Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Краткие теоретические сведения. Лабораторная работа №5.



Лабораторная работа №5.

Изучение файловых серверов на базе ОС Windows и Linux.

Цель работы:изучить принципы и методы построения, способы настроек и использования файловых серверов в локальной сети.

Краткие теоретические сведения.

 

FTP (англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).

Протокол FTP относится к протоколам прикладного уровня и для передачи данных использует транспортный протокол TCP. Команды и данные, в отличие от большинства других протоколов передаются по разным портам. Порт 20 используется для передачи данных, порт 21 для передачи команд.

Протокол не шифруется, при аутентификации передаёт логин и пароль открытым текстом.

Процесс нешифрованной авторизации проходит в несколько этапов (символы \r\n означают перевод строки):

1.Установка TCP-соединения с сервером (обычно на 21 порт)2.Посылка команды USER логин\r\n3.Посылка команды PASS пароль\r\n

 

Если к серверу разрешён анонимный доступ (как правило, лишь для загрузки данных с сервера), то в качестве логина используется ключевое слово «anonymous» или «ftp», а в качестве пароля — адрес электронной почты:

USER anonymous \r\nPASS someone@email \r\n

 

После успешной авторизации можно посылать на сервер другие команды.

Так как авторизация на FTP серверах подобна авторизации по электронной почте, то строка входа на FTP-сервер будет выглядеть следующим образом:

 

1. Сначала указывается протокол соединения: ftp://

2. Затем указывается логин и, если есть, через двоеточие пароль: ftp://user:password

3. Ставится знак @ - он отделяет данные авторизации от адреса сервера FTP, в итоге, чтобы зайти на FTP-сервер, можно записать адрес и авторизацию в одну строку: ftp://user:password@ftp.ru, где ftp.ru — адрес сервера FTP, в качестве адреса можно напрямую использовать и IP-адрес FTP-сервера, тогда строка авторизации будет выглядеть следующим образом: ftp://user:password@10.10.1.2

Основные команды:

 

· ABOR — Прервать передачу файла

· CDUP — Сменить директорию на вышестоящую.

· CWD — Сменить директорию.

· DELE — Удалить файл (DELE filename).

· HELP — Выводит список команд принимаемых сервером.

· LIST — Возвращает список файлов директории. Список передается через соединение данных (20 порт).

· MDTM — Возвращает время модификации файла.

· MKD — Создать директорию.

· NLST — Возвращает список файлов директории в более кратком формате чем LIST. Список передается через соединение данных (20 порт).

· NOOP — Пустая операция

· PASV — Войти в пассивный режим. Сервер вернет адрес и порт к которому нужно подключиться чтобы забрать данные. Передача начнется при введении следующих команд RETR, LIST и тд.

· PORT — Войти в активный режим. Например PORT 12,34,45,56,78,89. В отличие от пассивного режима для передачи данных сервер сам подключается к клиенту.

· PWD — Возвращает текущую директорию.

· QUIT — Отключиться

· REIN — Реинициализировать подключение

· RETR — Скачать файл. Перед RETR должна быть команда PASV или PORT.

· RMD — Удалить директорию

· RNFR и RNTO — Переименовать файл. RNFR — что переименовывать, RNTO — во что.

· SIZE — Возвращает размер файла

· STOR — Закачать файл. Перед STOR должна быть команда PASV или PORT.

· SYST — Возвращает тип системы(UNIX, WIN, …)

· TYPE — Установить тип передачи файла(Бинарный, текстовый)

FXP (англ. File eXchange Protocol — протокол обмена файлами) — способ передачи файлов между двумя FTP серверами напрямую, не закачивая их на свой компьютер . При FXP сессии, клиент открывает два FTP соединения к двум разным серверам, запрашивая файл на первом сервере, указывая в команде PORT IP-адрес второго сервера.

Несомненным преимуществом поддержки стандарта FXP является то, что на конечных пользователей, желающих скопировать файлы с одного FTP-сервера на другой, уже не действует ограничение пропускной способности их собственного интернет-соединения. Нет необходимости скачивать себе файл, чтобы потом положить его на другой FTP-сервер. Таким образом, время передачи файлов будет зависеть только от скорости соединения между двумя удаленными FTP-серверами, которая в большинстве случаев заведомо больше «пользовательской».

 

Общие свойства FTP.

 

Основные отличие FTP от остальных протоколов - использование вторичных подключений для передачи файлов. При подключении к FTP-серверу создается т.н. контрольное подключение, через которое передаются команды протокола и ответы на эти команды. Для того, чтобы передать файл или листинг директории, клиент должен отослать команды через контрольное подключение, после чего будет создано подключение для передачи данных.

Существует два способа создания этого подключения: активный и пассивный режимы.

В пассивном режиме, который является рекомендуемым, клиент отсылает серверу команду PASV, на которую сервер отвечает адресом. После этого клиент отсылает команду для передачи файла или листинга директории и создает вторичное подключение по адресу, который был получен от сервера.

В активном режиме клиент открывает сокет на локальном устройстве и отсылает серверу адрес сокета с помощью команды PORT. После отсылки команды передачи файла или листинга сервер создает подключение по заданному адресу, который был указан клиентом.

В обоих случаях файл/листинг будут переданы через подключение для передачи данных.

Создание исходящих подключений требует задания меньшего количества параметров для роутеров/файрволов, чем создание входящих подключений. В пассивном режиме, подключение является исходящим от клиента и входящим для сервера. В активном режиме клиент и сервер меняются ролями - входящее подключение для клиента и исходящее для сервера.

Примите во внимание, что разница состоит только в порядке подключения, после создания подключения для передачи данных, данные могут как выгружаться, так и выгружаться.

Типичная сетевая конфигурация может выглядеть как показано на рис. 1.

 

Рис. 1. Типичная сетевая конфигурация.

 

Таким образом, в пассивном режиме роутер и файрвол на стороне сервера должны быть настроены для приема и перебрасывания входящих подключений. В свою очередь, на стороне сервера должны быть разрешены только исходящие подключения, а в большинстве случаев исходящие подключения разрешены.

Аналогично в активном режиме роутер и файрвол на клиентской стороне должны быть настроены для приёма и перебрасывания входящих подключений. Очевидно, на стороне сервера должны быть разрешены только исходящие подключения.

Т.к. сервер обычно обслуживает много клиентов, намного легче настроить роутер и файрвол на стороне сервера один раз для пассивного режима, чем настраивать клиентский роутер/файрвол для каждого клиента в активном режиме. Именно поэтому пассивный режим является рекомендуемым.

NAT-роутеры.

 

У большинства пользователей широкополосного подключения NAT-роутер расположен между их компьютером и сетью. Это может быть самостоятельное устройство (возможно беспроводной роутер), или же встроенный роутер в DSL- или кабельном модеме. В среде NAT все устройства за роутером составляют локальную сеть (LAN), каждое из устройств в сети имеют локальный IP-адрес (четыре небольших числа разделённых точками). NAT-роутер в свою очередь имеет свой локальный IP-адрес, а также внешний IP-адрес для идентификации в глобальной сети. Локальные адреса действительны только внутри LAN, для удаленного устройства они не имеют смысла (см. рис. 2).

 

Рис. 2. Схема соединения ПК через роутер.

 

Предположим, что сервер находится за NAT-роутером. Смоделируем ситуацию, в которой клиент подключается в пассивном режиме, но серверу не предоставлен внешний IP-адрес роутера. В этом случае сервер отсылает свой локальный адрес клиенту, после чего могут произойти две вещи:

· Если клиент не расположен внутри NAT, подключение будет разорвано, т.к. адрес сервера не является действительным.

· Если клиент расположен внутри NAT, адрес сервера может совпадать с адресом устройства в сети самого клиента.

Очевидно, в обоих случаях пассивный режим не сработает.

Таким образом, если сервер находится за NAT-роутером, ему должен быть предоставлен IP-адрес роутера для работы пассивного режима. В обоих случаях сервер отсылает внешний адрес роутера клиенту. Клиент создает подключение с роутером, который в свою очередь передает подключение на сервер.

Файрволы.

 

Предназначением персонального файрвола является защита пользователя от уязвимости в безопасности операционной системы или используемых приложений. Зловредные приложения, к примеру, черви, часто используют эти уязвимости для заражения вашей системы через сеть. Файрволы помогают избежать таких случаев.

В особенности при использовании FTP пользователи файрвола могут получать такие сообщения:

 

Trojan Netbus заблокирован на порту 12345, который используется процессом <имя процесса>

 

Почти во всех случаев такое сообщение - ложная тревога. Любое приложение может выбрать любой порт для сообщения через интернет. Может случиться так, что FileZilla выберет порт, случайно являющийся портом по умолчанию для трояна или другой зловредной программы. Дистрибутив FileZilla скачанный с официального сайта не содержит вирусов.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.