Домашнее задание для группы ПО 1.11 по предмету ОС
учебно-методический материал по теме

Склемин Алексей Анатольевич

Просмотреть материал

Скачать:

ВложениеРазмер
Файл protokoly_peredachi_dannyh_vosstanovlen.docx543.71 КБ

Предварительный просмотр:

Совокупность правил взаимодействия клиента и сервера называют протоколом. Простому серверу не обязательно знать его содержание, но нужно ориентироваться, какой протокол использует та или иная служба. Рассмотрим основные протоколы сети Интернет.

Протоколы интернет TCP, IP, HTTP, FTP, SMTP, POP3, IMAP

В начале 70-х годов разработан специальный протокол межсетевого взаимодействия, который назвали протоколом TCP / IP.

TCP (Transfer Control Protocol) – протокол управления передачи данных. Он определяет правила разбития информации на пакеты определенного размера и формата, их доставку к адресату определенными маршрутами и объединение пакетов в одно целое.

IP (Internet Protocol) – протокол межсетевого взаимодействия. Он дает возможность корректно передавать информацию между компьютерами, которые имеют разную архитектуру и разные операционные системы.

HTTP (HyperText Transfer Protocol) – протокол службы WWW. Это протокол передачи и отображения гипертекста, то есть web-страниц. Он дает возможность с помощью специальных программ-браузеров получать и просматривать web-страницы.

Протоколы электронной почты : SMTP, POP3 и IMAP.

SMTP (Simple Mail Transfer Protocol) – простой протокол передачи сообщений. Он дает возможность передавать сообщения от компьютера пользователя на сервер.

POP3 и IMAP - дают возможность пользователю забирать или читать сообщения из почтового сервера. POP3 (Post Office protocol) – это протокол почтового отделения, IMAP (Internet Mail Access Protocol) – это протокол доступа к электронной почте. Их принцип работы мало чем отличается, и зачастую нет разницы, какой протокол использовать.

FTP (File Transfer Protocol) – протокол передачи файлов. Он дает возможность передавать файлы различных форматов из FTP-сервера на компьютер пользователя или наоборот.


Ну прежде всего, что значит RS в сокращениях типа RS-232, RS-485, RS-422.. RS - это всего на всего Recommended Standard (рекомендованный стандарт). Ключевое слово тут - "рекомендованный", означающее, что эти стандарты никогда никем не были приняты (в противоположность таким стандартам, как IEEE-1284 или IEEE-1394), они были просто "рекомендованы".

RS-232, RS-485, RS-422.

RS-протоколы

 

 Естественно, это позволяет производителям городить кто во что горазд (например, питание по 9-му пину в RS-232 вовсе не оговорено стандартом, однако широко используется) и называется это стандартом. Далее, все RS-протоколы можно приблизительно разделить на полудуплексные (half-duplex) и дуплексные (full-duplex). Правда, деление такое не совсем точно, т.к. тот же RS-485 может быть и полудуплексным (два провода) и дуплексным (четыре провода), они так и называются - 2-wire (2-проводный) RS-485 и 4-wire (4-проводный) RS-485. Есть еще такой вид протоколов как симплексные (simplex), но в виду ряда причин, указанных ниже, в компьютерной технике не применяются. Чем эти виды протоколов различаются:

  • симплексные протоколы позволяют передавать данные только в одну сторону, т.е. только с передатчика на приемник, но не обратно. Хороший пример симплексного протокола - FM радио или телевидение, если только не принимать во внимание возможность позвонить на радиостанцию. Применяется в тех случаях, когда надо просто передать информацию какому либо устройству без необходимости подтверждения и обратной связи.
  • полудуплексные протоколы снимают главное ограничение симплексных протоколов - односторонняя связь. Они позволяют двум устройствам обмениваться информацией, причем оба устройства могут быть и приемниками и передатчиками, но не одновременно! Т.е. каждое устройство может либо передавать, либо принимать (кстати, классический /рекомендованный/ RS-485 именно полудуплексный).
  • дуплексные протоколы наиболее продвинутые протоколы. Применение дуплексного протокола позволяет и прием и передачу информации одновременно, т.е. оба устройства могут быть и приемником и передатчиком одновременно. Например, RS-232 - дуплексный протокол.

Конкретно про разные протоколы

Наиболее используемыми в компьютерной индустрии являются два протокола - RS-232 и RS-485 (ну и RS-422, который очень похож на RS-485). Важное отличие: протокол RS-232 использует небалансный (unbalanced) сигнал, в то время как RS-422/RS-485 используют балансный (balanced) сигнал.

Небалансный сигнал передается по несбалансированной линии, представляющей собой сигнальную землю и одиночный сигнальный провод, уровень напряжения на котором используется, чтобы передать или получить двоичные 1 или 0. Напротив, балансный сигнал передается по сбалансированной линии, которая представлена сигнальной землей и парой проводов, разница напряжений между которыми используется для передачи/приема бинарной информации (все вместе составляет экранированную витую пару).

Не углубляясь в подробности, можно сказать, что сбалансированный сигнал передается быстрее и дальше, чем несбалансированный. Вот сравнительная таблица для рекомендованных протоколов (надо сказать, что нынешние интерпретации протоколов, особенно RS-232, весьма далеки от рекомендованных):

 

RS-232

RS-422

RS-485

Соединения

Одиночный провод

Одиночный провод/много соединений допустимо

Много соединений допустимо

Количество устройств

1 передатчик
1 приемник

5 передатчиков
10 приемников на 1 передатчик

32 передатчика
32 приемника

Вид протокола

дуплексный

дуплексный

полудуплексный

Макс. длинна провода

~15.25 м. при 19.2Kbps

~1220 м. при 100Kbps

~1220 м. при 100Kbps

Макс. скорость передачи

19.2Kbps для 15 м.

10Mbps для 15 м.

10Mbps для 15 м.

Сигнал

небалансный

балансный

балансный

двоичная 1

-5В мин.
-15В макс.

2В мин. (B>A)
6В макс. (B>A)

1.5В мин. (B>A)
5В макс. (B>A)

двоичный 0

5В мин.
15В макс.

2В мин. (A>B)
6В макс. (A>B)

1.5В мин. (A>B)
5В макс. (A>B)

Мин. входное напряжение

+/- 3В

0.2В диф.

0.2В диф.

Выходной ток

500мА

150мА

250мА

Позволю себе заметить, что контроллеры RS-232, применяемые в персональных компьютерах, имеют выходной ток равный 10мА максимум.

Подробнее про RS-232

Все оборудование, соединяемое по RS-232 протоколу, разделяют на DCE (Data Communication Equipment, оборудование Передачи Данных) и DTE (Data Terminal Equipment, Терминальное Оборудование), нельзя соединить два DTE или два DCE. Различие заключается в разъемах и разводке разъемов: DCE устройства имеют разъем DB25F (мама), а DTE - DB25M (папа). Так же на DTE устройствах (например, на компьютерах, компьютеры являются DTE устройствами) иногда используется урезанная версия DB25M - DB9M. С помощью NULL-modem (Нуль-модем) можно превратить DTE в DCE и наоборот. Наглядно посмотреть чем отличаются разъемы DTE от DCE:

 

DCE (DB25F)

DTE (DB25M)

DTE (DB9M)

pin 1

Защитное заземление

Защитное заземление

CD (Carrier Detect, Несущая) вход

pin 2

RD (Receive Data,
Прием данных)
вход
данных) выход

TD (Transmitted Data,
Передача данных)
выход

RD (Receive Data,
Прием данных)
вход

pin 3

TD (Transmitted Data,
Передача данных)
выход

RD (Receive Data,
Прием данных) вход

TD (Transmitted Data,
Передача данных)
выход

pin 4

CTS (Clear To Send,
Запрос на прием
данных) вход

RTS (Request To
Send, Запрос на
передачу данных)
выход

DTR (Data
Terminal Ready,
DTE готов)
выход

pin 5

RTS (Request To Send,
Запрос на передачу
данных) выход

CTS (Clear To Send,
Запрос на прием
данных) вход

Земля сигнальная

pin 6

DTR (Data Terminal
Ready, DTE готов)
выход

DSR (Data Set Ready,
DCE готов) вход

DSR (Data Set Ready,
DCE готов) вход

pin 7

Земля сигнальная

Земля сигнальная

RTS (Request To Send,
Запрос на передачу
данных) выход

pin 8

CD (Carrier Detect, Несущая) выход

CD (Carrier Detect,
Несущая) вход

CTS (Clear To Send,
Запрос на прием
данных) вход

pin 9

N/A

N/A

RI (Ring Indicator,
Индикатор звонка)
вход

pin 20

DSR (Data Set Ready,
DCE готов) вход

DTR (Data Terminal
Ready, DTE готов)

выход N/A

pin 22

RI (Ring Indicator,
Индикатор звонка)
выход

RI (Ring Indicator,
Индикатор звонка)

вход N/A



Конкретнее про RS-485/RS-422

RS-485/RS-422 используют экранированную витую пару, экран в качестве сигнальной земли. Хотя сигнальная земля обязательна, она не используется для определения логического состояния линии. Устройство, управляющее сбалансированной линией (balanced line driver), может (для RS-485 - обязательно, для RS-422 - нет) так же иметь входной сигнал "Enable" (Разрешен), который используется для управления выходными терминалами устройства. Если сигнал "Enable" выключен, то это значит, что устройство отключено от линии, причем отключенное состояние устройства обычно называется "tristate" (т.е. третье состояние, вдобавок к двоичным 1 и 0).

Стандарт на RS-485 предусматривает только 32 пары передатчик/приемник, но производители расширили возможности RS-485 протокола, так что теперь он поддерживает от 128 до 255 устройств на одной линии, а используя репитеры можно продлевать RS-485/RS-422 практически до бесконечности. При использовании RS-485 можно, и в случае длинного провода и/или большого количества устройств необходимо, использовать терминаторы, которые впрочем, обычно встроены в устройства с RS-485 протоколом, хотя при коротком проводе, может наблюдаться даже ухудшение связи при использовании терминаторов. Так же стандарт на RS-485 предусматривает использование двухжильной экранированной витой пары, так называемый 2-wire RS-485, но возможно использование и четырехпроводной витой пары (4-wire RS-485), тогда получается полный дуплекс. В таком случае, необходимо чтобы одно из устройств было сконфигурировано как ведущее (Master), а остальные как ведомые (Slave). Тогда все ведомые устройства общаются только с ведущим устройством, и никогда не передают ничего напрямую друг другу. В таких случаях обычно RS-422 драйвер используется как ведущее устройство, т.к. RS-422 допускает подключения только как master/slave, а RS-485 устройства как ведомые, для общего удешевления системы. Стандарт на RS-422 изначально предусматривает использование четырехжильной экранированной витой пары, но допускает соединения только от одного устройства к другим (до пяти драйверов и до десяти ресиверов на каждый драйвер). В принципе, RS-422 был придуман для замены RS-232 в тех случаях, когда RS-232 не удовлетворяет по скорости и дальности передачи.

RS-422 использует строго разделенные две (или больше) пары проводов: одну пару для приема, одну для передачи (и еще по одной на каждый сигнал контроля/подтверждения (control/handshake)). RS-485, благодаря наличию третьего состояния ("tristate") позволяет обойтись одной парой проводов, что снижает общую стоимость системы при обеспечении связи на большие расстояния. Надо сказать, что сейчас доступно большое количество разнообразных устройств для сопряжения RS-422/RS-485 с RS-232, причем RS-232 часто используется для соединения с компьютером (впрочем, есть и интерфейсные карты RS-422/RS-485 в компьютер), который используется для управления системой. Так же доступны разнообразные устройства (хабы, репитеры, переключатели и пр.) для создания сложных конфигураций RS-422/RS-485 сетей, так что RS-422/RS-485 таят в себе очень большие возможности.

В 1976 году был принят стандарт X.25, который стал основой всемирной системы PSPDN (Packet-Switched Public Data Networks), базирующейся на 7-уровневой модели ISO OSI. Стандарт X.25 был усовершенствован в 1984. X.25 - протокол (ISO 8208:1989; RFC-887, -1381, -1382, -1461, -1598, -1613), который определяет синхронный интерфейс между терминальным оборудованием (DTE - Data Terminal Equipment) и оборудованием передачи данных (DCE - Data Communication Equipment) для терминалов, работающих в пакетном режиме. По существу это протокол связи оборудования с сетью. Главный недостаток протокола X.25 - большие задержки отклика (типовое значение 0.6 сек). Терминалом может служить ЭВМ или любая другая система, удовлетворяющая требованиям X.25. Соединение DTE - DTE осуществляется через DCE. В протоколе X.25 DCE и DTE используют статистическое мультиплексирование с делением по времени. Одновременно могут реализовываться несколько обменных процессов. Схема взаимодействия DTE и DCE выглядит как:

DTE - <логический канал> - DCE <виртуальное соединение> - DCE - <логический канал> - DTE

Асинхронный старт-стопный терминал подключается к сети коммутации пакетов через пакетный адаптер данных ПАД (PAD - packet assemble/disassemble) и отвечает рекомендациям X.3, X.28 и X.29. Один ПАД обеспечивает интерфейс для 8, 16 или 24 асинхронных терминалов. Пакет данных состоит обычно из 128 байтов, которые передаются по адресу, содержащемуся в пакете. Но длина пакета может лежать в пределах 64-4096 байтов. Размер пакета также как и величина окна (число пакетов, принимаемых без подтверждения) определяются на фазе установления канала. Прежде чем пакет будет передан, необходимо установить связь между исходными ЭВМ/ПАД и адресуемыми ЭВМ/ПАД. Существуют два вида соединений: коммутируемый виртуальный канал (SVC) и постоянный виртуальный канал (PVC). Предусмотрены две процедуры доступа к каналу:

  • Процедура доступа к каналу (LAP - link access procedure), в основе которой лежат симметричные операции режима асинхронного ответа (ARM - asynchronous response mode) протокола HDLC.
  • Балансная процедура доступа к каналу (LAPB - link access procedure balanced) на основе асинхронного балансного режима (ABM - asynchronous balanced mode) протокола HDLC. Сетевой уровень реализуется с использованием 14 различных типов пакетов.

Виртуальный канал описывается в общем формате пакета, как "логический канал". Логический канал имеет идентификатор, состоящий из 12 бит. Этот идентификатор обычно состоит из номера группы (4 бита) и номера логического канала (8 бит). В группе может быть до 256 логических каналов (за исключением группы 0, которая может иметь только 255 логических каналов). Возможное число групп - 16, поэтому теоретически возможное число виртуальных каналов для каждого соединения x.25 равно 4095 (16x256-1).

Постоянный виртуальный канал (PVC - permanent virtual circuit) является аналогом выделенного канала.

Коммутируемый виртуальный канал (SVC - switched virtual circuit - напоминает традиционный телефонный вызов) реализует обмен данными. Имеются три типа коммутируемых виртуальных каналов, работающие в дуплексном режиме, но отличающиеся направлением устанавливаемых соединений: входящий SVC, двунаправленный SVC и выходящий SVC. Адресат каждого пакета распознается с помощью идентификатора логического канала (LCI) или номера логического канала (LCN).

SVC используются только на время соединения и становятся доступными для повторного использования после разъединения. Все типы пакетов, за исключением пакетов запроса повторного пуска, содержат идентификатор логического канала. Пакет запрос соединения в SVC является единственным типом пакетов, которые содержат адреса в соответствии с рекомендацией X.121.

Для установки выходящего соединения через svc ЭВМ выбирает логический канал с наибольшим номером в группе и посылает пакет запрос соединения, содержащий выбранный номер группы канала, адрес получателя (в соответствии с рекомендацией X.121) и в отдельных случаях свой собственный адрес. При установлении входящего соединения центр коммутации пакетов (ЦКП) выбирает свободный логический канал с наименьшим номером в группе каналов порта адресуемой ЭВМ и помещает этот логический номер группы и канала в пакет входящий запрос соединения. После того как соединение через svc установлено, ЭВМ направляют свои пакеты, используя номера своих логических групп/каналов, а ЦПК в сети осуществляет транспортировку пакетов и преобразование номеров логических групп/каналов. Как только установленное по svc логическое соединение разъединяется, номера логических групп/каналов на обоих концах соединения освобождаются и становятся доступными для повторного использования. Соответствие между ЦКП/портом, выделенным для терминального оборудования, адресами (согласно рекомендациям x.121) и номерами логических каналов известно в сети только ЦКП.

Выбор ЭВМ свободного канала с наибольшим номером при каждом выходящем соединении и выбор в ЦКП свободного канала с наименьшим номером для каждого входящего позволяют избежать конфликтов. С этой же целью используются две логические группы: одна только для входящих соединений, а другая только для выходящих. Перед подключением к сети пользователь должен определить, сколько pvc и svc требуется на каждую точку физического интерфейса x.25. Асинхронные терминалы подключаются к сети коммутации пакетов через встроенные или удаленные пакетные адаптеры данных (ПАД).

Встроенный ПАД обычно располагается вместе с ЦКП в его стойке. В этом случае каждый асинхронный терминал, расположенный в удаленном месте, подключается к своему встроенному ПАД через отдельный канал связи (протокол Х.28). В альтернативном случае удаленный ПАД (небольшое отдельное устройство) может быть расположен в удаленном месте и подключается к своему ЦКП через канал связи (X.25). С помощью удаленного ПАД к ЦКП подключается 8-16 асинхронных терминалов.

Встроенный ПАД может быть совместно использован несколькими терминалами, расположенными в различных местах, в то время как удаленный ПАД обслуживает терминалы, расположенные обычно в одном месте. Существует еще один аспект размещения ПАД, связанный с помехами в каналах связи и использованием протоколов. Удаленный ПАД подключается к ЦКП на канальном уровне в соответствии с рекомендацией X.25. В качестве протокола канала данных в рекомендации X.25 реализуется подмножество HDLC, обеспечивающее автоматическую повторную передачу данных в случае их искажения при возникновении помех в линии. Асинхронный терминал использует для диалога с групповым ПАД процедуры, описанные в рекомендации X.28, в которых не предусмотрена возможность повторной передачи в случае ошибки. Поэтому канал между синхронным терминалом и групповым ПАД не защищен от возникновения ошибок данных в результате линейных помех. Процедуры ПАД определены в рекомендациях МККТТ (см. приложение 10.1).

  • Рекомендация X.3: "Пакетный адаптер данных (ПАД) в сети передачи данных общего пользования".
  • Рекомендация X.28: "Интерфейс между терминальным оборудованием и оборудованием передачи данных (DCE) для старт-стопного оконечного оборудования, осуществляющего доступ к пакетному адаптеру данных в сетях общего пользования".
  • Рекомендация X.29: "Процедуры обмена управляющей информацией между терминальным оборудованием пакетного типа и пакетным адаптером (ПАД)".

Основные функции ПАД соответствуют рекомендациям X.3:

  • сборка символов (полученных от асинхронных терминалов) в пакеты;
  • разборка полей данных в пакетах и вывод данных на асинхронные терминалы;
  • управление процедурами установления виртуального соединения и разъединения, сброса и прерывания;
  • обеспечение механизма продвижения пакетов при наличии соответствующих условий, таких как заполнение пакета, получение символа (сигнала) на передачу пакета, истечение времени ожидания;
  • передача символов, включающих стартстопные сигналы и биты проверки на четность, по требованию подключенного асинхронного терминала;
  • обнаружение сигнала разрыв соединения от асинхронного терминала;
  • редактирование последовательностей команд ПАД.

В постоянном запоминающем устройстве ПАД хранятся параметры. Эти параметры могут быть установлены либо асинхронным терминалом, подключенным к ПАД, либо любой ЭВМ в сети, которая удовлетворяет условиям рекомендации X.29. В рекомендации X.29 МККТТ эти параметры названы управляющей информацией. Поэтому необходимо квалифицировать данные, проходящие между ЭВМ и ПАД, либо как управляющую информацию (сообщения ПАД), либо как собственно данные от асинхронного терминала.

Сеть X.25 предоставляет пользователю старт-стопного терминала средства, позволяющие выбрать параметры ПАД с заранее определенными значениями. Пользователь посылает в ПАД команду выбора профайла, которая включает идентификатор профайла. Этим определяется один из нескольких стандартных профайлов, хранящихся в ПАД.

Идентификатор профайла и параметр 11 ПАД (скорость терминала) включаются в "поле данных пользователя" пакетов типа запрос соединения, посылаемых ПАД. ЭВМ (ПАД) использует это поле, извлекая из него информацию о терминале, пославшем запрос.

Пакетный терминал является интеллектуальным устройством (например, ЭВМ, или внешним ПАД’ом), которое обеспечивает синхронный обмен с сетью на скорости 2400, 4800, 9600 бит/c или 48 Кбит/с, используя трехуровневый протокол X.25. Возможная схема подключения терминальных устройств к сети X.25 показана на рис. 4.3.2.1.

Из рисунка 4.3.2.1 видно, что подключение ЭВМ и другого терминального оборудования возможно как к встроенному, так и удаленному ПАД (протокол X.28), а также непосредственно к ЦКП (протокол X.25, X.29). Связи с удаленными объектами осуществляются через соответствующие модемы (на рисунке не показаны).

Для международного соединения необходимо указать код страны из трех цифр, а также набрать одну цифру 9 перед сетевым адресом пользователя. Таким образом, всего требуется не более 15 цифровых символов. Для установления коммутируемого соединения оператор вначале вручную набирает номер ПАД и ждет подтверждения соединения с телефонным узлом общего пользования. Как только соединение установлено, оператор набирает 12-символьный код "сетевого идентификатора пользователя". ПАД обеспечивает операцию эхо-контроля, которая позволяет оператору терминала визуально проверять данные, посылаемые в ПАД. Наиболее серьезным недостатком встроенного ПАД является отсутствие какого-либо линейного протокола, предусматривающего устранение ошибок в данных, посылаемых от ПАД к терминалу. В удаленном ПАД предусмотрена процедура восстановления ошибочных данных, однако он подключается к сети как "пакетный терминал".

http://citforum.ru/nets/semenov/4/43/image264.gif

Рис. 4.3.2.1. Возможная топология сети X.25

Сетевой адрес пользователя состоит из 12 десятичных цифр. 1-4 - идентификатор сети передачи данных (3 - страна, 4 - сеть); 5-12 - национальный номер (5-7 местная область, 8-12 - местный номер). Международная система адресации для систем передачи данных общего пользователя описана в рекомендациях X.121 международного комитета по телефонии и телеграфии. Каждое подключение к сети коммутации пакетов имеет свой национальный номер. Протокол X.25 не определяет технику маршрутизации пакетов по сети. Для целей управления в сетях X.25 используется протокол snmp и база данных MIB (как и в сетях Интернет). Три базовых уровня протокола X.25 и схема потоков информации отображены на рис. 4.3.2.2.

Для подключения по виртуальному каналу ЭВМ/ПАД посылается пакет (call request), содержащий сетевой адрес пользователя. После подтверждения соединения и передачи/приема данных виртуальное соединение может быть разорвано путем передачи пакета (clear request), инициатором в этом случае выступает удаленная ЭВМ. При невозможности установить связь clear request посылается сетью. Такой пакет содержит два информационных октета. Первый содержит код причины, второй является диагностическим кодом. Ниже в таблице 4.3.2.1 приведены коды причин ошибки.

Таблица 4.3.2.1. Коды причины ошибки

Код причины

Причина

0x0

Удаленный сброс (remote cleared)

0x1

Адресат занят (number busy)

0x3

Нелегальный запрос (invalid facility request)

0x5

Перегрузка сети (network congestion)

0x9

Нарушен порядок (out of order)

0x11

Ошибка при выполнении удаленной процедуры

0xb

Доступ блокирован (access barred)

0xd

Не доступно, нет в наличии (not obtainable)

0x21

Несовместимость у адресата (ошибка при выполнении удаленной процедуры)

0x23

Ошибка при выполнении местной процедуры

0x29

Сигнал быстрой выборки не воспринят (fast select not accepted)

Один физический канал связи X.25 может поддерживать несколько коммутируемых виртуальных каналов. Постоянный виртуальный канал подобен выделенной линии - обмен возможен в любой момент. X.25 определяет первые три уровня соединения открытых систем (см. рис. 4.3.2.2).

  1. - физический x.21 (X.21bis)
  2. - канальный (HDLC - high data link communication - протокол высокого уровня управления каналом). Этот уровень и последующие реализуются программным образом.
  3. - сетевой (пакетный)

X.21 - универсальный интерфейс между оконечным оборудованием (DTE) и аппаратурой передачи данных (DCE) для синхронного режима работы в сетях общего пользования. X.21bis – тоже, но для модемов, удовлетворяющих рекомендациям серии V. Для канального уровня используется подмножество протокола HDLC (являющегося развитием стандарта SDLC IBM), обеспечивающее возможность автоматической повторной передачи в случае возникновения ошибок в линии.

http://citforum.ru/nets/semenov/4/43/image265.gif

Рис. 4.3.2.2. Три уровня X.25 

Формат кадра для протокола HDLC показан на рис. 4.3.2.3 (байты передаются, начиная с младшего бита):

http://citforum.ru/nets/semenov/4/43/image266.gif

Рис. 4.3.2.3. Формат кадра X.25

Открывающий и закрывающий флаги для бит-ориентированного формата несут в себе код 0x7e. Когда не передается никакой информации, по каналу пересылается непрерывный поток флагов 01111110. Посылка более 6 единиц подряд воспринимается как флаг абортирования связи. Если необходимо передать информационную последовательность 01111110, после первых пяти единиц вводится дополнительный нуль, приемник восстанавливает истинную информацию, удаляя эти лишние нули. В случае байт-ориентированных кадров открывающий и завершающий флаги имеют по два байта [DLE (Символы кодов стандарта ISO 646-1973 (МТК-5, ГОСТ 13059-74). Здесь и далее используется русская терминология в соответствии со стандартом ГОСТ 26556-85, STX и DLE, ETX, соответственно, для информационного кадра и DLE, STX и DLE, ETX для управляющего]. Адрес в пакете X.25 занимает всего один байт, что определяет предельное число терминальных устройств, подключаемых к одному каналу. Кадр на уровне 2 имеет двухбайтовый заголовок, содержащий байт адреса и байт типа. Для нумерации кадров на уровне 2 используется 3 бита. При работе со скользящим окном откликов это позволяет иметь до 7 кадров в очереди. При использовании спутниковых каналов с большими задержками можно переходить в режим расширенной нумерации (7 бит), где длина очереди может достигать 128. Если удаленный партнер не способен работать в режиме расширенной нумерации, он отклонит запрос соединения. При работе в режиме расширенной нумерации возможно применение 3-байтовых заголовков вместо двухбайтовых.

Значения поля идентификатора общего формата (GFI - general format identifier) приведено в таблице 4.3.2.2. Бит 8 этого поля (Q) используется в информационных пакетах как индикатор уровня передаваемых данных. Групповой номер логического канала и номер логического канала присваиваются по соглашению с администрацией сети во время постановки на обслуживание. Поля групповой номер логического канала и номер логического канала присутствуют во всех пакетах кроме пакетов регистрации и повторного пуска, где они принимают нулевое значение.

Таблица 4.3.2.2. Значения кодов идентификатора общего формата (GFI)

Тип пакета

Модуль нумерации

Номера битов

 

 

8

7

6

5

Установка соединения

8
128

0
0

x
x

0
1

1
0

Разрыв соединения, управление потоком, повторный пуск, регистрация, диагностика

8
128

0
0

0
0

0
1

1
0

Данные

8
128

x
x

x
x

0
1

1
0

Расширение

-

0

0

1

1

x - бит может принимать значения 0 или 1.

Допустимые значения кодов в поле тип пакета приведены в таблице 4.3.2.3.

Таблица 4.3.2.3. Значения кодов тип пакета

Тип пакета

Октет 3

Биты

8 7 6 5 4 3 2 1

Запрос

0 0 0 0 1 0 1 1

Запрос принят

0 0 0 0 1 1 1 1

Запрос завершения

0 0 0 1 0 0 1 1

Подтверждение завершения

0 0 0 1 0 1 1 1

Данные

x x x x x x x 0

Прерывание

0 0 1 0 0 0 1 1

Подтверждение прерывания

0 0 1 0 0 1 1 1

Готовность к приему по модулю 8 (RR)

x x x 0 0 0 0 1

Готовность к приему по модулю 128 (RR)

0 0 0 0 0 0 0 1

Неготовность к приему по модулю 8 (RNR)

x x x 0 0 1 0 1

Неготовность к приему по модулю 128 (RNR)

0 0 0 0 0 1 0 1

Запрос повторной установки

0 0 0 1 1 0 1 1

Подтверждение повторной установки

0 0 0 1 1 1 1 1

Запрос повторного пуска

1 1 1 1 1 0 1 1

Подтверждение повторного пуска

1 1 1 1 1 1 1 1

Диагностика

1 1 1 1 0 0 0 1

Запрос регистрации

1 1 1 1 0 0 1 1

Подтверждение регистрации

1 1 1 1 0 1 1 1

x - отмечет разряды, которые могут принимать значения 0 или 1.

Четырехбитовые поля длина адреса отправителя и длина адреса получателя характеризуют длины последующих полей переменной длины. Длина выражается в полуоктетах. Далее следуют соответствующие адреса. В каждом полуоктете записывается десятичная цифра адреса, при необходимости поле адреса дополняется нулями до целого числа октетов. Для пакетов установления связи кадры имеют формат, показанный на рис. 4.3.2.4.

http://citforum.ru/nets/semenov/4/43/image267.gif

Рис. 4.3.2.4. Формат кадра запроса на соединение и соединение установлено 

Поле опции содержит целое число октетов, но не более 109, следующее же поле может содержать до 128 байт. Опция типа fast select позволяет поместить до 64 байтов в информационном поле пользователя, во многих случаях этого оказывается достаточно и исключается необходимость переходить в режим пересылки данных.

Если вызываемое DTE не присылает сообщения вызов принят или запрос завершения (установление связи отвергнуто) за отведенное для этого время, процедура завершается и процессу, инициализировавшему запрос, присылается соответствующий код ошибки. При успешной обработке запроса (прислано сообщение соединение установлено) система переходит в режим обмена данными. DTE может в любой момент инициировать процедуру разрыва связи, послав сообщение запрос завершения. DCE сообщает о завершении соединения путем присылки пакета индикация завершения, на который DTE должно прислать отклик подтверждение завершения. Формат пакетов запроса и подтверждения завершения отображен на рис. 4.3.2.4. и 4.3.2.5. Байты 1 и 2 на рисунке 4.3.2.5 не показаны, так как они идентичны тому, что представлено на рис. 4.3.2.4.

http://citforum.ru/nets/semenov/4/43/image268.gif

Рис. 4.3.2.5. Формат пакетов запроса завершения

Коды причины завершения связи приведены в таблице 4.3.2.1. Однобайтовое поле диагностический код позволяет уточнить причину. В таблице 4.3.2.4 приведены коды причины повторного пуска. Формат пакетов подтверждения завершения представлен на рис. 4.3.2.6.

Таблица 4.3.2.4. Коды причин повторного пуска

Код причины

Причина повторного пуска

0x1

Ошибка локальной процедуры

0x3

Перегрузка сети

0x7

Сеть работоспособна

http://citforum.ru/nets/semenov/4/43/image269.gif

Рис. 4.3.2.6. Формат пакетов подтверждения завершения

Для инициализации обмена информацией (первичного или повторного), а также для прерывания виртуальной связи и возвращения виртуальных каналов в исходное состояние используются запросы повторного пуска (и подтверждение повторного пуска). DTE может выдать запрос повторного пуска (к DCE) в любой момент времени, переводя логический канал в исходное состояние. DCE в ответ должно послать сообщение подтверждение повторного пуска. Инициатором повторного пуска может быть и dce, для этого оно посылает сообщение индикация повторного пуска. DTE в результате устанавливает логический канал в исходное состояние и посылает dce сообщение подтверждение повторного пуска. Форматы пакетов, несущих эти сообщения показаны на рис. 4.3.2.6 и 4.3.2.7. Эти пакеты не имеют полей группового номера логического канала и LCN (см. рис. 4.3.2.7 и .8). Процедура повторной установки во многом аналогична повторному пуску и используются всякий раз при выявлении сбоя, чтобы вернуть виртуальную связь или постоянный виртуальный канал в исходное состояние.

http://citforum.ru/nets/semenov/4/43/image270.gif

Рис. 4.3.2.7. Формат пакета запроса повторного пуска (слева) и повторной установки

Таблица 4.3.2.5. Коды причин повторной установки

Причина повторной установки

Код причины

Установка по инициативе dte

0x0

Повреждение постоянного виртуального канала

0x1

Ошибка при исполнении удаленной процедуры

0x3

Ошибка при выполнении локальной процедуры

0x5

Перегрузка сети

0x7

Удаленное DTE работоспособно (постоянный виртуальный канал)

0x9

Сеть работоспособна (постоянный виртуальный канал)

0xf

Несовместимость партнеров

0x11

Партнер - получатель этого запроса должен прислать сообщение подтверждение повторной установки (рис. 4.3.2.8). При этом возможны потери информации (также как и в случае повторного пуска), так как некоторые пакеты, находящиеся в сети в момент реализации запроса повторной установки или повторного пуска будут потеряны.

Инициатором посылки запроса повторной установки может быть dte и dce. Коды причин повторной установки представлены в таблице 4.3.2.5.

http://citforum.ru/nets/semenov/4/43/image271.gif

Рис. 4.3.2.8. Формат пакета подтверждения повторного пуска (слева) и повторной установки (справа)

Пакеты данных передаются по постоянным виртуальным каналам или через виртуальные соединения после их создания. Пакеты данных распознаются по нулевому младшему биту (бит с номером 1) в третьем октете. Остальные биты этого октета используются для управления. Форматы пакетов данных показаны на рис. 4.3.2.9.

Информационное поле начинается с четвертого байта (при расширенной нумерации с пятого) и может иметь длину 16-4096, хотя в рекомендациях стандарта x.25 оговорена величина 128 октетов. Если принимающая сторона не способна принять пакет данной длины, связь должна быть переустановлена, а стороне-инициатору соединения послано сообщение об ошибке. Каждому пакету данные присваивается порядковый номер N(S), значение которого при установлении соединения равно нулю.

http://citforum.ru/nets/semenov/4/43/image272.gif

Рис. 4.3.2.9. Форматы пакетов данные. Слева - по модулю 8, справа - по модулю 128

Q -бит определяет тип кадра-пакета, Q=1 - управляющий пакет для PAD, Q=0 - информационный пакет. Бит D используется для запроса специального отклика на пакет со стороны удаленного конца виртуального канала. Бит M указывает на то, что данный пакет является частью более крупного пакета, который должен быть воссоздан позднее.

Индекс S (send) соответствует отправке, а индекс R - приему (receive). Если используется нумерация пакетов по модулю 8, N(S) занимает биты 2-4 включительно, при нумерации по модулю 128 для этого отводятся биты 2-8. Нумерация пакетов позволяет выявить потерю пакетов или изменение порядка их доставки. N(R) является номером пакета с принимающей стороны. Бит подтверждения доставки D (идентификатор формата) служит для указания необходимости сообщения о доставке данных получателем. Если D=1, то DTE обязано подтвердить доставку. Обязательность процедуры подтверждения определяется уже на фазе установления связи (сообщение запрос на установление связи принят). Если какой-либо узел по пути пересылки пакета не поддерживает процедуру подтверждения доставки, он пошлет сообщение запрос завершения (причина - несовместимость у адресата) и связь должна быть сформирована заново с учетом необходимости подтверждения во всех узлах-участниках. Размер поля данные в пакете может быть разным для разных узлов, участвующих в обмене. По этой причине число полученных пакетов может оказаться больше (или меньше) числа посланных. Для таких случаев предусмотрен флаг m (дополнительные данные). Возможность фрагментации и последующей сборки пакетов определяется управляющими битами M и D (см. таблицу 4.3.2.6).

Таблица 4.3.2.6. Управление фрагментацией и сборкой пакетов с помощью битов M и D

Бит m

Бит d

Выполнение объединения с последующим пакетом (реализуется сетью)

0

0

Нет

0

1

Нет

1

0

Да

1

1

Нет

Таким образом, при фрагментации исходного сообщения все пакеты кроме последнего должны иметь бит m=1. Нумерация пакетов по модулю 8 означает, что им последовательно присваиваются номера 0,1,2,3,4,5,6,7,0,1,2 и т.д. Аналогично при нумерации по модулю 128 - 0,1,2,...127,0,1,2,3 и т.д. Форма нумерации пакетов определяет также размер “окна”, то есть число пакетов, которые могут быть переданы, не дожидаюсь подтверждения получения. По умолчанию размер окна равен 2, другие значения могут быть согласованы на фазе установления соединения. Принцип использования окон при передаче пакетов более подробно описан в разделе “3.6.2 Протокол TCP”.

Для управления процессом передачи данных используются сообщения “готов к приему” и “не готов к приему”. Форматы этих пакетов показаны на рис. 4.3.2.10 и 4.3.2.11.

http://citforum.ru/nets/semenov/4/43/image273.gif

Рис 4.3.2.10. Формат пакетов готовность к приему и неготовность к приему при нумерации по модулю 8.

http://citforum.ru/nets/semenov/4/43/image274.gif

Рис 4.3.2.11. Формат пакетов готовность к приему и неготовность к приему при нумерации по модулю 128.

Код N(R) на входе DCE должен лежать в пределах между N(R) последнего принятого пакета и N(S) следующего пакета, который должен быть послан из DCE к DTE. При невыполнении этого условия связь будет переустановлена и передача повторена. Пакеты готовность к приему используются для сообщения о готовности принять пакеты, с номерами, начиная с номера N(R), приведенного в пакете. Пакеты неготовность к приему служат для того, чтобы сообщить о временной неспособности принять данные. При поступлении этого сообщения отправитель должен прервать передачу до получения сообщения готовность к приему. DTE может передавать данные удаленному DTE, не следуя правилам управления потоком данных. Для реализации такой возможности предусмотрена операция прерывания. Эта операция не влияет на передачу данных и управление. Формат пакета прерывание и подтверждение прерывания показан на рис. 4.3.2.12.

http://citforum.ru/nets/semenov/4/43/image275.gif

Рис. 4.3.2.12. Формат пакетов прерывание и подтверждение прерывания 

Идентификатор формата равен 0x1 для нумерации по модулю 8 и 0x2 при нумерации по модулю 128. Передав сообщение прерывание, DTE должно ожидать получение пакета подтверждение прерывания. Максимальный размер поля данные пользователя в пакете прерывание не должен превышать 32 байт.

Иногда в сетях для сообщения об ошибке используется пакет “диагностика”. Этот пакет посылается DCE, адресуется DTE и несет информацию о неустранимых на уровне пакетов ошибках. Пакет диагностика посылается лишь один раз сразу после выявления ошибки. Подтверждения его получения не требуется. Формат пакета показан на рис. 4.3.2.13.

http://citforum.ru/nets/semenov/4/43/43213.gif

Рис. 4.3.2.13. Формат пакета диагностика 

Поле код диагностики несет в себе информацию об ошибке, вызвавшей посылку этого пакета. Если же пакет диагностика передается в качестве отклика на пакет с ошибками от DTE, то поле уточнение диагностики содержит первые три байта пакета DTE.

Современные сети создаются ради доступа к определенным услугам. В протоколе X.25 предусмотрена процедура, которая позволяет получить текущие значения параметров услуг (опций) и модифицировать их. Эта процедура называется регистрацией и не является обязательной. Форматы пакетов запроса регистрации и подтверждения регистрации показаны на рис. 4.3.2.14 и 4.3.2.15. Максимальный размер поля регистрация составляет 109 байт. Инициатором регистрации всегда является dte, которое передает запрос регистрации. В качестве отклика dce посылает пакет подтверждение регистрации, в котором содержатся информация о параметрах доступных услуг. Для выявления доступных услуг может быть послан запрос регистрации, не содержащий списка запрашиваемых услуг.

http://citforum.ru/nets/semenov/4/43/image277.gif

Рис. 4.3.2.14. Формат пакетов запрос регистрации 

http://citforum.ru/nets/semenov/4/43/image278.gif

Рис. 4.3.2.15. Формат пакетов подтверждение регистрации 

Получив список доступных услуг из сообщения подтверждение регистрации, может поменять параметры некоторых из них. Если значение какого-либо параметра услуги (опции) не разрешено, DCE должно сообщить разрешенное значение параметра и максимальное и или минимальное разрешенное значение (в зависимости от того больше или меньше допустимого оказалось значение запрошенного параметра).

Неисправность сети может привести к тому, что та или иная согласованная ранее услуга станет недоступной. В этом случае DCE должно инициировать процедуру повторного пуска, чтобы уведомить DTE о случившихся изменениях.

Кроме процедуры регистрации к необязательным процедурам относятся услуги для замкнутой группы, идентификация пользователей сети, группа поиска, ускоренный обмен, переадресация вызовов, выбор транзитной сети, сообщения о модифицированном адресе, согласование параметров управления потоком и некоторые другие.

Повторная передача пакетов согласуется на определенное время и может использоваться во всех логических каналах DTE-DCE. DTE запрашивает повторную передачу одного или нескольких пакетов данные путем посылки сообщения отказ reject), которое определяет логический канал и порядковый номер пакета N(R). Получив пакет отказ DCE, DTE начинает повторную передачу пакетов. Формат пакетов отказ для случаев нумерации по модулю 8 и 128 показан на рис. 4.3.2.16.

http://citforum.ru/nets/semenov/4/43/image279.gif

Рис. 4.3.2.16. Форматы пакетов типа отказ для нумерации по модулю 8 (слева) и 128

Программное обеспечение принимающей и передающей сторон должно иметь переменные состояния V(R) и V(S), содержащие, соответственно, номера пакетов, которые предстоит получить и послать (см. описание процедуры HDLC). После посылки очередного пакета с N(S) значение V(S) увеличивается на 1. Принимающая сторона сравнивает V(R) с N(S) полученного пакета, при совпадении укладывает N(S) в поле N(R) пакета-отклика и инкрементирует V(R). Отправитель при получении пакета проверяет равенство переменной V(S) и кода поля N(R) в пакете-отклике. Если при получении пакета выясняется, что V(R) не равно N(S), V(R) не инкрементируется, а принимающая сторона отправляет отклик с N(R)=V(R). Отправитель, получив этот отклик и обнаружив, что V(S) не равно N(R), узнает о происшедшем сбое. Номер логического канала (LCN) служит для того, чтобы определить соответствие межу DTE и местным DCE. LCN вместе с полем группового номера логического канала занимают 12 бит, что позволяет иметь до 4095 логических каналов (LCN=0 зарезервировано для использования DCE).

4 бита первого байта управляющего пакета содержат в себе код типа сообщения (таблица 4.3.2.7):

Таблица 4.3.2.7 Коды типов сообщений 

Код типа сообщения

Команда PAD

Отправитель

0001

Команда разъединения

ЭВМ

0010

Установление параметров

ЭВМ

0011

Индикация разъединения

ЭВМ или PAD

0100

Чтение параметров

ЭВМ

0101

Ошибка

PAD

0110

Установка и чтение параметров

ЭВМ

В поле управляющего сообщения PAD может быть включено любое число параметров, которое допускает максимальный размер пакета. Каждый параметр имеет свой код-номер, за которым в пакете следует значение параметра (таблица 4.3.2.8):

Таблица 4.3.2.8. Коды параметров PAD

Код параметра

Описание

1

Обращение к ПАД с использованием управляющего символа

2

Эхо-контроль

3

Выбор сигнала посылки пакета

4

Выбор продолжительности ожидания для таймера

5

Управление вспомогательным устройством

6

Подавление управляющих сигналов ПАД

7

Выбор действий ПАД при получении сигнала разрыва

8

Прерывание вывода

9

Кодовая последовательность после сигнала "возврат каретки"

10

Перенос строки, длина которой ограничена размерами экрана дисплея

11

Скорость работы старт-стопного терминала

12

Управление потоком ПАД

13

Вставка символа "перевод строки" после символа "возврат каретки"

14

Заполнение после сигнала "перевод строки"

15

Редактирование

16

Стирание символа

17

Стирание строки

18

Вывод строки на экран дисплея

19

Редактирование сигналов управления ПАД

20

Маскирование эхо-контроля

21

Обработка символов контроля на четность

22

Ожидание страницы

При работе TCP/IP сети через каналы X.25 и наоборот следует учитывать некоторые отличия кодов предпочтения в полях TOS. Таблица 4.3.2.9 содержит соответствие этих кодов для этих сетей.

Таблица 4.3.2.9. Соответствие кодов TOS для сетей TCP/IP и X.25

IP

X.25

IP

X.25

000

00

001

01

010

10

011 - 111

11

Для реализации работы сетей ISDN по существующим каналам сети X.25 разработан протокол X.31. X.31 организует канал пользователь-маршрутизатор X.25 (через посредство ISDN) и регламентирует работу ISDN с пакетами X.25.

Для решения первой задачи используется сообщение SETUP. Вторая задача решается, когда канал до маршрутизатора сформирован. На этом этапе привлекается набор протоколов X.25, возможно применение протокола X.75 (ISO 8208), который является расширением X.25 для межсетевых связей.

Надежная передача данных по протоколу SCTP 

 linux, sctp, протокол


0

0

Протокол передачи с управлением потоком (Stream Control Transmission Protocol, SCTP) — это надежный транспортный протокол, который обеспечивает стабильную, упорядоченную (с сохранением порядка следования пакетов) передачу данных между двумя конечными точками (подобно TCP). Кроме того, протокол обеспечивает сохранение границ отдельных сообщений (подобно UDP). Однако, в отличие от протоколов TCP и UDP, протокол SCTP имеет дополнительные преимущества, такие как поддержка множественной адресации (multihoming) и многопоточности (multi-streaming) — каждая из этих возможностей увеличивает доступность узла передачи данных. В этой статье мы познакомимся с основными характеристиками протокола SCTP ядра Linux® 2.6 и рассмотрим исходный текст программ сервера и клиента, демонстрирующий возможности протокола по многопоточной передаче данных.


SMTP является собственным транспортным протоколом Exchange Server 2003, и он используется коннекторами Routing Group Connector и SMTP Connector (для почты интернета), а также для взаимодействия между серверами Exchange 2003. Другие протоколы - РОРЗ, IMAP4 и OWA - используются различными способами для доступа к процессу Store. Знание преимуществ и ограничений каждого протокола поможет при планировании, реализации, а также в поиске и устранении неисправностей.

Протокол Simple Mail Transfer Protocol (SMTP)

Поскольку мы не можем привести в данном курсе подробный анализ SMTP, этот раздел посвящен описанию тех частей SMTP, которые наиболее связаны с администрированием, а также с поиском и устранением неисправностей в Exchange Server 2003.

Simple Mail Transfer Protocol, SMTP (Упрощенный протокол электронной почты) основан на протоколе передачи файлов File Transfer Protocol (FTP). До того как SMTP был определен в стандарте RFC 561, общепринятым способом считалось копирование сообщений в место назначения в виде простых файлов с помощью протокола FTP. Проблемой этого метода являлось то, что иногда из-за недостатка идентифицирующей информации было трудно определить, кто отправил этот файл, и кому он предназначается. Возникла потребность в передаче информации между двумя хостами с идентификацией отправителя и получателя.

В 1973 г. положено начало определению структуры сообщений, содержащей поля заголовка и основной текст. Дальнейшие улучшения внесены в RFC 680, 724 и 733, после чего выпущен действующий стандарт RFC 822. Теперь каждая строка заголовка состоит из имени поля, которое заканчивается двоеточием, за которым следует тело этого поля. Для достоверности сообщения следует заполнять поля времени, поля источника и поля адресата, а также дополнительные поля: Received (Получено), Subject (Тема), Reply-to (Ответить) и Return-path. Поскольку сообщение передается от одного агента Message Transfer Agent (MTA) другому, то эти обязательные поля учитываются и добавляются к заголовку сообщения, чтобы получатель видел, как сообщение проходило через почтовую систему.

Дополнительная информация. Более подробную информацию по стандартам передачи сообщений см. в документе "F.400/X.400 Standard: Data Networks and Open System Communication Message Handling Systems" от Международного Союза Телекоммуникаций (International Telecommunication Union, ITU) по адресу http://www.itu.org.

Структура протокола SMTP базируется на модели передачи данных, которая работает следующим образом.

  1. Пользователь направляет почтовый запрос службе SMTP отправителя.
  2. SMTP отправителя устанавливает двусторонний канал передачи данных с SMTP получателя.
  3. SMTP отправителя генерирует команды протокола SMTP и отправляет их SMTP получателя.
  4. SMTP получателя направляет команды-ответы SMTP отправителя.

Например, если пользователь Userl хочет отправить почтовое сообщение пользователю User2 через SMTP, то произойдут события в следующей последовательности (в предположении, что оба пользователя используют на своих компьютерах службу SMTP).

  1. Userl обращается к User2 и устанавливает двусторонний канал передачи данных через ТСР-порт 25 с помощью команды HELO
  2. Userl отправляет команду MAIL, указывающую отправителя почты. Становится известен отправитель сообщения электронной почты.
  3. User2 отправляет ответ ОК.
  4. Userl отправляет команду RCPT, указывающую получателя сообщения. Становится известен получатель сообщения.
  5. User2 отправляет ответ ОК.
  6. Userl отправляет данное сообщение.
  7. User2 отправляет ответ ОК.
  8. Userl отправляет команду завершения QUIT.
  9. User2 отправляет ответ ОК и выполняет отсоединение

Команды отправителя и получателя всегда отправляются по отдельности, и в ответ на каждую команду отправляется одна ответная команда. SMTP не поддерживает отправку нескольких команд в виде пакета. В таблице (см. таблица 7.1) приводится список основных команд SMTP и их назначение.

Таблица 7.1. Сводка команд протокола SMTP

Команда

Описание

HELO

Идентифицирует SMTP отправителя для SMTP получателя, используя хост-имена.

MAIL

Инициирует передачу почты с указанием автора сообщения (параметр обратного маршрута). При передаче через агента коммутации первый хост в списке является последним агентом коммутации. Отчеты о невозможности доставки, генерируемые SMTP получателя, отправляются обратно с помощью этой команды.

RCPT

Идентифицирует одного из получателей (параметр прямого маршрута). Для нескольких получателей эта команда используется несколько раз. Параметр прямого маршрута дополнительно включает список центров коммутации, но он обязан содержать конечный адресуемый почтовый ящик.

DATA

Указывает, что данные сообщения готовы к отправке в виде 7-битных кодов ASCII (из 128-символьной таблицы ASCII).

RSET

Сброс почтовой передачи в исходное состояние. Полученные данные сообщения отбрасываются.

VRFY

Запрашивает SMTP получателя для проверки того, что дан- ный адрес электронной почты идентифицирует какого-либо пользователя.

EXPN

Запрашивает SMTP получателя для подтверждения идентич ности списка рассылки и возвращает состав этого списка.

HELP

Запрашивает справку по команде.

NOOP

Запрашивает у SMTP получателя отправку команды ОК.

TURN

Меняет местами роли отправителя и получателя.

QUIT

Запрашивает отсоединение. SMTP получателя должен отправить команду ОК и затем закрыть канал передачи данных.

Набор 7-битных кодов ASCII

Команды протокола SMTP отправляются в виде набора 7-битных символов в стандарте ASCII (American Standard Code for Information Interchange). Этот факт имеет большое значение, поскольку архитектура TCP предполагает использование канала передачи данных с 8 битами на один байт.

Использование электронной почты началось в США, и сначала она применялась только для отправки текстов. Поскольку весь английский алфавит и стандартные английские знаки пунктуации можно представить в виде 128 возможных комбинаций из 7 битов, то восьмой бит использовался как бит четности, давая некоторую избыточность для проверки ошибок.

Первые 128 символов в наборе кодов ASCII определяют 26 прописных и строчных букв английского алфавита, а также наиболее распространенные знаки пунктуации, используемые в повседневном обмене со-общениями. Сообщения, в которых используются только эти символы, называют сообщениями с 7-битными кодами ASCII

Расширенный набор символов ASCII

Поскольку в алфавитах других стран намного больше символов, то в расширенном наборе символов ASCII определено 256 символов, что подходит для большинства европейских алфавитов. Такое количество симво-лов требует наличия восьмого бита для формирования символов вместо его использования как бита четности. Здесь возникает проблема, поскольку протокол SMTP не позволяет использовать восьмой бит. Таким образом, даже при наличии МТА-агента SMTP, который мог передавать все восемь битов, этот восьмой бит был бы потерян, поскольку сам протокол работает только с семью битами. Решением проблемы стала упаковка восьми битов в семь битов на стороне отправителя и распаковка в восемь битов на стороне получателя. Поскольку биты плохо поддаются упаковке, добавляется несколько дополнительных байтов, чтобы длина последовательности битов делилась на 7 без остатка.

Чтобы выполнить эту задачу, 7 байтов, каждый из которых содержит 8 битов, выстраиваются как последовательность битов, затем каждые 7 битов упаковываются в 1 байт, после чего происходит отправка этих байтов по линии связи. Например, если у вас имеется 7 байтов по 8 битов, то, выстроив последовательно эти байты, можно создать 8 байтов по 7 битов в каждом. На принимающей стороне эти биты переупаковываются в 7 байтов по 8 битов каждый.

Для переупаковки файла с 8-битными данными в другой файл с 7-битными данными при передаче через SMTP используется утилита Uuencode, действующая на основе UNIX. Для обратного преобразования данных в 8-битный стандарт получатель использует утилиту uudecode.

Формат MIME

В настоящее время мы отправляем не только тексты. Выполняется передача файлов из разнообразных PC-приложений на различных языках. Этот уровень сложности требует привлечения таких средств, как стандарт многоцелевых расширений почты интернета (Multipurpose Internet Mail Extension, MIME). Использование MIME позволяет передавать через интернет не только тексты, но и включать в сообщение файлы с различным типом содержимого. Текущее определение MIME дается в документах RFC 2045-2049, и они рассматриваются как единый стандарт.

MIME выполняет конкатенацию всех вложений, помещая между ними разделители. В каждой текстовой части указывается тип содержимого, определяющий вид файла, который она представляет, а также кодировка файла для его передачи через почтовую систему.

Для каждого типа содержимого указывается тип носителя информации на верхнем уровне и соответствующий подтип. Можно определять дополнительные типы, отличные от указанных в документах RFC, чтобы включать собственные форматы. В таблице (см. таблица 7.2) приводится список наиболее распространенных типов и соответствующих им подтипов. Каждый из пяти дискретных типов соответствует одному файлу. Составные типы могут включать в себя дискретные типы или другие составные типы.

Exchange Server 5.5 основывается на протоколе Х.400, который считается замкнутой системой передачи сообщений. Под этим понимается, что для магистрали Х.400 требуется явно определить агенты МТА для всех узлов в сети или через интернет. С другой стороны, SMTP считается открытой системой передачи сообщений, поскольку любой компьютер, на котором используется SMTP, обычно допускает соединения с любым другим компьютером, использующим SMTP, и эти узловые соединения не требуется указывать заранее. Поскольку SMTP является принятым по умолчанию транспортным протоколом для системы Exchange Server 2003, она имеет больше возможностей взаимодействия с внешними почтовыми системами, чем Exchange Server 5.5.

Таблица 7.2. Типы носителя информации на верхнем уровне

Тип носителя

Подтипы

Дискретный

Text (Текст)

Plain, rich text, enriched

Image (Изображение)

jpg, gif

Audio (Аудио)

Basic

Video (Видео)

Mpeg

Application (Приложение)

Octet-stream, Postscript

Составной

Multipart Message (Сообщение из нескольких частей)

Mixed RFC 822

Каждый сервер SMTP действует как собственный агент передачи сообщений (МТА), направляя сообщения следующему серверу SMTP на основании записей почтового обмена (МХ-записей), которые он ищет в DNS. SMTP передает сообщения через ТСР-порт 25. Если происходит переход от среды Microsoft Exchange 5.5 Server, то вам может показаться удивительным тот факт, что МТА не участвует в передаче сообщений протоколом SMTP. В Exchange 2003 (и Exchange 2000) МТА не играет важной роли при передаче сообщений. МТА по-прежнему существует для соединений с другими системами, основанными на МТА, такими как Exchange 5.5 или Lotus cc:Mail, и он по-прежнему используется для электронной почты, которая передается через коннектор Х.400, однако главным протоколом передачи сообщений внутри среды Exchange 2003 является SMTP, а не МТА.

Расширения службы SMTP

В ноябре 1995 г. был опубликован документ RFC 1869, содержащий несколько расширений структуры команд SMTP. Эти расширения зарегистрированы агентством Internet Assigned Number Authority (IANА). Они позволяют SMTP получателя информировать SMTP отправителя о расширениях, который он поддерживает. Целью этих нововведений в стандарт SMTP являлась адаптация протокола SMTP в предстоящие годы. Этот расширенный SMTP называют ESMTP.

При использовании этих расширений SMTP отправителя передает вместо команды HELO команду EHLO. SMTP получателя может ответить, указав, какие расширения он поддерживает. Если он не поддерживает никаких расширений, то отправляет в ответ сообщение об ошибке.

В Exchange Server 2003 расширения используются с помощью команды ETRN, которая является расширенной версией команды TURN. Эта команда не только просит компьютеры поменяться ролями, но также проверяет имя удаленного хоста, чтобы хосты, отличные от хоста, для которого предназначены сообщения, не могли считывать эти сообщения. Ввиду верификации хост-имени, в которое входит имя домена, ETRN используется для инициирования доставки почты в определенный домен, а не в определенный хост.

Exchange Server 2003 и служба SMTP

SMTP фактически является основой транспортных служб Exchange 2003. Служба SMTP, устанавливаемая Exchange 2003, поддерживает многие команды ESMTP. Хотя имеется только одна служба SMTP, можно сконфигурировать несколько виртуальных серверов SMTP на каждом сервере Exchange 2003. Каждый виртуальный сервер можно запустить, закрыть или приостановить независимо от других виртуальных серверов. Однако закрытие или приостановка самой службы SMTP повлияет на все виртуальные серверы. (Подробнее об этом рассказывается в следующем разделе "Виртуальные серверы SMTP".)

Во время работы службы SMTP могут создаваться новые соединения с пользователями. Закрытие службы повлияет на все соединения пользователей. Если приостановить работу службы SMTP, то каждый виртуальный сервер продолжает обслуживать текущих подсоединенных пользователей, но не допускает подсоединения новых пользователей.

При инсталляции Exchange Server 2003 происходит расширение базовой службы SMTP за счет дополнительных функциональных возможностей:

  • команды поддержки информации о состоянии связи (X-LINK2STATE);
  • расширенного механизма обработки очередей (AQE);
  • улучшенного агента классификации сообщений;
  • драйвера хранилищ инсталлируемой файловой системы (IFS).

Примечание. Даже несмотря на то, что в Exchange Server 2003 >-1 устанавливается и функционирует файловая система IFS, базы данных не представляются посредством устройства М:, как это было в Exchange 2000 Server. Поэтому файловая система IFS загружается и работает независимо от того, отображается ли в Exchange 2003 устройство М:.


Протокол IMAP4

Протокол IМАР4 (Internet Message Access Protocol, Version 4, Протокол доступа к электронной почте Internet, версия 4) позволяет клиентам получать Доступ и манипулировать сообщениями электронной почты на сервере.

Существенным отличием протокола IMAP4 от протокола РОРЗ является то, что IMAP4 поддерживает работу с системой каталогов (или папок) сообщений. IMAP4 позволяет управлять каталогами (папками) удаленных сообщений так же, как если бы они располагались на локальном компьютере. IMAP4 позволяет клиенту создавать, удалять и переименовывать почтовые ящики, проверять наличие новых сообщений и удалять старые. Благодаря тому что IMAP4 поддерживает механизм уникальной идентификации каждого сообщения в почтовой папке клиента, он позволяет читать из почтового ящика только сообщения, удовлетворяющие определенным условиям или их части, менять атрибуты сообщений и перемещать отдельные сообщения.

Структура папок в значительной степени зависит от типа почтовой системы, но в любой системе у клиента есть специальный каталог INBOX, куда попадают поступающие клиенту сообщения.

Принципы работы

Протокол IMAP4 работает поверх транспортного протокола, который обеспечивает надежный и достоверный канал передачи данных между клиентом и сервером IMAP4. При работе по TCP, IMAP4 использует 143-й порт. Команды и данные IMAP4 передаются по транспортному протоколу в том виде, в каком их отправляет сервер или пользователь.

Принцип передачи данных IMAP4 такой же, как и у других подобных протоколов. Сначала клиент и сервер обмениваются приветствиями. Затем клиент отправляет на сервер команды и данные. Сервер, соответственно, передает клиенту ответы на обработку команд и данных. После завершения обмена канал закрывается.

Если сервер использует таймер контроля времени соединения, он должен быть установлен не менее чем на 30-минутный промежуток "неактивности" клиента, т. е. если сервер в течение 30 минут получает хотя бы одну команду, таймер сбрасывается.

Весь обмен данными между клиентом и сервером организован в виде строк, завершающихся символами , либо в виде последовательности байт заданной длины. Каждая команда клиента начинается с идентификатора или тега команды. Тег, как правило, представляет собой короткую строку, состоящую из букв и цифр, (например, А0001, А0002 и т. д.). Тег является уникальным идентификатором данной команды клиента. Ответы сервера или следующие команды клиента могут ссылаться на данную команду по ее тегу.

Каждая команда клиента начинается с новой линии. В тех случаях, когда команда передает поток данных заданной длины или когда команда требует ответа с сервера, для того чтобы продолжить работу (например, при аутентификации), она может занимать несколько строк.

Строки данных, передаваемые с сервера в ответ на команду клиента, могут не содержать тег, а содержать символ "*". Это означает, что они являются

промежуточными строками потока данных ответа, а идентификатор их команды содержится в последней строке потока. В такой поток данных не может вклиниться другая команда.

Если сервер обнаружил ошибку в команде, он отправляет уведомление BAD клиенту с тегом неправильной команды. Если команда успешно обработана — возвращается уведомление ОК с тегом команды. Если команда вернула отрицательный результат, например, в случае невозможности выполнить данную команду — возвращается уведомление NO с тегом невыполненной команды.

Важной особенностью протокола IMAP является то, что взаимодействие клиента с сервером не строится по принципу "запрос-ответ", в котором каждая из сторон "ходит" по очереди. Клиент может отправить новую команду на сервер, не дожидаясь ответа на предыдущую, естественно, когда эти команды не взаимосвязаны или ответ одной не повлияет на результат другой. Сервер может обрабатывать несколько команд одновременно и отвечать на каждую из них по ее окончанию. При этом ответ на более позднюю команду может поступить раньше, поэтому ответ сервера всегда содержит тег той команды, к которой он относится.

Для работы в таком режиме, клиент и сервер должны фиксировать весь поток данных обмена, поскольку как сервер так и клиент в своих запросах и ответах могут ссылаться на команды и данные, введенные на предыдущих стадиях сессии обмена.

Для того чтобы обеспечить гибкость и многофункциональность операций работы с сообщениями, почтовые системы IMAP присваивают сообщениям определенные атрибуты.

Атрибуты сообщений системы IMAP

Каждое сообщение в почтовой системе для работы с IMAP имеет уникальный идентификатор, по которому можно получить доступ к этому сообщению. Уникальный идентификатор UID представляет собой 32-битное число, которое идентифицирует сообщение в данной папке. Каждому сообщению, попавшему в папку, присваивается максимальное число из UID-сообщений, попавших в данную папку ранее. Уникальные идентификаторы сообщений сохраняются от сессии к сессии и могут использоваться, например, для синхронизации каталогов мобильных пользователей.

Каждая папка в системе также имеет уникальный действительный идентификатор (UIDVALIDITY). Вместе с UID-сообщение эта пара образует 64-битное число, идентифицирующее каждое сообщение. Если UID-сообщение сохраняется постоянным, то UIDVALIDITY данной папки в текущей сессии Должен быть больше, чем в предыдущей сессии.

Кроме уникального идентификатора, сообщение в системе IMAP имеет порядковый номер, т. е. все сообщения в данном почтовом ящике последовательно нумеруются. Если в почтовый ящик добавляется новое сообщение, ему присваивается номер на 1 больше количества сообщении в почтовом ящике. При удалении какого-либо сообщения из данной папки порядковые номера всех сообщений пересчитываются, поэтому порядковый номер сообщения может меняться во время сессии. Большинство команд IMAP4 работают с порядковыми номерами сообщений, а не с UID.

Помимо числовых идентификаторов, сообщениям назначаются флаги. Одни флаги могут быть действительны для данного сообщения постоянно от сессии к сессии, другие — только в данной сессии. Наиболее употребительные из них:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

"\Seen" — обозначает, что данное сообщение было прочитано

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

"\Answered" — на сообщение был дан ответ

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

"\Deleted" — сообщение помечено на удаление

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

"\Draft" — формирование данного сообщения еще не завершено

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

"\Recent" — сообщение "только что" поступило в почтовый ящик, т. е. данная сессия — первая, которая может прочитать это сообщение.

"\Recent" — пример флага, который не сохранится в следующей сессии

Кроме того, на сервере IMAP хранятся дата и время получения сообщения сервером. Например, если сообщение получено по SMTP, то фиксируется дата и время доставки по адресу назначения, общий размер сообщения, состав конверта (заголовка) сообщения (не путать с конвертом SMTP), структура сообщения (MIME-структура).

Основные команды

IMAP4 — гибкий и многофункциональный протокол с широкими возможностями. Он обслуживает более 20 различных команд клиента по управлению состоянием своей почты. Подробное описание всех команд и ответов IМАР4-сервера вы можете найти, в RFC-2060. Далее будут описаны только некоторые из клиентских команд, и на примерах их обработки показана общая схема взаимодействия клиента и сервера IMAP4.

IMAP4 поддерживает текстовые команды и ответы сервера, т. е. ASCII-последовательности символов. Строка команды или данных завершается последовательностью . 8-битные данные, в соответствии с спецификацией MIME, не могут передаваться по IMAP4 в "открытом" виде. Как правило, реализации IMAP4 перед передачей двоичных данных кодируют их base64.

Так же как и РОРЗ-сервер, 1МАР4-сервер обрабатывает команды в зависимости от одного из четырех состояний, в котором он находится:

  1. Состояние вне аутентификации, в котором клиент должен для начала работы зарегистрироваться в сервере.
  2. Состояние аутентификации, в котором клиент может выбрать для работы папку с сообщениями.
  3. Состояние работы с почтовой папкой, в котором клиент производит основную работу с сообщениями.
  4. Состояние отсоединения, в котором сервер завершает транзакцию работы клиента.

Далее при описании команд, символом "S:" будет обозначаться поток данных от сервера IMAP4, а символом "С:" — поток данных от клиента.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Команда LOGIN. После того как по транспортному протоколу (например, TCP), было установлено соединение, и от сервера пришла строка приветствия, клиент должен зарегистрироваться в системе. Для этого чаще всего используется команда LOGIN. Аргументом команды является строка с идентификатором и паролем клиента:

S: * OK IMAP4revl Service Ready

С: aOOl login ali sesaro

S: aOOl OK LOGIN completed

Команда LOGIN передает пароль и идентификатор пользователя по сети в открытом виде. Если пользователю необходима защита информации своей почты, он может пользоваться командой AUTHENTICATE. Аргументом команды является строка, указывающая механизм аутентификации, которым желает воспользоваться данный пользователь. В зависимости от выбранного типа аутентификации строится дальнейший обмен между сервером и клиентом. Например, при использовании механизма шифрования KERBEROS, аутентификация выглядит следующим образом:

S: * OK KerberosV4 IMAP4revl Server

С: AOOl AUTHENTICATE KERBEROS_V4

S: + AmFYig==

С: BAcAQU5EUkVXLkNNVS5FRFUAOCAsho84kLN3/IJmrMG+25a4DT

+nZImJjnTNHJOtxAA+oOKPKfHEcAFs9a3CL50ebe/ydHJUwYFd

WwuQlMWiy6IesKvjL5rL9WjXUb9MwT9bpObYLGOKilQh

S: + or//EoAADZI=

C: DiAF5A4gA+oOIALuBkAAmw==

S: AOOl OK Kerberos V4 authentication successful

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

После регистрации в системе клиент должен выбрать каталог (папку) сообщений, с которым он будет работать. Выбор каталога осуществляется командой SELECT. Аргументом команды является имя почтового каталога:

С А142 SELECT INBOX

S * 172 EXISTS

S * 1 RECENT

S * OK [UNSEEN 12] Message 12 is first unseen

S * OK [UIDVALIDITY 3857529045] UIDs valid

S * FLAGS (\Answered \Flagged \Deleted \Seen \Draft)

S * OK [PERMANENT FLAGS (\Deleted \Seen \*)] Limited

S А142 OK [READ-WRITE] SELECT completed

Сервер IМАР4, прежде чем подтвердить завершение обработки команды, передает клиенту атрибуты данного каталога. В показанном выше примере:

1. В папке "INBOX" — 172 сообщения (строка "* 172 EXISTS").

2. Из них одно только что поступившее (строка "* 1 RECENT").

3. В папке есть непрочитанные сообщения, минимальный порядковый номер непрочитанного сообщения — 12 (строка "* OK [UNSEEN 12] Message 12 is first unseen").

4. Уникальный временный идентификатор папки INBOX в данной сессии - 3857529045 (строка "* OK [UIDVALIDITY 3857529045J UIDs valid").

5. Сообщения в данной папке могут иметь флаги, указанные в строке FLAGS (строка "* FLAGS (\Answered \Flagged \Deleted \Seen \Draft)").

6. Клиент может менять у сообщений флаги "\Deleted" и "\Seen" (строка "* OK [PERMANENTFLAGS (\Deleted \Seen \*)] Limited ").

7. Клиент имеет права на запись и чтение сообщений из INBOX (строка "А142 OK [READ-WRITE] SELECT completed").

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Команда SELECT устанавливает текущий каталог для работы клиента. Если пользователю необходимо получить информацию о состоянии какого-либо каталога, достаточно воспользоваться командой EXAMINE с именем каталога в качестве аргумента команды, например:

С: А932 EXAMINE bloop

S: * 17 EXISTS

Команда EXAMINE возвращает те же параметры, что и команда SELECT, а отличается от команды SELECT только тем, что открывает заданный почтовый ящик исключительно на чтение.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Если необходимо запросить статус какой-либо папки, не меняя текущий каталог, можно воспользоваться командой STATUS. В качестве параметров данной команде придаются : имя папки и тип запрашиваемой информации. В зависимости от указанного типа, команда может возвращать: количество сообщений в папке, количество новых сообщений, количество непрочитанных сообщений, UIDVALIDITY каталога, UID следующего сообщения, которое будет добавлено в данную папку, например:

С: А042 STATUS blob (MESSAGES UNSEEN)

S: * STATUS blob (MESSAGES 231 UNSEEN 12) '

S: А042 OK STATUS completed

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Чтобы получить список папок (подкаталогов), находящихся в определенной папке и доступных клиенту, можно воспользоваться командой LIST. Аргументами команды являются: имя каталога, список подкаталогов которого хотим получить (пустая строка — " " означает текущий каталог) и маска имен подкаталогов. Имена каталогов и маски имен подкаталогов могут интерпретироваться по-разному, в зависимости от реализации почтовой системы и структуры описания иерархии папок. Например, список папок, находящихся в корне, можно получить так:

С: А004 LIST "/" *

S: * LIST (\Noinferiors ) "/" INBOX

S: * LIST (\Noinferiors ) "/" OUTBOX

S: * LIST (XNoinferiors ) "/" WasteBox

S: А004 OK LIST completed

Ответ сервера содержит список папок в соответствии с их положением в иерархии и флаги данных папок (флаг "\Noinferiors" означает, что внутри данной папки нет и не может быть построена иерархия).

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

После получения информации на каталог, пользователь может прочитать любое сообщение или определенную группу сообщений, часть сообщения или определенные атрибуты сообщения. Для этого используется команда FETCH. Аргументами данной команды являются порядковый номер сообщения и критерии запроса. Критерии содержат описание вида возвращаемой информации. Например, можно запросить части заголовков или UID-сообщений в папке, или сообщения, имеющие или не имеющие определенные флаги. Так запрос заголовков сообщений, находящихся в INBOX с порядковыми номерами от 10 до 12, будет выглядеть так:

С: А654 FETCH 10:12 BODY[HEADER]

S: * 10 FETCH (BODY[HEADER] (350)

S: Date: Wed, 17 Jul 1996 02:23:25 -0700 (PDT)

S: From: manSglobe.com

S: Subject: Hi

S: To: imapSworld.edu

S: Message-Id:

S: MIME-Version: 1.0

S: Content-Type: TEXT/PLAIN; CHARSET=US-ASCII

S:

S: )

S: *11 FETCH ....

S: * 12 FETCH ....

S: A654 OK FETCH completed

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

После просмотра сообщения, пользователь может сохранить его с другими флагами, добавить или удалить флаги сообщения (например, пометить данное сообщение на удаление). Для этого используется команда STORE. Аргументами команды являются: номера сообщении, идентификатор операции и перечень флагов. Например, операция добавления флага удаления ("\Deleted") трем сообщениям выглядит следующим образом:

С: АООЗ STORE 2:4 +FLAGS (\Deleted)

S: * 2 FETCH FLAGS (\Deleted \Seen)

S: * 3 FETCH FLAGS (\Deleted)

S: * 4 FETCH FLAGS (\Deleted \Flagged \Seen)

S: АООЗ OK STORE completed

Ответом на выполнение команды будут переданы строки новых флагов указанных сообщении.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Пользователь также может организовать поиск сообщений по определенным критериям. Для этого используется команда SEARCH. Критерий поиска состоит из комбинации нескольких условий поиска, а результатом поиска будет множество сообщений, находящихся в пересечении указанных условий. Условия могут налагаться на состав, структуру тела или (и) заголовка сообщений, а также на флаги, размер, идентификаторы, периоды дат сообщений. Результатом работы команды является строка, состоящая из последовательных номеров сообщений, удовлетворяющих критерию поиска. Например, поиск всех непрочитанных сообщений, поступивших от "Smith" с 1-03-96 будет выглядеть так:

С: А282 SEARCH UNSEEN FROM "Smith" SINCE l-Mar-1996

S: * SEARCH 2 84 882

S: А282 OK SEARCH completed

Результатом поиска будут сообщения с последовательными номерами 2, 84 и 882.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

IMAP4 позволяет не только искать и читать сообщения в каталогах, этот протокол позволяет добавлять, копировать и перемещать сообщения в каталоги. Добавление сообщения в папку можно осуществить командой APPEND:

С: АООЗ APPEND saved-messages (\Seen) {310}

С : Date: Mon, 7 Feb 1997 21:52:25 -0800 (PST)

С: From: Fred Foobar

С: Subject: afternoon meeting

С: То: mooch@owatagu.siam.edu

С: Message-Id:

С: MIME-Version: 1.0

С: Content-Type: TEXT/PLAIN; CHARSET=US-ASCII

С:

С: Hello Joe, do you think we can meet at 3:30 tomorrow

С : S АООЗ OK APPEND completed

Отметим, что команда APPEND не осуществляет доставку сообщения по указанному адресу, она только размещает в данном каталоге набор строк в виде сообщения.

Если сервер IMAP4 поддерживает 8-битовые данные, можно добавлять тексты сообщений в 8-битной кодировке, иначе текст должен быть закодирован в одну из 7-битных кодировок.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Команда COPY копирует сообщения с заданными порядковыми номерами в указанный каталог, например:

С: АООЗ COPY 2:4 MEETING

S: АООЗ OK COPY completed

Более подробное описание этих и других команд управления каталогами и сообщениями вы можете найти, например, в RFC-2060.

Пример сценария

Далее приведен простейший сценарий сессии работы IМАР4-клиента с сервером.

S: * OK IMAP4revl Service Ready

С: aOOl login alladin sesam

S: aOOl OK LOGIN completed

C: a002 select inbox

S: * 18 EXISTS

S: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft)

S: * 2 RECENT

S: * OK [UNSEEN 17] Message 17 is the first unseen message

S: * OK [UIDVALIDITY 3857529045] UIDs valid

S: a002 OK [READ-WRITE] SELECT completed

С: аООЗ fetch 12 body[header]

S: * 12 FETCH (BODY[HEADER] {350}

S: Date: Wed, 17 Jul 1996 02:23:25 -0700 (PDT)

S: From: gray@cac.Washington.edu

S: Subject: IMAP4revl WG mtg summary and minutes

S: To: imap@cac.Washington.edu

S: Message-Id:

S: MIME-Version: 1.0

S: Content-Type: TEXT/PLAIN; CHARSET=US-ASCII

S:

S: )

S: аООЗ OK FETCH completed

С: а004 store 12 +flags \deleted

S: * 12 FETCH (FLAGS (\Seen \Deleted))

S: а004 OK +FLAGS completed

С: а005 logout

S: * BYE IMAP4revl server terminating connection

S: а005 OK LOGOUT completed

 


Система обработки сообщений X.400

Х.400 – общий стандарт, для управления и обработкой сообщениями. Под аббревиатурой "Х.400" подразумевается следующие рекомендации как:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.400- общее описание системы и службы обработки сообщений;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.402- общая архитектура;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.403- тестирования;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.407- определение услуг;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.408- правила кодирования информации;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.411- система передачи данных: определение услуг и процедур;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.413- хранилище сообщений: определение услуг;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.419- спецификации протоколов;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Х.420- система межперсональных сообщений.

Система обработки сообщений (СОС) построена в соответствии с принципами эталонной модели взаимосвязи открытых систем для применений МККТТ (Рек. Х.200) и использует услуги уровня представления, а также услуги, предлагаемые другими, более общими сервисными элементами прикладного уровня. СОС может быть построена с использованием любой сети, относящейся к области распространения взаимосвязи открытых систем.

Назначение системы обработки сообщений (СОС) состоит в том, чтобы дать возможность пользователям обмениваться сообщениями на основе их промежуточного накопления.

Рекомендации Х.400 описывают протоколы взаимодействия между всеми компонентами системы управления сообщениями.

Основой кодирования сообщений СОС Х.400 является абстрактно синтаксическая нотация АСН.1.

Возможности.

Х.400 обладает многими необходимыми возможностями при передаче сообщений, а именно:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

определение для сообщений различных уровней приоритетов;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

подтверждение приёма сообщения;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

простановка даты и времени;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

поддержка многих получателей;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

защита и конфиденциальность сообщений;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

передача сообщений любых форматов.

 

Функциональная модель.

Функциональная структура модели системы обработки сообщений приведена на рисунке 1.

pic1.gif (6577 bytes)

Рис.1 Функциональная модель СОС

В этой модели пользователем является либо физическое лицо, либо вычислительный процесс. Пользователь рассматривается как отправитель ( при передачи сообщения ), либо как получатель ( при приёме сообщения).

Система обработки сообщениями Х.400 состоит из следующих составляющих:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Агент пользователя (АП). Это прикладной процесс, обеспечивающий удобный интерфейс пользователя с системой управления сообщениями. АП помогает, в частности, составлять, отправлять, принимать архивировать сообщения. АП и, следовательно, пользователь, идентифицируется своим адресом, называемом адресом отправителя/получателя (О/П адресом, адресация рассматривается ниже).

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Система передачи сообщений (СПС). СПС обеспечивает транспортировку сообщений всех видов от АП отправителя до АП получателя. СПС содержит ресурсы для промежуточного хранения сообщений.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Агент передачи сообщений (АПС). Это прикладной процесс, переправляющий приходящие ему сообщения адресатам - агентам пользователей или другим АПС.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Хранилище сообщений (ХС). Факультативная универсальная возможность СОС, действующая в качестве посредника между АП и АПС. Основное назначение – хранить доставленные сообщения и допускать возможность их поиска. Кроме того, ХС позволяет осуществлять предоставление сообщений со стороны АП и выдавать в АП сигналы уведомления.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Модуль доступа (МД). Это функциональный объект, который связывает другую систему обмена данными (например, систему почтовой связи или сеть телекса) с СПС и через который её клиенты участвуют в качестве косвенных пользователей в обработке сообщений.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Модуль доступа физической доставки (МДФД). Это модуль доставки, который подвергает сообщения физическому преобразованию и переносит конечное физическое сообщение в систему физической доставки (система, управляемая регионом управления, транспортирующая и доставляющая физическое сообщение, примером является почтовая служба).

Описание модели СОС.

Система управления сообщениями на основе рекомендаций Х.400 предоставляет два основных вида услуг:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Передача и хранение сообщений. Здесь обеспечивается надежность и промежуточное хранение сообщений.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Отправка и вручение сообщений. Здесь обеспечивается единый формат для сообщений с компонентами разных типов и, при необходимости, преобразование из одного типа в другой. Здесь же обеспечивается взаимодействие с некомпьютерными средствами передачи сообщений (например: факс, телекс).

Отправитель готовит сообщение с помощью своего агента пользователя, взаимодействующий с системой передачи сообщений (СПС) или с хранилищем сообщений (ХС) для предоставления сообщений от имени одного пользователя. СПС доставляет предоставленные ей сообщения одному или нескольким принимающим АП, модулям доступа (МД) или ХС, и может выдавать уведомления отправителю. АП может воспринимать доставку сообщений непосредственно из СОС, либо использовать возможности ХС для получения доставленных сообщений с целью последующего их поиска агентом АП.

СПС охватывает большое число агентов передачи сообщений (АПС). Действуя совместно по методу передачи и промежуточного накопления сообщений, АПС передают сообщения, и доставляют их заданным получателям.

Информационная модель.

Системы СОС и СПС могут переносить информационные объекты трёх классов: сообщения, зонды и отчёты.

Сообщения.

Основное назначение передачи сообщения состоит в переносе информационных объектов, называемых сообщениями, от одного пользователя к другим. Базовая структура сообщений, передаваемых СПС, показана на рис.2.

Сообщение состоит из конверта и содержимого.

pic2.gif (2431 bytes)

Рис.2 Базовая структура сообщений

Конверт включает сведения, необходимые для правильной доставки - адреса отправителя и получателя, тип содержимого, приоритет. Одна из частей информации, создаваемая конвертом, идентифицирует тип содержимого. Тип содержимого представляет собой идентификатор, который обозначает синтаксис и семантику всего содержимого. Этот идентификатор даёт возможность СПС определять доставляемость сообщения конкретным пользователям и позволяет АП и ХС интерпретировать и обрабатывать содержимое. Другая часть информации, создаваемая конвертом, идентифицирует типы кодирования информации, представленной в содержимом.

Содержимое, в свою очередь, состоит из межперсонального заголовка и тела (см. рис.3).

pic3.gif (4700 bytes)

Рис.3 Структура сообщения

Тело может содержать разнотипные компоненты и может состоять из нескольких частей, каждая из которых может быть представлена отличным от других типом кодированной информации и типов, такими как речевая, текстовая, факсимильная, графическая и другая.

Зонды.

Другое назначение передачи сообщений состоит в переносе информационных объектов, называемых зондами, от одного пользователя до некоторой близости к другим пользователям (т.е. до АПС, обслуживающих этих пользователей).

Зонд содержит один только конверт. Этот конверт содержит почти такую же информацию, что и сообщение. Помимо типа содержимого и типов кодированной информации описанного сообщения, конверт зонда указывает длину его содержимого.

Отчёты.

Третье назначение передачи сообщений состоит в переносе информационных объектов, называемых отчётами, к пользователям. Отчёт несёт информацию о результате и прогрессе передачи сообщения или зонда (отчёт о доставке или недоставке).

Отправитель сообщения может заказать набор служебных сообщений об прохождение послания - это квитанции об отправлении, доставке и прочтении. Таким образом, отправитель может убедиться, что посланное им сообщение доставлено и с ним ознакомились.

Модель системы передачи сообщений.

Обработка сообщений предназначена (как мы уже отмечали) для обмена сообщениями между пользователями на основе их передачи с промежуточным накоплением. Сообщение, предоставленное одним отправителем, передаётся через систему передачи сообщений (СПС) и доставляется одному или нескольким другим получателям. Модель СПС приведена на рис.4.

pic4.gif (4768 bytes)

Рис. 4 Модель системы передачи сообщений.

СПС состоит из совокупности объектов агент передачи сообщений (АПС), которые совместно формируют СПС и обеспечивают услуги СПС для её пользователей. К ним относятся и АПС, которые выполняют активные функции в СПС, т.е. передают сообщения, зонды и отчёты, генерируя отчёты, преобразуя содержимое.

Объекты АПС имеют порты: порт - представления, порт - доставки, административный – порт.

Порт – доставки позволяет пользователю СПС воспринимать доставку сообщений из СПС и принимать отчёты о доставке или недоставке сообщений и зондов.

Административный – порт позволяет пользователю СПС изменять параметры настройки, удерживаемые СПС и относящиеся к доставке сообщения, и позволяет СПС или пользователю СПС обмениваться своими удостоверениями личности.

Порт – представления позволяет пользователю СПС представлять сообщения СПС для их передачи и доставки одному или нескольким получателям СПС и зондировать способность СПС доставлять сообщение. В общем случае сообщение, зонд или отчёт могут быть переданы несколько раз между различными АПС, чтобы достигнуть своего назначенного адресата.

Если сообщение адресуется нескольким получателям, обслуживаемым несколькими различными АПС, это сообщение должно передаваться через СПС по нескольким различным маршрутам. В таком АПС создаётся две копии сообщения, каждая из которых передаётся следующему АПС по своему соответствующему маршруту. Копирование и разветвление сообщений повторяется до тех пор, пока копия не достигнет конечного адресуемого АПС, откуда сообщение может быть доставлено одному или нескольким пользователям СПС.

Каждый расположенный на маршруте АПС, принимающий сообщение, берёт на себя ответственность за его доставку или передачу конкретному набору первоначально-заданных получателей. Другие АПС берут на себя ответственность за его доставку или передачу остальным получателям, используя созданные на маршруте копии сообщения.

Отчёты о доставке или недоставке сообщения одному или нескольким принимающим пользователям СПС вырабатываются в АПС в соответствии с запросами отправителя сообщения и АПС отправителя. АПС может сгенерировать отчёт о доставке в случае успешной доставке копии сообщения принимающему пользователю СПС. Он может сгенерировать отчёт о недоставке, если определит, что копия сообщения невозможно доставить одному или нескольким получателям, т.е. что он не может доставить сообщение принимающим пользователям СПС или передать сообщение смежному АПС, который смог бы взять на себя ответственность за доставку или дальнейшую передачу сообщения.

Для большей эффективности АПС может сгенерировать один составной отчёт, относящийся к нескольким копиям одного сообщения для группы пользователей, за которых он несёт ответственность. Отчёты о доставке и отчеты о не доставке могут объединяться в одном составном отчёте. Однако при подобном объединении отчётов содержимое сообщения должно подвергаться одинаковому преобразованию, если оно требуется, для всех получателей, к которым относится составной отчёт.

При необходимости АПС может выполнить преобразование содержимого. Если ни отправляющий, ни принимающий пользователь СПС не запрашивает и не запрещает преобразования, АПС может выполнить неявное преобразование типов кодированной информации сообщения, чтобы привести их к тем типам, которые может воспринять принимающий пользователь СПС. Отправитель может также явно запросить преобразование конкретных типов кодированной информации для конкретных принимающих пользователей СПС.

Адресация.

Адресация в пользовании Х.400 очень проста, является одной из самых мощных схем адресации и идентифицируется именами О/П (отправитель/получатель (Originator/Recipient или O/R)). Адрес О/П содержит информацию, позволяющую системе обработки сообщений однозначно идентифицировать пользователя для доставки ему сообщения или выдачи уведомления. Существует четыре формы адресации:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Мнемонический адрес О/П – обеспечивает удобное для пользователя средство идентификации пользователей при отсутствии справочника. (этот тип адресов используется наиболее часто) .

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Термический адрес О/П- обеспечивает средства идентификации пользователей с терминалами, относящиеся к различным сетям.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Цифровой адрес О/П- обеспечивает средства идентификации пользователей с помощью цифровых клавиатур;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Почтовый адрес О/П- обеспечивает средства идентификации отправителей и получателей физических сообщений

Атрибуты адресов в зависимости от формы приведены в таблице 1

Табл.1

 

 

Тип атрибута

Формы адреса О/П

Мневм.

Цифр.

Пчт.

Терм.

Ф

Н

Общего назначения

Имя-административного-региона

О

О

О

О

У

Общее-имя

У

-

-

-

-

Имя-страны

О

О

О

О

У

Сетевой-адрес

-

-

-

-

О

Цифровой-идентиф.-пользователя

-

О

-

-

-

Имя-организации

У

-

-

-

-

Имена-организационных-модулей

У

-

-

-

-

Личное-имя

У

-

-

-

-

Имя-частного-региона

У

У

У

У

У

Идентиф.-оконечного-устройства

-

-

-

-

У

Тип-оконечного-устройства

-

-

-

-

У

Почтовая маршрутизация

Служба-физической-доставки

-

-

У

У

-

Имя-страны-физич.-доставки

-

-

О

О

-

Почтовый-код

-

-

О

О

-

Почтовая адресация

Компоненты-расширенного-почтового-адреса-О/П

-

-

У

-

-

Компоненты-расширенного-адреса-физической-доставки

-

-

У

-

-

Локальные-почтовые-атрибуты

-

-

У

-

-

Имя-учреждения-физической-доставки

-

-

У

-

-

Номер-учреждения-физической-доставки

-

-

У

-

-

Имя-организации-физической-доставки

-

-

У

-

-

Личное-имя-физической-доставки

-

-

У

-

-

Адрес-почтового-ящика

-

-

У

-

-

Адрес-до-востребования

-

-

У

-

-

Адрес-улицы

-

-

У

-

-

Неформатированный-почтовый-адрес

-

-

-

О

-

Уникальное-почтовое-имя

-

-

У

-

-

Региональный

Региональный

У

У

-

-

У

Мнем.-мневмонический Ф- форматированный

Циф - цифровой Н- не форматированный

Пчт - почтовый О- обязательный

Терм - терминальный У- условный

Таким образом, адрес на конверте состоит из атрибутов в зависимости от формы самого адреса. Но, кроме адреса на конверте сообщения (как выше было указано) существует заголовок сообщения, так называемый межперсональный заголовок.

Рассмотрим структуру межперсонального заголовка.

Межперсональный заголовок состоит из следующих полей:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Идентификатор сообщения –идентификатор, отличающий данное сообщение от других сообщений, посланных данным пользователем;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Отправитель- идентификатор отправителя;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Полномочные пользователи - идентифицируют от нуля до нескольких пользователей, которые являются полномочными пользователями МПС (например: руководитель даёт своему секретарю задание отправить от его имени МПС. В этом случае секретарь, отправитель МПС, может считать руководителя полномочным пользователем);

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Основные получатели – список пользователей кому адресовано и которые будут как-то реагировать на данное МПС;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Получатели копий - список пользователей кому адресовано МПС, для информационных целей;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Получатели тайных копий;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Ответ на МПС- поле указывает, что данное МПС является реакцией на сообщение ранее полученное, явившееся причиной написания данного;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Устарелые МПС - определяет те сообщения, которые данное МПС делает недействительными;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Родственные МПС- ссылки на родственные МПС;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Субъект- предмет МПС;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Истекшее время - так называемое срок годности сообщения;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Время ответа - срок реакции на данное сообщение получателей (срок ответа);

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Получатели ответа - перечень лиц, которым должен быть отправлен ответ на данное МПС;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Важность- степень важности МПС, принимающее следующие значения: низкая, нормальная и высокая;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Конфиденциальность - имеет следующие значения: персональная, частная, для компаний.

Допустимо преобразования старого адреса в формат X.400, но не всегда это будет просто. Для перевода форматов существуют рекомендации RFC 1327, 1506 по переводу адресов и сообщений X.400 в формат RFC 822, а также существуют программное обеспечение по переводу адресов.

Возможности СОС по защите информации.

Угроза защиты информации.

Угроза защите информации рассматриваются с точки зрения угроз доступу к СОС, межперсональным сообщениям и хранилищу сообщений. Эти угрозы могут принимать различные формы, такие как:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Маскирование. Когда пользователь СПС, ХС или АПС могут замаскироваться под другого пользователя СПС, ХС или АПС;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Нарушение последовательности сообщений. Имеет место, когда часть сообщения или всё сообщение повторяется, смещается во времени или переупорядочивается;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Модификация информации. Искажения маршрутной и другой управляющей информации, разрушение сообщений;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Отклонение услуги. Отклонение услуги происходит, когда объект не выполняет своей функции или препятствует другим объектам выполнять свои функции;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Утечка информации. Информация может быть получена неполномочной стороной путём контроля передач, несанкционированного доступа к информации, хранимой у любого объекта СОС, либо путём маскирования;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Отрицание. Отрицание может произойти, когда пользователь СПС отказываются от представления, приёма или отправки сообщения;

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Прочие угрозы СОС.

Возможности защиты могут обеспечиваться путём расширения возможностей компонентов системы обработки сообщений для включения в неё различных механизмов защиты.

Существуют два способа защиты при обработке сообщений:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Управление и администрирование защитой доступа.

В данном аспекте необходимо рассматривать создание аутентифицированной логической связи между смежными компонентами и установку параметров защиты этой связи.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Защита обмена сообщениями.

Сюда входят элементы службы, позволяющие различным компонентам проверять источник сообщений и целостность их содержимого, и элементы службы, препятствующие несанкционированному раскрытию содержимого сообщения.

Возможности защиты СОС.

К возможности защиты СОС можно отнести следующие средства:

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Аутентификация отправителя сообщения - даёт возможность получателю или любому АПС, через который проходит сообщение, аутентифицировать подлинность отправителя сообщения.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Аутентификация отправителя отчёта – позволяет отправителю аутентифицировать источник отчёта о доставке/недоставке.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Аутентификация отправителя зонда – позволяет любому АПС, через который проходит зонд, аутентифицировать источник зонда.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Подтверждение доставки – позволяет отправителю сообщения аутентифицировать доставленное сообщение, его содержимое, и подлинность получателя.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Подтверждение предоставления – позволяет отправителю сообщения аутентифицировать предоставление сообщения СПС для доставки первоначально назначенному получателю.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Защита управления доступом – предусматривает аутентификацию между смежными компонентами и установку контекста защиты.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Целостность содержимого – даёт возможность получателю убедиться в том, что исходное содержимое сообщения не было изменено.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Конфиденциальность содержимого – предотвращает несанкционированное раскрытие содержимого сообщения тому, кто не является заданным получателем.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Конфиденциальность потока сообщений – позволяет отправителю сообщения скрыть поток сообщений через СОС.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Целостность последовательности сообщений – позволяет отправителю обеспечить получателю подтверждение сохранности последовательности сообщений.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Бесспорность отправителя – обеспечивает получателю сообщения подтверждения происхождения сообщения и его содержимого, которое должно предотвратить любую попытку отправителя ложно отрицать посылку сообщения или его содержимое.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Бесспорность доставки – обеспечивает отправителю сообщения подтверждения доставки.

http://cdo.bseu.by/library/ibs1/_themes/mdcont/modbul1a.gif

Разметка защиты сообщениё – обеспечивает возможность определить категорию сообщения, указав его конфиденциальность, которая определяет обработку сообщения в соответствии с действующей политикой защиты.


Протокол почтового отделения, версия 3 – Post Office Protocol - Version 3 ( POP3) предназначен для получения сообщений, находящихся в почтовом ящике пользователя на удаленном сервере электронной почты.

Как правило, не целесообразно устанавливать серверы SMTP на рабочие станции, предназначенные для чтения писем. Сервер SMTP должен быть доступен постоянно, а рабочие станции обычно включают только на время работы пользователя, соединение с сервером они нередко устанавливают по коммутируемым линиям только для того, чтобы забрать накопившуюся почту.

По протоколу SMTP почта доставляются только в хранилище сообщений, откуда пользователь может ее забрать в удобное для него время.

Таким образом, в качестве клиента POP3 выступает MUA пользователя, а сервер должен иметь доступ к хранилищу сообщений. Информация по протоколу POP3 передается от сервера к клиенту.

Протокол POP был разработан в 1984 году, в 1985 году появилась вторая его версия, в 1988 году – третья, которая с существенными модификациями, сделанными в 1991, 1993, 1994 и 1996 годах, используется по сей день. На момент написания этого пособия, последняя модификация протокола POP3 описана в RFC 1939 .

POP3 прост в реализации и предоставляет минимальные необходимые возможности для работы с почтовым ящиком. Вопреки распространенному мнению, третья версия протокола POP дает возможность работать не только с ящиком в целом, но и с отдельными сообщениями, находящимися в нем, позволяя просматривать информацию о письмах, получать и удалять их по отдельности. К сожалению, не все существующие MUA используют эти возможности протокола POP3. Пользователь не всегда хочет скачивать с сервера все содержимое почтового ящика, и часто предпочел бы получать только некоторые сообщения, а другие сообщения, возможно, удалил бы, не получая. Все это можно сделать, используя протокол POP3. Более широкие возможности предоставляет протокол IMAP 4 , но в большом числе случаев возможностей протокола POP3 оказывается вполне достаточно.

Сеанс протокола POP3 делится на три этапа (состояния). Схема переходов между состояниями сеанса POP3 представлена на рис. 5 .

http://opds.sut.ru/old/electronic_manuals/mail/res/4_1.gif

Рис.5. Состояния сеанса POP3 

Сервер ожидает соединения по порту TCP 110.

После установления соединения сервер посылает клиенту строку приветствия, свидетельствующую о готовности к диалогу, и сеанс переходит в состояние авторизации (AUTHORIZATION State). На этом этапе выясняется, доступ к какому именно почтовому ящику запрашивает клиент и имеет ли он соответствующие права. Успешное прохождение авторизации необходимо для продолжения работы.

Если авторизация проходит успешно, то сеанс переходит в состояние транзакции (TRANSACTION State). На этом этапе клиент может проделывать все необходимые манипуляции с почтовым ящиком: он может просмотреть информацию о состоянии ящика и отдельных сообщений, получить выбранные сообщения и пометить письма, подлежащие удалению.

По окончании всех операций, клиент сообщает об окончании связи, и сеанс переходит в состояние обновления (UPDATE State). На этом этапе сервер стирает из ящика сообщения, помеченные на предыдущем этапе как подлежащие удалению, и закрывает соединение. Переход в состояние обновления в принципе возможен, только если клиент выходит из состояния транзакции по команде QUIT . Ни при каких других обстоятельствах, например, если сеанс связи прерывается по таймауту или из-за обрыва связи, переход в состояние обновления происходить не должен. То есть, если состояние транзакции прерывается не по команде QUIT , никакие удаления не должны производиться, пометки для удаления должны быть аннулированы. К сожалению, как показывает практика, это требование выполняется не всегда.

В ходе сеанса клиент посылает серверу команды, а сервер сообщает о результате выполнения каждой из них. Ответ состоит из индикатора состояния (status indicator) и, если нужно, дополнительной информации, отделенной пробелом. Строка ответа может содержать до 512 символов, включая последовательность CRLF, обозначающую конец строки.

Предусмотрено два индикатора состояния: "+OK" – успешное завершение и "-ERR" – неуспешное завершение. Если строка ответа не содержит дополнительной информации, то после индикатора состояния сразу должна идти последовательность CRLF. Однако некоторые клиенты ожидают пробела после индикатора состояния. Это противоречит существующим стандартам, но наличие таких клиентов все же следует принимать во внимание (см. RFC 1957 ).

Если команда предусматривает многострочный ответ, то индикатор состояния передается только в первой строке, а последняя строка ответа должна состоять из одной точки. Эта строка не является частью ответа, а только обозначает его завершение. Чтобы сделать возможным использование строк, состоящих из одной точки, в ответах сервера, ко всем строкам ответа, начинающимся с точки, добавляется еще одна точка, аналогично тому, как это делается при передаче текста сообщения в команде DATA протокола SMTP . Если на приемном конце в ответе сервера обнаруживается строка, начинающаяся с точки, то, если непосредственно за этой точкой стоит последовательность CRLF, строка интерпретируется как конец ответа, если же за точкой следуют любые другие символы, то ведущая точка удаляется, а строка интерпретируется как часть ответа.

Каждая команда POP3 состоит из ключевого слова и, возможно, из аргументов, разделенных пробелами. Ключевые слова состоят из трех или четырех букв, передаваемых независимо от регистра. Аргументы могут содержать только символы ASCII . Каждый аргумент может состоять не более чем из сорока символов.

Рассмотрим команды протокола POP3, которые обязательно должны быть реализованы.

4.1 Основные команды POP3

1.1 STAT

В ответ на команду STAT сервер возвращает количество сообщений в почтовом ящике и общий размер ящика в октетах. Сообщения, помеченные для удаления, при этом не учитываются. Например, ответ " +OK 4 223718" означает, что в почтовом ящике имеется 4 сообщения общим объемом 223718 октет.

1.2 LIST

Ответ на команду LIST без аргумента: список сообщений в почтовом ящике, содержащий их порядковые номера и размеры в октетах.

Пример:

C

LIST

S

+OK 4 visible messages (223718 octets)

S

1 333

S

2 111293

S

3 111285

S

4 807

S

.

В данном примере в ящике имеется 4 сообщения, длины которых, соответственно, 333, 111293, 111285 и 807 октет.

Обратите внимание, что, поскольку ответ состоит из нескольких строк, заканчивается он строкой, состоящей из одной точки.

Если в качестве аргумента команды LIST указать номер сообщения, то в ответе будет содержаться информация только об одном запрошенном сообщении:

C

LIST 2

S

+ OK 2 111293

1.3 RETR

Требует в качестве аргумента номер существующего и не помеченного для удаления сообщения.

В ответ сервер присылает запрошенное сообщение.

1.4 DELE

Требует в качестве аргумента номер существующего и не помеченного для удаления сообщения. Указанное сообщение помечается для удаления. До конца сеанса обращаться к нему становится невозможно. После окончания диалога, когда сеанс переходит в состояние обновления, сообщение удаляется окончательно.

1.5 NOOP

На эту команду сервер должен дать положительный ответ. Никаких других действий не производится.

1.6 RSET

Сервер снимает все установленные ранее пометки для удаления.

1.7 QUIT

Завершение сеанса. Если в ходе сеанса какие-то сообщения были помечены для удаления, то после выполнения команды QUIT они удаляются из ящика.

4.2 Дополнительные возможности POP3

Кроме обязательных команд, перечисленных выше, программное обеспечение, реализующее взаимодействие по протоколу POP3, поддерживает дополнительные возможности (capabilities), вводящие новые команды, влияющие на исполнение основных команд, облегчающие взаимодействие клиента и сервера, информирующие об особенностях реализации сервера и хранилища сообщений.

В число дополнительных возможностей входят, например, команды авторизации. Хотя бы один механизм авторизации должен быть реализован, так как доступ к почтовому ящику предоставляется только после аутентификации. Но, поскольку таких механизмов несколько, и их выбор оставляется на усмотрение разработчиков и администраторов, соответствующие команды не входят в число обязательных.

Предусмотрена команда САРА, позволяющая клиенту получить информацию о дополнительных возможностях, реализованных на сервере, и их параметрах. Ответ на эту команду аналогичен ответу на команду EHLO протокола SMTP .

2.1 Команда САРА

В ответ на команду САРА сервер присылает клиенту список ключевых слов, соответствующих дополнительным возможностям протокола POP3, поддерживаемым сервером, и, при необходимости, параметры этих возможностей.

Стандартные ключевые слова не могут начинаться с буквы Х. Эта буква зарезервирована для ключевых слов, соответствующих дополнительным возможностям, вводимым разработчиками и не описанным в официальных стандартах.

Эта команда может выполняться на любом этапе диалога клиента и сервера, причем результаты ее выполнения до и после авторизации могут различаться, так как параметры некоторых дополнительных возможностей могут быть различными для разных пользователей.

Команда САРА описана в RFC 2449 . Там же описан и ряд дополнительных команд протокола POP3.

Пример:

C

CAPA

S

+OK Capability list follows

S

TOP

S

USER

S

SASL CRAM-MD5 KERBEROS_V4

S

RESP-CODES

S

LOGIN-DELAY 900

S

EXPIRE 60

S

UIDL

S

IMPLEMENTATION Shlemazle-Plotz-v302

S

.

Ниже приведены ключевые слова и описаны соответствующие дополнительные возможности протокола POP3.

2.2 USER – авторизация по паролю

Простейший механизм авторизации, описанный в RFC 1939 , предусматривающий передачу имени пользователя и пароля открытым текстом.

Сначала клиент направляет серверу команду USER . В качестве аргумента команды используется имя, под которым на сервере зарегистрирован ящик, к которому запрашивается доступ. Если такой ящик существует, сервер дает положительный ответ, а клиент посылает команду PASS с паролем для доступа к данному ящику в качестве аргумента.

Пример :

C

USER lonk

S

+OK Password required for lonk.

C

PASS my_password

S

+OK lonk has 4 visible messages (0 hidden) in 223718 octets.

2.3 Авторизация по зашифрованному паролю

Серьезный недостаток использования команд USER и PASS – необходимость передавать пароль по сети открытым текстом. Это дает потенциальному злоумышленнику возможность перехватить пароль. Опасность возрастает, если пользователь часто проверяет свою почту: в этом случае соединение устанавливается регулярно, с небольшим интервалом, и каждый раз по сети передается пароль.

В качестве альтернативного способа авторизации RFC 1939 рекомендует команду APOP , предполагающую отправку пароля в зашифрованном виде, причем в каждом сеансе используется новый ключ.

Сервер, поддерживающий команду APOP , в начальном приветствии посылает клиенту уникальный идентификатор, содержащий метку времени в формате msg-id, описанном в RFC 822 . Поскольку наличие такой метки уже свидетельствует о поддержке сервером команды APOP , ключевого слова, соответствующего этой команде, возвращаемого в ответе сервера на команду САРА, не предусмотрено.

Клиент в качестве аргументов команды APOP передает серверу имя пользователя и шестнадцатизначную последовательность шестнадцатиричных чисел в нижнем регистре, вычисляемую по алгоритму MD 5, описанному в RFC 1321 . В качестве исходного текста для вычисления этой последовательности берется строка, состоящая из переданного сервером уникального идентификатора и пароля пользователя. Чем длиннее строка пароля, тем сложнее злоумышленнику вычислить ее на основании передаваемой в команде APOP последовательности. Рекомендуется использовать пароли, содержащие не меньше восьми символов.

Пример :

S

+OK POP3 server ready <1896.697170952@dbc.mtview.ca.us>

C

APOP mrose c4c9334bac560ecc979e58001b3e22fb

S

+OK maildrop has 1 message (369 octets)

Здесь

уникальный идентификатор: <1896.697170952@ dbc . mtview . ca . us >;

имя пользователя: mrose ;

пароль: tanstaaf.

Имя пользователя передается открытым текстом в первом аргументе команды APOP второй аргумент: c 4 c 9334 bac 560 ecc 979 e 58001 b 3 e 22 fb вычисляется по алгоритму MD 5 из строки <1896.697170952@dbc.mtview.ca.us>tanstaaf, состоящей из уникального идентификатора и пароля.

2.4 SASL – авторизация с использованием SASL

Команда AUTH , предложенная в RFC 1734 . Ответы сервера предваряются символами плюс и пробел: "+ ". Если клиент хочет прервать аутентификацию, он посылает символ звездочка: "*".

В строке ответа сервера на команду САРА после ключевого слова " SASL " сервер передает список ключевых слов, соответствующих поддерживаемым сервером механизмам авторизации. Ключевые слова разделяются пробелами. Например:

SASL CRAM - MD 5 KERBEROS _ V 4

2.5 STLS – криптографическая защита сеанса POP3 с использованием протокола TLS

Команда AUTH , описанная выше, предоставляет простейший механизм шифрования данных, передаваемых по протоколу POP3. Более надежный способ криптографической защиты обеспечивается протоколом TLS . Его использование совместно с протоколом POP3 описано в RFC 2595 .

Для начала защищенного сеанса клиент посылает серверу команду STLS. После этого клиент и сервер согласуют параметры взаимодействия в соответствии с протоколом TLS . Выполнять команду STLS следует на этапе авторизации до передачи аутентификационных данных, что позволяет защитить эти данные от перехвата. После успешного начала защищенного сеанса клиент может аутентифицироваться.

Если реализована возможность шифрования сеанса, сервер может отклонять попытки клиента аутентифицироваться без установления защищенного сеанса. Такой запрет может быть установлен как для всех, так и для отдельных пользователей. Допустимо использование разных портов TCP для работы по протоколу POP3 с шифрованием и без.

В процессе согласования параметров шифрования клиент должен удостовериться, соответствует ли доменное имя сервера используемому им сертификату, чтобы убедиться, что данные на пути к серверу не перехватываются злоумышленниками.

Результаты выполнения команды САРА до начала защищенного сеанса и после могут различаться.

2.6 TOP – первые строки сообщения

Дополнительная команда TOP, описанная в RFC 1939 , позволяет клиенту получить заголовок и первые строки тела указанного в аргументе сообщения. Эта команда дает пользователю возможность, не скачивая все сообщение, на основании адреса отправителя и темы, указанных в заголовке, а также из первых строк письма, принять решение, получать данное сообщение сейчас, сделать это позже или удалить, не читая.

Формат команды:

ТОР номер_сообщения число_строк

Если второй аргумент больше, чем число строк в теле сообщения, то клиент получает сообщение целиком.

 

2.7 UIDL – уникальный идентификатор сообщения

Сервер присваивает каждому сообщению идентификатор, уникальный в пределах почтового ящика. Клиент может использовать уникальные идентификаторы для того, чтобы найти сообщение в ящике, так как, в отличие от порядкового номера, идентификатор не меняется при удалении сообщений. Так, для того, чтобы определить, есть ли в почтовом ящике новые письма, клиент может запросить список идентификаторов сообщений в ящике и сравнить его со списком идентификаторов уже полученных сообщений.

Доступ к уникальным идентификаторам сообщений предоставляет дополнительная команда UIDL , описанная в RFC 1939 . Если она используется без аргументов, то в ответ на нее сервер присылает порядковые номера и уникальные идентификаторы всех сообщений в почтовом ящике, не помеченных для удаления. Если в качестве аргумента указан номер сообщения в ящике, то сервер возвращает порядковый номер и уникальный идентификатор только этого сообщения.

Пример:

C

UIDL

S

+OK

S

1 whqtswO00WBw418f9t5JxYwZ

S

2 QhdPYR:00WBw1Ph7x7

S

.

C

UIDL 2

S

+OK 2 QhdPYR:00WBw1Ph7x7

2.8 RESP-CODES – расширенные коды ответов

Наличие в ответе команды САРА строки "RESP-CODES" не свидетельствует о поддержке какой-либо команды. Эта дополнительная возможность позволяет серверу использовать расширенные коды ответов.

Расширенные коды ответов передаются после стандартного индикатора состояния: "+OK" или "–ERR" и заключаются в квадратные скобки. Они могут иметь иерархическую структуру, то есть могут состоять из нескольких кодов, каждый из которых уточняет предыдущие. В этом случае коды разделяются косой чертой: "/". Необязательный текст, поясняющий ответ сервера, может следовать после расширенного кода.

RFC 2449 ". Этот код передается после успешной аутентификации и свидетельствует о том, что доступ к почтовому ящику, тем не менее, невозможен, поскольку в настоящее время ящик уже используется, возможно, другим сеансом POP3.

Пример :

C

APOP mrose c4c9334bac560ecc979e58001b3e22fb

S

-ERR Do you have another POP session running?

2.9 LOGIN-DELAY – определение минимального интервала времени между сеансами

Многие пользователи хотят проверять свою почту как можно чаще, инициируя все новые сеансы POP3. Это приводит к неоправданному росту нагрузки на сервер, ведь даже если пользователь не производит никаких манипуляций с ящиком, только проверяя наличие новой почты и убеждаясь, что ее нет, необходимо выполнить как минимум авторизацию клиента.

Чтобы уменьшить нагрузку на сервер, можно установить время, в течение которого клиенту не разрешается инициировать повторный сеанс. Если оно установлено, то в ответе сервера на команду САРА должна содержаться строка вида:

LOGIN-DELAY время_задержки

где время_задержки – интервал в секундах, в течение которого не разрешается начинать повторный сеанс POP3. Время отсчитывается от момента положительного ответа сервера на одну из команд авторизации (PASS, APOP или AUTH) до следующей попытки авторизации того же пользователя.

Время задержки может различаться для разных пользователей. В этом случае, если команда САРА выполняется на этапе авторизации, когда вызывающий пользователь еще не известен, рекомендуется в ответе давать строку

LOGIN-DELAY время_задержки USER

где время_задержки – максимальное из всех установленных на сервере времен задержки. Пометка "USER" свидетельствует о том, что на самом деле время задержки зависит от пользователя и может быть уточнено после авторизации. Выполнив команду САРА на этапе транзакции, клиент может получить точное время задержки именно для данного пользователя.

2.10 PIPELINING - группирование команд

Аналог одноименного расширения ESMTP .

Эта дополнительная возможность не вводит новых команд, но позволяет клиенту посылать серверу команды, не дожидаясь ответов на предыдущие. Это ускоряет обмен данными. Например, клиент может посылать команды DELE в то время, когда сервер шлет ему запрошенные ранее сообщения.

2.11 EXPIRE – ограничение времени хранения сообщений на сервере

Сообщения могут храниться на сервере, пока пользователи сами их не удалят. К сожалению, далеко не всегда можно ожидать от пользователей бережного отношения к дисковому пространству сервера. Трудно потребовать от людей регулярно забирать почту и удалять с сервера старую корреспонденцию, поэтому многие администраторы прибегают к использованию технических средств.

Программное обеспечение хранилища сообщений может само удалять из ящиков старые письма. Администратор может определять довольно сложные правила удаления: они могут различаться для разных пользователей, время хранения может отсчитываться от разных моментов: от поступления сообщения, от первого сеанса POP3 после поступления сообщения, от первого прочтения командой RETR или TOP и т.д. Если подобные правила определены, сервер POP3 должен информировать об этом клиента в ответе на команду САРА.

Соответствующая строка содержит ключевое слово "EXPIRE" и параметр, обозначающий время хранения сообщения в днях. Если правилами предусмотрены разные значения времени хранения при разных обстоятельствах, то выдается минимальное из них. Параметр может принимать значения:

0 – прочитанные сообщения на сервере не хранятся;

целое число – минимальное время хранения сообщения в днях;

NEVER – сообщения автоматически не удаляются.

Если для разных пользователей предусмотрены разные правила удаления старых сообщений, то на запрос САРА в состоянии авторизации сервер возвращает минимальное значение параметра EXPIRE для всех пользователей, за которым следует модификатор " USER ". Это означает, что после авторизации клиенту следует повторить команду САРА, чтобы получить более точные данные об удалении с сервера старой корреспонденции именно этого пользователя.

Примеры :

EXPIRE 5 USER

сообщения на сервере хранятся не менее пяти дней, но эта цифра может различаться для разных пользователей. После авторизации клиенту следует повторить запрос, чтобы узнать, сколько дней хранится корреспонденция данного пользователя

EXPIRE 30

сообщения на сервере хранятся не менее тридцати дней

EXPIRE NEVER

сообщения автоматически не удаляются

EXPIRE 0

прочитанные сообщения удаляются с сервера автоматически

Следует учитывать, что удаление устаревших писем производит программное обеспечение хранилища сообщений, а не сервер POP3. Настройка этих программных продуктов зависит от реализации, и в общем случае параметры EXPIRE могут не соответствовать реальным установкам хранилища сообщений, если администраторы не взяли на себя труд настроить их соответствующим образом.

2.12 IMPLEMENTATION – информация о сервере

Строка ответа на команду САРА IMPLEMENTATION содержит версию программного обеспечения сервера POP3. Эта информация может быть передана также в строке приветствия сервера при установлении соединения. Но из соображений безопасности эти сведения не желательно делать доступными не аутентифицированным пользователям. Потому строка IMPLEMENTATION обычно передается клиенту только в состоянии транзакции.

Строка IMPLEMENTATION предусматривает только один параметр, потому информация о сервере, передаваемая в ней, не должна содержать пробелов.

4.3 Пример сеанса POP3

S

+OK ready <6584.1077893295@myhost.ru>

В начальном приветствии сервера присутствует уникальный идентификатор, что свидетельствует о поддержке сервером команды APOP

C

CAPA

Запрос возможностей сервера

S

+OK Capability list follows

S

TOP

Поддерживается команда TOP

S

USER

Поддерживается авторизация открытым паролем

S

LOGIN-DELAY 0

На сервере может быть установлен минимальный период времени между сеансами одного пользователя, но в настоящее время такого ограничения нет

S

EXPIRE 0

Прочитанная почта не хранится на сервере (если эта возможность правильно настроена)

S

UIDL

Поддерживается команда UIDL

S

RESP-CODES

Поддерживаются расширенные коды ответов

S

X-LOCALTIME Fri, 27 Feb 2004 15:48:46 +0100

Нестандартное сообщение, установленное разработчиком сервера

S

.

Конец ответа

C

USER lonk

Имя пользователя: lonk

S

+OK Password required for lonk.

Имя принято, ожидается ввод пароля

C

PASS my_passwd

Пароль пользователя lonk : my _ passwd

S

+OK lonk has 3 visible messages in 223385 octets.

Доступ к почтовому ящику разрешен. Имеется 3 сообщения общим объемом 223385 октетов

C

CAPA

Повторный запрос возможностей сервера

S

+OK Capability list follows

 

S

TOP

 

S

USER

 

S

LOGIN-DELAY 0

 

S

EXPIRE 0

 

S

UIDL

 

S

RESP-CODES

 

S

X-LOCALTIME Fri, 27 Feb 2004 15:49:04 +0100

 

S

IMPLEMENTATION Qpopper-version-4.0.3

Строка IMPLEMENTATION доступна только авторизованным пользователям

S

.

Конец ответа

C

LIST

Запрос списка сообщений

S

+OK 3 visible messages (223385 octets)

3 сообщения, 223385 октетов

S

1 111293

Размер первого сообщения: 111293 октета

S

2 111285

Размер второго сообщения: 111295 октетов

S

3 807

Размер третьего сообщения: 807 октетов

S

.

Конец списка

C

UIDL

Запрос списка идентификаторов сообщений

S

+OK uidl command accepted.

 

S

1 #i,"!;)L"!#`S"!3SN"!

Идентификаторы

S

2 => X !!\ e \!! WcE "!& Qc "!

 

S

3 2A*!!j#~!!D@L!!Jj&"!

 

S

.

Конец списка

C

TOP 3 1

Запрос первой строчки третьего сообщения

S

+OK Message follows

 

S

Return-Path:

Передается заголовок сообщения

Пустая строка – конец заголовка

S

S

Status: RO

S

 

S

Привет!

Первая строка сообщения

S

.

Конец ответа

C

DELE 3

Удалить третье сообщение

S

+OK Message 3 has been deleted.

Сообщение удалено (на самом деле только помечено для удаления)

C

STAT

Запрос количества сообщений

S

+ OK 2 222578

Осталось два сообщения

C

RETR 3

Запрос третьего сообщения

S

-ERR Message 3 has been deleted.

Невозможно получить сообщение, помеченное для удаления

C

RSET

Отмена всех удалений

S

+OK Maildrop has 3 messages (223385 octets)

В ящике снова три сообщения

C

RETR 3

Запрос третьего сообщения

S

+OK 807 octets

 

S

Return-Path:

Передается заголовок сообщения

S

S

Status: RO

S

 

 

S

Привет!

Передается полный текст сообщения

S

Это тестовое сообщение

S

для проверки возможностей

S

протокола POP3.

S

.

C

QUIT

Конец работы

S

+OK Pop server at myhost.ru signing off.


FTP-протокол.

FTP (File Transfer Protocol, или “Протокол передачи данных”) - один из старейших протоколов в Internet и входит в его стандарты. Первые спецификации FTP относятся к 1971 году. С тех пор FTP претерпел множество модификаций и значительно расширил свои возможности. FTP может использоваться как в программах пользователей, так и в виде специальной утилиты операционной системы.

FTP предназначен для решения задач разделения доступа к файлам на удаленных хостах, прямого или косвенного использования ресурсов удаленных компьютеров, обеспечения независимости клиента от файловых систем удаленных хостов, эффективной и надежной передачи данных.

Обмен данными в FTP происходит по TCP-каналу. Обмен построен на технологии “клиент-сервер”. FTP не может использоваться для передачи конфиденциальных данных, поскольку не обеспечивает защиты передаваемой информации и передает между сервером и клиентом открытый текст. FTP-сервер может потребовать от FTP-клиента аутентификации (т.е. при присоединении к серверу FTP-пользователь должен будет ввести свой идентификатор и пароль). Однако пароль, и идентификатор пользователя будут переданы от клиента на сервер открытым текстом.

Модели работы FTP.

Простейшая модель работы протокола FTP представлена на рисунке 1. В FTP соединение инициируется интерпретатором протокола пользователя. Управление обменом осуществляется по каналу управления в стандарте протокола TELNET. Команды FTP генерируются интерпретатором протокола пользователя и передаются на сервер. Ответы сервера отправляются пользователю также по каналу управления. В общем случае пользователь имеет возможность установить контакт с интерпретатором протокола сервера и отличными от интерпретатора протокола пользователя средствами.

http://www.sources.ru/protocols/ris1.gifРис.1

Команды FTP определяют параметры канала передачи данных и самого процесса передачи. Они также определяют и характер работы с удаленной и локальной файловыми системами.

Сессия управления инициализирует канал передачи данных. При организации канала передачи данных последовательность действий другая, отличная от организации канала управления. В этом случае сервер инициирует обмен данными в соответствии с согласованными в сессии управления параметрами.

Канал данных устанавливается для того же хоста, что и канал управления, через который ведется настройка канала данных. Канал данных может быть использован как для приема, так и для передачи данных.

Алгоритм работы протокола FTP состоит в следующем:

  1. Сервер FTP использует в качестве управляющего соединение на TCP порт 21, который всегда находится в состоянии ожидания соединения со стороны пользователя FTP.
  2. После того как устанавливается управляющее соединение модуля “Интерпретатор протокола пользователя” с модулем сервера — “Интерпретатор протокола сервера”, пользователь (клиент) может отправлять на сервер команды. FTP-команды определяют параметры соединения передачи данных: роль участников соединения (активный или пассивный), порт соединения (как для модуля “Программа передачи данных пользователя”, так и для модуля “Программа передачи данных сервера”), тип передачи, тип передаваемых данных, структуру данных и управляющие директивы, обозначающие действия, которые пользователь хочет совершить (например, сохранить, считать, добавить или удалить данные или файл и другие).
  3. После того как согласованы все параметры канала передачи данных, один из участников соединения, который является пассивным (например, “Программа передачи данных пользователя”), становится в режим ожидания открытия соединения на заданный для передачи данных порт. После этого активный модуль (например, “Программа передачи данных сервера”) открывает соединение и начинает передачу данных.
  4. После окончания передачи данных, соединение между “Программой передачи данных сервера” и “Программой передачи данных пользователя” закрывается, но управляющее соединение “Интерпретатора протокола сервера” и “Интерпретатора протокола пользователя” остается открытым. Пользователь, не закрывая сессии FTP, может еще раз открыть канал передачи данных.

Возможна ситуация, когда данные могут передаваться на третью машину. В этом случае пользователь организует канал управления с двумя серверами и прямой канал данных между ними. Команды управления идут через пользователя, а данные - напрямую между серверами. Канал управления должен быть открыт при передаче данных между машинами. Иначе, в случае его закрытия передача данных прекращается. Соединение с двумя серверами показано на рисунке 2.

http://www.sources.ru/protocols/ris2.gif

Рис. 2

Алгоритм работы при соединение двух FTP-серверов, ни один из которых не расположен на локальном хосте пользователя:

  1. Модуль “Интерпретатор протокола пользователя” указал модулю сервера “Интерпретатор протокола сервера 1” работать в пассивном режиме, после чего модуль “Интерпретатор протокола сервера 1” отправил пользователю адрес и номер порта (N) , который он будет слушать.
  2. Модуль “Интерпретатор протокола пользователя” назначил модуль сервера 2 “Интерпретатор протокола сервера 2” в качестве активного участника соединения и указал ему передавать данные на хост “Интерпретатор протокола сервера 1” на порт (N).
  3. “Интерпретатор протокола пользователя” подал “Интерпретатору протокола сервера 1” команду “сохранить поступившие данные в таком-то файле”, а “Интерпретатор протокола сервера 2” — “передать содержимое такого-то файла”.
  4. Между модулями “Интерпретатор протокола сервера 1” и “Интерпретатор протокола сервера 2” образуется поток данных, который управляется клиентским хостом.

Ниже приведена схема организации передачи данных между двумя серверами FTP, соответствующая рисунку 2. Здесь использованы следующие обозначения: User PI - интерпретатор протокола пользователя; Server1(2) интерпретатор протокола сервера1 (сервера2).

 

User PI (U)  Server1 (S1)

User PI (U)  Server2 (S2)

U  S1: Connect

U  S1: PASV

U  S1: 227 Entering Passive Mode.

A1, A2, A3, A4, a1, a2

U  S2 Connect

U  S2: PORT A1, A2, A3, A4, a1, a2

 

U  S2: 200 Okay

U  S1: STOR ...

U  S2: RETR ...

S1  S2: Connect ...

Основу передачи данных FTP составляет механизм установления соединения между соответствующими портами и выбора параметров передачи. Каждый участник FTP-соединения должен поддерживать порт передачи данных по умолчанию. По умолчанию “Программа передачи данных пользователя” использует тот же порт, что и для передачи команд (обозначим его “U”), а “Программа передачи данных сервера” использует порт L-1, где “L”- управляющий порт. Однако, участниками соединения используются порты передачи данных, выбранные для них “Интерпретатором протокола пользователя”, поскольку из управляющих процессов участвующих в соединении, только “Интерпретатор протокола пользователя” может изменить порты передачи данных как у “Программы передачи данных пользователя”, так и у “Программы передачи данных сервера”.

Пассивная сторона соединения должна до того, как будет подана команда “начать передачу”, “слушать” свой порт передачи данных. Активная сторона, подающая команду к началу передачи данных, определяет направление перемещения данных.

После того как соединение установлено, между “Программой передачи данных сервера” и “Программой передачи данных пользователя” начинается передача. Одновременно по каналу “Интерпретатор протокола сервера” — “Интерпретатор протокола пользователя” передаются уведомления о получении данных. Протокол FTP требует, чтобы управляющее соединение было открыто, пока по каналу обмена данными идет передача. Сессия FTP считается закрытой только после закрытия управляющего соединения.

Как правило, сервер FTP ответственен за открытие и закрытие канала передачи данных. Сервер FTP должен самостоятельно закрыть канал передачи данных в следующих случаях:

  1. Сервер закончил передачу данных в формате, который требует закрытия соединения.
  2. Сервер получил от пользователя команду “прервать соединение”.
  3. Пользователь изменил параметры порта передачи данных.
  4. Было закрыто управляющее соединение.
  5. Возникли ошибки, при которых невозможно возобновить передачу данных.

Команды протокола.

Команды управления контролем передачи данных, которыми обмениваются “Интерпретатор протокола сервера” и “Интерпретатор протокола пользователя”, можно разделить на три большие группы:

  • Команды управления доступом к системе.
  • Команды управления потоком данных.
  • Команды FTP-сервиса.

Рассмотрим несколько наиболее характерных команд из каждой группы. Среди команд управления доступом к системе следует отметить следующие:

USER. Как правило, эта команда открывает сессию FTP между клиентом и сервером. Аргументом команды является имя (идентификатор) пользователя для работы с файловой системой. Эта команда может подаваться не только в начале, но и в середине сессии, если, например, пользователь желает изменить идентификатор, от имени которого будут проводиться действия. При этом все переменные, относящиеся к старому идентификатору, освобождаются. Если во время изменения идентификатора происходит обмен данными, обмен завершается со старым идентификатором пользователя.

PASS. Данная команда подается после ввода идентификатора пользователя и, в качестве аргумента содержит пароль пользователя. Напомним, что данные аутентификации FTP передаются по сети открытым текстом, поэтому для обеспечения защищенности канала пользователю необходимо предпринимать дополнительные меры.

CWD. Команда позволяет пользователям работать с различными каталогами удаленной файловой системы. Аргументом команды является строка, указывающая путь каталога удаленной файловой системы, в котором желает работать пользователь.

REIN. Команда реинициализации. Эта команда очищает все переменные текущего пользователя, сбрасывает параметры соединения. Если в момент подачи команды происходит передача данных, передача продолжается и завершается с прежними параметрами.

QUIT. Команда закрывает управляющий канал. Если в момент подачи команды происходит передача данных, канал закрывается после окончания передачи данных.

Команды управления потоком устанавливают параметры передачи данных. Все параметры, описываемые этими командами имеют значение по умолчанию, поэтому команды управления потоком используются только тогда, когда необходимо изменить значение параметров передачи, используемых по умолчанию. Команды управления потоком могут подаваться в любом порядке, но все они должны предшествовать командам FTP-сервиса. Из команд управления потоком данных следует выделить следующие:

PORT. Команда назначает адрес и порт хоста, который будет использоваться как активный участник соединения по каналу передачи данных. Аргументами команды являются 32-битный IP адрес и 16-битный номер порта соединения. Эти значения разбиты на шесть 8-битных полей и представлены в десятичном виде: h1, h2, h3, h4, p1, p2, где hN - байты адреса (от старшего к младшему), а pN - байты порта (от старшего к младшему).

PASV. Эта команда отправляется модулю, который будет играть пассивную роль в передаче данных (“слушать” соединение). Ответом на данную команду должна быть строка, содержащая адрес и порт хоста, находящиеся в режиме ожидания соединения в формате команды PORT — “h1, h2, h3, h4, p1, p2”.

Команды TYPE, STRU, MODE определяют, соответственно, тип передаваемых данных (ASCII, Image и другие), структуру или формат передачи данных (File, Record, Page), способ передачи (Stream, Block и другие). Использование этих команд очень важно при построении взаимодействия в гетерогенных средах и весьма отличающихся операционных и файловых систем взаимодействующих хостов.

Команды FTP-сервиса определяют действия, которые необходимо произвести с указанными файлами. Как правило, аргументом команд этой группы является путь к файлу. Синтаксис указанного пути должен удовлетворять требованиям формата файловой системы обработчика команды. Из команд FTP-сервиса можно выделить следующие:

RETR. Эта команда указывает модулю “Программа передачи данных сервера” передать копию файла, заданного параметром этой команды, модулю передачи данных на другом конце соединения.

STOR. Команда указывает модулю “Программа передачи данных сервера” принять данные по каналу передачи данных и сохранить их как файл, имя которого задано параметром этой команды. Если такой файл уже существует, он будет замещен новым, если нет, будет создан новый.

Команды RNFR и RNTO должны следовать одна за другой. Первая команда содержит в качестве аргумента старое имя файла, вторая - новое. Последовательное применение этих команд переименовывает файл.

ABOR. Команда предписывает серверу прервать выполнение предшествующей сервисной команды (например, передачу файла) и закрыть канал передачи данных.

Команда DELE удаляет указанный файл.

Команды MKD и RMD, соответственно, создают и удаляют указанный в аргументе каталог.

При помощи команд LIST и NLST можно получить список файлов в указанном каталоге.

Все команды FTP-протокола отправляются “Интерпретатором протокола пользователя” в текстовом виде - по одной команде в строке. Каждая строка команды - идентификатор и аргументы - заканчиваются символами . Имя команды отделяется от аргумента символом пробела - .

Обработчик команд возвращает код обработки каждой команды, состоящий из трех цифр. Коды обработки составляют определенную иерархическую структуру и, как правило, определенная команда может возвратить только определенный набор кодов. За кодом обработки команды следует символ пробела - , затем следует текст пояснения. Например, строка успешного завершения операции выглядит следующим образом: “200 Command okay”.

Ниже приведен пример работы с FTP-протокола. Обозначения: S - сервер, U - пользователь.

S: 220 Service ready for new user
U: USER Gluk
> S: 331 User name okay, need password
U: PASS murmur
S: 230 User logged in, proceed
U: RETR test.txt
S: 150 File status okay; about to open data connection

<Идет передача файла ...>

S: 226 Closing data connection, file transfer successful
U: TYPE I
S: 200 Command okay
U: STOR /home/images/first.my
S: 550 Access denied
U: QUIT


Протокол HTTP и способы передачи данных на сервер

Internet построен по многоуровневому принципу, от физического уровня, связанного с физическими аспектами передачи двоичной информации, и до прикладного уровня, обеспечивающего интерфейс между пользователем и сетью.

HTTP (HyperText Transfer Protocol, протокол передачи гипертекста) – это протокол прикладного уровня, разработанный для обмена гипертекстовой информацией в Internet.

HTTP предоставляет набор методов для указания целей запроса, отправляемого серверу. Эти методы основаны на дисциплине ссылок, где для указания ресурса, к которому должен быть применен данный метод, используется универсальный идентификатор ресурсов (Universal Resource Identifier) в виде местонахождения ресурса (Universal Resource Locator, URL) или в виде его универсального имени (Universal Resource Name, URN).

Сообщения по сети при использовании протокола HTTP передаются в формате, схожем с форматом почтового сообщения Internet (RFC-822) или с форматом сообщений MIME (Multiperposal Internet Mail Exchange).

HTTP используется для коммуникаций между различными пользовательскими программами и программами-шлюзами, предоставляющими доступ к существующим Internet-протоколам, таким как SMTP (протокол электронной почты), NNTP (протокол передачи новостей), FTP (протокол передачи файлов), Gopher и WAIS. HTTP разработан для того, чтобы позволять таким шлюзам через промежуточные программы-серверы (proxy) передавать данные без потерь.

Протокол реализует принцип запрос/ответ. Запрашивающая программа – клиент инициирует взаимодействие с отвечающей программой – сервером и посылает запрос, содержащий:

  • метод доступа;
  • адрес URI;
  • версию протокола;
  • сообщение (похожее по форме на MIME) с информацией о типе передаваемых данных, информацией о клиенте, пославшем запрос, и, возможно, с содержательной частью (телом) сообщения.

Ответ сервера содержит:

  • строку состояния, в которую входит версия протокола и код возврата (успех или ошибка);
  • сообщение (в форме, похожей на MIME), в которое входит информация сервера, метаинформация (т.е. информация о содержании сообщения) и тело сообщения.

В протоколе не указывается, кто должен открывать и закрывать соединение между клиентом и сервером. На практике соединение, как правило, открывает клиент, а сервер после отправки ответа инициирует его разрыв.

Давайте рассмотрим более подробно, в какой форме отправляются запросы на сервер.

Форма запроса клиента

Клиент отсылает серверу запрос в одной из двух форм: в полной или сокращенной. Запрос в первой форме называется соответственно полным запросом, а во второй форме – простым запросом.

Простой запрос содержит метод доступа и адрес ресурса. Формально это можно записать так:

<Простой-Запрос> := <Метод> <символ пробел>

    <Запрашиваемый-URI> <символ новой строки>

В качестве метода могут быть указаны GET, POST, HEAD, PUT, DELETE и другие. О наиболее распространенных из них мы поговорим немного позже. В качестве запрашиваемого URI чаще всего используется URL-адрес ресурса.

Пример простого запроса:

GET http://phpbook.info/

Здесь GET – это метод доступа, т.е. метод, который должен быть применен к запрашиваемому ресурсу, а http://phpbook.info/ – это URL-адрес запрашиваемого ресурса.

Полный запрос содержит строку состояния, несколько заголовков (заголовок запроса, общий заголовок или заголовок содержания) и, возможно, тело запроса. Формально общий вид полного запроса можно записать так:

<Полный запрос> := <Строка Состояния>

    (<Общий заголовок>|<Заголовок запроса>|

    <Заголовок содержания>)

    <символ новой строки>

    [<содержание запроса>]

Квадратные скобки здесь обозначают необязательные элементы заголовка, через вертикальную черту перечислены альтернативные варианты. Элемент <Строка состояния> содержит метод запроса и URI ресурса (как и простой запрос) и, кроме того, используемую версию протокола HTTP. Например, для вызова внешней программы можно задействовать следующую строку состояния:

POST http://phpbook.info/cgi-bin/test HTTP/1.0

В данном случае используется метод POST и протокол HTTP версии 1.0.

В обеих формах запроса важное место занимает URI запрашиваемого ресурса. Чаще всего URI используется в виде URL-адреса ресурса. При обращении к серверу можно применять как полную форму URL, так и упрощенную.

Полная форма содержит тип протокола доступа, адрес сервера ресурса и адрес ресурса на сервере (рисунок 4.2).

В сокращенной форме опускают протокол и адрес сервера, указывая только местоположение ресурса от корня сервера. Полную форму используют, если возможна пересылка запроса другому серверу. Если же работа происходит только с одним сервером, то чаще применяют сокращенную форму.


Рис. 4.2.  Полная форма URL

Далее мы рассмотрим наиболее распространенные методы отправки запросов.

Методы

Как уже говорилось, любой запрос клиента к серверу должен начинаться с указания метода. Метод сообщает о цели запроса клиента. Протокол HTTP поддерживает достаточно много методов, но реально используются только три: POST, GET и HEAD. Метод GET позволяет получить любые данные, идентифицированные с помощью URI в запросе ресурса. Если URI указывает на программу, то возвращается результат работы программы, а не ее текст (если, конечно, текст не есть результат ее работы). Дополнительная информация, необходимая для обработки запроса, встраивается в сам запрос (в строку статуса). При использовании метода GET в поле тела ресурса возвращается собственно затребованная информация (текст HTML-документа, например).

Существует разновидность метода GET – условный GET. Этот метод сообщает серверу о том, что на запрос нужно ответить, только если выполнено условие, содержащееся в поле if-Modified-Since заголовка запроса. Если говорить более точно, то тело ресурса передается в ответ на запрос, если этот ресурс изменялся после даты, указанной в if-Modified-Since.

Метод HEAD аналогичен методу GET, только не возвращает тело ресурса и не имеет условного аналога. Метод HEAD используют для получения информации о ресурсе. Это может пригодиться, например, при решении задачи тестирования гипертекстовых ссылок.

Метод POST разработан для передачи на сервер такой информации, как аннотации ресурсов, новостные и почтовые сообщения, данные для добавления в базу данных, т.е. для передачи информации большого объема и достаточно важной. В отличие от методов GET и HEAD, в POST передается тело ресурса, которое и является информацией, получаемой из полей форм или других источников ввода.

До сих пор мы только теоретизировали, знакомились с основными понятиями. Теперь пора научиться использовать все это на практике. Далее в лекции мы рассмотрим, как посылать запросы серверу и как обрабатывать его ответы.


  • IPX (Internetwork Packet Exchange) - протокол межсетевого обмена пакетами. Это основной протокол стека, он соотносится с сетевым уровнем модели OSI;

Протокол IPX, который наиболее широко используется в NetWare, размещается на самом нижнем уровне стека и выполняет для остальной части комплекта сетевые функции. IPX следит за различными сегментами сети и соответствующим образом управляет доставкой данных. Если узел-получатель находится в локальной сети, то данные передаются непосредственно ему, а если в удаленной, то данные передаются для доставки на маршрутизатор. Протокол IPX выполняет и другие функции сетевого уровня, например, инкапсулирование высокоуровневых протоколов, и является единственным протоколом пересылки данных в среде NetWare. IPX, тем не менее, не гарантирует доставку и не предоставляет услуги по коррекции ошибок. Эти функции выполняют транспортные протоколы, SPX и PEP.

Таким образом, протокол IPX выполняет функции адресации, маршрутизации и переадресации в процессе передачи пакетов сообщений. Несмотря на отсутствие гарантий доставки сообщений (адресат не передает отправителю подтверждения о получении сообщения), в 95% случаев не требуется повторной передачи. На уровне IPX выполняются служебные запросы к файловым серверам, и каждый такой запрос требует ответа со стороны сервера. Этим и определяется надежность работы методом дейтаграмм, так как маршрутизаторы воспринимают реакцию сервера на запрос как ответ на правильно переданный пакет.

Еще одна особенность IPX заключается в том, что он определяет размеры пакетов, руководствуясь пропускной способностью среды, к которой он подключен. Хотя минимальная величина IPX-пакета составляет 512 байтов, если два узла непосредственно соединены с Ethernet-сегментом, они пользуются пакетами размером 1024 байта. Если оба узла находятся в кольцевой сети с маркерным доступом, они будут использовать пакеты размером 4096 байта. IPX-маршрутизаторы, однако, всегда конвертируют пакеты обратно в стандартные 512-байтовые. Метод маршрутизации, принятый Novell, позволяет также повышать эффективность передачи данных, ограничивая в пакетах "пустое пространство" путем так называемого разреженного пакетирования. Общую длину пакета можно сократить до размера "конверта" и находящихся в нем данных. Этот метод применяется, в основном, для повышения эффективности работы маршрутизатора.

  • SPX (Sequenced Packet Exchange) - протокол последовательного обмена пакетами; обеспечивает надежность передачи данных;
  • PEP (Packet Exchange Protocol) - протокол обмена пакетами;
  • NCP (NetWare Core Protocol) - основной протокол верхнего уровня. Он обеспечивает работу основных служб сетевой ОС Novell NetWare и объединяет функции всех уровней от транспортного до прикладного модели OSI;

Протокол последовательного обмена пакетами SPX работает на транспортном уровне модели OSI, но имеет и функции, свойственные протоколам сеансового уровня. Он осуществляет управление процессами установки логической связи, обмена и окончания связи между любыми двумя узлами локальной компьютерной сети. После установления логической связи сообщения могут циркулировать в обоих направлениях с гарантией того, что пакеты передаются без ошибок. Протокол SPX гарантирует очередность приема пакетов согласно очередности отправления.

Гарантированная доставка данных обеспечивается благодаря использованию метода "окна". SPX не подтверждает прием каждого пакета, но, пользуясь методом "окна", подтверждает прием всех пакетов, которые поступили в этом окне, а также выполняет коррекцию ошибок, отслеживая последовательность, в которой были приняты пакеты.

Другой транспортный протокол - протокол обмена пакетами PEP - используется исключительно для доставки команд протокола ядра NetWare (NetWare Core Protocol, NCP). NCP содержит словарь команд сетевого ввода-вывода. NCP - сердце серверной системы NetWare. PEP считается частью подсистемы NCP и не документирован.

PEP выполняет функции коррекции ошибок с помощью "таймеров". Когда из PEP посылается пакет, в NCP запускается внутренний таймер, и до получения ответа больше ни один NCP-пакет не посылается. Если время истекает, PEP повторно отправляет пакет, а NCP перезапускает таймер. Такое квитирование и ожидание приводит к крайне неэкономному "расходованию" полосы пропускания NCP, но гарантирует доставку пакетов. В небольших локальных сетях это проходит незамеченным, но в крупных и чрезвычайно сложных сетях производительность может существенно снизиться.

  • SAP (Service Advertising Protocol) - протокол оповещения о сервисах; он используется при широковещательных сообщениях, когда узел передает информацию о сетевых службах, которые он может предоставить; здесь же указывается его сетевой адрес.

Протокол оповещения о сервисах SAP "рекламирует" сетевые устройства и ресурсы. SAP выдает информацию о сервера, маршрутизаторах, интеллектуальных принтерах и т.д. Хотя SAP, в принципе, протокол прикладного уровня, он обращается к IPX напрямую. Информацию у SAP получают и другие подпротоколы, в частности, NCP и SPX.

Поскольку NetWare - это сеть, в которой для адресации используются номера устройств, должен быть какой-то способ перевода установленных человеком имен устройств в "реальные" числовые адреса этих устройств. SAP предоставляет эту услугу. Когда появляется программа или сервис, SAP замечает ее и создает соответствующий элемент у себя в таблицах. Хотя такой динамический реестр имен и облегчает жизнь пользователям, на постоянное обновление информации может быть "истрачена" вся полоса пропускания сети, потому что каждое SAP-устройство имеет свои таблицы рассылки. Для пользователей глобальной сети фильтрация SAP-пакетов на маршрутизаторах - хороший способ освобождения солидной части полосы пропускания. SAP можно также имитировать на маршрутизаторах: сервис объявляется, но линии глобальной сети не занимаются передачей SAP-пакетов - передаются только "образы" сервисов.

  • RIP (Routing Information Protocol) - протокол маршрутной информации.

Напомним, что IPX - протокол сетевого уровня. Он ничего не знает о других сетях - кроме того, что они существуют. Когда в IPX появляется пакет, предназначенный для удаленной подсети, этот протокол передает его в ближайший маршрутизатор и забывает о нем. Услуги по маршрутизации IPX-пакетов выполняет протокол маршрутной информации RIP. Когда узел впервые включается в сеть, он выдает RIP-запрос, чтобы установить номер сети, в которой он находится.

Если узел подключен к нескольким сетям и конфигурирован как маршрутизатор, он посылает всем узлам сети RIP-изменение и оповещает их о маршрутах, которые может предложить. Маршрутизаторы посылают такие изменения каждые 60 секунд, сообщая другим устройствам, о каких сетях они знают. Если в течение отпущенного времени маршрутизатор RIP-изменение не посылает, он считается выключенным и соответствующая запись удаляется.

IPX-сети не относятся к числу иерархических, т.е. каждый маршрутизатор должен знать, как попасть во все остальные сегменты сети. По мере роста сетей эта схема становится неуправляемым и крайне дорогостоящим способом слежения за удаленными сетями. Novell разработала протокол состояния канала (NetWari Link State Protocol, NLSP), который работает гораздо лучше в очень сложных сетях. Маршрутизаторы не соуществляют непрерывную широковещательную передачу информации обо всех сетях и маршрутизаторах, которые им известны, а рассылают только ту информацию, которая изменилась, что значительно сокращает потребность в полосе пропускания.

Протокол IPX использует адрес, состоящий из номера сети, номера узла и номера сокета. Номер сети назначается на сервере администратором. Номер узла - это его аппаратный адрес (MAC-адрес сетевого адаптера или порта маршрутизатора). Номер сокета идентифицирует приложение, которое передает сообщение по протоколу IPX.

Конфигурирование клиентской части не требует значительных затрат. Адрес узла считывается автоматически из сетевого адаптера узла. Адрес сети узнается из серверных объявлений SAP. Для выяснения адреса маршрутизатора при старте системы клиента посылается сообщение SAP, в ответ на которое имеющиеся маршрутизаторы сообщают свои адреса.


По теме: методические разработки, презентации и конспекты

Домашнее задание для группы СЭЗ 2.9

Выполнить презентацию на тему "Подвиг Гагарина".  15 слайдов и более. В презентации должны быть использованы такие элементы как: вставка графики, вставка звука, переход со слайда на сла...

Домашнее задание для групп СЭЗ 1.9, 15

Выполнить презентацию на тему "Подвиг Гагарина".  15 слайдов и более. В презентации должны быть использованы такие элементы как: вставка графики, вставка звука, переход со слайда на сла...

Домашнее задание для группы ПО 1.11 по предмету Операционные сети

Изучить материал в презентации майшаред слайд 597991...

Домашнее задание для группы ПО 1.11 по предмету прикладное программирование

Выполнить следующие задания:Создать форму вводаСоздать запрос на мужскую часть коллективаСоздать запрос на женскую часть коллективаСоздать отчет «Поздравить 23 февраля»Создать отчет «...

Домашнее задание для группы ТПП 4.9

Выполнить презентацию на тему "Подвиг Гагарина".  15 слайдов и более. В презентации должны быть использованы такие элементы как: вставка графики, вставка звука, переход со слайда на сла...

Домашнее задание для группы КМТ 1.9

Выполнить презентацию на тему "Подвиг Гагарина".  15 слайдов и более. В презентации должны быть использованы такие элементы как: вставка графики, вставка звука, переход со слайда на сла...

Домашнее задание для группы 25 2019 год

выполнить самостоятельно...