IP – Internet Protocol, protokół transportowy, działa w trzeciej
Transkrypt
IP – Internet Protocol, protokół transportowy, działa w trzeciej
IP – Internet Protocol, protokół transportowy, działa w trzeciej warstwie modelu ISO/OSI (warstwa sieciowa). Jest zawodny - nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Adres IP - liczba nadawana strukturze opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI. Adres składa się z dwóch części: adresu sieci (n) i adresu hosta (h). W adresowaniu klasowym (tylko IPv4, adres 32-bitowy) wyróżnione były klasy: 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh – klasa A 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh – klasa B 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh – klasa C czyli jeśli mamy adres podany jako czwórka liczb dziesiętnych w postaci a.b.c.d to klasę możemy łatwo odróżnić na podstawie liczby a (pierwszego batu adresu sieci): a < 127 – klasa A (max 16777214 komp.) 127 < a < 191 - klasa B (max 65534 komp.) 191 < a < 223 - klasa C (max 254 komp.) Oprócz tego istnieją jeszcze klasy: multicast: 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx adresy zarezerwowane: 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx IPv6 Adres Ipv6 składa się ze 128 bitów, zapisywany zazwyczaj jako osiem szesnastobitowych liczb w systemie szesnastkowym, opcjonalnie rozdzielone dwukropkiem, np.: ff01:0000:0000:0000:0456:fedc:0000:0088 Adresowanie bezklasowe – system adresowania, w którym bity adresu sieci i bity adresu hosta określane są za pomocą maski sieci składającej się z 4 bajtów – ciąg jedynek + dopełnienie zerami do 32. bitów (np. 11111111.11111111.11111111.00000000 – dziesiętnie 255.255.255.0). Bity adresu sieci są to te, którym odpowiadający pozycją bit maski ma wartość 1, natomiast 0 – bity adresu hosta. Zostało wprowadzone, ponieważ adresowanie klasowe okazało się bardzo nieefektywne Adres rozgłoszeniowy (broadcast) - Adres rozgłoszeniowy jest adresem MAC składającym się z bitów o wartości 1 (FF:FF:FF:FF:FF:FF). Aby wyznaczyć adres broadcast (adres rozgłoszeniowy) dla danej sieci, musimy znać adres samego hosta oraz maskę podsieci. Adres sieci – obliczany prawie tak samo jak broadcast, z tym że na ostatnich n pozycjach na których w masce znajdują się zera, w adresie IP komputera wstawiamy zera. Przełącznik (switch) – pracuje w drugiej warstwie OSI; nasłuchuje na swoich portach adresów MAC podłączonych tam urządzeń -> tworzy sobie tablicę przyporządkowującą do adresu MAC stacji numer portu -> w przypadku pojawienia się transmisji do danej stacji cały ruch kierowany jest na odpowiedni port przełącznika. Łączy segmenty sieci komputerowej, np. komputery w sieci lokalnej. Ma możliwość transmisji fullduplex pomiędzy dowolnymi portami. Przełączniki mogą być zarządzalne (przez port szeregowy, telnet, www, snmp) – te mogą obsługiwać m.in. routing w trzeciej warstwie OSI, VLAN (802.1q), IGMP (obsługa transmisji multicast), QoS itd. Koncentrator (hub) - łączy wiele urządzeń, przede wszystkim w sieci o topologii gwiazdy. Nie analizuje adresów MAC ani IP – transmisję otrzymaną na jeden port przekazuje na wszystkie pozostałe. (1 warstwa OSI, fizyczna) CSMA/CD - Carrier Sense Multiple Access / with Collision Detect: śledzenie stanu dostępności medium transmisyjnego i wykrywanie kolizji. DHCP - Dynamic Host Configuration Protocol: protokół dynamicznego uzyskania danych konfiguracyjnych od serwera (np. IP hosta, IP bramy, IP maski, IP serwerów DNS). Działa na portach 67 (serwer) i 68 (klient). HTTP - HyperText Transfer Protocol: bezstanowy protokół przesyłania dokumentów hipertekstowych, za jego pomocą wysyła się żądania udostępnienia dokumentów WWW. Działa na porcie 80 TCP. HTTPS - HyperText Transfer Protocol Secure: szyfrowana wersja protokołu HTTP przy pomocy SSL. Działa na porcie 443 TCP. SSL - Secure Socket Layer: zapewnia poufność i integralność transmisji danych i uwierzytelniania. IMAP - Internet Message Acces Protocol: internetowy protokół poczty, następca POP3, pozwala na zarządzanie wieloma folderami, zarządzanie listami na zdalnym serwerze, ściąganie nagłówków, wybranych listów itp. POP3 - Post Office Protocol: protokół internetowy pozwalający na odbiór poczty. SMTP - Simple Mail Transfer Protocol: opisuje sposób przekazywania poczty w internecie Wi-Fi - Wireless Fidelity: zestaw standardów stworzonych do budowy bezprzewodowych sieci. W szczególności LAN opartych o komunikację radiową czyli WLAN. Zasięg do kilkuset metrów i przepustowość do 300 Mb/s w standardzie 802.11n. TCP/IP – podstawowym założeniem jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (zbliżone do modelu OSI) Jednak liczba warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu: • Warstwa aplikacji Tryby pracy Wi-Fi – Master, Managed, Ad-Hoc, • Warstwa transportowa Repeater, Secondary, Monitor • Warstwa Internetu Master – urządzenie działa jako punkt • Warstwa dostępu do sieci dostępowy: zapewnia stacjom bezprzewodowym Funkcje TCP/IP dostęp do zasobów sieci -dobra odtwarzalność po awarii Managed – urządzenie podłączone do punktu -możliwość dodawania nowych sieci bez dostępowego przerywania pracy istniejących Ad-Hoc – urządzenie może działać tylko w -wysoki współczynnik korekcji błędów jednej, zdecentralizowanej komórce (nie ma -niezależność od platformy punktu dostępowego -> urzędzenia łączą się -mały stopień obciążenia danych własnymi bezpośrednio ze sobą) strukturami Repeater – urządzenie przekazuje pakiety -duża wydajność pomiędzy innymi węzłami sieci Secondary – urządzenie działa jako zapasowe Rodzaje transmisji: (master lub repeater) Simpleks - jednokierunkowa Monitor – urządzenie nie próbuje połączyć Półdupleks - w obu kierunkach ale nie się z jakimkolwiek innym, pasywnie równocześnie monitoruje wszystkie pakiety na danej Dupleks (Full-duplex) – dwukierunkowa częstotliwości równoczesna CGI - Common Gateway Interface: interfejs umożliwiający komunikację między oprogramowaniem serwera WWW a innymi programami na serwerze. Skrypty CGI umożliwiają dynamiczne generowanie dokumentów HTML. RDP - Remote Desktop Protocol: protokół pozwalający na komunikację z usługą terminala graficznego w Microsoft Windows. Jaka jest różnica pomiędzy przełącznikiem i trasownikiem, w której warstwie pracują? Przełącznik pracuje w drugiej warstwie OSI, operuje na adresach MAC (zaawansowane przełączniki -> warstwa druga i trzecia, analizują MAC, IP i tablicę ARP). Trasownik pracuje w trzeciej warstwie OSI, analizuje adresy IP i na podstawie tablicy trasowania ustala najlepszą drogę transmisji dla pakietu. FTP - File Transfer Protocol: protokół Narzędzia służące do konfiguracji sieci w klient-serwer który umożliwia przesyłanie systemie FreeBSD – ifconfig, iptables plików z i na serwer poprzez sieć TCP/IP. Ma (ip6tables), netstat, arp, route, pppd, tryb pasywny i aktywny. Może pozwalać na traceroute, netcat dostęp anonimowy. Przekierowanie poczty - usługa udostępniana Tablica tras przez niektóre serwery poczty umożliwiająca NFS - Network File System: opary o UDP lub Pozycje tablicy składają się z następujących przesłanie na inny adres otrzymanej TCP protokół zdalnego udostępniania systemu pól: korespondencji. plików. Standard w UNIXach. -adres sieci - określa sieć, do której zdefiniowano drogę MAC - Media Access Control: 48-bitowy Porty protokołu - protokoły transportowe w -maska podsieci - niezbędna przy stosowaniu zapisywany hexadecymalnie. 24 bity TCP i UDP, identyfikujące procesy na podsieci, zawęża adres sieci do podsieci. -producent, 24 - identyfikator egzemplarza. odległych systemach. Zakres 0 do 65 535 -następny etap - adres IP następnego rutera sprzętowy adres kary sieciowej Ethernet, (65536 unikalnych portów). Porty od 0 do na drodze pakietu. unikatowy w skali światowej nadawany przez 1023 są ogólnie znane i zarezerwowane na -interfejs wyjściowy - interfejs, na który producenta. standardowe usługi jak np. WWW czy email. należy wysłać pakiet. -koszt (metryka) - służy do porównywania SSH - Secure Shell: standard protokołów VLAN - Virtual Local Area Network: sieć tras przez algorytmy trasowania używanych w sieciach TCP/IP w architekturze logicznie wydzielona w ramach innej dynamicznego. klient-serwer. Następca protokołu Telnet, większej, fizycznej. Działa w trzeciej wszelkie transmitowane dane są zaszyfrowane. warstwie OSI. WEP (ang. Wired Equivalent Privacy) Do tworzenia VLAN-ów wykorzystuje się -standard szyfrowania stosowany w sieciach Klucz publiczny - służy do szyfrowania konfigurowalne lub zarządzalne przełączniki bezprzewodowych standardu IEEE 802.11. informacji, które można zdeszyfrować tylko -już złamany, niebezpieczny kluczem prywatnym. PPP - Point to Point Protocol: używany przy WPA (ang. WiFi Protected Access) to standard połączeniach modemowych, proste zestawienia szyfrowania stosowany w sieciach Klucz prywatny – służy do deszyfrowania tuneli. bezprzewodowych standardu IEEE 802.11. WPA informacji zaszyfrowanych kluczem -używany w technologii WAN. jest następcą mniej bezpiecznego standardu publicznym. -2 warstwa OSI – łącza danych. WEP. WPA wykorzystuje protokoły TKIP -kompresja (Tempuoral Key Integrity Protocol), 802.1x Topologie Sieci -korekcja błędów oraz uwierzytelnienie EAP. Fizyczna - część składająca się z układu -uwierzytelnienie szyfr. WPA=802.1x+EAP+TKIP+MIC przewodów oraz medium transmisyjnych. -IPCP – uzyskanie IP: odpowiednik DPCP WPA został wprowadzony jako standard Połączenie hostów i ustalenie standardu przejściowy pomiędzy WEP a zabezpieczeniem komunikacji, zapewnia bezbłędną transmisję PPPoE 802.11i czyli WPA2 danych. -używany w sieciach LAN -cykliczna zmiana klucza szyfrującego WEP, -szyna danych -umożliwia uwierzytelnienie co przy odpowiedniej częstotliwości zmian -topologia gwiazdy -zaimplementowane w sofcie lub jako router uniemożliwia jego złamanie pomimo -topologia pierścienia -można przydzielać IP (IPCP) istniejących podatności. -topologia punkt-punkt ARP - Adress Resolution Protocol: metoda SSID (ang. Service Set IDentifier) – -topologia krata znajdowania adresu sprzętowego hosta, gdy identyfikator sieci składający się -topologia każdy z każdym dany jest adres warstwy sieciowej. maksymalnie z 32 znaków, dodawany do -topologia mieszana Wykorzystywana w sieciach Ethernet, nagłówków pakietów wysyłanych przez technologiach LAN, Token Ring, 802.11, IP. W bezprzewodową sieć lokalną. Pełni rolę hasła Logiczna - część topologii sieci, która przypadku MAC, protokół IPv4 ARP dostępowego przy próbie dostępu do punktów opisuje sposoby komunikowania się hostów za przyporządkowuje 32-bitowe IP fizycznym, 48- dostępu. Wszystkie urządzenia mające pomocą topologii fizycznej. bitowym adresom MAC. pracować w jednej sieci muszą używać tego 1. Utworzenie pakietu z szukanym adresem samego SSID. Topologia rozgłaszania (broadcast)-dane do sieciowym. BSSID (ang. Basic Service Set Identifier) to Trasownik (router) – sprzęga sieci, działa w wszystkich podłączonych hostów. np. 2. Wysłanie pakietu w obrębie danej sieci. 48-bitowy numer identyfikacyjny w sieciach trzeciej warstwie OSI. Ma za zadanie # IEEE 802.3 - 10 Mb Ethernet 3. Wysłany pakiet odbierają wszystkie hosty. bezprzewodowych standardu IEEE 802.11 przesyłania danych jak najlepszą i # IEEE 802.3u - 100 Mb Ethernet Odpowiada tylko szukany host. nadawany wszystkim stacjom należącym do tego najszybszą drogą. Do kierowania danych Topologia przekazywania tokenu (który 4. Szukający host po odebraniu pakietu samego BSS. Numer ten służy do identyfikacji używana jest tablica trasowania (routingu). posiada token, może korzystać z medium, gdy zwrotnego z adresem sprzętowym zapisuje go w różnych sieci bezprzewodowych obejmujących UDP - User Datagram Protocol: nie ma zadań przekazuje kolejnemu hostowi) tablic ARP, dzięki czemu nie musi znowu ten sam teren. -prosty, bezstanowy, bezpołączeniowy, np. szukać tego samego adres. X-server oraz X-window to dwie części -łatwy do zaimplementowania, * IEEE 802.5 - Token ring systemu umożliwiającemu użytkowanie Xów na -4 warstwa OSI, * IEEE 802.6 - Sieci metropolitalne (MAN) Rodzaje wierszy w tablicy tras - adres wielu maszynach. Na jednej (serwerze) -szybki dzięki uproszczonej budowie hosta, adres sieci, trasa domyślna uruchamia się X-server, do którego następnie -nie gwarantuje dostarczenia pakietów ani X-Window - graficzny system okienek łączą się klienci poprzez X-window. ich kolejności stworzony w latach 80. Serwer odpowiedzialny Wirtualne połączenie TCP/IP – IP klienta, IP XDMCP – używanie wirtualnej konsoli X, -brak zachowania granicy rekordu, jest za wyświetlanie grafiki oraz obsługę serwera, port klienta, port serwera uruchamia programy z serwera na kliencie. -często używany w takich zastosowaniach jak klawiatury i myszy. Klient jest Wykorzystywane do zdalnego łączenia się z wideokonferencje, strumienie dźwięku w oprogramowaniem, żądającym od serwera zmian Ustalanie prędkości transmisji w TCP - TCP Xami. Internecie i gry sieciowe, gdzie dane muszą zawartości okna. używa protokołu kontroli przepływu. Host Kryptografia symetryczna/asymetryczna być przesyłane możliwie szybko, otrzymujący dane może wpływać na ilość -Symetryczna: wykorzystuje się ten sam klucz -poprawianiem błędów zajmują się inne Polecenia UNIX - ifconfig (interfejsy), danych wysyłanych przez host wysyłający do zaszyfrowania i odszyfrowania danych. warstwy modelu OSI. iptables (zarządzanie pakietami IPv4, do dane. Jest to realizowane przez odpowiedź Bezpieczeństwo zależy od ilości możliwych Przykłady: DHCP, TFTP(SO z sieci), NFS IPv6 jest ip6tables), netstat(aktywne odbiorcy zwaną oknem. kluczy (długości klucza) oraz odporności na TCP - Transmission Control Protocol: połączenia sieciowe, porty, tabele ataki inne niż brute-force. Klucz użyty musi -połączeniowy,strumieniowy protokół trasowania, statystyki) Trasowanie informatyce wyznaczanie trasy i być tajny. Problem przekazania klucza. komunikacyjny między dwoma komputerami (4 wysłanie nią pakietu danych w sieci Zalety: szybka, krótkie klucze, algorytmy warstwa OSI). Trasa statyczna - dodana ręcznie przez komputerowej. uważa się za mocne kryptologicznie ze -uzyskiwanie połączenia:three-hand-shake administratora, do tablicy trasowania. Ma Typy trasowania: względu na długi okres ich weryfikacji -gwarantuje dostarczenie wyższy priorytet od dynamicznej. Brak anycast, broadcast, multicast, unicast, Wady: potrzeba zachowania kluczy w -gwarantuje kolejność reakcji na uszkodzoną trasę. geocast tajemnicy, w przypadku dużych sieci wielka -synchronizacja prędkości Trasy w tablicy tras – trasa do interfejsu, ilość kluczy, konieczność częstej wymiany -gwarancja poprawności – sumy kontrolne Trasa dynamiczna - wykorzystywana przez do sieci, standardowa kluczy Przykłady: FTP, HTTP, DNS, pr. pocztowe protokoły dynamicznego trasowania do wyboru -Asymetryczna: zaszyfrowanie danych najlepszej ścieżki między dwoma węzłami. W Tablice routingu - lokalna, główna, następuje przy użyciu klucza publicznego, Kolizja - występuje w sieci Ethernet, gdy co przypadku uszkodzenia, może podjąć decyzję domyślna. który może zostać rozgłoszony, do najmniej 2 komputery usiłują wysłać pakiet wyznaczenia nowej. odszyfrowania konieczny jest klucz prywatny. przez łącze w tym samym czasie. Po wykryciu Podstawowe media transmisyjne i ich kolizji, po losowo wybranym czasie, każdy z Tablica trasowania - spis wskazujący przez przepustowości Zalety: tajny tylko klucz prywatny, komputerów wznawia transmisję. które sąsiadujące z routerem węzły sieci kabel symetryczny (skrętka) – do 1Gbit/s łatwiejsza administracja, nie trzeba DNS - Domain Name System: system serwerów prowadzi trasa do węzłów oddalonych. kabel współosiowy (koncentryczny) – do wymieniać tak często, liczba kluczy oraz protokół komunikacyjny zapewniający Utrzymywana jest niezależnie przez każdy 10Mbit/s zdecydowanie mniejsza niż w przypadku zamianę adresów znanych użytkownikom trasownik. kable energetyczne - do 200Mbit/s symetrycznej. Internetu na adresy IP. Dzięki wykorzystaniu sieci radiowe – do 300Mbit/s Wady: prędkość kodowania znacznie niższa, DNS nazwa mnemoniczna, np. pl.wikipedia.org, 802.11 - grupa standardów IEEE dotyczących kabel światłowodowy – do 10Gbit/s wielkość kluczy asymetrycznych jest większa. może zostać zamieniona na odpowiadający jej sieci bezprzewodowych. adres IP, czyli 91.198.174.2. ICMP - Internet Control Message Protocol: protokół wykorzystywany w diagnostyce sieci oraz trasowaniu. (ping, traceroute)