SIECI KOPMPUTEROWE
SIECI KOPMPUTEROWE
I TECHNOLOGIE INTERNETOWE
I TECHNOLOGIE INTERNETOWE
(
(SKiTI
SKiTI)
)
Wykład 6
Wykład 6
©
SKiTI 2012
Wykład 6
Wykład 6
Model TCP/IP
Model TCP/IP –
– protokoły warstwy aplikacji
protokoły warstwy aplikacji
1
Politechnika Gda
ń
ska
Wydział Elektrotechniki i Automatyki
Kierunek: Automatyka i Robotyka
Studia stacjonarne I stopnia: rok I, semestr II
Opracowanie:
dr inż. Tomasz Rutkowski
Katedra Inżynierii Systemów Sterowania
Plan Wykładu
Plan Wykładu
1.
1.
Modele ISO/OSI i TCP/IP
Modele ISO/OSI i TCP/IP -- przypomnienie
przypomnienie
2.
2.
Warstwa aplikacji modelu TCP/IP
Warstwa aplikacji modelu TCP/IP
©
SKiTI 2012
2
3.
3.
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
4.
4.
Technologia Klient
Technologia Klient--Serwer, obwody wirtualne
Serwer, obwody wirtualne
5.
5.
Wybrane protokoły warstwy aplikacji
Wybrane protokoły warstwy aplikacji
Porównanie modeli ISO/OSI i TCP/IP
Porównanie modeli ISO/OSI i TCP/IP
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
DNS
DNS
SNMP
SNMP
Telnet, SHH,
Telnet, SHH,
FTP, SFTP,
FTP, SFTP,
SMTP, POP,
SMTP, POP,
IMAP, HTTP,
IMAP, HTTP,
SHTTP
SHTTP
Warstwa prezentacji
Warstwa prezentacji
Model ISO/OSI
Model TCP/IP
Przykładowe protokoły
©
SKiTI 2012
3
SHTTP
SHTTP
Warstwa sesji
Warstwa sesji
Warstwa
Warstwa
transportowa
transportowa
Warstwa
Warstwa
transportowa
transportowa
UDP
UDP
TCP
TCP
Warstwa sieciowa
Warstwa sieciowa
Warstwa Internetu
Warstwa Internetu
IP
IP
ICMP
ICMP
Warstwa ł
ą
cza
Warstwa ł
ą
cza
danych
danych
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
ARP,
ARP,
RARP
RARP
PPP
PPP
SLIP
SLIP
...
...
Warstwa fizyczna
Warstwa fizyczna
IEEE 802.3
IEEE 802.3
Porównanie modeli ISO/OSI i TCP/IP
Porównanie modeli ISO/OSI i TCP/IP
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
Warstwa prezentacji
Warstwa prezentacji
Model ISO/OSI
Model TCP/IP
Protokoły modelu
TCP/IP to standardy, na
których oparty jest
Internet.
©
SKiTI 2012
4
Warstwa sesji
Warstwa sesji
Warstwa
Warstwa
transportowa
transportowa
Warstwa
Warstwa
transportowa
transportowa
Warstwa sieciowa
Warstwa sieciowa
Warstwa Internetu
Warstwa Internetu
Warstwa ł
ą
cza
Warstwa ł
ą
cza
danych
danych
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
Warstwa fizyczna
Warstwa fizyczna
Sieci komputerowe
zazwyczaj nie s
ą
budowane w oparciu o
protokoły modelu
ISO/OSI, cho
ć
wykorzystuje si
ę
go
jako swego rodzaju
przewodnik.
Warstwa dost
ę
pu do sieci
Warstwa dost
ę
pu do sieci
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
Zapewnia „fizyczn
ą
” transmisj
ę
Zapewnia „fizyczn
ą
” transmisj
ę
danych pomi
ę
dzy w
ę
złami sieci,
danych pomi
ę
dzy w
ę
złami sieci,
definiuje interfejsy sieciowe i i medium
definiuje interfejsy sieciowe i i medium
transmisji
transmisji
Zapewnia niezawodno
ść
ł
ą
cza
Zapewnia niezawodno
ść
ł
ą
cza
danych, definiuje mechanizmy kontroli
danych, definiuje mechanizmy kontroli
©
SKiTI 2012
5
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
danych, definiuje mechanizmy kontroli
danych, definiuje mechanizmy kontroli
bł
ę
dów w przesyłanych ramkach lub
bł
ę
dów w przesyłanych ramkach lub
pakietach
pakietach -- CRC
CRC
W modelu TCP/IP nie ma okre
ś
lonych
W modelu TCP/IP nie ma okre
ś
lonych
standardowych protokołów na
standardowych protokołów na
poziomie warstwy dost
ę
pu do sieci
poziomie warstwy dost
ę
pu do sieci
Ich wybór zale
ż
y od przeznaczenia i
Ich wybór zale
ż
y od przeznaczenia i
wymaga
ń
stawianych sieci
wymaga
ń
stawianych sieci
Warstwa dost
ę
pu do sieci
Warstwa dost
ę
pu do sieci
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
Przykładowe protokoły dost
ę
pu
Przykładowe protokoły dost
ę
pu
do sieci:
do sieci:
Token Ring (IEEE 802.5)
Token Ring (IEEE 802.5)
FDDI (ANSI X3T9.5)
FDDI (ANSI X3T9.5)
10 Mb Ethernet (IEEE 802.3)
10 Mb Ethernet (IEEE 802.3)
©
SKiTI 2012
6
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
10 Mb Ethernet (IEEE 802.3)
10 Mb Ethernet (IEEE 802.3)
1 Gb Ethernet (IEEE 802.3z)
1 Gb Ethernet (IEEE 802.3z)
Wireless LAN (IEEE 802.11)
Wireless LAN (IEEE 802.11)
modem przewodowy (IEEE 802.14)
modem przewodowy (IEEE 802.14)
Warstwa Internetu
Warstwa Internetu
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
Najwa
ż
niejsz
ą
cz
ęś
ci
ą
tej warstwy
Najwa
ż
niejsz
ą
cz
ęś
ci
ą
tej warstwy
jest protokół transportowy IP
jest protokół transportowy IP
IP zapewnia wybór trasy poruszania
IP zapewnia wybór trasy poruszania
si
ę
danych, w postaci
si
ę
danych, w postaci datagramów
datagramów,
,
pomi
ę
dzy komputerami w sieci
pomi
ę
dzy komputerami w sieci
©
SKiTI 2012
7
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
W razie konieczno
ś
ci IP zapewnia
W razie konieczno
ś
ci IP zapewnia
fragmentacj
ę
i defragmentacj
ę
fragmentacj
ę
i defragmentacj
ę
„przenoszonych” w sieci danych
„przenoszonych” w sieci danych
IP jest protokołem
IP jest protokołem bezpol
ą
czeniowym
bezpol
ą
czeniowym
i niepewnym (funkcje te pełni
ą
i niepewnym (funkcje te pełni
ą
protokoły warstw wy
ż
szych)
protokoły warstw wy
ż
szych)
IP korzysta z 32
IP korzysta z 32--bitowych adresów
bitowych adresów
identyfikuj
ą
cych sieci i w
ę
zły
identyfikuj
ą
cych sieci i w
ę
zły
Warstwa Internetu
Warstwa Internetu
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
Inny wa
ż
ny protokół tej warstwy to
Inny wa
ż
ny protokół tej warstwy to
protokół kontrolny Internetu ICMP
protokół kontrolny Internetu ICMP
ICMP transportowany jest wewn
ą
trz
ICMP transportowany jest wewn
ą
trz
datagramów
datagramów IP
IP
Funkcj
ą
ICMP jest obsługa i
Funkcj
ą
ICMP jest obsługa i
©
SKiTI 2012
8
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
Funkcj
ą
ICMP jest obsługa i
Funkcj
ą
ICMP jest obsługa i
wykrywanie awarii podczas pracy IP
wykrywanie awarii podczas pracy IP
Warstwa transportowa
Warstwa transportowa
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
Protokoły pracuj
ą
ce w tej warstwie
Protokoły pracuj
ą
ce w tej warstwie
(TCP i UDP) zapewniaj
ą
dostarczenie
(TCP i UDP) zapewniaj
ą
dostarczenie
i rozdzielenie danych,
i rozdzielenie danych,
przychodz
ą
cych z warstwy internetu,
przychodz
ą
cych z warstwy internetu,
do konkretnych procesów (aplikacji) w
do konkretnych procesów (aplikacji) w
po
żą
danej formie
po
żą
danej formie
©
SKiTI 2012
9
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
po
żą
danej formie
po
żą
danej formie
Protokół kontroli transmisji TCP jest
Protokół kontroli transmisji TCP jest
protokołem
protokołem bezpiecznym
bezpiecznym i
i
poł
ą
czeniowym
poł
ą
czeniowym działaj
ą
cym na
działaj
ą
cym na
strumieniach bajtów
strumieniach bajtów –
– sprawdza czy
sprawdza czy
dane zostały dostarczone przez sie
ć
dane zostały dostarczone przez sie
ć
poprawnie i w okre
ś
lonej kolejno
ś
ci
poprawnie i w okre
ś
lonej kolejno
ś
ci
Warstwa transportowa
Warstwa transportowa
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
Protokół pakietów u
ż
ytkownika UDP
Protokół pakietów u
ż
ytkownika UDP
wykonuje usług
ę
wykonuje usług
ę
bezpoł
ą
czeniowego
bezpoł
ą
czeniowego
dostarczania datagramów
dostarczania datagramów
Aplikacje wykorzystuj
ą
ce UDP
Aplikacje wykorzystuj
ą
ce UDP
powinny by
ć
wyposa
ż
one we własne
powinny by
ć
wyposa
ż
one we własne
mechanizmy weryfikacji i retransmisji
mechanizmy weryfikacji i retransmisji
©
SKiTI 2012
10
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
mechanizmy weryfikacji i retransmisji
mechanizmy weryfikacji i retransmisji
danych
danych
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
Model TCP/IP
„Najwa
ż
niejsza” z punktu widzenia
„Najwa
ż
niejsza” z punktu widzenia
u
ż
ytkownika
u
ż
ytkownika
zapewnia komunikacje z warstw
ą
zapewnia komunikacje z warstw
ą
transportow
ą
w formie
transportow
ą
w formie
„zrozumiałej” dla aplikacji
„zrozumiałej” dla aplikacji
komunikuj
ą
cych si
ę
z człowiekiem
komunikuj
ą
cych si
ę
z człowiekiem
©
SKiTI 2012
11
Warstwa
Warstwa
transportowa
transportowa
Warstwa Internetu
Warstwa Internetu
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
komunikuj
ą
cych si
ę
z człowiekiem
komunikuj
ą
cych si
ę
z człowiekiem
Zawiera w sobie ró
ż
ne procesy
Zawiera w sobie ró
ż
ne procesy
(usługi, protokoły)
(usługi, protokoły)
Architektura TCP/IP w warstwie
Architektura TCP/IP w warstwie
aplikacyjnej jest niezale
ż
na od
aplikacyjnej jest niezale
ż
na od
platformy sprz
ę
towej i wykorzystuje
platformy sprz
ę
towej i wykorzystuje
głównie technologi
ę
głównie technologi
ę
klient
klient--serwer
serwer
Proces enkapsulacji danych
Proces enkapsulacji danych
Je
ż
eli komputer (Host A) chce wysła
ć
dane
Je
ż
eli komputer (Host A) chce wysła
ć
dane
do innego komputera (Host B), dane najpierw
do innego komputera (Host B), dane najpierw
musz
ą
by
ć
spakowane w procesie
musz
ą
by
ć
spakowane w procesie
nazywanym
nazywanym enkapsulacj
ą
enkapsulacj
ą
©
SKiTI 2012
12
Enkapsulacja
Enkapsulacja przed wysłaniem do
przed wysłaniem do sieci
sieci
danych
danych otacza
otacza je koniecznymi
je koniecznymi informacjami
informacjami
na temat
na temat protokołu/
protokołu/protokołow
protokołow (w
(w miar
ę
miar
ę
przemieszczania si
ę
danych mi
ę
dzy
przemieszczania si
ę
danych mi
ę
dzy
kolejnymi warstwami modeli ISO/OSI czy
kolejnymi warstwami modeli ISO/OSI czy
TCP/IP)
TCP/IP)
Proces enkapsulacji danych
Proces enkapsulacji danych
Dane
Dane
Warstwa aplikacji
Warstwa aplikacji
Nagłówek
Nagłówek
Dane
Dane
WYSYŁANIE
ODBIERANIE
©
SKiTI 2012
13
Warstwa
Warstwa
transportowa
transportowa
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Dane
Dane
Warstwa Internetu
Warstwa Internetu
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Dane
Dane
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Nagłówek
Dane
Dane
Proces transmisji pliku za pomoc
ą
protokołu FTP
Proces transmisji pliku za pomoc
ą
protokołu FTP
Host A
Host A
Plik.MP3
Plik.MP3
Warstwa aplikacji
Warstwa aplikacji
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
©
SKiTI 2012
14
Warstwa
Warstwa
transportowa
transportowa
Nagłówek
Nagłówek
TCP
TCP
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
Warstwa Internetu
Warstwa Internetu
Nagłówek
Nagłówek
IP
IP
Nagłówek
Nagłówek
TCP
TCP
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
Nagłówek
Nagłówek
Ethernet
Ethernet
Nagłówek
Nagłówek
IP
IP
Nagłówek
Nagłówek
TCP
TCP
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
Proces odbierania pliku za pomoc
ą
protokołu FTP
Proces odbierania pliku za pomoc
ą
protokołu FTP
Host B
Host B
Plik.MP3
Plik.MP3
Warstwa aplikacji
Warstwa aplikacji
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
©
SKiTI 2012
15
Warstwa
Warstwa
transportowa
transportowa
Nagłówek
Nagłówek
TCP
TCP
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
Warstwa Internetu
Warstwa Internetu
Nagłówek
Nagłówek
IP
IP
Nagłówek
Nagłówek
TCP
TCP
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
Nagłówek
Nagłówek
Ethernet
Ethernet
Nagłówek
Nagłówek
IP
IP
Nagłówek
Nagłówek
TCP
TCP
Nagłówek
Nagłówek
FTP
FTP
Plik.MP3
Plik.MP3
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
Protokół:
Protokół:
Jest to
ś
ci
ś
le zdefiniowany standard wymiany
Jest to
ś
ci
ś
le zdefiniowany standard wymiany
informacji (np. Telnet, FTP, HTTP ...)
informacji (np. Telnet, FTP, HTTP ...)
Port:
Port:
©
SKiTI 2012
Port:
Port:
Identyfikacja przynale
ż
no
ś
ci transmisji do
Identyfikacja przynale
ż
no
ś
ci transmisji do
konkretnego procesu odbywa si
ę
na podstawie
konkretnego procesu odbywa si
ę
na podstawie
portu
portu
Numer portu jest liczb
ą
16
Numer portu jest liczb
ą
16--bitow
ą
zwi
ą
zan
ą
z
bitow
ą
zwi
ą
zan
ą
z
procesem komunikuj
ą
cym si
ę
w sieci
procesem komunikuj
ą
cym si
ę
w sieci
(od 0 do 65535)
(od 0 do 65535)
16
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
Gniazdo:
Gniazdo:
Poł
ą
czenie numeru IP komputera i portu na którym odbywa si
ę
Poł
ą
czenie numeru IP komputera i portu na którym odbywa si
ę
komunikacja.
komunikacja.
Gniazda s
ą
tworzone zarówno na komputerze nadaj
ą
cym i
Gniazda s
ą
tworzone zarówno na komputerze nadaj
ą
cym i
odbieraj
ą
cym, definiuj
ą
one jednoznacznie transmisj
ę
w danej
odbieraj
ą
cym, definiuj
ą
one jednoznacznie transmisj
ę
w danej
chwili w Internecie
chwili w Internecie
©
SKiTI 2012
chwili w Internecie
chwili w Internecie
Zakres portów od 0 do 1024 (zakres portów niskich) jest
Zakres portów od 0 do 1024 (zakres portów niskich) jest
zarezerwowany dla tzw.
zarezerwowany dla tzw. dobrze znanych portów
dobrze znanych portów
192.168.1.100
192.168.1.100
:80
:80
::
192.168.1.177
192.168.1.177
:499
:499
Host A
Host A
Host B
Host B
IP Komputera
IP Komputera
Nr
Nr
IP Komputera
IP Komputera
Nr
Nr
Nadaj
ą
cego
Nadaj
ą
cego
Portu
Portu
Odbieraj
ą
cego
Odbieraj
ą
cego
Portu
Portu
.1
.1
17
Protokół, Port, Gniazdo
Protokół, Port, Gniazdo
Numery wybranych, dobrze znanych portów:
Numery wybranych, dobrze znanych portów:
Nr portu
Nr portu
Protokół
Protokół
21
21
FTP
FTP ((ang. File Transfer Protocol
ang. File Transfer Protocol))
©
SKiTI 2012
18
22
22
SSH
SSH ((ang. Secure Shell Login
ang. Secure Shell Login))
23
23
Telnet
Telnet ((ang. Network Terminal Protocol)
ang. Network Terminal Protocol)
25
25
SMTP
SMTP ((ang. Simple Mail Transfer Protocol
ang. Simple Mail Transfer Protocol))
69
69
TFTP
TFTP ((ang. Trivial File Transfer Protocol
ang. Trivial File Transfer Protocol))
80
80
HTTP
HTTP ((ang. HyperText Transfer Protocol
ang. HyperText Transfer Protocol))
6667
6667
IRC
IRC ((ang. Internet Relay Chat
ang. Internet Relay Chat))
Technologie …
Technologie …
O obwodach wirtualnych…
O obwodach wirtualnych…
©
SKiTI 2012
O obwodach wirtualnych…
O obwodach wirtualnych…
19
Obwody wirtualne
Obwody wirtualne
Obwód wirtualny (
Obwód wirtualny (ang. Virtual Circuit
ang. Virtual Circuit) to obwód
) to obwód
logiczny utworzony dla zapewnienia
logiczny utworzony dla zapewnienia
niezawodnej komunikacji mi
ę
dzy dwoma
niezawodnej komunikacji mi
ę
dzy dwoma
urz
ą
dzeniami, komputerami podł
ą
czonymi w
urz
ą
dzeniami, komputerami podł
ą
czonymi w
sieci
sieci
©
SKiTI 2012
sieci
sieci
Rozró
ż
nia si
ę
dwa typy obwodów wirtualnych:
Rozró
ż
nia si
ę
dwa typy obwodów wirtualnych:
Komutowane (przeł
ą
czane) obwody wirtualne SVC
Komutowane (przeł
ą
czane) obwody wirtualne SVC
((ang. Switched Virtual Circuits
ang. Switched Virtual Circuits))
Stałe obwody wirtualne PVC
Stałe obwody wirtualne PVC
((ang. Permanent Virtual Circuit
ang. Permanent Virtual Circuit))
20
Obwody wirtualne
Obwody wirtualne
Stałe obwody wirtualne (PVC)
Stałe obwody wirtualne (PVC)
S
ą
tworzone statycznie podczas konfiguracji i
S
ą
tworzone statycznie podczas konfiguracji i
zapewniaj
ą
,
ż
e dane przesyłane pomi
ę
dzy
zapewniaj
ą
,
ż
e dane przesyłane pomi
ę
dzy
dwoma punktami sieci (komputerami w sieci)
dwoma punktami sieci (komputerami w sieci)
©
SKiTI 2012
dwoma punktami sieci (komputerami w sieci)
dwoma punktami sieci (komputerami w sieci)
b
ę
d
ą
zawsze pod
ąż
a
ć
t
ą
sam
ą
ś
cie
ż
k
ą
b
ę
d
ą
zawsze pod
ąż
a
ć
t
ą
sam
ą
ś
cie
ż
k
ą
Zestawiane w sytuacjach gdy transmisja
Zestawiane w sytuacjach gdy transmisja
pomi
ę
dzy punktami sieci jest „stała”
pomi
ę
dzy punktami sieci jest „stała”
21
Obwody wirtualne
Obwody wirtualne
Komutowane obwody wirtualne (SVC)
Komutowane obwody wirtualne (SVC)
S
ą
zestawiane dynamicznie na
żą
danie oraz
S
ą
zestawiane dynamicznie na
żą
danie oraz
rozł
ą
czane po zako
ń
czeniu transmisji
rozł
ą
czane po zako
ń
czeniu transmisji
Komunikacja składa si
ę
z trzech faz:
Komunikacja składa si
ę
z trzech faz:
1.
1.
Zestawienie obwodu
Zestawienie obwodu
©
SKiTI 2012
1.
1.
Zestawienie obwodu
Zestawienie obwodu
2.
2.
Transmisja danych
Transmisja danych
3.
3.
Rozł
ą
czanie obwodu
Rozł
ą
czanie obwodu
Zestawiane w sytuacjach, gdy transmisja danych
Zestawiane w sytuacjach, gdy transmisja danych
mi
ę
dzy dwoma punktami odbywa si
ę
mi
ę
dzy dwoma punktami odbywa si
ę
sporadycznie
sporadycznie
Potencjalnie zestawiane obwody mog
ą
omija
ć
Potencjalnie zestawiane obwody mog
ą
omija
ć
miejsca awarii sieci, mo
ż
e si
ę
jednak zmienia
ć
miejsca awarii sieci, mo
ż
e si
ę
jednak zmienia
ć
wydajno
ść
poł
ą
czenia (za ka
ż
dym razem „inne”)
wydajno
ść
poł
ą
czenia (za ka
ż
dym razem „inne”)
22
Technologie …
Technologie …
„Wybrane technologie
„Wybrane technologie
©
SKiTI 2012
„Wybrane technologie
„Wybrane technologie
warstwy aplikacji”
warstwy aplikacji”
23
Technologia Klient
Technologia Klient--Serwer
Serwer
W celu komunikowania si
ę
w sieci
W celu komunikowania si
ę
w sieci
potrzebne jest poł
ą
czenie pomi
ę
dzy
potrzebne jest poł
ą
czenie pomi
ę
dzy
dwoma „rozmawiaj
ą
cymi” ze sob
ą
dwoma „rozmawiaj
ą
cymi” ze sob
ą
usługami (programami), komputerami
usługami (programami), komputerami
©
SKiTI 2012
usługami (programami), komputerami
usługami (programami), komputerami
Model Klient
Model Klient--Serwer dzieli usługi
Serwer dzieli usługi
(programy), komputery na dwie kategorie:
(programy), komputery na dwie kategorie:
Klient
Klient
Serwer
Serwer
24
Technologia Klient
Technologia Klient--Serwer
Serwer
Serwer
Serwer
To program (proces, aplikacja, usługa) lub komputer (na
To program (proces, aplikacja, usługa) lub komputer (na
którym jest uruchomiony ten program)
ś
wiadcz
ą
cy usługi
którym jest uruchomiony ten program)
ś
wiadcz
ą
cy usługi
na rzecz innych programów (znajduj
ą
cych si
ę
zazwyczaj
na rzecz innych programów (znajduj
ą
cych si
ę
zazwyczaj
na innych komputerach poł
ą
czonych w sie
ć
)
na innych komputerach poł
ą
czonych w sie
ć
)
©
SKiTI 2012
na innych komputerach poł
ą
czonych w sie
ć
)
na innych komputerach poł
ą
czonych w sie
ć
)
Serwer udost
ę
pniania okre
ś
lone zasoby, usługi innym
Serwer udost
ę
pniania okre
ś
lone zasoby, usługi innym
programom, komputerom lub po
ś
redniczy w
programom, komputerom lub po
ś
redniczy w
przekazywaniu danych mi
ę
dzy tymi programami,
przekazywaniu danych mi
ę
dzy tymi programami,
komputerami
komputerami
Przykłady serwerów:
Przykłady serwerów:
serwer WWW
serwer WWW
serwer aplikacji
serwer aplikacji
serwer baz danych
serwer baz danych
25
Technologia Klient
Technologia Klient--Serwer
Serwer
Klient
Klient
To program lub komputer (na którym ten
To program lub komputer (na którym ten
program jest uruchomiony) korzystaj
ą
cy z
program jest uruchomiony) korzystaj
ą
cy z
usług dostarczanych przez serwer
usług dostarczanych przez serwer
©
SKiTI 2012
usług dostarczanych przez serwer
usług dostarczanych przez serwer
Przykłady klientów:
Przykłady klientów:
przegl
ą
darka internetowa
przegl
ą
darka internetowa
programy pozwalaj
ą
ce zdalnie korzysta
ć
z
programy pozwalaj
ą
ce zdalnie korzysta
ć
z
zasobów innych komputerów (np. telnet)
zasobów innych komputerów (np. telnet)
26
Technologia Klient
Technologia Klient--Serwer
Serwer
SERWER
KLIENT 1
KLIENT N
©
SKiTI 2012
27
Cechy Serwera
Cechy Serwera
Cechy Klienta
Cechy Klienta
Pasywny
Pasywny
Aktywny
Aktywny
Czeka na
Czeka na
żą
dania
żą
dania
od klientów
od klientów
Wysyła
Wysyła
żą
dania
żą
dania
do serwera
do serwera
W momencie otrzymania
W momencie otrzymania
żą
dania
żą
dania
,,
przetwarza je, a nast
ę
pnie wysyła
przetwarza je, a nast
ę
pnie wysyła
odpowied
ź
odpowied
ź
Oczekuje na
Oczekuje na
odpowied
ź
odpowied
ź
od serwera
od serwera
KLIENT N
Technologia P2P
Technologia P2P
P2P (
P2P (ang. peer
ang. peer--to
to--peer
peer))
P2P to model komunikacji pomi
ę
dzy dwoma punktami
P2P to model komunikacji pomi
ę
dzy dwoma punktami
(komputerami) w sieci, w którym obydwie strony maj
ą
(komputerami) w sieci, w którym obydwie strony maj
ą
zagwarantowane równorz
ę
dne prawa
zagwarantowane równorz
ę
dne prawa
W sieciach P2P, ka
ż
dy komputer znajduj
ą
cy si
ę
w sieci
W sieciach P2P, ka
ż
dy komputer znajduj
ą
cy si
ę
w sieci
©
SKiTI 2012
W sieciach P2P, ka
ż
dy komputer znajduj
ą
cy si
ę
w sieci
W sieciach P2P, ka
ż
dy komputer znajduj
ą
cy si
ę
w sieci
mo
ż
e jednocze
ś
nie pełni
ć
zarówno funkcj
ę
klienta, jak i
mo
ż
e jednocze
ś
nie pełni
ć
zarówno funkcj
ę
klienta, jak i
serwera
serwera
Mo
ż
na wyró
ż
ni
ć
dwa rodzaje sieci P2P:
Mo
ż
na wyró
ż
ni
ć
dwa rodzaje sieci P2P:
z centralnym serwerem/serwerami
z centralnym serwerem/serwerami
bez centralnego serwera
bez centralnego serwera
Sie
ć
P2P charakteryzuje si
ę
zmienn
ą
struktur
ą
, która
Sie
ć
P2P charakteryzuje si
ę
zmienn
ą
struktur
ą
, która
zmienia si
ę
w zale
ż
no
ś
ci od tego, jakie komputery s
ą
w
zmienia si
ę
w zale
ż
no
ś
ci od tego, jakie komputery s
ą
w
niej aktualnie zalogowane
niej aktualnie zalogowane
28
Technologia P2M
Technologia P2M
P2M
P2M (ang. Peer
(ang. Peer--to
to--mail)
mail)
P2M to model wymiany plików przy pomocy
P2M to model wymiany plików przy pomocy
poczty elektronicznej
poczty elektronicznej
udost
ę
pniane pliki wysyła si
ę
w postaci zał
ą
czników
udost
ę
pniane pliki wysyła si
ę
w postaci zał
ą
czników
©
SKiTI 2012
udost
ę
pniane pliki wysyła si
ę
w postaci zał
ą
czników
udost
ę
pniane pliki wysyła si
ę
w postaci zał
ą
czników
wiadomo
ś
ci e
wiadomo
ś
ci e--mail na konkretne konto pocztowe
mail na konkretne konto pocztowe
(na serwer poczty)
(na serwer poczty)
udost
ę
pnia si
ę
login i hasło (w postaci zaszyfrowanej)
udost
ę
pnia si
ę
login i hasło (w postaci zaszyfrowanej)
pliki pobiera si
ę
poprzez zalogowanie na podanym
pliki pobiera si
ę
poprzez zalogowanie na podanym
koncie i pobranie odpowiednich zał
ą
czników
koncie i pobranie odpowiednich zał
ą
czników
(klient poczty)
(klient poczty)
29
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
©
SKiTI 2012
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
30
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
Warstwa aplikacji
DNS
DNS
SNMP
SNMP
Telnet, SHH,
Telnet, SHH,
FTP, SFTP,
FTP, SFTP,
SMTP, POP,
SMTP, POP,
IMAP, HTTP,
IMAP, HTTP,
SHTTP
SHTTP
Warstwa prezentacji
Warstwa prezentacji
Model ISO/OSI
Model TCP/IP
Przykładowe protokoły
©
SKiTI 2012
31
SHTTP
SHTTP
Warstwa sesji
Warstwa sesji
Warstwa
Warstwa
transportowa
transportowa
Warstwa
Warstwa
transportowa
transportowa
UDP
UDP
TCP
TCP
Warstwa sieciowa
Warstwa sieciowa
Warstwa Internetu
Warstwa Internetu
IP
IP
ICMP
ICMP
Warstwa ł
ą
cza
Warstwa ł
ą
cza
danych
danych
Warstwa dost
ę
pu
Warstwa dost
ę
pu
do sieci
do sieci
ARP,
ARP,
RARP
RARP
PPP
PPP
SLIP
SLIP
...
...
Warstwa fizyczna
Warstwa fizyczna
IEEE 802.3
IEEE 802.3
Protokoły warstwy aplikacji
Protokoły warstwy aplikacji
Transfer plików:
Transfer plików: FTP, SFTP
FTP, SFTP
Poczta elektroniczna:
Poczta elektroniczna: SMPT, POP, IMAP
SMPT, POP, IMAP
Zamiana nazwy komputera na jego adres IP:
Zamiana nazwy komputera na jego adres IP: DNS
DNS
Bezpieczna transmisja zaszyfrowanych danych:
Bezpieczna transmisja zaszyfrowanych danych: SSL
SSL
Automatyczna konfiguracja parametrów sieciowych:
Automatyczna konfiguracja parametrów sieciowych: DHCP
DHCP
©
SKiTI 2012
Transfer plików:
Transfer plików: FTP, SFTP
FTP, SFTP
32
Zdalne logowanie:
Zdalne logowanie: Telnet, SSH
Telnet, SSH
Transfer stron WWW:
Transfer stron WWW: HTTP, s
HTTP, s--HTTP, HTTPS
HTTP, HTTPS
Zarz
ą
dzanie i monitorowanie urz
ą
dze
ń
sieciowych:
Zarz
ą
dzanie i monitorowanie urz
ą
dze
ń
sieciowych: SNMP
SNMP
Transmisja i odczytywanie listów z grup dyskusyjnych:
Transmisja i odczytywanie listów z grup dyskusyjnych: NNTP
NNTP
Chat:
Chat: IRC
IRC
Synchronizacja czasu:
Synchronizacja czasu: NTP
NTP
...
...
DNS
DNS
DNS (
DNS (ang. Domain Name System
ang. Domain Name System))
DNS to system (protokół i serwer)
ś
wiadcz
ą
cy usługi
DNS to system (protokół i serwer)
ś
wiadcz
ą
cy usługi
zamieniania (rozwi
ą
zywania) nazwy komputera na jego
zamieniania (rozwi
ą
zywania) nazwy komputera na jego
adres IP
adres IP
Jest jedn
ą
z najwa
ż
niejszych usług warstwy aplikacji
Jest jedn
ą
z najwa
ż
niejszych usług warstwy aplikacji
©
SKiTI 2012
Jest jedn
ą
z najwa
ż
niejszych usług warstwy aplikacji
Jest jedn
ą
z najwa
ż
niejszych usług warstwy aplikacji
(cz
ę
sto nie
ś
wiadomie wykorzystywan
ą
przez
(cz
ę
sto nie
ś
wiadomie wykorzystywan
ą
przez
u
ż
ytkowników Internetu)
u
ż
ytkowników Internetu)
Program który wysyła zapytania do serwerów DNS
Program który wysyła zapytania do serwerów DNS
nazywany jest resolwerm (
nazywany jest resolwerm (ang, resolver
ang, resolver))
Zapytania resolwera przesyłane s
ą
protokołem UDP
Zapytania resolwera przesyłane s
ą
protokołem UDP
(port 53) a odpowied
ź
z serwera DNA kierowana jest na
(port 53) a odpowied
ź
z serwera DNA kierowana jest na
port klienta z którego padło pytanie (zazwyczaj > 1024)
port klienta z którego padło pytanie (zazwyczaj > 1024)
33
DNS
DNS
Jak działa zamiana nazwy komputera na jego adres IP?
Jak działa zamiana nazwy komputera na jego adres IP?
(szukamy adresu IP hosta o nazwie
(szukamy adresu IP hosta o nazwie www.pg.gda.pl
www.pg.gda.pl))
1.
1.
Resolwer
Resolwer wysyła zapytanie do serwera DNS (
wysyła zapytanie do serwera DNS (oznaczmy go jako Serwer A
oznaczmy go jako Serwer A))
2.
2.
Serwer (A) ł
ą
czy si
ę
z jednym z głównych serwerów DNS i pyta o adres
Serwer (A) ł
ą
czy si
ę
z jednym z głównych serwerów DNS i pyta o adres
www.pg.gda.pl
www.pg.gda.pl
.
. Serwer główny nie ma informacji o zawarto
ś
ci domeny
Serwer główny nie ma informacji o zawarto
ś
ci domeny pl
pl,
,
wiec odpowiada list
ą
kliku serwerów posiadaj
ą
cych
wiec odpowiada list
ą
kliku serwerów posiadaj
ą
cych autoryzacj
ę
dla domeny
autoryzacj
ę
dla domeny
©
SKiTI 2012
wiec odpowiada list
ą
kliku serwerów posiadaj
ą
cych
wiec odpowiada list
ą
kliku serwerów posiadaj
ą
cych autoryzacj
ę
dla domeny
autoryzacj
ę
dla domeny
pl
pl
3.
3.
Serwer (A) wysyła zapytanie o adres
Serwer (A) wysyła zapytanie o adres
www.pg.gda.pl
www.pg.gda.pl
do jednego z serwerów
do jednego z serwerów
domeny
domeny pl
pl. Serwer nazw domeny
. Serwer nazw domeny pl
pl odpowiada, podaj
ą
c adresy serwerów
odpowiada, podaj
ą
c adresy serwerów
DNS domeny
DNS domeny gda.pl
gda.pl
4.
4.
Serwer (A) wysyła zapytanie o adres
Serwer (A) wysyła zapytanie o adres
www.pg.gda.pl
www.pg.gda.pl
do jednego z serwerów
do jednego z serwerów
domeny
domeny gda.pl
gda.pl. Serwer nazw domeny
. Serwer nazw domeny gda.pl
gda.pl odpowiada, podaj
ą
c adresy
odpowiada, podaj
ą
c adresy
serwerów DNS domeny
serwerów DNS domeny pg.gda.pl
pg.gda.pl
5.
5.
Serwer (A) wysyła zapytanie o adres
Serwer (A) wysyła zapytanie o adres
www.pg.gda.pl
www.pg.gda.pl
do jednego z serwerów
do jednego z serwerów
domeny
domeny pg.gda.pl
pg.gda.pl. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta
. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta
34
Główny Serwer DNS – jeden z 13 serwerów DNS dla Internetu, zawiera informacje
o adresach IP serwerów zarz
ą
dzaj
ą
cych domenami głównego poziomu
DNS
DNS
Niektóre z instytucji administruj
ą
ce DNS na
ś
wiecie:
Niektóre z instytucji administruj
ą
ce DNS na
ś
wiecie:
ICANN
ICANN--IANA
IANA -- nadzór ogólny nad nazewnictwem i struktur
ą
nadzór ogólny nad nazewnictwem i struktur
ą
domen najwy
ż
szego poziomu (TLD
domen najwy
ż
szego poziomu (TLD -- ang.
ang. Top Level
Top Level
Domains
Domains), np.:
), np.: .pl
.pl,, .gov
.gov,, .com
.com
VeriSign Global Registry Services
VeriSign Global Registry Services -- rejestracja i nadzór nad
rejestracja i nadzór nad
©
SKiTI 2012
VeriSign Global Registry Services
VeriSign Global Registry Services -- rejestracja i nadzór nad
rejestracja i nadzór nad
domenami:
domenami: .net
.net,
, .org
.org,
, .com
.com
Rz
ą
d USA
Rz
ą
d USA -- rejestracja i nadzór nad domenami
rejestracja i nadzór nad domenami -- .mil
.mil i
i .gov
.gov
NeuLevel
NeuLevel -- rejestracja i nadzór nad domen
ą
rejestracja i nadzór nad domen
ą
-- .biz
.biz
Afilias Limited
Afilias Limited -- rejestracja i nadzór nad domen
ą
rejestracja i nadzór nad domen
ą
-- .info
.info
EurID
EurID -- rejestracja i nadzór nad domen
ą
rejestracja i nadzór nad domen
ą
-- .eu
.eu
rz
ą
dy poszczególnych krajów: rejestracja i nadzór nad
rz
ą
dy poszczególnych krajów: rejestracja i nadzór nad
domenami "krajowymi", np.
domenami "krajowymi", np. .pl
.pl (zwykle rz
ą
dy poszczególnych
(zwykle rz
ą
dy poszczególnych
krajów przekazuj
ą
ten nadzór wyspecjalizowanym
krajów przekazuj
ą
ten nadzór wyspecjalizowanym
instytucjom)
instytucjom)
35
DNS
DNS
Niektóre z instytucji administruj
ą
cych DNS w Polsce:
Niektóre z instytucji administruj
ą
cych DNS w Polsce:
NASK
NASK -- nadzór nad domen
ą
nadzór nad domen
ą
.pl
.pl, oraz obsługa
, oraz obsługa
rejestrowania domen:
rejestrowania domen: .com.pl
.com.pl,
, .biz.pl
.biz.pl,
, .org.pl
.org.pl,
,
.net.pl
.net.pl
©
SKiTI 2012
.net.pl
.net.pl
IPPT PAN
IPPT PAN -- rejestracja domeny
rejestracja domeny .gov.pl
.gov.pl
ICM
ICM -- ..art.pl
art.pl,
, .mbone.pl
.mbone.pl
TASK
TASK -- .med.pl
.med.pl,
, .gda.pl
.gda.pl,
, .gdansk.pl
.gdansk.pl,
, .gda
ń
sk.pl
.gda
ń
sk.pl,
,
.sopot.pl
.sopot.pl,
, .gdynia.pl
.gdynia.pl
36
DNS
DNS
Konfiguracja
Konfiguracja
hosta np.:
hosta np.:
w Windows XP
w Windows XP
KROK 1
©
SKiTI 2012
37
Nale
ż
y wprowadzi
ć
:
Nale
ż
y wprowadzi
ć
:
Adresy serwerów DNS
Adresy serwerów DNS
Wybra
ć
zakładk
ę
:
Wybra
ć
zakładk
ę
:
Zawansowane...
Zawansowane...
KROK 1
DNS
DNS
Konfiguracja
Konfiguracja
hosta np.:
hosta np.:
w Windows XP
w Windows XP
KROK 2
©
SKiTI 2012
38
Wybra
ć
zakładk
ę
DNS
Wybra
ć
zakładk
ę
DNS
Mo
ż
na doda
ć
wi
ę
cej ni
ż
Mo
ż
na doda
ć
wi
ę
cej ni
ż
dwa serwery DNS
dwa serwery DNS
W polu
W polu Sufiks DNS dla
Sufiks DNS dla
tego poł
ą
czenia
tego poł
ą
czenia mo
ż
na
mo
ż
na
skonfigurowa
ć
domen
ę
skonfigurowa
ć
domen
ę
domy
ś
ln
ą
domy
ś
ln
ą
KROK 2
DHCP
DHCP
DHCP
DHCP
((ang.
ang. Dynamic
Dynamic Host
Host Configuration
Configuration Protocol
Protocol))
DHCP zapewnia automatyczn
ą
konfiguracj
ę
parametrów
DHCP zapewnia automatyczn
ą
konfiguracj
ę
parametrów
sieciowych hostów (adres IP, maska, adres bramki itp.)
sieciowych hostów (adres IP, maska, adres bramki itp.) –
–
wszystkie informacje w jednym pakiecie TCP/IP
wszystkie informacje w jednym pakiecie TCP/IP
DHCP identyfikuje hostów na podstawie adresu
DHCP identyfikuje hostów na podstawie adresu
©
SKiTI 2012
DHCP identyfikuje hostów na podstawie adresu
DHCP identyfikuje hostów na podstawie adresu
sprz
ę
towego MAC
sprz
ę
towego MAC
DHCP jest protokołem typu klient
DHCP jest protokołem typu klient--serwer
serwer
Serwer DHCP umo
ż
liwia stosowanie trzech
Serwer DHCP umo
ż
liwia stosowanie trzech
mechanizmów przydzielania (alokacji) adresów IP:
mechanizmów przydzielania (alokacji) adresów IP:
automatycznie
automatycznie –
– host otrzymuje z serwera DHCP stały adres IP
host otrzymuje z serwera DHCP stały adres IP
dynamicznie
dynamicznie -- host otrzymuje z serwera DHCP adres IP na
host otrzymuje z serwera DHCP adres IP na
okre
ś
lony czas
okre
ś
lony czas
r
ę
cznie
r
ę
cznie -- host otrzymuje z serwera DHCP adres IP r
ę
cznie
host otrzymuje z serwera DHCP adres IP r
ę
cznie
okre
ś
lony przez administratora
okre
ś
lony przez administratora
39
DHCP
DHCP
Konfiguracja
Konfiguracja
klienta
klienta DHCP
DHCP
np.:
np.:
w Windows XP
w Windows XP
©
SKiTI 2012
Nale
ż
y zaznaczy
ć
opcje:
Nale
ż
y zaznaczy
ć
opcje:
Uzyskaj adres serwera
Uzyskaj adres serwera
DNS automatycznie
DNS automatycznie
40
w Windows XP
w Windows XP
SSL
SSL
SSL (
SSL (ang. Secure Socket Layer
ang. Secure Socket Layer))
SSL to protokół słu
żą
cy do bezpiecznej transmisji
SSL to protokół słu
żą
cy do bezpiecznej transmisji
zaszyfrowanego strumienia danych
zaszyfrowanego strumienia danych
SSL to zestandaryzowany zestaw znanych algorytmów
SSL to zestandaryzowany zestaw znanych algorytmów
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
©
SKiTI 2012
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz
technik wykorzystywanych do zapewnienia bezpiecze
ń
stwa
technik wykorzystywanych do zapewnienia bezpiecze
ń
stwa
SSL składa si
ę
z dwóch protokołów:
SSL składa si
ę
z dwóch protokołów:
SSL Handshake
SSL Handshake –
– definiuje metody negocjowania parametrów bezpiecznej
definiuje metody negocjowania parametrów bezpiecznej
sesji (algorytm szyfruj
ą
cy, algorytm uwierzytelniania i itegralno
ść
informacji)
sesji (algorytm szyfruj
ą
cy, algorytm uwierzytelniania i itegralno
ść
informacji)
SSL Record
SSL Record –
– definiuje format przesyłanych pakietów danych
definiuje format przesyłanych pakietów danych
Mo
ż
liwo
ść
szyfrowania szerokiej gamy protokołów: HTTP,
Mo
ż
liwo
ść
szyfrowania szerokiej gamy protokołów: HTTP,
Telnet, SMTP, POP, IMAP, NNTP, FTP ...
Telnet, SMTP, POP, IMAP, NNTP, FTP ...
W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES,
W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES,
IDEA, RC2, RC4, RSA, DSS, Diffiego
IDEA, RC2, RC4, RSA, DSS, Diffiego--Hellmana
Hellmana
41
SSL
SSL
Idea działania 1/2
Idea działania 1/2
©
SKiTI 2012
42
klucz
publiczny
klucz
prywatny
Ź
ródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
SSL
SSL
Idea działania 2/
Idea działania 2/2
2
©
SKiTI 2012
43
Ź
ródło: http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
SSL
SSL
Zasada działania SSL w strukturze klient
Zasada działania SSL w strukturze klient--serwer:
serwer:
1.
1.
Klient ł
ą
czy si
ę
z serwerem. Podaje jakich algorytmów
Klient ł
ą
czy si
ę
z serwerem. Podaje jakich algorytmów
szyfruj
ą
cych mo
ż
e u
ż
ywa
ć
szyfruj
ą
cych mo
ż
e u
ż
ywa
ć
2.
2.
Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój
Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój
certyfikat (klucz publiczny)
certyfikat (klucz publiczny)
Klient uwierzytelnia serwer za pomoc
ą
klucza publicznego CA
Klient uwierzytelnia serwer za pomoc
ą
klucza publicznego CA
©
SKiTI 2012
3.
3.
Klient uwierzytelnia serwer za pomoc
ą
klucza publicznego CA
Klient uwierzytelnia serwer za pomoc
ą
klucza publicznego CA
((ang.
ang. Certificate
Certificate Authority
Authority)
) –
– certyfikatu instytucji godnej zaufania
certyfikatu instytucji godnej zaufania
4.
4.
Klient generuje klucz główny na podstawie dwóch liczb losowych i
Klient generuje klucz główny na podstawie dwóch liczb losowych i
szyfruje go z pomoc
ą
klucza publicznego serwera, a efekt
szyfruje go z pomoc
ą
klucza publicznego serwera, a efekt
operacji przesyła do serwera
operacji przesyła do serwera
5.
5.
Serwer
Serwer odkodowuje
odkodowuje klucz główny klienta za pomoc
ą
swojego
klucz główny klienta za pomoc
ą
swojego
klucza prywatnego
klucza prywatnego
6.
6.
Klient i serwer tworz
ą
identyczne klucze sesji na podstawie klucza
Klient i serwer tworz
ą
identyczne klucze sesji na podstawie klucza
głównego i liczb wygenerowanych wcze
ś
niej przez klienta
głównego i liczb wygenerowanych wcze
ś
niej przez klienta
7.
7.
Dane transmitowane kanałem SSL szyfrowane s
ą
kluczem sesji
Dane transmitowane kanałem SSL szyfrowane s
ą
kluczem sesji
44
SMTP
SMTP
SMTP (
SMTP (ang. Simple Mail Transfer Protocol
ang. Simple Mail Transfer Protocol))
SMTP jest podstawowym protokołem transmisji poczty elektronicznej e
SMTP jest podstawowym protokołem transmisji poczty elektronicznej e--mail
w Internecie
w Internecie –
– ró
ż
norodne
ś
rodowiska systemowe
ró
ż
norodne
ś
rodowiska systemowe
SMTP okre
ś
la format komunikatów wymienianych pomi
ę
dzy klientem a
SMTP okre
ś
la format komunikatów wymienianych pomi
ę
dzy klientem a
©
SKiTI 2012
SMTP okre
ś
la format komunikatów wymienianych pomi
ę
dzy klientem a
SMTP okre
ś
la format komunikatów wymienianych pomi
ę
dzy klientem a
serwerem SMTP oraz pomi
ę
dzy serwerami SMTP (komunikaty w postaci
serwerem SMTP oraz pomi
ę
dzy serwerami SMTP (komunikaty w postaci
tekstu ASCII)
tekstu ASCII)
SMTP cz
ę
sto jest okre
ś
lany serwerem poczty wychodz
ą
cej
SMTP cz
ę
sto jest okre
ś
lany serwerem poczty wychodz
ą
cej
SMTP do transportu wykorzystuje protokół TCP (port 25)
SMTP do transportu wykorzystuje protokół TCP (port 25)
Główne pola nagłówka SMTP to:
Główne pola nagłówka SMTP to: From, To, Cc, Bcc, Subject, Date, Reply
From, To, Cc, Bcc, Subject, Date, Reply--to
to
SMTP wykorzystuje protokół MIME (
SMTP wykorzystuje protokół MIME (ang. Multipurpose Internet Mail
ang. Multipurpose Internet Mail
Extensions
Extensions), który daje mo
ż
liwo
ść
podzielenia tre
ś
ci listu na cz
ęś
ci, przy
), który daje mo
ż
liwo
ść
podzielenia tre
ś
ci listu na cz
ęś
ci, przy
czym ka
ż
da mo
ż
e mie
ć
inny typ (tekst, dane binarne grafika...)
czym ka
ż
da mo
ż
e mie
ć
inny typ (tekst, dane binarne grafika...)
45
POP
POP
POP (
POP (ang. Post Office
ang. Post Office Protocol
Protocol))
POP jest protokołem pocztowym za pomoc
ą
którego
POP jest protokołem pocztowym za pomoc
ą
którego
mo
ż
na odbiera
ć
poczt
ę
z serwera
mo
ż
na odbiera
ć
poczt
ę
z serwera
©
SKiTI 2012
mo
ż
na odbiera
ć
poczt
ę
z serwera
mo
ż
na odbiera
ć
poczt
ę
z serwera
Popularnie wykorzystywana wersja POP3 nie jest zgodna
Popularnie wykorzystywana wersja POP3 nie jest zgodna
z poprzednimi wersjami tego protokołu
z poprzednimi wersjami tego protokołu
POP3 do transportu wykorzystuje protokół TCP (port 110)
POP3 do transportu wykorzystuje protokół TCP (port 110)
POP3 w przeciwie
ń
stwie do SMTP wymaga zalogowania
POP3 w przeciwie
ń
stwie do SMTP wymaga zalogowania
si
ę
do serwera
si
ę
do serwera –
– login i hasło u
ż
ytkownika
login i hasło u
ż
ytkownika
46
IMAP
IMAP
IMAP (
IMAP (ang. Internet Message Access Protocol
ang. Internet Message Access Protocol))
IMAP podobnie jak POP3 jest protokołem pocztowym za
IMAP podobnie jak POP3 jest protokołem pocztowym za
pomoc
ą
którego mo
ż
na odbiera
ć
poczt
ę
z serwera
pomoc
ą
którego mo
ż
na odbiera
ć
poczt
ę
z serwera
Obecnie stosowana wersja IMAP ma o wiele bardziej
Obecnie stosowana wersja IMAP ma o wiele bardziej
©
SKiTI 2012
Obecnie stosowana wersja IMAP ma o wiele bardziej
Obecnie stosowana wersja IMAP ma o wiele bardziej
rozbudowane mo
ż
liwo
ś
ci od POP3
rozbudowane mo
ż
liwo
ś
ci od POP3
IMAP do transportu wykorzystuje protokół TCP (port 143)
IMAP do transportu wykorzystuje protokół TCP (port 143)
Umo
ż
liwia przechowywanie wiadomo
ś
ci na serwerze,
Umo
ż
liwia przechowywanie wiadomo
ś
ci na serwerze,
podzielenie jej na foldery, zarz
ą
dza
ć
swoimi
podzielenie jej na foldery, zarz
ą
dza
ć
swoimi
wiadomo
ś
ciami, wyszukiwa
ć
słowa w ich tre
ś
ci
wiadomo
ś
ciami, wyszukiwa
ć
słowa w ich tre
ś
ci
U
ż
ytkownik ma mo
ż
liwo
ść
korzystania ze skrzynki
U
ż
ytkownik ma mo
ż
liwo
ść
korzystania ze skrzynki
pocztowej jakby miał j
ą
skopiowan
ą
na lokalnym
pocztowej jakby miał j
ą
skopiowan
ą
na lokalnym
komputerze
komputerze
47
FTP
FTP
FTP (
FTP (ang. File Transfer
ang. File Transfer Protocol
Protocol))
FTP jest protokołem transmisji i odbioru plików z odległych systemów
FTP jest protokołem transmisji i odbioru plików z odległych systemów
FTP jest protokołem typu klient
FTP jest protokołem typu klient--serwer
serwer
FTP do transportu wykorzystuje protokół TCP
FTP do transportu wykorzystuje protokół TCP
©
SKiTI 2012
FTP do transportu wykorzystuje protokół TCP
FTP do transportu wykorzystuje protokół TCP
FTP wykorzystuje dwa porty:
FTP wykorzystuje dwa porty:
Port 20 (data)
Port 20 (data) –
– słu
ż
y do transmisji danych (UDP)
słu
ż
y do transmisji danych (UDP)
Port 21 (
Port 21 (command
command,
, control
control)
) –
– słu
ż
y do przekazywania polece
ń
(ASCII)
słu
ż
y do przekazywania polece
ń
(ASCII)
Typowo u
ż
ytkownik ma mo
ż
liwo
ść
poł
ą
czenia si
ę
z serwem FTP
Typowo u
ż
ytkownik ma mo
ż
liwo
ść
poł
ą
czenia si
ę
z serwem FTP
„anonimowo”, lub po podaniu
„anonimowo”, lub po podaniu loginu
loginu i hasła
i hasła
Istniej
ą
dwa tryby pracy protokołu FTP (z punktu widzenia protokołów
Istniej
ą
dwa tryby pracy protokołu FTP (z punktu widzenia protokołów
warstw ni
ż
szych):
warstw ni
ż
szych):
Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)
Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21)
Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024)
Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024)
48
HTTP
HTTP
HTTP (
HTTP (ang.
ang. Hypertext
Hypertext Transfer
Transfer Protocol
Protocol))
HTTP jest odpowiedzialny za przesyłanie w Internecie stron
HTTP jest odpowiedzialny za przesyłanie w Internecie stron
WWW
WWW
HTTP jest protokołem typu klient
HTTP jest protokołem typu klient--serwer
serwer
©
SKiTI 2012
HTTP jest protokołem typu klient
HTTP jest protokołem typu klient--serwer
serwer
HTTP do transportu wykorzystuje protokół TCP (port 80)
HTTP do transportu wykorzystuje protokół TCP (port 80)
W protokole HTTPS, protokół HTTP jest
W protokole HTTPS, protokół HTTP jest enkapsulowany
enkapsulowany
przez strumie
ń
SSL
przez strumie
ń
SSL –
– tworzony jest bezpieczny kanał
tworzony jest bezpieczny kanał
transmisji (port 443)
transmisji (port 443)
S
S--HTTP (
HTTP (ang.
ang. Secure
Secure HTTP
HTTP) to protokół zorientowany na
) to protokół zorientowany na
bezpieczn
ą
transmisj
ę
pojedynczych komunikatów
bezpieczn
ą
transmisj
ę
pojedynczych komunikatów
protokołu HTTP
protokołu HTTP
49
Telnet
Telnet
Telnet (
Telnet (ang. Network Terminal Protocol
ang. Network Terminal Protocol))
Jest terminalem protokołu sieciowego, słu
ż
y do
Jest terminalem protokołu sieciowego, słu
ż
y do
zalogowania si
ę
i zdalnej pracy na odległym komputerze
zalogowania si
ę
i zdalnej pracy na odległym komputerze
z wykorzystaniem konsoli tekstowej
z wykorzystaniem konsoli tekstowej
©
SKiTI 2012
z wykorzystaniem konsoli tekstowej
z wykorzystaniem konsoli tekstowej
Wykorzystywany głównie do pracy zdalnej w powłoce
Wykorzystywany głównie do pracy zdalnej w powłoce
systemów uniksowych
systemów uniksowych
Transmisja za jego po
ś
rednictwem odbywa si
ę
bez
Transmisja za jego po
ś
rednictwem odbywa si
ę
bez
ż
adnego kodowania (nieuprawnione osoby mog
ą
ż
adnego kodowania (nieuprawnione osoby mog
ą
uzyska
ć
login i hasło do konta na serwerze)
uzyska
ć
login i hasło do konta na serwerze)
50
SSH
SSH
SSH (
SSH (ang.
ang. Secure
Secure Shell Login
Shell Login))
Jest bezpiecznym protokołem terminalu sieciowego
Jest bezpiecznym protokołem terminalu sieciowego
udost
ę
pniaj
ą
cym usługi szyfrowania poł
ą
czenia
udost
ę
pniaj
ą
cym usługi szyfrowania poł
ą
czenia
Ma za zadanie zast
ą
pienie starych i „niebezpiecznych”
Ma za zadanie zast
ą
pienie starych i „niebezpiecznych”
polece
ń
umo
ż
liwiaj
ą
cych zdalne logowanie (np. telnet)
polece
ń
umo
ż
liwiaj
ą
cych zdalne logowanie (np. telnet)
©
SKiTI 2012
Ma za zadanie zast
ą
pienie starych i „niebezpiecznych”
Ma za zadanie zast
ą
pienie starych i „niebezpiecznych”
polece
ń
umo
ż
liwiaj
ą
cych zdalne logowanie (np. telnet)
polece
ń
umo
ż
liwiaj
ą
cych zdalne logowanie (np. telnet)
Aktualnie istniej
ą
dwie wersje protokołu ssh1 i ssh2
Aktualnie istniej
ą
dwie wersje protokołu ssh1 i ssh2
ssh2 kompatybilny w dół z ssh1
ssh2 kompatybilny w dół z ssh1
SSH wykorzystuje technologi
ę
SSH wykorzystuje technologi
ę
przekierowywania
przekierowywania
niechronionych poł
ą
cze
ń
poprzez chroniony kanał
niechronionych poł
ą
cze
ń
poprzez chroniony kanał
ssh1 jest uwa
ż
any za mało bezpieczny (s
ą
programy
ssh1 jest uwa
ż
any za mało bezpieczny (s
ą
programy
umo
ż
liwiaj
ą
ce przej
ę
cie sesji ssh1)
umo
ż
liwiaj
ą
ce przej
ę
cie sesji ssh1)
51
NNTP
NNTP
NNTP (
NNTP (ang. Network News Transfer
ang. Network News Transfer Protocol
Protocol))
Jest to protokół transmisji USENET
Jest to protokół transmisji USENET--owej
owej
NNTP słu
ż
y do transmisji listów na grup
ę
dyskusyjn
ą
i
NNTP słu
ż
y do transmisji listów na grup
ę
dyskusyjn
ą
i
ich odczytywania z grup dyskusyjnych
ich odczytywania z grup dyskusyjnych
Artykuły (listy, posty) s
ą
przechowywane na serwerze
Artykuły (listy, posty) s
ą
przechowywane na serwerze
©
SKiTI 2012
Artykuły (listy, posty) s
ą
przechowywane na serwerze
Artykuły (listy, posty) s
ą
przechowywane na serwerze
Serwerów grup
Serwerów grup dyskujnych
dyskujnych jest wiele i wymieniaj
ą
si
ę
jest wiele i wymieniaj
ą
si
ę
one baz
ą
danych o artykułach
one baz
ą
danych o artykułach
USENET to jedno z bardziej rozpoznawalnych
USENET to jedno z bardziej rozpoznawalnych
forów publicznych dyskusji w Internecie
forów publicznych dyskusji w Internecie
Codziennie internauci z całego
ś
wiata publikuj
ą
na jego grupach
Codziennie internauci z całego
ś
wiata publikuj
ą
na jego grupach
dyskusyjnych około 1,2 miliona wiadomo
ś
ci
dyskusyjnych około 1,2 miliona wiadomo
ś
ci
52
SNMP
SNMP
SNMP
SNMP
((ang. Simple Network Management Protocol
ang. Simple Network Management Protocol))
Jest protokołem stworzonym do monitorowania stanu sieci
Jest protokołem stworzonym do monitorowania stanu sieci
Jest protokołem typu klient
Jest protokołem typu klient--serwer (we własnej technologii
serwer (we własnej technologii
menad
ż
er
menad
ż
er--agent)
agent)
©
SKiTI 2012
menad
ż
er
menad
ż
er--agent)
agent)
Agent (serwer) działa na obsługiwanym urz
ą
dzeniu i
Agent (serwer) działa na obsługiwanym urz
ą
dzeniu i
monitoruje jego stan
monitoruje jego stan
Menad
ż
er (klient) działa na stacji zarz
ą
dzaj
ą
cej sieci
ą
i
Menad
ż
er (klient) działa na stacji zarz
ą
dzaj
ą
cej sieci
ą
i
wysyła zapytania i odbiera odpowiedzi od agenta
wysyła zapytania i odbiera odpowiedzi od agenta
53
SNMP
SNMP
Serwer 2
Router 1
Stacja zarz
ą
dzaj
ą
ca
Stacja zarz
ą
dzaj
ą
ca
sieci
ą
sieci
ą
MENAD
Ż
ER
AGENT
AGENT
©
SKiTI 2012
54
Serwer 1
sieci
ą
sieci
ą
AGENT
sie
ć
IRC
IRC
IRC (
IRC (ang. Internet Relay Chat
ang. Internet Relay Chat))
Jest to protokół słu
żą
cy do prowadzenia rozmów
Jest to protokół słu
żą
cy do prowadzenia rozmów
za pomoc
ą
konsoli tekstowej
za pomoc
ą
konsoli tekstowej
©
SKiTI 2012
za pomoc
ą
konsoli tekstowej
za pomoc
ą
konsoli tekstowej
Jedna ze starszych usług sieciowych
Jedna ze starszych usług sieciowych
Jest to usługa funkcjonuj
ą
ca w technologii
Jest to usługa funkcjonuj
ą
ca w technologii
klient
klient--serwer
serwer
55
NTP
NTP
NTP (ang. Network Time Protocol)
NTP (ang. Network Time Protocol)
Jest to protokół słu
żą
cy do synchronizacji czasu na wielu
Jest to protokół słu
żą
cy do synchronizacji czasu na wielu
serwerach
serwerach
Jeden serwer jest wybierany jako
ź
ródło podstawy czasu, a
Jeden serwer jest wybierany jako
ź
ródło podstawy czasu, a
©
SKiTI 2012
Jeden serwer jest wybierany jako
ź
ródło podstawy czasu, a
Jeden serwer jest wybierany jako
ź
ródło podstawy czasu, a
pozostałe co pewien czas pytaj
ą
go o aktualny czas i w
pozostałe co pewien czas pytaj
ą
go o aktualny czas i w
razie konieczno
ś
ci modyfikuj
ą
swój czas systemowy
razie konieczno
ś
ci modyfikuj
ą
swój czas systemowy
NTP tworzy 4 warstwow
ą
struktur
ę
obejmuj
ą
c
ą
Internet:
NTP tworzy 4 warstwow
ą
struktur
ę
obejmuj
ą
c
ą
Internet:
Warstwa 1: serwery maj
ą
ce bezpo
ś
redni dost
ę
p do zegarów atomowych
Warstwa 1: serwery maj
ą
ce bezpo
ś
redni dost
ę
p do zegarów atomowych
Warstwa 2: serwery poł
ą
czone z serwerami Warstwy 1
Warstwa 2: serwery poł
ą
czone z serwerami Warstwy 1
Warstwa 3: serwery znajduj
ą
ce si
ę
w sieciach lokalnych
Warstwa 3: serwery znajduj
ą
ce si
ę
w sieciach lokalnych
Warstwa 4: „samodzielne” komputery korzystaj
ą
ce z serwerów
Warstwa 4: „samodzielne” komputery korzystaj
ą
ce z serwerów
56
NetBIOS / NetBEUI
NetBIOS / NetBEUI
NetBIOS
NetBIOS ((ang. Network Basic
ang. Network Basic Input
Input//Output
Output System
System))
NetBIOS
NetBIOS nie jest protokołem sieciowym, jest interfejsem programowym
nie jest protokołem sieciowym, jest interfejsem programowym
aplikacji API (
aplikacji API (ang.
ang. Application
Application Program
Program Interface
Interface))
Pierwotnie opracowany przez firm
ę
IBM, nast
ę
pnie wykorzystany przez
Pierwotnie opracowany przez firm
ę
IBM, nast
ę
pnie wykorzystany przez
Microsoft, który zaimplementował w swoich produktach protokół
Microsoft, który zaimplementował w swoich produktach protokół NetBEUI
NetBEUI
(wykorzystuj
ą
cy
(wykorzystuj
ą
cy NetBIOS
NetBIOS))
©
SKiTI 2012
(wykorzystuj
ą
cy
(wykorzystuj
ą
cy NetBIOS
NetBIOS))
NetBEUI
NetBEUI zapewnia automatyczn
ą
konfiguracj
ę
i dostrajanie si
ę
do
zapewnia automatyczn
ą
konfiguracj
ę
i dostrajanie si
ę
do
parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy
parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy
Microsoft)
Microsoft)
NetBIOS
NetBIOS rozwi
ą
zuje i rejestruje nazwy
rozwi
ą
zuje i rejestruje nazwy netbiosowych
netbiosowych hostów w sieci
hostów w sieci
Ka
ż
dy host musi mie
ć
swoj
ą
unikaln
ą
nazw
ę
, która jest mapowana przez
Ka
ż
dy host musi mie
ć
swoj
ą
unikaln
ą
nazw
ę
, która jest mapowana przez
NetBIOS
NetBIOS na adres IP
na adres IP
Umo
ż
liwia przegl
ą
danie zasobów sieciowych
Umo
ż
liwia przegl
ą
danie zasobów sieciowych
Jest protokołem
Jest protokołem nierutowalnym
nierutowalnym, przystosowanym do
, przystosowanym do enkapsulacji
enkapsulacji przez
przez
TCP/IP
TCP/IP
57
VoIP
VoIP
VoIP (
VoIP (ang. Voice over IP
ang. Voice over IP))
VoIP jest to zestaw protokołów zapewniaj
ą
cy transmisj
ę
VoIP jest to zestaw protokołów zapewniaj
ą
cy transmisj
ę
d
ź
wi
ę
ku poprzez protokół IP, s
ą
to mi
ę
dzy innymi:
d
ź
wi
ę
ku poprzez protokół IP, s
ą
to mi
ę
dzy innymi:
SIP
SIP ((ang. Session Initiation Protocol
ang. Session Initiation Protocol) słu
żą
cy do zestawienia
) słu
żą
cy do zestawienia
komunikacji pomi
ę
dzy punktami ko
ń
cowymi sieci
komunikacji pomi
ę
dzy punktami ko
ń
cowymi sieci
©
SKiTI 2012
komunikacji pomi
ę
dzy punktami ko
ń
cowymi sieci
komunikacji pomi
ę
dzy punktami ko
ń
cowymi sieci
SDP
SDP ((ang. Sesion Description Protocol
ang. Sesion Description Protocol) opisuje parametry stacji
) opisuje parametry stacji
ko
ń
cowej (IP, kodeki)
ko
ń
cowej (IP, kodeki)
RTP
RTP ((ang. Real Time Transport Protocol
ang. Real Time Transport Protocol) „przenosi” rozmow
ę
) „przenosi” rozmow
ę
pomi
ę
dzy punktami ko
ń
cowymi sieci
pomi
ę
dzy punktami ko
ń
cowymi sieci
Technologia VoIP umo
ż
liwia wykonywanie w sposób
Technologia VoIP umo
ż
liwia wykonywanie w sposób
przezroczysty rozmów telefonicznych pomi
ę
dzy
przezroczysty rozmów telefonicznych pomi
ę
dzy
u
ż
ytkownikami telefonów VoIP i telefonów stacjonarnych
u
ż
ytkownikami telefonów VoIP i telefonów stacjonarnych
Telefony VoIP istniej
ą
w formie telefonów
Telefony VoIP istniej
ą
w formie telefonów
podł
ą
czeniowych jak i oprogramowania instalowanego
podł
ą
czeniowych jak i oprogramowania instalowanego
na komputerze PC
na komputerze PC
58
Bibliografia
Bibliografia
Przykładowa Literatura:
Przykładowa Literatura:
K. Jamsa. Programowanie WWW. Warszawa, 1997.
K. Jamsa. Programowanie WWW. Warszawa, 1997.
NIKOM
NIKOM
K. Krysiak. Sieci Komputerowe.
K. Krysiak. Sieci Komputerowe.
©
SKiTI 2012
K. Krysiak. Sieci Komputerowe.
K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion
Gliwice, 2005. Helion
M. Sportack. Sieci Komputerowe, Ksi
ę
ga Eksperta.
M. Sportack. Sieci Komputerowe, Ksi
ę
ga Eksperta.
Gliwice, 2005. Helion
Gliwice, 2005. Helion
59
Dzi
ę
kuj
ę
za uwag
ę
!!!
Dzi
ę
kuj
ę
za uwag
ę
!!!
©
SKiTI 2012
Dzi
ę
kuj
ę
za uwag
ę
!!!
Dzi
ę
kuj
ę
za uwag
ę
!!!
60