PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
Usługi sieci internet cz ii 2012
1. 2014-03-28
1
mgr inż. Adam Pawełczak
USŁUGI SIECI INTERNET CZ. II
1
PLAN
Przegląd usług sieciowych
Listy dyskusyjne
Usenet
NTP
DHCP
ARP
WWW
VOIP
SSH
VPN
VNC, RDP
WSB - STUDIA PODYPLOMOWE IT 2
2. 2014-03-28
2
LISTY DYSKUSYJNE
Najstarszy mechanizm dyskusji w sieci
Oparty o serwer poczty elektronicznej
Polega na przekazywaniu wiadomości przesłanej
pod adres listy dyskusyjnej do wszystkich
subskrybentów za pomocą poczty elektronicznej
Każda lista ma swój adres
WSB - STUDIA PODYPLOMOWE IT 3
LISTY DYSKUSYJNE
Otwarte i zamknięte
Mogą wymagać akceptacji subskrybenta przez
admina
Moderowane i nie moderowane
Wyznaczona osoba, otrzymuje każdy post i
decyduje czy może być rozesłany dalej
(regulamin, temat, prawo)
WSB - STUDIA PODYPLOMOWE IT 4
3. 2014-03-28
3
LISTY DYSKUSYJNE
Zarządzanie z reguły przez stronę WWW i przesyłki
pocztowe zawierające polecenia
Komendy e-mail
which username
who list listname
info listname
help
subscribe listname
unsubscribe listname
Nie wykorzystuje szczególnego protokołu
Bazując na poczcie wykorzystuje jej porty do komunikacji
WSB - STUDIA PODYPLOMOWE IT 5
LISTY DYSKUSYJNE
Zalety
Nie ma konieczności adresowania e-maili do
wszystkich biorących udział w dyskusji – post
wysyłany się pod jeden adres listy
Nie ma potrzeby pamiętania o sprawdzaniu np.
strony www czy w dyskusji pojawił sie nowy głos –
wszystkie wiadomości trafiają do skrzynki pocztowej
Często tworzone są automatyczne archiwa list
dyskusyjnych, pozwalające sięgnąć do treści dyskusji
z przeszłości (szczególnie przydatne przy
rozwiązywaniu problemów technicznych)
WSB - STUDIA PODYPLOMOWE IT 6
4. 2014-03-28
4
LISTY DYSKUSYJNE
Wady
Jeżeli dyskusja schodzi na tematy poboczne –
wszystko i tak trafia do naszej skrzynki pocztowej
Ewentualne luki w zabezpieczeniach listy mogą
pozwalać na wykorzystanie jej przez spamerów
Stanowi też środek do rozprzestrzeniania
szkodliwego oprogramowania
WSB - STUDIA PODYPLOMOWE IT 7
USENET
Narzędzie prowadzenia dyskusji przez internet
Nie wykorzystuje infrastruktury poczty
elektronicznej
Wykorzystuje własny protokół komunikacyjny
Widomości (posty) nie są przesyłane do
użytkowników – są pobierane na żądanie
Do korzystania z usługi potrzebne jest
odpowiednie oprogramowanie – czytnik
wiadomości news
WSB - STUDIA PODYPLOMOWE IT 8
5. 2014-03-28
5
USENET
Sieć serwerów rozsianych po całym świecie
wymieniających miedzy sobą wiadomości
Każdy z serwerów prowadzi określoną liczbę
grup dyskusyjnych
Każda grupa ma określone w regulaminie ramy
tematyczne prowadzonych w niej dyskusji
W ramach grupy funkcjonuje dowolna liczba
wątków dyskusji na tematy określone przez
użytkowników
WSB - STUDIA PODYPLOMOWE IT 9
USENET
Użytkownicy korzystają z serwerów usenetu wskazanych
przez dostawcę internetu, subskrybując określone grupy
Wiadomości wysłane do „swojego” serwera są rozsyłane
do wszystkich serwerów obsługujących daną grupę
dyskusyjną na całym świecie
Użytkownicy pobierają posty z subskrybowanych grup za
pomocą czytnika
Czytniki są wbudowane w oprogramowanie pocztowe (np.
MS Outlook, MS Outlook Express, Thunderbird)
Wiadomości mają postać zbliżoną do przesyłki pocztowej
Wiadomości mogą zawierać tekst i załączniki
WSB - STUDIA PODYPLOMOWE IT 10
6. 2014-03-28
6
USENET
W sieci funkcjonują serwery bezpłatne oraz
płatne
Dostęp do bezpłatnych jest często
ograniczony do wybranych domen
Może być wymagane logowanie się
(podobnie jak do poczty)
WSB - STUDIA PODYPLOMOWE IT 11
USENET – HIERARCHIA GRUP
Grupy są ułożone w formie drzewa
hierarchicznego,
Kolejne piętra drzewa są oddzielone w nazwie
kropką Np.
comp – to grupy poświęcone komputerom.
comp.sys – to ogólna grupa dotycząca systemów
komputerowych,
comp.sys.intel – to grupa poświęcona systemom
(komputerom) z procesorami intel.
WSB - STUDIA PODYPLOMOWE IT 12
7. 2014-03-28
7
USENET – HIERARCHIA GRUP
Istnieje 8 głównych gałęzi drzewa
sci.* – nauka, np. sci.physics
soc.* – nauki i sprawy społeczne, np. soc.culture.polish
humanities.* – sprawy związane z naukami humanistycznymi
comp.* – komputerowa, np. comp.linux
news.* – dyskusje na temat samego usenetu
rec.* – rekreacja i sport, np. grupa o rowerach: rec.bicycles
misc.* – różne inne tematy, które nie mieszczą się w poprzednich
gałęziach np. hodowla węży
talk.* – dyskusje i plotki na tematy kontrowersyjne bądź nie mieszczące
się w poprzednich gałęziach
WSB - STUDIA PODYPLOMOWE IT 13
USENET – HIERARCHIA GRUP
Poza ośmioma głównymi gałęziami istnieją:
Narodowe np.
pl.rec.zeglastwo
pl.comp.hardware.pc
pl.comp.sys.novell
pl.com.sys.sun
WSB - STUDIA PODYPLOMOWE IT 14
8. 2014-03-28
8
USENET – HIERARCHIA GRUP
Alternatywne np.
alt.*
i free.*
Alternatywne mają często krótki czas
przechowywania wiadomości
WSB - STUDIA PODYPLOMOWE IT 15
USENET – PARAMETRY SERWERA
Port - 119
Protokół NNTP (News Network Transfer Protokol)
Wykorzystywany na linii klient –serwer i serwer-serwer
Czas wygasania - okres, przez który wiadomości
przechowywane są na serwerze
Moderacja (adres e-mail moderatora)
Obsługiwane grupy dyskusyjne
Dostęp anonimowy
Dostęp SSL
Adresy IP z których serwer jest/nie jest dostępny
WSB - STUDIA PODYPLOMOWE IT 16
9. 2014-03-28
9
USENET – PARAMETRY USŁUGI
Zezwolenie na zamieszczanie wiadomości
Ograniczeni rozmiaru przesyłki
Ograniczenie rozmiaru połączenia (ile bajtów może
przesłać klient w jednej sesji)
Czy wiadomości mogą być ściągane z tego serwera
przez inne
Czy użytkownicy mogą przesyłać komunikaty
sterujące (np. tworzenie i usuwanie grup i
pojedynczych wiadomości)
Serwer smtp, na który wysyłane są posty do
moderowania
WSB - STUDIA PODYPLOMOWE IT 17
USENET –ZASTOSOWANIA
Zastosowania
Wymiana wiedzy i plików pomiędzy
użytkownikami
fachowa
hobby
Alernatywa dla P2P
WSB - STUDIA PODYPLOMOWE IT 18
10. 2014-03-28
10
USENET - ZALETY
Zalety
Nie zapełnia skrzynek pocztowych
Użytkownik sam decyduje, które wiadomości
pobierze
Brak ograniczeń terytorialnych dot. uczestników
dyskusji
Powiązanie użytkownika z określonym tematem, a
nie z serwisem dostarczanym przez dostawcę
internetu
WSB - STUDIA PODYPLOMOWE IT 19
USENET – WADY
Wady
Przeszukiwanie treści wiadomości wymaga
rozwiązań po stronie serwera
Jest coraz mniej darmowych serwerów
WSB - STUDIA PODYPLOMOWE IT 20
11. 2014-03-28
11
USENET – ZAGROŻENIA
Zagrożenia
Rozsyłanie szkodliwego oprogramowania
Spam
WSB - STUDIA PODYPLOMOWE IT 21
NETWORK TIME PROTOCOL (NTP)
Usługa dystrybucji informacji o aktualnym czasie
Wykorzystywana do synchronizacji zegarów
systemowych urządzeń w sieci tak lokalnej jak i
rozległej z czasem UTC
Tryby pracy
Broadcasting - stacje klienckie tylko odbierają wysyłane
okresowo przez serwer pakiety ntp
Klient – serwer – stacje klienckie wysyłają żądanie
pakietu ntp
Port 123
WSB - STUDIA PODYPLOMOWE IT 22
12. 2014-03-28
12
NETWORK TIME PROTOCOL (NTP)
Źródłem czasu może być
Zegar atomowy
Zegar synchronizowany wzorcowym sygnałem
radiowym
Zegar synchronizowany sygnałem z systemu GPS
Serwer czasu
WSB - STUDIA PODYPLOMOWE IT 23
NETWORK TIME PROTOKOL (NTP)
Stratum 0
autorytatywne źródło czasu (atomowe, GPS lub radiowe) bezpośrednio podłączone do
serwera czasu, który stanowi poziom Stratum 1
nie jest dostępne w sieci
Różnica względem UTC - zerowa lub niewielka (ok. 1 ms)
Stratum 1
Stanowi najwyżej położony w hierarchii serwer czasu
Serwer czasu o wysokiej dokładności podłączony bezpośrednio do źródła czasu
Podłączenie może być realizowane przez
RS232
USB
Zegar wzorcowy może być wbudowany w serwer NTP
Różnica względem UTC - ok. 10ms
Serwery tej warstwy komunikuja się również między sobą, dla unikniecia sytuacji
awaryjnych. Np. Odrzucane są informacje zawierające błędne dane z zegara uzyskane
np. na skutek awarii. Jeżeli odczyt z danego zegara jest istotnie różny od pozostałych to
z pewnością jest błędny.
WSB - STUDIA PODYPLOMOWE IT 24
13. 2014-03-28
13
NTP - STRATA
WSB - STUDIA PODYPLOMOWE IT 25
Stratum 0
Stratum 1
Stratum 2
Stratum 3
Źródło rysunku: www.wikipedia.pl
Hierarchiczny system serwerów NTP
NETWORK TIME (NTP)
Stratum 2
Źródłem czasu są serwery warstwy Stratum 1
Komunikują się za pomocą protokołu NTP
z serwerami warstwy Stratum 1 – źródło czasu
z innymi serwerami Straum 2 – elminacja błędów, poprawa niezawodności
Stratum 3 – analogicznie do Stratum 2
Źródłem czasu są serwery warstwy Stratum 1
Komunikują się za pomocą protokołu NTP
z serwerami warstwy Stratum 2 – źródło czasu
z innymi serwerami Stratum 3 – eliminacja błędów, poprawa niezawodności
Ze wzrostem numeru warstwy w hierarchii spada dokładność
W praktyce dokładność czasu pozyskanego z sieci Internet jest rzędu setek ms
WSB - STUDIA PODYPLOMOWE IT 26
14. 2014-03-28
14
NTP - STRATA
WSB - STUDIA PODYPLOMOWE IT 27
Stratum 0
Stratum 1
Stratum 2
Stratum 3
Źródło rysunku: www.wikipedia.pl
NETWORK TIME (NTP)
Rozwiązania sprzętowe
Zegary czasu podłączane do komputera pełniącego
funkcję Stratus 1
Specjalizowane sprzętowe serwery NTP z wbudowanym
zegarem wzorcowym będące jako całość źródłem czasu
Stratus 1
Proces synchronizacji nie powoduje skokowego
przestawienie czasu. Realizowany jest przez
przyspieszenie lub spowolnienie zegara
systemowego urządzenia
WSB - STUDIA PODYPLOMOWE IT 28
15. 2014-03-28
15
NETWORK TIME (NTP)
Projekty związane z NTP
www.ntp.org – rozwijanie standardu
www.pool.ntp.pl – tworzenie sieci serwerów ntp
udostępnianych przez woluntariuszy
Zapytania kierowane są do losowo wybranego
serwera z puli dla danego regionu
WSB - STUDIA PODYPLOMOWE IT 29
NETWORK TIME (NTP)
PTP
Rzeczywista dokładność synchronizacji zegarów
komputerów w sieci realizowana za pomocą NTP jest
rzędu pojedynczych ms. Tam gdzie wymagany jest
wyższy stopień precyzji synchronizacji wykorzystuje
sie PTP
Zapewnia synchronizację mierzoną w nanosekundach
Szczególnie przydatny przy pomiarach
rozproszonych
Istotniejsza jest synchronizacja pomiędzy
urządzeniami niż precyzja wskazania godziny
WSB - STUDIA PODYPLOMOWE IT 30
16. 2014-03-28
16
DHCP
Dynamic Host Configuration Protokol
Protokół służący uzyskiwaniu przez stacje
robocze danych konfiguracyjnych z serwera
Zwalnia admina z konieczności ręcznego
konfigurowania komputerów
Wykorzystywany przez ISP do konfiguracji urządzeń
i komputerów abonenckich
Pozwala uniknąć problemów z przypadkowym
przyznaniem tego samego adresu różnym stacjom.
WSB - STUDIA PODYPLOMOWE IT 31
DHCP
Podstawowym zadaniem jest przydzielanie
adresów IP
Dodatkowo mogą być przekazywane dodatkowe
dane (najczęściej są):
Adres broadcast
Maska podsieci
IP bramy sieciowej
IP serwera DNS
Nazwa DNS
Adres serwera NetBIOS
WSB - STUDIA PODYPLOMOWE IT 32
17. 2014-03-28
17
DHCP
DHCP i DHCPv6
DHCP – statycznie i dynamicznie
Stycznie – administrator po stronie serwera
ręcznie przypisuje poszczególnym MAC’om
adresy IP
Dynamicznie – serwer przydziela adres
automatycznie z zadanego przez admina zakresu
WSB - STUDIA PODYPLOMOWE IT 33
DHCP
Komunikaty
DHCP DISCOVER
„potrzebuję adres IP, chętnie wezmę ten”!
DHCP OFFER
„proponujemy takie”
DHCP REQUEST
„ok biorę ten”
DHCP ACKNOWLADGE
„Ok. Dostajesz ten na taki czas, wraz z pozostałymi
parametrami sieci.”
WSB - STUDIA PODYPLOMOWE IT 34
18. 2014-03-28
18
DHCP
Porty
DHCPv4:
68 klienta
67 serwera
DHCPv6
Klient wysyła zapytania na port 547
Serwer odpowiada na port 548
WSB - STUDIA PODYPLOMOWE IT 35
DHCP
Przykładowy plik konfiguracyjny 1
WSB - STUDIA PODYPLOMOWE IT 36
option broadcast-address 10.0.4.255;
option subnet-mask 255.255.255.0;
option routers 10.0.4.1;
option domain-name-servers 213.158.199.1,
213.158.199.5;
# lan
subnet 10.0.4.0 netmask 255.255.255.0 {
ddns-updates on;
authoritative;
range 10.0.4.100 10.0.4.150;
}
Przykładowy plik konfiguracyjny 2
19. 2014-03-28
19
ARP
Służy ustalaniu powiązań IP – MAC
Pakiet IP jest enkapsulowany w pakiet fizyczny
(np. ethernet) i przesyłany do określonego
interfejsu sieciowego urządzenia odbiorczego.
Aby było możliwe ustalenie jego adresu MAC
tworzy się tablicę ARP
WSB - STUDIA PODYPLOMOWE IT 37
Address HWtype HWaddress Flags Mask Iface
10.0.4.105 ether e0:cb:4e:09:da:82 C eth0
10.0.4.104 ether 00:24:7e:dd:8e:ef C eth0
10.0.4.106 ether 00:03:91:d8:42:a5 C eth0
Request who-has 10.0.4.106 tell bet
Reply 10.0.4.106 is-at 00:03:91:d8:42:a5
Request who-has 10.0.4.104 tell bet
Reply 10.0.4.104 is-at 00:24:7e:dd:8e:ef
ARP
Schemat działania
1. Wysłanie zapytania na adres rozgłoszeniowy
(broadcast) podsieci
2. Zapytanie jest odbierane przez wszystkie
urządzenia w podsieci
3. Odpowiada tylko to, którego zapytanie dotyczy
WSB - STUDIA PODYPLOMOWE IT 38
20. 2014-03-28
20
ARP
Przykład ataku z wykorzystaniem
usługi ARP (ARP poisoning man in
the middle attak)
WSB - STUDIA PODYPLOMOWE IT 39
ARP
WSB - STUDIA PODYPLOMOWE IT 40
1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP:
Request who-has IP 192.168.1.34 tell alf
2. Karta sieciowa w komputerze crackera o adresie MAC
00:C0:DF:01:AE:43 wysyła odpowiedź:
Reply 192.168.1.34 is-at 00:C0:DF:01:AE:43
3. W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis:
IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43, a
wszystkie pakiety z docelowym adresem IP 192.168.1.34 są
przez warstwę łącza danych tłumaczone na pakiety z docelowym
adresem MAC 00:C0:DF:01:AE:43 i trafiają do komputera
crackera.
21. 2014-03-28
21
ARP
4. Karta sieciowa w komputerze crackera wysyła pytanie:
WSB - STUDIA PODYPLOMOWE IT 41
5. Karta sieciowa w komputerze docelowym o adresie MAC
00:07:95:03:1A:7E wysyła odpowiedź
Request who-has IP 192.168.1.34 tell delt
żeby wiedzieć, kto naprawdę powinien dostać przechwycone
pakiety.
6. Wszystkie pakiety z docelowym adresem IP 192.168.1.34
cracker wysyła do ich prawdziwego odbiorcy z adresem MAC
00:07:95:03:1A:7E.
Reply 192.168.1.34 is-at 00:07:95:03:1A:7E
WWW
World Wide Web
Najważniejsza usługa Internetu – następca
Gophera
WSB - STUDIA PODYPLOMOWE IT 42
22. 2014-03-28
22
WWW
Dostawa treści z serwera do klienta
Tekst
Grafika
Animacja
Video
Dźwięk
Dowolne pliki
WSB - STUDIA PODYPLOMOWE IT 43
WWW
Aplikacje internetowe
Sklepy internetowe
Systemy B2B
Portale informacyjne
Bankowości elektroniczna
Serwisy społecznościowe
Aplikacje biznesowe
Środowiska biurowe
WSB - STUDIA PODYPLOMOWE IT 44
23. 2014-03-28
23
WWW
Aplikacje internetowe realizowane po stronie
przeglądarki z wykorzystaniem
Javascript
Vbscript
AJAX
Adobe flash
Microsoft silverlight
Inne realizowane przez tzw. plug-in
WSB - STUDIA PODYPLOMOWE IT 45
WWW
Aplikacje realizowane po stronie serwera
Dowolne
WWW stanowi front-end systemu w architekturze
klient serwer
Serwer www współpracuje z oprogramowaniem
generującym dane przeznaczone do wyświetlenia
przez przeglądarkę
WSB - STUDIA PODYPLOMOWE IT 46
24. 2014-03-28
24
WWW
Główne metody
GET – pobranie zasobu wskazanego przez URI, może mieć postać warunkową
jeśli w nagłówku występują pola warunkowe takie jak "If-Modified-Since"
HEAD – pobiera informacje o zasobie, stosowane do sprawdzania dostępności
zasobu
PUT – przyjęcie danych w postaci pliku przesyłanych od klienta do serwera
POST – przyjęcie danych przesyłanych od klienta do serwera (np. wysyłanie
zawartości formularzy)
DELETE – żądanie usunięcia zasobu, włączone dla uprawnionych użytkowników
OPTIONS – informacje o opcjach i wymaganiach istniejących w kanale
komunikacyjnym
TRACE – diagnostyka, analiza kanału komunikacyjnego
WSB - STUDIA PODYPLOMOWE IT 47
WWW
Port 80
Protokół http
Wersja 1.0 – każde zapytanie to odrębna sesja
Wersja 1.1 - opcja Keep-alive – połączenie jest zakańczane
dopiero gdy przeglądarka wyraźnie tego zażąda
Wykorzystuje protokoły TCP i UDP
Struktura dokumentu
html
xhtml
xsl
WSB - STUDIA PODYPLOMOWE IT 48
25. 2014-03-28
25
WWW
Protokół http nie wspiera mechanizmów
ochrony:
Autentyczności
Integralności
Poufności informcji
WSB - STUDIA PODYPLOMOWE IT 49
WWW
Stosunkowo łatwo zmylić użytkownika i wysłać go
na stronę łudząco podobną do pożądanej, lecz
służącą wyłudzeniu informacji (hasła, numery kart
płatniczych itp.)
Istnieje możliwość modyfikacji treści przesyłanej
między serwerem a klientem
Treści transmitowane między serwerem a klientem
(przeglądarką) są przesyłane otwartym tekstem.
WSB - STUDIA PODYPLOMOWE IT 50
26. 2014-03-28
26
WWW
Na potrzeby sklepów, banków i innych
wprowadzono zmodyfikowaną wersję
protokołu http – https
WSB - STUDIA PODYPLOMOWE IT 51
WWW HTTPS
Wykorzystuje protokoły SSL (Secured Socked
Layer) i TLS (Transport Layer Security) do
zapewnienia autentyczności, integralności i
poufności
Wykorzystuje certyfikaty potwierdzające
autentyczność serwera
Negocjuje algorytmy i parametry szyfrowania
transmisji
Wykorzystuje dostępne algorytmy szyfrowania tj.
RC4, 3DES, AES
WSB - STUDIA PODYPLOMOWE IT 52
27. 2014-03-28
27
WWW
Serwery wirtualne
Pojedynczy host może pełnić funkcję wielu
serwerów funkcjonujących w różnych domenach,
mimo posiadania jednego adres IP
WSB - STUDIA PODYPLOMOWE IT 53
NameVirtualHost *
<Directory /home/services/httpd/vhosts>
Order allow,deny
Allow from all
</Directory>
<VirtualHost _default_>
DocumentRoot /home/services/httpd/html/
</VirtualHost>
WEBDAV
Web-based Distributed Authoring and Versioning
Zamontowanie zdalnego systemu plików do własnego
Zarządzanie plikami na zdalnym serwerze tak jak by były
lokalne ( w zakresie uprawnień nadanych po stronie serwera)
Oparty na http
Pracuje na standardowym porcie 80
Wbudowany w większość popularnych systemów
operacyjnych
Windows (począwszy od wersji 98)
Linux
MacOS
WSB - STUDIA PODYPLOMOWE IT 54
28. 2014-03-28
28
VOIP
Voice over IP – przesyłanie dźwięku przez sieć IP
Pierwsze implementacje – komunikatory
Wymagany komputer z odpowiednim
oprogramowaniem
Telefonia IP
Obniżenie kosztów międzynarodowych rozmów
telefonicznych
Obniżenie kosztów połączeń między oddziałami
jednej firmy
Obniżenie kosztów połączeń telefonicznych
WSB - STUDIA PODYPLOMOWE IT 55
VOIP
Dlaczego VOIP jest tańszy od połączeń
telefonicznych
WSB - STUDIA
PODYPLOMOWE IT
56
Połaczenie PSTN wg stawki
międzynarodowej
29. 2014-03-28
29
VOIP
Dlaczego VOIP jest tańszy od
połączeń telefonicznych
WSB - STUDIA
PODYPLOMOWE IT
57
INTERNET
Połączenie IP o stałej opłacie
Połączenie PSTN lokalne
INTERNET
VOIP
VOIP obecnie
WSB - STUDIA
PODYPLOMOWE IT
58
Połączenie IP o stałej opłacie
Połączenie PSTN lokalne
30. 2014-03-28
30
VOIP
Integruje przesył telefonii i transmisji danych w
jednej sieci
Umożliwia nawiązywanie połączeń telefonicznych
z abonentami VOIP oraz tradycyjnej telefonii
analogowej lub cyfrowej ISDN
Protokół SIP lub H.323
Porty 5060 (sterowanie) + dowolne (transmisja
dźwięku)
WSB - STUDIA
PODYPLOMOWE IT
59
VOIP
Wymagania po stronie abonenta
Łącze internetowe
Terminal
Bramka IP + telefon konwencjonalny
Telefon IP
Komputer z oprogramowaniem VOIP
Centrala telefoniczna z portem IP
Komputer z kartą telefoniczną+oprogramowanie
centrali telefonicznej (np. Asterisks)
WSB - STUDIA
PODYPLOMOWE IT
60
31. 2014-03-28
31
VOIP
Zalety
Niezależność od oferty operatorów telefonii
często stosujących praktyki monopolistyczne
Swobodny wybór operatora VOIP (nawet z
zagranicy)
Dużo niższy koszt połączeń
Niższy koszt infrastruktury
Możliwość integracji z transmisją danych i video
WSB - STUDIA
PODYPLOMOWE IT
61
VOIP
Wady
Niższa jakość połączeń (opóźnienia, zakłócenia)
Wrażliwość na stropień obciążenia łącza
internetowego
Większa zawodność
Konieczność posiadania łącza internetowego oraz
dodatkowego sprzętu
WSB - STUDIA
PODYPLOMOWE IT
62
32. 2014-03-28
32
SSH
Następca protokołu Telnet
Umożliwia pracę terminalową na zdalnym hoście
W odróżnieniu od Telnetu transfer jest szyfrowany
Dostępnych jest kilka metod autentykacji użytkownika
Login+hasło
Klucze RSA
Kerberos
Szyfrowanie odbywa się algorytmami symetrycznymi:
AES
Blowfish
DES
3DES
Port 22, TCP
WSB - STUDIA
PODYPLOMOWE IT
63
SSH
Rzeczywistości zakres wykorzystania SSH
jest większy niż wyłącznie praca terminalowa
SCP – kopiowanie plików
SFTP – bezpieczny FTP
Tunelowanie
Wykonanie poleceń na zdalnym hoście bez
konieczności logowania się
WSB - STUDIA
PODYPLOMOWE IT
64
33. 2014-03-28
33
SSH - TUNELOWANIE
Umożliwia podłączenie się do serwera usługi zdalnie
tak, jakby było nawiązywane lokalne z tego
serwera lub z wnętrza sieci lokalnej
Umożliwia bezpieczne zdalne podłączenie się do
usług, do których dostęp z zewnątrz blokowany jest
przez firewall
Tunel w oparciu o ssh jest szyfrowany (łącznie z
procesem logowania)
Można podłączyć się do dowolnej usługi: poczta,
baza danych, Intranet, ftp, RDB, vnc
WSB - STUDIA
PODYPLOMOWE IT
65
SSH - TUNELOWANIE
Warunkiem uruchomienia tunelowania jest
udostępnienie logowania się do serwera ssh
Ze względów bezpieczeństwa konfiguracja
firewalla może uniemożliwić nawiązywanie
połączeń na porcie 22 (próby logowania się –
atak brute forse) .
Można stosować knok-knok do otwierania na
żądanie portu 22 po poprawnym wykonaniu
sekwencji połączeń na odpowiednie porty
WSB - STUDIA PODYPLOMOWE IT 66
34. 2014-03-28
34
VPN
Wirtualna sieć prywatna (Virtual Private
Network)
Usługa umożliwiająca połączenie dwóch
sieci, podłączenie pojedynczych stacji do
sieci komputerowej poprzez potencjalne
niebezpieczne łącze.
WSB - STUDIA PODYPLOMOWE IT 67
VPN
Pozwala na pracę taką jak w sieci lokalnej
poprzez internet. Cała transmisja odbywa sie
w sposób szyfrowany.
Po utworzeniu kanału VPN użytkownik jest
logicznie podłączony do sieci tak jakby był
podłączony do niej lokalnie.
WSB - STUDIA
PODYPLOMOWE IT
68
35. 2014-03-28
35
VPN
Zastosowania VPN
sieci dostępowe - łączą zdalnych użytkowników:
czyli pracowników mobilnych, konsultantów,
sprzedawców, lokalne filie, z siedzibą firmy
intranet - łączy odległe oddziały tej samej firmy
ekstranet - zapewnia ograniczony dostęp do sieci
firmowej zaufanym partnerom biznesowym
WSB - STUDIA PODYPLOMOWE IT 69
10.0.1.40
Sieć lokalna
Kanał VPN
VPN
WSB - STUDIA PODYPLOMOWE IT 70
10.0.1.240
10.0.1.41
10.0.1.44
10.0.1.410.0.1.3
10.0.1.34
10.0.1.36
10.0.1.31
Brama VPN
150.0.1.117
Brama VPN
150.0.1.118
153.20.31.217
36. 2014-03-28
36
ZDALNY PULPIT
Istnieje szereg rozwiązań pozwalających na pracę zdalną,
na określonej stacji roboczej lub zarządzanie serwerem w
trybie graficznym
Wbudowanym w środowisko windows jest protokół rdp,
którym na porcie 3389 można podłaczyć się z dowolnej
stacji roboczej.
Wymagane jest umożliwieni używania zdalnego pulpitu na
stacji roboczej (dostępne tylko w wersjach biznesowych)
Ustala się listę użytkowników uprawnionych do zdalnego
logowania się do stacji
Wszystkie wersje Windows wyposażone są klienta
„Zdalny pulpit”
WSB - STUDIA PODYPLOMOWE IT 71
ZDALNY PULPIT
Po uruchomieniu i podłączeniu się do zdalnego
komputera, jego ekran pozostaje ciemny nie
ujawniając treści na których użytkownik pracuje
zdalnie.
Przy odpowiednich parametrach łącza
internetowego praca zdalna nie różni się od
pracy bezpośredniej na komputerze
Istnieją wersje Zdalnego pulpitu pracującego w
protokole rdp opracowane dla środowiska Linux
WSB - STUDIA PODYPLOMOWE IT 72
37. 2014-03-28
37
ZDALNY PULPIT
Innym rozwiązaniem dostępnym na wiele platform
systemowych jest VNC (Virtual Network Computing)
Pozwala na konfigurowanie jakości przekazywanego
obrazu, dzięki czemu możliwe jest obniżenie jakości
obrazu w celu uzyskania większej płynności pracy na
wolniejszych łączach.
Wymaga zainstalowania serwera VNC, na
komputerze, na którym zamierzamy pracować
zdalnie oraz klienta na stacji, z której zamierzamy
pracować (vnc viewer)
WSB - STUDIA PODYPLOMOWE IT 73