Zarządzanie. webowymi. HyperText Markup Language. HyperText Transfer Protocol. Semantyczne komponenty WWW. Uniform Resource Identifiers -1/2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie. webowymi. HyperText Markup Language. HyperText Transfer Protocol. Semantyczne komponenty WWW. Uniform Resource Identifiers -1/2"

Transkrypt

1 Zarządzanie systemami webowymi dr inż Ziemowit Nowak Semantyczne komponenty WWW WWW ma trzy główne semantyczne komponenty: Uniform Resource Identifiers (URI) Hypertext Markup Language (HTML) Hypertext Transfer Protocol (HTTP) URI uniwersalny mechanizm do identyfikacji zasobu w Webie HTML język do tworzenia dokumentów hipertekstowych HTTP protokół umożliwiający komunikację między klientami i ami webowymi Uniform Resource Identifiers -1/2 Definicja w dokumencie RFC 2396 Każde żądanie zasobu identyfikowanego przez URI, w zależności od metody żądania (pobranie, zmiana, usunięcie) oraz momentu, w którym następuje żądanie może powodować zwrócenie innej odpowiedzi URI jest nadzbiorem URL i URN: URL Uniform Resource Locator wskazuje lokalizację kopii tego samego zasobu (RFC 1738) URN Uniform Resource Name reprezentuje jedynie nazwę zasobu (RFC 1737) Uniform Resource Identifiers 2/2 Składa się zwykle z trzech części: protokołu do komunikacji z em, nazwy a, nazwy zasobu na tym ze, Jeżeli URI składa się z wszystkich części mówimy o absolutnym (bezwzględnym) URI Jeżeli URI składa się jedynie z drugiej części, trzeciej części, drugiej i trzeciej części, mówimy o relatywnym (względnym) URI HyperText Markup Language Wywodzi się z bardziej ogólnego standardu: Standard Generalized Markup Language (SGML) Pozwala formatować tekst, osadzać w nim min pliki graficzne, wstawiać hipertekstowe odnośniki do innych dokumentów Prosty dokument HTML (bez specjalnego formatowania odnośników do innych zasobów) jest niewiele większy niż jego odpowiednik ASCII Jest wiele narzędzi do tworzenia dokumentów HTML bez znajomości składni języka Dokumenty HTML są przeznaczone do interpretacji raczej przez programy, np przeglądarki internetowe, niż bezpośrednio przez człowieka HyperText Transfer Protocol Zdefiniowany w RFC1945 (wersja 10) i RFC 2616 (wersja 11) Definiuje format i znaczenie wiadomości wymienianych między aplikacjami Weba, takimi jak klienty i y Definiuje składnię i sposób interpretacji pól w poszczególnych liniach wiadomości Działa w ten sposób, że klient wysyła wiadomość zawierającą żądanie, a następnie zwraca wiadomość zawierającą odpowiedź Klient jest zwykle wyzwalany przez użytkownika poprzez kliknięcie hipertekstowego odnośnika lub zatwierdzenie wpisanego URI w oknie przeglądarki HTTP jest protokołem bezstanowym, tzn klient i traktują każdą wymianę wiadomości niezależnie i nie wymagają utrzymywania żadnego stanu między żądaniami i odpowiedziami 1

2 Popularne terminy związane z WWW/Webem WWW/Web World Wide Web wszelkie informacje dostępne poprzez połączone w sieć komputery; hipertekst (hypertext) tekst posiadający odnośniki do innych dokumentów; Internet ogólnoświatowa kolekcja połączonych ze sobą sieci używających protokołu IP; strona WWW/webowa (Web page) dokument dostępny w Webie poprzez URI; serwis WWW/webowy (Web site) kolekcja powiązanych ze sobą dokumentów webowych; przeglądarka (browser) aplikacja zdolna do żądania i prezentowania zasobów Weba; Terminy związane ze sposobem dostępu do zawartości Weba zasób (resource) obiekt (dane) lub serwis w sieci identyfikowany przez URI; wiadomość (message) podstawowa jednostka komunikacji w HTTP; nadawca/odbiorca (sender/receiver) komponent odpowiedzialny za wysyłanie/odbieranie wiadomości; nagłówek (header) sterująca część wiadomości; jednostka/encja (entity) informacja przesyłana w ciele (body) wiadomości; upstream/downstream terminy pokazujące kierunek przepływu wiadomości (od nadawcy do odbiorcy/od odbiorcy do nadawcy); Terminy związane z programowymi komponentami Weba agent użytkownika (user agent) program kliencki inicjujący żądanie, np przeglądarka; klient webowy (Web client) program wysyłający żądanie HTTP do a webowego; webowy (Web server) program odbierający żądanie HTTP od klienta webowego i wysyłający odpowiedź źródłowy (origin server), gdzie znajduje się żądany zasób (tylko tam), lub gdzie jest tworzony zasób; pośrednik (intermediary) komputer na ścieżce pomiędzy agentem użytkownika a em źródłowym; proxy/pośrednik (proxy) pośredniczący program, który funkcjonuje jako względem klienta i jako klient względem a; Terminy związane z Internetem (leżące u podstaw Weba) host komputer lub urządzenie przyłączone do sieci; pakiet (packet) podstawowa jednostka komunikacji w internecie; IP - Internet Protocol protokół koordynujący przekazywanie poszczególnych pakietów między hostami; adres IP (IP address) 32-bitowy, numeryczny adres identyfikujący hosta w Internecie; nazwa hosta (hostname) nieczuły na wielkość liter ciąg znaków identyfikujący hosta w Internecie; DNS (Domain Name System) rozproszona infrastruktura pozwalająca tłumaczyć nazwę hosta na adres IP i vice versa; TCP (Transmission Control Protocol) protokół zapewniający abstrakcję niezawodnego, dwukierunkowego połączenia; połączenie (connection) logiczny kanał komunikacyjny między dwoma hostami; Terminy związane z ruchem w sieci i wydajnością Weba opóźnienie (latency) czas między inicjacją żądania i nadejściem początku odpowiedzi; opóźnienie postrzegane przez użytkownika (user-perceived latency) czas między akcją użytkownika i rozpoczęciem wyświetlania zawartości odpowiedzi; szerokość pasma (bandwidth) całość ruchu, która może być przenoszona w jednostce czasu; obciążenie (workload) wielkość danych wejściowych otrzymanych przez komponent Weba w określonym czasie; log (log) zapis danych o transakcji wykonanej przez komponent Weba; Terminy związane ze składowaniem składowanie/keszowanie (cache) magazynowanie wiadomości w celu zredukowania opóźnienia postrzeganego przez użytkownika oraz odciążenia sieci i a; spójność składowania/keszowania (cache coherency) własność kesza redukująca ilość zwracanych wiadomości dokument przeterminowany ; replikacja (replication) powielanie zasobów na rozproszonych ach webowych; rozpraszanie treści (content distribution) dostarczanie zasobów w imieniu a źródłowego; 2

3 Zawartość WWW Web składa się z kolekcji zasobów lub obiektów rozproszonych w całym Internecie Każdy zasób jest dostępnym przez sieć dokumentem lub serwisem, sformatowanym na różne sposoby, np HTML, PostSript, RealAudio Zasób może być statycznym plikiem lub może być generowany dynamicznie podczas żądania Każda transmisja HTTP dotyczy pojedynczego zasobu identyfikowanego przez URI w wiadomości zawierającej żądanie Strona webowa składa się najczęściej ze zbioru zasobów, np plik HTML może zawierać odnośniki do osadzonych w nim zasobów, takich jak obrazy, animacje, dźwięki Sposób działania Weba Pobieranie strony webowej pociąga za sobą oddzielne transmisje HTTP dla każdego zasobu Każda transmisja HTTP składa się z dwóch wiadomości: klient wysyła wiadomość zawierającą żądanie, zwraca wiadomość zawierającą odpowiedź Klient jest nadawcą wiadomości zawierającej żądanie i odbiorcą wiadomości zawierającej odpowiedź Serwer jest odbiorcą wiadomości zawierającej żądanie i nadawcą wiadomości zawierającą odpowiedź Wiadomość jest sekwencją bajtów zaczynającą się opcjonalnym nagłówkiem, który zawiera informację sterującą Nagłówki HTTP są w formacie ASCII Oprócz nagłówków wiadomość zawiera ciało reprezentujące zasób Programowe komponenty weba] Co mówią? Klienty webowe (Web clients) Zawsze zaczynamy! Serwery webowe (Web servers) Wciąż czekamy! Pośredniki webowe (Web proxies) Jak się doczekamy, to zaczynamy! Klienty webowe Przeglądarki (browsers) Roboty (robots) Inteligentne agenty (intelligent agents) i przeglądarki do specjalnych celów (special-purpose browsers) Jak działa klient? Kroki na drodze klient- formułuje żądanie HTTP, wysyła żądanie do a, odbiera odpowiedź, dokonuje parsingu odpowiedzi, wyświetla odpowiedź lub formułuje kolejne żądanie HTTP 3

4 Cechy przeglądarki Transmisje audio przez przeglądarkę Aby formułować i wysłać żądania, musi umieć analizować URL w celu stwierdzenia, czy i z jakim em ma się połączyć Może korzystać z własnej pamięci podręcznej (cache) Musi radzić sobie z protokołami których standardowo nie obsługuje Dynamika po stronie klienta Przeglądarka powinna umożliwiać prezentowanie dynamicznych elementów stron webowych: Java applets Javascript Ajax ActiveX controls Visual Basic Script Jscript inne Wspieranie transakcji Mechanizm cookie Problem prywatności cookie A jeśli nie ma cookie lub jest wyłączone? Wymiana cookie między klientem a em Roboty Inne określania: Wędrowcy (Wanderers), Pełzaki (Crawlers), Robaki (Worms), Pająki (Spiders), Mrówki (Ants) Roboty są to programy używane do uzyskiwania części lub całości zasobów z jednego lub wielu serwisów webowych Roboty są narzędziami w rękach wyszukiwarek Służą do budowania tzw indeksów odwrotnych 4

5 Problem etyki robotów plik robotstxt User-agent: * Disallow: /priv/ Disallow: /cgi-bin/ nagłówek w kodzie HTML strony webowej: <META NAME= robots CONTENT= noindex, nofollow > Inteligentne agenty meta wyszukiwarki agenty aukcyjne Przeglądarki do specjalnych celów co-browsers offline browsers Serwery webowe Są to programy, które generują i wysyłają odpowiedzi do klientów żądających zasobów webowych Obsługa żądań klienta jest procesem wieloetapowym: parsing żądania (wiadomości HTTP pochodzącej od klienta), sprawdzenie, czy żądanie jest autoryzowane (autoryzacja), asocjacja URL-a zawartego w żądaniu z nazwą konkretnego pliku, konstrukcja odpowiedzi (wiadomości HTTP pochodzącej od a) wysłanie odpowiedzi do klienta, który jej żądał, Generowanie odpowiedzi Serwer może generować odpowiedzi do klienta na różne sposoby: znajduje plik pasujący do URL-a i zwraca jego zawartość klientowi, w celu skonstruowania odpowiedzi dla klienta wywołuje skrypt (program), który komunikuje się z innym em (ami) lub bezpośrednio z bazą danych (bazami danych) Web site Web server Netcraftcom: Witryny we wszystkich domenach Serwis webowy (Web site) składa się z kolekcji stron webowych skojarzonych z konkretną nazwą hosta, Serwer webowy (Web server) jest programem, który obsługuje żądania klienta o zasoby webowe 5

6 Netcraftcom: Rynek popularnych ów WWW Sposoby kompletowania strony WWW Otrzymanie przez klienta kompletnej strony webowej może być związane z użyciem kilku ów webowych, skryptów i baz danych Kroki obsługi żądania klienta 1 Czytanie i parsing żądania (wiadomości HTTP) 2 Translacja URL do nazwy pliku /htdocs/host/pagehtml 3 Autoryzacja żądania adres IP, domena klienta login, hasło 4 Generowanie odpowiedzi wiadomość o błędzie lub przekierowanie wiadomość OK wraz z nagłówkami sterującymi i żądanym zasobem Składowanie po stronie a (-side caching) dzielenie tej samej odpowiedzi (wiadomości HTTP) miedzy żądania klientów dzielenie metadanych pomiędzy żądania klientów translacja URL na nazwę pliku informacje identyfikujące zasób (deskryptory plików) nagłówki protokołu HTTP aktualny czas na ze rozwiązana nazwa klienta na IP Wiele serwisów WWW na jednym komputerze (wirtualne y webowe) HTTP 10: każdy serwis ma swoją aplikację a webowego, która zużywa osobny adres IP HTTP 11: każdy serwis wykorzystuje tą samą aplikację a webowego przypisaną do jednego adresu IP rozróżnienie adresu a webowego następuje na podstawie obowiązkowego nagłówka Host: wprowadzonego w protokole HTTP/11 Pośredniki webowe (web proxy) Podział na wyższym poziomie pośredniki keszujące (caching proxies) pośredniki przezroczyste (transparent proxies) pośredniki nieprzezroczyste (nontransparent proxies) 6

7 Serwer proxy jako pośrednik miedzy klientem a em Zastosowania proxy współdzielenie (sharing) dostępu do Weba buforowanie/keszowanie odpowiedzi anonimizacja klientów transformacja żądań i odpowiedzi (np kompresja) interfejs do systemów nie wykorzystujących protokołu HTTP filtrowanie żądań i odpowiedzi Pośrednik jako cache oraz brama do a FTP i a poczty Kroki na drodze przeglądarka-pośrednik- Łańcuch pośredników w Webie Protokół HTTP 7

8 Umiejscowienie HTTP w stosie protokołów Struktura transakcji HTTP <linia inicjacyjna - inna dla Ŝądania i dla odpowiedzi> Nagłówek_1: wartość_1 Nagłówek_2: wartość_2 Nagłówek_3: wartość_3 <opcjonalnie, PO JEDNEJ PUSTEJ LINII, zaczyna się ciało wiadomości, np zawartość pliku lub dane Ŝądania; ciało moŝe mieć dowolną długość i zawierać dane binarne> żądania (reqest) Linie inicjacyjne GET /path/to/file/indexhtml HTTP/10 odpowiedzi (response) czasami nazywana linią statusu HTTP/ OK lub HTTP/ Not Found Statusy odpowiedzi 1xx odpowiedź ma charakter informacyjny; 2xx odpowiedź zakończyła się sukcesem; 3xx przekierowanie klienta pod inny URL; 4xx błąd po stronie klienta; 5xx błąd po stronie a; Przykłady: 200 OK 404 Not Found 301 Moved Permanently 302 Moved Temporarily 500 Server Error Linie nagłówkowe Header1: some-long long-value value-1a, some-long long-value value-1b HEADER1: some-long long-value value-1a, some-long long-value value-1b Przykłady: Klient From: User-agent: Mozilla/80 Serwer Server: Apache/74b6-dev Last-Modified: Fri, 31 Dec :59:59 GMT Nagłówki ciała wiadomości Content-Type: nagłówek specyfikuje typ danych, np text/html lub image/gif Content-Length: nagłówek podaje długość ciała wiadomości w bajtach 8

9 Przykład transakcji HTTP 10 Klient: GET /path/filehtml HTTP/10 From: User-Agent: HTTPTool/10 [pusta linia] Serwer: HTTP/ OK Date: Fri, 31 Dec :59:59 GMT Content-Type: text/html Content-Length: 1354 [pusta linia] <html> </html> Eksperymenty z HTTP telnet wwwsomehostcom 80 GET /path/filehtml HTTP/10 [tu moŝna wpisać nagłówki] [pusta linia (2x Enter)] Najważniejsze udoskonalenia HTTP 11 HTTP Persistent connection (trwałe połączenia) możliwość prowadzenia wielu transakcji podczas jednego połączenia TCP: persistent connection oraz pipelining; lepsza obsługa ów cache; możliwość przesyłania obiektów w częściach zanim zostaną w całości wygenerowane chunked encoding; obsługa wielu domen przypisanych do jednego IP; HTTP Pipelining (potok) Nowe cechy klienta dołączanie do każdego żądania nagłówka Host:; akceptowanie odpowiedzi, w której dane są podzielone na części; domyślne wspieranie trwałych połączeń lub w przeciwnym wypadku dołączanie nagłówka Connection: close; możliwość generowania nagłówka Expect: 100-continue oraz obsługa odpowiedzi 100 Continue; 9

10 Nowe cechy a obsługa żądania z nagłówkiem Host:; akceptowanie żądania z bezwzględnym (pełnym) URL; możliwość generowania odpowiedzi we fragmentach; domyślne wspieranie trwałych połączeń i obsługa odpowiedzi z nagłówkiem Connection: close; możliwość generowanie odpowiedzi 100 Continue; dołączanie do każdej odpowiedzi nagłówka Date:; obsługa żądań z nagłówkami If-Modified-Since: oraz If-Unmodified-Since:; obsługa żądań (przynajmniej) z metodami GET, HEAD, POST; obsługa żądań HTTP 10; Wirtualne y, czyli nagłówek Host: GET /path/filehtml HTTP/11 Host: wwwhost1com [pusta linia] GET /path/filehtml HTTP/11 Host: wwwhost2com [pusta linia] Klastrowe systemy webowe Architektura klastrowego systemu webowego WWW #1 stosowane mechanizmy klient żądanie HTTP INTERNET rozdzielacz sieciowy LAN WWW #s WWW #S klastrowy system webowy Mechanizmy przekierowywania żądań W klastrowych systemach webowych mechanizm zależy od warstwy stosu protokołowego ISO/OSI, na której rozdzielacz sieciowy przekierowuje pakiety przychodzące od klienta do docelowego a WWW Można wyróżnić dwa rodzaje rozdzielaczy sieciowych: czwartej warstwy sieciowej, siódmej warstwy sieciowej Rozdzielacze sieciowe czwartej warstwy sieciowej Przeprowadzają przekierowanie ślepe na treść żądania użytkownika, ponieważ rozdzielacz podejmuje decyzje o przekierowaniu żądania w momencie gdy klient prosi o nawiązanie połączenia z serwisem poprzez wysłanie pakietu TCP SYN 10

11 Rozdzielacze sieciowe siódmej warstwy sieciowej Mogą podejmować decyzje o przekierowaniu żądania użytkownika na podstawie nagłówka HTTP żądania Klient nawiązuje połączenie TCP z rozdzielaczem, rozdzielacz analizuje żądanie HTTP w warstwie aplikacyjnej i przekierowuje żądanie do wybranego a Własności mechanizmów przekierowywania żądań Mechanizm przekierowywania żądań siódmej warstwy sieciowej jest znacznie mniej wydajny od mechanizmu czwartej warstwy, lecz pozwala na zastosowanie bardzie wyszukanych algorytmów rozdziału żądań Wybór mechanizmu przekierowania żądań ma zasadniczy wpływ na wybór algorytmu rozdziału żądań, ponieważ dostępne informacje w obu rodzajach rozdzielaczy są całkiem różne Architektury połączeń systemów klastrowych We wszystkich rozwiązaniach pakiety płynące od klienta muszą przejść przez rozdzielacz sieciowy, natomiast WWW może wysłać pakiety z odpowiedzią bezpośrednio do klienta Ze względu na powyższą własność wyróżnia się architektury: dwukierunkową, jednokierunkową, klient Architektura dwukierunkowa obiekt żądanie HTTP INTERNET rozdzielacz sieciowy LAN WWW #1 WWW #s WWW #S klastrowy system webowy klient Architektura jednokierunkowa obiekt żądanie HTTP INTERNET rozdzielacz sieciowy LAN WWW #1 WWW #s WWW #S Architektura jednokierunkowa vs dwukierunkowa Zazwyczaj architektury jednokierunkowe są bardziej złożone Architektury jednokierunkowe umożliwiają uzyskanie wyższej wydajności klastra, ponieważ przez rozdzielacz sieciowy przechodzą jedynie pakiety przychodzące od klienta Architektury dwukierunkowe są łatwiejsze do zaimplementowania Rozdzielacz sieciowy dwukierunkowy może stać się wąskim gardłem serwisu ze względu na fakt, że musi przetwarzać pakiety zarówno przychodzące jak i wychodzące klastrowy system webowy 11

12 I Rozdzielacze sieciowe czwartej warstwy sieciowej pracują na poziomie warstw TCP/IP Na tym poziomie rozdzielacz sieciowy zarządza całymi połączeniami TCP Aby możliwe było prawidłowe przekierowywanie pakietów pochodzących z tego samego połączenia TCP do odpowiedniego a WWW, rozdzielacz sieciowy (przełącznik webowy) wykorzystuje tablice połączeń (ang binding table) II Gdy przychodzi pakiet TCP od klienta do rozdzielacza, analizowany jest nagłówek pakietu: jeśli pakiet należy do już istniejącego połączenia to przesyłany jest do odpowiedniego a WWW zgodnie z tablicą połączeń, jeśli pakiet ma dopiero utworzyć połączenie (jest pakietem typu SYN): 1) wybierany jest docelowy WWW (zgodnie z algorytmem rozdziału żądań), 2) dodawany jest zapis do tablicy połączeń, 3) pakiet przesyłany jest do a III Zwykle, w każdym wierszu tablicy połączeń zawarte są następujące dane: adres IP klienta, port TCP klienta, adres IP a WWW, port TCP przełącznika webowego w połączeniu z em Architektura dwukierunkowa - I W architekturze tej wszystkie y w klastrze posiadają własne adresy IP Stosuje się tu mechanizm dwukrotnego przepisywania pakietów (ang packet double-rewriting) Pakiety przychodzące od klienta jak i wychodzące z serwisu przechodzą przez przełącznik webowy i są w nim przepisywane Technika ta znana jest również pod nazwą NAT (ang Network Address Translation) klient Architektura dwukierunkowa - II obiekt żądanie HTTP INTERNET rozdzielacz sieciowy LAN WWW #1 WWW #s WWW #S klastrowy system webowy Architektura dwukierunkowa Dwukrotne przepisywanie pakietów W pakietach przychodzących od klienta przełącznik webowy przepisuje: docelowy, własny adres VIP (ang Virtual IP) na adres a WWW, źródłowy adres klienta na adres VIP, W pakietach przychodzących od a WWW przełącznik webowy przepisuje: Docelowy, własny adres VIP na adres klienta, źródłowy adres a WWW na adres VIP, Wszystkie pakiety przychodzące i wychodzące mają przeliczane sumy kontrolne pakietów w warstwie trzeciej (IP) i czwartej (TCP) 12

13 Architektura jednokierunkowa - I Architektura jednokierunkowa-ii W architekturze tej: pakiety przychodzące przechodzą przez przełącznik webowy, pakiety wychodzące kierowane są bezpośrednio z a WWW do klienta Technika ta umożliwia stosowanie wysokoprzepustowej sieci dla pakietów wychodzących klient obiekt żądanie HTTP INTERNET rozdzielacz sieciowy LAN WWW #1 WWW #s WWW #S klastrowy system webowy Architektura jednokierunkowa-iii Istnieją trzy mechanizmy umożliwiające wykorzystanie architektury jednokierunkowej: jednokrotne przepisywanie pakietów (ang packet single-rewriting); tunelowanie pakietów (ang packet tunneling); przesyłanie pakietów (ang packet forwarding); Architektura jednokierunkowa Jednokrotne przepisywanie pakietów Przełącznik webowy: przepisuje w każdym pakiecie przychodzącym docelowy adres IP z VIP serwisu na adres docelowego a WWW (nie zmienia adresu źródłowego), przesyła pakiet do a WWW Serwer WWW: przepisuje w każdym pakiecie wychodzącym źródłowy adres IP ze swojego na VIP serwisu (nie zmienia adresu docelowego), wysyła pakiet z odpowiedzią bezpośrednio do klienta Architektura jednokierunkowa Tunelowanie pakietów Przełącznik webowy: opakowuje pakiet IP otrzymany od klienta w kolejny pakiet IP z adresem docelowym a WWW, wysyła pakiet do a WWW Serwer WWW: wyłuskuje pierwotny pakiet i wysyła go na swój drugi interfejs sieciowy o adresie takim samymadresie jak VIP, wysyła pakiet z odpowiedzią bezpośrednio do klienta przez drugi interfejs sieciowy (bez podmiany adresów) Architektura jednokierunkowa Przesyłanie pakietów I Architekturę tę można stosować pod pewnymi warunkami: y oraz przełącznik webowy znajdują się w jednej sieci LAN, wszystkie urządzenia mają przypisany wirtualny adres IP serwisu (VIP), y mają wyłączony protokół ARP (ang Address Resolution Protocol) 13

14 Architektura jednokierunkowa Przesyłanie pakietów II Przesyłanie pakietów odbywa się na poziomie drugiej warstwy sieciowej: Przełącznik webowy przesyła otrzymany pakiet do wybranego a WWW wykorzystując adresację MAC (ang Media Access Control) [ignoruje zasady adresacji warstwy 3 i 4] Serwer wysyła pakiet z odpowiedzią bezpośrednio do klienta wykorzystując adresację warstwy 3 i 4 (nie musi dokonywać żadnych zmian w adresach warstwy 3 i 4) Architektura dwukierunkowa Wady i zalety przełącznik webowy może stać się wąskim gardłem (musi przepisywać również pakiety wychodzące, których jest o wiele więcej niż pakietów przychodzących), +nie wymaga modyfikacji oprogramowania ów Architektura jednokierunkowa Wady i zalety przepisywanie adresów przez y WWW: powoduje dodatkowe ich obciążenie, wymaga modyfikacji ich stosu protokołowego; tunelowanie pakietów wymaga, aby y miały zaimplementowany mechanizm tunelowania (nie jest to standardem w wielu systemach operacyjnych) przesyłanie pakietów ograniczone jest do zasięgu segmentu sieci lokalnej rozdzielacze sieciowe siódmej warstwy sieciowej pracują w warstwie aplikacji decyzja o przekierowaniu żądania użytkownika może być podjęta w oparciu o zawartość żądania +przełącznik webowy nie stanowi wąskiego gardła Przesyłanie pakietów 1 Klient: nawiązuje połączenie TCP z przełącznikiem webowym, przesyła żądanie HTTP do przełącznika webowego, 2 Przełącznik WWW: w oparciu o żądanie klienta wybiera docelowy WWW, nawiązuje połączenie TCP z em WWW, przesyła do a WWW żądanie HTTP klient na tle warstwy czwartej przełącznik WWW czwartej warstwy sieciowej SYN ACK, SYN żądanie HTTP SYN ACK, SYN żądanie HTTP WWW klient przełącznik WWW siódmej warstwy sieciowej SYN ACK, SYN żądanie HTTP SYN WWW ACK, SYN żądanie HTTP 14

15 Architektura dwukierunkowa brama TCP (ang TCP gateway) przełącznik WWW działa jak inteligentny proxy; dane przychodzące i wychodzące z serwisu przechodzą przez warstwę aplikacji przełącznika; splot TCP (ang TCP splicing) dane przychodzące od klienta do serwisu przechodzą przez warstwę aplikacji rozdzielacza i trafiają przez drugie połączenie do a; pakiety z a do klienta przechodzą przez warstwę czwartą przełącznika, gdzie są przepisywane (zmieniany jest adres źródłowy i docelowy pakietu), Architektura jednokierunkowa oddanie połączenia TCP (ang TCP handoff); po nawiązaniu połączenia klienta z przełącznikiem i wybraniu a WWW rozdzielacz przekazuje połączenie owi; pakiety płynące od klienta przechodzą przez warstwę aplikacji rozdzielacza i są wysyłane do a; pakiety z a dostarczane są bezpośrednio do klienta; rozwiązanie wymaga modyfikacji stosu protokołowego zarówno rozdzielacza jak i ów WWW przeskok połączenia TCP (ang TCP connection hop); gdy klient nawiąże połączenie z rozdzielaczem, połączenie to jest przekazywane do a poprzez opakowywanie pakietów IP w pakiety RPX (ang Resonate Packet exchange), każdy musi posiadać pozorny wirtualny adres serwisu Architektura dwukierunkowa Wady i zalety przełącznik webowy może stać się wąskim gardłem (musi przepisywać również pakiety wychodzące, których jest o wiele więcej niż pakietów przychodzących), +nie wymaga modyfikacji oprogramowania ów Sódma warstwa sieciowa Architektura jednokierunkowa Wady i zalety ograniczenie do konkretnego rozwiązania firmowego - patrz protokół RPX +przełącznik webowy nie stanowi wąskiego gardła Taksonomia mechanizmów przekierowywania żądań w klastrach WWW architektury jednokierunkowe przełączniki WWW czwartej warstwy sieciowej architektury dwukierunkowe klastrowe systemy webowe architektury dwukierunkowe przełączniki WWW siódmej warstwy sieciowej architektury jednokierunkowe Algorytmy rozdziału żądań w klastrach ów WWW jednokrotne tunelowani przepisywanie e pakietów pakietów przesyłanie pakietów dwukrotne przepisywanie pakietów brama splot TCP TCP oddanie połączeni a TCP przeskok połączeni a TCP 15

16 Cele rozdziału żądań równoważenie obciążeń (ang load balancing) ów taki rozdział żądań, aby wszystkie były jednakowo obciążone, dzielenie obciążenia (ang load sharing) taki rozdział żądań, aby żaden z ów nie był przeciążony Cechy algorytmów rozdziału żądań WWW Mała złożoność obliczeniowa ponieważ decyzje o przekierowaniu żądania muszą być podjęte w czasie rzeczywistym, algorytm powinien mieć znacznie krótszy czas podejmowania decyzji od czasu obsługi żądania przez Kompatybilność ze standardami panującymi w Internecie, a w szczególności w usłudze WWW Lokalność informacji wszystkie informacje potrzebne do podjęcia decyzji o przekierowniu żądania powinny być dostępne w przełączniku lub w jednym z elementów klastra statyczne kliencie Taksonomia algorytmów rozdziału żądań WWW przełączania połączeń czwartej warstwy sieciowej ze dynamiczne Alg rozdziału żądań kliencie i ze przełączania połączeń siódmej warstwy sieciowej kliencie dynamiczne kliencie i ze Algorytmy statyczne Random rozdziela żądania równomiernie na wszystkie y z równym prawdopodobieństwem wyboru każdego z ów Round-Robin (RR) tworzona jest lista ów oraz wskaźnik do ostatnio wybranego a np s n, każde kolejne żądanie przydzielane jest następnemu z listy owi s n+1 Przykład algorytmu RR r - żądanie HTTP, n - numer wybranego, N - liczba ów w klasterze, while (prawda) pobierz następne żądanie r n := (n+1) mod N wyślij r do a o numerze n Algorytmy statyczne cd Static Weighted Round-Robin (static WRR) poszczególne y mają przypisane wagi (w n ) wyrażone w procentach, które określają procent liczby żądań, które powinny być przekierowane do poszczególnych ów 16

17 Przykład alg static WRR Numer kolejnego a wybierany jest na podstawie liczby q generowanej losowo: while (prawda) pobierz następne żądanie r; repeat losuj q; n := (n+1) mod N until ( q w n ) wyślij r do a o numerze n; informację o kliencie Client partition algorytm posiadający kliencie klienty rozróżniane są na podstawie adresu IP oraz portu TCP tym samym klientom przydzielane są te same y WWW zalety: zakupy trafiaja do tego samego koszyka, żądania klientów o pewnych adresach IP mogą być kierowane do wybranych ów, wady: często zdarza się, że klienty korzystają z ów Proxy lub pracują za ścianą ogniową informację o ze Problemy z osiągnieciem informacji o stanie ów: jakie miary obciążenia ów są potrzebne, jak często pobierać informacje z ów, w jaki sposób przesyłać informacje czy informacja jest aktualna Miary obciążenia ów dzieli się na trzy grupy: miary wejściowe (ang input indexes), miary a (ang server indexes), miary ekspediowane (ang forward indexes) informację o ze Miary wejściowe obliczane są przez przełącznik, nie wymagają przesyłania jakichkolwiek informacji z a, przykłady miar: czas obsługi żądania, mierzony przez przełącznik WWW liczba aktywnych połączeń z danym em informację o ze Miary a przesyłane są z a na rozdzielacz, dane zbierane są na ze periodycznie przez wyspecjalizowanie oprogramowanie, przykłdowe miary: obciążenie procesora, obciążenie dysku, obciążenie karty sieciowej, wielkość dostępnej pamięci operacyjnej, liczba procesów na ze, informację o ze Miary ekspediowane uzyskiwane są poprzez wysłanie z przełącznika na próbnych żądań HTTP, często wykorzystywane są w architekturze jednokierunkowej, przykłady miar: czas obsługi żądania, mierzony przez przełącznik WWW 17

18 informację o ze Algorytm Least Loaded wybierany jest zawsze, dla którego wartość określonej miary obciążenia a jest mniejsza niż dla pozostałych ów, wykorzystywane miary obciążenia a: obciążenie procesora, dysku, karty sieciowej, liczba aktywnych połączeń TCP na poszczególnych ach (Least Connections), inna odmiana: Fastest Response przełącznik wybiera o najkrótszym czasie obsługi zmierzonym w oknie czasowym informację o ze Weighted Round-Robin (WRR) wybiera y ze statycznie utworzonej listy z prawdopodobieństwem wyboru zależnym od wagi przypisanej owi, wagi zmieniają się dynamicznie w zależności od obciążenia poszczególnych ów, stosowane miary obciążeń ów: obciążenie procesora, dysku, liczba aktywnych połączeń, liczba procesów a (ponoć najlepsza miara), dostępna pamięć, średni czas odpowiedzi, dobór miary zależy od: rodzaju ów pracujących w klasterze, rodzaju obiektów pobieranych przez użytkowników z serwisu informację o kliencie i ze Client affinity łączy w sobie cechy algorytmu Client partition oraz algorytmów posiadających ze, nowe klienty przekierowywane są do ów najmniej obciążonych, klienty korzystające z serwisu od jakiegoś czasu przekierowywane są do ów, na których już przeprowadzały transakcje, informacje pochodzące od klientów i stanie ów mają różne wagi, klientach mają zwykle wyższy priorytet w procesie podejmowania decyzji Podsumowanie W przełącznikach wykorzystujących rozdzielacze czwartej warstwy sieciowej: statyczne są najszybszymi i najmniej obciążającymi rozdzielacz metodami doboru a, w zadowalającym stopniu umożliwiają równoważenie obciążeń na ach, dynamiczne: umożliwiają uzyskanie jeszcze większej wydajności klastra ów, w prymitywny sposób wspomagają stałe połączenia klienta z em, Podsumowanie cd: występują trudności związane z: wyborem miar obciążenia ów, sposobem przekazywania wartości tych miar do przełącznika, doborem częstości przesyłania wartości miar, statyczne Podsumowanie Algorytmy przełączania połączeń czwartej warstwy sieciowej kliencie dynamiczne ze kliencie i ze Od powyższych czynników w zasadniczy sposób zależy wydajność klastra ów Random Round-Robin (RR) Static Weighted RR Client partition Weighted RR Least Loaded Client affinity 18

19 statyczne kliencie Taksonomia algorytmów rozdziału żądań WWW przełączania połączeń czwartej warstwy sieciowej ze dynamiczne Alg rozdziału żądań kliencie i ze przełączania połączeń siódmej warstwy sieciowej kliencie dynamiczne kliencie i ze Wszystkie na tym poziomie wykorzystują do podjęcia decyzji informację zawartą w żądaniu, są dużo bardziej skomplikowane, wymagają większych nakładów obliczeniowych Pro: zaspokojenie wzrastających wymagań użytkowników, Contra: wzrost prawdopodobieństwa powstawania wąskiego gardła na przełączniku WWW nowe cechy 1 Elastyczne lokowanie zawartości ów WWW Przełącznik zapoznaje się z żądaniem klienta i wysyła żądanie na WWW, który posiada żądane informacje Nie jest konieczne wykonywanie i utrzymywanie całej kopii zawartości serwisu WWW na wszystkich ach nowe cechy 2 Wspomaganie stałego połączenia Przełączanie warstwy siódmej umożliwia utrzymywanie stałego połączenia w następujących przypadkach: transakcja płacenia poprzez sieć, złożone wyszukiwanie w sieci, wykonywanie zakupów (koszyk), inne nowe cechy 3 Podwyższona wydajność grupy ów Znając żądanie klienta rozdzielacz może wysłać żądanie HTTP na, który już udostępniał żądany obiekt Obiekt pobierany jest pamięci podręcznej a W ten sposób uzyskuje się przyspieszenie działania klastra nowe cechy 4 Poprawione działanie grupy ów Rozwiązanie problemu HTTP 11 polegającego na utrzymywaniu połączeń TCP Następuje rozbijanie ciągu żądań z jednego połączenia TCP na pojedyncze żądania Każde żądanie może być przekazane innemu owi WWW Uzyskuje się lepsze zbalansowanie obciążeń oraz skrócenie czasu obsługi żądań 19

20 nowe cechy 5 Identyfikacja użytkownika Znając treść nagłówka HTTP przełącznik może jednoznacznie identyfikować użytkowników Można zastosować podział użytkowników na klasy, np: użytkownicy powracający do serwisu (stali klienci), użytkownicy płacący za usługę, będą obsługiwani są szybciej i bardziej niezawodnie cele działania 1 Dzielenie obciążenia: wygładzenie przelotnych szczytowych przeciążeń ów 2 Specjalizacja ów: wykorzystanie cech i różnic jakości pracy ów w celu minimalizacji czasu obsługi żądania 3 Zwiększenie trafialności w cache: zwiększenie prawdopodobieństwa występowania obiektu w pamięci operacyjnej a 4 Identyfikacja użytkownika: precyzyjna identyfikacja użytkowników kliencie dzielenie obciążenia specjalizacja ów zwiększenie trafialności w cache Algorytmy siódmej warstwy dynamiczne kliencie i ze identyfikacja użytkownika zwiększenie trafialności w cache adaptacyjne kliencie i ze dzielenie obciążenia dzielenie obciążenia zwiększenie trafiallności w cache specjalizacja ów informację o kliencie Session identifiers identyfikuje sesje użytkownika do wyboru a wykorzystuje najczęściej dwie strategie: Cookie-Based Scheduling rozpoznawani na podstawie nagłówka cookie użytkownicy dzieleni są na klasy, które» mogą być przydzielane do szybszych i bardziej niezawodnych ów,» mają dostęp do dodatkowych zasobów Persistence gdy występuje konieczność łączenia użytkownika zawsze z tym samym em, np koszyk z zakupami istnieją dwie odmiany:» Cookie-based persistence gdy wykorzystywane jest cookie» SSL persistence gdy wykorzystywany jest identyfikator SSL informację o kliencie Service partitioning Pewne klasy obiektów mogą znajdować się (być generowane) tylko na wyspecjalizowanych ach, np: obiekty HTML statyczne, obiekty HTML dynamiczne, obiekty multimedialne Na podstawie żądania HTTP, przełącznik ustala typ żądanego obiektu i przesyła żądanie do odpowiedniego a Efektywność algorytmu w dużej mierze zależy od przystosowania ów do obsługi konkretnych typów obiektów informację o kliencie Hash Rozdział zasobów na y odbywa się poprzez funkcje mieszające Przełącznik przekazując żądanie do odpowiedniego a kieruje się nazwą zasobu oraz mapą powstałą podczas rozdziału zasobów Zalety: równomiernie dociążone y podwyższona trafialność pamięci cache ów Wady: Gdy pobierane są części stron WWW, niektóre y mogą być silniej obciążane (obniża się ich wydajność) Algorytm ten przeznaczony jest dla serwisów obsługujących zasoby statyczne 20

21 informację o kliencie SITA-E Żądania użytkowników rozdzielane są na podstawie wielkości żądanych obiektów statycznych Każdy ma przyporządkowany pewien zakres wielkości obiektów Przełącznik określa wielkość żądanego obiektu na podstawie tabeli <nazwa, wielkość> i na tej podstawie wybiera Aby algorytm spełniał swój cel, należy starannie ustalić zakresy wielkości obiektów Zakresy powinny zmieniać się wraz ze zmianami upodobań użytkowników (trzeba je śledzić!) informację o kliencie CAP (Client-Aware Policy) lub MC-RR (Multi-Class Round-Robin) popularny podział zasobów: publikacje WWW zasoby statyczne oraz w małym stopniu obciążajce zasoby dynamiczne, transakcje WWW zasoby, które w dużym stopniu obciążają dysk i procesor a (konieczność korzystania z bazy danych), multimedia zasoby audio i video informację o kliencie klasyfikacja zasobów zastowana w algorytmie CAP: N statyczne i lekko dynamiczne publikacje WWW DB serwisy obciążające dysk, CB serwisy obciążające procesor, DCB serwisy obciążające dysk i procesor informację o kliencie rozdzielacz przełącza cyklicznie żądanie z każdej z klas do innego a WWW tak, aby żaden nie był przeciążony (procesor i dysk), każdy z ów WWW może obsłużyć każde z prawidłowych żądań, wszystkie y otrzymują podobną liczbę żądań należących do tej samej klasy, żądania HTTP informację o kliencie przełącznik WWW N N N DB CB CB N N DB CB DCB WWW #1 WWW #2 Przykład: #1 ma w kolejce trzy rodzaje żądań typu N, jedno typu DB i dwa typu CB, #2 otrzymał poprzednio dwa żądania typu N, i po jednym z typu DB, CB, DCB, informację o kliencie N DCB DB N N N DB CB CB CB N DCB DB DB N przełącznik WWW żądania HTTP CB DB N N N DB CB DCB żądania HTTP po przekierowaniu przez rozdzielacz Przykład cd: do serwisu WWW przyszły kolejno żądania: N, DB, DB, DCB, N, CB CAP przydzielił pierwsze dwa żądania owi #2, następne trzy owi #1 i ostatnie ponownie #2 w ten sposób każdy obsłużył podobną liczbę żądań każdej klasy WWW #1 WWW #2 21

22 informację o kliencie i ze Cache manager specjalny program nazywany zarządcą pamięci podręcznej posiada zawartości pamięci podręcznej poszczególnych ów gdy przychodzi żądanie i obiekt jeszcze nie znajduje się w pamięci cache żadnego z ów, to wybierany jest najmniej obciążony gdy przychodzi żądanie i obiekt znajduje się w pamięci podręcznej ów, to wybierany jest ten (spośród ów posiadających obiekt), który jest najmniej obciążony ale informację o kliencie i ze Cache manager, cd: jeśli jednak obciążenie wybranego a jest większe niż ε procent w stosunku do najmniej obciążonego a w klastrze, to wybierany jest najmniej obciążony w całym klasterze, wartość ε dobierana jest przez administratora serwisu w zależności od liczby ów oraz wielkości ich pamięci operacyjnej, jeśli wartość ε jest równa 0, to zawsze wybierany będzie najmniej obciążony w całym klasterze bez względu na zawartości pamięci podręcznych ów, jeśli wartość ε jest równa 100, to nie będzie brane pod uwagę obciążenie ów informację o kliencie i ze LARD (Basic Locality-Aware Request Distribution) jako obciążenie a brana jest pod uwagę liczba aktywnych połączeń na danym ze jeśli obiekt pobierany jest po raz pierwszy, przekieruj go na najmniej obciążony, jeśli obiekt pobierany jest po raz kolejny, przekieruj go na, z którego był już pobierany o ile nie jest przeciążony (nie ma dużej różnicy między obciążeniem tego a a innymi), jeśli obiekt pobierany jest po raz kolejny i, z którego był już pobierany jest przeciążony, przekieruj go na najmniej obciążony informację o kliencie i ze LARD (Basic Locality-Aware Request Distribution) cd poprawnie balansuje obciążenia ów zwiększa trafialność w pamięć cache ów przykład rozdziału żądań dla algorytmu LARD A A B C B B AAA żądania HTTP Przełącznik A A A A A B C B B żądania http po przekierowaniu przez rozdzielacz WWW #1 WWW #2 informację o kliencie i ze Odmiana LARD Locality-Aware Request Distribution with Replication różnica polega na tym, że jeden zasób może być pobierany z kilku ów naraz, jeżeli bardzo wielu użytkowników pobiera ten sam obiekt jednocześnie jeśli poprzednie y zostały przeciążone w czasie, gdy obsługiwały żądania dotyczące jakiegoś obiektu do jego obsługi włączany jest kolejny LARD jest jednym z najskuteczniejszych algorytmów podnoszących wydajność klastra ów Podsumowanie Algorytmy wykorzystujące informacje pochodzące jedynie od klienta umożliwiają szybkie podejmowanie decyzji z uwzględnieniem charakterystycznych cech obsługiwanych obiektów Algorytmy wykorzystujące informacje pochodzące z a oraz od klienta są zazwyczaj bardziej złożone i przy strategiach tych pojawiają się zazwyczaj problemy związane z doborem i sposobem przekazywania wartości miar obciążenia ów te mają jednak przewagę na poprzednimi, ponieważ nie dopuszczają do dużego niezrównoważenia obciążeń na ach 22

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999 Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Rozproszone systemy Internetowe

Rozproszone systemy Internetowe Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy

Bardziej szczegółowo

Języki programowania wysokiego poziomu WWW

Języki programowania wysokiego poziomu WWW Języki programowania wysokiego poziomu WWW Zawartość Protokół HTTP Języki HTML i XHTML Struktura dokumentu html: DTD i rodzaje html; xhtml Nagłówek html - kodowanie znaków, język Ciało html Sposób formatowania

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

USŁUGI TFTP. W dokumentacji RFC 1350 zamieszczony jest opis obowiązującej obecnie 2 wersji protokołu TFTP.

USŁUGI TFTP. W dokumentacji RFC 1350 zamieszczony jest opis obowiązującej obecnie 2 wersji protokołu TFTP. USŁUGI TFTP ładowanie początkowe systemów operacyjnych, do bezdyskowych stacji roboczych (np. Xterminale) przesyłanie kopii systemu operacyjnego, np. routery CISCO. wykorzystuje UDP 69 oraz TFTP multicast

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Aplikacje WWW Wprowadzenie

Aplikacje WWW Wprowadzenie Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 10 Protokół HTTP Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Zadanie programistyczne nr 3 z Sieci komputerowych

Zadanie programistyczne nr 3 z Sieci komputerowych Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

HTTP. literatura: http://tools.ietf.org/html/rfc2616

HTTP. literatura: http://tools.ietf.org/html/rfc2616 HTTP + CGI HTTP literatura: http://tools.ietf.org/html/rfc2616 HTTP = Hypertext Transfer Protocol RFC2616 używany do transferu danych dowolnego typu, w szczególności dokumentów HTML typowa sesja komunikacyjna:

Bardziej szczegółowo

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5 Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami urządzenia źródłowego i docelowego. Dokładne poznanie

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego

Bardziej szczegółowo

Języki i narzędzia programowania III. Łukasz Kamiński Wykład I - 2012-10-01

Języki i narzędzia programowania III. Łukasz Kamiński Wykład I - 2012-10-01 Języki i narzędzia programowania III Łukasz Kamiński Wykład I - 2012-10-01 JNP III Cele zajęć Pokazanie pełnej ścieżki realizacji aplikacji na WWW. Pokazanie języka PHP Idea, budowa, działanie, integracja,

Bardziej szczegółowo

NAT (Network Address Translation)

NAT (Network Address Translation) NAT usługa translacji adresów realizowana w celu: - umożliwienia dostępu do sieci większej ilości hostów niz ilość dostępnych adresów IP - podniesienia poziomu bezpieczeństwa sieci prywatnej - uproszczenia

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Aplikacje WWW. Wykład 4. Protokół HTTP. wykład prowadzi: Maciej Zakrzewicz. Protokół HTTP

Aplikacje WWW. Wykład 4. Protokół HTTP. wykład prowadzi: Maciej Zakrzewicz. Protokół HTTP Wykład 4 Protokół HTTP wykład prowadzi: Maciej Zakrzewicz Protokół HTTP 1 Plan wykładu Wprowadzenie do protokołu HTTP Struktura komunikatów żądania i odpowiedzi Specyfikacja MIME Uwierzytelnianie metodą

Bardziej szczegółowo

Wprowadzenie do programowania www

Wprowadzenie do programowania www Wprowadzenie do programowania www Niezbędne elementy klient kontra programista Internet Przeglądarka Wyszukiwarka Szybki Internet Hosting Domena Program graficzny (projekt) Klient FTP Edytor HTML CMS Przeglądarki

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway. Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo