Hálózati réteg - Debreceni Egyetem Informatikai Kar

Download Report

Transcript Hálózati réteg - Debreceni Egyetem Informatikai Kar

Hálózati ismeretek 5
Hálózati, szállítási és
alkalmazási réteg
Bujdosó Gyöngyi
Debreceni Egyetem • Informatikai Kar
Komputergrafikai és Könyvtárinformatikai Tanszék
Áttekintés
I.
II.
III.
Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid
Hidrid modell rétegei
fizikai réteg, adatkapcsolati réteg, közegelérési alréteg,
hálózati, szállítási és alkalmazási réteg
IV.
V.
Az internet adminisztrációja
Az internet alapvető szolgáltatásai



VI.
VII.
kommunikáció
fájlcsere
világháló (World Wide Web) és szemantikus web
Hálózati biztonság
Etikai kérdések
Hálózati réteg
Feladata




Csomagokat eljuttasson a forrástól a
célállomásig
Különböző típusú hálózatok összekapcsolása
Útvonal meghatározása
Torlódások elkerülése
Hálózati réteg

A. Helyi hálózaton (LAN) keresztül csatlakozunk
az internethez



Az Ethernet protokoll a leggyakoribb.
Címzési rendszere viszont más, mint az interneté (48
bites címek). Az Ethernet kártya semmint nem tud az
IP-címekről.
Az IP-cím  Ethernet cím átalakítást az ARP
(Address Resolution Protocol) végzi.
Hálózati réteg

B. Kétpontos kapcsolattal csatlakozás egy Internet
szolgáltató routeréhez.

Telefon








Bérelt vonal
Kapcsolt vonal
ISDN
Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital
Subscriber Line)
Kábeltévé
Az elektromos hálózaton keresztül (PLC – Powerline
Communication)
Drót nélküli (Wireless)
A kétpontos kapcsolatok protokolljai:


SLIP (Serial Line Internet Protocol), illetve
a fejlettebb PPP (Point-to-Point Protocol)
Hálózati réteg

Megbízhatatlan, összeköttetés mentes szolgálat

IP (Internet Protocol):



csomagforma definiálása,
útvonalválasztás,
csomagfeldolgozásra vonatkozó szabályok.
IP fejléc részei (többek között)


forrás hoszt címe, cél hoszt címe (IP címek)
élettartam (ha az élettartam túllép egy
küszöbértéket, akkor a csomagot törlik)
Címzési rendszer

Hierarchikus, 32 bites címek






hálózatot azonosító rész,
hosztot azonosító rész
Pl. 193.224.106.3 (ponttal elválasztott decimális jelölés –
a 4 bájt értéke decimálisan)
Attól függően, hogy hány bit terjedelmű a hálózati, ill. a
hoszt rész a címben, megkülönböztetünk A, B és C
osztályú címeket.
A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt
hosszú címek
Az IPv6 protokollt egyelőre az internetnek csak kis
hányada használja
DNS


Az IP címek nehezen megjegyezhetőek.
Az IP címzéssel egyenértékű a domén (körzet)
nevek rendszere



DNS – Domain Name System, körzeti névkezelő
rendszer.
Pl: unideb.hu
Minden domén (körzet) névhez tartozik egy IP
cím, ezen összerendeléseket a névszerverek
tartalmazzák
Áttekintés
I.
II.
III.
Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid
Hidrid modell rétegei
fizikai réteg, adatkapcsolati réteg, közegelérési alréteg,
hálózati, szállítási és alkalmazási réteg
IV.
V.
Az internet adminisztrációja
Az internet alapvető szolgáltatásai



VI.
VII.
kommunikáció
fájlcsere
világháló (World Wide Web) és szemantikus web
Hálózati biztonság
Etikai kérdések
Szállítási réteg





Olyan rutinok gyűjteménye, melyet különböző alkalmazások
vesznek igénybe.
A használt protokollok sok esetben hasonlítanak az
adatkapcsolati réteg protokolljaira, mindkettőnek többek között
hibakezelést kell végeznie.
Azonban az adatkapcsolati rétegben két csomópont közvetlenül
egy fizikai csatornán keresztül kommunikál, míg a szállítási
rétegben a fizikai csatorna helyett egy egész alhálózat szerepel.
Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a
célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat
egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan
pillanatban felbukkanhat.
Az Internet fő szállítási protokollja a TCP (Transmission Control
Protocol).
Adatkapcsolati réteg és szállítási réteg
Szállítási réteg – TCP





TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az
Internet szállítási protokollja
Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói
folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét.
Ezekhez fejlécet fűz.
A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a
helyes sorrendet.
Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről
a TCP újra küldi a csomagot.

A csomag sérülését ellenőrző összeg segítségével detektálja.

A sorrendbe rakást sorszám alkalmazásával végzi.
TCP fejléc részei (többek között)

a forrás és a cél portcíme, mely a küldő, ill.
fogadó alkalmazást címzi (pl. E-mail rendszer)

sorszám

nyugta

ellenőrző összeg
Áttekintés
I.
II.
III.
Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid
Hidrid modell rétegei
fizikai réteg, adatkapcsolati réteg, közegelérési alréteg,
hálózati, szállítási és alkalmazási réteg
IV.
V.
Az internet adminisztrációja
Az internet alapvető szolgáltatásai



VI.
VII.
kommunikáció
fájlcsere
világháló (World Wide Web) és szemantikus web
Hálózati biztonság
Etikai kérdések
Alkalmazási réteg

Elektronikus levelezés


Fájl átvitel hosztok között


TELNET
Ez utóbbi kettő titkosítására szolgál:


FTP: File Transfer Protocol
Távoli bejelentkezés


SMTP: Simple Mail Transfer Protocol
SSH (Secure Shell)
WWW, http
Hálózati titkosítás


Az adatok illetéktelenek számára értelmezhetetlenné tétele
A kommunikáló felek megbízható és hamisíthatatlan azonosítása
Hálózati titkosítás

Akkor jó egy titkosítási algoritmus,




ha a nyers erő módszerénél (próbálgatás) nincs jobb a
feltörésére
és a lehetséges kulcsok száma elegendően nagy ahhoz,
hogy a próbálgatás ne legyen kifizetődő.
Egy kulcsot csak egyszer lehet felhasználni.
Hogyan lehet azt eljuttatni a másik félhez? Erre egy
megoldás a nyilvános kulcsú titkosítás.
Nyilvános kulcsú titkosítás

Mindkét fél két kulccsal rendelkezik:




egy titkossal, amit őriz
és egy nyilvánossal, amit bárkinek odaad.
A nyilvánossal kódolt üzenetet a titkossal lehet
dekódolni.
A nyilvános kulcsból és az üzenetből nem
lehet rájönni a titkosra.
A kommunikáció folyamata

A:





B:



kódolja a B-nek szóló üzenetet (az egyszeri kulccsal)
elkéri B nyilvános kulcsát
ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot
a kódolt üzenettel együtt elküldi B-nek
titkos kulcsával dekódolja az egyszeri kulcsot
az egyszeri kulccsal dekódolja az egész üzenetet.
Ezen az elven működik az Internet egyik legelterjedtebb titkosító
protokollja az SSH (Secure SHell)
Az RSA algoritmus



Egy nyilvános kulcsú algoritmus.
A módszer biztonsága a nagy számok
szorzattá alakításának nehézségén alapszik.
1024–2048 bites kulcsok
Digitális aláírás




A küldő egy meghatározott algoritmus szerint elkészíti az üzenet
„ujjlenyomatát”, és saját titkos kulcsával kódolja
Ez a kódolt „ujjlenyomat” a digitális aláírás
A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott
üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános
kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”
(Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan
elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)