Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Podobne dokumenty
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

ZiMSK. Konsola, TELNET, SSH 1

Stos TCP/IP. Warstwa aplikacji cz.2

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SSL (Secure Socket Layer)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Sieci komputerowe i bazy danych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Zdalne logowanie do serwerów

Bazy Danych i Usługi Sieciowe

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Podstawy Secure Sockets Layer

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Dr Michał Tanaś(

Problemy z bezpieczeństwem w sieci lokalnej

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Protokoły zdalnego logowania Telnet i SSH

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Wybrane działy Informatyki Stosowanej

Protokoły internetowe

Lab5 - Badanie protokołów pocztowych

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Instrukcja konfiguracji funkcji skanowania

Sieci komputerowe. Wstęp

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Instalacja i konfiguracja serwera SSH.

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Model sieci OSI, protokoły sieciowe, adresy IP

Pomoc dla r.

Laboratorium 3.4.3: Usługi i protokoły

Technologie cyfrowe semestr letni 2018/2019

Marcin Szeliga Sieć

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Sprawozdanie Laboratorium 4

Krótka instrukcja instalacji

Zakładanie konta

Java wybrane technologie

Usługi sieciowe systemu Linux

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Protokoły warstwy aplikacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sprawozdanie nr 4. Ewa Wojtanowska

pasja-informatyki.pl

1. FTP 2. SMTP 3. POP3

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Bazy danych i usługi sieciowe

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Protokoły sieciowe - TCP/IP

Internetowy serwis Era mail Aplikacja sieci Web

Bringing privacy back

BEZPIECZEŃSTWO W SIECIACH

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

SIECI KOMPUTEROWE. Podstawowe wiadomości

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Sieci VPN SSL czy IPSec?

Manual konfiguracji konta dla fax2mail

Tomasz Greszata - Koszalin

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Bezpieczeństwo usług oraz informacje o certyfikatach

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Teoria sieci komputerowych

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Tomasz Greszata - Koszalin

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Instrukcja instalacji v2.0 Easy Service Manager

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Technologia informacyjna

Technologie sieciowe i użytkowanie sieci

Narzędzia klienta usługi archiwizacji

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Poradnik korzystania z usługi FTP

Transkrypt:

Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019

Warstwa aplikacji Usługi sieciowe źródło: Helion

Warstwa aplikacji W modelu ISO/OSI wyróżniamy w zasadzie trzy warstwy: warstwa sesji warstwa prezentacji warstwa aplikacji W praktyce to aplikacje TCP(UDP)/IP realizują zadania ostatnich 3 warstw 3 / 33

Warstwa aplikacji W ostatniej warstwie działają protokoły komunikacji, które używane są przez finalne aplikacje komunikujące się z użytkownikiem Część z nich już poznaliśmu (np. DNS czy DHCP) Protokoły zapewniają możliwość korzystania z różnych usług dostępnych w sieci, np.: WWW/HTTP przeglądanie stron internetowych FTP serwery plików SMTP wysyłanie/odbieranie e-mail i POP oraz IMAP odczytywanie e-maili z serwera przez aplikacje klienckie SSH bezpieczne logowanie LDAP usługi katalogowe (np. wspólne usługi drukarek, logowanie, itp.) itp./itd. 4 / 33

Standaryzacja Request for Comments Protokoły definiowane są przez RFC (Request for Comments) Utrzymywane są przez IETF (Internet Engineering Task Force) https://www.ietf.org/standards/rfcs/ 5 / 33

Telnet Telnet (Network Terminal Protocol) jest protokołem zadalnego dostępu do komputera poprzez terminal, RFC 854 Działa za pomocą protokołu TCP, well known port to 23 Obsługuje jedynie terminale numeryczne w trybie tekstowym (brak GUI czy myszy) Działa w trybie klient-serwer na komputerze, na który chcemy się zalogować musi działać serwe, który obsługuje tę usługę Wymaga posiadania konta na serwerze Często wykorzystywany np. do konfiguracji switczy czy routerów Wada brak szyfrowania Obecnie zastępowany przez SSH 6 / 33

SSH SSH (Secure Shell Login) jest protokołem zadalnego dostępu do komputera, jak telnet, ale z wykorzystaniem szyfrowania, RFC 4253 Działa za pomocą protokołu TCP, well known port to 22 Szyfrowanie asymetryczne (hasła, klucze) szyfrowane zarówno hasło jak i klucze Dużo więcej możliwości: terminal (ssh) przesyłanie plików (scp, sftp) zdalna kopia (rsync) tunelowanie (np. aplikacje GUI, X11) 7 / 33

SSH SSH ma dwie implentacje: zamknięta: ssh.com otwarta OpenSSH obecnie używana Istnieją również dwie wersje (SSHv1, SSHv2) Aplikacje klienckie: PuTTy WinSCP OpenSSH inne 8 / 33

FTP FTP (File Transfer Protocol) jest protokołem transferu plików, RFC.959 Działa za pomocą protokołu TCP, well known ports to 20 oraz 21 Może działać w dwóch trybach: tryb aktywny: tryb pasywny: port 21 polecenia (klient serwer) port 20 transfer danych (serwer klient) port 21 polecenia (klient serwer) port powyżej 1024 (ustalany przez klienta) transfer danych (serwer klient) Tryb dostępu: anonimowy bez hasłą uwierzytelniającego autoryzowany w oparciu o login i hasło Isntieją warianty z szyfrowaniem 9 / 33

SMTP SMTP (Simple Mail Transfer Protocol) protokół służący do przekazywania poczty elektronicznej w Internecie, RFC 821 oraz RFC 532 Well known port to 25 (czasami 587) - protokół TCP Komunikacja serwer-serwer wykorzystuje serwery do przesyłania wiadomości Protokoły klienckie (np. Outlook, Thunderbird) używają go tylko do wysyłania poczty Jak to działa? 10 / 33

SMTP Pewnie wyobrażacie sobie to tak: 11 / 33

SMTP A w praktyce wygląda to tak: 12 / 33

SMTP A to co my kontrolujemy wygląda tak: 13 / 33

SMTP A w praktyce wygląda to tak: użytkownik (Mail User Agent MUA) połączenie MUA z Mail Submission Agent (MSA) port 25 lub 587 MSA przesyła dane do Mail Transfer Agent (MTA, zwykle ta sama maszyna) MTA uzyskuje poprzez DNS (rekord MX Mail Exchange) adres domeny docelowej serwera poczty odbiorcy lub pośrednika (MDA Mail Delivery Agent) MTA przesyła dane do MDA, ten ewentualnie do kolejnego pośredniczącego MDA, aż do celu MUA odbiorcy poprzez inny protokół (POP lub IMAP) łączy się z MDA i pobiera e-mail 14 / 33

SMTP 15 / 33

POP3 POP (Post Office Protocol) jest protokołem klienckim do odbierania wiadomości e-mail z serwerów pocztowych, RFC 1939 aktualnie wersja trzecia POP3 obecnie IMAP bardziej popularny Protokół działa w protokole TCP, port 110 Tryb działania klient-serwer klient łączy się z serwerem pobranie wszystkich wiadomości z serwera zapisanie wiadomości u klienta usunięcie pobranych wiadomości na serwerze (z możliwością ich zachowania na serwerze serwer nasłuchuje na porcie 110 czy klient się podłączył 16 / 33

IMAP IMAP (Internet Message Access Protocol) podobnie jak POP3 służy do pobierania wiadomości z serwera pocztowego, RFC 3501 w przeciwieństwie do POP3 zostawiamy wiadomości na serwerze (wiele klientów) również wykorzystuje TCP, port 143 (w szyfrowaniu port 993) Zalety w stosunku do POP3: równoległe podłączanie wielu klientów dostęp do części wiadomości bez pobierania całej flagi stanu (odebrana, przeczytana, itp.) tworzenie folderów i grupowanie wiadomości przeszukiwanie wiadomości na serwerze bez ściągania 17 / 33

IMAP 18 / 33

HTTP HTTP (Hypertext Transfer Protocol) jest protokołem do przesyłania dokumentów hipertekstowych, RFC 2616 Powtórka z Wykładu 1... 19 / 33

Krótka historia Internetu (3) 1989 Timothy Berners-Lee, pisze dokument Information Management: A Proposal, w którym: wprowadza HTML, HTTP, URL, które składają się na WWW (World Wide Web) tworzy pierwszy serwer WWW Pierwsza strona WWW: http://info.cern.ch/hypertext/www/theproject.html Dla większości ludzi WWW jest synonimem Internetu https://cds.cern.ch/record/369245/files/dd-89-001.pdf źródło: cern.ch 20 / 33

HTTP HTTP (Hypertext Transfer Protocol) jest protokołem do przesyłania dokumentów hipertekstowych, RFC 2616 dokumenty hipertekstowe to takie zawierające linki do innych dokumentów działa w systemie klient-serwer, jest bestanowy (brak monitoringu sesji) port 80, protokół TCP Komunikacja z serwerem za pomocą metod 21 / 33

HTTP 22 / 33

HTTP 23 / 33

HTTP 24 / 33

HTTP 25 / 33

LDAP LDAP (Leightweight Directory Access Protocol) jest protokołem umożliwiającym korzystanie z usług katalogowych, RFC 4511 Usługa katalogowa (Directory service) to baza danych zawierająca: użytkowników, aplikacje, urządzienia i inne zasoby sieciowe. Pomaga kojarzyć (tworzy relacje) między ludźmi i aplikacjami/urządzeniami (przykładowo można się dostać do drukarki z poziomu wielu użytkowników) LDAP pracuje na protokole TCP, port 389 dane w drzewiastej strukturze katalogów 26 / 33

LDAP LDAP zapewnia logiczny, precyzyjny i hierarchiczny sposób opisu zasobów danej organizacji Przykładowe systemy: Active Directory (Microsoft) OpenLDAP wiele innych 27 / 33

LDAP 28 / 33

SSL/TLS SSL (Secure Socket Layer), obecnie nazywane TLS (Transport Layer Security) jest protokołem do bezpiecznej komunikacji przy udziale certyfikatów, RFC 6101 działa w warstwie sesji modelu OSI wykorzystywany jest przez protokoły wyższego poziomu (aplikacji) np. HTTPS wykorzystuje szyfrowanie (klucze publiczne i prywatne) danych 29 / 33

SSL/TLS Potwierdzanie połączeń odbywa się poprzez certyfikaty SSL przedstawiane przez serwer (format X.509) Certyfikaty są podpisywane przez specjalne urzędy certyfikacji (CA Certificate Authority). Jeśli certyfikat nie posiada autoryzacji CA, zostanie nam wyświetlony stosowny komunikat Certyfikaty są wydwane przez lokalne organizacje (np. rządowe agendy) przykładowo w Polsce instytucją certyfiukącą podpis kwalifikowany (to też certyfikat SSL!) wystawców jest Narodowe Centrum Certyfikacji przy NBP - https://www.nccert.pl/ 30 / 33

SSL/TLS Jak to działa? Protokół SSL działa dwuetapowo Pierwszy etap Hello - następuje uzgadnianie pomiędzy klientem a serwerem parametrów kryptograficznych Następnie serwer wysyła swój certyfikat pozwalający klientowi na sprawdzenie swojej tożsamości. Kolejnym etapem jest wysłanie przez serwer swojego klucza publicznego. Dalej serwer zawiadamia, że klient może przejść do następnej fazy zestawiania połączenia Tą fazą jest mianowicie generowanie przez obie strony klucza sesji używanego do faktycznej wymiany danych. Klucz jest generowany na podstawie liczb losowych (klienta i serwera) ustalanych w pierwszej fazie Hello Wygenerowany tajny klucz jest kluczem algorytmu symetrycznego Po tych procesach, zasadnicza wymiana danych następuje już przy użyciu symetrycznego szyfrowania Takie rozwiązanie jest obecnie uznawane za standard bezpiecznych połączeń internetowych, a protokół SSL/TLS jest obecnie instalowany we wszystkich przeglądarkach internetowych. Umożliwia on również zabezpieczenie protokołów warstw aplikacji takich jak np. poczta elektroniczna czy strony internetowe (banki) 31 / 33

SSL/TLS Jak to działa? 32 / 33

Inne protokoły Protokołów jest oczywiście bardzo dużo Pisząc program komputerowy albo korzystamy z już istniejącego (np. nasz klient SSH), albo tworzymy swój własny (np. jakaś gra komputerowa) Dane są oczywiście ubierane w nagłówki protokołu (np. HTTP) kapsułkowane do niższych warstw modelu ISO/OSI 33 / 33

KONIEC