Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski



Podobne dokumenty
Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

WLAN 2: tryb infrastruktury

Sieci komputerowe Wykład 5: Ni zsze warstwy Marcin Bie nkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 48

Warsztaty z Sieci komputerowych Lista 5

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

WLAN bezpieczne sieci radiowe 01

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Dr Michał Tanaś(

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Technologie informacyjne - wykład 9 -

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

Niższe warstwy. Sieci komputerowe. Wykład 5. Marcin Bieńkowski

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Konfiguracja WDS na module SCALANCE W Wstęp

Definicja. VLAN - wydzielona (logicznie) sieć urządzeń z jednej domeny rozgłoszeniowej w drugiej warstwie ISO/OSI

Bezpieczeństwo bezprzewodowych sieci LAN

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Bezprzewodowe sieci komputerowe

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Minisłownik pojęć sieciowych

Features: Specyfikacja:

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

16.2. Podstawowe elementy sieci Okablowanie

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

300 ( ( (5 300 (2,4 - (2, SSID:

Podstawowe pojęcia dotyczące sieci komputerowych

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Warstwa aplikacji. część 1. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

DKonfigurowanie serwera DNS

Zadania z sieci Rozwiązanie

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

153,36 PLN brutto 124,68 PLN netto

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)


ODWZOROWYWANIE NAZW NA ADRESY:

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

Sieci komputerowe. Wstęp

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Protokół sieciowy Protokół

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Eduroam - swobodny dostęp do Internetu

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Marcin Szeliga Sieć

Access Point WiFi Netis WF2220, 300 Mbps

159,90 PLN brutto 130,00 PLN netto

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC

Instrukcja 6 - ARP i DNS - translacja adresów

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

pasja-informatyki.pl

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Szyfrowanie WEP. Szyfrowanie WPA

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

98,00 PLN brutto 79,67 PLN netto

Podstawy działania sieci

Działanie komputera i sieci komputerowej.

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Metody uwierzytelniania klientów WLAN

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Konfiguracja własnego routera LAN/WLAN

Bezpieczeństwo sieci bezprzewodowych

Transkrypt:

Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34

DNS (protokół pomocniczy warstwy piatej) Sieci komputerowe (II UWr) Wykład 6 2 / 34

Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna www.ii.uni.wroc.pl (18 bajtów) zamiast 4 bajtów adresu IP, 156.17.4.1...... albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast 62.233.154.25. Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34

Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna www.ii.uni.wroc.pl (18 bajtów) zamiast 4 bajtów adresu IP, 156.17.4.1...... albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast 62.233.154.25. Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34

Serwery nazw Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę symboliczna www.ii.uni.wroc.pl (18 bajtów) zamiast 4 bajtów adresu IP, 156.17.4.1...... albo nawet atm-wro-pb1-wro-br1.devs.futuro.pl zamiast 62.233.154.25. Można takie odwzorowanie zapisać lokalnie (w Linuksie plik /etc/hosts). Sieci komputerowe (II UWr) Wykład 6 3 / 34

Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34

Za dużo wpisów! Serwery nazw Do 1984 roku Pojedynczy i centralnie przechowywany plik HOSTS.TXT. Płaska struktura, nazwy komputerów, brak nazw domen. Każdy mógł go sobie ściagn ać i uaktualnić swój /etc/hosts. Aktualizacje tego pliku przez maila do administratora pliku. Problemy z koordynacja, aktualizacja, dostępem powstanie DNS (Domain Name System). Sieci komputerowe (II UWr) Wykład 6 4 / 34

Serwery nazw Hierarchiczna struktura ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Uwagi: Korzeń drzewa oznaczany "." Pierwszy poziom drzewa = domeny TLD (top level domain) Może istnieć host.poddomena.domena, choć nie istnieje wpis poddomena.domena Sieci komputerowe (II UWr) Wykład 6 5 / 34

Serwery nazw Jak przekształcać domeny na adresy IP? Naiwne podejście: cała struktura na jednym komputerze Nic nie zyskujemy w stosunku do centralnego pliku HOSTS.TXT Sieci komputerowe (II UWr) Wykład 6 6 / 34

Serwery nazw Lepsze rozwiazanie: podział na strefy ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Strefa (zone) Najmniejsza jednostka administracyjna DNS Za strefę odpowiada co najmniej jeden serwer nazw Istnieje 13 serwerów głównych (dla ".") link Serwerami dla pl rzadzi NASK Krawędzie między strefami = delegacje. Sieci komputerowe (II UWr) Wykład 6 7 / 34

Serwery nazw Rozszyfrowywanie nazw (resolving) ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Założenie: znamy choć jeden z serwerów głównych. Chcemy: dowiedzieć się jaki jest adres serwera a1.b.edu 1 Pytamy jeden z serwerów nazw dla ".", np. E.ROOT-SERVERS.NET o adresie IP 192.203.230.10 Serwer nie zna, ale mówi, że serwerem nazw dla edu jest foo.edu o adresie IP: 1.2.3.4 2 Pytamy foo.edu Serwer nie zna, ale mówi, że serwerem nazw dla b.edu jest foo.bar.uni.edu o adresie IP: 5.6.7.8 3 Pytamy foo.bar.uni.edu Serwer foo.bar.uni.edu odpowiada: 4.8.2.4 (bo jest serwerem nazw dla strefy zawierajacej a1.b.edu). Sieci komputerowe (II UWr) Wykład 6 8 / 34

Serwery nazw Rozszyfrowywanie nazw podsumowanie Strefa to spójny fragment poddrzewa, identyfikowany przez swój korzeń serwer nazw odpowiedzialny za dana strefę zna: zawartość strefy serwery nazw odpowiedzialne za strefy podrzędne (delegacje) Sieci komputerowe (II UWr) Wykład 6 9 / 34

Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34

Serwery nazw Rozszyfrowywanie iteracyjne i rekurencyjne Powyższe rozszyfrowywanie (klient przechodzi drzewo DNS zaczynajac od korzenia) = rozszyfrowywanie iteracyjne. Rozszyfrowywanie rekurencyjne: pytamy serwera DNS, a on w naszym imieniu wykonuje odpytywanie. Klient DNS w Windows i części systemów uniksowych wymaga takiego serwera DNS. Dla poprawy wydajności, serwer zapisuje sobie zwracane wyniki w pamięci podręcznej (odpowiedzi z pamięci podręcznej wyświetlane sa jako non-authoritative). prezentacja Sieci komputerowe (II UWr) Wykład 6 10 / 34

Opisy stref Serwery nazw Co może być w opisie strefy? (strefa.pl) Adresy IP nazw uni.wroc.pl. A 10.23.45.67 uni.uni.wroc.pl. A 10.23.45.68 a.b.uni.wroc.pl. A 10.23.45.69 Aliasy nazw host1.uni.wroc.pl. CNAME a.b.c.uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 11 / 34

Serwery nazw Opis strefy.pl: delegacje ROOT pl uk edu uni.wroc com com a uni b uni a.b host1 host2 host3 a1 b1 c1.c2.c3 Dla poddomeny com.pl należy umieścić wpis, że należy do innej strefy com.pl. NS ns1.com.pl. com.pl. NS ns2.pl. ns1.com.pl. A 10.0.8.1 ns2.pl. A 10.20.30.40 Ostatnie dwa wpisy = wpisy sklejajace (glue records). Pierwszy jest konieczny! Sieci komputerowe (II UWr) Wykład 6 12 / 34

Serwery nazw Opis strefy.pl: inne rekordy Można zdefiniować serwery obsługujace pocztę dla danej domeny poczta.pl. IN MX 10 serwer.pocztowy.com.pl. poczta.pl. IN MX 20 uni.wroc.pl. Sieci komputerowe (II UWr) Wykład 6 13 / 34

Serwery nazw Składanie wniosku o domenę w NASK-u Sieci komputerowe (II UWr) Wykład 6 14 / 34

Domena odwrotna Serwery nazw Odwrotna konwersja: adres IP nazwa domeny (reverse DNS) Zamiast tworzyć nowy protokół, wykorzystano możliwości DNS, rekord PTR. Domena in-addr.arpa, której poddomenami sa klasy lub adresy IP Przykładowo 222.111.in-addr.arpa opisuje adresy sieci 111.222.0.0/16. prezentacja Sieci komputerowe (II UWr) Wykład 6 15 / 34

Serwery nazw Jak działa klient w Linuksie Z punktu widzenia programisty: wywołujemy funkcję gethostbyname() lub nowsza getaddrinfo() przykład Poniższe metody sprawdzane w kolejności zadanej przez plik nsswitch.conf: Plik /etc/hosts: lokalne przypisanie Serwery DNS wpisane w pliku /etc/resolv.conf Sieci komputerowe (II UWr) Wykład 6 16 / 34

Sieci bezprzewodowe Sieci bezprzewodowe (warstwa 1 + 2) Sieci komputerowe (II UWr) Wykład 6 17 / 34

Standardy Sieci bezprzewodowe Ethernet = 802.3 Podstandardy: przykładowo 802.3ab to Gigabit Ethernet Wireless LAN (WLAN) = 802.11 Różne pasma częstotliwości Różne prędkości działania Bluetooth = 802.15 Sieci komputerowe (II UWr) Wykład 6 18 / 34

Sieci bezprzewodowe Standardy WLAN Pasma częstotliwości 5Ghz: wyższa częstotliwość można przesłać więcej bitów mało zatłoczone pasmo, mały faktyczny zasięg: ok. 20 m. fale bardzo pochłaniane przez ściany 2.4Ghz w tym paśmie działa również: Bluetooth, kuchenki mikrofalowe, bezprzewodowe telefony, niektóre piloty do garażów,... zasięg: ok. 50 m, lepsza penetracja ścian Oba pasma częstotliwości sa dostępne do nadawania bez licencji obrazek. Sieci komputerowe (II UWr) Wykład 6 19 / 34

Sieci bezprzewodowe Standardy WLAN, cd. Standardy 802.11a: 5 Ghz, do 54 Mbit, stary, obecnie dość rzadko spotykany. 802.11b: 2,4 Ghz, do 11 Mbit. 802.11g: 2,4 Ghz, do 54 Mbit, wstecznie kompatybilny z 802.11b. 802.11n: 2,4 Ghz + 5 Ghz, do 600 Mbit (do 4 anten nadajacych i 4 odbierajacych). Najpopularniejszy standard to 802.11g. Faktyczna przepustowość jest ok. 2 razy mniejsza. Sieci komputerowe (II UWr) Wykład 6 20 / 34

2.4Ghz Sieci bezprzewodowe Kanały Całe pasmo podzielone na 14 kanałów, komunikujace się urzadzenia musza korzystać z tego samego kanału. Urzadzenia nadajace w konkretnym kanale zakłócaja transmisje w sasiednich. Niektóre państwa nie pozwalaja na korzystanie ze wszystkich kanałów: Laptop wyprodukowany w USA będzie korzystał tylko z pierwszych 11 kanałów. Kanał 14 dostępny jest tylko w Japonii. Obrazek ze strony http://en.wikipedia.org/wiki/802.11 Sieci komputerowe (II UWr) Wykład 6 21 / 34

Sieci bezprzewodowe Problemy z warstwa fizyczna Malejaca siła sygnału sygnał rozpraszany, słabnie przy przechodzeniu przez ściany Interferencje = wzajemne zakłócenia urzadzeń pracujacych z takimi samymi częstotliwościami (inne karty sieciowe, bezprzewodowe telefony, Bluetooth,...) Propagacja wielościeżkowa ten sam sygnał wędruje do celu ścieżkami różnej długości. Półduplex nie można jednocześnie nadawać i słuchać (tak jak w Ethernecie), nie wiemy czy wystapiła kolizja ( CSMA/CD bezużyteczne). Sieci komputerowe (II UWr) Wykład 6 22 / 34

Sieci bezprzewodowe CSMA/CA (Collision Avoidance) Unikanie kolizji Warstwa druga musi być bardziej przygotowana na przekłamania transmisji. Każda ramka jest potwierdzana W dużym uproszczeniu: algorytm odczekiwania binarnego, ale czekamy też jeśli kanał właśnie się zwolnił (próbujemy unikać kolizji na skutek nadawania dwóch stacji, które czekaja na zwolnienie się kanału). Sieci komputerowe (II UWr) Wykład 6 23 / 34

Sieci bezprzewodowe Typy sieci WLAN (1) Sieci bez punktu dostępowego = sieci ad-hoc IBSS (Independent Basic Service Set) Elastyczne OK, jeśli każdy w zakresie nadawania każdego, w p.p. obszar intensywnych badań, brak standardów. Obrazek ze strony http://pl.wikipedia.org/wiki/punkt_dostępu Sieci komputerowe (II UWr) Wykład 6 24 / 34

Sieci bezprzewodowe Typy sieci WLAN (2) Sieci z punktem dostępowym (access point) BSS (Basic Service Set) Każdy komunikuje się tylko z punktem dostępowym Każdy musi być w zasięgu punktu dostępowego Często: punkt dostępowy jest połaczony kablem z Internetem Punkt dostępowy rozsyła ramki identyfikacyjne (beacon frames) Stad nasz komputer wie jakie sieci sa dostępne Przed transmisja trzeba się zwiazać z wybranym punktem dostępowym opcjonalne uwierzytelnianie. Obrazek ze strony http://pl.wikipedia.org/wiki/punkt_dostępu Sieci komputerowe (II UWr) Wykład 6 25 / 34

Sieci bezprzewodowe Typy sieci WLAN (3) Większe sieci BSS ograniczony przez zasięg anteny punktu dostępowego EBSS (Extended Basic Service Set) = wiele połaczonych (zazwyczaj siecia kablowa) punktów dostępowych. Wspólny identyfikator sieci ESSID (wysyłany w każdej ramce). Obsługa przechodzenia klientów pomiędzy punktami dostępowymi. W ramkach umieszcza się dodatkowo adresy MAC punktów dostępowych nadawcy i odbiorcy. Moga wykorzystywać różne kanały. Obrazek ze strony http://pl.wikipedia.org/wiki/punkt_dostępu Sieci komputerowe (II UWr) Wykład 6 26 / 34

Sieci bezprzewodowe Problemy warstwy drugiej Nie wynikaja tylko z zawodności warstwy 1! Problem ukrytej stacji Problem odkrytej stacji Sieci komputerowe (II UWr) Wykład 6 27 / 34

Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem ukrytej stacji (B może być stacja bazowa) C nadaje do B A chce nadać do B, sprawdza stan kanału i nic nie słyszy A B C Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart Sieci komputerowe (II UWr) Wykład 6 28 / 34

Sieci bezprzewodowe Strategia nadawaj jeśli nikt nie nadaje nie działa Problem odkrytej stacji (nie występuje w przypadku pojedynczej stacji bazowej): C nadaje do D B chce nadać do A, sprawdza stan kanału i wnioskuje, że nie może nadawać A B C D Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart Sieci komputerowe (II UWr) Wykład 6 29 / 34

Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

Sieci bezprzewodowe Ukryta stacja, cd. Częściowe rozwiazanie wbudowane w CSMA/CA: RTS+CTS B chce wysyłać do C, B wysyła RTS (Request To Send), słyszy to też A, C wysyła CTS (Clear To Send), słyszy to też D, A i D będa milczeć (NAV = Network Allocation Vector), B wysyła dane, C potwierdza. A B C D RTS CTS NAV Dane NAV ACK Sieci komputerowe (II UWr) Wykład 6 30 / 34

Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = 802.11i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34

Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = 802.11i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34

Szyfrowanie Sieci bezprzewodowe WEP (Wired Equivalent Privacy) Wykorzystuje szyfr strumieniowy RC4, szyfruje wszystkie ramki Umożliwia uwierzytelnianie przy wchodzeniu do sieci (przy użyciu tego samego klucza) Klucze 40 lub 104 bitowe Bardzo słabe zabezpieczenie, obecnie do złamania w ciagu kilku minut (możliwe też pasywne ataki działajace w ciagu kilku godzin) WPA (Wi-fi Protected Access) Szyfrowanie za pomoca TKIP+RC4 Załatanie braków w WEP urzadzenia korzystajace z WEP moga zazwyczaj korzystać z WPA po aktualizacji firmware. WPA2 = 802.11i Szyfrowanie za pomoca AES, 128-bitowy klucz Potrzebuje więcej mocy obliczeniowej Personal, PSK (Pre-Shared Key) = jeden klucz Enterprise = osobny serwer uwierzytelniajacy (RADIUS) Sieci komputerowe (II UWr) Wykład 6 31 / 34

Bluetooth Sieci bezprzewodowe 1500 stron dokumentacji, opis obejmuje wszystkie warstwy Sieć to tzw. piconet. 1-3Mbit/sek Jedno urzadzenie działajace w trybie master i do 7 urzadzeń działajacych w trybie slave Zasięg zależy od zasilania (1m., 10m. lub 100m.) Obsługa trybów o niskim poborze energii. 79 kanałów, master dyktuje kolejność w jakiej używane sa kanały, zmiana co 1/1600 sek. unikanie interferencji z innymi sieciami Bluetooth brak współpracy z WLAN (Bluetooth wygrywa) Sieci komputerowe (II UWr) Wykład 6 32 / 34

Sieci bezprzewodowe Na zakończenie Prawdziwe wyzwania = duże sieci ad-hoc Nie ma pewności, że RTS/CTS zadziała. Budowa topologii Nie można łaczyć każdych dwóch wierzchołków w zasięgu interferencje! Kto ma przekazywać pakiety i dokad. Użytkownicy mobilni (GPS / bez GPS) Ograniczenia zużycia energii Sieci sensorów... Sieci komputerowe (II UWr) Wykład 6 33 / 34

Sieci bezprzewodowe Lektura dodatkowa Kurose, Ross: rozdział 6.1 6.3 Tanenbaum: rozdział 4.4, 4.6 Sieci komputerowe (II UWr) Wykład 6 34 / 34