Spis treści 1 Wstęp.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści 1 Wstęp."

Transkrypt

1 Spis treści 1 Wstęp Sformułowanie problemu Wybór metody rozwiązania problemu Klient Serwer Opis protokołów, wykorzystanych w systemie Model OSI IP UDP TCP DNS HTTP SSL/TLS HTTPS Opis usług i oprogramowania wykorzystanego w systemie Python Linux MySQL Apache MyDns Django Model Szablony Widok Mechanizmy URL WxPython Opracowanie algorytmu Serwer Klient Instalacja i konfiguracja komponentów gotowych Apache Mysql MyDns Django Tworzenie aplikacji Serwer Klient Test oprogramowania Wnioski Zakończenie Bibliografia Wstęp. Stale rosnące zainteresowanie internetem ze strony przemysłu oraz użytkowników 1

2 domowych sprawiło iż obecna pula Ipv4 maleje w drastycznym tempie. Rośnie ilość węzłów komunikacyjnych oraz wzrasta ilość dostawców usług internetowych. Dostawcy internetu dla użytkowników lokalnych, a nawet w firmach dysponują coraz mniejszą pulą adresów możliwą do wykorzystania. Zmusza to usługodawców do szukania sposobów na sztuczne zwiększanie ilości komputerów w sieci bez zwiększania puli adresowej sieci. To wszystko pociąga za sobą spadek ilości komputerów ze statycznie przydzieloną adresacją. Brak statycznej adresacji stanowi problem przy wykorzystaniu pewnych usług takich jak hosting www, ftp. Niniejsza praca ma na celu zaradzenie temu problemowi, wykorzystując dynamiczny system domen, poprzez stworzenie aplikacji działającej po stronie serwera do zarządzania nazwami DNS, oraz po stronie klienta Ilustracja 1: Kolejne lata i wzrost liczby komputerów podłączonych do sieci wyrażana w milionach źródło : gandalf.it W niniejszej pracy oparto się przede wszystkim na dokumentach RFC, CISCO, Linux Advanced Routing & Traffic Control, MyDNS, Apache, Django, wxpython oraz Python. Kod źródłowy skryptów oraz treść plików konfiguracyjnych została umieszczona w ramkach. Ramki te występują w kolorach: ramka fioletowa zawiera kod źródłowy napisany w Python'ie, ramka żółta oznacza kod plików konfiguracyjnych, na szaro polecenia wykonywane w powłoce tekstowej, zaś zarządzanie bazą danych w sql'u oznaczono kolorem pomarańczowo. 2 Sformułowanie problemu. Celem pracy jest stworzenie systemu dzięki któremu będzie możliwość: tworzenia, edycji i usuwania nazw mnemonicznych w przypisanych przez administratora domenach; przypisywania określonych nazw mnemonicznych do IP komputerów: 2

3 z stałym adresem ip; z zmiennym adresem ip; obserwacji historii zmian adresów ip; administrowania kontami użytkowników, oraz przynależnych do nich domenami. Rozwiązanie to ma być scentralizowanym, klient-serwerowym systemem wykonanym przy użyciu oprogramowania wolnodostępnego. Oprogramowanie po stronie klienckiej musi być przenośne między systemami operacyjnymi. 3 Wybór metody rozwiązania problemu. W tym punkcie najważniejsza jest dogłębna analiza problemu i uwzględnienie wszystkich założeń, co nie jest prostą sprawą. Zostanie to wykonane słynną metodą Napoleona Dziel i zwyciężaj. Czyli zagadnienie zostanie podzielone na mniejsze problemy, które następnie zostaną rozwiązane. W przypadku, gdy rozwiązanie mniejszych problemów będzie możliwe za pomocą już istniejącego wolnego oprogramowania, oraz jeśli będzie istniała taka możliwość, zostanie ono zaimplementowane. Poprzez to że niektóre rozwiązania są już gotowe oraz przetestowane przez użytkowników to ich użycie znacznie przyspieszy oraz ułatwi proces wdrażania, testowania pozostałych rozwiązań będących pozostałymi pod-problemami. Ponadto właściwy końcowy efekt pracy będzie prawdopodobnie bardziej efektywny, bardziej wydajny, szybszy w wykonaniu, a szanse wystąpienia błędów będą mniejsze. System będzie tworzony dla architektury typu klient-serwer tak więc zostanie podzielony na dwie zasadnicze grupy pod-problemów: problemy związane z klientem oraz problemy związane z serwerem. 3.1 Klient. Zadania wykonywane z komputerów w roli klientów: 1 Możliwość administrowania rekordami DNS 2 W przypadku zmiennego adresu IP: 2.1 Sprawdzania i ewentualnej aktualizacji wpisu na serwerze przy pomocy oprogramowania klienckiego: 2.2 Uruchomionego jako demon co wskazany interwał czasowy, w przypadku gdy klient nie jest w stanie określić sam bez pomocy serwera swój zewnętrzny adres IP [np. nie jest routerem sieci] 2.3 Uruchomionego jednokrotnie w przypadku, gdy klient potrafi określić kiedy jego adres się zmienił. [np. w przypadku połączeń ppp jest możliwość dodania polecenia wykonywanego po ponownym połączeniu] 2.4 Obserwacji historii zmian adresów Dla spełnienia wyżej wymaganej funkcjonalności, można stworzyć jeden program kliencki. Program ten powinien być wykonany przy pomocy wysokopoziomowego języka programowania, który jest przenośny między systemami operacyjnymi. Z tego typu języków najbardziej powszechnymi, a za razem najbardziej bogatymi w biblioteki są Java i Python. Niestety ze względu na różne systemy operacyjne nie jest się w stanie wykonać program, który miał by taki sam interfejs użytkownika pod każdym systemem. Dla przykładu język Java posiada bibliotekę SWING, a Python wxwindow. Niestety w przypadku terminali tekstowych na linuksowych komputerach klienckich bez środowiska Xwindow nie da się uruchomić żadnych graficznych interfejsów. Na tych systemach pozostaje do wyboru tryb tekstowy lub biblioteka ncurses. Niestety interfejsu użytkownika 3

4 opartego na ncurses nie uruchomimy na komputerach klienckich pracujących pod kontrolą Windows. Pozostaje wykonanie jednego programu z dwoma interfejsami: graficznym i tekstowym. Następnym problemem jest możliwość administracji rekordami DNS oraz obserwacji historii zmian adresów. Nie chodzi tu o problem programistyczny, a o bezpieczeństwo aplikacji. Dla przykładu pojedynczy użytkownik zarządza dziesięcioma wpisami DNS. Jego login w systemie jest jeden, oraz hasło też jest jedno. W przypadku, gdy każdy z komputerów w roli klientów korzystał by z tych samych danych do logowania statystyczne szanse na uzyskanie tych danych przez osoby niepowołane wzrasta. Tak, więc lepiej zrobić dwa sposoby autoryzacji, oraz dwa poziomy dostępu. Jeden do zarządzania i przeglądania historii, drugi zaś do aktualizacji wpisów na serwerze. Zakładając, że przy dużej części DNS-ów będzie pracowało oprogramowanie klienckie w roli demona, czyli takie które będzie aktualizować informacje co określony interwał czasowy. Czyli oprogramowanie logujące się cyklicznie za każdym razem Tak więc. Szanse na nieautoryzowane uzyskanie danych do logowania wzrasta. W tym przypadku należało by zróżnicować dane do logowania dla każdego wpisu. Dzięki czemu uzyskanie danych przez osobę niepowołaną zdeprawuje tylko jeden wpis DNS. Reasumując politykę bezpieczeństwa. Są dwa inne sposoby autoryzacji w systemie dla dwóch innych rodzajów czynności, co stawia pod znakiem zapytania idee stworzenia jednej aplikacji po stronie klienta. Tym bardziej, że dla statycznych wpisów DNS nie potrzebna jest instalacja oprogramowania po stronie klienckiej. Tylko jednokrotne skonfigurowanie tej usługi na serwerze. Tak więc rozsądnym rozwiązaniem interakcji z serwerem jest zrządzanie wpisami oraz przeglądanie historii zmian za pomocą interfejsu HTTP przeglądarki internetowej oraz dla klientów ze zmiennym ip aktualizacja wpisów za pomocą napisanego oprogramowania. Dodatkowo, aby zwiększyć bezpieczeństwo należało by zaszyfrować całą transmisję między klientem a serwerem. 3.2 Serwer Do zadań serwera należą: 1. Serwowanie DNS: a) tłumaczenie nazw na adresy IP; b) tłumaczenie adresów IP na nazwy; 2. Umożliwienie zarządzania przez administratora: a) Użytkownikami; b) Domenami; 3. Umożliwienie użytkownikom: a) Zarządzania wpisami DNS; b) Odczytu historii zmian w wpisach; 4. Umożliwienie oprogramowaniu klienckiemu: a) Aktualizacji wpisu; b) Sprawdzenia swojego zewnętrznego adresu IP. Całość ma się opierać o oprogramowanie wolnodostępne. Tak więc do wyboru z systemów operacyjnych jest FreeBSD, OpenBSD, NetBSD i Linux. W rodzinie BSD najlepszym systemem pod względem bezpieczeństwa jest OpenBSD. NetBSD jest systemem w którym autorzy kładą głównie nacisk na przenośność międzyplatformową, a FreeBSD jest połączeniem systemu desktop'owego z serwerowym. Niestety cała rodzina *BSD w stosunku do Linuksa ma dwie wady: 1. Mniejsza ilość użytkowników, przez co mniej dokumentacji, 4

5 2. Bardziej ubogie oprogramowanie typu firewall. Dzięki czemu do dalszej pracy zostanie wybrany system operacyjny Linux, ale oprogramowanie będzie tak skonstruowane, aby działało na całej rodzinie systemów BSD. Być może trzeba będzie wprowadzić drobne zmiany. Z całej gamy dystrybucji systemu Linux zostanie wybrana dystrybucja gentoo ze względu na: 1. Możliwość dostosowania do konfiguracji sprzętowej. Czyli możliwość deklaracji makrodefinicji procesora, rodzaju dysków twardych, rodzaj chipsetów. Dzięki temu kompilowany system potrafi w pełni wykorzystać możliwości sprzętowe; 2. Możliwość dostosowania do oprogramowania otaczającego. Dla przykładu niepotrzebne jest środowisko X-window wraz z jego zależnościami; 3. Dobrą dokumentacje. Następnym problemem jest serwowanie DNS. W związku z tym do wyboru jest napisanie własnego demona, który będzie spełniał tą funkcjonalność lub wykorzystanie projektów już gotowych. Zawracając uwagę na komunikaty serwisów internetowych zajmujących się bezpieczeństwem sieci można zauważyć, że dzięki wzmożonemu zainteresowaniu wandali internetowych tego typu usługami oraz ułomności samego protokołu DNS, jest on często atakowany dzięki, często nawet skutecznie, co skutkuje pozyskaniem informacji przez osoby niepowołane. W związku z czym nie należy na nowo odkrywać koła, a wykorzystać sprawdzone rozwiązania. Jednym z najstarszych, dzięki temu najbardziej dopracowanych, jest Bind - demon serwujący DNS-y. Jest on często wykorzystywany na systemach Linux/Unix. Niestety poszczególne wpisy konfiguracji domen i rekordów zapisywane są w plikach tekstowych w specyficznej składni. Jest to o tyle niewygodne, że należało by napisać parser tych plików oraz przewidzieć wyjątki podczas odczytywania/zapisywania na systemie plików. Kolejnym stosunkowo znanym demonem serwującym DNS-y jest mydns. Jest to demon napisany w języku C dzięki czemu jest szybszy niż inne napisane w językach wysokiego poziomu. Zaś do odczytywania informacji o strefach i rekordach wykorzystuje bazę danych. W zależności od konfiguracji może to być PostgreSQL lub MySql. Dzięki bazie danych można uzyskać klarowny interfejs do wymiany danych z systemem zarządzania, oraz abstrahować od problemów niskopoziomowych tj. zapisywania w plikach informacji. Tak więc do dalszej realizacji projektu zostanie wykorzystany właśnie ten demon. Mając demona DNS którego można zarządzać za pomocą wpisów do bazy pozostaje napisać oprogramowanie do zarządzania nim. Ponadto należy zwrócić uwagę na możliwość zarządzania systemem za pomocą innych systemów operacyjnych. Najbardziej uniwersalnym interfejsem do tego będzie interfejs przeglądarki internetowej. Tak więc nie pozostaje nic innego jak stworzenie aplikacji internetowej zróżnicowanej funkcjonalnością dla administratorów systemu i użytkowników. Najlepiej jest to wykonać przy pomocy języka programowania wysokiego poziomu tj. Java lub Python. Pisząc aplikacje należało by stworzyć kolekcję, aby móc dla przykładu skorzystać z poszczególnych elementów przy budowie aplikacji klienckiej. Aby wykorzystać Javę jako podstawę systemu zarządzania należy zainstalować całe środowisko Tomcat dla Apache'a. Niestety uruchomienie tego środowiska wymaga zainstalowania dużej ilości zbędnego oprogramowania [ok 1GB] 1, a sam Tomcat ma znaczące wymagania sprzętowe [2GHz procesor, 1GB RAM*]. Budując system za pomocą języka programowania Python wraz z framework'iem Django, w opisywanym tu przypadku, zaoszczędza się miejsce w 1 5

6 systemie plików w związku z tym, że interpreter języka Python jest bazową częścią składową dystrybucji Gentoo, a sprzętowo do uruchomienia wystarczy mu komputer z 256MB pamięci RAM i procesor klasy Pentium III. Tak więc wybór co do języka programowania i środowiska programistycznego na serwerze padł na Python'a wraz z Django. Tego typu rozwiązanie pociąga za sobą konieczność skorzystania z kolekcji po stronie klienta, oprogramowanie klienckie również zostanie napisane przy pomocy tego języka. 4 Opis protokołów, wykorzystanych w systemie. 4.1 Model OSI Tworzony system będzie pracował w warstwach od trzeciej do siódmej modelu OSI. Model OSI to standard zdefiniowany przez organizacje ISO oraz ITU-T opisujący strukturę komunikacji sieciowej do której producenci oprogramowania i sprzętu sieciowego powinni się stosować. Model OSI dzieli systemy sieciowe na siedem warstw współpracujących ze sobą w ścisły sposób. Ilustracja 2: Prezentacja modelu OS źródło: Model OSI po stronie nadawcy enkapsuluje informacje wyższych warstw w pakiety zrozumiałe dla warstw niższych, zaś po stronie odbiorcy postępuje odwrotnie. Tak więc u nadawcy i odbiorcy na poziomie tej samej warstwy występuje informacja tego samego typu czy też protokołu

7 Ilustracja 3: Zestawienie modelu osi wraz z architektura TCP/IP i protokołami IP W trzeciej warstwie znajduje się protokół IP. IP jest niepowtarzalnym numerem nadawanym komputerowi lub grupie komputerów w przestrzeni globalnej sieci zwanej internetem. Numer ten jest niepowtarzalny przez co możliwe jest bezpośrednie rozróżnienie i adresacja w procesie komunikacji. Obecnie są dostępne dwie wersje tego protokołu: IPv4- wersja czwarta, która składa się z 32 bitów, gdzie każdy Bajt najczęściej jest notowany w postaci dziesiętnej; IPv6 wersja szusta, która powstała na skutek wyczerpującej się wolnej puli adresów IPv4. Każdy adres składa się z 128 bitów. Notacja tego adresu występuje w systemie szesnastkowym ze względu na długi zapis w systemie dziesiętnym. Co drugi Bajt oddzielony jest oddzielony dwukropkiem. Zaś gdy na końcu notacji występują dwa znaki dwukropka, oznacza to, że reszta ciągu jest wypełniona zerami; W przypadku wystąpienia znaku '/' po adresie IP oraz drugiego członu. Owy drugi człon jest maską sieci. Maska sieci w IPv4 najczęściej jest notowana w postaci dziesiętnej, zaś w przypadku IPv6 jako wykładnik potęgi przy podstawie 2. Maska sieci służy do rozpoznawania czy komputer do którego ma nastąpić połączenie jest w tej samej podsieci co komputer nadający ramkę. Odbywa się to w ten sposób, że najpierw jest obliczany adres sieci. W tym celu adres IP nadawcy wraz z maską są konwertowane do postaci binarnej. Następnie w wyniku logicznego AND na poszczególnych bitach uzyskuje się adres sieci. Adres sieci porównuje się z wynikiem operacji And na poszczególnych bitach adresu docelowego i maski. Jeśli obie wartości się równają,oznacza to, że komputer odbiorca jest w tej samej podsieci i wysyła informację bezpośrednio adresując do niego. W innym przypadku kieruje ją przez router. Poniżej przestawiono proces wyliczenia adresu sieci na podstawie maski i adresu IP. 7

8 Ilustracja 4: Wyliczanie adresu sieci z IP i maski Źródło: Nagłówek pakietu IP wersji czwartej składa się z:3 Pole WERSJA - [4-bitowe] - zawiera informację o wersji protokołu IP, która była używana przy tworzeniu datagramu. Informacja ta jest wykorzystywana do sprawdzania, czy nadawca, odbiorca i wszystkie routery zgadzają się na format datagramu. Oprogramowanie IP zawsze sprawdza pole wersji w celu upewnienia się, czy jego format zgadza się ze spodziewanym; Pole DŁUGOŚĆ NAGŁÓWKA (IHL - Internet Header Length) - [4-bitowe] - zawiera informację o długości nagłówka mierzoną w 32-bitowych słowach. Minimalna wartość to 5 (pole OPCJE IP i UZUPEŁNIENIE najczęściej nie są wypełniane); Pole TYP OBSŁUGI - [8-bitowe] - określa sposób w jaki powinien być obsłużony datagram. Składa się ono z pięciu podpól; Podpole PIERWSZEŃSTWO - [3-bitowe] - zawiera informację o stopniu ważności datagramu, od 0 (normalny stopień ważności) do 7 (sterowanie siecią). Umożliwia to nadawcy wskazanie jak ważny jest dany datagram; Bity O, S, P określają rodzaj przesyłania, którego wymaga datagram. 3 Źródło: 8

9 Ustawienie bitu: O - oznacza prośbę o krótkie czasy oczekiwania (0 - opóźnienie normalne, 1 - opóźnienie małe); S - o przesyłanie szybkimi łączami (0 - wydajność normalna, 1 - wydajność wysoka); P - o dużą pewność przesyłanych danych (0 - niezawodność normalna, 1 - niezawodność wysoka); Bity 6 i 7 są zarezerwowane do użycia w przyszłości i mają wartość równą zero; Ponieważ nie ma pewności, że trasa o wskazanych parametrach będzie dostępna, informacje te należy traktować tylko jako podpowiedź dla algorytmów trasowania. Jednocześnie wskazanie wszystkich trzech sposobów obsługi na raz, zwykle nie ma sensu. W praktyce większość oprogramowania węzłów i routerów ignoruje pole TYP OBSŁUGI. Pole DŁUGOŚĆ PAKIETU - [16-bitowe] - zawiera, mierzoną w bajtach, długość całego datagramu IP. Rozmiar pola danych można uzyskać przez odjęcie DŁUGOŚCI NAGŁÓWKA od DŁUGOŚCI PAKIETU. Ponieważ pole DŁUGOŚĆ PAKIETU ma 16 bitów długości, to maksymalny możliwy rozmiar datagramu IP wynosi: 216-1, czyli bajtów; Pole IDENTYFIKATOR - [16-bitowe] - zawiera wartość identyfikacyjną przypisaną nadawanemu pakietowi przed fragmentacją (jeżeli miałaby ona miejsce). W przypadku fragmentacji określa ona przynależność fragmentu do datagramu; Pole FLAGI - [3-bitowe] - flagi sterujące: bit nr 0: - zarezerwowany, musi mieć wartość zero; bit nr 1: DF (don't fragment) 0 - można fragmentować; 1 - informuje komputer węzłowy o tym, że tak oznaczony pakiet może być przesyłany dalej tylko w całości - jego fragmentacja jest zabroniona. Jeżeli pakiet taki okaże się zbyt duży dla komputera docelowego, to zostanie on po prostu skasowany; bit nr 2: Flaga MF (more fragments) oznacza, że podczas transmisji pomiędzy komputerami pakiet został podzielony na części, a odebrana paczka danych jest tylko jego fragmentem: 0 - ostatnia fragmentacja; 1 - więcej fragmentacji; Pole PRZESUNIĘCIE FRAGMENTU - [13-bitowe] - pole to wskazuje do którego miejsca pakietu danych należy ten fragment. Bazując na tym parametrze możliwe jest późniejsze odtworzenie pakietu z części. PRZESUNIĘCIE FRAGMENTU jest mierzone w jednostkach 8 bajtowych (64 bitów). Pierwszy fragment ma przesunięcie równe zeru; Pole CZAS ŻYCIA (TTL - Time To Live) - [8-bitowe] - określa jak długo w sekundach pakiet może być przesyłany do kolejnych węzłów sieci. Ten limit czasowy wynosi zwykle od 15 do 30 sekund. 9

10 Ilustracja 5: Prezentacja ramki protokołu IP W każdej podsieci są dwa adresy które nie są adresami poszczególnych komputerów. Najwyższy adres w sieci jest adresem broadcast, czyli rozgłoszeniowym. Za jego pomocą przesyła się informacje do wszystkich klientów sieci. Następnie najniższy adres w sieci jest adresem całej sieci. Komputer wyznacza sobie adres rozgłoszeniowy za pomocą logicznego OR zanegowanej maski i adresu komputera tj. to przedstawiono na rysunku poniżej. 10

11 Ilustracja 6: Wyznaczenie adresu broadcast Źródło:http://learn-networking.com/networkdesign/how-a-broadcast-address-works 4.3 UDP UDP(ang. User Datagram Protocol) jest to Datagramowy Protokół Użytkownika pracujący w warstwie czwartej modelu OSI. Jest bezpołączeniowy bez mechanizmu kontroli przepływu czy retransmisji w przypadku gdy informacja dotrze uszkodzona. Ze względu na swoją prostotę oraz brak w/w mechanizmów jest on szybki. Dzięki temu powszechnie jest wykorzystywany w takich usługach jak VoIP i DNS. Ma też możliwość transmisji informacji do kilku adresów naraz (multicasting), co czyni go dobrym protokołem dla strumieni dźwięku oraz aplikacji interaktywnych w internecie (radia internetowe, gry sieciowe). 11

12 Ilustracja 7: Nagłówek UDP Źródło: Nagłówek datagramu składa się z 8 bajtów. Pierwsze 4 bajty to port źródłowy oraz port docelowy. Port źródłowy jest wartością opcjonalną. Nadawca może wstawić tam zero lub też jakikolwiek inny port, na który spodziewa się odpowiedzi od odbiorcy. Następną wartością jest długość całego pakietu. To znaczy nagłówka wraz z informacją. W ostatnim polu występuje opcjonalnie suma kontrolna całego datagramu UDP. W warstwie niżej czyli IP występuje suma kontrolna samego nagłówka IP. Dzięki czemu routery i odbiorca mają możliwość kontroli czy datagram lub cały pakiet nie został uszkodzony podczas transmisji. 4.4 TCP Strumieniowy protokół kontroli transmisji między dwoma komputerami. Pracujący w czwartej warstwie modelu OSI. W przeciwieństwie do UDP gwarantuje wyższym warstwom komunikacyjnym dostarczenie wszystkich pakietów w całości, z zachowaniem kolejności i bez duplikatów. Zapewnia wiarygodne połączenie, lecz kosztem tego jest większy nagłówek pakietu oraz większa liczba przesłanych danych. 12

13 Ilustracja 8: Nagłówek TCP Źródło:http://www.cisco.com/en/US/i/Other/Cisco_Press/ITG/ /TR jpg Nagłówek protokołu TCP składa się z : 2 bajty port źródłowy; 2 bajty port docelowy; 4 bajty numer sekwencji, w przypadku inicjowania z flagą SYN jest to numer inicjacyjny. Każdy następnie przesłany pakiet ma wartość pola+1; 4 bajty Numer potwierdzenia. Jeśli ustawiona jest flaga ACK wysyłany jest następny numer sekwencji jakiej nadawca oczekuje. Kiedy połączenie jest zestawione, to pole zawsze jest wypełnione; 4 bitów długość nagłówka liczba 32 bitowych wierszy potrzebna do określenia gdzie się zaczynają dane; 6 bitów zarezerwowane do przyszłego użycia; 6 bitów ustawiające poszczególne flagi; 16 bitów szerokość okna - informacja o tym, ile danych może aktualnie przyjąć odbiorca. Wartość 0 wskazuje na oczekiwanie na segment z innym numerem tego pola. Jest to mechanizm zabezpieczający komputer nadawcy przed zbyt dużym napływem danych; 16 bitów suma kontrolna pozwala na sprawdzenie pakietu pod względem poprawności; 16 bitów Wskaźnik priorytetu jeśli flaga URG jest włączona; Dodatkowe opcje wraz z przesunięciem; Dane. Wyróżnia się następujące flagi: FIN (ang. Finish) flaga zamykająca połączenie TCP; ACK (ang. Acknowledgment)flaga ważnego potwierdzenia; URG (ang. Urgent pointer)flaga zawarta w segmencie danych pilnych; RST (ang. Reset) awaryjne przerwanie sesji; PSH (ang. Push) jak najszybsze przesłanie danych do warstwy aplikacji; 13

14 CWR (ang. Congestion Window Reduced) flaga potwierdzająca odebranie powiadomienia przez nadawcę, umożliwia odbiorcy zaprzestanie wysyłania echa; ECE (ang. ECN-Echo) flaga ustawiana przez odbiorcę w momencie otrzymania pakietu z ustawioną flagą CE. Protokół TCP jest protokołem stanowym. Wyróżnia się następujące stany: LISTEN nasłuchiwanie czekanie przez serwer na połączenie się klientów na wybranym porcie; SYN-SENT pierwsza faza nawiązywania połączenia zainicjowana przez klienta wysyłającego pakiet z flagą SYN na nasłuchujący port serwera; SYN-RECEIVED odebrano SYN, wysłano SYN+ACK stan serwera po odebraniu inicjacji od klienta. Połączenie jest w połowie otwarte (ang. half-open); ESTABLISHED połączenie zostało prawidłowo nawiązane, prawdopodobnie trwa transmisja; FIN-WAIT-1 wysłano pakiet z flagą FIN, dalsze wysyłanie nie jest już możliwe, odbieranie dopuszczalne; FIN-WAIT-2 otrzymano potwierdzenie odebrania przez serwer pakietu z FIN, oczekiwanie na pakiet FIN z serwera; CLOSE-WAIT otrzymano pakiet FIN z serwera, wysłano pakiet ACK potwierdzający; CLOSING zamykanie; LAST-ACK - Otrzymano i wysłano FIN. Trwa oczekiwanie na ostatni pakiet ACK. TIME-WAIT oczekiwanie dla upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia; CLOSED połączenie zamknięte. Charakterystyczna dla tego protokołu jest procedura nawiązania połączenia zwana three-way handshake. Połączenie zostaje inicjowane przez komputer klienta po wysłaniu na odpowiedni port serwera pakietu z flagą SYN (synchronize). Serwer chcąc ustanowić połączeni odpowiada pakietem z ustawionymi flagami SYN i ACK (acknowledge potwierdzenie). Komputer kliencki w odpowiedzi odpowiada pakietem w którym umieszcza dane do przesłania wraz z ustawioną flagą ACK, a wygaszoną SYN. Cała procedura została przedstawiona na rysunku poniżej. Ilustracja 9: Prezentacja "Tree-way handshake" Źródło:http://pl.wikipedia.org/wiki/TCP_ %28protok%C3%B3%C5%82%29 14

15 Następnie jeśli serwer nie chce lub nie jest w stanie kontynuować połączenia odpowiada pakietem z ustawioną flagą RST(reset). W przypadku kontynuacji transmisji informacje z warstw wyższych są dzielone na poszczególne sekwencje, numerowane oraz wysyłane. Odbiorca zaś w celu ponownego połączenia szereguje je i sprawdza ich sumy kontrolne po czym potwierdza nadawcy odebranie zweryfikowanych segmentów wysyłając do niego pakiet z numerami sekwencji oraz flagą ACK. Dla niepotwierdzonych segmentów następuje retransmisja. Po skompletowaniu segmentów informacja jest składana i przekazywana wyższym warstwą modelu OSI. Prawidłowe zakończenie transmisji może być zainicjowane przez dowolną ze stron. Polega to na tym, że nadawca wysyła pakiet z flagą FIN(finished), która następnie musi być potwierdzona przez odbiorcę wysłaniem pakietu z ustawioną flagą ACK lub ACK+FIN. W przypadku potwierdzenia ACK+FIN inicjator zakończenia musi odpowiedzieć również na to, wysyłając pakiet z ACK. Dopuszczalne jest również awaryjne przerwanie transmisji w każdej chwili przez jedną ze stron poprzez wysłanie pakietu z flagą RST. W tym przypadku niepotrzebne jest potwierdzenie z drugiej strony flagą ACK DNS5 Jest systemem odwzorowania nazw domenowych. DNS jako pojęcie odnosi się do systemu serwerów, usługi oraz protokołu. Jako system najprościej mówiąc jest to odwzorowanie nazw mnemonicznych na adresy IP lub też odwrotnie. W sytuacji gdy mówi się o odwzorowaniu IP na nazwę mnemoniczną częściej stosuje się pojęcie rev-dns (ang. reverse DNS) który oznacza odwrotne odwzorowanie. Powodem wprowadzenia takie usługi jest to, że umysłowi ludzkiemu łatwiej jest zapamiętać i skojarzyć nazwę zasobu niż adres IP, a że w przypadku internetu lokalizowanie zasobów odbywa się na podstawie numeru IP, który jest kłopotliwy do zapamiętania przez ludzi więc wprowadzenie nazw łatwych do zapamiętania przez ułatwia znacznie ułatwia komunikację i odnajdywanie zasobów.. Ponadto zmienia fizycznego położenia zasobu(np. Przeniesienie strony internetowej na inny serwer) pociąga za sobą zmianę adresu IP, w przypadku nazw mnemonicznych nazwa zasobu pozostaje taka sama, zmieniony zostaje jedynie adres IP w usłudze DNS, wyklucza to konieczność zapamiętywania ciągle to nowego adresu IP w przypadku fizycznego przeniesienia zasobu. DNS jako system serwerów jest największą na świecie hierarchiczną, rekurencyjną, rozproszoną bazą danych. Istnieje 13 głównych serwerów na świecie będących podstawą do działania dla innych mniejszych zależnych od nich serwerów DNS. Serwują one główne globalne nazwy takie jak.org,.net,.pl,.gov. W ich wpisach zapisane są wszystkie rekordy serwerów 2 poziomu tj. bydgoszcz.pl; com.pl; linux.org; co.uk. Zmiana wpisów na tych serwerach odbywa się przez tak zwaną delegację. Delegacja to formalne przeniesienie domeny na inny adres za pomocą kodu autoinfo. W serwerach pierwszego poziomu istnieje jeden który serwuje rev-dns-y. Czyli odwrotne adresy wykorzystane przy translacji z IP na nazwę mnemoniczną. Informują one np. portale internetowe o nazwach zalogowanych klientów. Z serwerów drugiego poziomu można w rekordach wskazywać następne. Poniższy rysunek prezentu funkcjonalność wyżej wymienionych serwerów. 4 RFC793 - Transmission Control Protocol oraz wikipedia 5 Źródło: Źródło: 15

16 Ilustracja 10: Prezentacja systemu DNS W systemach dns wyróżnia się dwa rodzaje wpisów SOA, oraz Rekordy. SOA- Ustawienie adresu startowego uwierzytelnienia (ang. start of authority record). Ustala serwer DNS dostarczający autorytatywne informacje o domenie internetowej. Występują w nim takie informację jak: origin- nazwa serwowanej domeny zapisana wraz z kropką na końcu. Kropka na końcu wskazuje, że nie ma dalszego dopełnienia nazwy. Dla przykładu wartość linux.pl. ; ns adres ip serwera dns; Mbox adres administratora serwera w notacji zamieniającej na kropkę; Serial Data ostatniej zmiany na serwerze zapisana w notacji YYYYMMDDCC gdzie YYYY to rok, MM to miesiąc, DD to dzień, a CC to numer zmiany. Informacja ta zostaje wykorzystana przy procesie transferu domeny do serwera podrzędnego, aby podrzędny mógł rozpoznać czy transfer jest potrzebny; Refresh Interwał czasowy wyrażany w sekundach co jaki serwery podrzędne (slave) powinny sprawdzać czy istnieje potrzeba aktualizacji informacji; Retry Interwał czasowy wykorzystywany do próby ponownego połączenia serwera podrzędnego do nadrzędnego jeżeli w poprzedniej próbie wystąpiły błędy; Expire Czas autorytatywności serwera podrzędnego, od czasu awari serwera nadrzędnego; TTL (ang. time to life) czas życia informacji. Jest to czas wyrażany w sekundach od ostatniego zapytania serwera autorytatywnego w którym informacja może być buforowana i jest nadal aktualna; Minimum minimalny TTL rekordów w strefie. Rekordy są to wpisy mapujące adresy IP do nazw, nazwy do IP oraz podające inne informację. Podstawowymi rodzajami rekordów są: A mapuje nazwę domeny na jej adres IP w wersji czwartej; AAAA mapuje nazwę domeny na jej adres IP w wersji szóstej; CNAME ustawia alias nazwy domeny (przezwisko). Dla przykładu portal internetowy nazywa się andrzej.pl. Jednak użytkownicy stron internetowych przyzwyczaili się, że wszystkie strony internetowe zaczynają się od przedrostka www. Wpisując przedrostek serwer nazw odpowie, że nie zna takiej strony. W tym przypadku należy stworzyć rekord CNAME z nazwa www, do rekordu typu A 16

17 serwującego nazwę andrzej.pl ; HINFO rekord informujący o rodzaju sprzętu; MX -mapuje nazwę domeny DNS na nazwę serwera poczty oraz jego priorytet. Priorytet służy do wskazania kolejności wykorzystania serwerów w przypadku gdy pierwszy na liście jest nieaktywny; NS - mapuje nazwę domenową na listę serwerów DNS dla tej domeny. Służy do delegacji subdomen. Dla przykładu z domeny linux.pl można, wydelegować subdomenę slackware.linux.pl na inny serwer; PTR - mapuje numer IP na nazwę kanoniczną. Służy do tworzenia rev-dns-ów; RP SRV rekord informujący o usługach wskazanego serwera; TXT rekord informacyjny, można w nim zawrzeć nazwę właściciela rekordu lub inne informacje; Cała komunikacja po stronie klienta może przybrać jeden z dwóch schematów: Rekurencyjny klient odpytuje serwer o ip występujące pod danym adresem, serwer nie znając odpowiedzi pyta nadrzędny serwer, nadrzędny jeśli również nie zna odpowiedzi pyta jeszcze inny. Gdy już odpowiedz się znajdzie wraca ona przez wszystkie odpytane serwery do pierwszego który zwraca informacje klientowi. Całą procedurę przedstawia rysunek poniżej: Ilustracja 11: Prezentacja rekurencyjnego zapytania Źródło: 17

18 Iteracyjny W przypadku gdy serwer wybrany przez klienta nie zna odpowiedzi, pyta jeden z globalnych serwerów, ten z kolei nie znając odpowiedzi odpowiada gdzie w danej chwili najlepiej wyszukiwać. W ten sposób pierwszy serwer odpytuje następny, aż do czasu gdy znajdzie odpowiedz. Wtedy zwraca ją klientowi; Przedstawiono to na rysunku poniżej: Ilustracja 12: Prezentacja Iteracyjnego zapytania DNS Źródło: Podana odpowiedz przez serwer o odwzorowaniu nazwy do IP lub odwrotnie może być: Autorytatywna informuje, że odpowiedz pochodzi bezpośrednio z serwera, który dokonuje uwierzytelnienia poszukiwanej nazwy, czyli na którym znajduje się odwzorowanie strefy. Dla przykładu zostanie odpytany jeden z serwerów serwujących dnsy dla domeny wp.pl, aby się dowiedzieć jakie serwery dns posiadają autorytatywną informację o tym należy użyć programu host z pakietu bind-tools 6 # host t ns wp.pl wp.pl name server ns2.wp.pl. wp.pl name server ns1.task.gda.pl. wp.pl name server ns1.wp.pl. Następnie należy zapytać jeden z zwróconych serwerów o inną dostępną nazwę np. Do tego celu zostanie użyte polecenie nslookup, które również pochodzi z wcześniej wspomnianego pakietu. # nslookup ns1.wp.pl 6 ; 18

19 Server: ns1.wp.pl Address: #53 Name: Address: Program nslookup zwrócił adres ip serwera DNS, jak również IP rekordu nie wypisując nic o autorytatywności. Co oznacza, że odpowiedz jest autorytatywna. Nieautorytatywna informuje, że informacja podzodzi z serwera, który nie serwuje bezpośrednio strefy w której znajduje się dany wpis. Sytuacja taka występuje, gdy klient otrzymuje informacje z bufora serwera. W tym przypadku dla przykładu zostanie również użyte zapytanie o ten sam rekord, lecz zostanie zapytany tym razem serwer DNS jednego z największych polskich dostawców internetu. # nslookup dns.tpsa.pl Server: dns.tpsa.pl Address: #53 Non authoritative answer: Name: Address: Jak widać powyżej program zwrócił informację, że odpowiedz jest nieautorytatywna. Protokół ten jest powszechnie stosowany na świecie. Ma jednak parę wad. Dla przykładu nie jest odporny na tzw. zatruwanie buforów (ang. cache poisoning). Jest to jedna z technik phishingu. Phishing to rodzaj ataku opartego na inżynierii społecznej przy pomocy podszywania się pod inny komputer/osobę/instytucję. Zatruwanie buforów polega na przesłanie serwerowi DNS błędnego skojarzenia nazwy z IP przez intruza. W wyniku czego serwer DNS utrzymują tą informację w buforze przez określony czas, a inne serwery odpytujące dostają już nieprawidłową informację. W ten sposób intruz podkłada spreparowany serwer lub witrynę. Kiedy użytkownicy korzystają z takiej spreparowanej informacji daje ona dostęp intruzowi do ich poufnych danych tj. loginu, hasła itd. W tym projekcie zostanie wykorzystane oprogramowanie mydns które nie posiada bufora informacji z innych serwerów. Przez co pod tym względem nie będzie ułatwiał wyżej wymienionego procederu. 4.6 HTTP7 (ang. Hypertext Transfer Protocol protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW (ang. World Wide Web). Przy pomocy protokołu HTTP są przesyłane żądania udostępniania dokumentów WWW jak i wysyłanie danych do serwerów. Protokół HTTP jest jednym z najlepiej znormalizowanych protokołów dzięki czemu jest najszerzej na świecie stosowany. W normach określona jest forma żądań klienta dotycząca danych oraz forma odpowiedzi serwera. Jest protokołem bezstanowym, co pozwala na znaczne zmniejszenie obciążenia serwera (po zakończeniu transakcji wszystko przepada). Niestety ma to też swoje negatywne strony w procesie budowy aplikacji www. Obchodzi się ten problem na kilka sposobów: cookies ciasteczka jest to informacja wysłana przez serwer dla klienta, która jest ważna określony czas, klient domyślnie nie ma możliwości edycji tych informacji. Jest ona odczytywana oraz opcjonalnie modyfikowana przez serwer przy następnej transakcji. Za pomocą adresu URL można ustawić dostępność informacji w cookie 7 Źródło: 19

20 dla określonych portali dzięki czemu można ograniczyć możliwość odczytywania informacji przez nieodpowiednie portale. Dodatkowo często zaawansowane portale szyfrują zawartość ciasteczka algorytmami takimi jak md5 czy sha1; dodatkowe informacje w URL-u np. /index.php?user=3&access=5 najmniej bezpieczny sposób, lecz najprostrza i przejrzysta implementacja; informacje przesłane za pomocą ukrytych formularzy w źródle strony przesyłane metodą POST. Domyślnie komunikacja za pomocą protokołu HTTP odbywa się przez port 80 TCP. Metody HTTP: GET pobieranie zasobu wskazanego przez URI; HEAD pobieranie informacji o zasobie, zastosowane do sprawdzenia czy dany zasób jest dostępny; PUT przyjęcie danych w postaci pliku od klienta do serwera; POST przyjecie przez serwer danych od klienta (np. z wypełnionego formularza); Delete żądanie usunięcia zasobu; OPTIONS informacje o opcjach w kanale telekomunikacyjnym; TRACE diagnostyka kanału komunikacyjnego; CONNECT żadanie przeznaczone dla serwerów pośredniczących tworzących tunel między klientem a serwerem. Cechy, funkcjonalność oraz normalizacja standardu czynią HTTP dobrym protokołem za pomocą którego można zarządzać aplikacją DNS. Spełnia on założenia, aby system mógł być zarządzany z komputerów o zróżnicowanych systemach operacyjnych. Niestety mimo możliwości szyfrowania ciasteczek, oraz przesyłania informacji do serwera metodą POST nadal istnieje zagrożenie bezpieczeństwa podsłuchu przesyłanych danych. 4.7 SSL/TLS TLS (ang. Transport Layer Security) jest rozwiniętym protokołem SSL (ang. Secure Socket Layer) służącym do zapewnienia poufności, integralności oraz uwierzytelnienia w procesie transmisji danych. Opiera się na szyfrach asymetrycznych oraz certyfikatach standardu X.509. Zaletą protokołu jest, że działa on na warstwie TCP, więc można go stosunkowo łatwo zastosować do zabezpieczenia warstwy aplikacji danych protokołów tj. HTTP, telnet, pop3, imap. Samo SSL/TLS nie jest niczym nowym, jest to ustandaryzowany zestaw wcześniej znanych algorytmów, schematów i technik używanych do zapewnienia bezpieczeństwa. W zestawie są dwie grupy algorytmów szyfrowania: symetryczne do szyfrowania i deszyfrowania używany jest ten sam klucz; asymetryczne do szyfrowania i deszyfrowania są używane inne klucze, mając jeden z nich oraz zaszyfrowane dane nie da się w prosty sposób wyznaczyć brakującego. Klucz szyfrujący na ogół udostępniany jest publicznie, ale informacje nim zaszyfrowaną można odszyfrować tylko posiadając klucz deszyfrujący. Klucz deszyfrujący nazywa się kluczem prywatnym, który nie powinien być nigdzie udostępniany. W kodowanym kanale transmisji SSL/TLS może być przenoszonych wiele sesji HTTP. Dane podczas transmisji są szyfrowane kluczem symetrycznym, jednak na początku sesji sam klucz symetryczny jest przesyłany przy wykorzystaniu algorytmu niesymetrycznego (RSA, Diffiego-Helmana). Integralność zapewniają podpisy 20

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

System DNS. Maciej Szmigiero

System DNS. Maciej Szmigiero <mhej@o2.pl> System DNS Maciej Szmigiero DNS - Podstawowe informacje Służy do tłumaczenia nazw domen (takich jak na przykład www.wp.pl ) na adresy IP i odwrotnie, Silnie hierarchiczny, Dodatkowo wykorzystywany

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska programowanie usług sieciowych Usługa DNS laboratorium: 03 Kraków, 2014 03. Programowanie Usług Sieciowych

Bardziej szczegółowo

Aplikacja formularza internetowego R-ZW-S

Aplikacja formularza internetowego R-ZW-S Aplikacja formularza internetowego R-ZW-S Badanie pogłowia świń oraz produkcji żywca wieprzowego Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Instrukcja obsługi aplikacji

Instrukcja obsługi aplikacji Formularz koniunktury w gospodarstwie rolnym AK-R Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i uruchomienie aplikacji... 2 3. Zasady pracy z aplikacją...

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo