1 / 40

TFTP

TFTP. پروتکل ساده انتقال فایل. یکی از ساده ترین پروتکل های انتقال فایل که در موارد خاص از آن استفاده می شود TFTP است. این پروتکل در دو زمینه اصلی با FTP متفاوت است :

mandy
Download Presentation

TFTP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TFTP پروتکل ساده انتقال فایل

  2. یکی از ساده ترین پروتکل های انتقال فایل که در موارد خاص از آن استفاده می شود TFTP است. این پروتکل در دو زمینه اصلی با FTP متفاوت است: • این پروتکل نیاز به برقراری یک نشست و عملیات ورود به سیستم ندارد. پس بالطبع مشکلاتـی نظیر دستـرسی کاربـران غیـر مجـاز متحمل خواهد بود. • TFTPاز پروتکل UDP(با شماره پورت 69) به جای TCP استفاده می کند.

  3. ـــ پروتکل UDPیک پروتکل انتقال بدون اتصال و نا مطمئن است.و چون نظارتی بر ترتیب داده ها اعمال نمی کند،TFTP مجبور است برای تضمین صحت و ترتیب داده ها الگوریتم هایی ساده را در این خصوص به کار گیرد.

  4. مزایا و معایب TFTP نسبت به FTP : • معایب TFTP:در این پرو تکل عملیاتی نظیر فهرست گیری از فایلها و شاخه ها ،تغییر شاخه جاری و احراز هویت کاربر امکان پذیر نیست. • و نیز TFTP مقررات سهل گیرانه ای در زمینه انتقال فایل دارد.(TFTPهر فایلی که سیستم عامل اجازه بدهد را منتقل می کند). • همچنین انتقال توسط TFTP به دلایل بسیاری می تواند با شکست مواجه شود.و هر نوع خطایی که هنگام عمل انتقال رخ دهد باعث شکست کامل فرایند می شود.

  5. مزایا و معایب TFTP نسبت به FTP : • مزایای TFTP: هنگام کار با ماشین های بدون دیسک یا دستگاههایی که برای اولین بار پیکر بندی می شوند TFTP کارآمدتر است.نوعاTFTP برای بار کردن برنامه های کاربردی کوچک یا فایلهای حاوی تنظیمات پیکر بندی روی ماشینها، به کار می رود. مهمترین کاربرد این پروتکل برای بوت کردن سیستم هایی است که بدون دیسک و صفحه نمایش هستند و مجبورند از طریق ROM یا FLASH بوت و بعدا پیکر بندی شوند.

  6. در TFTP اجازه دسترسی به یک فایل بر اساس در نظر گرفتن مشخصه های آن فایل در سطح سیستم عامل تعیین می شود. در بسیاری از دستگاههایی که امنیت آنها اهمیت ویژه دارد استفاده ازTFTP برای انتقال فایل فقط زمانی ممکن است که یک دستگاه مثل کامپیوتر کیفی با کابل مخصوص مستقیما به آن دستگاه متصل شود. در این دستگاهها امکان دسترسی به TFTP از راه دور وجود ندارد.

  7. بسته ها و پیامهایی TFTP: • پروتکل TFTP از سوکتهای نوع دیتاگرام (مبتنی بر UDP) استفاده می کند.و بر خلاف FTP کانالی مجزا برای ارسال فرمان وجود ندارد. • در پروتکل TFTP داده ها اعم از بلوکهای فایل ، فرامین یا پیامهای کنترلی در قالب بلوکهای از داده که ساختمان داده مشخصی دارند مبادله می شوند. • در TFTP پنج پیام و ساختمان داده متناظر با هرپیام تعریف شده که در ادبیات این پروتکل به هر یک از آنها (بسته TFTP) گفته می شود.

  8. ساختار هریک از بسته های TFTP • بسته RRQتقاضای دریافت یک فایل

  9. کد مشخصه انواع بسته هایTFTP:

  10. تعامل بین برنامه های سرویس دهنده و مشتری و طریقه مبادله داده ها در TFTP: • در برنامه سمت سرویس دهند یک سوکت دیتا گرام باز شده و به آن شماره پورت 69 نسبت داده می شود. • در برنامه سمت مشتری سوکتی از نوع دیتا گرام باز می شود وسپس یک شماره پورت تصادفی به آن نسبت داده می شود. • در صورتی که سرویس دهنده تقاضای رسیده را بپذیرد سوکتی جدید باز کرده و یک شماره پورت تصادفی به آن نسبت می دهد. سپس از طریق سوکت جدید یک بستهAck با مشخصات: (Opcode=4;Block No=0) به برنامه مشتری به شماره پورت قبلی بر خواهد گرداند.سوکت جدید تا پایان عملیات انتقال فایل باقی مانده وپس از آن بسته خواهد شد.

  11. تعامل بین برنامه های سرویس دهنده و مشتری و طریقه مبادله داده ها در TFTP: 4.برنامه مشتری پس از دریافت بسته Ack ، اقدام به ارسال یا دریافت بسته های داده که دقیقا 512 بایتی هستند می نماید.اگر بسته داده ای ارسال یا دریافت شود که کمتر از 512 بایت باشد به عنوان آخرین بلوک فایل تلقی شده و خاتمه ارتباط را اعلام خواهد کرد.

  12. فرایند ارتباط در TFTP توسط برنامه مشتری با فرستادن یک درخواست RRQ یا WRQ آغاز می شود. و فرایند انتقال وقتی پایان می یابد که یک بسته داده با طول کمتر از 512 بایت دریافت شود و یا خطایی اتفاق بیافتد. در TFTP فقط یک مورد خطا وجود دارد که قابل جبران است و آن خطا در شماره پورت است.

  13. دستورات کاربریTFTP • قابل توجه ترین تفاوت بین TFTP وFtp در فرمان Connect است. که به سادگی بجای اینکه یک نشست را برقرار کند،آدرس ماشین سرویس دهنده را معین می کند.

  14. سیستم پست الکترونیکی • یکی از عمومی ترین کاربردهای شبکه جهانی اینترنت سیستم پست الکترونیکی است. سیستم پست الکترونیکی در 2برنامه مجزا پیاده سازی می شود : • کارگزار کاربر (User Agent) امکان خواندن ، نوشتن و ارسال و دریافت نامه را برای کاربر فراهم می کند. • کارگزار انتقال پیام (Message Transfer Agent) انتقال نامه ها را از مبداء به مقصد بر عهده دارد .

  15. این برنامه ها به چند صورت عرضه شده اند: • برنامه های مبتنی بر خط فرمان(Command based) :دراین محیط ها کاربر موظف است با دستوراتی که در خط فرمان اجرا می شوند اقدام به ارسال یا دریافت نامه هایش نماید. • برنامه های مبتنی بر منوها(Menu Based): در این برنامه ها کاربران برای انجام عملیات خود به جای استفاده از فرامین از منوهای چند گزینه ای استفاده می کنند. • برنامه های گرافیکی : در این برنامه ها کاربر تمام فرامین و عملیات مورد نیاز را با استفادهاز موس و کلیک کردن روی گزینه ها و شکلک ها انجام داده و محیط برنامه صد درصد گرافیکی و صفحه آرایی شده است.

  16. هر برنامه پست الکترونیکی در سمت مشتری حداقل امکانات پنج گانه زیر را فراهم می کند: • امکان ایجاد و نگارش نامه : این عملیات به منظور کمک به کاربران برای نوشتن و ویرایش نامه هایشان طراحی می شود . • امکان انتقال : به پروتکل و مجموعه عملیاتی که ارسال یک نامه را از مبدا به مقصد تضمین کند اطلاق می شود. اساس این عملیات بر خدمات لایه سوم از شبکه اینترنت بنیان نهاده شده است. • امکان گزارش گیری : به مجموع عملیاتی اطلاق می شود که به شخص ارسال کننده نامه اطلاعاتی را در مورد سرنوشت نامه اش می دهد. • امکان نمایش : به کاربر این امکان را می دهد که نامه هایش را بخواند. و اگر ضمائمی مانند صدا و تصویر به همراه آن است ملاحضه کند. • امکان تصمیم گیری : به کاربر این امکان را می دهد تا در مورد نامه هایش تصمیم بگیرد ، نامه قبل از خواندن به صورت خود کار حذف شود ، بعد از خواندن حذف شود ....

  17. امکانات بالاتری که امروزه انتظار می رود پست ا لکترونیکی دارا باشد ، عبارتند از : • فهرست پستی ( Mailing List) • ارسال رو نوشت یک نامه الکترونیکی به دیگران که به اختصار Cc (carbon copy) نامیده می شود . • ارسال رونوشت یک نامه الکترونیکی به دیگران بدون اطلاع دریافت کنندگان آن از آدرس سایر گیرندگان که به اختصار Bcc (Blindcarbon copy) نامیده می شود . • پست الکترونیکی رمز شده و دارای امضاء دیجیتالی برای ارسال نامه های محرمانه و سری

  18. یک نامه الکترونیکی شامل دو قسمت است : • اطلاعات سرایند (Header): که شامل اطلاعاتی نظیر آدرس گیرنده ، آدرس فرستنده ، موضوع و نظایر آنها است. • بدنه پیام: قسمت اصلی یا همان متن پیام را گویند .

  19. شناخت کامل از قالب یک نامه الکترونیکی بسیار مهم است زیرا : هر گونه خطا در تنظیم قالب یک نامه الکترونیکی ممکن است سرنوشت یک نامه را در رسیدن به مقصد تغییر بدهد.

  20. استانداردRFC 822: تبیین قالب یک نامه ساده الکترونیکی

  21. RFC822در حقیقت ساختمان داده یک نامه الکترونیکی را قبل از ارسال بر روی خط تبیین می کند. یک نامه کاملا متنی به صورت زیر سازمان دهی می شود: • سرآیند: تعدادی فیلد مشخص و تعریف شده که برای عملیات انتقال نامه لازم است . • یک سطر خالی (به عنوان مرز قسمت سرآیند و بدنه نامه ) • بدنه پیام ( شامل متن اصلی نامه )

  22. فیلدهای سرآیند در استانداردRFC 822 • TO: آدرس پست الکترونیکی گیرنده اصلی نامه • Cc:آدرس پست الکترونیکی گیرنده یا گیرندگان ثانویه • Bcc: آدرس پست الکترونیکی گیرنده یا گیرندگان ثانویه بدون اطلاع از آدرس یکدیگر • from: آدرس پست الکترونیکی صاحب اصلی (نویسنده ) نامه • Sender: آدرس پست الکترونیکی فرستنده اصلی نامه • Received: خطی که توسط سیستم های پست الکترونیکی در بین مسیر اضافه می شود. • Return-path:مسیر برگشت نامه را تعریف می کند.

  23. سیستم های رایگان پست الکترونیکیتحت وب که امروزه بسیار رایج شده اند در حقیقت نرم افزار نامه خوان سمت مشتری را (که باید برنامه ای پیشرفته و با امکانات بسیار زیاد باشد) . بر روی وب شبیه سازی کرده اند .لذا بسیاری از قابلیتهای سیستم پست الکتریکی که از سالها قبل در آن پیش بینی شده است . در پست الکترونیکی تحت وب دیده نمی شود .

  24. استانداردMIME: سیستم نامه رسانی چند منظوره

  25. در این استاندارد بدون کنار گذاشتن RFC 822 روشی ابداع شد، تا بتوان فایلهای غیر اسکی مثل فایلهای اجرایی، صدا و تصویر به گونه ای در بدنه نامه قرار بگیرد که توسط سرویس دهنده های قدیمی قابل ارسال و دریافت باشد که در این صورت فقط باید برنامه نامه خوان در سمت کاربر عوض شود که هزینه کمی را به کاربر تحمیل می کند .

  26. استاندارد MIME پنج فیلد جدید و قدرتمند در سرایند نامه تعریف کرده است: • MIME-VERSION : شماره نسخهMIME • Content – description: یک سطر که مضمون کلی نامه را مشخص مینمایید. • Content-Id: یک مشخصه یا شماره منحصر به فرد • Content-transfer-Encoding: طریقه کد گذاری محتوای نامه • Content-Type: نوع و محتوای نامه

  27. انواع کد گذاری در استانداردMIME: • کدهای ASCII ساده : کدهای اسکی ساده بین صفر تا 127 هستند. در متون اسکی ساده هر خط از متن نامه نباید از 1000 کاراکتر تجاوز کند. • کدهای ASCII توسعه یافته : این کدها تمام 256 کاراکتر جدول اسکی را در بر می گیرد. ارسال نامه هایی که از این نامه ها استفاده می کنند. ممکن است در مقصد با مشکل مواجه شوند. • کد گذاری base 64: این روش که به آن ASCII Armor هم گفته می شود . در مواقعی کاربرد دارد که بخواهیم یک فایل دودویی را در بدنه نامه جاسازی نماییم.

  28. انواع کد گذاری در استانداردMIME: • کد گذاریqouted- printable : در این روش برای کارکترهایی که کد آنها زیر 128 است. خود کاراکتر ولی برای آنهایی که کدشان بین 128 تا 255 است ابتدا علامت ‘=‘ و بعد دو کاراکتر معادل کد مبنای 16 آن درج می شود. • کد گذاری تعریف شده توسط کاربر : یک سبک کد گذاری که خود کاربر ابداع می کند به شرطی که گیرنده نامه قادر باشد متن نامه را از حالت کد گذاری خارج نمایید .

  29. انواع محتویات یک نامه الکترونیکی:

  30. SMTP پروتکل ساده انتقال نامه های الکترونیکی

  31. روند عملیات پروتکل و سرویس دهنده هایSMTP: • ماشین مبدأ(یعنی ماشینی که می خواهد نامه ی نوشته شده و تنظیم شده ای را ارسال کند) با پورت 25 از ماشین گیرنده که سرویس دهنده SMTP روی آن اجرا شده یک ارتباط TCP برقرار می کند. بنابراین برنامه سرویس دهنده یک برنامه سوکت است، که به پورت 25 گوش می دهد.( این برنامه در محیط یونیکس به نام دایمون SMTP معروف است.) این برنامه اتصالات TCP به پورت 25 را می پذیرد وطبق یک الگوی شناخته شده جهانی با طرف مقابل محاوره می کند. • دایمون برنامه هایی هستند که در حالت انتظار می مانند و با یک سیگنال شروع به انجام عملیات خود می کنند

  32. کد های خطا در SMTP به 4 رده کلی تقسیم می شوند: • کد های خطا با رقم صدگان 2 اجرای فرمان در مجموع موفقیت آمیز بوده • کد های خطا با رقم صدگان 3 اجازه ادامه کار • کد های خطا با رقم صدگان 4 نتیجه موفقیت آمیز نیست. (خطا از سرویس دهنده ناشی شده) • کد های خطا با رقم صدگان 5 نتیجه موفقیت آمیز نیست.(ماهیت خطا از فرستندخ ناشی شده)

  33. پروتکل های دریافت نامه IMAPو POP3

  34. POP3 • این پروتکل مجموعه ای از فرامین را برای برقراری اتصال، قطع اتصال ، دریافت پیام ها وحذف آنها تعریف کرده است. • این پروتکل وقتی شروع می شود که کاربر برنامه نامه خوان خود را برای دریافت نامه هایش اجرا می کند. برنامه نامه خوان با کارگزار سرویس دهنده پست الکترونیکی یک اتصال TCP به پورت 110 برقرار می کند.

  35. بعد از برقراری ارتباط ، پروتکل POP3 سه مرحله را طی می کند: • احراز هویت • چندین مرحله فعل وانفعال و تراکنش • ایجاد تغییر و به هنگام سازی صندوق پستی

  36. امکانات کلی پروتکل POP3: • نصب فیلتر- این امکان برای رهایی از شر مزاحمت شرکتهای تبلیغاتی که پیاپی نامه ارسال می کنند بسیار مفید است. • ارسال خودکار نامه های رسیده به آدرسی دیگر • Vacation Deamon

  37. IMAP Internet Message Access Protocol پروتکل دسترسی به پیامهای اینترنتی

  38. IMAP • این پروتکل پیامها را برای همیشه روی کامپیوتر سرویس دهنده نگه داشته و آنها را در چندین صندوق پستی حفظ می کند . • این پروتکل در سند RFC 2060 تشریح شده است. • سرویس دهنده IMAP به پورت 143 گوش می کند.

  39. ویژگی های IMAP : • این پروتکل دارای مکانیزمهای پیشرفته ای برای خواندن پیامها است که حتی اجازه می دهند کاربر فقط بخشهایی از یک پیام را بخواند. • به کاربر اجازه می دهد تا بتواند در صورت تمایل از پیامهای پیوست دار فقط متن پیام را خوانده و از پیوست آن بگذرد. • مکانیزمهایی برای نوشتن و نگهداری نامه بر روی سرویس دهنده از بین بردن آنها و یا مدیریت پیامهای رسیده پیش بینی شده است . • یکی از قابلیتهای IMAP دسته بندی و نمایش پیامهای رسیده بر اساس گزینه ها و شاخص های مختلف است . IMAP (بر خلاف POP3) فقط پروتکلی برای دریافت نامه نیست ، بلکه می تواند ارسال نامه را هم انجام دهد .

  40. تهییه کنندگان: قسمت اول: سودابه قوی پور قسمت دوم: آسیـه لقایی

More Related