The New Alison App has just launched Download Now
We'll email you at these times to remind you to study
You can set up to 7 reminders per week
We'll email you at these times to remind you to study
Monday
Reminder set
7am
Tuesday
Reminder set
7am
Wednesday
Reminder set
7am
Thursday
Reminder set
7am
Friday
Reminder set
7am
Saturday
Reminder set
7am
Sunday
Reminder set
7am
Couche d'application: FTP
Bonjour, nous allons poursuivre notre discussion sur les réseaux informatiques et les protocoles Internet.Nous avons discuté du protocole de couche application ou de différents protocoles, qui sonten évidence dans la couche application et aujourd'hui la discussion de ’ sera principalement sur FTP ou, maisavant que nous ayons une présentation rapide du système de serveur client, pas vrai. Maintenant ce paradigme de serveur clientest, je crois, bien connu de nous tous, mais c'est pour le bien de la compréhension de, nous réexaminerons la chose. A présent, nous comprenons que ce paradigme de serveurclient est un paradigme prédominant dans notre pour l'application différente de l'applicationqui s'exécute sur Internet. Il nous aide deux applications qui se parlent à travers le réseau, à droite.Alors, quelle est la philosophie de base? Donc, il y a un programme serveur et un programme clientcorrespondant, comme nous savons qu'il devrait y avoir si je fais FTP, il devrait y avoir un serveur FTPet le client FTP correspondant. De même, si je fais un téléréseau. Par conséquent,doit être un serveur telnet et il doit y avoir un client telnet et comme ceci, à droite, le serveuret le client peuvent se trouver sur la même machine ou sur la machine différente.Ainsi, s'il s'agit d'une machine différente, le serveur client doit savoir que le client a besoin depour savoir où se trouve le serveur et établir une connexion avant d'établir une connexion avantla communication continue. Donc, ce que nous essayons de faire à la base au niveau sous-jacent de, nous avons quelques applications qui vont travailler sur le réseau. dépend essentiellement de ce réseau généralement TCP/IP ou OSI ou des modèles de réseau, et l'applicationpeut s'exécuter sur ce réseau, à droite. Par conséquent, plus tard dans ce cours, nous allons regarderdans d'autres choses comme les services Web, l'architecture orientée services, mais le traitement de couche d'applicationprédominant ou ce que nous disons que la communication de la couche application esteffectuée, nous allons voir le modèle de serveur client.(voir Heure de la diapositive: 02:38)Ainsi, modèle standard pour développer l'application réseau ; ainsi, comme nous discutons et la notiondu serveur client, un serveur est un processus qui offre un certain service, à droite, comme nous le sait normalement. Et une notion de client est un processus qui demande un service,comme si j'ai un serveur d'impression, un client d'impression demande le service dans l'imprimante, vous êtes nombreux à vous familiariser avec l'imprimante de niveau réseau où sur le réseau, nous vous demandons ce service, même ces jours-là, nous utilisons le réseau où signifieun paradigme qui est celui où vous pouvez vous connecter ou projeter quelque choseà l'aide d'une utilisation du réseau sous-jacent, à droite. Par conséquent, il s'agit de toute application de ce type,qui offre le service est généralement connue sous le nom de serveur client. Et le processus de demandedemande le processus client.Le serveur ou le client peut s'exécuter sur la machine différente ou sur la même machine,tout droit, s'il se trouve sur la même machine ou sur une machine différente, la façon de gérer l'ensemble de la machinereste identique, le serveur attend la demande du client. Donc, en d'autres sens, si nousregardez, le serveur est toujours actif en attendant que la demande du client se produise, comme undu paradigme très populaire est notre serveur http, à droite, tout document que vous voulez accéder àvia Internet, à l'aide de notre navigateur, ainsi, ce que nous voyons que “ http://www say iitkgpdot ac dot dans ” à droite.Donc, il y a deux choses qui sont le serveur iitkgp, qui est là dans quelque partdans le réseau IIT Kharagpur ou quelque part dans l'Internet va Rime une fois que le clientce type de demande est là. Donc, ce navigateur que mon navigateur habituel ou votre navigateur estagissant en tant que client http et la machine serveur répond à cela. Le serveur est toujoursen attente d'une demande d'un client. Ainsi, il attend que le client envoie sa requête et queréponde en conséquence, en fonction de ce que la réponse a abouti et que le format estcorrect, etc., qui est autre partie des choses, mais qu'il répondra à rien alors que, ledonc, j'ai le serveur http généralement connu sous le nom de “ httpd ” ou du démon http en termes de Linux ou decomme cela et j'ai un client http, qui est le client http ou généralement s'il s'agit du client http,nous ceci est manifesté par nos navigateurs standard web Navigateurs.(voir Heure de la diapositive: 05:15)Donc, ce que nous voyons il y a un serveur et il peut y avoir Plusieurs clients. Donc, deux chosesapparaissent immédiatement, que le serveur serve un client après un autre, c'est-à-dire siest un serveur itératif un serveur secondaire serveur, etc., etc., etc. Par conséquent,qui peut être un serveur itératif ou tous les serveurs tous les clients sont servis ensemble. Par conséquent, j'aiun serveur simultané, à droite.Donc, le nombre de demandes est servi ensemble et la limite en fonction de la disponibilité de la ressourceetcetera le nombre de serveurs peut être servi ensemble et sinous allons examiner deux sites, qu'il s'agisse d'un processus itératif ou d'un traitement simultané basé surl'exigence de l'application, certaines ressources sur lesquelles le serveur gère peut-êtrepeuvent être effectuées de façon itérative. Par conséquent, les autres éléments doivent attendre ou donc, une partie de la plupart des cas, ils peuvent être servis simultanément comme des serveurs http généralement. Ainsi, cela peut être servien même temps.(Reportez-vous à la page Heure de la diapositive: 06:16)Ainsi, le scénario type du processus serveur démarre sur un système informatique, s'initialise lui-même, puis passe à l'attente de la demande du client, à droite. Donc, c'est la chose qu'un processus clientdémarre en tant que le client en a besoin soit sur le même système, soit sur un autre systèmeà droite, envoie une requête au serveur.Donc, c'est le scénario typique et chaque fois que le modèledu serveur client est là, c'est à dire que ce type de mécanisme doit être là. peut être un mode de traitement différent, certains peuvent avoir plus d'une connexion de connexion àétablie, une connexion unique à établir qui dépend du protocole, maisdoit néanmoins être satisfaite.(Reportez-vous à la page Heure de la diapositive: 07:00)Lorsque le processus serveur a fini de fournir son service au client, le serveur retournepour dormir en attente de la prochaine demande du client.Ainsi, une fois qu'il est terminé, c'est lui qui va revenir pour dormir le processus. Répète quand les chosessont là, c'est le type de fonctionnement très vanille, mais il Le décrit commentfonctionne.(Reportez-vous à la page Heure de la diapositive: 07:23)Ainsi, comme nous discutons du rôle des processus client et serveur asymétriques, ils sontet non pas symétriques et deux types de serveurs, l'un est celui où nousdiscutons du serveur itératif une autre catégorie de serveur, ce que nous avons appelé le serveursimultané qui sert simultanément et itérativement un par un.(Reportez-vous à la page Heure de la diapositive: 07:44)Ainsi, le serveur itératif utilisé lorsque le processus serveur sait à l'avance, combien de temps il faut àtraiter chaque demande et traiter chaque demande Lui-même et le type de choses ou plus spécifiquementlorsqu'il y a une exigence, qui va pour des choses itératives. L'allocation de ressourcesdoit être effectuée l'une après l'autre, de sorte que toutes les choses ne peuvent pas être affectées dans les choses comme si j'ai une ressource, certains disent qu'une ressource doit être réservée et que le type de chose et que je nepas faire en même temps, je peux avoir à faire itérativement l'un après l'autreet dans la plupart des cas, nous avons une estimation que le temps qu'il faudra àpour y travailler, que je puisse en avoir un autre. La copie unique du serveur exécute tous lesl'heure et un client peut devoir attendre si le serveur est occupé à droite ou, dans ce cas, un serveurune copie du serveur ou du processus serveur n'est qu'un processus.Ainsi, il exécute tout le temps qu'il sert à l'étape suivante, suivante, prochaine, suivante. Il s'agit donc d'une méthodeitérative de traitement de la chose.(Référez-vous à l'heure de la diapositive: 08:52)considérant que le serveur simultané a été utilisé lorsque la quantité de travail requise pour traiter une demandeest inconnue. Par conséquent, si le serveur simultané est requis lorsque la quantité de travailrequise pour traiter une demande n'est pas connue, à droite, le serveur lance un autre processus verstraiter chaque demande, à droite. Ainsi, le serveur démarre d'autres processus ou en d'autres termes, mon besoinou mon mode de livraison est un droit concurrent, comme j'ai un site web iitkgp oumon propre site web ou quelque chose que je peux servir en même temps. Donc, c'est une façon de faire.Ainsi, une copie du serveur répond aux demandes des clients d'une manière dédiée. Il s'agit donc ded'importance, donc une copie du serveur, donc ce qu'elle fait? Il s'agit de ceux qui ont l'habitude deavec une sorte de programmation de système d'exploitation, il existe un concept de droit de faux, donc, le fait de renoncer à un processus enfant. Donc, une sorte de fourche d'un processus enfant le serveur fork un processus enfant,qui continue de servir la requête de ce client particulier, puis il revient à nouveauet écoute le démarrage à l'écoute de la demande du client, à droite.Donc, il fait une auto-copie des choses qui servent les choses comme beaucoup des copiesdu serveur, il peut y avoir beaucoup de demandes de clients. Ainsi, en fonction de la disponibilité des ressources, le nombre de copies va continuer à servir la demande du client.(Référez-vous à l'heure de la diapositive: 10:23)Donc, que TCP ou UDP, encore une fois, quelle est l'exigence de l'application. Avant de démarrerde communication, la connexion doit être établie entre l'hôte, à droite, il peut s'agir d'unorienté vers la connexion, tel que le type FTP, ou il peut s'agir d'un servicesans connexion, soit de type UDP comme, par exemple, de l'ADN, du sous-type d'ADN ou de la résolution DNAsqui peut être un type UDP de services en fonction des besoins de l'application,.Alors, si vous voyez, ce que nous avons besoin pour établir une connexion? Nous avons besoin de 5 choses, à droiteque IP du serveur, port du serveur sur lequel le serveur écoute, à droite. Par conséquent, siest dans notre terminologie, ce que nous voyons dans la terminologie du réseau, ce que nous voyons quepour identifier un système que nous avons besoin d'une adresse IP pour identifier un processus dans le système, nous avons besoin d'un port. Donc, IP plus port combinely définit le processus de la chose comme le processus serveur.Donc, j'ai besoin de l'IP du serveur et de l'IP du numéro de port du processus serveur oùécoute, d'autre part, j'ai besoin d'une adresse IP client du client, où la communicationest autre partie de la communication et le port du client, oùque c'est le processus client communique. Donc, à part cela, nousavons besoin de ce protocole sous-jacent.Donc, dans la plupart de nos cas, ce que nous travaillons est le protocole Internet est notre protocoleprédominant. Donc, c'est la plupart des cas, c'est le protocole IP qui, mais il définitcette combinaison. Maintenant, s'il s'agit de la même machine, la propriété intellectuelle sera la même. Ainsi, le serveurIP, le client IP sera le même, mais néanmoins le numéro de port ne sera pas le même, même le protocoleest identique. Ce port va donc faire la distinction entre les deux connexions qui sont les raisons pour lesquellesdit que si j'ouvre un serveur http, je demande que je sois un multiple navigateur dansmes fenêtres ouvertes. Et je demande que la page iitkgp une et quelques autres choses disentIIT Delhi quelque chose IIT Chennai, IIT Madras et le type de choses et, mais ce n'est pas commeque la demande de ces choses nous allons à la chose, pas vrai. Donc, ils sont dans ce sont ces cinq tuplesqui distingue les choses différencie toutes les connexions ou définit toutes les connexions. Maintenant,ce que nous avons besoin de développer une application réseau. Ainsi, au niveau de la couche de liaison de données, nous avons besoin deethernet sur la couche réseau que nous avons besoin d'IP.(voir Heure de la diapositive: 13:05)Au niveau de l'utilisation de TCP ou UDP et il y a un concept de socket Berkeley, nousferons une programmation de niveau de socket à une partie de ce cours vous indiquent comment fonctionne, mais il y a néanmoins une interface de socket Berkeley.(voir la diapositive: 13:24)Ainsi, le socket est un, ce que nous pouvons dire qu'il s'agit d'une méthodologie ou d'un mécanisme par lequel le processus inter De la communication ou de la CIB, à droite. Ainsi, son mécanisme par lequel cette communication interfonctionne, permet à un processus de parler à un autre surde la même machine ou de la même machine, à droite. Donc, ce que nous disons, que j'établisse un socket entre ces deux processuset cette communication IPC ou Inter Process fonctionne sur ce socket ouceux qui sont ou vous avez une expérience de travail sur C ou le type de langues. Par conséquent,ce que vous voyez que si vous ouvrez un fichier dans un langage C ce que nous avons besoin d'un ID de fichier pourcommuniquer tout le reste des choses ici aussi, j'ai un ID de socket. Par conséquent, j'ai établi une communicationcomm comme utiliser plus de cinq tuples pour être satisfaits. Et une fois que c'estterminé, j'ai cet ID de socket qui me permet de transférer le trafic, de transférer les données sur les choses, non. Donc, il est utilisé pour permettre au processus de parler à une autre machineidentique ou différente, une analogie comme le téléphone est utilisée pour permettre à une personne vers une autre en ce queest une analogie très simple qu'elle autorise à cela, mais le socket me donne un mécanismeou une méthode pour que cette IPC ou la communication inter processus se produise, non. Par conséquent, dans l'ordrepour établir un socket ; ainsi, ce que nous faisons pour que le mécanisme de socket soit pris en chargepar le système dans la plupart des systèmes Linux, ils sont pris en charge. Par conséquent, ce que vous avez besoin denécessite l'ouverture d'un socket à la fin du client. Donc si j'arrête le serveur. Donc le serveur ouvre unce que nous disons une sorte de demi-socket, non. Par conséquent, il possède son propre port IP et le protocoleà droite et attendez que ce port soit client pour obtenir la demande. Le client sur son autre extrémité ouvreun autre demi-socket comme son port IP et le protocole et il sait que le serveur client IP, qui doit être connu à droite. Si je veux faire un FTP sur une machine distante j'ai besoin deconnaître l'adresse IP ou l'URL ou le nom des choses comme vous savez que iiitk www dotiitkgp ac dot in or sauf si vous connaissez ce nom, alors vous pouvez ’ t trouver la page iitkgp.Maintenant ce nom ne sera pas applicable pour toute communication sur le réseau droit. Ainsi, la couche réseaune comprend que l'adresse IP. Donc, cela doit être résolu par le DNS.Ainsi, DNS renvoie une adresse IP. Donc, en d'autres termes, je devrais connaître l'adresse IP d'une manière ou d'une autrede la destination. Ainsi, le client envoie une sorte de demande de connexion àle serveur du serveur sur les choses, s'il trouve le format, etcetera tout le protocolecorrespondant, puis établit ce 5 tuple. Et cela établit un socket entre ces deux serveurs client et serveurclient. A l'aide de cet ID de socket, le reste de la communication passe souscomme transfert de données et autres, etc., etc.(voir Heure de la diapositive: 16:49)Ainsi, lorsque deux processus situés sur la même machine pour communiquer, une associationa défini une association et un socket. Donc, il s'agit de la comme nous avons discuté, doncqui aura un protocole, IP local IP, ou je dis client IP client port serveur, le port du serveur IP.(voir Diapositive Heure: 17:06)Donc, une association aussi appelée une demi-association alors que nous discutons de ça sur les choses. Ainsi, le protocolelocal IP local port ou le protocole client IP client IP ou le protocole distant, il y a le port du serveur IP du serveuret celui-ci une fois que le chemin de communication est établi et que lese poursuit. Donc, c'est dans un certain sens qu'il définit comment fonctionne ce protocole de serveur client.Et toutes nos discussions sur ce que vous utilisez comme la plupart des protocoles sont le serveur clientbasé sur la droite, donc l'un des protocoles très prédominants est le FTPque nous sommes pour la plupart habitués à cela.
Application Layer: FTP
Par conséquent, ce qu'il facilite le transfert de fichiers sur le réseau, c'est un modèle de serveur client souventfonctionne avec un service fiable TCP ou orienté connexion, ainsi que le protocole telnet. La définitionou la spécification du FTP est définie dans RFC959. Les personnes qui sont intéressées peuvent regarderdans ces RFC, RFC.(voir Heure de la diapositive: 18:12)Ainsi, un FTP utilise TCP sur la couche transport. Donc, c'est le calque de l'application qui descend de la couchecouche est le transport est le TCP pour fournir une fin fiable aux connexions de fin etimplémente deux types de connexion gérant le transfert de données.Donc, tout d'abord, il utilise la couche TCP dans le mode transport, puis il implémente deux connexions. Donc, un pour le contrôle et un pour les données, on arrive à ça. Le client TCPlance la première connexion, appelée connexion de contrôle sur le port connu21. Donc, cette connexion initiale est le port, c'est sur ce port que le serveur FTP écoutepour l'acceptation de la nouvelle connexion, donc cela signifie, serveur FTP si mon temps Linux je dis queftpd it une fois qu'il a été initialisé, ou dans d'autres termes de notre socket fait un demi socket et écouteque le port 21, est toute demande FTP là-bas? Type de chose et le client FTP sortant den'importe quel port, il n'a pas d'importance et se trouve alors sur ce serveur particulier au port 21, à droite. Par conséquent, il s'agit dele port par défaut du port 21.Ainsi, lorsque vous donnez le protocole FTP par défaut, il sait qu'il va au port 21 si vous voulez modifierle port 21 vers un autre port à la fin du serveur, si vous avez changé, alors que le port particulierpour être la demande de connexion doit venir à ce port particulier, supposons quele port soit au lieu de 21, il est dit quelque chose 8 8 8 8 ou quelque chose de bien. Il doit donc être égal àsur 8 8 8 8. Donc, ça dit que vous allez pour ce service sur ce port particulier, maisde toute façon, sans aller à cette complication, nous voyons que son port 21 est le port par défaut. La correction de contrôleest utilisée pour toutes les commandes de contrôle qu'un serveur client utilise pour se connecter au serveur, manipuler le fichier, arrêter la session, etc., à droite. Il s'agit également de la connexion entreet le serveur FTP envoie des messages au client en réponse à cette commande de contrôle,etcetera. Donc, ce sont ceux qui sont également définis dans les choses, nous allons voir que certaines des commandes de contrôle populaires, des commandes de données etcetera à la fin de cette conférence.(voir heure de la diapositive: 20:20)La seconde connexion du FTP est appelée la connexion de données. Par conséquent, la connexion de donnéesest généralement établie au port 20.So, 21 est le port de contrôle 20 est la connexion de données. Toutefois, selon la façon dont la connexion de donnéesétablie, le serveur client peut utiliser des portséphémères. Ainsi, il peut arriver que 21 soit le panneau de commande, mais le serveur client de donnéespeut accepter d'utiliser un autre port éphémère pour cela. FTP transfère les donnéessur la connexion de données. FTP ouvre uniquement une connexion de données, lorsque le client émet une commandenécessitant un transfert de données, par exemple la demande d'extraction d'un fichier ou la liste des fichiers, etcetera, différents types que nous allons à nouveau mentionner que je vais voirva vous montrer quelques commandes standard de toute façon, ce sont des choses disponibles dans n'importe quel livreou sur tout le réseau, mais néanmoins nous allons recevoir des données de commandes populaires, des commandes de transfert de donnéesaussi, nous vous montrerons. La connexion de données est unilatérale-le fichier peut transférer des donnéesuniquement du client vers le serveur ou du serveur vers le client ou non les deux. Donc, c'est une façon desoit ça, soit ça. Ainsi, il n'est pas possible que les deux ne puissent pas aller simultanément, à droite, la connexionde données peut être lancée par le client ou le serveur la connexion de données lancéepar le serveur sont actives, tandis que celles lancées par le client sont appelées passives, à droite. Par conséquent,peut être initié par les deux éléments et la connexion établie par le serveur estappelée connexions actives ou le client est passif.(voir Heure de la diapositive: 21:59)Ainsi, si nous regardons les opérations de base, il s'agit d'un modèle de serveur client. Il est donc basé surce que nous avons discuté lors de la première partie de cette conférence. Ainsi, la connexion contrôle la connexionest généralement le port 21 utilisé pour envoyer et recevoir des commandes FTP. La connexion de donnéesest généralement le port 20 utilisé pour télécharger et télécharger les fichiers, traiter le processus de transfert de donnéesdeux types de processus sont les processus, l'un est le processus de transfert de données ou laisserle désigner comme DTP, établir la connexion et gérer le canal de données. Un autrece que nous disons un interpréteur de protocole ou pi, non. Ainsi, interprétant le protocole let nous let DDP becontrolled using commande reçue from the control channel. Ainsi, l'un est un interpréteur de protocolepour interpréter le protocole et le protocole de transfert de données DTPA utilise la commandepour transférer les fichiers.(Référez-vous à la diapositive: 22:59)So, again to continue with the basic operation.So, to as we had discuté there are two mode ; one is active mode control connectionport client, there are large port numbers server at port 21, data communication port is atthe client is N plus 1 server is port 20, right. Il s'agit donc du mode actif dans le port de connexion de contrôle en modepassif. Par conséquent, le client un grand numéro de port doit être supérieur à 1023et le serveur est le client de connexion de données port 21 à nouveau N plus 1 serveur, grand numéro de port deest supérieur à 1023 ; cela signifie que ce n'est pas le port réservé ou le port restreint.Ainsi, le mode de transfert de fichiers peut être soit ASCII, soit txt, html et etcetera, etcetera, ou il peut êtrecomme doc, pdf, un fichier multimédia ainsi sur. Donc, vous devez définir que je peux définir quele type de choses qu'il soit ASCII ou binaire ou bin peut être défini et peut êtretransféré.(voir Heure de la diapositive: 24:00)Donc, la même chose si nous essayons de vérifier que le FTP client est construit avec un interpréteur de protocole, un processus de transfert de données et une interface utilisateur. Donc, si vous avez votre client FTPcomme il y a très, il y a plusieurs clients open source. Ainsi, vous avez une interface utilisateuret sous-jacente, elle possède un interpréteur de protocole et un processus de transfert de données ou PI etTTF, un processus de transfert de données DTP.Ainsi, ce qu'il fait à la fin du serveur, il y a aussi un interpréteur de protocole et DTP. Donc, il s'agit d'unpour la connexion de contrôle, l'un est la connexion de données et nous avons deux systèmes de fichiersà droite, sur le côté client un système de fichiers et aussi le serveur signe deux systèmes de fichiers. Ainsi, les donnéesde fichier peuvent être transférées d'ici à ici ou d'une autre manière, mais nous avons deux systèmes de fichiers. Ainsi, àl'extrémité client, le client dispose d'une interface utilisateur pour faire ce droit, il existe des éléments de ligne de commandeégalement ceux qui sont habitués peuvent effectuer une connexion FTP et effectuer les commandes au niveau de base deà la ligne de commande.(Référez-vous à l'heure de la diapositive: 25:11)Ainsi, l'interface utilisateur des clients FTP communique avec l'interpréteur de protocole qui gère lade contrôlela même chose, PI traduit toute commande spécifique à l'application parla commande RFC architecte FTP. Donc, qu'il existe une commande spécifique à l'application, doncdoit être une commande FTP architecte RFC qu'il doit être là sinon le côté serveurne comprendra pas ou la même chose pour le serveur côté client. Ainsi, les processus commande, puis communiquent ces commandes de contrôle à la fin du serveur. Le serveur FTP PIreçoit cette commande, puis lance les processus appropriés pour recevoir le servicesur la demande du client. Si la demande nécessite le transfert de données s'il y a un transfert de donnéesimpliqué, la gestion des données est effectuée par cette DTD, à la fois la fin et les deuxles applications du serveur client, à droite.Ainsi, d'abord les IP PI prendront soin de cette connexion de contrôle établie et s'il y a un transfert de donnéesimpliqué, alors les DTPs entreront en jeu. Une fois le transfert de donnéesterminé, la connexion de données est fermée, le contrôle est renvoyé aux IP des applications du client et du serveuret un seul transfert de données peut se produire à chaque connexion si plusieurs transferts de donnéessont requis sur une session FTP unique, une connexion de contrôle distincte seraouverte pour chaque droit de transfert, soit elle peut être gérée au niveau supérieur qui s'effectue surfaisant cela à l'interface utilisateur ou à l'interface utilisateur ou le programme client FTP prend en charge tous les Une connexion de donnéesindividuelle doit être établie pour chaque transfert de données. (Référez-vous à la diapositive: 26:55)Ainsi, si vous regardez la perspective de l'utilisateur. Par conséquent, quelle est la connexion de la perspective utilisateur à l'hôte distant, naviguez et manipulez la structure du répertoire. Je peux aller à la structure de répertoirede l'hôte distant ou s'il existe un droit d'accès, je peuxmanipuler. Liste des fichiers disponibles pour le transfert. Définissez le mode de transfert, le type de transfert et la structure de données, une fois que je veux le transférer. Transférez les données vers et depuis l'hôte distant.Ainsi, il peut être à partir du client vers le serveur ou le serveur vers le client. Déconnectez l'hôte distantchaque fois que le travail est terminé. Il peut donc s'agir de la manière habituelled'y regarder.Ainsi, il existe un autre concept appelé TFTP. Donc, j'ai pensé qu'il serait bon pour. Il s'agit donc d'un protocole FTP connu sous le nom de protocole FTP. Il s'agit donc d'un protocole FTP de faible charge,. Donc, généralement largement utilisé en disant que vous voulez télécharger un fichier de configuration dans un routeurou un périphérique réseau et le type de choses, où beaucoup de ressources ne sont pas activées, ce TFTPjoue un rôle important, cette approche simpliste a de nombreux avantages sur FTP traditionnel en tant quecar il s'agit d'une approche vanille très simple des choses utilisées par les périphériques sans disque àtélécharger le firmware au démarrage, pas vrai. Par conséquent, les unités sans disque utilisées par un processusautomatisé pour lequel l'affectation d'un mot de passe de l'idée utilisateur n'est pas réalisable ; cela signifie queil y a que beaucoup de ressources n'est pas là, que la taille de l'application est faible et qu'peut être implémentée dans divers périphériques à droite, que différentes unités de ressources faibles et que la ressourcede l'environnement n'est pas nécessaire est une exigence de ressource n'est pas une couche ou une quantité de capacitérequise ou contrainte de ressourceest implémentée en haut du datagramme utilisateur UDP protocole.Il s'agit d'un droit intéressant, le protocole FTP est généralement sur TCP, TFTP est généralement terminé UDP, c'estpas un transfert fiable. Le client TFTP, envoie initialement une demande de nouvelle tentative via le port69 bien connu. Donc, ce n'est pas que notre port 21 comme ça. Le serveur et le client déterminent ensuitele port qui sera utilisé pour le reste de la connexion. Donc, initialement, la requête 69 puisa accepté une chose. TFTP ne dispose pas de la plupart des fonctions de FTP et, à la place, il est limitéà lire un fichier à partir d'un serveur ou à écrire un fichier sur un serveur. Il s'agit donc davantage d'une mise à jour deou de la lecture ou de la mise à jour du serveur. TFTP ne contient aucune disposition pour l'authentification de l'utilisateur dans la mesure oùrespecte le protocole non sécurisé, mais les emplacements ou le, mais la situation où nous l'utilisons,nous, il joue le rôle important comme la mise à jour d'un firmware et les choses où je peuxassurer la sécurité par différents mécanismes, de droite, je suis que compromettre ce canal peut êtreplus difficile, parce qu'il n'y a peut-être pas de connexion externe comme ça et d'autres choses.(voir Heure de la diapositive: 30:46)Ensuite, nous avons un peu d'accès rapide à certains. Les commandes disponibles dans les manuelssont les suivantes: elles sont prises de différentes Les sources, y compris les livres. Et ce que j'ai pensé qu'il s'agit de, ce sont les commandes typiques qu'il va être bon. Par conséquent, USER, PASS, ACCT, etcetera comme les informations utilisateur, le mot de passe, les informations de compte, la réinitialisation, la déconnexion, l'abandon,commandesprécédentes sont certaines des commandes d'accès.Et il existe des commandes de transfert de fichiers telles que RETR, les fichiers d'extraction, les fichiers de magasin STOR et ainsi deet ainsi de suite.Ainsi, il existe plusieurs ensembles de fichiers de transfert dans une commande appelée STAT pour renvoyer le statutde cet ensemble de fichiers. Ainsi, avec ce que nous voyons dans cette conférence d'aujourd'hui ’ s, nous discutons principalement de la façon dont c'est la philosophie de base du serveur client, nousavons introduit un programme de socket, nous ’ ll dans certaines des conférences suivantes ou certains dela session, nous allons essayer de vous montrer comment cette programmation peut fonctionner et commentnous pouvons écrire vos propres programmes de label de réseau dans l'utilisation de ce socket.Donc, que nous allons, alors nous avons discuté de FTP, l'un des plus prédominants. Application du protocole de coucheutilisé principalement pour le transfert de données, utilise deux ports pour Contrôle etle port de données et également une autre variante de FTP, qui est un FTP de faible charge ou TFTP,qui est utilisé pour plusieurs mises à jour de microprogramme et d'autres mises à jour de configuration dans les unitésavec des ressources limitées. Donc, avec cela, arrêtons de nous laisser arrêter notre discussion d'aujourd'hui.Merci.
This is the name that will appear on your Certification
Nous enverrons les instructions pour reinitialiser votre mot de passe à votre adresse e-mail associée. Veuillez marquer votre adresse e-mail actuelle.