Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Protokoły przesyłania plików Wykonał: Tomasz Zakrzewski Kl. IVte.

Podobne prezentacje


Prezentacja na temat: "Protokoły przesyłania plików Wykonał: Tomasz Zakrzewski Kl. IVte."— Zapis prezentacji:

1 Protokoły przesyłania plików Wykonał: Tomasz Zakrzewski Kl. IVte

2 File Transfer Protocol (FTP) Protokoły przesyłania plików są jednym z najpopularniejszych protokołów wykorzystywanych do przenoszenia plików pomiędzy stacjami w sieci TCP/IP. Główną jego zaletą jest oparcie funkcjonowania na protokole transportu TCP, co zapewnia niezawodne, wymagające ustanowienia sesji połączeniowej przesyłanie. Protokół FTP wykorzystuje w transmisji danych dwa procesy: Proces przesyłania danych (ang. DTP Data Transfer Process) zapewnia faktyczna transmisje danych pomiędzy klientem a serwerem FTP. Proces przesyłania danych (ang. DTP Data Transfer Process) zapewnia faktyczna transmisje danych pomiędzy klientem a serwerem FTP. Interpretator protokołu (ang. PI Protocol Interpreter) jest wykorzystywany do przesyłania poleceń pomiędzy klientem a serwerem. Inicjuje on proces FTP i zarządza usługa DTP od strony klienta. Faktycznie sesja FTP składa się wiec z dwóch osobnych sesji łączących klienta z serwerem. Interpretator protokołu (ang. PI Protocol Interpreter) jest wykorzystywany do przesyłania poleceń pomiędzy klientem a serwerem. Inicjuje on proces FTP i zarządza usługa DTP od strony klienta. Faktycznie sesja FTP składa się wiec z dwóch osobnych sesji łączących klienta z serwerem.

3 W trakcie ustanawiania między klientem i serwerem sesji realizowane są następujące operacje: Na początku ustanawiana jest sesja pomiędzy usługami PI klienta i serwera. Interpretator protokołu po stronie użytkownika inicjuje połączenie sterujące pomiędzy stacjami. Za jego pośrednictwem klient FTP przesyła polecenia do serwera, a serwer potwierdza ich wykonanie. Strona użytkownika korzysta z portu o numerze przydzielonym losowo, natomiast po stronie serwera wykorzystywany jest port TCP 21. Na początku ustanawiana jest sesja pomiędzy usługami PI klienta i serwera. Interpretator protokołu po stronie użytkownika inicjuje połączenie sterujące pomiędzy stacjami. Za jego pośrednictwem klient FTP przesyła polecenia do serwera, a serwer potwierdza ich wykonanie. Strona użytkownika korzysta z portu o numerze przydzielonym losowo, natomiast po stronie serwera wykorzystywany jest port TCP 21. Żądanie przesłania danych powoduje zainicjowanie przez proces DTP serwera połączenia z usługa DTP klienta. Za jego pomocą przesyłane są wyłącznie dane. Żądanie przesłania danych powoduje zainicjowanie przez proces DTP serwera połączenia z usługa DTP klienta. Za jego pomocą przesyłane są wyłącznie dane. Połączenie sterujące zostaje zachowane również w trakcie przesyłania danych. Oba połączenia, sterujące i danych, pozwalają na przesyłanie danych w dwóch kierunkach. Połączenie sterujące zostaje zachowane również w trakcie przesyłania danych. Oba połączenia, sterujące i danych, pozwalają na przesyłanie danych w dwóch kierunkach.

4 Podstawowe polecenia i kody odpowiedzi FTP Podstawowe polecenia wykorzystywane w trakcie sesji FTP: polecenia sterujące dostępem, polecenia sterujące dostępem, polecenia sterujące przesyłaniem, polecenia sterujące przesyłaniem, polecenia przesyłania plików, polecenia przesyłania plików, polecenia zarządzania plikami i katalogami, polecenia zarządzania plikami i katalogami, polecenia pomocy i kontroli stanu sesji, polecenia pomocy i kontroli stanu sesji, odpowiedzi serwera FTP. odpowiedzi serwera FTP.

5 Polecenia sterujące dostępem Polecenia sterujące dostępem znajdują zastosowanie podczas ustanawiania i kończenia sesji FTP łączącej stacje klienta i serwera. Są one zwykle wprowadzane w standardowej kolejności. Najlepszym przykładem jest polecenie USER, po którym powinno nastąpić PASS - najpierw podajemy nazwę konta, potem odpowiednie hasło. Polecenia sterujące dostępem znajdują zastosowanie podczas ustanawiania i kończenia sesji FTP łączącej stacje klienta i serwera. Są one zwykle wprowadzane w standardowej kolejności. Najlepszym przykładem jest polecenie USER, po którym powinno nastąpić PASS - najpierw podajemy nazwę konta, potem odpowiednie hasło.

6 Polecenia sterujące przesyłaniem Polecenia określające sposób przesyłania danych pozwalają zmienić ustawienia dotyczące sesji. Ustawienia domyślne pozostają zazwyczaj na serwerze niezmienione. Ich zmiana jest konieczna jedynie wtedy, gdy używane oprogramowanie wymaga wprowadzenia nowszych metod transmisji. Polecenia określające sposób przesyłania danych pozwalają zmienić ustawienia dotyczące sesji. Ustawienia domyślne pozostają zazwyczaj na serwerze niezmienione. Ich zmiana jest konieczna jedynie wtedy, gdy używane oprogramowanie wymaga wprowadzenia nowszych metod transmisji.

7 Polecenia przesyłania plików Po ustanowieniu sesji z serwerem FTP i określeniu ustawień przesyłania danych można rozpocząć właściwa transmisje. Po ustanowieniu sesji z serwerem FTP i określeniu ustawień przesyłania danych można rozpocząć właściwa transmisje.

8 Polecenia zarządzania plikami i katalogami Po połączeniu z serwerem FTP, poza samym kopiowaniem plików, potrzebne może być również wykonanie kilku operacji, takich jak zmiana katalogu bieżącego, zmiana nazwy czy utworzenie katalogu. Po połączeniu z serwerem FTP, poza samym kopiowaniem plików, potrzebne może być również wykonanie kilku operacji, takich jak zmiana katalogu bieżącego, zmiana nazwy czy utworzenie katalogu.

9 Polecenia pomocy i kontroli stanu sesji Polecenia pomocy pozwalają uzyskać informacje o składni poleceń FTP, gdy nie jesteśmy pewni, jakie parametry możemy zastosować. Polecenia kontroli stanu sesji zapewniają możliwość sprawdzenia, jakie opcje sesji FTP zostały w danym momencie ustawione. Polecenia pomocy pozwalają uzyskać informacje o składni poleceń FTP, gdy nie jesteśmy pewni, jakie parametry możemy zastosować. Polecenia kontroli stanu sesji zapewniają możliwość sprawdzenia, jakie opcje sesji FTP zostały w danym momencie ustawione.

10 Kody odpowiedzi serwera FTP Odpowiedzią serwera FTP na otrzymane od klienta polecenie jest kod odpowiedzi informujący, czy i jak zostało ono wykonane. W przypadku niewykonania polecenia odpowiedni kod błędu wskazuje, jakie działania powinien podjąć klient. Wszystkie kody odpowiedzi są złożone z trzech pozycji alfanumerycznych. Pierwsza z nich zapewnia informacje ogólna zasada jest tu wskazanie kolejnej właściwej w określonej sytuacji czynności. Dalsze uszczegółowienie odpowiedzi serwera przynosi druga pozycja przesyłanego do klienta kodu. Trzecia pozycja kodu odpowiedzi zapewnia dalsze sprecyzowanie podawanej informacji ściśle zależy ona od dwóch pierwszych. Zaleca się przyjęcie ogólnej zasady dołączania do kodów błędów pola tekstowego, co zapewni pełne objaśnienie znaczenia kodu odpowiedzi. Odpowiedzią serwera FTP na otrzymane od klienta polecenie jest kod odpowiedzi informujący, czy i jak zostało ono wykonane. W przypadku niewykonania polecenia odpowiedni kod błędu wskazuje, jakie działania powinien podjąć klient. Wszystkie kody odpowiedzi są złożone z trzech pozycji alfanumerycznych. Pierwsza z nich zapewnia informacje ogólna zasada jest tu wskazanie kolejnej właściwej w określonej sytuacji czynności. Dalsze uszczegółowienie odpowiedzi serwera przynosi druga pozycja przesyłanego do klienta kodu. Trzecia pozycja kodu odpowiedzi zapewnia dalsze sprecyzowanie podawanej informacji ściśle zależy ona od dwóch pierwszych. Zaleca się przyjęcie ogólnej zasady dołączania do kodów błędów pola tekstowego, co zapewni pełne objaśnienie znaczenia kodu odpowiedzi.

11 FTP ze względu na swoją popularność i wszechobecność w technice informatycznej zostanie dokładniej zobrazowany w dalszej części prezentacji. FTP ze względu na swoją popularność i wszechobecność w technice informatycznej zostanie dokładniej zobrazowany w dalszej części prezentacji.

12 Trivial File Transfer Protocol Prosty protokół przesyłania plików (ang. TFTP Trivial File Transfer Protocol) pozwala przesyłać pliki pomiędzy stacjami, wykorzystując protokół UDP. Nie zapewnia on tak wielu możliwości jak FTP, ale potrafi być skutecznym narzędziem odczytywania i zapisywania plików na innej stacji w sieci TCP/IP. Protokół TFTP jest często stosowany do pobierania kodu inicjalizacyjnego drukarek, koncentratorów i routerów. Implementacji TFTP używają również bezdyskowe stacje będące klientami DHCP lub BOOTP. Posiadają one jedynie informacje o serwerze TFTP, z którego mogą pobrać plik zawierający odpowiednią procedurę inicjalizacji. Dość nowym przykładem zastosowania TFTP są usługi instalacji zdalnej (ang. RIS Remote Installation Services) firmy Microsoft. Po zainicjowaniu komunikacji przez kartę sieciowa wykorzystują one protokół TFTP do przesłania do komputera klienckiego danych niezbędnych do jego uruchomienia i zainstalowania systemu Windows. Przesyłanie danych przy wykorzystaniu protokołu TFTP jest oparte na pakietach o stałej długości 512 bajtów. Jeżeli pakiet jest krótszy, oznacza to, że jest to ostatni pakiet transmisji. Po wysłaniu każdego pakietu do stacji docelowej, jego kopia jest przechowywana.

13 Formaty komunikatów TFTP Podczas sesji TFTP przesyłanych jest pięć typów komunikatów: Podczas sesji TFTP przesyłanych jest pięć typów komunikatów: PRQ - żądanie odczytu, PRQ - żądanie odczytu, WRQ - żądanie zapisu, WRQ - żądanie zapisu, DATA - dane, DATA - dane, ACK - potwierdzenie, ACK - potwierdzenie, ERROR - błąd. ERROR - błąd.

14 Łączenie z serwerem TFTP Kiedy klient łączy się z serwerem TFTP, powtarzają się dwie podstawowe transakcje. Klient albo przekazuje dane do serwera, korzystając z żądania zapisu, albo pobiera dane z serwera, korzystając z żądania odczytu w przeznaczonym do tego buforze, aż do czasu otrzymania potwierdzenia poprawnego. Kiedy klient łączy się z serwerem TFTP, powtarzają się dwie podstawowe transakcje. Klient albo przekazuje dane do serwera, korzystając z żądania zapisu, albo pobiera dane z serwera, korzystając z żądania odczytu w przeznaczonym do tego buforze, aż do czasu otrzymania potwierdzenia poprawnego.

15 Stacja wysyłająca (Stacja A) wysyła komunikat TFTP z kodem operacji ustawionym na 2 dla zasygnalizowania żądania zapisu. Portem źródłowym (zapisanym w komunikacie) będzie wybrany losowo port o numerze wyższym niż Portem przeznaczenia żądania zapisu jest zawsze port UDP o numerze 69. Serwer TFTP (Stacja B) odpowiada komunikatem potwierdzającym. Numerem bloku w tym komunikacie będzie 0. Informuje to o gotowości serwera TFTP do odbierania danych od stacji wysyłającej. Losowo wybrany port źródłowy komunikatu potwierdzającego będzie odtąd wykorzystywany do odbierania przychodzącej transmisji danych. Ta zmiana portu nasłuchu jest znaczna przeszkoda dla systemów firewall przy klasyfikowaniu poprawności odpowiedzi na wcześniejsze żądanie TFTP. Dane będą przesyłane w pakietach 512-bajtowych. Pakiet o mniejszej długości będzie pakietem ostatnim Stacja wysyłająca (Stacja A) wysyła komunikat TFTP z kodem operacji ustawionym na 2 dla zasygnalizowania żądania zapisu. Portem źródłowym (zapisanym w komunikacie) będzie wybrany losowo port o numerze wyższym niż Portem przeznaczenia żądania zapisu jest zawsze port UDP o numerze 69. Serwer TFTP (Stacja B) odpowiada komunikatem potwierdzającym. Numerem bloku w tym komunikacie będzie 0. Informuje to o gotowości serwera TFTP do odbierania danych od stacji wysyłającej. Losowo wybrany port źródłowy komunikatu potwierdzającego będzie odtąd wykorzystywany do odbierania przychodzącej transmisji danych. Ta zmiana portu nasłuchu jest znaczna przeszkoda dla systemów firewall przy klasyfikowaniu poprawności odpowiedzi na wcześniejsze żądanie TFTP. Dane będą przesyłane w pakietach 512-bajtowych. Pakiet o mniejszej długości będzie pakietem ostatnim

16 Typowe zastosowania TFTP Protokół TFTP nie jest zbyt często używany do zwykłego przesyłania danych. Jego najpowszechniejszym zastosowaniem jest pobieranie informacji konfiguracyjnych stacji. Dwie podstawowe sytuacje tego rodzaju to konfigurowanie routerów oraz konfigurowanie stacji BOOTP. Routery mogą przechowywać parametry konfiguracyjne na serwerze TFTP. Jest to jedna z metod zapobiegania awariom i ich następstwom. W przypadku wyłączenia routera z użytkowania jego właściwe ustawienia mogą zostać pobrane z serwera TFTP przez router zastępczy (lub ten sam po wykonaniu naprawy). Protokół TFTP nie jest zbyt często używany do zwykłego przesyłania danych. Jego najpowszechniejszym zastosowaniem jest pobieranie informacji konfiguracyjnych stacji. Dwie podstawowe sytuacje tego rodzaju to konfigurowanie routerów oraz konfigurowanie stacji BOOTP. Routery mogą przechowywać parametry konfiguracyjne na serwerze TFTP. Jest to jedna z metod zapobiegania awariom i ich następstwom. W przypadku wyłączenia routera z użytkowania jego właściwe ustawienia mogą zostać pobrane z serwera TFTP przez router zastępczy (lub ten sam po wykonaniu naprawy).

17 Remote Copy Protocol (RCP) Protokół zdalnego kopiowania (ang. RCP Remote Copy Protocol) jest częścią pakietu R-Utilities. Pozwala on na kopiowanie katalogów i ich zawartości ze stacji odległej i na nią. Opiera się o autentykację KERBEROS. Obecnie wypierany jest przez SFTP. Protokół zdalnego kopiowania (ang. RCP Remote Copy Protocol) jest częścią pakietu R-Utilities. Pozwala on na kopiowanie katalogów i ich zawartości ze stacji odległej i na nią. Opiera się o autentykację KERBEROS. Obecnie wypierany jest przez SFTP.

18 HyperText Transfer Protocol (HTTP) Protokół przesyłania hipertekstu (ang. HTTP HyperText Transfer Protocol) jest protokołem wykorzystywanym do przeglądania WWW (ang. World Wide Web ogólnoświatowa pajęczyna). Jest on oparty na mechanizmie pytanie-odpowiedz. Klient żąda przesłania strony z serwera WWW, odpowiedzią serwera jest przesłanie tejże strony. Protokół HTTP pracuje w warstwie aplikacji. Klient wysyła zapytanie do serwera HTTP (standardowo do portu TCP 80). Serwer interpretuje zapytanie i wysyła właściwą odpowiedź. Faktyczny przebieg komunikacji ma naturę bezpołączeniową i bezstanowa. Po udzieleniu odpowiedzi na zapytanie klienta połączenie jest zrywane do czasu otrzymania następnego zapytania. Wyjątkiem od tej zasady jest korzystanie przez klienta z mechanizmów utrzymywania połączenia przez klienta (ang. keep- alive) zapewnianych przez HTTP 1.1. W tym przypadku klient nie ustanawia nowych sesji, ale utrzymuje istniejące połączenie. Protokół przesyłania hipertekstu (ang. HTTP HyperText Transfer Protocol) jest protokołem wykorzystywanym do przeglądania WWW (ang. World Wide Web ogólnoświatowa pajęczyna). Jest on oparty na mechanizmie pytanie-odpowiedz. Klient żąda przesłania strony z serwera WWW, odpowiedzią serwera jest przesłanie tejże strony. Protokół HTTP pracuje w warstwie aplikacji. Klient wysyła zapytanie do serwera HTTP (standardowo do portu TCP 80). Serwer interpretuje zapytanie i wysyła właściwą odpowiedź. Faktyczny przebieg komunikacji ma naturę bezpołączeniową i bezstanowa. Po udzieleniu odpowiedzi na zapytanie klienta połączenie jest zrywane do czasu otrzymania następnego zapytania. Wyjątkiem od tej zasady jest korzystanie przez klienta z mechanizmów utrzymywania połączenia przez klienta (ang. keep- alive) zapewnianych przez HTTP 1.1. W tym przypadku klient nie ustanawia nowych sesji, ale utrzymuje istniejące połączenie.

19 HTTP a bezpieczeństwo Do zabezpieczenia informacji przesyłanych połączeniami HTTP może zostać zastosowanych kilka metod. Dwie najpopularniejsze są oparte na szyfrowaniu transmisji danych i uwierzytelnianiu zarówno klienta, jak i serwera. Noszą one nazwy: SSL (ang. Secure Sockets Layer warstwa gniazd bezpiecznych) i TSL (ang. Transport Layer Security zabezpieczenia warstwy transportu). Zarówno SSL, jak i TLS funkcjonują jako dodatkowa warstwa pomiędzy warstwa transportowa TCP/IP, a warstwa aplikacji. Wszystkie transmisje między klientem a serwerem podlegają szyfrowaniu i deszyfrowaniu przez warstwę SSL lub TLS. Główna różnica między oboma protokołami polega na tym, że szeroko stosowany protokół SSL nie został zdefiniowany w dokumencie RFC. Protokół TLS został opisany w dokumencie nr 2246, a jego interakcje z protokołem HTTP 1.1 w dokumentach RFC 2817 i Szyfrowanie SSL i TLS opiera się na cyfrowych certyfikatach SSL. Do zabezpieczenia informacji przesyłanych połączeniami HTTP może zostać zastosowanych kilka metod. Dwie najpopularniejsze są oparte na szyfrowaniu transmisji danych i uwierzytelnianiu zarówno klienta, jak i serwera. Noszą one nazwy: SSL (ang. Secure Sockets Layer warstwa gniazd bezpiecznych) i TSL (ang. Transport Layer Security zabezpieczenia warstwy transportu). Zarówno SSL, jak i TLS funkcjonują jako dodatkowa warstwa pomiędzy warstwa transportowa TCP/IP, a warstwa aplikacji. Wszystkie transmisje między klientem a serwerem podlegają szyfrowaniu i deszyfrowaniu przez warstwę SSL lub TLS. Główna różnica między oboma protokołami polega na tym, że szeroko stosowany protokół SSL nie został zdefiniowany w dokumencie RFC. Protokół TLS został opisany w dokumencie nr 2246, a jego interakcje z protokołem HTTP 1.1 w dokumentach RFC 2817 i Szyfrowanie SSL i TLS opiera się na cyfrowych certyfikatach SSL.

20 Network File System (NFS) Sieciowy system plików (ang. NFS Network File System) został opracowany w firmie Sun Microsystems w celu umożliwienia klientom sieciowym przezroczystego dla nich dostępu do zdalnych systemów plików. Określenie przezroczysty oznacza tu, że klient nie zdaje sobie sprawy z tego, że korzysta z plików na serwerze zdalnym. Pliki dostępne są w sposób identyczny, jak pliki lokalne. W celu utworzenia uchwytu pliku łączącego z zasobem zdalnym, klient wykonuje operacje instalowania (ang. mounting). Uchwyt zapewnia możliwość korzystania z sieciowego źródła plików podobnie jak z zasobu lokalnego. Ukoronowaniem tej operacji jest przypisanie źródłu zdalnemu litery dysku. Funkcje te są realizowane przez zdalne wywołania procedur (RPC) na poziomie sesji oraz mechanizm zewnętrznej reprezentacji danych w warstwie reprezentacji modelu OSI. Sieciowy system plików (ang. NFS Network File System) został opracowany w firmie Sun Microsystems w celu umożliwienia klientom sieciowym przezroczystego dla nich dostępu do zdalnych systemów plików. Określenie przezroczysty oznacza tu, że klient nie zdaje sobie sprawy z tego, że korzysta z plików na serwerze zdalnym. Pliki dostępne są w sposób identyczny, jak pliki lokalne. W celu utworzenia uchwytu pliku łączącego z zasobem zdalnym, klient wykonuje operacje instalowania (ang. mounting). Uchwyt zapewnia możliwość korzystania z sieciowego źródła plików podobnie jak z zasobu lokalnego. Ukoronowaniem tej operacji jest przypisanie źródłu zdalnemu litery dysku. Funkcje te są realizowane przez zdalne wywołania procedur (RPC) na poziomie sesji oraz mechanizm zewnętrznej reprezentacji danych w warstwie reprezentacji modelu OSI.

21 Jako podstawowy protokół transportu NFS wykorzystuje UDP, choć od wersji NFS 3.0 (aktualnie najnowsza to NFS 4.0) może używać do tego celu również protokołu TCP. Klient w celu uzyskania dostępu do zdalnych źródeł plików łączy się z portem TCP lub UDP serwera NFS o numerze Protokół NFS został zrealizowany w formie protokołu bezstanowego. Serwer nie śledzi wykonywanych operacji dyskowych. Do klienta należy odpowiedzialność za zarządzanie wszystkimi działaniami i ich śledzenie. Taki model realizowania operacji określa się terminem powtarzalny (ang. idempotent). Klient musi dokładnie opisać wykonywana operacje. Nie może liczyć na to, że serwer będzie pamiętał treść transakcji wcześniejszych. Jako podstawowy protokół transportu NFS wykorzystuje UDP, choć od wersji NFS 3.0 (aktualnie najnowsza to NFS 4.0) może używać do tego celu również protokołu TCP. Klient w celu uzyskania dostępu do zdalnych źródeł plików łączy się z portem TCP lub UDP serwera NFS o numerze Protokół NFS został zrealizowany w formie protokołu bezstanowego. Serwer nie śledzi wykonywanych operacji dyskowych. Do klienta należy odpowiedzialność za zarządzanie wszystkimi działaniami i ich śledzenie. Taki model realizowania operacji określa się terminem powtarzalny (ang. idempotent). Klient musi dokładnie opisać wykonywana operacje. Nie może liczyć na to, że serwer będzie pamiętał treść transakcji wcześniejszych.

22 Remote Procedure Calls (RPC) Zdalne wywołania procedur (RPC ang. Remote Procedure Calls) pełnią znaczącą role w realizacji NFS. Pozwalają klientowi na wykorzystywanie plików serwera zdalnego. Zapewniają możliwość traktowania zdalnego procesu udostępniania plików podobnie jak zasobu lokalnego. Mechanizm realizacji wywołań RPC jest podobny do wykorzystywanego w programowaniu wywoływania funkcji. Wykonanie RPC na stacji zdalnej przebiega na poziomie zabezpieczeń użytkownika wywołującego. Zapewnia to zachowanie wprowadzonych zasad ochrony również w sytuacji wykonywania procedury na stacji zdalnej. Zdalne wywołania procedur (RPC ang. Remote Procedure Calls) pełnią znaczącą role w realizacji NFS. Pozwalają klientowi na wykorzystywanie plików serwera zdalnego. Zapewniają możliwość traktowania zdalnego procesu udostępniania plików podobnie jak zasobu lokalnego. Mechanizm realizacji wywołań RPC jest podobny do wykorzystywanego w programowaniu wywoływania funkcji. Wykonanie RPC na stacji zdalnej przebiega na poziomie zabezpieczeń użytkownika wywołującego. Zapewnia to zachowanie wprowadzonych zasad ochrony również w sytuacji wykonywania procedury na stacji zdalnej.

23 External Data Representation (XDR) Zewnętrzną reprezentacją danych (ang. XDR External Data Representation) zapewnia format pośredni, wykorzystywany przez wywołania RPC podczas przesyłania danych pomiędzy systemami klienta i serwera. Wprowadzenie formatu XDR było uwarunkowane koniecznością rozwiązania następujących problemów wymiany binarnych danych między systemami heterogenicznymi: różne uporządkowanie bajtów w ramach struktur wielobajtowych, różne uporządkowanie bajtów w ramach struktur wielobajtowych, różne reprezentacje typów danych (jak np. kody EBCDIC i ASCII), różne reprezentacje typów danych (jak np. kody EBCDIC i ASCII), wyrównywanie struktur. wyrównywanie struktur. Format XDR zawsze pośredniczy w przesyłaniu danych pomiędzy systemami klienta i serwera. Zapewnia to, że system odbierający zawsze otrzyma dane w czytelnej dla niego postaci.

24 Web Distributed Authoring and Versioning (WebDAV) Rozproszone tworzenie i obsługa wersji w WWW (ang. WebDAV Web Distributed Authoring and Versioning) to oparty na protokole HTTP sposób udostępniania plików w sieci Internet. Jego przeznaczeniem jest zapewnianie chronionego udostępniania plików opartego na protokole, który może być przekazywany przez zapory firewall. Rozproszone tworzenie i obsługa wersji w WWW (ang. WebDAV Web Distributed Authoring and Versioning) to oparty na protokole HTTP sposób udostępniania plików w sieci Internet. Jego przeznaczeniem jest zapewnianie chronionego udostępniania plików opartego na protokole, który może być przekazywany przez zapory firewall.

25 Zabezpieczenia w protokole WebDAV Jedna z podstawowych przyczyn opracowania protokołu WebDAV była potrzeba rozwiązania problemów towarzyszących korzystaniu z transmisji FTP. Wprowadzono wiec następujące ulepszenia: Jedna z podstawowych przyczyn opracowania protokołu WebDAV była potrzeba rozwiązania problemów towarzyszących korzystaniu z transmisji FTP. Wprowadzono wiec następujące ulepszenia: Ochrona hasła. Wprowadzenie połączenia uwierzytelniania podstawowego z szyfrowaniem SSL pozwala szyfrować wszystkie hasła związane Ochrona hasła. Wprowadzenie połączenia uwierzytelniania podstawowego z szyfrowaniem SSL pozwala szyfrować wszystkie hasła związane z dostępem do udziału WebDAV. Można również stosować uwierzytelnianie certyfikatowe. z dostępem do udziału WebDAV. Można również stosować uwierzytelnianie certyfikatowe. Szyfrowanie transmisji danych. Jeżeli na serwerze obsługującym udział WebDAV włączono SSL, wszystkie przesyłane do serwera WWW dane Szyfrowanie transmisji danych. Jeżeli na serwerze obsługującym udział WebDAV włączono SSL, wszystkie przesyłane do serwera WWW dane są szyfrowane. są szyfrowane. Szyfrowanie danych przechowywanych. System Windows.NET Server wprowadza możliwość połączenia WebDAV z systemem szyfrowania EFS. Szyfrowanie danych przechowywanych. System Windows.NET Server wprowadza możliwość połączenia WebDAV z systemem szyfrowania EFS. Oznacza to, że plik może zostać zaszyfrowany na kliencie zdalnym i w tej postaci przesłany do udziału WebDAV. Oznacza to, że plik może zostać zaszyfrowany na kliencie zdalnym i w tej postaci przesłany do udziału WebDAV.

26 Wracając do FTP

27 Protokół ftp służy do przesyłania plików poprzez sieć Internet. Jednym z jego licznych zastosowań jest przesyłanie zawartości stron WWW pomiędzy lokalnym komputerem PC a Twoim kontem na zdalnym serwerze. Niestety systemy Windows (95/98/ME/NT/2000) standardowo zawierają tylko prosty program o nazwie ftp wymagający znajomości podstawowych komend tego protokołu, zresztą powszechnie używanych na systemach unixowych. W celu jego uruchomienia kliknij przycisk "Start", następnie wybierz polecenie "Uruchom", wprowadź nazwę programu ftp i kliknij przycisk "OK". Po chwili pojawi się okno programu ftp zawierające zaproszenie do wydawania komend "ftp>". Wprowadź komendę "open adres_serwera", np. "open platon.man.lublin.pl". Adres serwera możesz również umieścić w komendzie startującej program ftp, np. "ftp platon.man.lublin.pl". Użycie komendy open nie będzie wtedy potrzebne. Protokół ftp służy do przesyłania plików poprzez sieć Internet. Jednym z jego licznych zastosowań jest przesyłanie zawartości stron WWW pomiędzy lokalnym komputerem PC a Twoim kontem na zdalnym serwerze. Niestety systemy Windows (95/98/ME/NT/2000) standardowo zawierają tylko prosty program o nazwie ftp wymagający znajomości podstawowych komend tego protokołu, zresztą powszechnie używanych na systemach unixowych. W celu jego uruchomienia kliknij przycisk "Start", następnie wybierz polecenie "Uruchom", wprowadź nazwę programu ftp i kliknij przycisk "OK". Po chwili pojawi się okno programu ftp zawierające zaproszenie do wydawania komend "ftp>". Wprowadź komendę "open adres_serwera", np. "open platon.man.lublin.pl". Adres serwera możesz również umieścić w komendzie startującej program ftp, np. "ftp platon.man.lublin.pl". Użycie komendy open nie będzie wtedy potrzebne.

28

29 Po nawiązaniu połączenia, wprowadź nazwę Twojego konta i Twoje hasło (nie będzie ono wyświetlane na ekranie).

30

31 Teraz możesz rozpocząć pracę z protokołem ftp. Poniżej pokazano wynik działania komendy dir wyświetlającej zawartość Twojego bieżącego katalogu na zdalnym serwerze. Teraz możesz rozpocząć pracę z protokołem ftp. Poniżej pokazano wynik działania komendy dir wyświetlającej zawartość Twojego bieżącego katalogu na zdalnym serwerze.

32

33 Uwaga! Na wielu serwerach ftp funkcjonuje specjalne konto o nazwie anonymous i/lub ftp. Umożliwia ono korzystanie z danego serwera ftp osobom nie posiadającym na nim kont osobistych. Na ogół taki serwer żąda podania swojego adresu zamiast hasła. Zazwyczaj uprawnienia osoby logującej się na koncie anonumous/ftp ograniczone są do pobierania plików. Zachęcamy do korzystania z serwera anonymous ftp LubMAN UMCS zawierającego kopie (mirrory) licznych pakietów oprogramowania, systemów operacyjnych i sterowników urządzeń na dyskach o łącznej pojemności około 1 terabajta. Uwaga! Na wielu serwerach ftp funkcjonuje specjalne konto o nazwie anonymous i/lub ftp. Umożliwia ono korzystanie z danego serwera ftp osobom nie posiadającym na nim kont osobistych. Na ogół taki serwer żąda podania swojego adresu zamiast hasła. Zazwyczaj uprawnienia osoby logującej się na koncie anonumous/ftp ograniczone są do pobierania plików. Zachęcamy do korzystania z serwera anonymous ftp LubMAN UMCS zawierającego kopie (mirrory) licznych pakietów oprogramowania, systemów operacyjnych i sterowników urządzeń na dyskach o łącznej pojemności około 1 terabajta.

34 W praktyce wystarczy znać tylko kilka komend, aby dość sprawnie posługiwać się protokołem ftp. Poniżej opisano najważniejsze z nich (w kolejności alfabetycznej). W opisie komend przyjęto zasadę, że elementy umieszczone w nawiasach kwadratowych są opcjonalne, oraz że w miejsce nazw pisanych kursywą należy wpisać aktualne nazwy plików lub katalogów.

35 ascii ascii ustawia tryb przesyłania plików na tekstowy (jest to tryb domyślny!); tłumaczy znaki końca wierszy - różne w systemach unix i DOS/Windows binary binary ustawia tryb przesyłania plików na binarny bye bye kończy połączenie ze zdalnym komputerem i pracę programu ftp cd zdalny_katalog cd zdalny_katalog ustawia katalog bieżący na zdalnym komputerze na zdalny_katalog close close zamyka połączenie ze zdalnym komputerem (nie kończąc pracy programu ftp) delete zdalny_plik delete zdalny_plik kasuje plik zdalny_plik (na zdalnym komputerze) dir [zdalny_katalog] [plik_lokalny] dir [zdalny_katalog] [plik_lokalny] listuje zawartość wskazanego (lub bieżącego - gdy nie podano nazwy) katalogu na zdalnym komputerze, listing wypisywany jest na standardowym wyjściu lub do zbioru plik_lokalny gdy podano nazwę pliku disconnect disconnect synonim komendy close

36 get zdalny_plik [lokalny_plik] get zdalny_plik [lokalny_plik] kopiuje zbiór zdalny_plik (ze zdalnego komputera) do zbioru o nazwie lokalny_plik; jeżeli nie podano drugiego parametru zbiór kopiowany jest pod swoją oryginalną nazwą hash hash włącza drukowanie znaków # po przesłaniu każdego bloku (1024 bajtów) danych, co pozwala optycznie śledzić prędkość transmisji; ponowne użycie komendy wyłącza tę opcję help [komenda] help [komenda] wyświetla podstawowe informacje o dostępnych komendach (gdy nie podano nazwy komendy) lub o wybranej komendzie lcd [lokalny_katalog] lcd [lokalny_katalog] zmienia lokalny katalog bieżący na lokalny_katalog; kolejne pliki będą transmitowane do/z tego katalogu ls [zdalny_katalog] [plik_lokalny] ls [zdalny_katalog] [plik_lokalny] odpowiednik komendy dir, (na niektórych komputerach komenda dir daje wynik szczegółowy, a komenda ls skrócony) mget zdalne_pliki mget zdalne_pliki kopiuje wiele zbiorów ze zdalnego komputera, zgodnie z zadaną maską (np.: *.exe) mkdir zdalny_katalog mkdir zdalny_katalog tworzy na zdalnym komputerze katalog o nazwie zdalny_katalog

37 mput lokalne_pliki mput lokalne_pliki kopiuje wiele plików z lokalnego komputera na zdalny, zgodnie z zadaną maską (np.: *.com) open adres_serwera_ftp open adres_serwera_ftp otwiera połączenie z komputerem adres_serwera_ftp prompt prompt wyłącza opcję interakcyjnego potwierdzania transmisji każdego z plików (dotyczy działania komend mget i mput); kolejne użycie komendy ponownie włącza tę opcję put lokalny_plik [zdalny_plik] put lokalny_plik [zdalny_plik] kopiuje zbiór lokalny_plik (z lokalnego na zdalny komputer) do zbioru o nazwie zdalny_plik; jeżeli nie podano drugiego parametru zbiór kopiowany jest pod swoją oryginalną nazwą pwd pwd wypisuje nazwę bieżącego katalogu kartoteki (na zdalnym komputerze) quit quit synonim komendy bye reget zdalny_plik [lokalny_plik] reget zdalny_plik [lokalny_plik] działa analogicznie jak komenda get z tą różnicą, że jeżeli lokalny_plik istnieje i jest krótszy niż zdalny_plik to jest on traktowany jako plik przesłany częściowo i przesyłanie pliku jest wznawiane od miejsca w którym zostało przerwane (nie wszystkie serwery ftp wspierają wykonanie tej komendy)

38 rmdir zdalny_katalog rmdir zdalny_katalog kasuje katalog na zdalnym komputerze (o ile jest pusty!) user nazwa_konta user nazwa_konta loguje na zdalnym serwerze użytkownika o nazwie nazwa_konta (komenda przydaje się w przypadku, gdy przy rozpoczynaniu pracy z programem ftp podaliśmy błędne hasło; wówczas połączenie ze zdalnym serwerem zostaje nawiązane ale żaden użytkownik nie jest zalogowany, co uniemożliwia rozpoczęcie transmisji plików)

39 Posługiwanie się interfejsem tekstowym ftp nie jest zbyt wygodne. W związku z tym, powstało wiele programów pracujących w trybie graficznym i uwalniających użytkowników od konieczności wprowadzania komend ftp. Jednym z najpopularniejszych programów tego typu (darmowym dla zastosowań domowych i edukacyjnych) jest WS_FTP Light Edition. Uruchomienie ściągniętego z naszego serwera pliku ws_ftple.exe rozpoczyna instalację tego programu. Posługiwanie się interfejsem tekstowym ftp nie jest zbyt wygodne. W związku z tym, powstało wiele programów pracujących w trybie graficznym i uwalniających użytkowników od konieczności wprowadzania komend ftp. Jednym z najpopularniejszych programów tego typu (darmowym dla zastosowań domowych i edukacyjnych) jest WS_FTP Light Edition. Uruchomienie ściągniętego z naszego serwera pliku ws_ftple.exe rozpoczyna instalację tego programu.

40 W otwartym oknie kliknij przycisk "Continue".

41 Wybierz odpowiednią opcję i naciśnij "Next ->". Wybierz odpowiednią opcję i naciśnij "Next ->".

42 Zaznacz miejsce i cel korzystania z programu, po czym ponownie naciśnij "Next ->".

43 Zaakceptuj licencję kliknięciem przycisku "Accept".

44 Wybierz katalog, w którym program zostanie zainstalowany i naciśnij "OK".

45 Następnie wybierz początkowy katalog, z/do którego będziesz chciał transmitować pliki i ponownie naciśnij "OK".

46 Na zakończenie instalacji wybierz nazwę grupy Managera Programów, w której zainstalowana zostanie ikona programu i znów naciśnij przycisk "OK". Na zakończenie instalacji wybierz nazwę grupy Managera Programów, w której zainstalowana zostanie ikona programu i znów naciśnij przycisk "OK".

47 Gratulacje, właśnie zainstalowałe(-a)ś program WS_FTP Light Edition

48 Po pierwszym uruchomieniu programu, pojawi się okno zawierające przykładowe dane zdalnego serwera ftp. Po pierwszym uruchomieniu programu, pojawi się okno zawierające przykładowe dane zdalnego serwera ftp.

49 Kliknij przycisk "New" i wprowadź dane Twojego serwera i konta (poniżej przykładowo wpisano adres serwera platon.man.lublin.pl oraz nazwę konta jkowalski. Możesz również od razu wprowadzić hasło (wyświetlane w postaci ciągu gwiazdek). Zaznaczenie opcji "Save Pwd" spowoduje zapamiętanie hasła na dysku Twojego komputera (nie będziesz go musiał(-a) ponownie podawać). Zaznaczenie opcji "Anonymous" oznacza, że chcesz użyć tzw. anonymous ftp (ogólnodostępnego serwera ftp). W takim wypadku prowadź swój adres zamiast hasła. Kliknij przycisk "New" i wprowadź dane Twojego serwera i konta (poniżej przykładowo wpisano adres serwera platon.man.lublin.pl oraz nazwę konta jkowalski. Możesz również od razu wprowadzić hasło (wyświetlane w postaci ciągu gwiazdek). Zaznaczenie opcji "Save Pwd" spowoduje zapamiętanie hasła na dysku Twojego komputera (nie będziesz go musiał(-a) ponownie podawać). Zaznaczenie opcji "Anonymous" oznacza, że chcesz użyć tzw. anonymous ftp (ogólnodostępnego serwera ftp). W takim wypadku prowadź swój adres zamiast hasła.

50

51 Jeśli w poprzednim oknie nie wprowadziełe(-a)ś hasła, zostaniesz teraz o nie poproszony(-a). Jeśli w poprzednim oknie nie wprowadziełe(-a)ś hasła, zostaniesz teraz o nie poproszony(-a).

52 Po pozytywnej weryfikacji nazwy Twojego konta i hasła, pojawi się główny panel programu z interfejsem bazującym na układzie interfejsu graficznego Norton Commander (dwa okna). Katalogi i pliki lokalnego komputera wyświetlane są w lewym oknie, a komputera zdalnego w prawym. Z każdym z tych okien związany jest zestaw przycisków umożliwiających wykonanie podstawowych operacji (zmiana i utworzenie katalogu, oglądanie zawartości pliku, uruchomienie programu, zmiana nazwy oraz usunięcie pliku, odświeżenie zawartości okna oraz umieszczenie listingu katalogu w pliku) odpowiednio dla komputera lokalnego i zdalnego. Poniżej okien znajdują się opcje typu transmisji: tekstowej (ASCII), binarnej (Binary) lub opcja automatycznego rozpoznawania rodzaju pliku (Auto). Po pozytywnej weryfikacji nazwy Twojego konta i hasła, pojawi się główny panel programu z interfejsem bazującym na układzie interfejsu graficznego Norton Commander (dwa okna). Katalogi i pliki lokalnego komputera wyświetlane są w lewym oknie, a komputera zdalnego w prawym. Z każdym z tych okien związany jest zestaw przycisków umożliwiających wykonanie podstawowych operacji (zmiana i utworzenie katalogu, oglądanie zawartości pliku, uruchomienie programu, zmiana nazwy oraz usunięcie pliku, odświeżenie zawartości okna oraz umieszczenie listingu katalogu w pliku) odpowiednio dla komputera lokalnego i zdalnego. Poniżej okien znajdują się opcje typu transmisji: tekstowej (ASCII), binarnej (Binary) lub opcja automatycznego rozpoznawania rodzaju pliku (Auto).

53 Transmisja tekstowa pozwala na poprawną konwersję symboli końca wiersza pomiędzy systemami unix i DOS/Windows. Jeszcze niżej znajduje się podłużne okno, w którym wyświetlane są komunikaty serwera ftp a na samym dole - zestaw przycisków umożliwiających m. in. zamknięcie sesji ftp, wywołanie okna pomocy, konfigurację dodatkowych opcji programu oraz zakończenie jego pracy. Pomiędzy oknami katalogów znajdują się przyciski oznaczone symbolami " " służące do wyboru kierunku przesyłania plików. Pliki mogą być transmitowane pojedynczo lub grupowo. Do zaznaczania plików służy lewy przycisk myszy. Aby zaznaczyć wiele plików należy klikać ich nazwy z równoczesnym wciśnięciem klawisza "Alt". W celu zaznaczenia kliku kolejnych plików należy najpierw zaznaczyć pierwszy z nich, następnie kliknąć nazwę ostatniego z grupy z równoczesnym przytrzymaniem klawisza "Shift".

54

55 Podsumowanie W tym krótkim artykule zostało omówionych wiele różnych protokołów przesyłania plików dostępnych w sieci TCP/IP. Najczęściej używanym przez czytelnika protokołem będzie prawdopodobnie FTP. Wraz ze wzrostem znaczenia zagadnień bezpieczeństwa sieci można jednak oczekiwać coraz powszechniejszego stosowania metod alternatywnych, jak narzędzia WebDAV. Warto pamiętać, że do przesyłania plików można wykorzystywać wiele narzędzi z kategorii freeware i shareware.


Pobierz ppt "Protokoły przesyłania plików Wykonał: Tomasz Zakrzewski Kl. IVte."

Podobne prezentacje


Reklamy Google