Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34
DNS (protokół pomocniczy warstwy piatej) Sieci komputerowe (II UWr) Wykład 6 2 / 34
Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna www.ii.uni.wroc.pl (18 bajtów) zamiast 4 bajtów adresu IP, 156.17.4.1...... albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast 62.233.154.25. Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34
Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna www.ii.uni.wroc.pl (18 bajtów) zamiast 4 bajtów adresu IP, 156.17.4.1...... albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast 62.233.154.25. Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34
Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna www.ii.uni.wroc.pl (18 bajtów) zamiast 4 bajtów adresu IP, 156.17.4.1...... albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast 62.233.154.25. Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34
Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34
Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34
Serwery nazw Hierarchiczna struktura ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Uwagi: Korzeń drzewa oznaczany "." Pierwszy poziom drzewa = domeny TLD (top level domain) Może istnieć host.poddomena.domena, choć nie istnieje wpis poddomena.domena Sieci komputerowe (II UWr) Wykład 6 5 / 34
Serwery nazw Jak przekształcać domeny na adresy IP? Naiwne podejście: cała struktura na jednym komputerze Nic nie zyskujemy w stosunku do centralnego pliku HOSTS.TXT Sieci komputerowe (II UWr) Wykład 6 6 / 34
Serwery nazw Lepsze rozwiazanie: podział na strefy ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Strefa (zone) Najmniejsza jednostka administracyjna DNS Za strefę odpowiada co najmniej jeden serwer nazw Istnieje 13 serwerów głównych (dla ".") link Serwerami dla pl rzadzi NASK Krawędzie między strefami = delegacje. Sieci komputerowe (II UWr) Wykład 6 7 / 34
Serwery nazw Rozszyfrowywanie nazw (resolving) ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Założenie: znamy choć jeden z serwerów głównych. Chcemy: dowiedzieć się jaki jest adres serwera a1.b.edu 1 Pytamy jeden z serwerów nazw dla ".", np. E.ROOT-SERVERS.NET o adresie IP 192.203.230.10 Serwer nie zna, ale mówi, że serwerem nazw dla edu jest foo.edu o adresie IP: 1.2.3.4 2 Pytamy foo.edu Serwer nie zna, ale mówi, że serwerem nazw dla b.edu jest foo.bar.uni.edu o adresie IP: 5.6.7.8 3 Pytamy foo.bar.uni.edu Serwer foo.bar.uni.edu odpowiada: 4.8.2.4 (bo jest serwerem nazw dla strefy zawierajacej a1.b.edu). Sieci komputerowe (II UWr) Wykład 6 8 / 34
Serwery nazw Rozszyfrowywanie nazw podsumowanie Strefa to spójny fragment poddrzewa, identyfikowany przez swój korzeń serwer nazw odpowiedzialny za dana strefę zna: zawartość strefy serwery nazw odpowiedzialne za strefy podrzędne (delegacje) Sieci komputerowe (II UWr) Wykład 6 9 / 34
Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34
Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34
Opisy stref Serwery nazw Co może być w opisie strefy? (strefa.pl) Adresy IP nazw uni.wroc.pl. A 10.23.45.67 uni.uni.wroc.pl. A 10.23.45.68 a.b.uni.wroc.pl. A 10.23.45.69 Aliasy nazw host1.uni.wroc.pl. CNAME a.b.c.uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 11 / 34
Serwery nazw Opis strefy.pl: delegacje ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Dla poddomeny com.pl należy umieścić wpis, że należy do innej strefy com.pl. NS ns1.com.pl. com.pl. NS ns2.pl. ns1.com.pl. A 10.0.8.1 ns2.pl. A 10.20.30.40 Ostatnie dwa wpisy = wpisy sklejajace (glue records). Pierwszy jest konieczny! Sieci komputerowe (II UWr) Wykład 6 12 / 34
Serwery nazw Opis strefy.pl: inne rekordy Można zdefiniować serwery obsługujace pocztę dla danej domeny poczta.pl. IN MX 10 serwer.pocztowy.com.pl. poczta.pl. IN MX 20 uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 13 / 34
Serwery nazw Składanie wniosku o domenę w NASK-u Sieci komputerowe (II UWr) Wykład 6 14 / 34
Domena odwrotna Serwery nazw Odwrotna konwersja: adres IP nazwa domeny (reverse DNS) Zamiast tworzyć nowy protokół, wykorzystano możliwości DNS, rekord PTR. Domena in-addr.arpa, której poddomenami sa klasy lub adresy IP Przykładowo 222.111.in-addr.arpa opisuje adresy sieci 111.222.0.0/16. prezentacja Sieci komputerowe (II UWr) Wykład 6 15 / 34
Serwery nazw Jak działa klient w Linuksie Z punktu widzenia programisty: wywołujemy funkcję gethostbyname() lub nowsza getaddrinfo() przykład Poniższe metody sprawdzane w kolejności zadanej przez plik nsswitch.conf: Plik /etc/hosts: lokalne przypisanie Serwery DNS wpisane w pliku /etc/resolv.conf Sieci komputerowe (II UWr) Wykład 6 16 / 34
Sieci bezprzewodowe Sieci bezprzewodowe (warstwa 1 + 2) Sieci komputerowe (II UWr) Wykład 6 17 / 34
Standardy Sieci bezprzewodowe Ethernet = 802.3 Podstandardy: przykładowo 802.3ab to Gigabit Ethernet Wireless LAN (WLAN) = 802.11 Różne pasma częstotliwości Różne prędkości działania Bluetooth = 802.15 Sieci komputerowe (II UWr) Wykład 6 18 / 34
Sieci bezprzewodowe Standardy WLAN Pasma częstotliwości 5Ghz: wyższa częstotliwość można przesłać więcej bitów mało zatłoczone pasmo, mały faktyczny zasięg: ok. 20 m. fale bardzo pochłaniane przez ściany 2.4Ghz w tym paśmie działa również: Bluetooth, kuchenki mikrofalowe, bezprzewodowe telefony, niektóre piloty do garażów,... zasięg: ok. 50 m, lepsza penetracja ścian Oba pasma częstotliwości sa dostępne do nadawania bez licencji obrazek. Sieci komputerowe (II UWr) Wykład 6 19 / 34
Sieci bezprzewodowe Standardy WLAN, cd. Standardy 802.11a: 5 Ghz, do 54 Mbit, stary, obecnie dość rzadko spotykany. 802.11b: 2,4 Ghz, do 11 Mbit. 802.11g: 2,4 Ghz, do 54 Mbit, wstecznie kompatybilny z 802.11b. 802.11n: 2,4 Ghz + 5 Ghz, do 600 Mbit (do 4 anten nadajacych i 4 odbierajacych). Najpopularniejszy standard to 802.11g. Faktyczna przepustowość jest ok. 2 razy mniejsza. Sieci komputerowe (II UWr) Wykład 6 20 / 34
2.4Ghz Sieci bezprzewodowe Kanały Całe pasmo podzielone na 14 kanałów, komunikujace się urzadzenia musza korzystać z tego samego kanału. Urzadzenia nadajace w konkretnym kanale zakłócaja transmisje w sasiednich. Niektóre państwa nie pozwalaja na korzystanie ze wszystkich kanałów: Laptop wyprodukowany w USA będzie korzystał tylko z pierwszych 11 kanałów. Kanał 14 dostępny jest tylko w Japonii. Obrazek ze strony http://en.wikipedia.org/wiki/802.11 Sieci komputerowe (II UWr) Wykład 6 21 / 34
Sieci bezprzewodowe Problemy z warstwa fizyczna Malejaca siła sygnału sygnał rozpraszany, słabnie przy przechodzeniu przez ściany Interferencje = wzajemne zakłócenia urzadzeń pracujacych z takimi samymi częstotliwościami (inne karty sieciowe, bezprzewodowe telefony, Bluetooth,...) Propagacja wielościeżkowa ten sam sygnał wędruje do celu ścieżkami różnej długości. Półduplex nie można jednocześnie nadawać i słuchać (tak jak w Ethernecie), nie wiemy czy wystapiła kolizja ( CSMA/CD bezużyteczne). Sieci komputerowe (II UWr) Wykład 6 22 / 34
Sieci bezprzewodowe CSMA/CA (Collision Avoidance) Unikanie kolizji Warstwa druga musi być bardziej przygotowana na przekłamania transmisji. Każda ramka jest potwierdzana W dużym uproszczeniu: algorytm odczekiwania binarnego, ale czekamy też jeśli kanał właśnie się zwolnił (próbujemy unikać kolizji na skutek nadawania dwóch stacji, które czekaja na zwolnienie się kanału). Sieci komputerowe (II UWr) Wykład 6 23 / 34
Sieci bezprzewodowe Typy sieci WLAN (1) Sieci bez punktu dostępowego = sieci ad-hoc IBSS (Independent Basic Service Set) Elastyczne OK, jeśli każdy w zakresie nadawania każdego, w p.p. obszar intensywnych badań, brak standardów. Obrazek ze strony http://pl.wikipedia.org/wiki/punkt_dostępu Sieci komputerowe (II UWr) Wykład 6 24 / 34
Sieci bezprzewodowe Typy sieci WLAN (2) Sieci z punktem dostępowym (access point) BSS (Basic Service Set) Każdy komunikuje się tylko z punktem dostępowym Każdy musi być w zasięgu punktu dostępowego Często: punkt dostępowy jest połaczony kablem z Internetem Punkt dostępowy rozsyła ramki identyfikacyjne (beacon frames) Stad nasz komputer wie jakie sieci sa dostępne Przed transmisja trzeba się zwiazać z wybranym punktem dostępowym opcjonalne uwierzytelnianie. Obrazek ze strony http://pl.wikipedia.org/wiki/punkt_dostępu Sieci komputerowe (II UWr) Wykład 6 25 / 34
Sieci bezprzewodowe Typy sieci WLAN (3) Większe sieci BSS ograniczony przez zasięg anteny punktu dostępowego EBSS (Extended Basic Service Set) = wiele połaczonych (zazwyczaj siecia kablowa) punktów dostępowych. Wspólny identyfikator sieci ESSID (wysyłany w każdej ramce). Obsługa przechodzenia klientów pomiędzy punktami dostępowymi. W ramkach umieszcza się dodatkowo adresy MAC punktów dostępowych nadawcy i odbiorcy. Moga wykorzystywać różne kanały. Obrazek ze strony http://pl.wikipedia.org/wiki/punkt_dostępu Sieci komputerowe (II UWr) Wykład 6 26 / 34
Sieci bezprzewodowe Problemy warstwy drugiej Nie wynikaja tylko z zawodności warstwy 1! Problem ukrytej stacji Problem odkrytej stacji Sieci komputerowe (II UWr) Wykład 6 27 / 34
Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem ukrytej stacji (B może być stacja bazowa) C nadaje do B A chce nadać do B, sprawdza stan kanału i nic nie słyszy A B C Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart Sieci komputerowe (II UWr) Wykład 6 28 / 34
Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem odkrytej stacji (nie występuje w przypadku pojedynczej stacji bazowej): C nadaje do D B chce nadać do A, sprawdza stan kanału i wnioskuje, że nie może nadawać A B C D Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart Sieci komputerowe (II UWr) Wykład 6 29 / 34
Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34
Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = 802.11i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34
Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = 802.11i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34
Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = 802.11i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34
Bluetooth Sieci bezprzewodowe 1500 stron dokumentacji, opis obejmuje wszystkie warstwy Sieć to tzw. piconet. 1-3Mbit/sek Jedno urzadzenie działajace w trybie master i do 7 urzadzeń działajacych w trybie slave Zasięg zależy od zasilania (1m., 10m. lub 100m.) Obsługa trybów o niskim poborze energii. 79 kanałów, master dyktuje kolejność w jakiej używane sa kanały, zmiana co 1/1600 sek. unikanie interferencji z innymi sieciami Bluetooth brak współpracy z WLAN (Bluetooth wygrywa) Sieci komputerowe (II UWr) Wykład 6 32 / 34
Sieci bezprzewodowe Na zakończenie Prawdziwe wyzwania = duże sieci ad-hoc Nie ma pewności, że RTS/CTS zadziała. Budowa topologii Nie można łaczyć każdych dwóch wierzchołków w zasięgu interferencje! Kto ma przekazywać pakiety i dokad. Użytkownicy mobilni (GPS / bez GPS) Ograniczenia zużycia energii Sieci sensorów... Sieci komputerowe (II UWr) Wykład 6 33 / 34
Sieci bezprzewodowe Lektura dodatkowa Kurose, Ross: rozdział 6.1 6.3 Tanenbaum: rozdział 4.4, 4.6 Sieci komputerowe (II UWr) Wykład 6 34 / 34