Academic Tutorials



English | French | Portugese | Dutch | Italian
Google

on-line

Haupt Quellenprogramme E-Bücher Downloads Mit uns in Verbindung treten Über uns

HTML Tutorials
HTML Tutorial
XHTML Tutorial
CSS Tutorial
TCP/IP Tutorial
CSS 1.0
CSS 2.0
HLML
XML Tutorials
XML Tutorial
XSL Tutorial
XSLT Tutorial
DTD Tutorial
Schema Tutorial
XForms Tutorial
XSL-FO Tutorial
XML DOM Tutorial
XLink Tutorial
XQuery Tutorial
XPath Tutorial
XPointer Tutorial
RDF Tutorial
SOAP Tutorial
WSDL Tutorial
RSS Tutorial
WAP Tutorial
Web Services Tutorial
Browser Scripting
JavaScript Tutorial
VBScript Tutorial
DHTML Tutorial
HTML DOM Tutorial
WMLScript Tutorial
E4X Tutorial
Server Scripting
ASP Tutorial
PERL Tutorial
SQL Tutorial
ADO Tutorial
CVS
Python
Apple Script
PL/SQL Tutorial
SQL Server
PHP
.NET (dotnet)
Microsoft.Net
ASP.Net
.Net Mobile
C# : C Sharp
ADO.NET
VB.NET
VC++
Multimedia
SVG Tutorial
Flash Tutorial
Media Tutorial
SMIL Tutorial
Photoshop Tutorial
Gimp Tutorial
Matlab
Gnuplot Programming
GIF Animation Tutorial
Scientific Visualization Tutorial
Graphics
Web Building
Web Browsers
Web Hosting
W3C Tutorial
Web Building
Web Quality
Web Semantic
Web Careers
Weblogic Tutorial
SEO
Web Site Hosting
Domain Name
Java Tutorials
Java Tutorial
JSP Tutorial
Servlets Tutorial
Struts Tutorial
EJB Tutorial
JMS Tutorial
JMX Tutorial
Eclipse
J2ME
JBOSS
Programming Langauges
C Tutorial
C++ Tutorial
Visual Basic Tutorial
Data Structures Using C
Cobol
Assembly Language
Mainframe
Forth Programming
Lisp Programming
Pascal
Delphi
Fortran
OOPs
Data Warehousing
CGI Programming
Emacs Tutorial
Gnome
ILU
Soft Skills
Communication Skills
Time Management
Project Management
Team Work
Leadership Skills
Corporate Communication
Negotiation Skills
Database Tutorials
Oracle
MySQL
Operating System
BSD
Symbian
Unix
Internet
IP-Masquerading
IPC
MIDI
Software Testing
Testing
Firewalls
SAP Module
ERP
ABAP
Business Warehousing
SAP Basis
Material Management
Sales & Distribution
Human Resource
Netweaver
Customer Relationship Management
Production and Planning
Networking Programming
Corba Tutorial
Networking Tutorial
Microsoft Office
Microsoft Word
Microsoft Outlook
Microsoft PowerPoint
Microsoft Publisher
Microsoft Excel
Microsoft Front Page
Microsoft InfoPath
Microsoft Access
Accounting
Financial Accounting
Managerial Accounting


SSL and SMTP protocols

Previous Next




Einfaßung Schicht (SSL) sichern

  • Um Sicherheit der Daten sicherzustellen, die durch HTTP transportiert wurden und verlegt waren, wurden LDAP oder POP3 Anwendungsschichten, das SSL Protokoll ursprünglich von Netscape entwickelt. SSL ist entworfen, um TCP als Kommunikation Schicht zu gebrauchen, um einen zuverlässigen aufeinanderfolgenden sicheren und beglaubigten Anschluß zwischen zwei Punkten über einem Netz zur Verfügung zu stellen (z.B. zwischen dem Service-Klienten und dem Bediener).



  • Ungeachtet dieses SSL für Schutz von Daten bei dem Transport in den Situationen benutzt werden kann, die auf jedem möglichem Vermittlungsdienst und ihm bezogen werden, wird meistens in den HTTP Bediener- und Klientenanwendungen verwendet.



  • Heute kann fast jeder vorhandene HTTP Bediener einen SSL Lernabschnitt stützen, während Netscape Navigator oder IE Datenbanksuchroutinen mit SSL-ermöglichter Klient Software versehen werden.




Zielsetzungen von SSL

  1. Den Klienten und den Bediener miteinander beglaubigen:

    um die in Verbindung stehenden Parteien miteinander zu beglaubigen, stützt das SSL Protokoll den Gebrauch von Standardschlüsselverschlüsselungstechniken (allgemeine Schlüsselverschlüsselung). Obwohl die häufigste Anwendung beim Beglaubigen besteht, kann der Service-Klient auf der Grundlage von eine Bescheinigung und ein SSL die gleichen Methoden auch verwenden, um den Klienten zu beglaubigen.

  2. Sicherstellen von Datenintegrität:

    während eines Lernabschnittes können Daten nicht entweder mit unbeabsichtigt oder absichtlich sich abzugeben.

  3. Sichern des Datenschutzes:

    Daten im Transport zwischen dem Bediener und dem Klienten müssen vor Abfangen geschützt werden und nur durch die beabsichtigte Empfänger lesbar sein. Diese Vorbedingung ist für die Daten notwendig, die mit dem Protokoll selbst (Verkehr während der Vermittlungen sichernd) verbunden sind und die Anwendung Daten, die während des Lernabschnittes selbst gesendet wird und SSL ist tatsächlich ein nicht einzelnes Protokoll aber eher ein Satz Protokolle, die in zwei Schichten zusätzlich weiter geteilt werden können:

  4. <

    b>the Protokoll, zum von von Datensicherheit und Vollständigkeit sicherzustellen:

    diese Schicht besteht aus SSL Rekordprotokoll

  5. die Protokolle, die entworfen sind, um einen SSL Anschluß herzustellen:

    drei Protokolle werden in dieser Schicht verwendet: das SSL Händedruck-Protokoll, das SSL Alarmprotokoll und das SSL ChangeCipher SpecPprotocol.




Das SSL protocol stack wird in der folgenden Abbildung veranschaulicht:

Um die Aufgaben zu adressieren wie oben beschrieben, verwendet SSL diese Protokolle. Das SSL Rekordprotokoll ist für Datenintegrität und Verschlüsselung verantwortlich. Wie innen über Abbildung gesehen werden kann, wird sie auch einkapselt die Daten benutzt, die durch andere SSL Protokolle gesendet werden, und folglich, wird sie auch in die Aufgaben miteinbezogen, die mit den SSL überprüfung Daten verbunden sind. Die anderen drei Protokolle umfassen die Bereiche des Lernabschnittmanagements, Verschlüsselungsparametermanagement und übertragung der SSL Anzeigen zwischen dem Klienten und dem Bediener und vor dem Einsteigen in eine ausführlichere Diskussion über die Rolle der einzelnen Protokolle und ihrer Funktionen ließ uns zwei grundlegende Konzepte beschreiben, die auf dem Gebrauch SSL bezogen wurden.




Die folgende Abbildung veranschaulichen die Kreation eines Pakets unter SSL Rekordprotokoll

  1. Das SSL Rekordprotokoll

    Irgendwelche Daten innerhalb eines Lernabschnittes übertragen - beide Anzeigen und anderes SSL führt (z.B. das Händedruckprotokoll), sowie für alle mögliche Anwendung Daten, das SSL protokoll, das Rekordprotokoll verwendet wird.

  2. Das Alarmprotokoll

    Das Alarmprotokoll wird von den Parteien verwendet, um die Lernabschnittanzeigen zu übermitteln, die mit dem Datenarbeiten und Austausch des Protokolls verbunden sind. Jede Anzeige im Alarmprotokoll besteht aus zwei Bytes und das erste Byte nimmt immer einen Wert, (1) oder „tödliches“ (2) „, warnend“, das die Schwierigkeit der gesendeten Anzeige feststellt. Eine Anzeige sendend, die ein „, ergibt tödlicher hat,“ Status durch jede Partei einen sofortigen Endpunkt des SSL Lernabschnittes. Das folgende Byte der Anzeige enthält ein des definierten Störung Codes, der während eines SSL Kommunikation Lernabschnittes auftreten kann.

  3. Das ChangeCipher Spezifikt. Protokoll

    Dieses Protokoll ist das einfachste SSL Protokoll. Es besteht aus einer einzelnen Anzeige, die den Wert von 1 trägt. Der alleinige Zweck dieser Anzeige ist, den schwebenden Lernabschnitzustand zu veranlassen, als örtlich festgelegter Zustand z.B. hergestellt zu werden, der resultiert, wenn er den verwendeten Satz von Protokollen definiert. Diese Art der Anzeige muß vom Klienten zum Bediener und umgekehrt geschickt werden. Nach Austausch der Anzeigen, gilt dem Lernabschnitzustand als vereinbart. Diese Anzeige und alle mögliche anderen SSL Anzeigen werden mit dem SSL Rekordprotokoll gebracht.

  4. Das Händedruckprotokoll

    Das Händedruckprotokoll setzt das kompliziertste Teil des SSL Protokolls fest und es wird verwendet, um einen Lernabschnitt zwischen dem Bediener und dem Klienten einzuleiten. Innerhalb der Anzeige dieses Protokolls, werden über verschiedene Bestandteile wie Schlüssel und die Algorithmen, die für Datenverschlüsselung verwendet werden, verhandelt. Wegen dieses Protokolls, ist es möglich, die Parteien miteinander zu beglaubigen und über passende Parameter des Lernabschnittes zwischen ihnen zu verhandeln. Der Prozeß von Vermittlungen zwischen dem Bediener und dem Klienten wird in der oben genannten Abbildung veranschaulicht. Er kann in 4 Phasen geteilt werden, die mit horizontalen defekten Linien getrennt werden und während der ersten Phase, muß ein logischer Anschluß zwischen dem Klienten und dem Bediener eingeleitet werden, die von der Vermittlung auf den Anschlußparametern gefolgt werden. Der Klient schickt dem Bediener eine client_hello Anzeige, die Daten wie enthält:

  5. Version:
    welches die höchste SSL Version ist, die vom Klienten gestützt wird

  6. Gelegentlich:
    welches die Daten spezifiziert, die einem Zeitstempel mit 32 Bits und 28 Bytes aus nach dem zufall erzeugten Daten bestehen. Diese Daten werden verwendet, um den Schlüsselaustauschlernabschnitt zwischen den Parteien des Anschlußes zu schützen.

  7. Lernabschnitt Identifikation:
    welches eine Zahl spezifiziert, die die Sitzungskennung definiert. Ein ungleich Nullwert von diesem fangen anzeigt auf, daß der Klient die Parameter eines vorhandenen Anschlußes aktualisieren oder einen neuen Anschluß auf diesem Lernabschnitt herstellen möchte. Ein nullwert diesbezüglich fangen anzeigt auf, daß der Klient einen neuen Anschluß herstellen möchte.

  8. CipherSuite:
    welches eine Liste der Verschlüsselungalgorithmen und der Schlüsselaustauschmethode spezifiziert, die vom Klienten gestützt werden.




Smtp (Simple Mail Transfer Protocol)

  • Smtp oder Simple Mail Transfer Protocol ist eine Weise, email leistungsfähig und zuverlässig zu bringen.



  • Smtp ist ein verhältnismäßig einfaches und Text gegründetes Protokoll, in dem eine oder mehrer Empfänger einer Anzeige (spezifiziert werden und in den meisten Fällen überprüft, um zu bestehen) und dann wird der Anzeige Text gebracht.



  • Um unter selbst in Verbindung zu stehen, kannst du an smtp denken als die Sprache daß Postbediener sie verwenden.




  • Das smtp Modell

    Der Austausch von Post TCP/IP verwendend wird durch einen Transfersystemteil (MTA) durchgeführt und Benutzer ziehen normalerweise an? t Abkommen mit dem MTA. Um den lokalen MTA aufzustellen, ist der Systemverwalter verantwortlich. Das smtp Protokoll beschreibt, wie zwei im Internet Protocolstapel, MTAs einander den einzelnen TCP Anschluß verwendend verbunden sind. Der smtp Standard ist einer des am meisten benutztesten oberen Schichtenprotokollamerikanischen nationalstandards, da sein Name andeutet, es ist ein Protokoll, das definiert, wie man Anzeigen (Post) zwischen zwei Benutzern überträgt. Smtp verwendet das Konzept des Spulens und die Idee des Spulens ist zu erlauben, daß Post von einer lokalen Anwendung zur smtp Anwendung geschickt wird, die die Post in irgendeiner Vorrichtung oder in Speicher speichert. Sobald die Post in der Spule angekommen ist, ist sie angestanden worden. Ein Bediener überprüft, um zu sehen, wenn irgendwelche Anzeigen vorhanden sind und dann versuchen, sie zu liefern und wenn der Benutzer nicht für Anlieferung vorhanden ist, der Bediener kann später versuchen. Schließlich wenn die Post nicht geliefert werden kann, wird er weggeworfen oder zurückgebracht möglicherweise zum Absender. Dieses bekannt als aufeinanderfolgendes Anlieferung System, weil der Bediener versucht, mit dem Bestimmungsort in Verbindung zu treten, um zu liefern, und er hält die Post in der Spule während des Zeitabschnitts, bis er geliefert worden ist. Smtp wird in den zwei RFCs gefunden. RFC 822 beschreibt die Struktur für die Anzeige, die den Umschlag außerdem miteinschließt und RFC 821 das Protokoll spezifiziert, das den Austausch von Post zwischen zwei Maschinen steuert.

    Die Abbildung folgend veranschaulicht ein allgemeines Modell von smtp.




    Smtp Befehle

    1. Der POST-Befehl kennzeichnet den Begründer der Anzeige.



    2. Der folgende Befehl, RCPT, kennzeichnet die Empfänger und mehr als ein RCPT Befehl kann herausgegeben werden, wenn es mehrere Empfänger gibt.



    3. Der Inhalt der Postanzeige wird vom Klienten gesendet, der den DATEN-Befehl verwendet und der abschließende Befehl, BEENDIGT, beendet den Postaustausch.


    4. Die waren die Befehle, die in den oben genannten Beispielen verwendet wurden, aber smtp hat einige mehr Befehle:

    5. Der R-SET Befehl verursacht beide Enden zum Zurückstellen und bricht die gegenwärtige Postverhandlung ab. Alle mögliche gespeicherten Informationen über Absender und Empfänger oder Postdaten werden weggeworfen.



    6. Der VRFY Befehl läßt den Klienten den Absender bitten, eine Empfängeradresse zu überprüfen, ohne Post zu schicken der Empfänger und er ist durch einen Systemverwalter eigenhändig für AusprüfenPostzustellungprobleme häufig benutzt.



    7. Der NOOP Befehl tut nichts außer Kraft der Bediener, mit einem O.K. mit einem Antwortcode (200) zu reagieren.



    8. EXPN erweitert eine Adressenkartei, und ist häufig benutzt durch den Systemverwalter und VRFY ähnlich.



    9. Der UMDREHUNG Befehl läßt den Bediener und den Klienten Rollen schalten, um Post in der Rückwärtsrichtung zu senden, ohne zu müssen, den TCP Anschluß herunterzunehmen und ein Neues zu verursachen.



    10. Drei weitere Befehle sind vorhanden aber selten eingeführt: SENDEN, SAML und SOML. Sie ersetzen den POST-Befehl und erlauben Kombinationen der Post, die direkt an den Benutzeranschluß geliefert wird (wenn Sie angemeldet werden) oder der Empfänger, die geschickt ist? s Briefkasten.



    11. Zu weiterer ausführlicher Information über smtp betrachten Befehle den umfangreichen Blick auf smtp Befehl.







    Previous Next

    Keywords: SSL and SMTP protocols, yahoo mail smtp, outlook express smtp, smtp mail server, active directory ssl, smtp mail servers, setting up smtp, smtp set up, smtp email account


    HTML Quizes
    HTML Quiz
    XHTML Quiz
    CSS Quiz
    TCP/IP Quiz
    CSS 1.0 Quiz
    CSS 2.0 Quiz
    HLML Quiz
    XML Quizes
    XML Quiz
    XSL Quiz
    XSLT Quiz
    DTD Quiz
    Schema Quiz
    XForms Quiz
    XSL-FO Quiz
    XML DOM Quiz
    XLink Quiz
    XQuery Quiz
    XPath Quiz
    XPointer Quiz
    RDF Quiz
    SOAP Quiz
    WSDL Quiz
    RSS Quiz
    WAP Quiz
    Web Services Quiz
    Browser Scripting Quizes
    JavaScript Quiz
    VBScript Quiz
    DHTML Quiz
    HTML DOM Quiz
    WMLScript Quiz
    E4X Quiz
    Server Scripting Quizes
    ASP Quiz
    PERL Quiz
    SQL Quiz
    ADO Quiz
    CVS Quiz
    Python Quiz
    Apple Script Quiz
    PL/SQL Quiz
    SQL Server Quiz
    PHP Quiz
    .NET (dotnet) Quizes
    Microsoft.Net Quiz
    ASP.Net Quiz
    .Net Mobile Quiz
    C# : C Sharp Quiz
    ADO.NET Quiz
    VB.NET Quiz
    VC++ Quiz
    Multimedia Quizes
    SVG Quiz
    Flash Quiz
    Media Quiz
    SMIL Quiz
    Photoshop Quiz
    Gimp Quiz
    Matlab Quiz
    Gnuplot Programming Quiz
    GIF Animation Quiz
    Scientific Visualization Quiz
    Graphics Quiz
    Web Building  Quizes
    Web Browsers Quiz
    Web Hosting Quiz
    W3C Quiz
    Web Building Quiz
    Web Quality Quiz
    Web Semantic Quiz
    Web Careers Quiz
    Weblogic Quiz
    SEO Quiz
    Web Site Hosting Quiz
    Domain Name Quiz
    Java Quizes
    Java Quiz
    JSP Quiz
    Servlets Quiz
    Struts Quiz
    EJB Quiz
    JMS Quiz
    JMX Quiz
    Eclipse Quiz
    J2ME Quiz
    JBOSS Quiz
    Programming Langauges Quizes
    C Quiz
    C++ Quiz
    Visual Basic Quiz
    Data Structures Using C Quiz
    Cobol Quiz
    Assembly Language Quiz
    Mainframe Quiz
    Forth Programming Quiz
    Lisp Programming Quiz
    Pascal Quiz
    Delphi Quiz
    Fortran Quiz
    OOPs Quiz
    Data Warehousing Quiz
    CGI Programming Quiz
    Emacs Quiz
    Gnome Quiz
    ILU Quiz
    Soft Skills Quizes
    Communication Skills Quiz
    Time Management Quiz
    Project Management Quiz
    Team Work Quiz
    Leadership Skills Quiz
    Corporate Communication Quiz
    Negotiation Skills Quiz
    Database Quizes
    Oracle Quiz
    MySQL Quiz
    Operating System Quizes
    BSD Quiz
    Symbian Quiz
    Unix Quiz
    Internet Quiz
    IP-Masquerading Quiz
    IPC Quiz
    MIDI Quiz
    Software Testing Quizes
    Testing Quiz
    Firewalls Quiz
    SAP Module Quizes
    ERP Quiz
    ABAP Quiz
    Business Warehousing Quiz
    SAP Basis Quiz
    Material Management Quiz
    Sales & Distribution Quiz
    Human Resource Quiz
    Netweaver Quiz
    Customer Relationship Management Quiz
    Production and Planning Quiz
    Networking Programming Quizes
    Corba Quiz
    Networking Quiz
    Microsoft Office Quizes
    Microsoft Word Quiz
    Microsoft Outlook Quiz
    Microsoft PowerPoint Quiz
    Microsoft Publisher Quiz
    Microsoft Excel Quiz
    Microsoft Front Page Quiz
    Microsoft InfoPath Quiz
    Microsoft Access Quiz
    Accounting Quizes
    Financial Accounting Quiz
    Managerial Accounting Quiz

    Privacy Policy
    Copyright © 2003-2024 Vyom Technosoft Pvt. Ltd., All Rights Reserved.