Lezione3_CCNA1

52
Liborio Silvia, Lorenzi Sharon Pagina 1

description

ccna1-3

Transcript of Lezione3_CCNA1

Liborio Silvia, Lorenzi Sharon

Pagina 1

Liborio Silvia, Lorenzi Sharon

Pagina 2

La maggior parte di noi l'esperienza di Internet

attraverso il web, servizi di tutto il Mondo di

posta elettronica e programmi di file-sharing.

Queste applicazioni, e molti altri, , forniscono

l'interfaccia umana per la rete sottostante, che

ci permette di inviare e ricevere informazioni

con relativa facilità. In genere le applicazioni

che usiamo sono intuitivi, il che significa che

possiamo accedere e utilizzarli senza sapere

come funzionano. Tuttavia, per i professionisti

della rete, è importante sapere come

l'applicazione è in grado di formattare,

trasmettere e interpretare i messaggi inviati e

ricevuti attraverso la rete.

Visualizzare i meccanismi che consentono la

comunicazione attraverso la rete è più facile se

si usa il quadro a strati del modello Open

System Interconnection (OSI). In questo

capitolo, ci concentreremo sul ruolo di un

livello, il livello di applicazione e le sue

componenti: applicazioni, servizi e protocolli.

Vedremo come questi tre elementi rendono la

comunicazione robusta attraverso la rete di

informazione possibile.

Liborio Silvia, Lorenzi Sharon

Pagina 3

In questo capitolo, imparerete a:

Descrivere in che modo le funzioni dei tre

livelli del modello OSI superiori forniscono

servizi di rete per terminare le applicazioni

utente.

Descrivere come l'protocolli applicativi TCP /

IP forniscono i servizi specificati dagli strati

superiori del modello OSI.

Definire come le persone utilizzano il livello

applicazione per comunicare attraverso la rete

di informazione.

Descrivere la funzione di applicazioni TCP / IP

ben noti, come ad esempio la loro relativi

servizi (HTTP, DNS, SMB, DHCP, SMTP /

POP, e Telnet) World Wide Web e la posta

elettronica, e.

Descrivere i processi di condivisione di file che

utilizzano le applicazioni peer-to-peer e il

protocollo Gnutella.

Spiegare come protocolli assicurano servizi in

esecuzione su un tipo di dispositivo in grado di

inviare e ricevere dati da molti dispositivi di

rete differenti.

Utilizzare gli strumenti di analisi di rete per

esaminare e spiegare in che modo le

applicazioni utente comuni funzionano.

Liborio Silvia, Lorenzi Sharon

Pagina 4

Il modello di riferimento Open Systems

Interconnection è una stratificata ,

rappresentazione astratta creata come linea

guida per la progettazione di protocolli di rete .

Il modello OSI divide il processo di networking

in sette strati logici , ognuno dei quali ha

funzionalità uniche ed alla quale sono

assegnati servizi e protocolli specifici .

In questo modello , l'informazione viene

passata da un livello a quello successivo , a

partire dal livello di applicazione sulla

trasmissione di accoglienza , procedendo lungo

la gerarchia di livello fisico , poi passando sopra

il canale di comunicazione per l'host di

destinazione , dove l'informazione procede

back up la gerarchia , che termina a livello di

applicazione. La figura illustra le fasi di questo

processo .

Liborio Silvia, Lorenzi Sharon

Pagina 5

Il livello di applicazione , Layer sette , è lo

strato superiore sia del OSI e TCP / IP modelli .

E ' il livello che fornisce l'interfaccia tra le

applicazioni che usiamo per comunicare e la

rete di fondo su cui i nostri messaggi sono

trasmessi . Protocolli applicativi sono utilizzati

per lo scambio di dati tra i programmi in

esecuzione sul host di origine e di destinazione

. Ci sono molti protocolli di livello applicazione

e di nuovi protocolli sono sempre in fase di

sviluppo .

Liborio Silvia, Lorenzi Sharon

Pagina 6

Anche se la suite di protocolli TCP / IP è stato

sviluppato prima della definizione del modello OSI,

la funzionalità del protocolli di livello applicazione

TCP / IP in forma grosso modo nel quadro dei

primi tre livelli del modello OSI: Applicazione,

Presentazione e Sessione strati.

La maggior parte dei protocolli di livello

applicazione TCP / IP sono stati sviluppati prima

della nascita del personal computer, interfacce

utente grafiche e oggetti multimediali. Come

risultato, questi protocolli attuano molto poco

delle funzionalità che è specificato nel modello di

presentazione OSI e strati di sessione.

Il Presentation Layer

Il livello di presentazione ha tre funzioni principali:

Codifica e conversione di dati a livello applicativo

per garantire che i dati dal dispositivo di origine

possono essere interpretati con l'applicazione

appropriata sul dispositivo di destinazione.

Compressione dei dati in un modo che può essere

decompressi dal dispositivo di destinazione.

La crittografia dei dati per la trasmissione e la

decrittografia dei dati alla ricezione da parte della

Liborio Silvia, Lorenzi Sharon

Pagina 7

Presentation Layer implementazioni non sono in genere

associate con un particolare stack di protocollo . Gli

standard per video e grafica sono esempi . Alcuni ben

noti standard per il video includono QuickTime e

Motion Picture Experts Group ( MPEG ) . QuickTime è

una specifica Apple Computer per video e audio , e

MPEG è uno standard per la compressione video e di

codifica.

Tra i ben noti formati di immagini grafiche sono

Graphics Interchange Format ( GIF ) , Joint

Photographic Experts Group ( JPEG) , e di Tagged

Image File Format ( TIFF ) . GIF e JPEG sono

compressione e standard di codifica per immagini

grafiche , e TIFF è un formato di codifica standard per

le immagini grafiche .

La Sessione Strato:

Come il nome del livello di sessione implica , le

funzioni di questo strato creare e gestire le finestre di

dialogo tra le applicazioni di origine e destinazione . Il

livello di sessione gestisce lo scambio di informazioni

di avviare dialoghi , mantenerli attivi , e di riavviare le

sessioni che sono interrotte o inattivo per un lungo

periodo di tempo .

La maggior parte delle applicazioni , come i browser

web o client di posta elettronica , incorporano

funzionalità della OSI strati 5 , 6 e 7 .

Liborio Silvia, Lorenzi Sharon

Pagina 8

I protocolli di livello più ampiamente

conosciuti TCP / IP applicativi sono quelli che

prevedono lo scambio di informazioni utente.

Questi protocolli specificano le informazioni

necessarie per molte delle funzioni di

comunicazione Internet di uso comune formato

e controllo. Tra questi protocolli TCP / IP sono:

Domain Name Service protocollo (DNS) è

utilizzato per risolvere i nomi in indirizzi IP.

(HTTP) Hypertext Transfer Protocol viene

utilizzato per trasferire i file che compongono

le pagine Web del World Wide Web.

(SMTP) Simple Mail Transfer Protocol è usato

per il trasferimento di messaggi di posta

elettronica e gli allegati.

Telnet, un protocollo di emulazione di

terminale, viene utilizzato per fornire l'accesso

remoto a server e dispositivi di rete.

(FTP), File Transfer Protocol è usato per il

trasferimento di file tra sistemi interattivi.

I protocolli della suite TCP / IP sono

generalmente definiti da Requests for

Comments (RFC). La Internet Engineering

Task Force mantiene le RFC come le norme per

la suite TCP / IP.

Liborio Silvia, Lorenzi Sharon

Pagina 9

Le funzioni associate ai protocolli del livello di

applicazione consentono la nostra rete umana di

interfacciarsi con la rete dati sottostante. Quando

apriamo un browser Web o una finestra di

messaggio istantaneo, l'applicazione viene avviata,

e il programma viene messo nella memoria del

dispositivo su cui viene eseguito. Ogni programma

in esecuzione caricata su un dispositivo è indicato

come un processo.

All'interno dello strato di applicazione, ci sono due

forme di programmi software o processi che

forniscono accesso alla rete: applicazioni e servizi.

Applicazioni di rete:

Le applicazioni sono programmi software utilizzati

dalle persone per comunicare attraverso la rete.

Alcune applicazioni per l'utente finale sono

network-aware, nel senso che implementano i

protocolli a livello di applicazione e sono in grado

di comunicare direttamente con gli strati più bassi

della pila di protocolli. Client di posta elettronica e

browser web sono esempi di questi tipi di

applicazioni.

Liborio Silvia, Lorenzi Sharon

Pagina 10

Applicazione di strato Servizi.

Altri programmi possono essere necessario l'aiuto

di servizi di livello applicazione per utilizzare le

risorse di rete, come il trasferimento di file o lo

spooling di stampa di rete. Sebbene trasparente

all'utente, questi servizi sono i programmi che si

interfacciano con la rete e preparare i dati per il

trasferimento. Diversi tipi di dati - se si tratta di

testo, grafica, o video - richiedono servizi di rete

diverse per garantire che sia adeguatamente

preparato per l'elaborazione da parte delle funzioni

che si verificano ai livelli più bassi di modello OSI.

Ogni applicazione o servizio di rete utilizza i

protocolli che definiscono gli standard e formati di

dati da utilizzare. Senza protocolli, la rete di dati

non sarebbe un modo comune per formato e dati

diretti. Per comprendere la funzione dei vari servizi

di rete, è necessario acquisire familiarità con i

protocolli sottostanti che regolano il loro

funzionamento.

Rotolare sopra i pulsanti nella figura per vedere

esempi.

Liborio Silvia, Lorenzi Sharon

Pagina 11

Come accennato in precedenza , il livello di

applicazione utilizza i protocolli che vengono

implementati all'interno di applicazioni e servizi.

Mentre le applicazioni forniscono alle persone un

modo per creare messaggi e servizi di livello

applicazione stabilire un'interfaccia di rete , protocolli

prevedono le regole e formati che governano come i

dati vengono trattati . Tutti e tre i componenti possono

essere utilizzati da un singolo programma eseguibile e

possono anche utilizzare lo stesso nome . Ad esempio

, quando si parla di " Telnet" potremmo essere

riferiamo alla domanda , il servizio o il protocollo.

Nel modello OSI , applicazioni che interagiscono

direttamente con le persone sono considerate in cima

alla pila , come lo sono le persone stesse . Come tutti i

livelli all'interno del modello OSI , lo strato di

applicazione si basa sulle funzioni degli strati inferiori

al fine di completare il processo di comunicazione .

All'interno del livello di applicazione , protocolli di

specificare quali messaggi vengono scambiati tra l'

host di origine e di destinazione , la sintassi dei

comandi di controllo , il tipo e il formato dei dati che

vengono trasmessi , e i metodi appropriati per la

notifica di errore e di recupero .Riprodurre

l'animazione per vedere l'interazione tra applicazioni,

servizi e protocolli .

Liborio Silvia, Lorenzi Sharon

Pagina 12

Protocolli applicativi sono utilizzati sia dalla

sorgente e dispositivi di destinazione nel corso

di una sessione di comunicazione. Affinché la

comunicazione abbia successo, i protocolli di

livello applicazione implementata sulla

sorgente e l'host di destinazione deve

corrispondere.

Protocolli di stabilire regole coerenti per lo

scambio di dati tra applicazioni e servizi

caricati sui dispositivi partecipanti. Protocolli

specificano come i dati all'interno dei messaggi

è strutturato e il tipo di messaggi che vengono

inviati tra sorgente e destinazione. Questi

messaggi possono essere richieste di servizi,

avvisi, messaggi di dati, messaggi di stato, o

messaggi di errore. Protocolli definiscono

anche un messaggio dialoghi, assicurando che

un messaggio inviato è soddisfatta dalla

risposta attesa ed i servizi corretti vengono

richiamati quando si verifica il trasferimento

dei dati.

Liborio Silvia, Lorenzi Sharon

Pagina 13

Molti diversi tipi di applicazioni di comunicare

attraverso reti di dati. Pertanto, i servizi di

livello applicazione deve implementare

protocolli multipli per fornire l'intervallo

desiderato di esperienze di comunicazione.

Ogni protocollo ha uno scopo specifico e

contiene le caratteristiche necessarie per

soddisfare tale scopo. Le giuste protocollo

dettagli in ogni strato devono essere seguite in

modo che le funzioni in una sola interfaccia

strato correttamente con i servizi presenti nel

livello inferiore.

Applicazioni e servizi possono anche utilizzare

più protocolli nel corso di una singola

conversazione. Un protocollo può specificare

come stabilire la connessione di rete e un'altra

descrivono il processo per il trasferimento di

dati quando il messaggio viene passato al

prossimo strato inferiore.

Liborio Silvia, Lorenzi Sharon

Pagina 14

Quando le persone tentano di accedere alle informazioni sul proprio

dispositivo , sia esso un PC , laptop , PDA , telefono cellulare o un altro

dispositivo collegato a una rete , i dati potrebbero non essere

memorizzati fisicamente sul proprio dispositivo . Se questo è il caso , una

richiesta per accedere a tali informazioni deve essere fatto per il

dispositivo in cui risiedono i dati.

Il modello Client / Server Nel modello client / server , il dispositivo che

richiede le informazioni si chiama un cliente e il dispositivo di rispondere

alla richiesta è chiamato server . Processi client e server sono considerati

nello strato di applicazione . Il client inizia lo scambio di richiesta di dati

dal server , che risponde inviando uno o più flussi di dati al client .

Protocolli di livello applicativo descrivono il formato delle richieste e

delle risposte tra client e server . Oltre ai dati effettivi di trasferimento ,

questo scambio può anche richiedere informazioni di controllo , quali

l'autenticazione dell'utente e l'identificazione di un file di dati da

trasferire .Un esempio di una rete client / server è un ambiente

aziendale in cui i dipendenti utilizzano un server di posta elettronica

aziendale per inviare, ricevere e archiviare e-mail . Il client di posta

elettronica su un lavoratore dipendente computer emette una richiesta

al server e-mail per qualsiasi posta non letta . Il server risponde inviando

la richiesta di e-mail al client .Sebbene i dati è tipicamente descritto

come derivanti dal server al client , alcuni dati scorre sempre dal client al

server . Flusso di dati può essere uguale in entrambe le direzioni , o può

anche essere maggiore nella direzione che va dal client al server . Ad

esempio, un cliente può trasferire un file al server per scopi di

archiviazione . Il trasferimento dei dati da un client a un server viene

indicato come un upload e dati da un server a un client come download .

Passeggiate per le schede della figura per visualizzare il trasferimento di

file .

Liborio Silvia, Lorenzi Sharon

Pagina 15

In un contesto generale di rete , qualsiasi dispositivo che risponde

alle richieste provenienti dalle applicazioni client funziona come

un server. Un server è di solito un computer che contiene le

informazioni da condividere con molti sistemi client . Ad esempio ,

le pagine web, documenti , banche dati, immagini, video e file

audio possono essere memorizzati su un server e consegnati ai

client richiedenti . In altri casi , come ad esempio una stampante

di rete , il server di stampa offre le richieste di stampa dei client

alla stampante specificata .Diversi tipi di applicazioni server

possono avere diversi requisiti per l'accesso client . Alcuni server

possono richiedere l'autenticazione delle informazioni

sull'account utente per verificare se l'utente ha il permesso di

accedere ai dati richiesti o di utilizzare una particolare operazione

. Tali server si basano su un elenco centrale di account utente e le

autorizzazioni o permessi , (sia per l' accesso ai dati e le operazioni

) concessi a ciascun utente. Quando si utilizza un client FTP , ad

esempio , se chiedete a caricare i dati sul server FTP , si può avere

il permesso di scrivere nella cartella individuale, ma di non leggere

altri file sul sito .In una rete client / server , il server esegue un

servizio , o un processo , a volte chiamato un demone server.

Come la maggior parte dei servizi , demoni in genere eseguite in

background e non sono sotto il controllo diretto di un utente

finale . Demoni sono descritti come "ascolto" per una richiesta da

un client , in quanto sono programmati per rispondere ogni volta

che il server riceve una richiesta per il servizio fornito dal demone

. Quando un demone "sente " una richiesta da un client , scambia

messaggi appropriati con il cliente , come richiesto dal protocollo ,

e procede ad inviare i dati richiesti al cliente nel formato corretto .

Liborio Silvia, Lorenzi Sharon

Pagina 16

Una singola applicazione può impiegare molti diversi servizi

di supporto di livello applicazione, quindi ciò che appare

all'utente come una richiesta di una pagina web può, infatti,

ammontano a decine di richieste individuali. E per ogni

richiesta, più processi possono essere eseguiti. Ad esempio,

un client può richiedere diversi processi individuali per

formulare una sola richiesta a un server.

Inoltre, i server di solito sono più client chiedendo

informazioni allo stesso tempo. Ad esempio, un server

Telnet può avere molti client richiedente connessioni ad

esso. Queste singole richieste dei client devono essere

gestite simultaneamente e separatamente per la rete per

avere successo. I processi e servizi di livello applicazione si

affidano a sostegno di funzioni di livello inferiore per gestire

con successo le più conversazioni.

Liborio Silvia, Lorenzi Sharon

Pagina 17

In questa attività, si studierà un semplice esempio di

interazione client-server, che può servire da modello per le

interazioni più complesse, più avanti nel corso.

Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Liborio Silvia, Lorenzi Sharon

Pagina 18

egli Peer - to-Peer Modello Oltre al modello client / server per la rete, vi è

anche un modello peer-to -peer . Rete peer- to-peer prevede due forme

distinte : peer-to -peer di progettazione di rete e le applicazioni peer-to- peer

( P2P) . Entrambe le forme hanno caratteristiche simili, ma in pratica

funzionano in modo molto diverso .

Peer- to-peerIn una rete peer - to-peer , due o più computer sono collegati

tramite una rete e possono condividere le risorse ( come stampanti e file)

senza avere un server dedicato . Ogni terminale collegato (noto come peer )

può funzionare come un server o un client . Un computer può assumere il

ruolo di server per una transazione mentre simultaneamente servire come

client per un altro . I ruoli di client e server sono impostati su una base per

ogni richiesta .Una semplice rete domestica con due computer collegati

condivisione di una stampante è un esempio di una rete peer -to-peer . Ogni

persona può impostare il proprio computer per condividere file , abilitare i

giochi in rete , o condividere una connessione Internet . Un altro esempio di

funzionalità di rete peer- to- peer è due computer connessi a una rete di

grandi dimensioni che utilizzano applicazioni software per condividere le

risorse tra un l'altro attraverso la rete .A differenza del modello client / server

, che utilizza server dedicati , le reti peer- to-peer decentrare le risorse su una

rete . Invece di individuazione delle informazioni da condividere su server

dedicati , le informazioni può essere posizionato ovunque su qualsiasi

dispositivo collegato . La maggior parte degli attuali sistemi operativi supporta

condivisione di file e di stampa senza la necessità di software server

aggiuntivo . Poiché le reti peer-to -peer di solito non usano contabilità

centralizzata degli utenti , i permessi, o monitor , è difficile far rispettare le

politiche di sicurezza e di accesso a reti contenenti più di solo pochi computer

. Gli account utente e diritti di accesso devono essere impostati

singolarmente su ogni dispositivo peer .

Liborio Silvia, Lorenzi Sharon

Pagina 19

Le applicazioni Peer- to- Peer

Un'applicazione peer-to -peer ( P2P) , a differenza di una

rete peer - to-peer , consente a un dispositivo di agire come

un client e un server all'interno della stessa comunicazione .

In questo modello , ogni cliente è un server e ogni server di

un cliente . Entrambi possono avviare una comunicazione e

sono considerati uguali nel processo di comunicazione .

Tuttavia, le applicazioni peer-to -peer richiedono che ogni

dispositivo fine di fornire una interfaccia utente e gestire un

servizio in background . Quando si avvia una specifica

applicazione peer-to -peer si invoca l'interfaccia utente

richiesto e servizi in background . Dopo che i dispositivi

possono comunicare direttamente .Alcune applicazioni P2P

usano un sistema ibrido in cui la condivisione delle risorse è

decentrata ma gli indici che fanno riferimento a percorsi di

risorse sono memorizzate in una directory centralizzata . In

un sistema ibrido , ogni peer accede a un server di indice

per ottenere la posizione di una risorsa memorizzata su un

altro peer . Il server di indicizzazione può anche aiutare a

collegare due coetanei , ma una volta collegato , la

comunicazione avviene tra i due coetanei , senza ulteriori

comunicazioni al server di indicizzazione

Applicazioni peer-to -peer possono essere utilizzati su reti

peer-to -peer , reti client / server , e su Internet .

Liborio Silvia, Lorenzi Sharon

Pagina 20

Ora che abbiamo una migliore comprensione di come le

applicazioni forniscono un'interfaccia per l'utente e

forniscono l'accesso alla rete , ci sarà uno sguardo ad alcuni

protocolli comunemente utilizzati specifici .

Come vedremo più avanti in questo corso , il livello di

trasporto utilizza uno schema di indirizzamento chiamato

un numero di porta . I numeri di porta identificano

applicazioni e servizi di livello applicazione che sono

l'origine e la destinazione dei dati . Programmi server

generalmente utilizzano numeri di porta predefiniti che

sono comunemente noti dai clienti . Come abbiamo

esaminare i diversi TCP / IP protocolli di livello applicazione

e di servizi , ci si riferirà ai numeri di porta TCP e UDP

normalmente associati a questi servizi . Alcuni di questi

servizi sono : Domain Name System ( DNS ) - TCP / UDP Port

53Hypertext Transfer Protocol ( HTTP ) - Porta TCP 80(

SMTP ) Simple Mail Transfer Protocol - Porta TCP 25Post

Office Protocol ( POP ) - Porta TCP 110 Telnet - Porta TCP 23

Dynamic Host Configuration Protocol - UDP porte 67 e 68(

FTP ), File Transfer Protocol - porte TCP 20 e 21

DNS Nelle reti dati , i dispositivi sono etichettati con indirizzi

IP numerici , in modo che possano partecipare a inviare e

ricevere messaggi attraverso la rete . Tuttavia, molte

persone hanno difficoltà a ricordare l'indirizzo numerico .

Quindi , i nomi di dominio sono stati creati per convertire

l'indirizzo numerico in un semplice , nome riconoscibile .

Liborio Silvia, Lorenzi Sharon

Pagina 21

Su Internet i nomi di dominio , come www.cisco.com , sono

molto più facili per le persone a ricordare che

198.133.219.25 , che è l' indirizzo numerico effettivo per

questo server. Inoltre, se Cisco decide di cambiare l'

indirizzo numerico , è trasparente per l'utente , poiché il

nome di dominio rimarrà www.cisco.com . Il nuovo indirizzo

sarà semplicemente legata al nome di dominio esistente e

la connettività è mantenuta. Quando le reti erano piccoli ,

era un compito semplice per mantenere il mapping tra

nomi di dominio e gli indirizzi che rappresentavano.

Tuttavia, come reti cominciarono a crescere e il numero di

dispositivi aumentato, questo sistema manuale divenne

impraticabile .

Il Domain Name System ( DNS ) è stato creato per il nome di

dominio per affrontare la risoluzione per queste reti . DNS

utilizza un insieme distribuito di server di risolvere i nomi

associati a questi indirizzi numerati.

Il protocollo DNS definisce un servizio automatico che

corrisponde nomi delle risorse con l' indirizzo di rete

numerico desiderato . Esso comprende il formato per le

query , le risposte, e formati di dati . Comunicazioni di

protocollo DNS utilizzano un unico formato chiamato

messaggio . Questo formato di messaggio viene utilizzato

per tutti i tipi di query client e le risposte del server ,

messaggi di errore e il trasferimento di informazioni di

record di risorse tra i server .

Liborio Silvia, Lorenzi Sharon

Pagina 22

DNS è un servizio client / server , tuttavia , si differenzia dagli altri

servizi client / server che stiamo esaminando . Mentre altri servizi

utilizzano un client che è un programma ( ad esempio browser web,

client di posta elettronica ) , il client DNS viene eseguito come servizio

stesso. Il client DNS , a volte chiamato il resolver DNS , supporta la

risoluzione dei nomi per le altre applicazioni di rete e di altri servizi

che ne hanno bisogno .Durante la configurazione di un dispositivo di

rete , in genere a disposizione uno o più indirizzi di server DNS che il

client DNS può utilizzare per la risoluzione dei nomi . Di solito il

provider di servizi Internet fornisce gli indirizzi da utilizzare per il

server DNS . Quando le richieste di applicazione di un utente per

connettersi a un dispositivo remoto per nome, il client DNS richiede

interroga uno di questi server di nomi per risolvere il nome di un

indirizzo numerico .Sistemi operativi di computer hanno anche una

utility chiamata nslookup che consente all'utente di interrogare

manualmente i name server per risolvere un determinato nome host .

Questa utility può essere utilizzata per risolvere i problemi di

risoluzione dei nomi e per verificare lo stato attuale dei name server

.Nella figura, quando viene emesso il nslookup , il server DNS

predefinito configurato per leggere il proprio ospite. In questo

esempio , il server DNS è dns - sjk.cisco.com che ha un indirizzo di

171.68.226.120 .Siamo quindi in grado di digitare il nome di un host o

di dominio per il quale si vuole ottenere l'indirizzo . Nella prima query

in figura, una query è fatta per www.cisco.com . Il name server

risponde fornisce l'indirizzo di 198.133.219.25 .Le query mostrati in

figura sono solo semplici test . Il nslookup ha molte opzioni disponibili

per la sperimentazione e la verifica del processo di DNS .

Liborio Silvia, Lorenzi Sharon

Pagina 23

Un server DNS fornisce la risoluzione dei nomi utilizzando il nome del

demone , che viene spesso chiamato con nome, (si pronuncia nome -dee )

.Il server DNS memorizza diversi tipi di record di risorse utilizzati per

risolvere i nomi . Questi record contengono il nome, l'indirizzo e il tipo di

record.

Alcuni di questi tipi di record sono:

A - un indirizzo dispositivo finale

NS - un server di nome autorevole

CNAME - il nome canonico ( o Fully Qualified Domain Name ) per un alias;

utilizzato quando più servizi hanno l'indirizzo di rete unico , ma ogni

servizio ha una propria voce nel DNS.Mappe di un nome a dominio a un

elenco di server di scambio di posta per quel dominio ; record di scambio

della posta – MX.Quando un client effettua una query , processo " nome"

del server esamina in primo luogo le proprie registrazioni per vedere se è

possibile risolvere il nome . Se non è in grado di risolvere il nome

utilizzando i suoi record memorizzati , viene a contatto con gli altri server

, al fine di risolvere il nome .La richiesta può essere passato insieme ad un

certo numero di server , che può richiedere più tempo e consumano

larghezza di banda. Una volta che viene trovata una corrispondenza e

restituito al server richiedente originale , il server memorizza

temporaneamente l' indirizzo numerato che corrisponde al nome di

cache. Se lo stesso nome viene richiesta di nuovo , il primo server può

restituire l'indirizzo utilizzando il valore memorizzato nella cache dei nomi

. Caching riduce sia i dati della query traffico di rete DNS e i carichi di

lavoro dei server più in alto nella gerarchia. Il servizio Client DNS su PC

Windows consente di ottimizzare le prestazioni di risoluzione dei nomi

DNS memorizzando nomi precedentemente risolti in memoria , pure. Il

comando ipconfig / displaydns visualizza tutte le voci DNS cache su un

Windows XP o 2000 del sistema informatico .

Liborio Silvia, Lorenzi Sharon

Pagina 24

Il Domain Name System utilizza un sistema gerarchico di creare un database dei nomi per fornire la risoluzione dei nomi. La gerarchia si presenta come un albero rovesciato con le radici in alto ei rami inferiori. Al vertice della gerarchia, i server principali tengano registri su come raggiungere i server di dominio di primo livello, che a loro volta hanno record che puntano a livello secondario server di dominio e così via. I diversi domini di primo livello rappresentano o il tipo di organizzazione o del paese di origine. Esempi di domini di primo livello sono: . au - Australia . co - Colombia . com - una attività o settore . jp - Giappone . org - una organizzazione non-profit Dopo domini di primo livello sono i nomi di dominio di secondo livello, e al di sotto di loro ci sono altri domini di livello inferiore. Ogni nome di dominio è un percorso verso il basso questo albero rovesciato a partire dalla radice.

Liborio Silvia, Lorenzi Sharon

Pagina 25

Per esempio, come mostrato in figura, il server DNS

principale può non sapere esattamente dove si trova il

server di posta elettronica mail.cisco.com , ma mantiene un

record per il dominio "com" all'interno del dominio di primo

livello . Allo stesso modo , i server all'interno del dominio

"com" non possono avere un record per mail.cisco.com ,

ma hanno un record per il dominio " cisco.com " . I server

all'interno del dominio cisco.com hanno un record ( un

record MX per la precisione) per mail.cisco.com .Il Domain

Name System si basa su questa gerarchia di server

decentralizzati per memorizzare e mantenere questi record

di risorse . La risorsa registra lista i nomi di dominio che il

server può risolvere e server alternativi che possono anche

elaborare le richieste . Se un determinato server ha i record

di risorse che corrispondono al suo livello nella gerarchia di

domini , si dice che sia autorevole per i record .

Ad esempio , un server di nome di dominio

cisco.netacad.net non sarebbe autorevole per la cronaca

mail.cisco.com perché il record è detenuto in un server più

alto livello di dominio , in particolare il nome del server nel

dominio cisco.com .

Liborio Silvia, Lorenzi Sharon

Pagina 26

Quando un indirizzo Web ( o URL) viene digitato in un browser Web ,

il browser stabilisce una connessione al servizio Web in esecuzione

sul server utilizzando il protocollo HTTP . URL ( o Uniform Resource

Locator ) e gli URI ( Uniform Resource Identifier) sono i nomi di

maggior parte delle persone associa con indirizzi web .

Il http://www.cisco.com/index.html URL è un esempio di un URL che

fa riferimento a una risorsa specifica - una pagina web di nome

index.html su un server identificato come cisco.com ( fare clic sulle

schede nella figura per vedere i passi utilizzati da HTTP ) .

I browser Web sono le applicazioni client nostri computer per

connettersi alla vasta risorse Web e World Access memorizzati su un

server web. Come con la maggior parte dei processi del server , il

server Web viene eseguito come servizio in background e rende

diversi tipi di file disponibili .

Per accedere al contenuto , client web effettuare le connessioni al

server e richiedere le risorse desiderate . Il server risponde con le

risorse e , al momento del ricevimento , il browser interpreta i dati e

presenta all'utente .

I browser possono interpretare e presentare molti tipi di dati, come

testo normale o Hypertext Markup Language ( HTML , il linguaggio in

cui le pagine web sono costruite ) . Altri tipi di dati, tuttavia, possono

richiedere un altro servizio o programma , generalmente indicato

come plug-in o add-on . Per aiutare il browser determinare quale tipo

di file che sta ricevendo , il server specifica il tipo di dati del file

contiene .

Liborio Silvia, Lorenzi Sharon

Pagina 27

Per capire meglio come il browser web e client web

interagiscono, possiamo esaminare come una pagina web

viene aperta in un browser. Per questo esempio, useremo

l'URL: http://www.cisco.com/web-server.htm.

Prima, il browser interpreta le tre parti di URL:

1. HTTP (il protocollo o schema)

2. www.cisco.com (il nome del server)

3. web-server.htm (il nome del file specifica richiesta).

Il browser poi controlla con un name server per convertire

www.cisco.com in un indirizzo numerico, che utilizza per

connettersi al server. Utilizzando i requisiti del protocollo

HTTP, il browser invia una richiesta GET al server e richiede

il file web-server.htm. Il server a sua volta invia il codice

HTML di questa pagina web al browser. Infine, il browser

decifra il codice e un formato di pagina per la finestra del

browser HTML.

Liborio Silvia, Lorenzi Sharon

Pagina 28

L' Hypertext Transfer Protocol ( HTTP ) , uno dei protocolli della suite TCP / IP ,

è stato originariamente sviluppato per pubblicare e recuperare le pagine

HTML ed è ora utilizzato per i sistemi di informazione , di collaborazione

distribuiti. HTTP è utilizzato in tutto il World Wide Web per il trasferimento

dati ed è uno dei protocolli applicativi più utilizzati .HTTP specifica una

richiesta / risposta di protocollo . Quando un client , tipicamente un browser

web , invia un messaggio di richiesta a un server , il protocollo HTTP definisce i

tipi di messaggi dal client per richiedere la pagina web e anche i tipi di

messaggi dal server per rispondere . I tre tipi di messaggi comuni sono GET,

POST , PUT e .Ottiene è una richiesta del client per i dati . Un browser Web

invia il messaggio GET per richiedere le pagine da un server web. Come

mostrato nella figura, una volta che il server riceve la richiesta GET , risponde

con una linea di stato , come HTTP/1.1 200 , e un messaggio propria, il corpo

della quale può essere il file richiesto , un messaggio di errore , o qualche altra

informazione .POST e PUT vengono utilizzati per inviare messaggi che caricare

i dati sul server web. Per esempio , quando l' utente immette dati in un

modulo incorporato in una pagina web , POST include i dati nel messaggio

inviato al server .PUT arrivi risorse o contenuti al server web .Anche se è

notevolmente flessibile , HTTP non è un protocollo sicuro . I messaggi POST

caricare informazioni al server in formato testo che possono essere

intercettati e letti . Allo stesso modo , le risposte del server , le pagine HTML in

genere , sono anche in chiaro .Per la comunicazione sicura attraverso Internet

, il ( HTTPS ) il protocollo HTTPS viene utilizzato per l'accesso o la

pubblicazione di informazioni sul server web. HTTPS è possibile utilizzare

l'autenticazione e la crittografia per proteggere i dati che vengono trasferiti

tra il client e il server . HTTPS specifica le regole aggiuntive per il passaggio di

dati tra il livello di applicazione e il livello di trasporto.

Liborio Silvia, Lorenzi Sharon

Pagina 29

In questa attività, potrai configurare il DNS e HTTP, e quindi

studiare i pacchetti che si ottengono quando una pagina

web viene richiesto, digitare un URL.

Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Liborio Silvia, Lorenzi Sharon

Pagina 30

E-mail, il servizio di rete più popolare, ha rivoluzionato il

modo di comunicare attraverso la sua semplicità e velocità.

Eppure, per l'esecuzione su un computer o altro dispositivo

finale, e-mail richiede diverse applicazioni e servizi. Due

esempi protocolli a livello di applicazione sono Simple Mail

Transfer Protocol (POP) Post Office Protocol e (SMTP),

mostrata in figura. Come con HTTP, questi protocolli

definiscono i processi client / server.Quando la gente

comporre messaggi di posta elettronica, che utilizzano in

genere un programma chiamato un Mail User Agent (MUA),

o client di posta elettronica. Il MUA consente di inviare

messaggi e luoghi i messaggi ricevuti nella casella di posta

del cliente, che sono entrambi processi distinti.

Per ricevere messaggi di posta elettronica da un server di

posta elettronica, il client di posta elettronica può utilizzare

POP. Invio di e-mail da un client o un server utilizza i formati

dei messaggi e le stringhe di comandi definiti dal protocollo

SMTP. Di solito un client di posta elettronica fornisce la

funzionalità di entrambi i protocolli all'interno di una sola

applicazione.

Liborio Silvia, Lorenzi Sharon

Pagina 31

Processi di e-mail server - MTA e MDA

Il server di posta elettronica gestisce due processi distinti:

Mail Transfer Agent (MTA)

Mail Delivery Agent (MDA)

Il processo mail transfer agent (MTA) viene utilizzato per

inoltrare e-mail. Come mostrato nella figura, l'MTA riceve

messaggi dal MUA o da un altro MTA su un altro server di

posta elettronica. Sulla base del messaggio, si determina

come un messaggio deve essere inoltrato per raggiungere la

sua destinazione. Se la posta viene indirizzata a un utente la

cui cassetta postale si trova sul server locale, la posta viene

passata al MDA. Se la mail è per un utente non sul server

locale, il MTA instrada la posta elettronica per l'MTA sul

server appropriato.

Liborio Silvia, Lorenzi Sharon

Pagina 32

Nella figura, vediamo che il Mail Delivery Agent ( MDA ) accetta

un pezzo di e-mail da un Mail Transfer Agent ( MTA) ed esegue la

consegna effettiva . La MDA riceve tutta la posta in ingresso dal

MTA e lo mette in cassette postali degli utenti appropriati . La

MDA è possibile risolvere problemi di consegna finali , come ad

esempio la scansione antivirus , filtraggio dello spam, e la gestione

di ricevuta di ritorno . La maggior parte delle comunicazioni di

posta elettronica utilizzano le applicazioni di MUA , MTA e MDA .

Tuttavia, ci sono altre alternative per la consegna di posta

elettronica .Un client può essere collegato a un sistema di posta

elettronica aziendale , come ad esempio di IBM Lotus Notes ,

Novell GroupWise , o di Microsoft Exchange. Questi sistemi

spesso hanno un proprio formato di posta elettronica interna , e

ai loro clienti di comunicare in genere con il server di posta

elettronica utilizzando un protocollo proprietario . Il server invia o

riceve la posta elettronica via Internet attraverso il gateway di

posta Internet del prodotto , che esegue qualsiasi riformattazione

necessaria .Come ulteriore alternativa , i computer che non

dispongono di un MUA possono ancora connettersi a un servizio

di posta elettronica su un browser web , al fine di recuperare e

inviare i messaggi in questo modo. Alcuni computer possono

eseguire il proprio MTA e gestire inter- dominio di posta

elettronica se stessi . Se, per esempio , due persone che lavorano

per la stessa azienda di scambio di posta elettronica con l'altro

utilizzando un protocollo proprietario , i loro messaggi possono

rimanere completamente all'interno del sistema e-mail aziendale

della società .

Liborio Silvia, Lorenzi Sharon

Pagina 33

Come accennato in precedenza , e-mail può utilizzare i protocolli POP e SMTP (

vedere la figura per una spiegazione del modo in cui ciascuna opera ) . POP e POP3

(Post Office Protocol , versione 3) sono protocolli di recapito della corrispondenza in

entrata e sono protocolli tipici client / server. Forniscono e-mail dal server di posta

elettronica al client ( MUA ) . La MDA ascolta per quando un client si connette a un

server. Una volta stabilita la connessione , il server è in grado di fornire l'e - mail al

cliente .L' ( SMTP ) Simple Mail Transfer Protocol , invece , governa il trasferimento

di posta elettronica in uscita dal client invio al server di posta elettronica ( MDA ) ,

nonché il trasporto di posta elettronica tra server e-mail ( MTA ) . SMTP consente di

posta elettronica per essere trasportati attraverso reti di dati tra diversi tipi di

server e client software e permette lo scambio di e- mail su Internet possibile.Il

formato del messaggio di protocollo SMTP utilizza una rigida serie di comandi e

risposte . Questi comandi supportano le procedure utilizzate in SMTP , come la

sessione di apertura , transazione elettronica , inoltro della posta , cassetta postale

di nomi che verificano , in espansione mailing list , e l'apertura e la chiusura di

scambi .

Alcuni dei comandi specificati nel protocollo SMTP sono:

HELO - identifica il processo client SMTP per il processo del server SMTP

EHLO - è una versione più recente di HELO , che comprende le estensioni dei servizi

MAIL FROM - Identifica il mittente

RCPT TO - Identifica il destinatario

DATI - Identifica il corpo del messaggio

Liborio Silvia, Lorenzi Sharon

Pagina 34

L'(FTP) File Transfer Protocol è un altro protocollo di livello

applicazione di uso comune. FTP è stato sviluppato per

consentire trasferimenti di file tra un client e un server. Un

client FTP è un'applicazione che gira su un computer che

viene utilizzato per spingere e tirare i file da un server che

esegue il demone FTP (FTPd).

Per trasferire i file, FTP richiede due connessioni tra il client

e il server: uno per i comandi e risposte, l'altro per il

trasferimento di file effettivo.

Il client stabilisce la prima connessione al server sulla porta

TCP 21. Questo collegamento viene utilizzato per il

controllo del traffico, composto di comandi client e server

risponde.

Il client stabilisce la seconda connessione al server sulla

porta TCP 20. Questo collegamento è per il trasferimento di

file effettivo e viene creato ogni volta che c'è un file

trasferito.

Il trasferimento di file può avvenire in entrambe le

direzioni. Il cliente può scaricare (pull) un file dal server o il

client può caricare (push) un file sul server.

Liborio Silvia, Lorenzi Sharon

Pagina 35

Il servizio di Dynamic Host Configuration Protocol ( DHCP)

permette ai dispositivi su una rete per ottenere gli indirizzi

IP e altre informazioni da un server DHCP . Questo servizio

consente di automatizzare l'assegnazione di indirizzi IP ,

subnet mask, gateway e gli altri parametri di rete IP .DHCP

consente a un host di ottenere un indirizzo IP in modo

dinamico quando si connette alla rete . Il server DHCP viene

contattato e un indirizzo richiesto . Il server DHCP sceglie un

indirizzo da un range configurato di indirizzi chiamato una

piscina e cessionari ( "leasing " ) per l'host per un periodo

stabilito .Nelle reti locali più grandi, o dove i cambiamenti

della popolazione utente frequentemente , DHCP è

preferito. I nuovi utenti possono arrivare con i computer

portatili e hanno bisogno di una connessione. Altri hanno

nuove workstation che devono essere collegati . Piuttosto

che avere l'amministratore di rete di assegnare indirizzi IP

per ogni postazione di lavoro , è più efficiente di avere

indirizzi IP assegnati automaticamente tramite

DHCP.Indirizzi distribuiti DHCP non sono assegnati in

permanenza agli host , ma sono affittati solo per un periodo

di tempo . Se l'host è spento o tolto la rete , l' indirizzo

viene restituito al pool per il riutilizzo. Ciò è particolarmente

utile con gli utenti mobili che vanno e vengono in una rete.

Gli utenti possono liberamente spostarsi da un luogo

all'altro e di ristabilire le connessioni di rete . L'host può

ottenere un indirizzo IP , una volta il collegamento

hardware è fatto , sia tramite una LAN cablata o wireless .

Liborio Silvia, Lorenzi Sharon

Pagina 36

DHCP rende possibile per voi di accedere a Internet tramite

hotspot wireless negli aeroporti o negozi di caffè . Come si

entra nella zona , il portatile contatti client DHCP server

DHCP locale tramite una connessione wireless . Il server

DHCP assegna un indirizzo IP al vostro computer portatile.

Come mostra la figura , i vari tipi di dispositivi possono

essere server DHCP durante l'esecuzione di software di

servizio DHCP . Il server DHCP in più reti medio-grandi di

solito è un server basato su PC locale dedicato .Con le reti

domestiche il server DHCP si trova di solito presso il

provider di servizi Internet e di un host sulla rete di casa

riceve la sua configurazione IP direttamente dal provider di

servizi Internet .

DHCP può rappresentare un rischio per la sicurezza perché

qualsiasi dispositivo collegato alla rete può ricevere un

indirizzo . Questo rischio la sicurezza fisica rende un fattore

importante nel determinare se utilizzare l'indirizzamento

dinamico o manuale .

Dinamica e statica affrontare entrambi hanno i loro posti in

progetti di rete . Molte reti utilizzano DHCP e

indirizzamento statico. DHCP viene utilizzato per gli host di

uso generale , come i dispositivi degli utenti finali , e

indirizzi fissi sono utilizzati per i dispositivi di rete come

gateway , switch, server e stampanti .

Liborio Silvia, Lorenzi Sharon

Pagina 37

Senza DHCP , gli utenti devono inserire manualmente

l'indirizzo IP , la subnet mask e altre impostazioni di rete , al

fine di aderire alla rete . Il server DHCP gestisce un pool di

indirizzi IP e affitta un indirizzo a qualsiasi client DHCP

abilitato quando il client è acceso. Poiché gli indirizzi IP sono

dinamici ( leasing) piuttosto che statico ( assegnato in modo

permanente ) , affronta non più in uso vengono restituiti

automaticamente al pool per la riassegnazione . Quando un

DHCP configurato dispositivo si avvia in su o si connette alla

rete , il client trasmette un pacchetto DHCP DISCOVER per

identificare qualsiasi server DHCP disponibile sulla rete . Un

server DHCP risponde con un'offerta DHCP , che è un

messaggio offerta contratto di locazione con un indirizzo IP

assegnato , la subnet mask , server DNS e gateway

predefinito così come la durata del contratto di locazione .

Il client può ricevere più pacchetti offerta DHCP se non vi è

più di un server DHCP sulla rete locale , quindi deve

scegliere tra di loro , e trasmettere un pacchetto di richiesta

DHCP che identifica il server esplicito e offerta di locazione

che il cliente sta accettando . Un client può scegliere di

richiedere un indirizzo che era stato precedentemente

assegnato dal server.

Liborio Silvia, Lorenzi Sharon

Pagina 38

Supponendo che l'indirizzo IP richiesto dal cliente , o offerti

dal server , è ancora valido , il server restituisce un

messaggio DHCP ACK che riconosce al cliente il contratto di

locazione è finalizzato. Se l'offerta non è più valida - forse a

causa di un timeout o un altro client assegnando il

contratto di locazione - quindi il server selezionato

risponderà con un messaggio DHCP NAK ( riconoscimento

negativo ) . Se viene restituito un messaggio NAK DHCP ,

quindi il processo di selezione dovrà ricominciare con un

nuovo messaggio DISCOVER DHCP trasmesso.Una volta che

il cliente ha il contratto di locazione , deve essere rinnovato

prima della scadenza del contratto di locazione con un altro

messaggio RICHIESTA DHCP.

Il server DHCP garantisce che tutti gli indirizzi IP sono

univoci ( un indirizzo IP non può essere assegnato a due

diversi dispositivi di rete contemporaneamente) . Utilizzo di

DHCP consente agli amministratori di rete di facile indirizzi

IP dei client riconfigurare senza dover modificare

manualmente i clienti . La maggior parte dei fornitori di

servizi Internet utilizzano DHCP per assegnare gli indirizzi ai

loro clienti che non necessitano di un indirizzo statico.Il

quarto corso CCNA Exploration coprirà il funzionamento del

DHCP in modo più dettagliato .

Liborio Silvia, Lorenzi Sharon

Pagina 39

Server Message Block ( SMB ) è un protocollo di

condivisione di file client / server . IBM ha sviluppato Server

Message Block ( SMB ), alla fine del 1980 per descrivere la

struttura delle risorse di rete condivise , come ad esempio

directory, file , stampanti e porte seriali . Si tratta di un

protocollo di richiesta -risposta . A differenza della

condivisione di file supportati da FTP , client stabiliscono

una connessione a lungo termine per i server . Una volta

stabilita la connessione , l'utente del cliente può accedere

alle risorse sul server come se la risorsa è locale al client

host .SMB di condivisione di file e servizi di stampa sono

diventati il cardine della rete Microsoft . Con l' introduzione

della serie Windows 2000 di software , Microsoft ha

modificato la struttura di base per tramite SMB . Nelle

versioni precedenti di prodotti Microsoft , il servizio SMB

utilizzato un protocollo non-TCP/IP per implementare la

risoluzione dei nomi . A partire da Windows 2000 , tutti i

successivi prodotti Microsoft utilizzano denominazione DNS

. Questo permette protocolli TCP / IP a supporto diretto

condivisione delle risorse SMB , come mostrato in figura .

I sistemi operativi UNIX LINUX e forniscono anche un

metodo di condivisione di risorse con le reti Microsoft

utilizzando una versione di SMB chiamato SAMBA . I sistemi

operativi Apple Macintosh supportano anche la

condivisione di risorse utilizzando il protocollo SMB .

Liborio Silvia, Lorenzi Sharon

Pagina 40

Il protocollo SMB descrive l'accesso del file system e di

come i clienti possono effettuare le richieste di file.

Esso descrive inoltre il protocollo SMB comunicazione

tra processi. Tutti i messaggi SMB condividono un

formato comune. Questo formato utilizza un colpo di

testa di dimensioni fisse seguito da un parametro

variabile di dimensioni e componente dati.

Messaggi SMB possono:

Avviare, autenticare e terminare le sessioni

File di controllo e di accesso alla stampante

Consentire a un'applicazione di inviare o ricevere

messaggi da o verso un altro dispositivo.Il processo di

scambio di file SMB è mostrato nella figura.

Liborio Silvia, Lorenzi Sharon

Pagina 41

Hai imparato su FTP e SMB come modi di ottenere file, qui è

un altro protocollo di applicazione. Condivisione di file su

Internet è diventato estremamente popolare. Con

applicazioni P2P basate sul protocollo Gnutella, le persone

possono fare i file sui loro dischi rigidi disponibili per gli altri

per il download. Software client Gnutella compatibile

consente agli utenti di connettersi a servizi Gnutella su

Internet e per individuare e accedere alle risorse condivise

da altri peer Gnutella.

Molte applicazioni client sono disponibili per l'accesso alla

rete Gnutella, tra cui: BearShare, Gnucleus, LimeWire,

Morpheus, WinMX e XoloX (vedere una cattura dello

schermo di LimeWire in figura). Mentre il Developer Forum

Gnutella mantiene il protocollo di base, i fornitori di

applicazioni spesso sviluppare estensioni per rendere il

protocollo di lavorare meglio sulle loro applicazioni.

Liborio Silvia, Lorenzi Sharon

Pagina 42

Molte applicazioni P2P non utilizzano un database centrale

per registrare tutti i file disponibili sui coetanei. Invece, i

dispositivi sulla rete ogni raccontano l'altro quali sono

disponibili i file quando interrogato e utilizzano il protocollo

Gnutella e servizi per supportare le risorse localizzazione.

Vedere la figura.Quando un utente è connesso a un servizio

Gnutella, le applicazioni client cercherà Gnutella altri nodi a

cui connettersi. Questi nodi gestiscono le query per le

posizioni delle risorse e le risposte a tali domande. Essi

disciplinano anche i messaggi di controllo, che aiutano il

servizio di scoprire altri nodi. I trasferimenti di file effettivi

di solito si affidano a servizi HTTP.

Il protocollo Gnutella definisce cinque differenti tipi di

pacchetti:

ping - per il rilevamento dei dispositivi

pong - come risposta a un ping

interrogazione - per la posizione del file

query di successo - come una risposta a una query

spingere - come una richiesta di download

Liborio Silvia, Lorenzi Sharon

Pagina 43

Molto prima che i computer desktop con interfacce grafiche sofisticate esistiti,

la gente ha usato i sistemi basati su testo che sono stati spesso solo

visualizzano terminali fisicamente collegati ad un computer centrale . Una volta

che le reti erano disponibili , la gente aveva bisogno di un modo per accedere

in remoto i sistemi di computer nello stesso modo in cui hanno fatto con i

terminali direttamente collegati.Telnet è stato sviluppato per rispondere a tale

esigenza . Telnet risale ai primi anni 1970 ed è tra i più antichi dei protocolli a

livello di applicazione e servizi della suite TCP / IP . Telnet fornisce un metodo

standard di emulazione di terminali basati su testo attraverso la rete dati . Sia il

protocollo stesso e il software client che implementa il protocollo sono

comunemente indicati come Telnet .In modo abbastanza appropriato , una

connessione utilizzando Telnet è chiamato ( VTY ) sessione di terminale virtuale

, o di connessione. Invece di utilizzare un dispositivo fisico per la connessione al

server , Telnet utilizza il software per creare un dispositivo virtuale che offre le

stesse caratteristiche di una sessione di terminale con accesso all'interfaccia

della riga di comando del server ( CLI ) .Per supportare le connessioni client

Telnet , il server esegue un servizio chiamato il demone Telnet . Una

connessione terminale virtuale viene stabilita da un dispositivo finale

utilizzando un'applicazione client Telnet . La maggior parte dei sistemi operativi

includono un client Telnet livello di applicazione . Su un computer con

Microsoft Windows , Telnet può essere eseguito dal prompt dei comandi . Altre

applicazioni comuni terminali che funzionano come client Telnet sono

HyperTerminal , Minicom , e TeraTerm .Una volta che una connessione Telnet

è stabilito, gli utenti possono eseguire qualsiasi funzione autorizzata sul server ,

proprio come se stessero usando una sessione di riga di comando sul server

stesso . Se autorizzato , possono avviare e arrestare i processi , configurare il

dispositivo , e anche spegnere il sistema .Fare clic sulle schede nella figura per

visualizzare l' esempio Telnet .

Liborio Silvia, Lorenzi Sharon

Pagina 44

Telnet è un protocollo client / server e si specifica come una sessione VTY

viene stabilita e terminata . Fornisce anche la sintassi e l'ordine dei

comandi utilizzati per avviare la sessione Telnet , così come i comandi di

controllo che possono essere emesse nel corso di una sessione . Ogni

comando Telnet consiste di almeno due byte . Il primo byte è un carattere

speciale chiamato la interpreto come personaggio Command ( IAC ) .

Come suggerisce il nome , la IAC definisce il prossimo byte come un

comando piuttosto che di testo Alcuni comandi del protocollo Telnet

esempio includono :

Are You There ( AYT) - Consente la richiesta dell'utente che appare

qualcosa sullo schermo del terminale per indicare che la sessione VTY è

attiva.Erase Line ( EL ) - Consente di eliminare tutto il testo dalla riga

corrente .Interrupt di processo ( IP ) - Sospende , interrupt , interruzioni , o

termina il processo per il quale il terminale virtuale è collegato. Per

esempio , se un utente ha iniziato un programma sul server Telnet tramite

il VTY , lui o lei potrebbe inviare un comando IP per arrestare il

programma .Mentre il protocollo Telnet supporta l'autenticazione

dell'utente , non supporta il trasporto dei dati crittografati . Tutti i dati

scambiati durante una sessione Telnet è trasportato come testo normale

attraverso la rete. Ciò significa che i dati possano essere intercettati e

facilmente comprensibili .Se la sicurezza è una preoccupazione , la Secure

Shell ( SSH ), il protocollo offre un metodo alternativo e sicuro per

l'accesso al server . SSH fornisce la struttura per l'accesso remoto sicuro e

altri servizi di rete sicuri . Esso fornisce inoltre l'autenticazione forte di

Telnet e supporta il trasporto di dati utilizzando la crittografia di sessione .

Come procedura consigliata , professionisti della rete devono sempre

utilizzare SSH al posto di Telnet , quando possibile.Più avanti in questo

corso , useremo Telnet e SSH per accedere e configurare i dispositivi di

rete tramite la rete di laboratorio .

Liborio Silvia, Lorenzi Sharon

Pagina 45

In questa attività, sarà necessario utilizzare un computer

che dispone di un microfono e di Microsoft Registratore di

suoni o di accesso a Internet in modo che un file audio può

essere scaricato.

Fare clic sull'icona di laboratorio per ulteriori dettagli.

Liborio Silvia, Lorenzi Sharon

Pagina 46

In questo laboratorio potrete scaricare, installare e

configurare il popolare web server Apache. Un browser web

sarà utilizzato per connettersi al server, e Wireshark sarà

utilizzato per catturare la comunicazione. Analisi della

cattura aiuterà gli studenti a capire come funziona il

protocollo HTTP.

Fare clic sull'icona di laboratorio per maggiori dettagli

Liborio Silvia, Lorenzi Sharon

Pagina 47

In questo laboratorio, verrà configurare e utilizzare un

programma client di posta elettronica per connettersi a

servizi di rete aquila-server. Sarà quindi monitorare la

comunicazione con Wireshark e analizzare i pacchetti

catturati.

Fare clic sull'icona di laboratorio per maggiori dettagli

Liborio Silvia, Lorenzi Sharon

Pagina 48

Il livello di applicazione è responsabile per l'accesso diretto ai

processi di fondo che gestiscono e forniscono la comunicazione

con la rete umana . Questo strato serve come l' origine e la

destinazione delle comunicazioni attraverso reti di dati .Le

applicazioni di applicazione di livello, i protocolli ei servizi

consentono agli utenti di interagire con la rete dati in un modo

che sia significativo ed efficace .Le applicazioni sono programmi

per computer con cui l'utente interagisce e che avviare il

processo di trasferimento dei dati a richiesta dell'utente .I servizi

sono programmi in background che forniscono il collegamento tra

il livello di applicazione e gli strati inferiori del modello di rete

.Protocolli forniscono una struttura di concordato -upon regole e

processi che assicurano servizi in esecuzione su un particolare

dispositivo in grado di inviare e ricevere dati da una gamma di

diversi dispositivi di rete .Consegna dei dati sulla rete può essere

richiesta da un server da un client , o tra dispositivi che operano

in una disposizione peer-to -peer , in cui il rapporto client / server

viene stabilita in base alla quale dispositivo è la sorgente e la

destinazione a quel tempo . I messaggi vengono scambiati tra i

servizi del livello di applicazione ad ogni dispositivo finale in

conformità con le specifiche del protocollo per stabilire e

utilizzare queste relazioni .Protocolli come HTTP , ad esempio ,

sostenere la realizzazione di pagine web per dispositivi finali .

Protocolli SMTP / POP supportano l'invio e la ricezione di e-mail .

SMB consente agli utenti di condividere file . DNS risolve i nomi

leggibili umani usati per riferirsi a risorse di rete in indirizzi

numerici utilizzabili dalla rete .

Liborio Silvia, Lorenzi Sharon

Pagina 49

Liborio Silvia, Lorenzi Sharon

Pagina 50

In questa attività, potrai costruire e analizzare le parti più

complesse del modello della rete del laboratorio

Exploration.

Packet Tracer Skills Istruzioni di integrazione (PDF)

Fare clic sull'icona di Packet Tracer per maggiori dettagli.

Liborio Silvia, Lorenzi Sharon

Pagina 51

Per saperne di più,Domande per la riflessione

Perché è importante distinguere tra una particolare

applicazione Application layer, il servizio associato, e il

protocollo? Discuti questo nel contesto di modelli di

riferimento della rete.

E se fosse stato possibile includere tutti i servizi del livello di

applicazione con un unico protocollo onnicomprensiva?

Discutere i vantaggi e gli svantaggi di avere un tale

protocollo.

Come si va sullo sviluppo di un nuovo protocollo per un

nuovo servizio di livello di applicazione? Che cosa dovrebbe

essere incluso? Chi dovrebbe essere coinvolto nel processo

e di come sarebbe l'informazione da diffondere?

Liborio Silvia, Lorenzi Sharon

Pagina 52