Sieci Komputerowe

Sieci Komputerowe – Wykład 3, 09.03.2012

Cat1.

Protokół, regulujący kiedy stacja może rozpocząć nadawanie.

Wielodostęp do medium transmisyjnego z wyczuwaniem nośnej

Rys.1

Ethernet – sieć stochastyczna, nie wiadomo kiedy nadaje.

Binary

Exponential

Back-off

Algorithm

Binarny algorytm podnoszenia się po awarii

Ti = Ri * s

Ri(należy) <0, 2n-1>; gdzie n=min(i,10)

Minimalny rozmiar ramki w Ethernecie i fast-ethernecie

10Mbps 50(micro)s 512(micro)s

Odstęp między ramkowy (z ang. Inter Frame Gap, IFG)

GigaBit Ethernet 4096b

IFG – 96b (12 oktetów)

Czas wymuszania kolizji – 32b, czyli trochę ponad 3 micro sekundy

Odstęp między ramkowy dla giga bit ethernety 512 oktetów,

Czas wymuszania kolizji niezmienny, czyli 32b(bity)

Frame bursting 8192 okt. (! Oktet = bajt)

Xerox – pierwsza wersja

Digital + Intel + Xerox => DIX Ethernet, albo Ethernet } – 10Mbps; 100Mbps(Fast Ethernet)

Budowa ramki Ethernetu

SFD - ogranicznik początku ramki

Destination MAC – adres odbiorcy sprzętowego, (adres sprzętowy, kary sieciowej odbiorcy)

Source MAC - Adres sprzętowy karty sieciowej nadawcy

Type – identyfikator protokołu odbiorczego wyższej warstwy

FCS – kontrolna suma danych bez preambuły

(Adres odbiorcy umieszczono na początku po to, żeby potencjalny odbiorca jak najszybciej odebrał dane.)

Jeśli ramka jest krótsza to dokładane są nic nieznaczące zera lub jedynki, aby ramka miała długość ~1500 okt.

7+1 (8okt.) -> preambuła +SFD

6 okt. ->odbiorca (MAC)

6 okt. -> nadawca (MAC)

2 okt. -> długość całej ramki (liczona w oktetach)

~ -> pole z danymi ------------------ Logical Link Control (802.2) 3 okt. Umieszczone na początku pola z danymi

4 okt. FCS

Ad. Logical Link Control (802.2) 3 okt. Umieszczone na początku pola z danymi

1 okt. DSAP (Identyfikator protokołu po stronie odiorczej dla którego przenosimy dane

1 okt. SSAP nadawca

1okt. Link Control – kontrola łącza (usługa połączeniowa lub bezpołączeniowa z potwierdzaniem lub bez potwierdzania)

Rezultat standardu 802.3 raw(info do kreski na górze)

Medium Access Control -> 3okt. + 3okt. -> 24b + 24b

Pierwsze 24 bity, jeżeli pierwszy z 24-rech pierwszy na 0 to unikatowy adres, a jeżeli na jedynke to jest to adres grupowy;

2-gi z 24-rech, to LAA, jeśli jest 1 to adres sprzętowy był zmieniany,

22 bity kolejne to identyfkator wytwórcy karty

Drugie 24 bity to jest do dowolnej dyspozycji karty, np. Nr. Serii, data produkcji, nr. Modelu, itp.

Jeżeli na polu DM znajdą się zera to jest to do testowania sieci, karty lokalnej,

Jeżeli same jedynki to jest Transmisja broadcast do wszystkich

Sieci Komputerowe – Wykład 4, 16.03.2012

CSMA/CD IFG wymuszenie kolizji

Ethernet 10Mbps -> 64o(512bit) 12okt. 32bity

Fast Ethernet 100Mbps -> 64o(512bit) 12okt. 32bity

G Ethernet 1Gbps -> 4096 bit 512okt. 32bity

IFG

Minimalny rozmiar ramki 1500 okt. Dla Eth. I Fast Eth.

Frame Bursting – tylko dla GigaByte Ethernet

LLC 802.2

10 BaseT

100 Base TX – kabel minimum kat. 5-tej

100 Base T4 – tylko half-duplex, kabel kat. 3-ciej(3 pary przewodów służą do transmisji, ostatni do wykrywania kolizji)

1000 BaseT

Sieci Token Ring (topologia gwiazdy)

Służa do rozwiań czasu rzeczywistego.

Token Ring (802.5)

Token Passing

Zanim stacja zacznie nadawać sprawdza czy dotarł do niej żeton. Potem przekształca go w ramkę z danymi i wpuszczamy do sieci zgodnie z kierunkiem w sieci.

1 -> 3

Zaczynamy nadawać od preambuły jeśli posiadamy żeton, pierwszym potencjalnym odbiorcą jest ramka nr.2, jeżeli adres 2 pokrywa się się z adresem mac to zaczyna pobierać dane, jeśli nie to przesyła go dalej, jeśli zostanie skompletowane na karcie sieciowej, sprawdzamy, czy dane nie są przekłamane.

Minimalna ramka w sieciach Token Ring to 2 okt. (SFD + EFD) – w celach diagnostycznych.

Token – 3 okt. Minimalna ramka niosąca jakieś informacje( SFD (start frame delimiter) + Access Control + EFD(End frame delimeter))

Sterowanie dostępem(Access Control),

3bity – bity priorytetu (im wyższa liczba tym wyższy priorytet liczby od 000 do 111);

1bit – token(0)/data(1) [żeton/dane];

1bit – Active Monitor (znacznik aktywnego monitora)

3bit – żądanie priorytetu(stacje podwyższają priorytet, na najwyższ z występujących i za następnym przebiegiem, żeton trafia do stacji z najwyższym priorytetem), aby nie doszło do zagłodzenia aktywny monitor za którymś przebiegiem zeruje priorytet żetonu.

Żeton (token)

1okt. – SFD

1okt. – Access Control

1okt. – Frame Control

6okt. – MAC odbiorcy

6okt. – MAC nadawcy

3okt. – LLC (802.2)

~ - dane

4okt. – FCS suma kontrolna(wyznaczana algorytmem CRC)

1okt. – EFD

1okt. – Frame Status

--

Frame Control (info->)

2b – 00 – ramka techniczna Token Ringa

01 – ramka z danymi LLC

1x – rezerwacja (nie jest wykorzystywana)

6b – bierzemy pod uwage jeśli na 2b jest 00

// Fast Link Pulse (FLP) – tylko w Ethernet

Frame Status(info->)(nie chronione sumą kontrolną)s

8 bitów

AcxxACxx

A - Bit rozpoznania adresu

C - Bit skopiowania danych

x – nie ma znaczenia

00 – adres nie rozpoznano

10 – znaleziono odbiorcę, ale nie skopiowano danych

11 – znaleziono odbiorcę i dane skopiowano

Aktywny monitor – główne zadania // będzie na egzaminie

Znakowanie krążących w pierścieniu bramek(wykrywanie ramek osieroconych

Cykliczne zerowanie priorytetu żetonu

Wykrywanie sytuacji przetrzymania żetonu (Valid Frame Timer – zliczanie czasu, jeżeli po jakimś czasie nie przejdzie żeton, to znaczy, że ktoś przetrzymuje żeton)

Buforowanie sieci(dane mają być jak najbardziej oramkowane, przytrzymuje u siebie ruch)

Rekonstrukcja żetonu

Zbieranie i relegowanie na ramki techniczne

Wspomaganie transmisji Broadcast

Inicjalizacja adresu sieciowego i sprawdzanie ciągłości nośnika (Lobe Test)

Elektryczne, albo optyczne dołączenie się do sieci

Sprawdzenie czy w sieci funkcjonuje aktywny monitor (Active Monitor Present), aby sieć działała musi się w niej znajdować aktywny monitor

Dwie sytuacje: 1. Brak AMP -> elekcja

2. Są AMP

4) Sprawdzenie unikatowości swojego adresu (Duplicate Addreee Test)

5) Poznanie adresów stacji przede mną i za mną (Nearest Active Upstream Neighboor) (Nearest Active Down stream Neighboor)

6) Standby Monitor Present

7) Żądanie parametrów od serwera parametrów

Sieci Komputerowe – Wykład 5, 23.03.2012

PURGE – ramka

Wygrywa ten który ma największy adres sprzętowy. – Proces elekcji nowego aktywnego monitora.

Ty ramki zapisany jest w polu Frame Control.

Sześć bitów

0 -> ramka elekcyjna (CLAIM)

2 -> ramka ostrzegawcza beacon (BCN) wykrywanie poważnych awarii sieci.

3 -> Duplicate Address Test (DAT)

4 -> ramka czyszcząca (PRG)

5 -> AMP (ramka wysyłana przez aktywny monitor)

6 -> SMP (Stand By Monitor)

Najwolniejszy spotykany Token Ring

- 4Mbps, ~4,5kb (4.5 tys. Oktetów)

- 16Mbps, ~ 18kb (18 tys. Oktetów)

Ring Error Monitor – Monitor błędów pierścienia – zbiera informacje od innych stacji, np. O błędnie wysłanej ramki, wysyła informacje do aktywnego monitora o błędnie wysyłanych ramkach, a on wysyła informacje do administratora.

Config Report Server (Konfiguracja raportowania sieci) – serwer dostarcza informacji o tym jakie parametry rządzą pierścieniem

Ring Parameter Server 0 inforacja jak wygląda w danej chwili pierścień

MSAU (Multi station access unit)

W token ring nie ma kolizji, sama się naprawia i sama diagnozuje. Deterministyczny sposób nadawania.

Ethernet Fast Ethernet Token Ring

Szybkość nominalna(Mbps) 10 100 16

Dostęp do mediów stochastyczny stochastyczny deterministyczny

Protokół dostępu CSMA/CD CSMA/CD token passing

Topologia logiczna magistrala magistrala pierścień

Typowy poziom 15 15 80

Szybkość rzeczywista (Mbps) 1,5 15 12,8

Kodowanie sygnału

10 Base T – Manchester

100 Base TX – 4B/5B + NRZI(Non return to zero inverter)

100 Base T4 (Fast Ethernet, Half-Duplex) – 8B/6T (8 bitów kodowane jest jako 3 znaki)

Manchester

Dane 05,T OT->0,5T 0,5T->T
kod 0 - 1 0

Manchester 1 - 0 1

0 0 1 1

Manchester 0 1 0 1

Różnicowy 1 0 0 1

1 1 1 0

4B/5B

Dane kod

0000 11110

0001 01001

0010 10100

.......

1110 11100

1111 11101

NRZI(1 zmienia stan, 0 utrzymanie stanu)

1 1 1 1 0 1 1 1 0 0

8B/6T

Dane kod

0000 0000 +-00+-

0000 0001 0+-+-0

........

1111 1110 -+0+00

1111 1111 +0-+00

Sieci Komputerowe – Wykład 6, 30.03.2012

CRC

Xn+xn-1+...+x2+x1+x0

1*x4+1*x3+0*x2+0*x1+1*x0 => 11001

Wyznaczanie sumy kontrolnej:

Dana: 110101 Generator(wielomian st. 2): 101

Do kodowanej danej dodajemy tyle zer jaki ma stopień generatora, a następnie dzielimy modulo przez 2

Jeśli jedynka to bierzemy generator, jeśli zero to wypełniamy zerami.

11010100:101

101

=111

101

= 100

101

= 011

000

= 110

101

= 110

101

11 -> CRC(Suma kontrolna)

110101:11

Jeżeli w wyniku wyszło co innego niż zero, to dane zostały przekłamane. //nie będzie tego na egzaminie

Kod CRC – 16

X16+x15+x2+1 (tylko te w których są jedynki)

100% wykrywalności błędów pojedynczych, podwójnych, seryjnych(nie dłuższe niż 16bitów w ciągu danych)

Dla błędów 17-to bitowych -> wykrywalność 99,997%

>18bitów -> 99,998%

Kod CRC – 32

X32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1 (tylko te w których są jedynki)

100% - <= 32bity

Prawdopodobieństwa nie wykrycia błędy seryjnego 33 bity -> 2-31

Prawdopodobieństwa nie wykrycia błędy seryjnego 34 bity -> 2-32

Protokół IP

Zdefiniowanie datagramu (takiej porcji danych, która będzie możliwa do przesłania na poziomie międzysieciowym).

Definiowanie schematu adresowania(określenie minimum aby zlokalizować hosta)

Trasowanie(rutowanie) datagramów skierowanych do odległych hostów.

Dokonywanie fragmentacji i defragmentacji przesyłanych datagramów.

Cechy protokołu IP:

Jest protokołem bezpołączeniowym(wysyłane dane w ciemno, nie wiemy czy odbiorca istnieje),

Jest protokołem niepewnym(przesyłane dane nie są zabezpieczane, na poziomie protokołu IP),

Datagram protokołu IP

4b – wersja protokołu IP

4b – długość nagłówka w protokole IP (Internet Header Length) (x32 długość mierzona w bitach, x4 w bajtach)

8b – Typ usługi (Type-of-Service)(opisuje wymogi co do jakości obsługi danego datagramu) podzielone te bity,:

0-2 – bity pierwszeństwa,

3 – bit opóźnienia,

4 – bit wydajności,

5 – bit niezawodności

6-7 – bity zarezerwowane, nie przypisane

16b – Długość całkowita pakietu liczona w bajtach(Total Packet Length)

// datagram = pakiet w przypadku IP

16b – identyfikator pakietu(ID)

3b – Flags

1 –MSB nie używany

2 – czy ostatni pakiet

1 – informuje czy wolno fragmentować routerowi, jeśli 0 to wolno, jeśli 1 to nie

13b – Przesunięcie fragmentacji (Fragmentation Offset (x64b bity))

8b –czas życia pakietu w sieci (Time-To-Live TTL), nadawca ustawia wartość na 1, jeśli będzie wartość zero zostaje odrzucony

8b – identyfikator protokołu wyższej warstwy, dla której datagram IP przenosi dane

16b – pole z sumą kontrolną (wykorzystywane jest CRC 16, zapisywana jest suma tylko pól składających się na nagłówek)

2x32b – IPnad, IPodb

~b – pole z opcjami i uzupełnienie (opcje + padding – suma ma dać wielokrotność 32óch bitów)

------------------------- kończy się nagłówek IP -----------------------------

~b – właściwe dane

Cały pakiet nie może przekroczyć 64-rech bajtów

IP4 ->RFC 791

32b -> „a.b.c.d”

0-255

Klasa Format MSB(Most Significant Byte) Zakres

A N.H.H.H „0” 1.0.0.0 – 126.0.0.0

B N.N.H.H „10” 128.1.0.0 – 191.254.0.0

C N.N.N.H „110” 192.0.1.0 – 223.255.254.0

D(z dużymi ograniczeniami) N/A „1110” 224.0.0.0 – 239.255.255.255

E(nie używana) N/A „1111” 240.0.0.0 – 254.255.255.255

A-C – unicast

D – multicast

E – niezdefiniowany

Sieci Komputerowe – Wykład 7, 13.04.2012

32 x „1” – adres broadcast dla całej sieci

32 x „0” – adres broadcast w routingu

127.0.0.1 – adres zwrotny, do siebie samego

Adresy routowalne – adresy

Klasa A 10.0.0.0 - 10.255.255.255

Klasa B 172.16.0.0 - 172.31.255.255

Klasa C 192.168.0.0 - 192.168.255.255

H – host,

N - network

Host „0” - identyfikacja sieci

Host „1” – broadcast do podsieci

a.b.c.d

AND

Maska podsieci

A a.|b.c.d B a.b|.c.d C a.b.c|.d

255|0.0.0 255.255|0.0 255.255.255.0

Sprawdza czy adres znajduje się w tej samej podsieci

IETF

||

RFC 826

Rozwiązywanie adresów (protokół ARP)

1 Krok. Przeszukuje się pamięć podręczną ARP pod kontem odwzorowania (IPodb->MACodb)

Jeśli tak przechodzimy do kroku 6, jeżeli nie do kroku 2

2 Krok. Wpis nie znaleziony, komputer A tworzy ramkę żądania ARP, zawierającą swój adres MAC i adres IP docelowy

Takie, żądanie ARP jest wysyłane broadcastowo do swojego segmentu sieci

3. Krok, komputer b i c odbierają ramke, porównują swój adres IP z tym szukanym, jeśli się zgadza, komputer b uaktualnia swoją pamięć podręczną, a następnie odpowiada nadawcy ramką arp, zawierającą szukany adres MAC

Krok 4.

Krok 5. Komputer A uaktualnia swoją pamięć podreczną ARP

Krok 6. Do komputera B wysyłana jest odpowiednio zaadresowana ramka

Krok 1. Komputer A określa czy host docelowy znajduje się w mijej podsieci czy w podsieci odległej

Jeżeli odbiorca jest w sieci odległej do kroku 2, jeżeli nie to to co poprzednio

IPA IPB

AND AND

MASK MASK

-------- ? --------

=

Krok 2. Komputer A za pmocą protokołu ARP dowiaduje sie o adresie sprzetowym routera (MACRA)

Krok 3. Do routera wysyłany jest pakiet, zaadresowany z IPA jako nadawcą, IPb jako odbiorcą, a na poziomie ramki Ethernetowej z adresem sprzętowym MACA jako nadawcą i adresem MACRA, jako odbiorcą

Krok 4. Router za pomocą ARP, dowiaduje się o adresie sprzętowym komputera B

Krok 5. Pakiet zaadresowany z IPA i IPB jest przekazywany bezpośrednio do komputera B

MASKA

Klasa A a|b.c.d 255.0.0.0

Klasa B a.b|c.d 255.255.0.0

Klasa C a.b.c|d 255.255.255.0

Subnetting

Z części host nigdy nie pożycza się ostatniego bitu

Dla kasy A(Maksymalnie 22):

2 22-2

3 23-2

22 222-2

Dla klasy B(Maksymalnie 14):

2 22-2

3 23-2

14 214-2

Dla klasy C(Maksymalnie 6):

2 22-2

3 23-2

6 26-2

Liczba pożyczonych bitów:

2 11000000 192

3 11100000 224

4 240

5 248

6 252

Przypadki graniczne

1 128

7 245

8 255

Protokół ICMP

Protokół ICMP –

IP + Internet Control Message Protocol (opisany w RFC 792)

Sieci Komputerowe – Wykład, 11.05.2012

Adres Ipv6

a.b.c.d/e

FF01:0:0:0:0:0:0:5A/120

FF01::5A //pomijanie zer za pomocą „::”

FF01:0:0:0:AB:0:5A lub,

FF01::AB:0:0:5A lub,

FF01:0:0:0:AB::5A - adres anycast

Segment sieci – wszystkie komputerypodłączone do jednego routera.

010 – Provider-Based Unicast Addr

100 – Geographic-Based Unicast Addr

1111 1110 10 – Link-Local Use Addr

1111 1110 11 – Site-Local Use Addr

1111 1111 – Multicast

3b – 010

5b – Register ID [IANA - organizacja] //region

„n” b – Provider ID //kto dostarcza

„56-n” b – Subscriber ID //osiedle

64 b – Intra-Subscriber //konkretny użytkownik

1111 1111 – 8b

Flags – 4b - “0” –wszystkie bity wyzerowane; “1” – najmłodszy bit, adres przejściowy multicast

Scope – 4b - 0001(node-local, ten sam dla wielu kart, na jednym routerze); 0010(link-local); 0101(side-local, grupa komputerów, w obrębie organizacji, budynku, geograficznie blisko); 1000(organization-local, nie ma znaczenia gdzie są komputery, jedna firma); 0xE(global, nie należące do jednej firmy, ani organizacji, rozrzucone po całym świecie)

Group ID – 112b

IPv4 -> IPv6 -> IPv4

IPv6 -> IPv4 -> IPv6

80b -> “0”

16b -> “0” -> IPv4 - compatibile

“1” -> IPv4 - mapped

32b -> IPv4

DHCP - IPv4

APIPA - IPv4

64b+MAC+16b

TCP I UDP

TCP(Trnsmition Control Protocol) – RFC 793, służy do komunikacji, połączeniowej, niezawodny(mechanizm sprawdza poprawność danych), zapewnienie, że dane będą składowane w takiej kolejności w jakiej zostały wysłane.

16b – source port //0-1024

16b – destination port

32b – sequence nr.

32b – Acknowledgement nr.

4b – Data offset(32b) //długość nagłówka TCP

6b – Reserved //zrezerwowane, nieużywane

6b – Flags //rejest flag

URG – flaga płynności danych

ACK – potwierdzenie

PSH – wypychanie danych

RST – Reset, sygnał dla odbiorcy, żeby wywalić to co pobrane i pobierać od nowa

SYN – nawiązywanie połączenia

FIN – finalizuj, zrywanie połączenia

//pogrubione flagi zapamiętać

16b – Window Size (Sliding Window)określanie jakimi można przesyłać dane//STEROWANIE ilością napływających danych do odbiorcy

16b – CRC //suma kontrolna

16b – wskaźnik ważności danych (Data URGENT Pointer)

~b – opcje plus uzupełnienie (pole musi być wielokrotnością 32-bitów)

NAD ODB

X

SYN

SEQ=x

PAR

Numer sekwencji wykorzystywany jest do

Kolejne segmenty są wysyłane, dopiero po potwierdzeniu poprawnego wysłania poprzednich.

Sieci Komputerowe – Wykład, 25.05.2012

User Datagram Protocol

RFC 768

Reliable Datagram Protocol

16b – port nadawcy

16b – port odbiorcy

16b – długość

16b – suma kontrolna

//praca synchroniczne, asynchroniczna na kolosie, będzie

Komendy asynchroniczne - nie trzeba czekać na zakończenie poprzedniego

Komendy synchroniczne – poprzednia musi zwrócić kod powrotu, aby mogła się wykonać kolejna

W synchronicznej <- retcode(natychmiastowy kod powrotu gdy asynchroniczny)

W asynchronicznej <- cmd_cplt <- FF dopóki ta komenda się nie wykonała

Post – przypisanie adresu procedury która zostanie wykonana po komendzie asynchronicznej

Select FD_ZERO - zerowanie

FD_SET - dodawanie gniazda do kolejki

FD_CLR - makro czyszczące kolejkę

Ustawienie gniazda w tryb nie blokujący

IOCTL

BIND -

LISTEL - zaczynamy nasłuchiwać

FD_ZERO -

FD_SET -

While(…) {select}

Dynamic Host Configuration Protocol

RFC 2131 255.0.0.0

255.255.0.0

255.255.255.0

Jak przydzielać

Automatyczna alokacja, adres IP jest permanentnie przypisywany klientowi, najczęściej na bazie adresów sprzętowych: MAC -> IP

Ręczna alokacja – administrator przypisuje adresy IP

Dynamiczna alokacja - wypożyczenie, adresu IP na pewny okres czasu

UDP

Klient 68

Serwer 67

BOOTP

Klient Serwer

DHCP DISCOVER

--------------------------------------

DHCP OFFER

<----------------------------- ------------------

DHCP REQUEST DHCP DECLINE

------------------------

DHCP ACK t1(50%) t2(87,5%)

<----------------------------

DHCP NACK(nie potwierdza)

Delay Agent jeśli wyłączone ruch DHCP nie wyjdzie na zewnątrz (poza sieć)

Delay Agent

1 okt. Op. 1 – Bootrequest

2 – Bootreply

1 okt. htype. 1 – MAC, 10Mb Eth.

1 okt. Hlen „6” oktetów

1 okt. Hops liczba skoków które dzielą klienta od serwerów

4 okt. Xid

2 okt. secs liczba sekund które upłynęły od momętu pierwszego zgłoszenia serwera

4 okt. Client Ip Addres(ciaddr) adres klienta IP4

4 okt. Yiaddr to co chce ci wypożyczyć

4 okt. Siaddr adres serwera

4 okt. Giaddr

16 okt. Chadr adres sprzętowy klienta(MAC)

64 okt. Shame nazwa serwera DHCP

128okt. File

312 okt. Opcje adresy serwera czasu

Sieci Komputerowe – Wykład, 01.06.2012

DHCP DECLINE –

DHCP RELEASE – przedwcześnie zwrócony adres IP (od klienta do serwera)

0 –specyficzny

1 – broadcast

Simple Mail Transfer Protocol (SMTP) RFC 821

RFC 822 (format wiadomości e-mail)

TCP 25

NVT ASCII (kody od 0 do 127, bo 8-y bit jes wzerowany)

CR LF (kody ASCII 10 13)-

K ---komenda/żądanie--> S

<----kod odpowiedzi—

1xx – 3xx – jeśli pierwsza cyfra kodu odpowiedzi (1,2 lub 3) – powodzenie operacji

4xx – przejściowa awaria (np. brak zasobów serwera)

5xx – komenda bez sensu, permanentny błąd serwera

abc-tekst CRLF

abc-

abc-…

HELO

EHLO

MAIL – inicjuje transakcje pocztową

-------------

MAIL From.<ktoś@com.pl>

--------------

RCPT To.<ktos2@com.pl>

----------------

DATA(inicjacja właściwych danych wysyłających e-mail)

---------------

Date. Mon, 19 Jul 2010 12:20:34 MST CRLF

(nagłówki jeden za drugi, bez odpowiedzi serwera)

.CRLF

------------- - odpowiedzi serwera

Polecenia:

NOOP - czy klient żyje

VRFY - sprawdzanie, czy odbiorca istnieje

HELP – zwraca co obsługuje serwer, informacje o sobie

QUIT - zamknięcie sesji

Znaki narodowe:

=?charset?encoding?encoded-text?=

?charset -> ISO-8859-2

Encoding -> Q(quoted printable) lub B(base64)

=E9(kod „e”) 3x8x24=4x6

wart.6-hit. | Znak ASCII

0 | A

10 | Q

20 | g

30 | W

3F(63) | /

Multipurpose Internet Mail Extensions

RFC 1521

Mimi-Version: 1.0

Content-Type:text/, multipart/(w przypadku załączników), application/, Image/, Audio/, Video/

Content-Transfer-Encoding: 7bit, quoted-printable, base64, binary

Content-ID:

Content-Description:

POP3 (Post Office Protocol 3)

RFC 1939

K –--TCPS NVT ASCII CRLF

Kom. +OK_.........

<---------- -ERR_.........

Odp.

STAN AUTORYZACJI:

USER_xxxxxx - nazwa użytkownika

+OK______

PASS_xxxxxxx

+OK

APOP(utajnienie hasła, funkcja skrótu MD5) (hasłosygn)MD5=>128bitów przesyłanych do serwera

STAN TRANSAKCJI:

STAT(zwraca informacje o przesyłce)

LAST nr.

RETR nr.(pobieranie, podajemy numer konkretnej przesyłki)

DELE nr. (numer wiadomości, który chcemy usunąć)

+OK

-ERR

RSET (wszystkie wiadomości zaznaczone do wykasowania, zostają odznaczone)

NOOP

QUIT

TOP nr. x (pobranie kilku pierwszych nagłówków wiadomości)


Wyszukiwarka

Podobne podstrony:
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe
Podsumowanie, 01 Wprowadzenie do sieci komputerowych
egzamin 2, Sieci Komputerowe
Lokalne i globalne sieci komputerowe, Sieci komputerowe administracja
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
System plików, zOthers, Systemy operacyjne i sieci komputerowe
SK-cw3 2h Konfigurowanie sieci WLAN, Sieci Komputerowe

więcej podobnych podstron