1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4

Podobne dokumenty
Rodzina protokołów TCP/IP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Laboratorium 6.7.2: Śledzenie pakietów ICMP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Sieci komputerowe - administracja

Adresy w sieciach komputerowych

Wireshark

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Internet Control Messaging Protocol

Architektura INTERNET

Przesyłania danych przez protokół TCP/IP

Wireshark analizator ruchu sieciowego

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Całkowita długość nagłówka zróżnicowane. Numer identyfikacyjny Flagi Przesunięcie

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

ARP Address Resolution Protocol (RFC 826)

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Instrukcja 5 - Zastosowania protokołu ICMP

Laboratorium 6.7.1: Ping i Traceroute

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

MODEL OSI A INTERNET

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe - Protokoły warstwy transportowej

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

ZiMSK. Routing statyczny, ICMP 1

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Narzędzia diagnostyczne protokołów TCP/IP

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

TCP/IP formaty ramek, datagramów, pakietów...

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Komunikacja w sieciach komputerowych

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Protokoły sieciowe - TCP/IP

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Sieci komputerowe i bazy danych

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Laboratorium podstaw telekomunikacji

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Laboratorium Sieci Komputerowych

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe Warstwa transportowa

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zadania z sieci Rozwiązanie

ISO/OSI TCP/IP SIECI KOMPUTEROWE

Laboratorium Sieci Komputerowych - 2

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Sieci komputerowe Warstwa sieci i warstwa transportowa

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Programowanie sieciowe

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Określanie konfiguracji TCP/IP

ADRESY PRYWATNE W IPv4

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Struktura adresu IP v4

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Sieci komputerowe - Protokoły wspierające IPv4

Model sieci OSI, protokoły sieciowe, adresy IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Sieci komputerowe. Protokoły warstwy sieciowej modelu OSI-ISO. dr inż. Andrzej Opaliński

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Ping. ipconfig. getmac

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Warstwy TCP/IP aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje: FTP, SMTP, HTTP i wiele innych znajdują się i dzi

Router programowy z firewallem oparty o iptables

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

Sieci komputerowe - adresacja internetowa

Protokoły wspomagające. Mikołaj Leszczuk

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Technologie informacyjne - wykład 8 -

System operacyjny Linux

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PORADNIKI. Routery i Sieci

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

pasja-informatyki.pl

1. Budowa stosu TCP/IP

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Transkrypt:

Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość łączenie sieci (Internet) niezależnie od heterogenicznej struktury tych sieci w warstwach niższych. W chwili obecnej współistnieją ze sobą dwie wersje TCP/IPv4 i TCP/IPv6 przy czym ta druga wersja nie jest do dzisiaj w powszechnym użytkowaniu. 2. Standardy TCP/IP TCP/IP zarówno w wersji 4 jak i 6 są rodzinami protokołów. Poszczególne protokoły a także niektóre zagadnienia ich współpracy są opisane odpowiednimi dokumentami RFC (Request For Comments). Te dokumenty są w praktyce standardami opisującymi działanie sieci TCP/IP. Podstawowym protokołem warstwy sieciowej jest protokół IP. W jego nagłówku zawarty jest adres przeznaczenia i adres źródłowy oraz podstawowe parametry transmisji. W ładunku użytecznym tego protokołu przenoszone (enkapsulowane) są pozostałe protokoły tej rodziny. 2.1 Adresowanie 2.1.1 IPv4 Adres składa się z 32 bitów, które są zwykle zapisywane jako 4 liczby oddzielone znakiem.. Liczny mogą być zapisywane w reprezentacji dziesiętnej (0-255 - najpopularniejszy sposób), szesnastkowej lub binarnej. Przestrzeń adresowa to teoretycznie 232=4 294 968 298 w praktyce jest znacznie mniejsza ze względu na sposób adresowania (np adresowanie klasowe tab 1), sposobu podziału na podsieci (jeden adres staje się adresem sieci a drugi adresem rozgłoszeniowym), wykluczenie lub ograniczenie pewnych grup adresów (tabela 2) Tabela 1 Podział na klasy Sposób wyróżnienia Klasa Zakres adresów Bity maski/uwagi Najstarszy bit 0 A 1.0.0.0 127.255.255.255 8 Najstarsze bity 10 B 128.0.0.0 191.255.255.255 16 Najstarsze bity 110 C 192.0.0.0 223.255.255.255 24 Najstarsze bity 1110 D 224.0.0.0 239.255.255.255 specjalne przeznaczenie Najstarsze bity 11110 E 240.0.0.0 254.255.255.255 zarezerwowane Tabela 2 Wykorzystanie adresów IP

Do działania sieci TCP/IP wymagany jest adres IP oraz maska, adres rozgłoszeniowy (informacja przeznaczona dla wszystkich hostów w podsieci) może być wyliczony z adresu i maski podobnie jak numer sieci. Adres bramy (gateway) jest konieczny tylko w wypadku połączeń międzysieciowych. 2.1.1 IPv6 Opracowano aby wyeliminować pewne niedostatki poprzedniej wersji głównie: a) Mała jak na obecne potrzeby liczba adresów (co prawda stosowanie sieci wewnętrznych ograniczyło te potrzeby) b) Brak zabezpieczeń transmisji przed zmianą czy przechwyceniem 3. Protokoły 3.1 TCP/IPv4 Protokół ARPRFC826 i RARP Te dwa protokoły działają na styku warstwy łącza danych niektórych sieci i warstwy sieciowej ale formalnie przypisane są do warstwy sieciowej TCP/IP. Zadaniem ARP (protokół rozwiązywania adresów) jest tłumaczenie adresów sprzętowych urządzeń na adresy IP im przypisane. Protokół RARP działa odwrotnie. ARP/RARP jest konieczny do działania TCP/IP z sieciami standardów IEEE802.x, które używają adresowania MAC. Pewna odmiana ARP została także zaimplementowana w sieciach ATM. Tam gdzie używany jest protokóły bezpośredniego połącznia np PPP (point-to-point protocol) ARP/RARP nie jest konieczy. Typ sprzętu (Ethernet=1) Typ protokołu wyższego rzędu, który wysłał żądanie (IP = 0x0800) HLEN długość adresu sprzętowego PLEN - długość adresu protokołu, który wysłał żądanie

Działanie - określa protokół (ARP/RARP) oraz kierunek (żądanie/odpowiedź): 1 żądanie ARP 2 odpowiedź ARP 3 żądanie RARP 4 odpowiedź RAR Protokół IP RFC791 Podstawowy protokół internetu pracujący w warstwie sieci tzn podlega regułom trasowania (routowania). Oprócz adresowania jego głównym celem jest przenoszenie ładunku użytecznego w postaci protokołów warstwy transportowej oraz zapewnienie przenoszenia informacji kontrolnych o sieci (np protokół ICMP czy IGMP). Dzięki TTL internet jest automatycznie odśmiecany ze zgubionych pakietów. VER 4b Wersja protokołu 4 IHL 4b Długość nagłówka mierzona w 32b słowach Długość całkowita 4b Długość nagłówka i danych w oktetach (576-65535) Identyfikator 8b Identyfikator unikalny pakietu Flagi 3b Sterują fragmentacją Przesunięcia fragmentu Mierzony w jednostkach 64b określa położenie fragmentu TTL Mierzony w hopach lub sekundach czas życia pakietu Protokół Wskazuje rodzaj protokołu warstwy wyższej TCP/IP np: 1 ICMP 6 TCP 17 - UDP 2 IGMP 8 EGP Suma kontrolna nagłówka Przeliczana na każdym routerze Opcje Pozwalają zawrzeć dodatkowe informacje np. o trasie routowania Wypełnienie Uzupełnia nagłówek do długości równej wielokrotności słowa 32b Protokół ICMP RFC792 Typ (8b) Identyfikacja typu komunikatu 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo Request 11 Time Exceeded 30 - Traceroute

Kod (8b) - pole zawiera dodatkowe informacje o typie komunikatu 0 sieć nieosiągalna 1 host nieosiągalny 2 protokół nieosiągalny 3 Nieosiągalny port 4 konieczna fragm. ale brak zezw. 5 informacje o trasie niepoprawne 6 nieznana sieć 7 nieznany host (Packet InterNet Group utility) Wysyła pakiet ICMP z kodem Echo Request 8 żądanie echa Odbiera pakiet z kodem 0 Echo Replay odpowiedź echa Wyświetla statystki czasów odpowiedzi i ew. Kody odpowiedzi np. Host nieosiągalny, sieć nieosiągalna... (tracert w Win32) Wykorzystuje pakiet z typ 11 do rozpoznania trasy Następnie wysyła pakiety typ 8 (opcja -I) z TTL od 1 w górę lub pakiety UDP Wyświetla statystki czasów odpowiedzi i ew. kody odpowiedzi np. od poszczególnych routerów Protokół UDP - RFC768 Protokół bezpołączeniowy Nie trzeba nawiązywać połączenia krótszy czas Nie obsługuje stanów połączenia prostsza implementacja mniej zasobów serwera można obsłużyć więcej klientów Mniejsze rozmiary nagłówka Wydajniej wykorzystuje sieć Niektóre aplikacje używają domyślnie protokołu UDP (DNS, RIP...) Protokół TCP - RFC793 Numer sekwencji Pozwala kontrolować przesyłanie dużych porcji danych w segmentach Numer potwierdzenia Oznacza następny bajt, którego oczekuje serwer od klienta Długość nagłówka Długość nagłówka mierzona w 32b słowach

Flagi 6b Bity znacznikowe URG pilne dane ACK oznacza konieczność potwierdzenia PSH natychmiast przesłać dane do warstwy wyższej RST zerowanie połączenia SYN nawiązywanie połączenia FIN zamykanie połączenia Rozmiar okna odbioru Sterowanie przepływem umożliwia zwalnianie lub przyspieszanie transmisji w zależności od wielkości i zapełnienia okna bufora u obu stron Wskaźnik pilnych danych Położenie ostatniego bajta pilnych danych (jeżeli ustawiono flagę URG) Stany połączenia TCP klient serwer closed closed sync_sent listen established sync_rsvd fine_wait1 established fine_wait2 close_wait time_wait last_ack Schemat trójdrożnego potwierdzenia (three-way hanshake w trakcie nawiązywania połączenia TCP.

4. Instrukcje do użytego oprogramowania 4.1 Ping ping <opcje> adres gdzie <opcje> to np: -c liczba wysłanie określonej liczny pakietów ( w Windows -t ) 4.3 nmap Program nmap jest typowym skanerem portów (sprawdza otwarte porty TCP i UDP) umożliwia identyfikację usług oraz identyfikację systemu operacyjnego skanowanego hosta (na podstawie charakterystycznych cech pakietu jak TTL czy numery sekwencji: nmap <typ skanowania> <opcje> adres lub zakres adresów gdzie <typ skanowania>: -sl lista hostów do skanowania (z odwrotnym DNS em sprawdzającym nazwy hostów) -sp tylko ping (sprawdza czy host odpowiada na echo_request) -st skanowanie TCP -su skanowanie UDP (powolne) -ss niewidzialne skanowanie SYN -so skanowanie IP -sv rozpoznawanie usług -O rozpoznawanie systemu operacyjnego -A rozpoznawanie systemu operacyjnego wraz z wersją usług <opcja>: -v więcej informacji o wykonywanych operacjach -T[0-5] czasowe ograniczenie procesu skanowania (0 najdłużej, 3-standardowo, 5-najszybciej) przykład użycia nmap -v -sp T4 10.0.2.0/24 149.156.112.0/24 skanuje przy pomocy echo_request dwie podsieci (informacje są w postaci host up lub down) Dodatkowo przyspieszony szablon skanowania (-T4) oraz dodatkowe informacje o skanowaniu (-v) nmap -v -sv 10.0.2.1-22 wykrywa usługi na hostach od adresu 10.0.2.1 do 10.0.2.22 Literatura: Hunt, Craig; TCP/IP : administracja sieci. Warszawa : Oficyna Wydaw. READ ME, 1996. Blank, Andrew G, Podstawy TCP/IP / Andrew G. Blank ; przekł. z jęz. ang. Grzegorz Kowalski, Warszawa : Mikom, 2005. Chappell, Laura, Wireshark Network Analysis, The Officiajl Wireshark Cerified Network Analyst Study Guide, Second Edition, 2012

Scenariusz nr 1: NMAP Sprzęt: Komputer PC (System operacyjny CentOS 7.3), Użytkownik: podany przez prowadzącego Oprogramowanie: Nmap Wykonanie ćwiczenia: 1. Uruchomić natywny system Linux CentOS (z menu grub) 2. Zalogować się jako na konto podane przez prowadzącego 3. Prowadzący ustala zakresy i typy skanowania wg podanych opcji: zakres skanowanych hostów lub podsieci a) 10.0.2.0/24 b) 192.168.102.0/24 c) 149.156.111.0/24 d) 149.156.112.0/24 e) 149.156._._ - 149.156._._ typy skanowania, wraz z uwagami a) TCP - wykryć otwarte porty TCP - we wnioskach podać statystyki na podstawie usług wywnioskować jaki to system operacyjny b) UDP- (ograniczyć liczbę hostów lub ustawić timeout) wykryć otwarte porty UDP - we wnioskach podać statystyki na podstawie usług wywnioskować jaki to system operacyjny c) SYN - wykonać niewidzialne skanowanie - we wnioskach podać statystyki na podstawie usług wywnioskować jaki to system operacyjny d) Cykl skanowań dla danej sieci: a. Sprawdzić jakie hosty są aktywne (odpowiadają na ping, -sp) b. Sprawdzić mapowanie odwrotne DNS dla hostów aktywnych i nieaktywnych ( sl) c. Wybrać zakres obejmujący 10 hostów (zakres skonsultować z prowadzącym i uzupełnić w tabeli) i przeskanować od kątem sprawdzenia systemu operacyjnego (-O) oraz protokołów i usług IP (-so) e) dla hosta z maską (podane przez prowadzącego), sprawdzić jakie hosty są aktywne w jego podsieci i przeskanować danego hosta oraz trzy inne hosty pod kątem sprawdzenia systemu operacyjnego (-O) i dostępnych usług (-so) Seria testów Podsieć lub hosty Typ skanowania Uwagi 2. Uruchomić program nmap z odpowiednimi parametrami skanowania wg wersji podanych przez prowadzącego. (dodatkowo użyć opcji "-v") Standardowe wyjście najlepiej przekierować do pliku poleceniem: nmap typ_skanowania <opcje> zakres_adresow >/tmp/plik 3. Jeśli któreś ze skanowań trwa więcej niż 10 minut, to należy je przerwać i uruchomić z opcją ( T4). Jeśli problem się powtarza to należy użyć opcji ( T5). 4. W trakcie skanowania należy monitorować jego proces w drugim terminalu obserwując zawartość pliku za pomocą polecenia less /tmp/plik Z zajęć należy zachować w formie elektronicznej: zrzuty ekranu dla każdego skanowania na których widać uruchomioną w konsoli komendę wyniki każdego skanowania w plikach tekstowych. Wyniki pomiarów: a) opis i charakterystyka poszczególnych typów skanowań b) opracować statystycznie uzyskane dane (wykresy popularności usług, systemów operacyjnych, oszacować ile hostów używa filtrowania) c) wyciągnąć wnioski w oparciu o uzyskane dane