Teoria sieci komputerowych

Podobne dokumenty
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Sieci komputerowe i bazy danych

Java wybrane technologie

Lab5 - Badanie protokołów pocztowych

Bezpieczeństwo poczty elektronicznej

Protokoły sieciowe - TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Stos TCP/IP. Warstwa aplikacji cz.2

Protokoły internetowe

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Instrukcja konfiguracji funkcji skanowania

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Laboratorium 3.4.3: Usługi i protokoły

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci komputerowe. Wstęp

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

1. FTP 2. SMTP 3. POP3

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Dr Michał Tanaś(

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Sieci komputerowe Warstwa aplikacji

Sieciowe systemy operacyjne

1. Model klient-serwer

Sieci komputerowe Wykład

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci równorzędne, oraz klient - serwer

Protokół sieciowy Protokół

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

SMB protokół udostępniania plików i drukarek

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zdalne logowanie do serwerów

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

TCP/IP. Transmission Control Protocol / Internet Protocol

Protokoły zdalnego logowania Telnet i SSH

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Krótka instrukcja instalacji

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Dokumentacja SMS przez FTP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Programowanie współbieżne i rozproszone

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

B.B. Połączenie kończy polecenie exit.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

ZiMSK. Konsola, TELNET, SSH 1

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Procedura Walidacyjna Interfejs

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

SIECI KOMPUTEROWE Protokoły sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Dr Michał Tanaś(

Projektowanie bezpieczeństwa sieci i serwerów

SSL (Secure Socket Layer)

Adres IP

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Wprowadzenie do sieci komputerowych

Sieci Komputerowe Modele warstwowe sieci

Laboratorium Sieci Komputerowych - 2

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Bazy Danych i Usługi Sieciowe

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Instrukcja obsługi serwera FTP v

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Problemy z bezpieczeństwem w sieci lokalnej

Usługi sieciowe systemu Linux

Sprawozdanie Laboratorium 4

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Model OSI. mgr inż. Krzysztof Szałajko

Transkrypt:

Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski

FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy komputerami pracującymi w oparciu o różne systemy operacyjne poprzez sieć TCP/IP. Protokół ten należy do grupy protokołów warstwy aplikacji modelu TCP/IP i jest zdefiniowany przez IETF w RFC 959

FTP jest protokołem wykorzystujacym do komunikacji dwa połaczenia TCP- jedno z nich jest połączeniem kontrolnym, za pomocą którego przesyłane są polecenia sterujące i informacje statusowe, drugie natomiast służy do transmisji danych FTP działa w dwóch trybach: aktywnym i pasywnym, zależnie od trybu, używa innych portów do komunikacji

Tryb aktywny FTP

Tryb pasywny FTP

Celowość FTP Umożliwienie współdzielenia plików między różnymi stacjami Wprowadzenie możliwości korzystania ze zdalnych systemów Centralizacja archiwów w obrębie wielu hostów Wprowadzenie niezawodnego i wydajnego mechanizmu wymiany danych

Wady FTP Hasła oraz zawartość plików przesyłane są jawnym tekstem, co może być w łatwy sposób przechwycone i wykorzystane przez osoby niepowołane Dla dialogu między serwerem a klientem wykorzystywanych jest wiele połączeń TCP/IP- jedno dla sekwencji kontrolnych i po jednym dla każdej transmisji(reguły systemów bezpieczeństwa wymagają precyzyjnie określonych reguł wspierających wykorzystanie w/w systemów)

Wady FTP Opracowanie reguł firewalla uwzględniających ruch FTP w trybie aktywnym po stronie klienta jest zadaniem skomplikowanym, gdyż wymagane jest otworzenie bezpośredniego portu między serwerem a klientem inicjowane przez serwer, co w większości przypadków uznawane jest za próbę zainicjowania połączenia między zewnętrznym systemem a wewnętrznym klientem i odpowiednio blokowane Duże opóźnienia powodowane znaczną ilością poleceń koniecznych do zainicjowania transferu

Jawna transmisja

Tryby transferu danych FTP ASCII- wysyłane są poszczególne znaki zawierające litery, cyfry, znaki specjalne. Stacja odbiorcza otrzymując znaki, zapisuje je w pliku tekstowym w odpowiednim dla systemu operacyjnego formacie Trybbinarny-danewysyłanesąbitpobicieiwtakiejsamej postaci strona odbiorcza asymiluje strumień bitów umieszczając go w pliku wyjściowym

Konwersacja pomiędzy serwerem FTP a klientem odbywa się za pomocą odpowiednich żądań klienta skierowanych do serwera i odpowiedzi serwera na konkretne żądania klienta Format zapytań klienta bazuje na wyszczególnieniu polecenia konkretnej akcji oraz opcjonalnych parametrów niezbędnych do wykonania określonego zadania

Polecenia sterujące

Odpowiedzi statusowe FTP 1xx- operacja zainicjowana(dodatkowe potwierdzenie przed jej rozpoczęciem) 2xx- operacja wykonana pomyślnie(klient może wykonać kolejną) 3xx- polecenie wykonano pomyślnie(dalsze komendy konieczne zanim serwer przetworzy kolejne żądania) 4xx- tymczasowy błąd(klient może ponowić operację) 5xx-stałybłąd(klientniemożeponowićoperacji)...

Odpowiedzi statusowe FTP x0z-błądskładni x1z- odpowiedź na żądanie informacji x2z- odpowiedź na połączenie x3z- odpowiedź na logowanie i autoryzację x4z-brakspecyfikacji x5z-stansystemuplikówserwerawodniesieniudo przetwarzanych operacji(żądań)...

Korzystanie ze środowiska FTP w trybie tekstowym

Korzystanie z klienta CuteFTP

Korzystanie z IE jako klienta FTP

SMTP SMTP(ang. Simple Mail Transfer Protocol)- protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w internecie. Względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości(w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Specyfikacja zawarta w RFC 1123

Początki SMTP SMTP zaczęło być szeroko używane we wczesnych latach osiemdziesiątych jako uzupełnienie UUCP(Unix-to-Unix CoPy) Jednym z pierwszych programów do przesyłania poczty, w którym zastosowano SMTP był sendmail, obecnie istnieje kilkadziesiąt programów implementujących SMTP, m.in. Postfix, Qmail Bernsteina, GroupWise firmy Novell i Microsoft Exchange

SMTP, przeznaczony do transmisji ASCII, nie obsługiwał plików binarnych w celu ich kodowania i przesyłu przez SMTP stworzono oddzielne standardy, takie jak MIME SMTP nie pozwala na pobieranie wiadomości ze zdalnego serwera, do tego celu służą protokoły POP3 lub IMAP SMTP wykorzystuje 25. port TCP Określenie serwera SMTP dla konretnej domeny odbywa się poprzez sprawdzenie rekordu MX(Mail exchange) serwera DNS, w przypadku braku MX wykorzystywany jest rekord A

Wady SMTP Brak mechanizmu weryfikacji nadawcy pierwotnego SMTP, co ułatwia rozpowszechnianie niepożądanych treści poprzez pocztę elektroniczną(wirusy, spam) Rozszerzenie SMTP-AUTH będące jednak tylko częściowym rozwiązaniem problemu- ogranicza wykorzystanie serwera wymagającego autoryzacji do zwielokratniania poczty. Nadal nie istnieje metoda, dzięki której odbiorca autoryzowałby nadawcę-nadawcamożepodszyćsiępodserweriwysłać dowolny komunikat do dowolnego odbiorcy

Sesja SMTP 1. Przedstawienie stron rozpoczynające połączenie z serwerem helo[adres serwera] 2. Podanie adresu nadawcy mail from:[adres nadawcy] 3. Podanie adresu odbiorcy rcpt to:[adresat] 4. Wpisanie wiadomości data 5. Zakończenie sesji quit

Przykładowa sesja SMTP Serwer: 220 www.example.com ESMTP Postfix Klient: HELO mydomain.com Serwer: 250 Hello mydomain.com Klient: MAIL FROM:<sender@mydomain.com> Serwer: 250 Ok Klient: RCPT TO:<friend@example.com> Serwer: 250 Ok...

Przykładowa sesja SMTP... Klient: DATA Serwer: 354 End data with <CR><LF>.<CR><LF> Klient: Subject: test message Klient: From: sender@mydomain.com Klient: To: friend@example.com Klient: Test Klient:. Serwer: 250 Ok: queued as 12345 Klient: QUIT Serwer: 221 Bye

Network Basic Input/ Output System NetBIOS NetBIOS(ang. Network Basic Input/ Output System)- protokół oryginalnie zaprojektowany przez firmę IBM zapewniający podstawowy interfejs łączenia aplikacji z innymi komputerami oraz współdzielenie danych

Network Basic Input/ Output System NetBIOSdziaławwarstwiesesjimodeluOSI/ISO Współpracuje z protokołami TCP/IP, NetBEUI, IPX Początkowo był protokołem przeznaczonym dla IBM PC Network oraz Token Ring Funkcje realizowane przez NetBIOS komunikacjapołączeniowa komunikacjabezpołączeniowa obsługanazw(adresów)

Nazwy NetBIOS AdresamiwNetBIOSsą16znakowenazwy 15 znaków identyfikuje hosta, zaś 16-ty usługę Nazwy moga być dowolnie zmieniane przez hosty zaleta NetBIOS Nazwymusząbyćunikatowewobrębiecałejsieci największa wada

Windows Internet Name Service WINS WINS(ang. Windows Internet Name Service)- usługa stworzona przez firmę Microsoft, umożliwiająca tłumaczenie nazw NetBIOS na adresy internetowe. Usługa przeznaczona jest dla niewielkich sieci

Działanie WINS

NetBIOS Name Query

NetBIOS Name Response

Klient WINS, konfiguracja Weryfikacja ustawień sieci: Menu Start-> Ustawienia-> Połączenia sieciowe i telefoniczne

Klient WINS, konfiguracja Weryfikacja ustawień sieci: MenuStart->Uruchom->cmd->ipconfig/all

Klient WINS, konfiguracja Przeglądanie nazw NetBIOS: MenuStart->Uruchom->cmd->nbtstat-A[AdresIP]

Koniec Dziękujęzauwagę...