Stos TCP/IP. Warstwa aplikacji cz.2



Podobne dokumenty
ZiMSK. Konsola, TELNET, SSH 1

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Protokoły zdalnego logowania Telnet i SSH

Sieci komputerowe i bazy danych

Protokoły internetowe

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

SSL (Secure Socket Layer)

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Usługi sieciowe systemu Linux

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Zdalne logowanie do serwerów

SMB protokół udostępniania plików i drukarek

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Bezpieczeństwo systemów informatycznych

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Sprawozdanie nr 4. Ewa Wojtanowska

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Wybrane działy Informatyki Stosowanej

4. Podstawowa konfiguracja

Protokoły sieciowe - TCP/IP

Protokoły warstwy aplikacji

Adres IP

1. Model klient-serwer

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

BEZPIECZEŃSTWO W SIECIACH

Wielowarstwowość transmisji w sieciach komputerowych

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Teoria sieci komputerowych

Programowanie sieciowe

Problemy z bezpieczeństwem w sieci lokalnej

JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]

INSTRUKCJA OBSŁUGI DLA SIECI

Protokół SSH. Patryk Czarnik

Instalacja i konfiguracja serwera SSH.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Dr Michał Tanaś(

Model sieci OSI, protokoły sieciowe, adresy IP

Bazy Danych i Usługi Sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Secure Sockets Layer

Lab5 - Badanie protokołów pocztowych

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Protokoły warstwy aplikacji i ich zastosowanie

Instrukcja konfiguracji funkcji skanowania

Sieci VPN SSL czy IPSec?

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Programowanie Sieciowe 1

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

11. Autoryzacja użytkowników

12. Wirtualne sieci prywatne (VPN)

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

7. zainstalowane oprogramowanie zarządzane stacje robocze

SIECI KOMPUTEROWE. Podstawowe wiadomości

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

DESlock+ szybki start

Sieci komputerowe i bazy danych

Podstawy działania sieci komputerowych

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Programowanie współbieżne i rozproszone

Sieci komputerowe. Wstęp

Protokół sieciowy Protokół

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Synchronizacja czasu - protokół NTP

(źródło: pl.wikipedia.pl) (źródło:

Laboratorium nr 4 - Badanie protokołów WWW

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Instrukcja instalacji Control Expert 3.0

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Transkrypt:

aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6

FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie plików z serwerów, publikacja własnych prac w Internecie (tekstów, grafiki, programów) RFC (http://www.networksorcery.com/enp/protocol/ftp.htm)

Cechy protokołu FTP Możliwość przesyłania dowolnego pliku, z zachowaniem praw dostępu i własności Ukrywa szczegóły poszczególnych systemów operacyjnych Możliwość wznawiania przerwanej transmisji od uszkodzonego miejsca Dwa tryby pracy: interakcyjny i wsadowy Polecenia: (UNIX BSD) ponad 50

Tryb aktywny klient serwer Port 1223 polecenia Port 1224 dane Port 20 dane Port 21 polecenia

Tryb pasywny klient serwer Port 1223 polecenia Port 1224 dane Port 21 polecenia Port 1231

Sesja FTP (wiele plików) Po nawiązaniu połączenia transmitowany jest dany plik, po przesłaniu zamykane jest połączenie dla danych Połączenie sterujące nie jest przerywane (ciągle na tym samym porcie) Do przesłania nowego pliku ustanowiony jest nowe połączenie dla danych

Logowanie się do serwera FTP ZWYKLE: Nazwa użytkownika Hasło Anonimowy FTP Użytkownik: Anonymous Hasło: Adres e-mail

Protokół HTTP Protokół wykorzystywany do transmisji treści WWW (ang. Hyper Text Transfer Protocol) Odpowiada za komunikację między klientem (przeglądarką WWW) a serwerem WWW (HTTP) RFC dla wersji 1.1(2616)

Wersje protokołu HTTP 0.9 (1990rok) pierwsza wersja dane tekstowe 1.0 (RFC 1945) różne typy danych analogicznie do MIME 1.1 (najnowsza) wsparcie tzw. hostów wirtualnych (jeden adres IP wiele nazw domenowych) zwiększona efektywność działania - wykorzystanie tych samych połączeń TCP ulepszone metody buforowania danych zaimplementowana specyfikacja uwierzytelniania

Podstawowe operacje HTTP GET żądanie pobrania określonego zasobu z serwera HEAD żądanie pobrania inf. o stanie wykonania zlecenia pobrania wskazanego zasobu POST przesłanie danych do serwera PUT oznacza przesłanie danych do serwera

Przykład żądania GET GET zasób wersja CRLF zasób oznacza URL żądanego zasobu wersja wersja protokołu HTTP (1.0 lub 1.1) CRLF znaki ASCII (powrót karetki i nowy wiersz)

Format URL identyfikacja strony jednolity adres zasobu protokół://nazwa_komputera:port/nazwa_ dokumentu Przykład: ftp://icm.edu.pl/alo.zip

SSL Bezpieczny protokół do transmisji danych (ang. Secure Socket Layer) Zestaw znanych wcześniej algorytmów, technik i schematów używanych do uzyskania bezpieczeństwa Kojarzony z HTTP ale może również szyfrować Telnet, SMTP, POP, FTP i inne

SSL zapewnia Szyfrowanie (klucz symetryczny). Zapewnienie integralności danych (podpis elektroniczny skrót). Uwierzytelnianie serwera (certyfikaty). Uwierzytelnianie klienta (opcjonalnie). Krytyczny parametr długość użytych kluczy SSL 128 bit (dł. klucza symetrycznego).

Certyfikaty Certyfikat to klucz publiczny np. serwera HTTPS. Konieczność istnienia godnych zaufania instytucji tzw. CA (ang. Certificate Authority), które potwierdzają swoim certyfikatem autentyczność innych. VeriSign, Thawte Consulting, Nortel Entrust, Computer Security Technologies.

Zasada działania SSL 1 2 Klient 3 4 5 Serwer HTTPS 6 6 kanał SSL

Telnet Protokół terminala sieciowego (ang. Network Terminal Protocol). Służy do zdalnej pracy na komputerze z wykorzystaniem konsoli tekstowej. Używa 23 portu TCP. RFC (http://www.networksorcery.com/enp/protocol/telnet.htm). Z powodów bezpieczeństwa nie logujemy się poprzez telnet do zdalnego systemu jako root!

SSH Bezpieczny protokół terminala tekstowego udostępniający usługi szyfrowania połączenia (ang. Secure Shell Login) Jego podstawowe zadanie to zastąpienie niebezpiecznych poleceń tj. rlogin, rsh, rcp, telnet. Używa 22 portu TCP Dwie wersje ssh1 i ssh2 (na wersją drugą pracuje grupa secsh utworzona przez IETF) Dwie rodziny komercyjna SSH i niekomercyjna OpenSSH

OpenSSH v2 Obsługuje standardy: 3DES, Blowfish, CAST128, Arcfour, AES (brak opatentowanego szyfru IDEA) Wspiera technologię (ang. TCP/IP port forwarding technology) przekierowywania niechronionych połączeń przez chroniony kanał Program putty

Auth, Finger Protokoły służące do uzyskania informacji o użytkowniku Z uwagi na bezpieczeństwo na większości serwerów są niedostępne RFC 1288 (Finger) RFC 1413, 1414 (Auth)

NNTP Protokół transmisji grup news (USENET) (ang. Network News Transfer Protocol) Służy do wysyłania listów na serwer i odczytu innych z serwera Korzysta z portu 119 TCP http://www.usenet.pl

SNMP Protokół do zarządzania i monitorowania urządzeń sieciowych (ang. Simple Network Management Protocol) Istnieją trzy wersje tego protokołu, w praktyce wykorzystywana jest pierwsza i druga RFC (http://www.networksorcery.com/enp/protocol/snmp.htm) Korzysta z modelu pobierz-zapisz MIB baza informacji zarządzania

Bezpieczeństwo a SNMP Częste ataki z wykorzystaniem prot. SNMP Częste błędy w implementacjach z uwagi na ich liczność Łatwość przechwycenia community name Konieczność zmiany domyślnych haseł urządzeń

Whois Służy do zadawania zapytań bazie whois. Przechowuje informacje o osobach (lub firmach) związanych z adresami IP lub domenami. Działa na porcie 43 TCP. whois.internic.net dla zapytań o domeny whois.arin.net dla zapytań o adresy IPv4 whois.6bone.net dla zapytań o adr. IPv6

NTP Protokół służący do synchronizacji czasu na wielu komputerach (ang. Network Time Protocol) Jeden serwer jest źródłem podstawy czasu, inne komputery synchronizują co jakiś czas swoje zegary systemowe Działa na 123 porcie UDP RFC 1128, 1129, 1165, 1305 Informacje: http://www.eecis.udel.edu/~mills/ntp.html

NTP struktura 4 warstwy w Internecie Pierwsza serwery mające dostęp do zegarów atomowych Druga serwery mające kontakt z serwerami warstwy pierwszej Trzecia i czwarta to serwery świadczące usługi pojedynczym komputerom

Polskie serwery NTP Warstwa 1 ntp.certum.pl (217.153.69.35) vega.cbk.poznan.pl (150.254.183.15) Warstwa 2 info.cyf-kr.edu.pl (149.156.4.11)

DHCP Protokół zapewniający automatyczną konfigurację parametrów sieciowych stacji klienckich (adres IP, maska, adres bramki itp.) (ang. Dynamics Host Configuration Protocol) RFC (http://www.networksorcery.com/enp/protocol/dhcp.htm) Informacje: http://www.dhcp.org

Działanie DHCP Opiera się na identyfikacji stacji roboczych na podstawie adresu sprzętowego MAC 3 mechanizmy: 3. automatycznie stacja otrzymuje z serwera stały adres IP 4. dynamicznie stacja otrzymuje adres na określony czas 5. ręcznie stacja otrzymuje z serwera adres ręcznie określony przez administratora

NetBIOS Opracowany przez IBM (ang. Network Basic Input/Output System) interfejs programowy aplikacji API Służy do zapewnienia komunikacji pomiędzy procesami Microsoft zaimplementował w swoich systemach NetBEUI, który korzysta z NetBIOS