SIECI KOPMPUTEROWE
SIECI KOPMPUTEROWE
I TECHNOLOGIE INTERNETOWE
I TECHNOLOGIE INTERNETOWE
(SKiTI)
(SKiTI)
Wykład 6
Wykład 6
Wykład 6
Wykład 6
Model TCP/IP protokoły warstwy aplikacji
Model TCP/IP protokoły warstwy aplikacji
Politechnika Gdańska
Wydział Elektrotechniki i Automatyki
Kierunek: Automatyka i Robotyka
Studia stacjonarne I stopnia: rok I, semestr II
Opracowanie: dr inż. Tomasz Rutkowski
Katedra Inżynierii Systemów Sterowania
1
© SKiTI 2012
Plan Wykładu
Plan Wykładu
1. Modele ISO/OSI i TCP/IP - przypomnienie
1. Modele ISO/OSI i TCP/IP - przypomnienie
2. Warstwa aplikacji modelu TCP/IP
2. Warstwa aplikacji modelu TCP/IP
3. Protokół, Port, Gniazdo
3. Protokół, Port, Gniazdo
4. Technologia Klient-Serwer, obwody wirtualne
4. Technologia Klient-Serwer, obwody wirtualne
5. Wybrane protokoły warstwy aplikacji
5. Wybrane protokoły warstwy aplikacji
2
© SKiTI 2012
Porównanie modeli ISO/OSI i TCP/IP
Porównanie modeli ISO/OSI i TCP/IP
Przykładowe protokoły
Model ISO/OSI Model TCP/IP
Warstwa aplikacji
Warstwa aplikacji
Telnet, SHH,
Telnet, SHH,
DNS
DNS
FTP, SFTP,
FTP, SFTP,
Warstwa prezentacji Warstwa aplikacji SNMP SMTP, POP,
Warstwa prezentacji Warstwa aplikacji SNMP SMTP, POP,
IMAP, HTTP,
IMAP, HTTP,
SHTTP
SHTTP
SHTTP
SHTTP
Warstwa sesji
Warstwa sesji
Warstwa Warstwa
Warstwa Warstwa
UDP TCP
UDP TCP
transportowa transportowa
transportowa transportowa
Warstwa sieciowa Warstwa Internetu IP ICMP
Warstwa sieciowa Warstwa Internetu IP ICMP
Warstwa Å‚Ä…cza ARP,
Warstwa Å‚Ä…cza ARP,
danych RARP
danych RARP
PPP
PPP
Warstwa dostępu
Warstwa dostępu
...
...
do sieci
do sieci
SLIP
SLIP
IEEE 802.3
IEEE 802.3
Warstwa fizyczna
Warstwa fizyczna
3
© SKiTI 2012
Porównanie modeli ISO/OSI i TCP/IP
Porównanie modeli ISO/OSI i TCP/IP
Model ISO/OSI Model TCP/IP
Protokoły modelu
Warstwa aplikacji
Warstwa aplikacji
TCP/IP to standardy, na
których oparty jest
Warstwa prezentacji Warstwa aplikacji
Warstwa prezentacji Warstwa aplikacji
Internet.
Warstwa sesji
Warstwa sesji
Sieci komputerowe
zazwyczaj nie sÄ…
Warstwa Warstwa
Warstwa Warstwa
budowane w oparciu o
transportowa transportowa
transportowa transportowa
protokoły modelu
ISO/OSI, choć
Warstwa sieciowa Warstwa Internetu
Warstwa sieciowa Warstwa Internetu
wykorzystuje siÄ™ go
Warstwa Å‚Ä…cza
Warstwa Å‚Ä…cza
jako swego rodzaju
danych
danych
Warstwa dostępu
Warstwa dostępu
przewodnik.
do sieci
do sieci
Warstwa fizyczna
Warstwa fizyczna
4
© SKiTI 2012
Warstwa dostępu do sieci
Warstwa dostępu do sieci
Zapewnia fizycznÄ… transmisjÄ™
Zapewnia fizycznÄ… transmisjÄ™
Model TCP/IP
danych pomiędzy węzłami sieci,
danych pomiędzy węzłami sieci,
definiuje interfejsy sieciowe i i medium
definiuje interfejsy sieciowe i i medium
transmisji
transmisji
Warstwa aplikacji
Warstwa aplikacji
Zapewnia niezawodność łącza
Zapewnia niezawodność łącza
danych, definiuje mechanizmy kontroli
danych, definiuje mechanizmy kontroli
danych, definiuje mechanizmy kontroli
danych, definiuje mechanizmy kontroli
błędów w przesyłanych ramkach lub
błędów w przesyłanych ramkach lub
Warstwa
Warstwa
pakietach - CRC
pakietach - CRC
transportowa
transportowa
W modelu TCP/IP nie ma określonych
W modelu TCP/IP nie ma określonych
Warstwa Internetu
Warstwa Internetu
standardowych protokołów na
standardowych protokołów na
poziomie warstwy dostępu do sieci
poziomie warstwy dostępu do sieci
Warstwa dostępu
Warstwa dostępu
Ich wybór zależy od przeznaczenia i
Ich wybór zależy od przeznaczenia i
do sieci
do sieci
wymagań stawianych sieci
wymagań stawianych sieci
5
© SKiTI 2012
Warstwa dostępu do sieci
Warstwa dostępu do sieci
Przykładowe protokoły dostępu
Przykładowe protokoły dostępu
Model TCP/IP
do sieci:
do sieci:
Token Ring (IEEE 802.5)
Token Ring (IEEE 802.5)
FDDI (ANSI X3T9.5)
FDDI (ANSI X3T9.5)
Warstwa aplikacji
Warstwa aplikacji
10 Mb Ethernet (IEEE 802.3)
10 Mb Ethernet (IEEE 802.3)
10 Mb Ethernet (IEEE 802.3)
10 Mb Ethernet (IEEE 802.3)
1 Gb Ethernet (IEEE 802.3z)
1 Gb Ethernet (IEEE 802.3z)
Warstwa
Warstwa
Wireless LAN (IEEE 802.11)
Wireless LAN (IEEE 802.11)
transportowa
transportowa
modem przewodowy (IEEE 802.14)
modem przewodowy (IEEE 802.14)
Warstwa Internetu
Warstwa Internetu
Warstwa dostępu
Warstwa dostępu
do sieci
do sieci
6
© SKiTI 2012
Warstwa Internetu
Warstwa Internetu
Najważniejszą częścią tej warstwy
Najważniejszą częścią tej warstwy
Model TCP/IP
jest protokół transportowy IP
jest protokół transportowy IP
IP zapewnia wybór trasy poruszania
IP zapewnia wybór trasy poruszania
się danych, w postaci datagramów,
się danych, w postaci datagramów,
Warstwa aplikacji
Warstwa aplikacji
pomiędzy komputerami w sieci
pomiędzy komputerami w sieci
W razie konieczności IP zapewnia
W razie konieczności IP zapewnia
fragmentacjÄ™ i defragmentacjÄ™
fragmentacjÄ™ i defragmentacjÄ™
Warstwa
Warstwa
przenoszonych w sieci danych
przenoszonych w sieci danych
transportowa
transportowa
IP jest protokołem bezpolączeniowym
IP jest protokołem bezpolączeniowym
Warstwa Internetu
Warstwa Internetu
i niepewnym (funkcje te pełnią
i niepewnym (funkcje te pełnią
protokoły warstw wyższych)
protokoły warstw wyższych)
Warstwa dostępu
Warstwa dostępu
IP korzysta z 32-bitowych adresów
IP korzysta z 32-bitowych adresów
do sieci
do sieci
identyfikujących sieci i węzły
identyfikujących sieci i węzły
7
© SKiTI 2012
Warstwa Internetu
Warstwa Internetu
Inny ważny protokół tej warstwy to
Inny ważny protokół tej warstwy to
Model TCP/IP
protokół kontrolny Internetu ICMP
protokół kontrolny Internetu ICMP
ICMP transportowany jest wewnÄ…trz
ICMP transportowany jest wewnÄ…trz
datagramów IP
datagramów IP
Warstwa aplikacji
Warstwa aplikacji
Funkcją ICMP jest obsługa i
Funkcją ICMP jest obsługa i
Funkcją ICMP jest obsługa i
Funkcją ICMP jest obsługa i
wykrywanie awarii podczas pracy IP
wykrywanie awarii podczas pracy IP
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dostępu
Warstwa dostępu
do sieci
do sieci
8
© SKiTI 2012
Warstwa transportowa
Warstwa transportowa
Protokoły pracujące w tej warstwie
Protokoły pracujące w tej warstwie
Model TCP/IP
(TCP i UDP) zapewniajÄ… dostarczenie
(TCP i UDP) zapewniajÄ… dostarczenie
i rozdzielenie danych,
i rozdzielenie danych,
przychodzÄ…cych z warstwy internetu,
przychodzÄ…cych z warstwy internetu,
Warstwa aplikacji
Warstwa aplikacji
do konkretnych procesów (aplikacji) w
do konkretnych procesów (aplikacji) w
pożądanej formie
pożądanej formie
pożądanej formie
pożądanej formie
Warstwa
Warstwa
Protokół kontroli transmisji TCP jest
Protokół kontroli transmisji TCP jest
transportowa
transportowa
protokołem bezpiecznym i
protokołem bezpiecznym i
Warstwa Internetu
Warstwa Internetu
połączeniowym działającym na
połączeniowym działającym na
strumieniach bajtów sprawdza czy
strumieniach bajtów sprawdza czy
Warstwa dostępu
Warstwa dostępu
dane zostały dostarczone przez sieć
dane zostały dostarczone przez sieć
do sieci
do sieci
poprawnie i w określonej kolejności
poprawnie i w określonej kolejności
9
© SKiTI 2012
Warstwa transportowa
Warstwa transportowa
Protokół pakietów użytkownika UDP
Protokół pakietów użytkownika UDP
Model TCP/IP
wykonuje usługę bezpołączeniowego
wykonuje usługę bezpołączeniowego
dostarczania datagramów
dostarczania datagramów
Aplikacje wykorzystujÄ…ce UDP
Aplikacje wykorzystujÄ…ce UDP
Warstwa aplikacji
Warstwa aplikacji
powinny być wyposażone we własne
powinny być wyposażone we własne
mechanizmy weryfikacji i retransmisji
mechanizmy weryfikacji i retransmisji
mechanizmy weryfikacji i retransmisji
mechanizmy weryfikacji i retransmisji
danych
danych
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dostępu
Warstwa dostępu
do sieci
do sieci
10
© SKiTI 2012
Warstwa aplikacji
Warstwa aplikacji
Najważniejsza z punktu widzenia
Najważniejsza z punktu widzenia
Model TCP/IP
użytkownika
użytkownika
zapewnia komunikacje z warstwÄ…
zapewnia komunikacje z warstwÄ…
transportowÄ… w formie
transportowÄ…w formie
Warstwa aplikacji
Warstwa aplikacji
zrozumiałej dla aplikacji
zrozumiałej dla aplikacji
komunikujących się z człowiekiem
komunikujących sięz człowiekiem
komunikujących sięz człowiekiem
komunikujących sięz człowiekiem
Warstwa
Warstwa
Zawiera w sobie różne procesy
Zawiera w sobie różne procesy
transportowa
transportowa
(usługi, protokoły)
(usługi, protokoły)
Warstwa Internetu
Warstwa Internetu
Architektura TCP/IP w warstwie
Architektura TCP/IP w warstwie
aplikacyjnej jest niezależna od
aplikacyjnej jest niezależna od
Warstwa dostępu
Warstwa dostępu
platformy sprzętowej i wykorzystuje
platformy sprzętowej i wykorzystuje
do sieci
do sieci
głównie technologię klient-serwer
głównie technologię klient-serwer
11
© SKiTI 2012
Proces enkapsulacji danych
Proces enkapsulacji danych
Jeżeli komputer (Host A) chce wysłać dane
Jeżeli komputer (Host A) chce wysłać dane
do innego komputera (Host B), dane najpierw
do innego komputera (Host B), dane najpierw
muszą być spakowane w procesie
muszą być spakowane w procesie
nazywanym enkapsulacjÄ…
nazywanym enkapsulacjÄ…
Enkapsulacja przed wysłaniem do sieci
Enkapsulacja przed wysłaniem do sieci
danych otacza je koniecznymi informacjami
danych otacza je koniecznymi informacjami
na temat protokołu/protokołow (w miarę
na temat protokołu/protokołow (w miarę
przemieszczania się danych między
przemieszczania się danych między
kolejnymi warstwami modeli ISO/OSI czy
kolejnymi warstwami modeli ISO/OSI czy
TCP/IP)
TCP/IP)
12
© SKiTI 2012
Proces enkapsulacji danych
Proces enkapsulacji danych
WYSYAANIE ODBIERANIE
Dane
Dane
Warstwa aplikacji Nagłówek
Warstwa aplikacji Nagłówek
Dane
Dane
Warstwa
Warstwa
Nagłówek Nagłówek
Nagłówek Nagłówek
Dane
Dane
transportowa
transportowa
Warstwa Internetu Nagłówek Nagłówek Nagłówek
Warstwa Internetu Nagłówek Nagłówek Nagłówek
Dane
Dane
Warstwa dostępu
Warstwa dostępu
Nagłówek Nagłówek Nagłówek Nagłówek
Nagłówek Nagłówek Nagłówek Nagłówek
Dane
Dane
do sieci
do sieci
13
© SKiTI 2012
Proces transmisji pliku za pomocą protokołu FTP
Proces transmisji pliku za pomocąprotokołu FTP
Plik.MP3
Plik.MP3
Host A
Host A
Nagłówek
Nagłówek
Warstwa aplikacji
Warstwa aplikacji
Plik.MP3
Plik.MP3
FTP
FTP
Warstwa Nagłówek Nagłówek
Warstwa Nagłówek Nagłówek
Plik.MP3
Plik.MP3
transportowa TCP FTP
transportowa TCP FTP
Nagłówek Nagłówek Nagłówek
Nagłówek Nagłówek Nagłówek
Warstwa Internetu
Warstwa Internetu
Plik.MP3
Plik.MP3
IP TCP FTP
IP TCP FTP
Warstwa dostępu Nagłówek Nagłówek Nagłówek Nagłówek
Warstwa dostępu Nagłówek Nagłówek Nagłówek Nagłówek
Plik.MP3
Plik.MP3
do sieci Ethernet IP TCP FTP
do sieci Ethernet IP TCP FTP
14
© SKiTI 2012
Proces odbierania pliku za pomocą protokołu FTP
Proces odbierania pliku za pomocąprotokołu FTP
Plik.MP3
Plik.MP3
Host B
Host B
Nagłówek
Nagłówek
Warstwa aplikacji
Warstwa aplikacji
Plik.MP3
Plik.MP3
FTP
FTP
Warstwa Nagłówek Nagłówek
Warstwa Nagłówek Nagłówek
Plik.MP3
Plik.MP3
transportowa TCP FTP
transportowa TCP FTP
Nagłówek Nagłówek Nagłówek
Nagłówek Nagłówek Nagłówek
Warstwa Internetu
Warstwa Internetu
Plik.MP3
Plik.MP3
IP TCP FTP
IP TCP FTP
Warstwa dostępu Nagłówek Nagłówek Nagłówek Nagłówek
Warstwa dostępu Nagłówek Nagłówek Nagłówek Nagłówek
Plik.MP3
Plik.MP3
do sieci Ethernet IP TCP FTP
do sieci Ethernet IP TCP FTP
15
© SKiTI 2012
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
Protokół:
Protokół:
Jest to ściśle zdefiniowany standard wymiany
Jest to ściśle zdefiniowany standard wymiany
informacji (np. Telnet, FTP, HTTP ...)
informacji (np. Telnet, FTP, HTTP ...)
Port:
Port:
Port:
Port:
Identyfikacja przynależności transmisji do
Identyfikacja przynależności transmisji do
konkretnego procesu odbywa siÄ™ na podstawie
konkretnego procesu odbywa siÄ™ na podstawie
portu
portu
Numer portu jest liczbÄ… 16-bitowÄ… zwiÄ…zanÄ… z
Numer portu jest liczbÄ… 16-bitowÄ… zwiÄ…zanÄ… z
procesem komunikujÄ…cym siÄ™ w sieci
procesem komunikujÄ…cym siÄ™ w sieci
(od 0 do 65535)
(od 0 do 65535)
16
© SKiTI 2012
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
Gniazdo:
Gniazdo:
Połączenie numeru IP komputera i portu na którym odbywa się
Połączenie numeru IP komputera i portu na którym odbywa się
komunikacja.
komunikacja.
Gniazda są tworzone zarówno na komputerze nadającym i
Gniazda są tworzone zarówno na komputerze nadającym i
odbierajÄ…cym, definiujÄ… one jednoznacznie transmisjÄ™ w danej
odbierajÄ…cym, definiujÄ… one jednoznacznie transmisjÄ™ w danej
chwili w Internecie
chwili w Internecie
chwili w Internecie
chwili w Internecie
Zakres portów od 0 do 1024 (zakres portów niskich) jest
Zakres portów od 0 do 1024 (zakres portów niskich) jest
zarezerwowany dla tzw. dobrze znanych portów
zarezerwowany dla tzw. dobrze znanych portów
192.168.1.100:80 : 192.168.1.177:499
192.168.1.100:80 : 192.168.1.177:499
Host A Host B
Host A Host B
IP Komputera Nr IP Komputera Nr
IP Komputera Nr IP Komputera Nr
NadajÄ…cego Portu OdbierajÄ…cego Portu
NadajÄ…cego Portu OdbierajÄ…cego Portu
.1
.1
17
© SKiTI 2012
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
Numery wybranych, dobrze znanych portów:
Numery wybranych, dobrze znanych portów:
Nr portu Protokół
Nr portu Protokół
21 FTP (ang. File Transfer Protocol)
21 FTP (ang. File Transfer Protocol)
22 SSH (ang. Secure Shell Login)
22 SSH (ang. Secure Shell Login)
23 Telnet (ang. Network Terminal Protocol)
23 Telnet (ang. Network Terminal Protocol)
25 SMTP (ang. Simple Mail Transfer Protocol)
25 SMTP (ang. Simple Mail Transfer Protocol)
69 TFTP (ang. Trivial File Transfer Protocol)
69 TFTP (ang. Trivial File Transfer Protocol)
80 HTTP (ang. HyperText Transfer Protocol)
80 HTTP (ang. HyperText Transfer Protocol)
6667 IRC (ang. Internet Relay Chat)
6667 IRC (ang. Internet Relay Chat)
18
© SKiTI 2012
Technologie &
Technologie &
O obwodach wirtualnych&
O obwodach wirtualnych&
O obwodach wirtualnych&
O obwodach wirtualnych&
19
© SKiTI 2012
Obwody wirtualne
Obwody wirtualne
Obwód wirtualny (ang. Virtual Circuit) to obwód
Obwód wirtualny (ang. Virtual Circuit) to obwód
logiczny utworzony dla zapewnienia
logiczny utworzony dla zapewnienia
niezawodnej komunikacji między dwoma
niezawodnej komunikacji między dwoma
urządzeniami, komputerami podłączonymi w
urządzeniami, komputerami podłączonymi w
sieci
sieci
sieci
sieci
Rozróżnia się dwa typy obwodów wirtualnych:
Rozróżnia się dwa typy obwodów wirtualnych:
Komutowane (przełączane) obwody wirtualne SVC
Komutowane (przełączane) obwody wirtualne SVC
(ang. Switched Virtual Circuits)
(ang. Switched Virtual Circuits)
Stałe obwody wirtualne PVC
Stałe obwody wirtualne PVC
(ang. Permanent Virtual Circuit)
(ang. Permanent Virtual Circuit)
20
© SKiTI 2012
Obwody wirtualne
Obwody wirtualne
Stałe obwody wirtualne (PVC)
Stałe obwody wirtualne (PVC)
SÄ… tworzone statycznie podczas konfiguracji i
SÄ… tworzone statycznie podczas konfiguracji i
zapewniają, że dane przesyłane pomiędzy
zapewniają, że dane przesyłane pomiędzy
dwoma punktami sieci (komputerami w sieci)
dwoma punktami sieci (komputerami w sieci)
dwoma punktami sieci (komputerami w sieci)
dwoma punktami sieci (komputerami w sieci)
będą zawsze podążać tą samą ścieżką
będą zawsze podążać tą samą ścieżką
Zestawiane w sytuacjach gdy transmisja
Zestawiane w sytuacjach gdy transmisja
pomiędzy punktami sieci jest stała
pomiędzy punktami sieci jest stała
21
© SKiTI 2012
Obwody wirtualne
Obwody wirtualne
Komutowane obwody wirtualne (SVC)
Komutowane obwody wirtualne (SVC)
Są zestawiane dynamicznie na żądanie oraz
Są zestawiane dynamicznie na żądanie oraz
rozłączane po zakończeniu transmisji
rozłączane po zakończeniu transmisji
Komunikacja składa się z trzech faz:
Komunikacja składa się z trzech faz:
1. Zestawienie obwodu
1. Zestawienie obwodu
1. Zestawienie obwodu
1. Zestawienie obwodu
2. Transmisja danych
2. Transmisja danych
3. Rozłączanie obwodu
3. Rozłączanie obwodu
Zestawiane w sytuacjach, gdy transmisja danych
Zestawiane w sytuacjach, gdy transmisja danych
między dwoma punktami odbywa się
między dwoma punktami odbywa się
sporadycznie
sporadycznie
Potencjalnie zestawiane obwody mogą omijać
Potencjalnie zestawiane obwody mogą omijać
miejsca awarii sieci, może się jednak zmieniać
miejsca awarii sieci, może się jednak zmieniać
wydajność połączenia (za każdym razem inne )
wydajność połączenia (za każdym razem inne )
22
© SKiTI 2012
Technologie &
Technologie &
Wybrane technologie
Wybrane technologie
Wybrane technologie
Wybrane technologie
warstwy aplikacji
warstwy aplikacji
23
© SKiTI 2012
Technologia Klient-Serwer
Technologia Klient-Serwer
W celu komunikowania sięw sieci
W celu komunikowania siÄ™ w sieci
potrzebne jest połączenie pomiędzy
potrzebne jest połączenie pomiędzy
dwoma rozmawiajÄ…cymi ze sobÄ…
dwoma rozmawiajÄ…cymi ze sobÄ…
usługami (programami), komputerami
usługami (programami), komputerami
usługami (programami), komputerami
usługami (programami), komputerami
Model Klient-Serwer dzieli usługi
Model Klient-Serwer dzieli usługi
(programy), komputery na dwie kategorie:
(programy), komputery na dwie kategorie:
Klient
Klient
Serwer
Serwer
24
© SKiTI 2012
Technologia Klient-Serwer
Technologia Klient-Serwer
Serwer
Serwer
To program (proces, aplikacja, usługa) lub komputer (na
To program (proces, aplikacja, usługa) lub komputer (na
którym jest uruchomiony ten program) świadczący usługi
którym jest uruchomiony ten program) świadczący usługi
na rzecz innych programów (znajdujących się zazwyczaj
na rzecz innych programów (znajdujących się zazwyczaj
na innych komputerach połączonych w sieć)
na innych komputerach połączonych w sieć)
na innych komputerach połączonych w sieć)
na innych komputerach połączonych w sieć)
Serwer udostępniania określone zasoby, usługi innym
Serwer udostępniania określone zasoby, usługi innym
programom, komputerom lub pośredniczy w
programom, komputerom lub pośredniczy w
przekazywaniu danych między tymi programami,
przekazywaniu danych między tymi programami,
komputerami
komputerami
Przykłady serwerów:
Przykłady serwerów:
serwer WWW
serwer WWW
serwer aplikacji
serwer aplikacji
serwer baz danych
serwer baz danych
25
© SKiTI 2012
Technologia Klient-Serwer
Technologia Klient-Serwer
Klient
Klient
To program lub komputer (na którym ten
To program lub komputer (na którym ten
program jest uruchomiony) korzystajÄ…cy z
program jest uruchomiony) korzystajÄ…cy z
usług dostarczanych przez serwer
usług dostarczanych przez serwer
usług dostarczanych przez serwer
usług dostarczanych przez serwer
Przykłady klientów:
Przykłady klientów:
przeglÄ…darka internetowa
przeglÄ…darka internetowa
programy pozwalające zdalnie korzystać z
programy pozwalające zdalnie korzystać z
zasobów innych komputerów (np. telnet)
zasobów innych komputerów (np. telnet)
26
© SKiTI 2012
Technologia Klient-Serwer
Technologia Klient-Serwer
KLIENT 1
SERWER
KLIENT N
KLIENT N
Cechy Serwera Cechy Klienta
Cechy Serwera Cechy Klienta
Pasywny Aktywny
Pasywny Aktywny
Czeka na żądania od klientów Wysyła żądania do serwera
Czeka na żądania od klientów Wysyła żądania do serwera
W momencie otrzymania żądania, Oczekuje na odpowiedz od serwera
W momencie otrzymania żądania, Oczekuje na odpowiedz od serwera
przetwarza je, a następnie wysyła odpowiedz
przetwarza je, a następnie wysyła odpowiedz
27
© SKiTI 2012
Technologia P2P
Technologia P2P
P2P (ang. peer-to-peer)
P2P (ang. peer-to-peer)
P2P to model komunikacji pomiędzy dwoma punktami
P2P to model komunikacji pomiędzy dwoma punktami
(komputerami) w sieci, w którym obydwie strony mają
(komputerami) w sieci, w którym obydwie strony mają
zagwarantowane równorzędne prawa
zagwarantowane równorzędne prawa
W sieciach P2P, każdy komputer znajdujący się w sieci
W sieciach P2P, każdy komputer znajdujący się w sieci
W sieciach P2P, każdy komputer znajdujący się w sieci
W sieciach P2P, każdy komputer znajdujący się w sieci
może jednocześnie pełnić zarówno funkcję klienta, jak i
może jednocześnie pełnić zarówno funkcję klienta, jak i
serwera
serwera
Można wyróżnić dwa rodzaje sieci P2P:
Można wyróżnić dwa rodzaje sieci P2P:
z centralnym serwerem/serwerami
z centralnym serwerem/serwerami
bez centralnego serwera
bez centralnego serwera
Sieć P2P charakteryzuje się zmienną strukturą, która
Sieć P2P charakteryzuje się zmienną strukturą, która
zmienia się w zależności od tego, jakie komputery są w
zmienia się w zależności od tego, jakie komputery są w
niej aktualnie zalogowane
niej aktualnie zalogowane
28
© SKiTI 2012
Technologia P2M
Technologia P2M
P2M (ang. Peer-to-mail)
P2M (ang. Peer-to-mail)
P2M to model wymiany plików przy pomocy
P2M to model wymiany plików przy pomocy
poczty elektronicznej
poczty elektronicznej
udostępniane pliki wysyła się w postaci załączników
udostępniane pliki wysyła się w postaci załączników
udostępniane pliki wysyła się w postaci załączników
udostępniane pliki wysyła się w postaci załączników
wiadomości e-mail na konkretne konto pocztowe
wiadomości e-mail na konkretne konto pocztowe
(na serwer poczty)
(na serwer poczty)
udostępnia się login i hasło (w postaci zaszyfrowanej)
udostępnia się login i hasło (w postaci zaszyfrowanej)
pliki pobiera siÄ™ poprzez zalogowanie na podanym
pliki pobiera siÄ™ poprzez zalogowanie na podanym
koncie i pobranie odpowiednich załączników
koncie i pobranie odpowiednich załączników
(klient poczty)
(klient poczty)
29
© SKiTI 2012
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
30
© SKiTI 2012
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
Przykładowe protokoły
Model ISO/OSI Model TCP/IP
Warstwa aplikacji
Warstwa aplikacji
Telnet, SHH,
Telnet, SHH,
DNS
DNS
FTP, SFTP,
FTP, SFTP,
Warstwa prezentacji Warstwa aplikacji SNMP SMTP, POP,
Warstwa prezentacji Warstwa aplikacji SNMP SMTP, POP,
IMAP, HTTP,
IMAP, HTTP,
SHTTP
SHTTP
SHTTP
SHTTP
Warstwa sesji
Warstwa sesji
Warstwa Warstwa
Warstwa Warstwa
UDP TCP
UDP TCP
transportowa transportowa
transportowa transportowa
Warstwa sieciowa Warstwa Internetu IP ICMP
Warstwa sieciowa Warstwa Internetu IP ICMP
Warstwa Å‚Ä…cza ARP,
Warstwa Å‚Ä…cza ARP,
danych RARP
danych RARP
PPP
PPP
Warstwa dostępu
Warstwa dostępu
...
...
do sieci
do sieci
SLIP
SLIP
IEEE 802.3
IEEE 802.3
Warstwa fizyczna
Warstwa fizyczna
31
© SKiTI 2012
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
Zamiana nazwy komputera na jego adres IP: DNS
Zamiana nazwy komputera na jego adres IP: DNS
Automatyczna konfiguracja parametrów sieciowych: DHCP
Automatyczna konfiguracja parametrów sieciowych: DHCP
Bezpieczna transmisja zaszyfrowanych danych: SSL
Bezpieczna transmisja zaszyfrowanych danych: SSL
Poczta elektroniczna: SMPT, POP, IMAP
Poczta elektroniczna: SMPT, POP, IMAP
Transfer plików: FTP, SFTP
Transfer plików: FTP, SFTP
Transfer plików: FTP, SFTP
Transfer plików: FTP, SFTP
Transfer stron WWW: HTTP, s-HTTP, HTTPS
Transfer stron WWW: HTTP, s-HTTP, HTTPS
Zdalne logowanie: Telnet, SSH
Zdalne logowanie: Telnet, SSH
Transmisja i odczytywanie listów z grup dyskusyjnych: NNTP
Transmisja i odczytywanie listów z grup dyskusyjnych: NNTP
Zarządzanie i monitorowanie urządzeń sieciowych: SNMP
Zarządzanie i monitorowanie urządzeń sieciowych: SNMP
Chat: IRC
Chat: IRC
Synchronizacja czasu: NTP
Synchronizacja czasu: NTP
...
...
32
© SKiTI 2012
DNS
DNS
DNS (ang. Domain Name System)
DNS (ang. Domain Name System)
DNS to system (protokół i serwer) świadczący usługi
DNS to system (protokół i serwer) świadczący usługi
zamieniania (rozwiÄ…zywania) nazwy komputera na jego
zamieniania (rozwiÄ…zywania) nazwy komputera na jego
adres IP
adres IP
Jest jedną z najważniejszych usług warstwy aplikacji
Jest jedną z najważniejszych usług warstwy aplikacji
Jest jedną z najważniejszych usług warstwy aplikacji
Jest jedną z najważniejszych usług warstwy aplikacji
(często nieświadomie wykorzystywaną przez
(często nieświadomie wykorzystywaną przez
użytkowników Internetu)
użytkowników Internetu)
Program który wysyła zapytania do serwerów DNS
Program który wysyła zapytania do serwerów DNS
nazywany jest resolwerm (ang, resolver)
nazywany jest resolwerm (ang, resolver)
Zapytania resolwera przesyłane są protokołem UDP
Zapytania resolwera przesyłane są protokołem UDP
(port 53) a odpowiedz z serwera DNA kierowana jest na
(port 53) a odpowiedz z serwera DNA kierowana jest na
port klienta z którego padło pytanie (zazwyczaj > 1024)
port klienta z którego padło pytanie (zazwyczaj > 1024)
33
© SKiTI 2012
DNS
DNS
Jak działa zamiana nazwy komputera na jego adres IP?
Jak działa zamiana nazwy komputera na jego adres IP?
(szukamy adresu IP hosta o nazwie www.pg.gda.pl)
(szukamy adresu IP hosta o nazwie www.pg.gda.pl)
1. Resolwer wysyła zapytanie do serwera DNS (oznaczmy go jako Serwer A)
1. Resolwer wysyła zapytanie do serwera DNS (oznaczmy go jako Serwer A)
2. Serwer (A) łączy się z jednym z głównych serwerów DNS i pyta o adres
2. Serwer (A) łączy się z jednym z głównych serwerów DNS i pyta o adres
www.pg.gda.pl . Serwer główny nie ma informacji o zawartości domeny pl,
www.pg.gda.pl . Serwer główny nie ma informacji o zawartości domeny pl,
wiec odpowiada listą kliku serwerów posiadających autoryzację dla domeny
wiec odpowiada listą kliku serwerów posiadających autoryzację dla domeny
wiec odpowiada listą kliku serwerów posiadających autoryzację dla domeny
wiec odpowiada listą kliku serwerów posiadających autoryzację dla domeny
pl
pl
3. Serwer (A) wysyła zapytanie o adres www.pg.gda.pl do jednego z serwerów
3. Serwer (A) wysyła zapytanie o adres www.pg.gda.pl do jednego z serwerów
domeny pl. Serwer nazw domeny pl odpowiada, podając adresy serwerów
domeny pl. Serwer nazw domeny pl odpowiada, podając adresy serwerów
DNS domeny gda.pl
DNS domeny gda.pl
4. Serwer (A) wysyła zapytanie o adres www.pg.gda.pl do jednego z serwerów
4. Serwer (A) wysyła zapytanie o adres www.pg.gda.pl do jednego z serwerów
domeny gda.pl. Serwer nazw domeny gda.pl odpowiada, podajÄ…c adresy
domeny gda.pl. Serwer nazw domeny gda.pl odpowiada, podajÄ…c adresy
serwerów DNS domeny pg.gda.pl
serwerów DNS domeny pg.gda.pl
5. Serwer (A) wysyła zapytanie o adres www.pg.gda.pl do jednego z serwerów
5. Serwer (A) wysyła zapytanie o adres www.pg.gda.pl do jednego z serwerów
domeny pg.gda.pl. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta
domeny pg.gda.pl. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta
Główny Serwer DNS jeden z 13 serwerów DNS dla Internetu, zawiera informacje
o adresach IP serwerów zarządzających domenami głównego poziomu
34
© SKiTI 2012
DNS
DNS
Niektóre z instytucji administrujące DNS na świecie:
Niektóre z instytucji administrujące DNS na świecie:
ICANN-IANA - nadzór ogólny nad nazewnictwem i strukturą
ICANN-IANA - nadzór ogólny nad nazewnictwem i strukturą
domen najwyższego poziomu (TLD - ang. Top Level
domen najwyższego poziomu (TLD - ang. Top Level
Domains), np.: .pl, .gov, .com
Domains), np.: .pl, .gov, .com
VeriSign Global Registry Services - rejestracja i nadzór nad
VeriSign Global Registry Services - rejestracja i nadzór nad
VeriSign Global Registry Services - rejestracja i nadzór nad
VeriSign Global Registry Services - rejestracja i nadzór nad
domenami: .net, .org, .com
domenami: .net, .org, .com
Rząd USA - rejestracja i nadzór nad domenami - .mil i .gov
Rząd USA - rejestracja i nadzór nad domenami - .mil i .gov
NeuLevel - rejestracja i nadzór nad domeną - .biz
NeuLevel - rejestracja i nadzór nad domeną - .biz
Afilias Limited - rejestracja i nadzór nad domeną - .info
Afilias Limited - rejestracja i nadzór nad domeną - .info
EurID - rejestracja i nadzór nad domeną - .eu
EurID - rejestracja i nadzór nad domeną - .eu
rządy poszczególnych krajów: rejestracja i nadzór nad
rządy poszczególnych krajów: rejestracja i nadzór nad
domenami "krajowymi", np. .pl (zwykle rządy poszczególnych
domenami "krajowymi", np. .pl (zwykle rządy poszczególnych
krajów przekazują ten nadzór wyspecjalizowanym
krajów przekazują ten nadzór wyspecjalizowanym
instytucjom)
instytucjom)
35
© SKiTI 2012
DNS
DNS
Niektóre z instytucji administrujących DNS w Polsce:
Niektóre z instytucji administrujących DNS w Polsce:
NASK - nadzór nad domeną .pl, oraz obsługa
NASK - nadzór nad domeną .pl, oraz obsługa
rejestrowania domen: .com.pl, .biz.pl, .org.pl,
rejestrowania domen: .com.pl, .biz.pl, .org.pl,
.net.pl
.net.pl
.net.pl
.net.pl
IPPT PAN - rejestracja domeny .gov.pl
IPPT PAN - rejestracja domeny .gov.pl
ICM - .art.pl, .mbone.pl
ICM - .art.pl, .mbone.pl
TASK - .med.pl, .gda.pl, .gdansk.pl, .gdańsk.pl,
TASK - .med.pl, .gda.pl, .gdansk.pl, .gdańsk.pl,
.sopot.pl, .gdynia.pl
.sopot.pl, .gdynia.pl
36
© SKiTI 2012
DNS
DNS
Konfiguracja
Konfiguracja
hosta np.:
hosta np.:
w Windows XP
w Windows XP
KROK 1
KROK 1
Należy wprowadzić:
Należy wprowadzić:
Adresy serwerów DNS
Adresy serwerów DNS
Wybrać zakładkę:
Wybrać zakładkę:
Zawansowane...
Zawansowane...
37
© SKiTI 2012
DNS
DNS
Konfiguracja
Konfiguracja
hosta np.:
hosta np.:
w Windows XP
w Windows XP
KROK 2
KROK 2
Wybrać zakładkę DNS
Wybrać zakładkę DNS
Można dodać więcej niż
Można dodać więcej niż
dwa serwery DNS
dwa serwery DNS
W polu Sufiks DNS dla
W polu Sufiks DNS dla
tego połączenia można
tego połączenia można
skonfigurować domenę
skonfigurować domenę
domyślną
domyślną
38
© SKiTI 2012
DHCP
DHCP
DHCP (ang. Dynamic Host Configuration Protocol)
DHCP (ang. Dynamic Host Configuration Protocol)
DHCP zapewnia automatyczną konfigurację parametrów
DHCP zapewnia automatyczną konfigurację parametrów
sieciowych hostów (adres IP, maska, adres bramki itp.)
sieciowych hostów (adres IP, maska, adres bramki itp.)
wszystkie informacje w jednym pakiecie TCP/IP
wszystkie informacje w jednym pakiecie TCP/IP
DHCP identyfikuje hostów na podstawie adresu
DHCP identyfikuje hostów na podstawie adresu
DHCP identyfikuje hostów na podstawie adresu
DHCP identyfikuje hostów na podstawie adresu
sprzętowego MAC
sprzętowego MAC
DHCP jest protokołem typu klient-serwer
DHCP jest protokołem typu klient-serwer
Serwer DHCP umożliwia stosowanie trzech
Serwer DHCP umożliwia stosowanie trzech
mechanizmów przydzielania (alokacji) adresów IP:
mechanizmów przydzielania (alokacji) adresów IP:
automatycznie host otrzymuje z serwera DHCP stały adres IP
automatycznie host otrzymuje z serwera DHCP stały adres IP
dynamicznie - host otrzymuje z serwera DHCP adres IP na
dynamicznie - host otrzymuje z serwera DHCP adres IP na
określony czas
określony czas
ręcznie - host otrzymuje z serwera DHCP adres IP ręcznie
ręcznie - host otrzymuje z serwera DHCP adres IP ręcznie
określony przez administratora
określony przez administratora
39
© SKiTI 2012
DHCP
DHCP
Konfiguracja
Konfiguracja
klienta DHCP
klienta DHCP
np.:
np.:
w Windows XP
w Windows XP
w Windows XP
w Windows XP
Należy zaznaczyć opcje:
Należy zaznaczyć opcje:
Uzyskaj adres serwera
Uzyskaj adres serwera
DNS automatycznie
DNS automatycznie
40
© SKiTI 2012
SSL
SSL
SSL (ang. Secure Socket Layer)
SSL (ang. Secure Socket Layer)
SSL to protokół służący do bezpiecznej transmisji
SSL to protokół służący do bezpiecznej transmisji
zaszyfrowanego strumienia danych
zaszyfrowanego strumienia danych
SSL to zestandaryzowany zestaw znanych algorytmów
SSL to zestandaryzowany zestaw znanych algorytmów
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
technik wykorzystywanych do zapewnienia bezpieczeństwa
technik wykorzystywanych do zapewnienia bezpieczeństwa
SSL składa się z dwóch protokołów:
SSL składa się z dwóch protokołów:
SSL Handshake definiuje metody negocjowania parametrów bezpiecznej
SSL Handshake definiuje metody negocjowania parametrów bezpiecznej
sesji (algorytm szyfrujący, algorytm uwierzytelniania i itegralność informacji)
sesji (algorytm szyfrujący, algorytm uwierzytelniania i itegralność informacji)
SSL Record definiuje format przesyłanych pakietów danych
SSL Record definiuje format przesyłanych pakietów danych
Możliwość szyfrowania szerokiej gamy protokołów: HTTP,
Możliwość szyfrowania szerokiej gamy protokołów: HTTP,
Telnet, SMTP, POP, IMAP, NNTP, FTP ...
Telnet, SMTP, POP, IMAP, NNTP, FTP ...
W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES,
W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES,
IDEA, RC2, RC4, RSA, DSS, Diffiego-Hellmana
IDEA, RC2, RC4, RSA, DSS, Diffiego-Hellmana
41
© SKiTI 2012
SSL
SSL
Idea działania 1/2
Idea działania 1/2
klucz
publiczny
klucz
prywatny
yródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
42
© SKiTI 2012
SSL
SSL
Idea działania 2/2
Idea działania 2/2
yródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
43
© SKiTI 2012
SSL
SSL
Zasada działania SSL w strukturze klient-serwer:
Zasada działania SSL w strukturze klient-serwer:
1. Klient łączy się z serwerem. Podaje jakich algorytmów
1. Klient łączy się z serwerem. Podaje jakich algorytmów
szyfrujących może używać
szyfrujących może używać
2. Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój
2. Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój
certyfikat (klucz publiczny)
certyfikat (klucz publiczny)
3. Klient uwierzytelnia serwer za pomocÄ… klucza publicznego CA
3. Klient uwierzytelnia serwer za pomocÄ… klucza publicznego CA
Klient uwierzytelnia serwer za pomocÄ… klucza publicznego CA
Klient uwierzytelnia serwer za pomocÄ… klucza publicznego CA
(ang. Certificate Authority) certyfikatu instytucji godnej zaufania
(ang. Certificate Authority) certyfikatu instytucji godnej zaufania
4. Klient generuje klucz główny na podstawie dwóch liczb losowych i
4. Klient generuje klucz główny na podstawie dwóch liczb losowych i
szyfruje go z pomocÄ… klucza publicznego serwera, a efekt
szyfruje go z pomocÄ… klucza publicznego serwera, a efekt
operacji przesyła do serwera
operacji przesyła do serwera
5. Serwer odkodowuje klucz główny klienta za pomocą swojego
5. Serwer odkodowuje klucz główny klienta za pomocą swojego
klucza prywatnego
klucza prywatnego
6. Klient i serwer tworzÄ… identyczne klucze sesji na podstawie klucza
6. Klient i serwer tworzÄ… identyczne klucze sesji na podstawie klucza
głównego i liczb wygenerowanych wcześniej przez klienta
głównego i liczb wygenerowanych wcześniej przez klienta
7. Dane transmitowane kanałem SSL szyfrowane są kluczem sesji
7. Dane transmitowane kanałem SSL szyfrowane są kluczem sesji
44
© SKiTI 2012
SMTP
SMTP
SMTP (ang. Simple Mail Transfer Protocol)
SMTP (ang. Simple Mail Transfer Protocol)
SMTP jest podstawowym protokołem transmisji poczty elektronicznej e-mail
SMTP jest podstawowym protokołem transmisji poczty elektronicznej e-mail
w Internecie różnorodne środowiska systemowe
w Internecie różnorodne środowiska systemowe
SMTP określa format komunikatów wymienianych pomiędzy klientem a
SMTP określa format komunikatów wymienianych pomiędzy klientem a
SMTP określa format komunikatów wymienianych pomiędzy klientem a
SMTP określa format komunikatów wymienianych pomiędzy klientem a
serwerem SMTP oraz pomiędzy serwerami SMTP (komunikaty w postaci
serwerem SMTP oraz pomiędzy serwerami SMTP (komunikaty w postaci
tekstu ASCII)
tekstu ASCII)
SMTP często jest określany serwerem poczty wychodzącej
SMTP często jest określany serwerem poczty wychodzącej
SMTP do transportu wykorzystuje protokół TCP (port 25)
SMTP do transportu wykorzystuje protokół TCP (port 25)
Główne pola nagłówka SMTP to: From, To, Cc, Bcc, Subject, Date, Reply-to
Główne pola nagłówka SMTP to: From, To, Cc, Bcc, Subject, Date, Reply-to
SMTP wykorzystuje protokół MIME (ang. Multipurpose Internet Mail
SMTP wykorzystuje protokół MIME (ang. Multipurpose Internet Mail
Extensions), który daje możliwość podzielenia treści listu na części, przy
Extensions), który daje możliwość podzielenia treści listu na części, przy
czym każda może mieć inny typ (tekst, dane binarne grafika...)
czym każda może mieć inny typ (tekst, dane binarne grafika...)
45
© SKiTI 2012
POP
POP
POP (ang. Post Office Protocol)
POP (ang. Post Office Protocol)
POP jest protokołem pocztowym za pomocą którego
POP jest protokołem pocztowym za pomocą którego
można odbierać pocztę z serwera
można odbierać pocztę z serwera
można odbierać pocztę z serwera
można odbierać pocztę z serwera
Popularnie wykorzystywana wersja POP3 nie jest zgodna
Popularnie wykorzystywana wersja POP3 nie jest zgodna
z poprzednimi wersjami tego protokołu
z poprzednimi wersjami tego protokołu
POP3 do transportu wykorzystuje protokół TCP (port 110)
POP3 do transportu wykorzystuje protokół TCP (port 110)
POP3 w przeciwieństwie do SMTP wymaga zalogowania
POP3 w przeciwieństwie do SMTP wymaga zalogowania
się do serwera login i hasło użytkownika
się do serwera login i hasło użytkownika
46
© SKiTI 2012
IMAP
IMAP
IMAP (ang. Internet Message Access Protocol)
IMAP (ang. Internet Message Access Protocol)
IMAP podobnie jak POP3 jest protokołem pocztowym za
IMAP podobnie jak POP3 jest protokołem pocztowym za
pomocą którego można odbierać pocztę z serwera
pomocą którego można odbierać pocztę z serwera
Obecnie stosowana wersja IMAP ma o wiele bardziej
Obecnie stosowana wersja IMAP ma o wiele bardziej
Obecnie stosowana wersja IMAP ma o wiele bardziej
Obecnie stosowana wersja IMAP ma o wiele bardziej
rozbudowane możliwości od POP3
rozbudowane możliwości od POP3
IMAP do transportu wykorzystuje protokół TCP (port 143)
IMAP do transportu wykorzystuje protokół TCP (port 143)
Umożliwia przechowywanie wiadomości na serwerze,
Umożliwia przechowywanie wiadomości na serwerze,
podzielenie jej na foldery, zarządzać swoimi
podzielenie jej na foldery, zarządzać swoimi
wiadomościami, wyszukiwać słowa w ich treści
wiadomościami, wyszukiwać słowa w ich treści
Użytkownik ma możliwość korzystania ze skrzynki
Użytkownik ma możliwość korzystania ze skrzynki
pocztowej jakby miał ją skopiowaną na lokalnym
pocztowej jakby miał ją skopiowaną na lokalnym
komputerze
komputerze
47
© SKiTI 2012
FTP
FTP
FTP (ang. File Transfer Protocol)
FTP (ang. File Transfer Protocol)
FTP jest protokołem transmisji i odbioru plików z odległych systemów
FTP jest protokołem transmisji i odbioru plików z odległych systemów
FTP jest protokołem typu klient-serwer
FTP jest protokołem typu klient-serwer
FTP do transportu wykorzystuje protokół TCP
FTP do transportu wykorzystuje protokół TCP
FTP do transportu wykorzystuje protokół TCP
FTP do transportu wykorzystuje protokół TCP
FTP wykorzystuje dwa porty:
FTP wykorzystuje dwa porty:
Port 20 (data) służy do transmisji danych (UDP)
Port 20 (data) służy do transmisji danych (UDP)
Port 21 (command, control) służy do przekazywania poleceń (ASCII)
Port 21 (command, control) służy do przekazywania poleceń (ASCII)
Typowo użytkownik ma możliwość połączenia się z serwem FTP
Typowo użytkownik ma możliwość połączenia się z serwem FTP
anonimowo , lub po podaniu loginu i hasła
anonimowo , lub po podaniu loginu i hasła
Istnieją dwa tryby pracy protokołu FTP (z punktu widzenia protokołów
Istnieją dwa tryby pracy protokołu FTP (z punktu widzenia protokołów
warstw niższych):
warstw niższych):
Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)
Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)
Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024)
Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024)
48
© SKiTI 2012
HTTP
HTTP
HTTP (ang. Hypertext Transfer Protocol)
HTTP (ang. Hypertext Transfer Protocol)
HTTP jest odpowiedzialny za przesyłanie w Internecie stron
HTTP jest odpowiedzialny za przesyłanie w Internecie stron
WWW
WWW
HTTP jest protokołem typu klient-serwer
HTTP jest protokołem typu klient-serwer
HTTP jest protokołem typu klient-serwer
HTTP jest protokołem typu klient-serwer
HTTP do transportu wykorzystuje protokół TCP (port 80)
HTTP do transportu wykorzystuje protokół TCP (port 80)
W protokole HTTPS, protokół HTTP jest enkapsulowany
W protokole HTTPS, protokół HTTP jest enkapsulowany
przez strumień SSL tworzony jest bezpieczny kanał
przez strumień SSL tworzony jest bezpieczny kanał
transmisji (port 443)
transmisji (port 443)
S-HTTP (ang. Secure HTTP) to protokół zorientowany na
S-HTTP (ang. Secure HTTP) to protokół zorientowany na
bezpieczną transmisję pojedynczych komunikatów
bezpieczną transmisję pojedynczych komunikatów
protokołu HTTP
protokołu HTTP
49
© SKiTI 2012
Telnet
Telnet
Telnet (ang. Network Terminal Protocol)
Telnet (ang. Network Terminal Protocol)
Jest terminalem protokołu sieciowego, służy do
Jest terminalem protokołu sieciowego, służy do
zalogowania się i zdalnej pracy na odległym komputerze
zalogowania się i zdalnej pracy na odległym komputerze
z wykorzystaniem konsoli tekstowej
z wykorzystaniem konsoli tekstowej
z wykorzystaniem konsoli tekstowej
z wykorzystaniem konsoli tekstowej
Wykorzystywany głównie do pracy zdalnej w powłoce
Wykorzystywany głównie do pracy zdalnej w powłoce
systemów uniksowych
systemów uniksowych
Transmisja za jego pośrednictwem odbywa się bez
Transmisja za jego pośrednictwem odbywa się bez
żadnego kodowania (nieuprawnione osoby mogą
żadnego kodowania (nieuprawnione osoby mogą
uzyskać login i hasło do konta na serwerze)
uzyskać login i hasło do konta na serwerze)
50
© SKiTI 2012
SSH
SSH
SSH (ang. Secure Shell Login)
SSH (ang. Secure Shell Login)
Jest bezpiecznym protokołem terminalu sieciowego
Jest bezpiecznym protokołem terminalu sieciowego
udostępniającym usługi szyfrowania połączenia
udostępniającym usługi szyfrowania połączenia
Ma za zadanie zastÄ…pienie starych i niebezpiecznych
Ma za zadanie zastÄ…pienie starych i niebezpiecznych
Ma za zadanie zastÄ…pienie starych i niebezpiecznych
Ma za zadanie zastÄ…pienie starych i niebezpiecznych
poleceń umożliwiających zdalne logowanie (np. telnet)
poleceń umożliwiających zdalne logowanie (np. telnet)
poleceń umożliwiających zdalne logowanie (np. telnet)
poleceń umożliwiających zdalne logowanie (np. telnet)
Aktualnie istnieją dwie wersje protokołu ssh1 i ssh2
Aktualnie istnieją dwie wersje protokołu ssh1 i ssh2
ssh2 kompatybilny w dół z ssh1
ssh2 kompatybilny w dół z ssh1
SSH wykorzystuje technologiÄ™ przekierowywania
SSH wykorzystuje technologiÄ™ przekierowywania
niechronionych połączeń poprzez chroniony kanał
niechronionych połączeń poprzez chroniony kanał
ssh1 jest uważany za mało bezpieczny (są programy
ssh1 jest uważany za mało bezpieczny (są programy
umożliwiające przejęcie sesji ssh1)
umożliwiające przejęcie sesji ssh1)
51
© SKiTI 2012
NNTP
NNTP
NNTP (ang. Network News Transfer Protocol)
NNTP (ang. Network News Transfer Protocol)
Jest to protokół transmisji USENET-owej
Jest to protokół transmisji USENET-owej
NNTP służy do transmisji listów na grupę dyskusyjną i
NNTP służy do transmisji listów na grupę dyskusyjną i
ich odczytywania z grup dyskusyjnych
ich odczytywania z grup dyskusyjnych
Artykuły (listy, posty) są przechowywane na serwerze
Artykuły (listy, posty) są przechowywane na serwerze
Artykuły (listy, posty) są przechowywane na serwerze
Artykuły (listy, posty) są przechowywane na serwerze
Serwerów grup dyskujnych jest wiele i wymieniają się
Serwerów grup dyskujnych jest wiele i wymieniają się
one bazą danych o artykułach
one bazą danych o artykułach
USENET to jedno z bardziej rozpoznawalnych
USENET to jedno z bardziej rozpoznawalnych
forów publicznych dyskusji w Internecie
forów publicznych dyskusji w Internecie
Codziennie internauci z całego świata publikują na jego grupach
Codziennie internauci z całego świata publikują na jego grupach
dyskusyjnych około 1,2 miliona wiadomości
dyskusyjnych około 1,2 miliona wiadomości
52
© SKiTI 2012
SNMP
SNMP
SNMP (ang. Simple Network Management Protocol)
SNMP (ang. Simple Network Management Protocol)
Jest protokołem stworzonym do monitorowania stanu sieci
Jest protokołem stworzonym do monitorowania stanu sieci
Jest protokołem typu klient-serwer (we własnej technologii
Jest protokołem typu klient-serwer (we własnej technologii
menadżer-agent)
menadżer-agent)
menadżer-agent)
menadżer-agent)
Agent (serwer) działa na obsługiwanym urządzeniu i
Agent (serwer) działa na obsługiwanym urządzeniu i
monitoruje jego stan
monitoruje jego stan
Menadżer (klient) działa na stacji zarządzającej siecią i
Menadżer (klient) działa na stacji zarządzającej siecią i
wysyła zapytania i odbiera odpowiedzi od agenta
wysyła zapytania i odbiera odpowiedzi od agenta
53
© SKiTI 2012
SNMP
SNMP
AGENT
AGENT
Router 1
Serwer 2
MENADŻER
Stacja zarzÄ…dzajÄ…ca
Stacja zarzÄ…dzajÄ…ca
sieciÄ…
sieciÄ…
sieciÄ…
sieciÄ…
sieć
AGENT
Serwer 1
54
© SKiTI 2012
IRC
IRC
IRC (ang. Internet Relay Chat)
IRC (ang. Internet Relay Chat)
Jest to protokół służący do prowadzenia rozmów
Jest to protokół służący do prowadzenia rozmów
za pomocÄ… konsoli tekstowej
za pomocÄ… konsoli tekstowej
za pomocÄ… konsoli tekstowej
za pomocÄ… konsoli tekstowej
Jedna ze starszych usług sieciowych
Jedna ze starszych usług sieciowych
Jest to usługa funkcjonująca w technologii
Jest to usługa funkcjonująca w technologii
klient-serwer
klient-serwer
55
© SKiTI 2012
NTP
NTP
NTP (ang. Network Time Protocol)
NTP (ang. Network Time Protocol)
Jest to protokół służący do synchronizacji czasu na wielu
Jest to protokół służący do synchronizacji czasu na wielu
serwerach
serwerach
Jeden serwer jest wybierany jako zródło podstawy czasu, a
Jeden serwer jest wybierany jako zródło podstawy czasu, a
Jeden serwer jest wybierany jako zródło podstawy czasu, a
Jeden serwer jest wybierany jako zródło podstawy czasu, a
pozostałe co pewien czas pytają go o aktualny czas i w
pozostałe co pewien czas pytają go o aktualny czas i w
razie konieczności modyfikują swój czas systemowy
razie konieczności modyfikują swój czas systemowy
NTP tworzy 4 warstwowÄ… strukturÄ™ obejmujÄ…cÄ… Internet:
NTP tworzy 4 warstwowÄ… strukturÄ™ obejmujÄ…cÄ… Internet:
Warstwa 1: serwery mające bezpośredni dostęp do zegarów atomowych
Warstwa 1: serwery mające bezpośredni dostęp do zegarów atomowych
Warstwa 2: serwery połączone z serwerami Warstwy 1
Warstwa 2: serwery połączone z serwerami Warstwy 1
Warstwa 3: serwery znajdujÄ…ce siÄ™ w sieciach lokalnych
Warstwa 3: serwery znajdujÄ…ce siÄ™ w sieciach lokalnych
Warstwa 4: samodzielne komputery korzystające z serwerów
Warstwa 4: samodzielne komputery korzystające z serwerów
56
© SKiTI 2012
NetBIOS / NetBEUI
NetBIOS / NetBEUI
NetBIOS (ang. Network Basic Input/Output System)
NetBIOS (ang. Network Basic Input/Output System)
NetBIOS nie jest protokołem sieciowym, jest interfejsem programowym
NetBIOS nie jest protokołem sieciowym, jest interfejsem programowym
aplikacji API (ang. Application Program Interface)
aplikacji API (ang. Application Program Interface)
Pierwotnie opracowany przez firmę IBM, następnie wykorzystany przez
Pierwotnie opracowany przez firmę IBM, następnie wykorzystany przez
Microsoft, który zaimplementował w swoich produktach protokół NetBEUI
Microsoft, który zaimplementował w swoich produktach protokół NetBEUI
(wykorzystujÄ…cy NetBIOS)
(wykorzystujÄ…cy NetBIOS)
(wykorzystujÄ…cy NetBIOS)
(wykorzystujÄ…cy NetBIOS)
NetBEUI zapewnia automatycznÄ… konfiguracjÄ™ i dostrajanie siÄ™ do
NetBEUI zapewnia automatycznÄ… konfiguracjÄ™ i dostrajanie siÄ™ do
parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy
parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy
Microsoft)
Microsoft)
NetBIOS rozwiązuje i rejestruje nazwy netbiosowych hostów w sieci
NetBIOS rozwiązuje i rejestruje nazwy netbiosowych hostów w sieci
Każdy host musi mieć swoją unikalną nazwę, która jest mapowana przez
Każdy host musi mieć swoją unikalną nazwę, która jest mapowana przez
NetBIOS na adres IP
NetBIOS na adres IP
Umożliwia przeglądanie zasobów sieciowych
Umożliwia przeglądanie zasobów sieciowych
Jest protokołem nierutowalnym, przystosowanym do enkapsulacji przez
Jest protokołem nierutowalnym, przystosowanym do enkapsulacji przez
TCP/IP
TCP/IP
57
© SKiTI 2012
VoIP
VoIP
VoIP (ang. Voice over IP)
VoIP (ang. Voice over IP)
VoIP jest to zestaw protokołów zapewniający transmisję
VoIP jest to zestaw protokołów zapewniający transmisję
dzwięku poprzez protokół IP, są to między innymi:
dzwięku poprzez protokół IP, są to między innymi:
SIP (ang. Session Initiation Protocol) służący do zestawienia
SIP (ang. Session Initiation Protocol) służący do zestawienia
komunikacji pomiędzy punktami końcowymi sieci
komunikacji pomiędzy punktami końcowymi sieci
komunikacji pomiędzy punktami końcowymi sieci
komunikacji pomiędzy punktami końcowymi sieci
SDP (ang. Sesion Description Protocol) opisuje parametry stacji
SDP (ang. Sesion Description Protocol) opisuje parametry stacji
końcowej (IP, kodeki)
końcowej (IP, kodeki)
RTP (ang. Real Time Transport Protocol) przenosi rozmowÄ™
RTP (ang. Real Time Transport Protocol) przenosi rozmowÄ™
pomiędzy punktami końcowymi sieci
pomiędzy punktami końcowymi sieci
Technologia VoIP umożliwia wykonywanie w sposób
Technologia VoIP umożliwia wykonywanie w sposób
przezroczysty rozmów telefonicznych pomiędzy
przezroczysty rozmów telefonicznych pomiędzy
użytkownikami telefonów VoIP i telefonów stacjonarnych
użytkownikami telefonów VoIP i telefonów stacjonarnych
Telefony VoIP istnieją w formie telefonów
Telefony VoIP istnieją w formie telefonów
podłączeniowych jak i oprogramowania instalowanego
podłączeniowych jak i oprogramowania instalowanego
na komputerze PC
na komputerze PC
58
© SKiTI 2012
Bibliografia
Bibliografia
Przykładowa Literatura:
Przykładowa Literatura:
K. Jamsa. Programowanie WWW. Warszawa, 1997.
K. Jamsa. Programowanie WWW. Warszawa, 1997.
NIKOM
NIKOM
K. Krysiak. Sieci Komputerowe.
K. Krysiak. Sieci Komputerowe.
K. Krysiak. Sieci Komputerowe.
K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion
Gliwice, 2005. Helion
M. Sportack. Sieci Komputerowe, Księga Eksperta.
M. Sportack. Sieci Komputerowe, Księga Eksperta.
Gliwice, 2005. Helion
Gliwice, 2005. Helion
59
© SKiTI 2012
Dziękuję za uwagę !!!
Dziękujęza uwagę!!!
Dziękujęza uwagę!!!
Dziękujęza uwagę!!!
60
© SKiTI 2012
Wyszukiwarka
Podobne podstrony:
472 W05 SKiTI modelTCPIP warstwa 3471 W04 SKiTI modelTCPIP warstwa 1i2505 (3)W06 apr int2 Model warstwowy szacowaniePodłoga warstwyKamieniołom warstw godulskich w Ustroniu Poniwcuinf2 w06Kamieniołom warstw krośnieńskich w KamesznicyMB W06 PWrwarstwywarstwasieci 1469 W02 SKiTI wprowadzenie podstawowe pojeciaintersekcja warstw w terenie płaskim i urzeźbionymwięcej podobnych podstron