Na rysunku tym można wyróżnić kilka zasadniczych elementów.:



Podobne dokumenty
Instrukcja konfiguracji funkcji skanowania

Sieci komputerowe i bazy danych

Protokoły zdalnego logowania Telnet i SSH

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe. Wstęp

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Poradnik korzystania z usługi FTP

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Adres IP

Laboratorium Protokoły sieci teleinformatycznych

Tomasz Greszata - Koszalin

ZiMSK. Konsola, TELNET, SSH 1

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Usługi sieciowe systemu Linux

Pomoc dla r.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Lab5 - Badanie protokołów pocztowych

Model sieci OSI, protokoły sieciowe, adresy IP

Programowanie Sieciowe 1

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

FTP przesył plików w sieci

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Stos TCP/IP. Warstwa aplikacji cz.2

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sposoby zdalnego sterowania pulpitem

EuroFirma Sklep Internetowy do programów

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Zakład Systemów Rozproszonych

Odczyty 2.0 Spis treści

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Zdalne logowanie do serwerów

Protokoły sieciowe - TCP/IP

1. Model klient-serwer

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Sprawozdanie nr 4. Ewa Wojtanowska

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Pobieranie komunikatów GIF

TELEFONIA INTERNETOWA

Przekierowanie portów w routerze - podstawy

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Klient-Serwer Komunikacja przy pomocy gniazd

Instalacja i konfiguracja serwera SSH.

Internetowy serwis Era mail Aplikacja sieci Web

Moduł Ethernetowy. instrukcja obsługi. Spis treści

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Instrukcja logowania do systemu e-bank EBS

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Pracownia Komputerowa wykład III

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Konfiguracja konta pocztowego na szkolnym serwerze

CECHY URZĄDZENIA: Podłączenie wyświetlacza

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Wybrane działy Informatyki Stosowanej

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Internet to sieć komputerowa o zasięgu globalnym łącząca ze sobą setki tysięcy małych i dużych sieci lokalnych oraz pojedyncze komputery.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Laboratorium 3.4.3: Usługi i protokoły

Kod produktu: MP-W7100A-RS232

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Protokoły internetowe

edistro.pl Spis treści

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja Konfiguracji Programu. MS Outlook Express

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Protokoły warstwy aplikacji i ich zastosowanie

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Transkrypt:

Jak to działa? Znaczna część internautów nie korzysta w ogóle z usługi telnetu. To prawda, że z powodzeniem można zostać użytkownikiem sieci ograniczając się do usług FTP, WWW i Poczty, ale czy aby nie ograniczamy sobie przez to horyzontów? Czy telnet może być użyteczny dla przeciętnego użytkownika sieci? Oczywiście. Oto przykład. Pewnego dnia do jednej z polskich CyberCafe przyszła klientka z zamiarem odczytania poczty z własnego konta, znajdującego się gdzieś, hen na włoskich serwerach. Co prawda lokalny serwer był podłączony do nie byle jakiego łącza (1 Mbps), ale uzyskanie sensownego transferu między polskimi a włoskimi serwerami za pośrednictwem Polpaku jest nie lada problemem. W skrzynce pocztowej zalegało ok. 8 MB pokaźnych maili (przeważnie grafiki w formacie BMP przełożone na MIME). Protokół POP3 (podobnie jak i SMTP) ma jedną poważną wadę - brak możliwości ponowienia transferu tego samego listu, stąd też każdy z listów (o ponad 1 MB rozmiarze) musiał być przesłany bez zerwania transmisji. Okazało się to nie lada problemem. Koniec końców jedynym rozwiązaniem było ściągnięcie inboxu bezpośrednio z serwera (w tym wypadku można było ponowić transfer), niestety usługi telnetowe wspomnianego serwera były zablokowane... Gdyby jednak istniała możliwość dostania się na serwer za pośrednictwem telnetu i uruchomienia dowolnego, unixowego programu pocztowego, problem można by bardzo szybko rozwiązać, przenosząc pliki z obrazkami do innego folderu (na serwerze), a ściągając za pośrednictwem pop3 jedynie istotne informacje. Wnioski: nie pozwólmy zapychać sobie skrzynki pocztowej obrazkami... albo nauczmy się posługiwać telnetem. Takie przykłady można by mnożyć, choć z drugiej strony znaczna część użytkowników sieci nawet nie zdaje sobie sprawy z możliwości tkwiących w zdalnej pracy na serwerze. Cóż... pozostawmy to więc wtajemniczonym, a nie wtajemniczeni niech dalej płacą koszmarne rachunki pozostawiając on-line własne maszyny w celu ściągnięcia kilkumegabajtowych plików przy bardzo wolnym transferze... Usługa telnetu jest najłatwiejsza do zrozumienia, jeśli ktoś już zetknął się z systemem UNIX, gdzie gros pracy przebiega na terminalach działających w trybie tekstowym. Użytkownik zalogowany do systemu dostaje do dyspozycji powłokę systemową, tak zwany shell. Z jego poziomu może obsługiwać system przez wpisywanie komend i podawanie parametrów. Nadto każda powłoka, a tych jest kilka, żeby tylko wymienić sh, zsh, csh, tcsh, ksh, bash, oferuje pewien zestaw własnych komend, wkompilowanych w jej kod, może interpretować skrypty, dokonywać przekierowania wejścia i wyjścia etc. Do powłoki, a tym samym do systemu, można się dostać pokonawszy wcześniej program o nazwie login, dokonujący weryfikacji użytkownika i sprawdzający, czy ma on prawo pracować na danej maszynie. Telnet, jako się rzekło, jest usługą pozwalającą na zdalne zalogowanie na danej maszynie przy użyciu protokołu TCP/IP. Program wykonujący tę usługę nazywa się również "telnet" i w istocie jest emulatorem lokalnego terminala. Z

punktu widzenia systemu nie jest bowiem istotne, czy użytkownik pracuje lokalnie, czy też zdalnie, jedyną różnicą może być szybkość odpowiedzi systemu na polecenia. Pod wszystkimi innymi względami terminal emulowany przez program telnet zachowuje się dokładnie tak samo, jako lokalny terminal serwera, czyli najpierw daje nam do obejrzenia login, a po wpisaniu identyfikatora i hasła udostępnia powłokę. Telnet jest aplikacją typu serwer-klient, co najlepiej może pokazać poniższy rysunek. Na rysunku tym można wyróżnić kilka zasadniczych elementów.: Klient Telnet wymienia informacje zarówno z użytkownikiem pracującym na terminalu, jak i z protokołami TCP/IP. Zwykle wszystko co napiszemy przesyłane jest przez połączenie TCP/IP, a to co odebraliśmy wyświetlane jest na naszym terminalu. Serwer Telnet współpracuje często z tzw. pseudoterminalem. Dzięki temu powłoka logowania traktuje sesję Telnet jako uruchomioną na tym serwerze i tak samo widzą ją wszystkie inne programy uruchomione przez tę powłokę, które przesyłają i odbierają informacje z naszego terminala. Wykorzystywane jest tylko jedno połączenie TCP/IP. Ponieważ zdarza się, że klient telnet musi komunikować się z serwerem (i odwrotnie), to musi istnieć jakiś sposób przedstawienia przesyłanych poleceń i odróżniania ich od danych. Programy obsługi terminala i pseudoterminala, wraz z implementacją TCP/IP, są zwykle częścią jądra systemu operacyjnego. Klient i serwer Telnet to zwykle samodzielne aplikacje użytkownika. Aby zalogować się w systemie używając aplikacji Telnet, musimy mieć na nim swoje konto. Zdalne logowanie się nie jest aplikacją do przesyłania dużych ilości danych. Pomiędzy dwoma stronami wymienianych jest wiele

małych pakietów. Pisząc krótkie polecenia, generujemy zwykle dość duże odpowiedzi. Protokół Telnet Telnet został opracowany w taki sposób, aby działał pomiędzy dowolnymi hostami i dowolnymi terminalami(pomiędzy różnymi systemami operacyjnymi). Opiera się o protokół TCP, a jego specyfikacja jest zgodna z NVT(ang. Network Virtual Terminal - Wirtualny Terminal Sieciowy ). NVT jest wyimaginowanym urządzeniem, na które mapują swoje terminale oba końce połączenia, klient i serwer. NVT jest urządzeniem znakowym, stąd wzięła się nazwa NVT ASCII. NVT ASCII Określenie NVT ASCII odnosi się do 7-bitowego, opracowanego w USA wariantu znaków ASCII, który miał być używany w protokołach sieci Internet. Każdy z 7-bitowych znaków jest wysyłany jako znak 8-bitowy, w którym najstarszy bit jest ustawiony na 0. Polecenia Telnet'a Telnet w obu kierunkach używa sygnalizacji in-band. Bajt FF(255 - liczba ta nie mieści się w zakresie 7-bitowym, ale istnieje opcja binarna dla aplikacji Telnet pozwalająca na transmisję 8-bitową) jest nazywany IAC(ang. Interpret As Command). Kolejny bajt jest bajtem zawierającym polecenie. Polecenia: Nazwa EOF Kod Opis 236 Koniec pliku

SUSP 237 Wstrzymanie bieżącego procesu ABORT 238 Wyjście z procesu EOR 239 Koniec Rekordu SE 240 Koniec podopcji NOP 241 Nie Działa DM 242 Znacznik Danych BRK 243 Przerwa IP 244 Proces przerwania AO 245 Zamknięcie wyjścia AYT 246 Czy jesteś tam? EC 247 Wyjście EL 248 Skasuj Wiersz GA 249 Go Ahead SB 250 Początek podopcji WILL 251 Negocjowanie opcji WONT 252 Negocjowanie opcji DO 253 Negocjowanie opcji DONT 254 Negocjowanie opcji IAC 255 Bajt danych 255 Tryb pracy Większość klientów i serwerów Telnet pracuje w czterech trybach.: Tryb półdupleks Jest to domyślny tryb pracy obecnie rzadko stosowany. Domyślny terminal NVT jest urządzeniem półdupleksowym, które wymaga polecenia GO AHEAD (GA) wysłanego przez serwer, zanim zostaną zaakceptowane informacje podane przez użytkownika. Wpisywane przez użytkownika znaki są lokalnie odsyłane w postaci echa z klawiatury NVT na drukarkę NVT, dzięki czemu dopiero całe linie wysyłane są z klienta do serwera. Tryb znakowy Każdy znak wpisywany przez użytkownika jest natychmiast wysyłany do serwera. Serwer odsyła echo większości znaków, chyba że jego aplikacja wyłączyła tę funkcję. Kłopot z tym trybem pracy polega na tym, że podczas pracy na wolnych łączach lub w sieci o dużym ruchu, opóźnienie w nadsyłaniu echa jest zauważalne przez użytkownika. Tym nie mniej, ten tryb będziemy napotykali jako domyślny w większości używanych obecnie implementacji. Tryb wierszowy Tryb liniowy Podsumowanie Aby obsługiwać niejednorodne środowisko, Telnet jest wyposażony w funkcję negocjowania opcji pomiędzy klientem i serwerem i ustalania trybu pracy na

podstawie informacji o tym, co obsługują obie strony połączenia. Jest to podejście, które nie pozwala na implementację prostych rozwiązań klienta i serwera, ale umożliwia wykorzystanie nowszych funkcji, jeśli są one obsługiwane przez obie strony połączenia. Józek Łapiński Bibliografia: Ogólnoświatowa sieć komputerowa Internet "Biblia TCP/IP, Tom 1 - Protokoły" - W.Richard Stevens Magazyn "Internet"