przewodnik po protokołach warstwy aplikacji

Przewodnik po protokołach warstwy aplikacji

W modelu OSI warstwa aplikacji jest warstwą najwyższą. Zajmuje się ona specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci poprzez kolejne warstwy.  W przypadku sieci komputerowych aplikacje są zwykle procesami uruchomionymi na odległych hostach

W modelu TCP/IP warstwa procesowa czy warstwa aplikacji to także najwyższy poziom, w którym pracują użyteczne dla człowieka aplikacje takie jak np. serwer WWW czy przeglądarka internetowa. Obejmuje ona zestaw gotowych protokołów, które aplikacje wykorzystują do przesyłania różnego typu informacji w sieci.

Protokoły w warstwie aplikacji:

TELNET

Jest to prosty program oparty na interfejsie tekstowym umożliwiający nawiązanie połączenia z innym komputerem za pośrednictwem Internetu. Jeśli właściciel lub administrator komputera przyznał danej osobie prawo do łączenia się z komputerem, wówczas taka osoba może korzystać z programu Telnet, aby wprowadzać polecenia dające dostęp do programów i usług działających na komputerze, tak jakby była jego bezpośrednim operatorem. Program Telnet może mieć wiele zastosowań, takich jak uzyskiwanie dostępu do poczty e‑mail, baz danych czy plików.

Połączenie za pośrednictwem protokołu Telnet to metoda, którą można stosować w przypadku komputerów z różnymi systemami operacyjnymi, takimi jak Linux, Unix lub Windows. W przypadku korzystania tylko z komputerów wyposażonych w system operacyjny Windows może okazać się, że łatwiejsza w obsłudze jest funkcja pulpitu zdalnego systemu Windows.

Jak zainstalować?

  1. Kliknij przycisk Start, kliknij polecenie Panel sterowania, a następnie pozycję Programy.

  2. W sekcji Programy i funkcje kliknij przycisk Włącz lub wyłącz funkcje systemu Windows Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź.

  3. W oknie dialogowym Funkcje systemu Windows zaznacz pole wyboru Klient programu Telnet.

  4. Kliknij przycisk OK. Instalacja może potrwać kilka minut.

  5. Gotowe

SSH (SECURE SHELL)

Jest to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP.

Służy to zdalnego łączenia terminalowego z komputerami. SSH jest następcą protokołu "telnet". W przeciwieństwie do swojego "poprzednika" połączenia zestawiane przez SSH są szyfrowane. Dzięki SSH możemy połączyć się ze zdalnym serwerem i uzyskać dostęp do powłoki systemowej.

Ogólne cechy SSH:

Zastosowania SSH

Składniki SSH

Protokół składa się z trzech zasadniczych komponentów:

HTTP (Hyper text Transfer Protocol)

Jest to protokół przesyłania danych dla sieci internetowej. Przy jego pomocy przesyła się żądania udostępniania klientowi dokumentów z sieci.

Komunikacja w ramach protokołu http oparta jest na wysyłaniu danych pomiędzy klientem i serwerem(odpowiadającym). Klient wysyła zapytanie – serwer wysyła odpowiednie dane. Trzeba jednak pamiętać, że protokół http zaliczany jest do protokołów bezstanowych, czyli takich, które nie przechowują danych. Z jednej strony pozwala to na zmniejszenie obciążenia serwera danymi, z drugiej może okazać się kłopotliwe przy kilkurazowym korzystaniu ze strony.

Dlatego też praktycznie do każdego serwisu opartego na protokole http wprowadzany jest mechanizm ciasteczek, które zapamiętują dane sesji na stronie odwiedzanego serwera (dane zapisane dzięki ciasteczkom mogą być później wykorzystywane przez właściciela serwera do różnych celów – np. kampania remarketingowa).

Zalety:

Wady:

SMTP (Simple Mail Transfer Protocol)

Jest to protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Standard został zdefiniowany w dokumencie RFC 821 a następnie zaktualizowany w 2008 roku w dokumencie RFC 532

SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet.

Jednym z ograniczeń pierwotnego SMTP jest brak mechanizmu weryfikacji nadawcy, co ułatwia rozpowszechnianie niepożądanych treści poprzez pocztę elektroniczną

POP3 (Post Office Protocol)

Jest to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty.

Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera.

Jednak protokół ten ma wiele ograniczeń:

Protokół jest przeznaczony do pracy „offline”. Po połączeniu z serwerem cała nieprzeczytana korespondencja wraz z załącznikami transmitowana jest ze skrzynki pocztowej na serwerze do foldera na komputerze lokalnym. Odebrane listy zostają następnie oznaczone jako odczytane i w zależności od ustawień, pozostawione lub kasowane z serwera.

Po zakończeniu tych operacji, czytanie listów i przygotowywanie odpowiedzi może być prowadzone lokalnie bez konieczności utrzymania połączenia z Internetem. Kolejne połączenie wymagane jest tylko w celu zredagowanych odpowiedzi i ewentualnego sprawdzenia obecności nowych listów.

FTP (File Transfer Protocol)

Protokół transferu plików (FTP) to protokół używany do transferu plików w Internecie. Najczęściej protokół FTP używany jest do udostępniania plików do pobrania; protokołu FTP można jednak używać do przekazywania stron sieci Web przy budowaniu witryny sieci Web lub umieszczania zdjęć cyfrowych w witrynie udostępniania obrazów.

Najważniejsze cechy

Popularne zastosowania FTP to:

TFTP (Trivial File Transfer Protocol)

Jest to względnie prosty protokół wykorzystywany do przesyłania plików.

TFTP jest uproszczonym protokołem transferu plików, korzystającym z usług bezpołączeniowych protokołu UDP (numer portu = 69), a nie z TCP (jak FTP). Jest to silnie okrojona i oddzielnie implementowana wersja protokołu FTP, bez żadnych zabezpieczeń i udogodnień.

Dialog TFTP inicjuje zawsze klient, wysyłając do serwera określone zlecenie. Protokół dopuszcza dwa tryby transmisji – znakową ASCII i binarną 8-bitową. Klient ma do dyspozycji 5 formatów wiadomości. Serwer wysyła dane kolejnymi blokami, podając jednocześnie ich numery (kolejno). Klient w potwierdzeniu podaje numer odebranego bloku.

Serwer TFTP ma możliwość jednoczesnej współpracy z wieloma klientami. Ponieważ UDP nie ustanawia unikatowego połączenia z klientem, więc serwer TFTP tworzy nowy port dla każdego z nich. W taki sposób każdy klient będzie otrzymywał datagramy, które będą demultipleksowane przez moduł serwera na podstawie numerów portów przeznaczenia.

Protokół TFTP obsługuje trzy tryby przesyłania, chociaż tylko dwa z nich są zazwyczaj wykorzystywane:

Typy pakietów TFTP

DNS (Domain Name System)

Używany w Internecie protokół i system nazewnictwa domen w sieci Internet; pozwala nadawać komputerom nazwy zrozumiałe dla człowieka i tłumaczy je na numery adresów IP ( Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.192).

 Protokół DNS oferuje statyczną, hierarchiczną usługę rozróżniania nazw dla hostów TCP/IP; administrator sieci konfiguruje DNS używając listy nazw hostów i adresów IP, umożliwiając użytkownikom stacji roboczych skonfigurowanych na kwerendy DNS określanie systemów zdalnych przez nazwy hostów, a nie przez adresy IP.

Rozproszona baza danych DNS jest indeksowana nazwami domen, tworzącymi drzewiastą strukturę hierarchiczną. 

Znaczenie domen trzyliterowych jest następujące:

System DNS posiada następujące cechy:

Rodzaje zapytań DNS

Odpowiedzi na zapytania


Wyszukiwarka

Podobne podstrony:
3 Funkcjonalność i protokoły warstwy aplikacji
Splatana siec Przewodnik po bezpieczenstwie nowoczesnych aplikacji WWW splasi
informatyka splatana siec przewodnik po bezpieczenstwie nowoczesnych aplikacji www michal zalewski e
Splatana siec Przewodnik po bezpieczenstwie nowoczesnych aplikacji WWW
Splatana siec Przewodnik po bezpieczenstwie nowoczesnych aplikacji WWW splasi
Splatana siec Przewodnik po bezpieczenstwie nowoczesnych aplikacji WWW
Wyjaśnij pojęcie Protokoły warstwy aplikacji HTTP, FTP
Wyjaśnij pojęcia Protokoły warstwy aplikacji http, FTP
Splatana siec Przewodnik po bezpieczenstwie nowoczesnych aplikacji WWW 2
Przewodnik po sztuce uczenia literatury Bortnowski
Przewodnik po Wloclawku
plik,382,465,przewodnik po funduszach strukturalnych dla msp na lata 2007 2013
Przewodnik po malowaniu
23965 Przewodnik po prawie int Nieznany
Biecek P Przewodnik po pakiecie R [fragment]
przewodnik po szlakach PTTK okolic Zielonej Góry
Odkrywamy Wschód 2015 Przewodnik po miejscach wyjątkowych

więcej podobnych podstron