Rozdział 9. Protokoły i programy usługowe poziomu aplikacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 9. Protokoły i programy usługowe poziomu aplikacji"

Transkrypt

1 Rozdział 9. Protokoły i programy usługowe poziomu aplikacji Dogłębnie Niniejszy rozdział zajmuje się protokołami, które są, koncepcyjnie rzecz biorąc, zlokalizowane w dolnej części warstwy aplikacji czterowarstwowego modelu TCP/IP, lub w warstwie sesyjnej siedmiowarstwowego modelu otwartego połączenia systemów (OSI). Protokoły te wykorzystują protokoły warstwy transportu, aby implementować przesyłanie i przechowywanie informacji w intranetach oraz Internecie. Ten rozdział opisuje protokół transmisji plików (FTP), który wykorzystuje protokół sterowania transmisją (TCP) do przesyłania długich plików i implementowania witryny internetowej FTP, oraz protokół transferu plików podstawowych (TFTP), który wykorzystuje protokół datagramów użytkownika do przesyłania małych ilości danych z zastosowaniem dostawy przy użyciu dostępnych możliwości. Chociaż protokół routingu internetowego (RIP), koncepcyjnie rzecz biorąc, działa w warstwie aplikacji, to jest on wykorzystywany przez protokół IP do tworzenia i utrzymywania tablic tras i z tego powodu został omówiony w rozdziale 3 wraz z protokołem IP. Protokół prostego transferu poczty elektronicznej (SMTP) znajduje się w tej warstwie i jest opisany w niniejszym rozdziale, podobnie jak protokół emulacji terminala (Telnet). Protokół prostego zarządzania siecią (SNMP) wykorzystywany jest do zarządzania siecią oraz usuwania usterek i (prawdopodobnie) działa na wyższym poziomie w warstwie aplikacji. Protokół SNMP jest opisany w rozdziale 17. Rozdział 7 podaje listę komunikacyjnych programów usługowych systemu Windows 2000, które są opisane bardziej szczegółowo w tym rozdziale, podobnie jak protokół transmisji hipertekstu (HTTP), protokół sieciowego transferu grup dyskusyjnych (NNTP) oraz protokół odbierania poczty w wersji 3 (POP3). Diagnostyczne programy usługowe systemu Windows 2000 są opisane w rozdziale 17.

2 Protokół transmisji plików (FTP) Protokół FTP, zdefiniowany w dokumencie RFC 959 uaktualnionym przez RFC 2228, jest jednym z najstarszych protokołów internetowych i pozostaje jednym z najszerzej stosowanych. Wykorzystuje on oddzielne połączenia do poleceń i do danych interpretator protokołów implementuje operacje protokołu FTP, a proces przesyłania danych (DTP) przesyła dane. Protokół i ruch przesyłu danych korzystają z całkowicie oddzielnych sesji TCP. Serwery FTP oczekują na sygnał z portu 21, a serwer inicjuje połączenia transmisji danych z portu 20 serwera do określonego portu w kliencie. Połączenie transmisji danych może być stosowane w obu kierunkach i nie musi istnieć przez cały czas. Ustalonym celem protokołu FTP jest osłanianie użytkowników przed wahaniami w systemach przechowywania plików na hostach oraz niezawodny i wydajny przesył danych. Chociaż można go używać bezpośrednio na terminalu za pomocą polecenia ftp, jest on zaprojektowany głównie do wykorzystywania przez aplikacje. Protokół FTP może przesyłać pliki o różnym formacie danych i różnej długości słów. Dane są pakowane w 8-bitowe bajty transmisji na hoście wysyłającym i rozpakowywane do formatu macierzystego na hoście odbierającym. Struktury plików i tryby transmisji protokołu FTP Protokół FTP pozwala również na określanie struktury pliku. Zdefiniowane są trzy struktury: struktura pliku nie ma żadnej struktury wewnętrznej, a plik uważany jest za nieprzerwany ciąg bajtów danych, struktura rekordu plik składa się z rekordów sekwencyjnych, struktura strony plik składa się z niezależnych stron indeksowanych. Strukturą domyślną jest struktura pliku, ale zarówno struktura pliku, jak i struktura rekordu są akceptowane dla plików tekstowych, takich jak pliki ASCII (Amerykański Standard Kodowy Wymiany Informacji), przez wszystkie implementacje protokołu FTP. Struktura pliku ma wpływ zarówno na jego tryb transmisji, jak i na jego interpretację i przechowywanie. Są trzy tryby transmisji: Tryb strumieniowy plik jest transmitowany jako strumień bajtów, bez żadnych ograniczeń dotyczących wykorzystywanego typu danych. Dozwolone są struktury rekordu. W pliku o strukturze rekordu, koniec rekordu (End-of-Record, EOR) oraz koniec pliku (End-of-File, EOF) identyfikowane są po 2-bajtowym kodzie kontrolnym. W strukturze pliku, zamknięcie połączenia transmisji danych przez hosta wysyłającego wyznacza EOF. Wszystkie bajty w komunikacie o strukturze pliku są więc bajtami danych. Tryb blokowy plik jest transmitowany jako szereg bloków danych poprzedzonych jednym lub większą ilością bajtów nagłówka. Bajty nagłówka zawierają pole liczby oraz kod deskryptora. Pole liczby zawiera całkowitą długość bloku danych w bajtach, oznaczając w ten sposób początek następnego bloku danych. Kod deskryptora definiuje atrybuty bloków, takie jak ostatni blok w pliku (EOF), ostatni blok w rekordzie (EOR), znacznik ponownego uruchomienia, czy dane podejrzane. W tym trybie dozwolone są struktury rekordu i może być stosowany każdy typ reprezentacji.

3 Tryb zagęszczony umożliwia kompresję danych składających się z bajtów wypełniacza lub replikacji. Nagłówek trybu zagęszczonego określa liczbę takich bajtów (do 127). Te są następnie wysyłane po upakowaniu do pojedynczego bajta. Wskazówka: Kod danych podejrzanych nie służy do korygowania błędów. Jest on wykorzystywany, kiedy ośrodki wymieniają dane (takie jak dane pogodowe), które mogą być podatne na błąd lokalny. Kod ten sygnalizuje, że powinny zostać wymienione wszystkie informacje, pomimo że podejrzane są niektóre ich części. Protokół FTP ma również dwa tryby przesyłania: tryb ascii wykorzystuje standardowy 8-bitowy kod ASCII do przesyłania plików tekstowych, tryb binarny przesyła pliki binarne w formie procesu bit po bicie. Protokół FTP wykorzystuje do wykrywania błędów protokół TCP, ale może zainicjować ponowne uruchomienie transmisji, jeżeli wystąpi gruby błąd, taki jak padnięcie hosta. Protokół standardowy nie ma żadnych zdolności do szyfrowania danych, czy informacji rejestracyjnych, chociaż specyfikacja RFC 2228 zajmuje się tym niedostatkiem. Z tego powodu łączność FTP jest często konfigurowana tak, aby umożliwiać tylko dostęp anonimowy, co zapobiega transmisji nazw użytkowników i haseł w tekście jawnym. Struktura pakietów FTP zależy od struktury plików, trybu transmisji oraz trybu przesyłu danych. Rysunki 9.1 i 9.2 przedstawiają typowe ramki FTP, korzystające z portów serwera odpowiednio 21 oraz 22. Rysunki te zostały wygenerowane z pliku przechwytywania Monitora sieci ftp.cap, dostarczonego na CD-ROM-ie. Procedura służąca do wygenerowania podobnego pliku przechwytywania podana jest w rozwiązaniu natychmiastowym Przechwytywanie ruchu TCP w rozdziale 7. Rysunek 9.1. Rysunek 9.2. Ruch FTP korzystający z portu danych 20 Użytkownik może korzystać z konsoli poleceń, aby wpisywać z klawiatury polecenia FTP, takie jak get i put (patrz: dalsza część tego rozdziału), albo uruchamiać plik opisowy zawierający te polecenia. Zazwyczaj jednak protokół FTP wykorzystywany jest przez aplikacje do przesyłania danych oraz przez internetowe usługi informacyjne (IIS), które implementują witryny FTP. Wskazówka: Akronim IIS może również oznaczać serwer internetowych usług informacyjnych. Jednak w tym rozdziale oznacza on usługi, które na nim działają. Polecenia FTP wydawane z konsoli poleceń mogą zyskiwać dostęp do witryny FTP. Przeglądarka WWW, taka jak Internet Explorer, może również uzyskać dostęp do witryny FTP, ale przy ograniczonych możliwościach. Pełny dostęp do FTP implementuje się zazwyczaj poprzez zastosowanie komercyjnego zestawu dostępu do FTP (na przykład CuteFTP). Odnośne rozwiązanie: Strona:

4 Przechwytywanie ruchu TCP Protokół transferu plików podstawowych (TFTP) Protokół TFTP, zdefiniowany w specyfikacji RFC uaktualnianej przez RFC 1783, 1785, 2347 oraz 2349, jest względnie prostym protokołem wykorzystywanym do przesyłania plików, które są (zazwyczaj) małe i nie wymagają wiele fragmentacji. Jest on implementowany na protokole UDP, chociaż jego definicja nie wyklucza stosowania innych protokołów datagramów. Jest on pozbawiony większości funkcji protokołu FTP na przykład nie może wyświetlać katalogów, ani uwierzytelniać użytkowników a jego jedynym zadaniem jest odczytywanie plików z komputera zdalnego i transmitowanie do niego plików. Protokół TFTP jest przeważnie wykorzystywany przez aplikacje poczty elektronicznej. Przesył TFTP rozpoczyna się od żądania odczytu lub zapisu pliku, które żąda również połączenia. Plik wysyłany jest w blokach o stałej długości 512 bajtów. Każdy z pakietów musi być potwierdzony przez pakiet potwierdzający, zanim będzie mógł zostać wysłany następny pakiet. Pakiet danych mniejszy niż 512 bajtów wskazuje zakończenie przesyłu. Jeżeli jakiś pakiet ulegnie zagubieniu, to u planowanego odbiorcy następuje przeterminowanie, a ten następnie żąda transmisji zagubionego pakietu. Pakiet retransmitowany w tym przypadku, to ostatni pakiet poprzedniej transmisji, więc nadawca musi zachować do retransmisji tylko jeden pakiet. Poprzednie potwierdzenia gwarantują, że pakiety uprzednio wysłane zostały otrzymane. Wskazówka: Specyfikacja RFC 1783 definiuje opcję rozmiaru bloku, która pozwala TFTP stosować rozmiar pakietu danych inny (zazwyczaj większy) niż 512 bajtów. Każdemu z pakietów danych towarzyszy numer bloku. Numery bloków są kolejne i zaczynają się od jeden, za wyjątkiem pozytywnej odpowiedzi na żądanie zapisu, która jest pakietem potwierdzającym o numerze bloku zero. Zazwyczaj pakiet potwierdzający zawiera numer bloku potwierdzanego pakietu danych. Poza jednym wyjątkiem (opisanym poniżej), błąd sprawia zakończenie połączenia. Błąd, sygnalizowany przez pakiet błędu, nie jest potwierdzany ani retransmitowany. Dlatego też, kiedy pakiet ulegnie zagubieniu, do wykrycia zakończenia wykorzystywane jest przeterminowanie. Jeżeli port źródłowy otrzymanego pakietu jest niewłaściwy, to owa okoliczność błędu nie powoduje zakończenia. Zamiast tego do hosta, od którego pochodzi pakiet, wysłany zostaje pakiet błędu. Tryby przesyłania protokołu TFTP Protokół TFTP obsługuje trzy tryby przesyłania, chociaż tylko dwa z nich są zazwyczaj wykorzystywane: Netascii standardowy 8-bitowy kod ASCII zmodyfikowany przez specyfikację protokołu Telnet (RFC 854). Oktet wykorzystywany do przesyłania informacji bit po bicie. Tryb ten składa się z surowych 8-bitowych bajtów i jest on podobny do trybu binarnego protokołu FTP. Poczta znaki Netascii wysyłane do użytkownika zamiast pliku. Choć jest wciąż obsługiwany, tryb ten jest przestarzały i nie powinien być implementowany ani używany.

5 Dokument RFC nie czyni tej listy wyłączną. Mogą być definiowane dodatkowe tryby, jeżeli obsługuje je zarówno host wysyłający, jak i odbierający. System Windows 2000 domyślnie obsługuje tylko tryby netascii i oktet. Wskazówka: Microsoft definiuje tryby przesyłania danych protokołu TFTP jako binarne (przy użyciu przełącznika i) i ascii. Tryby te są odpowiednikami trybów oktet i netascii w specyfikacji RFC Struktura pakietów protokołu TFTP Protokół TFTP obsługuje pięć typów pakietów, z których każdy ma swój własny kod operacji (opcode), wypisany w tabeli 9.1. Pakiety RRQ i WRQ zawierają następujące pola: Opcode to 16-bitowe pole zawiera opcode, jak w tabeli 9.1. Filename to pole o zmiennej długości zawiera nazwę pliku, który ma zostać przesłany jako ciąg bajtów netascii. Filename terminator to 8-bitowe pole zawiera wartość zero, która wskazuje koniec pola Filename. Mode to pole o zmiennej długości zawiera netascii, oktet, lub (rzadko) poczta jako szereg bajtów netascii. Tekst może być napisany dużymi literami, małymi literami, lub połączeniem jednych i drugich. Mode terminator to 8-bitowe pole zawiera wartość zero, która wskazuje koniec pola Mode. Tabela 9.1. Typy pakietów TFTP Opcode Typ pakietu 1 Żądanie odczytu (RRQ) 2 Żądanie zapisu (WRQ) 3 Dane (DATA) 4 Potwierdzenie (ACK) 5 Błąd (ERROR) Wskazówka: Pola Filename terminator i Mode terminator są czasem uznawane za część pól, odpowiednio, Filename, oraz Mode. Specyfikacja RFC 2347 rozszerza pakiety RRQ i WRQ, aby hosty wysyłające i odbierające mogły negocjować dodatkowe opcje TFTP. Do potwierdzania żądania negocjacji opcji zgłoszonego przez klienta wykorzystywany jest nowego typu pakiet TFTP, potwierdzenie opcji (OACK). Specyfikacja RFC 2349 jeszcze bardziej rozszerza pakiety RRQ i WRQ, aby umożliwić hostom protokołu TFTP uzgadnianie interwałów przeterminowania oraz rozmiarów przesyłu. Pełne szczegóły podane są w dokumentach RFC.

6 Do wysyłania określonego pliku wykorzystywane są pakiety DATA; zawierają one następujące pola: Opcode w przypadku pakietów DATA, to 16-bitowe pole zawiera wartość 3. Numer bloku to16-bitowe pole zawiera numer bloku. W przypadku pakietów DATA, zaczyna się ono od 1 i wzrasta o 1 wraz z każdym wysłanym blokiem danych. Data to pole o zmiennej długości zawiera dane. W przypadku tradycyjnego TFTP to pole zawiera 512 bajtów chyba że pakiet sygnalizuje koniec przesyłu; w takim wypadku pole Data zawiera mniej niż 512 bajtów. Jeżeli wynegocjowana zostanie opcja rozmiaru bloku, to rozmiar pola dla przesyłu danych może być inny niż 512 bajtów. Koniec przesyłu, podobnie jak wcześniej, będzie sygnalizowany przez mniejszy rozmiar pola. Potwierdzane są wszystkie pakiety, poza podwojonymi ACK-ami oraz pakietami DATA sygnalizującymi zakończenie, chyba że wystąpi przeterminowanie. Pakiet DATA potwierdza pakiet ACK poprzedniego pakietu DATA. Pakiety ACK lub ERROR potwierdzają pakiety WRQ i DATA, a pakiety DATA lub ERROR potwierdzają pakiety RRQ oraz ACK. Pakiet ACK o numerze bloku zero potwierdza WRQ. Pakiet ACK zawiera następujące pola: Opcode w przypadku pakietów ACK, to 16-bitowe pole zawiera wartość 4. Block number numer bloku w pakiecie ACK potwierdza numer bloku pakietu DATA, który potwierdza. To pole zawiera wartość zerową, jeśli ACK potwierdza WRQ. Pakiet ERROR może być potwierdzeniem każdego innego typu pakietu. Zawiera on następujące pola: Opcode w przypadku pakietów ERROR to 16-bitowe pole zawiera wartość 5. Error code to 16-bitowe pole zawiera kod błędu, zdefiniowany w tabeli 9.2. Errmsg to pole o zmiennej długości zawiera czytelny dla człowieka komunikat o błędzie w netascii. Errmsg terminator to 8-bitowe pole zawiera wartość zerową i wskazuje koniec komunikatu o błędzie. Jest ono czasem uważane za część pola errmsg, a nie oddzielne pole. Użytkownik może wydawać polecenia protokołu TFTP z konsoli polecenia. Zazwyczaj jednak są one wykorzystywane przez aplikacje opierające się na TFTP, takie jak zestawy poczty elektronicznej. Demon protokołu transferu plików podstawowych Demon TFTP (TFTPD) jest przykładem usługi opartej na protokole TFTP, wykorzystywanej przez system Windows Serwer usług instalacji zdalnej (RIS) wykorzystuje tę usługę do pobierania plików, które są mu potrzebne do rozpoczęcia procesu instalacji zdalnej. Tabela 9.2. Kody błędów TFTP Kod błędu Znaczenie

7 0 Niezdefiniowany. Sprawdź komunikat o błędzie (jeżeli jest). 1 Nie znaleziono pliku. 2 Naruszenie dostępu. 3 Dysk pełny lub przekroczona alokacja. 4 Zabroniona operacja TFTP. 5 Nieznana tożsamość przesyłu. 6 Plik już istnieje. 7 Nie ma takiego użytkownika. Protokół transmisji hipertekstu (HTTP) Protokół HTTP w wersji 1.1, opisany w dokumencie RFC 2068, jest faktycznym standardem przesyłu dokumentów WWW. Protokół ten jest ogólny i bezpaństwowy, i został zaprojektowany w taki sposób, aby był rozszerzalny do prawie każdego formatu dokumentu. Działa on poprzez połączenia protokołu TCP, zazwyczaj wykorzystując port 80, chociaż można określić inny port (na przykład 8080). Po ustanowieniu połączenia, klient transmituje do serwera komunikat żądania, a ten wysyła odpowiedź. Protokół HTTP jest zazwyczaj wykorzystywany przez takie aplikacje, jak przeglądarki. Najprostszą funkcją, lub metodą, protokołu HTTP jest GET, która pobiera informacje zapamiętane w witrynie WWW, lub na serwerze WWW. Jednak systemy informacyjne o pełnych możliwościach wymagają szerszego zestawu funkcji, łącznie z wyszukiwaniem, uaktualnianiem oraz przypisami. Protokół HTTP zapewnia zestaw metod sygnalizujących cel danego żądania. Wykorzystuje on ujednolicony identyfikator zasobów (URI) albo jako ujednolicony lokalizator zasobów (URL), albo jako ujednoliconą nazwę zasobów (URN), aby wskazać zasób, wobec którego ma zostać zastosowana metoda. Komunikaty są przekazywane w formacie podobnym do tego, który wykorzystuje poczta internetowa, zdefiniowanym przez standard uniwersalnych rozszerzeń internetowej poczty elektronicznej (MIME) odwołaj się do dokumentów RFC od 2045 do Protokół HTTP jest również używany do komunikacji pomiędzy agentami użytkownika a bramami do innych systemów internetowych, łącznie z tymi, które są obsługiwane przez protokoły SMTP, NNTP oraz FTP. W ten sposób umożliwia on podstawowy dostęp hipermedialny do zasobów dostępnych z różnorodnych aplikacji. Metody HTTP Dokument RFC 2616 definiuje zestaw wspólnych metod HTTP. Dokument ten nie wyklucza dodatkowych metod, ale przestrzega, iż metody spoza wspólnej listy mogą nie posiadać takiej samej semantyki dla oddzielnie rozszerzonych klientów i serwerów. Innymi słowy, jeżeli zdefiniujesz i będziesz korzystał z dodatkowych metod, to mogą wystąpić niezgodności pomiędzy niektórymi hostami i niektórymi serwerami. Wspólne metody HTTP są następujące:

8 OPTIONS pozwala klientowi ustalić opcje i/lub wymagania związane z danym zasobem, albo możliwości danego serwera, nie implikując działań zasobu i nie inicjując pobierania zasobu. GET pobiera informacje (w formie jednostki) zidentyfikowane przez URI, do którego zostało zgłoszone żądanie. Jeżeli URI zidentyfikuje proces wytwarzający dane, to wytworzone dane zostaną zwrócone jako jednostka. Warunkowy komunikat GET zawiera pole nagłówka If-Modified-Since, If-Unmodified-Since, If-Match, If-None-Match, lub If- Range. Pozwala to na odświeżanie buforowanych jednostek bez potrzeby wielokrotnego przesyłu, czy żądania danych, które są już w posiadaniu klienta. GET częściowy żąda, aby przesłana została tylko część jednostki, określona przez pole nagłówka Range. HEAD identyczny z GET, z tym że serwer nie zwraca w odpowiedzi treści komunikatu. Metoda ta uzyskuje informacje dotyczące jednostki nie przesyłając samej treści jednostki i jest wykorzystywana do testowania ważności, dostępności oraz niedawnych modyfikacji łączy hipertekstowych. POST żąda, aby serwery przyjmowały jednostkę załączoną w żądaniu, jako nowego podwładnego zasobu zidentyfikowanego przez URI, do którego zostało zgłoszone żądanie (podobnie, jak mówi się, że plik umieszczony w katalogu jest nowym podwładnym tego katalogu). POST jest wykorzystywany do przypisywania zasobów, do wysyłania komunikatów (na przykład do elektronicznego biuletynu informacyjnego), do przedkładania danych formularzy oraz do rozszerzania bazy danych poprzez operację dołączania. Funkcja pełniona przez metodę POST określana jest przez serwer i zazwyczaj jest uzależniona od URI. PUT żąda, aby jednostka załączona w żądaniu została zapamiętana pod URI, do którego zostało zgłoszone żądanie. Jeżeli dany zasób wspomniany w URI już istnieje, to przesyłaną jednostkę uznaje się za wersję zmodyfikowaną. Jeżeli URI nie wskazuje na istniejący zasób, a żądający użytkownik może zdefiniować URI jako nowy zasób, to zasób jest tworzony na serwerze. DELETE żąda, aby serwer usunął zasób zidentyfikowany przez URI. TRACE wywołuje zdalną pętlę zwrotną komunikatu żądania. Ostateczny odbiorca żądania odbija otrzymany komunikat z powrotem do klienta. TRACE pozwala klientowi zobaczyć co jest odbierane na drugim końcu łańcucha żądania. Informacja ta może być wykorzystywana do testowania, lub znajdywania uszkodzeń. CONNECT nazwa metody zarezerwowana do wykorzystywania wraz z proxy, który może dynamicznie przełączyć się na pełnienie funkcji tunelu, przy użyciu, na przykład, tunelowania z wykorzystaniem warstwy zabezpieczeń łączy (SSL). Proxy to program pośredniczący, pełniący zarówno funkcję serwera, jak i klienta, w celu zgłaszania żądań w imieniu innych klientów. Kody stanu protokołu HTTP Kody stanu HTTP są wykorzystywane przez metody podczas normalnej pracy, albo wysyłane do użytkownika, jeżeli wystąpi błąd. Jest pięć klasyfikacji kodów stanu: Informacyjny (1xx) sygnalizuje prowizoryczną (zazwyczaj pośrednią) odpowiedź. Te kody wskazują, że dana metoda przebiega normalnie i miało miejsce oczekiwane

9 zdarzenie. Jeżeli serwer protokołu HTTP 1.1 wykryje klienta protokołu HTTP 1.0, to nie będzie wysyłał komunikatów informacyjnych, ponieważ nie są one zdefiniowane dla HTTP 1.0. Pomyślny (2xx) sygnalizuje, że żądanie klienta zostało pomyślnie otrzymane, zrozumiane i przyjęte. Readresowanie (3xx) sygnalizuje, że agent użytkownika musi podjąć dalsze działania, aby spełnić żądanie. Działania te mogą być przeprowadzane automatycznie przez agenta użytkownika (jeżeli wykorzystywaną metodą jest GET, lub HEAD) albo mogą wymagać interwencji użytkownika. Błąd klienta(4xx) sygnalizuje, że występuje, lub wydaje się, że występuje, błąd klienta. Za wyjątkiem przypadku odpowiadania na żądanie HEAD, komunikat zawiera wyjaśnienie błędu i informuje użytkownika, czy jest on tymczasowy, czy stały. Błąd serwera (5xx) sygnalizuje, że serwer zdaje sobie sprawę, iż wygenerował błąd, albo że nie jest w stanie wykonać żądania. Za wyjątkiem przypadku odpowiadania na żądanie HEAD, komunikat zawiera wyjaśnienie błędu i informuje użytkownika, czy jest on tymczasowy, czy stały. Wskazówka: Witryny WWW znajdujące się na serwerze IIS systemu Windows 2000 mogą być konfigurowane tak, aby wysyłały wygodne w użyciu komunikaty o błędach. Tabela 9.3 podaje kody stanu i komunikaty protokołu HTTP. Aby uzyskać szczegóły dotyczące znaczenia każdego z komunikatów, odwołaj się do paragrafu 10 dokumentu RFC Tabela 9.3. Kody stanu i komunikaty protokołu HTTP Kod stanu Komunikat Kod stanu Komunikat 100 Kontynuuj 404 Nie znaleziony 101 Przełączanie protokołów 405 Metoda niedozwolona 200 OK 406 Nie do przyjęcia 201 Utworzony 407 Wymagane uwierzytelnienie proxy 202 Przyjęty 408 Przeterminowanie żądania 203 Nie autorytatywny 409 Konflikt 204 Bez treści 410 Minęło 205 Resetuj treść 411 Wymagana długość 206 Treść częściowa 412 Warunek wstępny nie powiódł się 300 Wiele opcji 413 Jednostka żądania zbyt duża 301 Przeniesiony na stałe 414 URI żądania zbyt duży 302 Znaleziony 415 Nieobsługiwany typ nośnika

10 303 Zobacz inny 416 Żądany zakres nie do spełnienia 304 Nie zmodyfikowany 417 Oczekiwanie nie powiodło się 305 Użyj proxy 500 Wewnętrzny błąd serwera 307 Readresowanie tymczasowe 501 Nie zaimplementowany 400 Złe żądanie 502 Zła brama 401 Nieautoryzowany 503 Usługa niedostępna 402 Wymagana opłata 504 Przeterminowanie bramy 403 Wzbroniony 505 Nieobsługiwana wersja HTTP Struktura pakietów protokołu HTTP Pakiety protokołu HTTP są, ogólnie rzecz biorąc, wyjątkowo złożone. Zdefiniowanie struktury nagłówka pakietu protokołu HTTP zajmuje 51 stron dokumentu RFC 2616 (paragraf 14, strony 100 do 150). Odtwarzanie w tym miejscu takich szczegółów byłoby bezcelowe. Zamiast tego, na rysunku 9.3 przedstawiony został typowy pakiet GET protokołu HTTP. Rysunek ten został wygenerowana z pliku przechwytywania http.cap, znajdującego się na CD-ROM-ie. Procedura służąca do wygenerowania podobnego pliku przechwytywania podana jest w rozwiązaniu natychmiastowym Przechwytywanie ruchu TCP w rozdziale 7. Odnośne rozwiązanie: Przechwytywanie ruchu TCP Strona: Zabezpieczony protokół HTTP (HTTPS) Sieć WWW jest intensywnie wykorzystywana do wymiany informacji na skalę ogólnoświatową, szczególnie dla potrzeb biznesowych. Pociąga to za sobą kilka kwestii związanych z bezpieczeństwem: Uwierzytelnianie serwerów klienty muszą sprawdzać, czy serwer, z którym się komunikują jest tym, za kogo się podaje. Uwierzytelnianie klientów serwery muszą sprawdzać tożsamość klienta i wykorzystywać ją jako podstawę podejmowania decyzji dotyczących kontroli dostępu. Poufność aby zapobiec przechwytywaniu poufnych informacji przesyłanych poprzez publiczne łącza internetowe, potrzebne jest szyfrowanie danych pomiędzy klientem a serwerem. Protokół SSL wersji 3 (SSL3) oraz protokół zabezpieczeń warstwy transportu (TLS) odgrywają ważną rolę przy zaspokajaniu tych potrzeb. SSL3 i TLS są elastycznymi protokołami zabezpieczeń, które mogą być umiejscowione w górnej warstwie protokołów transportowych, takich jak HTTP. Bazują one na technologii uwierzytelniania opartego na kluczach publicznych (PK) i wykorzystują opartą na PK negocjację kluczy do generowania niepowtarzalnego klucza szyfrującego dla każdej sesji typu klient serwer. Kiedy dla danej strony WWW włączone jest szyfrowanie SSL, to rezultatem tego jest zabezpieczony protokół HTTP, określany jako HTTPS.

11 Procedura mająca na celu ustawienie zabezpieczonej witryny WWW opisana jest w podrozdziale rozwiązań natychmiastowych niniejszego rozdziału. Wskazówka: IIS5 mogą być zabezpieczane przy użyciu innych protokołów niż SSL3/TLS na przykład Fortezza, Digest Authentication, PKCS#7 oraz PKCS#10 (PKCS jest akronimem od Public Key Cryptography Standard standard kryptografii klucza publicznego). Domyślny protokół uwierzytelniania systemu Windows 2000, Kerberos 5, jest opisany w rozdziale 10. Rysunek 9.3. Pakiet GET protokołu HTTP Protokół prostego transferu poczty elektronicznej (SMTP) Protokół SMTP, zdefiniowany w dokumencie RFC 821, jest zaprojektowany do niezawodnego i wydajnego przesyłania poczty elektronicznej. Jest on niezależny od zastosowanego protokołu transmisji i wymaga jedynie niezawodnego kanału uporządkowanego strumienia danych. Oznacza to, że SMTP będzie działał poprzez (na przykład) usługę transportu protokołu kontroli sieci (NCP), czy niezależną od sieci usługę transportu (NITS), jak również poprzez TCP. A zatem protokół SMTP może przekazywać pocztę w obrębie różnych środowisk usług transportu. Usługa transportu zapewnia środowisko komunikacji międzyprocesowej (IPCE), mogące obejmować jedną sieć, kilka sieci, lub podsieć. Poczta elektroniczna to komunikacja międzyprocesowa, mogąca wysyłać pocztę pomiędzy hostami w różnych systemach transportowych, przekazując za pomocą procesu połączonego z dwoma (lub więcej) IPCE. Jak działa protokół SMTP Kiedy użytkownik zgłasza żądanie poczty elektronicznej (tj. wysyła wiadomość poczty elektronicznej), ma miejsce następujący ciąg zdarzeń: 1. Nadawca SMTP ustanawia dwukierunkowy kanał transmisyjny do odbiorcy SMTP, który może być albo celem ostatecznym, albo pośrednim. 2. Nadawca SMTP wysyła polecenie MAIL, wskazujące nadawcę poczty. 3. Jeżeli odbiorca SMTP może przyjąć pocztę, to reaguje odpowiedzią OK. 4. Nadawca SMTP wysyła polecenie RCPT, identyfikujące adresata poczty. 5. Jeżeli odbiorca SMTP może przyjąć pocztę dla tego adresata, to reaguje odpowiedzią OK; jeżeli nie, to reaguje odpowiedzią odrzucającą tego adresata (ale nie całą transakcję pocztową, ponieważ nadawca i odbiorca mogą wynegocjować kilku adresatów). 6. Kiedy adresaci zostaną wynegocjowani, nadawca SMTP wysyła dane pocztowe. 7. Jeżeli odbiorca SMTP przetworzy dane pomyślnie, to reaguje odpowiedzią OK.

12 Wskazówka: Dokument RFC korzysta z terminów SMTP nadawcy i SMTP odbiorcy, a nie nadawca SMTP i odbiorca SMTP. Jeżeli host wysyłający i odbierający są połączeni z tą samą usługą transportu, to SMTP może transmitować pocztę bezpośrednio od nadawcy do odbiorcy. W przeciwnym razie wiadomość transmitowana jest poprzez jeden lub więcej serwerów przekazujących. W takim przypadku serwer przekazujący SMTP musi otrzymać nazwę ostatecznego hosta docelowego, jak również nazwę docelowej skrzynki pocztowej. SMTP może implementować usługę przekazywania, która jest wykorzystywana, kiedy ścieżka określona przez polecenie RCPT jest niewłaściwa, ale odbiorca SMTP zna właściwe miejsce docelowe. W tym przypadku wysyłana jest jedna z następujących odpowiedzi, w zależności od tożsamości nadawcy i odbiorcy oraz od tego, czy odbiorca SMTP może wziąć na siebie odpowiedzialność za przekazanie wiadomości: 251 użytkownik nielokalny; przekażę do ścieżki przekazywania, 551 użytkownik nielokalny; spróbuj wykorzystać ścieżkę przekazywania. Polecenia VRFY oraz EXPN protokołu SMTP, odpowiednio, weryfikują nazwę użytkownika i rozwijają listę dystrybucyjną. Obydwa polecenia mają ciągi znaków jako argumenty. Ciągiem w przypadku polecenia VRFY jest nazwa użytkownika, a odpowiedź musi zawierać skrzynkę pocztową użytkownika i może zawierać pełną nazwę użytkownika. Ciąg w przypadku polecenia EXPN identyfikuje listę dystrybucyjną, a odpowiedź musi zawierać skrzynkę pocztową użytkownika i może zawierać pełną nazwę użytkownika. Wskazówka: Dokument RFC wykazuje, całkiem umyślnie, ambiwalencję w kwestii określenia nazwa użytkownika. W niektórych systemach poczty elektronicznej nazwa użytkownika jest tym samym, co skrzynka pocztowa użytkownika. Jeśli dany system poczty elektronicznej postanowi wybrać jakiś inny ciąg na nazwę użytkownika, to specyfikacja zezwala na to pod warunkiem, że ciągi dla polecenia VRFY i odpowiedzi EXPN również identyfikują skrzynkę pocztową użytkownika. Wysyłanie i wysyłanie pocztą Niektóre hosty dostarczają wiadomości do terminala użytkownika (pod warunkiem, że użytkownik jest aktywny na danym hoście), a nie do skrzynki pocztowej użytkownika. Dostawa do skrzynki pocztowej zwana jest wysyłaniem pocztą; dostawa do terminala zwana jest wysyłaniem. Implementacje wysyłania pocztą i wysyłania są prawie identyczne i w SMTP są one zazwyczaj połączone. Jednak użytkownicy powinni być w stanie kontrolować, czy na ich terminalach pisane są wiadomości; przy czym dokument RFC 821 definiuje polecenia wysyłania (choć nie są one wymagane przy implementacji minimalnej). Aby obsłużyć funkcję wysyłania, można zamiast polecenia MAIL użyć w transakcji pocztowej następujących poleceń: SEND dostarcza dane pocztowe do terminala użytkownika. Jeżeli dany użytkownik nie jest aktywny na danym hoście (albo nie przyjmuje wiadomości terminala), może zostać zwrócona odpowiedź 450 (patrz: tabela 9.5).

13 SOMAIL (wyślij lub wyślij pocztą) dostarcza pocztę do terminala użytkownika, jeżeli użytkownik jest aktywny na danym hoście i przyjmuje wiadomości terminala. W przeciwnym razie poczta jest dostarczana do skrzynki pocztowej użytkownika. SAML (wyślij i wyślij pocztą) dostarcza pocztę do terminala użytkownika, jeżeli użytkownik jest aktywny na danym hoście i przyjmuje wiadomości terminala. Poczta jest dostarczana do skrzynki pocztowej użytkownika niezależnie od tego, czy jest dostarczana do terminala, czy nie. Polecenia i komunikaty SMTP Niektóre polecenia SMTP zostały już opisane przy omawianiu zestawu możliwości SMTP. Jednak, dla wygody, wszystkie polecenia SMTP, wraz z krótkim opisem, zostały wypisane w tabeli 9.4. Tabela 9.5 podaje komunikaty, lub kody odpowiedzi, które mogą zostać wygenerowane podczas działania SMTP. Tabela 9.4. Polecenia SMTP Polecenie HELO MAIL RCPT DATA RSET SEND SOML SAML VRFY EXPN HELP NOOP QUIT TURN Opis Tabela 9.5. Kody odpowiedzi SMTP Kod odpowiedzi Inicjuje połączenie i identyfikuje nadawcę SMTP dla odbiorcy SMTP. Inicjuje transakcję pocztową. Identyfikuje pojedynczego adresata. Identyfikuje wiersze następujące po poleceniu jako dane pocztowe od nadawcy. Przerywa bieżącą transakcję pocztową. Dostarcza pocztę do terminala. Dostarcza pocztę do terminala. Jeżeli ta operacja się nie powiedzie, poczta zostanie dostarczona do skrzynki pocztowej. Dostarcza pocztę do terminala. Poczta jest również dostarczana do skrzynki pocztowej. Weryfikuje nazwę użytkownika. Rozwija listę dystrybucyjną. Sprawia, że odbiorca wysyła przydatne informacje. Żąda, by odbiorca wysłał odpowiedź OK, ale w przeciwnym razie nie określa żadnych działań. Żąda, by odbiorca wysłał odpowiedź OK, a następnie zamknął kanał transmisyjny. Żąda, by odbiorca przejął rolę nadawcy. Jeżeli zostanie otrzymana odpowiedź OK, to nadawca staje się odbiorcą. Znaczenie

14 211 Odpowiedź stanu systemu lub pomocy systemowej. 214 Komunikat pomocy. 220 Usługa gotowa. 221 Usługa zamyka kanał transmisyjny. 250 Żądane działanie poczty OK, zakończone. 251 Użytkownik nielokalny; przekażę do ścieżki przekazywania. 354 Rozpocznij wprowadzanie poczty. 421 Usługa niedostępna, zamykam kanał transmisyjny. 450 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna. 451 Żądane działanie zostało przerwane. 452 Żądane działanie nie zostało podjęte: niewystarczająca ilość pamięci systemowej. 500 Błąd składniowy, polecenie nierozpoznane. 501 Błąd składniowy w parametrach lub argumentach. 502 Polecenie nie zostało implementowane. 503 Zła kolejność poleceń. 504 Parametr polecenia nie został implementowany. 550 Żądane działanie poczty nie zostało podjęte: skrzynka pocztowa niedostępna. 551 Użytkownik nielokalny; spróbuj wykorzystać ścieżkę przekazywania. 552 Żądane działanie poczty zostało przerwane: przekroczona alokacja pamięci. 553 Żądane działanie nie zostało podjęte: niedozwolona nazwa skrzynki pocztowej. 554 Transakcja nie powiodła się. Dodatkowe dokumenty RFC protokołu SMTP Dodatkowe dokumenty RFC dostarczają informacji na temat RFC 821 lub proponują jego rozszerzenia. Te ostatnie są albo proponowanymi standardami, albo też są eksperymentalne lub informacyjne. Aby uzyskać więcej informacji, odwołaj się do następujących dokumentów RFC: 2645, 2554, 2502, 2487, 2442, 2197, 2034, 1985, 1891, 1870, 1869, 1846, 1845, 1830, 1652 oraz 1428.

15 Protokół odbierania poczty (POP) Protokół POP3, zdefiniowany w dokumencie RFC 1939 uaktualnionym przez RFC 1957 oraz 2449, pozwala klientowi, który może mieć ograniczone zasoby, na dynamiczny dostęp do skrzynki pocztowej na serwerze i (przeważnie) na pobieranie poczty, którą serwer dla niego przechowuje. Protokół ten wymaga niewielkich zasobów i ma ograniczone możliwości. Zazwyczaj poczta jest pobierana, a następnie usuwana, ale nie jest manipulowana w żaden inny sposób. Klient, który chce skorzystać z usługi POP3, ustanawia połączenie z portem TCP 110 na serwerze POP3. Kiedy połączenie zostanie ustanowione, serwer POP3 wysyła komunikat powitalny. Wtedy klient i serwer wymieniają polecenia i odpowiedzi (odpowiednio), dopóki połączenie nie zostanie zamknięte lub przerwane. Działanie POP3 wykorzystuje stany i przebiega w następujący sposób: 1. Połączenie TCP zostaje otworzone, a klient otrzymuje komunikat powitalny. 2. Sesja wchodzi w stan AUTORYZACJI. 3. Klient pozwala się zidentyfikować serwerowi, który następnie pozyskuje zasoby związane ze skrzynką pocztową klienta. 4. Sesja wchodzi w stan TRANSAKCJI. 5. Klient żąda, aby na serwerze zostały przeprowadzone działania. 6. Klient wydaje polecenie QUIT. 7. Sesja wchodzi w stan UAKTUALNIANIA. 8. Serwer POP3 uwalnia wszelkie zasoby pozyskane podczas w stanie TRANSAKCJI i wysyła komunikat pożegnalny. 9. Połączenie TCP zostaje zamknięte. Wskazówka: Jeżeli serwer ma czasomierz wylogowania automatycznego i czasomierz ten ulegnie przeterminowaniu z powodu braku aktywności ze strony klienta, to serwer zamyka połączenie TCP nie usuwając żadnych wiadomości i nie wysyłając żadnej odpowiedzi do klienta. Polecenia protokołu POP3 Każde z poleceń protokołu POP3 jest ważne w określonym stanie. Tabela 9.6 podaje każde z poleceń oraz stan, w którym jest ono ważne, wraz z krótkim opisem. Polecenia APOP, TOP i UIDL są opcjonalne. Wskazówka: MD5 jest mieszającym algorytmem tworzenia wyciągów z wiadomości, który dokonuje bezpiecznej kompresji komunikatów, przed zaszyfrowaniem ich za pomocą klucza prywatnego. Opisy oraz kod źródłowy algorytmów tworzenia wyciągów z wiadomości podane są w specyfikacjach RFC od 1319 do Więcej informacji można uzyskać z witryny laboratoriów Rivest-Sharmir-Adelman (RSA), mieszczącej się pod adresem

16 Uaktualnienia protokołu POP3 RFC 1957 jest dokumentem informacyjnym. Natomiast RFC 2595 dodaje dwa dodatkowe (opcjonalne) polecenia POP3. Polecenie CAPA może mieć kilka znaczników i zwróci informacje dotyczące możliwości danej witryny POP3 (na przykład znacznik UIDL będzie wskazywał czy polecenie UIDL jest włączone, czy nie). Polecenie AUTH umożliwia bezpieczne uwierzytelnianie użytkowników przy użyciu metody warstwy prostego uwierzytelniania i zabezpieczeń (SASL), określonej w dokumencie RFC Odwołaj się do dokumentów RFC, aby poznać więcej szczegółów. Tabela 9.6. Polecenia protokołu POP3 Polecenie Aktualny stan Opis USER AUTORYZACJA Identyfikuje daną skrzynkę pocztową. PASS AUTORYZACJA Zapewnia hasło wyłączne dla serwera-skrzynki pocztowej. QUIT AUTORYZACJA Zakańcza sesję nie wchodząc w stan UAKTUALNIANIA. STAT TRANSAKCJA Dostarcza informacji (na przykład rozmiar i liczba wiadomości) dotyczących skrzynki pocztowej. Określa się to drop listing. LIST TRANSAKCJA Określa numer wiadomości i rozmiar wiadomości. Określa się to jako scan listing. RETR TRANSAKCJA Przy użyciu tego polecenia klient wysyła numer wiadomości. Serwer odpowiada zawartością wiadomości. DELE NOOP RSET QUIT Przy użyciu tego polecenia klient wysyła numer wiadomości, a serwer oznacza wiadomość jako usuniętą. W rzeczywistości wiadomość nie zostanie usunięta, do momentu kiedy transakcja wejdzie w stan UAKTUALNIANIA. Kiedy klient wyśle ten komunikat, to serwer udzieli pozytywnej odpowiedzi, ale nie udzieli żadnych innych informacji. Usuwa oznaczenie ze wszelkich wiadomości, które zostały oznaczone na serwerze jako usunięte. Sprawia, że sesja wchodzi w stan UAKTUALNIANIA. Wtedy klient wysyła komunikat pożegnalny. APOP AUTORYZACJA Identyfikuje skrzynkę pocztową oraz ciąg MD5 w celu uwierzytelnienia oraz ochrony przed atakami powtórzeń.

17 TOP UIDL Określa numer wiadomości oraz numer (n) wierszy. Serwer zwraca wiersze wiadomości o najwyższym n. Podaje numer wiadomości oraz niepowtarzalną tożsamość, które razem tworzą niepowtarzalny listing id dla wiadomości. Protokół sieciowego transferu grup dyskusyjnych (NNTP) NNTP, określony w specyfikacji RFC 977, wykorzystywany jest do dystrybucji, przeglądania, pobierania i wysyłania artykułów grup dyskusyjnych przy użyciu niezawodnego protokołu opartego na przesyłaniu strumieniowym (takiego jak TCP) oraz poleceń i odpowiedzi podobnych do SMTP. Usługa NNTP wykorzystuje port 119 TCP. Artykuły grup dyskusyjnych przechowywane są w centralnej bazie danych, a abonenci wybierają tylko te pozycje, które chcą przeczytać. Indeksowanie jest włączone, podobnie jak odsyłanie i przeterminowanie starych artykułów. Zazwyczaj NNTP działa w środowisku klient serwer z pojedynczym centralnym magazynem informacji grup dyskusyjnych. Jednak serwery wymieniające artykuły grup dyskusyjnych są wyposażone w interaktywny mechanizm decydowania o tym, co transmitować. Odpowiedzi na polecenia NNTP mogą być albo raportami tekstowymi (artykuły grup dyskusyjnych), albo raportami stanu, poprzedzonymi liczbą trzycyfrową. Raporty stanu są podobne do kodów odpowiedzi SMTP wypisanych w tabeli 9.5 i są zazwyczaj przechwytywane przez oprogramowanie klienckie, które przekształca je na komunikaty bardziej wygodne w użyciu. Polecenia NNTP Polecenia NNTP są wypisane w tabeli 9.7. Dokument RFC 977 nie określa żadnych dodatkowych poleceń. Podobnie jak polecenia SMTP i POP3, polecenia NNTP wykorzystywane są przez programy użytkowe, a nie bezpośrednio przez użytkownika. Szczegóły dotyczące składni poleceń oraz kody odpowiedzi komunikatów podane są w dokumencie RFC 977. Struktury protokołów tekstowych, takich jak SMTP, POP3 oraz NNTP, zdefiniowane są w dokumencie RFC 822, uaktualnionym przez RFC 1123, 1138, 1148 oraz Wskazówka: Opcje serwera SMTP, POP3 oraz NNTP dla protokołu dynamicznej konfiguracji hosta (DHCP) mogą być dodawane dla zapewnienia obsługi klientom DHCP, którzy je rozpoznają. Opcje te zostały zarezerwowane oraz określone do wykorzystania w dokumencie RFC 2132, ale nie są aktualnie wstępnie zdefiniowane w menadżerze DHCP systemu Windows Protokół DHCP jest opisany w rozdziale 11. Tabela 9.7. Polecenia protokołu NNTP Polecenie NNTP Opis Określa artykuł albo po numerze, albo po tytule. Serwer zwraca artykuł (albo kod błędu).

18 BODY GROUP HEAD HELP IHAVE LAST LIST NEWSGROUPS NEWNEWS NEXT POST QUIT SLAVE STAT Określa artykuł albo po numerze, albo po tytule. Serwer zwraca tekst podstawowy artykułu. Określa nazwę grupy dyskusyjnej. Serwer zwraca numery pierwszego i ostatniego artykułu w danej grupie, oraz oszacowanie liczby artykułów w danej grupie. Określa artykuł albo po numerze, albo po tytule. Serwer zwraca nagłówek artykułu. Określa polecenie. Serwer zwraca krótki opis. Informuje serwer, że klient ma artykuł (określony przez identyfikator wiadomości). Serwer informuje klienta czy chce kopię, czy nie. Rozkazuje serwerowi, aby ustawił wskaźnik bieżącego artykułu na poprzedni artykuł w bieżącej grupie. Rozkazuje serwerowi, aby zwrócił listę ważnych grup dyskusyjnych i związane z nimi informacje. Serwer zwraca listę grup dyskusyjnych utworzonych od określonej daty i czasu. Dodatkowo polecenie może również określać listę grup dystrybucyjnych, a serwer może zwracać listę grup dyskusyjnych, które pasują do grup dystrybucyjnych. Określa datę, czas i jedną lub więcej grup dyskusyjnych. Serwer zwraca listę tożsamości komunikatów artykułów wysłanych do określonych grup dyskusyjnych, albo od nich otrzymanych, od tej daty i czasu. Rozkazuje serwerowi, aby ustawił wskaźnik bieżącego artykułu na następny artykuł w bieżącej grupie. Klient wysyła to polecenie (bez argumentu), aby ubiegać się o pozwolenie na przedłożenie dokumentu. Jeżeli pozwolenie zostanie przyznane, to klient wysyła artykuł, słowo w słowo, do nadawcy. Serwer potwierdza to polecenie, a następnie zamyka połączenie z klientem. Informuje serwer, że połączenie klienckie jest połączeniem do serwera podległego, a nie do użytkownika. Funkcja ta mogłaby być (przykładowo) użyta, aby dać priorytet żądaniom od serwerów podległych, ponieważ obsługują one więcej niż jednego użytkownika. Określa artykuł albo po numerze, albo po tytule. Serwer zwraca tożsamość artykułu i ustawia wskaźnik bieżącego artykułu. Wskazówka: Polecenie IHAVE pomyślane jest dla artykułów, które już zostały wysłane gdzieś indziej, być może na inny serwer i które mają już tożsamość wiadomości. Polecenie POST jest zwykle używane w przypadku nowych wiadomości.

19 Telnet Protokół Telnet zdefiniowany jest w specyfikacji RFC 854, z opcjami i udoskonaleniami opisanymi w dokumentach od RFC 855 do 861, 885, 927, 933, 946, 1041, 1043, 1053, 1073, 1079, 1091,1096, 1372, 1411, 1412, 1416, 1572, 2066 oraz 2217, i dalszymi informacjami dostarczonymi w dokumentach RFC 1143, 1205 oraz Daje on dwukierunkowe, 8-bitowe, zorientowane bajtowo urządzenie komunikacyjne i zapewnia standardową metodę sprzęgania urządzeń terminala z procesami zorientowanymi terminalowo. Telnet jest zazwyczaj (ale nie wyłącznie) używany do emulacji terminala. Protokół ten został znacznie udoskonalony i rozszerzony od kiedy go wprowadzono po raz pierwszy, a tutaj opisany jest jedynie podstawowy zestaw jego możliwości. Program usługowy Telnet systemu Windows 2000 dostarcza usług klienta i serwera telnet, i jest opisany w dalszej części niniejszego rozdziału. Telnet wykorzystuje protokół TCP do transmitowania danych urozmaiconych informacjami kontrolnymi protokołu Telnet. Serwer protokołu Telnet oczekuje żądań połączenia w porcie 23 protokołu TCP. Kiedy zostanie ustanowione połączenie, Telnet tworzy wirtualny terminal sieciowy (NVT) na obydwu końcach połączenia. Eliminuje to potrzebę, aby host klienta i serwera zapamiętywały wzajemne właściwości swoich terminali. Wszystkie hosty odwzorowują właściwości i konwencje swoich urządzeń lokalnych, aby wydawało się, że uzyskują dostęp do NVT przez sieć. Protokół ten jest łatwo rozszerzalny o wiele opcji (stąd tak długa lista dokumentów RFC). Klient i serwer mogą negocjować opcje, które mają być wykorzystywane podczas sesji Telnet, co pozwala serwerom oferować usługi, poza tymi, które są dostępne w obrębie NVT, klientom, które mają wyszukane terminale, mogące korzystać z tych usług. Proces ten znany jest jako negocjacja podrzędna i zaczyna się od polecenia negocjacji podrzędnej (SB). Standardowe funkcje protokołu Telnet Protokół Telnet może łączyć użytkownika z szeroką gamą serwerów, które mogą mieć różne metody wykonywania tych samych funkcji. Zapewnia on standardowe reprezentacje dla czterech najbardziej powszechnych funkcji, jak następuje: Interrupt Process (IP) zawiesza, przerywa, lub zakańcza działanie procesu użytkownika. Funkcja ta jest wykorzystywana, na przykład, kiedy proces znajduje się w nie kończącej się pętli. Abort Output (AO) pozwala procesowi, który generuje dane wyjściowe, aby dobiegł do końca nie wysyłając danych do terminala użytkownika. Funkcja ta zazwyczaj kasuje wszelkie dane wyjściowe już wyprodukowane, ale jeszcze nie wydrukowane, lub nie wyświetlone. Jeżeli są jakieś bufory zewnętrzne względem systemu, które muszą również zostać opróżnione, to dokonuje się tego przy użyciu sygnału synchronizacji protokołu Telnet (patrz: poniżej). Are You There (AYT) dostarcza użytkownikowi widocznego dowodu na to, że system jest wciąż aktywny. Erase Character (EC) usuwa ostatni poprzedzający nieusunięty znak ze strumienia danych dostarczanego przez użytkownika. Zazwyczaj funkcja ta wykorzystywana jest do edycji danych wprowadzanych z klawiatury, kiedy popełniane są błędy wpisywania.

20 Erase Line (EL) usuwa wszystkie dane w wierszu aktualnie wpisywanym. Sygnał synchronizacji protokołu Telnet Sygnał synchronizacji protokołu Telnet składa się z pilnego powiadomienia protokołu TCP (patrz: rozdział 7) stosowanego z poleceniem DATA MARK (DM) protokołu Telnet. W tym trybie strumień danych jest przeszukiwany w celu znalezienia interesujących sygnałów; to jest IP, AO, lub AYT (ale nie EC, ani EL) przy odrzuceniu przeszkadzających danych. Polecenie DM sygnalizuje, że został otrzymany interesujący sygnał i adresat może teraz przetwarzać strumień danych w normalny sposób. Bajty polecenia DM to ostatnie i zazwyczaj jedyne dane w sygnale synchronizacji. Jednym ze skutków sygnału synchronizacji jest to, że wszystkie znaki (oprócz poleceń protokołu Telnet), będące aktualnie w buforze pomiędzy nadawcą a adresatem, zostają usunięte. Mechanizm ten jest standardowym sposobem kasowania ścieżki danych. Polecenia protokołu Telnet Polecenia protokołu Telnet składają się z ciągu co najmniej 2 bajtów. Pierwszy to kod ucieczki (tj. niedrukowalny kod ASCII 255), znany jako interpretuj jako polecenie (IAC). Po nim następuje kod dla polecenia. W przypadku poleceń, które zajmują się negocjacją podrzędną opcji (WILL, WON T, DO, DON T), trzeci bajt określa opcję. Tabela 9.8 podaje standardowe polecenia protokołu Telnet, wraz z kodem ASCII i krótkim opisem każdego z nich. Tabela 9.8. Polecenia protokołu Telnet Polecenie Kod ASCII Opis SE 240 Koniec parametrów negocjacji podrzędnej. NOP 241 Brak operacji. DM 242 Wykorzystywane w sygnale synchronizacji do wskazywania, że może się ponownie rozpocząć normalne przetwarzanie danych. BREAK 243 Równoznaczne z kodem klucza Break lub Attention w sekwencji danych. INTERRUPT PROCESS 244 Implementuje funkcję IP. ABORT OUTPUT 245 Implementuje funkcję IP. ARE YOU THERE 246 Implementuje funkcję AO. ERASE CHARACTER 247 Implementuje funkcję EC. ERASE LINE 248 Implementuje funkcję EL. GO AHEAD (GA) 249 Kiedy dany proces po jednej stronie połączenia protokołu Telnet nie może przebiegać dalej bez danych wejściowych z drugiej strony, to wysyła on polecenie GA. SB 250 Sygnalizuje rozpoczęcie negocjacji podrzędnej opcji.

21 WILL 251 Sygnalizuje, że nadawca chce użyć, albo aktualnie używa, określonej opcji. WON T 252 Sygnalizuje, że nadawca odmawia używania, albo dalszego używania, określonej opcji. DO 253 Żąda, aby odbiorca użył, albo wskazuje, że oczekuje się aby użył, określonej opcji. DON T 254 Żąda, aby odbiorca przestał używać, albo wskazuje, że już się nie oczekuje by użył, określonej opcji. Komunikacyjne programy usługowe systemu Windows 2000 Komunikacyjne programy usługowe TCP/IP systemu Windows 2000 umożliwiają przesyłanie plików od jednego hosta Microsoft do drugiego, a także pomiędzy hostami Microsoft a obcymi systemami protokołu TCP/IP (jak hosty systemu UNIX). W skład tych programów usługowych wchodzą: ftp przesyła dowolny rozmiar plików pomiędzy systemem Windows 2000 a komputerem z zainstalowanym oprogramowaniem serwera FTP; tftp przesyła małe pliki pomiędzy systemem Windows 2000 a komputerem z zainstalowanym oprogramowaniem serwera TFTP; telnet wykorzystuje rejestrację terminalową, aby zyskiwać dostęp do zdalnych urządzeń sieciowych z zainstalowanym oprogramowaniem serwera Telnet; rexec uruchamia procesy na komputerach zdalnych; rsh uruchamia polecenia na komputerze (przeważnie na hoście systemu Unix) z zainstalowanym oprogramowaniem serwera Remote Shell (RSH); rcp kopiuje pliki pomiędzy systemem Windows 2000 a komputerami z zainstalowanym oprogramowaniem serwera protokołu kopii zdalnej (RCP) (zazwyczaj hostami systemu Unix); lpr wysyła zadania wydruku do zdalnych drukarek systemu Unix, zarządzanych oprogramowaniem serwera wydruku demona drukarki wierszowej (LPD); lpq przegląda kolejki wydruku na zdalnych drukarkach systemu Unix, zarządzanych oprogramowaniem serwera wydruku LPD. Program usługowy FTP Ten program usługowy zapewnia interfejs wiersza poleceń, wykorzystujący protokół FTP do przesyłania plików do i z komputera z uruchomioną usługą serwera FTP (na przykład serwera IIS5 systemu Windows 2000). Polecenie ftp ustanawia połączenie i tworzy środowisko podrzędne, w którym można używać poleceń podrzędnych dostarczonych przez program usługowy ftp to jest wpisywać te polecenia z wiersza polecenia ftp>. Można później powrócić do wiersza polecenia

22 systemu Windows 2000 przy użyciu polecenia podrzędnego quit, albo bye. Składnia polecenia ftp to: ftp [-v] [-n] [-i] [-d] [-g] [-s:nazwa_pliku] [-a] [-w:rozmiar_okna] [komputer] gdzie parametry to: v wyłącza wyświetlanie odpowiedzi serwera zdalnego. -n wyłącza automatyczne logowanie po nawiązaniu początkowego połączenia. Użytkownik, który następnie wpisze polecenie podrzędne wymagające autoryzacji, będzie monitowany o zalogowanie za pomocą nazwy użytkownika i hasła. -i wyłącza interaktywne monity podczas przesyłania wielu plików. -d wyświetla wszystkie polecenia podrzędne usługi ftp przekazywane między klientem a serwerem. Ta funkcja jest wykorzystywana do usuwania błędów. -g wyłącza rozwijanie i uogólnianie nazw plików. Rozwijanie i uogólnianie pozwala używać symboli wieloznacznych (* i?) w nazwach i ścieżkach plików lokalnych. -s:nazwa_pliku określa plik tekstowy zawierający polecenia podrzędne usługi ftp, które zostaną automatycznie wykonane po uruchomieniu połączenia. -a pozwala połączeniu służącemu do przesyłu danych korzystać z dowolnego interfejsu lokalnego. -w:rozmiar_okna zastępuje domyślny rozmiar buforu przesyłania, wynoszący komputer określa nazwę lub adres IP komputera zdalnego. Musi to być ostatni parametr w wierszu. Polecenia podrzędne ftp podane są w tabeli 9.9. Niekiedy dwa polecenia implementują tę samą funkcję; służy to zgodności z innymi systemami. Tabela 9.9. Polecenia podrzędne ftp Polecenie Parametry Opis! Brak Powraca do powłoki poleceń systemu Windows Wykorzystywane, aby zyskiwać dostęp do poleceń MS-DOS nie opuszczając podsystemu ftp (na przykład!dir wyświetla katalog lokalny).? Nazwa polecenia podrzędnego append Plik lokalny, plik zdalny Opisuje polecenie podrzędne, albo wyświetla wszystkie polecenia podrzędne, jeżeli zostanie użyte bez parametru. Identyczne z poleceniem podrzędnym help. Dołącza plik lokalny do pliku na komputerze zdalnym. Jeżeli plik zdalny nie zostanie określony, to zakłada się, że ma on taką samą nazwę pliku, jak plik lokalny. ascii Brak Ustawia tryb przesyłu plików na ascii (ustawienie domyślne). bell Brak Przełącza dzwonek (lub pisk), który sygnalizuje, że dane

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Na rysunku tym można wyróżnić kilka zasadniczych elementów.:

Na rysunku tym można wyróżnić kilka zasadniczych elementów.: Jak to działa? Znaczna część internautów nie korzysta w ogóle z usługi telnetu. To prawda, że z powodzeniem można zostać użytkownikiem sieci ograniczając się do usług FTP, WWW i Poczty, ale czy aby nie

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl

Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań.

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. Specyfikacja 1.2.1 Płatności CashBill Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Analiza ruchu w sieci przy pomocy programu Wireshark

Analiza ruchu w sieci przy pomocy programu Wireshark 2010 Analiza ruchu w sieci przy pomocy programu Wireshark *Wpisz tutaj streszczenie dokumentu. Streszczenie jest zazwyczaj krótkim podsumowaniem treści dokumentu. Wpisz tutaj streszczenie dokumentu. Streszczenie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999 Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Zadanie programistyczne nr 3 z Sieci komputerowych

Zadanie programistyczne nr 3 z Sieci komputerowych Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności

Bardziej szczegółowo