INFORMATYKA dla kierunku MECHATRONIKA

Podobne dokumenty
Sieci komputerowe i bazy danych

Lab5 - Badanie protokołów pocztowych

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

World Wide Web? rkijanka

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Wybrane działy Informatyki Stosowanej

Adres IP

Dr Michał Tanaś(

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Sprawozdanie nr 4. Ewa Wojtanowska

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Laboratorium nr 4 - Badanie protokołów WWW

1. Model klient-serwer

Java wybrane technologie

Stos TCP/IP. Warstwa aplikacji cz.2

Laboratorium 3.4.3: Usługi i protokoły

Instrukcja konfiguracji funkcji skanowania

System Kancelaris. Zdalny dostęp do danych

Klient poczty elektronicznej - Thunderbird

Protokoły internetowe

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Bazy Danych i Usługi Sieciowe

Pomoc dla r.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Protokoły zdalnego logowania Telnet i SSH

Sieci komputerowe. Wstęp

Teoria sieci komputerowych

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Bezpieczeństwo poczty elektronicznej

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Model sieci OSI, protokoły sieciowe, adresy IP

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

FTP przesył plików w sieci

Protokół SMTP. SMTP (Simple Mail Transfer Protocol) - służy tylko do przesyłania poczty między komputerami.

Protokoły sieciowe - TCP/IP

Dokumentacja SMS przez FTP

Internetowy serwis Era mail Aplikacja sieci Web

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Bezpieczny system poczty elektronicznej

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Protokoły warstwy aplikacji i ich zastosowanie

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Microsoft Exchange Server 2013

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Technologie cyfrowe semestr letni 2018/2019

Sieci Komputerowe i Bazy Danych

Tomasz Greszata - Koszalin

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Technologia informacyjna

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sprawozdanie Laboratorium 4

B.B. Połączenie kończy polecenie exit.

ActiveXperts SMS Messaging Server

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

1. FTP 2. SMTP 3. POP3

Zakładanie konta

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Programowanie w Internecie

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Manual konfiguracji konta dla fax2mail

Usługi sieciowe systemu Linux

Warstwy i funkcje modelu ISO/OSI

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Internet to sieć komputerowa o zasięgu globalnym łącząca ze sobą setki tysięcy małych i dużych sieci lokalnych oraz pojedyncze komputery.

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

SMB protokół udostępniania plików i drukarek

Warsztaty z Sieci komputerowych Lista 7

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Wiadomości. ZPKSoft Doradca. Wstęp.

Technologia informacyjna

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Przesyłania danych przez protokół TCP/IP

Konfiguracja konta pocztowego w Thunderbird

Transkrypt:

INFORMATYKA dla kierunku MECHATRONIKA Część 11 Usługi sieciowe dr hab. inż. Marek Galewski Politechnika Gdańska Wydział Mechaniczny Katedra Mechaniki i Mechatroniki 1

Usługi sieciowe Typowe usługi sieciowe Poczta elektroniczna (SMTP, POP3, IMAP) Grupy dyskusyjne Usnet (NNTP) Transmisja plików (FTP, SCP) WWW (HTTP) Usługi terminalowe (Telnet, SSH) Telefonia VoIP Komunikatory... 2

Usługi terminalowe Umożliwiają zdalną pracę z komputerem poprzez sieć, tak, jakby użytkownik pracował lokalnie, na innym, odległym komputerze Lokalny komputer staje się tylko terminalem końcówką komputera zdalnego Przesyła komendy do komputera zdalnego Wyświetla informacje przesłane z komputera zdalnego Klient usługi terminalowej może być: Tekstowy: Telnet, SSH Graficzny: X-Window System, VNC, Remote Desktop 3

Początkowo Usługi terminalowe Terminal składał się z klawiatury i monitora (wcześniej drukarki) i podłączony był do komputera mainframe przez port RS232 lub dedykowane łącze Z czasem terminale były coraz bardziej zaawansowane by odciążyć główny komputer z części operacji Obecnie Używa się programów emulujących terminal i działających na komputerze lokalnym Łączenie najczęściej przez sieć lokalną lub rozległą (w tym internet) 4

Powody użycia Usługi terminalowe Chęć zdalnej pracy na komputerze, z dowolnego miejsca świata Pozwala użyć programów zainstalowanych na zdalnym komputerze Pozwala na pracę wielu użytkowników jednocześnie np. na serwerze czy superkomputerze Pozwala na ręczne przetestowanie działania niektórych innych protokołów sieciowych np. SMTP, POP3 itp. 5

Telnet Telnet to zarówno nazwa programu jak i protokół usługi terminalowej Protokół umożliwia zestawienie sesji TCP między dwoma odległymi systemami Najednymznichmusipracowaćprocesserwera Na drugim, użytkownik uruchamia program klienta Przy połączeniu serwer przeprowadza autoryzację użytkownika (pyta o nazwę użytkownika i hasło) ale przesyłane dane nie są w żaden sposób zabezpieczone przed podsłuchem UsługaTelnetdziałazwyklenaporcie22 Gwiezdne Wojny w wersji telnet : telnet towel.blinkenlights.nl 23 6

Telnet Różne systemy w różny sposób interpretują i zapisują dane Stworzono NVT Network Virtual Terminal uniwersalny, wirtualny terminal Program klienta tłumaczy polecenia z klawiatury na format NVT, a serwer najpierw tłumaczy otrzymane polecenia na format zgodny z jego systemem operacyjnym i dopiero wtedy je wykonuje W drugą stronę działa proces odwrotny 7

SSH Bezpieczna powłoka SSH Secure Shell Funkcjonalnie podobny do Telnet Podstawowa różnica szyfrowanie przesyłanych danych Na wielu serwerach usługa Telnet jest wyłączona ze względów bezpieczeństwa i zastąpiona przez SSH PuTTY znany, dobry, darmowy klient Telnet i SSH 8

Graficzne usługi terminalowe Wraz z rozwojem środowisk graficznych konieczne stało się narzędzie do pracy terminalowej w trybie graficznym VNC darmowe środowisko dostępne na wiele platform, umożliwia różne sposoby dostępu do serwera: Klient steruje serwerem by wykonać jakieś operacje typowa usługa terminalowa Wielu klientów ogląda ten sam pulpit serwera przydatne np. przy prowadzeniu prezentacji lub lekcji gdzie jeden użytkownik pokazuje coś innym Klient ogląda pulpit wielu serwerów np. w celu skontrolowania ich działania rdesktop pozwala klientom UNIX na łączenie się z serwerami Windows Terminal SAMBA pozwalająca udostępniać zasoby systemów UNIX dla systemów Windows 9

Graficzne usługi terminalowe XWindowSystem W systemie UNIX (i pochodnych) powłoka graficzna jest traktowana jako terminal Protokół komunikacji pozwala na przekazywanie informacji pomiędzy powłoką graficzną, a jądrem systemu W X Window nie ma znaczenia czy klient i serwer są na tym samym komputerze, czy na odległych (protokół był projektowany dla połączeń sieciowych) Aktualna wersja X11R7.7 2012r. Istnieje wiele implementacji klienta X Window, wtymtakżenamswindows 10

Poczta elektroniczna Poczta elektroniczna e-mail Przesyłanie wiadomości tekstowych pomiędzy użytkownikami Lat 60-te -idea przesyłania wiadomości tekstowych pomiędzy użytkownikami jednego komputera 1971r. Ray Tomlison uzupełnił program do przesyłania poczty o możliwość wysłania jej na inny komputer Wybrał znak @ do oddzielenia nazwy użytkownika od nazwy komputera @ nie występuje w nazwach (imionach, nazwiskach) W języku angielskim jest czytane jako at-adres kowalski@xx.pl można rozumieć jako użytkownik kowalski na komputerze xx.pl Znak @ wywodzi się ze średniowiecznej łaciny gdzie oznaczał między innymi... odbiorcę przesyłki handlowej 11 W innych językach zwany np.: małpi / koci ogon (różne języki), pies (rosyjski), ślimak (włoski), robak (węgierski), rolmops (czeski)

Przesyłanie Poczta elektroniczna Wszystkie dane przy przesyłaniu poczty przesyłane są tekstowo kodowanie 7-bit ASCII Informacje i dane inne niż tekstowe (w tym teksty ze znakami narodowymi) przesyłane są jako załącznik MIME rozszerzenie protokołów pocztowych dodane później obecnie praktycznie każda, nawet prosta, tekstowa poczta przesyłana jest w standardzie MIME Podstawowe protokoły SMTP wysyłanie POP3 odbiór i zarządzanie skrzynką pocztową IMAP odbiór i zarządzanie skrzynką pocztową 12

Poczta elektroniczna Modele korzystania z poczty Z klientem poczty Serwer kont pocztowych Skrzynka pocztowa POP3 / IMAP SMTP Aplikacja pocztowa (np. Thunderbird, MS Outlook) - Pobiera pocztę z serwera -Po pobraniu może ją skasować z serwera - Po odebraniu, kopia poczty przechowywana na komputerze odbiorcy - Wysyła pocztę za pośrednictwem serwera Webmail Serwer kont pocztowych Interfejs web Interfejs webmail (np. gmail) 13 Skrzynka pocztowa HTTP - Poczta pozostaje na serwerze - Użytkownik tylko podgląda pocztę za pośrednictwem przeglądarki

Poczta elektroniczna Modele korzystania z poczty Z klientem poczty Zalety Wady Webmail Poczta przechowywana u klienta Nie wymaga stałego dostępu do sieci Dostęp z wielu urządzeń wymaga odpowiedniej konfiguracji oprogramowania pocztowego na każdym urządzeniu Zalety Wady Łatwość dostępu z wielu miejsc i urządzeń Wymaga dużych przestrzeni na serwerze na składowanie poczty Konieczny stały dostęp do sieci 14

SMTP Prosty protokół przesyłania poczty SMTP Simple Mail Transfer Protocol Służy tylko do przesyłania (wysyłania) poczty pomiędzy komputerami, nie pozwala na pobranie wiadomości z odległego komputera/ serwera Definiuje format komunikatów wymienianych przez komputer nadający przesyłkę i odbierający ją Nie definiuje systemu pocztowego odbiorcy i nadawcy, nazw użytkowników, sposobu przechowywania poczty w skrzynce odbiorcy itp. Komunikacja opiera się na komunikatach tekstowych w standardzie ASCII (co uniezależnia protokół od systemów operacyjnych na poszczególnych komputerach) 15

Przykład połączenia 2 3 4 5 6 7 8 9 10 SMTP 220 xyz.pl SMTP Sendmail 8.13.3/8.12.11; Sat, 12 Apr 2008 17:27:29 +0200 (CEST) HELO komp_lokalny 250-xyz.pl Hello localhost [127.0.0.1], pleased to meet you MAIL FROM: <abc@xyz.pl> 250 2.1.0 <abc@xyz.pl>... Sender ok RCPT TO: <def@pqr.pl> 250 2.1.5 <def@pqr.pl>... Recipient ok DATA 354 Enter mail, end with "." on a line by itself [treść poczty]. 250 2.0.0 m3cfrtbh005300 Message accepted for delivery QUIT 221 2.0.0 xyz.pl closing connection Komunikaty przychodzące z serwera Komunikaty wychodzące z komputera lokalnego 1. Nawiązanie z serwerem xyz.pl połączenia TCP na porcie 25 2. Oczekiwanie na komunikat 220 3. Odesłanie nazwy komputera lokalnego 4. Oczekiwanie na komunikat 250 5. Podanie nadawcy poczty 6. Akceptacja nadawcy 7. Podanie adresata 8. Akceptacja adresata 9. Wysłanie treści poczty 10.Zakończenie i zamknięcie połączenia 16

SMTP Sandmail jeden z pierwszych programów obsługujących SMTP Wady SMTP Przesyłanie tylko danych tekstowych Brak weryfikacji nadawcy Łatwość podszycia się pod innego nadawcę Sprzyja rozprzestrzenianiu się spamu Mechanizmy rozwiązujące problemy MIME ESMTP 17

ESMTP Unowocześnione i rozszerzone SMTP 1995r. Kilka nowych komend sterujących wysyłką poczty Np.: Początek transmisji od komendy EHLO zamiast HELO Obsługa weryfikacji (autentykacji) nadawcy Obsługa bezpiecznego przesyłania poczty (SSL, TSL) Transmisja szyfrowana Pewność, że komputer odbierający (serwer) jest tym, z którym nawiązaliśmy połączenie nikt nie przejmuje transmisji Pewność, że komputer nadający jest tym, z którym serwer nawiązał połączenie nikt nie przejmuje transmisji 18

MIME Uniwersalne rozszerzenia poczty internetowej MIME Multipurpose Internet Mail Extensions Standard przesyłania poczty elektronicznej Definiuje budowę komunikatu poczty Nagłówek Treść m.in.: nadawca, temat, odbiorca / odbiorcy, rodzaj zawartości, sposób kodowania dane zakodowane jako 7-bitowe znaki ASCII Kodowanie MIME może zwiększyć objętość danych Standardy kodowania: 7bit, Quoted-printable - starsze, przewidziane dla tekstów Base64 starszy, przewidziany dla danych binarnych 8bit, binary nowsze, zgodne tylko z ESMTP 19

Zalety MIME MIME Pozwala przesłać dane binarne Pozwala przesłać załączniki Pozwala zawrzeć w jednej wiadomości kilka jej wersji, np. HTML i czysty tekst klient poczty wybiera, którą wersję pokaże odbiorcy Kodowanie MIME stosowane także poza pocztą, np. w protokole HTTP 20

Pierwotnie SMTP Poczta była wysyłana bezpośrednio do komputera odbiorcy i umieszczana w jego skrzynce (pliku z pocztą) W sieci było kilka dużych komputerów / stacji roboczych, które działały cały czas W takim modelu, wszyscy użytkownicy musieli by mieć stale włączone komputery z włączoną usługą serwera poczty Obecnie Adresat ma skrzynkę na serwerze (stale działającym) Łączy się z nią co jakiś czas i odbiera pocztę 21 Konieczny protokół zarządzania i odbierania poczty

POP3 Protokół Skrzynki Pocztowej POP3 Post Office Protocol version 3 Protokół internetowy pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP Stworzony dla użytkowników, którzy nie są cały czas obecni w internecie (nie można dostarczyć im poczty bezpośrednio, z użyciem SMTP) Komendy przesyłane są w trybie tekstowym i mają 3 lub4znaki,np.: List lista wiadomości w skrzynce Retr <numer> pobranie wiadomości o zadanym numerze Dele <numer> oznaczenie do usunięcia wiadomości o zadanym numerze 22

Połączenie z serwerem Nawiązane połączenia TCP POP3 Autoryzacja(hasło przesyłane otwartym tekstem!) Blokada skrzynki(aby w czasie dalszych operacji jej zawartość nie zmieniała się) Serwer zwraca informację o liczbie wiadomości w skrzynce i ich łącznej długości Klient może zapytać o listę wiadomości (identyfikatory) i ich długości, dzięki czemu może określić, które wiadomości są nowe Przesłanie wiadomości i/ lub oznaczenie wybranych do usunięcia Po przesłaniu wiadomości ze skrzynki serwer czeka na komendę QUIT Po komendzie QUIT serwer odświeża informacje o przesyłkach i kasuje te, które zostały oznakowane do usunięcia Odblokowanie skrzynki i zamknięcie połączenia TCP 23

Cechy POP3(wady) POP3 Do jednej skrzynki może podłączyć się tylko jeden klient równocześnie Każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć Wszystkie odbierane listy trafiają do jednej skrzynki (nie da się utworzyć kilku skrzynek dla jednego użytkownika) Serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów (klient musi sam wybrać z listy interesujące go wiadomości) POP3 nie daje możliwości zarządzania wiadomościami na serwerze, bez ich pobierania 24

IMAP Protokół dostępu do poczty internetowej IMAP Internet Message Access Protocol Następca POP3 Pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na wiadomościach znajdujących się na zdalnym serwerze Pozwala pobrać nagłówki wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny Jest bardziej złożony od POP3 i ma więcej poleceń Komendy przesyłane w trybie tekstowym, kodowanie base64 25

IMAP Zalety Możliwość pobrania tylko nagłówków wiadomości Zarządzenie folderami i wiadomościami na serwerze Dostęp do poszczególnych części wiadomości MIME Dostęp do jednej skrzynki przez wielu klientów jednocześnie Obsługa wielu skrzynek jednego użytkownika na jednym serwerze Obsługa statusów wiadomości (ułatwiają np. synchronizacje poczty jednego użytkownika gdy używa kilku komputerów) Wyszukiwanie wiadomości realizowane przez serwer Łatwe dodawanie rozszerzeń do podstawowego protokołu 26

Wady IMAP Brak automatycznego pobierania nowych wiadomości (klient sam musi wybrać, co chce ściągnąć) Wyszukiwanie po stronie serwera może mocno obciążać serwer 27

Protokoły pocztowe Praktycznie każdy klient poczty obsługuje SMTP, POP3 iimap IMAP ma wiele zalet w stosunku do POP3, ale nie wszystkie serwery go obsługują Istnieją także inne protokoły, zwykle stosowane przez określone programy takie jak np.: Microsoft Exchange Novell GroupWise IBMLotusDomino Inne programy mają jednak także zawsze zaimplementowaną obsługę 3 podstawowych protokołów 28

Strony WWW World Wide Web WWW System dokumentów (stron) internetowych powiązanych ze sobą odnośnikami (hipertekst) Użytkownik przegląda strony z tekstem, grafiką, muzyką, filmami itp. z użyciem przeglądarki Prototyp WWW stworzył Sir Tim Berners-Lee w CERN (Szwajcaria) w 1989r. Pierwsze graficzne przeglądarki WWW ViolaWWW (1992r.) Mosaic (1993r.) Netscape Navigator (1994r.) Fundamentalne dla działania WWW są: HTTP protokół transmisji stron WWW URL jednolity format adresowania zasobów WWW HTML język opisu stron WWW 29

HTTP Protokół Przesyłania Dokumentów Hipertekstowych HTTP HyperText Transfer Protocol Umożliwia przesyłanie Od klienta do serwera żądań udostępnienia dokumentów WWW danych z formularzy plików Od serwera do klienta plików / danych Protokół bezstanowy, stosunkowo prosty działa na zasadzie zapytanie-odpowiedź Zwykle usługa HTTP uruchomiona jest na porcie 80 30

HTTP Typowe połączenie HTTP: Nawiązanie połączenia TCP Wysłanie żądania Np. GET /index.html HTTP/1.1 Nagłówki (np. rodzaj przeglądarki, akceptowane przez przeglądarkę formaty plików, języki, itp.) Pusta linia Opcjonalne dane wysyłane do serwera (np. pola formularza) Odebranie pliku Status np. HTTP/1.1 200 OK Nagłówki (np. ustawienia cookie, sterowanie cache, rodzaj zawartości) Pusta linia Treść dokumentu 31

HTTP Przesyłanie strony WWW Żądanie przesłania strony HTML (PHP, ASP, itp.) Otrzymanie pliku tekstowego ze stroną Analiza pliku i określenie kolejnych elementów do pobrania (np. plików graficznych) Wysłanie kolejnych żądań Wysłane przez klienta zapytanie Nie musi być odebrane przez oryginalny serwer, do którego było kierowane Może być obsłużone przez dowolny serwer posiadający żądany zasób (np. serwer proxy) 32

HTTP pozwala na: HTTP Przesłanie pliku z serwera do klienta Przesłanie pliku lub danych (np. z formularza) do serwera Informowanie serwera o akceptowanych przez klienta opcjach Informowanie klienta o sposobie obsługi wysłanego przez serwer pliku HTTP nie używa sesji (protokół bezstanowy) Wszystkie dane wysyłane przy każdym połączeniu Nie pozwala np. na zachowanie danych na serwerze pomiędzy kolejnymi zapytaniami Stosowane rozwiązania Cookies małe pliki z danymi po stronie klienta, wysyłane do serwera razem z zapytaniem Mechanizm sesji (np. w PHP) małe pliki z danymi po stronie serwera, serwer identyfikuje ponowne połączenie od klienta 33

URL Ujednolicony lokalizator zasobów URL Uniform Resource Locator Pozwala określić jednoznaczny adres zasobu Składa się z części określającej rodzaj zasobu / usługi, dwukropka i części zależnej od rodzaju zasobu Rodzaje zasobów ftp http https telnet file news 34

URL Część zależna od rodzaju usługi //nazwa_uzytkownika:hasło@adres_serwera:port/sciezka_zasobu Jeśli nazwa użytkownika i hasło nie są potrzebne można je pominąć Jeśli port jest standardowy dla danej usługi można go pominąć Zwykle przeglądarki automatycznie dodają domyślny rodzaj usługi tzn. http://, nie trzeba pisać pełnego adresu Stąd adres: wp.pl zamiast: http://kowalski:axd3@wp.pl:80/index.html 35

FTP Protokół transmisji plików FTP File Transfer Protocol Protokół typu klient-serwer Umożliwia przesyłanie plików z i na serwer Do komunikacji wykorzystywane są dwa połączenia TCP kontrolne przesyłane są nim np. polecenia do serwera Otwarte jest tak długo jak długo trwa sesja FTP dla danych Komendy przesyłane w kodzie ASCII Dane przesyłane w kodzie ASCII lub binarnie (do wyboru) Dwa tryby pracy: aktywny i pasywny różnią sposobem wyboru portów dla obu połączeń 36

Wady FTP FTP Słabe zabezpieczenia (nazwa użytkownika i hasło przesyłane otwartym tekstem) Brak kontroli poprawności przesłania pliku Nie zachowuje atrybutów i daty modyfikacji pliku Uwaga dodatkowa Wysyłanie plików na serwer z poziomu strony www wykorzystuje protokół HTTP a nie FTP 37

SCP Bezpieczne kopiowanie SCP Secure CoPy Funkcjonalnie podobny do FTP Zapewnia szyfrowanie plików podczas transmisji Używa tylko jednego połączenia Do szyfrowania wykorzystuje zwykle mechanizmy SSH 38

Chmura Chmura obliczeniowa cloud computing Wykorzystanie usług dostarczonych przez usługodawcę Oprogramowanie działa na serwerach dostawcy, klient wykorzystuje je np. przez: przeglądarkę internetową, dedykowaną aplikację kliencką, wirtualny pulpit itp. Tzw. cienki klient Odbiorca płaci za usługę, a nie za konkretne oprogramowanie i sprzęt Przyszłość? Klient nie musi wiedzieć gdzie fizycznie jest oprogramowanie i na jakim sprzęcie działa Wszystkie dane i aplikacje w ramach chmury Nawet system operacyjny! Klient w postaci urządzenia z dostępem do chmury cienki klient, terminal Ciekawostka jest to powrót do idei z początku ery komputerów, gdzie był serwer i terminale 39

Zalety Chmura Nie trzeba kupować licencji i instalować oprogramowania u użytkownika Aktualizacje przeprowadza dostawca u siebie Klient korzysta zawsze z najnowszej wersji oprogramowania Nie trzeba nadzorować zgodności wersji oprogramowania Nadzór nad sprzętem, naprawa awarii itp. jest zadaniem dostawcy Niższe koszty zarządzania sprzętem i oprogramowaniem Lepsza integracja różnorodnych usług i aplikacji Mniejsze (czasem znacznie) wymagania sprzętowe dla komputerów użytkownika Łatwy dostęp z różnych urządzeń (komputer, telefon, tablet) Łatwy dostęp równoległy wielu użytkowników, z wielu miejsc (łatwa praca grupowa) Oszczędności (10~20% w stosunku do rozwiązań klasycznych) 40

Problemy Poufność danych Bezpieczeństwo danych Zgodność prawna Chmura Np. firma z EU korzysta z chmury w USA Eksport danych osobowych z EU, różnice w przepisach, itp. Rozwiązania Chmury prywatne i hybrydowe Lepsze zabezpieczenia Narzędzia i rozwiązania zapewniające spełnienie wymogów prawnych Nowe przepisy prawne (np. UE widzi problem i pracuje nad nowymi regulacjami) 41

Chmura, webmail Zagrożenia Utrata prywatności / tajemnicy / kontroli nad danymi Uzależnienie od dostawcy chmury Dane przechowywane poza firmą Dane prywatne przechowywane poza prywatnym komputerem Dostawce wie, kto i kiedy wykorzystuje jakie usługi z chmury Jaka gwarancja, że dostawca nie zajrzy do danych? Jeśli wszystko będzie w chmurze A, jak przenieść się do chmury B? Na ile dostawca zabezpieczy dane przed atakiem z zewnątrz? Większość najważniejszych dostawców chmur i webmail na terenie USA Patriot Act ustawa, zgodnie z którą dostawca musi na żądanie władz dostarczyć wszelkich informacji o użytkowniku, bez względu na to, skąd on pochodzi i bez konieczności informowania go o tym 42