Lezione3_CCNA1
-
Upload
ilirgjikaj73 -
Category
Documents
-
view
13 -
download
0
description
Transcript of Lezione3_CCNA1
Liborio Silvia, Lorenzi Sharon
Pagina 2
La maggior parte di noi l'esperienza di Internet
attraverso il web, servizi di tutto il Mondo di
posta elettronica e programmi di file-sharing.
Queste applicazioni, e molti altri, , forniscono
l'interfaccia umana per la rete sottostante, che
ci permette di inviare e ricevere informazioni
con relativa facilità. In genere le applicazioni
che usiamo sono intuitivi, il che significa che
possiamo accedere e utilizzarli senza sapere
come funzionano. Tuttavia, per i professionisti
della rete, è importante sapere come
l'applicazione è in grado di formattare,
trasmettere e interpretare i messaggi inviati e
ricevuti attraverso la rete.
Visualizzare i meccanismi che consentono la
comunicazione attraverso la rete è più facile se
si usa il quadro a strati del modello Open
System Interconnection (OSI). In questo
capitolo, ci concentreremo sul ruolo di un
livello, il livello di applicazione e le sue
componenti: applicazioni, servizi e protocolli.
Vedremo come questi tre elementi rendono la
comunicazione robusta attraverso la rete di
informazione possibile.
Liborio Silvia, Lorenzi Sharon
Pagina 3
In questo capitolo, imparerete a:
Descrivere in che modo le funzioni dei tre
livelli del modello OSI superiori forniscono
servizi di rete per terminare le applicazioni
utente.
Descrivere come l'protocolli applicativi TCP /
IP forniscono i servizi specificati dagli strati
superiori del modello OSI.
Definire come le persone utilizzano il livello
applicazione per comunicare attraverso la rete
di informazione.
Descrivere la funzione di applicazioni TCP / IP
ben noti, come ad esempio la loro relativi
servizi (HTTP, DNS, SMB, DHCP, SMTP /
POP, e Telnet) World Wide Web e la posta
elettronica, e.
Descrivere i processi di condivisione di file che
utilizzano le applicazioni peer-to-peer e il
protocollo Gnutella.
Spiegare come protocolli assicurano servizi in
esecuzione su un tipo di dispositivo in grado di
inviare e ricevere dati da molti dispositivi di
rete differenti.
Utilizzare gli strumenti di analisi di rete per
esaminare e spiegare in che modo le
applicazioni utente comuni funzionano.
Liborio Silvia, Lorenzi Sharon
Pagina 4
Il modello di riferimento Open Systems
Interconnection è una stratificata ,
rappresentazione astratta creata come linea
guida per la progettazione di protocolli di rete .
Il modello OSI divide il processo di networking
in sette strati logici , ognuno dei quali ha
funzionalità uniche ed alla quale sono
assegnati servizi e protocolli specifici .
In questo modello , l'informazione viene
passata da un livello a quello successivo , a
partire dal livello di applicazione sulla
trasmissione di accoglienza , procedendo lungo
la gerarchia di livello fisico , poi passando sopra
il canale di comunicazione per l'host di
destinazione , dove l'informazione procede
back up la gerarchia , che termina a livello di
applicazione. La figura illustra le fasi di questo
processo .
Liborio Silvia, Lorenzi Sharon
Pagina 5
Il livello di applicazione , Layer sette , è lo
strato superiore sia del OSI e TCP / IP modelli .
E ' il livello che fornisce l'interfaccia tra le
applicazioni che usiamo per comunicare e la
rete di fondo su cui i nostri messaggi sono
trasmessi . Protocolli applicativi sono utilizzati
per lo scambio di dati tra i programmi in
esecuzione sul host di origine e di destinazione
. Ci sono molti protocolli di livello applicazione
e di nuovi protocolli sono sempre in fase di
sviluppo .
Liborio Silvia, Lorenzi Sharon
Pagina 6
Anche se la suite di protocolli TCP / IP è stato
sviluppato prima della definizione del modello OSI,
la funzionalità del protocolli di livello applicazione
TCP / IP in forma grosso modo nel quadro dei
primi tre livelli del modello OSI: Applicazione,
Presentazione e Sessione strati.
La maggior parte dei protocolli di livello
applicazione TCP / IP sono stati sviluppati prima
della nascita del personal computer, interfacce
utente grafiche e oggetti multimediali. Come
risultato, questi protocolli attuano molto poco
delle funzionalità che è specificato nel modello di
presentazione OSI e strati di sessione.
Il Presentation Layer
Il livello di presentazione ha tre funzioni principali:
Codifica e conversione di dati a livello applicativo
per garantire che i dati dal dispositivo di origine
possono essere interpretati con l'applicazione
appropriata sul dispositivo di destinazione.
Compressione dei dati in un modo che può essere
decompressi dal dispositivo di destinazione.
La crittografia dei dati per la trasmissione e la
decrittografia dei dati alla ricezione da parte della
Liborio Silvia, Lorenzi Sharon
Pagina 7
Presentation Layer implementazioni non sono in genere
associate con un particolare stack di protocollo . Gli
standard per video e grafica sono esempi . Alcuni ben
noti standard per il video includono QuickTime e
Motion Picture Experts Group ( MPEG ) . QuickTime è
una specifica Apple Computer per video e audio , e
MPEG è uno standard per la compressione video e di
codifica.
Tra i ben noti formati di immagini grafiche sono
Graphics Interchange Format ( GIF ) , Joint
Photographic Experts Group ( JPEG) , e di Tagged
Image File Format ( TIFF ) . GIF e JPEG sono
compressione e standard di codifica per immagini
grafiche , e TIFF è un formato di codifica standard per
le immagini grafiche .
La Sessione Strato:
Come il nome del livello di sessione implica , le
funzioni di questo strato creare e gestire le finestre di
dialogo tra le applicazioni di origine e destinazione . Il
livello di sessione gestisce lo scambio di informazioni
di avviare dialoghi , mantenerli attivi , e di riavviare le
sessioni che sono interrotte o inattivo per un lungo
periodo di tempo .
La maggior parte delle applicazioni , come i browser
web o client di posta elettronica , incorporano
funzionalità della OSI strati 5 , 6 e 7 .
Liborio Silvia, Lorenzi Sharon
Pagina 8
I protocolli di livello più ampiamente
conosciuti TCP / IP applicativi sono quelli che
prevedono lo scambio di informazioni utente.
Questi protocolli specificano le informazioni
necessarie per molte delle funzioni di
comunicazione Internet di uso comune formato
e controllo. Tra questi protocolli TCP / IP sono:
Domain Name Service protocollo (DNS) è
utilizzato per risolvere i nomi in indirizzi IP.
(HTTP) Hypertext Transfer Protocol viene
utilizzato per trasferire i file che compongono
le pagine Web del World Wide Web.
(SMTP) Simple Mail Transfer Protocol è usato
per il trasferimento di messaggi di posta
elettronica e gli allegati.
Telnet, un protocollo di emulazione di
terminale, viene utilizzato per fornire l'accesso
remoto a server e dispositivi di rete.
(FTP), File Transfer Protocol è usato per il
trasferimento di file tra sistemi interattivi.
I protocolli della suite TCP / IP sono
generalmente definiti da Requests for
Comments (RFC). La Internet Engineering
Task Force mantiene le RFC come le norme per
la suite TCP / IP.
Liborio Silvia, Lorenzi Sharon
Pagina 9
Le funzioni associate ai protocolli del livello di
applicazione consentono la nostra rete umana di
interfacciarsi con la rete dati sottostante. Quando
apriamo un browser Web o una finestra di
messaggio istantaneo, l'applicazione viene avviata,
e il programma viene messo nella memoria del
dispositivo su cui viene eseguito. Ogni programma
in esecuzione caricata su un dispositivo è indicato
come un processo.
All'interno dello strato di applicazione, ci sono due
forme di programmi software o processi che
forniscono accesso alla rete: applicazioni e servizi.
Applicazioni di rete:
Le applicazioni sono programmi software utilizzati
dalle persone per comunicare attraverso la rete.
Alcune applicazioni per l'utente finale sono
network-aware, nel senso che implementano i
protocolli a livello di applicazione e sono in grado
di comunicare direttamente con gli strati più bassi
della pila di protocolli. Client di posta elettronica e
browser web sono esempi di questi tipi di
applicazioni.
Liborio Silvia, Lorenzi Sharon
Pagina 10
Applicazione di strato Servizi.
Altri programmi possono essere necessario l'aiuto
di servizi di livello applicazione per utilizzare le
risorse di rete, come il trasferimento di file o lo
spooling di stampa di rete. Sebbene trasparente
all'utente, questi servizi sono i programmi che si
interfacciano con la rete e preparare i dati per il
trasferimento. Diversi tipi di dati - se si tratta di
testo, grafica, o video - richiedono servizi di rete
diverse per garantire che sia adeguatamente
preparato per l'elaborazione da parte delle funzioni
che si verificano ai livelli più bassi di modello OSI.
Ogni applicazione o servizio di rete utilizza i
protocolli che definiscono gli standard e formati di
dati da utilizzare. Senza protocolli, la rete di dati
non sarebbe un modo comune per formato e dati
diretti. Per comprendere la funzione dei vari servizi
di rete, è necessario acquisire familiarità con i
protocolli sottostanti che regolano il loro
funzionamento.
Rotolare sopra i pulsanti nella figura per vedere
esempi.
Liborio Silvia, Lorenzi Sharon
Pagina 11
Come accennato in precedenza , il livello di
applicazione utilizza i protocolli che vengono
implementati all'interno di applicazioni e servizi.
Mentre le applicazioni forniscono alle persone un
modo per creare messaggi e servizi di livello
applicazione stabilire un'interfaccia di rete , protocolli
prevedono le regole e formati che governano come i
dati vengono trattati . Tutti e tre i componenti possono
essere utilizzati da un singolo programma eseguibile e
possono anche utilizzare lo stesso nome . Ad esempio
, quando si parla di " Telnet" potremmo essere
riferiamo alla domanda , il servizio o il protocollo.
Nel modello OSI , applicazioni che interagiscono
direttamente con le persone sono considerate in cima
alla pila , come lo sono le persone stesse . Come tutti i
livelli all'interno del modello OSI , lo strato di
applicazione si basa sulle funzioni degli strati inferiori
al fine di completare il processo di comunicazione .
All'interno del livello di applicazione , protocolli di
specificare quali messaggi vengono scambiati tra l'
host di origine e di destinazione , la sintassi dei
comandi di controllo , il tipo e il formato dei dati che
vengono trasmessi , e i metodi appropriati per la
notifica di errore e di recupero .Riprodurre
l'animazione per vedere l'interazione tra applicazioni,
servizi e protocolli .
Liborio Silvia, Lorenzi Sharon
Pagina 12
Protocolli applicativi sono utilizzati sia dalla
sorgente e dispositivi di destinazione nel corso
di una sessione di comunicazione. Affinché la
comunicazione abbia successo, i protocolli di
livello applicazione implementata sulla
sorgente e l'host di destinazione deve
corrispondere.
Protocolli di stabilire regole coerenti per lo
scambio di dati tra applicazioni e servizi
caricati sui dispositivi partecipanti. Protocolli
specificano come i dati all'interno dei messaggi
è strutturato e il tipo di messaggi che vengono
inviati tra sorgente e destinazione. Questi
messaggi possono essere richieste di servizi,
avvisi, messaggi di dati, messaggi di stato, o
messaggi di errore. Protocolli definiscono
anche un messaggio dialoghi, assicurando che
un messaggio inviato è soddisfatta dalla
risposta attesa ed i servizi corretti vengono
richiamati quando si verifica il trasferimento
dei dati.
Liborio Silvia, Lorenzi Sharon
Pagina 13
Molti diversi tipi di applicazioni di comunicare
attraverso reti di dati. Pertanto, i servizi di
livello applicazione deve implementare
protocolli multipli per fornire l'intervallo
desiderato di esperienze di comunicazione.
Ogni protocollo ha uno scopo specifico e
contiene le caratteristiche necessarie per
soddisfare tale scopo. Le giuste protocollo
dettagli in ogni strato devono essere seguite in
modo che le funzioni in una sola interfaccia
strato correttamente con i servizi presenti nel
livello inferiore.
Applicazioni e servizi possono anche utilizzare
più protocolli nel corso di una singola
conversazione. Un protocollo può specificare
come stabilire la connessione di rete e un'altra
descrivono il processo per il trasferimento di
dati quando il messaggio viene passato al
prossimo strato inferiore.
Liborio Silvia, Lorenzi Sharon
Pagina 14
Quando le persone tentano di accedere alle informazioni sul proprio
dispositivo , sia esso un PC , laptop , PDA , telefono cellulare o un altro
dispositivo collegato a una rete , i dati potrebbero non essere
memorizzati fisicamente sul proprio dispositivo . Se questo è il caso , una
richiesta per accedere a tali informazioni deve essere fatto per il
dispositivo in cui risiedono i dati.
Il modello Client / Server Nel modello client / server , il dispositivo che
richiede le informazioni si chiama un cliente e il dispositivo di rispondere
alla richiesta è chiamato server . Processi client e server sono considerati
nello strato di applicazione . Il client inizia lo scambio di richiesta di dati
dal server , che risponde inviando uno o più flussi di dati al client .
Protocolli di livello applicativo descrivono il formato delle richieste e
delle risposte tra client e server . Oltre ai dati effettivi di trasferimento ,
questo scambio può anche richiedere informazioni di controllo , quali
l'autenticazione dell'utente e l'identificazione di un file di dati da
trasferire .Un esempio di una rete client / server è un ambiente
aziendale in cui i dipendenti utilizzano un server di posta elettronica
aziendale per inviare, ricevere e archiviare e-mail . Il client di posta
elettronica su un lavoratore dipendente computer emette una richiesta
al server e-mail per qualsiasi posta non letta . Il server risponde inviando
la richiesta di e-mail al client .Sebbene i dati è tipicamente descritto
come derivanti dal server al client , alcuni dati scorre sempre dal client al
server . Flusso di dati può essere uguale in entrambe le direzioni , o può
anche essere maggiore nella direzione che va dal client al server . Ad
esempio, un cliente può trasferire un file al server per scopi di
archiviazione . Il trasferimento dei dati da un client a un server viene
indicato come un upload e dati da un server a un client come download .
Passeggiate per le schede della figura per visualizzare il trasferimento di
file .
Liborio Silvia, Lorenzi Sharon
Pagina 15
In un contesto generale di rete , qualsiasi dispositivo che risponde
alle richieste provenienti dalle applicazioni client funziona come
un server. Un server è di solito un computer che contiene le
informazioni da condividere con molti sistemi client . Ad esempio ,
le pagine web, documenti , banche dati, immagini, video e file
audio possono essere memorizzati su un server e consegnati ai
client richiedenti . In altri casi , come ad esempio una stampante
di rete , il server di stampa offre le richieste di stampa dei client
alla stampante specificata .Diversi tipi di applicazioni server
possono avere diversi requisiti per l'accesso client . Alcuni server
possono richiedere l'autenticazione delle informazioni
sull'account utente per verificare se l'utente ha il permesso di
accedere ai dati richiesti o di utilizzare una particolare operazione
. Tali server si basano su un elenco centrale di account utente e le
autorizzazioni o permessi , (sia per l' accesso ai dati e le operazioni
) concessi a ciascun utente. Quando si utilizza un client FTP , ad
esempio , se chiedete a caricare i dati sul server FTP , si può avere
il permesso di scrivere nella cartella individuale, ma di non leggere
altri file sul sito .In una rete client / server , il server esegue un
servizio , o un processo , a volte chiamato un demone server.
Come la maggior parte dei servizi , demoni in genere eseguite in
background e non sono sotto il controllo diretto di un utente
finale . Demoni sono descritti come "ascolto" per una richiesta da
un client , in quanto sono programmati per rispondere ogni volta
che il server riceve una richiesta per il servizio fornito dal demone
. Quando un demone "sente " una richiesta da un client , scambia
messaggi appropriati con il cliente , come richiesto dal protocollo ,
e procede ad inviare i dati richiesti al cliente nel formato corretto .
Liborio Silvia, Lorenzi Sharon
Pagina 16
Una singola applicazione può impiegare molti diversi servizi
di supporto di livello applicazione, quindi ciò che appare
all'utente come una richiesta di una pagina web può, infatti,
ammontano a decine di richieste individuali. E per ogni
richiesta, più processi possono essere eseguiti. Ad esempio,
un client può richiedere diversi processi individuali per
formulare una sola richiesta a un server.
Inoltre, i server di solito sono più client chiedendo
informazioni allo stesso tempo. Ad esempio, un server
Telnet può avere molti client richiedente connessioni ad
esso. Queste singole richieste dei client devono essere
gestite simultaneamente e separatamente per la rete per
avere successo. I processi e servizi di livello applicazione si
affidano a sostegno di funzioni di livello inferiore per gestire
con successo le più conversazioni.
Liborio Silvia, Lorenzi Sharon
Pagina 17
In questa attività, si studierà un semplice esempio di
interazione client-server, che può servire da modello per le
interazioni più complesse, più avanti nel corso.
Fare clic sull'icona di Packet Tracer per maggiori dettagli.
Liborio Silvia, Lorenzi Sharon
Pagina 18
egli Peer - to-Peer Modello Oltre al modello client / server per la rete, vi è
anche un modello peer-to -peer . Rete peer- to-peer prevede due forme
distinte : peer-to -peer di progettazione di rete e le applicazioni peer-to- peer
( P2P) . Entrambe le forme hanno caratteristiche simili, ma in pratica
funzionano in modo molto diverso .
Peer- to-peerIn una rete peer - to-peer , due o più computer sono collegati
tramite una rete e possono condividere le risorse ( come stampanti e file)
senza avere un server dedicato . Ogni terminale collegato (noto come peer )
può funzionare come un server o un client . Un computer può assumere il
ruolo di server per una transazione mentre simultaneamente servire come
client per un altro . I ruoli di client e server sono impostati su una base per
ogni richiesta .Una semplice rete domestica con due computer collegati
condivisione di una stampante è un esempio di una rete peer -to-peer . Ogni
persona può impostare il proprio computer per condividere file , abilitare i
giochi in rete , o condividere una connessione Internet . Un altro esempio di
funzionalità di rete peer- to- peer è due computer connessi a una rete di
grandi dimensioni che utilizzano applicazioni software per condividere le
risorse tra un l'altro attraverso la rete .A differenza del modello client / server
, che utilizza server dedicati , le reti peer- to-peer decentrare le risorse su una
rete . Invece di individuazione delle informazioni da condividere su server
dedicati , le informazioni può essere posizionato ovunque su qualsiasi
dispositivo collegato . La maggior parte degli attuali sistemi operativi supporta
condivisione di file e di stampa senza la necessità di software server
aggiuntivo . Poiché le reti peer-to -peer di solito non usano contabilità
centralizzata degli utenti , i permessi, o monitor , è difficile far rispettare le
politiche di sicurezza e di accesso a reti contenenti più di solo pochi computer
. Gli account utente e diritti di accesso devono essere impostati
singolarmente su ogni dispositivo peer .
Liborio Silvia, Lorenzi Sharon
Pagina 19
Le applicazioni Peer- to- Peer
Un'applicazione peer-to -peer ( P2P) , a differenza di una
rete peer - to-peer , consente a un dispositivo di agire come
un client e un server all'interno della stessa comunicazione .
In questo modello , ogni cliente è un server e ogni server di
un cliente . Entrambi possono avviare una comunicazione e
sono considerati uguali nel processo di comunicazione .
Tuttavia, le applicazioni peer-to -peer richiedono che ogni
dispositivo fine di fornire una interfaccia utente e gestire un
servizio in background . Quando si avvia una specifica
applicazione peer-to -peer si invoca l'interfaccia utente
richiesto e servizi in background . Dopo che i dispositivi
possono comunicare direttamente .Alcune applicazioni P2P
usano un sistema ibrido in cui la condivisione delle risorse è
decentrata ma gli indici che fanno riferimento a percorsi di
risorse sono memorizzate in una directory centralizzata . In
un sistema ibrido , ogni peer accede a un server di indice
per ottenere la posizione di una risorsa memorizzata su un
altro peer . Il server di indicizzazione può anche aiutare a
collegare due coetanei , ma una volta collegato , la
comunicazione avviene tra i due coetanei , senza ulteriori
comunicazioni al server di indicizzazione
Applicazioni peer-to -peer possono essere utilizzati su reti
peer-to -peer , reti client / server , e su Internet .
Liborio Silvia, Lorenzi Sharon
Pagina 20
Ora che abbiamo una migliore comprensione di come le
applicazioni forniscono un'interfaccia per l'utente e
forniscono l'accesso alla rete , ci sarà uno sguardo ad alcuni
protocolli comunemente utilizzati specifici .
Come vedremo più avanti in questo corso , il livello di
trasporto utilizza uno schema di indirizzamento chiamato
un numero di porta . I numeri di porta identificano
applicazioni e servizi di livello applicazione che sono
l'origine e la destinazione dei dati . Programmi server
generalmente utilizzano numeri di porta predefiniti che
sono comunemente noti dai clienti . Come abbiamo
esaminare i diversi TCP / IP protocolli di livello applicazione
e di servizi , ci si riferirà ai numeri di porta TCP e UDP
normalmente associati a questi servizi . Alcuni di questi
servizi sono : Domain Name System ( DNS ) - TCP / UDP Port
53Hypertext Transfer Protocol ( HTTP ) - Porta TCP 80(
SMTP ) Simple Mail Transfer Protocol - Porta TCP 25Post
Office Protocol ( POP ) - Porta TCP 110 Telnet - Porta TCP 23
Dynamic Host Configuration Protocol - UDP porte 67 e 68(
FTP ), File Transfer Protocol - porte TCP 20 e 21
DNS Nelle reti dati , i dispositivi sono etichettati con indirizzi
IP numerici , in modo che possano partecipare a inviare e
ricevere messaggi attraverso la rete . Tuttavia, molte
persone hanno difficoltà a ricordare l'indirizzo numerico .
Quindi , i nomi di dominio sono stati creati per convertire
l'indirizzo numerico in un semplice , nome riconoscibile .
Liborio Silvia, Lorenzi Sharon
Pagina 21
Su Internet i nomi di dominio , come www.cisco.com , sono
molto più facili per le persone a ricordare che
198.133.219.25 , che è l' indirizzo numerico effettivo per
questo server. Inoltre, se Cisco decide di cambiare l'
indirizzo numerico , è trasparente per l'utente , poiché il
nome di dominio rimarrà www.cisco.com . Il nuovo indirizzo
sarà semplicemente legata al nome di dominio esistente e
la connettività è mantenuta. Quando le reti erano piccoli ,
era un compito semplice per mantenere il mapping tra
nomi di dominio e gli indirizzi che rappresentavano.
Tuttavia, come reti cominciarono a crescere e il numero di
dispositivi aumentato, questo sistema manuale divenne
impraticabile .
Il Domain Name System ( DNS ) è stato creato per il nome di
dominio per affrontare la risoluzione per queste reti . DNS
utilizza un insieme distribuito di server di risolvere i nomi
associati a questi indirizzi numerati.
Il protocollo DNS definisce un servizio automatico che
corrisponde nomi delle risorse con l' indirizzo di rete
numerico desiderato . Esso comprende il formato per le
query , le risposte, e formati di dati . Comunicazioni di
protocollo DNS utilizzano un unico formato chiamato
messaggio . Questo formato di messaggio viene utilizzato
per tutti i tipi di query client e le risposte del server ,
messaggi di errore e il trasferimento di informazioni di
record di risorse tra i server .
Liborio Silvia, Lorenzi Sharon
Pagina 22
DNS è un servizio client / server , tuttavia , si differenzia dagli altri
servizi client / server che stiamo esaminando . Mentre altri servizi
utilizzano un client che è un programma ( ad esempio browser web,
client di posta elettronica ) , il client DNS viene eseguito come servizio
stesso. Il client DNS , a volte chiamato il resolver DNS , supporta la
risoluzione dei nomi per le altre applicazioni di rete e di altri servizi
che ne hanno bisogno .Durante la configurazione di un dispositivo di
rete , in genere a disposizione uno o più indirizzi di server DNS che il
client DNS può utilizzare per la risoluzione dei nomi . Di solito il
provider di servizi Internet fornisce gli indirizzi da utilizzare per il
server DNS . Quando le richieste di applicazione di un utente per
connettersi a un dispositivo remoto per nome, il client DNS richiede
interroga uno di questi server di nomi per risolvere il nome di un
indirizzo numerico .Sistemi operativi di computer hanno anche una
utility chiamata nslookup che consente all'utente di interrogare
manualmente i name server per risolvere un determinato nome host .
Questa utility può essere utilizzata per risolvere i problemi di
risoluzione dei nomi e per verificare lo stato attuale dei name server
.Nella figura, quando viene emesso il nslookup , il server DNS
predefinito configurato per leggere il proprio ospite. In questo
esempio , il server DNS è dns - sjk.cisco.com che ha un indirizzo di
171.68.226.120 .Siamo quindi in grado di digitare il nome di un host o
di dominio per il quale si vuole ottenere l'indirizzo . Nella prima query
in figura, una query è fatta per www.cisco.com . Il name server
risponde fornisce l'indirizzo di 198.133.219.25 .Le query mostrati in
figura sono solo semplici test . Il nslookup ha molte opzioni disponibili
per la sperimentazione e la verifica del processo di DNS .
Liborio Silvia, Lorenzi Sharon
Pagina 23
Un server DNS fornisce la risoluzione dei nomi utilizzando il nome del
demone , che viene spesso chiamato con nome, (si pronuncia nome -dee )
.Il server DNS memorizza diversi tipi di record di risorse utilizzati per
risolvere i nomi . Questi record contengono il nome, l'indirizzo e il tipo di
record.
Alcuni di questi tipi di record sono:
A - un indirizzo dispositivo finale
NS - un server di nome autorevole
CNAME - il nome canonico ( o Fully Qualified Domain Name ) per un alias;
utilizzato quando più servizi hanno l'indirizzo di rete unico , ma ogni
servizio ha una propria voce nel DNS.Mappe di un nome a dominio a un
elenco di server di scambio di posta per quel dominio ; record di scambio
della posta – MX.Quando un client effettua una query , processo " nome"
del server esamina in primo luogo le proprie registrazioni per vedere se è
possibile risolvere il nome . Se non è in grado di risolvere il nome
utilizzando i suoi record memorizzati , viene a contatto con gli altri server
, al fine di risolvere il nome .La richiesta può essere passato insieme ad un
certo numero di server , che può richiedere più tempo e consumano
larghezza di banda. Una volta che viene trovata una corrispondenza e
restituito al server richiedente originale , il server memorizza
temporaneamente l' indirizzo numerato che corrisponde al nome di
cache. Se lo stesso nome viene richiesta di nuovo , il primo server può
restituire l'indirizzo utilizzando il valore memorizzato nella cache dei nomi
. Caching riduce sia i dati della query traffico di rete DNS e i carichi di
lavoro dei server più in alto nella gerarchia. Il servizio Client DNS su PC
Windows consente di ottimizzare le prestazioni di risoluzione dei nomi
DNS memorizzando nomi precedentemente risolti in memoria , pure. Il
comando ipconfig / displaydns visualizza tutte le voci DNS cache su un
Windows XP o 2000 del sistema informatico .
Liborio Silvia, Lorenzi Sharon
Pagina 24
Il Domain Name System utilizza un sistema gerarchico di creare un database dei nomi per fornire la risoluzione dei nomi. La gerarchia si presenta come un albero rovesciato con le radici in alto ei rami inferiori. Al vertice della gerarchia, i server principali tengano registri su come raggiungere i server di dominio di primo livello, che a loro volta hanno record che puntano a livello secondario server di dominio e così via. I diversi domini di primo livello rappresentano o il tipo di organizzazione o del paese di origine. Esempi di domini di primo livello sono: . au - Australia . co - Colombia . com - una attività o settore . jp - Giappone . org - una organizzazione non-profit Dopo domini di primo livello sono i nomi di dominio di secondo livello, e al di sotto di loro ci sono altri domini di livello inferiore. Ogni nome di dominio è un percorso verso il basso questo albero rovesciato a partire dalla radice.
Liborio Silvia, Lorenzi Sharon
Pagina 25
Per esempio, come mostrato in figura, il server DNS
principale può non sapere esattamente dove si trova il
server di posta elettronica mail.cisco.com , ma mantiene un
record per il dominio "com" all'interno del dominio di primo
livello . Allo stesso modo , i server all'interno del dominio
"com" non possono avere un record per mail.cisco.com ,
ma hanno un record per il dominio " cisco.com " . I server
all'interno del dominio cisco.com hanno un record ( un
record MX per la precisione) per mail.cisco.com .Il Domain
Name System si basa su questa gerarchia di server
decentralizzati per memorizzare e mantenere questi record
di risorse . La risorsa registra lista i nomi di dominio che il
server può risolvere e server alternativi che possono anche
elaborare le richieste . Se un determinato server ha i record
di risorse che corrispondono al suo livello nella gerarchia di
domini , si dice che sia autorevole per i record .
Ad esempio , un server di nome di dominio
cisco.netacad.net non sarebbe autorevole per la cronaca
mail.cisco.com perché il record è detenuto in un server più
alto livello di dominio , in particolare il nome del server nel
dominio cisco.com .
Liborio Silvia, Lorenzi Sharon
Pagina 26
Quando un indirizzo Web ( o URL) viene digitato in un browser Web ,
il browser stabilisce una connessione al servizio Web in esecuzione
sul server utilizzando il protocollo HTTP . URL ( o Uniform Resource
Locator ) e gli URI ( Uniform Resource Identifier) sono i nomi di
maggior parte delle persone associa con indirizzi web .
Il http://www.cisco.com/index.html URL è un esempio di un URL che
fa riferimento a una risorsa specifica - una pagina web di nome
index.html su un server identificato come cisco.com ( fare clic sulle
schede nella figura per vedere i passi utilizzati da HTTP ) .
I browser Web sono le applicazioni client nostri computer per
connettersi alla vasta risorse Web e World Access memorizzati su un
server web. Come con la maggior parte dei processi del server , il
server Web viene eseguito come servizio in background e rende
diversi tipi di file disponibili .
Per accedere al contenuto , client web effettuare le connessioni al
server e richiedere le risorse desiderate . Il server risponde con le
risorse e , al momento del ricevimento , il browser interpreta i dati e
presenta all'utente .
I browser possono interpretare e presentare molti tipi di dati, come
testo normale o Hypertext Markup Language ( HTML , il linguaggio in
cui le pagine web sono costruite ) . Altri tipi di dati, tuttavia, possono
richiedere un altro servizio o programma , generalmente indicato
come plug-in o add-on . Per aiutare il browser determinare quale tipo
di file che sta ricevendo , il server specifica il tipo di dati del file
contiene .
Liborio Silvia, Lorenzi Sharon
Pagina 27
Per capire meglio come il browser web e client web
interagiscono, possiamo esaminare come una pagina web
viene aperta in un browser. Per questo esempio, useremo
l'URL: http://www.cisco.com/web-server.htm.
Prima, il browser interpreta le tre parti di URL:
1. HTTP (il protocollo o schema)
2. www.cisco.com (il nome del server)
3. web-server.htm (il nome del file specifica richiesta).
Il browser poi controlla con un name server per convertire
www.cisco.com in un indirizzo numerico, che utilizza per
connettersi al server. Utilizzando i requisiti del protocollo
HTTP, il browser invia una richiesta GET al server e richiede
il file web-server.htm. Il server a sua volta invia il codice
HTML di questa pagina web al browser. Infine, il browser
decifra il codice e un formato di pagina per la finestra del
browser HTML.
Liborio Silvia, Lorenzi Sharon
Pagina 28
L' Hypertext Transfer Protocol ( HTTP ) , uno dei protocolli della suite TCP / IP ,
è stato originariamente sviluppato per pubblicare e recuperare le pagine
HTML ed è ora utilizzato per i sistemi di informazione , di collaborazione
distribuiti. HTTP è utilizzato in tutto il World Wide Web per il trasferimento
dati ed è uno dei protocolli applicativi più utilizzati .HTTP specifica una
richiesta / risposta di protocollo . Quando un client , tipicamente un browser
web , invia un messaggio di richiesta a un server , il protocollo HTTP definisce i
tipi di messaggi dal client per richiedere la pagina web e anche i tipi di
messaggi dal server per rispondere . I tre tipi di messaggi comuni sono GET,
POST , PUT e .Ottiene è una richiesta del client per i dati . Un browser Web
invia il messaggio GET per richiedere le pagine da un server web. Come
mostrato nella figura, una volta che il server riceve la richiesta GET , risponde
con una linea di stato , come HTTP/1.1 200 , e un messaggio propria, il corpo
della quale può essere il file richiesto , un messaggio di errore , o qualche altra
informazione .POST e PUT vengono utilizzati per inviare messaggi che caricare
i dati sul server web. Per esempio , quando l' utente immette dati in un
modulo incorporato in una pagina web , POST include i dati nel messaggio
inviato al server .PUT arrivi risorse o contenuti al server web .Anche se è
notevolmente flessibile , HTTP non è un protocollo sicuro . I messaggi POST
caricare informazioni al server in formato testo che possono essere
intercettati e letti . Allo stesso modo , le risposte del server , le pagine HTML in
genere , sono anche in chiaro .Per la comunicazione sicura attraverso Internet
, il ( HTTPS ) il protocollo HTTPS viene utilizzato per l'accesso o la
pubblicazione di informazioni sul server web. HTTPS è possibile utilizzare
l'autenticazione e la crittografia per proteggere i dati che vengono trasferiti
tra il client e il server . HTTPS specifica le regole aggiuntive per il passaggio di
dati tra il livello di applicazione e il livello di trasporto.
Liborio Silvia, Lorenzi Sharon
Pagina 29
In questa attività, potrai configurare il DNS e HTTP, e quindi
studiare i pacchetti che si ottengono quando una pagina
web viene richiesto, digitare un URL.
Fare clic sull'icona di Packet Tracer per maggiori dettagli.
Liborio Silvia, Lorenzi Sharon
Pagina 30
E-mail, il servizio di rete più popolare, ha rivoluzionato il
modo di comunicare attraverso la sua semplicità e velocità.
Eppure, per l'esecuzione su un computer o altro dispositivo
finale, e-mail richiede diverse applicazioni e servizi. Due
esempi protocolli a livello di applicazione sono Simple Mail
Transfer Protocol (POP) Post Office Protocol e (SMTP),
mostrata in figura. Come con HTTP, questi protocolli
definiscono i processi client / server.Quando la gente
comporre messaggi di posta elettronica, che utilizzano in
genere un programma chiamato un Mail User Agent (MUA),
o client di posta elettronica. Il MUA consente di inviare
messaggi e luoghi i messaggi ricevuti nella casella di posta
del cliente, che sono entrambi processi distinti.
Per ricevere messaggi di posta elettronica da un server di
posta elettronica, il client di posta elettronica può utilizzare
POP. Invio di e-mail da un client o un server utilizza i formati
dei messaggi e le stringhe di comandi definiti dal protocollo
SMTP. Di solito un client di posta elettronica fornisce la
funzionalità di entrambi i protocolli all'interno di una sola
applicazione.
Liborio Silvia, Lorenzi Sharon
Pagina 31
Processi di e-mail server - MTA e MDA
Il server di posta elettronica gestisce due processi distinti:
Mail Transfer Agent (MTA)
Mail Delivery Agent (MDA)
Il processo mail transfer agent (MTA) viene utilizzato per
inoltrare e-mail. Come mostrato nella figura, l'MTA riceve
messaggi dal MUA o da un altro MTA su un altro server di
posta elettronica. Sulla base del messaggio, si determina
come un messaggio deve essere inoltrato per raggiungere la
sua destinazione. Se la posta viene indirizzata a un utente la
cui cassetta postale si trova sul server locale, la posta viene
passata al MDA. Se la mail è per un utente non sul server
locale, il MTA instrada la posta elettronica per l'MTA sul
server appropriato.
Liborio Silvia, Lorenzi Sharon
Pagina 32
Nella figura, vediamo che il Mail Delivery Agent ( MDA ) accetta
un pezzo di e-mail da un Mail Transfer Agent ( MTA) ed esegue la
consegna effettiva . La MDA riceve tutta la posta in ingresso dal
MTA e lo mette in cassette postali degli utenti appropriati . La
MDA è possibile risolvere problemi di consegna finali , come ad
esempio la scansione antivirus , filtraggio dello spam, e la gestione
di ricevuta di ritorno . La maggior parte delle comunicazioni di
posta elettronica utilizzano le applicazioni di MUA , MTA e MDA .
Tuttavia, ci sono altre alternative per la consegna di posta
elettronica .Un client può essere collegato a un sistema di posta
elettronica aziendale , come ad esempio di IBM Lotus Notes ,
Novell GroupWise , o di Microsoft Exchange. Questi sistemi
spesso hanno un proprio formato di posta elettronica interna , e
ai loro clienti di comunicare in genere con il server di posta
elettronica utilizzando un protocollo proprietario . Il server invia o
riceve la posta elettronica via Internet attraverso il gateway di
posta Internet del prodotto , che esegue qualsiasi riformattazione
necessaria .Come ulteriore alternativa , i computer che non
dispongono di un MUA possono ancora connettersi a un servizio
di posta elettronica su un browser web , al fine di recuperare e
inviare i messaggi in questo modo. Alcuni computer possono
eseguire il proprio MTA e gestire inter- dominio di posta
elettronica se stessi . Se, per esempio , due persone che lavorano
per la stessa azienda di scambio di posta elettronica con l'altro
utilizzando un protocollo proprietario , i loro messaggi possono
rimanere completamente all'interno del sistema e-mail aziendale
della società .
Liborio Silvia, Lorenzi Sharon
Pagina 33
Come accennato in precedenza , e-mail può utilizzare i protocolli POP e SMTP (
vedere la figura per una spiegazione del modo in cui ciascuna opera ) . POP e POP3
(Post Office Protocol , versione 3) sono protocolli di recapito della corrispondenza in
entrata e sono protocolli tipici client / server. Forniscono e-mail dal server di posta
elettronica al client ( MUA ) . La MDA ascolta per quando un client si connette a un
server. Una volta stabilita la connessione , il server è in grado di fornire l'e - mail al
cliente .L' ( SMTP ) Simple Mail Transfer Protocol , invece , governa il trasferimento
di posta elettronica in uscita dal client invio al server di posta elettronica ( MDA ) ,
nonché il trasporto di posta elettronica tra server e-mail ( MTA ) . SMTP consente di
posta elettronica per essere trasportati attraverso reti di dati tra diversi tipi di
server e client software e permette lo scambio di e- mail su Internet possibile.Il
formato del messaggio di protocollo SMTP utilizza una rigida serie di comandi e
risposte . Questi comandi supportano le procedure utilizzate in SMTP , come la
sessione di apertura , transazione elettronica , inoltro della posta , cassetta postale
di nomi che verificano , in espansione mailing list , e l'apertura e la chiusura di
scambi .
Alcuni dei comandi specificati nel protocollo SMTP sono:
HELO - identifica il processo client SMTP per il processo del server SMTP
EHLO - è una versione più recente di HELO , che comprende le estensioni dei servizi
MAIL FROM - Identifica il mittente
RCPT TO - Identifica il destinatario
DATI - Identifica il corpo del messaggio
Liborio Silvia, Lorenzi Sharon
Pagina 34
L'(FTP) File Transfer Protocol è un altro protocollo di livello
applicazione di uso comune. FTP è stato sviluppato per
consentire trasferimenti di file tra un client e un server. Un
client FTP è un'applicazione che gira su un computer che
viene utilizzato per spingere e tirare i file da un server che
esegue il demone FTP (FTPd).
Per trasferire i file, FTP richiede due connessioni tra il client
e il server: uno per i comandi e risposte, l'altro per il
trasferimento di file effettivo.
Il client stabilisce la prima connessione al server sulla porta
TCP 21. Questo collegamento viene utilizzato per il
controllo del traffico, composto di comandi client e server
risponde.
Il client stabilisce la seconda connessione al server sulla
porta TCP 20. Questo collegamento è per il trasferimento di
file effettivo e viene creato ogni volta che c'è un file
trasferito.
Il trasferimento di file può avvenire in entrambe le
direzioni. Il cliente può scaricare (pull) un file dal server o il
client può caricare (push) un file sul server.
Liborio Silvia, Lorenzi Sharon
Pagina 35
Il servizio di Dynamic Host Configuration Protocol ( DHCP)
permette ai dispositivi su una rete per ottenere gli indirizzi
IP e altre informazioni da un server DHCP . Questo servizio
consente di automatizzare l'assegnazione di indirizzi IP ,
subnet mask, gateway e gli altri parametri di rete IP .DHCP
consente a un host di ottenere un indirizzo IP in modo
dinamico quando si connette alla rete . Il server DHCP viene
contattato e un indirizzo richiesto . Il server DHCP sceglie un
indirizzo da un range configurato di indirizzi chiamato una
piscina e cessionari ( "leasing " ) per l'host per un periodo
stabilito .Nelle reti locali più grandi, o dove i cambiamenti
della popolazione utente frequentemente , DHCP è
preferito. I nuovi utenti possono arrivare con i computer
portatili e hanno bisogno di una connessione. Altri hanno
nuove workstation che devono essere collegati . Piuttosto
che avere l'amministratore di rete di assegnare indirizzi IP
per ogni postazione di lavoro , è più efficiente di avere
indirizzi IP assegnati automaticamente tramite
DHCP.Indirizzi distribuiti DHCP non sono assegnati in
permanenza agli host , ma sono affittati solo per un periodo
di tempo . Se l'host è spento o tolto la rete , l' indirizzo
viene restituito al pool per il riutilizzo. Ciò è particolarmente
utile con gli utenti mobili che vanno e vengono in una rete.
Gli utenti possono liberamente spostarsi da un luogo
all'altro e di ristabilire le connessioni di rete . L'host può
ottenere un indirizzo IP , una volta il collegamento
hardware è fatto , sia tramite una LAN cablata o wireless .
Liborio Silvia, Lorenzi Sharon
Pagina 36
DHCP rende possibile per voi di accedere a Internet tramite
hotspot wireless negli aeroporti o negozi di caffè . Come si
entra nella zona , il portatile contatti client DHCP server
DHCP locale tramite una connessione wireless . Il server
DHCP assegna un indirizzo IP al vostro computer portatile.
Come mostra la figura , i vari tipi di dispositivi possono
essere server DHCP durante l'esecuzione di software di
servizio DHCP . Il server DHCP in più reti medio-grandi di
solito è un server basato su PC locale dedicato .Con le reti
domestiche il server DHCP si trova di solito presso il
provider di servizi Internet e di un host sulla rete di casa
riceve la sua configurazione IP direttamente dal provider di
servizi Internet .
DHCP può rappresentare un rischio per la sicurezza perché
qualsiasi dispositivo collegato alla rete può ricevere un
indirizzo . Questo rischio la sicurezza fisica rende un fattore
importante nel determinare se utilizzare l'indirizzamento
dinamico o manuale .
Dinamica e statica affrontare entrambi hanno i loro posti in
progetti di rete . Molte reti utilizzano DHCP e
indirizzamento statico. DHCP viene utilizzato per gli host di
uso generale , come i dispositivi degli utenti finali , e
indirizzi fissi sono utilizzati per i dispositivi di rete come
gateway , switch, server e stampanti .
Liborio Silvia, Lorenzi Sharon
Pagina 37
Senza DHCP , gli utenti devono inserire manualmente
l'indirizzo IP , la subnet mask e altre impostazioni di rete , al
fine di aderire alla rete . Il server DHCP gestisce un pool di
indirizzi IP e affitta un indirizzo a qualsiasi client DHCP
abilitato quando il client è acceso. Poiché gli indirizzi IP sono
dinamici ( leasing) piuttosto che statico ( assegnato in modo
permanente ) , affronta non più in uso vengono restituiti
automaticamente al pool per la riassegnazione . Quando un
DHCP configurato dispositivo si avvia in su o si connette alla
rete , il client trasmette un pacchetto DHCP DISCOVER per
identificare qualsiasi server DHCP disponibile sulla rete . Un
server DHCP risponde con un'offerta DHCP , che è un
messaggio offerta contratto di locazione con un indirizzo IP
assegnato , la subnet mask , server DNS e gateway
predefinito così come la durata del contratto di locazione .
Il client può ricevere più pacchetti offerta DHCP se non vi è
più di un server DHCP sulla rete locale , quindi deve
scegliere tra di loro , e trasmettere un pacchetto di richiesta
DHCP che identifica il server esplicito e offerta di locazione
che il cliente sta accettando . Un client può scegliere di
richiedere un indirizzo che era stato precedentemente
assegnato dal server.
Liborio Silvia, Lorenzi Sharon
Pagina 38
Supponendo che l'indirizzo IP richiesto dal cliente , o offerti
dal server , è ancora valido , il server restituisce un
messaggio DHCP ACK che riconosce al cliente il contratto di
locazione è finalizzato. Se l'offerta non è più valida - forse a
causa di un timeout o un altro client assegnando il
contratto di locazione - quindi il server selezionato
risponderà con un messaggio DHCP NAK ( riconoscimento
negativo ) . Se viene restituito un messaggio NAK DHCP ,
quindi il processo di selezione dovrà ricominciare con un
nuovo messaggio DISCOVER DHCP trasmesso.Una volta che
il cliente ha il contratto di locazione , deve essere rinnovato
prima della scadenza del contratto di locazione con un altro
messaggio RICHIESTA DHCP.
Il server DHCP garantisce che tutti gli indirizzi IP sono
univoci ( un indirizzo IP non può essere assegnato a due
diversi dispositivi di rete contemporaneamente) . Utilizzo di
DHCP consente agli amministratori di rete di facile indirizzi
IP dei client riconfigurare senza dover modificare
manualmente i clienti . La maggior parte dei fornitori di
servizi Internet utilizzano DHCP per assegnare gli indirizzi ai
loro clienti che non necessitano di un indirizzo statico.Il
quarto corso CCNA Exploration coprirà il funzionamento del
DHCP in modo più dettagliato .
Liborio Silvia, Lorenzi Sharon
Pagina 39
Server Message Block ( SMB ) è un protocollo di
condivisione di file client / server . IBM ha sviluppato Server
Message Block ( SMB ), alla fine del 1980 per descrivere la
struttura delle risorse di rete condivise , come ad esempio
directory, file , stampanti e porte seriali . Si tratta di un
protocollo di richiesta -risposta . A differenza della
condivisione di file supportati da FTP , client stabiliscono
una connessione a lungo termine per i server . Una volta
stabilita la connessione , l'utente del cliente può accedere
alle risorse sul server come se la risorsa è locale al client
host .SMB di condivisione di file e servizi di stampa sono
diventati il cardine della rete Microsoft . Con l' introduzione
della serie Windows 2000 di software , Microsoft ha
modificato la struttura di base per tramite SMB . Nelle
versioni precedenti di prodotti Microsoft , il servizio SMB
utilizzato un protocollo non-TCP/IP per implementare la
risoluzione dei nomi . A partire da Windows 2000 , tutti i
successivi prodotti Microsoft utilizzano denominazione DNS
. Questo permette protocolli TCP / IP a supporto diretto
condivisione delle risorse SMB , come mostrato in figura .
I sistemi operativi UNIX LINUX e forniscono anche un
metodo di condivisione di risorse con le reti Microsoft
utilizzando una versione di SMB chiamato SAMBA . I sistemi
operativi Apple Macintosh supportano anche la
condivisione di risorse utilizzando il protocollo SMB .
Liborio Silvia, Lorenzi Sharon
Pagina 40
Il protocollo SMB descrive l'accesso del file system e di
come i clienti possono effettuare le richieste di file.
Esso descrive inoltre il protocollo SMB comunicazione
tra processi. Tutti i messaggi SMB condividono un
formato comune. Questo formato utilizza un colpo di
testa di dimensioni fisse seguito da un parametro
variabile di dimensioni e componente dati.
Messaggi SMB possono:
Avviare, autenticare e terminare le sessioni
File di controllo e di accesso alla stampante
Consentire a un'applicazione di inviare o ricevere
messaggi da o verso un altro dispositivo.Il processo di
scambio di file SMB è mostrato nella figura.
Liborio Silvia, Lorenzi Sharon
Pagina 41
Hai imparato su FTP e SMB come modi di ottenere file, qui è
un altro protocollo di applicazione. Condivisione di file su
Internet è diventato estremamente popolare. Con
applicazioni P2P basate sul protocollo Gnutella, le persone
possono fare i file sui loro dischi rigidi disponibili per gli altri
per il download. Software client Gnutella compatibile
consente agli utenti di connettersi a servizi Gnutella su
Internet e per individuare e accedere alle risorse condivise
da altri peer Gnutella.
Molte applicazioni client sono disponibili per l'accesso alla
rete Gnutella, tra cui: BearShare, Gnucleus, LimeWire,
Morpheus, WinMX e XoloX (vedere una cattura dello
schermo di LimeWire in figura). Mentre il Developer Forum
Gnutella mantiene il protocollo di base, i fornitori di
applicazioni spesso sviluppare estensioni per rendere il
protocollo di lavorare meglio sulle loro applicazioni.
Liborio Silvia, Lorenzi Sharon
Pagina 42
Molte applicazioni P2P non utilizzano un database centrale
per registrare tutti i file disponibili sui coetanei. Invece, i
dispositivi sulla rete ogni raccontano l'altro quali sono
disponibili i file quando interrogato e utilizzano il protocollo
Gnutella e servizi per supportare le risorse localizzazione.
Vedere la figura.Quando un utente è connesso a un servizio
Gnutella, le applicazioni client cercherà Gnutella altri nodi a
cui connettersi. Questi nodi gestiscono le query per le
posizioni delle risorse e le risposte a tali domande. Essi
disciplinano anche i messaggi di controllo, che aiutano il
servizio di scoprire altri nodi. I trasferimenti di file effettivi
di solito si affidano a servizi HTTP.
Il protocollo Gnutella definisce cinque differenti tipi di
pacchetti:
ping - per il rilevamento dei dispositivi
pong - come risposta a un ping
interrogazione - per la posizione del file
query di successo - come una risposta a una query
spingere - come una richiesta di download
Liborio Silvia, Lorenzi Sharon
Pagina 43
Molto prima che i computer desktop con interfacce grafiche sofisticate esistiti,
la gente ha usato i sistemi basati su testo che sono stati spesso solo
visualizzano terminali fisicamente collegati ad un computer centrale . Una volta
che le reti erano disponibili , la gente aveva bisogno di un modo per accedere
in remoto i sistemi di computer nello stesso modo in cui hanno fatto con i
terminali direttamente collegati.Telnet è stato sviluppato per rispondere a tale
esigenza . Telnet risale ai primi anni 1970 ed è tra i più antichi dei protocolli a
livello di applicazione e servizi della suite TCP / IP . Telnet fornisce un metodo
standard di emulazione di terminali basati su testo attraverso la rete dati . Sia il
protocollo stesso e il software client che implementa il protocollo sono
comunemente indicati come Telnet .In modo abbastanza appropriato , una
connessione utilizzando Telnet è chiamato ( VTY ) sessione di terminale virtuale
, o di connessione. Invece di utilizzare un dispositivo fisico per la connessione al
server , Telnet utilizza il software per creare un dispositivo virtuale che offre le
stesse caratteristiche di una sessione di terminale con accesso all'interfaccia
della riga di comando del server ( CLI ) .Per supportare le connessioni client
Telnet , il server esegue un servizio chiamato il demone Telnet . Una
connessione terminale virtuale viene stabilita da un dispositivo finale
utilizzando un'applicazione client Telnet . La maggior parte dei sistemi operativi
includono un client Telnet livello di applicazione . Su un computer con
Microsoft Windows , Telnet può essere eseguito dal prompt dei comandi . Altre
applicazioni comuni terminali che funzionano come client Telnet sono
HyperTerminal , Minicom , e TeraTerm .Una volta che una connessione Telnet
è stabilito, gli utenti possono eseguire qualsiasi funzione autorizzata sul server ,
proprio come se stessero usando una sessione di riga di comando sul server
stesso . Se autorizzato , possono avviare e arrestare i processi , configurare il
dispositivo , e anche spegnere il sistema .Fare clic sulle schede nella figura per
visualizzare l' esempio Telnet .
Liborio Silvia, Lorenzi Sharon
Pagina 44
Telnet è un protocollo client / server e si specifica come una sessione VTY
viene stabilita e terminata . Fornisce anche la sintassi e l'ordine dei
comandi utilizzati per avviare la sessione Telnet , così come i comandi di
controllo che possono essere emesse nel corso di una sessione . Ogni
comando Telnet consiste di almeno due byte . Il primo byte è un carattere
speciale chiamato la interpreto come personaggio Command ( IAC ) .
Come suggerisce il nome , la IAC definisce il prossimo byte come un
comando piuttosto che di testo Alcuni comandi del protocollo Telnet
esempio includono :
Are You There ( AYT) - Consente la richiesta dell'utente che appare
qualcosa sullo schermo del terminale per indicare che la sessione VTY è
attiva.Erase Line ( EL ) - Consente di eliminare tutto il testo dalla riga
corrente .Interrupt di processo ( IP ) - Sospende , interrupt , interruzioni , o
termina il processo per il quale il terminale virtuale è collegato. Per
esempio , se un utente ha iniziato un programma sul server Telnet tramite
il VTY , lui o lei potrebbe inviare un comando IP per arrestare il
programma .Mentre il protocollo Telnet supporta l'autenticazione
dell'utente , non supporta il trasporto dei dati crittografati . Tutti i dati
scambiati durante una sessione Telnet è trasportato come testo normale
attraverso la rete. Ciò significa che i dati possano essere intercettati e
facilmente comprensibili .Se la sicurezza è una preoccupazione , la Secure
Shell ( SSH ), il protocollo offre un metodo alternativo e sicuro per
l'accesso al server . SSH fornisce la struttura per l'accesso remoto sicuro e
altri servizi di rete sicuri . Esso fornisce inoltre l'autenticazione forte di
Telnet e supporta il trasporto di dati utilizzando la crittografia di sessione .
Come procedura consigliata , professionisti della rete devono sempre
utilizzare SSH al posto di Telnet , quando possibile.Più avanti in questo
corso , useremo Telnet e SSH per accedere e configurare i dispositivi di
rete tramite la rete di laboratorio .
Liborio Silvia, Lorenzi Sharon
Pagina 45
In questa attività, sarà necessario utilizzare un computer
che dispone di un microfono e di Microsoft Registratore di
suoni o di accesso a Internet in modo che un file audio può
essere scaricato.
Fare clic sull'icona di laboratorio per ulteriori dettagli.
Liborio Silvia, Lorenzi Sharon
Pagina 46
In questo laboratorio potrete scaricare, installare e
configurare il popolare web server Apache. Un browser web
sarà utilizzato per connettersi al server, e Wireshark sarà
utilizzato per catturare la comunicazione. Analisi della
cattura aiuterà gli studenti a capire come funziona il
protocollo HTTP.
Fare clic sull'icona di laboratorio per maggiori dettagli
Liborio Silvia, Lorenzi Sharon
Pagina 47
In questo laboratorio, verrà configurare e utilizzare un
programma client di posta elettronica per connettersi a
servizi di rete aquila-server. Sarà quindi monitorare la
comunicazione con Wireshark e analizzare i pacchetti
catturati.
Fare clic sull'icona di laboratorio per maggiori dettagli
Liborio Silvia, Lorenzi Sharon
Pagina 48
Il livello di applicazione è responsabile per l'accesso diretto ai
processi di fondo che gestiscono e forniscono la comunicazione
con la rete umana . Questo strato serve come l' origine e la
destinazione delle comunicazioni attraverso reti di dati .Le
applicazioni di applicazione di livello, i protocolli ei servizi
consentono agli utenti di interagire con la rete dati in un modo
che sia significativo ed efficace .Le applicazioni sono programmi
per computer con cui l'utente interagisce e che avviare il
processo di trasferimento dei dati a richiesta dell'utente .I servizi
sono programmi in background che forniscono il collegamento tra
il livello di applicazione e gli strati inferiori del modello di rete
.Protocolli forniscono una struttura di concordato -upon regole e
processi che assicurano servizi in esecuzione su un particolare
dispositivo in grado di inviare e ricevere dati da una gamma di
diversi dispositivi di rete .Consegna dei dati sulla rete può essere
richiesta da un server da un client , o tra dispositivi che operano
in una disposizione peer-to -peer , in cui il rapporto client / server
viene stabilita in base alla quale dispositivo è la sorgente e la
destinazione a quel tempo . I messaggi vengono scambiati tra i
servizi del livello di applicazione ad ogni dispositivo finale in
conformità con le specifiche del protocollo per stabilire e
utilizzare queste relazioni .Protocolli come HTTP , ad esempio ,
sostenere la realizzazione di pagine web per dispositivi finali .
Protocolli SMTP / POP supportano l'invio e la ricezione di e-mail .
SMB consente agli utenti di condividere file . DNS risolve i nomi
leggibili umani usati per riferirsi a risorse di rete in indirizzi
numerici utilizzabili dalla rete .
Liborio Silvia, Lorenzi Sharon
Pagina 50
In questa attività, potrai costruire e analizzare le parti più
complesse del modello della rete del laboratorio
Exploration.
Packet Tracer Skills Istruzioni di integrazione (PDF)
Fare clic sull'icona di Packet Tracer per maggiori dettagli.
Liborio Silvia, Lorenzi Sharon
Pagina 51
Per saperne di più,Domande per la riflessione
Perché è importante distinguere tra una particolare
applicazione Application layer, il servizio associato, e il
protocollo? Discuti questo nel contesto di modelli di
riferimento della rete.
E se fosse stato possibile includere tutti i servizi del livello di
applicazione con un unico protocollo onnicomprensiva?
Discutere i vantaggi e gli svantaggi di avere un tale
protocollo.
Come si va sullo sviluppo di un nuovo protocollo per un
nuovo servizio di livello di applicazione? Che cosa dovrebbe
essere incluso? Chi dovrebbe essere coinvolto nel processo
e di come sarebbe l'informazione da diffondere?