Application layer - English version of guide to TCP/IP protocol and basic internetworking Livello application - Versione italiana della guida al protocollo TCP/IP, modello OSI e tcpip models

Livello application funzionalità e protocolli



Livello application - L'interfaccia tra le reti

OSI e TCP / IP Modello

L'interconnessione dei sistemi aperti di riferimento è un modello a strati, la cui rappresentazione astratta è creata come linea guida per la progettazione dei protocolli di rete. Il modello OSI divide il processo di messa in rete in sette strati logici, ciascuno dei quali è unico ed ha funzionalità a cui sono assegnati specifici servizi e protocolli. In questo modello, l'informazione è passata da uno strato all'altro, cominciando dal livello application sulla trasmissione di accoglienza, per procedere verso il basso della struttura gerarchica a livello fisico, per poi passare sopra il canale di comunicazione verso gli host di destinazione; allo stesso modo si risale la struttura gerarchica, ponendo fine all'application layer. La figura raffigura la procedura descritta in questo processo. Il livello application, Layer 7, è lo strato superiore di entrambe le OSI e TCP / IP modelli. E' lo strato che fornisce l'interfaccia tra le applicazioni che usiamo per comunicare e di base della rete su cui i nostri messaggi sono trasmessi. Livello applicazione dei protocolli vengono utilizzati per lo scambio di dati tra i programmi in esecuzione sull'origine e sulla destinazione. Ci sono molti protocolli di livello application iso osi e nuovi protocolli sono sempre in fase di sviluppo.
Anche se il protocollo TCP / IP è stato sviluppato prima della definizione del modello OSI, le funzionalità del livello application del TCP / IP è idoneo circa nel quadro dei primi tre strati del modello OSI: Applicazione, Presentazione e Sessione. La maggior parte del livello applicazione del protocollo TCP / IP sono stati sviluppati prima della nascita di personal computer, interfacce utente grafiche e oggetti multimediali. Di conseguenza, questi protocolli attuano molto poco delle funzionalità che è specificato nello strato di Presentazione e Sessione del modello OSI.



Il livello presentazione

Lo strato Presentazione ha tre funzioni principali:

? Codifica e conversione di dati a strato applicazione per garantire che i dati dalla sorgente può essere interpretato dalla corretta applicazione sul dispositivo di destinazione.
? Compressione dei dati in un modo che possono essere decompressi da parte del dispositivo di destinazione.
? La crittografia dei dati per la trasmissione e la decrittografia dei dati al momento del ricevimento da parte della destinazione.

L'implementazione del livello presentazione non è tipicamente associato ad un particolare stack di protocollo. Le norme per il video e la grafica sono esempi. Alcuni ben noti standard per il video QuickTime comprendono Motion Picture Experts Group (MPEG). QuickTime è una specifica Apple Computer per video e audio, e MPEG è uno standard per la compressione video e la codifica. Tra i formati ben noti di immagini sono Graphics Interchange Format (GIF), Joint Photographic Experts Group (JPEG), Tagged Image File Format (TIFF). lang=EN-GB style='mso-ansi-language: EN-GB'> GIF e JPEG sono la compressione e norme di codifica per immagini grafiche, e TIFF è un formato standard di codifica per immagini grafiche.

La sessione di livello

Come il nome dello strato sessione implica , le funzioni a questo livello creano e mantengono le finestre di dialogo tra applicazioni sorgente e destinazione . Il livello di sessione gestisce lo scambio di informazioni per avviare dialoghi, mantenerli attivi, e per riavviare le sessioni che sono interrotte o inattivo per un lungo periodo di tempo. La maggior parte delle applicazioni, come i browser web o e-mail client, uniscono le funzionalità degli strati OSI 5, 6 e 7.

confronto modello ISO OSI e stack TCP/IP Model - Application layer iso osi


Il protocollo application layer è il più largamente noto protocollo TCP / IP, i quali prevedono lo scambio di informazioni per l'utente. Questi protocolli specificano il formato e le informazioni di controllo necessari per molte comuni funzioni di comunicazione di Internet. Tra questi protocolli TCP / IP sono:

? Domain Name Service protocollo (DNS) è utilizzato per risolvere i nomi in indirizzi IP.
? HTTP ( Hypertext Transfer Protocol) è usato per trasferire i file che compongono le pagine Web del World Wide Web.
? Simple Mail Transfer Protocol (SMTP) è utilizzato per il trasferimento di messaggi e allegati.
? Telnet, un protocollo di emulazione di terminale, viene utilizzato per fornire accesso remoto a server e dispositivi di rete.
? FTP (File Transfer Protocol) è utilizzato per il trasferimento dei file interattivi tra i sistemi.

I protocolli TCP / IP suite sono generalmente definite da Requests for Comments (RFC). Internet Engineering Task Force mantiene la RFC come standard per il protocollo TCP / IP suite.

Livello application software

Le funzioni connesse con l'applicazione dei protocolli di livello consentire la nostra rete umana di interfacciarsi con i dati di rete. Quando abbiamo aperto un browser web o una finestra di un messaggio istantaneo, una domanda viene avviato, e il programma viene messo nel dispositivo di memoria in cui è eseguito. Ogni esecuzione del programma caricato su un dispositivo viene indicato come un processo. Entro il livello application, ci sono due forme di programmi software o processi che forniscono l'accesso alla rete: applicazioni e servizi.

Network-aware applicazioni

Sono le applicazioni software utilizzate da persone che comunicano attraverso la rete. Alcuni degli utenti finali applicazioni di rete sono a conoscenza, il che significa che essi attuano l'application layer dei protocolli e sono in grado di comunicare direttamente con i più bassi livelli di stack di protocollo. E-mail client e browser web sono esempi di questi tipi di applicazioni.

Servizi livello di applicazione

Altri programmi può essere necessario l'assistenza di livello Application servizi di utilizzare le risorse di rete, come il trasferimento di file di rete o di stampa di spooling. Anche se trasparente per l'utente, questi servizi sono i programmi che si interfacciano con la rete e preparare i dati per il trasferimento. Diversi tipi di dati - se si tratta di testo, grafica, video o - richiedere diversi servizi di rete al fine di garantire che sia adeguatamente preparato per la trasformazione di funzioni che si verificano in basso a strati del modello OSI. Ogni applicazione o servizio di rete utilizza i protocolli che definiscono le norme e formati di dati da utilizzare. Senza protocolli, i dati di rete non avrebbe un comune modo di formato e diretto di dati. Al fine di comprendere la funzione dei vari servizi di rete, è necessario acquisire familiarità con i protocolli di base che regolano il funzionamento.

Le applicazioni utente, servizi, e protocolli strato application

Come menzionato in precedenza, il livello application che utilizza i protocolli sono implementati all'interno delle applicazioni e dei servizi. Mentre le applicazioni fornire persone con un modo di creare messaggi e l'application layer dei servizi stabilire un'interfaccia di rete, protocolli di fornire le regole e formati che governano modo in cui i dati siano trattati. Tutti e tre i componenti possono essere utilizzati da un unico programma eseguibile e può anche utilizzare lo stesso nome. Per esempio, quando si parla di " Telnet" ci potrebbe essere di riferimento per l'applicazione, il servizio o il protocollo. Nel modello OSI, le applicazioni che interagiscono direttamente con le persone sono considerate essere in cima alla pila, come sono le persone stesse. Come tutti i livelli all'interno del modello OSI, il livello application si basa su funzioni degli strati più bassi al fine di completare il processo di comunicazione. Entro l'application layer, protocolli di specificare quali messaggi vengono scambiati tra l'origine e la destinazione host, la sintassi dei comandi di controllo, il tipo e il formato dei dati trasmessi, ed i metodi appropriati per errore di notifica e di recupero.

Livello application funzioni di protocollo

I protocolli a livello application sono utilizzati da entrambi l'origine e la destinazione dispositivi nel corso di una sessione di comunicazione. Per la comunicazione di essere riuscito, il livello di applicazione dei protocolli realizzati su l'origine e la destinazione ospitante deve corrispondere. Protocolli di stabilire norme coerenti per lo scambio di dati tra applicazioni e servizi caricati su dispositivi partecipanti. Protocolli di specificare in che modo i dati all'interno dei messaggi è strutturata, nonché i tipi di messaggi che sono inviati tra sorgente e destinazione. Questi messaggi possono essere richieste per i servizi, i ringraziamenti, i messaggi di dati, messaggi di stato, o messaggi di errore. Anche definire protocolli messaggio dialoghi, assicurando che un messaggio inviato è soddisfatta dalla prevista la risposta corretta e servizi sono invocato quando si verifica il trasferimento dei dati. Diversi tipi di applicazioni di comunicare attraverso reti di dati. Pertanto, i servizi di livello application devono implementare più protocolli di fornire la gamma di comunicazione di esperienze. Ogni protocollo ha una finalità specifica e contiene le caratteristiche richieste per rispondere a tale scopo. Il diritto di protocollo dettagli in ogni strato deve essere seguita in modo tale che le funzioni a uno strato di interfaccia correttamente con i servizi di cui il livello inferiore. Applicazioni e servizi possono anche utilizzare più protocolli nel corso di una singola conversazione. Un protocollo può specificare come stabilire la connessione di rete e un altro per descrivere il processo per il trasferimento dei dati quando il messaggio viene passato al prossimo livello inferiore.

application layer iso osi protocols e comunicazione dei messaggi livello application

Fare disposizioni per applicazioni e servizi

Il modello client-server

Quando la gente tenta di accedere alle informazioni sul loro dispositivo, se si tratta di un PC, laptop, PDA, telefono cellulare, o qualche altro dispositivo collegato a una rete, i dati non possono essere memorizzati fisicamente sul proprio dispositivo. Se questo è il caso, una richiesta di accesso per le informazioni devono essere apportate sul dispositivo su cui risiedono i dati.

Il modello Client / Server

Nel client / server modello, il dispositivo richiede le informazioni si chiama un cliente e il dispositivo di rispondere alla richiesta è chiamato un server. Client e server processi vanno considerati nell'application layer. Il client inizia lo scambio di richiesta di dati dal server, che risponde inviando uno o più flussi di dati per il client. Livello application protocolli di descrivere il formato delle domande e le risposte tra client e server. In aggiunta ai dati effettivi di trasferimento, questo scambio possono anche richiedere informazioni di controllo, come ad esempio l'autenticazione degli utenti e l'individuazione di un file di dati da trasferire. Un esempio di un client / server di rete è un ambiente aziendale dove i dipendenti l'uso di una società di e-mail server per inviare, ricevere e immagazzinare e-mail. Il client di posta elettronica a un lavoratore dipendente computer emette una richiesta al server e-mail per qualsiasi posta non letta. Il server risponde inviando la richiesta di e-mail al cliente. Sebbene i dati è tipicamente descritto come derivanti dal server al client, alcuni flussi di dati sempre dal client al server. Il flusso di dati può essere uguale in entrambe le direzioni, o può anche essere maggiore in direzione vanno dal client al server. Ad esempio, un cliente può trasferire un file da server a fini di stoccaggio. Il trasferimento dei dati da un client a un server viene indicato come uno caricare e dati da un server a un client come un download.

Server

In un contesto generale di rete, qualsiasi dispositivo che risponde alle richieste da applicazioni client funziona come un server. Un server è di solito un computer che contiene informazioni da condividere con molti sistemi client. Per esempio, pagine web, documenti, basi di dati, immagini, video e file audio possono essere memorizzati su un server e consegnato al richiedente clienti. In altri casi, come ad esempio una stampante di rete, il server di stampa fornisce il client di stampa richieste all'indirizzo specificato stampante. Diversi tipi di applicazioni server possono avere diversi requisiti per l'accesso client. Alcuni server possono richiedere l'autenticazione di account utente di informazioni per verificare se l'utente ha il permesso di accedere ai dati richiesti o per l'utilizzo di un particolare operazione. Tali server contare su di un elenco centrale di account utente e le autorizzazioni o permessi, (sia per l'accesso ai dati e alle operazioni), concesso a ciascun utente. Quando si usa un client FTP, ad esempio, se richiesta per caricare i dati al server FTP, potrebbe essere il permesso di scrivere al vostro cartella, ma non di leggere altri file sul sito. In un client / server di rete, il server esegue un servizio, o un processo, talvolta chiamato un server daemon. Come la maggior parte dei servizi, demoni in genere eseguiti in background e non sono sotto un utente finale il controllo diretto. Demoni sono descritti come "ascolto" per la richiesta di un cliente, perché sono programmate per rispondere ogni volta che il server riceve una richiesta per il servizio fornito dal demone. Quando un demone "sente" la richiesta di un client, è opportuno lo scambio di messaggi con il cliente, come richiesto dal protocollo, e procede per inviare i dati richiesti al cliente nel formato corretto.

Application layer servizi e protocolli

Una sola domanda può assumere diverse applicazioni strato di sostegno dei servizi; quindi ciò che appare all'utente come una richiesta per una pagina web può, infatti, ammontano a decine di richieste individuali. E per ogni richiesta, più processi possono essere eseguiti. Ad esempio, un cliente può richiedere diversi singoli processi di formulare una sola richiesta a un server. Inoltre, i server di solito sono più clienti che chiedono informazioni allo stesso tempo. Ad esempio, un server Telnet può avere molti clienti chiedono connessioni ad esso. Queste singole richieste dei client devono essere manipolati separatamente simultaneamente e per la rete di successo. Application layer processi e servizi contano sul sostegno di livello inferiore funzioni per gestire efficacemente le più conversazioni.

server come immagazinamento di informazioni e controllo della consegna dei file ai client

Reti e applicazioni peer-to-peer (P2P)

Il modello peer-to-peer

Oltre al client / server modello per la creazione di reti, c'è anche un peer-to-peer modello. Peer-to-peer in rete comprende due forme distinte: peer-to-peer di progettazione e di rete peer-to-peer applicazioni (P2P). Entrambe le forme hanno caratteristiche simili ma in pratica il lavoro molto diverso.

Reti peer-to-peer

In un peer-to-peer di rete, due o più computer sono collegati attraverso una rete e possono condividere le risorse (come ad esempio stampanti e file) senza avere un server dedicato. Ogni dispositivo collegato fine (noto come peer) possono funzionare come un server o un client. Un computer potrebbe assumere il ruolo di server per un 'operazione mentre servire simultaneamente come un client per un altro. I ruoli di client e server sono impostati su una base per ogni richiesta. Una semplice rete domestica con due computer connessi a condividere una stampante è un esempio di un peer-to-peer rete. Ogni persona può impostare il proprio computer per la condivisione di file, attivare i giochi in rete, o condividere una connessione Internet. Un altro esempio di peer-to-peer funzionalità di rete è di due computer connessi a una rete di grandi dimensioni che utilizzano applicazioni software per condividere le risorse tra l'un l'altro attraverso la rete. A differenza del client / server modello, che utilizza server dedicati, peer-to-peer reti di decentrare le risorse su una rete. Invece di individuare informazioni che devono essere condivise su server dedicati, le informazioni possono essere localizzati ovunque su qualsiasi dispositivo collegato. La maggior parte degli attuali sistemi operativi di sostegno Condivisione file e stampanti senza bisogno di ulteriori software server. Perché peer-to-peer di solito non uso centralizzata degli account utente, i permessi, o monitor, è difficile far rispettare la sicurezza e criteri di accesso alle reti contenenti più di solo pochi computer. Account utente e diritti di accesso deve essere impostato individualmente su ogni dispositivo peer.

peer-to-peer networking dispositivi sono considerati uguali nel processo di comunicazione

Applicazioni peer-to-peer

A peer-to-peer applicazione (P2P), a differenza di un peer-to-peer della rete, un dispositivo che consente di agire come un client e un server all'interno della stessa comunicazione. In questo modello, ogni client è un server e ogni server di un cliente. Sia in grado di avviare una comunicazione e sono considerati uguali nel processo di comunicazione. Tuttavia, peer-to-peer applicazioni richiedono che ogni dispositivo fine fornire una interfaccia utente e la gestione di un servizio di sfondo. Quando si avvia una specifica peer-to-peer applicazione invoca la necessaria interfaccia utente e sfondo servizi. Dopo che i dispositivi in grado di comunicare direttamente. P2P alcune applicazioni utilizzano un sistema ibrido in cui la condivisione delle risorse è decentrata ma gli indici che puntano a risorse posizioni sono memorizzati in una directory centralizzata. In un sistema ibrido, ogni peer accede ad un indice di server per ottenere la posizione di una risorsa memorizzati su un altro peer. L'indice del server possono anche contribuire a collegare due coetanei, ma una volta collegato, la comunicazione avviene tra i due coetanei senza supplementari di comunicazione per l'indice server. Peer-to-peer applicazioni può essere utilizzato su reti peer-to-peer, client / server reti, e attraverso Internet.

Esempi di protocolli e servizi a livello application

Servizi e protocollo DNS

Ora che abbiamo una migliore comprensione di come le applicazioni forniscono una interfaccia per l'utente e fornire l'accesso alla rete, si prenderà una un'occhiata ad alcuni specifici protocolli comunemente utilizzati.
Come vedremo più avanti in questo corso, il livello di trasporto utilizza uno schema di indirizzamento chiamato un numero di porta. Numeri di porta individuare applicazioni e servizi Application layer che sono la fonte e la destinazione dei dati. Server programmi generalmente utilizzano numeri di porta predefiniti che vengono comunemente conosciuto dai clienti. Come abbiamo esaminare i diversi TCP / IP livello application protocolli e servizi, saremo in riferimento al protocollo TCP e UDP numeri di porta normalmente associati a questi servizi. Alcuni di questi servizi sono:

? DNS ( Domain Name System) - TCP / UDP Port 53
? HTTP ( Hypertext Transfer Protocol) - porta TCP 80
? Simple Mail Transfer Protocol (SMTP) - porta TCP 25
? POP (Post Office Protocol) - la porta UDP 110
? Telnet - la porta TCP 23
? Dynamic Host Configuration Protocol - UDP Port 67
? FTP (File Transfer Protocol) - porte TCP 20 e 21

DNS

In reti di dati, i dispositivi sono classificati con indirizzi IP numerici, in modo che possano partecipare a inviare e ricevere messaggi attraverso la rete. Tuttavia, la maggior parte delle persone hanno difficoltà a ricordare questo indirizzo numerico. Di conseguenza, i nomi di dominio sono stati creati per convertire l'indirizzo numerico in un semplice, riconoscibile nome. Su Internet, questi i nomi di dominio, come ad esempio www.cisco.com, sono molto più facile per le persone a ricordare quello 198.133.219.25, che è il vero indirizzo numerico per questo server. Inoltre, se Cisco decide di cambiare indirizzo numerico, è trasparente per l'utente, in quanto il nome di dominio rimarrà www.cisco.com. Il nuovo indirizzo sarà semplicemente legata al nome di dominio già esistenti e la connettività è mantenuto. Quando sono state le piccole reti, è stato un compito facile per mantenere il mapping tra i nomi di dominio e gli indirizzi delle loro rappresentati. Tuttavia, come le reti hanno cominciato a crescere e il numero maggiore di dispositivi, questo manuale di sistema è diventato impraticabile. Il DNS ( Domain Name System) è stato creato per nome di dominio di indirizzo per la risoluzione di queste reti. DNS utilizza un distribuiti insieme di server di risolvere i nomi associati a questi indirizzi numerati. Il protocollo DNS definisce un servizio automatico che corrisponde nomi delle risorse con la necessaria indirizzo di rete numerico. Esso include il formato per le ricerche, risposte, e formati di dati. Il protocollo DNS di comunicazione utilizza un unico formato chiamato messaggio. Questo messaggio viene usato per tutti i tipi di client di query e risposte del server, i messaggi di errore e il trasferimento di record di risorse di informazioni tra i server.

I DNS server convertono gli indirizzi umani con indirizzi numerici

DNS è un client / server del servizio, ma si differenzia dagli altri client / server servizi che stiamo esaminando. Mentre altri servizi utilizzare un client che una domanda (come ad esempio browser web, client di posta elettronica), il client DNS viene eseguito come servizio stesso. Il client DNS, a volte chiamato il resolver DNS, supporta la risoluzione dei nomi per i nostri altre applicazioni di rete e di altri servizi che ne hanno bisogno. Quando si configura un dispositivo di rete, in genere forniscono uno o più indirizzi server DNS che il client DNS può utilizzare per la risoluzione dei nomi. Di solito il provider di servizi Internet fornisce gli indirizzi da usare per i server DNS. Quando un utente richiede di connettersi a un dispositivo remoto per nome, il richiedente client DNS query di uno di questi server di nomi per risolvere il nome a un indirizzo numerico. Computer sistemi operativi hanno anche un programma di utilità chiamato nslookup che permette che l'utente manualmente le query di server di nomi per risolvere un determinato nome host. L' utility può essere usata anche per risolvere problemi di risoluzione dei nomi e per verificare lo stato corrente del nome server. Nella figura, quando il nslookup è rilasciato, l'impostazione di default del server DNS configurato per il tuo host è visualizzato. In questo esempio, il server DNS è dns-sjk.cisco.com che ha un indirizzo di 171.68.226.120. Siamo quindi possibile digitare il nome di un host o dominio per il quale si vuole ottenere l'indirizzo. Nella prima query nella figura, la ricerca è fatta per www.cisco.com. Risponde il nome server fornisce l'indirizzo del 198.133.219.25. La query indicato nella figura sono solo semplici test. Il nslookup ha molte opzioni disponibili per attività di sperimentazione e verifica del DNS processo.

Risultato del comando nslookup

Un server DNS fornisce la risoluzione dei nomi utilizzando il nome demone, che viene spesso chiamato il nome, (si pronuncia il nome-Dee). Il server DNS memorizza diversi tipi di record di risorsa utilizzati per risolvere i nomi. Tali registrazioni contengono il nome, l'indirizzo, e il tipo di record. Alcuni di questi sono i tipi di record:

? A - un fine dispositivo indirizzo
? NS - un server dei nomi autorevoli
? CNAME - il nome canonico (o Fully Qualified Domain Name) per un alias; utilizzato quando i servizi sono più l'unico indirizzo di rete, ma ogni servizio ha la sua entrata in DNS
? MX - Mail Exchange record; mappe di un nome a dominio ad un elenco di scambio di mail server per quel dominio

Quando un client effettua una ricerca, il server della "chiamata" processo di primo prende in esame le proprie registrazioni per vedere se può risolvere il nome. Se non è in grado di risolvere il nome utilizzando il suo record memorizzati, contatti altri server al fine di risolvere il nome. La richiesta può essere passato ad un lungo numero di server, che può richiedere più tempo e consumare la larghezza di banda. Una volta che viene trovata una corrispondenza e restituiti al richiedente l'originale del server, il server memorizza temporaneamente numerate indirizzo che corrisponda al nome nella cache. Se lo stesso nome viene chiesto ancora una volta, il primo server può restituire l'indirizzo utilizzando il valore memorizzato nella cache dei nomi. Caching riduce sia la query DNS dati di traffico di rete e il server di lavoro ai livelli più elevati della gerarchia. Il servizio Client DNS su Windows PC ottimizza le prestazioni di risoluzione dei nomi DNS memorizzando nomi precedentemente risolti in memoria, pure. Il comando ipconfig / displaydns comando visualizza tutti i cache DNS su un computer con Windows XP o 2000.

formato messaggio DNS

Il Domain Name System utilizza un sistema gerarchico di creare una banca dati il nome di fornire la risoluzione dei nomi. La gerarchia si presenta come un inverted albero con la radice in alto e rami di seguito. Nella parte superiore della gerarchia, i server principali di conservarne la registrazione su come raggiungere il dominio di primo livello server, che a loro volta hanno record che puntano a livello secondario il server di dominio e così via. I diversi domini di primo livello rappresentano sia il tipo di organizzazione o il paese d'origine. Esempi di domini di primo livello sono:

?. AU - Australia
?. Co - Colombia
?. Com - un business o per l'industria
?. JP - Giappone
?. Org - una organizzazione non-profit

Dopo domini di primo livello sono di secondo livello i nomi di dominio e sotto di loro sono altri domini di livello inferiore. Ogni nome di dominio è un percorso dall'alto verso il basso questo albero a partire dalla radice. Per esempio, come mostrato nella figura, la root server DNS può non sapere esattamente dove il server di posta elettronica mail.cisco.com si trova, ma mantiene un record per il " com" all'interno del dominio di primo livello. Allo stesso modo, i server all'interno della " com" non può avere un record per mail.cisco.com, ma hanno un record per il "cisco.com" dominio. Il server all'interno del dominio cisco.com hanno un record (un record MX per essere precisi) per mail.cisco.com. Il Domain Name System si basa su questa gerarchia di server decentrata per memorizzare e mantenere questi record di risorsa. Il record di risorsa elenco di nomi di dominio che il server in grado di risolvere e server alternativi che possono inoltre tratta le richieste. Se un server ha dato record di risorse che corrispondono al suo livello nella gerarchia di domini, si dice che sia autorevole per i record. Ad esempio, un nome del server nel dominio cisco.netacad.net non sarebbe autorevole per il mail.cisco.com perché registrare il record è detenuto ad un più elevato livello di dominio del server, in particolare il nome del server nel dominio cisco.com.

gerarchia dei DNS server



Servizio WWW e HTTP

Quando un indirizzo web (o un URL) digitato in un browser Web, il browser Web stabilisce una connessione al servizio web in esecuzione sul server utilizzando il protocollo HTTP. URL (o Uniform Resource Locator) e URI ( Uniform Resource Identifier) sono i nomi associare la maggior parte delle persone con indirizzi web. L'URL http://www.mysite.com/index.html è un esempio di un URL che fa riferimento a una risorsa specifica - una pagina web di nome index.html su un server identificati come mysite.com (fare clic sulle schede nella figura per vedere i passi utilizzati da HTTP). Browser web sono le applicazioni client nostri computer utilizzano per connettersi al World Wide Web e di accedere alle risorse memorizzati su un server web. Come con la maggior parte dei processi server, il server web viene eseguito come servizio in background e rende diversi tipi di file disponibili. Al fine di accedere ai contenuti, web effettuare le connessioni client al server e la richiesta di risorse desiderato. Il server risponde con le risorse e, al momento del ricevimento, il browser interpreta i dati e le presenta per l'utente. Browser in grado di interpretare e presentare molti tipi di dati, come ad esempio testo in formato semplice o HTML ( Hypertext Markup Language, la lingua in cui le pagine web sono costruite). Altri tipi di dati, tuttavia, può richiedere un altro servizio o di un programma, di solito denominato plug-in o add-on. Per aiutare il browser determinare il tipo di file che sta ricevendo, il server specifica di che tipo di dati contiene il file. Per capire meglio come il browser web e client web interagire, siamo in grado di esaminare in che modo una pagina Web viene aperto in un browser. Per questo esempio, useremo l'URL: http://www.mysite.com/web-server.htm. In primo luogo, il browser interpreta le tre parti del URL:

1. http (il protocollo o di regime)
2. www.mysite.com (il nome del server)
3. Web-server.htm (il nome di file specifici richiesti).

Il browser poi controlli con un nome del server per convertire www.cisco.com in un indirizzo numerico, che utilizza per connettersi al server. Utilizzando il protocollo HTTP, il browser invia una richiesta GET al server e richiede il file web-server.htm. Il server a sua volta, invia il codice HTML di questa pagina web al browser. Infine, il browser decifra il codice HTML e formati pagina per la finestra del browser.

risposta al protocollo HTTP il server restituisce il codice per una pagina web

Il Hypertext Transfer Protocol (HTTP) , uno dei protocolli TCP / IP suite, è stato originariamente sviluppato per pubblicare e recuperare le pagine HTML ed ora è usato per distribuiti in collaborazione, sistemi di informazione. HTTP è utilizzato in tutto il World Wide Web per il trasferimento dei dati ed è uno dei più diffusi protocolli di applicazione.

HTTP specifica una richiesta / risposta di protocollo. Quando un client, tipicamente un browser web, invia un messaggio di richiesta a un server, il protocollo HTTP definisce i tipi di messaggi utilizza il client per richiedere la pagina web e anche i tipi di messaggi il server utilizza per rispondere. I tre tipi di messaggi comuni sono GET, POST, PUT.

GET è un client di richiesta di dati. Un browser invia il messaggio a GET richiesta di pagine da un server web. Come illustrato nella figura, una volta che il server riceve la richiesta GET, essa risponde con una riga di stato, come ad esempio HTTP/1.1 200 OK, un messaggio di sé, il corpo del quale può essere il file richiesto, un messaggio di errore, o alcune altre informazioni.

POST e PUT sono usati per inviare messaggi che il caricamento dei dati al server Web. Per esempio, quando l'utente immette i dati in una forma incorporato in una pagina web, POST include i dati del messaggio inviato al server.

PUT arrivi risorse o il contenuto al server Web.

Anche se è notevolmente flessibili, HTTP non è un protocollo di sicurezza. I messaggi POST caricare informazioni al server in formato testo che può essere intercettata e letta. Allo stesso modo, le risposte del server, di solito le pagine HTML, sono anche in chiaro. Per la comunicazione sicura su Internet, il sicuro HTTP (HTTPS) è il protocollo utilizzato per l'accesso o la pubblicazione delle informazioni sul server web. HTTPS possibile utilizzare l'autenticazione e la crittografia per la protezione dei dati che viaggiano tra il client e il server. HTTPS prevede norme aggiuntive per trasferire i dati tra l'applicazione e il livello Transport Layer.

nome dominio pienamente qualificato messaggio HTTP GET

E-mail Servizi e SMTP / POP protocolli

E-mail, il più popolare servizio di rete, ha rivoluzionato il modo in cui le persone comunicano attraverso la sua semplicità e velocità. Ancora per funzionare su un computer o un altro dispositivo fine, e-mail richiede diverse applicazioni e servizi. Applicazione esempio due protocolli sono strato POP (Post Office Protocol) e il Simple Mail Transfer Protocol (SMTP), indicato in figura. Come con HTTP, questi protocolli definire client / server processi. Quando le persone comporre messaggi di posta elettronica, si usano di solito una domanda chiamato un Mail User Agent (MUA), o e-client di posta elettronica. Il MUA messaggi consente di inviare e luoghi i messaggi ricevuti nella casella di posta del cliente, che sono distinti processi. Al fine di ricevere messaggi di posta elettronica da un server di posta elettronica, il client di posta elettronica può utilizzare la funzione POP. L'invio di e-mail o da un client o un server utilizza formati di messaggio e di comando stringhe definite dal protocollo SMTP. Di solito un client di posta elettronica fornisce la funzionalità di entrambi i protocolli all'interno di un'unica applicazione.

email client MUA Mail User Agent

E-mail processi server - MTA e MDA

Il server di posta elettronica gestisce due processi separati:

? Mail Transfer Agent (MTA)
? Mail Delivery Agent (MDA)

Il Mail Transfer Agent (MTA) processo è usato per trasmettere e-mail. Come illustrato nella figura, l'MTA riceve messaggi dal MUA o da un altro MTA su un altro server di posta elettronica. Sulla base del messaggio, ne determina il modo in cui un messaggio deve essere trasmesso a raggiungere la sua destinazione. Se la mail è indirizzata a un utente il cui cassetta postale è sul server locale, la mail è passata al MDA. Se la mail è per un utente non sul server locale, il MTA rotte e-mail a MTA sul server appropriato. Nella figura, vediamo che il Mail Delivery Agent (MDA) accetta un pezzo di e-mail da un Mail Transfer Agent (MTA) e svolge la consegna effettiva. Il MDA riceve tutte le mail in ingresso dal MTA e lo mette in adeguate utenti 'cassette postali. Il MDA può anche risolvere la consegna finale questioni, come ad esempio la scansione antivirus, filtraggio dello spam, e riprendere il trattamento ricevuto. La maggior parte delle comunicazioni tramite e-mail utilizzare il MUA, MTA, MDA e applicazioni. Tuttavia, vi sono altre alternative per l'e-mail di consegna. Un client può essere collegato a una società sistema di posta elettronica, come ad esempio IBM Lotus Notes, Novell Groupwise, o Microsoft Exchange. Questi sistemi hanno spesso la propria e-mail interno formato, e in genere i loro clienti di comunicare con il server di posta elettronica utilizzando un protocollo proprietario. Il server invia o riceve e-mail via Internet attraverso il prodotto Internet gateway di posta, che svolge le necessarie riformattazione. Se, ad esempio, due persone che lavorano per la stessa società di scambio di e-mail con l'altro utilizzando un protocollo proprietario, i loro messaggi possono rimanere completamente all'interno della società di corporate sistema di posta elettronica. Come un'altra alternativa, i computer che non dispongono di un MUA possono ancora connettersi a un servizio di posta elettronica a un browser web, al fine di recuperare e inviare messaggi in questo modo. Some computers may run their own MTA and manage inter-domain e-mail themselves.

MDA Mail Delivery Agent MTA Mail Transfer Agent

Come già detto in precedenza, e-mail può utilizzare i protocolli, POP e SMTP (vedi la figura per una spiegazione del modo in cui ogni opera). POP e POP3 (Post Office Protocol, versione 3) sono consegna della posta in entrata e protocolli sono tipici client / server protocolli. Che forniscono e-mail dal server e-mail per il client (MUA). Ascolta il MDA quando un client si connette a un server. Una volta che la connessione è stabilita, il server può fornire l'indirizzo e-mail al cliente. Il Simple Mail Transfer Protocol (SMTP), dall'altro lato, disciplina il trasferimento di posta elettronica in uscita dal client per l'invio al server di posta elettronica (MDA), così come il trasporto di e-mail tra server di posta elettronica (MTA). SMTP consente di e-mail a essere trasportati attraverso le reti di dati tra i diversi tipi di server e client software e rende di posta elettronica di scambio su Internet possibile. Il protocollo SMTP messaggio formato utilizza una rigida serie di comandi e risposte. Questi comandi sostenere le procedure utilizzate in SMTP, come ad esempio sessione di apertura, la posta transazione, la trasmissione di posta, cassetta postale verificare nomi, espandendo le mailing list, e l'apertura e la chiusura di scambi.

Alcuni dei comandi di cui il protocollo SMTP sono:

? HELO - identifica il processo client SMTP al server SMTP processo
? EHLO - È una versione più recente di HELO, che comprende servizi di estensioni
? MAIL FROM - Identifica il mittente
? RCPT TO - Identifica il destinatario
? Dati - Identifica il corpo del messaggio

SMTP spedisce email POP ricevere email

FTP

File Transfer Protocol (FTP) è un altro protocollo comunemente utilizzato del livello application. FTP è stato sviluppato per consentire il trasferimento di file tra un client e un server. Un client FTP è un'applicazione che gira su un computer che viene utilizzato per spingere e tirare i file da un server che esegue il demone FTP (FTPd). Per trasferire i file con successo, FTP richiede due connessioni tra il client e il server: una per i comandi e le risposte, l'altra per l'effettivo trasferimento di file. Il client stabilisce la prima connessione al server alla porta 21. Questa connessione viene utilizzata per il controllo del traffico, composto di comandi client e server risposte. Il client stabilisce la seconda connessione al server sulla porta TCP 20. Questa connessione è per l'effettivo trasferimento di file e viene creato ogni volta che c'è un file trasferiti. Il trasferimento dei file può avvenire in entrambe le direzioni. Il client può scaricare (a trazione), un file dal server, o, il client è in grado di caricare (push), un file sul server.

processo FTP

DHCP

Dynamic Host Configuration Protocol (DHCP) servizio consente dispositivi su una rete per ottenere gli indirizzi IP e altre informazioni da un server DHCP. Questo servizio di automatizzare l'assegnazione di indirizzi IP, subnet mask, gateway IP e altri parametri di rete. DHCP allows a host to obtain an IP address dynamically when it connects to the network. Il server DHCP è in contatto e un indirizzo richiesto. Il server DHCP sceglie un indirizzo configurato da un intervallo di indirizzi chiamato una piscina e assegna ( "affitto") per l' host per un determinato periodo. Su grandi reti locali, o in cui l'utente popolazione cambia frequentemente, DHCP è preferito. I nuovi utenti possono arrivare a laptop e bisogno di una connessione. Altri sono nuovi posti di lavoro che devono essere collegati. Piuttosto che avere l'amministratore di rete assegna gli indirizzi IP per ogni postazione di lavoro, è più efficiente di avere indirizzi IP assegnati automaticamente mediante il protocollo DHCP. DHCP distribuiti indirizzi non vengono assegnati a host, ma sono solo affittate per un periodo di tempo. Se l' host è spento o adottare al di fuori della rete, l'indirizzo è restituite al pool per il riutilizzo. Questo è particolarmente utile con gli utenti mobili che vanno e vengono su una rete. Users can freely move from location to location and re-establish network connections. L'host può ottenere un indirizzo IP, una volta l'hardware di connessione è fatto, sia attraverso una cablata o wireless LAN. DHCP rende possibile per voi di accedere a Internet tramite hotspot wireless negli aeroporti o caffè. Non appena entrerete nel settore, il vostro computer portatile client DHCP contatti il server DHCP locale tramite una connessione wireless. Il server DHCP assegna un indirizzo IP a un computer portatile. As the figure shows, various types of devices can be DHCP servers when running DHCP service software. Il server DHCP nella maggior parte delle medie e grandi reti è di solito un locale dedicato PC-based server. Reti domestiche con il server DHCP è di solito si trova presso il provider di servizi Internet e di un host della rete domestica riceve la sua configurazione IP direttamente dal provider di servizi Internet. DHCP può costituire un rischio per la sicurezza, perché qualsiasi dispositivo collegato alla rete possono ricevere un indirizzo. Questo rischio la sicurezza fisica rende un fattore importante nel determinare se utilizzare o manuale dinamica affrontare. Dinamiche e statiche, che riguarda i loro posti in rete disegni e modelli. Molti usano entrambe le due reti DHCP e indirizzamento statico. Il DHCP viene utilizzato per finalità generali di host come ad esempio dispositivi di utente finale, e fissa gli indirizzi sono utilizzati per i dispositivi di rete, come gateway, switch, server e stampanti.

processo DHCP

Senza DHCP, gli utenti hanno a ingresso manualmente l'indirizzo IP, la subnet mask e altre impostazioni di rete, al fine di aderire alla rete. Il server DHCP mantiene un pool di indirizzi IP e un indirizzo di locazione a qualsiasi abilitato DHCP client quando il client è acceso. Perché gli indirizzi IP sono dinamici (leasing), piuttosto che statico (permanente), indirizzi non più in uso sono automaticamente restituite al pool per una ridistribuzione. Quando un DHCP configurato dispositivo di boot o si connette alla rete, il client trasmette un pacchetto DHCP DISCOVER per identificare qualsiasi server DHCP disponibile sulla rete. Un server DHCP risponde con DHCP OFFERTA, che è una offerta di locazione messaggio con un indirizzo IP assegnato, la maschera di sottorete, server DNS, gateway predefinito e informazioni, nonché la durata del contratto di affitto. Il client può ricevere più i pacchetti DHCP OFFER se vi è più di un server DHCP sulla rete locale, quindi deve scegliere tra loro, e trasmettere un pacchetto di richiesta DHCP che identifica l'esplicito server e offerta di locazione che il cliente accetta. Un client può scegliere di richiedere un indirizzo che aveva già assegnato dal server. Supponendo che l'indirizzo IP richiesto dal cliente, o offerti dal server, è ancora valido, il server potrebbe restituire un messaggio DHCP ACK che riconosce al cliente il contratto di locazione è finalizzato. Se l'offerta non è più valido - forse a causa di un time-out o un altro client che ripartisce il contratto di locazione - quindi il server risponderà con un messaggio DHCP NAK (in rosso Avviso). Se un messaggio DHCP NAK è tornato, quindi il processo di selezione deve iniziare di nuovo con una nuova DHCP DISCOVER messaggio che viene trasmesso. Una volta che il cliente ha il contratto di locazione, deve essere rinnovato prima della scadenza della locazione attraverso un altro messaggio di richiesta DHCP. Il server DHCP assicura che tutti gli indirizzi IP sono unici (un indirizzo IP non può essere assegnato a due differenti dispositivi di rete contemporaneamente). Utilizzo di DHCP consente amministratori di rete di riconfigurare facilmente client di indirizzi IP senza dover apportare modifiche manualmente ai clienti. La maggior parte degli Internet provider utilizzano il protocollo DHCP per assegnare gli indirizzi ai loro clienti che non richiedono un indirizzo statico. Il quarto CCNA esplorazione corso riguarderà il funzionamento del DHCP in modo più dettagliato.

DHCP Client Server Acknowledge

Servizi di condivisione di file e protocollo SMB

The Server Message Block (SMB) is a client/server file sharing protocol. IBM ha sviluppato SMB (Server Message Block) alla fine del 1980 per descrivere la struttura di condivisione delle risorse di rete, come ad esempio le directory, file, stampanti e porte seriali. Si tratta di una richiesta di risposta protocollo. Unlike the file sharing supported by FTP, clients establish a long term connection to servers. Una volta che la connessione è stabilita, l'utente del client è in grado di accedere alle risorse sul server come se la risorsa è in locale sul client host. SMB di condivisione di file e servizi di stampa sono diventati il punto di messa in rete di Microsoft. Con l'introduzione di Windows 2000 la serie di software, Microsoft ha cambiato la struttura di base per l'utilizzo di SMB. Nelle precedenti versioni di prodotti Microsoft, i servizi SMB non-TCP/IP utilizzato un protocollo per attuare la risoluzione dei nomi. A partire da Windows 2000, tutti i successivi prodotti Microsoft uso dei nomi DNS. Questo permette i protocolli TCP / IP supporta direttamente la condivisione di risorse SMB, come mostrato in figura. Il Linux e UNIX sistemi operativi forniscono anche un metodo di condivisione di risorse con reti Microsoft utilizzando una versione di SMB chiamato SAMBA. Apple Macintosh sistemi operativi supportano anche la condivisione di risorse utilizzando il protocollo SMB.

File sharing usando il protocollo SMB

The SMB protocol describes file system access and how clients can make requests for files. Descrive anche il protocollo SMB comunicazione tra processi. SMB tutti i messaggi di condividere un formato comune. Questo formato utilizza un fisso di dimensioni intestazione seguita da una ampiezza variabile, parametro e componente dei dati. SMB messaggi possono:

? Start, authenticate, and terminate sessions
? il controllo di file e stampanti di accesso
? consentire una applicazione per inviare o ricevere messaggi da o verso un altro dispositivo

P2P servizi e protocollo di Gnutella

Avete imparato su FTP e SMB come modi di ottenere i file, qui è un altro Application Protocol. La condivisione di file su Internet è diventato estremamente popolare. Con applicazioni P2P basate sul protocollo di Gnutella, le persone possono fare le loro file su hard disk a disposizione di altri per il download. Gnutella compatibile con il software client permette agli utenti di connettersi a Gnutella servizi su Internet e per individuare e accedere alle risorse condivise da altri coetanei Gnutella. Molte applicazioni client sono disponibili per l'accesso al network Gnutella, tra cui: BearShare, Gnucleus, Limewire, Morpheus, Winmx e XoloX (visualizzata una schermata di cattura di LimeWire nella figura). Gnutella, mentre il Forum degli sviluppatori mantiene la base di protocollo, l'applicazione venditori spesso sviluppare estensioni per rendere il protocollo di lavorare meglio sui loro applicazioni. Molte applicazioni P2P non si utilizza una banca dati centrale per la registrazione di tutti i file disponibili sul coetanei. Invece, i dispositivi sulla rete ogni dire quello che gli altri file sono disponibili quando richiesto e utilizzare il protocollo di Gnutella e servizi a supporto localizzazione di risorse. Quando un utente è connesso a un servizio di Gnutella, le applicazioni client cercherà Gnutella altri nodi a cui connettersi. Questi nodi query per gestire risorse luoghi e le risposte a tali richieste. Che disciplina anche i messaggi di controllo, che aiutano il servizio di scoprire altri nodi. L'effettivo trasferimento di file di solito contare su HTTP servizi. Il protocollo di Gnutella definisce cinque diversi tipi di pacchetti:

? ping - dispositivo per la scoperta
? pong - come una risposta a un ping
? ricerca - per i file
? query hit - come una risposta a una query
? Push - come download richiesta

Servizi Telnet e il relativo protocollo

A lungo prima di computer desktop con sofisticate interfacce grafiche esisteva, le persone usate del testo basato su sistemi che sono stati spesso solo visualizzazione terminali fisicamente collegata ad un computer centrale. Una volta che le reti sono state disponibili, la gente aveva bisogno di un modo per accedere in remoto ai sistemi di computer nello stesso modo in cui hanno fatto con la direttamente collegato terminali. Telnet è stato sviluppato per rispondere a tale necessità. Telnet risale ai primi anni 1970 ed è tra le più antiche della domanda strato protocolli e servizi in TCP / IP suite. Telnet fornisce un metodo standard di emulare testo terminal basato su dispositivi di rete dati. Sia il protocollo stesso e il software client che implementa il protocollo sono comunemente denominato Telnet. Abbastanza appropriato, utilizzando una connessione Telnet è chiamato un terminale virtuale (VTY) sessione, o connessione. Invece di utilizzare un dispositivo fisico per connettersi al server, Telnet utilizza il software per creare un dispositivo virtuale che offre le stesse caratteristiche di una sessione di terminale con accesso al server di interfaccia della riga di comando (CLI). To support Telnet client connections, the server runs a service called the Telnet daemon. Un terminale virtuale connessione è stabilita da un fine dispositivo utilizzando un client Telnet. La maggior parte dei sistemi operativi includono uno strato di applicazione client Telnet. Su un computer con Microsoft Windows, Telnet può essere eseguito dal prompt dei comandi. Altri comuni terminali alle applicazioni che vengono eseguite come client Telnet sono HyperTerminal, Minicom, e TeraTerm. Una volta che la connessione Telnet è stabilito, gli utenti possono eseguire qualsiasi funzione autorizzata sul server, proprio come se fossero utilizzando una riga di comando sessione sul server stesso. Se autorizzati, possono avviare e fermare i processi, configurare il dispositivo, e anche spegnere il sistema.

Telnet client server terminale virtuale



Telnet è un protocollo client / server e specifica di come un VTY sessione è stabilito e chiuso. Essa prevede anche la sintassi e la fine dei comandi utilizzati per avviare la sessione Telnet, così come comandi di controllo che può essere rilasciato nel corso di una sessione. Telnet ogni comando è costituito da almeno due byte. The first byte is a special character called the Interpret as Command (IAC) character. Come il suo nome implica, le IAC definisce il prossimo byte come un comando piuttosto che di testo.

Some sample Telnet protocol commands include:

Are You There (AYT) - Consente l'utente richiesta che qualcosa visualizzate sullo schermo del terminale per indicare che il VTY sessione è attiva.

Erase Line (EL) - Cancella tutto il testo della riga corrente.

Interrupt Process (IP) - Suspends, interrupts, aborts, or terminates the process to which the Virtual Terminal is connected. Per esempio, se un utente ha iniziato un programma sul server Telnet tramite il VTY, lui o lei potrebbe inviare un IP comando per fermare il programma. Mentre il protocollo Telnet supporta l'autenticazione degli utenti, non supporta il trasporto di dati cifrati. Tutti i dati scambiati nel corso di una sessione Telnet è trasportato come testo normale attraverso la rete. Ciò significa che i dati possono essere intercettati e facilmente comprensibili. Se la sicurezza è una preoccupazione, il SSH ( Secure Shell) protocollo offre un supplente e sicuro metodo di accesso al server. SSH fornisce la struttura per garantire la login remoto sicuro e altri servizi di rete. Essa prevede inoltre di autenticazione forte Telnet e sostiene il trasporto di dati di sessione utilizzando la crittografia. Come una buona pratica, gli operatori di rete devono sempre usare SSH al posto di Telnet, quando possibile. In generale l'application layer o livello application rappresenta l'interfaccia tra l'utente finale e i livelli sottostanti all'application layer iso osi.