Komutacja komunikatów

Report
Informatyka
Mechatronika PWSW
Wykład 2
Urządzenia aktywne
Firewall
Serwer
Przełącznik
(switch)
Punkt dostępowy
(acces point)
2
SIECIOWE ELEMENTY AKTYWNE
karta sieciowa (NIC) – Network Interface Controller
ma unikalny numer – tzw. MAC adres
6 bajtów – 3 ma producent karty + 3 unikalny numer
Nazywana jest również adapterem sieciowym
Urządzenie wymagane we wszystkich komputerach (stacjach
roboczych) przyłączonych do sieci. Każda karta jest
przystosowana tylko do jednego typu sieci (np. Ethernet) i
posiada niepowtarzalny numer, który identyfikuje zawierający ją
komputer.
Karta sieciowa – dwa typy
gniazd
Karta sieciowa
Karty Bluetooth
6
Hub (inaczej koncentrator)
• służy do łączenia komputerów za pomocą kabla
skrętkowego UTP.
• sygnał podany na jedno wejście pojawia się na
wszystkich innych wyjściach - najprostsze urządzenie
sieciowe – „rozgałęźnik”
Łączy ze sobą wszystkie stacje robocze (każdy komputer
jest połączony z HUB-em kablem). Możliwe jest łączenie
HUB-ów w celu przedłużenia sieci lub uzyskania większej
liczby portów.
Koncentrator (hub)
hub kiedy otrzyma dane
automatycznie rozsyła je na
wszystkie swoje porty
8
Repeater - wzmacniacz sygnału – (regenerator,
wzmacniak)
• służy do wzmacniania sygnału
• stosuje się go głównie do przedłużenia długości
magistrali w sieciach opartych o okablowanie BNC
(kable koncentryczne)
Switch (przełącznik)
podobny do huba, lecz troszkę mądrzejszy. Sygnał
podany na wejście pojawia się tylko na jednym wyjściu,
na tym, dla którego przeznaczone są informacje.
Przydatny w sytuacjach, gdy występują duże transfery
danych pomiędzy różnymi komputerami
Zapobiega on zapychaniu się sieci przesyłając pakiety
tylko do portów docelowych.
Przełącznik (switch)
switch potrafi rozpoznać dla kogo przeznaczone są dane i
przekierować je na właściwy port
11
Bridge (most)
• pozwala zazwyczaj połączyć ze sobą 2 podsieci,
• łączy - rozdziela sieć,
• na drugą stronę przepuszcza tylko te ramki, które są dla
niej przeznaczone.
Najczęściej konfiguruje się sam, obserwując i
zapamiętując, jakie adresy MAC są, po której jego stronie.
Router (brama, gateway)
jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach)
Służy do łączenia różnych sieci. Mogą to być sieci o tym samym lub
różnych protokołach, o różnych topologiach (na przykład ethernet i token
ring), a nawet radiowa.
Ponadto stosowany do translacji adresów (tablic routingu). może
służyć do połączenia sieci lokalnej do Internetu. Router umożliwia
połączenie wielu segmentów sieci oraz wybiera najszybszą drogę do
przesłania pakietów.
Do ich głównych zalet zaliczyć można:
• wybór optymalnej trasy między nadawcą a odbiorcą
• ochrona (zapory, kodowanie)
• transakcja protokołów (łączenie różnych segmentów o różnych
protokołach)
• filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów)
• usuwanie pakietów bez adresu
Router
Służy do łączenia różnych sieci
komputerowych (np. o różnych
klasach adresów), węzeł
komunikacyjny.
Proces kierowania ruchem nosi
nazwę trasowania, routingu
14
Router WI-FI
Router i punkt dostępowy w jednym
Punkt dostępowy (Access point)
dla sieci bezprzewodowych
16
Sieć Ethernet
Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma
XEROX stworzyła prototyp sieci komputerowej.
Pierwsza sieć będąca podstawą Ethernetu została
zaprojektowana w 1976 r przez dr. Robert M. Metcalfe.
Można w łatwy sposób połączyć kilka stacji roboczych w sieć.
Elementy do tego rodzaju sieci są szeroko oferowane w handlu
(dość niskie koszty)
• Pozwala na osiągnięcie wystarczająco wysokich
prędkości transmisji (nawet do kilku Gbit/s )
• Jest stosunkowo tania w budowie i utrzymaniu
RAMKA (pakiet, frame) – porcja danych przesyłana w sieci
Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje
Dwa rodzaje struktur
· serwerowe (Unix, NetWare)
· peer-to-peer (Windows)
Adresacja ethernetowa (32 bity – adres IP - unikalny w
świecie)
postać liczbowa, np.: 123.45.100.1 (4 oktety)
Adresacja domenowa
DNS (ang. Domain Name System, system nazw
domenowych) to system serwerów oraz protokół
komunikacyjny zapewniający zamianę adresów znanych
użytkownikom Internetu (domenowych) na adresy zrozumiałe
dla urządzeń tworzących sieć komputerową (IP). Dzięki
wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl, może
zostać zamieniona na odpowiadający jej adres IP.
START… Uruchom: cmd
c:/ipconfig
21
Adresy URL
Wskaźnik do zasobu w sieci Internet
23
Typy komutacji
• Komutacja kanałów – przyznanie stałe
zasobów – nawet jeśli brak przepływu
informacji - synchroniczna
• Komutacja pakietów – oszczędniejsze –
na zasadzie zapotrzebowania –
asynchroniczna
• Komutacja komunikatów
Pakiety
• PAKIET – każda informacja zostaje
podzielona na porcje – pakiety
• pakiety są łączone u odbiorcy
• dostosowanie do środowiska
teleinformatycznego – przepływ
informacji impulsowy
Komutacja kanałów - aby przenieść dane z jednego węzła sieci
do drugiego, tworzone jest połączenie dedykowane między tymi
systemami.
Wszystkie dane przenoszone są tą samą drogą.
Sieci tego typu są użyteczne przy dostarczaniu informacji, które
muszą być odbierane w takiej kolejności, w jakiej zostały wysłane.
Przykłady sieci korzystających z komutacji kanałów :
• Analogowa linia telefoniczna
• ATM - Asynchronous Transfer Mode
• ISDN
• Linia dzierżawiona
• T1 (amerykański system telekomunikacyjny)
Komutacja pakietów - każda indywidualna pojedyncza ramka
może iść inną ścieżką do miejsca przeznaczenia.
Ramki mogą, lecz nie muszą być odbierane w kolejności
nadawania.
Przykłady sieci korzystających z komutacji pakietów :
• Ethernet
• 100VG-ANYLAN
• FDDI Token Ring
• Frame relay i X.25
Komutacja komunikatów
Jeżeli na drodze informacji jest kilka urządzeń, to
pierwsze urządzenie tworzy połączenie z następnym i
przesyła całą wiadomość.
Po zakończeniu transmisji, połączenie zostaje
przerwane i drugie urządzenie powtarza cały proces.
Choć wszystkie dane wędrują tą samą drogą, jedynie
jedna część sieci jest wydzielona
dostarczania danych w określonym czasie.
do
Komutacja kanałów
całość synchronicznie
Komutacja pakietów
pakiet1
…odstęp..
pakiet2
Komutacja komunikatów
…odstęp..
całość synchronicznie
całość synchronicznie
Sieci teleinformatyczne
• Stacje są komputerami
• Architektura warstwowa – hierarchia
warstw zagnieżdżanych
Model ISO/OSI
OSI - Open System Interconnection – połączone systemy
otwarte
ISO - International Organization for Standardization
tzw. model referencyjny - warstwowy
Cele:
• Proste przedstawienie składników sieci,
urządzeń i procesów,
• Standaryzacja – uniknięcie niezgodności
funkcjonowania sieci różnych typów,
• Łatwiejsze zrozumienie.
Pojęcie protokołu sieciowego
Protokół (ang. protocol) - zbiór sygnałów (powiązań i
połączeń) używanych przez elementy funkcjonalne sieci
podczas wymiany danych (wysyłania, odbierania i kontroli
poprawności informacji).
W transmisji może być używane kilka protokołów - np. jedne
do komunikacji z jednym systemem, a drugi z innym.
Podstawowym zadaniem protokołu jest identyfikacja
procesu, z którym chce się komunikować proces bazowy.
Protokoły sieciowe – zapewniają:
•
•
•
•
•
•
usługi łączy systemów telekomunikacyjnych,
obsługują adresowanie,
informacje "routingu" (wybór trasy),
weryfikację błędów,
żądania retransmisji
procedury dostępu do sieci, określone przez
wykorzystywany rodzaj sieci.
Najpopularniejsze protokoły sieciowe to:
• TCP/IP
• IPX/SPX - firmy Novell
• NetBEUI – IBM (Microsoft)
Protokoły występujące w modelu OSI
TCP/IP ang. Transmission Control Protocol/Intenet Protocol
Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej
używany, zarówno dla sieci lokalnych jak i połączenia z internetem.
TCP - Protokół sterowania transmisją jest protokołem obsługi
połączeniowej procesu użytkownika, umożliwiającym
niezawodne i równoczesne (ang. full-duplex =
dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia
bajtów.
W większości internetowych programów użytkowych stosuje
się protokół TCP. TCP korzysta z protokołu IP, więc całą
rodzinę protokołów nazywamy TCP/IP.
UDP - Protokół datagramów użytkownika (komunikaty
przesyłane między systemami jeden niezależnie od drugiego)
(ang. User Datagram Protocol) jest protokołem obsługi
bezpołączeniowej procesów użytkownika.
W odróżnieniu od protokołu TCP, który jest niezawodny,
protokół UDP nie daje gwarancji, że datagramy UDP zawsze
dotrą do celu.
Np. stosowany w transmisjach video – nie wszystkie klatki
muszą dotrzeć, ważna jest ciągłość i czas).
inne protokoły…
ICMP - Protokół międzysieciowych komunikatów sterujących
(ang. Internet Control Message Protocol) obsługuje
zawiadomienia o błędach i informacje sterujące między bramami
(ang. gateway) a stacjami (ang. host).
IP - protokół międzysieciowy (ang. Internet Protocol)
obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz
ICMP.
ARP, RARP - Protokoły odwzorowania adresów (ang.
Address Resolution Protocol) służy do odwzorowania adresów
internetowych na adresy sprzętowe i odwrotnie (Reverse..)
ARP
Gdy adres IP jest już znany, wysyłający musi następnie
uzyskać właściwy adres fizyczny MAC w sieci Ethernet lub
Token Ring węzła, do którego chce wysyłać wiadomości.
Dokonuje się tego przy użyciu protokołu ARP (Address
Resolution Protocol). ARP wysyła ramkę z adresem
rozgłoszeniowym i sprawdza, która ze stacji posiada szukany
adres IP (zawarty również w tej ramce) i odpowie na niego.
Stos protokołów IP stosuje ARP jedynie wówczas, gdy stacje
źródłowa i docelowa znajdują się w tej samej podsieci, co
stwierdza się za pomocą tzw. maski podsieci.
NetBEUI
NetBEUI - interfejs został opracowany przez IBM w 1985 roku.
Jest małym ale wydajnym protokołem komunikacyjnym sieci
lokalnych. NetBEUI jest wyłącznie protokołem transportu sieci
LAN dla systemów operacyjnych Microsoft.
Umożliwia wzajemną komunikację komputerom korzystającym z
systemów operacyjnych lub oprogramowania sieciowego firmy
Microsoft.
Usługi sieciowe
•
•
•
•
•
•
poczta elektroniczna - e-mail
usługi informacyjne WWW
ftp - transfer plików
telnet - komunikacja z zdalnym komputerem
rlogin - praca na odległym komputerze
talk - rozmowa "ekranowa"
Model ISO-OSI
7 Warstwa aplikacji - dostęp użytkownika końcowego
do środowiska OSI
6 Warstwa prezentacji – Transformacja danych – np.
szyfrowanie-deszyfrowanie
5 Warstwa sesji – sterowanie komunikacją między
użytkownikami a administratorem
4 Warstwa transportowa – sterowanie wejście-wyjście
– wiadomości między użytkownikami
3 Warstwa sieci – kierowanie pakietami, routing
2 Warstwa łącza danych (przęsło) - kontrola błędów niezawodność
1 Warstwa fizyczna – transmisja przez kanał fizyczny
Połączenie – nawiązanie komunikacji:
• Rozpoczyna się zawsze od warstwy 7
• Przechodzi kolejno przez warstwy niższe (nie
zawsze przez wszystkie – np. komputery w tej
samej sieci mogą nie używać warstwy sieciowej
• Enkapsulacja w systemie nadającym
("spakowanie")
• W systemie odbierającym – dekapsulacja
("rozpakowanie")
Warstwy - definicja
• Warstwa to proces (lub urządzenie)
wewnątrz systemu komputerowego – dla
wypełnienia określonej funkcji
• „Czarna skrzynka” z wejściami
i wyjściami
dane
proces
warstwy
dane
Wyższa warstwa „widzi” niższą jako zestaw funkcji
do wykorzystania
7
Aplikacja
Aplikacja
6
Prezentacja
Prezentacja
5
Sesja
Sesja
4
Transport
3
Sieć
2
Łącze danych
1
Fizyczna
utworzenie
ramek
wybór trasy
Sieć
DLC
Fizyczna
łącze fizyczne
system A
Transport
Sieć
Łącze danych
DLC
Fizyczna
Węzeł
podsieci
Fizyczna
łącze fizyczne
system B
DLC- Data Link Control – sterowanie łączem danych – warstwa 2
1. Warstwa fizyczna (physical layer)
• Zapewnia transmisję danych pomiędzy węzłami
sieci.
• Definiuje interfejsy sieciowe i medium transmisji.
• Warstwa „nieinteligentna” – tylko sygnał – brak kontroli
przeznaczenia
Warstwa fizyczna określa m.in. :
• Sposób połączenia
• mechanicznego (wtyczki, złącza),
• elektrycznego (poziomy napięć, prądów), standard
fizycznej transmisji danych.
W skład jej obiektów wchodzą min.:
• przewody (kable miedziane, światłowody)
• karty sieciowe,
• modemy,
• wzmacniaki (repeatery),
• koncentratory.
2. Warstwa łącza danych (data link layer)
Zapewnia niezawodność łącza danych,
Przygotowuje dane – ramki (frame)
Budowanie struktur do przesyłu
Warstwa łącza danych:
Kontroluje dostęp - MAC adresy fizyczne kart i innych
urządzeń węzłowych.
Definiuje mechanizmy kontroli błędów
w przesyłanych ramkach lub pakietach - CRC (Cyclic
Redundancy Check). Ściśle powiązana
z warstwą fizyczną, która narzuca topologię.
Warstwa ta często zajmuje się również kompresją danych.
W skład jej obiektów wchodzą:
sterowniki urządzeń sieciowych, np.: sterowniki kart
sieciowych oraz mosty (bridge)
przełączniki (switche).
3. Warstwa sieciowa (network layer)
Jest odpowiedzialna za trasowanie (routing)
pakietów w sieci, czyli wyznaczenie optymalnej
trasy dla połączenia (w niektórych warunkach
dopuszczalne jest gubienie pakietów przez tę
warstwę).
Warstwa łącza danych obsługuje tylko adresy
MAC
Zapewnia metody ustanawiania,
utrzymywania i rozłączania połączenia
sieciowego.
Obsługuje błędy komunikacji (pomija
niepoprawne pakiety).
W skład jej obiektów wchodzą m.in.: routery
4. Warstwa transportowa (transport layer)
Zapewnia transfer danych typu point-to-point.
Dba o kolejność pakietów (ramek) otrzymywanych przez
odbiorcę. Sprawdza poprawność (CRC) przesyłanych
pakietów (w przypadku ich uszkodzenia lub zaginięcia,
zapewnia ich retransmisję).
Powyżej tej warstwy dane mogą być traktowane jako
strumień.
5. Warstwa sesji (session layer)
Zapewnia aplikacjom na odległych komputerach realizację
wymiany danych pomiędzy nimi.
Kontroluje nawiązywanie
przez aplikację.
i zrywanie połączenia
Jest odpowiedzialna za poprawną realizację zapytania o
daną usługę.
6. Warstwa prezentacji (presentation layer)
Zapewnia tłumaczenie danych, definiowanie ich
formatu oraz odpowiednią składnię, przekształcenie
danych na postać standardową, niezależną od aplikacji.
Rozwiązuje także problemy jak niezgodność reprezentacji liczb,
znaków końca wiersza, liter narodowych itp. Odpowiada także za
kompresję i szyfrowanie.
7. Warstwa aplikacji (application layer):
Zapewnia aplikacjom metody dostępu do środowiska
OSI. Warstwa ta świadczy usługi końcowe dla aplikacji,
min.: udostępnianie zasobów (plików, drukarek).
Na tym poziomie rezydują procesy sieciowe dostępne
bezpośrednio dla użytkownika
Bezpieczeństwo w sieci
Zagrożenia:
-dostęp do przechowywanych danych (odtajnienie,
podmiana-fałszerstwo, utrata)
-dostęp do transmitowanych danych – odtajnienie,
podszycie
Wykorzystanie
-wady protokołu TCP/IP i innych
-błędy systemu – oprogramowania
-zaniechania administratora
Sniffing (podsłuch transmisji danych) np. sesje TELNET
czy FTP,można przechwycić hasło wymagane przy
logowaniu
Spoofing - podszywanie się pod legalną "zarejestrowaną"
maszynę)
Cracking - łamanie haseł metodą słownikową (czyli
bardzo dużo prób) - "brut force"
Hijacking (przechwytywanie zdalnej sesji legalnego
użytkownika systemu), Keyloger - program
przechwytujący wszelkie kombinacje znaków
wprowadzonych z klawiatury (np. kawiarenki internetowe)
Metody przeciwdziałania
Skuteczne metody autoryzacji (autentykacji) – silne
hasła, autentykacja wielopoziomowa
Firewalle – ściany ogniowe – oprogramowanie blokujące
niechciane programy, niepożądane operacje,
niebezpieczne porty transmisyjne.
Dobre oprogramowanie antywirusowe
Szyfrowanie przesyłanych danych – kryptografia (np.
szyfrowanie asymetryczne RSA, certyfikaty, podpis
elektroniczny), protokół SSL – strony https (banki!)
Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co
użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym)
Ręczne urządzenia uwierzytelniające (ang. Handhold
Authentication Devices): przenośne urządzenia (zwykle formatu
karty kredytowej), które maja możliwość lokalnego
przechowywania i przetwarzania informacji.
Stosują one rozmaite techniki wytwarzania unikalnych haseł
jednorazowych
Zaliczamy tu:
 tokeny
 karty kodów jednorazowych
 karty chipowe
 karty magnetyczne
Prawdopodobieństwo złamania systemu
zabezpieczonego jedynie hasłem jest znacznie
większe niż prawdopodobieństwo złamania
systemu opartego na tokenie i haśle.
Banki elektroniczne
hasło znanym tylko użytkownikowi
transmisja szyfrowana jest poprzez protokół SSL
ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE
Trzeci poziom zabezpieczeń – możliwości:
•
•
•
•
tokeny,
podpis cyfrowy,
karta kodów,
jednorazowe hasła
Modele architektury komunikacyjnej
klient-serwer – scentralizowany komputer
świadczący usługi dla innych – rozdzielenie funkcji
komputera żądającego i komputera świadczącego
usługi
P2P (od ang. peer-to-peer – równy z równym) –
model komunikacji bezpośredniej komputerów –
kążdy może pełnić rolę klienta lub serwera
Klient/serwer – asymetryczna architektura
oprogramowania w celu zwiększenia elastyczności, ułatwienia
wprowadzania zmian w każdej z części. Serwer zapewnia
usługi dla klientów, którzy mogą komunikować się z serwerem
wysyłając żądanie (request). Np. serwer pocztowy, serwer
WWW, serwer plików, serwer aplikacji. Z usług jednego
serwera może zazwyczaj korzystać wielu klientów, jeden klient
może korzystać jednocześnie z usług wielu serwerów.
P2P- gwarantuje obydwu stronom równorzędne prawa.
Każdy komputer może jednocześnie pełnić zarówno funkcję
klienta jak i serwera.
Implementacje modelu P2P: jaką są programy do wymiany
plików w Internecie (Napster, eDonkey, eMule – czasem
serwery katalogują pliki do wymiany), także Skype (protokół
UDP), IRC
Uwaga: Ochrona praw autorskich przy wymianie plików
Typy architektury klient/serwer:
• architektura dwuwarstwowa – przetwarzanie i
składowanie danych odbywa się w jednym module
np. przeglądarka klienta (1 warstwa), żąda strony statycznej od
serwera HTTP (2 warstwa)
• architektura trójwarstwowa – przetwarzanie i
składowanie danych następuje w dwóch osobnych
modułach
np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP
(2 warstwa) , a ten współpracuje z bazą danych SQL (3
warstwa) – czyli serwer HTTP jest jednocześnie klientem
serwera SQL
• architektura wielowarstwowa – przetwarzanie,
składowanie i inne operacje na danych odbywają się
w wielu osobnych modułach.
Zalety
• wszystkie informacje przechowywane są na
serwerze - bezpieczeństwo danych.
• serwer może decydować kto ma prawo do
odczytywania i zmiany danych.
Wady
•przepustowość (duża liczba klientów)
•awaria serwera odcina wszystkich klientów

similar documents