Transcript Komutacja komunikatów
Informatyka Mechatronika PWSW
Wykład 2
Urządzenia aktywne
Firewall Serwer Przełącznik (switch) Punkt dostępowy (acces point)
2
SIECIOWE ELEMENTY AKTYWNE
karta sieciowa
(NIC) – Network Interface Controller ma unikalny numer – tzw. MAC adres
6 bajtów – 3 ma producent karty + 3 unikalny numer
Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer.
Karta sieciowa – dwa typy gniazd
Karta sieciowa
Karty Bluetooth
6
Hub
(inaczej koncentrator) • służy do łączenia komputerów za pomocą kabla skrętkowego UTP. • sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach - najprostsze urządzenie sieciowe – „rozgałęźnik” Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB ów w celu przedłużenia sieci lub uzyskania większej liczby portów.
Koncentrator (hub)
hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty 8
Repeater
wzmacniak) wzmacniacz sygnału – (regenerator, • służy do wzmacniania sygnału • stosuje się go głównie do przedłużenia długości magistrali w sieciach opartych o okablowanie BNC (kable koncentryczne)
Switch
(przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.
Przełącznik (switch)
switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 11
Bridge
(most) • pozwala zazwyczaj połączyć ze sobą 2 podsieci, • łączy - rozdziela sieć, • na drugą stronę przepuszcza tylko te ramki, które są dla niej przeznaczone.
Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie.
Router
(brama, gateway)
jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci . Mogą to być sieci o tym samym lub różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa.
Ponadto stosowany do translacji adresów (tablic routingu) służyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera . może najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: • wybór optymalnej trasy między nadawcą a odbiorcą • ochrona (zapory, kodowanie) • transakcja protokołów (łączenie różnych segmentów o różnych protokołach) • filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) • usuwanie pakietów bez adresu
Router
Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu 14
Router WI-FI
Router i punkt dostępowy w jednym
Punkt dostępowy ( Access point ) dla sieci bezprzewodowych
16
Sieć Ethernet
Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej.
Pierwsza sieć będąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe.
Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) • Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do
kilku Gbit/s
) • Jest stosunkowo tania w budowie i utrzymaniu
RAMKA (pakiet, frame) – porcja danych przesyłana w sieci
Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows)
Adresacja ethernetowa
świecie) (32 bity – adres IP - unikalny w postać liczbowa, np.:
123.45.100.1
(4 oktety)
Adresacja domenowa DNS
(ang. Domain Name System, system nazw domenowych ) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu ( domenowych ) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową ( IP ). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl
, może zostać zamieniona na odpowiadający jej adres IP .
START… Uruchom: cmd c:/ ipconfig
21
Adresy URL Wskaźnik do zasobu w sieci Internet
23
Typy komutacji
• • •
Komutacja kanałów
– przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna
Komutacja pakietów
– oszczędniejsze –
na zasadzie zapotrzebowania
– asynchroniczna
Komutacja komunikatów
Pakiety
•
PAKIET
– każda informacja zostaje podzielona na
porcje
– pakiety
•
pakiety są
łączone
u odbiorcy
•
dostosowanie do środowiska teleinformatycznego – przepływ informacji
impulsowy
Komutacja kanałów
aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą .
Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane.
Przykłady sieci korzystających z komutacji kanałów : • Analogowa linia telefoniczna • ATM - Asynchronous Transfer Mode • ISDN • Linia dzierżawiona • T1 (amerykański system telekomunikacyjny)
Komutacja pakietów
każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia.
Ramki mogą , lecz nie muszą nadawania.
być odbierane w kolejności Przykłady sieci korzystających z komutacji pakietów :
• Ethernet • 100VG-ANYLAN • FDDI Token Ring • Frame relay i X.25
Komutacja komunikatów
Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość.
Po zakończeniu przerwane i drugie transmisji, połączenie zostaje urządzenie powtarza cały proces.
Choć wszystkie dane wędrują tą samą drogą, jedynie
jedna
część sieci
jest wydzielona do dostarczania danych w określonym czasie.
Komutacja kanałów
całość synchronicznie pakiet1 pakiet2
Komutacja pakietów
…odstęp..
całość synchronicznie
Komutacja komunikatów
…odstęp..
całość synchronicznie
Sieci teleinformatyczne
• Stacje są komputerami • Architektura
warstwowa
warstw
zagnieżdżanych
– hierarchia
Model ISO/OSI
OSI
- Open System Interconnection – połączone systemy otwarte
ISO
- International Organization for Standardization tzw. model referencyjny - warstwowy Cele: • Proste przedstawienie składników sieci, urządzeń i procesów, • Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, • Łatwiejsze zrozumienie.
Pojęcie protokołu
sieciowego
Protokół
(ang. protocol) zbiór sygnałów (
powiązań i połączeń)
używanych przez elementy funkcjonalne sieci podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym.
Podstawowym zadaniem protokołu jest identyfikacja procesu , z którym chce się komunikować proces bazowy.
Protokoły sieciowe
– zapewniają:
• usługi łączy systemów telekomunikacyjnych, • obsługują adresowanie , • informacje "
routingu
• weryfikację błędów ,
"
(wybór trasy), • żądania retransmisji • procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci .
Najpopularniejsze protokoły sieciowe to: •
TCP/IP
•
IPX/SPX - firmy Novell
•
NetBEUI – IBM (Microsoft)
Protokoły występujące w modelu OSI
TCP
/
IP
ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem.
TCP
Protokół sterowania transmisją jest protokołem obsługi
połączeniowej
procesu użytkownika, umożliwiającym
niezawodne
i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów.
W większości internetowych programów użytkowych stosuje się protokół TCP . TCP korzysta z protokołu IP , więc całą rodzinę protokołów nazywamy TCP/IP.
UDP
Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol ) jest protokołem obsługi
bezpołączeniowej
W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP procesów użytkownika.
nie daje gwarancji , że datagramy UDP zawsze dotrą do celu.
Np. stosowany w transmisjach video – nie wszystkie klatki muszą dotrzeć, ważna jest ciągłość i czas).
inne protokoły…
ICMP
Protokół międzysieciowych
komunikatów sterujących
(ang. Internet Control Message Protocol ) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host).
IP
-
protokół międzysieciowy
(ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP.
ARP, RARP
Protokoły odwzorowania adresów (ang. Address Resolution Protocol ) służy do odwzorowania adresów internetowych na adresy sprzętowe i odwrotnie (Reverse..)
ARP
Gdy
adres IP
jest już znany, wysyłający musi następnie uzyskać właściwy
adres fizyczny MAC
w sieci Ethernet lub Token Ring węzła, do którego chce wysyłać wiadomości.
Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol ). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego.
Stos protokołów IP stosuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co stwierdza się za pomocą tzw. maski podsieci.
NetBEUI
NetBEUI interfejs został opracowany przez IBM w 1985 roku.
Jest małym ale wydajnym protokołem komunikacyjnym sieci lokalnych. NetBEUI LAN jest wyłącznie protokołem transportu sieci dla systemów operacyjnych
Microsoft
. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy
Microsoft
.
Usługi sieciowe
• poczta elektroniczna - e-mail • usługi informacyjne WWW • ftp - transfer plików • telnet - komunikacja z zdalnym komputerem • rlogin - praca na odległym komputerze • talk - rozmowa "ekranowa"
Model ISO-OSI
7 Warstwa aplikacji
do środowiska OSI dostęp użytkownika końcowego
6 Warstwa prezentacji
– Transformacja danych – np. szyfrowanie-deszyfrowanie
5 Warstwa sesji
– sterowanie komunikacją między użytkownikami a administratorem
4 Warstwa transportowa
– sterowanie wejście-wyjście – wiadomości między użytkownikami
3 Warstwa sieci
– kierowanie pakietami, routing
2 Warstwa łącza danych (przęsło)
niezawodność kontrola błędów -
1 Warstwa fizyczna
– transmisja przez kanał fizyczny
Połączenie
– nawiązanie komunikacji: •
Rozpoczyna się zawsze od warstwy 7
•
Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej
•
Enkapsulacja w systemie nadającym ("spakowanie")
•
W systemie odbierającym – dekapsulacja ("rozpakowanie")
Warstwy - definicja
• •
Warstwa to proces (lub urządzenie) wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „ Czarna skrzynka ” z wejściami i wyjściami
dane proces warstwy dane
Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania
Aplikacja 6 Prezentacja 5 Sesja Aplikacja Prezentacja Sesja 4 Transport Sieć utworzenie ramek Sieć wybór trasy Transport Sieć 3 2 Łącze danych DLC DLC Łącze danych 1 Fizyczna Fizyczna Fizyczna Fizyczna łącze fizyczne
system A Węzeł podsieci
łącze fizyczne
system B
DLC- Data Link Control – sterowanie łączem danych – warstwa 2
1. Warstwa fizyczna (physical layer)
• • •
Zapewnia
transmisję danych
sieci. pomiędzy węzłami Definiuje interfejsy sieciowe i medium transmisji.
Warstwa „ nieinteligentna ” – tylko sygnał przeznaczenia – brak kontroli
Warstwa fizyczna określa m.in. :
•
Sposób połączenia
•
mechanicznego (wtyczki, złącza),
•
elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych.
• • • • •
W skład jej obiektów wchodzą min.: przewody (kable miedziane, światłowody) karty sieciowe, modemy, wzmacniaki (repeatery), koncentratory .
2. Warstwa łącza danych (data link layer) Zapewnia
niezawodność łącza danych
,
Przygotowuje dane – ramki (frame)
Budowanie struktur do przesyłu
Warstwa
łącza danych
:
Kontroluje dostęp MAC urządzeń węzłowych.
adresy fizyczne kart i innych Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic
Redundancy Check
). Ściśle powiązana z warstwą fizyczną, która narzuca topologię.
Warstwa ta często zajmuje się również kompresją danych .
W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (
bridge
) przełączniki (
switche
).
3. Warstwa sieciowa (network layer) Jest odpowiedzialna za trasowanie pakietów w sieci, czyli wyznaczenie trasy dla połączenia warstwę). MAC (
routing
) optymalnej (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę Warstwa łącza danych obsługuje tylko adresy
Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego
.
Obsługuje błędy komunikacji (pomija niepoprawne pakiety).
W skład jej obiektów wchodzą m.in.: routery
4. Warstwa transportowa (transport layer) Zapewnia transfer danych Dba o kolejność typu point-to-point.
pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich Powyżej tej warstwy dane mogą być traktowane jako strumień.
retransmisję
).
5. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi.
Kontroluje
nawiązywanie
przez aplikację.
i
zrywanie
połączenia Jest odpowiedzialna za poprawną realizację zapytania o daną usługę .
6. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji.
Rozwiązuje także problemy jak niezgodność reprezentacji liczb , znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie .
7. Warstwa aplikacji (application layer): Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe min.: udostępnianie zasobów (plików, drukarek).
Na tym poziomie rezydują dla aplikacji, procesy sieciowe dostępne bezpośrednio dla użytkownika
Bezpieczeństwo w sieci
Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania -zaniechania administratora
Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing maszynę) podszywanie się pod legalną "zarejestrowaną" Cracking łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)
Metody przeciwdziałania
Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa
Firewalle
– ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne.
Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)
Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne :
uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang.
Handhold Authentication Devices
): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji.
Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych
Zaliczamy tu: tokeny karty kodów jednorazowych karty chipowe karty magnetyczne
Prawdopodobieństwo złamania
systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.
Banki elektroniczne
hasło
znanym tylko użytkownikowi
transmisja szyfrowana
jest poprzez protokół SSL ze 128 bitową długością klucza NI EWYSTARCZAJĄCE
Trzeci poziom zabezpieczeń – możliwości:
• tokeny, • podpis cyfrowy, • karta kodów, • jednorazowe hasła
Modele architektury komunikacyjnej
klient-serwer usługi – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego
P2P
(od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera
Klient/serwer
– asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer serwera może zazwyczaj korzystać wielu zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego klientów , jeden klient może korzystać jednocześnie z usług wielu serwerów.
P2P
gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików
Typy architektury klient/serwer:
• architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) • architektura modułach trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL • architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.
Zalety
•
wszystkie informacje przechowywane są na serwerze bezpieczeństwo danych.
•
serwer może decydować kto ma prawo do odczytywania i zmiany danych.
Wady
•
przepustowość (duża liczba klientów)
•
awaria serwera odcina wszystkich klientów