Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  14 2114
Ganske mange her inne som er forvirra ang. nettverk, så tenkte eg kunne skrive en kjapp info om nettverk, oppbygning m.m. Alt som er omtalt her gjelder IPv4. IPv6 er såpass lite i bruk at dei som treng å vite om det veit om det...

IP-adressa si oppbygning.
Ei IP-adresse er et 32-bits tall, det vil sei mellom 0 og 4294967295. For lesbarheta si skuld deler ein dette opp i 4 grupper på 8 bit per gruppe. 8 bit vil bli eit tal mellom 0 og 255.
Om ein tar for seg IP-adressa 255.255.255.255 vil den skrivast slik:

Kode

255		255		255		255
11111111	11111111	11111111	11111111
IP-adressa 192.168.10.2 blir følgande:
192		168		10		2
11000000	10101000	00001010	00000010
Det er enklare for menneske å hugse 192.168.10.2 enn 11000000101010000000101000000010
Kva er ei nettmaske?
Opprinneleg var IP-adresser inndelt i ulike klasser, for ulike føremål. Denne er ein gått vekk frå i dag med CIDR - Classless Inter-Domain Routing.

Dei opphavelege klassane var følgande:
  1. Klasse A: 0 som MSB (Most Significant Bit, talla heilt til venstre i bitstringen over), 126 forskjellige klasse A-nett, 16777214 adresser per nett. Opphaveleg 0.0.0.0-127.255.255.255
  2. Klasse B: 10 som MSB, 16382 nett og 65534 adresser per nett. Opphaveleg 128.0.0.0-191.255.255.255.
  3. Klasse C: 110 som MSB, 2097150 nett, og 254 adresser per nett. Opphaveleg 192.0.0.0-223.255.255.255.
IPer over 223 var reservert til ting som multicast og forskning.

For kvar av klassane har ein eit privat nett. Eit privat nett er eit som ikkje blir ruta av en vanlig ruter, og som ikkje kan brukast til å snakke med andre maskiner på internett. Dei eksisterer med andre ord mange plasser, og treng kun vere unike innan eit nett.
Desse adressene er følgande:
  • 10.0.0.0/8 som er klasse A-nett.
  • 172.16.0.0/12 som er klasse B-nett.
  • 192.168.0.0/16 som er klasse C-nett.
Full oversikt over reserverte adresser finner en i RFC3330.

Så kom noko som heiter CIDR, som er såvidt nemt over. Etterkvart som IP-adressene vart tatt i bruk, innsåg ein at det var veldig skjelden ein hadde bruk for så enorme nett som A-klasse, og det var hensiktsmessig å dele opp desse.

Den observante vil legge merke til at det over står ting som 192.168.0.0/16. Den skråstreken er skiljeteikn mellom IP og nettmaske. Nettverksmaska maskerer IPen, og gir maskina beskjed om kva IP-adresser som eksisterer i samme nett som seg sjølv, og kva IPer den må gå via en ruter (ofte kalt gateway eller GW på kortform).
Tallet etter skråstreken seier kor mange bits som skal vere 1 i nettmaska, om du skriv den ut på samme form som IPen over.

Om vi tar for oss eit kjapt eksempel med IPen 192.168.10.2 og nettmaska 255.255.255.0 ser vi følgande:

Kode

Address:   192.168.10.2   11000000.10101000.00001010 .00000010
Netmask:   255.255.255.0  11111111.11111111.11111111 .00000000
Wildcard:  0.0.0.255      00000000.00000000.00000000 .11111111
Dei 24 første bits i nettmaska er 1, dei siste 8 er 0. Det stemmer med 255.255.255.0. Det seier då maskina at dersom den skal nå ei IP-adresse der alle einaste forskjellen ligg innanfor nettmaska, så treng den ikkje gå via en ruter. IPen 192.168.10.127 ligg innanfor nettmaska. 192.168.11.1 ligg utanfor nettmaska, og maskina må sende pakken til sin gateway istadenfor å sende den direkte. Om ein skal jobbe litt med slikt er ipcalc veldig nyttig verktøy for å visualisere det og konvertere mellom notasjoner. Nettmaska seier med andre ord kor mange IPer du kan ha i samme nett, og som kan kommunisere direkte med kvarandre uten å måtte gå vegen om ein ruter.

UDP og TCP
Ein har to protokoller på toppen av IP: TCP og UDP.
UDP er ein tilstandløs protokoll, der serveren sender pakker, uten å vente på svar fra klienten. UDP blir derfor brukt til ting som streaming, DNS og NTP, der det er (relativt) uviktig om en bestemt pakke kjem fram eller ikkje. Om en UDP-pakke kjem vekk eller blir skada, blir det berre ignorert. Klienten gir ikkje beskjed om det til serveren.

TCP blir brukt til nesten alt anna, der det er viktig at pakker kjem fram heile, og i rett rekkefølge. For kvar TCP-pakke som blir sendt vil serveren få et svar - ACK - på at pakken er komt fram heil og uskada. Det gjer at pakker som blir skada eller ikkje kjem fram blir sendt på nytt.

Kort om porter
En port i internett-verdenen er eit tall mellom 0 og 2^16-1, eller 0 og 65535. Dette seier kva lyttande program på mottakarmaskina som skal svare. Det er ei offisiell portliste, velikeholdt av IANA, som seier kva tenester ein kan forvente å finne på ein gitt port. Det er ingenting i vegen for å kjøre ting på andre porter enn det som er spesifisert som standard, men då må typisk klienten oppgi kva port han vil kople seg til. Når du trykker inn http://vg.no i nettleseren din kontakter nettleseren vg.no på port 80, som er porten tildelt protokollen http. Om du bruker ein e-postklient vil den typisk nytte seg av port 110 (POP3) eller 143 (IMAP).

Den offisielle lista over tilordna porter finn du hos IANA. Den er delt i tre: registrerte, velkjente og dynamiske porter. Velkjente porter er dei portane under 1023. Dei kan vanligvis ikkje nyttast av andre enn root/Administrator på ei maskin, og dei skal ikkje nyttast av uregistrerte protokollar. Dei over 1024 kan alle brukarar på ei maskin vanligvis lytte til, og dei blir i praksis brukt rimelig vilkårleg, utan tanke på at dei skal i prinsippet vere registrert hjå IANA før dei blir brukt åpent i distribuert programvare. Porter over 49152 er fritt fram, og kan ikkje registrerast hos IANA på nokon måte.

Kort om NAT (Les:Kvifor verden vil ha IPv6)
NAT, Network Adress Translation, er ein teknikk som kom i bruk mot slutten av nittitallet, når ein innsåg at det begynte å bli mangel på IP-adresser i verden, og ein trengte ei stop-gap solution inntil IPv6 var rulla ut.

NAT går i korte trekk ut på å tilordne en ruter/gateway ei offentleg adresse. Deretter lar ein alle maskiner som står bak den ruteren få ei privat IP-adresse frå eit av områda beskreve i RFC3330. Maskinene som står bak ruteren sender då trafikken sin mot internett til ruteren. Sidan dei har private IP-adresser kan ikkje ruteren sende dei ut på internett og forvente svar - den må skrive om litt. Den noterer ned kva intern IP som sendt pakken, kva port som vart nytta og slikt, og bytter ut IPen i pakkeheaderen med sin eigen, offentlege IP, før den sender den ut på internett. Når den så får svar, slår den opp i tabellen sin over IP:port-par og finn ut kva for ein interne klient som skal ha svaret den fekk. Så skriv den atter ein gang om headers, og sender pakken ut på det interne nettet. NAT har ført til at ein kan ha bokstaveleg tala tusenvis av maskiner bak ein offentlig IP. Dei fleste heimebrukarar har NAT-ruter.

Applied networking...
Mkay, enough primer om IPer. Over to the real stuff. La oss sjå på følgande nettverk gjennom eksempla etterpå:
http://bilete.no/l/4508
Kort forklaring av dette:
  • Vi har en ruter som har tilkopling mot internett.
  • En brannmur for arbeidsstasjonane. Tillater kun www mot internett, og imap mot intern mailserver.
  • En brannmur for serverparken. Tillater kun www mot www-server, kun ftp mot ftp-server, imap fra internett og lokalt, og SMTP bare fra lokale maskiner i nettet arbeidsstasjoner.
Vi antar at alle maskiner står på offentlig IP.

Her har brannmurane to litt ulike roller. Den for klientnettet skal beskytte klientnettet mot angrep, ved å nekte alle innkommande tilkoplinger, slik at sårbarheter og malware på arbeidsstasjonane skal kunne gjere mindre skade. Den filtrerer i tillegg utgåande connections, slik at kun www-browsing, og sending av e-post via bedrifta sitt e-postsystem funker.

Brannmuren foran serverparken skal også beskytte serverparken mot angrep, men også filtrere vekk trafikk for å redusere problem med kjørande tenester. I staden for å sette opp SMTP skikkelig er admin her lat, og tillater kun SMTP fra internt nettverk. Det vil sei at firewall for servere må sjekke om tilkoplinger på port 25 kommer fra en IP innen bedrifta sitt nettverk, og kun tillate det om så er tilfelle. IMAP skal tillatast fra internett og lokalt, sidan selgerane skal kunne lese epost når dei er ute...

WWW og ftp er sjølvsagt public mot internett, sidan dei trossalt er bedrifta sitt ansikt utad.

Her gjer ikkje ruteren noko meir enn å sende viare alle pakker mot destinasjonen - det er opp til brannmuren å filtrere trafikk. Det samme gjelder i eit heimenett, sjølv om ein har NAT der: ruteren filtrerer ikkje trafikk, den berre viaresender blindt. Det er opp til ein eventuell brannmur å filtrere vekk uønska trafikk!

Så tar vi for oss det samme - bare med NAT. Reglane blir omtrent dei samme, utover at ruteren no må få beskjed om at port 143(IMAP) skal peikast til mail sin IP, port 80 (WWW) må peikast mot www, og 21 mot ftp. Dette er det som er kalla portforwarding. Brannmurane ville gjere nokså lik jobb.

Takk til m0b for kommentarer og innspel undervegs. Denne posten er lisensiert under Creative Commons Share Alike, Attribution .Non-commercial. Det vil sei at du står fritt til å kopiere og endre denne, så lenge du beholder ein tilsvarande lisens på kopien din, og du siterer meg som opphavsmann, med lenke tilbake til http://bitsex.net.
Sist endret av vidarlo; 20. april 2008 kl. 21:39.
Tom for megabytes
AtXbYeA's Avatar
Kan også være verdt å nevne noen flere ting :

APIPA-adresser

APIPA-adresser (169.254.x.x) er noe som blir automagisk tildelt en Windows eller MacOS host dersom den ikke klarer å nå noen DHCP server og\eller ikke har en statisk IP-adresse.

Denne kan brukes til å kommunisere med andre PC'er som har APIPA adresser, men siden det ikke er noen navneoppslagstjeneste (WINS\BIND\DNS) tilgjenglig vil ikke hostnames fungere.
Ei vil du kunne snakke med eventuelle andre subnets uten en route.

IPv6

Som slashdot sier er dette kun for de som faktisk vet hva det er allerde, hvis du ikke har det, trenger du det ikke kort og greit, men kan være greit å nevne disse forskjellene :

IPv6 støtter 2^128 adresser mens IPv4 støtter 2^32 adresser.

For å si dette enkelt, IPv4 støtter mye mindre enn 1 IP per person på jorden, IPv6 har stor nok adressepool til å støtte 5x10^28 adresser per person på jordens overflate.

IPv6 støtter på godt norsk 10 milliarder^3 (Det er 10 med 27 nullere bakom seg) adresser.

VLAN

VLAN er en teknologi som gjør at du kan gjøre f.eks et større nettverk (la oss si 10000 noder) til f.eks 10 mindre nett (på 1000 noder hver).
Dette kan brukes på flere måter, f.eks for å begrense hvilke noder som ser hverandre, eller isolere noder som skaper mye trafikk (f.eks multicast) fra å spre denne trafikken videre ut på nettet.

VLAN var orginalt en propertiær standard for de fleste leverandører av nettverksutstyr (blant annet Cisco og 3Com) men har senere blitt utarbeided til en ruvende standard som de fleste leverandører støtter seg på, denne er kjent som 802.1Q.

Fordelene med VLAN per idag er stort sett sikkerhets og affinitetsberettiget.
Sist endret av AtXbYeA; 20. april 2008 kl. 21:47.
Og det dær er bare en intro?

Jeez, jeg må være "newbie" når det kommer til dyptgående kunnskap om data.
Valgfri brukertittel
Kekurikekaka's Avatar
Bra skrevet!

Men dette kan du umulig se på som en intro. Dette er jo ting vi lærer nå, på slutten av VG2 IKT-Servicefag
Nå er ikke nødvendigvis IKT noe å hive seg i brønnen av
veldig interesant og greit forstålig. vil tro maneg av oss her inne alerede visste mye om dette fra før; men sikkert og mange som lærer noe av dette. Godt arbeid, slashdot. Hadde vært gøy med en litt mer dyptgående guide videre hvis du skulle få tid til å skrive en til.
ओम नमो नारायण
Dodecha's Avatar
Crew
Sitat av Trasken
Bra skrevet!

Men dette kan du umulig se på som en intro. Dette er jo ting vi lærer nå, på slutten av VG2 IKT-Servicefag
Vis hele sitatet...
IKT har vel alltid blitt sett på som et litt "mikkemus" fag: Det er en linje satt opp med utrolig dårlig kompetanse.
Man blir ikke nettverksadministratorer etter å bare ha gått IKT.

Jeg er totalt selvlært på nettverk: Jeg visste om nettverksklassene og at nettmasker har noe med hvor stort en nett er.
Takk for at jeg fikk fylle mine kunnskapshull med en tekst som forklarte godt sammenhengen, ivertfall mye bedre og enklere enn de tekstene jeg selv har kommet over.
Valgfri brukertittel
Kekurikekaka's Avatar
Sitat av Dodecha
IKT har vel alltid blitt sett på som et litt "mikkemus" fag: Det er en linje satt opp med utrolig dårlig kompetanse.
Man blir ikke nettverksadministratorer etter å bare ha gått IKT.

Jeg er totalt selvlært på nettverk: Jeg visste om nettverksklassene og at nettmasker har noe med hvor stort en nett er.
Takk for at jeg fikk fylle mine kunnskapshull med en tekst som forklarte godt sammenhengen, ivertfall mye bedre og enklere enn de tekstene jeg selv har kommet over.
Vis hele sitatet...
Nei, men nå var heller ikke poenget mitt det. Jeg kan allerede dette, men når vi først lærer dette på IKT, så er ikke dette en intro. En intro er noe man forklarer til folk som er helt nye i feltet.
Gyps africanus
vidarlo's Avatar
Trådstarter
Sitat av Trasken
Nei, men nå var heller ikke poenget mitt det. Jeg kan allerede dette, men når vi først lærer dette på IKT, så er ikke dette en intro. En intro er noe man forklarer til folk som er helt nye i feltet.
Vis hele sitatet...
Det er en intro som i at du kan lære det der på to-tre timer med en switch, en ruter og ei vilkårlig bok om nettverk. Det er grunnlaget for alt anna i nettverk, og altså grunnleggande informasjon, og ikkje noko du bør lære på slutten av et skuleår...
Tom for megabytes
AtXbYeA's Avatar
OSI-Modellen

OSI-modellen er igrunn ganske relativ til en forståelse om hvordan nettverk fungerer og hvordan kommunkasjonen fungerer på et lagbasert nivå.[

OSI-modellen tar for seg 7 kommunikasjonlag, disse er som følger :

Kode

1. Fysisk lag
2. Datalinklaget
3. Nettverkslaget
4. Transportlaget
5. Sesjonslaget
6. Presentasjonlaget
7. Applikasjonlaget
1. Fysisk lag

Det fysiske laget omhandler alt som du kan føle og ta på, og alle elektroniske signaler som går på dette nivået.
Dette inkluderer nettverkskort, kabler, switcher, routere og lignende komponenter.
Alle elektriske signaler som signalmodulasjon og lignende er også definert i dette laget.


2. Datalinklaget

Datalinklaget er det første laget som noen form for nettverkstrafikk går på, alle gamle HUB'er og de fleste switchene idag opererer på dette nettverkslaget.

På dette laget er det føling på nettverket som gjør at det ikke oppstår kollisjoner (eller iallefall minsker antall kollisjoner og gjør nodene oppmerksomme på det).
VLAN operer på dette laget, og de fleste orginale nettverksprotokollene stammer fra dette laget, inkludert WLAN, Ethernet, Token Ring og FDDI.


3. Nettverkslaget

Nettverkslaget er det første laget som faktisk kan se hva som er inne i pakken og kan analysere hvor den skal, dette laget brukes av alle noder som skal gjøre noe form for routing.

På dette laget kan også pakker taes fra hverandre og settes sammen for å øke eller minke pakkestørrelsen, dette for å tilpasse pakkestørrelsen til et gitt hopp i sendingen.
Laget er også ansvarlig for å rapportere eventuelle feil på pakker til nodene.
Laget er ansvarlig for kommunikasjon mellom lag 4 og lag 2.
Protokoller som omfattes av nettverkslaget inkluderer : IP (IPv4\6), ARP, ICMP IGMP.


4. Transportlaget

På dette laget behandles UDP og TCP pakker, dette gjøres ofte av nodene og ikke av nettverksutstyret (routere switcher).
Pakkene blir routet til de spesifikke applikasjonene de skal nå videre opp i OSI-modellen og TCP pakker blir sjekket for feil og eventuelt omsendt fra sender til mottaker, UDP pakker som ikke har en mottaker blir kastet, det eneste som overvåker om en UDP pakke mangler er eventuel applikasjonen, denne vil da etterspørre en ny sending av denne pakken.
Protokoller som omfattes i dette laget inkluderer : TCP, UDP, RSVP.


5. Sesjonslaget

Sesjonslaget er laget som er ansvarlig for å holde en lengere samtale åpen mellom en sender og en mottaker.
Dette laget er ansvarlig for å utføre flerveis handshakes mellom to noder og eventuelt gjenopprette en sesjon som har blitt brutt eller tapt.

Viktige ting som utføres av dette laget er synkronisering, deriblant f.eks videostreaming, der man er sterkt avhengig av at lyd og bilde er i en noenlunde perfekt synkronisering.

Sesjonslaget er igrunn ikke et eget lag, men et lag som er del av både transportlaget og applikasjonslaget, men ikke kan klassifiseres som en del av noen av disse.


6. Presentasjonslaget

Presentasjonslaget er laget som tar ordre fra applikasjonslaget og sender en forespørsel videre til sesjonslaget om å opprette en sesjon.

Dette laget er ansvarlig for å formatere og presentere data den mottar fra lengere ned i OSI-modellen til applikasjonlaget på en måte applikasjonslaget kan forstå.
Kryptering er stort sett utført på dette laget og blant protokollen som flyter på dette laget er : AFP, ICA, LPP.


7. Applikasjonlaget

Applikasjonslaget er det høyeste laget i OSI-modellen, dette laget fører samtale mellom applikasjoner, f.eks på et OS nivå.

Applikasjonslaget består av viktige protokoller som : DHCP, DNS, HTTP, FTP, SSH.


Dette er verdt å vite for enhver person som planlegger å implementere og designe en nettverksløsning, dog var det mer relevant før enn nå.
Sist endret av AtXbYeA; 20. april 2008 kl. 22:54.
Sikkerhetsklarert
Sitat av slashdot
Desse adressene er følgande:
10.0.0.0/8 som er klasse A-nett.
172.16.0.0/12 som er klasse B-nett.
192.168.0.0/16 som er klasse C-nett.
Full oversikt over reserverte adresser finner en i RFC3330.
Vis hele sitatet...
Stusset litt da jeg så /8 , /12 og /16 her. Jeg var i den oppfatning av at i private nett så kan man fint bruke /24 nett på alle disse rangene (om man ikke trenger mer enn 254 hoster pr subnet da), da de alikevel ikke skal ut mot noe større nett. (les: internett)
Gyps africanus
vidarlo's Avatar
Trådstarter
Sitat av Pjukern
Stusset litt da jeg så /8 , /12 og /16 her. Jeg var i den oppfatning av at i private nett så kan man fint bruke /24 nett på alle disse rangene (om man ikke trenger mer enn 254 hoster pr subnet da), da de alikevel ikke skal ut mot noe større nett. (les: internett)
Vis hele sitatet...
Heilt korrekt oppfatta. Poenget er at 10.0.0.0 *er* et klasse A, som i CIDR-notasjon vil sei /8. Du kan bruke det som /8, men du kan også dele det opp i uhyggelig mange /24-nett om du har utstyr som støtter CIDR (i.e alt laga etter 1998). Men grunnen til at det er tre ulike private nett er jo at det er forskjellige klasser.

Eg kjører sjølv på 10.n.n.0/24 stortsett... Fordelen med å bruke 10-serien er at en står fritt til å subnette i hytt og gæver slik en sjølv vil.
Har ikke kp så : Takk for denne, skal lime den på innsiden av pannen min, eller legges som bakgrunn på skjerm ! Mye god info lagt opp på en fin måte
Sikkerhetsklarert
Sitat av slashdot
..snipp...... Fordelen med å bruke 10-serien er at en står fritt til å subnette i hytt og gæver slik en sjølv vil.
Vis hele sitatet...
/24 nett vil jo si at man har 65534 subnet med 254(256) hoster i hvert nett.
Dette kan du jo strengt tatt gjøre med 192.n.n.n og 172.n.n.n også?

Nå bare tenker jeg litt høyt her, men det med hvilke ranger som er er reservert for privat bruk, det er vel også egentlig kun teoretiske regler? I de aller fleste hjemmenett så blir jo de lokale adressene NAT`et, og det er vel ikke noe som hindrer meg i å kjøre f.eks 88.n.n.n hjemme?

Som et eksempel kjører vi 32.6.24.0/22 på "innsiden" i ett av nettene vi drifter på jobben. Dette ble i sin tid satt opp av et større konsulentselskap.
Gyps africanus
vidarlo's Avatar
Trådstarter
DHCP
Transportprotkoll: UDP.
Standard port: 67 for server, 68 for klient.

DHCP er ein protokoll for automagisk konfigurasjon av IP-adresser, nettmaske, gateway og ein del andre parametrar i eit nettverk. DHCP består av ein DHCP-server, og klienter. DHCP er ein ikkje-rutbar protokoll, så om ein vil ha ein DHCP-server felles for fleire nett må ein i tillegg ha ein spesiell type DHCP-server, såkalla DHCP relays.

DHCP er ein relativt enkel protokoll, som ikkje går over IP (naturleg nok, sidan IP krever ei IP-adresse). Når ein host vil ha info via DHCP sender den ut ein DHCP Discovery-pakke, som broadcast. Det vil sei at alle maskiner på nettet vil motta den, men kun DHCP-servarar vil svare på den. Alle DHCP-servarar som mottek den vil sende eit svar. Dette går også som broadcast. Imidlertid vil kun den serveren som sendte svar først bli brukt, resten av svara vil bli forkasta av klienten. For nøyaktig beskrivelse av discovery-prosessen er wikipedia om DHCP anbefalt lesning.

DHCP-serveren vil typisk gi klienten nettverksadresse, IP-adresse, broadcast, nettmaske og DNS-server. I tillegg kan den gi info om boot-tenarar, nytta for tynnklienter, dato, wins-tenarar m.m. For full oversikt over DHCP-options er IANA sin dokumentasjon gull verdt.

HTTP / WWW

Transportprotkoll: TCP.
Standard port: 80

HTTP er kanskje ein av dei få protokollane folk faktisk har eit forhold til, ettersom folk flest ser http://... i adressefeltet i nettlesaren dagleg. Men kor mange tenkjer over kva det faktisk er... HTTP, Hyper Text Transfer Protocol, er ein svært enkel, tilstandslaus protokoll. Med tilstandslaus meiner en at protokollen i seg sjølv ikkje tar vare på informasjon om kva som har skjedd tidlegare frå samme klient.

HTTP nyttar rein ASCII for requests, og ein typisk HTTP-request ser slik ut:

Kode

GET / HTTP/1.1
Host: www.bitsex.net

HTTP/1.1 200 OK
Date: Sat, 26 Apr 2008 15:31:22 GMT
Server: Apache/2.2.8 (Unix) PHP/5.2.5 mod_perl/2.0.4 Perl/v5.8.8
X-Powered-By: PHP/5.2.5
X-Pingback: http://bitsex.net/xmlrpc.php
Transfer-Encoding: chunked
Content-Type: text/html; charset=
X-Pad: avoid browser bug

297b
Først sender klienten sin request, som kan vere ein av dei typane som er lagde fram i RFC2616. Dei to mest brukte er GET og POST. Get er for å hente innhald frå tenaren, post for å sende innhald til tenaren. Etter at klienten har sendt sin request, og alle sine headers, sender den ei blank linje. Blank linje vil sei at serveren skal begynne å behandle requesten. Tenaren sender så protokollinfo og statuskode, HTTP/1.1 200 OK, som forklarer at den vil svare med protokollen HTTP/1.1, og statuskoden 200 OK, som faktisk bare betyr OK. Deretter kjem div. headers, som har varierande meining. X-* headers er ikkje offisielle HTTP-headers, og blir nytta til meir eller mindre tilfeldige føremål. Etter headers kjem ei blank linje, og deretter kjem innhaldet av fila, /, vi etterspurte.

Som du ser er HTTP rimelig enkel protokoll, som er lett å nytte seg av. Om du vil prøve, kan du nytte telnetklienten som er i dei fleste OS, eller laste ned netcat og nytte det. Opprett tilkopling mot port 80 på den sida du vil teste mot, og skriv noko liknande det i eksempelet. Bytt gjerne ut / med eit anna filnamn.

FTP

Transportprotkoll: TCP.
Standard port: 21

FTP er en eldgammel, arkaisk, protokoll fra tidlig 80-tal. Protokollen var laga for grunnleggande filoverføringer, og er i motsetning til HTTP ikkje tilstandslaus. Den støttar også enkel autentisering, haken der er at passordet går i klartekst, og kan sniffast av alle som har tilgang til nettverkseiningar langs path.

FTP har ein kontrollkanal, og ein eller fleire datakaneler. Kontrollkanalen blir brukt til å formidle kommandoar og statusrapport mellom klient og tenar, og blir oppretta når klienten koplar seg til port 21 på FTP-tenaren. Datakanalane blir brukt til å transportere filer og kataloglister mellom server og klient, og blir oppretta ved behov. Det finst to FTP-modusar: Aktiv og passiv modus. I aktiv modus opprettar klienten ein socket på ein dynamisk port, formidlar portnummer via kontrollkanalen, og venter på at tenaren skal kople seg til den porten. Etterkvart som fleire og fleire eininger vart plassert bak NAT og brannmurar fungerte dette dårlig, og ein kom opp med passiv FTP, der klienten er passiv. I passiv FTP opprettar serveren ein socket på ein dynamisk port, og gir beskjed til klienten om kva port den lyttar på.

DNS

Transportprotkoll: UDP og TCP.
Standard port: 53

DNS er protokollen som utfører oppslag av domenenamn. Når du taster inn www.bitsex.net i nettlesaren din, så slår nettlesaren opp kva IP www.bitsex.net har. Den får så et svar som inneheld IPen. DNS er en av dei få hierkaiske systema på Internet, og grunnen er enkel: det må ha ei sentral styring for å unngå vill-vesttilstander på nettet. Det er ikkje et hieraki nedfelt i lov, men i praksis. Øvst har ein 13 rot-DNS-tenarar, plassert rundt om i verden. Dei held styr på kven som har namnetenarar for dei ulike TLD i verden. Om du spør etter www.bitsex.net, vil forespørselen først bli sendt til ein av dei 13 rot-tenarane. Dei vil så svare at .net har den navneserveren. Din lokale DNS-server vil så spørje den nye serveren den fikk beskjed om, og slik vil det fortsettje inntil den har funne ein som svarer autorativt på at www.bitsex.net har IPen 83.149.117.6.

DNS blir transportert over både UDP og TCP, men UDP er den dominerande protokollen for DNS. DNS er ein av dei viktigaste protokollane, samtidig som det er ein protokoll svært få tenkjer på . Ein av dei mest brukte tenarane for DNS er Berkley Internet Name Daemon, BIND.

SSH / SCP / SFTP
Transportprotkoll: TCP.
Standard port: 22 for alle delar av suita.

SSH er ein protokoll som var designa for å gi eit sikkert alternativ til den aldrande rsh-protokollsuita, ei protokollsuite for fjerninnlogging mot UNIX-maskiner over internett. ssh er meir eller mindre drop in replacement for rsh, og scp for rcp. ssh-suita nyttar sterk kryptografi for å transportere passord trygt via åpne nett, og støttar ulike autentiseringsløysinger. Ei av dei meir populære er kryptografiske nøkler, som gjev passordlaus fjerninnlogging, som like fullt er trygg. ssh er i hovudsak nytta i UNIX/Linux-verda, sidan windows ikkje har lagt mykje vekt på eit godt shell. Om du som windowsbrukar støyter på dette, er putty ein av dei betre ssh-klientar for windows. På Mac og *nix er ssh stortsett alltid installert, så det er nok å fyre opp ein terminal og skrive ssh user@host.

SCP og SFTP er to andre protokollar i ssh-suita, som også bruker sterk kryptografi for autentisering. Medan ssh er laga for fjerninnlogging er scp laga for sikker kopiering av filer mellom ulike maskiner, og sftp som eit sikkert alternativ til FTP. For windows er ein av dei meir kjende sftp/scp-klientane WinSCP, som er gratis.

Opprinneleg posta på bitsex.net under Creative Commons BY-NC-SA 3.0.