IP – Internet Protocol, protokół transportowy, działa w trzeciej

Transkrypt

IP – Internet Protocol, protokół transportowy, działa w trzeciej
IP – Internet Protocol, protokół
transportowy, działa w trzeciej warstwie
modelu ISO/OSI (warstwa sieciowa). Jest
zawodny - nie gwarantuje, że pakiety dotrą
do adresata, nie zostaną pofragmentowane,
czy też zdublowane, a ponadto mogą dotrzeć
do odbiorcy w innej kolejności niż zostały
nadane.
Adres IP - liczba nadawana strukturze
opartej na protokole IP, służąca
identyfikacji elementów warstwy trzeciej
modelu OSI.
Adres składa się z dwóch części: adresu
sieci (n) i adresu hosta (h). W adresowaniu
klasowym (tylko IPv4, adres 32-bitowy)
wyróżnione były klasy:
0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh – klasa
A
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh – klasa
B
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh – klasa
C
czyli jeśli mamy adres podany jako czwórka
liczb dziesiętnych w postaci a.b.c.d to
klasę możemy łatwo odróżnić na podstawie
liczby a (pierwszego batu adresu sieci):
a < 127
– klasa A (max 16777214 komp.)
127 < a < 191 - klasa B (max 65534 komp.)
191 < a < 223 - klasa C (max 254 komp.)
Oprócz tego istnieją jeszcze klasy:
multicast:
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
adresy zarezerwowane:
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
IPv6
Adres Ipv6 składa się ze 128 bitów,
zapisywany zazwyczaj jako osiem
szesnastobitowych liczb w systemie
szesnastkowym, opcjonalnie rozdzielone
dwukropkiem, np.:
ff01:0000:0000:0000:0456:fedc:0000:0088
Adresowanie bezklasowe – system adresowania,
w którym bity adresu sieci i bity adresu
hosta określane są za pomocą maski sieci
składającej się z 4 bajtów – ciąg jedynek +
dopełnienie zerami do 32. bitów (np.
11111111.11111111.11111111.00000000 –
dziesiętnie 255.255.255.0). Bity adresu
sieci są to te, którym odpowiadający pozycją
bit maski ma wartość 1, natomiast 0 – bity
adresu hosta.
Zostało wprowadzone, ponieważ adresowanie
klasowe okazało się bardzo nieefektywne
Adres rozgłoszeniowy (broadcast) - Adres
rozgłoszeniowy jest adresem MAC składającym
się z bitów o wartości 1
(FF:FF:FF:FF:FF:FF). Aby wyznaczyć adres
broadcast (adres rozgłoszeniowy) dla danej
sieci, musimy znać adres samego hosta oraz
maskę podsieci.
Adres sieci – obliczany prawie tak samo jak
broadcast, z tym że na ostatnich n pozycjach
na których w masce znajdują się zera, w
adresie IP komputera wstawiamy zera.
Przełącznik (switch) – pracuje w drugiej
warstwie OSI; nasłuchuje na swoich portach
adresów MAC podłączonych tam urządzeń ->
tworzy sobie tablicę przyporządkowującą do
adresu MAC stacji numer portu -> w przypadku
pojawienia się transmisji do danej stacji
cały ruch kierowany jest na odpowiedni port
przełącznika. Łączy segmenty sieci
komputerowej, np. komputery w sieci
lokalnej. Ma możliwość transmisji fullduplex pomiędzy dowolnymi portami.
Przełączniki mogą być zarządzalne (przez
port szeregowy, telnet, www, snmp) – te mogą
obsługiwać m.in. routing w trzeciej warstwie
OSI, VLAN (802.1q), IGMP (obsługa transmisji
multicast), QoS itd.
Koncentrator (hub) - łączy wiele urządzeń,
przede wszystkim w sieci o topologii
gwiazdy. Nie analizuje adresów MAC ani IP –
transmisję otrzymaną na jeden port
przekazuje na wszystkie pozostałe. (1
warstwa OSI, fizyczna)
CSMA/CD - Carrier Sense Multiple Access /
with Collision Detect: śledzenie stanu
dostępności medium transmisyjnego i
wykrywanie kolizji.
DHCP - Dynamic Host Configuration Protocol:
protokół dynamicznego uzyskania danych
konfiguracyjnych od serwera (np. IP hosta,
IP bramy, IP maski, IP serwerów DNS). Działa
na portach 67 (serwer) i 68 (klient).
HTTP - HyperText Transfer Protocol:
bezstanowy protokół przesyłania dokumentów
hipertekstowych, za jego pomocą wysyła się
żądania udostępnienia dokumentów WWW. Działa
na porcie 80 TCP.
HTTPS - HyperText Transfer Protocol Secure:
szyfrowana wersja protokołu HTTP przy pomocy
SSL. Działa na porcie 443 TCP.
SSL - Secure Socket Layer: zapewnia poufność
i integralność transmisji danych i
uwierzytelniania.
IMAP - Internet Message Acces Protocol:
internetowy protokół poczty, następca POP3,
pozwala na zarządzanie wieloma folderami,
zarządzanie listami na zdalnym serwerze,
ściąganie nagłówków, wybranych listów itp.
POP3 - Post Office Protocol: protokół
internetowy pozwalający na odbiór poczty.
SMTP - Simple Mail Transfer Protocol:
opisuje sposób przekazywania poczty w
internecie
Wi-Fi - Wireless Fidelity: zestaw standardów
stworzonych do budowy bezprzewodowych sieci.
W szczególności LAN opartych o komunikację
radiową czyli WLAN. Zasięg do kilkuset
metrów i przepustowość do 300 Mb/s w
standardzie 802.11n.
TCP/IP – podstawowym założeniem jest podział
całego zagadnienia komunikacji sieciowej na
szereg współpracujących ze sobą warstw
(zbliżone do modelu OSI) Jednak liczba
warstw jest mniejsza i bardziej
odzwierciedla prawdziwą strukturę Internetu:
•
Warstwa aplikacji
Tryby pracy Wi-Fi – Master, Managed, Ad-Hoc, •
Warstwa transportowa
Repeater, Secondary, Monitor
•
Warstwa Internetu
Master – urządzenie działa jako punkt
•
Warstwa dostępu do sieci
dostępowy: zapewnia stacjom bezprzewodowym
Funkcje TCP/IP
dostęp do zasobów sieci
-dobra odtwarzalność po awarii
Managed – urządzenie podłączone do punktu
-możliwość dodawania nowych sieci bez
dostępowego
przerywania pracy istniejących
Ad-Hoc – urządzenie może działać tylko w
-wysoki współczynnik korekcji błędów
jednej, zdecentralizowanej komórce (nie ma
-niezależność od platformy
punktu dostępowego -> urzędzenia łączą się
-mały stopień obciążenia danych własnymi
bezpośrednio ze sobą)
strukturami
Repeater – urządzenie przekazuje pakiety
-duża wydajność
pomiędzy innymi węzłami sieci
Secondary – urządzenie działa jako zapasowe Rodzaje transmisji:
(master lub repeater)
Simpleks - jednokierunkowa
Monitor – urządzenie nie próbuje połączyć
Półdupleks - w obu kierunkach ale nie
się z jakimkolwiek innym, pasywnie
równocześnie
monitoruje wszystkie pakiety na danej
Dupleks (Full-duplex) – dwukierunkowa
częstotliwości
równoczesna
CGI - Common Gateway Interface: interfejs
umożliwiający komunikację między
oprogramowaniem serwera WWW a innymi
programami na serwerze. Skrypty CGI
umożliwiają dynamiczne generowanie
dokumentów HTML.
RDP - Remote Desktop Protocol: protokół
pozwalający na komunikację z usługą
terminala graficznego w Microsoft Windows.
Jaka jest różnica pomiędzy przełącznikiem i
trasownikiem, w której warstwie pracują?
Przełącznik pracuje w drugiej warstwie OSI,
operuje na adresach MAC (zaawansowane
przełączniki -> warstwa druga i trzecia,
analizują MAC, IP i tablicę ARP). Trasownik
pracuje w trzeciej warstwie OSI, analizuje
adresy IP i na podstawie tablicy trasowania
ustala najlepszą drogę transmisji dla
pakietu.
FTP - File Transfer Protocol: protokół
Narzędzia służące do konfiguracji sieci w
klient-serwer który umożliwia przesyłanie
systemie FreeBSD – ifconfig, iptables
plików z i na serwer poprzez sieć TCP/IP. Ma (ip6tables), netstat, arp, route, pppd,
tryb pasywny i aktywny. Może pozwalać na
traceroute, netcat
dostęp anonimowy.
Przekierowanie poczty - usługa udostępniana
Tablica tras
przez niektóre serwery poczty umożliwiająca NFS - Network File System: opary o UDP lub
Pozycje tablicy składają się z następujących
przesłanie na inny adres otrzymanej
TCP protokół zdalnego udostępniania systemu pól:
korespondencji.
plików. Standard w UNIXach.
-adres sieci - określa sieć, do której
zdefiniowano drogę
MAC - Media Access Control: 48-bitowy
Porty protokołu - protokoły transportowe w
-maska podsieci - niezbędna przy stosowaniu
zapisywany hexadecymalnie. 24 bity
TCP i UDP, identyfikujące procesy na
podsieci, zawęża adres sieci do podsieci.
-producent, 24 - identyfikator egzemplarza. odległych systemach. Zakres 0 do 65 535
-następny etap - adres IP następnego rutera
sprzętowy adres kary sieciowej Ethernet,
(65536 unikalnych portów). Porty od 0 do
na drodze pakietu.
unikatowy w skali światowej nadawany przez
1023 są ogólnie znane i zarezerwowane na
-interfejs wyjściowy - interfejs, na który
producenta.
standardowe usługi jak np. WWW czy email.
należy wysłać pakiet.
-koszt (metryka) - służy do porównywania
SSH - Secure Shell: standard protokołów
VLAN - Virtual Local Area Network: sieć
tras przez algorytmy trasowania
używanych w sieciach TCP/IP w architekturze logicznie wydzielona w ramach innej
dynamicznego.
klient-serwer. Następca protokołu Telnet,
większej, fizycznej. Działa w trzeciej
wszelkie transmitowane dane są zaszyfrowane. warstwie OSI.
WEP (ang. Wired Equivalent Privacy)
Do tworzenia VLAN-ów wykorzystuje się
-standard szyfrowania stosowany w sieciach
Klucz publiczny - służy do szyfrowania
konfigurowalne lub zarządzalne przełączniki bezprzewodowych standardu IEEE 802.11.
informacji, które można zdeszyfrować tylko
-już złamany, niebezpieczny
kluczem prywatnym.
PPP - Point to Point Protocol: używany przy WPA (ang. WiFi Protected Access) to standard
połączeniach modemowych, proste zestawienia szyfrowania stosowany w sieciach
Klucz prywatny – służy do deszyfrowania
tuneli.
bezprzewodowych standardu IEEE 802.11. WPA
informacji zaszyfrowanych kluczem
-używany w technologii WAN.
jest następcą mniej bezpiecznego standardu
publicznym.
-2 warstwa OSI – łącza danych.
WEP. WPA wykorzystuje protokoły TKIP
-kompresja
(Tempuoral Key Integrity Protocol), 802.1x
Topologie Sieci
-korekcja błędów
oraz uwierzytelnienie EAP.
Fizyczna - część składająca się z układu
-uwierzytelnienie szyfr.
WPA=802.1x+EAP+TKIP+MIC
przewodów oraz medium transmisyjnych.
-IPCP – uzyskanie IP: odpowiednik DPCP
WPA został wprowadzony jako standard
Połączenie hostów i ustalenie standardu
przejściowy pomiędzy WEP a zabezpieczeniem
komunikacji, zapewnia bezbłędną transmisję
PPPoE
802.11i czyli WPA2
danych.
-używany w sieciach LAN
-cykliczna zmiana klucza szyfrującego WEP,
-szyna danych
-umożliwia uwierzytelnienie
co przy odpowiedniej częstotliwości zmian
-topologia gwiazdy
-zaimplementowane w sofcie lub jako router
uniemożliwia jego złamanie pomimo
-topologia pierścienia
-można przydzielać IP (IPCP)
istniejących podatności.
-topologia punkt-punkt
ARP - Adress Resolution Protocol: metoda
SSID (ang. Service Set IDentifier) –
-topologia krata
znajdowania adresu sprzętowego hosta, gdy
identyfikator sieci składający się
-topologia każdy z każdym
dany jest adres warstwy sieciowej.
maksymalnie z 32 znaków, dodawany do
-topologia mieszana
Wykorzystywana w sieciach Ethernet,
nagłówków pakietów wysyłanych przez
technologiach LAN, Token Ring, 802.11, IP. W bezprzewodową sieć lokalną. Pełni rolę hasła
Logiczna - część topologii sieci, która
przypadku MAC, protokół IPv4 ARP
dostępowego przy próbie dostępu do punktów
opisuje sposoby komunikowania się hostów za przyporządkowuje 32-bitowe IP fizycznym, 48- dostępu. Wszystkie urządzenia mające
pomocą topologii fizycznej.
bitowym adresom MAC.
pracować w jednej sieci muszą używać tego
1. Utworzenie pakietu z szukanym adresem
samego SSID.
Topologia rozgłaszania (broadcast)-dane do
sieciowym.
BSSID (ang. Basic Service Set Identifier) to
Trasownik (router) – sprzęga sieci, działa w wszystkich podłączonych hostów. np.
2. Wysłanie pakietu w obrębie danej sieci.
48-bitowy numer identyfikacyjny w sieciach
trzeciej warstwie OSI. Ma za zadanie
# IEEE 802.3 - 10 Mb Ethernet
3. Wysłany pakiet odbierają wszystkie hosty. bezprzewodowych standardu IEEE 802.11
przesyłania danych jak najlepszą i
# IEEE 802.3u - 100 Mb Ethernet
Odpowiada tylko szukany host.
nadawany wszystkim stacjom należącym do tego
najszybszą drogą. Do kierowania danych
Topologia przekazywania tokenu (który
4. Szukający host po odebraniu pakietu
samego BSS. Numer ten służy do identyfikacji
używana jest tablica trasowania (routingu). posiada token, może korzystać z medium, gdy zwrotnego z adresem sprzętowym zapisuje go w różnych sieci bezprzewodowych obejmujących
UDP - User Datagram Protocol:
nie ma zadań przekazuje kolejnemu hostowi)
tablic ARP, dzięki czemu nie musi znowu
ten sam teren.
-prosty, bezstanowy, bezpołączeniowy,
np.
szukać tego samego adres.
X-server oraz X-window to dwie części
-łatwy do zaimplementowania,
* IEEE 802.5 - Token ring
systemu umożliwiającemu użytkowanie Xów na
-4 warstwa OSI,
* IEEE 802.6 - Sieci metropolitalne (MAN)
Rodzaje wierszy w tablicy tras - adres
wielu maszynach. Na jednej (serwerze)
-szybki dzięki uproszczonej budowie
hosta, adres sieci, trasa domyślna
uruchamia się X-server, do którego następnie
-nie gwarantuje dostarczenia pakietów ani
X-Window - graficzny system okienek
łączą się klienci poprzez X-window.
ich kolejności
stworzony w latach 80. Serwer odpowiedzialny Wirtualne połączenie TCP/IP – IP klienta, IP XDMCP – używanie wirtualnej konsoli X,
-brak zachowania granicy rekordu,
jest za wyświetlanie grafiki oraz obsługę
serwera, port klienta, port serwera
uruchamia programy z serwera na kliencie.
-często używany w takich zastosowaniach jak klawiatury i myszy. Klient jest
Wykorzystywane do zdalnego łączenia się z
wideokonferencje, strumienie dźwięku w
oprogramowaniem, żądającym od serwera zmian Ustalanie prędkości transmisji w TCP - TCP
Xami.
Internecie i gry sieciowe, gdzie dane muszą zawartości okna.
używa protokołu kontroli przepływu. Host
Kryptografia symetryczna/asymetryczna
być przesyłane możliwie szybko,
otrzymujący dane może wpływać na ilość
-Symetryczna: wykorzystuje się ten sam klucz
-poprawianiem błędów zajmują się inne
Polecenia UNIX - ifconfig (interfejsy),
danych wysyłanych przez host wysyłający
do zaszyfrowania i odszyfrowania danych.
warstwy modelu OSI.
iptables (zarządzanie pakietami IPv4, do
dane. Jest to realizowane przez odpowiedź
Bezpieczeństwo zależy od ilości możliwych
Przykłady: DHCP, TFTP(SO z sieci), NFS
IPv6 jest ip6tables), netstat(aktywne
odbiorcy zwaną oknem.
kluczy (długości klucza) oraz odporności na
TCP - Transmission Control Protocol:
połączenia sieciowe, porty, tabele
ataki inne niż brute-force. Klucz użyty musi
-połączeniowy,strumieniowy protokół
trasowania, statystyki)
Trasowanie informatyce wyznaczanie trasy i
być tajny. Problem przekazania klucza.
komunikacyjny między dwoma komputerami (4
wysłanie nią pakietu danych w sieci
Zalety: szybka, krótkie klucze, algorytmy
warstwa OSI).
Trasa statyczna - dodana ręcznie przez
komputerowej.
uważa się za mocne kryptologicznie ze
-uzyskiwanie połączenia:three-hand-shake
administratora, do tablicy trasowania. Ma
Typy trasowania:
względu na długi okres ich weryfikacji
-gwarantuje dostarczenie
wyższy priorytet od dynamicznej. Brak
anycast, broadcast, multicast, unicast,
Wady: potrzeba zachowania kluczy w
-gwarantuje kolejność
reakcji na uszkodzoną trasę.
geocast
tajemnicy, w przypadku dużych sieci wielka
-synchronizacja prędkości
Trasy w tablicy tras – trasa do interfejsu, ilość kluczy, konieczność częstej wymiany
-gwarancja poprawności – sumy kontrolne
Trasa dynamiczna - wykorzystywana przez
do sieci, standardowa
kluczy
Przykłady: FTP, HTTP, DNS, pr. pocztowe
protokoły dynamicznego trasowania do wyboru
-Asymetryczna: zaszyfrowanie danych
najlepszej ścieżki między dwoma węzłami. W
Tablice routingu - lokalna, główna,
następuje przy użyciu klucza publicznego,
Kolizja - występuje w sieci Ethernet, gdy co przypadku uszkodzenia, może podjąć decyzję
domyślna.
który może zostać rozgłoszony, do
najmniej 2 komputery usiłują wysłać pakiet
wyznaczenia nowej.
odszyfrowania konieczny jest klucz prywatny.
przez łącze w tym samym czasie. Po wykryciu
Podstawowe media transmisyjne i ich
kolizji, po losowo wybranym czasie, każdy z Tablica trasowania - spis wskazujący przez
przepustowości
Zalety: tajny tylko klucz prywatny,
komputerów wznawia transmisję.
które sąsiadujące z routerem węzły sieci
kabel symetryczny (skrętka) – do 1Gbit/s
łatwiejsza administracja, nie trzeba
DNS - Domain Name System: system serwerów
prowadzi trasa do węzłów oddalonych.
kabel współosiowy (koncentryczny) – do
wymieniać tak często, liczba kluczy
oraz protokół komunikacyjny zapewniający
Utrzymywana jest niezależnie przez każdy
10Mbit/s
zdecydowanie mniejsza niż w przypadku
zamianę adresów znanych użytkownikom
trasownik.
kable energetyczne - do 200Mbit/s
symetrycznej.
Internetu na adresy IP. Dzięki wykorzystaniu
sieci radiowe – do 300Mbit/s
Wady: prędkość kodowania znacznie niższa,
DNS nazwa mnemoniczna, np. pl.wikipedia.org, 802.11 - grupa standardów IEEE dotyczących
kabel światłowodowy – do 10Gbit/s
wielkość kluczy asymetrycznych jest większa.
może zostać zamieniona na odpowiadający jej sieci bezprzewodowych.
adres IP, czyli 91.198.174.2.
ICMP - Internet Control Message Protocol:
protokół wykorzystywany w diagnostyce sieci
oraz trasowaniu. (ping, traceroute)