Wielowarstwowość transmisji w sieciach komputerowych

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wielowarstwowość transmisji w sieciach komputerowych"

Transkrypt

1 Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system (stos protokołów) TCP/IP. W systemie tym wyróżnia się warstwy: dostępu do sieci 1 (ang. link layer), międzysieciową (ang. internetwork layer), transportową (ang. transport layer), zastosowań (ang. application layer). W każdej warstwie komunikacja między węzłami sieci odbywa się w oparciu na specyficznych dla danej warstwy protokołach komunikacyjnych (tab. 1) i z użyciem odrębnego sposobu adresowania węzłów (tab. 2). Warstwa Zastosowań Transportowa Międzysieciowa Tab. 1. Warstwy TCP/IP i wybrane protokoły komunikacyjne Wybrane protokoły komunikacyjne DHCP, BOOTP, DNS, SNMP, NTP, Telnet, SSH, SMTP, POP, IMAP, HTTP, FTP, NNTP, SIP, IAX, MGCP, RTP, RTCP TCP, UDP (SSL/TLS) IP, ICMP, IPSec, ARP, RARP Dostępu do sieci Ethernet, ATM, IEEE , IEEE Tab. 2. Warstwy TCP/IP i sposoby adresowania Warstwa Zastosowań Transportowa Międzysieciowa Dostępu do sieci Sposób adresowania węzłów Nazwy domenowe DNS, identyfikatory zasobów URI Numery portów Adresy logiczne IP Adresy fizyczne (sprzętowe) MAC Za wykonywanie zadań poszczególnych warstw odpowiedzialne są różne elementy i moduły sieciowe o charakterze sprzętowym i programowym (tab. 3). Tab. 3. Elementy sieci odpowiedzialne za zadania poszczególnych warstw TCP/IP Warstwa Zastosowań Transportowa Element sieci realizujący zadania danej warstwy Aplikacja związana z określonym protokołem (np. przeglądarka WWW, agent poczty elektronicznej) System operacyjny lub karta sieciowa typu TOE (TCP/IP Offload Engine) Międzysieciowa System operacyjny, ruter lub karta sieciowa typu TOE 2 Dostępu do sieci Karta sieciowa, przełącznik, punkt dostępowy sieci bezprzewodowej 1 Warstwa ta nazywana jest także warstwą łącza danych. 2 W kartach sieciowych typu TOE mikroprocesor sterujący pełni, oprócz zwykłych, funkcje dodatkowe. Przejmuje od procesora centralnego i systemu operacyjnego część funkcji wyższych warstw. W szczególności są to funkcje związane z protokołami TCP i IP, w tym wyznaczanie wartości sum kontrolnych, wysyłanie potwierdzeń. Dzięki temu obciążenie procesora centralnego jest mniejsze, a przepustowość interfejsu sieciowego większa. Funkcje związane z obsługą kart sieciowych wspomagających realizację protokołów TCP i IP są dostępne, między innymi, w systemie operacyjnym MS Windows Vista. 1

2 1.2. Jednostki transmisyjne Specyfikacje protokołów komunikacyjnych w poszczególnych warstwach określają budowę komunikatów (bloków/jednostek transmisyjnych). Typowa jednostka transmisyjna PDU (Protocol Data Unit) składa się z nagłówka i pola danych (tab. 4). Tab. 4. Warstwy TCP/IP i jednostki transmisyjne Warstwa Zastosowań Transportowa Międzysieciowa Dostępu do sieci Jednostka transmisyjna Komunikat (żądanie, odpowiedź) Segment, datagram Pakiet Ramka W systemie wielowarstwowym jednostka transmisyjna danej warstwy jest umieszczona (zagnieżdżona) w polu danych jednostki transmisyjnej warstwy niższej (rys. 1). Należy zwrócić uwagę, iż wielkości jednostek transmisyjnych w różnych warstwach zwykle nie są do siebie dopasowane i do transmisji jednego komunikatu warstwy wyższej może być potrzebnych kilka jednostek warstwy niższej mówimy w takim wypadku o fragmentacji. Na przykład pojedynczy komunikat HTTP zwykle jest przesyłany przy użyciu wielu segmentów TCP. Możliwa jest też sytuacja odwrotna. Na przykład w protokole warstwy zastosowań RTCP przewiduje się grupowanie wielu komunikatów i wysyłanie takiej grupy za pomocą pojedynczego segmentu warstwy transportowej ma to na celu zmniejszenie obciążenia sieci. Nagłówek Ethernetu Nagłówek IP Nagłówek TCP Nagłówek HTTP Plik w j. HTML Komunikat HTTP Segment TCP Pakiet IP Ramka Ethernet Suma kontrolna Rys. 1. Przykładowe zagnieżdżenie komunikatu HTTP w blokach danych protokołów niższych warstw TCP/IP Maksymalna wielkość pojedynczego bloku danych MTU (Maximum Transmision Unit), jaki może być przesłany w danej sieci jest istotnym parametrem wpływającym na wydajność transmisji. Informację o tym, jaka jest wartość MTU dla danej sieci komputery tej sieci otrzymują od serwera DHCP w procesie konfigurowania. Po stronie nadawczej poszczególne jednostki są generowane i przetwarzane począwszy od warstwy najwyższej skończywszy na warstwie najniższej. Po stronie odbiorczej przetwarzanie odbywa się w kolejności odwrotnej Identyfikacja protokołów warstwy zastosowań Jednostka transmisji danej warstwy ma w nagłówku informację o tym, jaki konkretny protokół jest stosowany w warstwie wyższej. W nagłówku ramki Ethernet znajduje się 16-bitowe pole zawierające identyfikator protokołu warstwy międzysieciowej 3. Przykładowo wartość tego pola oznacza 3 Lista takich identyfikatorów jest dostępna pod adresem 2

3 protokół IP w wersji 4, a 86DD 16 IPv6. Z kolei w nagłówku pakietu IP znajduje się 8-bitowe pole identyfikujące protokół warstwy transportowej 4. Przykładowo wartość 6 tego pola oznacza, że w warstwie transportowej używany jest protokół TCP, a 17 UDP. W nagłówkach protokołów komunikacyjnych warstwy transportowej (TCP i UDP) przesyłane są numery portów źródłowego i docelowego. Porty identyfikują aplikacje (protokoły warstwy zastosowań), które są nadawcami i odbiorcami segmentów TCP lub UDP. Numer portu jest 16-bitową liczbą z przedziału od 0 do Podczas wykonywania konkretnej usługi sieciowej w najprostszym przypadku używa się jednego portu w każdym z węzłów biorących udział w transmisji. W niektórych usługach korzysta się z większej liczby portów. Wiąże się to z jednoczesnym użyciem kilku protokołów warstwy zastosowań lub rozdzieleniem strumieni danych od strumieni sterujących. Przykładowo, usługa zdalnego dostępu (telnet) jest realizowana z użyciem jednego portu, transmisja plików zgodnie z FTP dwóch portów, a telefonia IP do kilku portów. W protokole transmisji plików tworzy się oddzielne połączenia dla strumienia danych i strumienia sterującego. W niektórych systemach telefonii IP korzysta się z wielu protokołów wykonujących odrębne zadania, w tym: sygnalizacja (np. protokół SIP), transmisja w czasie rzeczywistym (protokół RTP), nadzorowanie transmisji w czasie rzeczywistym (protokół RTCP) 5. Wśród portów komunikacyjnych warstwy transportowej wyróżnia się 3 podstawowe kategorie: porty zdefiniowane, tzw. dobrze znane (ang. well known), o numerach , porty zarejestrowane, o numerach , porty prywatne, o numerach W większości przypadków numer portu, używanego do realizacji danej usługi jest przydzielany w sposób statyczny (tab. 1.5). Numer portu używanego przez dany protokół może być także ustalany w sposób dynamiczny, w procesie nawiązywania połączenia. W systemach telefonii IP numery portów używanych przez protokoły RTP i RTCP do transmisji mowy w czasie rzeczywistym nie są z góry znane. Są one ustalane dopiero w trakcie nawiązywania połączenia, za pomocą protokołów sygnalizacyjnych takich jak SIP. Ponadto istnieją aplikacje, w których port jest przydzielany metodą pseudolosową. Przykładem jest system zarządzania urządzeniami sieciowymi firmy Cisco. Należy zwrócić uwagę, że numery portów, przypisane do protokołów warstwy zastosowań są używane także przez stanowiące zagrożenie konie trojańskie 6. Fakt ten utrudnia konfigurowanie filtrów pakietów w zaporach sieciowych (ang. firewall). Ponadto zawartość nagłówków pakietów może być fałszowana i nie zawsze odzwierciedla rzeczywiste źródło pochodzenia pakietu. Oprócz swojej podstawowej funkcji, jaką jest identyfikacja aplikacji (protokołu warstwy zastosowań) numery portów pełnią także funkcje związane z translacją adresów NAT (Network Address Translation). Dokonywanie translacji adresów jest utrudnione przy realizacji takich usług sieciowych, w których numery portów nie są z góry znane. Jest tak na przykład w protokołach RTP i RTCP używanych w systemach telefonii IP. 4 Identyfikatorami tymi zarządza IANA 5 Wyjątkiem jest protokół IAX, służący jednocześnie do sygnalizacji i transmisji mowy. 6 3

4 Tab. 5. Wybrane numery portów zdefiniowanych i zarejestrowanych, używanych przez protokoły komunikacyjne warstwy zastosowań 7 Numer portu Protokół warstwy zastosowań 20 FTP (kanał danych) 21 FTP (kanał sterujący) 22 SSH 23 Telnet 25 SMTP 53 DNS 67 DHCP (port docelowy) 68 DHCP (port źródłowy) 69 TFTP 80 HTTP 110 POP 119 NNTP 123 NTP 143 IMAP 161 SNMP 443 HTTPS 546 DHCPv6 547 DHCPv Megaco (komunikaty w formie tekstowej) 2945 Megaco (komunikaty w formie binarnej) 4569 IAX 5060 SIP 5061 SIPS 7 4

5 2. Ogólna charakterystyka protokołów warstwy zastosowań 2.1. Klasyfikacja Wśród protokołów warstwy zastosowań można wyodrębnić dwie podstawowe grupy: protokoły związane z konfigurowaniem i zarządzaniem, protokoły związane z usługami użytkowymi. Do pierwszej grupy należą, między innymi, protokoły: BOOTP, DHCP, NTP, SNMP, DNS. Do powszechnie używanych protokołów drugiej grupy można zaliczyć: FTP, SMTP, POP, IMAP, HTTP, SIP, MGCP, IAX, RTP, RTCP (tab. 6). Tab. 6. Wybrane protokoły warstwy zastosowań i ich zastosowania Protokół komunikacyjny BOOTP DHCP DNS FTP HTTP IAX IMAP Megaco MGCP NTP POP RTCP RTP SIP SMTP SNTP SNMP Telnet TFTP Zastosowania Konfiguracja komputera w sieci Konfiguracja komputera w sieci System nazw domenowych Transmisja plików, operacje na katalogach Transmisja w systemie WWW Sygnalizacja i transmisja w czasie rzeczywistym Odbiór listów elektronicznych Sterowanie bramką w telefonii IP Sterowanie bramką w telefonii IP Synchronizacja zegarów Odbiór listów elektronicznych Sterowanie transmisją w czasie rzeczywistym Transmisja w czasie rzeczywistym Sygnalizacja w telefonii IP Wysyłanie listów elektronicznych Uproszczona wersja NTP Zarządzanie sieciami Zdalny dostęp do zasobów Uproszczona wersja FTP Wymienione wyżej protokoły mają pewne cechy wspólne. Są one oparte na prostym modelu komunikacji dwóch węzłów typu klient/serwer. Proces transmisji odbywa się z użyciem jednego lub wielu portów komunikacyjnych warstwy transportowej. Przesyłany komunikat ma postać tekstową (np. SMTP, HTTP, FTP, NNTP, SIP, MGCP) lub binarną (np. DHCP, NTP, DNS, H.323, IAX). Komunikat tekstowy składa się z dwóch podstawowych części: nagłówka i opcjonalnego pola danych. Nagłówek komunikatu zbudowany jest z pewnej liczby wierszy tekstu w kodzie ASCII, z których każdy zawiera nazwę i wartość parametru. O tym, jakie parametry i z jakimi wartościami mogą pojawić się w nagłówku decyduje specyfikacja odpowiedniego protokołu komunikacyjnego. W komunikatach o postaci binarnej wartości parametrów podawane są jako ciągi bitów. Komunikaty binarne mają wielokrotnie mniejszą długość od komunikatów tekstowych o podobnych funkcjach. Przykładowo, komunikat binarny new służący do nawiązywania połączenia w protokole 5

6 IAX zawiera kilkadziesiąt bajtów, a odpowiadający mu komunikat tekstowy INVITE w protokole SIP zawiera kilkaset bajtów. Istnieją także protokoły, w których postać komunikatu jest opcjonalnie wybierana. Na przykład w protokole Megaco komunikat może mieć postać tekstową lub binarną. Do komunikacji zarezerwowane są dwa porty, jeden dla komunikatów tekstowych, drugi binarnych. Protokoły warstwy zastosowań są stosowane zarówno w skali globalnej (Internet), jak i w skali pojedynczej instytucji czy przedsiębiorstwa (intranet) Standaryzacja Tworzeniem protokołów transmisji danych w tym protokołów warstwy zastosowań zajmuje się wiele instytucji i organizacji standaryzacyjnych. Do ważniejszych należy IETF (Internet Engineering Task Force). Jednym z zadań IETF jest publikowanie raportów technicznych nazywanych RFC (Request For Comments) 8. IETF współpracuje z innymi organizacjami standaryzacyjnymi, między innymi z Międzynarodową Unią Telekomunikacyjną ITU (International Telecommunication Union). Przykładem takiej współpracy jest protokół telefonii IP Megaco/H.248, który został opracowany wspólnie przez IETF i ITU-T. Większość stosowanych protokołów ma specyfikacje opracowane przez organizacje standaryzacyjne. Niemniej należy zwrócić uwagę, iż brak formalnych standardów nie zawsze stanowi ograniczenie. Niekiedy funkcjonalność danego protokołu oraz dostępność implementacji i kodów źródłowych powodują, że protokół jest powszechnie stosowany mimo braku oficjalnego standardu. Przykładem jest protokół telefonii IP o nazwie IAX Bezpieczeństwo transmisji Jednym z ważniejszych aspektów funkcjonowania sieci komputerowych jest bezpieczeństwo transmisji. Podstawowe protokoły komunikacyjne, w tym TCP i IP, były projektowane wiele lat temu. Zakładano wtedy, że z sieci będą korzystali wyłącznie użytkownicy mający do siebie zaufanie i niestanowiący dla sieci i jej zasobów zagrożenia. W związku z tym znaczna część protokołów tworzących obecnie fundament Internetu nie jest przystosowana do ochrony danych (tab. 7). Wszystkie usługi sieciowe są wykonywane z użyciem protokołów IP i TCP lub UDP. Standardowy protokół warstwy międzysieciowej IPv4 nie gwarantuje bezpieczeństwa transmisji. Pakiet IP może zaginąć w czasie transmisji i nie ma pewności, że zostanie on dostarczony do adresata. Jeżeli w czasie transmisji dojdzie do przypadkowego lub celowego naruszenia integralności pakietu i adresat otrzyma pakiet sfałszowany lub z błędami, to nie ma on możliwości wykrycia, a tym bardziej skorygowania tych błędów pole sumy kontrolnej w pakiecie IP służy wyłącznie do sprawdzenia poprawności transmisji nagłówka pakietu. Jeżeli nadawca sfałszuje adres źródłowy w nagłówku pakietu, to odbiorca nie ma możliwości wykrycia takiego fałszerstwa. Fałszowanie adresów źródłowych jest często używaną metodą ukrywania tożsamości osób przeprowadzających ataki na systemy informatyczne. Podobnie ograniczone są możliwości zagwarantowania bezpieczeństwa w protokołach warstwy transportowej TCP i UDP. Rozwiązaniem problemów bezpieczeństwa w warstwie międzysieciowej i transportowej są swego rodzaju rozszerzenia, nakładki implementujące mechanizmy bezpieczeństwa. Dla warstwy międzysieciowej takim rozszerzeniem IPv4 jest IPSec. Dla warstwy transportowej opracowany został protokół SSL (Secure Socket Layer). Oba rozszerzenia spełniają podobne funkcje, należą do nich: uwierzytelnianie podmiotów biorących udział w transmisji, szyfrowanie transmitowanych danych oraz kontrolowanie integralności transmisji. W praktyce częściej używany jest protokół SSL. Bezpieczeństwo transmitowanych danych osiąga się za pomocą technik kryptograficznych: szyfrowania symetrycznego i asymetrycznego, jednokierunkowych funkcji skrótu, certyfikatów oraz podpisów cyfrowych. Szyfrowanie może się odbywać w różnych warstwach systemu, a więc szyfrowaniu mogą podlegać różne jednostki transmisji: pakiety IP, segmenty TCP, komunikaty 8 Raporty te są dostępne w Internecie na wielu serwerach, między innymi 6

7 warstwy zastosowań. Implementacje algorytmów kryptograficznych mogą być zintegrowane z ruterami, zaporami sieciowymi, systemami operacyjnymi oraz aplikacjami. IPSec Poziom bezpieczeństwa w warstwie międzysieciowej można podnieść używając rozszerzenia protokołu IPv4 znanego jako IPSec. Rozszerzenie to zostało opracowane przez IETF i opiera się na podstawowych technikach kryptograficznych takich jak szyfrowanie, uwierzytelnianie i podpisy cyfrowe. Do szyfrowania użyć można opcjonalnie jednego z kilku standardowych algorytmów, na przykład: DES, 3DES, AES, Blowfish. Podobnie podpis cyfrowy może być generowany z użyciem takich funkcji skrótu jak MD5 czy SHA-1. Zabezpieczenia te chronią przed podsłuchem transmisji pakietów IP, oraz umożliwiają wykrywanie sfałszowanych pakietów, w tym sfałszowanych adresów źródłowych. Dane mogą być transmitowane w dwóch podstawowych trybach: transportowym i tunelowym. W pierwszym przypadku szyfrowane są tylko dane, w drugim szyfrowany jest cały pakiet IP i umieszczany w polu danych użytkowych innego pakietu. SSL Podobne funkcje jak IPSec w warstwie transportowej pełni SSL. W przypadku użycia protokołu SSL pewnej zmianie ulega proces nawiązywania połączenia między dwoma węzłami sieci. Oprócz charakterystycznych dla TCP informacji przesyłane są parametry niezbędne do utworzenia bezpiecznego, szyfrowanego połączenia: numer stosowanej wersji protokołu, liczba pseudolosowa, numer identyfikacyjny sesji, lista zaimplementowanych algorytmów kryptograficznych, lista zaimplementowanych algorytmów kompresji. Dochodzi także do ustalenia kluczy kryptograficznych. Opcjonalnie mogą być przesyłane certyfikaty uwierzytelniające. W oparciu na protokole SSL w wersji 3.0 utworzony został standard TLS. Do głównych modyfikacji należą: zastosowanie funkcji skrótu HMAC, w której korzysta się z algorytmów MD5 i SHA-1 oraz innego zbioru algorytmów szyfrujących. Ponieważ SSL jest protokołem działającym poniżej warstwy zastosowań, za jego pomocą można zagwarantować bezpieczeństwo różnych usług sieciowych. Ochrona w warstwie zastosowań Niezależnie od możliwości, jakie daje SSL protokoły warstwy zastosowań również mogą być rozszerzane o funkcje bezpieczeństwa. Istnieją tutaj dwa kierunki rozwoju. Pierwszy polega na opracowywaniu nowych wersji poszczególnych protokołów. W tych nowych wersjach są integrowane mechanizmy bezpieczeństwa. Przykładem jest SNMP, jego pierwsza wersja elementów bezpieczeństwa nie zawierała, wersje druga i trzecia już takie zabezpieczenia mają. Drugi kierunek rozwoju polega na tworzeniu nakładek uzupełniających funkcje protokołów. Przykładem jest SMTP. Protokół ten nie gwarantuje ochrony. Bezpieczeństwo poczty elektronicznej osiąga się stosując takie techniki uzupełniające funkcjonalność SMTP jak PGP (Pretty Good Privacy) lub SMIME (Secure Multipurpose Internet Mail Extensions) (tab. 7). Należy zwrócić uwagę, iż samo istnienie bezpiecznych rozszerzeń protokołów warstwy zastosowań nie oznacza, iż są one dostępne we wszystkich implementacjach. 7

8 Usługa sieciowa Poczta elektroniczna Tab. 7. Funkcje bezpieczeństwa w wybranych usługach sieciowych Protokoły bez zabezpieczeń SMTP Protokoły z funkcjami bezpieczeństwa SMTP+SMIME SMTP+PGP Zdalny dostęp Telnet SSH Transmisja plików FTP SFTP, EFTP Zarządzanie sieciami SNMP v1 SNMPv2, SNMPv3 WWW HTTP v1.0 SHTTP, HTTPS Odwzorowywanie nazw domenowych na adresy IP Transmisja w czasie rzeczywistym DNS RTP, RTCP DNSSEC SRTP, SRTCP 8

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

(źródło: pl.wikipedia.pl) (źródło:

(źródło: pl.wikipedia.pl) (źródło: Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Warstwa transportowa

Warstwa transportowa Sieci komputerowe Podsumowanie DHCP Serwer DHCP moŝe przyznawać adresy IP według adresu MAC klienta waŝne dla stacji wymagającego stałego IP np. ze względu na rejestrację w DNS Klient moŝe pominąć komunikat

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch

Bardziej szczegółowo

Protokoły warstwy aplikacji

Protokoły warstwy aplikacji UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1 Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Sieci komputerowe Modele OSI i TCP/IP

Sieci komputerowe Modele OSI i TCP/IP Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo