sieci komputerowe, Pomoce naukowe, studia, informatyka


Bardzo skrócona historia Internetu

1957 - USA powołują agencję ARPA (Advanced Research Project Agency)

1969 - powstaje ARPANET, sieć złożona z czterech komputerów

1971 - powstaje poczta elektroniczna

1974 - pojawia się słowo internet

Ogólna charakterystyka sieci komputerowych

Siecią komputerową nazywamy system komunikacyjny, służący przesyłaniu danych, łączący dwa lub więcej komputerów i urządzenia peryferyjne. Składa się on z zasobów obliczeniowych i informacyjnych, mediów transmisyjnych i urządzeń sieciowych.

Powody, dla których buduje się sieci komputerowe:

Topologia sieci komputerowych

Topologia sieci komputerowych jest to sposób okablowania sieci na określonym obszarze, czyli połączenia komputerów w jeden zespół.

Podział sieci komputerowych ze względu na zasięg terytorialny:

Topologia sieci lokalnych

l. Topologia gwiazdy


0x01 graphic


Stacja robocz

0x01 graphic

2. Topologia pierścienia



Uproszczony model warstwowy


aplikacji

Komunikacja wirtualna

aplikacji



fizyczna

Komunikacja fizyczna

Komunikacja wirtualna

>( podsieć V

Komunikacja fizyczna

fizyczna


najniższa - warstwa fizyczna, czyli sprzęt zajmujący się bezpośrednio transferem danych w sieci komputerowej;

pośrednia - warstwa sieciowa, zapewniająca bezpieczny transport danych w odpowiednich porcjach - pakietach, z komputera nadawcy do odpowiednio zaadresowanego komputera odbiorcy; najwyższa - warstwa aplikacji, z którą mamy do czynienia bezpośrednio, jako użytkownicy sieci, np. poczta elektroniczna, strony WWW, przesyłanie plików, praca zdalna itd.

Źródła:

1. Materiały z Internetu:

http://republika.pl/sieciptd/index2.htm

http://topologia.sieci.w.interia.pl/strona_glowna.htm

i inne

2. "Sieci komputerowe" Andrew S. Tanenbaum, WNT 1998

Active Directory

Active Directoryjest to oprogramowanie firmy Microsoft, które nale ży do rodziny usług katalogowych. Usługi katalogowe są hierarchicznymi bazami danych, zawierającymi informacje o obiektach znajdujących siew sieci i ułatwiaj ą żarz ądzanie zasobami sieci komputerowej.

Zalety zastosowania Active Directory:

Przestrzeń nazw DNS

Przestrzeń nazw Active Directory (lokalna dla prywatnej sieci)


0x01 graphic

Architektura Active Directory

Instalacja Active Directory w sieci składa się z jednej lub wielu domen, identyfikowanych przez nazwę odpowiadaj ącej jej domeny DNS. Domeny AD służą do:

Drzewo to zbiór domen, z których ka zda jest dzieckiem (poddomeną) albo rodzicem (naddomeną) przynajmniej jednej domeny należącej do tego samego drzewa. Domeny w ramach jednego drzewa są automatycznie


powiązane przechodnimi (ang. transitive) i dwukierunkowymi zależnościami zaufania (ang. trust relationships).

Las to zbiór drzew przestrzeni nazw Active Directory, które posługują się wspólnym katalogiem globalnym (ang. global catalog) . Wszystkie domeny w jednym lesie są automatycznie powi ązane przechodnimi (ang. transitive) i dwukierunkowymi zależnościami zaufania (ang. trust relationships).

Katalog globalny to baza danych przechowywana na jednym lub więcej kontrolerach domeny, odgrywająca dużą roi ę przy logowaniu i zapytaniach. Jest to miejsce, gdzie wykonywane są zapytania wyszukujące obiekty bazy danych Active Directory. Każdy las musi mieć przynajmniej jeden katalog globalny.

Jednostki organizacyjne (ang. organizational units, OU), to obiekty, w których można umieścić użytkowników, grupy, komputery, drukarki, współdzielone foldery, a także inne jednostki organizacyjne tej samej domeny. Pozwalają one logicznie pogrupować obiekty różnych klas, więc są u żywane głównie w celu delegowania uprawnień i zada ń administracyjnych ich administratorom.

Lokalizacja (ang. site) to zbiór komputerów połączonych w jedną sieć lokalną, albo kilka sieci lokalnych połączonych szybkimi łączami. Lokalizacje są niezale żne względem domen, odpowiadającym fizycznej strukturze sieci, natomiast najczęściej odwzorowują logiczn ą struktur ę firmy.

Uprawnienia administracyjne można delegować do:

Współpraca Active Directory z innymi systemami:

Active Directory współpracuje z systemem Kerberos
Źródła: Materiały firmy Microsoft

Bezpieczeństwo w sieci komputerowej

Bezpieczeństwo komputerowe polega na ochronie następujących zasobów:

Ochrona danych to zapewnienie ich

Skutki używania sprzętu przez niepowołane osoby:

Przykładowe zagrożenia dla reputacji:

Kategorie ataków na systemy komputerowe:

Rodzaje napastników

Modele ochrony sieci komputerowej:

Firewall internę towy jest to urządzenie pośredniczące w przesyłaniu danych między chronioną sieci ą a światem zewnętrznym, które ma kilka zadań:

Wybrane usługi internetowe:

sieć WWW


Strategie zabezpieczeń:

Firewall - komponent lub zestaw komponentów, które ograniczaj ą wymian ę

danych między chronioną sieci ą a inn ą sieci ą.

Host - system komputerowy podłączony do sieci.

Host bastionowy - system komputerowy, który musi być wyj ątkowo dobrze

zabezpieczony, ponieważ jest bardziej ni ż inne nara żony na ataki,

zwykle dlatego, że jest widoczny z internetu i jednocześnie kontaktują

się przeze ń u żytkownicy sieci wewnętrznej (chronionej).

Host dwusieciowy - host, który ma przynajmniej dwa interfejsy

sieciowe.

Translacja adresów sieciowych (ang. network address translation -

NAT) - ma ona miejsce, kiedy ruter zmienia dane w pakietach,

modyfikując adresy sieciowe. Dzięki temu prawdziwe adresy hostów

chronionej sieci mogą pozostać ukryte. Technika ta umożliwia ponadto

podłączenie do internetu wielu hostów z użyciem mniejszej liczby

przydzielonych adresów internetowych.

Filtrowanie pakietów- przesyłanie jednych pakietów mi ędzy sieciami i

nieprzesyłanie innych na podstawie reguł określonych w konfiguracji i

analizy treści pakietów.

Sieć peryferyjna (ang. perimeter network) - sieć utworzona pomiędzy

siecią chronion ą a zewnętrzną w celu zapewnienia dodatkowej warstwy

zabezpieczeń. Zwana także strefązdemilitaryzowaną (ang. demilitarized

żonę - DMZ) .

Pośrednik (ang. proxy) - program, który komunikuje się z zewnętrznymi

serwerami "w imieniu" wewnętrznych klientów. Oprócz kontroli uprawnień

może zapewniać przyspieszenie obsługi klientów dzięki zapamiętywaniu

odpowiedzi serwerów zewnętrznych.

Wirtualna sieć prywatna (ang. virtual private network- VPN) - sieć, w

której pakiety sieci prywatnej przechodzą przez sieć publiczn ą-

najczęściej po zaszyfrowniu. Odbywa się to w sposób niezauwa żalny dla

hostów sieci prywatnej.

Polityka bezpieczeństwa jest to dokument obowiązujący w firmie, który określa na najwyższym poziomie najważniejsze decyzje dotyczące tego co i jak należy chronić. Powinna ona uwzględniać następujące aspekty:

omówienie konkretnych kwestii bezpieczeństwa

Podstawowe czynności reagowania na incydent s ą nast ępujące:

Technologie sieci bezprzewodowych Rodzina specyfikacji 802.11

Ewolucja niektórych standardów 802.11


0x01 graphic

802.1 1 2 Mbps 2.4 GHz


802.1 1a

54 Mbps

5 GHz

802.1 1b 1 1 Mbps 2.4 GHz


802.1 1g 54 Mbps 2.4 GHz


punkt dostępowy

klient

0x08 graphic
Tryby działania sieci 802.11

klient

0x08 graphic
Tryb ad-hoc

klient

klient klient

Tryb infrastrukturalny klient


Bluetooth - technologia radiowa działaj ąca na krótkich dystansach; prędkość transmisji 2 Mbps; pasmo 2.45 GHz; modulacja FHSS

GPRS (ang. General Packet Radio Service) - standard u żywany do łączenia z Internetem telefonów komórkowych działających w systemie GSM; prędkość transmisji do 115 Kbps

Przykład zastosowania Bluetooth i GPRS ilustruje poniższy rysunek:


Źródła:

www.webopedia.com www.wi-fiplanet.com www.oreillynet.com

Ethernet

Ethernet - pewien zestaw standardów, określających na najniższym poziomie sposób przesyłania danych w sieci lokalnej, jak również praktyczne implementacje tych standardów.

0x01 graphic


Prędkość przesyłania danych

Medium

Ramka -

uporz ądkowana sekwencja bitów, przesyłana jako pewna całość


IEEE 802.3

46-1500

PA

SFD

DA

SA

LEN

Dane

Wypełnienie

CRC

Ethernet właściwy

46-1500

PA

DA

SA

Typ

Dane

Wypełnienie

CRC

Liczby na rysunku oznaczaj ą wielko ść poszczególnych elementów ramek wyrażoną w bajtach.

PA - l bajtów synchronizacji - s ą to bajty 10101010 (ang. preamble)

SFD- bajt 10101011 na oznaczenie początku zawartości merytorycznej

ramki (ang. start of frame delimiter)

DA- docelowy adres fizyczny (ang. destination address)

SA- źródłowy adres fizyczny (ang. source address)

i- liczba bajtów danych (ang. length)

Typ- kod protokołu wyższego poziomu, dla którego przeznaczone są dane

Wypełnienie - suma długo ści danych i długości wypełnienia musi być w

przedziale od 46 do 1500 bajtów

CRC - suma kontrolna (ang. cyclic redundancy check)

Protokół CSMA/CD ( Carrier Sense Multiple Access with Collision Detection) - protokół służący do rozwiązywania konfliktów w dostępie do możliwości nadawania w sieci Ethernet.

Wybrane dodatkowe urządzenia sieci Ethernet

Switch - przełącznik, urządzenie pozwalające na łączenie kilku segmentów sieci Ethernet w jedną sieć lokalną.

Repeater - wzmacniacz sygnału w sieci Ethernet, pozwala zwi ększyć maksymalnąodległo ść między dwiema stacjami.

0x01 graphic


Ol

oi

01 01



-Ethernet-

-Ethernet-


Switch

Topologia gwiazdy ze switchem i jednostacyjnymi segmentami


0x01 graphic

Stacja robocza

Stacja robocza


Stacja robocza

Internet Protocol wersja 6

Protokół IPw wersji 6 został zaprezentowany w dokumencie RFC 1752 "The recomendation for the IP Next Generation Protocol" i w listopadzie 1994 roku został przyjęty jako "Proposed Standard".

Najważniejsze zmiany, jakie zaimplementowano w IPv6 są nast ępujące:

Pakiet IPv6

IPv6 Header

Extension Headers Upper Layer Protocol Data Unit

IPv6 Header- nagłówek pakietu w wersji 6;

Extension Headers - dodatkowe opcje pakietu; wi ększość z nich nie jest

przetwarzana przez routery, co znacznie przyspiesza przesyłanie

pakietów; są to m. in opcje dotyczące fragmentacji, autentykacji, czy

kapsułkowania danych;

Upper Layer Protocol Data Unit - dane przenoszone w tym pakiecie,

czyli zazwyczaj pakiet pochodzący z warstwy wyższej, np. z TCP lub

UDP.

Struktura nagłówka pakietu


12

16

24

31



Version

Traffic class

Flow Label



Payload Length

Next header

Hop Limit


Source Address

Destination Address

Yersion (4-bitowe) - pole zawieraj ące numer wersji protokołu IP (=6) Traffic Class (in. Prio, 8-bitowe) - pole pozwalaj ące na nadanie pakietowi wymaganego dla niego priorytetu przesyłania. Flow Label (20-bitowe) - etykieta strumienia pakietów, oznaczaj ąca strumień pakietów specjalnego przeznaczenia, czy wymagaj ący


przetwarzania w czasie rzeczywistym.

Payload Length (16-bitowe) - długo ść pakietu bez nagłówka, podawana w

baj tach.

Next Header (8-bitowe ) - identyfikuje typ nagłówka następujący

bezpośrednio za nagłówkiem pakietu IP.

Hop Limit (8-bitowe ) - pole zmniejszane o l przez ka żdy węzeł sieci,

przetwarzający pakiet. Kiedy to pole osiągnie wartość zero, pakiet

jest niszczony.

Source Address (128-bitowe) - adres nadawcy pakietu.

Destination Address (128-bitowe) - adres odbiorcy/odbiorców pakietu.

Adresowanie w protokole IP wersja 6

128-bitowe adresy IP w wersji 6 są adresami interfejsów, a nie węzłów. Ponieważ jednak ka żdy interfejs należy do jednego węzła sieci, to adres typu unicast tego interfejsu mo że być używany jako identyfikator tego węzła.

IP w wersji 6 definiuje trzy typy adresów:

Sposób zapisu i kompresja adresów

Przykładowy adres w formie binarnej wygląda następująco:

0010000111011010000000001101001100000000000000000010111100111011

0000001110101010000000001111111111111110001010001001110001011010

Można go podzielić na 16-bitowe bloki:

0010000111011010 0000000011010011 0000000000000000 0010111100111011

0000001110101010 0000000011111111 1111111000101000 1001110001011010

Każdy z takich bloków zapisujemy szestnastkowo, oddzielając dwukropkami: 21DA:OOD3:0000:2F3B:02AA:OOFF:FE28:9CAA

Pewne skrócenie (kompresję) adresu osiąga się poprzez usunięcie zer wiodących w kolejnych grupach: 21DA:D3:0:2F3B:2AA:FF:FE28:9CAA

Dalszą kompresj ę uzyskujemy, zastępując grupy zawierające same zera dwoma dwukropkami "::", np. 21DA:D3::2F3B:2AA:FF:FE28:9CAA

Jeśli w adresie występuje dłuższy ciąg zer, to kompresja jest znaczna: FE80:O:O:O:2AA:FF:FE9A:4CA2 zastępujemy przez FE80::2AA:FF:FE9A:4CA2

natomiast FF02:O:O:O:O:O:O:2 kompresujemy do FF02::2

Taka kompresja dotyczy tylko zer początkowych w grupach. Adresu FF02:30:0:0:0:0:0:5 nie można skompresować do FF02:3::5 !!!!


Źródła:

"IPv6", Rafał Łukawiecki, Tech-Ed 2003

http://playground.suń.com/pub/ipng/html/ipng-main.html

http://www.pckurier.pl/webmaster/leksykon/i/ipv6.html

Więcej informacji:

http://www.ipv6.org RFC 2373 - IP Yersion 6 Addressing Architecture

System uwierzytelniania KERBEROS

Serwer AAA, służący jako scentralizowany mechanizm uwierzytelniający, udostępnia trzy rodzaje usług:

System Kerberos - zapewnia bezpieczne uwierzytelnienie klientów i serwerów w niezaufanej sieci, jeśli tylko same serwery Kerberosa są odpowiednio zabezpieczone przed obcą ingerencj ą.

Relacje zaufania są nast ępujące:


0x01 graphic

0x01 graphic

0x08 graphic

Komputer —-* ^^J ^-Serwer aplikacji ufa KDC —

^q Program kliencki ufa KDC

.—-Użytkownik ufa KDC


Serwer Kerberosa (KDC) Serwer aplikacji

Użytkownik

Wszystkie komputery mająw przybliżeniu ten sam czas

Kerberos używa następującej terminologii:

Proces przyznawania użytkownikowi dostępu do serwera aplikacji wygląda następuj ąco:


l

— Prośba o bilet do przyznawania biletów (TGT)—>

-Twój TGT-

Usługa Authentication Service (AS)


Serwer Kerberosa KDC


0x01 graphic

Prośba o bilet do aplikacji i mój TGT-
Twój bilet do aplikacji

Usługa Ticket Granting Service (TGS)


0x01 graphic

-Prośba o dostęp do aplikacji i mój bilet-


Serwer aplikacji

Dostęp do usług z innego królestwa (z innej domeny)


0x01 graphic



Królestwo A Królestwo B

Szyfrowanie danych

Definicje

Kryptografia - (greckie "kruptos" - ukryty) ma na celu ukrywanie

informacji w taki sposób, aby mógł j ą poznać tylko uprawniony

odbiorca.

Szyfrowanie- ukrywanie informacji za pomoc ą umówionego szyfru, który

jest tu sposobem ukrycia tej informacji i odbywa się zwykle z u życiem

odpowiedniego klucza.

Deszyfrowanie - ujawnianie informacji przy pomocy tego samego szyfru.

Tekst jawny- informacja przed zaszyfrowaniem.

Szyfrogram- informacja po zaszyfrowaniu.

Kryptologia - nauka o pismach szyfrowanych.

Kryptoanaliza - dział kryptologii, zajmuj ący się łamaniem szyfrów.

Zadania kryptografii

Szyfrowanie symetryczne

Szyfrowanie symetryczne (kryptografia symetryczna) - taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu w tekst zaszyfrowany za pomocą pewnego klucza, natomiast do odszyfrowania niezbędna jest znajomość tego samego klucza oraz algorytmu zastosowanego do szyfrowania.

Tekst wejściowy Szyfrogram Tekst wyjściowy


To jest jawny tekst tajnej wiadom ości

S zyfrow a n ie

0x01 graphic

AxCv;5bm EseTfi)f

Gsm W e#4$@ a&hy

*% DsYnklj

Ten sam tajny klucz

D eszyfrow a n ie

0x01 graphic

T o jest jawny tekst tajnej wiadom ości


Szyfrowanie asymetryczne

Szyfrowanie asymetryczne (kryptografia asymetryczna) - taki rodzaj szyfrowania, w którym klucze szyfrujący i deszyfrujący są ró żne, ale pasujące, stanowiąc nierozłączną par ę. Nie istnieje jednak sposób, aby na podstawie jednego klucza odtworzyć drugi. Ponadto znajomość klucza szyfrującego nie pomoże w odszyfrowaniu wiadomości.


Tekst wejściowy

Szyfrogram

T ekst wyjściowy


To jest jawny tekst tajnej wiad om ości

K

AxCv;5bm EseTfi)f Gsm W e#4$@ a&hy *% DsYnklj

K

To jest jawny te kst tajnej wia dom ości

S zyfrow a n ie ^

Deszyfrowanie ^

t

d

L U/

b

j

rf

\ ^

to

Inne klucze

0x01 graphic


P ubliczny klucz ad re s a ta

P rywatny klucz ad re s a ta


Szyfrowanie hybrydowe

Szyfrowanie hybrydowe- generowana jest liczba losowa, która staje się jednorazowym kluczem szyfrowania symetrycznego wiadomości. Następnie ten jednorazowy klucz jest szyfrowany za pomocą klucza publicznego, tworząc tzw. "kopertę cyfrow ą" i całość jest wysyłana do adresata.


Tekst wejściowy

Szyfrogram



To jest jawny tekst tajnej wiadom ości

Szyfrowanie symetryczne

AxCv;5bm EseTfi)f

Gsm We#4$@ a&hy

*% DsYnklj



Szyfrowanie asymetryczne

Koperta cyfrowa


Klucz jednorazowy


0x01 graphic

0x01 graphic

Klucz publiczny


Deszyfrowanie hybrydowe- u adresata następuje proces odwrotny.


0x01 graphic


Klucz prywatny


Koperta cyfrowa

Odszyfrowanie asymetryczne


Klucz jednorazowy


Szyfrogram

Tekst wyjściowy



AxCv;5bmEseTfi)f

GsmWe#4$@a&hy

*%DsYnklj

Szyfrowanie symetryczne

To jest jawny tekst tajnej wiadomości


Podpis cyfrowy

Podpis elektroniczny - tworzony zgodnie z zasad ą szyfrowania asymetrycznego z tym, że klucz szyfrujący zostaje prywatny, a publikuje się klucz deszyfruj ący. Dla wiadomości, która ma być podpisana cyfrowo oblicza się sum ę kontroln ą za pomoc ą funkcji nieodwracalnej (hash function), a następnie tę sum ę szyfruje się kluczem prywatnym nadawcy i dołącza do oryginalnej wiadomości jako podpis cyfrowy.


Tekst wiadomości

128 bajtowa suma kontrolna

Podpis cyfrowy


0x01 graphic

0x01 graphic

0x01 graphic

Obliczenie funkcji nieodwracalnej

Szyfrowanie asymetryczne

0x01 graphic


Klucz prywatny szyfrujący

Weryfikacja wiadomości podpisanej cyfrowo.


Podpis cyfrowy

128 bajtowa suma kontrolna



Jrf&43kjfgf*($dRcb HKK;lofds%(jhd

Deszyfrowanie asymetryczne

0x01 graphic

Klucz publiczny deszyfrujący

AxCv;5bmEseTfi)f

GsmWe#4$@a&hy

*%DsYnklj


Tekst wiadom ości


To jest jawny tekst

podpisywanej

wiadom ości

Obliczenie funkcji nieodwracalnej

AxCv;5bmEseTfi)f

GsmWe#4$@a&hy

*%DsYnklj


Infrastruktura klucza publicznego (PKI)

Źródła:

1. Materiały z internatu:
http://www.cyber.com.pl

http://www.minrank.org/krypto/kryptleks.htmltbezpieczenstwo i inne

  1. "A-to-Z of Cryptografhy and Security", Rafał Łukawiecki, Tech-Ed 2003

  2. "A-to-Z of Public Key Infrastructure (PKI)", Rafał Łukawiecki, Tech-Ed 2003

Model OSI


WARSTWA

WARSTWA

Aplikacji

Prezentacji

Sesji

Transportowa

Sieciowa

Łącza danych

Fizyczna

Aplikacji

• protokół warstwy aplikacji

Prezentacji

• protokół warstwy prezentacji •

Sesji

-protokół warstwy sesji -

Transportowa

- protokół warstwy transportowej •

>-

Sieciowa

Sieciowa

p.w. sieciowej —M Sieciowa M -W

w. łącza danych--N Łącza danych M -W Łącza danych M •W Łącza danych

p.w. fizycznej M Fizyczna N M Fizyczna

Fizyczna

Jednostka informacji

wiadomość

wiadomość

wiadomość

wiadomość

pakiet

ramka

bit



Komputer 1

Komputer 2


Wartwa fizyczna- odpowiada za transmisj ę sygnałów w sieci.

Wartwa łącza danych- odpowiedzialna jest za odbiór i konwersj ę strumienia bitów pochodzących z urządzeń transmisyjnych w taki sposób, aby nie zawierały one błędów. Warstwa ta postrzega dane jako grupy bitów, zwane ramkami. Zadaniem tej warstwy jest także eliminacja zakłóceni synchronizacja szybko ści przesyłania danych. Wartwa sieciowa- steruje działaniem podsieci transportowej. Jej podstawowe zadanie to przesyłanie danych pomiędzy węzłami sieci wraz z wyznaczeniem trasy przesyłu w oparciu o stałe tablice opisane w sieci lub dynamicznie.

Wartwa transportowa- jej podstawowąfunkcj ą jest obsługa danych, przyjmowanych z warstwy sesji. Powinna być w pełni niezależna od zmian konstrukcyjnych sprzętu.

Wartwa sesji - podstawowym jej zadaniem jest wymiana wiadomo ści pomiędzy urządzeniami komunikującymi się poprzez sieć. Pełni ona także szereg funkcji zarządzających, związanych np. z taryfikacją usług w sieci. Warstwa sesji musi przeciwdziałać też takim sytuacjom, jak np. przerwanie połączenia w czasie aktualizacji odległej bazy danych.

Wartwa prezentacji- jej zadaniem jest obsługa formatów danych.

Wartwa aplikacji - zapewnia programom u żytkowym usługi komunikacyjne. Określa ona formaty wymienianych danych i opisuje reakcje systemu na podstawowe operacje komunikacyjne. Warstwa ta


stara się stworzyć wrą żenię przezroczystości sieci TCP/IP a model OSI


Warstwy OSI

Warstwy TCP/IP



Aplikacji

Prezentacji

Sesji

Transportowa

Sieciowa

Łącza danych

Fizyczna

FTP

Telnet

HTTP

NFS

TCP

UDP

ICMP

IP

Warstwa fizyczna


Źródła:

  1. D.E. Comer "Sieci komputerowe TCP/IP zasady, protokoły i architektura", WNT
    Warszawa 1997

  2. Materiały internetowe, m. in.: http://www.man.rzeszow.pl/docs/ip/intro.htm

Protokoły pośrednie

Protokół RPC (Remote Procedurę Cali) - mechanizm zdalnego wywoływania procedur: z punktu widzenia programisty jest zwykłym wywołaniem procedury, natomiast w rzeczywistości polega na skontaktowaniu się si ę z innym programem, który może działać na odległym komputerze. Najbardziej znane wersje RPC to RPC dla systemów uniksowych, opracowany przez firmę Sun oraz RPC w systemach Microsoftu.

Numer usługi RPC- unikalny identyfikator usługi lub aplikacji RPC, mapowany za pomocą serwera lokalizującego na port UDP i/lub TCP, którego aktualnie dana usługa lub aplikacja używa do komunikacji.

Protokół CORBA (Common Object Reąuest Broker Architecture) jest obiektowym modelem przetwarzania rozproszonego, opracowanym dla systemów uniksowych. Obiekty CORBY porozumiewają si ę ze sob ą za pomoc ą protokołu Object Reąuest Broker, zwanego orb. Obiekty CORBY komunikują się ze sob ą przez Internet za pomoc ą Internet Inter-Orb Protocol (HOP), który opiera się na TCP, ale nie używa stałych numerów portów.

Protokół SSL (Secure Socket Layer) został opracowany przez firmę Netscape w 1993 r., Netscape zwrócił się do zespołu IETF z propozycj ą opracowania standardu internetowego, w wyniku czego powstał protokół TLS (Transport Layer Security).

Oba te protokoły mogą zapewniać bezpieczne, prywatne sesje komunikacyjne, ponieważ:

IPsecjest to protokół bezpieczeństwa, opracowany przez zespół IETF. Usługi zapewniane przez ten protokół to:

Protokoły tworzące standard IPsec:

(szyfrowanie) oraz ograniczoną ochron ę przed analiz ą przepływu pakietów. ESP obejmuje także niektóre usługi, zwykle realizowane przez AH.

Internet Security Association Key Management Protocol (ISAKMP) -
zapewnia generowanie współdzielonych kluczy, na których opiera się
praca poprzednich dwóch protokołów.

IPsec definiuje dwa tryby pracy:


Oryginalny nagłówek IP

Dane datagramu


Tryb transportowy

Oryginalny nagłówek IP

Nagłówek ESP

Dane datagramu

Tryb tunelowy

Nowy nagłówek IP

Nagłówek ESP

Oryginalny nagłówek IP

Dane datagramu

Protokół PPTP (Point-to-Point Tunneling Protocol) jest protokołem opartym na protokołach PPP (Point-to-Point Protocol) oraz Generic Routing Encapsulation (GRĘ). Udostępnia on uniwersalny mechanizm enkapsulacji protokołów IP, IPX i NetBEUI na poziomie IP; pakiety PPP są szyfrowane i enkapsulowane w pakietach GRĘ. Niestety wstępne negocjacje są przeprowadzane jawnym tekstem.

Enkapsulacja pakietu TCP w PPTP:

Nagłówek IP

Nagłówek GRĘ

PPP

IP

TCP

Dane

Zaszyfrowana treść GRĘ

Protokół L2TP (Layer To Transport Protocol) jest uniwersalnym protokołem enkapsulującym, służącym do tunelowania ruchu IP. Może działać ponad różnymi protokołami, w tym bezpośrednio ponad łączem telefonicznym (jak PPP). Nie jest protokołem szyfrowanym, ale za to zapewnia wzajemne uwierzytelnienie podczas wstępnych negocjacji i może ukrywać wymieniane wówczas informacje.

Enkapsulacja L2TP pakietu TCP podczas podróży przez sieć IP:


Nagłówek IP

Nagłówek ESP

Nagłówek IP

Nagłówek UDP

Nagłówek L2TP

Naglowe kIP

Nagłówe k TCP

Dane

Źródła: 1. "Internet Firewalls. Tworzenie zapór ogniowych" E.D.Zwicky, S.Cooper, D.B.Chapman, Wydawnictwo RM, Warszawa 2001

Sieci komputerowe w systemie Windows

Protokół TCP/IP

Implementacja TCP/IP dla Windows 2000 udostępnia:

Przydzielanie adresów IP:

Sposoby odwzorowania nazw komputerów w adresy IP:

Wybrane narzędzia TCP/IP:

(używany protokół, adres i port lokalny, adres i port zdalny oraz stan dla połączeń TCP) .

Protokół CIFS - współdzielenie plików

Typy mechanizmu oplock (opportunistic lock):

blokowanie na wyłączność (exclusive oplock) - pozwala klientowi
otworzyć plik do wyłącznego dostępu;


Protokół DFS

DFS (Distributed File System) pozwala utworzyć drzewo katalogów,
pokazujące logiczną struktur ę zasobów sieciowych. Kiedy użytkownik
lub aplikacja próbuje uzyskać dostęp do zasobu reprezentowanego w
tym drzewie, to serwer DFS przekazuje to żądanie do serwera
rzeczywiście udostępniającego ten zasób.

Źródła:

1. "Introduction to TCP/IP", "Microsoft TCP/IP Protocol" oraz inne materiały z MSDN 2 Windows 2000 Professional Resource Kits, Chapter 22 - TCP/IP in Windows 2000 Professional, TechNet

Protokół FTP

FTP- prosty protokół, wchodź ący w skład rodziny protokołów TCP/IP, który służy do przesyłania plików dowolnego typu pomiędzy komputerami, tzn. do pobierania plików z odległej maszyny do lokalnej i odwrotnie. Protokół ten działa w architekturze klient-serwer i jest to najpopularniejsza metoda kopiowania plików przez Internet.

Serwer FTP - komputer, który udost ępnia użytkownikom pliki poprzez sieć; musi mieć zainstalowane oprogramowanie, zdolne rozpoznawać i realizować tego typu żądania, nadchodzące z Internetu.

Klient FTP - program, za pomoc ą którego u żytkownik łączy się z serwerem FTP, np. w MS Windows program ftp.exe.

Sesja FTP składa si ę z trzech cz ęści:

Tryby transmisji:

Adres FTP- unikalny adres, pozwalaj ący jednoznacznie zidentyfikować serwer; nazwa domenowa często rozpoczyna się od członu "ftp", po którym następuje domena instytucji bądź firmy, utrzymuj ącej dany serwer, np:

ftp.microsoft.com

Pełny adres internetowy rozpoczyna się identyfikatorem protokołu: ftp://ftp.microsoft.com

Adres zawierający wymaganego użytkownika i hasło: ftp://uzytkownik:haslo@ftp.microsoft.com

Telnet

Telnet - usługa słu żąca do nawiązania interaktywnego połączenia terminalowego ze wskazanym komputerem w sieci. Po ustanowieniu takiego połączenia znaki wpisywane na klawiaturze naszego komputera są przesyłane poprzez sieć do maszyny, z którąjeste śmy połączeni.

Klient telnetu - program uruchamiany w celu nawi ązania i obsługi zdalnego połączenia, nosi zwykle nazwę telnet:

telnet adres Podczas uruchamiania połączenia następuje zwykle procedura logowania.


Jeśli usługa jest udostępniana poprzez port inny niż 23, to wywołanie polecenia telnet musi zawierać także numer portu: telnet adres port

Protokół Secure Shell (SSH)

Secure Shell (w skrócie ssh) - bezpieczny protokół zdalnej sesji, który działa podobnie do protokołu telnet, ale oferuje zarówno szyfrowanie nazwy konta i hasła, jak i całej prowadzonej zdalnie sesji. Obecnie zalecana do używania jest jego wersja 2.

Zasada działania protokołu ssh (oparta o technologię kryptograficzn ą RS A) :

Rozszerzenia protokołu ssh:

Źródła:

1. Materiały internetowe:

http://www.wsp.krakow.pl/papers/telnet.html

http://www.amg.gda.pl/siec/ssh.php

i inne

Protokół HTTP

HTTP - protokół u żywany do porozumiewania się klientów (zwykle przeglądarek) i serwerów pracujących w sieci WWW. Należy on do rodziny protokołów TCP/IP i jest to protokół warstwy aplikacji (jak FTP i Telnet). Obecnie stosowana jest wersja HTTP 1.1 (RFC 2068 z późniejszymi rozszerzeniami). Proces wymiany danych używa modelu klient-serwer.

Adres URL (Uniform Resource Locator) - jednoznaczne określenie lokalizacji zasobu w Internecie, np.

http://www.wsei.pl/pub/ważny dokument.html

Składa się z następujących części: oznaczenie protokołu, nazwa serwera, ścieżka do dokumentu (zasobu), nazwa dokumentu (zasobu).

Jeśli serwer oczekuje na zapytania HTTP pod numerem portu innym niż 80, to adres ma wtedy postać:

adres serwera[:numer portu[@identyfikator użytkownika[:hasło]]]


Format zapytania HTTP i odpowiedzi HTTP jest podobny i składa się z następujących elementów:

Zapytanie (żądanie) lub odpowiedź wygi ąda następująco: <wiersz początkowy, inny dla zapytania i odpowiedzi> Nagłówekl: wartość! Nagłówek2: wartość2 Nagłówek3: wartość3

<opcjonalna część zasadnicza, jak zwracana strona http, wynik zapytania do bazy danych itp.>

Wiersz początkowy zapytania składa się z następujących części: GET /ścieżka/do/pliku.html HTTP/1.1

Metody zapytań ( żądań) HTTP:

Ważniejsze pola nagłówkowe w żądaniach HTTP:

Przykład

GET /test/index.html HTTP/1.1 Referer: http://mypage.com.pl User-Agent: Mozilla/4.76 Host: www.wsei.pl Accept: image/gif, image/jpeg

Wiersz początkowy odpowiedzi zwany jest linią statusu :

HTTP/1.1 200 OK

Składa się on z trzech cz ęści: wersji protokołu HTTP w formacie takim, jak dla żądania: HTTP/x.x, kodu numerycznego statusu odpowiedzi, opisu odpowiedzi.

Kod statusu odpowiedzi jest trzycyfrowy, a jego pierwsza cyfra identyfikuje kategorię odpowiedzi:

Ważniejsze pola nagłówowe w odpowiedziach HTTP:

Przykład

HTTP/1.1 200 OK

Datę: Sat, 9 Aug 2003 22:00:00 GMT Server: Apache/1.3.23 (Unix) Conte nt-Lenght: 1778 Content-Type: text/html

<HTML> </HTML>

Cookies - pozwalaj ą one serwerowi WWW na zapisanie na dysku klienta dodatkowych danych związanych z pobieranym przez przeglądarkę dokumentem.

Autoryzacja- procedura identyfikacji u żytkownika, która uruchamiana jest wysyłaniem przez serwer odpowiedzi o kodzie 401 dla zastrzeżonych stron WWW.

Źródła:

Materiały internetowe:

http://www.jmarshall.com/easy/http/

Protokoły TCP/IP

Definicje

TCP/IP (ang. Transmission Control Protocol/Internet Protocol) - zbiór standardów określających szczegóły komunikacji w sieci, sposoby łączenia sieci i wyboru trasy w sieci. Umożliwia rozpatrywanie zagadnień dotycz ących komunikacji niezależnie od sprzętu sieciowego.

Protokół - zbiór zasad syntaktycznych i semantycznych sposobu komunikowania się elementów funkcjonalnych sieci komputerowej.

Pakiet- ściśle określony fragment informacji, przesyłany siecią komputerową.

Router - urządzenie łączące sieci fizyczne w jedną sieć wirtualną (internet). W sieci z systemem przesyłania pakietów router służy do wybierania dla pakietów optymalnej trasy.

Adresy IP

Adres IP- 32-bitowa liczba całkowita, zawieraj ąca informację o tym, do jakiej sieci jest włączony dany komputer oraz jego jednoznaczny adres w tej sieci. Adres zapisywany jest w postaci czterech liczb dziesiętnych, oddzielonych kropkami, każda liczba dziesiętna odpowiada 8 bitom adresu IP, np adres: 10000000 00001010 00000010 00011110 zapisuje sięjako: 128.10.2.30.

Klasy adresów IP - wskazuj ą, ile bitów adresuje sieć, a ile komputer w sieci. Adresy IP są podzielone na pi ęć klas, oznaczanych A, B, C, D, E, identyfikowanych przez najstarsze bity.

A B C D

E

0

Sieć (7 bitów) Komputer (24 bity)

1

0

Sieć (14 bitów) Komputer (16 bitów)

1

1

0 Sieć (21 bitów) Komputer (8 bitów)

1

1

1 0 Adres grupowy (28 bitów)

1

1

1 1 0 Zarezerwowane na przyszłość

Zakresy adresów z poszczególnych klas są nast ępujące:

A 0.0.0.0 127.255.255.255

B 128.0.0.0 191.255.255.255

C 192.0.0.0 223.255.255.255

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.255

Internet Network Information Center (INTERNIC) - organizacja przydzielająca adresy IP w sieci Internet.

Internet Protocol IP


Trzy podstawowe zbiory usług w sieci TCP/IP:

Protokół IP (Internet Protocol) - usługa "bezpoł ączeniowego przenoszenia pakietów", usługa najbardziej podstawowa. Każdy pakiet jest przesyłany niezależnie od innych, bez gwarancji jego dostarczenia, pakiety mogą zostać zagubione, zduplikowane lub dostarczone z błędem.

Protokół IP zawiera: definicj ę podstawowej jednostki przesyłania danych, definicjęoperacji trasowania oraz zbiór reguł, które słu żą do realizacji operacji bezpołączeniowego przenoszenia pakietów.

Datagram IP - podstawowa jednostka przesyłania danych za pomocą protokołu IP, podzielona na nagłówek i dane.

Format nagłówka IP


16

19

24

31




Wersja

Dł. nagłówka

Typ obsługi

Długość całkowita



Identyfikacja

Znaczniki

Przesunięcie fragmentu



Czas życia

Protokół

Suma kontrolna nagłówka


Adres IP nadawcy

Adres IP odbiorcy


Opcje IP (jeśli potrzebne)

Uzupełnienie


Dane

Pola nagłówka datagramu

Wersja (4-bitowe) - informacja o wersji protokołu IP.

Długość nagłówka (4-bitowe) - długo ść nagłówka mierzona w 32-bitowych

słowach.

Długość całkowita (16-bitowe) - długość całego datagramu, ale mierzona

w bajtach.s

Typ obsługi- określa, w jaki sposób datagram powinien być obsłużony.

Składa się z pięciu podpól:


Pierszeństwo

Nie używane


bit P- oznacza pro śbę o du żą pewno ść przesyłania danych.
Część oprogramowania routerów ignoruje to pole.

Czas życia- określa, jak długo (w sekundach) datagram może pozostawać w systemie sieci (zwykle czas życia wynosi od 15 do 30 sęk.). Protokół- zawiera numer identyfikacyjny protokołu transportowego, dla którego pakiet jest przeznaczony.

Suma kontrolna nagłówka- służy do sprawdzenia poprawności nagłówka. Opcje IP - opcje nie występująw każdym datagramie, a długość pola zależy od tego jakie opcje zostały wybrane.


Uzupełnienie- zawarto ść tego pola zależy od wybranych opcji. Zawiera ono tyle zerowych bitów, aby długość nagłówka była wielokrotnością 32-bitowego słowa.

Kapsułkowanie datagramu - sytuacja, kiedy jeden datagram mię ści siew jednej ramce sieciowej.



Nagłówek IP

Dane datagramu



Nagłówek ramki

Dane ramki


Fragmentacja datagramu- podział datagramu na mniejsze kawałki, je śli nie mieści się w ramce sieciowej.

Defragmentacja - składanie fragmentów datagramu w jedną całość w komputerze odbiorcy.


0x01 graphic

0x01 graphic



0x01 graphic

Sieć 1 MTU = 1500

Sieć 3 MTU = 1500


Nagłówek datagramu

Dane 600 bajtów

Dane 600 bajtów

Dane 200 bajtów

0x01 graphic

N

3 g łów e k

fragm entu 1

Dane

600 b

ajtów

N

3 g łów e k

fragm entu 2

D

me 600

bajtów

Nagłówek fragmentu 3

Dane 200 bajtów

Pola nagłówka dotyczące fragmentacji

Identyfikacja (16-bitowe) - zawiera liczb ęcałkowit ą, jednoznacznie identyfikuj ącą datagram.


Znaczniki (3-bitowe) - słu ży do kontroli fragmentacji. Pierwszy bit

nie jest używany. Nadanie drugiemu wartości l oznacza zakaz

fragmentacji. Trzeci bit służy do oznaczenia ostatniego fragmentu

datagramu - ma wartość zero, inne fragmenty maj ą l.

Przesunięcie fragmentu (3-bitowe) - zawiera informacj ę, w którym

miejscu scalanego datagramu należy umieścić dane zawarte w tym

fragmencie. Adres ten jest mierzony w jednostkach 64-bajtowych.

Protokół UDP

Port- abstrakcyjny punkt docelowy, umożliwiający adresowanie pakietu do konkretnego procesu na komputerze, wyposażonym w wielozadaniowy system operacyjny. Każdy port jest identyfikowany dodatnią liczb ą całkowitą. System operacyjny zapewnia procesom określenie dostępu do protokołów.

UDP (User Data Protocol) - umożliwia adresowanie komunikatów do konkretnych procesów poprzez wykorzystanie mechanizmu portów. Komunikat UDP nazywa się datagramem u żytkownika, przed wysłaniem jest kapsułkowany w datagram IP. Jest to protokół bezpołączeniowy, czyli zawodny.

Multipleksowanie i demultipleksowanie

Multipleksowanie - zbieranie w ni ższej warstwie komunikatów z różnych protokołów wyższej warstwy.

Demultipleksowanie - rozdzielanie komunikatów do odpowiednich protokołów na podstawie informacji zawartych w nagłówku.

Demultipleksowanie w warstwie IP to rozdzielanie pakietów wg protokołu, za pomocą którego zostały utworzone:


0x01 graphic


Moduł IP

Z\


0x01 graphic

Przybycie datagramu


Demultipleksowanie datagramów UDP to rozdzielanie datagramów do wskazanych portów:


0x01 graphic

0x01 graphic

Multipleksowanie i demult pleksowanie w zależności od numeru portu

Warstwa IP

Datagram IP


Transmission Control Protocol

TCP (Transmission Control Protocol) - protokół sekwencyjny, pracuj ący w trybie połączeniowym, wykorzystuje podczas przesyłania danych protokół IP (z punktu widzenia projektowania sieci tworzy na nim kolejną warstw ę) . Połączeniowe sesje komunikacyjne TCP umożliwiają:

Kanał wirtualny IP - prac ę warstwy TCP z punktu widzenia jej funkcjonalności można potraktować jako ustanowienie wirtualnego kanału realizującego komunikację mi ędzy konkretnymi "końcówkami" w sieci.


0x08 graphic
aplikacji

TCP

IP

połączeniowa

fizyczna

Komunikacja końcowa (wirtualna)

aplikacji

TCP

\ ;

ip

IP

IP

połączeniowa

połączeniowa

połączeniowa

fizyczna

fizyczna

fizyczna

podsieć


Segment TCP- jednostkowa porcja danych przesyłana pomi ędzy oprogramowaniem TCP na różnych maszynach.


8 Port nadawcy

12

16

20

24 Port odbiorcy

28

31


Numer porządkowy

Numer potwierdzenia


Dł. nagłówka Zarezerwowane

Bity kodu

Okno



Suma kontrolna

Wskaźnik pilnych danych



Opcje (jeśli potrzebne)

Uzupełnienie


Dane

Port nadawcy, port odbiorcy - numery portów TCP, które identyfikuj ą

programy użytkowe na końcach połączenia.

Numer porza.dkowy - wyznacza porcj ę danych segmentu w strumieniu bajtów

nadawcy.

Numer potwierdzenia - wyznacza numer oktetu, który nadawca spodziewa

się otrzymać w następnej kolejności.

Długość nagłówka- liczba całkowita, określająca liczbę32-bitowych

słów nagłówka (pole Opcje ma zmienn ą długo ść) .

Zarezerwowane- pozostawione do wykorzystania w przyszłości.

Bity kodu- informacja o zawarto ści segmentu.

Okno - rozmiar bufora TCP, okre ślą ile danych oprogramowanie może

przyjąć.

Realizacja niezawodnego połączenia- odbywa si ę metod ą pozytywnego potwierdzania z retransmisją.


Wydarzenia po stronie nadawcy

Kom unikaty sieciowe

Wydarzenia po stronił od biorcy


Wysianie pakietu 1

Odebranie pakietu 1


| Odebranie ACK 1

Wysianie ACK 1


Wysianie pakietu 2

Odebranie pakietu 2


l Odebranie ACK 2

Wysianie ACK 2


Obsługa zagubionego pakietu.


Wydarzenia po stronie nadawcy

Kom unikaty sieciowe

Wydarzenia po stronie odbiorcy



Wysianie pakietu 1 uruchomienie zegara

Utrata pakietu

Spodziewane przybycie pakietu 1



owinno przybyć ACK 1

Powinno zostać wysiane ACK 1


l Przekroczenie limitu czasowego l

Retransmisja pakietu 1

Odebranie pakietu 1


l Odebranie ACK 1

Wysianie ACK 1


Technika przesuwającego się okna pozwala znacznie zwiększyć efektywność przesyłania danych.


Okno początkowe

Okno się przesuwa



1

2

3

4

5

6

7

8

9

1

2

3

4

5

6

7

8

9


Zastosowanie techniki przesuwającego się okna do przesyłania danych,


Wydarzenia po stronie nadawcy

Kom unikaty sieciowe

Wydarzenia po stronie odbiorcy



0x01 graphic

Wysianie pakietu 1

Wysianie pakietu 2

W ysłan ie pa kietu 2

Odebranie ACK 1

Odebranie ACK 2

Odebranie ACK 3

Odebranie

pakietu 1

Wysianie

ACK 1

Odebranie

pakietu 2

Wysianie

ACK 2

O dęb ra nie

pakietu 3

W ysłanie

ACK 3


Źródła:

  1. D.E. Comer "Sieci komputerowe TCP/IP zasady, protokoły i
    architektura", WNT Warszawa 1997

  2. Materiały internetowe, m. in.:

http://www.mań.rzeszow.pl/docs/ip/intro.htm

SMTP

SMTP (ang. Simple Maił Transfer Protocol) - prosty, skuteczny i efektywny protokół służący do przesyłania poczty elektronicznej. SMTP jest niezależny od mechanizmu przesyłania danych i wymaga jedynie kanału, pozwalającego na skuteczne przesyłanie uporządkowanego strumienia danych (najczęściej SMTP wykorzystuje w tym celu protokół TCP/IP) .

SMTP określa, jak system przesyłania poczty przesyła wiadomości przez łącze między jedną maszyn ą a drugą. SMTP nie określa, jak system poczty przyjmuje wiadomości od użytkownika, ani jak przechowywane są wiadomości.


0x01 graphic

Użytkownik

Klient SMTP

Serwer SMTP



System plików

System plików


Zasada działania

Przykładowa sesja SMTP

S: 220 beta.gov Simple Maił Transfer Service Ready K: HELO alpha.edu S: 250 beta.gov

K: MAIŁ FROM:<smith@alpha.edu> S: 250 OK

K: RCPT TO:<jones@beta.gov> S: 250 OK

K: RCPT TO:<green@beta.gov> S: 550 No such user here

K: RCPT TO:<brown@beta.gov> S: 250 OK

K: DATA

S: 354 Start maił input; end with <CRXLF>.<CRXLF>

K: ... tu jest treść przesyłki ...

K: ... tyle linii, ile potrzeba ...

K: <CRXLF>.<CRXLF>


S: 250 OK

K: QUIT

S: 221 beta.gov Service closing transmission channel

POP3

POP (ang. Post Office Protocol) - protokół przeznaczony do pobierania poczty elektronicznej z serwera; POP3 to wersja trzecia tego protokołu.

Zasada działania

(carridge return, linę feed - znaki o kodach ASCII [American

Standard Code for Information Interchange] 10 i 13).

Dwa możliwe wskaźniki statusu to: pozytywny ("+OK") i negatywny ("-
ERR").

Stany sesji POP3

Najważniejsze polecenia stanu autoryzacji

Najważniejsze polecenia stanu transakcji

zwraca odpowiedź w wielu liniach tekstu - w ka żdej linii jest wielkość kolejnego listu ze skrytki

Przykładowy przebieg sesji POP3

S: <oczekuje na połączenie z portem 110 TCP>

K: <otwiera połączenie>

S: +OK POP3 server ready <4856.7892365823456@sikorka.ptaki.pl>

K: USER bogatka

S: +OK bogatka

K: PASS sekret-latania

S: +OK bogatka's maildrop has 2 messages (320 octets)

K: STAT

S: +OK 2 320

K: LIST

S: +OK 2 messages (320 octets)

S: l 120

S: 2 200

S:

K: RETR l

S: +OK 120 octets

S: <serwer POP3 wysyła pierwszy list>

S:

K: DELE l

S: +OK message l deleted

K: RETR 2

S: +OK 200 octets

S: <serwer POP3 wysyła drugi list>

S:

K: DELE 2

S: +OK message 2 deleted

K: QUIT

S: +OK dewey POP3 server signing off (maildrop empty)

K: <zamyka połączenie>

S: <oczekuje na następne połączenie>

Źródła

1. RFC 1939

IMAP

IMAP (ang. Internet Message Access Protocol) - następca protokołu POP3, obecnie obowiązuje IMAP w wersji 4.

Zalety IMAP

Stany sesji IMAP

zrealizowano połączenie

serwer wysyła pozdrowienie

NIE AUTORYZOWANO

AUTORYZOWANO

WYBRANO

wylogowanie

obustronne zamknięcie połączenia

Przejścia pomiędzy stanami

  1. połączenie bez wcześniejszej autoryzacji (powitanie "OK")

  2. połączenie z wcześniejsząautoryzacj ą (powitanie "PREAUTH")

  3. połączenie odrzucone (powitanie "BYE")

  4. wykonanie polecenia LOGIN lub AUTHENTICATE zakończone powodzeniem

  5. wykonanie polecenia SELECT lub EKAMINE zakończone powodzeniem

  6. polecenie CLOSE, albo nieudane wykonanie polecenia SELECT lub
    EXAMINĘ

  7. polecenie LOGOUT, zamknięcie serwera albo połączenia

Stany sesji IMAP

Polecenia IMAP

1. Polecenia dostępne we wszystkich stanach

2. Polecenia dostępne w stanie NIE AUTORYZOWANO

3. Polecenia dostępne w stanie AUTORYZOWANO

APPEND - umieszcza dany tekst jako nów ą wiadomo ść w danej skrytce
pocztowej

4. Polecenia dostępne w stanie WYBRANO

modyfikacji elementu wiadomości znajdującej siew skrytce pocztowej na serwerze

• COPY - służy do kopiowania wiadomości z jednej skrytki pocztowej do drugiej

Źródła RFC 1730 www.imap.org

DNS

DNS (Domain Name System) - system nazw domen, słu ży on do uzyskania wzajemnego odwzorowania między adresami liczbowymi a symbolicznymi; udostępnia też w Internecie inne informacje o serwerach i ich grupach (zwanych domenami).

HOST.TXT- poprzednik DNSu; plik tekstowy utrzymywany i udostępniany przez NIC (ang. Network Information Center); zawierał uporządkowane w pary adresy liczbowe i odpowiadające im adresy symboliczne.

Drzewo domen


0x01 graphic

edu



DNS

rozproszona baza danych

baza o strukturze drzewiastej;

pozwala na lokalne zarządzanie poszczególnymi fragmentami tej bazy danych;

baza danych indeksowana nazwami domen.

nazwa węzła składa się z etykiety danego węzła oraz etykiet jego kolejnych rodziców (aż do korzenia) oddzielonych kropkami, np.: mit.edu.


Nazwy w systemie plików tworzone są od korzenia: C:\Users\Jola \Dokumenty\Streszczenia

Nazwy w systemie DNS tworzone są od dolnego węzła: moja_firma.com.pl, pw.edu.pl

Domena- każdy węzeł drzewa wraz z drzewami potomnymi, tzn. zawiera subdomeny i serwery.

Domeny pierwszego poziomu (Top Level Domains)

com - Organizacje komercyjne, takie jak np. IBM (ibm.com), Sun Microsystems (sun.com), czy Inter-Design (interdesign.com.pl) edu - Organizacje oświatowe, takie jak Uniwersytet Purdue (purdue.edu), czy Uniwersytet Warszawski (uw.edu.pl)

gov - Organizacje rządowe, takie jak NASA (nasa.gov), czy National Science Foundation (nsf.gov)

mil- Organizacje wojskowe, takie jak Armia Amerykańska (army.mil), czy Amerykańska Marynarka Wojenna (navy.mil)

net- Organizacje tworzące sieci, takie jak NSFNET (nsf.net) org - Organizacje niekomercyjne, takie jak Electronic Frontier Foundation (eff.org), czy Polska Akcja Humanitarna (pah.org.pl)


int - Organizacje międzynarodowe, takie jak NATO (nato.int) pl, se, uk - przykładowe domeny narodowe

Delegacja- sposób decentralizacji systemu żarz ądzania nazwami domen; organizacja zarządzająca domeną mo że j ą podzielić na subdomeny i przydzielić (delegować) zarządzanie wybraną subdomen ą innej organizacj i.


0x08 graphic
zarządzane przez

Network Information Center

zarządzane przez uniwersytet Berkeley


Serwer nazw- program, zapamiętujący informacje o przestrzeni nazw

domeny.

Strefa- informacje o delegacjach danej domeny plus ta część domeny,

która nie została delegowana gdzie indziej.

Serwery nazw zarządzaj ą stref ami, a nie domenami.


0x01 graphic

com

es

Strefa cs.berkeley.edu

Strefa me.berkeley.edu

Domena berkeley.edu

org


Serwery nazw: podstawowe (ang. primary masters) i serwery drugorzędne (ang. secondary masters).

Rozwiązywanie nazw

Serwery nazw przekazuj ą dane o strefach, dla których maj ą uprawnienia. ale mogą te ż przekazywać dane o strefach, dla których nie maj ą uprawnień.


zapytanie o adres www.interdesign.com.pl

serwer nazw



serwer nazw

J \

CO O

l Ł

J CD

i O

i Q.

0 d

CD D)

c ta

CO 03

N .E

odniesienie do serwera nazw .pl

zapytanie o adres www.interdesign.com.pl

odniesienie do serwera nazw com.pl

zapytanie o adres www.interdesign.com.pl

odniesienie do serwera nazw interdesign.com.pl

zapytanie o adres www.interdesign.com.pl

adres www.interdesign.com.pl

^[ serwer nazw

serwer nazw com.pl

serwer nazw ''interdesign.com.pl

0x01 graphic

globema interdesign atm


klient

Źródła:

1. "DNS i BIND" Paul Albitz i Cricket Liu, 0'Reilly & Associates

Protokół DHCP

DHCP - standard opracowany przez organizacj ę IETF (Internet Engineering Task Force) , przeznaczony do dynamicznego przydzielania adresów IP wielu stacjom roboczym, znajdującym siew sieci. Wykorzystuje model typu klient/serwer, w którym serwer DHCP zajmuje się centralnym zarządzaniem adresami używanymi w sieci. Adres jest przydzielany klientowi na określony w serwerze czas, zwany dzierżawą.

Proces dzierżawy DHCP w Windows 2000


Żądanie dzierżawy IP

Oferta dzierżawy IP

0x01 graphic

wybór dzierżawy IP


Klient DHCP

Zatwierdzenie dzierżawy IP

Serwer DHCP


Źródła:

http://www.microsoft.com/poland/windows2000/win2000prof

Wirtualna Sieć Prywatna

Wirtalna sieć prywatna (ang. Yirtual Private Network, VPN) -technologia pozwalająca na łączenie lokalnych sieci prywatnych w jedną sieć za pomocą sieci publicznej, np. Internetu. Jest ona próbą połączenia zalet sieci publicznych (niskich kosztów i powszechnej dostępności) z niektórymi zaletami sieci prywatnych (bezpieczeństwo). Do stworzenia VPN konieczny jest odpowiedni zestaw sprzętu i oprogramowania. Fizycznie dane sąprzesyłane za pomoc ąogólnodost ępnej infrastruktury, ale z punktu widzenia użytkownika korzystanie z VPN przypomina korzystanie z dedykowanego łącza prywatnego.

Oddział 2 j


0x01 graphic


Tunelowanie IP w IP - mechanizm zapewniaj ący bezpieczeństwo przesyłanych danych: cały wysyłany datagram jest szyfrowany i wynik jest umieszczany (kapsułkowany) w nowym datagramie, który jest wysyłany do adresata.

Nad = X Odb = Y

Oryginalne (nieza

szyfrowane) dane

Szyfrowanie

i

Zaszyfrowana wersja oryginalnego datagramu


Nad = R1 Odb = R2

Zakapsulkowany w IP zaszyfrowany datagram


Technologie VPN:

Źródła:

1. "Internet Firewalls. Tworzenie zapór ogniowych" E.D.Zwicky, S.Cooper,


D.B.Chapman, Wydawnictwo RM, Warszawa 2001

  1. "Sieci komputerowe i intersieci", D. E. Comer, Wydawnictwa Naukowo-Techniczne,
    Warszawa 2003

  2. "Sieć jak z gumy", Maciej Koziński, PCKurier 20/2002

  3. "VPN na miarę", Maciej Koziński, PCKurier 12/2002

Łącza cyfrowe

ISDN (ang. Integrated Services Digital Network) - sieć cyfrowa z integracją usług, zapewnia u żytkownikom w ramach konwencjonalnego okablowania łącza lokalnego zarówno możliwość przekazywania głosu, jak i danych, używając do tego samego miedzianego kabla, co analogowe systemy telefoniczne. Oferuje trzy rozłączne kanały cyfrowe oznaczane jako B, B i D (w skrócie 2B+D) . Kanały danych B pracują z szybko ścią 64 Kb/s każdy, kanał sterujący D działa z szybkością 16 Kb/s.

DSL (ang. Digital Subscriber Linę) - cyfrowe łącze abonenckie, należy do całej rodziny usług określanych jako xDSL.

ADSL (ang. Asymmetric Digital Subscriber Linę) - łącze asymetryczne, zapewnia wysyłanie i odbieranie danych z dużą szybko ścią, ale szybkości te nie są jednakowe. Technika ta optymalizuje łącze lokalne asymetrycznie, rezerwując większą przepustowe ść dla strumienia wejściowego (dane z napływające z Internetu), niż dla strumienia wyjściowego (dane wychodzące od użytkownika).

ADSL jest techniką adaptacyjną- urno żliwia dopasowanie sposobu przesyłania danych do możliwości danego łącza lokalnego. Modemy, znajdujące się na końcach łącza (u abonenta i w centrali), po włączeniu próbkuj ą ł ącze, aby określić jego charakterystykę (czyli możliwości przesyłania sygnału) i na tej podstawie uzgadniają optymalne dla tego przypadku parametry komunikacji. DMT (ang. Discrete Multi Tonę modulation) - metoda dyskretnej modulacji wielotonowej, stosowana w ADSL.

SDSL (ang. Symmetric Digital Subscriber Linę) - symetryczne łącze abonenckie, zapewnia identyczną przepustowe ść w obu kierunkach. HDSL (ang. High-Rate Digital Subscriber Linę) - cyfrowe łącze abonenckie do szybkiej transmisji danych zapewnia w obu kierunkach przepustowość 1.544 Mb/s.

Modem kablowy - modem u żywany do przekazywania danych cyfrowych przez

telewizję kablow ą.

HFC (ang. Hybrid Fiber Coax) - technika komunikacji dwustronnej w

telewizji kablowej, system mieszany oparty na światłowodzie i kablu

koncentrycznym.

SONET (ang. Synchronous Optical Network) - zdefiniowany w USA zestaw standardów do transmisji cyfrowej siecią światłowodową. W Europie odpowiednikiem tego standardu jest standard SDH (ang. Synchronous Digital Hierarchy).

Standardowe przepustowości sieci telekomunikacyjnych: standard optyczny przybliżona przepustowość

OC-1 ok. 51 Mb/s

OC-3 ok. 155 Mb/s

OC-12 ok. 622 Mb/s

OC-24 ok. 1.2 Gb/s

OC-48 ok. 2.4 Gb/s

OC-192 ok. 9.5 Gb/s

Ramka SONET w sieci OC-1


ATM (ang. Asynchronous Transfer Modę) - technika opracowana przez firmy telekomunikacyjne, przystosowana do przenoszenia głosu, dźwięku i danych jedną sieci ą, zaprojektowana do obsługi sieci LAN i WAN

Komórka - pakiet przesyłania danych w sieci ATM, o stałej długo ści 53 bajty (5 bajtów nagłówka i 48 bajtów danych)

Sterowanie przepływem

VPI (pierwsze 4

bity)

VPI (ostatnie 4 bity)

VCI (pierwsze 4

bity)

VCI (środkowe 8 bitów)

VCI (ostanie 4 bity)

Typ zawartości

PRIO

CRC

48 bajtów danych

CRC- suma kontrolna, pozwalaj ącą na stwierdzenie, czy komórka nie

została uszkodzona w czasie transmisji

PRIO - okre ślą, czy pakiet może być porzucony w razie przepełnienia

sieci

Kanał wirtualny VC (ang. Yirtual Channel) - pół ączenie w sieci ATM,

zwany inaczej obwodem wirtulanym VC (ang. Yirtual Circuit)

VPI (ang. Yirtual Path Identifier) - 8-bitowy identyfikator ścieżki

wirtualnej, określa ścieżkę, którą VC biegnie przez sieć

VCI (ang. Yirtual Channel Identifier) - 16-bitowy identyfikator kanału

wirtualnego, określa pojedynczy VC w ramach ścieżki

Przełącznik ATM - elektroniczne urz ądzenie sieciowe, podstawowy składnik sieci ATM, ma wiele fizycznych punktów połączenia (portów).

P rzełączn

k ATM

Tablica przekazywania- tablica znajduj ąca siew przeł ączniku, określająca dalszą dróg ę pakietu dla połączenia o danym numerze YPI/YCI; przełącznik zmienia w komórce starąwartość YPI/YCI na nową, ten proces nazywa się przełączaniem etykiet


Sieć ATM pozwala na zrealizowanie:

Źródła:

1. "Sieci komputerowe i intersieci", D. E. Comer, Wydawnictwa Naukowo Techniczne, Warszawa 2003

3



Wyszukiwarka

Podobne podstrony:
budowa uczelnianej sieci komputerowej, Pomoce naukowe, studia, informatyka
architektura sieci komputerowych, Pomoce naukowe, studia, informatyka
lokalne sieci komputerowe, Pomoce naukowe, studia, informatyka
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
sieci ATM, Pomoce naukowe, studia, informatyka
sieci bezprzewodowe, Pomoce naukowe, studia, informatyka
interfejsy komputerowe, Pomoce naukowe, studia, informatyka
testowanie sieci LAN, Pomoce naukowe, studia, informatyka
kompendium sieci LAN, Pomoce naukowe, studia, informatyka
piractwo komputerowe, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.1, Pomoce naukowe, studia, informatyka
jak wykorzystywane są komputery w firmie, Pomoce naukowe, studia, informatyka
komputery apple macintosh, Pomoce naukowe, studia, informatyka
ochrona sieci lokalnej za pomocą zapory sieciowej, Pomoce naukowe, studia, informatyka
projekt wdrożenia komputerowego wspomagania zarządzania, Pomoce naukowe, studia, informatyka
sieciowe systemy operacyjne sieci lokalnych i rozległych, Pomoce naukowe, studia, informatyka
hakerzy jako subkultura, Pomoce naukowe, studia, informatyka

więcej podobnych podstron