aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6
FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie plików z serwerów, publikacja własnych prac w Internecie (tekstów, grafiki, programów) RFC (http://www.networksorcery.com/enp/protocol/ftp.htm)
Cechy protokołu FTP Możliwość przesyłania dowolnego pliku, z zachowaniem praw dostępu i własności Ukrywa szczegóły poszczególnych systemów operacyjnych Możliwość wznawiania przerwanej transmisji od uszkodzonego miejsca Dwa tryby pracy: interakcyjny i wsadowy Polecenia: (UNIX BSD) ponad 50
Tryb aktywny klient serwer Port 1223 polecenia Port 1224 dane Port 20 dane Port 21 polecenia
Tryb pasywny klient serwer Port 1223 polecenia Port 1224 dane Port 21 polecenia Port 1231
Sesja FTP (wiele plików) Po nawiązaniu połączenia transmitowany jest dany plik, po przesłaniu zamykane jest połączenie dla danych Połączenie sterujące nie jest przerywane (ciągle na tym samym porcie) Do przesłania nowego pliku ustanowiony jest nowe połączenie dla danych
Logowanie się do serwera FTP ZWYKLE: Nazwa użytkownika Hasło Anonimowy FTP Użytkownik: Anonymous Hasło: Adres e-mail
Protokół HTTP Protokół wykorzystywany do transmisji treści WWW (ang. Hyper Text Transfer Protocol) Odpowiada za komunikację między klientem (przeglądarką WWW) a serwerem WWW (HTTP) RFC dla wersji 1.1(2616)
Wersje protokołu HTTP 0.9 (1990rok) pierwsza wersja dane tekstowe 1.0 (RFC 1945) różne typy danych analogicznie do MIME 1.1 (najnowsza) wsparcie tzw. hostów wirtualnych (jeden adres IP wiele nazw domenowych) zwiększona efektywność działania - wykorzystanie tych samych połączeń TCP ulepszone metody buforowania danych zaimplementowana specyfikacja uwierzytelniania
Podstawowe operacje HTTP GET żądanie pobrania określonego zasobu z serwera HEAD żądanie pobrania inf. o stanie wykonania zlecenia pobrania wskazanego zasobu POST przesłanie danych do serwera PUT oznacza przesłanie danych do serwera
Przykład żądania GET GET zasób wersja CRLF zasób oznacza URL żądanego zasobu wersja wersja protokołu HTTP (1.0 lub 1.1) CRLF znaki ASCII (powrót karetki i nowy wiersz)
Format URL identyfikacja strony jednolity adres zasobu protokół://nazwa_komputera:port/nazwa_ dokumentu Przykład: ftp://icm.edu.pl/alo.zip
SSL Bezpieczny protokół do transmisji danych (ang. Secure Socket Layer) Zestaw znanych wcześniej algorytmów, technik i schematów używanych do uzyskania bezpieczeństwa Kojarzony z HTTP ale może również szyfrować Telnet, SMTP, POP, FTP i inne
SSL zapewnia Szyfrowanie (klucz symetryczny). Zapewnienie integralności danych (podpis elektroniczny skrót). Uwierzytelnianie serwera (certyfikaty). Uwierzytelnianie klienta (opcjonalnie). Krytyczny parametr długość użytych kluczy SSL 128 bit (dł. klucza symetrycznego).
Certyfikaty Certyfikat to klucz publiczny np. serwera HTTPS. Konieczność istnienia godnych zaufania instytucji tzw. CA (ang. Certificate Authority), które potwierdzają swoim certyfikatem autentyczność innych. VeriSign, Thawte Consulting, Nortel Entrust, Computer Security Technologies.
Zasada działania SSL 1 2 Klient 3 4 5 Serwer HTTPS 6 6 kanał SSL
Telnet Protokół terminala sieciowego (ang. Network Terminal Protocol). Służy do zdalnej pracy na komputerze z wykorzystaniem konsoli tekstowej. Używa 23 portu TCP. RFC (http://www.networksorcery.com/enp/protocol/telnet.htm). Z powodów bezpieczeństwa nie logujemy się poprzez telnet do zdalnego systemu jako root!
SSH Bezpieczny protokół terminala tekstowego udostępniający usługi szyfrowania połączenia (ang. Secure Shell Login) Jego podstawowe zadanie to zastąpienie niebezpiecznych poleceń tj. rlogin, rsh, rcp, telnet. Używa 22 portu TCP Dwie wersje ssh1 i ssh2 (na wersją drugą pracuje grupa secsh utworzona przez IETF) Dwie rodziny komercyjna SSH i niekomercyjna OpenSSH
OpenSSH v2 Obsługuje standardy: 3DES, Blowfish, CAST128, Arcfour, AES (brak opatentowanego szyfru IDEA) Wspiera technologię (ang. TCP/IP port forwarding technology) przekierowywania niechronionych połączeń przez chroniony kanał Program putty
Auth, Finger Protokoły służące do uzyskania informacji o użytkowniku Z uwagi na bezpieczeństwo na większości serwerów są niedostępne RFC 1288 (Finger) RFC 1413, 1414 (Auth)
NNTP Protokół transmisji grup news (USENET) (ang. Network News Transfer Protocol) Służy do wysyłania listów na serwer i odczytu innych z serwera Korzysta z portu 119 TCP http://www.usenet.pl
SNMP Protokół do zarządzania i monitorowania urządzeń sieciowych (ang. Simple Network Management Protocol) Istnieją trzy wersje tego protokołu, w praktyce wykorzystywana jest pierwsza i druga RFC (http://www.networksorcery.com/enp/protocol/snmp.htm) Korzysta z modelu pobierz-zapisz MIB baza informacji zarządzania
Bezpieczeństwo a SNMP Częste ataki z wykorzystaniem prot. SNMP Częste błędy w implementacjach z uwagi na ich liczność Łatwość przechwycenia community name Konieczność zmiany domyślnych haseł urządzeń
Whois Służy do zadawania zapytań bazie whois. Przechowuje informacje o osobach (lub firmach) związanych z adresami IP lub domenami. Działa na porcie 43 TCP. whois.internic.net dla zapytań o domeny whois.arin.net dla zapytań o adresy IPv4 whois.6bone.net dla zapytań o adr. IPv6
NTP Protokół służący do synchronizacji czasu na wielu komputerach (ang. Network Time Protocol) Jeden serwer jest źródłem podstawy czasu, inne komputery synchronizują co jakiś czas swoje zegary systemowe Działa na 123 porcie UDP RFC 1128, 1129, 1165, 1305 Informacje: http://www.eecis.udel.edu/~mills/ntp.html
NTP struktura 4 warstwy w Internecie Pierwsza serwery mające dostęp do zegarów atomowych Druga serwery mające kontakt z serwerami warstwy pierwszej Trzecia i czwarta to serwery świadczące usługi pojedynczym komputerom
Polskie serwery NTP Warstwa 1 ntp.certum.pl (217.153.69.35) vega.cbk.poznan.pl (150.254.183.15) Warstwa 2 info.cyf-kr.edu.pl (149.156.4.11)
DHCP Protokół zapewniający automatyczną konfigurację parametrów sieciowych stacji klienckich (adres IP, maska, adres bramki itp.) (ang. Dynamics Host Configuration Protocol) RFC (http://www.networksorcery.com/enp/protocol/dhcp.htm) Informacje: http://www.dhcp.org
Działanie DHCP Opiera się na identyfikacji stacji roboczych na podstawie adresu sprzętowego MAC 3 mechanizmy: 3. automatycznie stacja otrzymuje z serwera stały adres IP 4. dynamicznie stacja otrzymuje adres na określony czas 5. ręcznie stacja otrzymuje z serwera adres ręcznie określony przez administratora
NetBIOS Opracowany przez IBM (ang. Network Basic Input/Output System) interfejs programowy aplikacji API Służy do zapewnienia komunikacji pomiędzy procesami Microsoft zaimplementował w swoich systemach NetBEUI, który korzysta z NetBIOS