1. FTP 2. SMTP 3. POP3

Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Dr Michał Tanaś(

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Protokoły sieciowe - TCP/IP

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci komputerowe. Wstęp

Sieci komputerowe i bazy danych

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Adres IP

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Protokół sieciowy Protokół

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Bazy Danych i Usługi Sieciowe

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Protokoły zdalnego logowania Telnet i SSH

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Java wybrane technologie

Instrukcja konfiguracji funkcji skanowania

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

FTP przesył plików w sieci

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Bezpieczeństwo poczty elektronicznej

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe Warstwa transportowa

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Przekierowanie portów w routerze - podstawy

Klient poczty elektronicznej - Thunderbird

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Zakładanie konta

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Klient-Serwer Komunikacja przy pomocy gniazd

ZiMSK NAT, PAT, ACL 1

Laboratorium 3.4.3: Usługi i protokoły

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Teoria sieci komputerowych

Programowanie sieciowe

World Wide Web? rkijanka

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Stos TCP/IP. Warstwa aplikacji cz.2

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Programowanie współbieżne i rozproszone

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Technologie cyfrowe semestr letni 2018/2019

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Internetowy serwis Era mail Aplikacja sieci Web

Lab5 - Badanie protokołów pocztowych

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Wybrane działy Informatyki Stosowanej

Technologie informacyjne - wykład 8 -

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Akademia Techniczno-Humanistyczna w Bielsku-Białej

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

PROTOKOŁY WARSTWY TRANSPORTOWEJ

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Problemy z bezpieczeństwem w sieci lokalnej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Protokoły internetowe

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Pomoc dla r.

Dr Michał Tanaś(

Podstawy działania sieci komputerowych

Instrukcja instalacji Control Expert 3.0

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Manual konfiguracji konta dla fax2mail

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Sprawozdanie nr 4. Ewa Wojtanowska

Laboratorium Sieci Komputerowych - 2

Instrukcja obsługi serwera FTP v

INSTRUKCJA INSTALACJI SYSTEMU

Transkrypt:

1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie służącą do tego celu [8]. Został zaprojektowany w czasach, kiedy Internet był jeszcze bardzo młodą koncepcją i z tego powodu sam w sobie nie jest to protokół bezpieczny. Można go jednak stosować wykorzystując pewien poziom ostrożności. Większość protokołów w celu nawiązania połączenia wykorzystuje jeden port, jednak FTP różni się pod tym względem, ponieważ wykorzystuje on dwa porty. Port o numerze 21, tak zwany port kontrolny, służący do nawiązania połączenia z serwerem FTP oraz port o numerze 20 do przesyłania danych. Klient FTP inicjuje połączenie na porcie 21. Następnie przeprowadzana jest procedura uwierzytelniania użytkownika. Kiedy klient prosi o dane, serwer otwiera nowe połączenie korzystając z portu o numerze 20. 2. SMTP SMTP (ang. Simple Mail Transfer Protocol), to protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Został on zaprojektowany na podstawie następującego modelu: W pierwszym kroku nadawca SMTP ustanawia połączenie w dwie strony między nim, a odbiorcą SMTP. Odbiorca ten może być ostatecznym odbiorcą wiadomości albo pośrednim i przekazać ją dalej. Kiedy zostanie ustanowione połączenie SMTP nadawca SMTP wysyła komendę, dzięki której odbiorca SMTP będzie mógł go zweryfikować. Jeżeli odbiorca SMTP jest w stanie zaakceptować wiadomość pocztową od nadawcy SMTP, wysyła on do niego komendę OK. W następnym kroku nadawca SMTP wysyła komendę RCPT identyfikując odbiorcę wiadomości. Jeśli odbiorca SMTP może zaakceptować wiadomość dla tego odbiorcy wiadomości, odpowiada komendą OK, jeśli nie, odrzuca tego odbiorcę. Nadawca i odbiorca SMTP mogą jednocześnie uzgadniać kilku odbiorców wiadomości. Kiedy odbiorca zostanie uzgodniony, nadawca SMTP wysyła treść wiadomości przerywaną specjalnymi sekwencjami. Jeśli odbiorca SMTP przetworzy otrzymaną wiadomość, odpowiada komendą OK. SMTP zapewnia bezpośredni mechanizm transmisji wiadomości między hostem nadawcy a hostem odbiorcy bądź, co jest najczęstszym przypadkiem, przy użyciu serwerów pośredniczących w dostarczeniu wiadomości. Oczywiście, żeby serwery pośredniczące mogły odpowiednio przesyłać wiadomość w dalszą drogę, koperta wiadomości musi być wyposażona w adres końcowego serwera SMTP, jak również w adres odbiorcy wiadomości. Zawierać ona musi ponad to adres zwrotny, który mówi kto jest nadawcą wiadomości. Może być on użyty do odesłania wiadomości do nadawcy, gdy będzie zawierać ona błędy. 3. POP3 POP3 (Post Office Protocol version 3), to protokół internetowy z warstwy aplikacji, który umożliwia odbiór poczty elektronicznej z serwera do lokalnego komputera poprzez

połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty. Protokół ten został zaprojektowany dla użytkowników, którzy nie są cały czas obecni w Internecie. Jeżeli ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą pocztę i ustawia ją w kolejce. Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Połączenie z serwerem przy pomocy protokołu POP3 odbywa się na porcie 110. Kiedy klient poczty chce skorzystać z protokółu POP3 ustanawia połączenie TCP z hostem serwera. Po ustanowieniu połączenia serwer wysyła powitanie. W tym momencie klient i serwer POP3 rozpoczynają wzajemną wymianę komend, dopóki połączenie nie zostanie zakończone lub zerwane. Sesja POP3 przez całe swoje istnienie przechodzi przez kilka stanów. Gdy połączenie zostanie ustanowione i serwer wyśle powitanie sesja przechodzi w stan autoryzacji. W tym stanie klient musi się zidentyfikować względem serwera POP3. Następnym krokiem sesji połączenia jest stan transakcji, w którym klient wysyła zapytania do serwera. Ostatni stan to UPDATE, czyli stan aktualizacji danych na serwerze POP3. Stan autoryzacji - Jak już zostało wspomniane wyżej, kiedy zostanie nawiązane połączenie klienta, serwer wysyła powitanie, które może wyglądać następująco: S: +OK POP3 serwer gotowy W tym momencie sesja POP3 przechodzi do stanu autoryzacji. Klient musi teraz zidentyfikować się względem serwera. Jedną z możliwych dróg na ową identyfikację jest kombinacja komend USER i PASS. Chcąc użyć tej metody w pierwszej kolejności musi zostać wysyłana komenda USER, której argumentem jest nazwa użytkownika skrzynki pocztowej. Jeżeli Serwer POP3 odpowie pozytywnie, klient może użyć komendy PASS z hasłem jako argument, aby dokończyć identyfikację. Jeżeli natomiast odpowie negatywnie, klient może ponowić komendę USER albo wydać komendę QUIT kończącą sesję. Możliwe odpowiedzi serwera są zatem dwie: +OK nazwa skrzynki pocztowej -ERR nie znam takiej skrzynki Kiedy klient użyje komendy PASS, serwer weźmie pod uwagę parę argumentów poleceń USER i PASS do identyfikacji klienta. Oto przykład takiej sesji: K: USER kuba S: +OK kuba is real K: PASS kuba123 S: +OK maildrop has 2 messages 4. IMAP IMAP (Internet Message Access Protocol) jest internetowym protokołem pocztowym, rozszerzającym możliwości starszego od siebie protokołu POP używanego w Internecie od lat. Jego głównym zadaniem, podobnie jak POP, jest umożliwienie użytkownikom dostępu do poczty elektronicznej znajdującej się na serwerze poczty. Ostatnia jego wersja to IMAP4. Protokół IMAP4 jest bardziej funkcjonalny od POP. Posiada on wszystkie cechy co protokół POP i może go zastąpić bez żadnych zaburzeń w działającym systemie pocztowym. Gdy używany jest TCP, to program serwera IMAP czekając na polecenia, nasłuchuje na porcie

143. Pozwala on użytkownikom na przechowywanie poczty na serwerze, co nie wymaga pobierania jej za każdym razem przez stację roboczą. Jest to szczególnie ważne dla użytkowników mobilnych, którzy dzięki temu mogą odczytać pocztę przy pomocy cudzego komputera. Protokół IMAP, jak każdy protokół zbudowany jest na bazie ciągu komend klienta i odpowiedzi serwera. Inaczej niż ma to miejsce w większości protokołów Internetowych warstwy aplikacji, komendy i odpowiedzi są etykietowane. Oznacza to, że posiadają one na początku krótkie ciągi alfanumeryczne jak na przykład A001. Klient rozpoczynając sesję w pierwszej kolejności oczekuje na powitanie od serwera. Pierwszą komendą klienta jest komenda LOGIN z nazwą konta i hasłem jako parametrami: LOGIN username password. Ma ona za zadanie zidentyfikować klienta względem serwera. Następnym krokiem jest wysłanie przez klienta komendy SELECT lub EXAMINE z parametrem w postaci skrzynki pocztowej SELECT mailbox name. Umożliwiają one dostęp do konkretnej skrzynki pocztowej. Klient ma możliwość zmieniania pewnych danych na serwerze, głównie przy pomocy specjalnych flag. Dokonuje się tego przy pomocy komendy STORE. Przykładowo wiadomości pocztowe można zaznaczyć do usunięcia ze skrzynki komendą STORE z ustawioną flagą \DELETED. Klient kończy sesję komendą LOGOUT. Po tej komendzie serwer zwraca BYE i OK 5. http Protokół HTTP (Hypertext Transport Protocol) to protokół, który jest wykorzystywany do komunikacji serwerów WWW z klientami. Został on zaprojektowany, aby ułatwić dostęp do informacji znajdujących się w sieci Internet. Jest on używany przez WWW od 1990 roku. Pierwsza wersja HTTP 0.9 była prostym protokołem służącym do przenoszenia nieskomplikowanych informacji przez Internet. Każda z późniejszych wersji zachowuje zgodność z HTTP 0.9, jednak zarówno HTTP 1.0, jak i HTTP 1.1 są już zdefiniowane w RFC. HTTP 1.0 został ulepszony, tak aby wiadomości przenoszone przez niego były w formacie MIME, czyli zawierały metainformacje, zawierające różne parametry związane z przesyłanymi danymi, podobnie jak wiadomości poczty elektronicznej (nadawca, temat, odbiorca...). HTTP działa na poziomie warstwy aplikacji w strukturze komunikacji sieciowej i stosuje połączenie TCP do zapewnienia sekwencyjnego doręczania wszystkich pakietów. Do komunikacji, jak każdy protokół używa on zapytań i odpowiedzi. Jeżeli klient HTTP na przykład przeglądarka internetowa wyśle zapytanie do serwera WWW określając jego adres, serwer odpowiada mu na zapytanie, wysyłając z powrotem odpowiednie informacje (Wszystkie pośredniczące komputery troszczą się o dostarczenie tych wiadomości). 6. DNS Każdy kto używa Internetu używa systemu Domain Name System, lub DNS, nawet nie wiedząc o tym. DNS jest protokołem w zbiorze standardów którym komputery wymieniają dane w Internecie oraz na wielu prywatnych sieciach, znany jako protokół TCP / IP. System ten jest odpowiedzialny aby zamienić przyjazny dla użytkownika nazwy domeny jak google.pl do wiadomości protokołu internetowego (IP), jak 173.194.73.94 których komputery wykorzystują do wzajemnej identyfikacji w sieci.

Komputery i inne urządzenia sieciowe w Internecie używają adresu IP do przekierowania żądania do strony do której próbujesz dotrzeć. To jest podobne do wybierania numeru telefonu, aby połączyć się z inna osobą musisz wpisać numer lub wybrać ją z książki adresowej. Dzięki DNS nie trzeba utrzymywać własną książkę adresów IP. Serwer DNS spełnia rolę takiej książki adresowej. Wystarczy podłączyć się do niego. Takie serwery posiadają bardzo dużą bazę nazw domen które są mapowane na adres IP. Zawsze można pominąć wyszukiwanie DNS wpisując 173.194.73.94 bezpośrednio w przeglądarce. Wpisywanie bezpośrednie adresu IP będzie o wiele bardziej problematyczne do zapamiętania przez użytkownika niż przyjazny zapis google.pl. Dodatkowo w witrynach sieci Web, adres IP może się zmienić po czasie, a niektóre witryny mogą skazywać na wiele adresów IP z jednej domeny. Ale w jaki sposób komputer wie, jaki serwer DNS ma używać? Zazwyczaj, gdy łączysz się z siecią domową usługodawcy internetowego (ISP) lub siecią WiFi, modemu lub routera, który przypisuje adres komputera w sieci, wysyła również ważne informacje o konfiguracji sieci do komputera lub urządzenia przenośnego. Konfiguracja zawiera jeden lub więcej serwerów DNS, którym urządzenie ma korzystać podczas tłumaczenia nazw DNS na adres IP. Na świecie istnieje wiele miliardów adresów IP, które są używane przez komputery lub sprzęt sieciowy do łączenia się z Internetem. Serwery DNS przetwarzają miliardy żądań o przetworzenie przyjaznej nazwy domeny na adres IP. Każde urządzenie podpięte do Internetu posiada unikalny adres IP. Adresy występują w dwóch standardach IPv4 i IPv6. Zarządzaniem adresami IP zajmuje się Internet Assigned Numbers Authority (IANA). Adres IP w standardzie IPv4 składa się z czterech liczb oddzielonych kropką. Natomiast w standardzie IPv6 mamy osiem liczb szesnastkowych (Base-16) oddzielonymi dwukropkami. IPv6 jest nie dawno wprowadzonym standardem i jest stosunkowo mniej wykorzystywany niż jego poprzednik. 7. TFTP Protokół TFTP używa 3 tryby przekazywania informacji: NetASCII - "USA Standart Code for Information Interchange", z modyfikacjami, przewidzianumi w "Telnet Protocol Specification" Octet - Wczesniej uzywano "binary" W latach 70-80 nie wszystkie komputery mieli 8-bitowe slowa.po to by pokazac ze sie przekazuja 8-bitowe ciagi zostal wprowadzony termin "Octet". W zwiazku z tym ze dzis juz prawie nie ma takich komputerow, powszechnie jest uzywany termin "Bajt" Mail - Prawie to samo, co NetASCII, z ta jedyna roznica, ze zamiast nazwy pliku wymieniona jest nazwa uzytkownika. Ale o tym za chwile. Każda transmisja zaczyna sie z żądania o odczyt lub o zapis, które jest jednocześnie do żądania na połączenie. Jeżeli serwer chce sie komunikować, to polaczenie sie otwiera i dane przesyłają sie w standartowych blokach po 512 bajtów. Każdy pakiet danych zawiera jeden blok danych i jego otrzymanie musi być potwierdzone przed przekazaniem następnego

pakietu danych. Pakiet danych długości mniejszej niż 512 bajtów (0..511) oznacza koniec transmisji. Jeżeli pakiet danych nie dojdzie do odbiorcy to nie będzie również wysłane potwierdzenie. W tym przypadku komputer wysyłający dane po upływie pewnego czasu (timeout) wysyła te dane jeszcze raz. Przekazujący komputer musi trzymać w pamięci tylko jeden pakiet danych aż przyjdzie pakiet potwierdzający odbiór. Należy zauważyć ze obydwa komputery - odbierający i wysyłający zajmują się zarówno przekazywaniem jak i odbiorem pakietów. Jeden wysyła dane i odbiera potwierdzenia, drugi zaś - wysyła potwierdzenia i odbiera dane. Większość błędów powoduje rozłączenie polaczenia. Komunikat o bledzie wysyła sie za pomocą ERROR-pakietu. Odbiór tego pakietu nie potwierdza sie jak nie przekazuje sie drugi raz (jest to zrozumiale bo użytkownik albo serwer mogli zakończyć swoją działalność zaraz po wysłaniu komunikatu o błędzie). W ten sposób komunikat o błędzie może nigdy nie dojść do odbiorcy. Dlatego używa sie również mechanizmu timeout do wykrycia końca połączenia. Błędy mogą sie pojawić w trzech przypadkach: nie ma możliwości otrzymać dostęp do zasobów (nie można znaleźć pliku, nie ma dostępu, nie ma takiego użytkownika) interpretowanie otrzymanego pakietu nie jest możliwe (niepoprawnie stworzony pakiet) utracenie dostępu (przepełniony dysk lub utrata dostępu do resursu w trakcie transmisji) TFTP ma tylko jeden typ błędu, który nie powoduje zakończenia transmisji: jeżeli port źródłowy (source port) przyjętego pakietu jest zły. W tym przypadku komunikat o błedzie wysyła sie do tego portu.