Adres IP

Transkrypt

Adres IP
Internet (od International network)
Globalna, ogólnoświatowa sieć komputerowa, logicznie połączona w jednolitą sieć
adresową, opartą na protokole IP (Internet Protokol)
Powstał na bazie ARPANETu, który pracował przy użyciu protokołu TCP/IP
(Transmission Control Protocol/Internet Protokol).
Tenże protokół – odtajniony w 1971 roku.
Pierwsza strona WWW – 1991 r., w CERN, Berners Lee.
Niektóre pojęcia, związane z Internetem:
•ISP - Internet Service Provider
•TCP/IP – podstawowy protokół Internetu
Każda usługa internetowa – swój własny protokół, np.:
•WWW – protokół HTTP (Hypertext Transfer Protokol)
•E- mail – protokół SMTP (Simple Mail Transfer Protokol)
•Wymiana plików – FTP (File Transfer Protokol)
Podstawowe założenia techniczne Internetu:
Decentralizacja
ICANN (The Inernet Corporation for Assigned Names and Numbers) –
organizacja koordynująca przyznawanie unikalnych adresów IP i wysokopoziomowych
nazw DNS w Internecie)
Pakietowy system przesyłania danych
Adres IP – unikalny numer komputer w internecie.
Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami,
np. 112.149.47.23
Klasa sieci i podsieci.
Sieci ponumerowane są hierarchicznie; w zależności od wielkości i zasięgu sieci
administratorzy dostają określoną pulę numerów IP.
Klasa A – obejmuje np. państwo i otrzymuje stałą pierwszą liczbę numeru IP i
pełny zakres pozostałych (np. 112.x.y.z, gdzie x,y,z są z przedziału 0..255), do
rozdysponowania przez administratora.
0
Sieć (7 bitów)
bit
zerowy
identyfikator
sieci
Komputer (24 bity)
deskryptor hosta
Klasa B – sieć obejmująca np. miasto; ma przyznane dwie pierwsze liczby
numeru IP (np. 112.149.y.z)
Zawiera 14 – bitowy adres sieci 16 – bitowy identyfikator hosta, co daje
16 384 sieci (2^14) po 65535 hostów; poprzedzony dwubitowym prefiksem
1 0
Sieć (14 bitów)
Komputer (16 bitów)
Klasa C – otrzymuje na stałe trzy początkowe liczby numeru i do podziału ostatnią
(np. 112.149.47.z), co daje ponad 2 mln sieci po 256 hostów każda.
1 1 0
Sieć (21 bitów)
Oprócz numeru IP konieczne jest podanie tzw. maski podsieci.
W zależności od klasy wygląda ona następująco:
Klasa A – 255.0.0.0
Klasa B – 255.255.0.0
Klasa C – 255.255.255.0
Komputer (8 bitów)
IPv6
IPv6 (ang. Internet Protocol version 6) – protokół komunikacyjny,
będący następcą protokołu IPv4, do którego opracowania przyczynił się w głównej
mierze problem małej, kończącej się liczby adresów IPv4.
Podstawowymi zadaniami nowej wersji protokołu jest zwiększenie przestrzeni
dostępnych adresów poprzez zwiększenie długości adresu z 32-bitów do
128-bitów, uproszczenie nagłówka protokołu oraz zapewnienie jego
elastyczności poprzez wprowadzenie rozszerzeń, a także wprowadzenie wsparcia
dla klas usług, uwierzytelniania oraz spójności danych.
Protokół jest znany także jako IP Next Generation oraz Ipng.
Głównymi dokumentami opisującymi protokół są RFC 2460 oraz RFC
Różnice między protokołem IPv6 a IPv4
IPv4
adresy
fragmentacja
mapowanie nazw
hostów w DNS
32 bity
przez nadającego
hosta i routery
używa rekordów A
oraz PTR w
domenie INADDR.ARPA
IPv6
128 bitów
jedynie przez
nadającego hosta
używa rekordów
AAAA oraz PTR w
domenie IP6.ARPA
Adresacja
W protokole IPv6 adres zapisany jest w 128-bitowej liczbie i może identyfikować jeden bądź
wiele interfejsów.
W przypadku tego protokołu adres jest bardziej przejrzysty niż adres w poprzedniej wersji
protokołu. W przeciwieństwie do poprzedniej wersji protokołu, zakres adresu, czyli obszar jego
widoczności, jest ograniczony przez odpowiedni prefiks.
Adres zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie
szesnastkowym oddzielonych dwukropkiem.
Zakresy adresów
Charakterystyczną cechą protokołu jest fakt, że zostały zdefiniowane zakresy adresów.
W przypadku adresów unicastowych wyróżniane są następujące zakresy:
• adresy lokalne dla łącza (link-local address) – są to adresy wykorzystywane tylko do
komunikacji w jednym segmencie sieci lokalnej lub przy połączeniu typu point-to-point.
Rutery nie przekazują pakietów z tego rodzaju adresem.
• unikatowe adresy lokalne (unique local adress) – są to adresy będące odpowiednikami
adresów prywatnych wykorzystywanych w protokole IPv4.
• adresy globalne (global unicast address) – widoczne w całym internecie, są odpowiednikami
adresów publicznych stosowanych w IPv4;
Mapowanie adresów IPv4 na IPv6
Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6.
Jedną z możliwości jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres
IPv4, natomiast starsze 96 bitów jest wypełniona specjalnym wzorcem bitów (::ffff).
Tak skonstruowany adres ma postać ::ffff:127.0.0.1 (za 127.0.0.1 można podstawić dowolny
adres IP) i umożliwia normalną komunikację w sieci.
DNS
Obsługa adresacji IPv6 w systemie DNS została zaprojektowana jako rozszerzenie systemu
DNS, które jest całkowicie zgodne wstecz z IPv4, co nie wprowadza żadnych problemów
implementacyjnych w tym zakresie.
Nazwy hostów w DNS zawierają adres IPv4 w rekordzie 'A', adresy IPv6 umieszcza się w
rekordzie 'AAAA' – taka konstrukcja powoduje, że dany host może mieć jednocześnie adres
IPv4 i IPv6 w DNS.
Uwaga
W adresach IPv6 unikatowy adres MAC komputera (przypisany do sprzętu) jest widoczny
dla całego Internetu.
Dwa działania są konieczne, aby zapewnić prywatność taką samą jak przy obecnych
sieciach IPv4:
• klient musi mieć włączone rozszerzenia prywatności
• ISP musi dynamicznie przydzielać adres do urządzenia klienta.
Współpraca protokołów TCP oraz IP podczas pobierania
strony WWW
1. Użytkownik wpisuje w przeglądarce adres strony na serwerze WWW.
2. Mechanizm protokołu TCP serwera dzieli dokument HTML na odpowiednią liczbę
pakietów.
3. Następuje przekazanie pakietów do warstwy protokołu IP, który dołącza do każdego z
nich adres komputera użytkownika (dostarczany przez przeglądarkę) i wysyła pakiety.
4. W sieci pakiety poruszają się niezależnie od siebie, przerzucane przez routery do
kolejnych punktów pośrednich.
W zależności od stanu połączeń ich trasy mogą różnić się od siebie, mogą one w różnej
kolejności osiągnąć cel.
5. Po dotarciu do komputer użytkownika, warstwa TCP rozpoznaje pakiety składające się
na ten sam plik i łączy je ze sobą.
Przekazuje je następnie przeglądarce, która wyświetla stronę WWW na monitorze
użytkownika.
Serwer nazw (name server).
Numery IP a adresy sieciowe.
DNS (Domain Name Server) – zamienia słowny adres komputera na numer IP.
Domain Name System (DNS, pol. „system nazw domenowych”) – system serwerów,
protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów
sieciowych.
Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla
urządzeń tworzących sieć komputerową.
Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający
jej adres IP, czyli 91.198.174.232
Podstawą technicznego systemu DNS jest ogólnoświatowa sieć serwerów
przechowujących informacje na temat adresów domen.
Każdy wpis zawiera nazwę oraz odpowiadającą jej wartość, najczęściej adres IP.
System DNS jest podstawą działania Internetu.
Główne serwery DNS
DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers.
Serwery najwyższego poziomu z reguły posiadają tylko odwołania do odpowiednich
serwerów DNS odpowiedzialnych za domeny niższego rzędu
Najważniejsze cechy systemu DNS:
 Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13
głównych serwerów rozrzuconych na różnych kontynentach.
 Serwery DNS przechowują dane tylko wybranych domen.
 Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc
nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie.
 Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym to
wprowadza się konfigurację tej domeny, wszystkie inne serwery obsługujące tę domenę są
typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego
po każdej zmianie zawartości domeny.
 Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma
konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze
DNS obsługującym domenę.
Konfiguracja
Zwykle dane o konfiguracji protokołu DNS w domowym komputerze przekazywane są przez
dostawcę Internetu (ISP).
Większość operatorów udostępnia w swojej sieci protokół DHCP. Dzięki niemu komputer
automatycznie może pobrać adres serwera DNS operatora.
Serwer ISP działa najszybciej, bo ma zgromadzone w swojej pamięci najważniejsze adresy i
jest blisko użytkownika Internetu. Kiedy system automatycznego pobierania adresów serwera
DNS nie działa, można je wprowadzić ręcznie.
Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te
same adresy IP co serwery główne).
Użytkownicy z reguły łączą się z najbliższym im serwerem.
Przykładowo globalne węzły serwera k.root-servers.net zarządzanego przez organizację
RIPE NCC umieszczone są w Amsterdamie, Londynie, Tokio, Delhi oraz Miami, a jeden z
jego węzłów lokalnych znajduje się w Poznańskim Centrum SuperkomputerowoSieciowym[5].
Rodzaje zapytań DNS
 rekurencyjne
 iteracyjne
Podstawowe domeny najwyższego poziomu:
Niesponsorowane
.com – komercyjne (od 1985, np. intel.com)
.edu – edukacyjne (od 1985, np. icm.edu.pl)
.gov – rządowe, polityczne (od 1985, np. whitehouse.gov)
.mil – militarne (od 1985, np. darpa.mil)
.net – internetowe (od 1985)
.org – organizacyjne (od 1985)
.int – organizacyjne międzynarodowe (od 1988)
.biz – biznesowe (od 2001)
.info – informacyjne (od 2001)
.name – nazewnicze indywidualne (od 2001)
.pro – zawodowe (od 2001)
Sponsorowane
.aero – transport lotniczy
.cat – Katalonia
.coop – kooperacja, współpraca
.jobs – zatrudnienie
.mobi – telefonia komórkowa
.museum – muzealne
.travel – podróżnicze
Infrastrukturalne
.arpa – infrastruktura sieciowa internetu
Reverse DNS
.root – niektóre główne serwery DNS
Usługowe
.post – pocztowe i firmowe prywatne
.tel – telekomunikacyjne
Geograficzne
.geo – geograficzne
.berlin – Berlin
.london – Londyn
.nyc – Nowy Jork
.paris – Paryż
.lat – ogólne strony Ameryki łacińskiej
.africa – ogólne strony Afryki
Adres URL
URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania
zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania
służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
Elementy adresu i przykład
URL składa się z części określającej rodzaj zasobu/usługi (ang. scheme), dwukropka i
części zależnej od rodzaju zasobu.
Przykład prostego adresu URL:
http://www.wikipedia.com/wiki/URL
Rodzaj zasobu
Nazwy rodzaju zasobu mogą składać się z małych liter, cyfr, plusa, myślnika oraz
kropki. Popularne rodzaje zasobów:
FTP
HTTP
HTTPS
telnet
NNTP
WAIS
Gopher
news
mailto
file
Co się wydarza, zanim przeczytamy stronę WWW?
1. PO wprowadzeniu adresu URL strony WWW przeglądarka kontaktuje się najpierw z
serwerem DNS, znajdującym się u naszego dostawcy Internetu.
2. Zadaniem serwera DNS jest znalezienie w swojej bazie danych rzeczywistego adresu
internetowego (adresu IP) serwera WWW, na którym znajduje się żądana przez nas strona.
Przykładowo, zamiast nazwy domenowej sunsite.edu.pl, otrzymujemy serię liczb
193.219.28.2
3. W przypadku, gdy serwer dostawcy nie posiada u siebie odpowiedniego wpisu, przekazuje
do któregoś z głównych serwerów DNS zapytanie o adres serwera DNS, odpowiedzialnego za
daną domenę najwyższego poziomu (np. domenę .edu)
4. W wyniku serii zapytań osiągniety zostaje w końcu serwer DNS, odpowiedzialny za dana
poddomenę. Odsyła on naszemu komputerowi szukany adres IP.
5. Dysponując adresem IP, przeglądarka może teraz wysłać żądanie pobrania strony do serwera
WWW.
6. Żądanie to przechodzi przez kilkanaście routerów. Zadaniem każdego routera jest znalezienie
następnego optymalnego węzła sieci, do którego zostanie przekazany pakiet.
7. Po dotarciu na miejsce, serwer WWW dzieli żądany dokument na pakiety, opatruje je
adresem IP naszego komputera i przekazuje do sieci.
8. Routery ponownie dbają o to, żeby wszystkie dane dotarły do celu.
9. Nasz komputer składa pakiety w jeden dokument i za pomocą przeglądarki wyświetla stronę
WWW na ekranie monitora.
Bezpieczeństwo w sieci
Hakerowanie – włamanie do odległego systemu; z definicji używa nieautoryzowanego
dostępu.
Oprócz nieautoryzowanego dostępu również:
- Kradzież informacji
- Sabotaż systemu komputerowego (wprowadzanie wirusów, uniedostępnianie serwisów,
zmiany w danych i programach).
Rozróznia się:
- Hakerowanie
- krakerowanie
Nieautoryzowane używanie Wi-Fi (Wireless Fidelity)
Bezpieczeństwo Wi-Fi
Stosowane metody zabezpieczeń zgodne ze standardem 802.11:
• uwierzytelniania – identyfikacja i weryfikacja autentyczności informacji przesyłanych przez
użytkownika, który łączy się z siecią (IEEE 802.1X)
• protokół WEP (ang. Wired Equivalent Privacy) – działa na zasadzie współdzielonego klucza
szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. WEP jest
aktualnie bardzo złym zabezpieczeniem, które nie chroni nas przed włamaniami z zewnątrz. W
średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego
nasłuchiwania pakietów.
• protokoły WPA/WPA2 – nowe, dużo bardziej bezpieczne mechanizmy szyfrowania
przesyłanych danych.
• autoryzacja – zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika.
Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu.
• rejestracja raportów – rejestr akcji użytkownika związanych z dostępem do sieci. Kontrola
raportów pozwala na szybką reakcję administratorów na niepokojące zdarzenia w sieci.
W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy:
autoryzacji i transmisji. Autoryzacja ma na celu potwierdzić tożsamość użytkownika,
natomiast typ transmisji ma nas zabezpieczyć przed podsłuchiwaniem. Obecnie są już nowe
systemy zabezpieczeń, które posiadają same w sobie zabezpieczenie autoryzacji i transmisji.
Możliwe zagrożenia sieci bezprzewodowych:
 próby włamań do tego typu sieci,
 uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, stających
się tylną furtką do sieci,
 wyszukiwanie niezabezpieczonych sieci – wardriving, warchalking.
Obrona przed nieautoryzowanym dostępem i używaniem.
1) Procedury identyfikacji
2) System sprawdzania autentyczności
3) Firewalls i inne typy oprogramowania chroniącego dostęp.
Ad 1) Identyfikacja: - nazwa użytkownika
- nr PIN (Personal Identification Number)
- hasła: dobrze wybrać (co najmniej 8 znaków) i często zmieniać
- specjalne przedmioty do celów identyfikacyjnych (sprytne karty,
kodowane plakietki, karty magnetyczne itp.)
Ad 1) i ad 2)
Najlepsze – systemy biometryczne (oparte na mierzalnych charakterystykach
biologicznych).
Urządzenia biometryczne – do identyfikacji użytkownika przez szczególne, unikalne
cechy, jak np. odciski palców, skany tęczówki, twarzy, czytniki geometrii dłoni .
Połączone z software i bazą danych.
Ad 3) Firewalls – działają przez zamknięcie wszystkich zewnętrznych adresów portów
komunikacyjnych.
Wirusy komputerowe i inne typy złośliwego oprogramowania.
Wirus komputerowy – program, który:
• jest instalowany bez zgody i wiedzy użytkownika
• jest zaprojektowany tak, aby zmienić sposób działania komputera
• może się replikować.
Robaki – rozprzestrzeniają się przez kopiowanie samych siebie .
Trojan – złośliwy program, który udaje inny (zwykle jakiś rodzaj programu użytkowego)
DoS (Denial of Service) – odmowa usług.
Inny rodzaj sabotażu:
- żądanie usunięcia lub zmiany danych
- żądanie modyfikacji programu
- żądanie innych zmian
Cyberwandalizm – deformowanie lub zmiany w portalu, w witrynie Web.
Bezpieczeństwo systemów.
Kopie, Backup-y
E-mail – bezpieczeństwo przez szyfrowanie: kryptografia publiczna:
PGP (Pretty Good Privacy)
http://www.pgpi.com
www.infonet.com.pl/pgp
GPG lub GnuPG (GNU Privacy Guard) – wolny zamiennik oprogramowania
kryptograficznego PGP.
Klucz publiczny + klucz prywatny
Podpis elektroniczny (cyfrowy) – unikalny kod cyfrowy, który czerpie z:
- indywidualnego klucza prywatnego
- dokumentu, który jest podpisywany
Prywatność – zagrożenia.
TeamViewer - bezpłatna zdalna kontrola i zdalne współdzielenie pulpitu przez internet
WinSCp – łączenie z folderem na serwerze wydziałowym.
WinSCP to graficzny klient SFTP i FTP dla systemu Windows. Protokół SCP,
popularny dawniej, również jest obsługiwany. Program służy przede wszystkim do
bezpiecznego przesyłania plików pomiędzy lokalnym a zdalnym komputerem.

Podobne dokumenty