SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR 4 BADANIE PROTOKOŁÓW HTTP KAMIL BOGDANOWSKI

Podobne dokumenty
Laboratorium nr 4 - Badanie protokołów WWW

Sieci Komputerowe i Bazy Danych

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Karol Gałka. Numer albumu: Inżynieria mechatroniczna

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie Laboratorium 4

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Lab5 - Badanie protokołów pocztowych

Sieci komputerowe i bazy danych

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Instrukcja konfiguracji funkcji skanowania

Cookie Policy. 1. Informacje ogólne.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

World Wide Web? rkijanka

Multi-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java

System kontroli dostępu ACCO NET Instrukcja instalacji

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Win Admin Monitor Instrukcja Obsługi

Przewodnik użytkownika (instrukcja) AutoMagicTest Spis treści

II. PRZETWARZANIE DANYCH OSOBOWYCH:

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

procertum CLIDE Client 2.1 wersja 1.0.2

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Spis treści. Spis treści Wstęp Instalacja nazwa.pl Instalacja Home.pl Edycja grafiki strony logo...

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

4. Podstawowa konfiguracja

Wybrane działy Informatyki Stosowanej

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Polityka prywatności serwisu

Adres IP

Przewodnik użytkownika (instrukcja) AutoMagicTest

Tomasz Greszata - Koszalin

Przygotowanie plików do druku

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

FTP przesył plików w sieci

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja obsługi serwera FTP v

ABC języka HTML i XHTML / Maria Sokół. wyd. 2. Gliwice, cop Spis treści

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

Poradnik korzystania z usługi FTP

Co to jest plik cookie?

KATEGORIA OBSZAR WIEDZY

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Snifery wbudowane w Microsoft Windows

KORZYSTANIE Z BAZY DANYCH UpToDate

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Instrukcja instalacji usługi Sygnity Service

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Księgarnia internetowa Lubię to!» Nasza społeczność

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

Języki programowania wysokiego poziomu. Ćwiczenia

Stos TCP/IP. Warstwa aplikacji cz.2

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Pełna specyfikacja usługi Kreator WWW

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16

Tomasz Greszata - Koszalin

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

POLITYKA PRYWATNOŚCI

DOKUMENTACJA INTERFEJSU API - HTTPS

Zadanie programistyczne nr 3 z Sieci komputerowych

Laboratorium Ericsson HIS NAE SR-16

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

9. Internet. Konfiguracja połączenia z Internetem

Internetowe bazy danych

KONFIGURACJA INTERFEJSU SIECIOWEGO

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Technologie internetowe

Nawigacja po trasie wycieczki

Transkrypt:

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR 4 BADANIE PROTOKOŁÓW HTTP KAMIL BOGDANOWSKI 292481 27.03.2019

1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać się z ich zawartością. 2. Badanie działania protokołu http 1. uruchomić program putty 2. ustawić: connection type: raw Host name: mts.wibro.agh.edu.pl Port: 80 Close window on exit: newer o o o w oknie putty wpisać polecenia żądania protokołu HTTP GET /~snrindeks/ HTTP/1.1 nacisnąć ENTER Host: mts.wibro.agh.edu.pl nacisnąć 2Xenter prześledzić i skomentować odpowiedź serwera sprawdzić i skomentować odpowiedzi serwera na: błędnie wpisany nagłówek niepoprawny adres strony niepoprawny adres hosta Po wykonaniu powyższych kroków, podczas wykonywania dwóch pierwszych z nich, sieć nie uzyskała poprawnego połączenia. Dla sytuacji z błędnie wpisanym nagłówkiem na konsoli pojawiła się informacja o zaistniałym błędzie błąd 403, który oznacza odmowe dostępu. Dla sytuacji z niepoprawnie wpisanym adresem strony otrzymujemy błąd 404, którego pojawienie informuje nas o braku występowania takiego adresu strony. W ostatniej sytuacji, gdzie dokonany został błąd podczas wpisania adresu hosta, mimo to połączyliśmy się z interesującą nas stroną. Proces ten zakończył się powodzeniem, z racji tego, że w interfejsie puttego zaimplementowaliśmy pewnego rodzaju nadrzędny adres hosta, który obowiązuje podczas całej pracy obecnej sesji. Wyniki z zadania drugiego zadania przedstawione zostały poniżej

3. Pod adresami: http://tools.pingdom.com/, http://test.watchscript.pl można znaleźć narzędzia do testowania szybkości pobierania stron www. Sprawdzić na kilku (co najmniej pięciu) przykładach dowolnych stron ich szybkość ładowania. Zaobserwuj jak zachowują się i jak są pobierane strony wyposażone w grafikę, arkusze CSS, dołączone skrypty, itp. Skomentuj wyniki obserwacji

Przykład dla strony z grafikami oraz css em

Przykład dla strony tylko z grafikami

Przykład dla strony z dużą ilością różnych elementów

Przykład dla strony z dużą ilością różnych elementów

Przykład dla strony z dużą ilością różnych elementów

Analizując powyższe przykłady możemy stwierdzić, że strony o małej ilości elementów ładują się znacznie szybciej niż te o dużych zasobach. Zestawienie stron przedstawione jest poniżej: NAZWA STRONY CZAS ŁADOWANIA ROZMIAR ILOŚĆ ŻĄDAŃ http://149.156.115.209/~s292481/ 258 ms 861.9 KB 5 http://149.156.115.209/~s292483/ 202 ms 225.7 KB 3 https://www.ebay.co.uk/ 2.06 s 2.6 MB 133 https://krosno24.pl/ 929 ms 1.8 MB 78 https://www.agh.edu.pl/ 1.2 s 336.5 KB 58 Od razu widać różnice pomiędzy stronami o małej złożoności, a tymi o prostej budowie. Rożnica ta ma się jednak odpowiednio do rozmiaru tej strony. Jeśli chodzi o zróżnicowanie podczas pobieranie różnych elementów danej strony to wyniki mamy różne czasami najdlużej pobierane jest zdjęcie, a czasami ładowanie samego html.

4. Zdefiniować pojęcie URL. Wymienić i wskazać na przykładach jego podstawowe składniki. Podać w jaki sposób odnieść się do: o grafiki umieszczonej na stronie o odnieść się do wybranego elementu (zakładki) na stronie o odnieść się do programu pocztowego. URL (Uniform Resource Locator) oznacza ujednolicony format adresowania (określania lokalizacji) zasobów (informacji, danych, usług) stosowany w Internecie i sieciach lokalnych. Dla prostego adresu URL jego budowa wygląda tak: http://www.wikipedia.org/wiki/url \ / \ /\ / protokół host ścieżka (adres serwera) do zasobu Dla złożonego adresu URL jego budowa wygląda tak: http://hans:geheim@www.example.org:8080/demo/example.cgi?land=de&stadt=aa \ / \ / \ / \ / \ /\ / \ / login host port ścieżka ścieżka protokół hasło (adres serwera) do zasobu wyszukiwania W celu odniesienia się do grafiki: http://149.156.115.209/~s292481/1.jpg W celu odniesienia się do wybranego elementu bądź zakładki: http://149.156.115.209/~s292481/ W celu odniesienia się do programu pocztowego: mailto:[adresy][odwołania do elementów nagłówka lub tekstu] np. mailto:bogus824@gmail.com

5. Wyjaśnić co to znaczy że protokół HTTP jest bezstanowy. Jak objawia się jego bezstanowość w trakcie wykonywania punktu 2 (sprawdzić zachowanie putty ego po dokonaniu zmian Close window on exit: na Always). Bezstanowość protokołu http oznacza, iż ani serwer ani osoba użytkująca go, nie przechowuje żadnych informacji o tym, jakie w przeszłości występowały zapytania pomiędzy danym serwerem a użytkownikiem. Brak również posiadania stanu wewnętrznego. Każde zapytanie w serwerze jest nowym zapytaniem po każdym zapytaniu serwer tak jakby daje nam czystą kartę. Po zmianie na always putty po utracie połączenia z serwerem zamyka się. 6. Wyjaśnić termin pliki cookie oraz celowość ich użycia. Na przykładzie kilku stron zaobserwować czy i jak pliki cookies są używane. Zaobserwować jak zmienią się zachowania stron po wyłączeniu akceptacji plików cookie. Są to informacje o małym rozmiarze wysyłane przez dany serwis internetowy do naszego komputera bądź jednostki, z której korzystamy po to ażeby zapisać na nim preferencje użytkownika odnośnie danej strony bądź personalizacje pod kątem wyświetlanych materiałów dopasowywanie reklam. Wyłączenie plików cookies powoduje utrudnienia logowania oraz przeglądania stron, na których ażeby przeczytać zawartość wymagane jest logowanie

7. Na bazie wybranych kryteriów wyszukiwania przetestować kilka (co najmniej 5 np: Google, DuckDuckGo, Bing, Yahoo, Ask) serwisów wyszukiwawczych. Skomentować poprawność zwracanych rezultatów, ilość trafień, szybkość działania. Porównać możliwości dodatkowe (np. wykorzystanie google jako kalkulatora, przelicznika walut itp). Pierwszym kryterium było kryterium odnośnie zakupu nowego komputera: Serwis google pokazał za równo oferty dotyczące komputerów jak i informacje z okolicznych sklepów odnośnie dodatków do niego. Co więcej pokazana została również mapa z najbliższymi sklepami komputerowymi. Liczba wyników to 74 300 000. Serwis Bing pokazał tylko oferty dotyczące komputerów. Liczba wyników 562 000 Serwis Yahoo pokazał tylko oferty dotyczące komputerów. Serwis Ask pokazał oferty dotyczące komputerów wraz z ofertami randomowych firm. Serwis DuckDuckGo pokazał tylko oferty odnośnie sprzedaży komputerów. Google spisało się najlepiej największa liczba rezultatów w bardzo szybkim czasie 0.36s wyniki dotyczą konkretnie postawionego kryterium Drugim kryterium będzie znalezienie kuchni włoskiej w okolicy Serwis google pokazał mnóstwo ofert 17 600 000 ofert. Znów pokazała się mapa z najbliższymi oraz informacja o ocenach danej restauracji. Czas wyszukania 0.58s. Wyszukiwania dotyczą tylko restauracji z Krakowa. Serwis bing pokazal tylko 558 000 informacji, z których niestety część nie dotyczy Krakowa tylko ogólnie restauracji włoskiej. Nie ma mapy ani oceny danej restauracji. Serwis Yahoo w pierwszych swoich wynikach nie pokazał restauracji z Krakowa. Brak informacji o ilości wyników i czasie. Serwis DuckDuckGo pokazał mapę oraz oceny danej restauracji na bazie bazy danych przypuszczalnie użytkowników smartfonów marki apple. Brak informacji o ilości wyników i czasie wyszukania. Serwis Ask.com wyszukuje informacje na temat każdej z fraz oddzielnie tzn. pojawiają się oferty odnośnie restauracji, odnośnie kuchni design, ale są również oferty odnośnie kuchni włoskiej Serwis Google znów wykazał się najlepszą sprawnością i efektem wyszukiwania

W kwestii dodatkowych możliwości po wpisaniu 3 euro w wyszukiwarce, serwisy takie jak google, yahoo oraz duckduckgo pokazały jedynie funkcje przelicznika walut online. W kwestii kalkulatora jedynie wynik uzyskaliśmy z poziomu wyszukiwarki w serwisach takich jak google,bing oraz duckduckgo. 8. Skomentować celowość wykorzystania serwerów proxy. Serwer proxy to innymi słowy serwery pośredniczące w wymianie danych pomiędzy komputerem a serwerem. Dane te najczęściej pobierane są przez protokoły http bądź ftp Głównym zadaniem serwerów proxy jest szybszy dostęp do stron www. Ważnym aspektem jest również to jak wpływają na czas pobierania plików przez ftp czas ulega skróceniu. Co więcej serwery proxy są elementem, który zapewnia oszczędniejsze wykorzystanie łącza 9. Na bazie materiałów znalezionych w internecie porównać działanie protokołów HTTP oraz HTTPS [RFC 2818]. Różnica w działaniu protokołu http a https jest ogromna. Ich działanie różni się głównie na płaszczyźnie bezpieczeństwa przesyłu danych. Protokół https jest protokołem szyfrowanym, a więc protokołem podczas, którego mamy znacznie mniejszą szanse na przechwycenie przesyłanych danych przez niepożądane osoby. Ważnym aspektem jest również to, za pomocą którego portu następuje przesył danych. Dla protokołu http jest to port 80, natomiast dla portu https jest ten o numerem 443 10. Na bazie materiałów dostępnych w sieci internet (np: 1. http://www.w3schools.com/html, 2. http://www.w3schools.com/css/ 3. https://www.w3.org/tr/html5/ 4. http://webmaster.helion.pl/) zapoznać się ze specyfikacją HTTP oraz CSS. 11. Zmodyfikować swoją stronę internetową wprowadzając na niej różne elementy formatowania np: listy, tabele, formularze oraz nadać im różne formatowania za pomocą stylów CSS http://149.156.115.209/~s292481/