Когда мы заводим и начинаем пользоваться электронной почтой через интерфейс, то есть в браузерах Google, Mail Яндекс или других служб, то разбираться в настройках не нужно – всё уже готово к отправке и получению писем. Но если вы хотите подключить почтовые программы, необходимо разобраться, что такое или .
Как работает электронная почта
Процесс отправки электронного письма состоит из нескольких этапов.
Этот сервер ищет сервер получателя и когда находит, передаёт письмо ему. Здесь данные проверяются, чтобы заблокировать или вирусы. Если письмо безопасно, оно поступает в получателя.
В процессе обмена электронной корреспонденцией участвуют почтовые протоколы POP3 и IMAP. Для исходящей почты он всего один – SMTP. Остальные два нужны для входящих писем.
Что такое IMAP и POP3
Оба этих протокола передачи данных созданы специально для получения сообщений. Давайте разберемся, в чем между ними разница.
Сначала в 1984 году появился протокол POP3. Его название расшифровывается как Post Office Protocol — протокол почтового отделения. Тогда Интернет работал ещё нестабильно. Поэтому сервер входящей почты получал письмо и хранил его до тех пор, пока не появится соединение с устройством получателя. При открытии письмо скачивалось на персональный компьютер, а с сервера стиралось. Таким образом, POP3 позволял только скачивать письмо для прочтения, отправить его обратно на сервер было невозможно.
Протокол IMAP (Internet Message Access Protocol) – это протокол прикладного уровня для доступа к интернет-сообщениям. Его разработали намного позже, когда люди стали пользоваться одновременно разными устройствами. Например, сейчас человек имеет возможность заходить в свой электронный ящик с домашнего и рабочего компьютера, смартфона, планшета. Подключается этот протокол к серверу и кэширует информацию в локальное хранилище. Затем обрабатывает действия пользователя, такие как открытие или удаление письма, сортировка и т.д. А когда пользователь выходит из почтового ящика, отсоединяется от сервера.
То есть при его использовании письмо хранится на сервере и не удаляется после прочтения. Он синхронизируется с веб-интерфейсом, позволяя работать с письмами прямо на нем. IMAP актуален для корпоративного e-mail и других ситуаций, когда пользователи работают с электронной корреспонденцией с разных устройств, чтобы прочитать письма из любой локации, где есть соединение с глобальной сетью.
Существует еще один протокол MAPI, который используется очень редко, обычно в крупных компаниях. Условно можно назвать его личный IMAP. Что это такое?
Этот протокол передачи данных является запатентованной технологией Microsoft и может работать исключительно через платный сервер Exchange. Выбирают его целью повышения информационной безопасности, при этом работает он по подобию IMAP.
Какие используются порты для почты
Для корпоративной почты обычно используют почтовые клиенты. Самые распространенные из них – Microsoft Outlook, The Bat, Postbox и другие.
Если шифрование в процессе обмена письмами не применяется, подходит порт 110. При защищённом соединении POP3S актуален порт 995.
В случае IMAP, какой порт указывать тоже зависит от уровня безопасности.
- 143 – порт для IMAP без шифрования.
- 993 — порт для IMAP при защищенном соединении, то есть это SSL порт IMAP.
Для Exchange обычно указывают порт 135 и случайный из диапазона динамических портов RPC (протокола запроса-ответа).
Преимущества и недостатки POP3
Главное достоинство POP3 заключается в том, что все письма находятся в локальном хранилище. Поэтому они вместе со всеми вложенными файлами и другими данными доступны пользователю, даже если нет подключения к интернету. Это удобно, когда бывают перебои в работе сети или скорость интернета ограничена, из-за чего проблематично каждый раз заново скачивать файлы, особенно изображения.
Подключение к интернету необходимо исключительно для отправки сообщений. Можно создать шаблоны и прикрепить файлы, а отправить позже, когда появится доступ к сети.
POP3 экономит место на сервере, так как все сообщения удаляются, когда получатель открывает письмо.
Кроме того, при использовании этого протокола есть возможность объединить в одной папке всю корреспонденцию от разных почтовых адресов. Это удобно, когда используется одновременно личная и рабочая почта.
С другой стороны, такие особенности работы приводят к некоторым неудобствам.
- Все письма попадают в общую директорию, а удобных настроек для сортировки сообщений не предусмотрено. Изменить параметры возможно, но только в почтовом клиенте, синхронизации с другими устройствами не будет.
- Если вы открыли письмо на одном устройстве, на другом оно окажется не доступно. Поэтому протокол удобно использовать, только если работаете с одного компьютера. POP3 не подходит для корпоративной почты, когда электронную корреспонденцию должны отслеживать все сотрудники отдела. Более того, даже если копия письма останется на сервера, любые изменения отображаются лишь в почтовом клиенте на конкретном устройстве.
- Скачивать письма приходится полностью со всеми вложениями. Не получится всего лишь прочитать текст без загрузки файлов.
Преимущества и недостатки IMAP
У IMAP выделяют 4 основных достоинства.
- Почта хранится на сервере, поэтому доступна с любого устройства, которое подключено к интернету. Это удобно, если вы проверяете почту и работаете с письмами одновременно с компьютера, смартфона, планшета. Или используете корпоративную почту, когда пользователями одного ящика являются сразу несколько сотрудников. Например, руководитель отдела контролирует работу подчинённых и хочет видеть всю переписку.
- Даже если сломается компьютер, собьются настройки в почтовом клиенте или произойдут другие нештатные ситуации, письма останутся на сервере в полной безопасности.
- Электронная корреспонденция не занимает место на устройстве, так как не скачиваются на него. Проблема в том, что без интернета посмотреть письма не получится. Даже те, которые уже дошли и были прочитаны. Кроме того, остаётся риск, что злоумышленники взломают почтовый ящик и получают доступ к вашей переписке.
Какой протокол лучше использовать
Если думаете, какой выбрать тип учетной записи – POP3 или IMAP, ответьте для себя на несколько вопросов.
- Сколько устройств вы используете для работы с почтой? Если только одно – вам нужно указать в настройках POP3. В остальных случаях лучше настроить IMAP, чтобы всегда иметь доступ к письмам.
- Много ли у вас свободного места на диске? Если память ограничена, желательно хранить корреспонденцию на сервере, то есть выбрать IMAP.
- Вы сортируете входящие письма? Если да, тоже удобнее IMAP.
Заключение
Для получения электронных писем используются 2 основных почтовых протокола – POP3 и IMAP. Первый используется для работы с почтой только с одного компьютера. Второй на сегодняшний день больше распространён, так как позволяет проверять почту с разных устройств без потери информации и удаления данных с сервера.
Настроить почтовый ящик достаточно просто, это может сделать даже пользователь без профильных знаний. Для этого нужно выбрать подходящие POP3 порты в случае локального хранения корреспонденции или IMAP порты, если пользователей или устройств для работы несколько.
Для больших компаний также актуален протокол MAPI за дополнительную плату. Но для личных ящиков настраивать его нецелесообразно.
И снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.
Как вы помните из прошлой статьи (если не читали, то в содержании есть ссылка на нее), модель OSI в нынешнее время служит только в качестве обучения ролям каждого уровня. Работают же сети по стеку протоколов TCP/IP. Хоть TCP/IP состоит из 4 уровней, он вполне реализует все функциональные возможности, реализуемые в модели OSI. Ниже на картинке приведены сравнения уровней и их ролей.
Начинаем разговор про протоколы верхнего уровня. Я не просто так назвал тему «Протоколы верхнего уровня», а не «Протоколы верхних уровней». Так как разбираем мы этот уровень по стеку TCP/IP, то у нас он «один за трех».
Вообще с точки зрения сетевика, нам все равно, что происходит внутри прикладного уровня. Этим, как правило, занимаются программисты. Но важно знать, как формируются данные и инкапсулируются в нижестоящие уровни.
У нас на работе, например, есть правило: мы обеспечиваем запуск приложения и его безошибочную передачу по сети. Если проблема заключается во внутренних программных сбоях, то мы переключаем на разработчиков, и это становится их заботой. Но бывают и проблемы, которые идут по тонкой грани между нами, и мы решаем их вместе.
Итак, протоколы прикладного уровня обеспечивают взаимодействие между человеком и сетью. Этих протоколов огромное количество, и выполняют они совершенно различные роли. Я приведу примеры часто используемых протоколов в сети и покажу, как они работают на практике: HTTP, DNS, DHCP, SMTP и POP3, Telnet, SSH, FTP, TFTP.
I) Протокол HTTP (англ. HyperText Transport Protocol). Протокол передачи данных, используемый обычно для получения информации с веб-сайтов. С каждым годом этот протокол становится все популярнее, и возможностей для его применения становится все больше. Использует он «клиент-серверную» модель. То есть существуют клиенты, которые формируют и отправляют запрос. И серверы, которые слушают запросы и, соответственно, на них отвечают.
В качестве клиентов выступают известные многим веб-браузеры: Internet Explorer, Mozilla Firefox, Google Chrome и т.д. А в качестве серверного ПО используют:Apache, IIS, nginx и т.д.
Для того, чтобы разобраться глубже в протоколе HTTP, взглянем на HTTP запрос от клиента к серверу.
Нас интересуют только самая верхняя и самая нижняя строчки.
В первой строчке используется такое понятие, как GET. Это, по сути, ключ запроса. Так как после GET стоит символ «/», то это означает, что запрашивается главная или корневая страница по URL (англ. Uniform Resource Locator) пути.
URL — это некий идентификатор какого-либо ресурса в сети.
Так же в этой строчке присутствует такая запись, как HTTP/1.1. Это версия протокола. Довольно популярная версия. Выпустили ее в 1999 году, и до сих пор она служит верой и правдой. Хоть недавно был анонс версии 2.0, версия 1.1 занимает пока лидирующее положение.
Теперь о нижней строчке. Здесь указывается адрес сервера или имя, на котором располагается нужный ресурс. Давайте посмотрим, как это работает на практике. Я буду использовать свою любимую программу Cisco Packet Tracer 6.2 (в дальнейшем CPT). Она проста в освоении и для демонстрации описанного идеально подходит. Могу сказать с уверенностью, что для подготовки к CCNA R&S, ее хватает вполне. Но только для нее.
Открываем программу и добавим туда компьютер с сервером (находятся они на вкладке «End Devices»), как на картинке ниже
Соединяем компьютер с сервером перекрестным кабелем (англ. crossover cable). В CPT он находится на вкладке «Connections», обозначается пунктиром и называется «Copper Cross-Over».
Теперь займемся настройкой компьютера и веб-сервера.
1) Отрываем вкладки «Desktop» на рабочем компьютере и сервере, далее переходим в окно «IP Configuration». Откроются окна, как на рисунке выше. Это окна конфигурации узлов в сети.
3) В поля, указанные цифрой 3, вводится маска подсети. Она нужна для того, чтобы узлу было понятно, в одной подсети он находится с другим узлом или нет. Но об этом позже.
Остальные значения оставим пустыми.
Теперь требуется включить сервис HTTP на сервере.
1) Переходим на вкладку «Services».
2) Выбираем слева сервис HTTP.
3) Открывается окно настройки сервиса и файловый менеджер. Если у кого есть навыки по работе c HTML, то можете здесь создать страницу. Но у нас уже есть готовый шаблон, и мы им воспользуемся. Не забываем включить службу HTTP и HTTPS.
Раз уже зашла речь о HTTPS (HyperText Transfer Protocol Secure), то скажу про него пару слов. Это, по сути, расширение протокола HTTP, которое поддерживает криптографические протоколы и передает информацию не в открытом виде, а в зашифрованном. В CPT очень поверхностно показана его работа, но для понимания вполне достаточно. Вспоминаем и запоминаем: HTTP использует 80 порт, а HTTPS 443 порт. Вообще номеров портов очень много, и все запомнить тяжело, но часто встречающиеся лучше запомнить.
Теперь самое интересное. Нам надо перевести CPT из режима «Realtime» в режим «Simulation». Отличие их в том, что в режиме «Realtime» сеть ведет себя так, как она повела бы себя в реальной жизни и в реальном времени. Режим «Simulation» позволяет нам наблюдать за поведением сети в разные временные интервалы, а также проследить за каждым пакетом, раскрыть его и посмотреть, что он в себе несет. Переключаем среду, как показано на рисунке ниже.
Здесь открывается «Simulation Panel», в которой несколько опций. Есть фильтр, в котором можно указать протоколы, которые вы хотите отслеживать, скорость перемещения пакета и навигационная панель, где можно наблюдать за сетью вручную, нажатием «Capture/Forward» или автоматически, при помощи кнопки «Auto Capture/Play».
Оставляем все, как есть, и открываем компьютер.
Переходим на вкладку «Desktop» и открываем «WEB Browser». Перед нами открывается окно веб-браузера. В строке URL пишем адрес нашего веб-сервера, нажимаем кнопку «Go» и наблюдаем следующую картину.
Появились первые посылаемые данные на схеме и в окне «Simulation Panel». Это сегменты TCP, которые создадут сессию между компьютером и сервером. Сейчас нам это не интересно, и мы об этом поговорим в следующей статье. Поэтому я пропущу их до момента, когда будут созданы HTTP. Делать я это буду при помощи кнопки «Capture/Forward».
И вот после установления соединения, компьютер формирует первые HTTP данные. В дальнейшем я буду называть их PDU, чтобы вы привыкали к данным терминам.
1) Смотрим на схему и видим, что появилось 2 конверта. Это и есть наши данные. Нас интересует фиолетовый конверт. Это и есть созданный PDU.
2) Теперь смотрим на «Simulation Panel» и видим, что в таблице появилась запись с типом HTTP. Эти данные нас интересуют. Также рядом с записью показан цвет, которым окрашены эти данные на схеме.
3) Кликаем по HTTP (фиолетовый конверт), и перед нами открывается окно данных. Тут кратко показаны все нужные сведения по каждому уровню модели OSI. Можно кликнуть по любому уровню и получить информацию о том, что происходит на нем.
Если вам интересно полностью раскрыть данные и рассмотреть подробно, из каких полей они состоят и что в них происходит, есть вкладка «Outbound PDU Details». Давайте перейдем на нее и посмотрим, как выглядят HTTP данные.
На этой вкладке будут выводиться данные на всех уровнях. Нам пока надо посмотреть на HTTP. Они находятся в самом низу, поэтому тянем бегунок вниз. Выглядят они так же, как я и описывал их раньше.
Теперь нам интересен этап, когда веб-сервер получит запрос и начнет предпринимать какие-то действия. Давайте нажмем на «Capture/Forward» и посмотрим, чем веб-сервер ответит. И вот, на рисунке ниже видим, что он отправил компьютеру какие-то данные. Давайте посмотрим, как они выглядят.
1) Я случайно пережал кнопку и он уже начал формировать TCP на закрытие сессии. Ничего страшного. Находим PDU, адресованные от веб-сервера к клиенту. Как видим, он сразу показывает нам на схеме момент времени, в который я кликнул. Выбираем нужный конверт.
2) Здесь уже видим другую картину. Сверху указывается версия HTTP, код «200 OK», означающий, что отправляется запрашиваемая страница, а не сообщение об ошибке. Далее указывается длина контента, тип файла, а также с какого сервера отправляется. И в самой нижней строке указывается, что передаются какие-то данные. После того, как данные дойдут до компьютера, можно наблюдать, что веб-браузер компьютера открыл страницу.
Вот так работает протокол HTTP. Давайте рассмотрим его расширенную версию HTTPS. Как мы помним, эта версия поддерживает шифрование и не передает данные в открытом виде. В самом начале, мы включили сервис HTTP и HTTPS. Поэтому все готово, и можно запрашивать страницу. Отличие запроса в том, что перед адресом страницы вместо HTTP, пишем HTTPS.
Видим надпись, что данные защищены, и мы их прочитать не можем. В принципе это все отличия, которые может показать CPT, но для базового понимания этого достаточно. От себя добавлю, что когда вы переходите на сайт, работающем по HTTPS, в браузере он обозначается в виде замка. Например
Мы поговорили про HTTP, и теперь время разобрать протокол DNS. Данный протокол тесно связан с предыдущим протоколом, и скоро вы поймете почему.
II) DNS (Domain Name System). Система доменных имен. Если говорить в целом, то она хранит информацию о доменах. Например, какому IP адресу соответствует определенное имя. Приведу пример: когда вы открываете свой любимый сайт, то обращаетесь к нему по имени. Но в поля Source Address и Destination Address, которые работают на сетевом уровне (это тема следующей статьи, но я немного забегу вперед), нельзя вставить имя. Там обязательно должен присутствовать именно IP адрес. Вот DNS как раз этим и занимается. Она сообщает, какой IP адрес у запрошенного имени. Вы, к примеру, обращаетесь на google.ru. Ваш компьютер понятия не имеет, кто и что это. Он спрашивает у DNS-сервера: Кто такой google.ru? И сервер отвечает, что google.ru — это 74.125.232.239 (это один из его адресов). И уже после этого, компьютер отправляет запрос на 74.125.232.239. Для пользователя все останется по-прежнему, и в адресной строке он также будет видеть google.ru.
Как обычно, покажу это на картинке
Думаю, что выше описанное понятно, и двигаемся дальше. Служба эта иерархичная. И часто DNS-сервер (на котором запущена эта служба) работает в связке с другими DNS-серверами. Давайте разберем, что это значит. Иерархичность его заключается в том, что он работает с доменами уровня. Работает он от младшего уровня к старшему, слева направо.
Например имя: ru.wikipedia.org. Cамым старшим будет доменное имя «org», а младшим — «ru». Но часто бывают случаи, когда DNS-сервер не может нам рассказать о каком-то доменном имени, и тогда он обращается к старшему DNS-серверу, который отвечает за доменные имена более высокого уровня. Не буду изобретать велосипед и приведу картинку из википедии. Там эта работа проиллюстрирована хорошо.
Открываю CPT и показываю, как это работает. Эта и следующие лабораторные работы буду основываться на предыдущей. Поэтому адресация будет такой же.
Здесь добавлен еще один сервер, который будет выполнять роль DNS-сервера и коммутатор. Когда в сети появляются 3 и более устройств, то для их соединения используют коммутатор.
Займемся настройкой DNS-сервера. Зайдем в «IP Configuration» и пропишем IP адрес с маской.
Теперь зайдем в сервисы и настроим DNS службу.
Если все выполнили верно, то картина должна быть такой.
Теперь надо в настройках сервера и компьютера указать адрес DNS-сервера.
Вот кадр пришел на коммутатор, и теперь его задача разослать этот кадр на все порты, кроме того, откуда он пришел.
Кадры были разосланы и наблюдаем следующее. Кадр, который пришел на веб-сервер был отброшен, о чем говорит перечеркнутый конверт. Следовательно, кадр отбрасывается. А DNS-сервер, наоборот, узнал свой адрес и должен сформировать ответ.
И как видим, был создан ARP-ответ. Давайте немного разберем его.
1) MAC-адреса. В Source MAC он записывает свой MAC-адрес, а в Destination MAC (Target MAC) адрес компьютера.
2) В Source IP свой IP адрес, а в Target IP адрес ПК.
Я думаю, здесь все понятно. Если непонятно, то спрашивайте. В следующей статье я более подробно о нем расскажу.
Я нажимаю на «Capture/Forward» и смотрю, что будет дальше происходить.
Видим, что компьютер получил сообщение от DNS-сервера, о чем свидетельствует галочка на коричневом конверте. И теперь он знает IP адрес веб-сервера. Сразу же он пытается установить TCP сессию, но возникает проблема. Он не знает MAC-адрес веб-сервера и запускает аналогичный ARP запрос, чтобы узнать. Смотрим.
И тут аналогично предыдущему. DNS-сервер понял, что сообщение не для него, и отбрасывает. А веб-сервер узнает свой IP адрес и формирует ARP ответ.
Дошел до компьютера ARP ответ. Теперь он знает MAC-адрес веб-сервера и пытается установить TCP сессию. Отправляет он TCP сегмент на 80-й порт. Раз уж протокол TCP снова дал о себе знать, и в следующих протоколах он тоже будет фигурировать, то вкратце объясню зачем он нужен. Как вы помните из первой статьи, я говорил, что он устанавливает соединение. Так вот теперь каждый блок данных, который будет отправлен от сервера компьютеру, будет промаркирован. Это нужно для того, чтобы клиент понимал, все ли данные он получил или какие-то потерялись. И, если какие-то данные потерялись, он сможет запросить их повторно. Потеря блока данных сайта может привести к тому, что сайт перекосит, и он отобразится криво. Но сейчас главное понимать, что TCP располагается на транспортном уровне и работает с портами. Я специально открыл окно, где это написано, чтобы вы постепенно привыкали к этим полям.
Посмотрим, чем ответит компьютеру веб-сервер.
И как видите, IP адреса на месте.
Кликаем по компьютеру на схеме и на вкладке «Desktop» выбираем «Command Prompt». Это имитация командной строки.
Открывается у нас окошко, подобное cmd в ОС Windows. Можно ввести знак «?» и нажать ENTER. Она покажет список всех доступных команд. Нам нужна команда nslookup. Введем ее и нажмем ENTER.
Ну и самое время вписать туда доменное имя и узнать, что он выдаст в ответ.
Выдает он имя и адрес, как и предполагалось. В принципе, когда вы обращаетесь на веб-сайт, он сам выполняет эту процедуру. Вы видели этот запрос выше.
Есть еще один файл в каждой ОС, который тесно связан с DNS. Название у него «hosts». Стандартное расположение его в Windows системах «windowssystem32driversetchosts». А в *nix подобных системах: «/etc/hosts». Делает он то же самое, что и DNS-сервера. И контролируется этот файл администратором компьютера. И самое важное: он имеет приоритет перед DNS-сервером. И, если у вас в файле написано, что сайту habrahabr.ru соответствует IP адрес, который на самом деле соответствует google.ru, то, соответственно, открывать он будет google, а не habrahabr. Этим часто пользуются злоумышленники, когда вносят исправления в этот файл. Приведу скрин этого файла со своего компьютера.
Вот так он выглядит. Можете открыть его у себя и поймете, что он точно такой же.
Вот такая интересная служба и протокол. Также как и с HTTP, приведу ссылку на скачивание данной лабы.
А мы двигаемся дальше и разбираем протокол DHCP.
III) DHCP (Dynamic Host Configuration Protocol). Протокол динамической настройки узла. Он позволяет узлам динамически получать IP адреса и другие параметры для корректной работы в сети (основной шлюз, маску подсети, адреса DNS-серверов). От себя скажу, что этот протокол спасает жизнь многим сисадминам по всему миру. Согласитесь, что ходить и вручную прописывать IP параметры каждому узлу, не самое приятное занятие.
При помощи DHCP можно обеспечить полный контроль над IP адресами: создавать отдельные пулы для каждой подсети, выдавать адреса в аренду, резервировать адреса и многое другое.
Работа его очень тяжела для нынешнего понимания. Слишком много пакетов, данных и кадров должно передаться, прежде чем запрошенный адрес будет присвоен компьютеру.
Давайте посмотрим, как он работает на практике.
И видим, что добавился новый сервер. Конечно можно было все роли отдать одному серверу, но, чтобы вы понимали, как ходят данные, пусть для каждой роли будет отдельный сервер.
Присваиваем свободный адрес и маску. Перейдем к роли DHCP.
1) Выбираем службу DHCP, и тут уже создан стандартный пул. Его удалить нельзя. Только изменить. Можете сами создать несколько пулов и вытворять с ними, что угодно, вплоть до удаления. Но стандартный всегда останется. Нам дополнительные пулы не нужны, поэтому переделаем под себя стандартный.
2) Здесь можно добавить адрес шлюза, адрес DNS-сервера. Мы пока не касались вопроса шлюза, поэтому пока не будем его трогать. DNS-сервер у нас есть, и его можно указать. Ну и старт адресов оставим, как есть.
3) Не забываем включить сервер!
Переключаем среду в режим симуляции и посмотрим, как компьютер получит адрес.
Соответственно переходим в настройки конфигурации и переключаем на DHCP.
Видим, что создался DHCP-запрос. Давайте пройдемся по каждому его уровню и поверхностно посмотрим, что внутри.
1) Протокол канального уровня (Ethernet). В «Source MAC» записывается адрес компьютера. А в «Destination MAC» записан широковещательный адрес (то есть всем).
2) Протокол сетевого уровня (IP). В «Source IP» записывается адрес «0.0.0.0». Этот адрес вставляется, когда у запрашиваемого нет адреса. А в «Destination IP» вставляется широковещательный адрес «255.255.255.255».
Посмотрим на поле UDP. Здесь используются порты 67 и 68. Это UDP порты, зарезервированные для DHCP.
Теперь смотрим на поле DHCP. Здесь все по нулям, и только в поле «CLIENT HARDWARE ADDRESS» записан MAC-адрес компьютера.
Мы знаем, как работает широковещательная рассылка, и посмотрим, как будут реагировать на нее участники сети.
И видим, что все кроме DHCP-сервера отбросили данные.
Дальше работу протокола расскажу на словах, потому что очень много пакетов и кадров будет сформировано, перед тем как DHCP-сервер выдаст адрес. Как только он получит запрос, он начинает искать свободный адрес в базе. Как только адрес найден, начинается следующий этап — это проверка адреса. Ведь, как мы помним, адрес можно назначить и вручную, в обход DHCP-сервера. Такое часто происходит, и даже в корпоративной среде находятся умники, которые вручную вписывают адрес. Для этого DHCP-сервер перед выдачей этого адреса, отправляет ICMP сообщение или ping.
И видим, что в поле ««YOUR» CLIENT ADDRESS» добавился адрес 192.168.1.1. Это адрес, который DHCP-сервер предлагает компьютеру. В поле «SERVER ADDRESS» DHCP-сервер добавляет свой адрес, чтобы компьютер знал, кто предлагает ему адрес. В поле «CLIENT HARDWARE ADDRESS» добавляется MAC-адрес компьютера (то есть того, кто запросил). И в самом низу представлена опция «DHCP Domain Name Server Option». Сюда записывается адрес DNS-сервера, который мы указали в настройках сервиса DHCP.
И наблюдаем сообщение «DHCP Request Successful». Что означает, что данные успешно получены, о чем свидетельствуют заполненные поля ниже.
Вот так работает протокол DHCP. Как обещал, ссылка для скачивания.
Переходим дальше, и дошла очередь до протоколов POP3 и SMTP. Я специально упомянул эти протоколы вместе и сейчас объясню, почему.
IV) POP3 (англ. Post Office Protocol Version 3). Протокол почтового отделения версии 3. Протокол, который используют клиенты для получения почтовых писем с сервера. Версии 1-ая и 2-ая устарели и в нынешнее время не используются. Работает он по принципу «загрузи и удали». Что это значит? Это значит, что клиент заходит на сервер и смотрит, есть ли для него письмо. И если оно присутствует, он загружает его к себе и ставит отметку об удалении на сервере. Хорошо это или плохо, вопрос спорный. Кто-то утверждает, что это хорошо, так как сервер не бывает перегружен ненужными письмами. Я считаю иначе. Во-первых современная инфраструктура позволяет хранить большой объем писем, а во-вторых часто случается, что пользователь удаляет или теряет важное письмо, и найти его потом становится трудно. Хотя, стоит упомянуть, что некоторые клиенты можно настроить так, чтобы они не удаляли письма с сервера. Однако при стандартных настройках они удаляют письма с сервера. Поэтому будьте внимательнее. Порт, который он прослушивает — 110. Довольно известный номер порта, поэтому возьмите себе на заметку. Так же как и у протокола HTTP, у него есть расширенная версия — POP3S. При помощи дополнительного криптографического протокола, как SSL, шифруется содержимое, и письма передаются в защищенном виде. POP3S использует 995 порт. Мы обязательно рассмотрим протокол POP3 на практике, после того, как узнаем про протокол SMTP.
Стоит упомянуть про аналог POP3. Это протокол IMAP (англ. Internet Message Access Protocol). Протокол доступа к электронной почте. Он более умный и посложнее, чем POP3. Но главное их различие в том, что клиент, заходя на сервер, не удаляет почту, а копирует ее. Таким образом, у клиента отображается копия почтового ящика, который хранится на почтовом сервере. И если клиент у себя удаляет какое-либо письмо, то оно удаляется только у него. На сервере оригинал остается целым. Слушает он 143 порт. Рассмотреть IMAP подробно в CPT не получится, так как полноценно он там не реализован.
V) SMTP (англ. Simple Mail Transfer Protocol). Простой протокол передачи почты. Используется он, как вы поняли, для передачи почты на почтовый сервер. Вот почему мы изучаем POP3 и SMTP параллельно. Использует он 25 порт. Это тоже важно помнить.
Также важно помнить, что все почтовые протоколы работают по TCP-соединению. То есть с установлением соединения. Здесь важно получить каждый пакет в целости и сохранности.
Думаю, с теоретической точки зрения все понятно. Давайте перейдем к практике и посмотрим, как это работает.
Открою я прошлую лабораторную работу по DHCP и слегка ее модернизирую.
Адрес я не менял, и он остался от прошлой лабы. Пускай таким и остается. Переходим в службы и находим «EMAIL».
Создание пользователей закончено, и наблюдаем следующую картину.
1) Видим в базе список созданных пользователей. Их можно удалять, добавлять и менять пароли при помощи кнопок справа.
2) Не забываем включить службы POP3 и SMTP. Они по умолчанию включены, но проверка лишней не будет.
На этом настройка на стороне сервера заканчивается, и теперь перейдем к настройке на стороне клиентов. Начнем с компьютера директора. Открываем вкладку «Desktop» и выбираем Email.
После этого сразу откроется окно настройки.
Аналогичная настройка будет на компьютере рабочего. Привожу скрин.
Теперь самое время посмотреть, как работает почта. Давайте сначала посмотрим, как она работает в режиме реального времени, а после разберем подробнее в режиме симуляции.
Открываем почтовый клиент на компьютере директора и создадим письмо.
Жмем на кнопу «Compose», и перед нами открывается привычное окно.
Здесь все как обычно. Пишем кому отправляем, тему письма, сам текст письма и нажимаем кнопку «Send».
Видим следующее сообщение о том, что отправка завершена успешно. Замечательно! Теперь посмотрим, как письмо будет доставлено рабочему.
Открываем почтовый клиент на компьютере рабочего.
И видим, что письма нету. А все потому, что клиент в CPT не поддерживает автоматическое обновление и приходится это делать вручную. Нажимаем кнопку «Receive».
Видим появившееся письмо и сообщение об успешном получении. Откроем письмо и посмотрим, не побилось ли.
И да, письмо, действительно, дошло целым и невредимым. Ответим на это письмо и заодно проверим, что письма ходят в обе стороны. Нажимаю я кнопку «Reply» и пишу ответ.
Отправляю письмо и перехожу к компьютеру директора. И, соответственно, жму кнопку «Receive», чтобы обновить почту.
Появилось письмо, а ниже и сообщение об успешном получении.
Открываем письмо, чтобы до конца удостовериться.
Письмо дошло, а значит все работает.
Давайте разберем поподробнее. Переключим среду в режим симуляции и отправим письмо. Не буду я создавать что-то новое, а просто отвечу на выше полученное письмо.
Как я говорил ранее, все почтовые протоколы работают с TCP. А это значит, что перед тем, как начнет работать почтовый протокол, а в данном случае протокол SMTP, должно установиться предварительное соединение между компьютером и сервером. Это мы сейчас и наблюдаем.
Сейчас процесс установления соединения нас мало интересует. Мы сейчас говорим про почтовые протоколы, и поэтому я пропущу этот процесс и буду ждать появления SMTP.
1) Появился долгожданный SMTP, о чем свидетельствует запись в панели симуляции, и откроем их. Обратим внимания на TCP-порты, чтобы удостовериться, что это он. И видим, что в «Destination Port» стоит 25 номер. А в «Source Port» записан динамически придуманный порт, чтобы сервер мог идентифицировать клиента. Все правильно.
2) Смотрим ниже на данные SMTP, и здесь нет ничего интересного. CPT показывает нам его, как обычный блок данных.
Дальше он передает эти данные серверу. Посмотрим, что будет происходить дальше.
Сервер, получив данные от компьютера, формирует ответное сообщение. Обратите внимание на изменения. Номера, которые присутствовали ранее, поменялись местами, а именно «Source Port» и «Destination Port». Теперь источником является сервер, а назначением — компьютер. Это сообщение о доставке письма серверу.
После этого работа протокола SMTP закончена, и компьютер может начать закрывать TCP-сессию. Чем он и займется.
Теперь когда письмо отправлено, и мы знаем, что оно лежит на сервере, попробуем получить это письмо. Открываем компьютер рабочего и жмем кнопку «Receive».
Как и с SMTP, в POP3 тоже создается TCP-сессия. Посмотрим на номера портов. В «Destination Port» стоит 110 номер порта. Это и есть стандартный номер порта для протокола POP3. В «Source Port» стоит порт 1028.
Смотрим дальше и ждем выхода POP3.
Вот он появился и наблюдаем, что в поле POP3 такая же картина, что и в SMTP, т.е. все то, что и так было понятно.
Дальше он отправляет этот запрос на сервер, и сервер должен ответить письмом, если оно там есть.
Мы знаем, что оно там есть и наблюдаем, как сервер формирует ответное сообщение. И также как с SMTP, он меняет местами порты отправления и назначения. На прикладном уровне запакованы какие-то POP3 данные. Это и есть само письмо.
Как только данные попадут на компьютер, они сразу должны высветиться в почтовом клиенте.
И как только данные получены, о чем здесь свидетельствует галочка на фиолетовом пакете, письмо сразу же высвечивается в клиенте. Дальше, как и в SMTP, будет закрытие TCP-сессии.
Привожу ссылку на скачивание этой лабы.
Ну и самое логичное, что приходит в голову — это то, что у нас есть почтовый сервер с адресом 192.168.1.4. И с этим адресом у нас будет работать доменное имя. Соответственно заходим на DNS-сервер и сопоставим этому адресу имя.
Настройка на стороне DNS-сервера закончена, и осталось изменить 2 строчки в почтовых клиентах компьютеров. Открываем клиент на компьютере директора.
И нажимаем на кнопку «Configure Mail».
Открывается окно, которое мы видели на этапе начальной конфигурации клиента.
То же самое проделываем и на компьютере рабочего. Не буду давать лишних подробностей, просто приведу скрин.
Сразу попробуем написать письмо директору и отправить.
И после нажатия кнопки «Send», наблюдаем следующее.
Теперь зайдем на компьютер директора и нажмем на кнопку «Receive».
Получаем письмо, а надпись ниже свидетельствует об успешной доставке. Вот еще один пример использования DNS-сервера в сети.
Разобрали мы почтовые протоколы. И переходим к разбору следующего протокола.
VI) Telnet (от англ. terminal network). Если переводить дословно, то это сетевой терминал. Основы этого протокола были заложены давным давно, и до сих пор он не теряет своей актуальности. Применяется он для отображения текстового интерфейса, а также для управления ОС. Очень полезный протокол, и каждый сетевой инженер обязан уметь работать с ним. Объясню почему. Каждое сетевое устройство, интерфейс которого представляет собой командную строку, настраивается либо при помощи специального консольного кабеля, либо через виртуальные терминалы, в который и входит протокол Telnet. И, если консольный кабель требует нахождения специалиста рядом с настраиваемым оборудованием, то настройка при помощи виртуальных терминалов, а в данном случае Telnet, не ограничивает специалиста в расстоянии. Можно находиться в другой комнате, здании, городе и все равно иметь возможность доступа к оборудованию. Я считаю это огромным плюсом. Из минусов данного протокола отмечу, что он фактически не защищенный и все передается в открытом виде. Использует он 23 порт. А самые популярные дистрибутивы, которые работают с этим протоколом — это Putty, Kitty, XShell и т.д. Я думаю закрепим его работу на практике.
Switch#configure terminal — переход в режим глобальной конфигурации. В этом режиме возможен ввод
команд, позволяющих конфигурировать общие характеристики системы. Из режима глобальной конфигурации можно перейти во множество режимов конфигурации, специфических для
конкретного протокола или функции.
Switch(config-if)#ip address 192.168.1.254 255.255.255.0 — присваиваем последний адрес 192.168.1.254 с маской 255.255.255.0
Switch(config-if)#no shutdown — по умолчанию интерфейс выключен, поэтому включаем его. В IOS 90% команд отменяются или выключаются путем приписывания перед командой «no».
Switch(config)#line vty 0 15 — переходим в настройки виртуальных линий, где как раз живет Telnet. От 0 до 15 означает, что применяем это для всех линий. Всего можно установить на нем до 16 одновременных соединений.
Switch(config-line)#transport input all — и разрешаем соединение для всех протоколов. Я специально настроил для всех протоколов, так как чуть позже будет рассматриваться другой протокол и лезть сюда ради одной команды не считаю разумным.
Switch(config-line)#login local — указываем, что учетная запись локальная, и он будет проверять ее с той, что мы создали.
Switch#copy running-config startup-config — обязательно сохраняем конфигурацию. Иначе после перезагрузки коммутатора все сбросится.
Итак коммутатор настроен. Давайте подключимся к нему c рабочего компьютера. Открываем командную строку. Мы ее открывали, когда рассматривали nslookup. И пишем следующее.
То есть команда telnet и адрес, куда подсоединиться.
И он сразу пускает нас на коммутатор. Для проверки проверим доступность компьютера директора, при помощи команды ping.
Ping успешен. Надеюсь, понятно, что проверка доступности осуществляется не с компьютера рабочего, а с коммутатора. Компьютер здесь является управляющим устройством и все. Рассматривать его в режиме симуляции я не буду. Он работает точно так же, как и почтовые протоколы, то есть создается TCP-сессия, и, после установления соединения, начинает работать Telnet. Как только он отрабатывает, он начинает разрывать соединение. Тут все просто. Привожу ссылку на скачивание.
Давайте теперь разберем протокол SSH.
Switch(config)#hostname SW1 — меняем имя коммутатора. С этим стандартным именем нельзя прописать домен, который нужен для генерации ключей.
SW1(config)#crypto key generate rsa — генерируем RSA ключи.
Настройка завершена, и попробуем еще раз подключиться к коммутатору.
И уже выдается другое сообщение, с запросом на ввод пароля. Вводим пароль «cisco» и оказываемся на коммутаторе.
Осталось проверить работу. Я воспользуюсь командой ping и проверю доступность рабочего компьютера.
И убедился, что все прекрасно работает. Привожу ссылку, чтобы убедились и вы.
А я перехожу к следующему протоколу.
VIII) FTP (англ. File Transfer Protocol). Протокол передачи файлов. Думаю из названия протокола ясно, что он передает файлы. Очень древний протокол, вышедший в начале 70-х годов. Появился он еще до HTTP и стека TCP/IP. Как работал раньше, так и сейчас работает по «клиент-сервер» модели. То есть, присутствует инициатор соединения и тот, кто его слушает. Есть несколько модификаций, которые поддерживают шифрование, туннелирование и так далее. Раньше с этим протоколом работали разные консольные утилиты, у которых не было графики и работали они, при помощи ввода определенных команд. В нынешнее время присутствуют и графические программы. Самой популярной и простой является Filezilla. В CPT реализован только консольный метод.
Переходим к практике. За основу я возьму предыдущую лабораторку и почтовый сервер заменю FTP-сервером.
В принципе схема аналогична предыдущей.
Откроем FTP-сервер и перейдем в сервис FTP.
По умолчанию служба включена, но лучше проверить.
2) Цифрой 2 отмечено хранилище FTP. Здесь в основном прошивки для цисковских устройств.
Сервис настроен и раз все так прекрасно, попробуем с ним поработать. Но для начала создам текстовый файл на компьютере директора, который потом выкачаю на FTP-сервер.
Открываю компьютер директора и выбираю «Text Editor». Это аналог блокнота в ОС Windows.
Напишу туда текст и сохраню его.
Теперь попробуем залить этот файл на FTP-сервер. Открываем командную строку и пишем
Ввел я команду «put» и название файла, которое хочу скопировать. И показывает он нам сообщение, что все скопировано. Файл весит 20 байтов, а скорость передачи 487 байтов в секунду. Далее ввел команду «dir», чтобы проверить содержимое сервера. И засветился на нем файл message.txt под 17 номером.
Выполняю я практически те же действия, что и ранее. За исключением команды «get», а не «put». Видим, что файл скачен. Еще я ввел команду «dir», чтобы показать, что при скачивании файла, оригинал не удаляется. Скачивается его копия.
Вижу, что файл действительно присутствует и пробую его открыть.
Файл пришел целым. Весь текст присутствует.
Не буду повторно засорять вам голову, как это работает. Потому что работает оно точно так же, как и почтовые протоколы, Telnet, SSH и так далее. То есть создается TCP-сессия, и начинается передача/скачивание файла. Приведу только структуру его.
В TCP обращаем внимание на номер порта. Это 21 порт (стандартный порт FTP). И в поле данных FTP обозначено, что это какие-то двоичные данные.
Вот так в принципе работает всемирно известный протокол. Более расширенные версии здесь не поддерживаются, но работают они практически так же. Вот ссылка на лабораторку.
И последний протокол, который остался — это TFTP.
Ничто не учит лучше, чем практика. Поэтому переходим к ней. Чудесным образом я обнаружил, что компьютеры в CPT не умеют работать с TFTP. Хорошо, что с цисковского оборудования не выпилили эту функцию. Поэтому будем учиться на нашем любимом коммутаторе. Схема остается такой же. Просто на FTP-сервере я включу сервис TFTP.
Вот так он выглядит. В базе куча разных прошивок для многих устройств.
Перейдем к коммутатору.
SW1#dir — команда вывода содержимого файловой системы
Directory of flash:/
1 -rw- 4414921 c2960-lanbase-mz.122-25.FX.bin
9 -rw- 1168 config.text
64016384 bytes total (59600295 bytes free)
У нас есть файл config.text. Попробуем его залить на TFTP — сервер.
SW1#copy flash: tftp: — то есть указываем откуда, а потом куда. Здесь это с flash-памяти на tftp-сервер
1168 bytes copied in 3.048 secs (383 bytes/sec)
И в заключительном сообщении он показывает, что все успешно скопировалось. Перейдем на TFTP-сервер и проверим.
И вижу, что действительно он там присутствует. Значит коммутатор меня не обманул.
SW1#copy tftp: flash: — здесь пишем наоборот. Сначала tftp, а потом flash
Далее он спросит, что скопировать. Я не помню точное название прошивки и открою TFTP, чтобы посмотреть.
4670455 bytes copied in 0.057 secs (6587503 bytes/sec)
Выдал он мне сообщение, что загрузка прошла успешно. Проверю я наличие прошивки командой «dir».
SW1#dir
Directory of flash:/
1 -rw- 4414921 c2960-lanbase-mz.122-25.FX.bin
10 -rw- 4670455 c2960-lanbasek9-mz.150-2.SE4.bin
9 -rw- 1168 config.text
64016384 bytes total (54929840 bytes free)
Вижу, что действительно все на месте. И вдобавок он мне сообщает об объеме памяти и наличии свободного места.