Proxy-Cache-Server und E-Mail-Dienste: Ein Überblick
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 11,82 KB
Was ist ein Proxy-Cache-Server?
Ein Proxy-Cache-Server ist für die Zentralisierung und den Internetverkehr zwischen einem lokalen Netzwerk verantwortlich. Er steuert den Internetzugang zum lokalen Netzwerk. Der Proxy wandelt die IP-Adresse des anfragenden Rechners sowie die angeforderte Seite um und zeigt stattdessen die Proxy-Adresse an. Der Proxy-Server hat zwei Netzwerkschnittstellen:
- Eine an das LAN angeschlossen
- Eine andere mit Internetanschluss
Die Funktionen des Proxy-Cache-Servers sind:
- Erlaubt Webzugriff auf Maschinen, die nicht direkt mit dem Internet verbunden sind
- Webzugriffskontrolle
- Kontrolle des Verkehrs zwischen dem LAN und dem Internet
- Steuert die Netzwerksicherheit
- Kontrolliert besuchte Webinhalte
- Arbeitet als Web-Cache
Die Vorteile eines Proxy-Servers sind wie folgt:
- Höhere Geschwindigkeit bei der Navigation
- Effizientere Nutzung der Verbindung
- Kann als Firewall fungieren
- Erlaubt die Filterung von Berechtigungen
Der Betrieb eines Proxy-Servers ist wie folgt:
- Der Client fragt eine Seite an, aber tatsächlich wird der Proxy kontaktiert.
- Der Proxy empfängt die Anforderung und sucht in seinem Cache, ob die angeforderte Seite gespeichert ist.
- Wenn die Seite nicht gespeichert ist, sendet er die Anfrage an den Webserver, erhält die Seite, speichert sie in seinem Proxy-Cache und sendet sie an den Browser, der die Anfrage gestellt hat.
- Wenn der Proxy-Cache die Seite gespeichert hat, sendet der Webserver den Header der Seite, um die Gültigkeit zu überprüfen. Wenn die Seite keine Änderungen erfahren hat, wird sie an den Browser gesendet. Wenn die Seite Änderungen erfahren hat, fordert der Web-Proxy-Server die neue Version an, ersetzt die alte Version im Cache durch die neue und sendet die angeforderte Seite an den Browser.
Die Hardwarevoraussetzungen für eine Maschine, die einen Proxy installiert, sind:
Die Empfänger müssen keine besonderen Anforderungen an die Lagerung haben. Der Prozessor muss über eine große Festplatte verfügen, die ausreichend Speicher für viele Festplattenzugriffe bietet. In der Regel sollten für jeweils 100 Megabyte auf der Festplatte 1 MB Video-RAM vorhanden sein.
10.3 Transparenter Proxy
Ein transparenter Proxy ist ein Proxy, bei dem der Benutzer nicht weiß, dass die Kommunikation über einen Proxy erfolgt. Dies geschieht mit dem NAT-Protokoll. Es hat die folgenden Vorteile:
- Er zwingt den Benutzer, den Proxy zu verwenden, ohne dass er sich dessen bewusst ist, und vereinfacht die Konfiguration eines Webservers.
10.4 Web-Browser
Für den Internet Explorer unter Extras / Internetoptionen / Verbindungen / LAN-Einstellungen / Proxyserver / IP-Adresse und Port.
Für Mozilla: Werkzeuge / Optionen / Erweitert / Netzwerk / Verbindung / Setup / IP und Port.
10.5 Autokonfigurationsdateien
Es handelt sich um ein Shell-Skript, das vom Systemadministrator erstellt wird und definiert, welches Proxy-Konfigurationsskript verwendet wird, oft als proxy.pac bezeichnet. Der Vorteil ist, dass der Administrator notwendige Änderungen vornehmen kann, ohne dass der Benutzer etwas berühren muss.
10.6 Monitoring
Um die Aktivität von SQUID zu überwachen, werden Tätigkeitsberichte aus den Log-Dateien generiert, einschließlich access.log und cache.log. Letzteres gibt den Service-Status an und zeigt, welche Anforderungen bedient wurden.
E-Mail-Service
Was ist der E-Mail-Service?
Er basiert auf der Erstellung und Übermittlung von Nachrichten zwischen Benutzern im Netzwerk, ohne dass diese gleichzeitig verbunden sein müssen.
Negative Aspekte der E-Mail:
- Es wird nicht garantiert, dass die Nachricht das Ziel erreicht.
- Es wird nicht sichergestellt, dass der Absender tatsächlich der ist, der er vorgibt zu sein.
- Es besteht die Möglichkeit von Mängeln bei der Übertragung oder dem Empfang der Nachricht.
Das Versenden von Dateianhängen kann Text, Video, Audio, Bilder usw. umfassen. Benutzer, die Nachrichten austauschen möchten, müssen ein Mail-Konto auf einem Computer haben, der auf einen E-Mail-Server zugreift.
Merkmale von E-Mail:
- Es ist ein zwischenmenschliches Messaging-System.
- Es ist interaktiv.
- Es ist nicht aufdringlich.
- Es folgt bestimmten Standards.
Client/Server-MIME-Typen
MIME-Typen sind eine Reihe von Spezifikationen, die den Austausch aller Arten von Dateien über das Internet ermöglichen, für den Benutzer transparent.
Zu den MIME-Typen gehören:
- gif
- jpeg
- Postscript
Elemente des E-Mail-Services
Jeder E-Mail-Dienst besteht aus den folgenden Komponenten:
- MTA (Mail Transfer Agent): Verantwortlich für die Übertragung von E-Mail-Nachrichten zwischen Maschinen.
- Er ist verantwortlich für das Routing und verwaltet ausgehende E-Mails sowie die Ankunft eingehender Post.
- Er wird als Mail-Server bezeichnet.
- MDA (Mail Delivery Agent): Die Hauptaufgabe besteht darin, die Nachrichten vom Mail-Server an das Postfach des Benutzers zu liefern. POP und IMAP sind Protokolle, die von MDA verwendet werden.
- MUA (Mail User Agent): Beispiele sind Outlook.
Aufbau von E-Mails
Eine E-Mail besteht aus:
- Dem Header, der aus einer Reihe von Feldern mit wesentlichen Informationen bei der Übertragung besteht.
- Felder wie Absender (FROM), Empfänger (TO), CC (Kopie), BCC (Blindkopie), Antwort (REPLY-TO), Datum (DATE) und Betreff (SUBJECT).
Der Körper besteht aus einer Reihe von Zeilen von ASCII-Zeichen.
E-Mail-Protokolle
1. SMTP: Es ist das Transportprotokoll für ausgehende E-Mails und den Transport der Nachricht vom Rechner des Absenders an den SMTP-Server. Der Ablauf ist wie folgt: Der Absender stellt eine TCP-Verbindung zum Ziel-Empfänger her und erhält Antworten, dass die Nachricht ESMTP 220 SERVICE bereit ist. Der Absender wird mit der Nachricht "Hallo" identifiziert, und der Empfänger akzeptiert die Nachricht mit 250 OK.
2. IMAP: Es ermöglicht E-Mail-Clients den Zugriff auf Nachrichten, die auf Remote-Servern gespeichert sind.
- E-Mails können von jedem Rechner mit Internetzugang abgerufen werden.
- Ermöglicht die Manipulation, das Löschen und Umbenennen von Postfächern aus der Ferne.
- Bietet Mobilität für die Nutzer, da sie E-Mails von verschiedenen Rechnern abrufen können.
- Die E-Mails verbleiben auf dem Server, bis sie explizit vom Benutzer entfernt werden.
3. POP: Es ermöglicht den Zugang und die Übertragung von E-Mail-Nachrichten zwischen Remote-Servern und dem Client-Rechner. Der POP-Client stellt eine Verbindung zum Server über TCP-Port 110 her. Die aktuelle Version ist das POP3-Protokoll, das eine Authentifizierung erfordert. Der Ablauf umfasst die folgenden Phasen:
- Verbindungsphase: Der Server wartet auf Verbindungen über TCP-Port 110.
- Authentifizierungsphase: Der Server erwartet einen Benutzernamen und ein Passwort.
- Transaktionsphase: Der Server blockiert und steht für Abfragen zur Verfügung. Benutzer können Nachrichten anzeigen, herunterladen und löschen.
Webmail
Der Vorteil der Verwendung von Webmail ist, dass sie vollen Zugriff auf das E-Mail-Konto bietet:
- Es ist ein Hilfesystem, das die Konfiguration und Nutzung des Dienstes beschreibt.
- Es hat eine einfache und intuitive Benutzeroberfläche.
- Es ermöglicht das Anhängen von Dateien.
- Es ermöglicht die Organisation von Nachrichten in Ordnern.
- Der Benutzer kann seine Vorlieben anpassen.
- Jeder Nutzer hat sein eigenes Adressbuch.
- Es gibt normalerweise einen begrenzten Speicherplatz für das Postfach und eine Begrenzung für Anhänge.
- Es ermöglicht den direkten Zugriff auf das Postfach ohne Zwischenanwendungen.
- Es ermöglicht die automatische Weiterleitung von Nachrichten und das Herunterladen von E-Mails von anderen Konten.
User-Quotas
Die Quote ist die maximal zulässige Größe für das Postfach des Benutzers. Wenn der Betrag einen bestimmten Prozentsatz erreicht, erhält der Nutzer eine Warnung. Wenn der Benutzer das Kontingent überschreitet, kann er keine neuen E-Mails empfangen.
DLs-Service
Er basiert auf der Verwendung von E-Mail als Medium für den Austausch von Informationen zwischen den Nutzern zu einem bestimmten Thema.
FTP-Service
Was ist der FTP-Dienst? Es ist das übliche Verfahren für die Übertragung von Dateien von einem System zu einem anderen. Es handelt sich um einen Dienst auf Client-/Server-Basis.
Ein FTP-Server im Netzwerk bietet den Service mit zwei Ports: 20 für die Datenübertragung und 21 für den Client, um Dateien über einen FTP-Client zu übertragen. Der Server liefert die gewünschten Informationen, wenn der Kunde die entsprechenden Berechtigungen hat.
Features von FTP-Servern
Die Verbindung eines Remote-Benutzers mit dem FTP-Server kann als Benutzer des Systems oder als generischer Benutzer erfolgen. Der anonyme Zugriff auf das Dateisystem eines FTP-Servers ist abhängig von den Benutzerrechten. Sobald die Verbindung hergestellt ist, hat der Benutzer Zugriff auf eine Reihe von Befehlen und Funktionen, darunter:
- Upload und Download von Dateien.
Es gibt zwei Arten von Benutzern:
- FTP-Benutzer: Anonyme Benutzer haben keinen Zugriff auf Serverkonten und nur auf einen begrenzten Teil des Systems.
Der FTP-Dienst unterstützt zwei Arten der Verbindung:
- Aktiv-Modus: Dies ist der Standardmodus der FTP-Verbindung, bei dem die erste Verbindung vom Client initiiert wird und der Server die zweite Verbindung aufbaut.
- Passiv-Modus: In diesem Modus werden beide Verbindungen vom Client initiiert, um Probleme mit Routern oder Firewalls zu vermeiden, die den Zugang verhindern könnten.
ASCII-FTP-Client-Eigenschaften
Ein FTP-Client ist eine Anwendung, die es Benutzern ermöglicht, von ihrem lokalen Rechner eine Verbindung zu einem entfernten FTP-Server herzustellen oder Dateien zu übertragen.
Verwendung des Browsers als FTP-Client
Wenn der FTP-Server den Zugriff über einen Webbrowser ermöglicht, kann dieser als FTP-Client verwendet werden.