praca-magisterska-wa-c-7917, Dokumenty(2)


Rafał Caba

Informatyka - zaoczne semestr III

Protokoły liniowe o organizacji znakowej i bitowej

Spis treści

  1. Wstęp

  2. Protokoły transferu danych

  • Protokół kontroli poprawności połączeń: ICMP

  • Protokół SNMP

  • Protokoły reguł doboru tras - RIP; OSPF; EGP; BGP; SLIP; PPP

  • Protokoły poczty elektronicznej - SMTP; POP3; IMAP; LDAP

  • Protokół FTP

  • Literatura

  • 1. Wstęp

    Do przekazywania informacji przez sieć teleinformatyczną stosuje się protokoły liniowe, określające sposób transmisji danych na poziomie kanału fizycznego. Zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy. Istnieje wiele protokołów liniowych różniących się strukturą bloków wiadomości i sposobem sterowania, jednak wszystkie zawierają podstawowe fazy:

    1. Nawiązanie i zestawienie łącza,

    2. Właściwy przekaz danych,

    3. Zakończenie transmisji i likwidacja połączenia.

    Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym).

    a) Protokoły znakowe. Protokoły zorientowane znakowo używają znaku o określonej (ustalonej) długości jako podstawowego nośnika informacji. Informacja jest transmitowana w blokach ograniczonych znakami sterującymi, a podstawowy format bloku protokołu zawiera: nagłówek, tekst i zakończenie. Wadami protokołów o orientacji znakowej są: konieczność rozpoznawania dużej liczby znaków i sekwencji sterujących, oraz złożony sposób zapewnienia przezroczystości informacyjnej.

    b) Protokoły bitowe. W protokołach zorientowanych bitowo podstawowym nośnikiem informacji jest bit (lub raczej strumień bitów) bez formalnego podziału pola informacji tekstowej na poszczególne znaki. Format bloku zawiera sekwencję „flag” wyznaczającą początek i koniec ramki oraz spełniającą rolę synchronizacji blokowej.

    Warstwowe systemy protokołów, takie jak TCP/IP, działają na zasadzie wymiany informacji między daną warstwą maszyny nadawczej a odpowiadającą jej warstwą maszyny odbiorczej. Innymi słowy, warstwa dostępu do sieci maszyny nadawczej komunikuje się z warstwą dostępu do sieci maszyny odbiorczej. Warstwa internetowa maszyny nadawczej komunikuje się z warstwą internetową maszyny odbiorczej i tak dalej.

      1. Protokół IP (Internet Protocol)

    Minimalna wielkość nagłówka IP wynosi 20 bajtów. Nagłówek zawiera informacje pokazane na rysunku. U góry rysunku pokazano ile bitów przeznaczonych jest na każde pole. Pola nagłówka składają się z 4, 8, 16 lub 32 bitów.

    0 1

    2 3

    4 5

    6 7

    1 1

    8 9

    0 1

    1 1

    1 1

    2 3

    4 5

    1 1

    1 1

    6 7

    8 9

    2 2

    2 2

    0 1

    2 3

    2 2

    2 2

    4 5

    6 7

    2 2

    3 3

    8 9

    0 1

    wersja

    IHL

    rodzaj usługi

    Całkowita długość

    identyfikator

    znacznik

    offset części

    czas życia

    protokół

    suma kontrolna nagłówka

    źródłowy adres IP

    adres docelowy IP

    ładunek danych (wiele bitów)

     Wersja - informuje, która wersja IP jest używana. Bieżąca wersja IP to wersja 4 (0100 binarnie).

     Długość nagłówka internetowego (IHL - Internet Header Length) - długość nagłówka IP w słowach 32 - bitowych. Minimalna długość to pięć takich słów. Typowa wartość binarna tego pola to 0101.

     Rodzaj usługi - źródłowy protokół IP może podać specjalne informacje dotyczące kierowania. Podstawowe elementy to małe lub zwykłe opóźnienie (ang. Low, Normal Delay), zwykła lub wysoka przepustowość (ang. Normal, Hight Throughput), zwykła lub duża niezawodność (ang. Normal, Hight Reliability). Jest jeszcze siedem rzadko używanych opcji.

     Całkowita długość - określa wielkość datagramów o oktetach. Długość obejmuje nagłówek wraz z ładunkiem danych.

     Identyfikacja - numer sekwencyjny przypisany datagramowi przez źródłowy IP.

     Znaczniki (ang. Flags) - wskazują na możliwość podziału. Istnieją trzy znaczniki, z których pierwszy nie jest używany. Znacznik DF (Don`t Fragment - nie dziel) wskazuje, czy podział jest dozwolony, zaś znacznik MF (More Fragments - więcej części) oznacza, ze datagram jest podzielony. Jeśli MF ma wartość 0, oznacza to, że nie ma więcej części lub datagram nie był dzielony.

     Offset części - liczba przypisywana każdej kolejnej części. Docelowy protokół IP używa tej wartości do połączenia ze sobą poszczególnych części we właściwej kolejności.

     Czas życia - wyrażony w sekundach lub skokach routera czas, przez jaki datagram może oczekiwać, zanim nie zostanie odrzucony. Każdy router sprawdza to pole i zmniejsza je o 1 lub o liczbę sekund, o którą datagram został opóźniony w routerze. Gdy pole przyjmie wartość 0, datagram zostaje odrzucony.

     Protokół - pole zwiera adres protokółu, do którego IP ma dostarczyć ładunek danych.

    0x01 graphic

     Suma kontrolna nagłówka - pole przechowuje wyliczona wartość 16-bitowa, którą ma potwierdzić poprawność nagłówka. Wartość pola jest obliczana na nowo w każdym routerze wraz ze zmniejszeniem wartości pola czasu życia.

     Adres źródłowy IP - adres wykorzystywany przez docelowe IP podczas wysyłania odpowiedzi.

     Adres docelowy IP - adres wykorzystywany przez docelowe IP w celu potwierdzenia poprawności przesłania danych.

     Ładunek danych IP - pole to zawiera dane przeznaczone do przekazania do TCP lub UDP w warstwie transportowej, ICMP lub IGMP. Ilość danych jest zmienna i może obejmować tysiące bajtów.

    2.2 Format danych TCP

    Format nagłówka danych TCP jest pokazany na rysunku.

    Port źródłowy

    Port przeznaczenia

    Numer sekwencji

    Numer potwierdzenia

    Presu- nięcie danych

    Zarezerwowane

    URG

    ACK

    PSH

    RST

    SYN

    FIN

    Okno

    Suma kontrolna

    Wskaźnik pilności

    Opcje

    Wypełnienie

    Dane (różna długość)

    Złożoność jego struktury świadczy o złożoności TCP i wielu aspektach jego funkcjonalności.

    Pola nagłówka omówiono poniżej.

     Port źródłowy (16 bitów) - numer portu przypisany aplikacji na maszynie źródłowej.

     Port docelowy (16 bitów) - numer portu przypisany aplikacji na maszynie docelowej.

     Numer sekwencji (32 bity) - numer pierwszego bajtu w tym segmencie, chyba że znacznik SYN jest ustawiony na 1. Jeśli znacznik ten jest ustawiony na 1, pole Numer sekwencji zawiera początkowy numer sekwencji (initial sequence number - ISN), Wykorzystywany do synchronizacji numerów sekwencji. Gdy znacznik SYN jest ustawiony na 1, numer sekwencji pierwszego oktetu jest o jeden większy niż liczba w tym polu (innymi słowy ISN + 1).

     Numer potwierdzenia (32 bity) - ten numer potwierdza otrzymany segment. Wartość ta oznacza numer następnej sekwencji, którą spodziewa się otrzymać komputer odbiorczy, innymi słowy jest to numer sekwencji ostatniego otrzymanego bajtu + 1.

     Przesunięcie danych (4 bity) - pole to „mówi” przyjmującemu dane oprogramowaniu TCP, jak długi jest nagłówek, czyli w którym miejscu zaczynają się dane. Przesunięci danych jest wyrażane jako całkowita liczba 32 - bitowych słów.

     Zarezerwowane (6 bitów) - zarezerwowane do przyszłego wykorzystania. Pole to uwzględnia możliwość rozwoju TCP i musi być wypełnione zerami.

     Znaczniki kontrolne (1 bit każdy) - zawierają specjalne informacje dotyczące segmentu.

    - URG - wartość jeden oznacza, że segment jest pilny i że pole Wskaźnik pilności jest znaczące.

    - ACK - wartość jeden oznacza, że pole Numer potwierdzenia jest znaczące.

    - PSH - wartość jeden komunikuje oprogramowaniu TCP, aby przekazało wszystkie otrzymane dotąd dane do przyjmującej je aplikacji.

    - RST - wartość jeden przestawia połączenie w stan początkowy.

    - SYN - wartość jeden oznacza, że numery sekwencji będą synchronizowane, zaznaczając początek połączenia.

    - FIN - wartość jeden oznacza, że komputer nadawczy nie ma więcej danych do przesłania. Znacznik ten jest wykorzystywany do zamknięcia połączenia.

     Okno (16 bitów) - parametr wykorzystywany do kontroli przepływu. Okno określa zakres numerów sekwencji poza ostatnio potwierdzonym numerem, które maszyna nadawcza może wysłać bez dalszego potwierdzenia.

     Suma kontrolna (16 bitów) - pole wykorzystywane do sprawdzenia integralności segmentu. Komputer odbiorczy oblicza sumę kontrolną segmentu i porównuje tę wartość z wartością zawartą w tym polu. TCP i UDP włączają pseudonagłówek z informacją adresową IP przy obliczaniu sumy kontrolnej.

     Wskaźnik pilności (16 bitów) - wskaźnik przesunięcia wskazujący numer sekwencji oznaczający początek pilnych informacji.

     Opcje - opisuje jedno z małego zestawu ustawień opcjonalnych.

     Wypełnienie - dodatkowe zerowe bity (w miarę potrzeby) zapewniające początek danych na granicy 32 bitów.

     Dane - dane przesyłane w segmencie.

    Wszystkie te pola są potrzebne, aby TCP mogło pomyślnie zarządzać transmisjami sieciowymi oraz potwierdzać je i weryfikować.

    2.3 Protokół UDP (User Datagram Protocol)

    Podstawowym zadaniem protokołu UDP (User Datagram Protocol - protokół datagramów użytkownika)jest przekazywanie datagramów warstwy aplikacji. Dlatego też sam protokół UDP wykonuje nie wiele czynności i wykorzystuje nagłówek o prostej strukturze, RFC opisujący ten protokół, RFC 786, ma długość tylko trzech stron. UDP nie przesyła ponownie brakujących lub zniekształconych datagramów, nie ustawia datagramów, które nadeszły w niewłaściwej kolejności, nie eliminuje zduplikowanych datagramów, nie potwierdza ich otrzymania ani nie nawiązuje i nie zamyka połączeń. UDP jest przede wszystkim mechanizmem służącym aplikacją do wysyłania i przyjmowania datagramów bez narzutu na połączenie TCP. Nagłówek UDP składa się z czterech 16-bitowych pól. Układ nagłówka datagramu UDP jest pokazany na rysunku.

    Port źródłowy

    Port docelowy

    Długość

    Suma kontrolna

    Dane (różna długość)

    Pola nagłówka opisano poniżej:

     Port źródłowy - pole to zajmuje pierwszych 16 bitów nagłówka UDP. Zwykle zawiera numer portu UDP aplikacji wysyłającej datagram. Wartość w polu Port źródłowy jest traktowana przez aplikację odbiorczą jako adres zwrotny dla odpowiedzi. Pole to jest opcjonalne i aplikacja wysyłająca datagram nie musi dołączać tego numeru (powinna wówczas wypełnić to pole zerami). Oczywiście, jeśli datagram nie zawiera adresu portu źródłowego, aplikacja odbiorcza nie będzie w stanie wysłać odpowiedzi. Może to być udogodnienie, jak w przypadku komunikatu pułapki SNMP, który jest komunikatem jedno kierunkowy, niewymagającym odpowiedzi.

     Port docelowy - 16-bitowe pole zawierające adres portu, do którego oprogramowanie UDP komputera odbiorczego ma dostarczyć ten datagram.

     Długość - 16-bitowe pole, które określa długość datagramu UDP w oktetach. Długość ta obejmuje zarówno ładunek danych, jak i nagłówek. Ponieważ nagłówek UDP ma długość ośmiu oktetów, wartość ta zawsze będzie, co najmniej równa ośmiu.

     Suma kontrolna - pole to, zajmujące 16 bitów, jest wykorzystywane do sprawdzenia, czy datagram nie uległ uszkodzeniu podczas transmisji. Suma kontrolna jest rezultatem specjalnych obliczeń wykonywanych na łańcuchu danych binarnych. W przypadku UDP suma kontrolna jest obliczana na podstawie następujących danych: pseudonagłówka, nagłówka UDP, danych UDP oraz zerowych oktetów uzupełniających datagram do parzystej liczby oktetów. Sumy kontrolne generowane w źródle i weryfikowane w miejscu przeznaczenia umożliwiają aplikacji klienckiej określić czy datagram został uszkodzony.

    Ponieważ nagłówek UDP nie zawiera adresów IP źródła i przeznaczenia, możliwe jest dostarczenie datagramu do niewłaściwego komputera lub usługi. Częścią danych wykorzystywanych do obliczenia sumy kontrolnej jest łańcuch wartości pobranych z nagłówka IP, nazywany pseudonagłówkiem. Zawiera on informacje o adresie IP miejsca przeznaczenia, aby komputer odbiorczy mógł określić, czy datagram UDP nie został dostarczony pod zły adres.

    3.Protokół ICMP (Internet Control Message Protocol).

    Protokół ten jest ściśle związany z protokołem IP i jego częścią warstwy Internet.

    Protokół IP jako protokół bezpołączeniowy nie posiada mechanizmów informowania o błędach. Do tego celu przeznaczony jest protokół ICMP. Umożliwia on przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP np.:

    a) możliwości dostarczenia datagramu do miejsca przeznaczenia,

    b) wcześniej wyznaczonej trasy przez jeden z pośredniczących routerów,

    c) wolnej pamięci buforowej dla zapamiętania datagramu.

    Informacje o tych zaburzeniach w działaniu sieci noszą nazwę komunikatów. Komunikaty protokołu ICMP są przesyłane wewnątrz datagramów IP. Każdy komunikat ma własny format. Jednak wszystkie rozpoczynają się takimi samymi polami: typ, kod oraz suma kontrolna. Dalsze pola zależą od typu komunikatu ICMP.

    Protokół ICMP posługuje się 12 komunikatami, które są wymieniane między routerami i / lub komputerami. Komunikaty te dotyczą przede wszystkim:

    a) przekroczenie czasu życia datagramu. Komunikat jest wysyłany jeśli po wykonaniu odpowiednich obliczeń, wartość pola czas życia datagramu IP osiągnie zero,

    b) wystąpienia niezrozumiałego parametru. Komunikat ten sygnalizuje wystąpienie niedopuszczalnej wartości w pewnym polu nagłówka datagramu IP.

    c) wykrycie nieosiągalnych miejsc przeznaczenia. Jeśli nieosiągalnym adresatem jest komputer w sieci, to komunikat ten jest wysyłany przez routery pośredniczące w transferze datagramów. Jeżeli nieosiągalnym miejscem przeznaczenia jest port, to komunikaty wysyła docelowy komputer.

    d) chwilowego wstrzymania nadawania, gdy datagramy przybywają do komputera lub pośredniczącego routera szybciej niż można je przetworzyć i brakuje wolnej pamięci buforowej do ich zapamiętania.

    e) sprawdzenia zasobów sieciowych. W celu sprawdzenia poprawności działania zdalnego systemu wysyła się sygnał echa. System, po otrzymaniu tego komunikatu, musi natychmiast odesłać go do nadawcy. Brak odpowiedzi oznacza, że testowany system nie jest sprawny.

    f) wskazania innej trasy dla datagramów. Komunikat wysyłany do źródłowego routera wskazuje, że znaleziono krótszą trasę dla datagramu.

    g) określenia opóźnienia związanego z przesyłaniem datagramów przez sieć.

    h) identyfikacji sieci przez dołączony do niej komputer (konfiguracja komputera).

    i) otrzymania przez komputer maski podsieci wykorzystywanej w sieci fizycznej

    4. Protokół SNMP (Simple Network Management Protocol)

    W procesie zarządzania siecią następuje wymiana informacji miedzy oprogramowaniem zarządzającym siecią znajdującym się na dwóch różnych maszynach. Oprogramowanie wykorzystywane przez administratora sieci w centralnym ośrodku nazywane jest monitorem sieci. Może ono przedstawiać informacje dotyczące sieci jako całości lub jej poszczególnych segmentów i może powiadamiać administratora o nieprawidłowych wydarzeniach. Wiele urządzeń sieciowych - takich jak routery, koncentratory, mosty, bramy, serwery - może zawierać oprogramowanie monitorujące sieć nazywane agentem monitorującym sieć. Jeśli oprogramowanie takie jest użytkowane z RMON, nazywane jest sondą monitorującą sieć. Często dwie części oprogramowania są określane terminami monitor i agent (lub sonda).

    Monitor i agent porozumiewają sie miedzy sobą za pomocą protokołu SNMP, który jest jednym z zestawu protokołów TCP/IP. SNMP wykorzystuje do komunikacji 161 port UDP, dlatego też nie można otworzyć sesji przed przesłaniem danych (tzn. nie ma tu trójstopniowego potwierdzenia jak w przypadku TCP). Oznacza to, że przed przesłaniem danych nie następuje zarejestrowanie użytkownika z podaniem jego identyfikatora przy haśle. Może to być uznane za słaby punkt systemu zabezpieczeń, gdyż oprogramowanie otrzymujące datagram nie jest w stanie zweryfikować tożsamości oprogramowania wysyłającego datagram.

    Jednakże SNMP zapewnia prostą formę zabezpieczenia wykorzystującą pojęcie wspólnoty (community). Podczas instalowania oprogramowania monitora i agenta instalator wprowadza jedną nazwę wspólnot lub więcej; np. nazwą wspólnoty może być słowo public. Dzięki temu oprogramowanie do zarządzania siecią jest konfigurowane tak, aby wymieniać datagramy tylko w ramach pewnych wspólnot. Ponadto może być ono skonfigurowane w ten sposób, aby przyjmować datagramy tylko od konkretnych adresów IP. Agenty są konfigurowane adresami IP monitorów sieci, do których mogą bez wezwania przesłać komunikaty.

    5. Protokoły reguł doboru

    Protokoły reguł doboru tras są podzielone na dwie grupy, zależnie od tego, w jakim obszarze sieci są wykorzystywane. Protokoły wewnętrznych reguł doboru tras są używane do przesyłania informacji związanych z reguła doboru tras stosowaną wewnątrz systemu autonomicznego, a na potrzeby reguł doboru tras wykorzystywanych do kierowania ruchem między systemami autonomicznymi stosowane są protokoły zewnętrznych reguł doboru tras.

    Przykładami protokołów wewnętrznych reguł doboru tras są protokoły RIP i OSPF.

    Protokół RIP (Routing Information Protocol) zaliczamy do kategorii protokołów dystansowo-wektorowych. Protokół ten zwykle wybiera trasy o najmniejszej liczbie „przeskoków”, czyli najmniejszej liczbie routerów (węzłów), przez które muszą przejść datagramy na trasie od routera źródłowego do docelowego. Najdłuższa trasa może składać się, z co najwyżej piętnastu przeskoków. Jeżeli wyznaczona trasa posiada więcej niż piętnaście przeskoków to protokół RIP przyjmuje, że router docelowy jest nieosiągalny. Z tego powodu protokół ten nie może być stosowany w systemach autonomicznych składających się z dużej liczby routerów.

    Decyzje, co do wyboru trasy w protokole RIP mogą być podejmowane nie tylko w oparciu o liczbę przeskoków, ale również na podstawie kosztu trasy. Koszt trasy może reprezentować np. opóźnienie, przepustowość trasy lub stopień zabezpieczenia przed niepowołanym dostępem.

    Decyzja, co do dalszej tras datagramu podejmowana jest przez router na podstawie adresu przeznaczenia i tablicy kierunków. Każdy, router wysyła swoje tablice kierunków wraz z obliczonymi wcześniej kosztami tras do sąsiednich routerów średnio, co 30s. Na podstawie informacji otrzymanych od sąsiadów router modyfikuje swoje tablice kierunków. W tym celu wyznacza koszty tras prowadzących do innych routerów. Koszt trasy do routera X jest sumą kosztu transmisji do sąsiedniego routera i kosztu trasy prowadzącej od sąsiedniego routera do routera X. Pierwszy składnik tej sumy jest obliczany przez router, a drugi jest nadsyłany z sąsiedniego routera. Następnie dla każdego docelowego routera wybierana jest trasa o najmniejszym koszcie. Jeśli otrzymane informacje dotyczą routera docelowego, który dotychczas nie występował w tablicy kierunków to tablica ta jest odpowiednio uzupełniana przez dodanie nowej trasy. Jeśli informacje o routerze docelowym już znajdują się w tablicy kierunków, to jej modyfikacja jest dokonywana tylko wtedy, gdy koszt nowej trasy jest mniejszy od kosztu trasy dotychczasowej. Natomiast informacje o trasach są usuwane z tablicy kierunków, jeśli:

    -lista przeskoków na trasie przeskoczyła 15,

    -sąsiedni router opóźnia się z przekazaniem swojej tablicy kierunków. Zazwyczaj przyjmuje się, że trasy prowadzące przez ten sąsiedni, router są usuwane, gdy opóźnienie w przesyłaniu tablicy kierunków przekracza 180s.

    Protokół OSPF (Open Shortest-Path-First) zaliczymy do protokołów stanu połączenia. W porównaniu z protokołami dystansowo-wektorowymi protokoły stanu połączenia wymagają większej mocy obliczeniowej, zapewniają większy stopień kontroli nad procesem kierowania ruchem datagramów w sieci i szybciej dostosowują się do zmian struktury sieci. Protokół OSPF jest przystosowany do pracy w dużych systemach autonomicznych. Każdy router pracujący z protokołem OSPF musi znać strukturę sieci, w której pracuje. W związku z tym wykonuje on dwa podstawowe zadania:

    -testowanie stanów sąsiednich routerów i własnych linii wyjściowych w celu potwierdzenia ich sprawności. Wymiana informacji między sąsiednimi routerami jest dokonywana z użyciem protokołu „hello”.

    -okresowe przesyłanie (rozgłaszanie) informacji o stanie połączeń sąsiednimi routerami do wszystkich routerów pracujących w sieci.

    Router, na podstawie otrzymywanych informacji, tworzy graf skierowany będący reprezentacją sieci fizycznej. Wierzchołki tego grafu odpowiadają routerom, a łuki skierowane modelują sprawne łącza transmisyjne. Ponieważ każdy z routerów pracujących w sieci otrzymuje te same informacje o sieci, więc każdy z nich tworzy ten sam graf. Następnie każdy router wyznacza najkrótszą trasę do każdego innego routera. Do wyznaczenia najkrótszych tras zwykle wykorzystywany jest algorytm Dijkstry. Tablice kierunków są uaktualniane w oparciu o obliczone, najkrótsze trasy. W przypadku, gdy do pewnego routera istnieją dwie trasy o jednakowych minimalnych długościach, strumień datagramów dzielony jest na dwie równe części, z których każda przesyłana jest inną trasą.

    Każdy router wewnątrz sytemu autonomicznego do wyznaczania najkrótszych tras korzysta z tych samych danych i stosuje ten sam algorytm, a zatem zapobiega to występowaniu pętli na trasach, po których przesyłane są datagramy. Zapobieganie występowaniu pętli na trasach jest bardzo ważną własnością protokołu OSPF, która między innymi wydatnie zwiększa efektywność działania sieci.

    Protokoły zewnętrznych reguł doboru tras są wykorzystywane do wymiany informacji związanych ze sposobem przesyłania datagramów między systemami autonomicznymi. Do takich protokołów zaliczamy np. protokoły EGP lub BGP.

    Protokół EGP (Exterior Gateway Protocol) umożliwia wymianę komunikatów między parą sąsiednich routerów zewnętrznych. Router zewnętrzny to taki sam router, który z jednej strony ma możliwość komunikowania się z innymi routerami wewnątrz systemu autonomicznego, a z drugiej z routerami zewnętrznymi innych systemów autonomicznych. System autonomiczny może posiadać jeden lub wiele routerów zewnętrznych.

    Każdy router zewnętrzny wymienia informacje związane z wewnętrzną reguła doboru tras z routerami wewnętrznymi systemu autonomicznego korzystają z protokołu wewnętrznej reguły doboru tras. Pozwala to routerowi zewnętrznemu na uzyskanie informacji o adresach komputerów (użytkowników końcowych) znajdujących się w systemie autonomicznym. Ponadto każdy router zewnętrzny wymienia informacje związane z zewnętrzną regułą doboru tras z sąsiednimi routerami zewnętrznymi innych systemów autonomicznych.

    Podstawowe procedury wykonywane przez router zewnętrzny pracujący według protokołu AGP to:

    -poznanie sąsiada poprzez wymianę specjalnych komunikatów między sąsiednimi routerami zewnętrznymi

    -okresowa wymiana informacji związanej z kierowaniem ruchem datagramów między dwoma sąsiednimi routerami zewnętrznymi

    -monitorowanie dostępności sąsiednich routerów zewnętrznych realizowane przez wysyłanie odpowiedniego komunikatu i oczekiwanie na odpowiedź. Jeśli po trzykrotnym wysłaniu komunikatu ciągle brak odpowiedzi, to zakłada się, że sąsiedni router zewnętrzny przestał działać i wówczas usuwa się z tablicy kierunków wszystkie prowadzące przez niego trasy.

    Router zewnętrzny zwykle utrzymuje dwie tablice kierunków. Jedną dotyczącą kierowania ruchem datagramów wewnątrz systemu autonomicznego i drugą z trasami do innych routerów zewnętrznych. Tablica związana z ruchem datagramów wewnątrz sytemu autonomicznego jest wyznaczana (aktualizowana) z użyciem protokołów wewnętrznych reguł doboru tras, a tablica kierunków dotyczących wymiany datagramów między systemami autonomicznymi jest wyznaczana z użyciem procedur nie definiowanych przez protokół EGP.

    Protokół BGP (Border Gateway Protocol) zdefiniowany w dokumencie RFC 1163 zaczyna zastępować protokół EGP. Routery zewnętrzne pracujące z protokołem BGP podobnie jak routery z protokołem EGP, wymieniają informację o dostępności systemów autonomicznych. Ponadto przesyłane są atrybuty trasy takie jak koszty czy też zabezpieczenia przed niepowołanym dostępem. Atrybuty te również mogą zawierać informacje służące do wyboru tras na podstawie wymagań administracyjnych (nietechnicznych), np. związanych z bezpieczeństwem datagramów. Na podstawie otrzymanych informacji protokół BGP wybiera najkrótszą trasę. Informacje wymieniane są jedynie przyrostowo, a nie przez przesyłanie całej bazy danych dotyczącej zewnętrznej reguły doboru tras, zatem protokół ten nie powoduje dużego przyrostu ruchu w sieci.

    Protokoły TCP/IP mogą działać korzystając z wielu różnych mediów transmisyjnych. Jednym z jednych istotniejszych nośników są łącza szeregowe z uwagi na to, że wielu zdalnych użytkowników łączy się z sieciami TCP/IP poprzez np. łącza telefoniczne, a także z uwagi na rozwój sieci rozległych pracujących z protokołami TCP/IP. Te dwa powody wymusiły standaryzację komunikacji TCP/IP poprzez łącza szeregowe, co doprowadziło do powstania dwóch protokołów dla łączy szeregowych SLIP i PPP.

    Protokół SLIP (Serial Line IP) został opisany w dokumencie RFC 1055. Umożliwia on asynchroniczny lub synchroniczny transfer danych przez łącza dzierżawione lub komutowane z szybkością transmisji do 19.2 Kb/s. Pozwala łączyć ze sobą komputery, routery i stacje robocze. Protokół SLIP w prosty sposób obudowuje datagramy IP podczas ich przesyłania przez łącza szeregowe. SLIP traktuje dane jako ciąg bajtów i używa następujących dwóch znaków specjalnych do oznaczania końca datagramu:

    -znak SLIP END (kod 192) oznacza koniec datagramu

    -znak SLIP ESC (kod 219) wskazujący, że następny znak nie jest znakiem specjalnym protokołu SLIP. W trakcie transmisji może zdarzyć się, że w nadawanym ciągu danych wystąpią sekwencje odpowiadające znakom specjalnym, co oznaczało błędną ich interpretację przez odbiornik. Aby się przed tym zabezpieczyć nadajnik bada wysyłany ciąg bajtów i wstawia dodatkowy znak ESC bezpośrednio przed bajtem odpowiadającym znakowi specjalnemu. Pozwala to zapobiec interpretowaniu przez protokół SLIP bajtu stanowiącego dane jako końca datagramu.

    Protokół SLIP może przekazywać datagramy o długości do 1006 bajtów. Nie zawiera on w sobie mechanizmów detekcji i korekcji błędów, a także nie posiada mechanizmów adresowania. Oba komunikujące się systemy muszą znać wzajemnie swoje adresy i mogą przesyłać z użyciem protokołu SLIP wyłącznie datagramy IP. Protokół ten może być wykorzystywany jedynie w transmisji punkt-punkt. Ponadto komunikujące się systemy muszą mieć zainstalowane te same wersje protokołu SLIP.

    Wymienione wyżej braki protokołu SLIP nie są istotne dla części zastosowań, a w innych zastosowaniach stanowią wielką przeszkodę. SLIP zaleca się stosować do odległych systemów, komputerów lub stacji roboczych przesyłających wyłącznie datagramy IP, nie zaleca się go stosować w środowisku sieci rozległych do łączenia routerów.

    Protokół PPP (Point to Point Protocol) opracowano jako standard przeznaczony do użycia w sieci Internet. Można go również stosować w innych sieciach rozległych (RFC 1171 i 1172). Jest to protokół do transmisji synchronicznej i asynchronicznej po łączach dzierżawionych i komutowanych. Protokół PPP może przenosić pakiety pochodzące od różnych protokołów warstwy sieciowej: IP, IPX, AppleTalk, DECnet, CLNP oraz MAC. Inną właściwością PPP jest posiadanie mechanizmu adresacji, IP co pozwala łączyć się zdalnym użytkownikom w dowolnym miejscu sieci, a także ograniczeń, co do szybkości transmisji. Datagramy IP lub pakiety innych protokołów są przesyłane wewnątrz ramek protokołu PPP. Struktura tej ramki jest podobna do struktury ramki HDLC z tym, że ramka PPP ma dodatkowe pole określające, od jakiego protokołu pochodzą dane zawarte w polu informacyjnym ramki.

    PPP obejmuje swym działaniem trzy najniższe warstwy modelu ISO-OSI. Warstwy PPP pełnią następujące funkcje:

    -warstwa fizyczna definiuje transmisję poprzez łącza synchroniczne i asynchroniczne z użyciem takich protokołów EIA-232E, EIA-422, EIA-433, V.24, oraz V.35.

    -warstwa sterowania składa się z dwóch części. Protokół DLLP (Data Link Layer Protocol) jest nieznacznie zmodyfikowaną wersją protokołu HDLC. Modyfikacja polega na dodaniu do ramki pola określającego protokół z którego przychodzą dane. DLLP jest używany zarówno do transmisji synchronicznej jak i do asynchronicznej. Protokół LCP (Link Control Protocol) zakłada i utrzymuje łącze między dwoma połączonymi stacjami. Dostarcza on informacji sterującej połączeniem szeregowym. Stosuje się go do ustanawiania połączenia logicznego, negocjacji parametrów konfiguracyjnych połączenia, utrzymywania połączenia, sprawdzania jakości połączenia i rozłączania połączenia.

    -warstwa sieciowa zawiera zbiór protokołów NCP (Network Control Protocol). Ponieważ każdy protokół sieciowy posiada swój własny protokół NCP wyposażony w procedury kontrolne, pozwala to PPP na przesyłanie danych pochodzących z różnych protokołów sieciowych. Z czasem producenci protokołów sieciowych zaczęli dołączać swoje protokoły NCP dzięki czemu PPP może obsłużyć różne urządzenia sieciowe pracujące z różnymi protokołami.

    6. Protokoły poczty elektronicznej.

    Protokół SMTP (Simple Mail Transfer Protocol - prosty protokół przesyłania poczty elektronicznej) wykorzystywany jest do przesyłania komunikatów poczty elektronicznej między dwoma hostami w sieci TCP/IP. Większość programów pocztowych wysyła wiadomość do serwerów pocztowych Internetu, korzystając z tego protokołu. Serwery te, wymieniając wiadomości z innymi serwerami, także używają SMTP. Klient, pobierając wiadomości z serwerów, używają protokołu skrzynki pocztowej (POP3) lub internetowego protokołu dostępu do wiadomości(IMAP).

    Protokół POP3 (Post Office Protocol version 3 - protokół skrzynki pocztowej, wersja 3) umożliwia pobieranie komunikatów poczty elektronicznej ze skrzynki pocztowej dla komunikatów przychodzących znajdującej się na serwerze. Jeśli użytkownik korzysta z internetowej poczty elektronicznej, jest bardzo prawdopodobne, że używa klienckiego programu pocztowego zgodnego z protokołem POP3.

    Gdy użytkownik rejestruje się na serwerze POP3, jego kliencki program pocztowy kopiuje nowe wiadomości na komputer lokalny i opcjonalnie usuwa je z serwera. Przy odczytywaniu wiadomości użytkownik korzysta z ich lokalnych kopii. Ponieważ protokół POP3 służy tylko do pobierania wiadomości, programy klienckie POP3 zwykle używają do wysyłania wiadomości protokołu SMTP.

    Protokół IMAP4 (Internet Message Access Protocol version 4 - internetowy protokół dostępu do wiadomości, wersja 4). Jest to protokół podobny do POP3, także jest używany do pobierania wiadomości z serwera i bazuje na SMTP przy wysyłaniu wiadomości. Jednak pod wieloma względami ulepsza technologię POP3. Za pomocą IMAP4 można przeszukiwać katalogi serwera oraz przenosić, przeglądać i usuwać komunikaty bez potrzeby kopiowania ich na komputer lokalny. Protokół ten umożliwia także zachowywanie niektórych ustawień, jak np. wygląd okna klienta na serwerze. Czyni to IMAP4 szczególnie przydatnym, jeśli użytkownik uzyskuje dostęp do swojej poczty elektronicznej z różnych miejsc i z różnych komputerów.

    Protokół LDAP (Lightweight Directory Access Protocol - prosty protokół dostępu do katalogów) wykorzystywany jest do pobierania informacji o katalogach od serwerów pocztowych obsługujących ten protokół. Klient LDAP może pobierać listę zawierającą takie informacje jak nazwy, adresy poczty elektronicznej, lokalizacje i publiczne klucze zabezpieczające. Wiele nowszych programów klienckich POP i IMAP obsługuje także LDAP.

    7. Protokół FTP

    Protokół FTP (File Transfer Protocol - protokół przesyłania plików).

    FTP jest powszechnie wykorzystywaną usługą, umożliwiającą użytkownikowi przesyłanie plików między komputerami w sieci TCP/IP, niezależnie od typu używanego komputera lub systemu operacyjnego. Użytkownik uruchamia na jednym z komputerów program klienta FTP, podczas gdy na drugim komputerze działa program serwera FTP. Większość programów klienckich FTP przyjmuje polecenia wpisywane z klawiatury, ale dostępne są także wersje graficzne. FTP jest używany głównie do przesyłania plików, choć może także tworzyć i usuwać katalogi oraz zestawiać listy plików. Gdy FTP jest używany do przesyłania plików, przesyła pliki pojedynczo. Na większości komputerów można rozpocząć sesję FTP przez wpisanie polecenia ftp po znaku gotowości. FTP pyta wtedy o identyfikator użytkownika i hasło, wykorzystywane przez serwer FTP do sprawdzenia uprawnienia do określenia praw użytkownika (np. tylko prawa odczytu lub prawa odczytu i zapisu). Niektóre serwery FTP są powszechnie dostępne i umożliwiają zarejestrowanie się przy użyciu identyfikatora anonymous. W takim przypadku, choć można podać dowolne hasło, zwyczajowo jako hasło podaje się nazwę skrzynki poczty elektronicznej. Jeśli serwery FTP nie są przeznaczone do użytku publicznego, są konfigurowane tak, by nie zezwalały na dostęp anonimowy. W takim przypadku, aby uzyskać dostęp, trzeba wprowadzić nazwę użytkownika i hasło.

    8. Literatura

    1. „TCP/IP 24 lekcje” - Joe Casad; Bob Willsey

    2. „Protokoły sieci teleinformatycznych” - Jacek Jarmakiewicz

    3. „Internet” - William Buchanan

    1

    Szukasz gotowej pracy ?

    To pewna droga do poważnych kłopotów.

    Plagiat jest przestępstwem !

    Nie ryzykuj ! Nie warto !

    Powierz swoje sprawy profesjonalistom.

    0x01 graphic



    Wyszukiwarka

    Podobne podstrony:
    praca-magisterska-wa-c-7459, Dokumenty(2)
    praca-magisterska-wa-c-7525, Dokumenty(2)
    praca-magisterska-wa-c-7468, Dokumenty(2)
    praca-magisterska-wa-c-7499, Dokumenty(2)
    praca-magisterska-wa-c-7474, Dokumenty(2)
    praca-magisterska-wa-c-7486, Dokumenty(2)
    praca-magisterska-wa-c-7565, Dokumenty(2)
    praca-magisterska-wa-c-7520, Dokumenty(2)
    praca-magisterska-wa-c-8169, Dokumenty(2)
    praca-magisterska-wa-c-7507, Dokumenty(2)
    praca-magisterska-wa-c-7446, Dokumenty(2)
    praca-magisterska-wa-c-7839, Dokumenty(2)
    praca-magisterska-wa-c-8167, Dokumenty(2)
    praca-magisterska-wa-c-7894, Dokumenty(2)
    praca-magisterska-wa-c-7476, Dokumenty(2)

    więcej podobnych podstron