Protokol Internet ialah protokol yang menyalurkan datagram ke saluran yang tertentu dengan
harapan ia sampai ke destinasinya. [1]Fungsi penghalaan ini membolehkan antara rangkaian, lantas
pada dasarnya mewujudkan Internet.
Keluaran perdana pertama IP, Protokol Internet versi 4 (IPv4), adalah protokol Internet yang
digunakan paling meluas. Versi seterusnya ialah Protokol Internet versi 6 (IPv6).
Keselamatan
Semasa fasa reka bentuk bagi ARPANET dan Internet awal, aspek-aspek keselamatan di samping
perlunya sebuah rangkaian antarabangsa yang umum tidak dapat diagak sepenuhnya, lantas
kebanyakan protokol Internet mempamerkan kerentanan yang diserlahkan oleh serangan-serangan
rangkaian dan penilaian keselamatan terkemudian. Pada tahun 2008, penilaian keselamatan yang
menyeluruh serta usul-usul pengurangan masalah telah diterbitkan, [2] manakala Pasukan Petugas
Kejuruteraan Internet (IETF) menjalankan kajian-kajian selanjutnya. [3]
The Address Resolution Protocol (ARP)
The Address Resolution Protocol (ARP) adalah protokol yang digunakan untuk telekomunikasi
resolusi alamat lapisan rangkaian ke alamat lapisan pautan, satu fungsi penting dalam rangkaian
berbilang akses. ARP telah ditakrifkan oleh RFC 826 pada tahun 1982. [1] Ia adalah Internet Standard
PCB 37. Ia juga adalah nama program untuk memanipulasi alamat ini dalam sistem operasi yang
paling.
ARP digunakan untuk menukar alamat IP kepada alamat fizikal seperti alamat Ethernet (juga dikenali
sebagai alamat MAC). ARP telah dilaksanakan dengan banyak kombinasi rangkaian dan lapisan
pautan data teknologi, seperti IPv4, Chaosnet, DECnet dan Xerox PARC Universal paket (PUP)
menggunakan IEEE 802 standard, FDDI, X.25, Frame Relay dan Asynchronous Transfer Mode
(ATM) . IPv4 lebih IEEE 802.3 dan IEEE 802.11 adalah kes yang paling biasa.
Dalam Protokol Internet Versi 6 rangkaian (IPv6), fungsi ARP disediakan oleh Neighbor Discovery
Protocol (NDP) yang.
Struktur paket utama paket ARP adalah seperti di jadual berikut yang menunjukkan hal rangkaian
IPv4 berjalan pada Ethernet. Dalam senario ini, paket yang mempunyai bidang 48-bit bagi alamat
perkakasan penghantar (SHA) dan alamat perkakasan sasaran (THA), dan bidang 32-bit bagi alamat
penghantar dan sasaran protokol sepadan (SPA dan TPA). Oleh itu, saiz paket ARP dalam kes ini ialah
28 bait. The EtherType untuk ARP adalah 0x0806.
Example [sunting]
Sebagai contoh Matterhorn dan Washington komputer di pejabat, berkaitan antara satu sama lain di
pejabat rangkaian kawasan tempatan dengan kabel Ethernet dan suis rangkaian, tanpa campur tangan
atau gerbang router. Matterhorn mahu menghantar paket ke Washington. Melalui DNS, ia menentukan
bahawa alamat IP Washington adalah 192.168.0.55. Untuk menghantar mesej, ia juga perlu
mengetahui alamat MAC Washington. Pertama, Matterhorn menggunakan jadual ARP cache untuk
mencari 192.168.0.55 bagi apa-apa rekod yang sedia ada alamat MAC Washington (00: eb: 24: b2:
05: ac). Jika alamat MAC yang ditemui, ia menghantar paket IP yang terkandung dalam rangka tahap
2 pada lapisan pautan untuk menangani 00: eb: 24: b2: 05: ac melalui kabel rangkaian tempatan. Jika
cache tidak mengemukakan suatu keputusan untuk 192.168.0.55, Matterhorn perlu menghantar mesej
penyiaran ARP (destinasi FF: FF: FF: FF: FF: alamat MAC FF yang diterima oleh semua komputer)
meminta jawapan untuk 192.168.0.55 . Washington bertindak balas dengan alamat MAC (dan IP).
Washington boleh memasukkan entri untuk Matterhorn ke dalam jadual ARP sendiri untuk kegunaan
masa depan. Maklumat respons cache dalam jadual ARP Matterhorn dan mesej yang kini boleh
dihantar. [7]
Satu pengumuman ARP tidak bertujuan untuk mendapatkan jawapan; sebaliknya ia mengemas kini
mana-mana entri cache dalam jadual ARP semesta alam lain yang menerima paket. Kod operasi
mungkin menunjukkan suatu permintaan atau balasan kerana standard ARP yang menyatakan bahawa
opcode itu hanya diproses selepas jadual ARP yang telah dikemaskinikan dari medan alamat. [9] [10]
[11]
Banyak sistem yang beroperasi tanpa sebab melaksanakan ARP semasa permulaan. Yang membantu
untuk menyelesaikan masalah yang sebaliknya akan berlaku sekiranya, sebagai contoh, kad rangkaian
baru-baru ini berubah (menukar pemetaan IP-alamat-kepada-MAC-alamat) dan tuan rumah yang lain
masih mempunyai pemetaan lama dalam cache ARP mereka.
Tanpa sebab ARP juga digunakan oleh sesetengah pemandu antara muka menyediakan muatan untuk
mengimbangi trafik masuk. Dalam satu pasukan kad rangkaian, ia digunakan untuk mengumumkan
alamat MAC yang lain di dalam pasukan yang perlu menerima paket yang masuk.
Pengumuman ARP boleh digunakan untuk mempertahankan pautan-lokal alamat IP dalam protokol
Zeroconf (RFC 3927), dan untuk alamat IP pengambilalihan dalam kelompok tinggi ketersediaan.
kedua-dua peranti CE tempatan dan jarak jauh dan kemudian memintas Neighbor tempatan Discovery
(ND) dan Songsang Neighbor Discovery (IND) paket dan menghantarnya ke peranti PE jauh. [12]
Sejak ARP diterjemahkan Lapisan 3 alamat untuk Lapisan 2 alamat, InARP boleh digambarkan
sebagai songsangannya. Di samping itu, InARP dilaksanakan sebagai lanjutan kepada protokol ARP:
ia menggunakan format yang sama seperti paket ARP, tetapi kod operasi yang berbeza.
The Address Reverse Resolusi Protokol (Reverse ARP atau RARP), seperti InARP, diterjemahkan
Layer 2 alamat ke Lapisan 3 alamat. Walau bagaimanapun, dalam InARP stesen yang meminta
pertanyaan alamat Layer 3 nod yang lain, sedangkan RARP digunakan untuk mendapatkan alamat
Layer 3 stesen yang meminta dirinya untuk tujuan konfigurasi alamat. RARP adalah usang; ia
digantikan oleh BOOTP, yang kemudiannya digantikan oleh warga yang Dinamik Konfigurasi
Protokol (DHCP). [14]
A ARP berjaya serangan spoofing membolehkan penyerang untuk melakukan serangan lelaki-in-thetengah.
Rencana utama: ARP spoofing
Rencana utama: ARP Proksi
Kerana ARP tidak menyediakan kaedah bagi mengesahkan ARP balasan dalam rangkaian, ARP
balasan boleh datang daripada sistem lain daripada yang dengan Layer 2 alamat yang dikehendaki.
Seorang proksi ARP adalah satu sistem yang menjawab permintaan ARP bagi pihak satu lagi sistem
yang mana ia akan menghantar isyarat, biasanya sebagai sebahagian daripada reka bentuk rangkaian,
seperti perkhidmatan internet dialup. Sebaliknya, dalam ARP menipu sistem menjawab, atau spoofer,
jawapan kepada permintaan untuk alamat lain sistem ini dengan tujuan untuk memintas data terikat
untuk sistem itu. Seseorang pengguna yang berniat jahat boleh menggunakan ARP spoofing untuk
melaksanakan seorang lelaki-in-the-tengah atau penafian-of-perkhidmatan serangan ke atas
pengguna-pengguna lain di dalam rangkaian. Pelbagai perisian wujud untuk kedua-dua mengesan dan
melaksanakan serangan ARP spoofing, walaupun ARP sendiri tidak memberikan apa-apa kaedah
perlindungan dari serangan seperti itu. [15]
Setiap komputer mengekalkan jadual sendiri pemetaan dari 3 Layer alamat (misalnya alamat IP)
untuk Lapisan 2 alamat (contohnya ethernet alamat MAC). Dalam komputer moden ini dikekalkan
hampir keseluruhannya oleh paket ARP pada rangkaian tempatan dan dengan itu sering dipanggil
'cache ARP' berbanding dengan 'Layer 2 alamat jadual'. Dalam komputer yang lebih tua, di mana
paket siaran telah dianggap sebagai sumber mahal, kaedah lain yang digunakan untuk mengekalkan
jadual ini, seperti fail konfigurasi statik, [16] senarai atau berpusat dikekalkan. Sejak sekurangkurangnya 1980-an [17] komputer berangkaian mempunyai arahan yang dipanggil ARP untuk
menyoal siasat atau memanipulasi jadual ini, dan hampir semua komputer peribadi moden
mempunyai varian ini. [18] [19] [20]
Penyelesaian yang diterima pakai adalah seperti berikut: komputer pengguna mempunyai alamat IP
disumbat secara manual ke dalam jadual alamatnya (biasanya dengan perintah ARP dengan alamat
MAC yang diambil dari label pada peranti) dan kemudian menghantar paket khas untuk peranti,
biasanya ping yang paket dengan saiz yang tidak lalai. Peranti itu menggunakan alamat IP ini, dan
pengguna yang kemudian berkomunikasi dengannya oleh telnet atau web protokol untuk
melengkapkan konfigurasi. Peranti sedemikian biasanya mempunyai kaedah untuk mematikan proses
ini sekali peranti beroperasi secara normal, kerana ia terdedah kepada serangan.
ICMP untuk Protokol Internet versi 4 (IPv4) juga dikenali sebagai ICMPv4. IPv6 mempunyai
protokol yang sama, ICMPv6.
Sebagai contoh, setiap peranti (seperti router perantaraan) mengemukakan satu datagram IP pertama
pengurangan masa untuk hidup lapangan (TTL) di header IP demi satu. Jika TTL yang terhasil adalah
0, paket itu dibuang dan ICMP Masa Untuk Live melebihi dalam mesej transit dihantar ke alamat
sumber datagram ini.
Walaupun mesej ICMP terkandung dalam paket IP standard, mesej ICMP biasanya diproses sebagai
kes khas, dibezakan daripada pemprosesan IP biasa, dan bukannya diproses sebagai sub-protokol
biasa IP. Dalam banyak kes, ia adalah perlu untuk memeriksa kandungan mesej ICMP dan
menyampaikan mesej ralat yang sesuai untuk aplikasi yang dihasilkan paket IP asal, satu yang
menghantar paket yang mendorong menghantar mesej ICMP itu.
Banyak utiliti rangkaian yang biasa digunakan adalah berdasarkan kepada mesej ICMP. Arahan
traceroute boleh dilaksanakan dengan menghantar datagram IP dengan set khas Medan tajuk IP TTL,
dan mencari ICMP Masa untuk hidup melebihi dalam transit (di atas) dan "tidak dapat dihubungi
Destinasi" mesej dijana dalam tindak balas. The ping utiliti berkaitan dilaksanakan menggunakan
"permintaan Echo" ICMP dan "Echo jawapan" mesej.
ff
et
O
ct
et
0
4
B
it
0 1 2 3 4 5 6 7 8 9
0
3
2
Taip
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Kod
Checksum
Jenis
Jenis ICMP, lihat mesej Kawalan.
Kod
ICMP subjenis, lihat mesej Kawalan.
Checksum
Ralat menyemak data, dikira dari header ICMP dan data, dengan nilai 0 digantikan dengan bidang ini.
The Checksum Internet digunakan, yang dinyatakan dalam RFC 1071.
Kedudukan Tandukan
Saiz boleh ubah daripada ICMP seksyen data paket telah dieksploitasi. Dalam terkenal "Ping
kematian," paket ping besar atau berpecah-belah digunakan untuk penafian-of-perkhidmatan
serangan. ICMP juga boleh digunakan untuk mewujudkan saluran rahsia untuk komunikasi, seperti
dengan Loki mengeksploitasi. [4]
Data dihantar pada kelajuan yang sangat tinggi dari tuan rumah atau dari beberapa tuan rumah pada
masa yang sama kepada penghala tertentu dalam rangkaian. Walaupun router yang mempunyai
keupayaan buffering, buffering adalah terhad kepada dalam julat yang tertentu. Router tidak boleh
beratur mana-mana data lebih daripada ruang kapasiti buffering yang terhad. Oleh itu jika giliran
mendapat diisi, data masuk dibuang sehingga barisan tidak lagi penuh. Tetapi kerana tidak ada
mekanisme pengakuan hadir dalam lapisan rangkaian, pelanggan tidak tahu sama ada data yang telah
sampai ke destinasi dengan jayanya. Oleh itu beberapa langkah-langkah pemulihan yang perlu
diambil oleh lapisan rangkaian untuk mengelakkan ini jenis keadaan. Langkah-langkah ini dirujuk
sebagai sumber memuaskan. Dalam mekanisme sumber memuaskan, router melihat bahawa kadar
data yang masuk adalah lebih cepat daripada kadar data yang keluar, dan menghantar mesej ICMP
kepada pelanggan, memberitahu mereka bahawa mereka perlu memperlahankan kelajuan pemindahan
data mereka atau menunggu sejumlah masa sebelum cuba untuk menghantar lebih banyak data.
Apabila pelanggan menerima mesej ini, ia secara automatik akan melambatkan kadar data yang akan
keluar atau menunggu untuk jumlah yang cukup masa, yang membolehkan router untuk
mengosongkan barisan. Oleh itu, sumber memadamkan mesej ICMP bertindak sebagai kawalan aliran
dalam lapisan rangkaian.
Sejak penyelidikan mencadangkan bahawa ICMP Sumber Quench adalah penawar berkesan (dan
tidak adil) untuk kesesakan, penciptaan router 'mesej menghilangkan sumber telah digunakan lagi
pada tahun 1995 oleh RFC 1812. Tambahan pula, penghantaran semula dan apa-apa jenis reaksi
kepada (tindakan kawalan aliran) sumber menghilangkan pesanan telah dikecam dari 2012 oleh RFC
6633.
0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Jenis = 4
Kod = 0
Tiada digunakan
Tandukan checksum
Di mana:
0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Jenis = 5
Kod
Tandukan checksum
Alamat IP
Header IP dan 8 bait pertama data datagram asal
Di mana:
Masa melebihi mesej yang digunakan oleh utiliti traceroute untuk mengenal pasti pintu masuk di jalan
di antara dua pasukan.
Cap Masa digunakan untuk penyegerakan masa. Itu tanda waktu yang berasal ditetapkan pada masa
itu (dalam milisaat sejak tengah malam) penghantar terakhir menyentuh paket. Yang menerima dan
menghantar cap waktu tidak digunakan.
Pengecam dan nombor Urutan boleh digunakan oleh pelanggan untuk memadankan jawapan dengan
permintaan yang menyebabkan jawapan.
Berasal tanda waktu adalah masa penghantar terakhir menyentuh mesej sebelum menghantarnya.
Terima tanda waktu adalah masa yang echoer pertama menyentuh tentang penerimaan.
Menghantar tanda waktu adalah masa yang echoer terakhir menyentuh mesej pada menghantarnya.
Semua cap waktu adalah dalam unit milisaat sejak tengah malam UT. Jika masa yang tidak boleh
didapati dalam milisaat atau tidak boleh diberikan berkenaan dengan UT tengah malam kemudian
bila-bila masa boleh dimasukkan dalam tanda waktu yang diberikan sedikit perintah yang tinggi tanda
waktu itu juga bersedia untuk menunjukkan nilai tidak standard ini.
Permintaan topeng Address [sunting]
Permintaan topeng Alamat biasanya dihantar oleh tuan rumah untuk router untuk mendapatkan topeng
subnet yang sesuai.
Penerima perlu membalas mesej ini dengan mesej Alamat topeng jawapan.
Kesilapan ini akan dijana jika datagram asal mempunyai alamat destinasi multicast. Sebab-sebab
mesej ini mungkin termasuk: sambungan fizikal kepada tuan rumah tidak wujud (jarak adalah tak
terhingga); protokol tertunjuk atau pelabuhan tidak aktif; data mesti berpecah tetapi 'tidak
memecahkan' bendera dihidupkan.
4 datagram tersebut terlalu besar. Pemecahan paket diperlukan tetapi 'tidak memecahkan' (DF)
bendera dihidupkan.
5 laluan Sumber gagal kesilapan.
Ralat 6 rangkaian Destinasi tidak diketahui.
7 Destinasi tuan rumah ralat yang tidak diketahui.
8 Sumber tuan rumah ralat terpencil.
9 Rangkaian destinasi adalah pentadbiran dilarang.
10 Tuan rumah adalah destinasi pentadbiran dilarang.
11 rangkaian tersebut tidak dapat dihubungi untuk Jenis Perkhidmatan.
12 tuan rumah tersebut tidak dapat dihubungi untuk Jenis Perkhidmatan.
13 Komunikasi pentadbiran dilarang (penapisan pentadbiran menghalang paket daripada
dikemukakan).
14 Warga keutamaan pelanggaran (menunjukkan keutamaan yang diminta tidak dibenarkan bagi
kombinasi tuan rumah atau rangkaian dan pelabuhan).
15 Keutamaan potong di kesan (keutamaan bagi datagram adalah di bawah paras yang ditetapkan oleh
pentadbir rangkaian).
Next-hop MTU bidang (bit 48-63) mengandungi MTU rangkaian akan datang hop jika ralat kod 4
berlaku.
Header IP dan data tambahan dimasukkan untuk membolehkan pelanggan untuk memadankan
jawapan dengan permintaan yang menyebabkan destinasi jawapan itu tidak dapat dihubungi.
IGMP
Internet Protokol Kumpulan Pengurusan (IGMP) adalah protokol komunikasi yang digunakan oleh
tuan rumah dan router bersebelahan pada rangkaian IP untuk mewujudkan keahlian kumpulan
multicast. IGMP adalah merupakan sebahagian daripada multicast IP.
IGMP boleh digunakan untuk satu-ke-banyak aplikasi rangkaian seperti video streaming dalam talian
dan permainan, dan membolehkan penggunaan sumber yang lebih berkesan apabila menyokong jenis
aplikasi.
IGMP digunakan pada rangkaian IPv4. Pengurusan Multicast pada rangkaian IPv6 dikendalikan oleh
Multicast Pendengar Discovery (JLH) yang menggunakan ICMPv6 mesej berbeza dengan telanjang
pengkapsulan IP IGMP ini.
Lapisan Pengangkutan
TCP UDP DCCP SCTP RSVP lebih ...
Lapisan Internet
IP IPv4 IPv6 ICMP ICMPv6 OSPF ECN IGMP IPsec lebih ...
Lapisan pautan
ARP NDP Terowong L2TP PPP MAC Ethernet DSL ISDN FDDI lebih ...
vte
Kandungan [hide]
1 Senibina
2 Piawaian
Struktur 3 paket
3.1 mesej IGMPv2
3.2 IGMPv3 keahlian pertanyaan
4 Perlaksanaan
5 Nota
6 Lihat juga
7 Rujukan
8 Pautan luar
Architecture [sunting]
Rangkaian yang direka untuk menyampaikan perkhidmatan multicast menggunakan IGMP mungkin
menggunakan seni bina asas ini:
IGMP beroperasi antara komputer pelanggan dan router multicast tempatan. Suis memaparkan IGMP
pengintipan mendapatkan ilmu pengetahuan yang berguna dengan memerhatikan transaksi IGMP.
Protokol Bebas Multicast (PIM) kemudiannya digunakan antara router tempatan dan jauh multicast,
untuk mengarahkan lalu lintas multicast dari pelayan multicast untuk banyak pelanggan multicast.
IGMP beroperasi pada lapisan rangkaian, hanya sama dengan protokol pengurusan rangkaian lain
seperti ICMP. [1]
Protokol IGMP dilaksanakan pada tuan rumah tertentu dan dalam router. Tuan rumah A meminta
keahlian untuk kumpulan melalui router tempatan manakala router yang mendengar untuk permintaan
ini dan secara berkala menghantar pertanyaan langganan.
IGMP adalah terdedah kepada beberapa serangan, [2] [3] [4] [5] dan firewall biasanya membolehkan
pengguna mematikannya jika tidak diperlukan.
Standards [sunting]
Terdapat tiga versi IGMP, sebagaimana yang ditakrifkan oleh Permintaan untuk Komen (RFC)
dokumen daripada Pasukan Petugas Kejuruteraan Internet (IETF). IGMPv1 ditakrifkan oleh RFC
1112, IGMPv2 ditakrifkan oleh RFC 2236 dan IGMPv3 pada mulanya ditakrifkan oleh RFC 3376 dan
telah dikemas kini oleh RFC 4604 yang mentakrifkan kedua-dua IGMPv3 dan MLDv2. IGMPv2
bertambah baik dengan peredaran IGMPv1 dengan menambah keupayaan untuk mendapatkan darah
untuk memberi isyarat keinginan untuk meninggalkan kumpulan multicast. IGMPv3 bertambah baik
dengan peredaran IGMPv2 terutamanya dengan menyokong sumber khusus multicast. [6]
Terdapat beberapa jenis mesej IGMP: Keahlian Pertanyaan (umum dan golongan khusus), Laporan
Keahlian, dan mesej Cuti Kumpulan.
Pertanyaan Keahlian dihantar oleh router multicast untuk menentukan alamat multicast adalah
kepentingan untuk sistem melekat pada rangkaiannya. Router secara berkala menghantar Ketua
Pertanyaan untuk memuat semula negeri keahlian kumpulan untuk semua sistem dalam rangkaian.
Pertanyaan-kumpulan khusus digunakan untuk menentukan negeri resepsi untuk alamat multicast
tertentu. Pertanyaan Kumpulan-dan-Sumber-Khusus membolehkan router untuk menentukan sama
ada mana-mana sistem inginkan penerimaan mesej yang dihantar kepada kumpulan multicast dari
alamat sumber yang dinyatakan dalam senarai alamat berbentuk unicast.
Jenis
Menunjukkan jenis mesej seperti berikut: Keahlian Pertanyaan (0x11), Laporan Keahlian (IGMPv1:
0x12, IGMPv2: 0x16, IGMPv3: 0x22), Cuti Kumpulan (0x17)
Ini adalah alamat multicast yang disoal semasa menghantar Query Kumpulan Khusus atau Kumpulandan-Sumber-Khusus. Bidang ini menumpukan perhatian semasa menghantar Pertanyaan Am.
Resv
Bidang ini adalah terpelihara. Perlu menumpukan perhatian apabila menghantar dan diabaikan apabila
diterima.
S (Menyekat Router sebelah Pemprosesan) Bendera
Apabila bendera ini ditetapkan, ia menunjukkan kepada router menerima bahawa mereka adalah
untuk menekan kemas kini pemasa biasa.
QRV (Querier ini Keteguhan Pembolehubah)
Jika ini adalah bukan sifar, ia mengandungi nilai Pembolehubah Keteguhan digunakan oleh
penghantar yang Pertanyaan. Router perlu mengemaskini Pembolehubah Keteguhan mereka sepadan
Pertanyaan yang paling baru-baru ini menerima melainkan nilai adalah sifar.
kawalan tingkah-laku kesesakan hujung hos ( end host congestion control behavior ) kepada
aliran UDP kadar tinggi seperti media mengalir.
Sementara jumlah keseluruhan trafik UDP yang terdapat pada jaringan biasa sering pada
tahap beberapa peratus, kebanyakan applikasi utama menggunakan UDP. Ini
termasuk Sistem Nama Domain ( Domain Name System ) (DNS), protokol pengurusan
jaringan mudah ( simple network management protocol ) (SNMP), protokol tatarajah hos
dinamik ( Dynamic host configuration protocol ) (DHCP) dan Protokol Maklumat Penghalaan
( Routing Information Protocol ) (RIP) sebahagian kecil daripadanya.
FTP
Apakah File Transfer Protocol (FTP)?
FTP, Protokol Pemindahan Fail, adalah protokol di mana pengguna internet boleh memuat
naik fail dari komputer mereka ke laman web atau memuat turun fail dari laman web untuk
PC mereka. Berasal oleh Abhay Bhushan pada tahun 1971 untuk digunakan dalam
rangkaian penyelidikan ketenteraan dan saintifik dikenali sebagai ARPANET, FTP telah
berkembang menjadi satu protokol untuk aplikasi yang lebih luas di World Wide Web
dengan banyak semakan sepanjang tahun.
FTP adalah cara yang paling mudah untuk memindahkan fail antara komputer melalui
internet, dan menggunakan TCP, protokol kawalan penghantaran, dan IP, protokol internet,
sistem untuk melaksanakan memuat naik dan memuat turun tugasan.
Bagaimana Ia Berfungsi
TCP dan IP adalah dua protokol utama yang akan terus berjalan dengan internet yang
lancar. TCP menguruskan pemindahan data manakala IP mengarahkan lalu lintas ke alamat
internet. FTP adalah bawahan TCP dan ulang-alik fail berulang-alik antara pelayan FTP dan
klien FTP. Kerana FTP memerlukan dua pelabuhan terbuka - pelayan itu dan client's - ia
memudahkan pertukaran fail besar maklumat.
Pertama, anda sebagai pelanggan membuat sambungan TCP kawalan ke port pelayan FTP
ini 21 yang akan dibuka semasa proses pemindahan. Sebagai tindak balas, pelayan FTP
membuka sambungan kedua iaitu sambungan data dari port pelayan 20 ke komputer anda.
Menggunakan mod aktif taraf FTP, komputer anda berkomunikasi nombor port di mana ia
akan berdiri untuk menerima maklumat dari pengawal dan alamat IP - Lokasi internet - dari
mana atau ke mana anda mahu fail yang hendak dipindahkan.
Jika anda menggunakan awam - atau tanpa nama - pelayan FTP, anda tidak akan
memerlukan maklumat log masuk proprietari untuk membuat pemindahan fail, tetapi anda
mungkin akan diminta untuk memasukkan alamat e-mel anda. Jika anda menggunakan
pelayan FTP swasta, bagaimanapun, anda mesti log masuk dengan nama pengguna dan
kata laluan untuk memulakan pertukaran data.
Tiga mod pemindahan data boleh didapati melalui FTP. Sistem ini boleh menggunakan mod
aliran, di mana ia memindahkan fail sebagai satu aliran berterusan dari pelabuhan ke
pelabuhan tanpa campur tangan atau pemprosesan maklumat ke dalam format yang
berbeza. Sebagai contoh, dalam pemindahan data antara dua komputer dengan sistem
operasi yang sama, FTP tidak perlu mengubah suai fail.
Dalam mod blok, FTP membahagikan data yang hendak dipindahkan ke dalam blok
maklumat, masing-masing dengan tandukan, kiraan bait, dan bidang data. Dalam mod
ketiga pemindahan, mod mampat, FTP memampatkan fail dengan pengekodan mereka.
Selalunya pengubahsuaian data yang perlu bagi pemindahan berjaya kerana penghantar fail
dan fail penerima tidak mempunyai sistem penyimpanan data yang serasi.
FTP Pasif
Banyak rangkaian korporat menggunakan PASV FTP sebagai langkah keselamatan untuk
melindungi rangkaian dalaman daripada serangan fail luaran yang tidak diingini. Juga
dipanggil FTP pasif, proses memerlukan apa-apa pemindahan maklumat daripada internet
atau sumber luar yang lain mesti dimulakan oleh klien atau rangkaian persendirian dan
bukannya sumber luar.
Sebagai tindak balas kepada keperluan proses pemindahan lebih selamat untuk maklumat
sensitif seperti data kewangan, Netscape membangunkan Socket Layer (SSL) protokol
Secure pada tahun 1994 bahawa ia digunakan terutamanya untuk menjamin HTTP Hiperteks Transfer Protocol - penghantaran daripada kerosakan dan mencuri dengar .
Industri ini kemudiannya digunakan protokol keselamatan ini untuk pemindahan FTP, SFTP
membangun, protokol pemindahan fail lapis baja dengan SSL untuk perlindungan dari
penggodam.
Arahan MAIL, untuk menubuhkan alamat kembali, aka Pulangan-jalan, [14] berbalik-jalan, [15]
alamat pengembalian, mfrom, atau sampul surat penghantar. Ini adalah alamat yang melantun mesej
perlu dihantar.
Arahan RCPT, untuk mewujudkan satu penerima mesej ini. Arahan ini dikeluarkan beberapa kali, satu
untuk setiap penerima. Ini alamat adalah juga sebahagian daripada sampul surat.
DATA untuk memberi isyarat permulaan teks mesej; kandungan mesej, yang bertentangan dengan
sampul surat itu. Ia terdiri daripada satu pesanan pengepala dan badan mesej dipisahkan oleh satu
garis kosong. DATA sebenarnya sekumpulan perintah-perintah, dan pelayan membalas dua kali: sekali
untuk arahan DATA yang betul, untuk mengakui bahawa ia bersedia untuk menerima teks, dan kali
kedua selepas akhir-data jujukan, untuk sama ada menerima atau menolak keseluruhan mesej.
Selain jawapan pertengahan untuk DATA, jawapan setiap pelayan itu boleh sama ada positif (2xx kod
reply) atau negatif. Jawapan negatif boleh menjadi kekal (5xx kod) atau sementara (4xx Kod). A
menolak kegagalan kekal oleh pelayan SMTP; dalam kes ini pelanggan SMTP perlu menghantar
mesej melantun. Drop A adalah tindak balas yang positif diikuti dengan pembuangan mesej daripada
penghantaran.
Tuan rumah memulakan, pelanggan SMTP, boleh sama ada klien e-mel pengguna akhir ini, fungsi
yang dikenal pasti sebagai agen pengguna mel (MUA), atau pemindahan mel ejen pelayan geganti ini
(MTA), yang merupakan pelayan SMTP yang bertindak sebagai pelanggan SMTP , dalam sesi yang
berkenaan, untuk menyampaikan mel. Sepenuhnya pelayan SMTP mampu mengekalkan barisan
mesej untuk penghantaran mesej mencuba semula yang mengakibatkan kegagalan sementara.
A MUA tahu pelayan mel SMTP keluar dari konfigurasi. Pelayan SMTP yang bertindak sebagai
pelanggan, iaitu menyampaikan, biasanya menentukan pelayan SMTP untuk menyambung ke dengan
melihat MX (Mail exchange) rekod sumber DNS untuk nama domain setiap penerima. MTAs
Conformant (bukan semua) kembali ke mudah Rekod jika tiada rekod MX boleh didapati.
Menyampaikan pelayan juga boleh dikonfigurasikan untuk menggunakan pelbagai pintar.
Pelayan SMTP yang bertindak sebagai pelanggan memulakan sambungan TCP kepada pelayan pada
"pelabuhan yang terkenal" ditetapkan untuk SMTP: port 25. MUAs perlu menggunakan port 587
untuk menyambung kepada MSA. Perbezaan utama antara MTA dan MSA ialah SMTP Pengesahan
adalah wajib untuk hanya kedua.
Internationalization [sunting]
Ramai pengguna yang skrip asli tidak berasaskan Latin mempunyai kesukaran dengan keperluan
alamat e-mel Latin. Sering kali ini membawa kepada tidak bermakna, tetapi mudah untuk menaip,
alamat tempat-tempat kejadian.
1 Sesi HTTP
2 Mesej permintaan
3 Kaedah permintaan
o
4 Kod status
5 Sambungan berterusan
7 HTTP selamat
o
8 Contoh
9 Lihat juga
10 Rujukan
11 Pautan luar
Baris kosong
Baris permintaan dan pengepala mesti berakhir dengan <CR><LF> (iaitu kembali
pembawa diikuti suap baris). Baris kosong hanya terdiri daripada <CR><LF> tanpa apaaparuang putih. Dalam protokol HTTP/1.1, semua pengepala kecuali Host tidak diwajibkan.
Baris permintaan yang mengandungi nama laluan sahaja diterima oleh pelayan untuk
memastikan keserasian dengan klien HTTP sebelum spesifikasi HTTP/1.0
dalamRFC1945[1].
Kaedah permintaan[sunting | sunting sumber]
Permintaan HTTP dengan telnet. Pengepala permintaan dan sambutan dan isi sambutan diserlahkan.
HTTP mentakrifkan lapan cara (atau "verb") yang menandakan tindakan yang hendak
dilakukan pada sumber yang dikenal pasti. Apa yang diwakili oleh sumber ini, sama ada
data yang sudah sedia ada atau data yang dijana secara dinamik, tertakluk pada
pelaksanaan pelayan. Selalunya, sumber berhubung dengan fail atau output boleh laku
yang terletak dalam pelayan.
HEAD
Meminta sambutan yang seiras dengan yang akan berhubung dengan permintaan
GET, cuma tanpa isi sambutan. Berguna untuk menerima meta-maklumat yang
ditulis dalam pengepala sambutan, tanpa perlu mengangkut seluruh kandungan.
GET
Meminta perwakilan sumber yang ditentukan. Perhatian: GET tidak wajar digunakan
untuk operasi yang menimbulkan kesan sampingan, seperti menggunakannya untuk
membuat tindakan dalam aplikasi web. Salah satu sebabnya adalah GET boleh
digunakan sewenang-wenangnya oleh bot atau perangkak (crawler) yang tidak patut
menimbangkan kesan sampingan yang boleh diakibatkan oleh sesebuah
permintaan. (Lihat kaedah selamat di bawah.)
POST
Menghantar data untuk diproses (cth., dari suatu bentuk HTML) ke sumber yang
dikenal pasti. Data disertakan dalam isi permintaan, maka menghasilkan sumber
baru atau mengemaskini sumber-sumber sedia ada, atau kedua-duanya sekali.
PUT
Memuat naik perwakilan sumber yang ditentukan.
DELETE
Memadam sumber yang ditentukan.
TRACE
Menggema balik permintaan yang diterima, supaya klien boleh melihat apa yang
ditambah atau diubah oleh pelayan perantaraan dalam permintaan.
OPTIONS
Mengembalikan kaedah HTTP yang disokong oleh pelayan untuk URL tertentu.
Boleh digunakan untuk memastikan keberkesanan pelayan web dengan meminta '*'
dan bukannya sumber yang tertentu.
CONNECT
Menukar sambungan permintaan menjadi terowong TCP/IP lutsinar, biasanya untuk
memudahkan komunikasi tersulit SSL (HTTPS) melalui proksi HTTP yang tidak
disulitkan.[2]
Pelayan HTTP diperlukan untuk melaksanakan sekurangkurangnya kaedah GET dan HEAD,[3] dan juga kaedah
OPTIONS jika boleh.
Pelayan:
HTTP/1.1 200 OK