دانلود پاورپوینت پروتکل های لایه کاربرد

PowerPoint قابل ویرایش
41 صفحه
11900 تومان
119,000 ریال – خرید و دانلود

لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت پروتکل های لایه کاربرد توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت پروتکل های لایه کاربرد قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

اسلاید ۱ :

  • نرم افزاری در لایه کاربرد به همراه یک پروتکل که اجازه ورود از راه دور را می دهد.
  • در اختیار قرار دادن کنترل کامپیوتر میزبان .
  • ارسال فرامین کاربرِراه دور برای کامپیوتر میزبان و نمایش نتایج بر روی کامپیوتر کاربر
  • سخت افزار و سیستم عامل کامپیوترهای میزبان و کاربر ممکن است مشابه نباشند.
  • شامل دو برنامه:
  • برنامه سرور Telnet روی کامپیوتر میزبان
  • برنامه مشتری Telnet روی کامپیوتر کاربر
  • استفاده از پورت شماره ۲۳

اسلاید ۲ :

  • ارتباط Telnet به صورت Inbound است.
  • داده و فرامین همگی با یک ارتباط TCP ارسال و دریافت می شوند.
  • ساختار فرامین ۳ بایتی هستند.
  • باید بگونه ای، فرامین از داده ها تمیز داده شوند.
  • کد ۲۵۵ یا ۰xFF بدین منظور بکار می رود. این کد هیچگاه در داده ها ظاهر نمی شود.
  • دو بایت بعدی نوع فرمان را تعیین می کنند. (Command code – Option Code)

اسلاید ۳ :

    • پروتکل انتقال فایل File Transfer Protocol ابزاری قدرتمند جهت انتقال فایل
    • FTP به صورت Out Of Bound عمل می کند.
    • پورت ۲۰ داده ها را منتقل می کند و پورت ۲۱ دستورات و فرامین و وضعیت را.
    • هر دو پورت اتصال TCP هستند.
    • برعکس Telnet امکان اجرای برنامه در سمت دیگر را ندارد.
    • دو روش جهت انتقال فایل وجود دارد:

    –روش عادی  Normal Mode

    –روش غیر فعال Passive Mode

اسلاید ۴ :

  • روش عادی (فعال) Normal Mode
  • سرور نقش مشتری را هم باید بازی کند!
  • مشتری نقش سرور را هم باید بر عهده بگیرد!
  • البته طبیعی است زیرا این پروتکل قبل از ابداع مفهوم Client/Server طراحی شده است.
  • روش غیر فعال Passive Mode
  • مشتری فقط مشتری است.
  • سرور فقط سرور بوده و منتظر تماس خواهد بود.
  • اما پورت ۲۰ استفاده نخواهد شد.!

اسلاید ۵ :

  • مشتری ۲ سوکت TCPایجاد می کند. (قاعدهَ شماره پورتها بزرگتر از ۱۰۲۴ می باشد – x,y)
  • با یکی از آنها (مثلا x) با پورت شماره ۲۱ سرور اتصال برقرار می کند.(اتصال دستور)
  • با دستور PORT y شماره پورت دوم را به اطلاع سرور می رساند.
  • برنامه مشتری باید روی پورت دوم منتظر تماس باشد. (listen)
  • سرور یک ارتباط TCP از طریق پورت ۲۰ خود با این شماره پورت برقرار می کند.(اتصال داده)
  • حال ارتباط برقرار است و می توان یک فهرست فایل یا یک فایل یا یک … منتقل کرد.
  • پس از اتمام انتقال داده، پورت داده قطع می شود ولی پورت دستور می تواند متصل باقی بماند.

اسلاید ۶ :

  • مشتری ۲ سوکت TCPایجاد می کند. (قاعدهَ شماره پورتها بزرگتر از ۱۰۲۴ می باشد – x,y)
  • با یکی از آنها (مثلا x) با پورت شماره ۲۱ سرور اتصال برقرار می کند.
  • با ارسال دستور PASV درخواست روش غیرفعال را به اطلاع سرور می رساند.
  • سرور یک سوکت TCP ساخته و شماره آنرا با اعلان OK z به مشتری اعلام می کند.
  • برنامه مشتری باید با استفاده از سوکت دوم خود با این پورت تماس برقرار می کند.
  • حال ارتباط برقرار است. و می توان یک فایل منتقل کرد.

اسلاید ۷ :

فعال یا غیر فعال ؟ کدام بهتر است؟

  • هنگام بررسی این مطلب، بیشتر مسائل ناشی از امنیت، دیوارهای آتش، هکرها مد نظر قرار می گیرند.
  • در حالت فعال امکان Port Scan برای یک هکر بوجود می آید.
  • در غیر فعال، ممکن است دیوارهای آتش اجازه ارتباط بین دو پورت نامشخص را ندهند.
  • FTP(هر دو حالت)، نام کاربر و رمز عبور وی را مانند HTTP رمزنشده ارسال می کند.
  • استفاده از SFTP و SCP مانند SSH (Secure Shell) به جای Telnet جهت احراز هویت

اسلاید ۸ :

فرامین FTP

  • فرامین داخلی
  • رد و بدل شده بین کامپیوتر های مشتری و سرور
  • ارسال شده روی کانال فرمان
  • تماماً متنی ۳ یا ۴ حرفی
  • در مقابل یک عدد ۳ رقمی با یک رشته حرفی ارسال می گردد که مشخص کننده نتیجه دستور است.
  • فرامین کاربری
  • صادر شده از طرف کاربر و دریافت توسط برنامه کاربردی در حال اجرا روی کامپیوتر کاربر.
  • همگی متنی هستند.
  • ممکن است یک فرمان کاربری باعث ارسال چندین فرمان داخلی گردد.

اسلاید ۹ :

  • پروتکل ساده و سر راست جهت انتقال فایل
  • عدم نیاز به برقراری نشست و احراز هویت (نام کاربر و رمز عبور)
  • استفاده از UDP و سادگی پروتکل – تضمین ها در لایه کاربرد به اندازه مورد نیاز
  • بسیار مناسب برای سیستم های بدون دیسک ویا بدون سیستم عامل جهت بار کردن برنامه
  • استفاده عام در تغییر نرم افزار سیستم های توکار Embedded systems
  • این پروتکل اغلب فقط از روی یک کانکتور داخل سیستم قابل دسترس است.(احراز هویت فیزیکی)
  • فقط تعریف پنج نوع بسته

اسلاید ۱۰ :

  • ارسال بسته WRQ از پورت x مشتری به پورت شماره ۶۹ سرور
  • ارسال بسته ACK با B.N.=0 از پورت y سرور به پورت x مشتری
  • ارسال بسته Data با B.N.=1 به طول ۵۱۲ بایت از پورت x مشتری به پورت y سرور
  • ارسال بسته ACK با B.N.=1 از پورت ؟ سرور به پورت ؟ مشتری
  • تکرار ارسال بسته Data و ACK تا انتهای فایل
  • ارسال یک بسته با اندازه کوچکتر از ۵۱۲ بایت بیانگر انتهای فایل
  • اگر اندازه فایل مضربی از ۵۱۲ باشد؟
مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 11900 تومان در 41 صفحه
119,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد