Sei sulla pagina 1di 52

Liborio Silvia, Lorenzi Sharon

Pagina 1

Liborio Silvia, Lorenzi Sharon

La maggior parte di noi l'esperienza di Internet attraverso il web, servizi di tutto il Mondo di posta elettronica e programmi di file-sharing. Queste applicazioni, e molti altri, , forniscono l'interfaccia umana per la rete sottostante, che ci permette di inviare e ricevere informazioni con relativa facilit. In genere le applicazioni che usiamo sono intuitivi, il che significa che possiamo accedere e utilizzarli senza sapere come funzionano. Tuttavia, per i professionisti della rete, importante sapere come l'applicazione in grado di formattare, trasmettere e interpretare i messaggi inviati e ricevuti attraverso la rete. Visualizzare i meccanismi che consentono la comunicazione attraverso la rete pi facile se si usa il quadro a strati del modello Open System Interconnection (OSI). In questo capitolo, ci concentreremo sul ruolo di un livello, il livello di applicazione e le sue componenti: applicazioni, servizi e protocolli. Vedremo come questi tre elementi rendono la comunicazione robusta attraverso la rete di informazione possibile.
Pagina 2

Liborio Silvia, Lorenzi Sharon

In questo capitolo, imparerete a: Descrivere in che modo le funzioni dei tre livelli del modello OSI superiori forniscono servizi di rete per terminare le applicazioni utente. Descrivere come l'protocolli applicativi TCP / IP forniscono i servizi specificati dagli strati superiori del modello OSI. Definire come le persone utilizzano il livello applicazione per comunicare attraverso la rete di informazione. Descrivere la funzione di applicazioni TCP / IP ben noti, come ad esempio la loro relativi servizi (HTTP, DNS, SMB, DHCP, SMTP / POP, e Telnet) World Wide Web e la posta elettronica, e. Descrivere i processi di condivisione di file che utilizzano le applicazioni peer-to-peer e il protocollo Gnutella. Spiegare come protocolli assicurano servizi in esecuzione su un tipo di dispositivo in grado di inviare e ricevere dati da molti dispositivi di rete differenti. Utilizzare gli strumenti di analisi di rete per esaminare e spiegare in che modo le applicazioni utente comuni funzionano.
Pagina 3

Liborio Silvia, Lorenzi Sharon

Il modello di riferimento Open Systems Interconnection una stratificata , rappresentazione astratta creata come linea guida per la progettazione di protocolli di rete . Il modello OSI divide il processo di networking in sette strati logici , ognuno dei quali ha funzionalit uniche ed alla quale sono assegnati servizi e protocolli specifici . In questo modello , l'informazione viene passata da un livello a quello successivo , a partire dal livello di applicazione sulla trasmissione di accoglienza , procedendo lungo la gerarchia di livello fisico , poi passando sopra il canale di comunicazione per l'host di destinazione , dove l'informazione procede back up la gerarchia , che termina a livello di applicazione. La figura illustra le fasi di questo processo .

Pagina 4

Liborio Silvia, Lorenzi Sharon

Il livello di applicazione , Layer sette , lo strato superiore sia del OSI e TCP / IP modelli . E ' il livello che fornisce l'interfaccia tra le applicazioni che usiamo per comunicare e la rete di fondo su cui i nostri messaggi sono trasmessi . Protocolli applicativi sono utilizzati per lo scambio di dati tra i programmi in esecuzione sul host di origine e di destinazione . Ci sono molti protocolli di livello applicazione e di nuovi protocolli sono sempre in fase di sviluppo .

Pagina 5

Liborio Silvia, Lorenzi Sharon

Anche se la suite di protocolli TCP / IP stato sviluppato prima della definizione del modello OSI, la funzionalit del protocolli di livello applicazione TCP / IP in forma grosso modo nel quadro dei primi tre livelli del modello OSI: Applicazione, Presentazione e Sessione strati. La maggior parte dei protocolli di livello applicazione TCP / IP sono stati sviluppati prima della nascita del personal computer, interfacce utente grafiche e oggetti multimediali. Come risultato, questi protocolli attuano molto poco delle funzionalit che specificato nel modello di presentazione OSI e strati di sessione. Il Presentation Layer Il livello di presentazione ha tre funzioni principali: Codifica e conversione di dati a livello applicativo per garantire che i dati dal dispositivo di origine possono essere interpretati con l'applicazione appropriata sul dispositivo di destinazione. Compressione dei dati in un modo che pu essere decompressi dal dispositivo di destinazione. La crittografia dei dati per la trasmissione e la decrittografia dei dati alla ricezione da parte della

Pagina 6

Liborio Silvia, Lorenzi Sharon

Presentation Layer implementazioni non sono in genere associate con un particolare stack di protocollo . Gli standard per video e grafica sono esempi . Alcuni ben noti standard per il video includono QuickTime e Motion Picture Experts Group ( MPEG ) . QuickTime una specifica Apple Computer per video e audio , e MPEG uno standard per la compressione video e di codifica. Tra i ben noti formati di immagini grafiche sono Graphics Interchange Format ( GIF ) , Joint Photographic Experts Group ( JPEG) , e di Tagged Image File Format ( TIFF ) . GIF e JPEG sono compressione e standard di codifica per immagini grafiche , e TIFF un formato di codifica standard per le immagini grafiche . La Sessione Strato: Come il nome del livello di sessione implica , le funzioni di questo strato creare e gestire le finestre di dialogo tra le applicazioni di origine e destinazione . Il livello di sessione gestisce lo scambio di informazioni di avviare dialoghi , mantenerli attivi , e di riavviare le sessioni che sono interrotte o inattivo per un lungo periodo di tempo . La maggior parte delle applicazioni , come i browser web o client di posta elettronica , incorporano funzionalit della OSI strati 5 , 6 e 7 .
Pagina 7

Liborio Silvia, Lorenzi Sharon

I protocolli di livello pi ampiamente conosciuti TCP / IP applicativi sono quelli che prevedono lo scambio di informazioni utente. Questi protocolli specificano le informazioni necessarie per molte delle funzioni di comunicazione Internet di uso comune formato e controllo. Tra questi protocolli TCP / IP sono: Domain Name Service protocollo (DNS) utilizzato per risolvere i nomi in indirizzi IP. (HTTP) Hypertext Transfer Protocol viene utilizzato per trasferire i file che compongono le pagine Web del World Wide Web. (SMTP) Simple Mail Transfer Protocol usato per il trasferimento di messaggi di posta elettronica e gli allegati. Telnet, un protocollo di emulazione di terminale, viene utilizzato per fornire l'accesso remoto a server e dispositivi di rete. (FTP), File Transfer Protocol usato per il trasferimento di file tra sistemi interattivi. I protocolli della suite TCP / IP sono generalmente definiti da Requests for Comments (RFC). La Internet Engineering Task Force mantiene le RFC come le norme per la suite TCP / IP.

Pagina 8

Liborio Silvia, Lorenzi Sharon

Le funzioni associate ai protocolli del livello di applicazione consentono la nostra rete umana di interfacciarsi con la rete dati sottostante. Quando apriamo un browser Web o una finestra di messaggio istantaneo, l'applicazione viene avviata, e il programma viene messo nella memoria del dispositivo su cui viene eseguito. Ogni programma in esecuzione caricata su un dispositivo indicato come un processo. All'interno dello strato di applicazione, ci sono due forme di programmi software o processi che forniscono accesso alla rete: applicazioni e servizi. Applicazioni di rete: Le applicazioni sono programmi software utilizzati dalle persone per comunicare attraverso la rete. Alcune applicazioni per l'utente finale sono network-aware, nel senso che implementano i protocolli a livello di applicazione e sono in grado di comunicare direttamente con gli strati pi bassi della pila di protocolli. Client di posta elettronica e browser web sono esempi di questi tipi di applicazioni.

Pagina 9

Liborio Silvia, Lorenzi Sharon

Applicazione di strato Servizi. Altri programmi possono essere necessario l'aiuto di servizi di livello applicazione per utilizzare le risorse di rete, come il trasferimento di file o lo spooling di stampa di rete. Sebbene trasparente all'utente, questi servizi sono i programmi che si interfacciano con la rete e preparare i dati per il trasferimento. Diversi tipi di dati - se si tratta di testo, grafica, o video - richiedono servizi di rete diverse per garantire che sia adeguatamente preparato per l'elaborazione da parte delle funzioni che si verificano ai livelli pi bassi di modello OSI. Ogni applicazione o servizio di rete utilizza i protocolli che definiscono gli standard e formati di dati da utilizzare. Senza protocolli, la rete di dati non sarebbe un modo comune per formato e dati diretti. Per comprendere la funzione dei vari servizi di rete, necessario acquisire familiarit con i protocolli sottostanti che regolano il loro funzionamento. Rotolare sopra i pulsanti nella figura per vedere esempi.
Pagina 10

Liborio Silvia, Lorenzi Sharon

Come accennato in precedenza , il livello di applicazione utilizza i protocolli che vengono implementati all'interno di applicazioni e servizi. Mentre le applicazioni forniscono alle persone un modo per creare messaggi e servizi di livello applicazione stabilire un'interfaccia di rete , protocolli prevedono le regole e formati che governano come i dati vengono trattati . Tutti e tre i componenti possono essere utilizzati da un singolo programma eseguibile e possono anche utilizzare lo stesso nome . Ad esempio , quando si parla di " Telnet" potremmo essere riferiamo alla domanda , il servizio o il protocollo. Nel modello OSI , applicazioni che interagiscono direttamente con le persone sono considerate in cima alla pila , come lo sono le persone stesse . Come tutti i livelli all'interno del modello OSI , lo strato di applicazione si basa sulle funzioni degli strati inferiori al fine di completare il processo di comunicazione . All'interno del livello di applicazione , protocolli di specificare quali messaggi vengono scambiati tra l' host di origine e di destinazione , la sintassi dei comandi di controllo , il tipo e il formato dei dati che vengono trasmessi , e i metodi appropriati per la notifica di errore e di recupero .Riprodurre l'animazione per vedere l'interazione tra applicazioni, servizi e protocolli .
Pagina 11

Liborio Silvia, Lorenzi Sharon

Protocolli applicativi sono utilizzati sia dalla sorgente e dispositivi di destinazione nel corso di una sessione di comunicazione. Affinch la comunicazione abbia successo, i protocolli di livello applicazione implementata sulla sorgente e l'host di destinazione deve corrispondere. Protocolli di stabilire regole coerenti per lo scambio di dati tra applicazioni e servizi caricati sui dispositivi partecipanti. Protocolli specificano come i dati all'interno dei messaggi strutturato e il tipo di messaggi che vengono inviati tra sorgente e destinazione. Questi messaggi possono essere richieste di servizi, avvisi, messaggi di dati, messaggi di stato, o messaggi di errore. Protocolli definiscono anche un messaggio dialoghi, assicurando che un messaggio inviato soddisfatta dalla risposta attesa ed i servizi corretti vengono richiamati quando si verifica il trasferimento dei dati.

Pagina 12

Liborio Silvia, Lorenzi Sharon

Molti diversi tipi di applicazioni di comunicare attraverso reti di dati. Pertanto, i servizi di livello applicazione deve implementare protocolli multipli per fornire l'intervallo desiderato di esperienze di comunicazione. Ogni protocollo ha uno scopo specifico e contiene le caratteristiche necessarie per soddisfare tale scopo. Le giuste protocollo dettagli in ogni strato devono essere seguite in modo che le funzioni in una sola interfaccia strato correttamente con i servizi presenti nel livello inferiore. Applicazioni e servizi possono anche utilizzare pi protocolli nel corso di una singola conversazione. Un protocollo pu specificare come stabilire la connessione di rete e un'altra descrivono il processo per il trasferimento di dati quando il messaggio viene passato al prossimo strato inferiore.

Pagina 13

Liborio Silvia, Lorenzi Sharon

Quando le persone tentano di accedere alle informazioni sul proprio dispositivo , sia esso un PC , laptop , PDA , telefono cellulare o un altro dispositivo collegato a una rete , i dati potrebbero non essere memorizzati fisicamente sul proprio dispositivo . Se questo il caso , una richiesta per accedere a tali informazioni deve essere fatto per il dispositivo in cui risiedono i dati. Il modello Client / Server Nel modello client / server , il dispositivo che richiede le informazioni si chiama un cliente e il dispositivo di rispondere alla richiesta chiamato server . Processi client e server sono considerati nello strato di applicazione . Il client inizia lo scambio di richiesta di dati dal server , che risponde inviando uno o pi flussi di dati al client . Protocolli di livello applicativo descrivono il formato delle richieste e delle risposte tra client e server . Oltre ai dati effettivi di trasferimento , questo scambio pu anche richiedere informazioni di controllo , quali l'autenticazione dell'utente e l'identificazione di un file di dati da trasferire .Un esempio di una rete client / server un ambiente aziendale in cui i dipendenti utilizzano un server di posta elettronica aziendale per inviare, ricevere e archiviare e-mail . Il client di posta elettronica su un lavoratore dipendente computer emette una richiesta al server e-mail per qualsiasi posta non letta . Il server risponde inviando la richiesta di e-mail al client .Sebbene i dati tipicamente descritto come derivanti dal server al client , alcuni dati scorre sempre dal client al server . Flusso di dati pu essere uguale in entrambe le direzioni , o pu anche essere maggiore nella direzione che va dal client al server . Ad esempio, un cliente pu trasferire un file al server per scopi di archiviazione . Il trasferimento dei dati da un client a un server viene indicato come un upload e dati da un server a un client come download . Passeggiate per le schede della figura per visualizzare il trasferimento di file .

Pagina 14

Liborio Silvia, Lorenzi Sharon


In un contesto generale di rete , qualsiasi dispositivo che risponde alle richieste provenienti dalle applicazioni client funziona come un server. Un server di solito un computer che contiene le informazioni da condividere con molti sistemi client . Ad esempio , le pagine web, documenti , banche dati, immagini, video e file audio possono essere memorizzati su un server e consegnati ai client richiedenti . In altri casi , come ad esempio una stampante di rete , il server di stampa offre le richieste di stampa dei client alla stampante specificata .Diversi tipi di applicazioni server possono avere diversi requisiti per l'accesso client . Alcuni server possono richiedere l'autenticazione delle informazioni sull'account utente per verificare se l'utente ha il permesso di accedere ai dati richiesti o di utilizzare una particolare operazione . Tali server si basano su un elenco centrale di account utente e le autorizzazioni o permessi , (sia per l' accesso ai dati e le operazioni ) concessi a ciascun utente. Quando si utilizza un client FTP , ad esempio , se chiedete a caricare i dati sul server FTP , si pu avere il permesso di scrivere nella cartella individuale, ma di non leggere altri file sul sito .In una rete client / server , il server esegue un servizio , o un processo , a volte chiamato un demone server. Come la maggior parte dei servizi , demoni in genere eseguite in background e non sono sotto il controllo diretto di un utente finale . Demoni sono descritti come "ascolto" per una richiesta da un client , in quanto sono programmati per rispondere ogni volta che il server riceve una richiesta per il servizio fornito dal demone . Quando un demone "sente " una richiesta da un client , scambia messaggi appropriati con il cliente , come richiesto dal protocollo , e procede ad inviare i dati richiesti al cliente nel formato corretto .

Pagina 15

Liborio Silvia, Lorenzi Sharon

Una singola applicazione pu impiegare molti diversi servizi di supporto di livello applicazione, quindi ci che appare all'utente come una richiesta di una pagina web pu, infatti, ammontano a decine di richieste individuali. E per ogni richiesta, pi processi possono essere eseguiti. Ad esempio, un client pu richiedere diversi processi individuali per formulare una sola richiesta a un server. Inoltre, i server di solito sono pi client chiedendo informazioni allo stesso tempo. Ad esempio, un server Telnet pu avere molti client richiedente connessioni ad esso. Queste singole richieste dei client devono essere gestite simultaneamente e separatamente per la rete per avere successo. I processi e servizi di livello applicazione si affidano a sostegno di funzioni di livello inferiore per gestire con successo le pi conversazioni.

Pagina 16

Liborio Silvia, Lorenzi Sharon


In questa attivit, si studier un semplice esempio di interazione client-server, che pu servire da modello per le interazioni pi complesse, pi avanti nel corso. Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Pagina 17

Liborio Silvia, Lorenzi Sharon

egli Peer - to-Peer Modello Oltre al modello client / server per la rete, vi anche un modello peer-to -peer . Rete peer- to-peer prevede due forme distinte : peer-to -peer di progettazione di rete e le applicazioni peer-to- peer ( P2P) . Entrambe le forme hanno caratteristiche simili, ma in pratica funzionano in modo molto diverso . Peer- to-peerIn una rete peer - to-peer , due o pi computer sono collegati tramite una rete e possono condividere le risorse ( come stampanti e file) senza avere un server dedicato . Ogni terminale collegato (noto come peer ) pu funzionare come un server o un client . Un computer pu assumere il ruolo di server per una transazione mentre simultaneamente servire come client per un altro . I ruoli di client e server sono impostati su una base per ogni richiesta .Una semplice rete domestica con due computer collegati condivisione di una stampante un esempio di una rete peer -to-peer . Ogni persona pu impostare il proprio computer per condividere file , abilitare i giochi in rete , o condividere una connessione Internet . Un altro esempio di funzionalit di rete peer- to- peer due computer connessi a una rete di grandi dimensioni che utilizzano applicazioni software per condividere le risorse tra un l'altro attraverso la rete .A differenza del modello client / server , che utilizza server dedicati , le reti peer- to-peer decentrare le risorse su una rete . Invece di individuazione delle informazioni da condividere su server dedicati , le informazioni pu essere posizionato ovunque su qualsiasi dispositivo collegato . La maggior parte degli attuali sistemi operativi supporta condivisione di file e di stampa senza la necessit di software server aggiuntivo . Poich le reti peer-to -peer di solito non usano contabilit centralizzata degli utenti , i permessi, o monitor , difficile far rispettare le politiche di sicurezza e di accesso a reti contenenti pi di solo pochi computer . Gli account utente e diritti di accesso devono essere impostati singolarmente su ogni dispositivo peer .

Pagina 18

Liborio Silvia, Lorenzi Sharon

Le applicazioni Peer- to- Peer Un'applicazione peer-to -peer ( P2P) , a differenza di una rete peer - to-peer , consente a un dispositivo di agire come un client e un server all'interno della stessa comunicazione . In questo modello , ogni cliente un server e ogni server di un cliente . Entrambi possono avviare una comunicazione e sono considerati uguali nel processo di comunicazione . Tuttavia, le applicazioni peer-to -peer richiedono che ogni dispositivo fine di fornire una interfaccia utente e gestire un servizio in background . Quando si avvia una specifica applicazione peer-to -peer si invoca l'interfaccia utente richiesto e servizi in background . Dopo che i dispositivi possono comunicare direttamente .Alcune applicazioni P2P usano un sistema ibrido in cui la condivisione delle risorse decentrata ma gli indici che fanno riferimento a percorsi di risorse sono memorizzate in una directory centralizzata . In un sistema ibrido , ogni peer accede a un server di indice per ottenere la posizione di una risorsa memorizzata su un altro peer . Il server di indicizzazione pu anche aiutare a collegare due coetanei , ma una volta collegato , la comunicazione avviene tra i due coetanei , senza ulteriori comunicazioni al server di indicizzazione Applicazioni peer-to -peer possono essere utilizzati su reti peer-to -peer , reti client / server , e su Internet .

Pagina 19

Liborio Silvia, Lorenzi Sharon

Ora che abbiamo una migliore comprensione di come le applicazioni forniscono un'interfaccia per l'utente e forniscono l'accesso alla rete , ci sar uno sguardo ad alcuni protocolli comunemente utilizzati specifici . Come vedremo pi avanti in questo corso , il livello di trasporto utilizza uno schema di indirizzamento chiamato un numero di porta . I numeri di porta identificano applicazioni e servizi di livello applicazione che sono l'origine e la destinazione dei dati . Programmi server generalmente utilizzano numeri di porta predefiniti che sono comunemente noti dai clienti . Come abbiamo esaminare i diversi TCP / IP protocolli di livello applicazione e di servizi , ci si riferir ai numeri di porta TCP e UDP normalmente associati a questi servizi . Alcuni di questi servizi sono : Domain Name System ( DNS ) - TCP / UDP Port 53Hypertext Transfer Protocol ( HTTP ) - Porta TCP 80( SMTP ) Simple Mail Transfer Protocol - Porta TCP 25Post Office Protocol ( POP ) - Porta TCP 110 Telnet - Porta TCP 23 Dynamic Host Configuration Protocol - UDP porte 67 e 68( FTP ), File Transfer Protocol - porte TCP 20 e 21 DNS Nelle reti dati , i dispositivi sono etichettati con indirizzi IP numerici , in modo che possano partecipare a inviare e ricevere messaggi attraverso la rete . Tuttavia, molte persone hanno difficolt a ricordare l'indirizzo numerico . Quindi , i nomi di dominio sono stati creati per convertire l'indirizzo numerico in un semplice , nome riconoscibile . Pagina 20

Liborio Silvia, Lorenzi Sharon

Su Internet i nomi di dominio , come www.cisco.com , sono molto pi facili per le persone a ricordare che 198.133.219.25 , che l' indirizzo numerico effettivo per questo server. Inoltre, se Cisco decide di cambiare l' indirizzo numerico , trasparente per l'utente , poich il nome di dominio rimarr www.cisco.com . Il nuovo indirizzo sar semplicemente legata al nome di dominio esistente e la connettivit mantenuta. Quando le reti erano piccoli , era un compito semplice per mantenere il mapping tra nomi di dominio e gli indirizzi che rappresentavano. Tuttavia, come reti cominciarono a crescere e il numero di dispositivi aumentato, questo sistema manuale divenne impraticabile . Il Domain Name System ( DNS ) stato creato per il nome di dominio per affrontare la risoluzione per queste reti . DNS utilizza un insieme distribuito di server di risolvere i nomi associati a questi indirizzi numerati. Il protocollo DNS definisce un servizio automatico che corrisponde nomi delle risorse con l' indirizzo di rete numerico desiderato . Esso comprende il formato per le query , le risposte, e formati di dati . Comunicazioni di protocollo DNS utilizzano un unico formato chiamato messaggio . Questo formato di messaggio viene utilizzato per tutti i tipi di query client e le risposte del server , messaggi di errore e il trasferimento di informazioni di record di risorse tra i server . Pagina 21

Liborio Silvia, Lorenzi Sharon

DNS un servizio client / server , tuttavia , si differenzia dagli altri servizi client / server che stiamo esaminando . Mentre altri servizi utilizzano un client che un programma ( ad esempio browser web, client di posta elettronica ) , il client DNS viene eseguito come servizio stesso. Il client DNS , a volte chiamato il resolver DNS , supporta la risoluzione dei nomi per le altre applicazioni di rete e di altri servizi che ne hanno bisogno .Durante la configurazione di un dispositivo di rete , in genere a disposizione uno o pi indirizzi di server DNS che il client DNS pu utilizzare per la risoluzione dei nomi . Di solito il provider di servizi Internet fornisce gli indirizzi da utilizzare per il server DNS . Quando le richieste di applicazione di un utente per connettersi a un dispositivo remoto per nome, il client DNS richiede interroga uno di questi server di nomi per risolvere il nome di un indirizzo numerico .Sistemi operativi di computer hanno anche una utility chiamata nslookup che consente all'utente di interrogare manualmente i name server per risolvere un determinato nome host . Questa utility pu essere utilizzata per risolvere i problemi di risoluzione dei nomi e per verificare lo stato attuale dei name server .Nella figura, quando viene emesso il nslookup , il server DNS predefinito configurato per leggere il proprio ospite. In questo esempio , il server DNS dns - sjk.cisco.com che ha un indirizzo di 171.68.226.120 .Siamo quindi in grado di digitare il nome di un host o di dominio per il quale si vuole ottenere l'indirizzo . Nella prima query in figura, una query fatta per www.cisco.com . Il name server risponde fornisce l'indirizzo di 198.133.219.25 .Le query mostrati in figura sono solo semplici test . Il nslookup ha molte opzioni disponibili per la sperimentazione e la verifica del processo di DNS . Pagina 22

Liborio Silvia, Lorenzi Sharon


Un server DNS fornisce la risoluzione dei nomi utilizzando il nome del demone , che viene spesso chiamato con nome, (si pronuncia nome -dee ) .Il server DNS memorizza diversi tipi di record di risorse utilizzati per risolvere i nomi . Questi record contengono il nome, l'indirizzo e il tipo di record. Alcuni di questi tipi di record sono: A - un indirizzo dispositivo finale NS - un server di nome autorevole CNAME - il nome canonico ( o Fully Qualified Domain Name ) per un alias; utilizzato quando pi servizi hanno l'indirizzo di rete unico , ma ogni servizio ha una propria voce nel DNS.Mappe di un nome a dominio a un elenco di server di scambio di posta per quel dominio ; record di scambio della posta MX.Quando un client effettua una query , processo " nome" del server esamina in primo luogo le proprie registrazioni per vedere se possibile risolvere il nome . Se non in grado di risolvere il nome utilizzando i suoi record memorizzati , viene a contatto con gli altri server , al fine di risolvere il nome .La richiesta pu essere passato insieme ad un certo numero di server , che pu richiedere pi tempo e consumano larghezza di banda. Una volta che viene trovata una corrispondenza e restituito al server richiedente originale , il server memorizza temporaneamente l' indirizzo numerato che corrisponde al nome di cache. Se lo stesso nome viene richiesta di nuovo , il primo server pu restituire l'indirizzo utilizzando il valore memorizzato nella cache dei nomi . Caching riduce sia i dati della query traffico di rete DNS e i carichi di lavoro dei server pi in alto nella gerarchia. Il servizio Client DNS su PC Windows consente di ottimizzare le prestazioni di risoluzione dei nomi DNS memorizzando nomi precedentemente risolti in memoria , pure. Il comando ipconfig / displaydns visualizza tutte le voci DNS cache su un Windows XP o 2000 del sistema informatico . Pagina 23

Liborio Silvia, Lorenzi Sharon

Il Domain Name System utilizza un sistema gerarchico di creare un database dei nomi per fornire la risoluzione dei nomi. La gerarchia si presenta come un albero rovesciato con le radici in alto ei rami inferiori. Al vertice della gerarchia, i server principali tengano registri su come raggiungere i server di dominio di primo livello, che a loro volta hanno record che puntano a livello secondario server di dominio e cos via. I diversi domini di primo livello rappresentano o il tipo di organizzazione o del paese di origine. Esempi di domini di primo livello sono: . au - Australia . co - Colombia . com - una attivit o settore . jp - Giappone . org - una organizzazione non-profit Dopo domini di primo livello sono i nomi di dominio di secondo livello, e al di sotto di loro ci sono altri domini di livello inferiore. Ogni nome di dominio un percorso verso il basso questo albero rovesciato a partire dalla radice.

Pagina 24

Liborio Silvia, Lorenzi Sharon

Per esempio, come mostrato in figura, il server DNS principale pu non sapere esattamente dove si trova il server di posta elettronica mail.cisco.com , ma mantiene un record per il dominio "com" all'interno del dominio di primo livello . Allo stesso modo , i server all'interno del dominio "com" non possono avere un record per mail.cisco.com , ma hanno un record per il dominio " cisco.com " . I server all'interno del dominio cisco.com hanno un record ( un record MX per la precisione) per mail.cisco.com .Il Domain Name System si basa su questa gerarchia di server decentralizzati per memorizzare e mantenere questi record di risorse . La risorsa registra lista i nomi di dominio che il server pu risolvere e server alternativi che possono anche elaborare le richieste . Se un determinato server ha i record di risorse che corrispondono al suo livello nella gerarchia di domini , si dice che sia autorevole per i record . Ad esempio , un server di nome di dominio cisco.netacad.net non sarebbe autorevole per la cronaca mail.cisco.com perch il record detenuto in un server pi alto livello di dominio , in particolare il nome del server nel dominio cisco.com .

Pagina 25

Liborio Silvia, Lorenzi Sharon

Quando un indirizzo Web ( o URL) viene digitato in un browser Web , il browser stabilisce una connessione al servizio Web in esecuzione sul server utilizzando il protocollo HTTP . URL ( o Uniform Resource Locator ) e gli URI ( Uniform Resource Identifier) sono i nomi di maggior parte delle persone associa con indirizzi web . Il http://www.cisco.com/index.html URL un esempio di un URL che fa riferimento a una risorsa specifica - una pagina web di nome index.html su un server identificato come cisco.com ( fare clic sulle schede nella figura per vedere i passi utilizzati da HTTP ) . I browser Web sono le applicazioni client nostri computer per connettersi alla vasta risorse Web e World Access memorizzati su un server web. Come con la maggior parte dei processi del server , il server Web viene eseguito come servizio in background e rende diversi tipi di file disponibili . Per accedere al contenuto , client web effettuare le connessioni al server e richiedere le risorse desiderate . Il server risponde con le risorse e , al momento del ricevimento , il browser interpreta i dati e presenta all'utente . I browser possono interpretare e presentare molti tipi di dati, come testo normale o Hypertext Markup Language ( HTML , il linguaggio in cui le pagine web sono costruite ) . Altri tipi di dati, tuttavia, possono richiedere un altro servizio o programma , generalmente indicato come plug-in o add-on . Per aiutare il browser determinare quale tipo di file che sta ricevendo , il server specifica il tipo di dati del file contiene . Pagina 26

Liborio Silvia, Lorenzi Sharon

Per capire meglio come il browser web e client web interagiscono, possiamo esaminare come una pagina web viene aperta in un browser. Per questo esempio, useremo l'URL: http://www.cisco.com/web-server.htm. Prima, il browser interpreta le tre parti di URL: 1. HTTP (il protocollo o schema) 2. www.cisco.com (il nome del server) 3. web-server.htm (il nome del file specifica richiesta). Il browser poi controlla con un name server per convertire www.cisco.com in un indirizzo numerico, che utilizza per connettersi al server. Utilizzando i requisiti del protocollo HTTP, il browser invia una richiesta GET al server e richiede il file web-server.htm. Il server a sua volta invia il codice HTML di questa pagina web al browser. Infine, il browser decifra il codice e un formato di pagina per la finestra del browser HTML.

Pagina 27

Liborio Silvia, Lorenzi Sharon

L' Hypertext Transfer Protocol ( HTTP ) , uno dei protocolli della suite TCP / IP , stato originariamente sviluppato per pubblicare e recuperare le pagine HTML ed ora utilizzato per i sistemi di informazione , di collaborazione distribuiti. HTTP utilizzato in tutto il World Wide Web per il trasferimento dati ed uno dei protocolli applicativi pi utilizzati .HTTP specifica una richiesta / risposta di protocollo . Quando un client , tipicamente un browser web , invia un messaggio di richiesta a un server , il protocollo HTTP definisce i tipi di messaggi dal client per richiedere la pagina web e anche i tipi di messaggi dal server per rispondere . I tre tipi di messaggi comuni sono GET, POST , PUT e .Ottiene una richiesta del client per i dati . Un browser Web invia il messaggio GET per richiedere le pagine da un server web. Come mostrato nella figura, una volta che il server riceve la richiesta GET , risponde con una linea di stato , come HTTP/1.1 200 , e un messaggio propria, il corpo della quale pu essere il file richiesto , un messaggio di errore , o qualche altra informazione .POST e PUT vengono utilizzati per inviare messaggi che caricare i dati sul server web. Per esempio , quando l' utente immette dati in un modulo incorporato in una pagina web , POST include i dati nel messaggio inviato al server .PUT arrivi risorse o contenuti al server web .Anche se notevolmente flessibile , HTTP non un protocollo sicuro . I messaggi POST caricare informazioni al server in formato testo che possono essere intercettati e letti . Allo stesso modo , le risposte del server , le pagine HTML in genere , sono anche in chiaro .Per la comunicazione sicura attraverso Internet , il ( HTTPS ) il protocollo HTTPS viene utilizzato per l'accesso o la pubblicazione di informazioni sul server web. HTTPS possibile utilizzare l'autenticazione e la crittografia per proteggere i dati che vengono trasferiti tra il client e il server . HTTPS specifica le regole aggiuntive per il passaggio di dati tra il livello di applicazione e il livello di trasporto. Pagina 28

Liborio Silvia, Lorenzi Sharon

In questa attivit, potrai configurare il DNS e HTTP, e quindi studiare i pacchetti che si ottengono quando una pagina web viene richiesto, digitare un URL. Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Pagina 29

Liborio Silvia, Lorenzi Sharon

E-mail, il servizio di rete pi popolare, ha rivoluzionato il modo di comunicare attraverso la sua semplicit e velocit. Eppure, per l'esecuzione su un computer o altro dispositivo finale, e-mail richiede diverse applicazioni e servizi. Due esempi protocolli a livello di applicazione sono Simple Mail Transfer Protocol (POP) Post Office Protocol e (SMTP), mostrata in figura. Come con HTTP, questi protocolli definiscono i processi client / server.Quando la gente comporre messaggi di posta elettronica, che utilizzano in genere un programma chiamato un Mail User Agent (MUA), o client di posta elettronica. Il MUA consente di inviare messaggi e luoghi i messaggi ricevuti nella casella di posta del cliente, che sono entrambi processi distinti. Per ricevere messaggi di posta elettronica da un server di posta elettronica, il client di posta elettronica pu utilizzare POP. Invio di e-mail da un client o un server utilizza i formati dei messaggi e le stringhe di comandi definiti dal protocollo SMTP. Di solito un client di posta elettronica fornisce la funzionalit di entrambi i protocolli all'interno di una sola applicazione.

Pagina 30

Liborio Silvia, Lorenzi Sharon

Processi di e-mail server - MTA e MDA Il server di posta elettronica gestisce due processi distinti: Mail Transfer Agent (MTA) Mail Delivery Agent (MDA) Il processo mail transfer agent (MTA) viene utilizzato per inoltrare e-mail. Come mostrato nella figura, l'MTA riceve messaggi dal MUA o da un altro MTA su un altro server di posta elettronica. Sulla base del messaggio, si determina come un messaggio deve essere inoltrato per raggiungere la sua destinazione. Se la posta viene indirizzata a un utente la cui cassetta postale si trova sul server locale, la posta viene passata al MDA. Se la mail per un utente non sul server locale, il MTA instrada la posta elettronica per l'MTA sul server appropriato.

Pagina 31

Liborio Silvia, Lorenzi Sharon

Nella figura, vediamo che il Mail Delivery Agent ( MDA ) accetta un pezzo di e-mail da un Mail Transfer Agent ( MTA) ed esegue la consegna effettiva . La MDA riceve tutta la posta in ingresso dal MTA e lo mette in cassette postali degli utenti appropriati . La MDA possibile risolvere problemi di consegna finali , come ad esempio la scansione antivirus , filtraggio dello spam, e la gestione di ricevuta di ritorno . La maggior parte delle comunicazioni di posta elettronica utilizzano le applicazioni di MUA , MTA e MDA . Tuttavia, ci sono altre alternative per la consegna di posta elettronica .Un client pu essere collegato a un sistema di posta elettronica aziendale , come ad esempio di IBM Lotus Notes , Novell GroupWise , o di Microsoft Exchange. Questi sistemi spesso hanno un proprio formato di posta elettronica interna , e ai loro clienti di comunicare in genere con il server di posta elettronica utilizzando un protocollo proprietario . Il server invia o riceve la posta elettronica via Internet attraverso il gateway di posta Internet del prodotto , che esegue qualsiasi riformattazione necessaria .Come ulteriore alternativa , i computer che non dispongono di un MUA possono ancora connettersi a un servizio di posta elettronica su un browser web , al fine di recuperare e inviare i messaggi in questo modo. Alcuni computer possono eseguire il proprio MTA e gestire inter- dominio di posta elettronica se stessi . Se, per esempio , due persone che lavorano per la stessa azienda di scambio di posta elettronica con l'altro utilizzando un protocollo proprietario , i loro messaggi possono rimanere completamente all'interno del sistema e-mail aziendale della societ . Pagina 32

Liborio Silvia, Lorenzi Sharon

Come accennato in precedenza , e-mail pu utilizzare i protocolli POP e SMTP ( vedere la figura per una spiegazione del modo in cui ciascuna opera ) . POP e POP3 (Post Office Protocol , versione 3) sono protocolli di recapito della corrispondenza in entrata e sono protocolli tipici client / server. Forniscono e-mail dal server di posta elettronica al client ( MUA ) . La MDA ascolta per quando un client si connette a un server. Una volta stabilita la connessione , il server in grado di fornire l'e - mail al cliente .L' ( SMTP ) Simple Mail Transfer Protocol , invece , governa il trasferimento di posta elettronica in uscita dal client invio al server di posta elettronica ( MDA ) , nonch il trasporto di posta elettronica tra server e-mail ( MTA ) . SMTP consente di posta elettronica per essere trasportati attraverso reti di dati tra diversi tipi di server e client software e permette lo scambio di e- mail su Internet possibile.Il formato del messaggio di protocollo SMTP utilizza una rigida serie di comandi e risposte . Questi comandi supportano le procedure utilizzate in SMTP , come la sessione di apertura , transazione elettronica , inoltro della posta , cassetta postale di nomi che verificano , in espansione mailing list , e l'apertura e la chiusura di scambi . Alcuni dei comandi specificati nel protocollo SMTP sono: HELO - identifica il processo client SMTP per il processo del server SMTP EHLO - una versione pi recente di HELO , che comprende le estensioni dei servizi MAIL FROM - Identifica il mittente RCPT TO - Identifica il destinatario DATI - Identifica il corpo del messaggio

Pagina 33

Liborio Silvia, Lorenzi Sharon

L'(FTP) File Transfer Protocol un altro protocollo di livello applicazione di uso comune. FTP stato sviluppato per consentire trasferimenti di file tra un client e un server. Un client FTP un'applicazione che gira su un computer che viene utilizzato per spingere e tirare i file da un server che esegue il demone FTP (FTPd). Per trasferire i file, FTP richiede due connessioni tra il client e il server: uno per i comandi e risposte, l'altro per il trasferimento di file effettivo. Il client stabilisce la prima connessione al server sulla porta TCP 21. Questo collegamento viene utilizzato per il controllo del traffico, composto di comandi client e server risponde. Il client stabilisce la seconda connessione al server sulla porta TCP 20. Questo collegamento per il trasferimento di file effettivo e viene creato ogni volta che c' un file trasferito. Il trasferimento di file pu avvenire in entrambe le direzioni. Il cliente pu scaricare (pull) un file dal server o il client pu caricare (push) un file sul server.

Pagina 34

Liborio Silvia, Lorenzi Sharon

Il servizio di Dynamic Host Configuration Protocol ( DHCP) permette ai dispositivi su una rete per ottenere gli indirizzi IP e altre informazioni da un server DHCP . Questo servizio consente di automatizzare l'assegnazione di indirizzi IP , subnet mask, gateway e gli altri parametri di rete IP .DHCP consente a un host di ottenere un indirizzo IP in modo dinamico quando si connette alla rete . Il server DHCP viene contattato e un indirizzo richiesto . Il server DHCP sceglie un indirizzo da un range configurato di indirizzi chiamato una piscina e cessionari ( "leasing " ) per l'host per un periodo stabilito .Nelle reti locali pi grandi, o dove i cambiamenti della popolazione utente frequentemente , DHCP preferito. I nuovi utenti possono arrivare con i computer portatili e hanno bisogno di una connessione. Altri hanno nuove workstation che devono essere collegati . Piuttosto che avere l'amministratore di rete di assegnare indirizzi IP per ogni postazione di lavoro , pi efficiente di avere indirizzi IP assegnati automaticamente tramite DHCP.Indirizzi distribuiti DHCP non sono assegnati in permanenza agli host , ma sono affittati solo per un periodo di tempo . Se l'host spento o tolto la rete , l' indirizzo viene restituito al pool per il riutilizzo. Ci particolarmente utile con gli utenti mobili che vanno e vengono in una rete. Gli utenti possono liberamente spostarsi da un luogo all'altro e di ristabilire le connessioni di rete . L'host pu ottenere un indirizzo IP , una volta il collegamento hardware fatto , sia tramite una LAN cablata o wireless . Pagina 35

Liborio Silvia, Lorenzi Sharon

DHCP rende possibile per voi di accedere a Internet tramite hotspot wireless negli aeroporti o negozi di caff . Come si entra nella zona , il portatile contatti client DHCP server DHCP locale tramite una connessione wireless . Il server DHCP assegna un indirizzo IP al vostro computer portatile. Come mostra la figura , i vari tipi di dispositivi possono essere server DHCP durante l'esecuzione di software di servizio DHCP . Il server DHCP in pi reti medio-grandi di solito un server basato su PC locale dedicato .Con le reti domestiche il server DHCP si trova di solito presso il provider di servizi Internet e di un host sulla rete di casa riceve la sua configurazione IP direttamente dal provider di servizi Internet . DHCP pu rappresentare un rischio per la sicurezza perch qualsiasi dispositivo collegato alla rete pu ricevere un indirizzo . Questo rischio la sicurezza fisica rende un fattore importante nel determinare se utilizzare l'indirizzamento dinamico o manuale . Dinamica e statica affrontare entrambi hanno i loro posti in progetti di rete . Molte reti utilizzano DHCP e indirizzamento statico. DHCP viene utilizzato per gli host di uso generale , come i dispositivi degli utenti finali , e indirizzi fissi sono utilizzati per i dispositivi di rete come gateway , switch, server e stampanti . Pagina 36

Liborio Silvia, Lorenzi Sharon

Senza DHCP , gli utenti devono inserire manualmente l'indirizzo IP , la subnet mask e altre impostazioni di rete , al fine di aderire alla rete . Il server DHCP gestisce un pool di indirizzi IP e affitta un indirizzo a qualsiasi client DHCP abilitato quando il client acceso. Poich gli indirizzi IP sono dinamici ( leasing) piuttosto che statico ( assegnato in modo permanente ) , affronta non pi in uso vengono restituiti automaticamente al pool per la riassegnazione . Quando un DHCP configurato dispositivo si avvia in su o si connette alla rete , il client trasmette un pacchetto DHCP DISCOVER per identificare qualsiasi server DHCP disponibile sulla rete . Un server DHCP risponde con un'offerta DHCP , che un messaggio offerta contratto di locazione con un indirizzo IP assegnato , la subnet mask , server DNS e gateway predefinito cos come la durata del contratto di locazione . Il client pu ricevere pi pacchetti offerta DHCP se non vi pi di un server DHCP sulla rete locale , quindi deve scegliere tra di loro , e trasmettere un pacchetto di richiesta DHCP che identifica il server esplicito e offerta di locazione che il cliente sta accettando . Un client pu scegliere di richiedere un indirizzo che era stato precedentemente assegnato dal server.

Pagina 37

Liborio Silvia, Lorenzi Sharon

Supponendo che l'indirizzo IP richiesto dal cliente , o offerti dal server , ancora valido , il server restituisce un messaggio DHCP ACK che riconosce al cliente il contratto di locazione finalizzato. Se l'offerta non pi valida - forse a causa di un timeout o un altro client assegnando il contratto di locazione - quindi il server selezionato risponder con un messaggio DHCP NAK ( riconoscimento negativo ) . Se viene restituito un messaggio NAK DHCP , quindi il processo di selezione dovr ricominciare con un nuovo messaggio DISCOVER DHCP trasmesso.Una volta che il cliente ha il contratto di locazione , deve essere rinnovato prima della scadenza del contratto di locazione con un altro messaggio RICHIESTA DHCP. Il server DHCP garantisce che tutti gli indirizzi IP sono univoci ( un indirizzo IP non pu essere assegnato a due diversi dispositivi di rete contemporaneamente) . Utilizzo di DHCP consente agli amministratori di rete di facile indirizzi IP dei client riconfigurare senza dover modificare manualmente i clienti . La maggior parte dei fornitori di servizi Internet utilizzano DHCP per assegnare gli indirizzi ai loro clienti che non necessitano di un indirizzo statico.Il quarto corso CCNA Exploration coprir il funzionamento del DHCP in modo pi dettagliato .

Pagina 38

Liborio Silvia, Lorenzi Sharon

Server Message Block ( SMB ) un protocollo di condivisione di file client / server . IBM ha sviluppato Server Message Block ( SMB ), alla fine del 1980 per descrivere la struttura delle risorse di rete condivise , come ad esempio directory, file , stampanti e porte seriali . Si tratta di un protocollo di richiesta -risposta . A differenza della condivisione di file supportati da FTP , client stabiliscono una connessione a lungo termine per i server . Una volta stabilita la connessione , l'utente del cliente pu accedere alle risorse sul server come se la risorsa locale al client host .SMB di condivisione di file e servizi di stampa sono diventati il cardine della rete Microsoft . Con l' introduzione della serie Windows 2000 di software , Microsoft ha modificato la struttura di base per tramite SMB . Nelle versioni precedenti di prodotti Microsoft , il servizio SMB utilizzato un protocollo non-TCP/IP per implementare la risoluzione dei nomi . A partire da Windows 2000 , tutti i successivi prodotti Microsoft utilizzano denominazione DNS . Questo permette protocolli TCP / IP a supporto diretto condivisione delle risorse SMB , come mostrato in figura . I sistemi operativi UNIX LINUX e forniscono anche un metodo di condivisione di risorse con le reti Microsoft utilizzando una versione di SMB chiamato SAMBA . I sistemi operativi Apple Macintosh supportano anche la condivisione di risorse utilizzando il protocollo SMB .

Pagina 39

Liborio Silvia, Lorenzi Sharon

Il protocollo SMB descrive l'accesso del file system e di come i clienti possono effettuare le richieste di file. Esso descrive inoltre il protocollo SMB comunicazione tra processi. Tutti i messaggi SMB condividono un formato comune. Questo formato utilizza un colpo di testa di dimensioni fisse seguito da un parametro variabile di dimensioni e componente dati. Messaggi SMB possono: Avviare, autenticare e terminare le sessioni File di controllo e di accesso alla stampante Consentire a un'applicazione di inviare o ricevere messaggi da o verso un altro dispositivo.Il processo di scambio di file SMB mostrato nella figura.

Pagina 40

Liborio Silvia, Lorenzi Sharon

Hai imparato su FTP e SMB come modi di ottenere file, qui un altro protocollo di applicazione. Condivisione di file su Internet diventato estremamente popolare. Con applicazioni P2P basate sul protocollo Gnutella, le persone possono fare i file sui loro dischi rigidi disponibili per gli altri per il download. Software client Gnutella compatibile consente agli utenti di connettersi a servizi Gnutella su Internet e per individuare e accedere alle risorse condivise da altri peer Gnutella. Molte applicazioni client sono disponibili per l'accesso alla rete Gnutella, tra cui: BearShare, Gnucleus, LimeWire, Morpheus, WinMX e XoloX (vedere una cattura dello schermo di LimeWire in figura). Mentre il Developer Forum Gnutella mantiene il protocollo di base, i fornitori di applicazioni spesso sviluppare estensioni per rendere il protocollo di lavorare meglio sulle loro applicazioni.

Pagina 41

Liborio Silvia, Lorenzi Sharon

Molte applicazioni P2P non utilizzano un database centrale per registrare tutti i file disponibili sui coetanei. Invece, i dispositivi sulla rete ogni raccontano l'altro quali sono disponibili i file quando interrogato e utilizzano il protocollo Gnutella e servizi per supportare le risorse localizzazione. Vedere la figura.Quando un utente connesso a un servizio Gnutella, le applicazioni client cercher Gnutella altri nodi a cui connettersi. Questi nodi gestiscono le query per le posizioni delle risorse e le risposte a tali domande. Essi disciplinano anche i messaggi di controllo, che aiutano il servizio di scoprire altri nodi. I trasferimenti di file effettivi di solito si affidano a servizi HTTP. Il protocollo Gnutella definisce cinque differenti tipi di pacchetti: ping - per il rilevamento dei dispositivi pong - come risposta a un ping interrogazione - per la posizione del file query di successo - come una risposta a una query spingere - come una richiesta di download

Pagina 42

Liborio Silvia, Lorenzi Sharon

Molto prima che i computer desktop con interfacce grafiche sofisticate esistiti, la gente ha usato i sistemi basati su testo che sono stati spesso solo visualizzano terminali fisicamente collegati ad un computer centrale . Una volta che le reti erano disponibili , la gente aveva bisogno di un modo per accedere in remoto i sistemi di computer nello stesso modo in cui hanno fatto con i terminali direttamente collegati.Telnet stato sviluppato per rispondere a tale esigenza . Telnet risale ai primi anni 1970 ed tra i pi antichi dei protocolli a livello di applicazione e servizi della suite TCP / IP . Telnet fornisce un metodo standard di emulazione di terminali basati su testo attraverso la rete dati . Sia il protocollo stesso e il software client che implementa il protocollo sono comunemente indicati come Telnet .In modo abbastanza appropriato , una connessione utilizzando Telnet chiamato ( VTY ) sessione di terminale virtuale , o di connessione. Invece di utilizzare un dispositivo fisico per la connessione al server , Telnet utilizza il software per creare un dispositivo virtuale che offre le stesse caratteristiche di una sessione di terminale con accesso all'interfaccia della riga di comando del server ( CLI ) .Per supportare le connessioni client Telnet , il server esegue un servizio chiamato il demone Telnet . Una connessione terminale virtuale viene stabilita da un dispositivo finale utilizzando un'applicazione client Telnet . La maggior parte dei sistemi operativi includono un client Telnet livello di applicazione . Su un computer con Microsoft Windows , Telnet pu essere eseguito dal prompt dei comandi . Altre applicazioni comuni terminali che funzionano come client Telnet sono HyperTerminal , Minicom , e TeraTerm .Una volta che una connessione Telnet stabilito, gli utenti possono eseguire qualsiasi funzione autorizzata sul server , proprio come se stessero usando una sessione di riga di comando sul server stesso . Se autorizzato , possono avviare e arrestare i processi , configurare il dispositivo , e anche spegnere il sistema .Fare clic sulle schede nella figura per visualizzare l' esempio Telnet . Pagina 43

Liborio Silvia, Lorenzi Sharon

Telnet un protocollo client / server e si specifica come una sessione VTY viene stabilita e terminata . Fornisce anche la sintassi e l'ordine dei comandi utilizzati per avviare la sessione Telnet , cos come i comandi di controllo che possono essere emesse nel corso di una sessione . Ogni comando Telnet consiste di almeno due byte . Il primo byte un carattere speciale chiamato la interpreto come personaggio Command ( IAC ) . Come suggerisce il nome , la IAC definisce il prossimo byte come un comando piuttosto che di testo Alcuni comandi del protocollo Telnet esempio includono : Are You There ( AYT) - Consente la richiesta dell'utente che appare qualcosa sullo schermo del terminale per indicare che la sessione VTY attiva.Erase Line ( EL ) - Consente di eliminare tutto il testo dalla riga corrente .Interrupt di processo ( IP ) - Sospende , interrupt , interruzioni , o termina il processo per il quale il terminale virtuale collegato. Per esempio , se un utente ha iniziato un programma sul server Telnet tramite il VTY , lui o lei potrebbe inviare un comando IP per arrestare il programma .Mentre il protocollo Telnet supporta l'autenticazione dell'utente , non supporta il trasporto dei dati crittografati . Tutti i dati scambiati durante una sessione Telnet trasportato come testo normale attraverso la rete. Ci significa che i dati possano essere intercettati e facilmente comprensibili .Se la sicurezza una preoccupazione , la Secure Shell ( SSH ), il protocollo offre un metodo alternativo e sicuro per l'accesso al server . SSH fornisce la struttura per l'accesso remoto sicuro e altri servizi di rete sicuri . Esso fornisce inoltre l'autenticazione forte di Telnet e supporta il trasporto di dati utilizzando la crittografia di sessione . Come procedura consigliata , professionisti della rete devono sempre utilizzare SSH al posto di Telnet , quando possibile.Pi avanti in questo corso , useremo Telnet e SSH per accedere e configurare i dispositivi di rete tramite la rete di laboratorio .

Pagina 44

Liborio Silvia, Lorenzi Sharon

In questa attivit, sar necessario utilizzare un computer che dispone di un microfono e di Microsoft Registratore di suoni o di accesso a Internet in modo che un file audio pu essere scaricato. Fare clic sull'icona di laboratorio per ulteriori dettagli.

Pagina 45

Liborio Silvia, Lorenzi Sharon

In questo laboratorio potrete scaricare, installare e configurare il popolare web server Apache. Un browser web sar utilizzato per connettersi al server, e Wireshark sar utilizzato per catturare la comunicazione. Analisi della cattura aiuter gli studenti a capire come funziona il protocollo HTTP. Fare clic sull'icona di laboratorio per maggiori dettagli

Pagina 46

Liborio Silvia, Lorenzi Sharon

In questo laboratorio, verr configurare e utilizzare un programma client di posta elettronica per connettersi a servizi di rete aquila-server. Sar quindi monitorare la comunicazione con Wireshark e analizzare i pacchetti catturati. Fare clic sull'icona di laboratorio per maggiori dettagli

Pagina 47

Liborio Silvia, Lorenzi Sharon

Il livello di applicazione responsabile per l'accesso diretto ai processi di fondo che gestiscono e forniscono la comunicazione con la rete umana . Questo strato serve come l' origine e la destinazione delle comunicazioni attraverso reti di dati .Le applicazioni di applicazione di livello, i protocolli ei servizi consentono agli utenti di interagire con la rete dati in un modo che sia significativo ed efficace .Le applicazioni sono programmi per computer con cui l'utente interagisce e che avviare il processo di trasferimento dei dati a richiesta dell'utente .I servizi sono programmi in background che forniscono il collegamento tra il livello di applicazione e gli strati inferiori del modello di rete .Protocolli forniscono una struttura di concordato -upon regole e processi che assicurano servizi in esecuzione su un particolare dispositivo in grado di inviare e ricevere dati da una gamma di diversi dispositivi di rete .Consegna dei dati sulla rete pu essere richiesta da un server da un client , o tra dispositivi che operano in una disposizione peer-to -peer , in cui il rapporto client / server viene stabilita in base alla quale dispositivo la sorgente e la destinazione a quel tempo . I messaggi vengono scambiati tra i servizi del livello di applicazione ad ogni dispositivo finale in conformit con le specifiche del protocollo per stabilire e utilizzare queste relazioni .Protocolli come HTTP , ad esempio , sostenere la realizzazione di pagine web per dispositivi finali . Protocolli SMTP / POP supportano l'invio e la ricezione di e-mail . SMB consente agli utenti di condividere file . DNS risolve i nomi leggibili umani usati per riferirsi a risorse di rete in indirizzi numerici utilizzabili dalla rete . Pagina 48

Liborio Silvia, Lorenzi Sharon

Pagina 49

Liborio Silvia, Lorenzi Sharon

In questa attivit, potrai costruire e analizzare le parti pi complesse del modello della rete del laboratorio Exploration. Packet Tracer Skills Istruzioni di integrazione (PDF) Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Pagina 50

Liborio Silvia, Lorenzi Sharon

Per saperne di pi,Domande per la riflessione Perch importante distinguere tra una particolare applicazione Application layer, il servizio associato, e il protocollo? Discuti questo nel contesto di modelli di riferimento della rete. E se fosse stato possibile includere tutti i servizi del livello di applicazione con un unico protocollo onnicomprensiva? Discutere i vantaggi e gli svantaggi di avere un tale protocollo. Come si va sullo sviluppo di un nuovo protocollo per un nuovo servizio di livello di applicazione? Che cosa dovrebbe essere incluso? Chi dovrebbe essere coinvolto nel processo e di come sarebbe l'informazione da diffondere?

Pagina 51

Liborio Silvia, Lorenzi Sharon

Pagina 52