Adres IP
Transkrypt
Adres IP
Internet (od International network) Globalna, ogólnoświatowa sieć komputerowa, logicznie połączona w jednolitą sieć adresową, opartą na protokole IP (Internet Protokol) Powstał na bazie ARPANETu, który pracował przy użyciu protokołu TCP/IP (Transmission Control Protocol/Internet Protokol). Tenże protokół – odtajniony w 1971 roku. Pierwsza strona WWW – 1991 r., w CERN, Berners Lee. Niektóre pojęcia, związane z Internetem: •ISP - Internet Service Provider •TCP/IP – podstawowy protokół Internetu Każda usługa internetowa – swój własny protokół, np.: •WWW – protokół HTTP (Hypertext Transfer Protokol) •E- mail – protokół SMTP (Simple Mail Transfer Protokol) •Wymiana plików – FTP (File Transfer Protokol) Podstawowe założenia techniczne Internetu: Decentralizacja ICANN (The Inernet Corporation for Assigned Names and Numbers) – organizacja koordynująca przyznawanie unikalnych adresów IP i wysokopoziomowych nazw DNS w Internecie) Pakietowy system przesyłania danych Adres IP – unikalny numer komputer w internecie. Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23 Klasa sieci i podsieci. Sieci ponumerowane są hierarchicznie; w zależności od wielkości i zasięgu sieci administratorzy dostają określoną pulę numerów IP. Klasa A – obejmuje np. państwo i otrzymuje stałą pierwszą liczbę numeru IP i pełny zakres pozostałych (np. 112.x.y.z, gdzie x,y,z są z przedziału 0..255), do rozdysponowania przez administratora. 0 Sieć (7 bitów) bit zerowy identyfikator sieci Komputer (24 bity) deskryptor hosta Klasa B – sieć obejmująca np. miasto; ma przyznane dwie pierwsze liczby numeru IP (np. 112.149.y.z) Zawiera 14 – bitowy adres sieci 16 – bitowy identyfikator hosta, co daje 16 384 sieci (2^14) po 65535 hostów; poprzedzony dwubitowym prefiksem 1 0 Sieć (14 bitów) Komputer (16 bitów) Klasa C – otrzymuje na stałe trzy początkowe liczby numeru i do podziału ostatnią (np. 112.149.47.z), co daje ponad 2 mln sieci po 256 hostów każda. 1 1 0 Sieć (21 bitów) Oprócz numeru IP konieczne jest podanie tzw. maski podsieci. W zależności od klasy wygląda ona następująco: Klasa A – 255.0.0.0 Klasa B – 255.255.0.0 Klasa C – 255.255.255.0 Komputer (8 bitów) IPv6 IPv6 (ang. Internet Protocol version 6) – protokół komunikacyjny, będący następcą protokołu IPv4, do którego opracowania przyczynił się w głównej mierze problem małej, kończącej się liczby adresów IPv4. Podstawowymi zadaniami nowej wersji protokołu jest zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie długości adresu z 32-bitów do 128-bitów, uproszczenie nagłówka protokołu oraz zapewnienie jego elastyczności poprzez wprowadzenie rozszerzeń, a także wprowadzenie wsparcia dla klas usług, uwierzytelniania oraz spójności danych. Protokół jest znany także jako IP Next Generation oraz Ipng. Głównymi dokumentami opisującymi protokół są RFC 2460 oraz RFC Różnice między protokołem IPv6 a IPv4 IPv4 adresy fragmentacja mapowanie nazw hostów w DNS 32 bity przez nadającego hosta i routery używa rekordów A oraz PTR w domenie INADDR.ARPA IPv6 128 bitów jedynie przez nadającego hosta używa rekordów AAAA oraz PTR w domenie IP6.ARPA Adresacja W protokole IPv6 adres zapisany jest w 128-bitowej liczbie i może identyfikować jeden bądź wiele interfejsów. W przypadku tego protokołu adres jest bardziej przejrzysty niż adres w poprzedniej wersji protokołu. W przeciwieństwie do poprzedniej wersji protokołu, zakres adresu, czyli obszar jego widoczności, jest ograniczony przez odpowiedni prefiks. Adres zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie szesnastkowym oddzielonych dwukropkiem. Zakresy adresów Charakterystyczną cechą protokołu jest fakt, że zostały zdefiniowane zakresy adresów. W przypadku adresów unicastowych wyróżniane są następujące zakresy: • adresy lokalne dla łącza (link-local address) – są to adresy wykorzystywane tylko do komunikacji w jednym segmencie sieci lokalnej lub przy połączeniu typu point-to-point. Rutery nie przekazują pakietów z tego rodzaju adresem. • unikatowe adresy lokalne (unique local adress) – są to adresy będące odpowiednikami adresów prywatnych wykorzystywanych w protokole IPv4. • adresy globalne (global unicast address) – widoczne w całym internecie, są odpowiednikami adresów publicznych stosowanych w IPv4; Mapowanie adresów IPv4 na IPv6 Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6. Jedną z możliwości jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres IPv4, natomiast starsze 96 bitów jest wypełniona specjalnym wzorcem bitów (::ffff). Tak skonstruowany adres ma postać ::ffff:127.0.0.1 (za 127.0.0.1 można podstawić dowolny adres IP) i umożliwia normalną komunikację w sieci. DNS Obsługa adresacji IPv6 w systemie DNS została zaprojektowana jako rozszerzenie systemu DNS, które jest całkowicie zgodne wstecz z IPv4, co nie wprowadza żadnych problemów implementacyjnych w tym zakresie. Nazwy hostów w DNS zawierają adres IPv4 w rekordzie 'A', adresy IPv6 umieszcza się w rekordzie 'AAAA' – taka konstrukcja powoduje, że dany host może mieć jednocześnie adres IPv4 i IPv6 w DNS. Uwaga W adresach IPv6 unikatowy adres MAC komputera (przypisany do sprzętu) jest widoczny dla całego Internetu. Dwa działania są konieczne, aby zapewnić prywatność taką samą jak przy obecnych sieciach IPv4: • klient musi mieć włączone rozszerzenia prywatności • ISP musi dynamicznie przydzielać adres do urządzenia klienta. Współpraca protokołów TCP oraz IP podczas pobierania strony WWW 1. Użytkownik wpisuje w przeglądarce adres strony na serwerze WWW. 2. Mechanizm protokołu TCP serwera dzieli dokument HTML na odpowiednią liczbę pakietów. 3. Następuje przekazanie pakietów do warstwy protokołu IP, który dołącza do każdego z nich adres komputera użytkownika (dostarczany przez przeglądarkę) i wysyła pakiety. 4. W sieci pakiety poruszają się niezależnie od siebie, przerzucane przez routery do kolejnych punktów pośrednich. W zależności od stanu połączeń ich trasy mogą różnić się od siebie, mogą one w różnej kolejności osiągnąć cel. 5. Po dotarciu do komputer użytkownika, warstwa TCP rozpoznaje pakiety składające się na ten sam plik i łączy je ze sobą. Przekazuje je następnie przeglądarce, która wyświetla stronę WWW na monitorze użytkownika. Serwer nazw (name server). Numery IP a adresy sieciowe. DNS (Domain Name Server) – zamienia słowny adres komputera na numer IP. Domain Name System (DNS, pol. „system nazw domenowych”) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 Podstawą technicznego systemu DNS jest ogólnoświatowa sieć serwerów przechowujących informacje na temat adresów domen. Każdy wpis zawiera nazwę oraz odpowiadającą jej wartość, najczęściej adres IP. System DNS jest podstawą działania Internetu. Główne serwery DNS DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers. Serwery najwyższego poziomu z reguły posiadają tylko odwołania do odpowiednich serwerów DNS odpowiedzialnych za domeny niższego rzędu Najważniejsze cechy systemu DNS: Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13 głównych serwerów rozrzuconych na różnych kontynentach. Serwery DNS przechowują dane tylko wybranych domen. Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie. Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym to wprowadza się konfigurację tej domeny, wszystkie inne serwery obsługujące tę domenę są typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po każdej zmianie zawartości domeny. Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze DNS obsługującym domenę. Konfiguracja Zwykle dane o konfiguracji protokołu DNS w domowym komputerze przekazywane są przez dostawcę Internetu (ISP). Większość operatorów udostępnia w swojej sieci protokół DHCP. Dzięki niemu komputer automatycznie może pobrać adres serwera DNS operatora. Serwer ISP działa najszybciej, bo ma zgromadzone w swojej pamięci najważniejsze adresy i jest blisko użytkownika Internetu. Kiedy system automatycznego pobierania adresów serwera DNS nie działa, można je wprowadzić ręcznie. Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te same adresy IP co serwery główne). Użytkownicy z reguły łączą się z najbliższym im serwerem. Przykładowo globalne węzły serwera k.root-servers.net zarządzanego przez organizację RIPE NCC umieszczone są w Amsterdamie, Londynie, Tokio, Delhi oraz Miami, a jeden z jego węzłów lokalnych znajduje się w Poznańskim Centrum SuperkomputerowoSieciowym[5]. Rodzaje zapytań DNS rekurencyjne iteracyjne Podstawowe domeny najwyższego poziomu: Niesponsorowane .com – komercyjne (od 1985, np. intel.com) .edu – edukacyjne (od 1985, np. icm.edu.pl) .gov – rządowe, polityczne (od 1985, np. whitehouse.gov) .mil – militarne (od 1985, np. darpa.mil) .net – internetowe (od 1985) .org – organizacyjne (od 1985) .int – organizacyjne międzynarodowe (od 1988) .biz – biznesowe (od 2001) .info – informacyjne (od 2001) .name – nazewnicze indywidualne (od 2001) .pro – zawodowe (od 2001) Sponsorowane .aero – transport lotniczy .cat – Katalonia .coop – kooperacja, współpraca .jobs – zatrudnienie .mobi – telefonia komórkowa .museum – muzealne .travel – podróżnicze Infrastrukturalne .arpa – infrastruktura sieciowa internetu Reverse DNS .root – niektóre główne serwery DNS Usługowe .post – pocztowe i firmowe prywatne .tel – telekomunikacyjne Geograficzne .geo – geograficzne .berlin – Berlin .london – Londyn .nyc – Nowy Jork .paris – Paryż .lat – ogólne strony Ameryki łacińskiej .africa – ogólne strony Afryki Adres URL URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie. Elementy adresu i przykład URL składa się z części określającej rodzaj zasobu/usługi (ang. scheme), dwukropka i części zależnej od rodzaju zasobu. Przykład prostego adresu URL: http://www.wikipedia.com/wiki/URL Rodzaj zasobu Nazwy rodzaju zasobu mogą składać się z małych liter, cyfr, plusa, myślnika oraz kropki. Popularne rodzaje zasobów: FTP HTTP HTTPS telnet NNTP WAIS Gopher news mailto file Co się wydarza, zanim przeczytamy stronę WWW? 1. PO wprowadzeniu adresu URL strony WWW przeglądarka kontaktuje się najpierw z serwerem DNS, znajdującym się u naszego dostawcy Internetu. 2. Zadaniem serwera DNS jest znalezienie w swojej bazie danych rzeczywistego adresu internetowego (adresu IP) serwera WWW, na którym znajduje się żądana przez nas strona. Przykładowo, zamiast nazwy domenowej sunsite.edu.pl, otrzymujemy serię liczb 193.219.28.2 3. W przypadku, gdy serwer dostawcy nie posiada u siebie odpowiedniego wpisu, przekazuje do któregoś z głównych serwerów DNS zapytanie o adres serwera DNS, odpowiedzialnego za daną domenę najwyższego poziomu (np. domenę .edu) 4. W wyniku serii zapytań osiągniety zostaje w końcu serwer DNS, odpowiedzialny za dana poddomenę. Odsyła on naszemu komputerowi szukany adres IP. 5. Dysponując adresem IP, przeglądarka może teraz wysłać żądanie pobrania strony do serwera WWW. 6. Żądanie to przechodzi przez kilkanaście routerów. Zadaniem każdego routera jest znalezienie następnego optymalnego węzła sieci, do którego zostanie przekazany pakiet. 7. Po dotarciu na miejsce, serwer WWW dzieli żądany dokument na pakiety, opatruje je adresem IP naszego komputera i przekazuje do sieci. 8. Routery ponownie dbają o to, żeby wszystkie dane dotarły do celu. 9. Nasz komputer składa pakiety w jeden dokument i za pomocą przeglądarki wyświetla stronę WWW na ekranie monitora. Bezpieczeństwo w sieci Hakerowanie – włamanie do odległego systemu; z definicji używa nieautoryzowanego dostępu. Oprócz nieautoryzowanego dostępu również: - Kradzież informacji - Sabotaż systemu komputerowego (wprowadzanie wirusów, uniedostępnianie serwisów, zmiany w danych i programach). Rozróznia się: - Hakerowanie - krakerowanie Nieautoryzowane używanie Wi-Fi (Wireless Fidelity) Bezpieczeństwo Wi-Fi Stosowane metody zabezpieczeń zgodne ze standardem 802.11: • uwierzytelniania – identyfikacja i weryfikacja autentyczności informacji przesyłanych przez użytkownika, który łączy się z siecią (IEEE 802.1X) • protokół WEP (ang. Wired Equivalent Privacy) – działa na zasadzie współdzielonego klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. WEP jest aktualnie bardzo złym zabezpieczeniem, które nie chroni nas przed włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego nasłuchiwania pakietów. • protokoły WPA/WPA2 – nowe, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych. • autoryzacja – zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu. • rejestracja raportów – rejestr akcji użytkownika związanych z dostępem do sieci. Kontrola raportów pozwala na szybką reakcję administratorów na niepokojące zdarzenia w sieci. W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy: autoryzacji i transmisji. Autoryzacja ma na celu potwierdzić tożsamość użytkownika, natomiast typ transmisji ma nas zabezpieczyć przed podsłuchiwaniem. Obecnie są już nowe systemy zabezpieczeń, które posiadają same w sobie zabezpieczenie autoryzacji i transmisji. Możliwe zagrożenia sieci bezprzewodowych: próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, stających się tylną furtką do sieci, wyszukiwanie niezabezpieczonych sieci – wardriving, warchalking. Obrona przed nieautoryzowanym dostępem i używaniem. 1) Procedury identyfikacji 2) System sprawdzania autentyczności 3) Firewalls i inne typy oprogramowania chroniącego dostęp. Ad 1) Identyfikacja: - nazwa użytkownika - nr PIN (Personal Identification Number) - hasła: dobrze wybrać (co najmniej 8 znaków) i często zmieniać - specjalne przedmioty do celów identyfikacyjnych (sprytne karty, kodowane plakietki, karty magnetyczne itp.) Ad 1) i ad 2) Najlepsze – systemy biometryczne (oparte na mierzalnych charakterystykach biologicznych). Urządzenia biometryczne – do identyfikacji użytkownika przez szczególne, unikalne cechy, jak np. odciski palców, skany tęczówki, twarzy, czytniki geometrii dłoni . Połączone z software i bazą danych. Ad 3) Firewalls – działają przez zamknięcie wszystkich zewnętrznych adresów portów komunikacyjnych. Wirusy komputerowe i inne typy złośliwego oprogramowania. Wirus komputerowy – program, który: • jest instalowany bez zgody i wiedzy użytkownika • jest zaprojektowany tak, aby zmienić sposób działania komputera • może się replikować. Robaki – rozprzestrzeniają się przez kopiowanie samych siebie . Trojan – złośliwy program, który udaje inny (zwykle jakiś rodzaj programu użytkowego) DoS (Denial of Service) – odmowa usług. Inny rodzaj sabotażu: - żądanie usunięcia lub zmiany danych - żądanie modyfikacji programu - żądanie innych zmian Cyberwandalizm – deformowanie lub zmiany w portalu, w witrynie Web. Bezpieczeństwo systemów. Kopie, Backup-y E-mail – bezpieczeństwo przez szyfrowanie: kryptografia publiczna: PGP (Pretty Good Privacy) http://www.pgpi.com www.infonet.com.pl/pgp GPG lub GnuPG (GNU Privacy Guard) – wolny zamiennik oprogramowania kryptograficznego PGP. Klucz publiczny + klucz prywatny Podpis elektroniczny (cyfrowy) – unikalny kod cyfrowy, który czerpie z: - indywidualnego klucza prywatnego - dokumentu, który jest podpisywany Prywatność – zagrożenia. TeamViewer - bezpłatna zdalna kontrola i zdalne współdzielenie pulpitu przez internet WinSCp – łączenie z folderem na serwerze wydziałowym. WinSCP to graficzny klient SFTP i FTP dla systemu Windows. Protokół SCP, popularny dawniej, również jest obsługiwany. Program służy przede wszystkim do bezpiecznego przesyłania plików pomiędzy lokalnym a zdalnym komputerem.