protocolo de la capa 7 de aplicación TCP / IP

Capítulo protocolo de capa de aplicación 8

8.1 protocolo de capa de aplicación TCP / IP se refiere principalmente a la quinta capa del modelo de referencia OSI, la capa 6, la mitad superior de la capa de protocolo 7. (Capa de sesión, capa de presentación, capa de aplicación)

protocolo de capa de aplicación definida:

El uso de aplicaciones de red son muchos, incluyendo el navegador web, correo electrónico, transferencia de archivos de acceso remoto, gestión de la red. Se permite que estas aplicaciones es el procesamiento de protocolo de comunicación específica de la aplicación.

protocolo TCP y IP es el protocolo subyacente no depende del tipo de aplicación de capa superior, muy amplia aplicabilidad. El protocolo de aplicación está diseñado para lograr una determinada aplicación y el protocolo de creación.

Protocolo de aplicación y de capas de protocolo:

La aplicación puede disfrutar de la porción de base directamente debajo de la capa de transporte. Mientras los desarrolladores se preocupan por qué tipo de selección del protocolo de aplicación, cómo desarrollar lata, sin preocuparse de aplicación de datos se envía al host de destino y otros asuntos de qué manera. Este es también gracias al crédito de la capa de red.

 

8.2 Telnet

Telnet es alcanzar el medio ambiente TSS (Time-Sharing System) , es la relación entre la aplicación host y el terminal a un resultado en una red informática. TSS por lo general tienen una capacidad muy fuerte para lidiar con el anfitrión. Alrededor de esta máquinas host potencia de procesamiento de múltiples terminales no es tan fuerte. Estos terminales están conectados a la central a través de la línea dedicada.

Iniciar sesión desde el equipo local al otro extremo de la función de cálculo de aplicación de red se denomina inicio de sesión remoto.

El principal uso de dos protocolos Telnet, SSH y Telnet.

8.2.1 TELNET

TELNET utilizar una conexión TCP , la conexión con el comando de acogida para enviar archivos a través de éste y se ejecuta en el host. Si el usuario local directamente dentro de la cáscara-como anfitrión remoto conectado, directamente operar localmente.

TELNET se puede dividir en dos clases básicas de servicio. En primer lugar, la función de emulación de terminal, el segundo es el mecanismo de negociación de opciones .

TELNET a menudo se utiliza para registrar un router u otro equipo de la red configuración de los interruptores rendimiento en consecuencia.

Necesitamos propio nombre de usuario y la contraseña al registrarse con el servidor a través de Telnet de sesión hosts o routers.

 

opciones:

TELNET, además de procesamiento de texto introducido por el usuario, sino que también proporcionan opciones de funciones interactivas y de consulta. Por ejemplo, para lograr terminal de emulación (NVT, terminal virtual de red) se utilizan en la información de control de interfaz se envía a través de la opción.

TELNET establecimiento de filas disponibles en modo transparente o dos modos, también establecido por la función opcional entre el cliente y el servidor Telnet Telnet.

el modo de línea: cada cliente una nueva línea desde el teclado, envía la fila de datos como toda una fila al servidor.

Modo transparente: cada cliente tiene que introducir un carácter se envía al servidor.

 

cliente Telnet:

Utilice el comando telnet, telnet número de puerto TCP nombre de host. Así que (nombre de host telnet 21) es equivalente a (nombre del servidor FTP)

 

8.2.2 SSH

SSH es un sistema de acceso remoto encriptado. TELNET sin tener que introducir una contraseña para acceder puede ser enviado, puede causar peligrosas comunicaciones escuchas y la invasión ilegal. Después de que el contenido de la comunicación puede ser encriptada usando SSH. Incluso si la información a ser aprovechado no puede descifrar el código enviado, y qué órdenes específicas y los resultados devueltos por el comando Sí.

SSH también incluye muchas características convenientes:

  1 ) Se puede utilizar un mecanismo de autenticación fuerte

  2) puede reenviar archivos

  3) Se puede utilizar la función de reenvío de puertos

Se refiere a un mecanismo de reenvío de puertos para reenviar el mensaje recibido de un número de puerto específico a una dirección IP y número de puerto específico. Debido a que a través de esa parte de la conexión SSH está cifrada para garantizar la seguridad de la información, que proporciona una comunicación más flexible.

El caso de reenvío de puertos, cliente SSH, programa servidor SSH desempeña el papel de una puerta de enlace.

 

Transferencia de archivos 8.3

protocolo FTP se utiliza para la transferencia de archivos entre dos ordenadores conectados. FTP también tiene que ser apropiado después de iniciar sesión en cada uno de los otros equipos.

Hay un servidor FTP que permite que cualquiera pueda acceder a través de Internet, este servidor se denomina servidor anónimo. O utilizar FTP anónimo puede iniciar sesión en los servidores.

FTP mecanismo de trabajo Resumen:

transferencia de archivos FTP se quiere realizar a través de qué mecanismo? Utiliza dos conexiones TCP: una para el control y uno para la transmisión de datos (archivos).

Se utiliza para controlar la conexión TCP se utiliza principalmente en la sección de control de FTP. Tales como la verificación de nombre de usuario y contraseña, enviar el nombre del archivo, establecer el modo de transmisión. Con esta conexión, los caracteres ASCII pueden enviar peticiones y recibir respuestas. TCP no puede enviar datos en este sentido, la necesidad de una conexión de datos dedicada.

conexión de control FTP utiliza el puerto TCP 21. Obtener los archivos en el puerto TCP 21, PUT, y la lista de archivos cuando las otras operaciones, cada vez que se establece una conexión TCP para la transmisión de datos. Lista de transmisión y transmisión de archivos de datos es precisamente en esta nueva conexión. Después de la transmisión se ha completado, esta conexión de transmisión de datos se desconectará, y el procesamiento continúa en la respuesta del sistema o conexión de control.

El control de conexión, requisitos de los usuarios antes de desconectar estado permanecerá conectado. Sin embargo, la gran mayoría de un servidor FTP sin usuario se conecta a la entrada de un nuevo comando para desconectar la fuerza durante mucho tiempo.

conexión TCP para el puerto de transmisión de datos 20 se utiliza típicamente. Pero se puede cambiar a otro comando de valores de puerto. Por razones de seguridad, generalmente asignado número de puerto utilizando un número aleatorio en la transmisión de datos.

 

procesamiento interactivo realizado por una cadena ASCII:

orden de petición de FTP mediante el "RETR" como una cadena ASCII. Respuesta contra el uso de estos comandos, como "200" y caracteres ASCII de tres dígitos. TCP / IP, hay muchas aplicaciones que utilizan el protocolo de una cadena ASCII.

Para la cadena ASCII del acuerdo es de gran importancia envoltura. En muchos casos, la representación de cadena representa una línea de comandos o una respuesta, y un espacio en blanco se utiliza para identificar el delimitador entre los parámetros. Es decir, por la envoltura de mando y mensaje de respuesta distingue, separadas por un espacio de parámetros. Envolver el "CR" y dos símbolos de control "LF".

 

8.4 E-mail

8.4.1 mecanismo de correo electrónico de trabajo

contrato de servicios de correo electrónico se llama SMTP. Para SMTP para lograr el contenido del mensaje de transmisión eficiente, utilizando el protocolo TCP en la capa de transporte de los mismos.

El uso temprano del lado de la transmisión y la recepción iniciados terminales de una conexión TCP establecida datos directamente enviar. Sin embargo, esto va a haber algunos problemas, el anfitrión no es siempre, hosts IP privadas abiertas en diferentes subredes no pueden comunicarse directamente y así sucesivamente.

Más tarde, la introducción del servidor de correo electrónico para un máximo conectará la fuente de alimentación. Para el envío y recepción de correo electrónico a través del servidor de correo. Receptor utiliza el protocolo POP3 al recibir el correo del servidor de correo.

mecanismo de correo electrónico consta de tres partes, que son un correo electrónico, el formato de datos y protocolo de transmisión.

 

8.4.2-mail

Necesita tener al utilizar la dirección de correo electrónico se denomina la dirección de correo electrónico. Corresponde a la dirección de comunicación y el nombre.

Formato de dirección de correo electrónico de Internet es el siguiente:

  Nombre Dirección de correo @

Ahora, dirección de correo electrónico para enviar gestionado por el DNS . Dirección de correo electrónico se ha registrado en el DNS como su servidor de correo del dominio al enviar dirección de correspondencia. La información del mapa se llama registro MX.

 

8.4.3 MIME

Durante un largo período de tiempo, la Internet sólo puede manejar mensajes de correo electrónico en formato de texto. Pero ahora, el tipo de datos que se pueden enviar por correo electrónico que se ha extendido a MIME, puede enviar varias formas de imágenes estáticas, animaciones, sonidos, programas y otros datos. En vista del formato MIME de la aplicación de un mensaje predeterminado, de manera que se corresponde con el modelo de referencia OSI de Capa 6 Capa de Presentación.

MIME se compone básicamente de una cabecera y del cuerpo (datos) de dos partes. La primera parte no puede ser una línea en blanco, porque una vez que la línea en blanco, seguido por la aparición serán considerados parte del texto (datos). Si la cabecera MIME "Content-Type" especifica "multipart / mixed", y al carácter "boundary =" como un separador de detrás, que se pueden combinar en una pluralidad de MIME mensaje de mensaje MIME. Esto se llama varias partes. Es decir, las diversas partes del cuerpo y por la composición de cabecera MIME (datos).

"Content-Type" define el tipo de datos seguido de la información del encabezado. Para la cabecera IP, por ejemplo, es equivalente al campo de protocolo. Puede representar texto, imágenes, animaciones, y muchos otros tipos.

 

8.4.4 SMTP

SMTP es un protocolo para enviar correo electrónico. Se utiliza el puerto TCP 25 es buena. SMTP establecer una conexión TCP después de la respuesta, y la transmisión de datos y de control en la conexión. Cliente realiza una solicitud en forma de texto, el servidor devuelve un tres respuestas dígitos.

Cada uno de los comandos y respuestas hay que añadir la última línea de comandos de alimentación (CR, LF).

Cuando se le permite iniciar la sesión en el servidor SMTP TELNET, se puede utilizar: nombre del servidor telnet o dirección IP 25

 

8.4.5 POP

Mencionado en el apartado anterior SMTP es un protocolo de envío de correo, que es el equipo que desea enviar correo SMTP es un protocolo para enviar correo electrónico a un ordenador para recibir correo.

PC a largo plazo se apaga, cuando los usuarios de arranque. En este caso, la gente quiere una bota será capaz de recibir correo. Sin embargo, SMTP hay tal mecanismo. Una desventaja es que soporta SMTP es el comportamiento de la host de envío, en lugar de enviar un mensaje de petición de acuerdo con el extremo de recepción.

Para resolver este problema, en la introducción del protocolo POP. El protocolo es un protocolo de recepción de correo electrónico. El protocolo de correo SMTP lado de la transmisión se reenvía al servidor POP ha sido en el plug-in de estado. El cliente entonces se aceptan mutuamente el correo entrante desde un servidor POP basado en el protocolo POP. En este proceso, con el fin de evitar que otros roben contenido del correo, sino también para la autenticación de usuario.

POP y SMTP como una conexión TCP se completa entre las operaciones respectivas, estableciendo el cliente y el servidor. POP comandos específicos son caracteres ASCII cortos, la respuesta tiene "+ OK" y "ERR" dos tipos.

Cuando se les permite iniciar sesión en el servidor POP mediante TELNET, se puede utilizar: telnet nombre del servidor POP o dirección IP 110

 

8.4.6 IMAP

IMAP y POP similares, pero también reciben protocolo de correo electrónico. Gestionado por el cliente de correo POP, IMAP y correo es administrado por el servidor.

Al utilizar IMAP, usted no tiene que descargar todos los mensajes del servidor puede leer. Desde IMAP es un servidor de procesamiento de mensajes MIME, que se puede realizar cuando un mensaje contiene archivos adjuntos de 10 "únicamente los dispositivos de descarga 7, que" la función. Desempeña un papel muy importante en las líneas de banda estrecha. E IMAP para "leer / leer" los mensajes de la gestión de la clasificación y la información del servidor, por lo tanto, abrir el buzón, incluso en equipos diferentes, sino también para mantener el ritmo, muy cómodo de usar . El uso de IMAP, almacenar y gestionar mensajes de correo electrónico en el servidor, así como a manejar su información en su propio cliente local tan simple como una memoria flash.

IMAP ofrece un entorno muy conveniente para las personas que utilizan una variedad de terminales heterogéneos.

 

8.5 WWW

World Wide Web (WWW, World Wide Web) es la información en Internet para mostrar en forma de sistemas de hipertexto. También llamada web. El software de cliente puede mostrar la información de la WWW se llama un navegador web.

Con un navegador, no es necesario tener en cuenta la información que se almacena en el servidor, sólo necesita hacer clic de un ratón se puede acceder al enlace de la página y abrir la información relevante.

8.5.2 WWW conceptos básicos

WWW define tres conceptos clave, a saber, los medios y la ubicación para acceder a la información (URI, Uniform Resource Identifier), las formas de información (HTML, HTML) y la información transmitida (HTTP, Hypertext Transfer Protocol) y otras operaciones .

 

8.5.3 URI

identificador de recursos uniforme para la identificación de los recursos. URI es un identificador se puede utilizar para eficientemente que la WWW, que se utiliza en la dirección de su casa varias combinaciones, dirección de correo electrónico, número de teléfono, y similares.

Uniforme URL (localizador uniforme de recursos) Localizador de Recursos, el Internet se utiliza para identificar la ubicación específica del recurso (archivo). URI, pero no limitado a la identificación de los recursos de Internet, que pueden utilizarse como códigos de identificación de todos los recursos.

El formato específico del esquema http URI es el siguiente:

  http: // host / ruta

  http: // nombre de host: número de puerto / ruta

  http: // nombre de host: número de puerto / ruta? Acceder a algunos de los contenidos de información #

Cuando el nombre de host identifica el nombre de dominio o dirección IP, número de puerto identifica el número del puerto de transmisión. http número de puerto predeterminado es 80 . Ruta es la ubicación de la información en el host, el acceso a la información de identificación de contenido que se pasa a la CGI, que indica la posición de la parte de la página de información y similares.

Esta representación puede identificar de forma exclusiva un dato específico de Internet. Sin embargo, como se demuestra por los datos del programa http son propensos a cambiar en cualquier momento, incluso si el URI recordar sus páginas favoritas, no podemos garantizar que el siguiente, sino también el acceso a la página.

 

8.5.4 HTML

HTML se escribe en una página Web idioma (formato de datos). Se puede especificar el texto, el tamaño del texto y el color de la pantalla en el navegador. Además, no sólo los parámetros relevantes para la imagen o animación, también puede ajustar el contenido de audio.

HTML tiene la función de texto plano. En las páginas no sólo para el texto o la imagen enlace adicional, cuando los usuarios hacen clic en los enlaces, puede haber presentado el contenido de los enlaces como se indica . La gran mayoría de la página web de Internet son enlaces a otra información relacionada en forma de un enlace. Uno por un punto a abrir estos enlaces pueden comprender la información.

HTML también se puede decir que el rendimiento del protocolo de datos universal WWW. Incluso en el ordenador heterogénea, con tal de que se puede mostrar los datos HTML, entonces el efecto es sustancialmente el mismo. Si se corresponde con el modelo de referencia OSI, se puede considerar que pertenecen a la capa de presentación WWW HTML. Sin embargo, en vista de la capa de presentación de las redes informáticas modernas todavía no es infalible listo, puede variar ligeramente dependiendo del sistema operativo y el software utilizado por diferentes, y en última instancia, se manifiesta efecto.

 

8.5.5 HTTP

Cuando la entrada del usuario en la barra de direcciones del navegador para acceder a las páginas web de URI, HTTP transformación tiene lugar. El puerto HTTP predeterminado 80. Su mecanismo de trabajo, primer cliente establece una conexión TCP con el puerto 80 del servidor, y luego enviar los paquetes de petición y respuesta en esta conexión TCP .

HTTP utiliza comúnmente en dos versiones, una HTTP1.0, y el otro es HTTP1.1. En HTTP1.0 cada comando y la respuesta activarán el establecimiento de una conexión TCP y desconexión. HTTP1.1 desde el principio, el TCP permite la conexión a una pluralidad de órdenes de transmisión y las respuestas. En consecuencia, reduce sustancialmente el establecimiento de las operaciones de conexión y desconexión de TCP, mejorando así la eficiencia.

Cuando el servidor HTTP y permitir la conexión Telnet, el servidor HTTP puede iniciar sesión en la forma, y ​​luego realizar manualmente una forma de comandos HTTP.

nombre del servidor telnet o dirección IP 80

 

8.5.6 JavaScript, CGI, Cookie

JavaScript: los elementos básicos de la Web URI, HTML y HTTP. Sin embargo, éstos no sólo pueden cambiar el contenido dinámico según las condiciones. JavaScript es un lenguaje de programación incrustado en HTML, como un programa cliente puede ejecutarse en muchos tipos de navegadores. Estos navegador HTML incrustado le descarga el código JavaScript, que se corresponde con el programa JavaScript se pueden implementar en el cliente.

 

CGI: CGI es una especificación de un servidor web del lado del servicio al llamar programas externos utilizados por la aplicación.

Web General comunicaciones de datos, pero de acuerdo a las peticiones de los clientes almacenados en el servidor web reenvía sólo el disco duro. Información de cada cliente cosecha en este caso es el mismo contenido (estática). Y después de la introducción de la solicitud del cliente CGI desencadena el servidor web que se ejecuta otro programa, los datos del cliente introducido se pasan al programa externo. Después de ejecutar los extremos de los programas generados HTML y otros datos de vuelta al cliente.

El uso de CGI puede ser devuelto para un usuario para utilizar una amplia variedad de cambios de información del cliente (dinámica). Foros y sistemas de compras en línea CGI llamar a un programa externo o acceso a la base de datos utiliza a menudo.

 

Cookie: aplicación web para obtener información del usuario a través de mecanismos llamados de cookies de. servidor web con el ahorro de la galleta de la información (en su mayoría "nombre de usuario" y "entrada" y otra información) en el cliente. Cookie se utiliza a menudo para guardar información de acceso o información de producto en línea de compras en un carrito de la compra.

Cookie de los controles de servidor web para confirmar si el mismo nodo correspondiente. Por lo tanto almacenada en el carrito de compras de gestión de mercancías es necesario guardar en el servidor.

 

8.6 Gestión de Redes

gestión de la red TCP / IP puede utilizar SNMP para recopilar la información necesaria. Es un / protocolo basado en IP UDP.

 

Otros protocolos de capa de aplicación 8.7

8.7.1 Protocolo de Comunicación Multimedia

8.7.2 P2P

comunicaciones de correo electrónico a través de Internet, en general, la pertenencia a un servidor correspondiente a una pluralidad de clientes el modo C / S, es decir, 1 N morfología de la comunicación.

Por el contrario, los terminales o de los alojamientos de la red 1 no se conoce directamente P2P (peer to peer) de la caja se comunican entre sí a través de un servidor. Esto es como usar un transceptor inalámbrico uno en una conversación. anfitrión P2P con el cliente y servidor funciones tanto de proporcionar los servicios de una relación entre iguales entre sí.

Los teléfonos IP son también ejemplos de la utilización de P2P. Estás P2P después de su uso, se pueden dispersar a la carga de la red causada por los datos de audio, un uso más eficiente. Por ejemplo en el uso de la función P2P el teléfono de Skype a Internet.

Además de punto de IP completamente aparte, otras implementaciones de la aplicación de transferencia de archivos de Internet o parte de un grupo, como el software de protocolo BitTorrent también se utiliza para la tecnología P2P.

 

Supongo que te gusta

Origin www.cnblogs.com/cjj-ggboy/p/12505568.html
Recomendado
Clasificación