SlideShare a Scribd company logo
1 of 16
Download to read offline
2014-03-28
1
CZĘŚĆ III.
Adam Pawełczak
USŁUGI SIECI INTERNET
PRZEGLĄD USŁUG C.D.
Remote desktop
Protokół RDP
Protokół VNC
Transmisja multimediów
WEBCAST
Twiddla
Dimdim
Screen Sharing
Przykład z Tightprojector
Dostęp do baz danych
2
2014-03-28
2
ZDALNY PULPIT - FUNKCJONALNOŚĆ
Funkcjonalność
Przejęcie kontroli nad zdalnym komputerem
(użytkownik zdalnego komputera nie widzi nie widzi
co się dzieje na komputerze)
Transmisja czynności wykonywanych myszą i na
klawiaturze
Transmisja obrazu i dźwięku
Współdzielenie drukarek (można zawartość
zdalnego komputera wydrukować na lokalnej
drukarce) bez konieczności instalowania sterowników
drukarek
3
ZDALNY PULPIT – FUNKCJONALNOŚĆ C.D.
Udostępnianie plików i katalogów
Współdzielenie schowka systemowego
Możliwość współdzielenia urządzeń USB
4
2014-03-28
3
ZDALNY PULPIT - PARAMETRY
Remote desktop protokol
Protokół RDP
Port 3389 (domyślnie)
Szyfrowanie transmisji
Algorytme RC4
Klucz 128 bitów
Uwierzytelnienie hosta i serwera przed utworzeniem
sesji
Wsparcie pulpitu do 4096x2048
5
ZDALNY PULPIT – IMPLEMENTACJE
Systemy rodziny windows
Serwery
Wersje professional
Wersje typu „home” oraz wcześniejsze niż XP
mogą wyłącznie pełnić funkcje terminala
Linux
Free BSD
Mac OS
6
2014-03-28
4
ZDALNY PULPIT - ZASTOSOWANIA
Zdalna zarządzanie serwerami
Zdalna praca na komputerze firmowym
Zdalna praca na serwerze aplikacji
Windows
7
VNC - FUNKCJONALNOŚĆ
Współdzielenie pulpitu (tylko obraz)
Osoba przy zdalnym komputerze widzi go i ma
nad nim kontrolę
Brak możliwości zdalnego drukowania i
przekazywania dźwięku
Możliwość sterowania myszką i klawiaturą
8
2014-03-28
5
VNC - FUNKCJONALNOŚĆ
Współdzielenie schowka systemowego
Możliwość podłączenia jednocześnie kilku
klientów do jednego pulpitu (prezentacje)
Możliwość nawiązania połączenia ze strony
serwera do klienta (Listening mode)
9
VNC - FUNKCJONALNOŚĆ
Możliwość dopasowania jakości obrazu do
przepustowości łącza dla poprawy
wydajności
Dopasowanie sposobu kodowania do
transmisji w zależności od charakteru zmian
na ekranie
Wbudowany klient java – dostęp przez
przeglądarkę internetową
10
2014-03-28
6
VNC - FUNKCJONALNOŚĆ
Niektóre implementacje (np. TightVNC,
UltraVNC) umożliwiają (poza standardem)
Przesyłanie plików
Czat
Komunikację głosową
Autentykacja z wykorzystaniem NTLM czy active
directory
11
VNC – PARAMETRY
Protokół RFB
Prosty protokół przesyłania ramek obrazu pixel po
pixelu
Niezależny od platformy sprzętowej
Porty:
5900+n – dla kolejnych ekranów lub sesji – klient
5800+n – dostęp przez przeglądarkę – klient java
5500 – listening mode – port nasłuchu klienta
Serwer może byś uruchomiony jako usługa
systemowa lub aplikacja użytkownika
12
2014-03-28
7
VNC – PARAMETRY C.D.
Bezpieczeństwo
Po stronie serwera hasło dedykowane usłudze
(max 8 znaków)
Transmisja może być szyfrowana
Zalecane jest stosowanie tunelowania SSH lub
praca przez VPN
13
VNC - ZASTOSOWANIA
Zdalne zarządzania komputerami i
serwerami
Pomoc techniczna na odległość
Prezentacje oprogramowania
Instruktarze
14
2014-03-28
8
VNC - IMPLEMENTACJE
Istnieje wiele implementacji na wszystkie
platformy systemowe
Klient i serwer nie muszą pracować na tej samej
platformie systemowej
Poszczególne implementacje są ze sobą
kompatybilne na poziomie podstawowego VNC.
Poszerzenia funkcjonalności (dźwięk, czat,
transmisja plików) nie są kompatybilne pomiędzy
implementacjami
15
TRANSMISJA MULTIMEDIÓW
Przesłanie pliku
Przesyłanie progresywne (Progressive
download)
Streaming
Multicasting
16
2014-03-28
9
PRZESŁANIE PLIKU
Zalety
Możliwość wykorzystania dowolnej z wielu
dostępnych technologii przesłania (http, ftp, p2p)
Nie wymaga specjalizowanego oprogramowania –
oparty jest na powszechnie stosowanych protokołach
zaimplementowanych na serwerach internetowych
Wady
Z treścią można się zapoznać po pobraniu całego
pliku (np. skompresowany film jakość HD – 1GB)
17
PROGRESIVE DOWNLOAD
Odtwarzanie zawartości pliku zaczyna się
po rozpoczęciu pobierania, a nie po
zakończeniu
Pierwszym formatem obsługującym
progresive download był JPEG (grafika)
Quicktime firmy Apple – pierwszy format
pozwalający odtworzyć plik video w trakcie
ściągania
18
2014-03-28
10
PROGRESIVE DOWNLOAD
Metadane, które zwykle przechowywane są
na końcu, tu zapisane są na początku
Dzięki temu odtwarzacz zaraz po ich
odczytaniu może odtwarzać pobierane dane
Po pobraniu cały plik jest zapisany na dysku
komputera i można go wielokrotnie
odtwarzać, przesyłać do innych
użytkowników
19
PROGRESIVE DOWNLOAD
Quicktime
JPEG
Adobe Acrobat reader
Adobe Flash player
20
2014-03-28
11
PROGRESIVE DOWNLOAD - WADY
Nie można wykorzystać do transmisji na żywo
Jest mniej efektywny niż streaming
Transmisja nie jest w stanie dopasować się do
szybkości łącza użytkownika końcowego
Nie jest bezpieczny z punktu widzenia ochrony
własności intelektualnej – plik po ściągnięciu może
być dowolnie kopiowany i przesyłany
Do niedawna nie można było przejść do oglądania
późniejszych scen dopóki wcześniejsze nie zostały
pobrane
21
STREAMING
Odtwarzanie treści zaraz po rozpoczęciu
pobierania
Możliwość transmisji wydarzeń na żywo
Plik z całą zawartością nie powstaje na dysku
komputera
Istnieje niewielki bufor zawierający część treści
do wyświetlenia (zwykle 1- 10 s)
Swobodne wybieranie scen do odtworzenia – nie
ma potrzeb pobierania całości treści
22
2014-03-28
12
STREAMING C.D.
Dopasowanie jakości transmisji do przepustowości
sieci
Zmiana parametrów transmitowanej zawartości
(bitrate) w zależności od zmian przepustowości
Jeśli przepustowość spadnie i zawartość bufora
zostanie wyczerpana odtwarzanie zatrzymuje się
w oczekiwaniu na kolejne dane
Wymaga specjalizowanego oprogramowania po
stronie serwera
23
STREAMING – TECHNOLOGIA
Protokoły sieciowe
Do niedawna wykorzystywano UDP, z uwagi na szybszą
transmisję, mimo braku gwarancji dostarczenia
obecnie, w dobie rosnącej przepustowości sieci
przechodzi się na TCP umożliwiające ponowne przesłanie
zagubionego pakietu
Protokoły w warstwie aplikacji
Real Time Streaming Protocol (RTSP)
Real Time Messaging Protocol (RTMP) – Adobe
HTTP Dynamic Streaming
24
2014-03-28
13
RTSP – PRZYKŁAD KOMUNIKACJI
25
RTSP Client
RTP Filter
Media Client
Media Server
RTSP server
Player
Żądanie treści
Opis sesji
Pakiety sterujące RTSP
RTP
Dane audio-video
Zawartość
Serwer HTTP
STREAMING - METODY
Na żądanie
Zawartość dostępna 24 godz. na dobę na serwerze
Użytkownik może materiał obejrzeć/odsłuchać o
dowolnej porze. Może przewijać w przód, w tył lub
zatrzymać odtwarzanie (pauza)
Na żywo
Oglądanie materiału w trakcie jego rejestracji
Nie można przewijać w przód lub w tył
26
2014-03-28
14
STREAMING - METODY
Symulowane na żywo (retransmisja)
Udostępnienie nagranego materiału o zadanym
czasie, lecz innym niż nastąpiła rejestracja
Brak możliwości przewijania
27
LIVE STREAMING – 3 METODY
Unicasting – najprostsza metoda, nie
wymagająca specjalnej konfiguracji. Klient łączy
się z serwerem i pobiera strumień danych
Splitting
Klient łączy się poprzez serwery pośredniczące
pobierające treść z głównego serwera
Rozwiązanie stosowane do rozproszenia obciążenia
sieci i głównego serwera treści
Multicasting
Jeden strumień wysyłany do sieci odbiorców
28
2014-03-28
15
BAZY DANYCH
Połączenia do baz danych mogą być
realizowane poprzez tzw. konektory
Konektor może być:
Natywny dedykowany określonej aplikacji (np.
konektor do MySQL dla Open Office)
ODBC (otwarty standard konektora)
29
BAZY DANYCH
Natywny komunikuje określoną aplikację z
określoną typem serwera bazy danych
Konektor ODBC jest uniwersalny, pozwala na
komunikację różnych aplikacji z określonym
serwerem bazy danych
30
2014-03-28
16
DZIĘKUJĘ ZA UWAGĘ
31
Dziękuję za uwagę

More Related Content

What's hot

Firebird in 2 minutes (polish)
Firebird in 2 minutes (polish)Firebird in 2 minutes (polish)
Firebird in 2 minutes (polish)Mind The Firebird
 
PLNOG14: Network Automation - Sławomir Janukowicz
PLNOG14: Network Automation - Sławomir JanukowiczPLNOG14: Network Automation - Sławomir Janukowicz
PLNOG14: Network Automation - Sławomir JanukowiczPROIDEA
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?Redge Technologies
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 
Złam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKZłam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PROIDEA
 
Prezentacja Jabber
Prezentacja JabberPrezentacja Jabber
Prezentacja Jabberbm9ib2r5
 
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Semihalf
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPROIDEA
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PROIDEA
 
PLNOG 8: Jacek Skowyra - Zabezpieczenie routerów Juniper przed światem zewnę...
PLNOG 8: Jacek Skowyra  - Zabezpieczenie routerów Juniper przed światem zewnę...PLNOG 8: Jacek Skowyra  - Zabezpieczenie routerów Juniper przed światem zewnę...
PLNOG 8: Jacek Skowyra - Zabezpieczenie routerów Juniper przed światem zewnę...PROIDEA
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
 

What's hot (13)

Firebird in 2 minutes (polish)
Firebird in 2 minutes (polish)Firebird in 2 minutes (polish)
Firebird in 2 minutes (polish)
 
PLNOG14: Network Automation - Sławomir Janukowicz
PLNOG14: Network Automation - Sławomir JanukowiczPLNOG14: Network Automation - Sławomir Janukowicz
PLNOG14: Network Automation - Sławomir Janukowicz
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
Złam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKZłam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDK
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
 
Prezentacja Jabber
Prezentacja JabberPrezentacja Jabber
Prezentacja Jabber
 
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
 
PLNOG 8: Jacek Skowyra - Zabezpieczenie routerów Juniper przed światem zewnę...
PLNOG 8: Jacek Skowyra  - Zabezpieczenie routerów Juniper przed światem zewnę...PLNOG 8: Jacek Skowyra  - Zabezpieczenie routerów Juniper przed światem zewnę...
PLNOG 8: Jacek Skowyra - Zabezpieczenie routerów Juniper przed światem zewnę...
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
 
Poznaj Firebird w dwie minuty
Poznaj Firebird w dwie minutyPoznaj Firebird w dwie minuty
Poznaj Firebird w dwie minuty
 

Similar to Usługi sieci internet cz iiii 2012

TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w InternecieDivante
 
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PROIDEA
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPROIDEA
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Semihalf
 
Seminarium .Net CF 2004
Seminarium .Net CF 2004Seminarium .Net CF 2004
Seminarium .Net CF 2004Tomasz Cieplak
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PROIDEA
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...PROIDEA
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...PROIDEA
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PROIDEA
 
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12Connectorio
 
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
 

Similar to Usługi sieci internet cz iiii 2012 (20)

TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
 
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
DLNA - Zarządzanie sieciami.pptx
DLNA - Zarządzanie sieciami.pptxDLNA - Zarządzanie sieciami.pptx
DLNA - Zarządzanie sieciami.pptx
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
 
Seminarium .Net CF 2004
Seminarium .Net CF 2004Seminarium .Net CF 2004
Seminarium .Net CF 2004
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
 
Praca Dyplomowa
Praca DyplomowaPraca Dyplomowa
Praca Dyplomowa
 
Praca Dyplomowa
Praca DyplomowaPraca Dyplomowa
Praca Dyplomowa
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
 
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
 
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
 

Usługi sieci internet cz iiii 2012

  • 1. 2014-03-28 1 CZĘŚĆ III. Adam Pawełczak USŁUGI SIECI INTERNET PRZEGLĄD USŁUG C.D. Remote desktop Protokół RDP Protokół VNC Transmisja multimediów WEBCAST Twiddla Dimdim Screen Sharing Przykład z Tightprojector Dostęp do baz danych 2
  • 2. 2014-03-28 2 ZDALNY PULPIT - FUNKCJONALNOŚĆ Funkcjonalność Przejęcie kontroli nad zdalnym komputerem (użytkownik zdalnego komputera nie widzi nie widzi co się dzieje na komputerze) Transmisja czynności wykonywanych myszą i na klawiaturze Transmisja obrazu i dźwięku Współdzielenie drukarek (można zawartość zdalnego komputera wydrukować na lokalnej drukarce) bez konieczności instalowania sterowników drukarek 3 ZDALNY PULPIT – FUNKCJONALNOŚĆ C.D. Udostępnianie plików i katalogów Współdzielenie schowka systemowego Możliwość współdzielenia urządzeń USB 4
  • 3. 2014-03-28 3 ZDALNY PULPIT - PARAMETRY Remote desktop protokol Protokół RDP Port 3389 (domyślnie) Szyfrowanie transmisji Algorytme RC4 Klucz 128 bitów Uwierzytelnienie hosta i serwera przed utworzeniem sesji Wsparcie pulpitu do 4096x2048 5 ZDALNY PULPIT – IMPLEMENTACJE Systemy rodziny windows Serwery Wersje professional Wersje typu „home” oraz wcześniejsze niż XP mogą wyłącznie pełnić funkcje terminala Linux Free BSD Mac OS 6
  • 4. 2014-03-28 4 ZDALNY PULPIT - ZASTOSOWANIA Zdalna zarządzanie serwerami Zdalna praca na komputerze firmowym Zdalna praca na serwerze aplikacji Windows 7 VNC - FUNKCJONALNOŚĆ Współdzielenie pulpitu (tylko obraz) Osoba przy zdalnym komputerze widzi go i ma nad nim kontrolę Brak możliwości zdalnego drukowania i przekazywania dźwięku Możliwość sterowania myszką i klawiaturą 8
  • 5. 2014-03-28 5 VNC - FUNKCJONALNOŚĆ Współdzielenie schowka systemowego Możliwość podłączenia jednocześnie kilku klientów do jednego pulpitu (prezentacje) Możliwość nawiązania połączenia ze strony serwera do klienta (Listening mode) 9 VNC - FUNKCJONALNOŚĆ Możliwość dopasowania jakości obrazu do przepustowości łącza dla poprawy wydajności Dopasowanie sposobu kodowania do transmisji w zależności od charakteru zmian na ekranie Wbudowany klient java – dostęp przez przeglądarkę internetową 10
  • 6. 2014-03-28 6 VNC - FUNKCJONALNOŚĆ Niektóre implementacje (np. TightVNC, UltraVNC) umożliwiają (poza standardem) Przesyłanie plików Czat Komunikację głosową Autentykacja z wykorzystaniem NTLM czy active directory 11 VNC – PARAMETRY Protokół RFB Prosty protokół przesyłania ramek obrazu pixel po pixelu Niezależny od platformy sprzętowej Porty: 5900+n – dla kolejnych ekranów lub sesji – klient 5800+n – dostęp przez przeglądarkę – klient java 5500 – listening mode – port nasłuchu klienta Serwer może byś uruchomiony jako usługa systemowa lub aplikacja użytkownika 12
  • 7. 2014-03-28 7 VNC – PARAMETRY C.D. Bezpieczeństwo Po stronie serwera hasło dedykowane usłudze (max 8 znaków) Transmisja może być szyfrowana Zalecane jest stosowanie tunelowania SSH lub praca przez VPN 13 VNC - ZASTOSOWANIA Zdalne zarządzania komputerami i serwerami Pomoc techniczna na odległość Prezentacje oprogramowania Instruktarze 14
  • 8. 2014-03-28 8 VNC - IMPLEMENTACJE Istnieje wiele implementacji na wszystkie platformy systemowe Klient i serwer nie muszą pracować na tej samej platformie systemowej Poszczególne implementacje są ze sobą kompatybilne na poziomie podstawowego VNC. Poszerzenia funkcjonalności (dźwięk, czat, transmisja plików) nie są kompatybilne pomiędzy implementacjami 15 TRANSMISJA MULTIMEDIÓW Przesłanie pliku Przesyłanie progresywne (Progressive download) Streaming Multicasting 16
  • 9. 2014-03-28 9 PRZESŁANIE PLIKU Zalety Możliwość wykorzystania dowolnej z wielu dostępnych technologii przesłania (http, ftp, p2p) Nie wymaga specjalizowanego oprogramowania – oparty jest na powszechnie stosowanych protokołach zaimplementowanych na serwerach internetowych Wady Z treścią można się zapoznać po pobraniu całego pliku (np. skompresowany film jakość HD – 1GB) 17 PROGRESIVE DOWNLOAD Odtwarzanie zawartości pliku zaczyna się po rozpoczęciu pobierania, a nie po zakończeniu Pierwszym formatem obsługującym progresive download był JPEG (grafika) Quicktime firmy Apple – pierwszy format pozwalający odtworzyć plik video w trakcie ściągania 18
  • 10. 2014-03-28 10 PROGRESIVE DOWNLOAD Metadane, które zwykle przechowywane są na końcu, tu zapisane są na początku Dzięki temu odtwarzacz zaraz po ich odczytaniu może odtwarzać pobierane dane Po pobraniu cały plik jest zapisany na dysku komputera i można go wielokrotnie odtwarzać, przesyłać do innych użytkowników 19 PROGRESIVE DOWNLOAD Quicktime JPEG Adobe Acrobat reader Adobe Flash player 20
  • 11. 2014-03-28 11 PROGRESIVE DOWNLOAD - WADY Nie można wykorzystać do transmisji na żywo Jest mniej efektywny niż streaming Transmisja nie jest w stanie dopasować się do szybkości łącza użytkownika końcowego Nie jest bezpieczny z punktu widzenia ochrony własności intelektualnej – plik po ściągnięciu może być dowolnie kopiowany i przesyłany Do niedawna nie można było przejść do oglądania późniejszych scen dopóki wcześniejsze nie zostały pobrane 21 STREAMING Odtwarzanie treści zaraz po rozpoczęciu pobierania Możliwość transmisji wydarzeń na żywo Plik z całą zawartością nie powstaje na dysku komputera Istnieje niewielki bufor zawierający część treści do wyświetlenia (zwykle 1- 10 s) Swobodne wybieranie scen do odtworzenia – nie ma potrzeb pobierania całości treści 22
  • 12. 2014-03-28 12 STREAMING C.D. Dopasowanie jakości transmisji do przepustowości sieci Zmiana parametrów transmitowanej zawartości (bitrate) w zależności od zmian przepustowości Jeśli przepustowość spadnie i zawartość bufora zostanie wyczerpana odtwarzanie zatrzymuje się w oczekiwaniu na kolejne dane Wymaga specjalizowanego oprogramowania po stronie serwera 23 STREAMING – TECHNOLOGIA Protokoły sieciowe Do niedawna wykorzystywano UDP, z uwagi na szybszą transmisję, mimo braku gwarancji dostarczenia obecnie, w dobie rosnącej przepustowości sieci przechodzi się na TCP umożliwiające ponowne przesłanie zagubionego pakietu Protokoły w warstwie aplikacji Real Time Streaming Protocol (RTSP) Real Time Messaging Protocol (RTMP) – Adobe HTTP Dynamic Streaming 24
  • 13. 2014-03-28 13 RTSP – PRZYKŁAD KOMUNIKACJI 25 RTSP Client RTP Filter Media Client Media Server RTSP server Player Żądanie treści Opis sesji Pakiety sterujące RTSP RTP Dane audio-video Zawartość Serwer HTTP STREAMING - METODY Na żądanie Zawartość dostępna 24 godz. na dobę na serwerze Użytkownik może materiał obejrzeć/odsłuchać o dowolnej porze. Może przewijać w przód, w tył lub zatrzymać odtwarzanie (pauza) Na żywo Oglądanie materiału w trakcie jego rejestracji Nie można przewijać w przód lub w tył 26
  • 14. 2014-03-28 14 STREAMING - METODY Symulowane na żywo (retransmisja) Udostępnienie nagranego materiału o zadanym czasie, lecz innym niż nastąpiła rejestracja Brak możliwości przewijania 27 LIVE STREAMING – 3 METODY Unicasting – najprostsza metoda, nie wymagająca specjalnej konfiguracji. Klient łączy się z serwerem i pobiera strumień danych Splitting Klient łączy się poprzez serwery pośredniczące pobierające treść z głównego serwera Rozwiązanie stosowane do rozproszenia obciążenia sieci i głównego serwera treści Multicasting Jeden strumień wysyłany do sieci odbiorców 28
  • 15. 2014-03-28 15 BAZY DANYCH Połączenia do baz danych mogą być realizowane poprzez tzw. konektory Konektor może być: Natywny dedykowany określonej aplikacji (np. konektor do MySQL dla Open Office) ODBC (otwarty standard konektora) 29 BAZY DANYCH Natywny komunikuje określoną aplikację z określoną typem serwera bazy danych Konektor ODBC jest uniwersalny, pozwala na komunikację różnych aplikacji z określonym serwerem bazy danych 30