لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت پروتکل های لایه کاربرد توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت پروتکل های لایه کاربرد قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد 5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

اسلاید ۱ :

  • نرم افزاری در لایه کاربرد به همراه یک پروتکل که اجازه ورود از راه دور را می دهد.
  • در اختیار قرار دادن کنترل کامپیوتر میزبان .
  • ارسال فرامین کاربرِراه دور برای کامپیوتر میزبان و نمایش نتایج بر روی کامپیوتر کاربر
  • سخت افزار و سیستم عامل کامپیوترهای میزبان و کاربر ممکن است مشابه نباشند.
  • شامل دو برنامه:
  • برنامه سرور Telnet روی کامپیوتر میزبان
  • برنامه مشتری Telnet روی کامپیوتر کاربر
  • استفاده از پورت شماره ۲۳

اسلاید ۲ :

  • ارتباط Telnet به صورت Inbound است.
  • داده و فرامین همگی با یک ارتباط TCP ارسال و دریافت می شوند.
  • ساختار فرامین ۳ بایتی هستند.
  • باید بگونه ای، فرامین از داده ها تمیز داده شوند.
  • کد ۲۵۵ یا ۰xFF بدین منظور بکار می رود. این کد هیچگاه در داده ها ظاهر نمی شود.
  • دو بایت بعدی نوع فرمان را تعیین می کنند. (Command code – Option Code)

اسلاید ۳ :

    • پروتکل انتقال فایل File Transfer Protocol ابزاری قدرتمند جهت انتقال فایل
    • FTP به صورت Out Of Bound عمل می کند.
    • پورت ۲۰ داده ها را منتقل می کند و پورت ۲۱ دستورات و فرامین و وضعیت را.
    • هر دو پورت اتصال TCP هستند.
    • برعکس Telnet امکان اجرای برنامه در سمت دیگر را ندارد.
    • دو روش جهت انتقال فایل وجود دارد:

    –روش عادی  Normal Mode

    –روش غیر فعال Passive Mode

اسلاید ۴ :

  • روش عادی (فعال) Normal Mode
  • سرور نقش مشتری را هم باید بازی کند!
  • مشتری نقش سرور را هم باید بر عهده بگیرد!
  • البته طبیعی است زیرا این پروتکل قبل از ابداع مفهوم Client/Server طراحی شده است.
  • روش غیر فعال Passive Mode
  • مشتری فقط مشتری است.
  • سرور فقط سرور بوده و منتظر تماس خواهد بود.
  • اما پورت ۲۰ استفاده نخواهد شد.!

اسلاید ۵ :

  • مشتری ۲ سوکت TCPایجاد می کند. (قاعدهَ شماره پورتها بزرگتر از ۱۰۲۴ می باشد – x,y)
  • با یکی از آنها (مثلا x) با پورت شماره ۲۱ سرور اتصال برقرار می کند.(اتصال دستور)
  • با دستور PORT y شماره پورت دوم را به اطلاع سرور می رساند.
  • برنامه مشتری باید روی پورت دوم منتظر تماس باشد. (listen)
  • سرور یک ارتباط TCP از طریق پورت ۲۰ خود با این شماره پورت برقرار می کند.(اتصال داده)
  • حال ارتباط برقرار است و می توان یک فهرست فایل یا یک فایل یا یک … منتقل کرد.
  • پس از اتمام انتقال داده، پورت داده قطع می شود ولی پورت دستور می تواند متصل باقی بماند.

اسلاید ۶ :

  • مشتری ۲ سوکت TCPایجاد می کند. (قاعدهَ شماره پورتها بزرگتر از ۱۰۲۴ می باشد – x,y)
  • با یکی از آنها (مثلا x) با پورت شماره ۲۱ سرور اتصال برقرار می کند.
  • با ارسال دستور PASV درخواست روش غیرفعال را به اطلاع سرور می رساند.
  • سرور یک سوکت TCP ساخته و شماره آنرا با اعلان OK z به مشتری اعلام می کند.
  • برنامه مشتری باید با استفاده از سوکت دوم خود با این پورت تماس برقرار می کند.
  • حال ارتباط برقرار است. و می توان یک فایل منتقل کرد.

اسلاید ۷ :

فعال یا غیر فعال ؟ کدام بهتر است؟

  • هنگام بررسی این مطلب، بیشتر مسائل ناشی از امنیت، دیوارهای آتش، هکرها مد نظر قرار می گیرند.
  • در حالت فعال امکان Port Scan برای یک هکر بوجود می آید.
  • در غیر فعال، ممکن است دیوارهای آتش اجازه ارتباط بین دو پورت نامشخص را ندهند.
  • FTP(هر دو حالت)، نام کاربر و رمز عبور وی را مانند HTTP رمزنشده ارسال می کند.
  • استفاده از SFTP و SCP مانند SSH (Secure Shell) به جای Telnet جهت احراز هویت

اسلاید ۸ :

فرامین FTP

  • فرامین داخلی
  • رد و بدل شده بین کامپیوتر های مشتری و سرور
  • ارسال شده روی کانال فرمان
  • تماماً متنی ۳ یا ۴ حرفی
  • در مقابل یک عدد ۳ رقمی با یک رشته حرفی ارسال می گردد که مشخص کننده نتیجه دستور است.
  • فرامین کاربری
  • صادر شده از طرف کاربر و دریافت توسط برنامه کاربردی در حال اجرا روی کامپیوتر کاربر.
  • همگی متنی هستند.
  • ممکن است یک فرمان کاربری باعث ارسال چندین فرمان داخلی گردد.

اسلاید ۹ :

  • پروتکل ساده و سر راست جهت انتقال فایل
  • عدم نیاز به برقراری نشست و احراز هویت (نام کاربر و رمز عبور)
  • استفاده از UDP و سادگی پروتکل – تضمین ها در لایه کاربرد به اندازه مورد نیاز
  • بسیار مناسب برای سیستم های بدون دیسک ویا بدون سیستم عامل جهت بار کردن برنامه
  • استفاده عام در تغییر نرم افزار سیستم های توکار Embedded systems
  • این پروتکل اغلب فقط از روی یک کانکتور داخل سیستم قابل دسترس است.(احراز هویت فیزیکی)
  • فقط تعریف پنج نوع بسته

اسلاید ۱۰ :

  • ارسال بسته WRQ از پورت x مشتری به پورت شماره ۶۹ سرور
  • ارسال بسته ACK با B.N.=0 از پورت y سرور به پورت x مشتری
  • ارسال بسته Data با B.N.=1 به طول ۵۱۲ بایت از پورت x مشتری به پورت y سرور
  • ارسال بسته ACK با B.N.=1 از پورت ؟ سرور به پورت ؟ مشتری
  • تکرار ارسال بسته Data و ACK تا انتهای فایل
  • ارسال یک بسته با اندازه کوچکتر از ۵۱۲ بایت بیانگر انتهای فایل
  • اگر اندازه فایل مضربی از ۵۱۲ باشد؟