Компютърни мрежи и комуникации



страница14/18
Дата22.07.2016
Размер7.77 Mb.
1   ...   10   11   12   13   14   15   16   17   18

КЛИЕНТ


POP 3 (IMAP 4)
  • СЪРВЪР

  • SMTP СЪРВЪР

данни


отговор

данни


КЛИЕНТ СЪРВЪР(може и на един PC)
Фиг.99. Схема на връзките при услугата електронна поща.
Протоколът РОР 3 дава възможност на потребителя да извлече или изтрие пощата от пощенската кутия на SMTP – сървъра и да я прехвърли на диск в компютъра си. Следва разпределение на писмата по папки в компютъра на потребителя.

Протоколът IMAP 4 не копира електронната поща на компютъра на потребителя, а извършва действията с нея на отдалечения SMTP - сървър. Той поддържа работа с папки, по които може да се разпределят писма.

Протоколите РОР 3 и IMAP 4 са много полезни, когато потребителят има пощенска кутия в SMTP – сървъри в сайтове на Hotmail, Yahoo, ABV… С подходяща настройка потребителят може да събира в компютъра си пощата от всички кутии по света.


      1. Протокол TELNET

Протоколът TELNET (Terminal Networking) дава възможност за логическо включване към отдалечен компютър и за изпълнение в него на различни програми. Сега TELNET се използва за отдалечено администриране на компютърни системи и като средство за достъп до хостове с цел използване на приложни програми като достъп до каталози в университетска библиотека.

Клиентът ползва TELNET чрез програма TELNET, която се съдържа в съвременните операционни системи. При стартиране на програмата TELNET , потребителят трябва да въведе DNS – името или IP – адреса на сървъра, с който иска да се свърже. Обикновено сървърът иска идентификатор и парола, за да разреши включване към себе си.

Протоколът TELNET ползва услугите на протокола ТСР за установяване на дуплексно транспортно съединение между два компютъра. Стандартният номер на порта на TELNET – сървъра е 23.


5.10.3. Протоколи за предаване на файлове FTP, TFTP и SFTP

Протоколът FTP (File Transfer Protocol) се използва за предаване на файлове между персонални компютри, използващи различни операционни системи. Разработен по модела “клиент – сървър”, реализира се между два приложни процеса: единият е обслужващ (FTP - сървър), а другият е негов клиент (FTP – клиент). Обикновенно данните се предават от FTP – сървъра към FTP – клиента. Обратното предаване не винаги е позволено.

За да се реализира FTP се изисква идентификатор и парола. Повечето сървъри поддържат “анонимен FTP”, но само до свободни, достъпни директории. Ако в този случай се получи изискване за “Login”, потребителят въвежда “guest” или “anonymous”, а вместо парола, своя E – mail.

Протоколът FTP поддържа две съединения едновременно: едно за управление (предаване на команди); второто за предаване на данни. Клиентът изпраща към сървъра три вида команди:


  1. Команди за управление на достъпа:

  • USER и PASS за идентификация на потребителя;

  • CWD – за смяна на текущата директория на отдалечения компютър;

  • REIN – за нулиране на параметрите на съединението и реинициализиране;

  • QUIT – за разпадане на съединението и FTP – сесията.




  1. Команди за управление на потока данни:

  • PROT – кой от двата модула ще е активен, или пасивен с PASV;

  • MODE – тип на трансфера;

  • TYPE - тип на данните ( ASC II или Image);

  • STRU – структура на данните.

  1. Сервизни команди:

  • RETR – предаване на данни от сървър към клиент;

  • STOR - предаване на данни от клиент към сървър;

  • RNFR и RNTO – преименуване на файл;

  • DELE – изтриване на файл;

  • MKD – създаване на файл;

  • RMD – изтриване на директория;

  • LIST, NLIST – извеждане на съдържанието на директория.

Протоколът FTP може да се ползва и за предаване на файлове между два сървъра под управление на компютър от мрежата.



Протоколът TFTP (Trivial FTP) е опростен вариант на FTP – използват се транспортните услуги на протокола UDP с приложение на собствен метод за доставка на данните. TPTP – разделя файла на равни блокове с размери 512 байта и използва старт-стопен режим на предаване блок по блок с получаване на положителна квитанция за правилно приемане.

Протоколът SFTP (Simple FTP) заема средно място между FTP и TFTP. Работи по схемата заявка – отговор. Използват се команди като: четене, запис, преименуване, изтриване, преглед на съдържанието на директории, смяна на текуща директория...
5.10.4. Протокол PING
Протоколът PING се използва се за диагностика с цел проверка наличието на връзка към даден хост. Някои хостове са защитени от този протокол. PING изпраща ICMP – ехо заявки и очаква ICMP – ехо отговори, в които има данни за времето за запитване и получаване на отговор. Ако не се получи отговор, се извежда съобщение “Request time out” – което означава, че отдалеченият хост е недостижим.

Основно протоколът PING се използва за проверка на връзката между хостове в глобалната компютърна мрежа Internet.


5.10.5. Протокол DHCP
Протоколът DHCP (Dynamic Host Configuration Protocol) раздава динамично IP – адреси. Той работи в три режима:

  • Ръчен режим;

  • Автоматичен - статичен режим;

  • Автоматичен – динамичен режим.


В ръчен режим администраторът представя на DHCP информация за съответствие на IP – адресите и локалните адреси на клиентите, след което DHCP – сървърът съобщава тези адреси на DHCP – клиентите в отговор на техните заявки.

В автоматичен - статичен режим DHCP – сървърът назначава IP – адресите автоматично, без участие на опрератора. Адресите се дават от сървъра, като се използва наличният пул IP – адреси. Границите на пула се задават от администратора при конфигуриране на DHCP – сървъра.

В автоматичен динамичен режим DHCP – дава на клиентите IP – адреси под аренда за ограничен период от време (Lease Duration), след изтичане на времето клиентът губи IP – адреса.

Протоколът DHCP се ползва най-вече при изграждане на мрежи от мобилни потребители. При тези мрежи потребителите често се изключват от една подмрежа и се включват в друга. В тези случаи старият IP – адрес се отнема и се присвоява нов.


5.10.6. Протокол IRC
Протоколът IRC (Internet Relay Chat) позволява да се водят разговори и да се играят компютърни игри в реално време. Предоставя се канал (room) за всяка дискусия, в която могат да участват много абонати. Базира се на “клиент – сървър” технология. За да се ползва услуга IRC е нужно зареждане на програма – клиент.

IRC – сървърите са свързани помежду си в дървовидна структура и постоянно поддържат вътрешешен регистър на IRC – клиенти и канали за дискусия.


5.10.7. Протокол NNTP
Протоколът NNTP (Network News Transport Protocol) служи за тиражиране на статии, съобщения, обяви, реклами по разпределената система за дискусии USENET. Информацията се съхранява във вид на база от данни, разпределена по сървъри за новини (News - съръвъри). Тези сървъри ползват протокола NNTP за да си обменят статии с новини.

Информацията в USENET се разпределя на групи по интереси (newsgroups). Съществуват повече от 10 000 групи информация, подредени йерархично. Отделните групи и подгрупи се разделят с точка при изписването им. За достъп до USENET е нужна програма – клиент, с която потребителят се обръща към news – сървър.

Последните версии на браузърите Net Scope и Internet Explorer имат вградени програми за четене на новини.
5.11. Приложни системи Archie, Gopher и WWW в INTERNET

Приложна система Archie е система за търсене на FTP – сървъри. Представлява база от данни, разпределена върху Archie – сървъри, която съдържа списъци на файлове и директории, които могат да се търсят по ключова дума.

Archie – сървърите следят файловете в определен брой FTP – сървъри и периодично обменят информация помежду си. В отговор на заявката на Archie – сървъра към него се връща пълното име на файла и името на хоста, в който се съдържа съответния файл.

Съществуват три начина за използване на Archie:


  • Чрез собствен Archie – клиент;

  • Чрез Telnet към обществено достъпен Archie – клиент;

  • Писмо – заявка за търсене, изпратено чрез E – mail до някои Archie – сървър.


Приложна система Gopher е меню – базирана разпределена система за търсене на документи. Gopher – сървърите обменят периодично информация помежду си. Документите могат да се търсят по ключова дума и тематично, чрез предметно ориентирани сървъри. Начините за ползване са аналогични на Archie.

Приложна система WWW (World Wide Web) е хипер текстова система, в която хипер текстовата страница съдържа препратки към други страници, съдържащи подобна информация. Връзките се наричат hyperlinks или hotlinks.

WWW е хипермедия, която е комбинция от хипертекст и мултимедия. Хипервръзката може да се намира във всеки друг Web – сървър и по този начин се изгражда една виртуална паяжина (web).

WWW – хипертекстовите страници са написани на езика HTML (Hyper Text Mark – up Language) и други. HTML е стандарт на представителния слой на OSI – модела. HTML – страницата се чете с Web – клиент (програма – браузер), като Netscape или Internet Explorer.

За предаване на хипер текст се ползва протокола HTTP (Hyper Text Trouster Protocol), който е от приложното нива на модела OSI. Браузерът е HTTP – клиент, който потребителят стартира за да получи достъп до Web – сървър и да извлече от него хипер текстова страница с HTML изходен код.

Браузерът е универсална програма, чрез която се получава достъп до услуги в Internet. Отделните ресурси се означават с URL (универсален локатор на ресурси) с формат:


ПРОТОКОЛ: // име на хост: порт/ път за достъп / име на файл.
Не е задължително указване на порт в локатора на ресурси. Всяка хипер връзка се указва с URL, който съсздава връзка с указания с мишката файл.

5. 12. Виртуални частни мрежи.


      1. Обосновка на виртуалната частна мрежа

Общoто между локалните и глобалните компютърни мрежи е преносната среда за данните - кабелна или безжична връзка, чрез която директно се свързват комуникиращите компютри. При виртуалните частни мрежи – VPN (Virtual Private Networks) се изгражда тунел за предаване на съобщенията през глобалната мрежа Интернет. Комуникиращите компютри във VPN мрежата се свързват, както е показано на Фиг. 90..

Фиг. 90. Модел на VPN комуникация
Данните се изпращат чрез глобалната мрежа по модела от тип „от точка до точка" - Point-to-Point (PPP). Това се постига чрез капсулиране на данните и по този начин се създава логическа независима мрежа от местоположението на крайните точки, в които се поддържа автентификация. Предаваните съобщения по тунелите се защитават с криптиране. Криптирането на съобщенията е от голямо значение, в противен случай всеки може да ги прихване по време на пътуването през обществената Интернет мрежа между предаващата и приемащата крайна точка на тунела.

VPN технологията позволява да се създаде логическа мрежа, която е независима от местоположението на служителите или клиентите и създава условия за установяване на директна информационна връзка между тях. За разлика от използването на скъпи системи от наети линии, които могат да бъдат използвани само от една организация, VPN мрежата предоставя на организациите еднакви възможности на много по-ниска цена, което е голямо предимство. VPN – мрежата работи с криптирн трафика преминаващ през несигурната Интернет среда и е значително евтина алтернатива спрямо използването на наети линии за изграждане на частна мрежа за дадена организация. VPN мрежите се използват за осигуряване на отдалечен достъп до мобилни служители, осигуряване на екстранет мрежа с достъп до нейни клиенти или за осигуряване на връзка между два офиса в различни местоположения. VPN мрежите използват надеждно защитени тунели, в средата на Internet за връзка между две мрежи и обмен на данни между тях.




      1. Принцип на работа на VPN мрежите

Виртуалните компютърни мрежи използват два вида канали за предаване на данните: комутируеми канали (dial-up) и наети канали от типа „маршрутизатор до маршрутизатор”. И за двата типа мрежи се изисква конфигуриране и настройка на мрежите от администратор.

Изграждането на тунел през глобална компютърна мрежа е свързано със създаване на логическа връзка между две крайни точки, в които се поддържа автентификация и криптиране на данните от едната до другата страна. Тунелирането е термин, използван за описание на капсулацията, маршрутизация и декапсулация на пакетите. Капсулирането представлява скриване на оригиналния пакет в нов пакет който се използва за маршрутизирането през тунела, т.е. в хедъра на новия пакет се задава адреса на крайната точка от тунела, в хедъра на оригиналния пакет се намира адреса на възела получател, който остава криптиран до пристигането му в крайната точка на мрежата .



Фиг.91. Връзка между отдалечен VPN клиент и VPN сървър.


VPN мрежата позволява на локалните частни мрежи намиращи се в различни географски региони физическо свързване към мрежата на дадена организация посредством VPN сървър. Администраторът на VPN мрежата разрешава на някои от работните станции на локалните мрежи връзка с VPN сървъра. Само потребители, които имат достъп до виртуалната мрежата на организацията могат да ползват защитените ресурси на конфигурираната частна виртуална мрежа. Тези потребители получават акредитивни писма за достъп, а останалите не виждат локалната мрежа и нямат достъп до общите ресурси.
5.12.3. Тунелиране на каналния слой на OSI модела
VPN мрежите използват тунелни протоколи, работещи в каналния слой. Тези протоколи осигуряват виртуална връзка от сървъра до клиента. Могат да се използват различни протоколи за изграждане на тунела на каналния слой на възлите от мрежата.

Протоколът Point-to-Point Tunneling Protocol (PPTP) работи на каналния слой на OSI модела. Освен него може да се използват и други тунелни протоколи на този слой, като Layer 2 Forwarding (L2F), който осигурява тунелиране по глобалните компютърни мрежи от стандартите ATM и Frame Relay. За разлика от тунела изграден от протокола PPTP, протоколът L2F поддържа повече от една връзка между крайните абонати. VPN мрежите функциониращи в каналния слой на OSI модела използват и двата протокола (PPTP и L2TP). Протоколът PPTP е по-стар, използва се главно за отдалечен достъп, функционира в режим клиент-сървър. Клиентската част може да бъде отдалечен хост с инсталиран РРТР протокол или сървър за мрежов достъп с разрешение за функциониране на протокола PPTP от страна на доставчика на Интернет. Реализацията на сървърната част може да е рутер, специализиран VPN концентратор или приложен сървър. Протоколът РРТР капсулира PPP пакети в модифицирана версия на протокола GRE (Generic Routing Encapsulation), който ги транспортира през мрежата. Той представлява механизъм за капсулиране на произволен протокол от мрежовия слой към друг такъв протокол. Протоколът РРТР може да се използва за транспортиране на протоколни единици на протоколи като IP, IPX и NetBEUI. Той разчита на автентифициращите механизми на протоколите PPP – PAP (Password Authentication Protocol) и CHAP (Challenge Handshake Authentication Protocol), които не се считат за особено сигурни. Протоколът РАР изпраща паролите като чист текст – т.е. паролите остават незащитени по време на предаване на пакетите по обществената мрежа. Протоколът СНАР е по-сигурен от РАР, той изпраща един вид „покана” (challenge), на която другата страна трябва да отговори, за да се автентифицира. Microsoft създава разширена версия на протокола CHAP, наречена MS-CHAP. Протоколът L2TP се разглежда, като заместник на РРТР и се счита като по-надежден. Протоколът L2TP също функционира в режим клиент-сървър и подобно на PPTP, L2TP тунелът може да бъде иницииран от отдалечен компютър към LNS (L2TP network server) или от LAS (L2TP-enabled access концентратор) към LNS. L2TP дефинира свой собствен тунелиращ протокол, в зависимост от транспортната среда, като не използва протокола GRE. L2TP може да се използва за функционирането на протоколи от мрежовия слой, различни от IP, но не всички версии го поддържат. L2TP може да използва протоколите PAP, CHAP и EAP за автентикация. L2TP поддържа използването на IPSec, което може да се използва за сигурност на трафика по целия му маршрут от крайния потребител до корпоративната мрежа.




      1. Тунелиране на мрежовия слой на OSI модела

Тунели могат да се създават и в мрежовия слой на OSI модела, като по този начин се осигуряват IP-базирани виртуални връзки. Те работят чрез изпращане на IP пакети, капсулирани във вътрешността на специфицирани от IETF (Internet Engineering Task Force) протоколни обвивки. Използват се IPSec (IPSecurity), IKE (Internet Key Exchange) методи за автентикация и криптиране, като DES (Data Encryption Standard) и Secure SHA (Hash Algorithm). IPSec може да бъде използван заедно с протокола L2TP, който изгражда тунела, а IPSec криптира данните. По този начин IPSec работи в транспортен режим. Той може също да бъде използван и в тунелен режим, при който осигурява тунела. Една важна особенност е тази, че IPSec може да капсулира само IP пакети. L2TP може да осигурява капсулиране на IPX (Internetwork Packet Exchange) пакети и на пакети на други протоколи по IP мрежа. Някои от шлюзовете не поддържат VPN мрежи, базирани на L2TP или РРТР, като в този случай за осигуряване на тунела се използва IPSec. Тези тунелите обикновено работят от шлюз до шлюз.

VPN изградени на мрежовия слой на OSI модела обикновено са такива мрежи използващи IP протокола като протокол от мрежовия слой. VPN от мрежовия слой използват комуникациите MPLS (Multiprotocol Label Switching) и IPSec.

MPLS обикновено се предлага като тип връзка site-to-site VPN услуга от ISP. Доставчикът построява частна IP-базирана мрежа и предлага връзка на множество клиенти между техните местоположения в мрежата. Технологията позволява на отделни клиенти да гледат на MPLS услугата като на частна IP мрежа свързваща различните им местоположения. По този начин се предлагат на клиентите предимства като частните мрежи от каналния слой, като при стандартите Frame Relay и ATM, но с възможност за лесното управление на мрежите от мрежовия слой. Тъй като MPLS функционира чрез частна IP-базирана мрежа вместо Internet, доставчикът може да предостави обособени нива на услугите на своите клиенти: QoS (Quality of Service – качество на услугите) и SLA (Service-level Agreements – споразумения за нивата на услугите). MPLS е базирана на частна мрежа на определен доставчик, достъпността на услугата е ограничена до обхвата, в който функционира доставчика.



1   ...   10   11   12   13   14   15   16   17   18


База данных защищена авторским правом ©obuch.info 2016
отнасят до администрацията

    Начална страница