מילון מונחים

כתובת IP

כתובת IP היא מספר המשמש לזיהוי נקודות קצה, כגון מחשב, ברשתות תקשורת שבהן משתמשים בפרוטוקול התקשורת IP, כגון רשת האינטרנט. הכתובת היא שדה מספרי באורך קבוע המשמש לזיהוי יחיד של נקודת קצה כלשהי המתקשרת בפרוטוקול התקשורת IP. נקודת קצה יכולה להיות מחשב ברשת, ציוד קצה כגון מדפסות, כוננים ועוד. גם לנתבי הרשת כתובות משלהם לשם בקרה וקביעת תצורה. לכל נקודת קצה ברשת משויכת כתובת IP ייחודית, וכך אפשר לשלוח אליה או לקבל ממנה מידע בצורה מזוהה. יש המכנים את כתובת הIP של מחשב "תעודת הזהות של המחשב", אם כי תיאור זה הולם יותר כתובת MAC, מאחר שכתובת IP לא קבועה, וייתכנו שני מחשבים עם אותה כתובת IP אם הם לא מחוברים לאותה הרשת. כתובת IP ניתנת להשמה בצורה ידנית או להקצאה אוטומטית על ידי שרת DHCP, ולכן היא מכונה "כתובת לוגית", בשונה מכתובת MAC, המכונה "כתובת פיזית", שכן היא ניתנת לציוד בשעת הייצור. כתובות IP מחלקות את הרשת בצורה היררכית כך שניתן לפנות לא רק לנקודת קצה אלא אף לרשת משנה (תת רשת) לצורך שליחת הודעה או ניתוב מרשת לתת רשת. התרגום בין כתובת נקודת הקצה לבין כתובת תת-הרשת בה היא נמצאת מבוצעת על ידי מסכות רשת. מגבלת כמות הכתובות שהיו קיימות על-פי גרסה 4 של פרוטוקול ה-IP, מובילה למעבר אל גרסה 6 שלו, המאפשר לחלק יותר כתובות IP.🔗כתובת IP

IPv4

גרסה 4 של פרוטוקול האינטרנט, או בקיצור IPv4, היא הגרסה הנפוצה של פרוטוקול IP, ומהווה את הפרוטוקול הבסיסי של רשת האינטרנט. גרסה זו הוגדרה ב-RFC791 כחלק מחבילת הפרוטוקולים TCP/IP. ברשתות שעושות שימוש ב־IP יש להקצות לכל מחשב כתובת IP ייחודית. כיום הגרסה העוקבת לגרסה 4 של הפרוטוקול (IPv4) נקראת IPv6.🔗IPv4

IPv6

Internet Protocol version 6, או IPv6, הוא פרוטוקול בשכבת הרשת המשמש להעברת נתונים ברשתות מבוססות מיתוג מנות, ובמיוחד ברשת האינטרנט. גרסה 6 של פרוטוקול ה-IP היא הגרסה העוקבת לגרסה 4 של הפרוטוקול (IPv4) (הגרסה השלישית מהגרסה הראשונית המתוארת ב-RFC 675). המספר שהיה מיועד לגרסה 5 ניתן לפרוטוקול הרשת הניסיוני ST-2 שמתואר ב־RFC 1819 והיה אמור לפעול במקביל לפרוטוקול IP. פרוטוקול ה-IPv6 פותח במקור על ידי סטיב דירינג (Steve Deering) וקרייג מאדג' (Craig Mudge) במרכז המחקר זירוקס פארק, ואומץ כתקן על ידי ה-IETF בשנת 1994.🔗IPv6

WHOIS

WHOIS (pronounced as the phrase "who is") is a query and response protocol that is widely used for querying databases that store the registered users or assignees of an Internet resource, such as a domain name, an IP address block or an autonomous system, but is also used for a wider range of other information. The protocol stores and delivers database content in a human-readable format. The current iteration of the WHOIS protocol was drafted by the Internet Society, and is documented in RFC 3912. Whois is also the name of the command-line utility on most UNIX systems used to make WHOIS protocol queries. In addition WHOIS has a sister protocol called Referral Whois (RWhois). History Elizabeth Feinler and her team (who had created the Resource Directory for ARPANET) were responsible for creating the first WHOIS directory in the early 1970s. Feinler set up a server in Stanford's Network Information Center (NIC) which acted as a directory that could retrieve relevant information about people or entities. She and the team created domains, with Feinler's suggestion that domains be divided into categories based on the physical...🔗WHOIS

Hostname

In computer networking, a hostname (archaically nodename) is a label that is assigned to a device connected to a computer network and that is used to identify the device in various forms of electronic communication, such as the World Wide Web. Hostnames may be simple names consisting of a single word or phrase, or they may be structured. Each hostname usually has at least one numeric network address associated with it for routing packets for performance and other reasons. Internet hostnames may have appended the name of a Domain Name System (DNS) domain, separated from the host-specific label by a period ("dot"). In the latter form, a hostname is also called a domain name. If the domain name is completely specified, including a top-level domain of the Internet, then the hostname is said to be a fully qualified domain name (FQDN). Hostnames that include DNS domains are often stored in the Domain Name System together with the IP addresses of the host they represent for the purpose of mapping the hostname to an address, or the reverse process. Internet hostnames...🔗Hostname

פינג

פינג הוא יישום השולח חבילת נתונים בפרוטוקול ICMP ממקור מסוים ליעד מסוים ברשת לפי כתובתו. המטרה העיקרית לה היא משמשת היא בחינת תקינות התקשורת בין נקודת המקור לנקודת היעד. אפשר להשתמש בפינג לאתר אינטרנט ידוע על מנת למצוא האם יש תקשורת לרשת האינטרנט, למשל הפקודה (כמעט בכל מערכת הפעלה בת זמננו): יכולה לשמש לבדיקת התקשורת לאינטרנט מהמחשב האישי. חיסרון של שיטה זו הוא שאתר עלול לא להיות זמין עקב עומס או תקלה טכנית, או שהוא חוסם את אפשרות משלוח הפינג אליו. ההודעה שהמחשב שולח נקראות ECHO REQUEST ומכונה פינג, והתשובה שהוא מקבל נקראת ECHO RESPONSE ומכונה פונג (pong). המונח "פינג" הפך לביטוי המייצג בסלנג המחשבי את הקשר ברשת, גם אם לא מדובר בקישור רשת פשוט (למשל דרך חומת אש שכלל איננה מאפשרת משלוח פינג דרכה). כמו כן מושג נוסף הקשור לפינג הוא לאג. הלאג הוא הזמן העובר משליחת הפינג ועד חזרת תגובת הפינג. במשחקי רשת וצ'אטי IRC נפוץ השימוש בביטוי זה.🔗פינג

Classless Inter-Domain Routing

Classless Inter-Domain Routing (CIDR ) is a method for allocating IP addresses and for IP routing. The Internet Engineering Task Force introduced CIDR in 1993 to replace the previous classful network addressing architecture on the Internet. Its goal was to slow the growth of routing tables on routers across the Internet, and to help slow the rapid exhaustion of IPv4 addresses.IP addresses are described as consisting of two groups of bits in the address: the most significant bits are the network prefix, which identifies a whole network or subnet, and the least significant set forms the host identifier, which specifies a particular interface of a host on that network. This division is used as the basis of traffic routing between IP networks and for address allocation policies. Whereas classful network design for IPv4 sized the network prefix as one or more 8-bit groups, resulting in the blocks of Class A, B, or C addresses, under CIDR address space is allocated to Internet service providers and end users on any address-bit boundary. In IPv6, however, the interface identifier has a fixed size of 64 bits by convention, and smaller subnets...🔗Classless Inter-Domain Routing

Private network

In IP networking, a private network is a computer network that uses private IP address space. Both the IPv4 and the IPv6 specifications define private IP address ranges. These addresses are commonly used for local area networks (LANs) in residential, office, and enterprise environments. Private network addresses are not allocated to any specific organization. Anyone may use these addresses without approval from regional or local Internet registries. Private IP address spaces were originally defined to assist in delaying IPv4 address exhaustion. IP packets originating from or addressed to a private IP address cannot be routed through the public Internet. Private IPv4 addresses The Internet Engineering Task Force (IETF) has directed the Internet Assigned Numbers Authority (IANA) to reserve the following IPv4 address ranges for private networks: In practice, it is common to subdivide these ranges into smaller subnets. Dedicated space for carrier-grade NAT deployment In April 2012, IANA allocated the block 100...🔗Private network

Subnetwork

A subnetwork or subnet is a logical subdivision of an IP network. The practice of dividing a network into two or more networks is called subnetting. Computers that belong to the same subnet are addressed with an identical most-significant bit-group in their IP addresses. This results in the logical division of an IP address into two fields: the network number or routing prefix and the rest field or host identifier. The rest field is an identifier for a specific host or network interface. The routing prefix may be expressed in Classless Inter-Domain Routing (CIDR) notation written as the first address of a network, followed by a slash character (/), and ending with the bit-length of the prefix. For example, 198.51.100.0/24 is the prefix of the Internet Protocol version 4 network starting at the given address, having 24 bits allocated for the network prefix, and the remaining 8 bits reserved for host addressing. Addresses in the range 198.51.100.0 to 198.51.100.255 belong to this...🔗Subnetwork

Name server

A name server refers to the server component of the Domain Name System (DNS), one of the two principal namespaces of the Internet. The most important function of DNS servers is the translation (resolution) of human-memorable domain names (example.com) and hostnames into the corresponding numeric Internet Protocol (IP) addresses (93.184.216.34), the second principal name space of the Internet which is used to identify and locate computer systems and resources on the Internet. Although it is typically used in reference to DNS, the term name server may also be used for any computer application that implements a network service for providing responses to queries against a directory service which translates an often humanly meaningful, text-based identifier to a system-internal, often numeric identification or addressing component. This service is performed by the server in response to a service protocol request. Domain Name Server The Internet maintains two principal namespaces: the domain name hierarchy and the IP address system. The Domain Name System maintains the domain namespace and provides translation services...🔗Name server

Traceroute

traceroute היא שיטה למציאת הדרך שבה עוברת חבילת מידע מאתר אחד למשנהו דרך נתבי תקשורת בפרוטוקול TCP/IP. היא קיימת כתוכנה במרבית מערכות ההפעלה המסוגלות לעבוד ברשת. כאשר תוכנה המשתמשת בשיטה זו פועלת היא לרוב מייצרת פלט המכיל את רשימת כתובות ה־IP או שמות תחום של ממשקי הנתבים אשר קיימים בדרך. הרשימה מתחילה מממשק הרשת הקרוב למחשב שמריץ את התוכנה ומסתיימת בממשק הרשת הרחוק, שנמצא קרוב לכתובת שעלייה הורצה הפקודה. במקרים רבים התוכנה מציגה את הזמן שלקח לנתבים לענות בנוסף לכתובתיהם. במערכות UNIX ו־Linux רבות, הפקודה שמשתמשת בשיטה זו נקראת traceroute. במערכת ההפעלה Windows הפקודה התואמת נקראת tracert.🔗Traceroute

Nmap

Nmap (קיצור של Network Mapper‏ תרגום; "ממפה רשת") היא תוכנת סריקת רשת, המשמשת לגילוי מתחמים ושירותים, ברשת מחשבים. דרך פעולת Nmap היא שליחת חבילות בעלות מבנה מסוים אל המתחם הרצוי, וניתוח התגובה המתקבלת ממנו. תכונות התוכנה יכולות להיות מורחבות על ידי סקריפטים ייעודיים המוסיפים תכונות, כדוגמת בדיקות פגיעות, גילוי מערכת ההפעלה, וגילוי מתחמים מתקדם יותר. Nmap מסוגלת גם להסתגל למצבי רשת שונים, כולל השהיה ועומס במהלך סריקה. בהתחלה הייתה התוכנה מותאמת לשימוש רק תחת לינוקס, אך היא עברה פורטינג לחלונות, סולאריס, BSD, ‏HP-UX, ‏AmigaOS, ו-SGI IRIX. לינוקס היא המערכת שהכי נפוץ בה השימוש בתוכנה, וחלונות מיד אחריה. התוכנה נכתבה במקור על ידי גורדון ליון ונמצאת תחת פיתוח ושיפור על ידי קהילת המשתמשים שלה.🔗Nmap

פורט (תקשורת)

בתוכנה, פורט (Port) או פִּתְחָה הוא תהליך[דרוש מקור] ספציפי שדרכו יכולות תוכנות להעביר נתונים באופן ישיר, במקום אמצעים אחרים כגון העברת קובצי נתונים. השימוש הנפוץ ביותר בפורט הוא בתקשורת מחשבים במסגרת הפרוטוקולים הנפוצים בשכבת התעבורה: TCP ו-UDP. פורט מזוהה לכל כתובת או פרוטוקול מסוים על ידי מספר באורך 16 ביטים היוצר 65536 כתובות אפשריות ל-UDP ו-65535 כתובות אפשריות ל-TCP. כתובת זו נקראת "מספר הפורט".🔗פורט (תקשורת)

Internet Protocol

Internet Protocol, או בקיצור IP, הוא פרוטוקול תקשורת המשמש להעברת נתונים ברשת האינטרנט וכתוצאה מכך הוא הפרוטוקול הנפוץ ביותר בשימוש ברשתות מחשבים. פרוטוקול ה IP הוא פרוטוקול ברמה 3 בשכבת הרשת של מודל ה־OSI כך שהוא נמצא מעל שכבת החומרה (רמה 1) ושכבת הקו (רמה 2) שהיא ברוב מוחלט של המקרים שכבת אתרנט. על גבי שכבת ה IP עוברים פרוטוקולים בשכבה 4 כגון TCP/IP ו UDP הנמצאים בשימוש נרחב ברשת האינטרנט. בפרוטוקול זה מוקצת כתובת IP לכל מחשב ברשת. ניתן להקביל כתובת IP של מחשב ברשת מחשבים לכתובת של דירה בעולם. כמו שכתובת הדירה משמשת לצורך שליחת מכתבים בדואר, כך כתובת IP של מחשב משמשת לצורך שליחת מידע ברשת.🔗Internet Protocol

IPSec

Internet Protocol Security (ראשי תיבות: IPsec) הוא פרוטוקול אבטחה שפותח על ידי IETF בתחילת שנות ה-90 להגן על חבילות (packets) ה-IP, מבלי לשנות את פרוטוקול IP עצמו. IPsec מספק זיהוי של השולח, וידוא שלמות של חבילות IP, הצפנת תוכן החבילות, מניעת שליחה מחדש של חבילות ישנות והגנה נגד ניתוח התעבורה ברשת. לחבילות IP אין אבטחה מובנית. לכן, יחסית קל לזייף כתובות של חבילות IP, לשנות את תוכנן, לשדר שוב חבילות שכבר נשלחו ולבדוק את תוכן החבילות. כאשר מתקבלת חבילת IP, לא ניתן להיות בטוחים בזהות השולח, בתוכן החבילה (כלומר ייתכן שהיא שונתה) ובכך שתוכן החבילה לא נקרא בידי אדם או תוכנה לא מורשים. בתחילת שנות ה-90 היה ברור שפרוטוקול ה-IP הוא הפרוטוקול הפופולרי ביותר ברשת ולכן ארגון Internet Engineering Task Force (בראשי תיבות IETF) החל לפתח פרוטוקול אבטחה מתאים. פרוטוקול IPsec התפתח כחלק מפרוטוקול IPv6 והיה מנדטורי עד ל־RFC 4294. כתגובה להתפתחות של פרוטוקולים מתחרים כמו SSH ו-SSL החל ממסמך זה הדרישה למימוש הפרוטוקול עברה מסטטוס MUST לסטטוס SHOULD.🔗IPSec

Internet Control Message Protocol

Internet Control Message Protocol (בראשי תיבות: ICMP) הוא חלק מחבילת פרוטוקולי תקשורת באינטרנט, ומוגדר ב־RFC 792. הודעות ICMP עלולות להיווצר כתגובה לשגיאות בחבילות של פרוטוקול IP או למטרות אבחון וניתוב, כמפורט ב־RFC 1122. הגרסה של ICMP המיועדת לפרוטוקול IPv4 ידועה גם בתור ICMPv4, בתוקף היותה חלק מפרוטוקול זה. ל־IPv6 יש פרוטוקול ייעודי מקביל. הודעות ICMP נבנות בשכבת ה־IP, בדרך כלל מחבילת IP רגילה, אשר יצרה תגובת ICMP.‏ IP עוטף את הודעת ה ICMP המתאימה בכותרת IP חדשה, כדי לשולחה חזרה למכונה ששלחה את ההודעה המקורית, ולהעביר את החבילה הנוצרת באופן הרגיל. לדוגמה, כל מכונה (למשל נתבי ביניים) שמקדמת חבילת IP, צריכה להקטין את שדה ה־(Time to Live (TTL של החבילה באחד. אם ה־TTL מגיע לאפס, הודעת ICMP, האומרת כי הייתה חריגה ממשך הזמן המוקצב במהלך המעבר, נשלחת חזרה למקור החבילה. כל הודעת ICMP עטופה ישירות בחבילת IP אחת, ולפיכך, בדומה ל־UDP, פרוטוקול ICMP אינו מבטיח מסירה. אף כי הודעות ICMP מוכלות בחבילות IP תקניות, הודעות ICMP מטופלות על פי רוב כמקרה מיוחד, הנבדל מן הטיפול בחבילות IP רגילות, ולא כתת-פרוטוקול רגיל של IP. במקרים רבים, הכרחי לבחון את תוכנה של הודעת ICMP ולהעביר את הודעת השגיאה המתאימה ליישום שיצר את חבילת ה־IP המקורית, אשר גרמה לשליחת הודעת ה ICMP. כלי רשת נפוצים רבים מבוססים על הודעות ICMP. הכלי traceroute מיושם באמצעות שידור חבילת UDP או ICMP עם שדות TTL בעלי ערך ספציפי, ובדיקת הודעות חוזרות האומרות כי הייתה חריגה ממשך הזמן המוקצב במהלך המעבר, או כי היעד אינו נגיש. הכלי פינג (ping) מיושם תוך שימוש בהודעות ה־ICMP "הד" ו-"הד תשובה".🔗Internet Control Message Protocol

Internet Control Message Protocol version 6
Transmission Control Protocol

Transmission Control Protocol (ר"ת TCP) הוא פרוטוקול בתקשורת נתונים הפועל בשכבות התעבורה של מודל ה-OSI ובמודל ה-TCP/IP, ומבטיח העברה אמינה של נתונים בין שתי תחנות ברשת מחשבים באמצעות יצירת חיבור מקושר (Connection Oriented). כאשר הוא משמש כחלק מחבילת הפרוטוקולים TCP/IP עושה הפרוטוקול שימוש בפרוטוקול ה-IP לצורך העברת הנתונים. TCP מעביר את הנתונים שהועברו באמצעות IP, מוודא את נכונותם, ומאשר את קבלת הנתונים במלואם או מבקש שליחה מחדש של נתונים שלא הגיעו בצורה תקינה.🔗Transmission Control Protocol

User Datagram Protocol

User Datagram Protocol (בראשי תיבות: UDP) הוא פרוטוקול השייך לשכבת התעבורה של מודל ה-OSI ולשכבת התעבורה של מודל ה-TCP/IP המאפשר העברת נתונים לא אמינה (חבילות מידע). UDP אינו מספק אמינות או שימור סדר כפי שקורה ב-TCP. חבילות מידע עשויות להגיע בסדר שונה מזה שבו הן נשלחו, להגיע מספר פעמים או ללכת לאיבוד ולא להגיע כלל. חסכון המידע המבטיח את אמינות השליחה ועובדת היותו של הפרוטוקול "connectionless" (אינו מייסד קשר בדומה לפרוטוקול TCP), גורמים לפרוטוקול UDP לספק דיוור מהיר לחבילות הנשלחות דרכו. המהירות היחסית של הפרוטוקול הופכת אותו מתאים ביותר לאפליקציות שאינן דורשות אמינות מלאה של המידע (בין אם הן לא זקוקות לו או מממשות זאת בעצמן), לאפליקציות עבורן יש חשיבות גבוהה לזמן דיוור קצר (לדוגמה DNS) ולאפליקציות בהן שני הפרמטרים מתאימים (לדוגמה VoIP בה עיכוב מוריד מאיכות השיחה ולעומת זאת מידע שלא הגיע לא ישודר שוב).🔗User Datagram Protocol

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol (בראשי תיבות: DHCP; בתרגום חופשי: פרוטוקול הגדרת מארחים דינמי) הוא פרוטוקול תקשורת המשמש להקצאה של כתובות IP ייחודיות למחשבים ברשת מקומית (LAN). בנוסף לכתובת ה-IP, שרת DHCP בדרך כלל יספק למחשב גם נתונים כמו ה-Subnet mask, כתובת שרת ה-DNS וכתובת שער הגישה (Gateway), כך שהמחשב יוכל להתחיל לתפקד ברשת ללא צורך בנתונים נוספים. DHCP הוגדר לראשונה בתקן RFC 1531 באמצע שנות ה-90. DHCP מתפקד בשכבת היישום של מודל ה-OSI ובשכבת היישום של מודל ה-TCP/IP. הוא פועל מעל פרוטוקול התעבורה UDP על גבי פורטים 67 (שרת) ו-68 (לקוח) ומעל פרוטוקול הרשת IP, כאשר כל עוד הלקוח לא קיבל כתובת IP הוא משתמש באפסים (0) על־מנת לייצג את כתובתו והוא מזוהה על פי הכתובת הפיזית. בעוד שאופן פעולת הפרוטוקול נשאר זהה, ברוב המוחלט של המקרים בימינו אין שימוש בשרתי DHCP ייעודיים - שרת DHCP יהיה בדרך כלל באותו הרכיב המאפשר שירותים נוספים, כמו נתב, שרת DNS ועוד. השימוש ב-DHCP ברשתות מקומיות פתח צוהר להתקפות שונות כגון הונאת DHCP. טכניקה זו יכולה להיות חלק מלוחמת סייבר. כדי לבצע מעקב אחר השימוש ב-DHCP ולוודא שלא נעשה בו שימוש לרעה ניתן להפעיל על מתגי הרשת המקומית אפשרות הנקראת DHCP snooping.🔗Dynamic Host Configuration Protocol

Domain Name System

Domain Name System (בראשי תיבות: DNS) הוא פרוטוקול המאפשר גישה לבסיס נתונים מבוזר, על מנת שיחידות קצה ברשת האינטרנט יוכלו לתרגם שמות תחום (Domain name) הנוחים יותר לשימוש אנושי טבעי (ה-URL) לכתובות הנומריות האמיתיות (כתובות IP) אליהן הן יפנו בזמן ההתקשרות. באמצעות ה-DNS ניתן להציע שירותים מבוססי שם נוספים, כגון רישום של שרתי דואר. פרוטוקול ה-DNS הומצא על מנת להקל את השימוש של אנשים ברשתות תקשורת. בני אדם זוכרים בקלות שמות, אך לא כתובות מספריות דוגמת כתובות IP. ה-DNS מגשר על הפער הזה על ידי ביצוע המרה בין הכתובת המילולית, אותה זוכר המשתמש, לבין כתובת ה-IP בה למעשה משתמש המחשב על-מנת לתקשר עם היעד.🔗Domain Name System

File Transfer Protocol

FTP (ראשי תיבות: File Transfer Protocol) הוא פרוטוקול תקשורת מבוסס TCP להעברת קבצים בין מחשבים. באמצעות פרוטוקול זה, תוכנת לקוח FTP מתקשרת עם תוכנת שרת FTP, לשם לקיחת קובץ מהשרת או הוספת קובץ אליו. שימושים אופייניים לפרוטוקול: הורדת קובצי מולטימדיה למיניהם (סרטים, מוזיקה וכדומה) מאתר המאחסן קבצים כאלה. ניהול אתר אינטרנט: העברת דפים וקבצים ממחשבו של מנהל האתר אל שרת האינטרנט המאפשר לציבור גישה לקבצים אלה.המטרות של פרוטוקול FTP, על פי ה-RFC שלו, הן: לקדם שיתוף קבצים (קובצי תוכנה וקובצי נתונים) לעודד שימוש עקיף במחשבים מרוחקים. להגן על המשתמש מווריאציות של דרכי אחסון קבצים במחשבים שונים. להעביר נתונים באמינות וביעילות ובמהירות.FTP הוא פרוטוקול מבוסס 8 סיביות, שמסוגל לטפל בכל סוג של קובץ בלי צורך בעיבוד נוסף כמו MIME או UUEncode. לפרוטוקול FTP יש זמן השהיה ארוך מאוד: הזמן שלוקח בין שליחת הבקשה למידע לבין התחלת קבלת המידע הוא ארוך מאוד, ודורש תהליך כניסה (login) ארוך למדי. לרוב, פרוטוקול זה משתמש בפורט 21 של פרוטוקול TCP. בשלב הראשון, FTP פותח session לפורט 21, ובו עוברות פקודות הבקרה – login, העברת סיסמה, פקודות, וכו'. בשלב השני, נפתח Session עם בקשה להעברת קובץ. לבסוף מועבר הקובץ עצמו. FTP מתפקד בשכבת היישום של מודל ה-OSI ובשכבת היישום של מודל ה-TCP/IP. הפרוטוקול תומך בחידושה של פעולת העברה של קובץ מהשרת ללקוח, לאחר שזו הופרעה עקב תקלת תקשורת. לחידוש ההעברה תוכנת הלקוח מעבירה לשרת את מספר הבתים שהגיעו אליה, וההעברה מתחדשת ממקום זה. חידוש של פעולת העברה של קובץ מהלקוח אל השרת הוא צעד מורכב יותר. המפרט המקורי של פרוטוקול FTP אינו מתייחס לשאלות של אבטחת מידע, ואין בו כל הצפנה של המידע המועבר. בעיה זו אופיינית לרבים מפרוטוקולי האינטרנט שנוצרו לפני יצירת SSL. הפתרון המקובל לבעיה זו הוא שימוש ב-SFTP או ב-FTPS, המוסיפים הצפנה ל-FTP.🔗File Transfer Protocol

Hypertext Transfer Protocol

Hypertext Transfer Protocol (ראשי תיבות: HTTP) הוא פרוטוקול תקשורת שנועד להעברת דפי HTML ואובייקטים שהם מכילים (כמו תמונות, קובצי קול, סרטוני פלאש וכו') ברשת האינטרנט וברשתות אינטראנט. הפרוטוקול פועל בשכבת היישום של מודל ה-OSI ובשכבת היישום של מודל TCP/IP. שרתי HTTP הם שרתי התוכן המרכזיים ברשת האינטרנט ודפדפנים הם תוכנות הלקוח הנפוצות ביותר לפרוטוקול HTTP. התקשורת ב־HTTP מתחילה ביצירת שיחה בין השרת ללקוח באמצעות פרוטוקול TCP בשכבת התעבורה של פרוטוקול TCP/IP, ונמשכת בסדרה של בקשות (requests) ותשובות (responses) שנשלחות על ידי הלקוח והשרת, בהתאמה. ראשית, הלקוח יוצר חיבור לכתובת ה-IP ולפורט שבו השרת נמצא, בדרך כלל פורט 80. לאחר מכן נשלחת הבקשה, הכוללת את הכתובת של האובייקט המבוקש (למשל, דף HTML) ופרטים נוספים על הבקשה ועל הלקוח. השרת קורא את הבקשה, מפענח אותה, שולח ללקוח תשובה בהתאם ולרוב מנתק את החיבור ללקוח כשהשליחה הסתיימה. מעצם הגדרתו, פרוטוקול HTTP הוא stateless protocol – חסר מצבים. על מנת ליצור תקשורת בין הלקוח לשרת שמבוססת על היסטוריית הבקשות-תשובות בין השרת ללקוח נעשה שימוש בעוגיות (cookies). לדוגמה, שרת יכול לשתול במחשב הלקוח עוגייה עם אישור שהלקוח התחבר לחשבון מסוים עם סיסמה נכונה על מנת שלא יצטרך להקיש סיסמה בכל התחברות מחדש לאתר שמתארח על השרת.🔗Hypertext Transfer Protocol

Internet Message Access Protocol

Internet Message Access Protocol (בראשי תיבות: IMAP) הוא פרוטוקול אינטרנט לגישה לדואר אלקטרוני שנמצא על שרת מרוחק ממחשב מקומי. IMAP הוא אחד משני הפרוטוקולים הנפוצים לקבלת דואר אלקטרוני, ומהווה אלטרנטיבה מתקדמת לפרוטוקול POP3. בעוד פרוטוקול POP3 מאפשר למשתמש לעבוד עם תיבת דואר אחת בלבד, היתרון בפרוטוקול IMAP הוא באפשרות עבודה עם מספר תיבות דואר. בנוסף לכך, IMAP מאפשר עבודה יעילה יותר על ידי קריאת חלקים בודדים מתקן ה-MIME. חסרונו הבולט של הפרוטוקול הוא הקושי לעבוד איתו, ולכן הרבה מהשרתים והלקוחות מממשים אותו בצורה חלקית. מסיבה זו IMAP לא הפך פופולרי כמו POP3‏.🔗Internet Message Access Protocol

Post Office Protocol

Post Office Protocol version 3 (או בקיצור POP3) הוא פרוטוקול לשליפה של הודעות דואר אלקטרוני משרת דואר מרוחק. זהו פרוטוקול שרת–לקוח בשכבת היישום של רשתות TCP/IP. לפרוטוקול קדמו גרסאות POP ו-POP2, כאשר בשנים האחרונות כמעט כל ספקי שירותי הדואר האלקטרוני משתמשים בשרתי POP3, והמונח POP הפך שם נרדף ל-POP3. הפורט הסטנדרטי של פרוטוקול POP3 הוא 110.🔗Post Office Protocol

Secure Shell
Telnet

Telnet (קיצור של TELecommunication NETwork) הוא פרוטוקול רשת המשמש ברשת האינטרנט, או ברשתות מקומיות (LAN). הפרוטוקול פותח בשנת 1969, והוגדר על ידי IETF (איגוד התקינה לפרוטוקולי רשת) במסמכים RFC 854 ו-RFC 855). פרוטוקול טלנט משמש בעיקר משתמשים המעוניינים להתחבר באמצעות שורת הפקודה בין מחשבים ברשת. השם נגזר מהמונח האנגלי telecommunication network, מכיוון שהפרוטוקול פותח על מנת לדמות מחשב המחובר למחשב אחר ועובד עליו למעשה. הכינוי טלנט מציין גם מחשבי לקוח המאפשרים התחברות ועבודה באמצעות פרוטוקול טלנט. הללו זמינים במערכות הפעלה ותיקות כמו יוניקס, וגם במערכות הפעלה חדישות. רובם המוחלט של השרתים מאפשר התחברות מרוחקת אליהם באמצעות פרוטוקול הטלנט, אולם בשרתי יוניקס ולינוקס נפוץ כיום השימוש ב-SSH כתחליף לטלנט, ובשרתי Windows NT נהוג להשתמש ב-RDP. לקוח הטלנט הרגיל של BSD (ובעקבותיו גם אלו של מערכות הפעלה אחרות) משתמש בפרוטוקול טלנט רק בחבור לפורט 23. כאשר משתמשים בו לחיבור לפורט אחר הוא יוצר חיבור TCP פשוט, המאפשר להשתמש בו כדי לעבוד עם פרוטוקולי תקשורת טקסטואליים כגון HTTP ו־SMTP.🔗Telnet

American Registry for Internet Numbers

The American Registry for Internet Numbers (ARIN) is the regional Internet registry for Canada, the United States, and many Caribbean and North Atlantic islands. ARIN manages the distribution of Internet number resources, including IPv4 and IPv6 address space and AS numbers. ARIN opened for business on December 22, 1997 after incorporating on April 18, 1997. ARIN is a nonprofit corporation with headquarters in Chantilly, Virginia, United States.ARIN is one of five regional Internet registries in the world. Like the other regional Internet registries, ARIN: Provides services related to the technical coordination and management of Internet number resources Facilitates policy development by its members and stakeholders Participates in the international Internet community Is a nonprofit, community-based organization Is governed by an executive board elected by its membership Services ARIN provides services related to the technical coordination and management of Internet number resources. The nature of these services is described in ARIN's mission statement: ...🔗American Registry for Internet Numbers

Réseaux IP Européens Network Coordination Centre
Asia-Pacific Network Information Centre
Latin America and Caribbean Network Information Centre
AFRINIC

AFRINIC (African Network Information Centre) is the regional Internet registry (RIR) for Africa. Its headquarters are in Ebene, Mauritius. Before AFRINIC was formed, IP addresses (IPv6 and IPv4) for Africa were distributed by the Asia-Pacific Network Information Centre (APNIC), the American Registry for Internet Numbers (ARIN), and the RIPE NCC. ICANN provisionally recognised AFRINIC on 11 October 2004. The registry became operational on 22 February 2005. ICANN gave it final recognition in April 2005. Organisational Structure Board of Directors The AFRINIC Board consists of a nine-member Board of Directors. Six of the directors are elected to represent the different sub-regions, while two directors are elected to serve on the Board-based solely on competency as opposed to regional representation. The last seat on the Board is filled by the Chief Executive Officer. Elections are held at each AFRNIC Annual General Meeting (AGMM), which is conducted around May/June every year. Voting takes place both on site at these meetings and prior to the meeting via...🔗AFRINIC

📚 תגובה

שפות