POJĘCIA SIECIOWE Post Office Protocol version 3 (POP3)

Slides:



Advertisements
Podobne prezentacje
Usługi sieciowe Wykład 5 DHCP- debian
Advertisements

Adresy IP.
Protokoły sieciowe.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Protokół TCP/IP.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Architektura Systemów Komputerowych
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Pojęcia sieciowe.
SYSTEMY OPERACYJNE Adresowanie IP cz1.
Jarosław Kurek WZIM SGGW
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Autorzy: Damian Dziuba Stanisław Glezner
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Honorata Prokop, Izabela Ubowska
Konfiguracja DHCP i dzielenie łącza
Protokół IP w sieciach LAN
Internet Sieci komputerowe.
Elementy informatyki w kształceniu zintegrowanym.
Protokoły komunikacyjne
KONFIGURACJA KOMPUTERA
Spis Treści SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP
POJĘCIA ZWIĄZANE Z SIECIĄ.
PRotokoły Sieciowe IP (Internet Protocol) DNS (Domain Name System)
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
POJĘCIA ZWIĄZANE Z SIĘCIĄ
Adresy komputerów w sieci
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
MACIEJ KOLANKIEWICZ © 2011 – METERIAŁY ZAJEĆ Z INFORMATYKI
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Realizacja prostej sieci komputerowej
Pojęcia związane z siecią
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Internet czyli sieć. Internet WAN (ang. international – międzynarodowa; network – sieć, dosłownie międzysieć) – ogólnoświatowa sieć komputerowa, która.
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
Wykład IV Protokoły BOOTP oraz DHCP.
BROADCAST rozsiewczy (rozgłoszeniowy) tryb transmisji danych polegający na wysyłaniu przez jeden port (kanał informacyjny) pakietów, które powinny być.
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Systemy operacyjne i sieci komputerowe
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
INTERNET jako „ocean informacji”
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Podział sieci IP na podsieci w ramach CISCO
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Sieci komputerowe Usługi sieciowe 27/09/2002.
Adresowanie fizyczne i logiczne w sieci Protokół IPv4
Zapis prezentacji:

POJĘCIA SIECIOWE Post Office Protocol version 3 (POP3) To protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej  ze zdalnego serwera do lokalnego komputera poprzez połączenie TTCI/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty. Wcześniejsze wersje protokołu POP, czyli POP (czasami nazywany POP1), POP2 zostały całkowicie zastąpione przez POP3.

IMAP (Internet Message Access Protocol) To internetowy protokół sieciowy zaprojektowany jako następca POP3. W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze. IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. IMAP4 korzysta z protokołu TCP oraz portu 143, natomiast IMAPS - również korzysta z TCP oraz portu 993.

SMTP (Simple Mail Transfer Protocol) Protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Standard został zdefiniowany w dokumencie RFC 821 a następnie zaktualizowany w 2008 roku w dokumencie RFC 5321. SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet.

FTP (Protokół Transferu Plików , ang FTP (Protokół Transferu Plików , ang. File Transfer Protocol) Protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP(umożliwiający dwukierunkowy transfer plików w układzie serwer FTP –klient FTP. FTP jest zdefiniowany przez IETF w dokumencie RFC 959. FTP jest protokołem 8-bitowym i dlatego nie wymaga kodowania danych do 7 bitów, tak jak w przypadku poczty elektronicznej. W sieciach chronionych zaporą sieciową (ang. firewall) komunikacja z serwerami FTP wymaga zwolnienia odpowiednich portów na zaporze sieciowej lub routerze. Możliwe jest zainstalowanie wielu serwerów FTP na jednym routerze. Warunkiem jest rozdzielenie portów przez router dla każdego serwera. Serwer FTP, zależnie od konfiguracji, może pozwalać na dostęp do jego zasobów bez podawania hasła uwierzytelniającego– dostęp anonimowy. Najczęściej jednak serwer FTP autoryzuje każde połączenie za pomocą loginu i hasła uwierzytelniającego.

World Wide Web (WWW) ”ogólnoświatowa sieć”  Hipertekstowy, multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.

DHCP (Dynamic Host Configuration Protocol) Protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993. W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci. Komunikaty DHCPDISCOVER – zlokalizowanie serwerów DHCPOFFER – przesyłanie parametrów DHCPREQUEST – żądanie przydzielenia używanych parametrów DHCPACK – potwierdzenie przydziału parametrów DHCPNACK – odmowa przydziału parametrów DHCPDECLINE – wskazanie że adres sieciowy jest już używany DHCPRELEASE – zwolnienie adresu DHCPINFORM – zadanie przydziału parametrów (bez adresu IP).

E-mail marketing Forma marketingu bezpośredniego wykorzystująca pocztę elektroniczną jako narzędzie komunikacji. Obejmuje ona analizowanie, planowanie, realizację i kontrolę takich procesów jak: tworzenie i rozbudowa baz adresów e-mail zarządzanie bazami adresów e-mail przygotowywanie treści oraz kreacji wiadomości e-mail wysyłka wiadomości e-mail obsługa informacji zwrotnych tworzenie schematów komunikacji wykorzystującej pocztę elektroniczną. Do podstawowych zadań e-mail marketingu zalicza się budowę lojalności konsumenckiej, tworzenie określonych relacji z odbiorcami, budowę pożądanego wizerunku firmy bądź organizacji, sprzedaż. Najpopularniejszymi narzędziami e-mail marketingu są: newsletter firmowy, biuletyn wewnętrzny, dzienniki elektroniczne, reklamy w wiadomościach e-mail. E-mail marketing nawiązuje do koncepcji permission marketingu, zgodnie z którą odbiorca komunikatu marketingowego powinien wyrazić zgodę na jego otrzymywanie. W przeciwnym razie e-mail marketing przeradza się w spam. Najważniejsze działania marketingowe, w których wykorzystywany jest e-mail marketing: programy lojalnościowe promocje konsumenckie badania marketingowe działania public relations relacje inwestorskie komunikacja wewnętrzna.

Domain Name System (DNS,system nazw domenowych) System serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.

Adres IP (IP address) W protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny). Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych. W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).

MAC (ang. Medium Access Control) Akronim posiadający szereg znaczeń w elektronice i informatyce: -podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI -sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. Podwarstwa warstwy łącza danych modelu OSI pełni następujące funkcje: -kontrola dostępu do medium transmisyjnego -ochrona przed błędami -adresowanie celu -kontrola przepływu pomiędzy stacją końcową a urządzeniami sieciowymi -filtrowanie ramek w celu redukcji propagacji w sieciach LAN i MAN. Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC. Istnieją zarezerwowane adresy MAC służące chociażby sterowaniu przepływem, testom czy zarezerwowane dla przyszłych zastosowań.

Zapora sieciowa (ang. firewall – ściana przeciwogniowa) Jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem. Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej. Wobec upowszechnienia się sieci TCP/IP pojęcie bramy sieciowej stało się praktycznie tożsame z routerem, jednak tradycyjnie definiuje się bramę jako komputer działający również z innymi protokołami i w innych warstwach sieciowych: Brama może również odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący. Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole. Tak działają bramy przenoszące pakiety z sieci IPv4 do sieci IPv6 przy pomocy np. NAT-PT, lub rozwiązanie stosowane w niektórych wersjach NetWare do przenoszenia pakietów IP przy użyciu protokołu IPX, zwane Netware/IP (NWIP).

Maska podsieci, maska adresu (ang Maska podsieci, maska adresu (ang. subnetwork mask, address mask)– liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci. Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22). Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski). Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.