SlideShare a Scribd company logo
1 of 26
Download to read offline
2014-03-28
1
CZĘŚĆ I.
mgr inż. Adam Pawełczak
USŁUGI SIECI INTERNET
PLAN
Geneza Internetu
Protokół TCP/IP
Przegląd usług sieciowych
DNS
FTP
POCZTA
2 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
2
GENEZA INTERNETU
700 lat p.n.e - Grecy udomowili gołębie i
zaczęli je wykorzystywać do komunikacji na
odległość (dostarczanie poczty)
XIX w.- wynaleziono telefon
3 WSB - STUDIA PODYPLOMOWE IT
GENEZA INTERNETU
1958 – powołano przez Departament
Obrony USA agencję ARPA (później
nazwaną DARPA)
1967 – zlecenie agencji ARPA stworzenia
sieci komunikacyjnej, która przetrwa
częściowe zniszczenie
4 WSB - STUDIA
PODYPLOMOWE IT
2014-03-28
3
HISTORIA INTERNETU
1969 – eksperymentalna sieć ARPAnet
29.09 – pierwsza transmisja z Los Angeles do
Stanford
Udało się przesłać 2 litery „lo”. Podczas transmisji
trzeciej „g” komputer docelowy zawiesił się.
4 komputery z 4 ośrodków naukowych w USA
Układ peer-to-peer
Sieć oparta na wymianie pakietów
Dowolny z komputerów mógł być wyłączony nie
zakłócając pracy reszty sieci
5 WSB - STUDIA PODYPLOMOWE IT
HISTORIA INTERNETU
1982 – opracowanie protokołów TCP/IP i wdrożenie ich
jako standardu dla ARPAnetu
1.1.1983 – podział ARPAnetu na MILNET (wojskowy) i
ARPAnet = Początek INTERNETU
1983 – powstanie EARN (Europejskiej Akademickiej
Badawczej Sieci Komputerowej.
1984 – Powstanie systemu DNS
1986 – powstanie ogólnokrajowej (USA) sieci szkieletowej
o przepustowości 56000 b/s
1991 – zniesienie zakazu wykorzystywania Internetu do
celów komercyjnych
6 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
4
HISTORIA INTERNETU – PIERWSZE USŁUGI
Telnet – praca na zdalnym serwerze
E-mail
Listserv – listy dyskusyjne
USENET –grupy dyskusyjne
Pogawędki on - line IRC
Transmisja plików (FTP)
Gopher
7 WSB - STUDIA PODYPLOMOWE IT
HISTORIA INTERNETU – W POLSCE
1990 – Pierwsze węzły EARN (później NASK) w
Warszawie Wrocławiu i Krakowie (2400 bit/s)
1991 – Budowa sieci szkieletowej, podłączenie jej przez
Kopenhagę (9600bit/s) do sieci europejskiej, a potem do
USA
1991 – Pierwsze przesyłka e-mail z Polski
1992 – łącze satelitarne do Sztokholmu (64kbit/s)
1993 – pierwszy polski serwer irc
1994 – pierwsze grupy dyskusyjne
1995 – pierwsze operator oferujący konta e-mail , a
potem www
8 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
5
GŁÓWNE CECHY INTERNETU
Szczególny przypadek sieci WAN
Nie posiada punktu centralnego
Wykorzystuje protokół TCP/IP, który wyparł inne z sieci
lokalnych
Wykorzystuje różne technologie przesyłu danych
Kable miedziane
Światłowody
Łącza radiowe
Łącza satelitarne
Sieci telefonii komórkowej
Powszechnie dostępny
Usługi są niezależne od sprzętu i oprogramowania
9 WSB - STUDIA
PODYPLOMOWE IT
GŁÓWNE CECHY INTERNETU
Firefox
Internet Explorer
Opera
Chrome
Safari
Lynx
IIS
Apache
10 WSB - STUDIA PODYPLOMOWE IT
Usługi sieciowe realizowane są w oparciu o różnorodne:Usługi sieciowe realizowane są w oparciu o różnorodne:
Systemy operacyjne
Windows
Unix
Linux
Solaris
Symbian
Sprzęt
Sprzęt
PC
Macintosh
IBM AS/400
SUN
Tel. Kom.
Oprogramowanie
2014-03-28
6
GŁÓWNE CECHY INTERNETU
Uniezależnienie usług internetowych od
wykorzystywanego sprzętu i oprogramowania osiągnięto
poprzez rozdzielenie komunikacji na tzw. warstwy.
Przesyłanie danych w sieci Internet wymaga:
Skomunikowania klienta (np. klient poczty) z serwerem usługi
Dostarczenia danych na drodze aplikacja klienta proces
serwera
Dostarczenia danych na drodze stacja robocza serwer
(urządzenia)
Przekazania danych pomiędzy interfejsami sieciowymi
obsługującymi medium transmisyjne
11 WSB - STUDIA PODYPLOMOWE IT
PROTOKOŁY KOMUNIKACYJNE
Model warstwowy TCP/IP wyróżnia 4 warstwy:
Aplikacji
Transportu
Internetu
Dostępu do sieci
Dane wysyłane przez aplikacje przekazywane są
w dół stosu.
Podczas odbioru, dane przekazywane są w górę.
12 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
7
PROTOKÓŁ TCP/IP – MODEL WARSTWOWY
W każdej z warstw wykorzystuje się odpowiedni
zestaw protokołów komunikacyjnych zapewniający
wymagane funkcje komunikacji
Dzięki specyfikacji protokołów komunikacji usługi
mogą działać w identyczny sposób na różnorodnym
oprogramowaniu i sprzęcie
Protokół komunikacyjny
Zespół zasad i działań podejmowanych automatycznie
przez urządzenia dla zapewnienia komunikacji między
nimi, w szczególności przesyłu danych.
13 WSB - STUDIA PODYPLOMOWE IT
PROTOKÓŁ TCP/IP – MODEL WARSTWOWY
14 WSB - STUDIA PODYPLOMOWE IT
Warstwa
Aplikacji
Warstwa Transportu
Warstwa
Internet
Warstwa
Sieciowa
komunikacja: klient usługi serwer usługi
dostawa danych: aplikacja klienta proces serwera
dostawa danych: stacja robocza serwer
dostawa danych: interfejs sieciowy interfejs sieciowy
2014-03-28
8
PROTOKÓŁ TCP/IP – MODEL WARSTWOWY
15 WSB - STUDIA PODYPLOMOWE IT
Warstwa
Aplikacji
Warstwa Transportu
Warstwa
Internet
Warstwa
Sieciowa
Telnet, FTP, HTTP, POP3, IMAP, SMTP, ....
TCP, UDP
IP, ICMP
X.25, Frame relay, Ethernet, FDDI, PPP, Token ring, ADLS, ....
PROTOKÓŁ TCP/IP – MODEL WARSTWOWY
16 WSB - STUDIA PODYPLOMOWE IT
IP nad IP odb 38423718349PORT nad NRPORT odb
0984758437829134382192384237183492817348392183712384729
38423718349
Dane
Pakiet
TCP
Pakiet
IP
Pakiet
Ethernet,
X.25, Frame
Relay i inne
MAC nad MAC odbIP nad IP odb 38423718349PORT nad NRPORT odb
Warstwa
Aplikacji
Warstwa
Transportu
Warstwa
Sieciowa
Warstwa
Fizyczna
PORT nad PORT odb NR
2014-03-28
9
ELEMENTY SIECI INTERNET
Host
Komputer podłączony do sieci Internet
Posiada adres IP
Może świadczyć usługi
Router
Urządzenie łączące sieci i kierujące pakiety danych do
odpowiednich sieci
Poszczególne sieci mogą wykorzystywać różne media
transmisyjne (światłowody, kable miedziane) i różne protokoły
najniższej warstwy
Analiza i kierowanie ruchem odbywa się na podstawie
protokołów drugiej warstwy
17 WSB - STUDIA PODYPLOMOWE IT
ELEMENTY SIECI INTERNET
Serwer – oprogramowanie udostepniające usługę (ang.
service) np.
Serwer WWW
Serwer ftp
Serwer poczty przychodzącej
Klient – oprogramowanie umożliwiające korzystanie z
usługi świadczonej przez inny lub ten sam komputer
Klient WWW (przeglądarka internetowa)
Klient ftp
Klient poczty
18 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
10
ELEMENTY SIECI INTERNET
Warunki funkcjonowania usług w sieci Internet:
Możliwość komunikowania wykorzystywanego
oprogramowania za pomocą protokołu TCP/IP
Fizyczny dostęp hostów do sieci Internet
Z punktu widzenia sieci Internet wszystkie hosty
są równe
Funkcje pełnione przez poszczególne hosty
(serwer lub klient) zależą od tego jakie
oprogramowanie na nich uruchomiono
Jeden host może być serwerem wielu usług
19 WSB - STUDIA PODYPLOMOWE IT
USŁUGI SIECI INTERNET
Host będący serwerem usług może być
jednocześnie klientem tych lub świadczonych
przez inny host.
Za dostawę pakietów danych otrzymanych przez
hosta od-do aplikacji danej usługi
odpowiedzialny jest protokół TCP lub UDP
Dla właściwego przekazania przychodzących
pakietów danych do odpowiednich procesów (tak
po stronie serwera jak i klienta) konieczne jest
zidentyfikowanie, której z usług pakiet dotyczy.
20 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
11
USŁUGI SIECI INTERNET
Dla każdej z usług internetowych przypisany jest tzw. numer portu.
plik services
Numer portu jednoznacznie identyfikuje usługę, której dotyczy
Serwer usługi odbiera tylko pakiety adresowane do przypisanego mu
port np.:
www – 80
ftp – 21
POP3 – 110
Pakiety TCP i UDP (trzecia warstwa modelu sieci ) posiadają w swojej
strukturze pole numer portu wychodzącego i docelowego.
Klient wysyła pakiet z dowolnego ( z reguły >1024) portu do portu na
którym świadczona jest określona usługa
Serwer odpowiada wysyłając pakiet ze swojego portu na port klienta,
tj. Na numer portu, z którego klient wysłał poprzedni pakiet.
21 WSB - STUDIA PODYPLOMOWE IT
USŁUGI SIECI INTERNET
Każda z usług posługuje się swoim własnym protokołem.
Z każdym z numerów portów jest więc skojarzony protokół
danej usługi
Plik services
Z natury swojej transmisja danych przez sieci publiczne i
lokalne nie jest szyfrowana. W każdym węźle sieci
(routerze) istnieje możliwość odczytania transmitowanych
danych
Szyfrowanie transmisji jest dokonywane tylko tam, gdzie
jest to niezbędne.
22 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
12
USŁUGI SIECI INTERNET
Z której z usług sieci Internet
korzystamy najczęściej?
DNS
Transmisja w sieci Internet opiera się o adresy IP np.
150.254.194.3
83.13.6.154
213.180.146.27
Adresy IP są:
numeryczne
trudne do zapamiętania
zmienne (adres IP serwera może się zmienić)
Stworzono system nazw domenowych DNS
Zadaniem systemu jest tłumaczenie nazw domenowych na
adresy IP
24 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
13
DNS
Każdy host i router w sieci może mieć
(najczęściej ma) oprócz adresu IP również
nazwę domenową.
Przykład:
www.onet.pl
www.wsb.pl
www.gazeta.pl
25 WSB - STUDIA PODYPLOMOWE IT
DNS
W powyższych przykładach www to nazwa
hosta, a pozostała część to tzw. domena.
Wiele domen może wskazywać na ten sam
adres IP
pooh.wsb.poznan.pl i poczta.wsb.poznan.pl
poczta.wykladowcy.wsb.poznan.pl i
eyore.wsb.poznan.pl
26 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
14
DNS
Istnieją dwie grupy domen najwyższego
poziomu (TLD – Top-level domain) – sekcja
domeny za ostatnią kropką (np. .pl, .com,
.org)
Krajowe (.pl, .uk, .de, .fr, .gr itp.)
Funkcjonalne (.com, .org, .net i inne)
27 WSB - STUDIA PODYPLOMOWE IT
DNS
Zarząd nad domenami TLD sprawuje ICANN
(International Corporation for Assigned
Names and Numbers)
Zarząd nad poszczególnymi domenami
krajowymi jest delegowany do wskazanych
narodowych operatorów ( w Polsce NASK)
28 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
15
DNS
W domenach głównych można tworzyć
poddomeny, a w nich domeny kolejnego
rzędu
mybeer.com
net1.mybeer.com
subnet2.net1.mybeer.com
29 WSB - STUDIA PODYPLOMOWE IT
DNS
W ramach jednej domeny może
funkcjonować wiele hostów
www.mybear.com
ftp.mybeer.com
pc-paulina.mybeer.com
nb-victor.nybeer.com
30 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
16
DNS
Nie istnieje centralna baza domen
Poszczególne serwery zawierają tylko
informacje o obsługiwanych przez siebie
domenach
Istnieje 13 głównych serwerów DNS
rozrzuconych na wszystkich kontynentach
31 WSB - STUDIA PODYPLOMOWE IT
DNS
Serwery DNS mogą przez pewien czas
przechowywać informacje o odpowiedzi z innych
serwerów (cashing), dzięki czemu nie muszą
odpytywać ich, gdy ponownie pojawi się pytanie
o adres tego samego hosta
Zmiana adresu IP serwera nie pociąga za sobą
zmiany nazwy domeny. Wystarczy zmienić
odpowiednie wpisy
w konfiguracji serwera DNS
32 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
17
DNS
Funkcjonowanie usługi DNS oparte jest o
zapytania kierowane przez oprogramowanie
klientów poszczególnych usług chcących połączyć
się z określonym hostem
Nim nastąpi połączenie z hostem klient odpytuje
najbliższy serwer DNS o adres IP hosta.
Istnieją dwa typy zapytań
Iteracyjne
Rekurencyjne
33 WSB - STUDIA PODYPLOMOWE IT
DNS
Zapytanie iteracyjne
serwer dns nie znając adresu IP poszukiwanego
hosta podaje adres innego serwera DNS, który
„wie lepiej”
resolver (program, z którego usługi korzysta
klient dla ustalenia IP) odpytuje wówczas kolejny
serwer DNS, itd. aż otrzyma IP hosta
34 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
18
DNS
Zapytanie rekurencyjne
resolver odpytuje najbliższy serwer DNS, jeśli ten nie
zna adresu IP hosta, odpytuje serwer będący wyżej
w hierarchii, a jeśli ten nie zna to odpytuje następny
serwer.
w rezultacie odpowiedź dotrze poprzez wszystkie
uczestniczące w procesie serwery do klienta. Serwery,
jednak przechowają tą informację, dzięki czemu przy
kolejnym zapytaniu o tego hosta tylko jeden z nich
będzie zaangażowany w proces ustalenie adres IP
35 WSB - STUDIA PODYPLOMOWE IT
DNS
Przykładowy plik konfiguracyjny serwera
DNS
36 WSB - STUDIA PODYPLOMOWE IT
$ORIGIN indos.poznan.pl.
$TTL 259200 ; 3 days
@ IN SOA main.indos.poznan.pl. root.indos.poznan.pl. (
2009070574 ; serial
28800 ; refresh (3 hours)
7200 ; retry (2 hours)
2419200 ; expire (4 weeks)
86400 ; minimum (1 day)
)
NS main.indos.poznan.pl.
NS bet.neokrates.poznan.pl.
MX 10 poczta.indos.poznan.
MX 20 mail.indos.poznan.
MX 35 amf36.internetdsl.tpnet.pl.
@ A 83.17.61.34
main A 83.17.61.34
www A 83.17.61.35
mail A 83.17.61.36
gw-dsl A 83.17.61.37
net2 A 83.17.61.38
poczta CNAME mail.indos.poznan.pl.
indos.poznan.pl. IN TXT "v=spf1 a mx ~all"
kwok CNAME main.indos.poznan.pl.
poczta.neokrates.poznan.pl. CNAME main.indos.poznan.pl.
2014-03-28
19
DNS
Stacja robocza powinna
znać adresy IP
przynajmniej dwóch
serwerów DNS
Ustawienia sprawdzić
można wydając polecenie
ipconfig /all lub
sprawdzając szczegóły
połączenia sieciowego
Usługa DNS wykorzystuje
port nr 53
37 WSB - STUDIA PODYPLOMOWE IT
USŁUGA FTP
Usługa transmisji plików (ang. file transfer protokol)
Protokół FTP
Skorzystanie z usługi wymaga zalogowania się
Z uwagi na stosowanie w sieciach lokalnych takich
rozwiązań jak
Firewall
NAT (Network Address Translation)
Proxy
Konieczne stało się rozbudowanie usługi o tryb
passive.
38 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
20
USŁUGA FTP
Usługa korzysta z dwóch portów
W trybie active 20 i 21
W trybie passive 21 i dowolny >1024
Port 21 ( w trybie active i passive)
Nawiązywanie połączenia z serwerem i przesyłanie
poleceń - połączenie inicjowane przez klienta
Port 20 – w trybie Active
Transmisja plików – połączenie inicjowane przez serwer
Port >1024 – w trybie Passive
Transmisja plików – połączenie inicjowane przez klienta
39 WSB - STUDIA PODYPLOMOWE IT
USŁUGA FTP
Obecnie większość serwerów udostępnia
część swoich zasobów dla użytkowników
anonimowych
Login : anonymous
Hasło: e-mail użytkownika (zwyczajowo)
40 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
21
USŁUGA FTP
Obsługa wbudowana w przeglądarki internetowe
Istnieje dedykowane oprogramowanie klienta ftp np.
AbsoluteFtp
Classic Ftp
Able Ftp
Ftp (tekstowy )
FileZilla
Wiele menadżerów plików ma wbudowaną funkcjonalność
klienta FTP
Total Commander
Midnight Commander
41 WSB - STUDIA PODYPLOMOWE IT
POCZTA ELEKTRONICZNA
Do komunikacji za pomoca poczty
elektronicznej wykorzystywane są dwie
odrębne usługi:
Poczta przychodząca
Poczta wychodząca
42 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
22
POCZTA ELEKTRONICZNA
Klient poczty musi komunikowaś się, tym
samym z dwoma serwerami, w zależności od
tego czy pobiera pocztę, czy ją wysyła.
Usługi poczty przychodzącej i wychodzącej
mogą, lecz nie muszą być realizowane przez
tego samego hosta
43 WSB - STUDIA PODYPLOMOWE IT
POCZTA WYCHODZĄCA
Usługę poczty wychodzącej realizuje się w
oparciu o protokół SMTP
Zadaniem usługi jest przyjęcie przesyłki od
klienta poczty oraz przekazanie do serwera
poczty adresata przesyłki
44 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
23
POCZTA WYCHODZĄCA
Jeszcze kilka lat temu możliwe było
korzystanie z dowolnego serwera poczty
wychodzącej (nie było wymagane logowanie
się do serwera)
Z uwagi na rosnącą ilość przepływającego
przez sieć spamu (niechcianej poczty)
zasadą jest dziś konieczność logowania się
45 WSB - STUDIA PODYPLOMOWE IT
POCZTA WYCHODZĄCA
Proces logowania realizowany przez sieć
publiczną niesie ze sobą ryzyko ujawnienia
hasła,
Wprowadzono możliwość szyfrowania
transmisji pomiędzy klientem a serwerem
poczty,
46 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
24
POCZTA WYCHODZĄCA
Stosowane protokoły szyfrowanej
komunikacji (SSL/TLS) pozwalają poza
szyfrowaniem na potwierdzenie
autentyczności serwera i zapewniają
integralność transmisji
47 WSB - STUDIA PODYPLOMOWE IT
POCZTA WYCHODZĄCA
Protokół SMTP (simple mail transfer protokol)
– bez szyfrowania
port 25 – obecnie wyłącznie miedzy serwerami
SMTP
port 587 – od klienta od serwera
Protokół SMTPS (SMTP secured)
Port 465 – transmisja szyfrowana
48 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
25
POCZTA PRZYCHODZĄCA
Serwer SMTP dostarcza przesyłkę do
serwera poczty przychodzącej, a ten
umieszcza ja w folderze adresata
Usługę poczty przychodzącą można
realizować w oparciu o dwa protokoły:
POP3 i IMAP
Służą one do przekazania przesyłki z
serwera do klienta poczty
49 WSB - STUDIA PODYPLOMOWE IT
POCZTA PRZYCHODZĄCA
POP3
Przesyłki transmitowane są
do klienta poczty
Po przesłaniu przesyłki do
klienta jest ona usuwana z
serwera
Przesyłka pobrana przez
klienta na jednym
komputerze nie może być
pobrana na innym
IMAP
Do klienta przesyłane są
tylko nagłówki
Wybrane przesyłki są
przesyłane do klienta
(kopia)
Przesyłki pozostają na
serwerze do momentu
otrzymania polecenia
usunięcia ich
Przesyłki mogą być
otwierane z różnych
komputerów
50 WSB - STUDIA PODYPLOMOWE IT
2014-03-28
26
POCZTA PRZYCHODZĄCA
POP3 i IMAP transmitują dane „otwartym tekstem”
Istnieje ryzyko ujawnienia hasła użytkownika podczas
logowania do serwera
Obecnie stosuje się wersje szyfrowane protokołów
odpowiednio POP3s i IMAPSs wykorzystujące protokół
transmisji szyfrowanej TLS/SSL
Porty
POP3 – 110
IMAP – 143
POP3s – 995
IMAPs- 993
51 WSB - STUDIA PODYPLOMOWE IT

More Related Content

What's hot

[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...
[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...
[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...Paweł Małachowski
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...PROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PROIDEA
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciPodstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciSzymon Konkol - Publikacje Cyfrowe
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PROIDEA
 
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PROIDEA
 
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PROIDEA
 
100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. Redge Technologies
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?Redge Technologies
 
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów PROIDEA
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PROIDEA
 

What's hot (17)

[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...
[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...
[GURU Lublin][2004][PL] Kształtowanie ruchu w systemie FreeBSD z wykorzystani...
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
 
Ubuntu server
Ubuntu serverUbuntu server
Ubuntu server
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieciPodstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
Podstawowe pojęcia dotyczące sieci komputerowych. Podział sieci
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
 
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
 
Modele odniesienia OSI/ISO i TCP/IP
Modele odniesienia OSI/ISO i TCP/IPModele odniesienia OSI/ISO i TCP/IP
Modele odniesienia OSI/ISO i TCP/IP
 
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
 
100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego.
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?
 
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
PLNOG 8: Piotr Wojciechowski - Przypadki z życia multicastów
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
 

Similar to Usługi sieci internet cz i 2014

Internet
InternetInternet
Internetmeni20
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
 
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PROIDEA
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PROIDEA
 
Technologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internetTechnologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internetEwaB
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
 
PLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet ModułyPLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet ModułyPROIDEA
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychg4life
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PROIDEA
 

Similar to Usługi sieci internet cz i 2014 (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
7
77
7
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura Obliczeniowa
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
 
Technologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internetTechnologia Informacyjna - cwiczenia, wprowadzenie, internet
Technologia Informacyjna - cwiczenia, wprowadzenie, internet
 
Serwery WWW - wykład
Serwery WWW - wykładSerwery WWW - wykład
Serwery WWW - wykład
 
Ip
IpIp
Ip
 
1
11
1
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 
PLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet ModułyPLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet Moduły
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
Usługi sieci internet cz iiii 2012
Usługi sieci internet cz iiii   2012Usługi sieci internet cz iiii   2012
Usługi sieci internet cz iiii 2012
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
 
Internet
InternetInternet
Internet
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
 

Usługi sieci internet cz i 2014

  • 1. 2014-03-28 1 CZĘŚĆ I. mgr inż. Adam Pawełczak USŁUGI SIECI INTERNET PLAN Geneza Internetu Protokół TCP/IP Przegląd usług sieciowych DNS FTP POCZTA 2 WSB - STUDIA PODYPLOMOWE IT
  • 2. 2014-03-28 2 GENEZA INTERNETU 700 lat p.n.e - Grecy udomowili gołębie i zaczęli je wykorzystywać do komunikacji na odległość (dostarczanie poczty) XIX w.- wynaleziono telefon 3 WSB - STUDIA PODYPLOMOWE IT GENEZA INTERNETU 1958 – powołano przez Departament Obrony USA agencję ARPA (później nazwaną DARPA) 1967 – zlecenie agencji ARPA stworzenia sieci komunikacyjnej, która przetrwa częściowe zniszczenie 4 WSB - STUDIA PODYPLOMOWE IT
  • 3. 2014-03-28 3 HISTORIA INTERNETU 1969 – eksperymentalna sieć ARPAnet 29.09 – pierwsza transmisja z Los Angeles do Stanford Udało się przesłać 2 litery „lo”. Podczas transmisji trzeciej „g” komputer docelowy zawiesił się. 4 komputery z 4 ośrodków naukowych w USA Układ peer-to-peer Sieć oparta na wymianie pakietów Dowolny z komputerów mógł być wyłączony nie zakłócając pracy reszty sieci 5 WSB - STUDIA PODYPLOMOWE IT HISTORIA INTERNETU 1982 – opracowanie protokołów TCP/IP i wdrożenie ich jako standardu dla ARPAnetu 1.1.1983 – podział ARPAnetu na MILNET (wojskowy) i ARPAnet = Początek INTERNETU 1983 – powstanie EARN (Europejskiej Akademickiej Badawczej Sieci Komputerowej. 1984 – Powstanie systemu DNS 1986 – powstanie ogólnokrajowej (USA) sieci szkieletowej o przepustowości 56000 b/s 1991 – zniesienie zakazu wykorzystywania Internetu do celów komercyjnych 6 WSB - STUDIA PODYPLOMOWE IT
  • 4. 2014-03-28 4 HISTORIA INTERNETU – PIERWSZE USŁUGI Telnet – praca na zdalnym serwerze E-mail Listserv – listy dyskusyjne USENET –grupy dyskusyjne Pogawędki on - line IRC Transmisja plików (FTP) Gopher 7 WSB - STUDIA PODYPLOMOWE IT HISTORIA INTERNETU – W POLSCE 1990 – Pierwsze węzły EARN (później NASK) w Warszawie Wrocławiu i Krakowie (2400 bit/s) 1991 – Budowa sieci szkieletowej, podłączenie jej przez Kopenhagę (9600bit/s) do sieci europejskiej, a potem do USA 1991 – Pierwsze przesyłka e-mail z Polski 1992 – łącze satelitarne do Sztokholmu (64kbit/s) 1993 – pierwszy polski serwer irc 1994 – pierwsze grupy dyskusyjne 1995 – pierwsze operator oferujący konta e-mail , a potem www 8 WSB - STUDIA PODYPLOMOWE IT
  • 5. 2014-03-28 5 GŁÓWNE CECHY INTERNETU Szczególny przypadek sieci WAN Nie posiada punktu centralnego Wykorzystuje protokół TCP/IP, który wyparł inne z sieci lokalnych Wykorzystuje różne technologie przesyłu danych Kable miedziane Światłowody Łącza radiowe Łącza satelitarne Sieci telefonii komórkowej Powszechnie dostępny Usługi są niezależne od sprzętu i oprogramowania 9 WSB - STUDIA PODYPLOMOWE IT GŁÓWNE CECHY INTERNETU Firefox Internet Explorer Opera Chrome Safari Lynx IIS Apache 10 WSB - STUDIA PODYPLOMOWE IT Usługi sieciowe realizowane są w oparciu o różnorodne:Usługi sieciowe realizowane są w oparciu o różnorodne: Systemy operacyjne Windows Unix Linux Solaris Symbian Sprzęt Sprzęt PC Macintosh IBM AS/400 SUN Tel. Kom. Oprogramowanie
  • 6. 2014-03-28 6 GŁÓWNE CECHY INTERNETU Uniezależnienie usług internetowych od wykorzystywanego sprzętu i oprogramowania osiągnięto poprzez rozdzielenie komunikacji na tzw. warstwy. Przesyłanie danych w sieci Internet wymaga: Skomunikowania klienta (np. klient poczty) z serwerem usługi Dostarczenia danych na drodze aplikacja klienta proces serwera Dostarczenia danych na drodze stacja robocza serwer (urządzenia) Przekazania danych pomiędzy interfejsami sieciowymi obsługującymi medium transmisyjne 11 WSB - STUDIA PODYPLOMOWE IT PROTOKOŁY KOMUNIKACYJNE Model warstwowy TCP/IP wyróżnia 4 warstwy: Aplikacji Transportu Internetu Dostępu do sieci Dane wysyłane przez aplikacje przekazywane są w dół stosu. Podczas odbioru, dane przekazywane są w górę. 12 WSB - STUDIA PODYPLOMOWE IT
  • 7. 2014-03-28 7 PROTOKÓŁ TCP/IP – MODEL WARSTWOWY W każdej z warstw wykorzystuje się odpowiedni zestaw protokołów komunikacyjnych zapewniający wymagane funkcje komunikacji Dzięki specyfikacji protokołów komunikacji usługi mogą działać w identyczny sposób na różnorodnym oprogramowaniu i sprzęcie Protokół komunikacyjny Zespół zasad i działań podejmowanych automatycznie przez urządzenia dla zapewnienia komunikacji między nimi, w szczególności przesyłu danych. 13 WSB - STUDIA PODYPLOMOWE IT PROTOKÓŁ TCP/IP – MODEL WARSTWOWY 14 WSB - STUDIA PODYPLOMOWE IT Warstwa Aplikacji Warstwa Transportu Warstwa Internet Warstwa Sieciowa komunikacja: klient usługi serwer usługi dostawa danych: aplikacja klienta proces serwera dostawa danych: stacja robocza serwer dostawa danych: interfejs sieciowy interfejs sieciowy
  • 8. 2014-03-28 8 PROTOKÓŁ TCP/IP – MODEL WARSTWOWY 15 WSB - STUDIA PODYPLOMOWE IT Warstwa Aplikacji Warstwa Transportu Warstwa Internet Warstwa Sieciowa Telnet, FTP, HTTP, POP3, IMAP, SMTP, .... TCP, UDP IP, ICMP X.25, Frame relay, Ethernet, FDDI, PPP, Token ring, ADLS, .... PROTOKÓŁ TCP/IP – MODEL WARSTWOWY 16 WSB - STUDIA PODYPLOMOWE IT IP nad IP odb 38423718349PORT nad NRPORT odb 0984758437829134382192384237183492817348392183712384729 38423718349 Dane Pakiet TCP Pakiet IP Pakiet Ethernet, X.25, Frame Relay i inne MAC nad MAC odbIP nad IP odb 38423718349PORT nad NRPORT odb Warstwa Aplikacji Warstwa Transportu Warstwa Sieciowa Warstwa Fizyczna PORT nad PORT odb NR
  • 9. 2014-03-28 9 ELEMENTY SIECI INTERNET Host Komputer podłączony do sieci Internet Posiada adres IP Może świadczyć usługi Router Urządzenie łączące sieci i kierujące pakiety danych do odpowiednich sieci Poszczególne sieci mogą wykorzystywać różne media transmisyjne (światłowody, kable miedziane) i różne protokoły najniższej warstwy Analiza i kierowanie ruchem odbywa się na podstawie protokołów drugiej warstwy 17 WSB - STUDIA PODYPLOMOWE IT ELEMENTY SIECI INTERNET Serwer – oprogramowanie udostepniające usługę (ang. service) np. Serwer WWW Serwer ftp Serwer poczty przychodzącej Klient – oprogramowanie umożliwiające korzystanie z usługi świadczonej przez inny lub ten sam komputer Klient WWW (przeglądarka internetowa) Klient ftp Klient poczty 18 WSB - STUDIA PODYPLOMOWE IT
  • 10. 2014-03-28 10 ELEMENTY SIECI INTERNET Warunki funkcjonowania usług w sieci Internet: Możliwość komunikowania wykorzystywanego oprogramowania za pomocą protokołu TCP/IP Fizyczny dostęp hostów do sieci Internet Z punktu widzenia sieci Internet wszystkie hosty są równe Funkcje pełnione przez poszczególne hosty (serwer lub klient) zależą od tego jakie oprogramowanie na nich uruchomiono Jeden host może być serwerem wielu usług 19 WSB - STUDIA PODYPLOMOWE IT USŁUGI SIECI INTERNET Host będący serwerem usług może być jednocześnie klientem tych lub świadczonych przez inny host. Za dostawę pakietów danych otrzymanych przez hosta od-do aplikacji danej usługi odpowiedzialny jest protokół TCP lub UDP Dla właściwego przekazania przychodzących pakietów danych do odpowiednich procesów (tak po stronie serwera jak i klienta) konieczne jest zidentyfikowanie, której z usług pakiet dotyczy. 20 WSB - STUDIA PODYPLOMOWE IT
  • 11. 2014-03-28 11 USŁUGI SIECI INTERNET Dla każdej z usług internetowych przypisany jest tzw. numer portu. plik services Numer portu jednoznacznie identyfikuje usługę, której dotyczy Serwer usługi odbiera tylko pakiety adresowane do przypisanego mu port np.: www – 80 ftp – 21 POP3 – 110 Pakiety TCP i UDP (trzecia warstwa modelu sieci ) posiadają w swojej strukturze pole numer portu wychodzącego i docelowego. Klient wysyła pakiet z dowolnego ( z reguły >1024) portu do portu na którym świadczona jest określona usługa Serwer odpowiada wysyłając pakiet ze swojego portu na port klienta, tj. Na numer portu, z którego klient wysłał poprzedni pakiet. 21 WSB - STUDIA PODYPLOMOWE IT USŁUGI SIECI INTERNET Każda z usług posługuje się swoim własnym protokołem. Z każdym z numerów portów jest więc skojarzony protokół danej usługi Plik services Z natury swojej transmisja danych przez sieci publiczne i lokalne nie jest szyfrowana. W każdym węźle sieci (routerze) istnieje możliwość odczytania transmitowanych danych Szyfrowanie transmisji jest dokonywane tylko tam, gdzie jest to niezbędne. 22 WSB - STUDIA PODYPLOMOWE IT
  • 12. 2014-03-28 12 USŁUGI SIECI INTERNET Z której z usług sieci Internet korzystamy najczęściej? DNS Transmisja w sieci Internet opiera się o adresy IP np. 150.254.194.3 83.13.6.154 213.180.146.27 Adresy IP są: numeryczne trudne do zapamiętania zmienne (adres IP serwera może się zmienić) Stworzono system nazw domenowych DNS Zadaniem systemu jest tłumaczenie nazw domenowych na adresy IP 24 WSB - STUDIA PODYPLOMOWE IT
  • 13. 2014-03-28 13 DNS Każdy host i router w sieci może mieć (najczęściej ma) oprócz adresu IP również nazwę domenową. Przykład: www.onet.pl www.wsb.pl www.gazeta.pl 25 WSB - STUDIA PODYPLOMOWE IT DNS W powyższych przykładach www to nazwa hosta, a pozostała część to tzw. domena. Wiele domen może wskazywać na ten sam adres IP pooh.wsb.poznan.pl i poczta.wsb.poznan.pl poczta.wykladowcy.wsb.poznan.pl i eyore.wsb.poznan.pl 26 WSB - STUDIA PODYPLOMOWE IT
  • 14. 2014-03-28 14 DNS Istnieją dwie grupy domen najwyższego poziomu (TLD – Top-level domain) – sekcja domeny za ostatnią kropką (np. .pl, .com, .org) Krajowe (.pl, .uk, .de, .fr, .gr itp.) Funkcjonalne (.com, .org, .net i inne) 27 WSB - STUDIA PODYPLOMOWE IT DNS Zarząd nad domenami TLD sprawuje ICANN (International Corporation for Assigned Names and Numbers) Zarząd nad poszczególnymi domenami krajowymi jest delegowany do wskazanych narodowych operatorów ( w Polsce NASK) 28 WSB - STUDIA PODYPLOMOWE IT
  • 15. 2014-03-28 15 DNS W domenach głównych można tworzyć poddomeny, a w nich domeny kolejnego rzędu mybeer.com net1.mybeer.com subnet2.net1.mybeer.com 29 WSB - STUDIA PODYPLOMOWE IT DNS W ramach jednej domeny może funkcjonować wiele hostów www.mybear.com ftp.mybeer.com pc-paulina.mybeer.com nb-victor.nybeer.com 30 WSB - STUDIA PODYPLOMOWE IT
  • 16. 2014-03-28 16 DNS Nie istnieje centralna baza domen Poszczególne serwery zawierają tylko informacje o obsługiwanych przez siebie domenach Istnieje 13 głównych serwerów DNS rozrzuconych na wszystkich kontynentach 31 WSB - STUDIA PODYPLOMOWE IT DNS Serwery DNS mogą przez pewien czas przechowywać informacje o odpowiedzi z innych serwerów (cashing), dzięki czemu nie muszą odpytywać ich, gdy ponownie pojawi się pytanie o adres tego samego hosta Zmiana adresu IP serwera nie pociąga za sobą zmiany nazwy domeny. Wystarczy zmienić odpowiednie wpisy w konfiguracji serwera DNS 32 WSB - STUDIA PODYPLOMOWE IT
  • 17. 2014-03-28 17 DNS Funkcjonowanie usługi DNS oparte jest o zapytania kierowane przez oprogramowanie klientów poszczególnych usług chcących połączyć się z określonym hostem Nim nastąpi połączenie z hostem klient odpytuje najbliższy serwer DNS o adres IP hosta. Istnieją dwa typy zapytań Iteracyjne Rekurencyjne 33 WSB - STUDIA PODYPLOMOWE IT DNS Zapytanie iteracyjne serwer dns nie znając adresu IP poszukiwanego hosta podaje adres innego serwera DNS, który „wie lepiej” resolver (program, z którego usługi korzysta klient dla ustalenia IP) odpytuje wówczas kolejny serwer DNS, itd. aż otrzyma IP hosta 34 WSB - STUDIA PODYPLOMOWE IT
  • 18. 2014-03-28 18 DNS Zapytanie rekurencyjne resolver odpytuje najbliższy serwer DNS, jeśli ten nie zna adresu IP hosta, odpytuje serwer będący wyżej w hierarchii, a jeśli ten nie zna to odpytuje następny serwer. w rezultacie odpowiedź dotrze poprzez wszystkie uczestniczące w procesie serwery do klienta. Serwery, jednak przechowają tą informację, dzięki czemu przy kolejnym zapytaniu o tego hosta tylko jeden z nich będzie zaangażowany w proces ustalenie adres IP 35 WSB - STUDIA PODYPLOMOWE IT DNS Przykładowy plik konfiguracyjny serwera DNS 36 WSB - STUDIA PODYPLOMOWE IT $ORIGIN indos.poznan.pl. $TTL 259200 ; 3 days @ IN SOA main.indos.poznan.pl. root.indos.poznan.pl. ( 2009070574 ; serial 28800 ; refresh (3 hours) 7200 ; retry (2 hours) 2419200 ; expire (4 weeks) 86400 ; minimum (1 day) ) NS main.indos.poznan.pl. NS bet.neokrates.poznan.pl. MX 10 poczta.indos.poznan. MX 20 mail.indos.poznan. MX 35 amf36.internetdsl.tpnet.pl. @ A 83.17.61.34 main A 83.17.61.34 www A 83.17.61.35 mail A 83.17.61.36 gw-dsl A 83.17.61.37 net2 A 83.17.61.38 poczta CNAME mail.indos.poznan.pl. indos.poznan.pl. IN TXT "v=spf1 a mx ~all" kwok CNAME main.indos.poznan.pl. poczta.neokrates.poznan.pl. CNAME main.indos.poznan.pl.
  • 19. 2014-03-28 19 DNS Stacja robocza powinna znać adresy IP przynajmniej dwóch serwerów DNS Ustawienia sprawdzić można wydając polecenie ipconfig /all lub sprawdzając szczegóły połączenia sieciowego Usługa DNS wykorzystuje port nr 53 37 WSB - STUDIA PODYPLOMOWE IT USŁUGA FTP Usługa transmisji plików (ang. file transfer protokol) Protokół FTP Skorzystanie z usługi wymaga zalogowania się Z uwagi na stosowanie w sieciach lokalnych takich rozwiązań jak Firewall NAT (Network Address Translation) Proxy Konieczne stało się rozbudowanie usługi o tryb passive. 38 WSB - STUDIA PODYPLOMOWE IT
  • 20. 2014-03-28 20 USŁUGA FTP Usługa korzysta z dwóch portów W trybie active 20 i 21 W trybie passive 21 i dowolny >1024 Port 21 ( w trybie active i passive) Nawiązywanie połączenia z serwerem i przesyłanie poleceń - połączenie inicjowane przez klienta Port 20 – w trybie Active Transmisja plików – połączenie inicjowane przez serwer Port >1024 – w trybie Passive Transmisja plików – połączenie inicjowane przez klienta 39 WSB - STUDIA PODYPLOMOWE IT USŁUGA FTP Obecnie większość serwerów udostępnia część swoich zasobów dla użytkowników anonimowych Login : anonymous Hasło: e-mail użytkownika (zwyczajowo) 40 WSB - STUDIA PODYPLOMOWE IT
  • 21. 2014-03-28 21 USŁUGA FTP Obsługa wbudowana w przeglądarki internetowe Istnieje dedykowane oprogramowanie klienta ftp np. AbsoluteFtp Classic Ftp Able Ftp Ftp (tekstowy ) FileZilla Wiele menadżerów plików ma wbudowaną funkcjonalność klienta FTP Total Commander Midnight Commander 41 WSB - STUDIA PODYPLOMOWE IT POCZTA ELEKTRONICZNA Do komunikacji za pomoca poczty elektronicznej wykorzystywane są dwie odrębne usługi: Poczta przychodząca Poczta wychodząca 42 WSB - STUDIA PODYPLOMOWE IT
  • 22. 2014-03-28 22 POCZTA ELEKTRONICZNA Klient poczty musi komunikowaś się, tym samym z dwoma serwerami, w zależności od tego czy pobiera pocztę, czy ją wysyła. Usługi poczty przychodzącej i wychodzącej mogą, lecz nie muszą być realizowane przez tego samego hosta 43 WSB - STUDIA PODYPLOMOWE IT POCZTA WYCHODZĄCA Usługę poczty wychodzącej realizuje się w oparciu o protokół SMTP Zadaniem usługi jest przyjęcie przesyłki od klienta poczty oraz przekazanie do serwera poczty adresata przesyłki 44 WSB - STUDIA PODYPLOMOWE IT
  • 23. 2014-03-28 23 POCZTA WYCHODZĄCA Jeszcze kilka lat temu możliwe było korzystanie z dowolnego serwera poczty wychodzącej (nie było wymagane logowanie się do serwera) Z uwagi na rosnącą ilość przepływającego przez sieć spamu (niechcianej poczty) zasadą jest dziś konieczność logowania się 45 WSB - STUDIA PODYPLOMOWE IT POCZTA WYCHODZĄCA Proces logowania realizowany przez sieć publiczną niesie ze sobą ryzyko ujawnienia hasła, Wprowadzono możliwość szyfrowania transmisji pomiędzy klientem a serwerem poczty, 46 WSB - STUDIA PODYPLOMOWE IT
  • 24. 2014-03-28 24 POCZTA WYCHODZĄCA Stosowane protokoły szyfrowanej komunikacji (SSL/TLS) pozwalają poza szyfrowaniem na potwierdzenie autentyczności serwera i zapewniają integralność transmisji 47 WSB - STUDIA PODYPLOMOWE IT POCZTA WYCHODZĄCA Protokół SMTP (simple mail transfer protokol) – bez szyfrowania port 25 – obecnie wyłącznie miedzy serwerami SMTP port 587 – od klienta od serwera Protokół SMTPS (SMTP secured) Port 465 – transmisja szyfrowana 48 WSB - STUDIA PODYPLOMOWE IT
  • 25. 2014-03-28 25 POCZTA PRZYCHODZĄCA Serwer SMTP dostarcza przesyłkę do serwera poczty przychodzącej, a ten umieszcza ja w folderze adresata Usługę poczty przychodzącą można realizować w oparciu o dwa protokoły: POP3 i IMAP Służą one do przekazania przesyłki z serwera do klienta poczty 49 WSB - STUDIA PODYPLOMOWE IT POCZTA PRZYCHODZĄCA POP3 Przesyłki transmitowane są do klienta poczty Po przesłaniu przesyłki do klienta jest ona usuwana z serwera Przesyłka pobrana przez klienta na jednym komputerze nie może być pobrana na innym IMAP Do klienta przesyłane są tylko nagłówki Wybrane przesyłki są przesyłane do klienta (kopia) Przesyłki pozostają na serwerze do momentu otrzymania polecenia usunięcia ich Przesyłki mogą być otwierane z różnych komputerów 50 WSB - STUDIA PODYPLOMOWE IT
  • 26. 2014-03-28 26 POCZTA PRZYCHODZĄCA POP3 i IMAP transmitują dane „otwartym tekstem” Istnieje ryzyko ujawnienia hasła użytkownika podczas logowania do serwera Obecnie stosuje się wersje szyfrowane protokołów odpowiednio POP3s i IMAPSs wykorzystujące protokół transmisji szyfrowanej TLS/SSL Porty POP3 – 110 IMAP – 143 POP3s – 995 IMAPs- 993 51 WSB - STUDIA PODYPLOMOWE IT