Sei sulla pagina 1di 52

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Pagina 1

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon La maggior parte di noi l'esperienza di Internet attraverso il web, servizi

La maggior parte di noi l'esperienza di Internet attraverso il web, servizi di tutto il Mondo di posta elettronica e programmi di file-sharing. Queste applicazioni, e molti altri, , forniscono l'interfaccia umana per la rete sottostante, che ci permette di inviare e ricevere informazioni con relativa facilità. In genere le applicazioni che usiamo sono intuitivi, il che significa che possiamo accedere e utilizzarli senza sapere come funzionano. Tuttavia, per i professionisti della rete, è importante sapere come l'applicazione è in grado di formattare, trasmettere e interpretare i messaggi inviati e ricevuti attraverso la rete. Visualizzare i meccanismi che consentono la comunicazione attraverso la rete è più facile se si usa il quadro a strati del modello Open System Interconnection (OSI). In questo capitolo, ci concentreremo sul ruolo di un livello, il livello di applicazione e le sue componenti: applicazioni, servizi e protocolli. Vedremo come questi tre elementi rendono la comunicazione robusta attraverso la rete di informazione possibile.

Liborio Silvia, Lorenzi Sharon La maggior parte di noi l'esperienza di Internet attraverso il web, servizi

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon In questo capitolo, imparerete a: Descrivere in che modo le funzioni dei

In questo capitolo, imparerete a:

Descrivere in che modo le funzioni dei tre livelli del modello OSI superiori forniscono servizi di rete per terminare le applicazioni utente. Descrivere come l'protocolli applicativi TCP / IP forniscono i servizi specificati dagli strati superiori del modello OSI. Definire come le persone utilizzano il livello applicazione per comunicare attraverso la rete di informazione. Descrivere la funzione di applicazioni TCP / IP ben noti, come ad esempio la loro relativi servizi (HTTP, DNS, SMB, DHCP, SMTP / POP, e Telnet) World Wide Web e la posta elettronica, e. Descrivere i processi di condivisione di file che utilizzano le applicazioni peer-to-peer e il protocollo Gnutella. Spiegare come protocolli assicurano servizi in esecuzione su un tipo di dispositivo in grado di inviare e ricevere dati da molti dispositivi di rete differenti. Utilizzare gli strumenti di analisi di rete per esaminare e spiegare in che modo le applicazioni utente comuni funzionano.

Liborio Silvia, Lorenzi Sharon In questo capitolo, imparerete a: Descrivere in che modo le funzioni dei

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Il modello di riferimento Open Systems Interconnection è una stratificata , rappresentazione

Il modello di riferimento Open Systems Interconnection è una stratificata , rappresentazione astratta creata come linea guida per la progettazione di protocolli di rete . Il modello OSI divide il processo di networking in sette strati logici , ognuno dei quali ha funzionalità uniche ed alla quale sono assegnati servizi e protocolli specifici . In questo modello , l'informazione viene passata da un livello a quello successivo , a partire dal livello di applicazione sulla trasmissione di accoglienza , procedendo lungo la gerarchia di livello fisico , poi passando sopra il canale di comunicazione per l'host di destinazione , dove l'informazione procede back up la gerarchia , che termina a livello di applicazione. La figura illustra le fasi di questo processo .

Liborio Silvia, Lorenzi Sharon Il modello di riferimento Open Systems Interconnection è una stratificata , rappresentazione

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Il livello di applicazione , Layer sette , è lo strato superiore

Il livello di applicazione , Layer sette , è lo strato superiore sia del OSI e TCP / IP modelli . E ' il livello che fornisce l'interfaccia tra le applicazioni che usiamo per comunicare e la rete di fondo su cui i nostri messaggi sono trasmessi . Protocolli applicativi sono utilizzati per lo scambio di dati tra i programmi in esecuzione sul host di origine e di destinazione . Ci sono molti protocolli di livello applicazione e di nuovi protocolli sono sempre in fase di sviluppo .

Liborio Silvia, Lorenzi Sharon Il livello di applicazione , Layer sette , è lo strato superiore

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Anche se la suite di protocolli TCP / IP è stato sviluppato

Anche se la suite di protocolli TCP / IP è stato sviluppato prima della definizione del modello OSI, la funzionalità del protocolli di livello applicazione TCP / IP in forma grosso modo nel quadro dei primi tre livelli del modello OSI: Applicazione, Presentazione e Sessione strati. La maggior parte dei protocolli di livello applicazione TCP / IP sono stati sviluppati prima della nascita del personal computer, interfacce utente grafiche e oggetti multimediali. Come risultato, questi protocolli attuano molto poco delle funzionalità che è specificato nel modello di presentazione OSI e strati di sessione. Il Presentation Layer

Il livello di presentazione ha tre funzioni principali:

Codifica e conversione di dati a livello applicativo per garantire che i dati dal dispositivo di origine possono essere interpretati con l'applicazione appropriata sul dispositivo di destinazione. Compressione dei dati in un modo che può essere decompressi dal dispositivo di destinazione.

Liborio Silvia, Lorenzi Sharon Anche se la suite di protocolli TCP / IP è stato sviluppato

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Presentation Layer implementazioni non sono in genere associate con un particolare stack
 

Presentation Layer implementazioni non sono in genere associate con un particolare stack di protocollo . Gli standard per video e grafica sono esempi . Alcuni ben noti standard per il video includono QuickTime e Motion Picture Experts Group ( MPEG ) . QuickTime è una specifica Apple Computer per video e audio , e MPEG è uno standard per la compressione video e di codifica. Tra i ben noti formati di immagini grafiche sono Graphics Interchange Format ( GIF ) , Joint Photographic Experts Group ( JPEG) , e di Tagged Image File Format ( TIFF ) . GIF e JPEG sono compressione e standard di codifica per immagini grafiche , e TIFF è un formato di codifica standard per le immagini grafiche . La Sessione Strato:

Come il nome del livello di sessione implica , le funzioni di questo strato creare e gestire le finestre di dialogo tra le applicazioni di origine e destinazione . Il livello di sessione gestisce lo scambio di informazioni di avviare dialoghi , mantenerli attivi , e di riavviare le sessioni che sono interrotte o inattivo per un lungo periodo di tempo . La maggior parte delle applicazioni , come i browser web o client di posta elettronica , incorporano funzionalità della OSI strati 5 , 6 e 7 .

Liborio Silvia, Lorenzi Sharon Presentation Layer implementazioni non sono in genere associate con un particolare stack

Pagina 7

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon I protocolli di livello più ampiamente conosciuti TCP / IP applicativi sono

I protocolli di livello più ampiamente conosciuti TCP / IP applicativi sono quelli che prevedono lo scambio di informazioni utente. Questi protocolli specificano le informazioni necessarie per molte delle funzioni di comunicazione Internet di uso comune formato e controllo. Tra questi protocolli TCP / IP sono:

Domain Name Service protocollo (DNS) è utilizzato per risolvere i nomi in indirizzi IP. (HTTP) Hypertext Transfer Protocol viene utilizzato per trasferire i file che compongono le pagine Web del World Wide Web. (SMTP) Simple Mail Transfer Protocol è usato per il trasferimento di messaggi di posta elettronica e gli allegati. Telnet, un protocollo di emulazione di terminale, viene utilizzato per fornire l'accesso remoto a server e dispositivi di rete. (FTP), File Transfer Protocol è usato per il trasferimento di file tra sistemi interattivi.

I protocolli della suite TCP / IP sono generalmente definiti da Requests for Comments (RFC). La Internet Engineering Task Force mantiene le RFC come le norme per

Liborio Silvia, Lorenzi Sharon I protocolli di livello più ampiamente conosciuti TCP / IP applicativi sono

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Le funzioni associate ai protocolli del livello di applicazione consentono la nostra
Le funzioni associate ai protocolli del livello di applicazione consentono la nostra rete umana di interfacciarsi
Le funzioni associate ai protocolli del livello di
applicazione consentono la nostra rete umana di
interfacciarsi con la rete dati sottostante. Quando
apriamo un browser Web o una finestra di
messaggio istantaneo, l'applicazione viene avviata,
e il programma viene messo nella memoria del
dispositivo su cui viene eseguito. Ogni programma
in esecuzione caricata su un dispositivo è indicato
come un processo.
All'interno dello strato di applicazione, ci sono due
forme di programmi software o processi che
forniscono accesso alla rete: applicazioni e servizi.
Applicazioni di rete:
Le applicazioni sono programmi software utilizzati
dalle persone per comunicare attraverso la rete.
Alcune applicazioni per l'utente finale sono
network-aware, nel senso che implementano i
protocolli a livello di applicazione e sono in grado
di comunicare direttamente con gli strati più bassi
della pila di protocolli. Client di posta elettronica e
browser web sono esempi di questi tipi di
applicazioni.

Pagina 9

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Applicazione di strato Servizi. Altri programmi possono essere necessario l'aiuto di servizi

Applicazione di strato Servizi. Altri programmi possono essere necessario l'aiuto

  • di servizi di livello applicazione per utilizzare le

risorse di rete, come il trasferimento di file o lo spooling di stampa di rete. Sebbene trasparente all'utente, questi servizi sono i programmi che si interfacciano con la rete e preparare i dati per il trasferimento. Diversi tipi di dati - se si tratta di testo, grafica, o video - richiedono servizi di rete diverse per garantire che sia adeguatamente preparato per l'elaborazione da parte delle funzioni che si verificano ai livelli più bassi di modello OSI. Ogni applicazione o servizio di rete utilizza i protocolli che definiscono gli standard e formati di

dati da utilizzare. Senza protocolli, la rete di dati non sarebbe un modo comune per formato e dati diretti. Per comprendere la funzione dei vari servizi

  • di rete, è necessario acquisire familiarità con i

protocolli sottostanti che regolano il loro funzionamento. Rotolare sopra i pulsanti nella figura per vedere esempi.

Pagina 10

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Come accennato in precedenza , il livello di applicazione utilizza i protocolli

Come accennato in precedenza , il livello di applicazione utilizza i protocolli che vengono implementati all'interno di applicazioni e servizi. Mentre le applicazioni forniscono alle persone un modo per creare messaggi e servizi di livello applicazione stabilire un'interfaccia di rete , protocolli prevedono le regole e formati che governano come i dati vengono trattati . Tutti e tre i componenti possono essere utilizzati da un singolo programma eseguibile e possono anche utilizzare lo stesso nome . Ad esempio , quando si parla di " Telnet" potremmo essere riferiamo alla domanda , il servizio o il protocollo. Nel modello OSI , applicazioni che interagiscono direttamente con le persone sono considerate in cima alla pila , come lo sono le persone stesse . Come tutti i livelli all'interno del modello OSI , lo strato di applicazione si basa sulle funzioni degli strati inferiori al fine di completare il processo di comunicazione . All'interno del livello di applicazione , protocolli di specificare quali messaggi vengono scambiati tra l' host di origine e di destinazione , la sintassi dei comandi di controllo , il tipo e il formato dei dati che vengono trasmessi , e i metodi appropriati per la notifica di errore e di recupero .Riprodurre l'animazione per vedere l'interazione tra applicazioni, servizi e protocolli .

Liborio Silvia, Lorenzi Sharon Come accennato in precedenza , il livello di applicazione utilizza i protocolli

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Protocolli applicativi sono utilizzati sia dalla sorgente e dispositivi di destinazione nel

Protocolli applicativi sono utilizzati sia dalla sorgente e dispositivi di destinazione nel corso di una sessione di comunicazione. Affinché la comunicazione abbia successo, i protocolli di livello applicazione implementata sulla sorgente e l'host di destinazione deve corrispondere.

Protocolli di stabilire regole coerenti per lo scambio di dati tra applicazioni e servizi caricati sui dispositivi partecipanti. Protocolli specificano come i dati all'interno dei messaggi è strutturato e il tipo di messaggi che vengono inviati tra sorgente e destinazione. Questi messaggi possono essere richieste di servizi, avvisi, messaggi di dati, messaggi di stato, o messaggi di errore. Protocolli definiscono anche un messaggio dialoghi, assicurando che un messaggio inviato è soddisfatta dalla risposta attesa ed i servizi corretti vengono richiamati quando si verifica il trasferimento dei dati.

Liborio Silvia, Lorenzi Sharon Protocolli applicativi sono utilizzati sia dalla sorgente e dispositivi di destinazione nel

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Molti diversi tipi di applicazioni di comunicare attraverso reti di dati. Pertanto,

Molti diversi tipi di applicazioni di comunicare attraverso reti di dati. Pertanto, i servizi di livello applicazione deve implementare protocolli multipli per fornire l'intervallo desiderato di esperienze di comunicazione. Ogni protocollo ha uno scopo specifico e contiene le caratteristiche necessarie per soddisfare tale scopo. Le giuste protocollo dettagli in ogni strato devono essere seguite in modo che le funzioni in una sola interfaccia strato correttamente con i servizi presenti nel livello inferiore. Applicazioni e servizi possono anche utilizzare più protocolli nel corso di una singola conversazione. Un protocollo può specificare come stabilire la connessione di rete e un'altra descrivono il processo per il trasferimento di dati quando il messaggio viene passato al prossimo strato inferiore.

Liborio Silvia, Lorenzi Sharon Molti diversi tipi di applicazioni di comunicare attraverso reti di dati. Pertanto,

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Quando le persone tentano di accedere alle informazioni sul proprio dispositivo ,

Quando le persone tentano di accedere alle informazioni sul proprio dispositivo , sia esso un PC , laptop , PDA , telefono cellulare o un altro dispositivo collegato a una rete , i dati potrebbero non essere memorizzati fisicamente sul proprio dispositivo . Se questo è il caso , una richiesta per accedere a tali informazioni deve essere fatto per il dispositivo in cui risiedono i dati.

Il modello Client / Server Nel modello client / server , il dispositivo che richiede le informazioni si chiama un cliente e il dispositivo di rispondere alla richiesta è chiamato server . Processi client e server sono considerati nello strato di applicazione . Il client inizia lo scambio di richiesta di dati dal server , che risponde inviando uno o più flussi di dati al client . Protocolli di livello applicativo descrivono il formato delle richieste e delle risposte tra client e server . Oltre ai dati effettivi di trasferimento , questo scambio può anche richiedere informazioni di controllo , quali l'autenticazione dell'utente e l'identificazione di un file di dati da trasferire .Un esempio di una rete client / server è un ambiente aziendale in cui i dipendenti utilizzano un server di posta elettronica aziendale per inviare, ricevere e archiviare e-mail . Il client di posta elettronica su un lavoratore dipendente computer emette una richiesta al server e-mail per qualsiasi posta non letta . Il server risponde inviando la richiesta di e-mail al client .Sebbene i dati è tipicamente descritto come derivanti dal server al client , alcuni dati scorre sempre dal client al server . Flusso di dati può essere uguale in entrambe le direzioni , o può anche essere maggiore nella direzione che va dal client al server . Ad esempio, un cliente può trasferire un file al server per scopi di archiviazione . Il trasferimento dei dati da un client a un server viene indicato come un upload e dati da un server a un client come download .

Passeggiate per le schede della figura per visualizzare il trasferimento di file .

Liborio Silvia, Lorenzi Sharon
Liborio Silvia, Lorenzi Sharon

In un contesto generale di rete , qualsiasi dispositivo che risponde alle richieste provenienti dalle applicazioni client funziona come un server. Un server è di solito un computer che contiene le informazioni da condividere con molti sistemi client . Ad esempio , le pagine web, documenti , banche dati, immagini, video e file audio possono essere memorizzati su un server e consegnati ai client richiedenti . In altri casi , come ad esempio una stampante di rete , il server di stampa offre le richieste di stampa dei client alla stampante specificata .Diversi tipi di applicazioni server possono avere diversi requisiti per l'accesso client . Alcuni server possono richiedere l'autenticazione delle informazioni sull'account utente per verificare se l'utente ha il permesso di accedere ai dati richiesti o di utilizzare una particolare operazione . Tali server si basano su un elenco centrale di account utente e le autorizzazioni o permessi , (sia per l' accesso ai dati e le operazioni ) concessi a ciascun utente. Quando si utilizza un client FTP , ad esempio , se chiedete a caricare i dati sul server FTP , si può avere il permesso di scrivere nella cartella individuale, ma di non leggere altri file sul sito .In una rete client / server , il server esegue un servizio , o un processo , a volte chiamato un demone server. Come la maggior parte dei servizi , demoni in genere eseguite in background e non sono sotto il controllo diretto di un utente finale . Demoni sono descritti come "ascolto" per una richiesta da un client , in quanto sono programmati per rispondere ogni volta che il server riceve una richiesta per il servizio fornito dal demone . Quando un demone "sente " una richiesta da un client , scambia messaggi appropriati con il cliente , come richiesto dal protocollo , e procede ad inviare i dati richiesti al cliente nel formato corretto .

Liborio Silvia, Lorenzi Sharon In un contesto generale di rete , qualsiasi dispositivo che risponde alle

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Una singola applicazione può impiegare molti diversi servizi di supporto di livello

Una singola applicazione può impiegare molti diversi servizi di supporto di livello applicazione, quindi ciò che appare all'utente come una richiesta di una pagina web può, infatti, ammontano a decine di richieste individuali. E per ogni richiesta, più processi possono essere eseguiti. Ad esempio, un client può richiedere diversi processi individuali per formulare una sola richiesta a un server.

Inoltre, i server di solito sono più client chiedendo informazioni allo stesso tempo. Ad esempio, un server Telnet può avere molti client richiedente connessioni ad esso. Queste singole richieste dei client devono essere gestite simultaneamente e separatamente per la rete per avere successo. I processi e servizi di livello applicazione si affidano a sostegno di funzioni di livello inferiore per gestire con successo le più conversazioni.

Liborio Silvia, Lorenzi Sharon Una singola applicazione può impiegare molti diversi servizi di supporto di livello

Liborio Silvia, Lorenzi Sharon

In questa attività, si studierà un semplice esempio di interazione client-server, che può servire da modello per le interazioni più complesse, più avanti nel corso.

Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Liborio Silvia, Lorenzi Sharon In questa attività, si studierà un semplice esempio di interazione client-server, che

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon egli Peer - to-Peer Modello Oltre al modello client / server per

egli Peer - to-Peer Modello Oltre al modello client / server per la rete, vi è anche un modello peer-to -peer . Rete peer- to-peer prevede due forme distinte : peer-to -peer di progettazione di rete e le applicazioni peer-to- peer ( P2P) . Entrambe le forme hanno caratteristiche simili, ma in pratica funzionano in modo molto diverso .

Peer- to-peerIn una rete peer - to-peer , due o più computer sono collegati tramite una rete e possono condividere le risorse ( come stampanti e file) senza avere un server dedicato . Ogni terminale collegato (noto come peer ) può funzionare come un server o un client . Un computer può assumere il ruolo di server per una transazione mentre simultaneamente servire come client per un altro . I ruoli di client e server sono impostati su una base per ogni richiesta .Una semplice rete domestica con due computer collegati condivisione di una stampante è un esempio di una rete peer -to-peer . Ogni persona può impostare il proprio computer per condividere file , abilitare i giochi in rete , o condividere una connessione Internet . Un altro esempio di funzionalità di rete peer- to- peer è due computer connessi a una rete di grandi dimensioni che utilizzano applicazioni software per condividere le risorse tra un l'altro attraverso la rete .A differenza del modello client / server , che utilizza server dedicati , le reti peer- to-peer decentrare le risorse su una rete . Invece di individuazione delle informazioni da condividere su server dedicati , le informazioni può essere posizionato ovunque su qualsiasi dispositivo collegato . La maggior parte degli attuali sistemi operativi supporta condivisione di file e di stampa senza la necessità di software server aggiuntivo . Poiché le reti peer-to -peer di solito non usano contabilità centralizzata degli utenti , i permessi, o monitor , è difficile far rispettare le politiche di sicurezza e di accesso a reti contenenti più di solo pochi computer . Gli account utente e diritti di accesso devono essere impostati singolarmente su ogni dispositivo peer .

Liborio Silvia, Lorenzi Sharon egli Peer - to-Peer Modello Oltre al modello client / server per

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Le applicazioni Peer- to- Peer Un'applicazione peer-to -peer ( P2P) , a

Le applicazioni Peer- to- Peer

Un'applicazione peer-to -peer ( P2P) , a differenza di una rete peer - to-peer , consente a un dispositivo di agire come un client e un server all'interno della stessa comunicazione . In questo modello , ogni cliente è un server e ogni server di un cliente . Entrambi possono avviare una comunicazione e sono considerati uguali nel processo di comunicazione . Tuttavia, le applicazioni peer-to -peer richiedono che ogni dispositivo fine di fornire una interfaccia utente e gestire un servizio in background . Quando si avvia una specifica applicazione peer-to -peer si invoca l'interfaccia utente richiesto e servizi in background . Dopo che i dispositivi possono comunicare direttamente .Alcune applicazioni P2P usano un sistema ibrido in cui la condivisione delle risorse è decentrata ma gli indici che fanno riferimento a percorsi di risorse sono memorizzate in una directory centralizzata . In un sistema ibrido , ogni peer accede a un server di indice per ottenere la posizione di una risorsa memorizzata su un altro peer . Il server di indicizzazione può anche aiutare a collegare due coetanei , ma una volta collegato , la comunicazione avviene tra i due coetanei , senza ulteriori comunicazioni al server di indicizzazione

Applicazioni peer-to -peer possono essere utilizzati su reti peer-to -peer , reti client / server , e su Internet .

Liborio Silvia, Lorenzi Sharon Le applicazioni Peer- to- Peer Un'applicazione peer-to -peer ( P2P) , a

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Ora che abbiamo una migliore comprensione di come le applicazioni forniscono un'interfaccia

Ora che abbiamo una migliore comprensione di come le applicazioni forniscono un'interfaccia per l'utente e forniscono l'accesso alla rete , ci sarà uno sguardo ad alcuni protocolli comunemente utilizzati specifici .

Come vedremo più avanti in questo corso , il livello di trasporto utilizza uno schema di indirizzamento chiamato un numero di porta . I numeri di porta identificano applicazioni e servizi di livello applicazione che sono l'origine e la destinazione dei dati . Programmi server generalmente utilizzano numeri di porta predefiniti che sono comunemente noti dai clienti . Come abbiamo esaminare i diversi TCP / IP protocolli di livello applicazione e di servizi , ci si riferirà ai numeri di porta TCP e UDP normalmente associati a questi servizi . Alcuni di questi servizi sono : Domain Name System ( DNS ) - TCP / UDP Port 53Hypertext Transfer Protocol ( HTTP ) - Porta TCP 80( SMTP ) Simple Mail Transfer Protocol - Porta TCP 25Post Office Protocol ( POP ) - Porta TCP 110 Telnet - Porta TCP 23 Dynamic Host Configuration Protocol - UDP porte 67 e 68( FTP ), File Transfer Protocol - porte TCP 20 e 21

DNS Nelle reti dati , i dispositivi sono etichettati con indirizzi IP numerici , in modo che possano partecipare a inviare e ricevere messaggi attraverso la rete . Tuttavia, molte persone hanno difficoltà a ricordare l'indirizzo numerico . Quindi , i nomi di dominio sono stati creati per convertire l'indirizzo numerico in un semplice , nome riconoscibile .

Liborio Silvia, Lorenzi Sharon Ora che abbiamo una migliore comprensione di come le applicazioni forniscono un'interfaccia

Pagina 20

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Su Internet i nomi di dominio , come www.cisco.com , sono molto
Su Internet i nomi di dominio , come www.cisco.com , sono molto più facili per le
Su Internet i nomi di dominio , come www.cisco.com , sono
molto più facili per le persone a ricordare che
198.133.219.25 , che è l' indirizzo numerico effettivo per
questo server. Inoltre, se Cisco decide di cambiare l'
indirizzo numerico , è trasparente per l'utente , poiché il
nome di dominio rimarrà www.cisco.com . Il nuovo indirizzo
sarà semplicemente legata al nome di dominio esistente e
la connettività è mantenuta. Quando le reti erano piccoli ,
era un compito semplice per mantenere il mapping tra
nomi di dominio e gli indirizzi che rappresentavano.
Tuttavia, come reti cominciarono a crescere e il numero di
dispositivi aumentato, questo sistema manuale divenne
impraticabile .
Il Domain Name System ( DNS ) è stato creato per il nome di
dominio per affrontare la risoluzione per queste reti . DNS
utilizza un insieme distribuito di server di risolvere i nomi
associati a questi indirizzi numerati.
Il protocollo DNS definisce un servizio automatico che
corrisponde nomi delle risorse con l' indirizzo di rete
numerico desiderato . Esso comprende il formato per le
query , le risposte, e formati di dati . Comunicazioni di
protocollo DNS utilizzano un unico formato chiamato
messaggio . Questo formato di messaggio viene utilizzato
per tutti i tipi di query client e le risposte del server ,
messaggi di errore e il trasferimento di informazioni di
record di risorse tra i server .
Pagina 21

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon DNS è un servizio client / server , tuttavia , si differenzia

DNS è un servizio client / server , tuttavia , si differenzia dagli altri servizi client / server che stiamo esaminando . Mentre altri servizi utilizzano un client che è un programma ( ad esempio browser web, client di posta elettronica ) , il client DNS viene eseguito come servizio stesso. Il client DNS , a volte chiamato il resolver DNS , supporta la risoluzione dei nomi per le altre applicazioni di rete e di altri servizi che ne hanno bisogno .Durante la configurazione di un dispositivo di rete , in genere a disposizione uno o più indirizzi di server DNS che il client DNS può utilizzare per la risoluzione dei nomi . Di solito il provider di servizi Internet fornisce gli indirizzi da utilizzare per il server DNS . Quando le richieste di applicazione di un utente per connettersi a un dispositivo remoto per nome, il client DNS richiede interroga uno di questi server di nomi per risolvere il nome di un indirizzo numerico .Sistemi operativi di computer hanno anche una utility chiamata nslookup che consente all'utente di interrogare manualmente i name server per risolvere un determinato nome host . Questa utility può essere utilizzata per risolvere i problemi di risoluzione dei nomi e per verificare lo stato attuale dei name server .Nella figura, quando viene emesso il nslookup , il server DNS predefinito configurato per leggere il proprio ospite. In questo esempio , il server DNS è dns - sjk.cisco.com che ha un indirizzo di 171.68.226.120 .Siamo quindi in grado di digitare il nome di un host o di dominio per il quale si vuole ottenere l'indirizzo . Nella prima query in figura, una query è fatta per www.cisco.com . Il name server risponde fornisce l'indirizzo di 198.133.219.25 .Le query mostrati in figura sono solo semplici test . Il nslookup ha molte opzioni disponibili per la sperimentazione e la verifica del processo di DNS .

Liborio Silvia, Lorenzi Sharon DNS è un servizio client / server , tuttavia , si differenzia
Liborio Silvia, Lorenzi Sharon
Liborio Silvia, Lorenzi Sharon

Un server DNS fornisce la risoluzione dei nomi utilizzando il nome del demone , che viene spesso chiamato con nome, (si pronuncia nome -dee ) .Il server DNS memorizza diversi tipi di record di risorse utilizzati per risolvere i nomi . Questi record contengono il nome, l'indirizzo e il tipo di record.

Alcuni di questi tipi di record sono:

A - un indirizzo dispositivo finale NS - un server di nome autorevole

CNAME - il nome canonico ( o Fully Qualified Domain Name ) per un alias; utilizzato quando più servizi hanno l'indirizzo di rete unico , ma ogni servizio ha una propria voce nel DNS.Mappe di un nome a dominio a un elenco di server di scambio di posta per quel dominio ; record di scambio della posta MX.Quando un client effettua una query , processo " nome" del server esamina in primo luogo le proprie registrazioni per vedere se è possibile risolvere il nome . Se non è in grado di risolvere il nome utilizzando i suoi record memorizzati , viene a contatto con gli altri server , al fine di risolvere il nome .La richiesta può essere passato insieme ad un certo numero di server , che può richiedere più tempo e consumano larghezza di banda. Una volta che viene trovata una corrispondenza e restituito al server richiedente originale , il server memorizza temporaneamente l' indirizzo numerato che corrisponde al nome di cache. Se lo stesso nome viene richiesta di nuovo , il primo server può restituire l'indirizzo utilizzando il valore memorizzato nella cache dei nomi . Caching riduce sia i dati della query traffico di rete DNS e i carichi di lavoro dei server più in alto nella gerarchia. Il servizio Client DNS su PC Windows consente di ottimizzare le prestazioni di risoluzione dei nomi DNS memorizzando nomi precedentemente risolti in memoria , pure. Il comando ipconfig / displaydns visualizza tutte le voci DNS cache su un Windows XP o 2000 del sistema informatico .

Liborio Silvia, Lorenzi Sharon Un server DNS fornisce la risoluzione dei nomi utilizzando il nome del

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Il Domain Name System utilizza un sistema gerarchico di creare un database

Il Domain Name System utilizza un sistema gerarchico di creare un database dei nomi per fornire la risoluzione dei nomi. La gerarchia si presenta come un albero rovesciato con le radici in alto ei rami inferiori.

Al vertice della gerarchia, i server principali tengano registri su come raggiungere i server di dominio di primo livello, che a loro volta hanno record che puntano a livello secondario server di dominio e così via.

I diversi domini di primo livello rappresentano o il tipo di organizzazione o del paese di origine. Esempi di domini di primo livello sono:

. au - Australia . co - Colombia . com - una attività o settore . jp - Giappone . org - una organizzazione non-profit

Dopo domini di primo livello sono i nomi di dominio di secondo livello, e al di sotto di loro ci sono altri domini di livello inferiore.

Ogni nome di dominio è un percorso verso il basso questo albero rovesciato a partire dalla radice.

Liborio Silvia, Lorenzi Sharon Il Domain Name System utilizza un sistema gerarchico di creare un database

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Per esempio, come mostrato in figura, il server DNS principale può non

Per esempio, come mostrato in figura, il server DNS principale può non sapere esattamente dove si trova il server di posta elettronica mail.cisco.com , ma mantiene un record per il dominio "com" all'interno del dominio di primo livello . Allo stesso modo , i server all'interno del dominio "com" non possono avere un record per mail.cisco.com ,

ma hanno un record per il dominio " cisco.com " . I server all'interno del dominio cisco.com hanno un record ( un record MX per la precisione) per mail.cisco.com .Il Domain Name System si basa su questa gerarchia di server decentralizzati per memorizzare e mantenere questi record

  • di risorse . La risorsa registra lista i nomi di dominio che il

server può risolvere e server alternativi che possono anche elaborare le richieste . Se un determinato server ha i record

  • di risorse che corrispondono al suo livello nella gerarchia di

domini , si dice che sia autorevole per i record .

Ad esempio , un server di nome di dominio cisco.netacad.net non sarebbe autorevole per la cronaca mail.cisco.com perché il record è detenuto in un server più alto livello di dominio , in particolare il nome del server nel dominio cisco.com .

Liborio Silvia, Lorenzi Sharon Per esempio, come mostrato in figura, il server DNS principale può non

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Quando un indirizzo Web ( o URL) viene digitato in un browser

Quando un indirizzo Web ( o URL) viene digitato in un browser Web , il browser stabilisce una connessione al servizio Web in esecuzione sul server utilizzando il protocollo HTTP . URL ( o Uniform Resource Locator ) e gli URI ( Uniform Resource Identifier) sono i nomi di maggior parte delle persone associa con indirizzi web .

Il http://www.cisco.com/index.html URL è un esempio di un URL che fa riferimento a una risorsa specifica - una pagina web di nome index.html su un server identificato come cisco.com ( fare clic sulle schede nella figura per vedere i passi utilizzati da HTTP ) .

  • I browser Web sono le applicazioni client nostri computer per

connettersi alla vasta risorse Web e World Access memorizzati su un server web. Come con la maggior parte dei processi del server , il

server Web viene eseguito come servizio in background e rende diversi tipi di file disponibili .

Per accedere al contenuto , client web effettuare le connessioni al server e richiedere le risorse desiderate . Il server risponde con le risorse e , al momento del ricevimento , il browser interpreta i dati e presenta all'utente .

  • I browser possono interpretare e presentare molti tipi di dati, come

testo normale o Hypertext Markup Language ( HTML , il linguaggio in cui le pagine web sono costruite ) . Altri tipi di dati, tuttavia, possono richiedere un altro servizio o programma , generalmente indicato come plug-in o add-on . Per aiutare il browser determinare quale tipo di file che sta ricevendo , il server specifica il tipo di dati del file contiene .

Liborio Silvia, Lorenzi Sharon Quando un indirizzo Web ( o URL) viene digitato in un browser

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Per capire meglio come il browser web e client web interagiscono, possiamo
Liborio Silvia, Lorenzi Sharon Per capire meglio come il browser web e client web interagiscono, possiamo

Per capire meglio come il browser web e client web interagiscono, possiamo esaminare come una pagina web viene aperta in un browser. Per questo esempio, useremo l'URL: http://www.cisco.com/web-server.htm.

Prima, il browser interpreta le tre parti di URL:

  • 1. HTTP (il protocollo o schema)

  • 2. www.cisco.com (il nome del server)

  • 3. web-server.htm (il nome del file specifica richiesta).

Il browser poi controlla con un name server per convertire www.cisco.com in un indirizzo numerico, che utilizza per connettersi al server. Utilizzando i requisiti del protocollo HTTP, il browser invia una richiesta GET al server e richiede il file web-server.htm. Il server a sua volta invia il codice HTML di questa pagina web al browser. Infine, il browser decifra il codice e un formato di pagina per la finestra del browser HTML.

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon L' Hypertext Transfer Protocol ( HTTP ) , uno dei protocolli della

L' Hypertext Transfer Protocol ( HTTP ) , uno dei protocolli della suite TCP / IP , è stato originariamente sviluppato per pubblicare e recuperare le pagine HTML ed è ora utilizzato per i sistemi di informazione , di collaborazione distribuiti. HTTP è utilizzato in tutto il World Wide Web per il trasferimento dati ed è uno dei protocolli applicativi più utilizzati .HTTP specifica una richiesta / risposta di protocollo . Quando un client , tipicamente un browser web , invia un messaggio di richiesta a un server , il protocollo HTTP definisce i tipi di messaggi dal client per richiedere la pagina web e anche i tipi di messaggi dal server per rispondere . I tre tipi di messaggi comuni sono GET, POST , PUT e .Ottiene è una richiesta del client per i dati . Un browser Web invia il messaggio GET per richiedere le pagine da un server web. Come mostrato nella figura, una volta che il server riceve la richiesta GET , risponde con una linea di stato , come HTTP/1.1 200 , e un messaggio propria, il corpo della quale può essere il file richiesto , un messaggio di errore , o qualche altra informazione .POST e PUT vengono utilizzati per inviare messaggi che caricare i dati sul server web. Per esempio , quando l' utente immette dati in un modulo incorporato in una pagina web , POST include i dati nel messaggio inviato al server .PUT arrivi risorse o contenuti al server web .Anche se è notevolmente flessibile , HTTP non è un protocollo sicuro . I messaggi POST caricare informazioni al server in formato testo che possono essere intercettati e letti . Allo stesso modo , le risposte del server , le pagine HTML in genere , sono anche in chiaro .Per la comunicazione sicura attraverso Internet , il ( HTTPS ) il protocollo HTTPS viene utilizzato per l'accesso o la pubblicazione di informazioni sul server web. HTTPS è possibile utilizzare l'autenticazione e la crittografia per proteggere i dati che vengono trasferiti tra il client e il server . HTTPS specifica le regole aggiuntive per il passaggio di dati tra il livello di applicazione e il livello di trasporto.

Liborio Silvia, Lorenzi Sharon L' Hypertext Transfer Protocol ( HTTP ) , uno dei protocolli della

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon In questa attività, potrai configurare il DNS e HTTP, e quindi studiare

In questa attività, potrai configurare il DNS e HTTP, e quindi studiare i pacchetti che si ottengono quando una pagina web viene richiesto, digitare un URL.

Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Liborio Silvia, Lorenzi Sharon In questa attività, potrai configurare il DNS e HTTP, e quindi studiare

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon E-mail, il servizio di rete più popolare, ha rivoluzionato il modo di

E-mail, il servizio di rete più popolare, ha rivoluzionato il modo di comunicare attraverso la sua semplicità e velocità. Eppure, per l'esecuzione su un computer o altro dispositivo finale, e-mail richiede diverse applicazioni e servizi. Due esempi protocolli a livello di applicazione sono Simple Mail Transfer Protocol (POP) Post Office Protocol e (SMTP), mostrata in figura. Come con HTTP, questi protocolli definiscono i processi client / server.Quando la gente comporre messaggi di posta elettronica, che utilizzano in genere un programma chiamato un Mail User Agent (MUA), o client di posta elettronica. Il MUA consente di inviare messaggi e luoghi i messaggi ricevuti nella casella di posta del cliente, che sono entrambi processi distinti.

Per ricevere messaggi di posta elettronica da un server di posta elettronica, il client di posta elettronica può utilizzare POP. Invio di e-mail da un client o un server utilizza i formati dei messaggi e le stringhe di comandi definiti dal protocollo SMTP. Di solito un client di posta elettronica fornisce la funzionalità di entrambi i protocolli all'interno di una sola applicazione.

Liborio Silvia, Lorenzi Sharon E-mail, il servizio di rete più popolare, ha rivoluzionato il modo di

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Processi di e-mail server - MTA e MDA Il server di posta

Processi di e-mail server - MTA e MDA

Il server di posta elettronica gestisce due processi distinti:

Mail Transfer Agent (MTA)

Mail Delivery Agent (MDA)

Il processo mail transfer agent (MTA) viene utilizzato per inoltrare e-mail. Come mostrato nella figura, l'MTA riceve messaggi dal MUA o da un altro MTA su un altro server di posta elettronica. Sulla base del messaggio, si determina come un messaggio deve essere inoltrato per raggiungere la sua destinazione. Se la posta viene indirizzata a un utente la cui cassetta postale si trova sul server locale, la posta viene passata al MDA. Se la mail è per un utente non sul server locale, il MTA instrada la posta elettronica per l'MTA sul server appropriato.

Liborio Silvia, Lorenzi Sharon Processi di e-mail server - MTA e MDA Il server di posta

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Nella figura, vediamo che il Mail Delivery Agent ( MDA ) accetta

Nella figura, vediamo che il Mail Delivery Agent ( MDA ) accetta un pezzo di e-mail da un Mail Transfer Agent ( MTA) ed esegue la consegna effettiva . La MDA riceve tutta la posta in ingresso dal MTA e lo mette in cassette postali degli utenti appropriati . La MDA è possibile risolvere problemi di consegna finali , come ad esempio la scansione antivirus , filtraggio dello spam, e la gestione

  • di ricevuta di ritorno . La maggior parte delle comunicazioni di

posta elettronica utilizzano le applicazioni di MUA , MTA e MDA .

Tuttavia, ci sono altre alternative per la consegna di posta elettronica .Un client può essere collegato a un sistema di posta elettronica aziendale , come ad esempio di IBM Lotus Notes , Novell GroupWise , o di Microsoft Exchange. Questi sistemi spesso hanno un proprio formato di posta elettronica interna , e ai loro clienti di comunicare in genere con il server di posta elettronica utilizzando un protocollo proprietario . Il server invia o riceve la posta elettronica via Internet attraverso il gateway di posta Internet del prodotto , che esegue qualsiasi riformattazione necessaria .Come ulteriore alternativa , i computer che non dispongono di un MUA possono ancora connettersi a un servizio

  • di posta elettronica su un browser web , al fine di recuperare e

inviare i messaggi in questo modo. Alcuni computer possono eseguire il proprio MTA e gestire inter- dominio di posta elettronica se stessi . Se, per esempio , due persone che lavorano

per la stessa azienda di scambio di posta elettronica con l'altro utilizzando un protocollo proprietario , i loro messaggi possono rimanere completamente all'interno del sistema e-mail aziendale della società .

Liborio Silvia, Lorenzi Sharon Nella figura, vediamo che il Mail Delivery Agent ( MDA ) accetta

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Come accennato in precedenza , e-mail può utilizzare i protocolli POP e

Come accennato in precedenza , e-mail può utilizzare i protocolli POP e SMTP ( vedere la figura per una spiegazione del modo in cui ciascuna opera ) . POP e POP3 (Post Office Protocol , versione 3) sono protocolli di recapito della corrispondenza in entrata e sono protocolli tipici client / server. Forniscono e-mail dal server di posta

elettronica al client ( MUA ) . La MDA ascolta per quando un client si connette a un server. Una volta stabilita la connessione , il server è in grado di fornire l'e - mail al cliente .L' ( SMTP ) Simple Mail Transfer Protocol , invece , governa il trasferimento

  • di posta elettronica in uscita dal client invio al server di posta elettronica ( MDA ) ,

nonché il trasporto di posta elettronica tra server e-mail ( MTA ) . SMTP consente di

posta elettronica per essere trasportati attraverso reti di dati tra diversi tipi di

server e client software e permette lo scambio di e- mail su Internet possibile.Il formato del messaggio di protocollo SMTP utilizza una rigida serie di comandi e risposte . Questi comandi supportano le procedure utilizzate in SMTP , come la sessione di apertura , transazione elettronica , inoltro della posta , cassetta postale

  • di nomi che verificano , in espansione mailing list , e l'apertura e la chiusura di

scambi .

Alcuni dei comandi specificati nel protocollo SMTP sono:

HELO - identifica il processo client SMTP per il processo del server SMTP

EHLO - è una versione più recente di HELO , che comprende le estensioni dei servizi

MAIL FROM - Identifica il mittente

RCPT TO - Identifica il destinatario

DATI - Identifica il corpo del messaggio

Liborio Silvia, Lorenzi Sharon Come accennato in precedenza , e-mail può utilizzare i protocolli POP e

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon L'(FTP) File Transfer Protocol è un altro protocollo di livello applicazione di

L'(FTP) File Transfer Protocol è un altro protocollo di livello applicazione di uso comune. FTP è stato sviluppato per consentire trasferimenti di file tra un client e un server. Un client FTP è un'applicazione che gira su un computer che viene utilizzato per spingere e tirare i file da un server che esegue il demone FTP (FTPd).

Per trasferire i file, FTP richiede due connessioni tra il client e il server: uno per i comandi e risposte, l'altro per il trasferimento di file effettivo.

Il client stabilisce la prima connessione al server sulla porta TCP 21. Questo collegamento viene utilizzato per il controllo del traffico, composto di comandi client e server risponde.

Il client stabilisce la seconda connessione al server sulla porta TCP 20. Questo collegamento è per il trasferimento di file effettivo e viene creato ogni volta che c'è un file trasferito.

Il trasferimento di file può avvenire in entrambe le direzioni. Il cliente può scaricare (pull) un file dal server o il client può caricare (push) un file sul server.

Liborio Silvia, Lorenzi Sharon L'(FTP) File Transfer Protocol è un altro protocollo di livello applicazione di

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Il servizio di Dynamic Host Configuration Protocol ( DHCP) permette ai dispositivi

Il servizio di Dynamic Host Configuration Protocol ( DHCP) permette ai dispositivi su una rete per ottenere gli indirizzi IP e altre informazioni da un server DHCP . Questo servizio consente di automatizzare l'assegnazione di indirizzi IP , subnet mask, gateway e gli altri parametri di rete IP .DHCP consente a un host di ottenere un indirizzo IP in modo dinamico quando si connette alla rete . Il server DHCP viene contattato e un indirizzo richiesto . Il server DHCP sceglie un indirizzo da un range configurato di indirizzi chiamato una piscina e cessionari ( "leasing " ) per l'host per un periodo stabilito .Nelle reti locali più grandi, o dove i cambiamenti della popolazione utente frequentemente , DHCP è preferito. I nuovi utenti possono arrivare con i computer portatili e hanno bisogno di una connessione. Altri hanno nuove workstation che devono essere collegati . Piuttosto che avere l'amministratore di rete di assegnare indirizzi IP per ogni postazione di lavoro , è più efficiente di avere indirizzi IP assegnati automaticamente tramite DHCP.Indirizzi distribuiti DHCP non sono assegnati in permanenza agli host , ma sono affittati solo per un periodo di tempo . Se l'host è spento o tolto la rete , l' indirizzo viene restituito al pool per il riutilizzo. Ciò è particolarmente utile con gli utenti mobili che vanno e vengono in una rete. Gli utenti possono liberamente spostarsi da un luogo all'altro e di ristabilire le connessioni di rete . L'host può ottenere un indirizzo IP , una volta il collegamento hardware è fatto , sia tramite una LAN cablata o wireless .

 
Liborio Silvia, Lorenzi Sharon Il servizio di Dynamic Host Configuration Protocol ( DHCP) permette ai dispositivi

Pagina 35

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon DHCP rende possibile per voi di accedere a Internet tramite hotspot wireless

DHCP rende possibile per voi di accedere a Internet tramite hotspot wireless negli aeroporti o negozi di caffè . Come si entra nella zona , il portatile contatti client DHCP server DHCP locale tramite una connessione wireless . Il server DHCP assegna un indirizzo IP al vostro computer portatile. Come mostra la figura , i vari tipi di dispositivi possono essere server DHCP durante l'esecuzione di software di servizio DHCP . Il server DHCP in più reti medio-grandi di solito è un server basato su PC locale dedicato .Con le reti domestiche il server DHCP si trova di solito presso il provider di servizi Internet e di un host sulla rete di casa riceve la sua configurazione IP direttamente dal provider di servizi Internet .

DHCP può rappresentare un rischio per la sicurezza perché qualsiasi dispositivo collegato alla rete può ricevere un indirizzo . Questo rischio la sicurezza fisica rende un fattore importante nel determinare se utilizzare l'indirizzamento dinamico o manuale .

Dinamica e statica affrontare entrambi hanno i loro posti in progetti di rete . Molte reti utilizzano DHCP e indirizzamento statico. DHCP viene utilizzato per gli host di uso generale , come i dispositivi degli utenti finali , e indirizzi fissi sono utilizzati per i dispositivi di rete come gateway , switch, server e stampanti .

Liborio Silvia, Lorenzi Sharon DHCP rende possibile per voi di accedere a Internet tramite hotspot wireless

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Senza DHCP , gli utenti devono inserire manualmente l'indirizzo IP , la

Senza DHCP , gli utenti devono inserire manualmente l'indirizzo IP , la subnet mask e altre impostazioni di rete , al fine di aderire alla rete . Il server DHCP gestisce un pool di indirizzi IP e affitta un indirizzo a qualsiasi client DHCP abilitato quando il client è acceso. Poiché gli indirizzi IP sono dinamici ( leasing) piuttosto che statico ( assegnato in modo permanente ) , affronta non più in uso vengono restituiti automaticamente al pool per la riassegnazione . Quando un DHCP configurato dispositivo si avvia in su o si connette alla rete , il client trasmette un pacchetto DHCP DISCOVER per identificare qualsiasi server DHCP disponibile sulla rete . Un server DHCP risponde con un'offerta DHCP , che è un messaggio offerta contratto di locazione con un indirizzo IP assegnato , la subnet mask , server DNS e gateway predefinito così come la durata del contratto di locazione .

Il client può ricevere più pacchetti offerta DHCP se non vi è più di un server DHCP sulla rete locale , quindi deve scegliere tra di loro , e trasmettere un pacchetto di richiesta DHCP che identifica il server esplicito e offerta di locazione che il cliente sta accettando . Un client può scegliere di richiedere un indirizzo che era stato precedentemente assegnato dal server.

Liborio Silvia, Lorenzi Sharon Senza DHCP , gli utenti devono inserire manualmente l'indirizzo IP , la

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Supponendo che l'indirizzo IP richiesto dal cliente , o offerti dal server

Supponendo che l'indirizzo IP richiesto dal cliente , o offerti dal server , è ancora valido , il server restituisce un messaggio DHCP ACK che riconosce al cliente il contratto di locazione è finalizzato. Se l'offerta non è più valida - forse a causa di un timeout o un altro client assegnando il contratto di locazione - quindi il server selezionato risponderà con un messaggio DHCP NAK ( riconoscimento negativo ) . Se viene restituito un messaggio NAK DHCP , quindi il processo di selezione dovrà ricominciare con un nuovo messaggio DISCOVER DHCP trasmesso.Una volta che il cliente ha il contratto di locazione , deve essere rinnovato prima della scadenza del contratto di locazione con un altro messaggio RICHIESTA DHCP.

Il server DHCP garantisce che tutti gli indirizzi IP sono univoci ( un indirizzo IP non può essere assegnato a due diversi dispositivi di rete contemporaneamente) . Utilizzo di DHCP consente agli amministratori di rete di facile indirizzi IP dei client riconfigurare senza dover modificare manualmente i clienti . La maggior parte dei fornitori di servizi Internet utilizzano DHCP per assegnare gli indirizzi ai loro clienti che non necessitano di un indirizzo statico.Il quarto corso CCNA Exploration coprirà il funzionamento del DHCP in modo più dettagliato .

Liborio Silvia, Lorenzi Sharon Supponendo che l'indirizzo IP richiesto dal cliente , o offerti dal server

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Server Message Block ( SMB ) è un protocollo di condivisione di

Server Message Block ( SMB ) è un protocollo di condivisione di file client / server . IBM ha sviluppato Server Message Block ( SMB ), alla fine del 1980 per descrivere la struttura delle risorse di rete condivise , come ad esempio directory, file , stampanti e porte seriali . Si tratta di un protocollo di richiesta -risposta . A differenza della condivisione di file supportati da FTP , client stabiliscono una connessione a lungo termine per i server . Una volta stabilita la connessione , l'utente del cliente può accedere alle risorse sul server come se la risorsa è locale al client host .SMB di condivisione di file e servizi di stampa sono diventati il cardine della rete Microsoft . Con l' introduzione della serie Windows 2000 di software , Microsoft ha modificato la struttura di base per tramite SMB . Nelle versioni precedenti di prodotti Microsoft , il servizio SMB utilizzato un protocollo non-TCP/IP per implementare la risoluzione dei nomi . A partire da Windows 2000 , tutti i successivi prodotti Microsoft utilizzano denominazione DNS . Questo permette protocolli TCP / IP a supporto diretto condivisione delle risorse SMB , come mostrato in figura .

I sistemi operativi UNIX LINUX e forniscono anche un metodo di condivisione di risorse con le reti Microsoft utilizzando una versione di SMB chiamato SAMBA . I sistemi operativi Apple Macintosh supportano anche la condivisione di risorse utilizzando il protocollo SMB .

Liborio Silvia, Lorenzi Sharon Server Message Block ( SMB ) è un protocollo di condivisione di

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Il protocollo SMB descrive l'accesso del file system e di come i

Il protocollo SMB descrive l'accesso del file system e di come i clienti possono effettuare le richieste di file. Esso descrive inoltre il protocollo SMB comunicazione tra processi. Tutti i messaggi SMB condividono un formato comune. Questo formato utilizza un colpo di testa di dimensioni fisse seguito da un parametro variabile di dimensioni e componente dati.

Messaggi SMB possono:

Avviare, autenticare e terminare le sessioni

File di controllo e di accesso alla stampante

Consentire a un'applicazione di inviare o ricevere messaggi da o verso un altro dispositivo.Il processo di scambio di file SMB è mostrato nella figura.

Liborio Silvia, Lorenzi Sharon Il protocollo SMB descrive l'accesso del file system e di come i

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Hai imparato su FTP e SMB come modi di ottenere file, qui

Hai imparato su FTP e SMB come modi di ottenere file, qui è un altro protocollo di applicazione. Condivisione di file su Internet è diventato estremamente popolare. Con applicazioni P2P basate sul protocollo Gnutella, le persone possono fare i file sui loro dischi rigidi disponibili per gli altri per il download. Software client Gnutella compatibile consente agli utenti di connettersi a servizi Gnutella su Internet e per individuare e accedere alle risorse condivise da altri peer Gnutella.

Molte applicazioni client sono disponibili per l'accesso alla rete Gnutella, tra cui: BearShare, Gnucleus, LimeWire, Morpheus, WinMX e XoloX (vedere una cattura dello schermo di LimeWire in figura). Mentre il Developer Forum Gnutella mantiene il protocollo di base, i fornitori di applicazioni spesso sviluppare estensioni per rendere il protocollo di lavorare meglio sulle loro applicazioni.

Liborio Silvia, Lorenzi Sharon Hai imparato su FTP e SMB come modi di ottenere file, qui

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Molte applicazioni P2P non utilizzano un database centrale per registrare tutti i

Molte applicazioni P2P non utilizzano un database centrale per registrare tutti i file disponibili sui coetanei. Invece, i dispositivi sulla rete ogni raccontano l'altro quali sono disponibili i file quando interrogato e utilizzano il protocollo Gnutella e servizi per supportare le risorse localizzazione. Vedere la figura.Quando un utente è connesso a un servizio Gnutella, le applicazioni client cercherà Gnutella altri nodi a cui connettersi. Questi nodi gestiscono le query per le posizioni delle risorse e le risposte a tali domande. Essi disciplinano anche i messaggi di controllo, che aiutano il servizio di scoprire altri nodi. I trasferimenti di file effettivi di solito si affidano a servizi HTTP.

Il protocollo Gnutella definisce cinque differenti tipi di pacchetti:

ping - per il rilevamento dei dispositivi

pong - come risposta a un ping

interrogazione - per la posizione del file

query di successo - come una risposta a una query

spingere - come una richiesta di download

Liborio Silvia, Lorenzi Sharon Molte applicazioni P2P non utilizzano un database centrale per registrare tutti i

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Molto prima che i computer desktop con interfacce grafiche sofisticate esistiti, la

Molto prima che i computer desktop con interfacce grafiche sofisticate esistiti, la gente ha usato i sistemi basati su testo che sono stati spesso solo visualizzano terminali fisicamente collegati ad un computer centrale . Una volta che le reti erano disponibili , la gente aveva bisogno di un modo per accedere in remoto i sistemi di computer nello stesso modo in cui hanno fatto con i terminali direttamente collegati.Telnet è stato sviluppato per rispondere a tale esigenza . Telnet risale ai primi anni 1970 ed è tra i più antichi dei protocolli a livello di applicazione e servizi della suite TCP / IP . Telnet fornisce un metodo standard di emulazione di terminali basati su testo attraverso la rete dati . Sia il protocollo stesso e il software client che implementa il protocollo sono comunemente indicati come Telnet .In modo abbastanza appropriato , una connessione utilizzando Telnet è chiamato ( VTY ) sessione di terminale virtuale , o di connessione. Invece di utilizzare un dispositivo fisico per la connessione al server , Telnet utilizza il software per creare un dispositivo virtuale che offre le stesse caratteristiche di una sessione di terminale con accesso all'interfaccia della riga di comando del server ( CLI ) .Per supportare le connessioni client Telnet , il server esegue un servizio chiamato il demone Telnet . Una connessione terminale virtuale viene stabilita da un dispositivo finale utilizzando un'applicazione client Telnet . La maggior parte dei sistemi operativi includono un client Telnet livello di applicazione . Su un computer con Microsoft Windows , Telnet può essere eseguito dal prompt dei comandi . Altre applicazioni comuni terminali che funzionano come client Telnet sono HyperTerminal , Minicom , e TeraTerm .Una volta che una connessione Telnet è stabilito, gli utenti possono eseguire qualsiasi funzione autorizzata sul server , proprio come se stessero usando una sessione di riga di comando sul server stesso . Se autorizzato , possono avviare e arrestare i processi , configurare il dispositivo , e anche spegnere il sistema .Fare clic sulle schede nella figura per visualizzare l' esempio Telnet .

Liborio Silvia, Lorenzi Sharon Molto prima che i computer desktop con interfacce grafiche sofisticate esistiti, la

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Telnet è un protocollo client / server e si specifica come una

Telnet è un protocollo client / server e si specifica come una sessione VTY viene stabilita e terminata . Fornisce anche la sintassi e l'ordine dei comandi utilizzati per avviare la sessione Telnet , così come i comandi di controllo che possono essere emesse nel corso di una sessione . Ogni comando Telnet consiste di almeno due byte . Il primo byte è un carattere speciale chiamato la interpreto come personaggio Command ( IAC ) . Come suggerisce il nome , la IAC definisce il prossimo byte come un comando piuttosto che di testo Alcuni comandi del protocollo Telnet esempio includono :

Are You There ( AYT) - Consente la richiesta dell'utente che appare qualcosa sullo schermo del terminale per indicare che la sessione VTY è attiva.Erase Line ( EL ) - Consente di eliminare tutto il testo dalla riga corrente .Interrupt di processo ( IP ) - Sospende , interrupt , interruzioni , o termina il processo per il quale il terminale virtuale è collegato. Per esempio , se un utente ha iniziato un programma sul server Telnet tramite il VTY , lui o lei potrebbe inviare un comando IP per arrestare il programma .Mentre il protocollo Telnet supporta l'autenticazione dell'utente , non supporta il trasporto dei dati crittografati . Tutti i dati scambiati durante una sessione Telnet è trasportato come testo normale attraverso la rete. Ciò significa che i dati possano essere intercettati e facilmente comprensibili .Se la sicurezza è una preoccupazione , la Secure Shell ( SSH ), il protocollo offre un metodo alternativo e sicuro per l'accesso al server . SSH fornisce la struttura per l'accesso remoto sicuro e altri servizi di rete sicuri . Esso fornisce inoltre l'autenticazione forte di Telnet e supporta il trasporto di dati utilizzando la crittografia di sessione . Come procedura consigliata , professionisti della rete devono sempre utilizzare SSH al posto di Telnet , quando possibile.Più avanti in questo corso , useremo Telnet e SSH per accedere e configurare i dispositivi di rete tramite la rete di laboratorio .

Liborio Silvia, Lorenzi Sharon Telnet è un protocollo client / server e si specifica come una

Pagina 44

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon In questa attività, sarà necessario utilizzare un computer che dispone di un

In questa attività, sarà necessario utilizzare un computer che dispone di un microfono e di Microsoft Registratore di suoni o di accesso a Internet in modo che un file audio può essere scaricato.

Fare clic sull'icona di laboratorio per ulteriori dettagli.

Liborio Silvia, Lorenzi Sharon In questa attività, sarà necessario utilizzare un computer che dispone di un

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon In questo laboratorio potrete scaricare, installare e configurare il popolare web server

In questo laboratorio potrete scaricare, installare e configurare il popolare web server Apache. Un browser web sarà utilizzato per connettersi al server, e Wireshark sarà utilizzato per catturare la comunicazione. Analisi della cattura aiuterà gli studenti a capire come funziona il protocollo HTTP.

Fare clic sull'icona di laboratorio per maggiori dettagli

Liborio Silvia, Lorenzi Sharon In questo laboratorio potrete scaricare, installare e configurare il popolare web server

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon In questo laboratorio, verrà configurare e utilizzare un programma client di posta

In questo laboratorio, verrà configurare e utilizzare un programma client di posta elettronica per connettersi a servizi di rete aquila-server. Sarà quindi monitorare la comunicazione con Wireshark e analizzare i pacchetti catturati.

Fare clic sull'icona di laboratorio per maggiori dettagli

Liborio Silvia, Lorenzi Sharon In questo laboratorio, verrà configurare e utilizzare un programma client di posta

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Il livello di applicazione è responsabile per l'accesso diretto ai processi di

Il livello di applicazione è responsabile per l'accesso diretto ai processi di fondo che gestiscono e forniscono la comunicazione con la rete umana . Questo strato serve come l' origine e la destinazione delle comunicazioni attraverso reti di dati .Le applicazioni di applicazione di livello, i protocolli ei servizi consentono agli utenti di interagire con la rete dati in un modo che sia significativo ed efficace .Le applicazioni sono programmi per computer con cui l'utente interagisce e che avviare il processo di trasferimento dei dati a richiesta dell'utente .I servizi sono programmi in background che forniscono il collegamento tra il livello di applicazione e gli strati inferiori del modello di rete .Protocolli forniscono una struttura di concordato -upon regole e processi che assicurano servizi in esecuzione su un particolare dispositivo in grado di inviare e ricevere dati da una gamma di diversi dispositivi di rete .Consegna dei dati sulla rete può essere richiesta da un server da un client , o tra dispositivi che operano in una disposizione peer-to -peer , in cui il rapporto client / server viene stabilita in base alla quale dispositivo è la sorgente e la destinazione a quel tempo . I messaggi vengono scambiati tra i servizi del livello di applicazione ad ogni dispositivo finale in conformità con le specifiche del protocollo per stabilire e utilizzare queste relazioni .Protocolli come HTTP , ad esempio , sostenere la realizzazione di pagine web per dispositivi finali . Protocolli SMTP / POP supportano l'invio e la ricezione di e-mail . SMB consente agli utenti di condividere file . DNS risolve i nomi leggibili umani usati per riferirsi a risorse di rete in indirizzi numerici utilizzabili dalla rete .

Liborio Silvia, Lorenzi Sharon Il livello di applicazione è responsabile per l'accesso diretto ai processi di

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Pagina 49
Liborio Silvia, Lorenzi Sharon Pagina 49

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon In questa attività, potrai costruire e analizzare le parti più complesse del

In questa attività, potrai costruire e analizzare le parti più complesse del modello della rete del laboratorio Exploration.

Packet Tracer Skills Istruzioni di integrazione (PDF)

Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Liborio Silvia, Lorenzi Sharon In questa attività, potrai costruire e analizzare le parti più complesse del

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Per saperne di più,Domande per la riflessione Perché è importante distinguere tra

Per saperne di più,Domande per la riflessione

Perché è importante distinguere tra una particolare applicazione Application layer, il servizio associato, e il protocollo? Discuti questo nel contesto di modelli di riferimento della rete.

E se fosse stato possibile includere tutti i servizi del livello di applicazione con un unico protocollo onnicomprensiva? Discutere i vantaggi e gli svantaggi di avere un tale protocollo.

Come si va sullo sviluppo di un nuovo protocollo per un nuovo servizio di livello di applicazione? Che cosa dovrebbe essere incluso? Chi dovrebbe essere coinvolto nel processo e di come sarebbe l'informazione da diffondere?

Liborio Silvia, Lorenzi Sharon Per saperne di più,Domande per la riflessione Perché è importante distinguere tra

Liborio Silvia, Lorenzi Sharon

Liborio Silvia, Lorenzi Sharon Pagina 52
Liborio Silvia, Lorenzi Sharon Pagina 52