SlideShare a Scribd company logo
1 of 37
Download to read offline
2014-03-28
1
mgr inż. Adam Pawełczak
USŁUGI SIECI INTERNET CZ. II
1
PLAN
Przegląd usług sieciowych
Listy dyskusyjne
Usenet
NTP
DHCP
ARP
WWW
VOIP
SSH
VPN
VNC, RDP
WSB - STUDIA PODYPLOMOWE IT 2
2014-03-28
2
LISTY DYSKUSYJNE
Najstarszy mechanizm dyskusji w sieci
Oparty o serwer poczty elektronicznej
Polega na przekazywaniu wiadomości przesłanej
pod adres listy dyskusyjnej do wszystkich
subskrybentów za pomocą poczty elektronicznej
Każda lista ma swój adres
WSB - STUDIA PODYPLOMOWE IT 3
LISTY DYSKUSYJNE
Otwarte i zamknięte
Mogą wymagać akceptacji subskrybenta przez
admina
Moderowane i nie moderowane
Wyznaczona osoba, otrzymuje każdy post i
decyduje czy może być rozesłany dalej
(regulamin, temat, prawo)
WSB - STUDIA PODYPLOMOWE IT 4
2014-03-28
3
LISTY DYSKUSYJNE
Zarządzanie z reguły przez stronę WWW i przesyłki
pocztowe zawierające polecenia
Komendy e-mail
which username
who list listname
info listname
help
subscribe listname
unsubscribe listname
Nie wykorzystuje szczególnego protokołu
Bazując na poczcie wykorzystuje jej porty do komunikacji
WSB - STUDIA PODYPLOMOWE IT 5
LISTY DYSKUSYJNE
Zalety
Nie ma konieczności adresowania e-maili do
wszystkich biorących udział w dyskusji – post
wysyłany się pod jeden adres listy
Nie ma potrzeby pamiętania o sprawdzaniu np.
strony www czy w dyskusji pojawił sie nowy głos –
wszystkie wiadomości trafiają do skrzynki pocztowej
Często tworzone są automatyczne archiwa list
dyskusyjnych, pozwalające sięgnąć do treści dyskusji
z przeszłości (szczególnie przydatne przy
rozwiązywaniu problemów technicznych)
WSB - STUDIA PODYPLOMOWE IT 6
2014-03-28
4
LISTY DYSKUSYJNE
Wady
Jeżeli dyskusja schodzi na tematy poboczne –
wszystko i tak trafia do naszej skrzynki pocztowej
Ewentualne luki w zabezpieczeniach listy mogą
pozwalać na wykorzystanie jej przez spamerów
Stanowi też środek do rozprzestrzeniania
szkodliwego oprogramowania
WSB - STUDIA PODYPLOMOWE IT 7
USENET
Narzędzie prowadzenia dyskusji przez internet
Nie wykorzystuje infrastruktury poczty
elektronicznej
Wykorzystuje własny protokół komunikacyjny
Widomości (posty) nie są przesyłane do
użytkowników – są pobierane na żądanie
Do korzystania z usługi potrzebne jest
odpowiednie oprogramowanie – czytnik
wiadomości news
WSB - STUDIA PODYPLOMOWE IT 8
2014-03-28
5
USENET
Sieć serwerów rozsianych po całym świecie
wymieniających miedzy sobą wiadomości
Każdy z serwerów prowadzi określoną liczbę
grup dyskusyjnych
Każda grupa ma określone w regulaminie ramy
tematyczne prowadzonych w niej dyskusji
W ramach grupy funkcjonuje dowolna liczba
wątków dyskusji na tematy określone przez
użytkowników
WSB - STUDIA PODYPLOMOWE IT 9
USENET
Użytkownicy korzystają z serwerów usenetu wskazanych
przez dostawcę internetu, subskrybując określone grupy
Wiadomości wysłane do „swojego” serwera są rozsyłane
do wszystkich serwerów obsługujących daną grupę
dyskusyjną na całym świecie
Użytkownicy pobierają posty z subskrybowanych grup za
pomocą czytnika
Czytniki są wbudowane w oprogramowanie pocztowe (np.
MS Outlook, MS Outlook Express, Thunderbird)
Wiadomości mają postać zbliżoną do przesyłki pocztowej
Wiadomości mogą zawierać tekst i załączniki
WSB - STUDIA PODYPLOMOWE IT 10
2014-03-28
6
USENET
W sieci funkcjonują serwery bezpłatne oraz
płatne
Dostęp do bezpłatnych jest często
ograniczony do wybranych domen
Może być wymagane logowanie się
(podobnie jak do poczty)
WSB - STUDIA PODYPLOMOWE IT 11
USENET – HIERARCHIA GRUP
Grupy są ułożone w formie drzewa
hierarchicznego,
Kolejne piętra drzewa są oddzielone w nazwie
kropką Np.
comp – to grupy poświęcone komputerom.
comp.sys – to ogólna grupa dotycząca systemów
komputerowych,
comp.sys.intel – to grupa poświęcona systemom
(komputerom) z procesorami intel.
WSB - STUDIA PODYPLOMOWE IT 12
2014-03-28
7
USENET – HIERARCHIA GRUP
Istnieje 8 głównych gałęzi drzewa
sci.* – nauka, np. sci.physics
soc.* – nauki i sprawy społeczne, np. soc.culture.polish
humanities.* – sprawy związane z naukami humanistycznymi
comp.* – komputerowa, np. comp.linux
news.* – dyskusje na temat samego usenetu
rec.* – rekreacja i sport, np. grupa o rowerach: rec.bicycles
misc.* – różne inne tematy, które nie mieszczą się w poprzednich
gałęziach np. hodowla węży
talk.* – dyskusje i plotki na tematy kontrowersyjne bądź nie mieszczące
się w poprzednich gałęziach
WSB - STUDIA PODYPLOMOWE IT 13
USENET – HIERARCHIA GRUP
Poza ośmioma głównymi gałęziami istnieją:
Narodowe np.
pl.rec.zeglastwo
pl.comp.hardware.pc
pl.comp.sys.novell
pl.com.sys.sun
WSB - STUDIA PODYPLOMOWE IT 14
2014-03-28
8
USENET – HIERARCHIA GRUP
Alternatywne np.
alt.*
i free.*
Alternatywne mają często krótki czas
przechowywania wiadomości
WSB - STUDIA PODYPLOMOWE IT 15
USENET – PARAMETRY SERWERA
Port - 119
Protokół NNTP (News Network Transfer Protokol)
Wykorzystywany na linii klient –serwer i serwer-serwer
Czas wygasania - okres, przez który wiadomości
przechowywane są na serwerze
Moderacja (adres e-mail moderatora)
Obsługiwane grupy dyskusyjne
Dostęp anonimowy
Dostęp SSL
Adresy IP z których serwer jest/nie jest dostępny
WSB - STUDIA PODYPLOMOWE IT 16
2014-03-28
9
USENET – PARAMETRY USŁUGI
Zezwolenie na zamieszczanie wiadomości
Ograniczeni rozmiaru przesyłki
Ograniczenie rozmiaru połączenia (ile bajtów może
przesłać klient w jednej sesji)
Czy wiadomości mogą być ściągane z tego serwera
przez inne
Czy użytkownicy mogą przesyłać komunikaty
sterujące (np. tworzenie i usuwanie grup i
pojedynczych wiadomości)
Serwer smtp, na który wysyłane są posty do
moderowania
WSB - STUDIA PODYPLOMOWE IT 17
USENET –ZASTOSOWANIA
Zastosowania
Wymiana wiedzy i plików pomiędzy
użytkownikami
fachowa
hobby
Alernatywa dla P2P
WSB - STUDIA PODYPLOMOWE IT 18
2014-03-28
10
USENET - ZALETY
Zalety
Nie zapełnia skrzynek pocztowych
Użytkownik sam decyduje, które wiadomości
pobierze
Brak ograniczeń terytorialnych dot. uczestników
dyskusji
Powiązanie użytkownika z określonym tematem, a
nie z serwisem dostarczanym przez dostawcę
internetu
WSB - STUDIA PODYPLOMOWE IT 19
USENET – WADY
Wady
Przeszukiwanie treści wiadomości wymaga
rozwiązań po stronie serwera
Jest coraz mniej darmowych serwerów
WSB - STUDIA PODYPLOMOWE IT 20
2014-03-28
11
USENET – ZAGROŻENIA
Zagrożenia
Rozsyłanie szkodliwego oprogramowania
Spam
WSB - STUDIA PODYPLOMOWE IT 21
NETWORK TIME PROTOCOL (NTP)
Usługa dystrybucji informacji o aktualnym czasie
Wykorzystywana do synchronizacji zegarów
systemowych urządzeń w sieci tak lokalnej jak i
rozległej z czasem UTC
Tryby pracy
Broadcasting - stacje klienckie tylko odbierają wysyłane
okresowo przez serwer pakiety ntp
Klient – serwer – stacje klienckie wysyłają żądanie
pakietu ntp
Port 123
WSB - STUDIA PODYPLOMOWE IT 22
2014-03-28
12
NETWORK TIME PROTOCOL (NTP)
Źródłem czasu może być
Zegar atomowy
Zegar synchronizowany wzorcowym sygnałem
radiowym
Zegar synchronizowany sygnałem z systemu GPS
Serwer czasu
WSB - STUDIA PODYPLOMOWE IT 23
NETWORK TIME PROTOKOL (NTP)
Stratum 0
autorytatywne źródło czasu (atomowe, GPS lub radiowe) bezpośrednio podłączone do
serwera czasu, który stanowi poziom Stratum 1
nie jest dostępne w sieci
Różnica względem UTC - zerowa lub niewielka (ok. 1 ms)
Stratum 1
Stanowi najwyżej położony w hierarchii serwer czasu
Serwer czasu o wysokiej dokładności podłączony bezpośrednio do źródła czasu
Podłączenie może być realizowane przez
RS232
USB
Zegar wzorcowy może być wbudowany w serwer NTP
Różnica względem UTC - ok. 10ms
Serwery tej warstwy komunikuja się również między sobą, dla unikniecia sytuacji
awaryjnych. Np. Odrzucane są informacje zawierające błędne dane z zegara uzyskane
np. na skutek awarii. Jeżeli odczyt z danego zegara jest istotnie różny od pozostałych to
z pewnością jest błędny.
WSB - STUDIA PODYPLOMOWE IT 24
2014-03-28
13
NTP - STRATA
WSB - STUDIA PODYPLOMOWE IT 25
Stratum 0
Stratum 1
Stratum 2
Stratum 3
Źródło rysunku: www.wikipedia.pl
Hierarchiczny system serwerów NTP
NETWORK TIME (NTP)
Stratum 2
Źródłem czasu są serwery warstwy Stratum 1
Komunikują się za pomocą protokołu NTP
z serwerami warstwy Stratum 1 – źródło czasu
z innymi serwerami Straum 2 – elminacja błędów, poprawa niezawodności
Stratum 3 – analogicznie do Stratum 2
Źródłem czasu są serwery warstwy Stratum 1
Komunikują się za pomocą protokołu NTP
z serwerami warstwy Stratum 2 – źródło czasu
z innymi serwerami Stratum 3 – eliminacja błędów, poprawa niezawodności
Ze wzrostem numeru warstwy w hierarchii spada dokładność
W praktyce dokładność czasu pozyskanego z sieci Internet jest rzędu setek ms
WSB - STUDIA PODYPLOMOWE IT 26
2014-03-28
14
NTP - STRATA
WSB - STUDIA PODYPLOMOWE IT 27
Stratum 0
Stratum 1
Stratum 2
Stratum 3
Źródło rysunku: www.wikipedia.pl
NETWORK TIME (NTP)
Rozwiązania sprzętowe
Zegary czasu podłączane do komputera pełniącego
funkcję Stratus 1
Specjalizowane sprzętowe serwery NTP z wbudowanym
zegarem wzorcowym będące jako całość źródłem czasu
Stratus 1
Proces synchronizacji nie powoduje skokowego
przestawienie czasu. Realizowany jest przez
przyspieszenie lub spowolnienie zegara
systemowego urządzenia
WSB - STUDIA PODYPLOMOWE IT 28
2014-03-28
15
NETWORK TIME (NTP)
Projekty związane z NTP
www.ntp.org – rozwijanie standardu
www.pool.ntp.pl – tworzenie sieci serwerów ntp
udostępnianych przez woluntariuszy
Zapytania kierowane są do losowo wybranego
serwera z puli dla danego regionu
WSB - STUDIA PODYPLOMOWE IT 29
NETWORK TIME (NTP)
PTP
Rzeczywista dokładność synchronizacji zegarów
komputerów w sieci realizowana za pomocą NTP jest
rzędu pojedynczych ms. Tam gdzie wymagany jest
wyższy stopień precyzji synchronizacji wykorzystuje
sie PTP
Zapewnia synchronizację mierzoną w nanosekundach
Szczególnie przydatny przy pomiarach
rozproszonych
Istotniejsza jest synchronizacja pomiędzy
urządzeniami niż precyzja wskazania godziny
WSB - STUDIA PODYPLOMOWE IT 30
2014-03-28
16
DHCP
Dynamic Host Configuration Protokol
Protokół służący uzyskiwaniu przez stacje
robocze danych konfiguracyjnych z serwera
Zwalnia admina z konieczności ręcznego
konfigurowania komputerów
Wykorzystywany przez ISP do konfiguracji urządzeń
i komputerów abonenckich
Pozwala uniknąć problemów z przypadkowym
przyznaniem tego samego adresu różnym stacjom.
WSB - STUDIA PODYPLOMOWE IT 31
DHCP
Podstawowym zadaniem jest przydzielanie
adresów IP
Dodatkowo mogą być przekazywane dodatkowe
dane (najczęściej są):
Adres broadcast
Maska podsieci
IP bramy sieciowej
IP serwera DNS
Nazwa DNS
Adres serwera NetBIOS
WSB - STUDIA PODYPLOMOWE IT 32
2014-03-28
17
DHCP
DHCP i DHCPv6
DHCP – statycznie i dynamicznie
Stycznie – administrator po stronie serwera
ręcznie przypisuje poszczególnym MAC’om
adresy IP
Dynamicznie – serwer przydziela adres
automatycznie z zadanego przez admina zakresu
WSB - STUDIA PODYPLOMOWE IT 33
DHCP
Komunikaty
DHCP DISCOVER
„potrzebuję adres IP, chętnie wezmę ten”!
DHCP OFFER
„proponujemy takie”
DHCP REQUEST
„ok biorę ten”
DHCP ACKNOWLADGE
„Ok. Dostajesz ten na taki czas, wraz z pozostałymi
parametrami sieci.”
WSB - STUDIA PODYPLOMOWE IT 34
2014-03-28
18
DHCP
Porty
DHCPv4:
68 klienta
67 serwera
DHCPv6
Klient wysyła zapytania na port 547
Serwer odpowiada na port 548
WSB - STUDIA PODYPLOMOWE IT 35
DHCP
Przykładowy plik konfiguracyjny 1
WSB - STUDIA PODYPLOMOWE IT 36
option broadcast-address 10.0.4.255;
option subnet-mask 255.255.255.0;
option routers 10.0.4.1;
option domain-name-servers 213.158.199.1,
213.158.199.5;
# lan
subnet 10.0.4.0 netmask 255.255.255.0 {
ddns-updates on;
authoritative;
range 10.0.4.100 10.0.4.150;
}
Przykładowy plik konfiguracyjny 2
2014-03-28
19
ARP
Służy ustalaniu powiązań IP – MAC
Pakiet IP jest enkapsulowany w pakiet fizyczny
(np. ethernet) i przesyłany do określonego
interfejsu sieciowego urządzenia odbiorczego.
Aby było możliwe ustalenie jego adresu MAC
tworzy się tablicę ARP
WSB - STUDIA PODYPLOMOWE IT 37
Address HWtype HWaddress Flags Mask Iface
10.0.4.105 ether e0:cb:4e:09:da:82 C eth0
10.0.4.104 ether 00:24:7e:dd:8e:ef C eth0
10.0.4.106 ether 00:03:91:d8:42:a5 C eth0
Request who-has 10.0.4.106 tell bet
Reply 10.0.4.106 is-at 00:03:91:d8:42:a5
Request who-has 10.0.4.104 tell bet
Reply 10.0.4.104 is-at 00:24:7e:dd:8e:ef
ARP
Schemat działania
1. Wysłanie zapytania na adres rozgłoszeniowy
(broadcast) podsieci
2. Zapytanie jest odbierane przez wszystkie
urządzenia w podsieci
3. Odpowiada tylko to, którego zapytanie dotyczy
WSB - STUDIA PODYPLOMOWE IT 38
2014-03-28
20
ARP
Przykład ataku z wykorzystaniem
usługi ARP (ARP poisoning man in
the middle attak)
WSB - STUDIA PODYPLOMOWE IT 39
ARP
WSB - STUDIA PODYPLOMOWE IT 40
1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP:
Request who-has IP 192.168.1.34 tell alf
2. Karta sieciowa w komputerze crackera o adresie MAC
00:C0:DF:01:AE:43 wysyła odpowiedź:
Reply 192.168.1.34 is-at 00:C0:DF:01:AE:43
3. W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis:
IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43, a
wszystkie pakiety z docelowym adresem IP 192.168.1.34 są
przez warstwę łącza danych tłumaczone na pakiety z docelowym
adresem MAC 00:C0:DF:01:AE:43 i trafiają do komputera
crackera.
2014-03-28
21
ARP
4. Karta sieciowa w komputerze crackera wysyła pytanie:
WSB - STUDIA PODYPLOMOWE IT 41
5. Karta sieciowa w komputerze docelowym o adresie MAC
00:07:95:03:1A:7E wysyła odpowiedź
Request who-has IP 192.168.1.34 tell delt
żeby wiedzieć, kto naprawdę powinien dostać przechwycone
pakiety.
6. Wszystkie pakiety z docelowym adresem IP 192.168.1.34
cracker wysyła do ich prawdziwego odbiorcy z adresem MAC
00:07:95:03:1A:7E.
Reply 192.168.1.34 is-at 00:07:95:03:1A:7E
WWW
World Wide Web
Najważniejsza usługa Internetu – następca
Gophera
WSB - STUDIA PODYPLOMOWE IT 42
2014-03-28
22
WWW
Dostawa treści z serwera do klienta
Tekst
Grafika
Animacja
Video
Dźwięk
Dowolne pliki
WSB - STUDIA PODYPLOMOWE IT 43
WWW
Aplikacje internetowe
Sklepy internetowe
Systemy B2B
Portale informacyjne
Bankowości elektroniczna
Serwisy społecznościowe
Aplikacje biznesowe
Środowiska biurowe
WSB - STUDIA PODYPLOMOWE IT 44
2014-03-28
23
WWW
Aplikacje internetowe realizowane po stronie
przeglądarki z wykorzystaniem
Javascript
Vbscript
AJAX
Adobe flash
Microsoft silverlight
Inne realizowane przez tzw. plug-in
WSB - STUDIA PODYPLOMOWE IT 45
WWW
Aplikacje realizowane po stronie serwera
Dowolne
WWW stanowi front-end systemu w architekturze
klient serwer
Serwer www współpracuje z oprogramowaniem
generującym dane przeznaczone do wyświetlenia
przez przeglądarkę
WSB - STUDIA PODYPLOMOWE IT 46
2014-03-28
24
WWW
Główne metody
GET – pobranie zasobu wskazanego przez URI, może mieć postać warunkową
jeśli w nagłówku występują pola warunkowe takie jak "If-Modified-Since"
HEAD – pobiera informacje o zasobie, stosowane do sprawdzania dostępności
zasobu
PUT – przyjęcie danych w postaci pliku przesyłanych od klienta do serwera
POST – przyjęcie danych przesyłanych od klienta do serwera (np. wysyłanie
zawartości formularzy)
DELETE – żądanie usunięcia zasobu, włączone dla uprawnionych użytkowników
OPTIONS – informacje o opcjach i wymaganiach istniejących w kanale
komunikacyjnym
TRACE – diagnostyka, analiza kanału komunikacyjnego
WSB - STUDIA PODYPLOMOWE IT 47
WWW
Port 80
Protokół http
Wersja 1.0 – każde zapytanie to odrębna sesja
Wersja 1.1 - opcja Keep-alive – połączenie jest zakańczane
dopiero gdy przeglądarka wyraźnie tego zażąda
Wykorzystuje protokoły TCP i UDP
Struktura dokumentu
html
xhtml
xsl
WSB - STUDIA PODYPLOMOWE IT 48
2014-03-28
25
WWW
Protokół http nie wspiera mechanizmów
ochrony:
Autentyczności
Integralności
Poufności informcji
WSB - STUDIA PODYPLOMOWE IT 49
WWW
Stosunkowo łatwo zmylić użytkownika i wysłać go
na stronę łudząco podobną do pożądanej, lecz
służącą wyłudzeniu informacji (hasła, numery kart
płatniczych itp.)
Istnieje możliwość modyfikacji treści przesyłanej
między serwerem a klientem
Treści transmitowane między serwerem a klientem
(przeglądarką) są przesyłane otwartym tekstem.
WSB - STUDIA PODYPLOMOWE IT 50
2014-03-28
26
WWW
Na potrzeby sklepów, banków i innych
wprowadzono zmodyfikowaną wersję
protokołu http – https
WSB - STUDIA PODYPLOMOWE IT 51
WWW HTTPS
Wykorzystuje protokoły SSL (Secured Socked
Layer) i TLS (Transport Layer Security) do
zapewnienia autentyczności, integralności i
poufności
Wykorzystuje certyfikaty potwierdzające
autentyczność serwera
Negocjuje algorytmy i parametry szyfrowania
transmisji
Wykorzystuje dostępne algorytmy szyfrowania tj.
RC4, 3DES, AES
WSB - STUDIA PODYPLOMOWE IT 52
2014-03-28
27
WWW
Serwery wirtualne
Pojedynczy host może pełnić funkcję wielu
serwerów funkcjonujących w różnych domenach,
mimo posiadania jednego adres IP
WSB - STUDIA PODYPLOMOWE IT 53
NameVirtualHost *
<Directory /home/services/httpd/vhosts>
Order allow,deny
Allow from all
</Directory>
<VirtualHost _default_>
DocumentRoot /home/services/httpd/html/
</VirtualHost>
WEBDAV
Web-based Distributed Authoring and Versioning
Zamontowanie zdalnego systemu plików do własnego
Zarządzanie plikami na zdalnym serwerze tak jak by były
lokalne ( w zakresie uprawnień nadanych po stronie serwera)
Oparty na http
Pracuje na standardowym porcie 80
Wbudowany w większość popularnych systemów
operacyjnych
Windows (począwszy od wersji 98)
Linux
MacOS
WSB - STUDIA PODYPLOMOWE IT 54
2014-03-28
28
VOIP
Voice over IP – przesyłanie dźwięku przez sieć IP
Pierwsze implementacje – komunikatory
Wymagany komputer z odpowiednim
oprogramowaniem
Telefonia IP
Obniżenie kosztów międzynarodowych rozmów
telefonicznych
Obniżenie kosztów połączeń między oddziałami
jednej firmy
Obniżenie kosztów połączeń telefonicznych
WSB - STUDIA PODYPLOMOWE IT 55
VOIP
Dlaczego VOIP jest tańszy od połączeń
telefonicznych
WSB - STUDIA
PODYPLOMOWE IT
56
Połaczenie PSTN wg stawki
międzynarodowej
2014-03-28
29
VOIP
Dlaczego VOIP jest tańszy od
połączeń telefonicznych
WSB - STUDIA
PODYPLOMOWE IT
57
INTERNET
Połączenie IP o stałej opłacie
Połączenie PSTN lokalne
INTERNET
VOIP
VOIP obecnie
WSB - STUDIA
PODYPLOMOWE IT
58
Połączenie IP o stałej opłacie
Połączenie PSTN lokalne
2014-03-28
30
VOIP
Integruje przesył telefonii i transmisji danych w
jednej sieci
Umożliwia nawiązywanie połączeń telefonicznych
z abonentami VOIP oraz tradycyjnej telefonii
analogowej lub cyfrowej ISDN
Protokół SIP lub H.323
Porty 5060 (sterowanie) + dowolne (transmisja
dźwięku)
WSB - STUDIA
PODYPLOMOWE IT
59
VOIP
Wymagania po stronie abonenta
Łącze internetowe
Terminal
Bramka IP + telefon konwencjonalny
Telefon IP
Komputer z oprogramowaniem VOIP
Centrala telefoniczna z portem IP
Komputer z kartą telefoniczną+oprogramowanie
centrali telefonicznej (np. Asterisks)
WSB - STUDIA
PODYPLOMOWE IT
60
2014-03-28
31
VOIP
Zalety
Niezależność od oferty operatorów telefonii
często stosujących praktyki monopolistyczne
Swobodny wybór operatora VOIP (nawet z
zagranicy)
Dużo niższy koszt połączeń
Niższy koszt infrastruktury
Możliwość integracji z transmisją danych i video
WSB - STUDIA
PODYPLOMOWE IT
61
VOIP
Wady
Niższa jakość połączeń (opóźnienia, zakłócenia)
Wrażliwość na stropień obciążenia łącza
internetowego
Większa zawodność
Konieczność posiadania łącza internetowego oraz
dodatkowego sprzętu
WSB - STUDIA
PODYPLOMOWE IT
62
2014-03-28
32
SSH
Następca protokołu Telnet
Umożliwia pracę terminalową na zdalnym hoście
W odróżnieniu od Telnetu transfer jest szyfrowany
Dostępnych jest kilka metod autentykacji użytkownika
Login+hasło
Klucze RSA
Kerberos
Szyfrowanie odbywa się algorytmami symetrycznymi:
AES
Blowfish
DES
3DES
Port 22, TCP
WSB - STUDIA
PODYPLOMOWE IT
63
SSH
Rzeczywistości zakres wykorzystania SSH
jest większy niż wyłącznie praca terminalowa
SCP – kopiowanie plików
SFTP – bezpieczny FTP
Tunelowanie
Wykonanie poleceń na zdalnym hoście bez
konieczności logowania się
WSB - STUDIA
PODYPLOMOWE IT
64
2014-03-28
33
SSH - TUNELOWANIE
Umożliwia podłączenie się do serwera usługi zdalnie
tak, jakby było nawiązywane lokalne z tego
serwera lub z wnętrza sieci lokalnej
Umożliwia bezpieczne zdalne podłączenie się do
usług, do których dostęp z zewnątrz blokowany jest
przez firewall
Tunel w oparciu o ssh jest szyfrowany (łącznie z
procesem logowania)
Można podłączyć się do dowolnej usługi: poczta,
baza danych, Intranet, ftp, RDB, vnc
WSB - STUDIA
PODYPLOMOWE IT
65
SSH - TUNELOWANIE
Warunkiem uruchomienia tunelowania jest
udostępnienie logowania się do serwera ssh
Ze względów bezpieczeństwa konfiguracja
firewalla może uniemożliwić nawiązywanie
połączeń na porcie 22 (próby logowania się –
atak brute forse) .
Można stosować knok-knok do otwierania na
żądanie portu 22 po poprawnym wykonaniu
sekwencji połączeń na odpowiednie porty
WSB - STUDIA PODYPLOMOWE IT 66
2014-03-28
34
VPN
Wirtualna sieć prywatna (Virtual Private
Network)
Usługa umożliwiająca połączenie dwóch
sieci, podłączenie pojedynczych stacji do
sieci komputerowej poprzez potencjalne
niebezpieczne łącze.
WSB - STUDIA PODYPLOMOWE IT 67
VPN
Pozwala na pracę taką jak w sieci lokalnej
poprzez internet. Cała transmisja odbywa sie
w sposób szyfrowany.
Po utworzeniu kanału VPN użytkownik jest
logicznie podłączony do sieci tak jakby był
podłączony do niej lokalnie.
WSB - STUDIA
PODYPLOMOWE IT
68
2014-03-28
35
VPN
Zastosowania VPN
sieci dostępowe - łączą zdalnych użytkowników:
czyli pracowników mobilnych, konsultantów,
sprzedawców, lokalne filie, z siedzibą firmy
intranet - łączy odległe oddziały tej samej firmy
ekstranet - zapewnia ograniczony dostęp do sieci
firmowej zaufanym partnerom biznesowym
WSB - STUDIA PODYPLOMOWE IT 69
10.0.1.40
Sieć lokalna
Kanał VPN
VPN
WSB - STUDIA PODYPLOMOWE IT 70
10.0.1.240
10.0.1.41
10.0.1.44
10.0.1.410.0.1.3
10.0.1.34
10.0.1.36
10.0.1.31
Brama VPN
150.0.1.117
Brama VPN
150.0.1.118
153.20.31.217
2014-03-28
36
ZDALNY PULPIT
Istnieje szereg rozwiązań pozwalających na pracę zdalną,
na określonej stacji roboczej lub zarządzanie serwerem w
trybie graficznym
Wbudowanym w środowisko windows jest protokół rdp,
którym na porcie 3389 można podłaczyć się z dowolnej
stacji roboczej.
Wymagane jest umożliwieni używania zdalnego pulpitu na
stacji roboczej (dostępne tylko w wersjach biznesowych)
Ustala się listę użytkowników uprawnionych do zdalnego
logowania się do stacji
Wszystkie wersje Windows wyposażone są klienta
„Zdalny pulpit”
WSB - STUDIA PODYPLOMOWE IT 71
ZDALNY PULPIT
Po uruchomieniu i podłączeniu się do zdalnego
komputera, jego ekran pozostaje ciemny nie
ujawniając treści na których użytkownik pracuje
zdalnie.
Przy odpowiednich parametrach łącza
internetowego praca zdalna nie różni się od
pracy bezpośredniej na komputerze
Istnieją wersje Zdalnego pulpitu pracującego w
protokole rdp opracowane dla środowiska Linux
WSB - STUDIA PODYPLOMOWE IT 72
2014-03-28
37
ZDALNY PULPIT
Innym rozwiązaniem dostępnym na wiele platform
systemowych jest VNC (Virtual Network Computing)
Pozwala na konfigurowanie jakości przekazywanego
obrazu, dzięki czemu możliwe jest obniżenie jakości
obrazu w celu uzyskania większej płynności pracy na
wolniejszych łączach.
Wymaga zainstalowania serwera VNC, na
komputerze, na którym zamierzamy pracować
zdalnie oraz klienta na stacji, z której zamierzamy
pracować (vnc viewer)
WSB - STUDIA PODYPLOMOWE IT 73

More Related Content

Viewers also liked

8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...
8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...
8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...
Lukas Pobocha
 
29.02 zapobieganie i zwalczanie przestepczosci kopia
29.02 zapobieganie i zwalczanie przestepczosci   kopia29.02 zapobieganie i zwalczanie przestepczosci   kopia
29.02 zapobieganie i zwalczanie przestepczosci kopia
gucio978
 
Formowanie materiałów
Formowanie materiałówFormowanie materiałów
Formowanie materiałów
Justyna Majek
 

Viewers also liked (13)

Podsumowanie roku 2014 - trendy 2015
Podsumowanie roku 2014 - trendy 2015Podsumowanie roku 2014 - trendy 2015
Podsumowanie roku 2014 - trendy 2015
 
3
33
3
 
O1.01
O1.01O1.01
O1.01
 
8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...
8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...
8. Wykorzystywanie elementów elektrycznych i energoelektrycznych do budowy pr...
 
Egzamin gimnazjalny 2016/2017
Egzamin gimnazjalny 2016/2017Egzamin gimnazjalny 2016/2017
Egzamin gimnazjalny 2016/2017
 
Scalone dokumenty (13)
Scalone dokumenty (13)Scalone dokumenty (13)
Scalone dokumenty (13)
 
Zarzadzanie innowacjami w przemysle spotkan
Zarzadzanie innowacjami w przemysle spotkanZarzadzanie innowacjami w przemysle spotkan
Zarzadzanie innowacjami w przemysle spotkan
 
Teoria wychowania w zarysie (4)
Teoria wychowania w zarysie (4)Teoria wychowania w zarysie (4)
Teoria wychowania w zarysie (4)
 
29.02 zapobieganie i zwalczanie przestepczosci kopia
29.02 zapobieganie i zwalczanie przestepczosci   kopia29.02 zapobieganie i zwalczanie przestepczosci   kopia
29.02 zapobieganie i zwalczanie przestepczosci kopia
 
Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020
 
Formowanie materiałów
Formowanie materiałówFormowanie materiałów
Formowanie materiałów
 
M. Łobocki - ABC wychowania
M. Łobocki - ABC wychowaniaM. Łobocki - ABC wychowania
M. Łobocki - ABC wychowania
 
Metodologia badań
Metodologia badańMetodologia badań
Metodologia badań
 

Similar to Usługi sieci internet cz ii 2012

Halokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
michalpodoski
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
Divante
 
Internet
InternetInternet
Internet
meni20
 
Internet
InternetInternet
Internet
meni20
 

Similar to Usługi sieci internet cz ii 2012 (20)

PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój  PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
 
TIFP
TIFPTIFP
TIFP
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
 
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
 
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
 
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
 
PLNOG 7: Michał Jura - Linux Contextualization
PLNOG 7: Michał Jura - Linux ContextualizationPLNOG 7: Michał Jura - Linux Contextualization
PLNOG 7: Michał Jura - Linux Contextualization
 
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sip
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
6
66
6
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
 
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
 
7
77
7
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicastPLNOG 3: Łukasz Bromirski - Budowa sieci multicast
PLNOG 3: Łukasz Bromirski - Budowa sieci multicast
 

Usługi sieci internet cz ii 2012

  • 1. 2014-03-28 1 mgr inż. Adam Pawełczak USŁUGI SIECI INTERNET CZ. II 1 PLAN Przegląd usług sieciowych Listy dyskusyjne Usenet NTP DHCP ARP WWW VOIP SSH VPN VNC, RDP WSB - STUDIA PODYPLOMOWE IT 2
  • 2. 2014-03-28 2 LISTY DYSKUSYJNE Najstarszy mechanizm dyskusji w sieci Oparty o serwer poczty elektronicznej Polega na przekazywaniu wiadomości przesłanej pod adres listy dyskusyjnej do wszystkich subskrybentów za pomocą poczty elektronicznej Każda lista ma swój adres WSB - STUDIA PODYPLOMOWE IT 3 LISTY DYSKUSYJNE Otwarte i zamknięte Mogą wymagać akceptacji subskrybenta przez admina Moderowane i nie moderowane Wyznaczona osoba, otrzymuje każdy post i decyduje czy może być rozesłany dalej (regulamin, temat, prawo) WSB - STUDIA PODYPLOMOWE IT 4
  • 3. 2014-03-28 3 LISTY DYSKUSYJNE Zarządzanie z reguły przez stronę WWW i przesyłki pocztowe zawierające polecenia Komendy e-mail which username who list listname info listname help subscribe listname unsubscribe listname Nie wykorzystuje szczególnego protokołu Bazując na poczcie wykorzystuje jej porty do komunikacji WSB - STUDIA PODYPLOMOWE IT 5 LISTY DYSKUSYJNE Zalety Nie ma konieczności adresowania e-maili do wszystkich biorących udział w dyskusji – post wysyłany się pod jeden adres listy Nie ma potrzeby pamiętania o sprawdzaniu np. strony www czy w dyskusji pojawił sie nowy głos – wszystkie wiadomości trafiają do skrzynki pocztowej Często tworzone są automatyczne archiwa list dyskusyjnych, pozwalające sięgnąć do treści dyskusji z przeszłości (szczególnie przydatne przy rozwiązywaniu problemów technicznych) WSB - STUDIA PODYPLOMOWE IT 6
  • 4. 2014-03-28 4 LISTY DYSKUSYJNE Wady Jeżeli dyskusja schodzi na tematy poboczne – wszystko i tak trafia do naszej skrzynki pocztowej Ewentualne luki w zabezpieczeniach listy mogą pozwalać na wykorzystanie jej przez spamerów Stanowi też środek do rozprzestrzeniania szkodliwego oprogramowania WSB - STUDIA PODYPLOMOWE IT 7 USENET Narzędzie prowadzenia dyskusji przez internet Nie wykorzystuje infrastruktury poczty elektronicznej Wykorzystuje własny protokół komunikacyjny Widomości (posty) nie są przesyłane do użytkowników – są pobierane na żądanie Do korzystania z usługi potrzebne jest odpowiednie oprogramowanie – czytnik wiadomości news WSB - STUDIA PODYPLOMOWE IT 8
  • 5. 2014-03-28 5 USENET Sieć serwerów rozsianych po całym świecie wymieniających miedzy sobą wiadomości Każdy z serwerów prowadzi określoną liczbę grup dyskusyjnych Każda grupa ma określone w regulaminie ramy tematyczne prowadzonych w niej dyskusji W ramach grupy funkcjonuje dowolna liczba wątków dyskusji na tematy określone przez użytkowników WSB - STUDIA PODYPLOMOWE IT 9 USENET Użytkownicy korzystają z serwerów usenetu wskazanych przez dostawcę internetu, subskrybując określone grupy Wiadomości wysłane do „swojego” serwera są rozsyłane do wszystkich serwerów obsługujących daną grupę dyskusyjną na całym świecie Użytkownicy pobierają posty z subskrybowanych grup za pomocą czytnika Czytniki są wbudowane w oprogramowanie pocztowe (np. MS Outlook, MS Outlook Express, Thunderbird) Wiadomości mają postać zbliżoną do przesyłki pocztowej Wiadomości mogą zawierać tekst i załączniki WSB - STUDIA PODYPLOMOWE IT 10
  • 6. 2014-03-28 6 USENET W sieci funkcjonują serwery bezpłatne oraz płatne Dostęp do bezpłatnych jest często ograniczony do wybranych domen Może być wymagane logowanie się (podobnie jak do poczty) WSB - STUDIA PODYPLOMOWE IT 11 USENET – HIERARCHIA GRUP Grupy są ułożone w formie drzewa hierarchicznego, Kolejne piętra drzewa są oddzielone w nazwie kropką Np. comp – to grupy poświęcone komputerom. comp.sys – to ogólna grupa dotycząca systemów komputerowych, comp.sys.intel – to grupa poświęcona systemom (komputerom) z procesorami intel. WSB - STUDIA PODYPLOMOWE IT 12
  • 7. 2014-03-28 7 USENET – HIERARCHIA GRUP Istnieje 8 głównych gałęzi drzewa sci.* – nauka, np. sci.physics soc.* – nauki i sprawy społeczne, np. soc.culture.polish humanities.* – sprawy związane z naukami humanistycznymi comp.* – komputerowa, np. comp.linux news.* – dyskusje na temat samego usenetu rec.* – rekreacja i sport, np. grupa o rowerach: rec.bicycles misc.* – różne inne tematy, które nie mieszczą się w poprzednich gałęziach np. hodowla węży talk.* – dyskusje i plotki na tematy kontrowersyjne bądź nie mieszczące się w poprzednich gałęziach WSB - STUDIA PODYPLOMOWE IT 13 USENET – HIERARCHIA GRUP Poza ośmioma głównymi gałęziami istnieją: Narodowe np. pl.rec.zeglastwo pl.comp.hardware.pc pl.comp.sys.novell pl.com.sys.sun WSB - STUDIA PODYPLOMOWE IT 14
  • 8. 2014-03-28 8 USENET – HIERARCHIA GRUP Alternatywne np. alt.* i free.* Alternatywne mają często krótki czas przechowywania wiadomości WSB - STUDIA PODYPLOMOWE IT 15 USENET – PARAMETRY SERWERA Port - 119 Protokół NNTP (News Network Transfer Protokol) Wykorzystywany na linii klient –serwer i serwer-serwer Czas wygasania - okres, przez który wiadomości przechowywane są na serwerze Moderacja (adres e-mail moderatora) Obsługiwane grupy dyskusyjne Dostęp anonimowy Dostęp SSL Adresy IP z których serwer jest/nie jest dostępny WSB - STUDIA PODYPLOMOWE IT 16
  • 9. 2014-03-28 9 USENET – PARAMETRY USŁUGI Zezwolenie na zamieszczanie wiadomości Ograniczeni rozmiaru przesyłki Ograniczenie rozmiaru połączenia (ile bajtów może przesłać klient w jednej sesji) Czy wiadomości mogą być ściągane z tego serwera przez inne Czy użytkownicy mogą przesyłać komunikaty sterujące (np. tworzenie i usuwanie grup i pojedynczych wiadomości) Serwer smtp, na który wysyłane są posty do moderowania WSB - STUDIA PODYPLOMOWE IT 17 USENET –ZASTOSOWANIA Zastosowania Wymiana wiedzy i plików pomiędzy użytkownikami fachowa hobby Alernatywa dla P2P WSB - STUDIA PODYPLOMOWE IT 18
  • 10. 2014-03-28 10 USENET - ZALETY Zalety Nie zapełnia skrzynek pocztowych Użytkownik sam decyduje, które wiadomości pobierze Brak ograniczeń terytorialnych dot. uczestników dyskusji Powiązanie użytkownika z określonym tematem, a nie z serwisem dostarczanym przez dostawcę internetu WSB - STUDIA PODYPLOMOWE IT 19 USENET – WADY Wady Przeszukiwanie treści wiadomości wymaga rozwiązań po stronie serwera Jest coraz mniej darmowych serwerów WSB - STUDIA PODYPLOMOWE IT 20
  • 11. 2014-03-28 11 USENET – ZAGROŻENIA Zagrożenia Rozsyłanie szkodliwego oprogramowania Spam WSB - STUDIA PODYPLOMOWE IT 21 NETWORK TIME PROTOCOL (NTP) Usługa dystrybucji informacji o aktualnym czasie Wykorzystywana do synchronizacji zegarów systemowych urządzeń w sieci tak lokalnej jak i rozległej z czasem UTC Tryby pracy Broadcasting - stacje klienckie tylko odbierają wysyłane okresowo przez serwer pakiety ntp Klient – serwer – stacje klienckie wysyłają żądanie pakietu ntp Port 123 WSB - STUDIA PODYPLOMOWE IT 22
  • 12. 2014-03-28 12 NETWORK TIME PROTOCOL (NTP) Źródłem czasu może być Zegar atomowy Zegar synchronizowany wzorcowym sygnałem radiowym Zegar synchronizowany sygnałem z systemu GPS Serwer czasu WSB - STUDIA PODYPLOMOWE IT 23 NETWORK TIME PROTOKOL (NTP) Stratum 0 autorytatywne źródło czasu (atomowe, GPS lub radiowe) bezpośrednio podłączone do serwera czasu, który stanowi poziom Stratum 1 nie jest dostępne w sieci Różnica względem UTC - zerowa lub niewielka (ok. 1 ms) Stratum 1 Stanowi najwyżej położony w hierarchii serwer czasu Serwer czasu o wysokiej dokładności podłączony bezpośrednio do źródła czasu Podłączenie może być realizowane przez RS232 USB Zegar wzorcowy może być wbudowany w serwer NTP Różnica względem UTC - ok. 10ms Serwery tej warstwy komunikuja się również między sobą, dla unikniecia sytuacji awaryjnych. Np. Odrzucane są informacje zawierające błędne dane z zegara uzyskane np. na skutek awarii. Jeżeli odczyt z danego zegara jest istotnie różny od pozostałych to z pewnością jest błędny. WSB - STUDIA PODYPLOMOWE IT 24
  • 13. 2014-03-28 13 NTP - STRATA WSB - STUDIA PODYPLOMOWE IT 25 Stratum 0 Stratum 1 Stratum 2 Stratum 3 Źródło rysunku: www.wikipedia.pl Hierarchiczny system serwerów NTP NETWORK TIME (NTP) Stratum 2 Źródłem czasu są serwery warstwy Stratum 1 Komunikują się za pomocą protokołu NTP z serwerami warstwy Stratum 1 – źródło czasu z innymi serwerami Straum 2 – elminacja błędów, poprawa niezawodności Stratum 3 – analogicznie do Stratum 2 Źródłem czasu są serwery warstwy Stratum 1 Komunikują się za pomocą protokołu NTP z serwerami warstwy Stratum 2 – źródło czasu z innymi serwerami Stratum 3 – eliminacja błędów, poprawa niezawodności Ze wzrostem numeru warstwy w hierarchii spada dokładność W praktyce dokładność czasu pozyskanego z sieci Internet jest rzędu setek ms WSB - STUDIA PODYPLOMOWE IT 26
  • 14. 2014-03-28 14 NTP - STRATA WSB - STUDIA PODYPLOMOWE IT 27 Stratum 0 Stratum 1 Stratum 2 Stratum 3 Źródło rysunku: www.wikipedia.pl NETWORK TIME (NTP) Rozwiązania sprzętowe Zegary czasu podłączane do komputera pełniącego funkcję Stratus 1 Specjalizowane sprzętowe serwery NTP z wbudowanym zegarem wzorcowym będące jako całość źródłem czasu Stratus 1 Proces synchronizacji nie powoduje skokowego przestawienie czasu. Realizowany jest przez przyspieszenie lub spowolnienie zegara systemowego urządzenia WSB - STUDIA PODYPLOMOWE IT 28
  • 15. 2014-03-28 15 NETWORK TIME (NTP) Projekty związane z NTP www.ntp.org – rozwijanie standardu www.pool.ntp.pl – tworzenie sieci serwerów ntp udostępnianych przez woluntariuszy Zapytania kierowane są do losowo wybranego serwera z puli dla danego regionu WSB - STUDIA PODYPLOMOWE IT 29 NETWORK TIME (NTP) PTP Rzeczywista dokładność synchronizacji zegarów komputerów w sieci realizowana za pomocą NTP jest rzędu pojedynczych ms. Tam gdzie wymagany jest wyższy stopień precyzji synchronizacji wykorzystuje sie PTP Zapewnia synchronizację mierzoną w nanosekundach Szczególnie przydatny przy pomiarach rozproszonych Istotniejsza jest synchronizacja pomiędzy urządzeniami niż precyzja wskazania godziny WSB - STUDIA PODYPLOMOWE IT 30
  • 16. 2014-03-28 16 DHCP Dynamic Host Configuration Protokol Protokół służący uzyskiwaniu przez stacje robocze danych konfiguracyjnych z serwera Zwalnia admina z konieczności ręcznego konfigurowania komputerów Wykorzystywany przez ISP do konfiguracji urządzeń i komputerów abonenckich Pozwala uniknąć problemów z przypadkowym przyznaniem tego samego adresu różnym stacjom. WSB - STUDIA PODYPLOMOWE IT 31 DHCP Podstawowym zadaniem jest przydzielanie adresów IP Dodatkowo mogą być przekazywane dodatkowe dane (najczęściej są): Adres broadcast Maska podsieci IP bramy sieciowej IP serwera DNS Nazwa DNS Adres serwera NetBIOS WSB - STUDIA PODYPLOMOWE IT 32
  • 17. 2014-03-28 17 DHCP DHCP i DHCPv6 DHCP – statycznie i dynamicznie Stycznie – administrator po stronie serwera ręcznie przypisuje poszczególnym MAC’om adresy IP Dynamicznie – serwer przydziela adres automatycznie z zadanego przez admina zakresu WSB - STUDIA PODYPLOMOWE IT 33 DHCP Komunikaty DHCP DISCOVER „potrzebuję adres IP, chętnie wezmę ten”! DHCP OFFER „proponujemy takie” DHCP REQUEST „ok biorę ten” DHCP ACKNOWLADGE „Ok. Dostajesz ten na taki czas, wraz z pozostałymi parametrami sieci.” WSB - STUDIA PODYPLOMOWE IT 34
  • 18. 2014-03-28 18 DHCP Porty DHCPv4: 68 klienta 67 serwera DHCPv6 Klient wysyła zapytania na port 547 Serwer odpowiada na port 548 WSB - STUDIA PODYPLOMOWE IT 35 DHCP Przykładowy plik konfiguracyjny 1 WSB - STUDIA PODYPLOMOWE IT 36 option broadcast-address 10.0.4.255; option subnet-mask 255.255.255.0; option routers 10.0.4.1; option domain-name-servers 213.158.199.1, 213.158.199.5; # lan subnet 10.0.4.0 netmask 255.255.255.0 { ddns-updates on; authoritative; range 10.0.4.100 10.0.4.150; } Przykładowy plik konfiguracyjny 2
  • 19. 2014-03-28 19 ARP Służy ustalaniu powiązań IP – MAC Pakiet IP jest enkapsulowany w pakiet fizyczny (np. ethernet) i przesyłany do określonego interfejsu sieciowego urządzenia odbiorczego. Aby było możliwe ustalenie jego adresu MAC tworzy się tablicę ARP WSB - STUDIA PODYPLOMOWE IT 37 Address HWtype HWaddress Flags Mask Iface 10.0.4.105 ether e0:cb:4e:09:da:82 C eth0 10.0.4.104 ether 00:24:7e:dd:8e:ef C eth0 10.0.4.106 ether 00:03:91:d8:42:a5 C eth0 Request who-has 10.0.4.106 tell bet Reply 10.0.4.106 is-at 00:03:91:d8:42:a5 Request who-has 10.0.4.104 tell bet Reply 10.0.4.104 is-at 00:24:7e:dd:8e:ef ARP Schemat działania 1. Wysłanie zapytania na adres rozgłoszeniowy (broadcast) podsieci 2. Zapytanie jest odbierane przez wszystkie urządzenia w podsieci 3. Odpowiada tylko to, którego zapytanie dotyczy WSB - STUDIA PODYPLOMOWE IT 38
  • 20. 2014-03-28 20 ARP Przykład ataku z wykorzystaniem usługi ARP (ARP poisoning man in the middle attak) WSB - STUDIA PODYPLOMOWE IT 39 ARP WSB - STUDIA PODYPLOMOWE IT 40 1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP: Request who-has IP 192.168.1.34 tell alf 2. Karta sieciowa w komputerze crackera o adresie MAC 00:C0:DF:01:AE:43 wysyła odpowiedź: Reply 192.168.1.34 is-at 00:C0:DF:01:AE:43 3. W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis: IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43, a wszystkie pakiety z docelowym adresem IP 192.168.1.34 są przez warstwę łącza danych tłumaczone na pakiety z docelowym adresem MAC 00:C0:DF:01:AE:43 i trafiają do komputera crackera.
  • 21. 2014-03-28 21 ARP 4. Karta sieciowa w komputerze crackera wysyła pytanie: WSB - STUDIA PODYPLOMOWE IT 41 5. Karta sieciowa w komputerze docelowym o adresie MAC 00:07:95:03:1A:7E wysyła odpowiedź Request who-has IP 192.168.1.34 tell delt żeby wiedzieć, kto naprawdę powinien dostać przechwycone pakiety. 6. Wszystkie pakiety z docelowym adresem IP 192.168.1.34 cracker wysyła do ich prawdziwego odbiorcy z adresem MAC 00:07:95:03:1A:7E. Reply 192.168.1.34 is-at 00:07:95:03:1A:7E WWW World Wide Web Najważniejsza usługa Internetu – następca Gophera WSB - STUDIA PODYPLOMOWE IT 42
  • 22. 2014-03-28 22 WWW Dostawa treści z serwera do klienta Tekst Grafika Animacja Video Dźwięk Dowolne pliki WSB - STUDIA PODYPLOMOWE IT 43 WWW Aplikacje internetowe Sklepy internetowe Systemy B2B Portale informacyjne Bankowości elektroniczna Serwisy społecznościowe Aplikacje biznesowe Środowiska biurowe WSB - STUDIA PODYPLOMOWE IT 44
  • 23. 2014-03-28 23 WWW Aplikacje internetowe realizowane po stronie przeglądarki z wykorzystaniem Javascript Vbscript AJAX Adobe flash Microsoft silverlight Inne realizowane przez tzw. plug-in WSB - STUDIA PODYPLOMOWE IT 45 WWW Aplikacje realizowane po stronie serwera Dowolne WWW stanowi front-end systemu w architekturze klient serwer Serwer www współpracuje z oprogramowaniem generującym dane przeznaczone do wyświetlenia przez przeglądarkę WSB - STUDIA PODYPLOMOWE IT 46
  • 24. 2014-03-28 24 WWW Główne metody GET – pobranie zasobu wskazanego przez URI, może mieć postać warunkową jeśli w nagłówku występują pola warunkowe takie jak "If-Modified-Since" HEAD – pobiera informacje o zasobie, stosowane do sprawdzania dostępności zasobu PUT – przyjęcie danych w postaci pliku przesyłanych od klienta do serwera POST – przyjęcie danych przesyłanych od klienta do serwera (np. wysyłanie zawartości formularzy) DELETE – żądanie usunięcia zasobu, włączone dla uprawnionych użytkowników OPTIONS – informacje o opcjach i wymaganiach istniejących w kanale komunikacyjnym TRACE – diagnostyka, analiza kanału komunikacyjnego WSB - STUDIA PODYPLOMOWE IT 47 WWW Port 80 Protokół http Wersja 1.0 – każde zapytanie to odrębna sesja Wersja 1.1 - opcja Keep-alive – połączenie jest zakańczane dopiero gdy przeglądarka wyraźnie tego zażąda Wykorzystuje protokoły TCP i UDP Struktura dokumentu html xhtml xsl WSB - STUDIA PODYPLOMOWE IT 48
  • 25. 2014-03-28 25 WWW Protokół http nie wspiera mechanizmów ochrony: Autentyczności Integralności Poufności informcji WSB - STUDIA PODYPLOMOWE IT 49 WWW Stosunkowo łatwo zmylić użytkownika i wysłać go na stronę łudząco podobną do pożądanej, lecz służącą wyłudzeniu informacji (hasła, numery kart płatniczych itp.) Istnieje możliwość modyfikacji treści przesyłanej między serwerem a klientem Treści transmitowane między serwerem a klientem (przeglądarką) są przesyłane otwartym tekstem. WSB - STUDIA PODYPLOMOWE IT 50
  • 26. 2014-03-28 26 WWW Na potrzeby sklepów, banków i innych wprowadzono zmodyfikowaną wersję protokołu http – https WSB - STUDIA PODYPLOMOWE IT 51 WWW HTTPS Wykorzystuje protokoły SSL (Secured Socked Layer) i TLS (Transport Layer Security) do zapewnienia autentyczności, integralności i poufności Wykorzystuje certyfikaty potwierdzające autentyczność serwera Negocjuje algorytmy i parametry szyfrowania transmisji Wykorzystuje dostępne algorytmy szyfrowania tj. RC4, 3DES, AES WSB - STUDIA PODYPLOMOWE IT 52
  • 27. 2014-03-28 27 WWW Serwery wirtualne Pojedynczy host może pełnić funkcję wielu serwerów funkcjonujących w różnych domenach, mimo posiadania jednego adres IP WSB - STUDIA PODYPLOMOWE IT 53 NameVirtualHost * <Directory /home/services/httpd/vhosts> Order allow,deny Allow from all </Directory> <VirtualHost _default_> DocumentRoot /home/services/httpd/html/ </VirtualHost> WEBDAV Web-based Distributed Authoring and Versioning Zamontowanie zdalnego systemu plików do własnego Zarządzanie plikami na zdalnym serwerze tak jak by były lokalne ( w zakresie uprawnień nadanych po stronie serwera) Oparty na http Pracuje na standardowym porcie 80 Wbudowany w większość popularnych systemów operacyjnych Windows (począwszy od wersji 98) Linux MacOS WSB - STUDIA PODYPLOMOWE IT 54
  • 28. 2014-03-28 28 VOIP Voice over IP – przesyłanie dźwięku przez sieć IP Pierwsze implementacje – komunikatory Wymagany komputer z odpowiednim oprogramowaniem Telefonia IP Obniżenie kosztów międzynarodowych rozmów telefonicznych Obniżenie kosztów połączeń między oddziałami jednej firmy Obniżenie kosztów połączeń telefonicznych WSB - STUDIA PODYPLOMOWE IT 55 VOIP Dlaczego VOIP jest tańszy od połączeń telefonicznych WSB - STUDIA PODYPLOMOWE IT 56 Połaczenie PSTN wg stawki międzynarodowej
  • 29. 2014-03-28 29 VOIP Dlaczego VOIP jest tańszy od połączeń telefonicznych WSB - STUDIA PODYPLOMOWE IT 57 INTERNET Połączenie IP o stałej opłacie Połączenie PSTN lokalne INTERNET VOIP VOIP obecnie WSB - STUDIA PODYPLOMOWE IT 58 Połączenie IP o stałej opłacie Połączenie PSTN lokalne
  • 30. 2014-03-28 30 VOIP Integruje przesył telefonii i transmisji danych w jednej sieci Umożliwia nawiązywanie połączeń telefonicznych z abonentami VOIP oraz tradycyjnej telefonii analogowej lub cyfrowej ISDN Protokół SIP lub H.323 Porty 5060 (sterowanie) + dowolne (transmisja dźwięku) WSB - STUDIA PODYPLOMOWE IT 59 VOIP Wymagania po stronie abonenta Łącze internetowe Terminal Bramka IP + telefon konwencjonalny Telefon IP Komputer z oprogramowaniem VOIP Centrala telefoniczna z portem IP Komputer z kartą telefoniczną+oprogramowanie centrali telefonicznej (np. Asterisks) WSB - STUDIA PODYPLOMOWE IT 60
  • 31. 2014-03-28 31 VOIP Zalety Niezależność od oferty operatorów telefonii często stosujących praktyki monopolistyczne Swobodny wybór operatora VOIP (nawet z zagranicy) Dużo niższy koszt połączeń Niższy koszt infrastruktury Możliwość integracji z transmisją danych i video WSB - STUDIA PODYPLOMOWE IT 61 VOIP Wady Niższa jakość połączeń (opóźnienia, zakłócenia) Wrażliwość na stropień obciążenia łącza internetowego Większa zawodność Konieczność posiadania łącza internetowego oraz dodatkowego sprzętu WSB - STUDIA PODYPLOMOWE IT 62
  • 32. 2014-03-28 32 SSH Następca protokołu Telnet Umożliwia pracę terminalową na zdalnym hoście W odróżnieniu od Telnetu transfer jest szyfrowany Dostępnych jest kilka metod autentykacji użytkownika Login+hasło Klucze RSA Kerberos Szyfrowanie odbywa się algorytmami symetrycznymi: AES Blowfish DES 3DES Port 22, TCP WSB - STUDIA PODYPLOMOWE IT 63 SSH Rzeczywistości zakres wykorzystania SSH jest większy niż wyłącznie praca terminalowa SCP – kopiowanie plików SFTP – bezpieczny FTP Tunelowanie Wykonanie poleceń na zdalnym hoście bez konieczności logowania się WSB - STUDIA PODYPLOMOWE IT 64
  • 33. 2014-03-28 33 SSH - TUNELOWANIE Umożliwia podłączenie się do serwera usługi zdalnie tak, jakby było nawiązywane lokalne z tego serwera lub z wnętrza sieci lokalnej Umożliwia bezpieczne zdalne podłączenie się do usług, do których dostęp z zewnątrz blokowany jest przez firewall Tunel w oparciu o ssh jest szyfrowany (łącznie z procesem logowania) Można podłączyć się do dowolnej usługi: poczta, baza danych, Intranet, ftp, RDB, vnc WSB - STUDIA PODYPLOMOWE IT 65 SSH - TUNELOWANIE Warunkiem uruchomienia tunelowania jest udostępnienie logowania się do serwera ssh Ze względów bezpieczeństwa konfiguracja firewalla może uniemożliwić nawiązywanie połączeń na porcie 22 (próby logowania się – atak brute forse) . Można stosować knok-knok do otwierania na żądanie portu 22 po poprawnym wykonaniu sekwencji połączeń na odpowiednie porty WSB - STUDIA PODYPLOMOWE IT 66
  • 34. 2014-03-28 34 VPN Wirtualna sieć prywatna (Virtual Private Network) Usługa umożliwiająca połączenie dwóch sieci, podłączenie pojedynczych stacji do sieci komputerowej poprzez potencjalne niebezpieczne łącze. WSB - STUDIA PODYPLOMOWE IT 67 VPN Pozwala na pracę taką jak w sieci lokalnej poprzez internet. Cała transmisja odbywa sie w sposób szyfrowany. Po utworzeniu kanału VPN użytkownik jest logicznie podłączony do sieci tak jakby był podłączony do niej lokalnie. WSB - STUDIA PODYPLOMOWE IT 68
  • 35. 2014-03-28 35 VPN Zastosowania VPN sieci dostępowe - łączą zdalnych użytkowników: czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedzibą firmy intranet - łączy odległe oddziały tej samej firmy ekstranet - zapewnia ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym WSB - STUDIA PODYPLOMOWE IT 69 10.0.1.40 Sieć lokalna Kanał VPN VPN WSB - STUDIA PODYPLOMOWE IT 70 10.0.1.240 10.0.1.41 10.0.1.44 10.0.1.410.0.1.3 10.0.1.34 10.0.1.36 10.0.1.31 Brama VPN 150.0.1.117 Brama VPN 150.0.1.118 153.20.31.217
  • 36. 2014-03-28 36 ZDALNY PULPIT Istnieje szereg rozwiązań pozwalających na pracę zdalną, na określonej stacji roboczej lub zarządzanie serwerem w trybie graficznym Wbudowanym w środowisko windows jest protokół rdp, którym na porcie 3389 można podłaczyć się z dowolnej stacji roboczej. Wymagane jest umożliwieni używania zdalnego pulpitu na stacji roboczej (dostępne tylko w wersjach biznesowych) Ustala się listę użytkowników uprawnionych do zdalnego logowania się do stacji Wszystkie wersje Windows wyposażone są klienta „Zdalny pulpit” WSB - STUDIA PODYPLOMOWE IT 71 ZDALNY PULPIT Po uruchomieniu i podłączeniu się do zdalnego komputera, jego ekran pozostaje ciemny nie ujawniając treści na których użytkownik pracuje zdalnie. Przy odpowiednich parametrach łącza internetowego praca zdalna nie różni się od pracy bezpośredniej na komputerze Istnieją wersje Zdalnego pulpitu pracującego w protokole rdp opracowane dla środowiska Linux WSB - STUDIA PODYPLOMOWE IT 72
  • 37. 2014-03-28 37 ZDALNY PULPIT Innym rozwiązaniem dostępnym na wiele platform systemowych jest VNC (Virtual Network Computing) Pozwala na konfigurowanie jakości przekazywanego obrazu, dzięki czemu możliwe jest obniżenie jakości obrazu w celu uzyskania większej płynności pracy na wolniejszych łączach. Wymaga zainstalowania serwera VNC, na komputerze, na którym zamierzamy pracować zdalnie oraz klienta na stacji, z której zamierzamy pracować (vnc viewer) WSB - STUDIA PODYPLOMOWE IT 73