بخشی از پاورپوینت

اسلاید 1 :

  • نرم افزاری در لایه کاربرد به همراه یک پروتکل که اجازه ورود از راه دور را می دهد.
  • در اختیار قرار دادن کنترل کامپیوتر میزبان .
  • ارسال فرامین کاربرِراه دور برای کامپیوتر میزبان و نمایش نتایج بر روی کامپیوتر کاربر
  • سخت افزار و سیستم عامل کامپیوترهای میزبان و کاربر ممکن است مشابه نباشند.
  • شامل دو برنامه:
  • برنامه سرور Telnet روی کامپیوتر میزبان
  • برنامه مشتری Telnet روی کامپیوتر کاربر
  • استفاده از پورت شماره 23

اسلاید 2 :

  • ارتباط Telnet به صورت Inbound است.
  • داده و فرامین همگی با یک ارتباط TCP ارسال و دریافت می شوند.
  • ساختار فرامین 3 بایتی هستند.
  • باید بگونه ای، فرامین از داده ها تمیز داده شوند.
  • کد 255 یا 0xFF بدین منظور بکار می رود. این کد هیچگاه در داده ها ظاهر نمی شود.
  • دو بایت بعدی نوع فرمان را تعیین می کنند. (Command code – Option Code)

اسلاید 3 :

    • پروتکل انتقال فایل File Transfer Protocol ابزاری قدرتمند جهت انتقال فایل
    • FTP به صورت Out Of Bound عمل می کند.
    • پورت 20 داده ها را منتقل می کند و پورت 21 دستورات و فرامین و وضعیت را.
    • هر دو پورت اتصال TCP هستند.
    • برعکس Telnet امکان اجرای برنامه در سمت دیگر را ندارد.
    • دو روش جهت انتقال فایل وجود دارد:

    –روش عادی  Normal Mode

    –روش غیر فعال Passive Mode

اسلاید 4 :

  • روش عادی (فعال) Normal Mode
  • سرور نقش مشتری را هم باید بازی کند!
  • مشتری نقش سرور را هم باید بر عهده بگیرد!
  • البته طبیعی است زیرا این پروتکل قبل از ابداع مفهوم Client/Server طراحی شده است.
  • روش غیر فعال Passive Mode
  • مشتری فقط مشتری است.
  • سرور فقط سرور بوده و منتظر تماس خواهد بود.
  • اما پورت 20 استفاده نخواهد شد.!

اسلاید 5 :

  • مشتری 2 سوکت TCPایجاد می کند. (قاعدهَ شماره پورتها بزرگتر از 1024 می باشد – x,y)
  • با یکی از آنها (مثلا x) با پورت شماره 21 سرور اتصال برقرار می کند.(اتصال دستور)
  • با دستور PORT y شماره پورت دوم را به اطلاع سرور می رساند.
  • برنامه مشتری باید روی پورت دوم منتظر تماس باشد. (listen)
  • سرور یک ارتباط TCP از طریق پورت 20 خود با این شماره پورت برقرار می کند.(اتصال داده)
  • حال ارتباط برقرار است و می توان یک فهرست فایل یا یک فایل یا یک ... منتقل کرد.
  • پس از اتمام انتقال داده، پورت داده قطع می شود ولی پورت دستور می تواند متصل باقی بماند.

اسلاید 6 :

  • مشتری 2 سوکت TCPایجاد می کند. (قاعدهَ شماره پورتها بزرگتر از 1024 می باشد – x,y)
  • با یکی از آنها (مثلا x) با پورت شماره 21 سرور اتصال برقرار می کند.
  • با ارسال دستور PASV درخواست روش غیرفعال را به اطلاع سرور می رساند.
  • سرور یک سوکت TCP ساخته و شماره آنرا با اعلان OK z به مشتری اعلام می کند.
  • برنامه مشتری باید با استفاده از سوکت دوم خود با این پورت تماس برقرار می کند.
  • حال ارتباط برقرار است. و می توان یک فایل منتقل کرد.

اسلاید 7 :

فعال یا غیر فعال ؟ کدام بهتر است؟

  • هنگام بررسی این مطلب، بیشتر مسائل ناشی از امنیت، دیوارهای آتش، هکرها مد نظر قرار می گیرند.
  • در حالت فعال امکان Port Scan برای یک هکر بوجود می آید.
  • در غیر فعال، ممکن است دیوارهای آتش اجازه ارتباط بین دو پورت نامشخص را ندهند.
  • FTP(هر دو حالت)، نام کاربر و رمز عبور وی را مانند HTTP رمزنشده ارسال می کند.
  • استفاده از SFTP و SCP مانند SSH (Secure Shell) به جای Telnet جهت احراز هویت

اسلاید 8 :

فرامین FTP

  • فرامین داخلی
  • رد و بدل شده بین کامپیوتر های مشتری و سرور
  • ارسال شده روی کانال فرمان
  • تماماً متنی 3 یا 4 حرفی
  • در مقابل یک عدد 3 رقمی با یک رشته حرفی ارسال می گردد که مشخص کننده نتیجه دستور است.
  • فرامین کاربری
  • صادر شده از طرف کاربر و دریافت توسط برنامه کاربردی در حال اجرا روی کامپیوتر کاربر.
  • همگی متنی هستند.
  • ممکن است یک فرمان کاربری باعث ارسال چندین فرمان داخلی گردد.

اسلاید 9 :

  • پروتکل ساده و سر راست جهت انتقال فایل
  • عدم نیاز به برقراری نشست و احراز هویت (نام کاربر و رمز عبور)
  • استفاده از UDP و سادگی پروتکل – تضمین ها در لایه کاربرد به اندازه مورد نیاز
  • بسیار مناسب برای سیستم های بدون دیسک ویا بدون سیستم عامل جهت بار کردن برنامه
  • استفاده عام در تغییر نرم افزار سیستم های توکار Embedded systems
  • این پروتکل اغلب فقط از روی یک کانکتور داخل سیستم قابل دسترس است.(احراز هویت فیزیکی)
  • فقط تعریف پنج نوع بسته

اسلاید 10 :

  • ارسال بسته WRQ از پورت x مشتری به پورت شماره 69 سرور
  • ارسال بسته ACK با B.N.=0 از پورت y سرور به پورت x مشتری
  • ارسال بسته Data با B.N.=1 به طول 512 بایت از پورت x مشتری به پورت y سرور
  • ارسال بسته ACK با B.N.=1 از پورت ؟ سرور به پورت ؟ مشتری
  • تکرار ارسال بسته Data و ACK تا انتهای فایل
  • ارسال یک بسته با اندازه کوچکتر از 512 بایت بیانگر انتهای فایل
  • اگر اندازه فایل مضربی از 512 باشد؟
در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید