واژه ی مینی کامپیوتر در دهه 1960 برای توصیف رایانه های کوچک نسل سوم که بر فن آوری ترانزیستور و حافظه ی هسته ای بنا شده بود گسترش یافت. در مقایسه با رایانه های بزرگ که معمولاً تمام اتاق را پر می کنند آنها معمولاً چند قفسه بیشتر جا ی نمی گرفتند. اولین مینی کامپیوتر موفق PDP-8 دوازده بیتی شرکت Digital Equipment Coporation بود که هنگام شروع به کار در سال 1964م از 16000 دلار امریکا به بالا قیمت داشت.
با ظهور ریز رایانه ها در دهه 1970 ، مینی کامپیوترها فضای میان ریز رایانه های کم توان و رایانه های بزرگ پر ظرفیت را پر کرد. در آن زمان ریز رایانه ها ماشین های تک کاربره ی نسبتاً ساده ای بودند که از سیستم عامل های ساده ی program launcher مانند CP/M یا DOS استفاده می کردند، در حالی که مینی کامپیوترها سیستم های قوی تری بودند که از سیستم عامل های چند وظیفه ای و چند کاربره مانند VMS و یونیکس استفاده می کردند. مینی کامپیوترهای کلاسیک رایانه هایی 16 بیتی بوند، در حالی که به مینی های 32بیتی با کاربری بالا تر اغلب ابر مینی می گفتند.
سری های 7400 مدار های مجتمع TTL در اواخر دهه ی 1960 در مینی کامپیوتر ها به کار گرفته شد. واحد محاسبه و منطق 74181 عموماً در مسیر های داده در CPU مورد استفاده قرار می گرفت. هر 74181 دارای گذرگاهی با پهنای چهار بیت بود که این باعث محبوبیت معماری قطعه بیتی می شد. سری های 7400 انتخاب گرهای داده، تسهیل کننده ها، بافر های 3- حالته، حافظه و غیره را در بسته های درون خطی دوتایی با فاصله ی یک دهم اینچ که معماری و اجزای سیستم اصلی را با چشم غیر مسلح قابل رویت می ساخت، ارایه می داد. در دهه 1980 بسیاری از مینی کامپیوتر ها از VLSI (مجتمع سازی در مقیاس بزرگ و خیلی بزرگ) استفاده می کردند که اغلب سازمان دهی سیستم را پنهان تر می ساخت.
امروز با ورود به هزاره سوم مینی کامپیوتر های محدودی هنوز مورد استفاده هستند، رایانه های نسل چهارم که بر اساس نسخه robust از فن آوری ریز پردازنده که در رایانه های شخصی مرود استفاده قرار می گیرد ساخته شده اند جایگزین آنها شده است. به آنها خادم server می گویند، که این نام را از نرم افزار خادم که مورد استفاده قرار می دهند گرفته اند (برای نمونه خادم فایل و نرم افزار پایگاه داده ی back end، که شامل نرم افزار پست الکترونیکی و خادم وب می شود).
تنزل مینی کامپیوترها به خاطر ریز پردازنده های مبتنی بر سخت افزار ارزان تر، ظهور سیستم های شبکه ی محلی ارزان و به سادگی گسترش پذیر، و تقاضای کاربران نهایی بر وابستگی کمتر بر سازندگان مینی کامپیوتر های انعطاف ناپذیر و ادارات IT / " مراکز داده" - که منجر به جایگزینی مینی کامپیوترها و پایانه های گنگ با ایستگاه های کاری و رایانه های شخصی شبکه بندی شده در نیمه ی دوم دهه1980 شد، بود.
طی دهه1990 روند جایگزینی مینی کامپیوترها با شبکه های رایانه های شخصی ارزان قیمت با توسعه ی چندین نسخه از یونیکس که بر معماری ریز پردازنده ی اینتل x86 اجرا می شد، از جمله Solaris، لینوکس و FreeBSD/NetBSD، متوقف شد.همچنین سری سیستم عامل ویندوز مایکروسافت اینک حاوی نسخه های خادم برای پشتیبانی چند وظیفه ای پیش دستانه و دیگر خصیصه های خادم ها بود. این سری از ویندوزNT آغاز شد. ویندوز ،NT به طور عمده، توسط طراحان شرکت DEC نوشته شد این شرکت طراح سیستم عامل DE VMS نیز بود که در اصل برای مینی کامپیوترهای VAX در دهه ی 1970توسعه یافته بود. همچنین با پر قدرت تر شدن ریز پردازنده ها سی پی یو هایی که از اجزا چند تایی، که زمانی خصوصیت متمایز کننده ی رایانه های بزرگ و سیستم های میانی از ریز رایانه ها بود، استفاده می کردند حتی در بزرگترین رایانه های مین فریم با روندی فزاینده منسوخ شدند.
نخستین ماشین محاسبه ماشین مکانیکی ساده ای بود که بلز پاسکال آن را ساخته بود وبه وسیله چند اهرم وچرخ دنده ، می توانست عملیات جمع وتفریق را انجام بدهد.
پس ازآن لایب نیتز با افزودن چند چرخ دنده به ماشین پاسکال ماشینی ساخت که میتوانست ضرب وتقسیم را هم انجام بدهد وآن را (ماشین حساب) نامید.
بعدها چارلز بابیج ماشینی برای محاسبه چند جمله ای ها ابداع کرد که آن را ماشین تفاضلی نامیدند وسپس به فکر ساخت وسیله ی محاسباتی کاملتری افتاد که می شد به آن (برنامه)
داد این ماشین شباهت فراوانی به کامپیوترهای امروزی داشت وبه همین دلیل نام بابیج به عنوان پدرکامپیوتر در تاریخ باقی مانده است.
در گذشته دستگاههای مختلف مکانیکی سادهای مثل خطکش محاسبه و چرتکه، نیز رایانه خوانده میشدند. در برخی موارد از آنها بهعنوان رایانه آنالوگ نام برده میشود. چراکه برخلاف رایانههای رقمی، اعداد را نه بهصورت اعداد در پایه دو بلکه بهصورت کمیتهای فیزیکی متناظر با آن اعداد نمایش میدهند. چیزی که امروزه از آن بهعنوان «رایانه» یاد میشود در گذشته به عنوان «رایانه رقمی (دیجیتال)» یاد میشد تا آنها را از انواع «رایانه آنالوگ» جدا سازند.
رایانه یکی از دو چیز برجستهای است که بشر در سده? بیستم اختراع کرد. دستگاهی که بلز پاسکال در سال 1642 ساخت اولین تلاش در راه ساخت دستگاههای محاسب خودکار بود. پاسکال آن دستگاه را که پس از چرتکه دومین ابزار ساخت بشر بود، برای یاری رساندن به پدرش ساخت. پدر وی حسابدار دولتی بود و با کمک این دستگاه میتوانست همه اعدادشش رقمی را با هم جمع و تفریق کند.
لایبنیتز ریاضیدان آلمانی نیز از نخستین کسانی بود که در راه ساختن یک دستگاه خودکار محاسبه کوشش کرد. او در سال 1671 دستگاهی برای محاسبه ساخت که کامل شدن آن تا 1964 به درازا کشید. همزمان در انگلستان ساموئل مورلند در سال 1673 دستگاهی ساخت که جمع و تفریق و ضرب میکرد.
در سده هیجدهم میلادی هم تلاشهای فراوانی برای ساخت دستگاههای محاسب خودکار انجام شد که بیشترشان نافرجام بود. سرانجام در سال 1875 میلادی استیفن بالدوین نخستین دستگاه محاسب را که هر چهار عمل اصلی را انجام میداد، به نام خود ثبت کرد.
از جمله تلاشهای نافرجامی که در این سده صورت گرفت، مربوط به چارلز بابیچ ریاضیدان انگلیسی است. وی در آغاز این سده در سال 1810 در اندیشه? ساخت دستگاهی بود که بتواند بر روی اعداد بیست و شش رقمی محاسبه انجام دهد. او بیست سال از عمرش را در راه ساخت آن صرف کرد اما در پایان آن را نیمهکاره رها کرد تا ساخت دستگاهی دیگر که خود آن را دستگاه تحلیلی مینامید آغاز کند. او میخواست دستگاهی برنامهپذیر بسازد که همه عملیاتی را که میخواستند دستگاه برروی عددها انجام دهد، قبلا برنامهشان به دستگاه داده شده باشد. قرار بود عددها و درخواست عملیات برروی آنها به یاری کارتهای سوراخدار وارد شوند. بابیچ در سال 1871 مرد و ساخت این دستگاه هم به پایان نرسید.
کارهای بابیچ به فراموشی سپرده شد تا این که در سال 1943 و در بحبوحه جنگ جهانی دوم دولت آمریکا طرحی سری برای ساخت دستگاهی را آغاز کرد که بتواند مکالمات رمزنگاریشده? آلمانیها را رمزبرداری کند. این مسئولیت را شرکت IBM و دانشگاه هاروارد به عهده گرفتند که سرانجام به ساخت دستگاهی به نام ASCC در سال 1944 انجامید. این دستگاه پنج تنی که 15 متر درازا و 2?5 متر بلندی داشت، میتوانست تا 72 عدد 24 رقمی را در خود نگاه دارد و با آنها کار کند. دستگاه با نوارهای سوراخدار برنامهریزی میشد و همه? بخشهای آن مکانیکی یا الکترومکانیکی بود از زمان رایانههای اولیه که در سال 1941 ساخته شده بودند تا کنون فناوریهای دیجیتالی رشد نمودهاست.
1) اجازه عبور بسته صادر می شود.
2) بسته حذف می شود.
3) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.
? ساختار و عملکرد
? کارهایی که در هر لایه از دیواره آتش انجام می شود عبارت است از:
1) تعیین بسته های ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم های مخصوص ردیابی (لایه اول دیواره آتش)
2) بستن برخی از پورت ها متعلق به برخی سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)
3) تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکی یا .... (لایه سوم دیواره آتش)
? آدرس مبدأ: برخی از ماشین های داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود.
? آدرس مقصد: برخی از ماشین های داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود. IP آدرس های غیرمجاز و مجاز برای ارسال و دریافت توسط مدیر مشخص می شود.
? شماره شناسایی یک دیتا گرام تکه تکه شده: بسته هایی که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف می شوند.
? زمان حیات بسته: بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند حذف می شوند.
? بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسی اند.
بهترین خصوصیت لایه اول سادگی و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسی می شوند و نیازی به بررسی لایه های قبلی و بعدی نیست. به همین دلیل امروزه مسیریاب هایی با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته های غیرمجاز اجازه عبور نمی دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه تری برای عبور بسته ها از این لایه وضع شود بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه های بالاتر اعمال می شود.
2) در لایه دوم فیلدهای سرآیند لایه انتقال بررسی می شوند:
? شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت های استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط برای کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته های TCP با شماره پورت 20 و 21 که قصد ورود یا خروج از شبکه را داشته باشند حذف می کند و یا پورت 23 که مخصوص Telnet است اغلب بسته است. یعنی بسته هایی که پورت مقصدشان 23 است حذف می شوند.
? کدهای کنترلی: دیواره آتش با بررسی این کدها به ماهیت بسته پی می برد و سیاست های لازم برای حفاظت را اعمال می کند. مثلاً ممکن است دیواره آتش طوری تنظیم شده باشد که بسته های ورودی با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمی شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسی اند. در این لایه دیواره آتش با بررسی تقاضای ارتباط با لایه TCP، تقاضاهای غیرمجاز را حذف می کند. در این مرحله دیواره آتش نیاز به جدولی از شماره پورت های غیرمجاز دارد. هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود و پورت های بیشتری بسته شوند بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه سوم اعمال می شود.
3) در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردی صورت می گیرد:
در این لایه برای هر برنامه کاربردی یک سری پردازش های مجزا صورت می گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخی از اطلاعات پست الکترونیکی شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما می آید و برخی آدرس های الکترونیکی مشکوک را بلوکه می کند، در متون نامه ها به دنبال برخی کلمات حساس می گردد و متون رمزگذاری شده ای که نتواند ترجمه کند را حذف می کند. یا می خواهید صفحاتی که در آنها کلمات کلیدی ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.
? انواع دیواره های آتش دیواره های آتش هوشمند:
امروزه حملات هکرها تکنیکی و هوشمند شده است به نحوی که با دیواره های آتش و فیلترهای معمولی که مشخصاتشان برای همه روشن است نمی توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره های آتش و فیلترهای هوشمند با آنها مواجه شد. از آنجا که دیواره های آتش با استفاده از حذف بسته ها و بستن پورت های حساس از شبکه محافظت می کنند و چون دیواره های آتش بخشی از ترافیک بسته ها را به داخل شبکه هدایت می کنند، (چرا که در غیر این صورت ارتباط ما با دنیای خارج از شبکه قطع می شود)، بنابراین هکرها می توانند با استفاده از بسته های مصنوعی مجاز و شناسایی پورت های باز به شبکه حمله کنند.
? دیواره های آتش مبتنی بر پروکسی: دیواره های آتش هوشمند فقط نقش ایست بازرسی را ایفا می کنند و با ایجاد ارتباط بین کامپیوترهای داخل و خارج شبکه کاری از پیش نمی برد. اما دیواره های آتش مبتنی بر پروکسی پس از ایجاد ارتباط فعالیت خود را آغاز می کند. در این هنگام دیواره های آتش مبتنی بر پروکسی مانند یک واسطه عمل می کند، به نحوی که ارتباط بین طرفین به صورت غیرمستقیم صورت می گیرد. این دیواره های آتش در لایه سوم دیواره آتش عمل می کنند، بنابراین می توانند بر داده های ارسالی در لایه کاربرد نیز نظارت داشته باشند.
? دیواره های آتش مبتنی بر پروکسی باعث ایجاد دو ارتباط می شود:
1) ارتباط بین مبدا و پروکسی
2) ارتباط بین پروکسی و مقصد
حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابی قرار دهد در حقیقت پروکسی را مورد ارزیابی قرار داده است و نمی تواند از داخل شبکه اطلاعات مهمی به دست آورد. دیواره های آتش مبتنی بر پروکسی به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایی که دیواره های آتش مبتنی بر پروکسی باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب می شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه می شود. اما بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسی به تنهایی بارترافیکی زیادی بر پروکسی وارد می شود.
واژه FTP برای افرادی که در حوزه شبکه فعالیت می کنند واژه آشنایی است اما TFTP شاید کمی غریبه باشد. TFTP مخفف کلمات Trivial File Transfer Protocol است و به نوعی می توان از آن به عنوان ساده ترین حالت ممکن از پروتکل FTP نام برد. از این پروتکل معمولا برای انتقال خودکار فایل های Boot و تنظیمات دستگاه هایی از قبیل روتر و سویچ در شبکه های محلی استفاده می شود. اگر بخواهیم TFTP را با FTP مقایسه کنیم بایستی بگوییم TFTP بسیار بسیار نسبت به FTP دارای محدودیت می باشد ، TFTP هیچگونه ساختار احراز هویت ندارد و همچنین به ندرت با کاربر ارتباط برقرار می کند و معمولا این دستگاه ها هستند که به این سرویس متصل و از آن استفاده می کنند. با توجه به طراحی ساده این سرویس شما می توانید TFTP را با کمترین مقدار حافظه در شبکه خود پیاده سازی کنید. یکی از مصارفی که TFTP سرورها برای ما دارند boot کردن دستگاه هایی مانند روترها و سویچ ها می باشد که حافظه مناسبی برای ذخیره سازی اطلاعات ندارند. TFTP یکی از اساسی ترین قسمت های پروتکل PXE یا Preboot Execution Environment بر روی کارت های شبکه می باشد که امکان دریافت آدرس IP و Boot شدن سیستم قبل از رسیدن به سیستم عامل را فراهم می کند. Firmware پروتکل PXE در داخل حافظه ROM یا NVRAM کارت های شبکه امروزی قرار گرفته است.
یکی دیگر از کاربردهای TFTP در شبکه این است که شما می توانید براحتی با استفاده از یک ترمینال ساده یا یک Thin Client با سرور TFTP ارتباط برقرار کنید و فایل های کوچک را براحتی بین این دو دستگاه رد و بدل کنید ، برای مثال معمولا برای بروز رسانی Firmware های دستگاه هایی مثل IP Phone ها یا Router ها می توانید Image آنها را درون TFTP سرور قرار بدهید و از طریق آن Firmware دستگاه را بروز کنید. بسیاری از نرم افزارهایی که قبل از Boot شدن سیستم عامل قابلیت استفاده از شبکه را دارند مانند Solaris Jumpstart یا Symantec Ghost و از همه معروف تر سرویس WDS شرکت مایکروسافت برای رسیدن به مرحله نصب سیستم عامل تحت شبکه یا مواردی از این قبیل یک Kernel ساده را از طریق TFTP سرور Load می کنند تا بتوانند فرآیند های خود را ادامه دهند.همچنین TFTP سرور برای نگهداری فایل های تنظیمات روترهای سیسکو نیز مورد استفاده قرار می گیرد.
TFTP اولین بار در سال 1980 مورد استفاده قرار گرفت و Extension های مختلفی از این پروتکل نیز ارائه شد. TFTP بر اساس یک پروتکل قدیمیتر به نام EFTP بنا گذاشته شد. به دلیل عدم داشتن تمهدیدات امنیتی برای این پروتکل به دلیل نداشتن هرگونه سیستم احراز هویت استفاده از این پروتکل بسیار خطرناک است به گونه ای که فقط و فقط پیشنهاد می شود از TFTP در شبکه های داخلی و خصوص استفاده شود و به هیچ عنوان در شبکه های عمومی از TFTP استفاده نشود.TFTP ذاتا برای کامپیوترهایی طراحی شده بود که حافظه و فضای لازم برای راه اندازی سرویس FTP را نداشتند ، امروزه تمامی دستگاه های شبکه ای از قبیل روتر و سویچ و امثال اینها از این پروتکل پشتیبانی می کنند.
با توجه به اینکه TFTP نسخه ساده شده ای از FTP به حساب می آید بنابراین ساختار کاری تقریبا مشابه FTP دارد . ساختار کاری TFTP نیز به شکل Client Server می باشد و ارتباطی که بین دو دستگاه در شبکه برقرار می شود. از طریق TFTP Client فایل ها می توانند از TFTP سرور دانلود و یا به داخل TFTP سرور آپلود شوند. TFTP از UDP برای انتقال داده ها استفاده می کند. TFTP Client ها بصورت خط فرمانی در اکثر سیستم عامل های امروزی از قبیل ویندوز و لینوکس و MAC تعبیه شده اند اما کنسول های گرافیکی TFTP Client نیز امروزه بصورت رایگان در اینترنت قرار دارد که می توانید آنها را دانلود و استفاده کنید.سیستم عامل های مایکروسافت بصورت ذاتی بر روی خود TFTP سرور ندارند اما سیستم عامل های دیگر از قبیل بینوکس و Mac OSX بر روی خود TFTP سروری به نام TFTPD را دارند که البته معمولا بصورت پیشفرض غیرفعال شده است. شما می توانید براحتی با استفاده از ابزارهای رایگان راه اندازی TFTP سرور که در اینترنت برای ویندوز وجود دارد این سرویس را براحتی با در نظر گرفتن موارد امنیتی راه اندازی کنید ، سه نوع از بهترین نرم افزارهای رایگان راه اندازی TFTP سرور روی سیستم عامل ویندوز به شرح زیر هستند :
TFTP در یک سری موارد کلیدی با FTP تفاوت دارد ، TFTP در نسخه های اصلی خود فقط اجازه آپلود و دانلود فایل هایی را می داد که ماکزیمم 32 مگابایت حجم داشتند اما در نسخه های جدیدتر آن این محدودیت برداشته شد. این محدودیت حجمی در FTP وجود ندارد. TFTP هیچگونه مکانیزم احراز هویت و Login به سیستم ندارد و به شما هیچ پیام ورود نام کاربری و رمز عبور نمایش داده نمی شود اما FTP حداقل کاری که می کند احراز هویت بصورت Anonymous را انجام می دهد و قابلیت احراز هویت را نیز دارد هر چند احراز هویت FTP اصلا قابل اعتماد نیست اما به هر حال کاچی به از هیچی است. TFTP از شماره پورت 69 برای برقراری ارتباطات شبکه ای استفاده می کند و این در حالی است که FTP از شماره پورت های 20 و 21 برای اینکار استفاده می کند. به دلیل استفاده TFTP از UDP معمولا در شبکه های داخلی از این پروتکل استفاده می شود و این در حالی است که شما می توانید از FTP در شبکه های عمومی و اینترنت نیز استفاده کنید
تا به حال شاید اصطلاح FTP را مکرراً شنیده اید ولی در پی دانستن اطلاعات بیشتری در این زمینه هستید. FTP یک پروتکل یا قرارداد برای انتقال فایل در شبکه جهانی اینترنت است. برای انتقال هر نوع داده باید با توجه به قراردادهای موجود از یک نوع از آنها استفاده کرد تا کارایی را که مد نظر ماست داشته باشد. پس شما با FTP میتوانید فایل های مورد نظر خود را از یک رایانه به رایانه دیگر، در یک شبکه برپایه TCP، منتقل کنید. برای این کار هم می بایست از یک برنامه سمت مشتری بروی رایانه خود استفاده کنید تا قادر به انجام این کار باشید.
FTP از حروف اول کلمات File Transfer Protocol تشکیل شده است و به عبارتی سرنام آن سه کلمه است، که به طور اختصار از اصطلاح ftp استفاده می شود. همانطور که از نام آن می شود فهمید، از آن برای تبادل فایل بین حساب های مختلف یک رایانه، بین یک حساب و یک رایانه شخصی و یا برای دسترسی آنلاین به بایگانی نرم افزار ها در یک شبکه استفاده می شود.
کاربرد عملی و رایج از این پروتکل یعنی FTP، بیشتر زمانی است که شما قصد انتقال یک فایل را از رایانه خودتان به یک سرویس دهنده فضای میزبانی (Host) را دارید. در این زمان است که شما باید از این ابزار برای تبادل فایل استفاده کنید. مثلا شما چند فایل HTML ساخته اید و حالا قصد بارگذاری آن برای نمایش در شبکه جهانی اینترنت را دارید. در اینجاست که باید پس از تهیه یک فضای مناسب، اقدام به آپلود (Upload) آن فایل ها، بوسیله FTP به هاست خود کنید. در اینجا هم باید از یک برنامه معمولا گرافیکی هم استفاده کنید که این مورد یکی از راه های استفاده از اف تی پی است.
شما سه راه عمده برای استفاده از اف تی پی پیش رو دارید.