informacji i sposoby (rodzaje zapytań – queries) potrzebne do uzyskania chcianej informacji z całego zbioru. Zapytanie wyszczególnia domenę, która go interesuje, oraz określa rodzaj informacji, jakiej potrzebuje.
  2. NAME SERVERS są programami, które przechowują informacje o drzewie struktury domeny i zbiorach informacji. Name server może cache’ować jakiś dowolny fragment struktury sieci, ale generalnie Name Sever zawiera kompletną informację na temat fragmentu przestrzeni nazw i wskaźniki do innych name server’ów, które zapewniają informacje dla pozostałych części lub innych domen. Name Server zna całą część domeny, o której ma kompletną informację i mówi się, że jest autorytatywny dla niej (authoritative). Miarodajne (autorytatywne) informacje są organizowane w jednostki zwane dalej strefami (zones).
  3. RESOLVERS są również programami, które wyciągają informację od name server’ów w celu udzielenia informacji na pytania żądane przez komputery – klientów. Resolver musi mieć dostęp do co najmniej jednego name server’a, by móc odpowiedzieć na pytanie bezpośrednio, lub wymóc żądanie odpytania innych name server’ów. Żaden protokół nie jest potrzebny do komunikacji między programem użytkownika a Resolver’em, ponieważ ten ostatni jest zwykle wywołaniem systemowym dostępnym bezpośrednio z programów.

Te trzy składniki dość dobrze oddają trzy perspektywy systemu domenowego:

  • Punkt widzenia użytkownika:
    system jest osiągalny jako prosta procedura, lub wywołanie systemowe kierowane do lokalnego resolver’a.      Przestrzeń domeny jest prostą strukturą drzewiastą, a użytkownik może żądać informacji na temat dowolnej części tego drzewa
  • Punkt widzenia resolver’a:
    system składa się z nieznanej liczby name server’ów. Każdy z nich zawiera informacje dla jednego lub kilku fragmentów całej struktury domeny, są one widziane jako całość.

Punkt widzenia name server’a:
Domena składa się z oddzielnych zbiorów informacji lokalnych pogrupowanych w strefy. Name server posiada lokalne kopie różnych stref. Musi co jakiś czas je odświeżać z plików oryginalnych przechowywanych lokalnie lub na innych host’ach. Równocześnie musi odpowiadać na pytania zadawane przez resolvery.

Komercyjne zapory sieciowe

Oceń tę pracę

Poniżej zostanie przedstawiona lista kilku zapór sieciowych dostępnych na rynku, wraz z ich krótką charakterystyką.

Tabela 5. AltaVista Firewall 98

Typ   zapory sieciowej:

programowa   – brama proxy

Producent:

Digital Equipment Corp.

Przeznaczona   dla platform:

DEC UNIX, Windows NT

Dodatkowe   informacje:

AltaVista Firewall 98 zawiera bramy dla usług: FTP, Telnet, HTTP, Mail, News, SQL*Net, RealAudio i finger. Dla usług FTP i Telnet mamy możliwość wymuszenia stosowania jednorazowych haseł. Produkt ten pracuje zarówno na platformach sprzętowych opartych o procesory Intel, jak i Alpha.

Tabela 6. BorderMenager

Typ   zapory sieciowej:

Programowa

Producent:

Novell   Inc.

Przeznaczona   dla platform:

Novell   NetWare

Dodatkowe   informacje:

BorderManager jest programem przeznaczonym dla sieci Novell, ale ochrania również sieci pracujące w oparciu o systemy UNIX oraz NT. Produkt ten pozwala na centralizację zarządzania siecią, szczegółowe filtrowanie oraz szybką i dokonywaną w czasie rzeczywistym analizę ruchu w sieci. BorderManager pozwala także na tworzenie „minizapór sieciowych”, zabezpieczających chronioną sieć także przed atakami z sieci lokalnych.

Tabela 7. CSM Proxy/Enterprise Edition

Typ   zapory sieciowej:

programowa   – brama proxy

Producent:

CSM-USA Inc.

Przeznaczona   dla platform:

Linux, Solaris i Windows NT

Dodatkowe   informacje:

CSM Proxy jest kompleksowym rozwiązaniem służącym serwerom sieciowym do filtrowania skryptów ActiveX i Java, plików cookies, poczty konferencyjnej i prywatnej. CSM Proxy wspierane jest przez Windows 95.

Jeżeli w naszym systemie są przechowywane dane, których zniszczenie bądź ujawnienie wiązałoby się z poważnymi konsekwencjami, to taka podsieć powinna być izolowana i nie mieć fizycznego połączenia z siecią globalną. Gdy jednak jest to niemożliwe, należy zdecydować się na jeden z profesjonalnych systemów firewall. Zanim dokonamy takiego wyboru warto rozważyć następujące kwestie:

  • czy koszt inwestycji nie przekroczy wartości chronionych danych,
  • czy użytkownicy Internetu będą wysyłać/przysyłać pliki do/z serwera firmy,
  • tanie lub darmowe systemy charakteryzują się zwykle wysokim kosztem instalacji, konserwacji, obsługi i administracji (np. oprogramowanie dla Linuxa), więc być może opłaci się zainwestować na początku w droższy ale łatwiejszy w eksploatacji produkt,
  • jaki poziom zabezpieczeń, monitoringu, kontroli jest rzeczywiście potrzebny,
  • jaki poziom ryzyka jesteśmy w stanie zaakceptować, jaki jest najbardziej pesymistyczny scenariusz w przypadku wtargnięcia intruza,
  • możliwości zdalnej konfiguracji i zarządzania systemem,
  • jakie usługi dodatkowe są nam potrzebne (VPN, IPX/IP Gateway, NAT).
    W trakcie instalacji należy rozwiązać kolejne problemy:
    ·         czy firma będzie udostępniać stronę WWW i czy nie warto serwera WWW wydzielić z zabezpieczanej sieci,
    ·         odpowiedni podział pracowników na grupy o różnych prawach do poszczególnych usług,
    ·         optymalny podział sieci na podsieci i przyłączenie ich do odpowiednich interfejsów.

Wybór zapory firewall

Oceń tę pracę

Przy budowaniu zapory sieciowej istotne jest przeprowadzenie poniższych czynności:

  • Rozpoznanie topologii sieci oraz potrzeb w zakresie aplikacji i protokołów
  • Analiza zależności służbowych (kompetencje decyzyjne, dostęp do zasobów)
  • Stworzenie reguł dostępu do zasobów w oparciu o uprzednio określone potrzeby użytkowników oraz ich miejsce w strukturze decyzyjnej
  • Znalezienie odpowiedniej zapory dla naszych potrzeb
  • Właściwa instalacja i konfiguracja zapory
  • Drobiazgowe przetestowanie stosowanych reguł

Rozpoznanie topologii sieci oraz potrzeb w zakresie aplikacji i protokołów jest zagadnieniem dużo trudniejszym niż mogłoby się wydawać, zależy ono od struktury i rozmiarów danej sieci. Jeśli administrujemy siecią jednorodną (co jednak zdarza się dość rzadko), zadanie jest proste – będziemy mieć do czynienia z jednym systemem operacyjnym i przypuszczalnie takim samym zestawem aplikacji obecnym na każdej ze stacji.

Większość sieci, to sieci heterogeniczne, co zmusza administratora do identyfikacji każdego systemu operacyjnego i wszystkich zestawów aplikacji używanych w sieci. To z kolei wymagać może konieczności korzystania z usług ekspertów w dziedzinie bezpieczeństwa poszczególnych aplikacji.

Przy budowie zapory sieciowej należy wziąć pod uwagę zależności służbowe. Ten krok może wymagać od administratora rozpoznania potrzeb i uzgodnienia działań z poszczególnymi działami firmy podłączonymi do sieci. Musimy uniknąć sytuacji, kiedy ze względu na fizyczną odległość między poszczególnymi segmentami sieci ruch wewnętrzny będzie się odbywał poprzez którąś z naszych bram programowych. Zatem przed dokonywaniem zmian w strukturze sieci należy dokładnie przeanalizować te zależności. Cały ten proces wymaga dużego taktu. Można spotkać się z użytkownikami lub menedżerami, którzy będą sprzeciwiać się zmianom (skoro od 10 lat sieć chodzi, to po co cokolwiek zmieniać?). Konieczna jest bliska współpraca z użytkownikami i uzasadnienie im konieczności przeprowadzenia zmian.

Ostatnią rzeczą jaką byśmy sobie życzyli, to rzesza niezadowolonych lokalnych użytkowników – to od nich w przyszłości będzie zależeć bezpieczeństwo sieci, to nasi użytkownicy przestrzegając (lub nie) zasad korzystania z systemów będą mieli decydujący wpływ jej bezpieczeństwo. Jeśli staraliśmy się rzeczowo (i przystępnie) uzasadnić konieczność przedsięwzięcia odpowiednich środków – nie mamy się czego obawiać; jeśli zaś wprowadziliśmy drakońskie reguły korzystania z sieci bez słowa wyjaśnienia, możemy się spodziewać oporu materii ludzkiej na każdym możliwym kroku.

Po zakupie zapory sieciowej powinniśmy przeprowadzić intensywne testy w dwóch fazach:

  • Testowanie zasad korzystania z sieci dla użytkowników zdalnych
  • Testowanie wewnętrznych reguł korzystania z sieci

Pierwsza faza może być przeprowadzona w dowolnym czasie – nawet gdy użytkownicy danej sieci są nieobecni (weekend, godziny wieczorno-nocne, etc.).

Druga faza jest bardziej skomplikowana. Należy się spodziewać wielu problemów, a nawet przejściowego zaniku funkcjonalności sieci (trzeba być przygotowanym na reakcję zdenerwowanych użytkowników). Jest wyjątkowo mało prawdopodobne, że fazę tę przejdzie się gładko już za pierwszym razem – chyba, że sieć jest całkowicie jednorodna i mamy do czynienia z tym samym zestawem aplikacji na każdej z maszyn.

Należy pamiętać o tym, że zapory firewall nie są niezawodne. Wiele serwerów, na których zastosowano zapory sieciowe, zostało pokonanych przez hakerów. Wynika to nie tyle z właściwości zapory sieciowej jako takiej, a raczej z zawodności tzw. czynnika ludzkiego. Najczęstszą przyczyną wadliwości zabezpieczeń firewalla są administratorskie błędy w jego implementacji. Nie znaczy to, że niektóre zapory sieciowe nie mają słabych punktów. Owszem mają – aczkolwiek w większości przypadków luki te nie mają zbyt wielkiego znaczenia dla bezpieczeństwa sieci.

Rodzaje zapór ogniowych

Oceń tę pracę

Na rynku dostępnych jest wiele produktów sprzedawanych pod nazwą „Firewall”, lecz różnią się one poziomem oferowanych zabezpieczeń. Filtry pakietowe (Network Level) na podstawie adresu źródłowego i docelowego oraz portu pojedynczego pakietu decydują, czy dana przesyłka może zostać przesłana dalej, czy też nie. Zwyczajny router nie jest zwykle w stanie takiej decyzji podjąć, lecz bardziej nowoczesne konstrukcje mogą przechowywać wewnętrzne informacje o stanie połączeń przechodzących przez niego, zawartości niektórych strumieni danych itp. Filtry pakietowe są zwykle bardzo szybkie, jednak ich wadą jest, że podane kryteria selekcji mogą okazać się niewystarczające dla niektórych usług internetowych, przez co do sieci byłyby przepuszczane niepożądane pakiety, a wtedy… Jedną z możliwych prób ataku może być umieszczenie pakietów wyższego poziomu w fałszywych ramkach MAC lub protokołu warstwy 3 (sieciowa) i 4 (transportowa) modelu ISO/OSI. Często wystarczy tylko zmienić adres nadawcy pakietu. W takim przypadku filtr pakietowy jest bezradny.

Bramki typu Circuit Level są w stanie przyporządkowywać pakiety do istniejących połączeń TCP i dzięki temu kontrolować całą transmisję. Zaawansowane systemy potrafią także kojarzyć pakiety protokołu UDP, który w rzeczywistości kontroli połączeń nie posiada.

Firewalle Application Level to, generalnie rzecz ujmując, hosty, na których uruchomiono proxy servers, które nie zezwalają na bezpośredni ruch pakietów pomiędzy sieciami oraz rejestrują i śledzą cały ruch przechodzący przez niego. Proxies potrafią więc niejako odseparować wiarygodną część sieci od podejrzanej; mogą magazynować najczęściej żądane informacje – klient kieruje swoje żądanie do proxy, który wyszukuje obiekt w swoich lokalnych zasobach i zwraca zamawiającemu. Dla każdej aplikacji (czyli usługi sieciowej, np. http, ftp, telnet, smtp, snmp, …) istnieje osobny proxy, dla którego definiowane są reguły według których podejmowana jest decyzja o zaakceptowaniu bądź odrzuceniu połączenia. Niewątpliwym minusem tego rozwiązania jest konieczność stosowania wielu proxies do obsługi różnych aplikacji; jeżeli dla danego protokołu nie jest dostępny odpowiedni proxy, to dane przesyłane w tym formacie nie będą w ogóle przepuszczane przez bramkę. Na rynku dostępne są też systemy z proxies definiowanymi przez użytkownika funkcjonującymi jednakże nie na płaszczyźnie aplikacji, lecz analogicznie do filtrów pakietowych i bramek Circuit Level.

Zapory ogniowe (ang. firewalls) są kluczowymi elementami zabezpieczeń sieci komputerowych, chroniącymi przed nieautoryzowanym dostępem oraz atakami. Służą do monitorowania i kontrolowania ruchu sieciowego, decydując, które połączenia są dozwolone, a które mają zostać zablokowane. W zależności od metody pracy, zapory ogniowe dzielą się na kilka rodzajów, z których każdy ma swoje specyficzne zastosowanie i cechy.

Zapora ogniowa oparta na filtracji pakietów to jeden z najstarszych i najprostszych typów zapór. Działa na podstawie analizy nagłówków pakietów danych, takich jak adresy IP, porty oraz protokoły. Tego typu zapora porównuje przychodzące i wychodzące pakiety z zestawem reguł i decyduje, czy dany pakiet jest dozwolony, czy też powinien zostać zablokowany. Jest to rozwiązanie szybkie i łatwe w implementacji, jednak nie zapewnia pełnej ochrony przed bardziej zaawansowanymi atakami, które mogą obejmować np. ataki na poziomie aplikacji.

Zapora ogniowa oparta na stanie połączenia (ang. stateful inspection firewall) to bardziej zaawansowana forma zapory, która nie tylko filtruje pakiety na podstawie ich nagłówków, ale także monitoruje stan aktywnych połączeń. Dzięki temu zapora może kontrolować, czy dany pakiet należy do już istniejącego połączenia, czy jest próbą nawiązania nowego, potencjalnie nieautoryzowanego połączenia. Zapory te są bardziej bezpieczne, ponieważ mogą śledzić cały kontekst komunikacji i blokować pakiety, które nie pasują do dozwolonych połączeń.

Zapora ogniowa oparta na analizie głębokiej zawartości (ang. deep packet inspection firewall) idzie o krok dalej, analizując całą zawartość pakietów, a nie tylko ich nagłówki. Dzięki tej metodzie zapora może wykrywać złośliwe oprogramowanie, wirusy, czy inne zagrożenia, które mogą być ukryte w danych aplikacji, nawet jeśli wyglądają one na legalne. Tego typu zapory są bardziej zasobożerne, ale zapewniają wyższy poziom bezpieczeństwa, ponieważ mogą identyfikować ataki na poziomie aplikacji, takie jak SQL injection czy ataki DDoS.

Zapory ogniowe proxy pełnią rolę pośrednika pomiędzy wewnętrzną siecią a siecią zewnętrzną, czyli między użytkownikiem a usługą, z której ten korzysta. Zamiast łączyć się bezpośrednio z docelowym serwerem, zapora proxy wysyła żądanie w imieniu użytkownika. Może filtrować ruch, ukrywać prawdziwy adres IP użytkownika oraz pełnić funkcję buforowania danych, co poprawia wydajność. Dzięki pełnej kontroli nad połączeniem zapora proxy może również chronić przed atakami, które próbują wykorzystać luki w aplikacjach.

Zapory ogniowe nowej generacji (NGFW) to najnowsze rozwiązania, które łączą funkcje tradycyjnych zapór z dodatkowymi mechanizmami ochrony, takimi jak systemy wykrywania i zapobiegania włamaniom (IDS/IPS), analiza zachowań, kontrola aplikacji oraz integracja z usługami chmurowymi. NGFW oferują bardzo wysoką skuteczność w ochronie przed nowoczesnymi zagrożeniami, takimi jak ataki typu APT (Advanced Persistent Threat) czy złośliwe oprogramowanie w chmurze. Dzięki zaawansowanej analizie danych zapory nowej generacji mogą również blokować ataki na poziomie aplikacji i użytkownika.

Różne typy zapór ogniowych są stosowane w zależności od wymagań danej sieci i poziomu bezpieczeństwa, jaki ma zostać osiągnięty. Starsze rozwiązania, takie jak zapory oparte na filtracji pakietów, mogą być wystarczające w prostszych środowiskach, natomiast zapory nowej generacji stanowią kompleksową ochronę przed współczesnymi, wysoce zaawansowanymi zagrożeniami.

Ożywianie stron WWW za pomocą Javy, Active X, skryptów i innych technik

Oceń tę pracę

World Wide Web przestał już być tylko miejscem do umieszczania suchych dokumentów. Stał się w pełni dojrzałym systemem multimedialnym. Strony WWW mogą teraz zawierać światy wirtualne, mogą być na nich osadzone programy komputerowe i inne formy interaktywności. Wiodącymi technologiami w tej rewolucji są: Java, ActiveX, JavaScript i VBScript.

Umieszczanie skryptów na stronach WWW

U początków WWW, wszelka interaktywność w witrynach WWW była możliwa dzięki programom działającym na serwerze WWW, używającym skomplikowanych  języków programowania. Nic nie działo się po stronie przeglądarki. Zmieniło się to, gdy stworzono języki programowania takie jak Java, JavaScript i VBScript.

HISTORIA JĘZYKÓW SKRYPTOWYCH

Netscape jako pierwszy wprowadził język skryptowy dla przeglądarki nazywany LiveScript. Po tym jak firma Sun Microsystems wprowadziła Javę (która nie jest językiem skryptowym, ale również dodaje elementy interaktywności po stronie klienta), Netscape zmienił nazwę LiveScript na JavaScript dla zwiększenia jego popularności. Zmiana ta sprawdziła się i JavaScript stał się tak popularny, że Microsoft postanowił zastosować go również w swojej przeglądarce. Netscape nie zgodził się, więc Microsoft stworzył na podstawie JavaScript język nazwany Jscript. Równocześnie przedstawił ograniczoną wersję swego własnego języka, Visual Basic, nazwaną VBScript.

Jak dokładnie działa język skryptowy? HTML zawiera znacznik o nazwie <SCRIPT>. W tym znaczniku określa się używany język skryptowy. Wewnątrz znacznika pisze się skrypt lub mały program komputerowy, który jest uruchamiany przez przeglądarkę podczas ładowania strony lub w odpowiedzi na inne zdarzenia występujące na stronie WWW. Prosty skrypt mógłby wyglądać następująco:

<SCRIPT LANGUAGE =’’JavaScript’’>

<!—Tę linię otwiera znacznik początku komentarza HTML>

document.write(’’Bardzo prosty skrypt.’’)

<!—Tę linię otwiera i zamyka znacznik komentarza –>

</SCRIPT>

Jedyną rzeczą, jaką robi ten skrypt, jest wypisywanie na stronie słów: „Bardzo prosty skrypt”. Nie jest to zbyt użyteczne, ale przykład ten ilustruje kilka podstawowych rzeczy wspólnych dla wszystkich skryptów. Po pierwsze, skrypty są umieszczane wewnątrz znacznika <SCRIPT>. Po drugie, określa się język skryptowy. Po trzecie, skrypt znajduje się wewnątrz znacznika komentarza HTML „<!–,”, aby ukryć go dla starszych przeglądarek. Przykład ten ma dać podstawowe pojęcie na temat ogólnego wyglądu skryptów i tego, w jaki sposób umieszcza się je na stronie WWW.

Do czego nadają się języki skryptowe? Skryptów używa się do przedstawienia na stronach HTML informacji dynamicznych, takich jak godzina. Używa się ich również do przedstawiania animacji, zmiany wyglądu obrazka po najechaniu na niego myszą, przewijania komunikatów wzdłuż dołu strony i wielu innych rzeczy. Istnieją gry napisane w JavaScriptcie, a nawet edytor HTML.

Oprócz pewnych wymienionych zastosowań JavaScriptu, kolejne ważne zastosowanie języków skryptowych dla przeglądarek WWW wynika ze zwiększonych możliwości funkcjonalnych wprowadzonych do przeglądarek za pomocą apletów Javy, plug-inów, kontrolek ActiveX oraz obiektów i światów VRML – Virtual Reality Modeling Language. Języki skryptowe działają jako spoiwo łączące wszystko razem. Strona WWW może wykorzystać formularz HTML do pobrania danych od użytkownika i ustawienia parametrów kontrolki ActiveX działającej w oparciu o te dane. Zwykle będzie to obsługiwane za pomocą skryptu.

JavaScript udostępnia pełen zestaw wbudowanych funkcji i poleceń umożliwiających wykonywanie obliczeń matematycznych, operowanie na łańcuchach, odtwarzanie dźwięków, otwieranie nowych okien i adresów URL oraz funkcji dających dostęp do danych wprowadzanych przez użytkownika i umożliwiających sprawdzanie ich poprawności.

Kod powodujący wykonywanie tych działań może być osadzony na stronie i wykonywany podczas jej ładowania. Można również pisać funkcje wywoływane przez określone zdarzenia.

JavaScript umożliwia również ustawienie atrybutów albo inaczej właściwości kontrolek ActiveX, apletów Javy i innych obiektów znajdujących się w przeglądarce, tak aby można było zmieniać zachowanie plug-inów oraz innych obiektów bez potrzeby pisania ich od nowa. Kod JavaScriptu może na przykład automatycznie modyfikować tekst etykiety – kontrolki ActiveX w oparciu o to, który raz odwiedzana jest strona.

Używanie VBScriptu

Visual Basic i Visual Basic for Applications były przez długie lata głównymi narzędziami do tworzenia oprogramowania dla Windows. Są one rozszerzeniami wcześniejszego języka programowania BASIC i przez to są łatwe w użyciu dla początkujących. Microsoft przejął ten język, zmodyfikował go dla potrzeb WWW i nazywał VBScript. VBScript został zaprojektowany jako język do łatwego dodawania elementów interaktywnych i dynamicznych treści do stron WWW.  Podobnie jak JavaScript, VBScript umożliwia autorom WWW korzystanie z przeglądarki Internet Explorer i innych zgodnych przeglądarek WWW oraz aplikacji do wykonywania skryptów realizujących rozmaite funkcje. Funkcje te obejmują weryfikację i obsługę danych wprowadzanych przez użytkownika, dostosowywanie apletów Javy, dostosowywanie interakcję z kontrolkami ActiveX.

Podobnie jak JavaScript, VBScript umożliwia osadzenie poleceń w dokumencie HTML. Kiedy użytkownik zgodnej z VBScript przeglądarki ściąga stronę, polecenia VBScriptu są ładowane przez przeglądarkę WWW wraz z resztą dokumentu i są uruchamiane w odpowiedzi na każdą serię wydarzeń. Tak samo jak JavaScript, VBScript jest językiem interpretowanym; Internet Explorer interpretuje polecenia VBScript podczas ich ładowania i uruchamiania. Nie muszą one być kompilowane do postaci wykonywalnej przez używającego ich autora WWW.

VBScript udostępnia pełen zestaw wbudowanych funkcji i poleceń umożliwiających wykonywanie obliczeń matematycznych, operowanie na łańcuchach, odtwarzanie dźwięków, otwieranie nowych okien i adresów URL oraz funkcji dających dostęp do danych wprowadzanych przez użytkownika i umożliwiających sprawdzenie ich poprawności.

VBScript umożliwia również ustawienie atrybutów kontrolek ActiveX, apletów Javy i innych obiektów znajdujących się w przeglądarce, tak aby można było zmieniać zachowanie plug-inów oraz innych obiektów bez potrzeby pisania ich od nowa. Kod VBScript może na przykład automatycznie modyfikować tekst etykiety, czyli kontrolki ActiveX, w oparciu o to, który raz odwiedzana jest strona.

Polecenia VBScript są osadzone w dokumentach HTML, podobnie jak w przypadku JavaScript i innych języków skryptowych. Osadzone skrypty VB są zamknięte poprzez znaczniki HTML <SCRIPT>…</SCRIPT>. określa język skryptowy, który ma być użyty podczas sprawdzania skryptu. W przypadku VBScript, język skryptowy definiuje się wpisując LANGUAGE=”VBS”.

Używanie Script Wizarda

Znając już metodę wpisywania skryptów JavaScript i VBScript do okna dialogowego Script, powinno się poznać jeszcze łatwiejszy sposób tworzenia skryptów. Do tego właśnie służy Script Wizard (Kreator tworzenia skryptów). Wymagana jest oczywiście podstawowa znajomość VBScript lub JavaScript, ale kreator ten pozwoli zaoszczędzić trochę czasu przeznaczonego na kodowanie.

Używanie plug-inów i ActiveX

Na stronach  WWW z osadzonymi filmami, muzyką lub animacjami, prawdopodobnie mamy do czynienia z plug-inami lub kontrolką ActiveX.

Rozszerzenia zwane plug-inami lub wtyczkami są innowacją firmy Netscape, która rozszerzyła wcześniejszą koncepcję aplikacji pomocniczych. Plug-in to po porostu mała aplikacja pomocnicza działająca jako osadzona na stronie WWW, wkomponowana w nią podobnie jak inne grafiki i tekst.

Plug-iny i kontrolki ActiveX nie są jednak ograniczone tylko do przeglądarki. Mogą robić wszystko to, co robią inne programy; jednak ich główne możliwości wynikają z tego, że mają standardowe sposoby komunikacji z przeglądarką, innymi aplikacjami, skryptami i apletami Javy. Użycie plug-inu lub kontrolki ActiveX daje możliwość pokazania ludziom treści, których nie rozumie ich przeglądarka. Mówiąc krótko: rozszerzają się możliwości przeglądarki.

Dodawanie apletów Javy

Wszystkie z omówionych już technologii (skrypty, plug-iny, kontrolki ActiveX) mają swoje zastosowania, ale mają one również duże ograniczenia. Na przykład:

  • Języki skryptowe mają bardzo ograniczone możliwości i nadają się z tego powodu tylko do bardzo prostych interakcji.
  • Plug-iny wymagają od użytkowników ściągania i instalowania oprogramowania, które musi być dostępne dla używanej przez nich platformy, zanim będą mogli odwiedzić witrynę.

Java jest stworzonym przez Sun Microsystems językiem programowania

o potężnych możliwościach, podobnym do C++. Może on zrobić znacznie więcej niż JavaScript czy VBScript. W dodatku, aplety Javy automatycznie działają w przeglądarkach z obsługą Javy bez potrzeby instalowania jakiegokolwiek oprogramowania. Są one na ogół bardzo małe i ładują się całkiem szybko.

Wejście w trzeci wymiar: dodawanie światów VRML

VRML jest standardowym formatem plików do tworzenia plików grafiki trójwymiarowej w World Wide Web. Tak jak HTML używany jest do tekstów, formaty JPEG i GIF do obrazków, WAV do dźwięków, a MPEG do filmów, VRML jest używany do przechowywania informacji o scenach 3-D. Pliki VRML są przechowywane na zwykłych serwerach WWW i przesyłane za pomocą HTTP.

Pliki VRML to zwykłe pliki tekstowe z rozszerzeniem WRL. Serwer WWW udostępniający pliki VRML musi być skonfigurowany tak, aby używał typu MIME modelu x-world/x-vrml lub nowszego modelu vrml. Jeśli serwer nie jest skonfigurowany poprawnie do udostępniania plików VRML, użytkownik będzie widział tylko plik tekstowy zawierający zestaw współrzędnych sceny.

Gdy użytkownik odbierze VRML, plik jest przesyłany do jego komputera i uruchamiana jest przeglądarka VRML.

Celem pracy było utworzenie kilku stron WWW o różnej temetyce. Zadanie zostało wykonane w programie FrontPage 98, który jest trzecią wersją pakietu firmy Microsoft.

Program FrontPage umożliwia projektowanie, tworzenie oraz edytowanie stron WWW. Pozwala na publikowanie różnych źródeł informacji dostępnych w Internecie dla szerokiego grona odbiorców. Program jest pełnym pakietem wyposażającym użytkownika w narzędzia do tworzenia witryny WWW od podstaw, jak również bieżącego zarządzania nią.

FrontPage 98 stał się rozpowszechnionym produktem komercyjnym dostępnym dla niemal każdego. Pakiet składa się obecnie z narzędzi, które spełniają wymagania wielu projektantów, bez zmuszania ich do opierania się na dodatkowych pakietach zewnętrznych. Stanowi poważny skok w kierunku zaawansowanej funkcjonalności i obsługi najświeższych nowości technologii WWW.