125
Materiały pomocnicze do wykładu z przedmiotu SIECI KOMPUTEROWE

SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Materiały pomocnicze do wykładu z przedmiotu

SIECI KOMPUTEROWE

Page 2: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład I – pojęcia podstawowe

1. Podział ogólny sieci komputerowych ze względu na obszar:

- lokalne sieci komputerowe LAN (Local Area Network),

- metropolitalne sieci komputerowe MAN (MetropolitanArea Network),

- rozlegle sieci komputerowe WAN (Wide Area Network).Przykładem takiej sieci jest Internet globalny.

2. Ethernet – ważny standard sieci komputerowych (IEEE 802):

- obecnie jest dominującym standardem w sieciach LANz transmisją przewodową oraz bezprzewodową,

- jest również technologią dużych odległości oraz dużejszerokości pasma co sprawia, iż pewne odmiany sąstosowane w sieciach MAN, a także coraz częściej przezoperatorów telekomunikacyjnych (Carrier Ethernet).

Page 3: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład I – pojęcia podstawowe

3. Odmiany technologii przewodowej Ethernet ze względu na pasmo przenoszenia:

•10 Mb/s

•100 Mb/s (fast Ethernet) IEEE 802.3 (1995r.)

•1 Gb/s

•10 Gb/s

•40 Gb/s

•100 Gb/sspecyfikacja IEEE 802.3ba (czerwiec 2010r.)

Page 4: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład I – pojęcia podstawowe

4. Niektóre dane podawane przez IDG (International Data Group):

• rok 2011 – zanotowano duży wzrost popytu na urządzenia 10 GbE,

• lata 2012/2013 – przewidywany jest wzrost zainteresowania odmianą 40GbE (Cisco, Juniper Networks, HP, Blade Network Technologies, Brocade…),

• przykładowe koszty:

- 4-portowy moduł 40 GbE przełącznika Extreme Networks model Summit X650 - 1000 USD (bez osprzętu optycznego),

- średnia cena za 1 port z osprzętem optycznym: o 8 000 USD dla 40 GbE, o 100 000 - 800 000 USD dla 100GbE,

• obecnie sied 100 GbE jest testowana w centrum danych NYSE.

Page 5: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład I – pojęcia podstawowe

5. Wybrane podstawowe pojęcia terminologii sieciowej:

• sied komputerowa - struktura złożona ze stacji komputerowych,urządzeo sieciowych, mediów transmisyjnych oraz odpowiedniegooprogramowania. Cechą charakterystyczną takiej struktury (np.LAN) jest unikalnośd adresowania stacji sieciowych. Podstawowymurządzeniem sieciowym jest zwykle tzw. przełącznik (z ang. switch),

• intersied (internet): składa się z wielu sieci logucznychpołączonych urządzeniami sieciowymi zwanymi routerami. Abymożliwa była transmisja danych w intersieci, każda sied składowamusi mied swój unikalny adres, zaś w ramach danej sieci każda jejstacja sieciowa,

• protokół: zestaw ściśle określonych procedur realizowanych przezstacje i urządzenia sieciowe podczas wysyłania i odbierania danych,

Page 6: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład I – pojęcia podstawowe

• model sieciowy: zestaw protokołów sieciowych wraz z opisemich funkcjonalności w procesie komunikacji sieciowej lubmiędzysieciowej ,

• sieciowy system operacyjny: system operacyjny dedykowanyzastosowaniom serwerowym,

• topologia fizyczna: układ urządzeo sieciowych, określonyschematem połączeo fizycznych przy pomocy mediówtransmisyjnych,

• topologia logiczna: określa sposób w jaki urządzenia siecioweprzesyłają dane,

• przepustowośd: parametr określający rzeczywistą prędkośdprzesyłania danych (bitów) w sieciach komputerowych,wyrażony jest w [bit/s].

Page 7: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład II – GNU/ Linux jako przykład operacyjnego systemu sieciowego

1. Systemy operacyjne sieciowe – systemy dedykowanekreowaniu usług sieciowych. Wybrane cechy:

• wielodostępnośd – jednoczesny dostęp wielu użytkownikówdo urządzeo i zasobów,

• wielozadaniowośd – wykonywanie wielu zadao jednocześnie,

• możliwośd dystrybuowania zadao na wiele procesorów (np. systemyklastrowe),

• hierarchicznośd – komunikacja w systemie klient serwer.

2. Niektóre znane rozwiązania systemów: MS Windows 2003(2008)Server, Ubuntu Server, SUSE Linux Enterprise Server (SLES) i inne.

Page 8: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład II – GNU/ Linux jako przykład operacyjnego systemu sieciowego

3. Wybrane czynności administracyjne w systemie Ubuntu Server:

- aktywowanie konta użytkownika root,

- konfiguracja adresów IP - tworzenie dodatkowych interfejsów wirtualnych,

Page 9: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład II – GNU/ Linux jako przykład operacyjnego systemu sieciowego

- zarządzanie użytkownikami i grupami lokalnego systemu plików,

- nadawanie uprawnieo do plików i katalogów przy użyciu mechanizmów ACL,

Page 10: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład II – GNU/ Linux jako przykład operacyjnego systemu sieciowego

Wskazuje na zastosowanie dodatkowych narzędzi do uprawnieo

Uprawnienie Znaczenie Parametr Liczbowy

r prawo odczytu 4

w prawo zapisu 2

x prawo uruchomienia 1

- brak praw dostępu 0

Uprawnienia i ich odpowiedniki liczbowe

Page 11: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład III – Modele sieciowe

1. Architektura systemów otwartych - sieciowy modelodniesienia OSI (Open System Interconnection)

Model sieciowy – model abstrakcyjny, opisujący mechanizmywymiany danych (bitów) np. od aplikacji w systemie jednej stacjisieciowej do aplikacji w innej stacji.

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportowa

Warstwa sieciowa

Warstwa łącza danych

Warstwa fizyczna

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportowa

Warstwa sieciowa

Warstwa łącza danych

Warstwa fizyczna01001110010111..1011

Page 12: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład III – Modele sieciowe

2. Funkcjonowanie wielu protokołów sieciowych prowadzizwykle do wielokrotnego kapsułkowania (encapsulation) lubdekaspułkowania danych.

0100100101001001 + 01001 = 0100100101001001

komunikat http nagłówek http

01001

bity „stare” bity „nowe”

bit ostatni bit pierwszy

Idea kapsułkowania na przykładzie protokołu http (warstwa VII):

Page 13: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład III – Modele sieciowe

3. Model sieciowy dla przypadku 2 stacji sieciowych koocowych oraz przełącznika warstwy drugiej:

01001110

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieciowa

Warstwa łącza danych

Warstwa fizyczna

Przełącznik

Warstwa łącza danych

Warstwa fizyczna

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieciowa

Warstwa łącza danych

Warstwa fizyczna 01001110

Page 14: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład III – Modele sieciowe

4. Model sieciowy TCP/IP oraz OSI - porównanie

Warstwa aplikacji

Warstwa transportowa

Warstwa internetowa

Warstwa dostępu do sieci

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportowa

Warstwa sieciowa

Warstwa łącza danych

Warstwa fizyczna

Page 15: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

1. Elementarna topologia fizyczna - gwiazda: przełącznikz 8 portami i podłączonymi interfejsami sieciowymi NIC (NetworkInterface Controller) stacji koocowych

NIC NIC NIC NIC

1 2 3 4 5 6 7 8Ethernet switch

Page 16: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

2. Topologia fizyczna hierarchiczna trójwarstwowa (przykład):

warstwa brzegowa

warstwa agregacji

warstwa rdzenia

Ethernet switch

Ethernet switch

Ethernet switch

Ethernet switch Ethernet switch

Page 17: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV– Wybrane aspekty technologii przewodowej Ethernet

3. Topologia fizyczna hierarchiczna dwuwarstwowa (przykład):

warstwa rdzenia

warstwa brzegowa

Ethernet switch

Ethernet switch Ethernet switch Ethernet switch

Page 18: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

4. Topologia fizyczna siatki pełnej - połączenia nadmiarowe (przykład):

Ethernet switch Et

her

net

sw

itch

Ethern

et switch

Ethernet switch

Page 19: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

5. Topologia hybrydowa (przykład):

Protokoły dedykowane połączeniom nadmiarowym: Spanning Tree Protocol, FabricPath

(Cisco), VirtualChasis (Juniper), BrocadeOne (Brocade), VENA (Avaya) , TRILL (IETF)

Ethernet switch

Ethernet switch

Eth

ern

et s

wit

ch

Ethern

et switch

Page 20: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

6. Specyfikacja IEEE (Institute of Electrical and Electronic Engineers)

Zadanie(podkomitet)

Zakres zadania

802.1 Protokoły i usługi zarządzania sieciami LAN802.2 Protokoły i usługi wspólne 802.3 Ethernet802.4 Token Bus802.5 Token Ring

7. Media transmisyjne:

- UTP – skrętka nieekranowana,- STP – każda para ekranowana siatką,- FTP – ekran obejmuje cały przewód,- światłowody jedno- i wielodomowe.

Page 21: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

Odmiana Typ medium Max. długośd medium *m+100 Base TX UTP kat 5/5e 100100 BASE FX Światłowód wielomodowy

50 mm

62.5 mm

2 000

100 BASE LX10 Światłowód jednomodowy 10 0001000 Base T UTP cat 5e/6 100

1000 Base CX STP, FTP 25 (między przełącznikami)1000 Base SX Światłowód wielomodowy

50 mm

62.5 mm 275

5501000 Base LX Światłowód wielomodowy

50 mm62.5 mm

Światłowód jednomodowy50 mm

250

6005 000

1000 Base LH Światłowód jednomodowy50 mm

70 000

10 GBASE - SR Światłowód wielomodowy62,5 mm50 mm

300

10 GBASE - ER Światłowód jednomodowy50 mm

40 000

8. Niektóre odmiany technologii Ethernet według IEEE 802.3

Page 22: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

802.3 az (EEE - Energy Efficient Ethernet) Ethernet energooszczędny:

PoE Zasilanie przez interfejsy Ethernet

9. Dwie nowe specyfikacje:

10. Widok przełącznika 48-portowego 10/100/1000BaseT klasy MSP

11. Widok karty sieciowej NIC 10/100/1000BaseT - standard PCI

Page 23: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

12. Widok przełącznika klasy enterprise z wybranymi parametrami

Niektóre parametry: 8 kart rozszerzeo po 48 portów 1 Gb w tym 24 w technologiiUPoE+EEE, (384 porty), 2 karty zarządzające pracą przełącznika wraz z portamikonsolowymi, cena 134 000 USD (Networld, X.2011r.)

Page 24: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

13. Format i rodzaje adresów warstwy II technologii Ethernet

Adres fizyczny Ethernet to liczba 48-bitowa. W odniesieniu do modelu OSIjest to adres funkcjonujący w tzw. podwarstwie MAC (Media AccessControl) warstwy II OSI. Dla skrócenia zapisu wykorzystywany jest systemszesnastkowy.

Kod producenta Adres właściwy karty

08 00 20 3F 12 01

Adres kompletny - schemat wymuszony przez IEEE

14. Rodzaje adresów:- unikalne globalnie (factory default) - unikalne „loklanie” - rozgłoszeniowy: FF:FF:FF:FF:FF:FF- grupowe, np.: 01:00:5E...

Page 25: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IV – Wybrane aspekty technologii przewodowej Ethernet

15. Wynik polecenia ipconfig /all systemu Windows z wyświetlonąwartością adresów MAC dla interfejsu Ethernet przewodowegoi bezprzewodowego:

Page 26: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład V – Podstawowe zagadnienia instalatorskie

1. Standard 10/100/1000 BaseT

- widok koocówki RJ-45 oraz skrętki miedzianej UTP:

Kategoria Szerokośd pasma5 10 oraz 100 Mb/s

5e 100 Mb/s 1 Gb/s6 1 Gb/s, 10 Gb/s7 10 Gb/s

- kategorie skrętki miedzianej oraz szerokości pasma:

Page 27: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład V – Podstawowe zagadnienia instalatorskie

2. Sekwencje kolorów standardu TIA/EIA 568:

TIA/EIA 568A TIA/EIA 568B (zalecana)

1 (white-green) 2 (green) 3 (white-orange) 4 (blue) 5 (white-blue) 6 (orange) 7 (white-brown) 8 (brown)

1 (white-orange) 2 (orange) 3 (white-green) 4 (blue) 5 (white-blue) 6 (green) 7 (white-brown) 8 (brown)

Rodzaj urządzenia: NIC, router, AP PrzełącznikNadawcze (nr styku) 1 i 2 3 i 6Odbiorcze (nr styku) 3 i 6 1 i 2

3. Znaczenie sygnałów na stykach dla standardu 10/100BaseT:

Page 28: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład V – Podstawowe zagadnienia instalatorskie

4. Znaczenie sygnałów na stykach dla standardu 1000BaseTX:

5. Konfiguracje połączeo przewodów skrętki:- skrętka prosta: 1-1, 2-2…8.8

- skrętka z przeplotem: 1-3, 2-6, 3-1, 4-4, 5-5 6-2

1-2, 2-6, 3-1, 4,5, 5-6, 6-2

- skrętka odwrócona: 1-8, 2-7, 3-6…8-1

Nr styku Sygnał Kolor (T-568 B)1 BI_DA+ White-orange2 BI _DA- Orange3 BI_DB+ White-green4 BI_DC+ Blue5 BI_DC- White-blue6 BI_DB- Green7 BI_DD+ White-brown8 BI_DD- Brown

W technologii 1000BaseTX wykorzystuje się 17 różnych poziomów napięd do reprezentacji sygnałów logicznych.

Page 29: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład V – Podstawowe zagadnienia instalatorskie

- typ SC

6. Standardy złącz światłowodowych – przykłady.

- typ LC - typ MT-RJ

- typ FC - przejściówka MT-RJ - SC

Page 30: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład V – Podstawowe zagadnienia instalatorskie

7. Elementy okablowania strukturalnego:

- listwy i gniazda naścienne ze złączami RJ-45,

- szafy stojące lub wiszące (10, 19, 21 cali),

- panele krosujące,

Page 31: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład V – Podstawowe zagadnienia instalatorskie

- media konwertery,

- dedykowana instalacja energetyczna wraz z zabezpieczeniami.

8. Elementy strefy okablowania strukturalnego (NetWorld)

Page 32: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

1. Kapsułkowanie bitów za pomocą protokołów warstwy II(podwarstwy MAC) prowadzi do powstania tzw. ramki Ethernet.Ruch sieciowy w sieciach Ethernet to ruch ramek. Ramka podlegadekapsulacji na stacjach docelowych.

Ładunek NagłówekKoocówka

Ogólny schemat ramki Ethernet

2. Standardy kapsułkowania:

- IEEE 802.3ac (Ethernet II),

- IEEE 802.3,

- IEEE 802.3 SNAP.

Page 33: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

3. Format ramki Ethernet II:

• Preamble (synchronicity + delimitation) - 8B, - sekwencja synchronizacji stacji docelowej: 10101010…- sekwencja delimitacji: 10101011 (Start Frame Delimiter)

• MAC destination – 6B,

• MAC source – 6B,

• EtherType – 2B – wskazuje protokół warstwy wyższej(zdefiniowane przez IANA (z ang. Internet Assigned NumbersAuthority) http://www.iana.org/assignments/ethernet-numbers)

•Payload (min. 46 B)

•FCS – suma kontrolna dla pól nagłówka

Wykład VI – Wybrane aspekty warstwy II

Page 34: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

4. Wartośd pola EtherType dla protokołu IP v4

Page 35: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

5. Parametry ramki Ethernet II w analizatorze sieciowym

Page 36: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

6. Format ramki Ethernet 802.3:

• Preamble (synchronicity+delimitation) – 8B,

• MAC destination – 6B,

• MAC source – 6B,

• Length – 2B – liczba określająca ilośd bajtów od pierwszego bajtanagłówka,

LLC (Logical Link Control) do ostatniego bajta ładunku (48-1500 B)

• DSAP (Destination Service Access Point) – 1B – protokół warstwywyższej odbiorcy,

• SSAP (Source Service Access Point) – 1B – protokół warstwy wyższejnadawcy http://www.iana.org/assignments/ieee-802-numbers,

Page 37: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

• Control – 1B lub 2B – pole stosowane do sterowania mechanizmamikontroli niezawodności transmisji ramek:• 1B – Type 1LLC – (wartośd 0x03) oznacza ramkę typu UI

(Unnumbered Information) – brak kontroli niezawodności•2B – Type 2LLC – to pola wykorzystane do transmisji połączeniowej.

• Payload - ładunek ramki,

• FCS – 4 B – sekwencja kontrolna ramki (koocówka ramki).

Page 38: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

7. Format ramki Ethernet 802.3 SNAP:

Pola nagłówka 802.3Pola nagłówka SNAP:

- organization code 3B

- 2B (zwykle EtherType)

Koocówka Ładunek

Pola DSAP i SSAP przyjmują wartośd 0xAA (kod protokołu SNAP).

W przypadku ładunku pochodzącego od protokołów TCP/IP wartośd polaorganization code wynosi 0x00-00-00, w takim przypadku kolejne 2B sąinterpretowane jako EtherType.

Zgodnie z zaleceniami IEEE zwykle implementowane są ramkowaniaEthernet II (domyślnie) i Ethernet 802.3 SNAP.

Page 39: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VI – Wybrane aspekty warstwy II

Zmiana metody kapsułkowania dla protokołów IP i ARP w systemachrejestrów Windows:

ArpUseEtherSNAPHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlset\Services\Tcpip\ParametersTyp: REG_DWORDZakres: 0-1Wartośd domyślna: 0Domyślnie istnieje: Nie

8. Bity specjalne w polach MAC destination i MAC source

- bit Individual/Group (I/G): 0 dla adresu unicast, 1 dla anycast oraz group

- bit Universall/LocallyAdministerd (U/L): 0 dla Universall, 1 dla LocallyAdministered.

Page 40: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

zarządzalne niezarządzalne

1. Generacje urządzeo aktywnych Ethernet- wzmacniacze sygnałów,- koncentratory ( z ang. hub)- mosty ( z ang. bridge)- przełączniki warstwy II i III (routery), przełączanie w warstwie „2.5”.

3. Elementy składowe przełącznika:- procesor,- pamięd RAM,- pamięd FLASH,- pamięd CAM,- magistrala systemowa,- oprogramowanie systemowe.

2. Przełączniki warstwy II

Page 41: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

4. Metody zarządzania:a) z linii poleceo systemu operacyjnego za pomocą standardowego protokołu transmisji szeregowej,

- realizuje się połączenie poprzez port „Console” na przełączniku oraz gniazdo DB-9/25 na stacji komputerowej wykorzystując skrętkę odwróconą lub poprzez Ethernet NIC oraz serwer portów szeregowych,

Page 42: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

b) za pomocą przyjaznego interfejsu graficznego (np. *.html)- realizuje się połączenie za pomocą protokołu http wykorzystującdowolny standardowy interfejs przełącznika oraz kabel prostyi Ethernet NIC stacji,

c) z linii poleceo systemu operacyjnego za pomocą protokołu SSH,

d) z linii poleceo systemu operacyjnego poprzez połączenie „wdzwaniane”z wykorzystaniem modemu oraz portu AUX przełącznika.

Page 43: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

5. Pamięd CAM (z ang. Content Addresable Memeory ) - tabela przełączania w warstwie II - rodzaje wpisów (CISCO):- wpisy dynamiczne,- wpisy statyczne administracyjne,- wpisy statyczne realizowane przez protokoły,

tabela pusta 3 wpisy dynamiczne

- dokonad analizy „uczenia się” dla przypadku 2 przełączników.

Page 44: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

6. Typy ramek przetwarzanych przez przełączniki:

- ramki pojedyncze – zawierają docelowy MAC pojedynczej karty NIClub interfejsu innego urządzenia,

- nieznane ramki jednostkowe – ramki których MAC docelowy niejest określony w CAM. W procesie analizy takiej ramki przełącznikiuruchamiają tzw. proces zalewania portów (MAC flooding),

-ramki rozgłoszeniowe – ramki z MAC docelowym rozgłoszeniowym,

Standardowo wszystkie interfejsy Ethernet przełącznika stanowiąpojedynczą domenę rozgłoszeniową MAC,

- ramki grupowe – wysyłane pod adres grupowy MAC. Przełącznikiniezarządzane stosują metodę zalewania portów. Niektóre przełą-czniki zarządzane umożliwiają przypisanie portów do rozgłaszaniagrupowego.

Page 45: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

7. Czynniki wpływające na opóźnienie (z ang. latency)

Opóźnienie - czas przesyłania ramki od nadawcy do odbiorcy.

Czynniki:- czas propagacji – czas potrzebny dla sygnału elektrycznego naprzejście z jednej stacji do drugiej,

- opóźnienie w obwodach elektronicznych przełączników,

- opóźnienie związane z działanie algorytmów (programów)przełączania.

Page 46: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

8. Automatyczna negocjacja dupleksu i pasma – algorytm IEEE 802.3X (autonegotiation)

Sygnały FLP (Fast Link Pulse) - serie 33 bitów NLP (Network Link Pulse) wysyłanych przez urządzenia znajdujące się po obydwu stronach skrętki –sygnały NLP nie są przetwarzane jako ramki Ethernet.

Pojedynczy FLP zawiera 16-bitową zakodowaną informacje o możliwościach interfejsów. Kolejnośd wysyłanych informacji:- 1000 Mb/s, full-dupleks,- 1000 Mb/s, half-dupleks,- 100 Mb/s, full-dupleks,- 100 Mb/s, half-dupleks,- 10 Mb/s, full-dupleks,- 10 Mb/s, half-dupleks.

Page 47: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

9. Algorytmy przełączania

a) store-and-forward: - kontrola pola FCS, - wprowadzane duże opóźnienie w stosunku do innych algorytmów,

b) cut-trough:- nie jest sprawdzany FCS,- najmniejsze w porównaniu z innymi algorytmami,- może realizowad przełączanie bezużytecznych ramek będącychfragmentami kolizji. W praktyce kolizje występują podczas transmisjipierwszych 64 B ramki.

c) fragment-free-switching:- nie są przełączane ramki kolizyjne, przekazanie ramki dopiero po przetworzeniu 64 B.

Page 48: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII– Aspekty Ethernetu przełączanego

10. Podstawowe cechy systemów operacyjnych dla urządzeo sieciowych na przykładzie Cisco IOS (z ang. InternetworkingOperating System):

- implementuje funkcje przełączania i routingu (routery),

- zapewnia niezawodny i bezpieczny dostęp do zasobów sieciowych,

- daje możliwośd skalowalności sieci,

- plik systemu jest przechowywany w pamięci Flash - daje to możliwośdnadpisania systemu do nowszych wersji,

- IOS może byd kopiowany do pamięci RAM, co zwiększa wydajnośdurządzenia,

-zarządzanie systemem jest możliwe poprzez wykorzystaniededykowanego pliku konfiguracyjnego, przechowywanego w pamięciRAM,

- w sytuacjach awaryjnych istnieje możliwośd załadowania systemuz innej lokacji,

Page 49: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VII – Aspekty Ethernetu przełączanego

- system IOS został zaprojektowany z podziałem na tryby o strukturzehierarchicznej:

• tryb EXEC użytkownika,• tryb EXEC uprzywilejowany,• tryb konfiguracji globalnej,• tryby konfiguracji szczegółowej,

- system funkcjonuje w oparciu o wykorzystanie plików konfiguracyjnych:

• running-config - plik konfiguracji bieżącej (RAM),

• startup-config - plik konfiguracji startowej (NVRAM).

Page 50: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

1. Protokół IP (Internet Protocol) - jeden z podstawowych składników zestawu (modelu) TCP/IP

Warstwa aplikacji

Warstwa transportowa

Warstwa internetowa

Warstwa dostępu do sieci

IP v4, IP v6

Ethernet, ARP, ATM, FR i inne

http, DNS, FTP, SNMP i inne

TCP, UDP

Page 51: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

2. Kapsułkowanie w sieciach Ethernet z protokołami TCP/IP

Wykład VIII – Elementy teorii protokołu IP v4

Nagłówek

ramki

Nagłówek

IP

Nagłówek TCP

Dane

(Segment)

Segment TCP

pakiet IP

Ramka warstwy II

FCS

3. Podstawowe cechy protokołu IP:- zapewnia wsparcie dla komunikacji międzysieciowej (internetowej) ze szczególnym uwzględnieniem routingu, (warstwa III OSI),

- pełni funkcję „nośnika” dla protokołów warstw wyższych (TCP, UDP),

- jest protokołem bezpołączeniowym,

- jest niezależny od parametrów warstwy II,

- pakiety IP mogą byd fragmentowane przez urządzenia sieciowe różnych technologii (różne MTU).

Page 52: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

4. Elementy nagłówka IP v4:

Wykład VIII – Elementy teorii protokołu IP v4

-Version 4b – oznacza wersję protokołu (4 dla IPv4 lub 6 dla IP v6) http://www.iana.org/assignments/version-numbers

- IP Header Length 4b – liczba 4-bajtowych bloków w nagłówku. Rozmiar nagłówka IP musi byd zatem wielokrotnością 4B. Najkrótszy nagłówek IP posiada długośd 20 B (wartośd pola 0x5), najdłuższy 60 B (wartośd pola 0xF),

- Type of Service TOS – 8b – określa priorytet obsługi datagramu przez routery (RFC 791, 2474). Router może byd tak skonfigurowany, że na podstawie pola TOS będzie decydował, który pakiet ma byd obsłużony jako pierwszy,

- Total Length 2B – całkowity rozmiar datagramu w bajtach (nagłówek + dane) :Dane [B]=Total Length – 4*IP Header Length,

- Identifier 2B – identyfikacja pakietu, wartośd ustawiana przez host nadawczy i zwiększana o 1 dla każdego następnego pakietu,

- Flags 3b – 2 flagi dotyczące fragmentacji pakietu IP,

Page 53: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

- Fragment Offset 13b – określa przesunięcie fragmentu względem początku pełnych danych,

- Time to Live 1B – liczba routerów, przez które pakiet będzie przekazywany do momentu odrzucenia. Wartośd maksymalna to 255. Wartośd domyślna jest ustawiana w systemie operacyjnym (np. w rejestrach Windows),

- Protocol 1B – typ protokołu zwartego w danych (ładunku) pakietu IP, np. 0x06 TCP. Pole to umożliwia stacji docelowej skierowanie danych do właściwego protokołu warstwy wyższej. Pełna lista dostępna jest na: http://www.iana.org/assignments/protocol-numbers,

- Header Checksum 2B – wartośd sumy kontrolnej dla nagłówka,

- Source Address 4B, adres IP źródłowy,

- Destination Address 4B, adres IP docelowy.

Page 54: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

5. Pola nagłówka IP v4 w analizatorze sieciowym:

Page 55: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

6. Elementy adresowania IP v4

Adresy IP v4

bezklasowe klasowe

publiczne prywatne

7. Ogólna koncepcja klasowości i bezklasowości adresów 32-bitowych

STACJAPODSIEDSIED STACJASIED

Page 56: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

8. Definicje adresów klasowych bez podsieci (maska domyślna)

25 100 1 20

0 0 0 1 1 0 0 1 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 1 0 0

Adres sieci Adres stacji sieciowej

Klasa A (1-126)

190 201 17 30

1 0 1 1 1 1 1 0 1 1 0 0 1 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 1 1 1 0

Adres stacji sieciowejAdres sieci

Klasa B (128-191)

195 93 80 4

1 1 0 0 0 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 0Klasa C (192-23)

Adres sieci Adres stacji sieciowej

Adresy zastrzeżone: 127.0.0.1169.10.0.0 – 169.10.255.255

Page 57: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

9. Pule adresów prywatnych

Klasa A: 10.0.0.0 – 10.255.255.255

Klasa B: 172.16.0.0 – 172.31.255.255

Klasa C: 192.168.0.0 – 192.168.255.255

10. Definicja maski podsieci - przykłady

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

Adres 192.168.2.3 z maską domyślną 255.255.255.0

Adres 141.91.73.65 z maską 255.255.255.1921 0 0 0 1 1 0 0 0 1 0 1 1 0 1 1 0 1 0 0 1 0 0 1 0 1 0 0 0 0 0 1

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0

Zapis w konwencji bezklasowej: 141.91.73.65/26

Page 58: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

10. Techniki adresowania IP v4

a) adresowanie sieci z maskami naturalnymi,

b) adresowanie techniką podsieci z maskami stałymi sztucznymi,

c) adresowanie techniką podsieci z maskami zmiennymi VLSM(Variable Length Subnet Mask).

Należy rozważyd problem podsieci zerowych i jedynkowych !

Przykład 1:

Określić pulę adresów dla sieci złożonej z 3 segmentów, dla której przydzielono

jeden unikalny adres klasy B: 156.32.0.0

1 0 0 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0

Page 59: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

Lp Binarnie Dziesiętnie

12345678

0000000000100000010000001000000011000000101000000110000011100000

Podsied zerowa3264

12819216096

Podsied jedynkowa

Tabela adresów podsieci

Tabela dostępnych adresów dla stacji sieciowych(po odrzuceniu podsieci zerowej i jedynkowej)

Lp Adres sieci Adres początkowy

Adres koocowy Adres rozgłaszania

123456

156.32.32.0156.32.64.0

156.32.128.0156.32.192.0156.32.160.0156.32.96.0

156.32.32.1156.32.64.1

156.32.128.1156.32.192.1156.32.160.1156.32.96.1

156.32.63.254156.32.95.254

156.32.159.254156.32.223.254156.32.191.254156.32.127.254

156.32.63.255156.32.95.255

156.32.159.255156.32.223.255156.32.191.255156.32.127.255

Page 60: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

Przykład 2:

Na bazie adresu klasowego 135.41.0.0/16 wyznaczyd pule adresowe dla 2 podsieci z 8000 stacjami oraz dla 2 podsieci z 250 stacjami.

Rozwiązanie z maską stałą

131.41.16.0/19 131.41.32.0/19 131.41.64.0/19 131.41.128.0/19

131.41.0.0/16

131.41.0.0/16

131.41.192.0/18

131.41.128.0/19

131.41.64.0/18 131.41.128.0/18

131.41.160.0/19

Rozwiązanie techniką VLSM

Page 61: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład VIII – Elementy teorii protokołu IP v4

Przykład 3:

Na bazie adresu klasowego 135.41.0.0/16 wyznaczyd pule adresowe dla 1 podsieci z 32000 stacjami, 15 podsieci z 2000 stacji oraz dla 8 podsieci z 250 stacjami .

Metoda masek stałych nie spełni wymagao !

135.41.0.0/16

135.41.0.0/17

135.41.128.0/21

135.41.128.0/17

135.41.248.0/21135.41.128.0/21

135.41.248.0/24 135.41.255.0/21

Rozwiązanie techniką VLSM

Page 62: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX– Elementy teorii protokołu IP v6

1. Dokument RFC 2373

Page 63: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

2. Porównanie pól nagłówków IP v4 oraz IP v6

IP v4 IP v6 FunkcjonalnośdVersion 4b wartośd =4 Version 4b wartośd =6 Funkcje takie sameIP Header Length 4b brak IP v6 – wartośd stała 320bType of service TOS 8b DSCP (Differential Services

Code Point) -8bFunkcje takie same

brak Stream label - 20b Nowe pole w IP v6

Identifier 16b brak Usunięte w IP v6Flags for fragmentation 3b brak Usunięte w IP v6Fragment Offset – 13b brak Usunięte w IP v6Time to Live – 8b Time to Live – 8b Funkcje takie sameProtocol type – 8b Protocol type – 8b Funkcje takie sameHeader Checksum – 16 b brak Usunięte w IP v6Source Address – 32b Source Address – 128b Rozszerzenie przestrzeni Destination Address – 32b Destination Address 128b Rozszerzenie przestrzeni

brak Nagłówki rozrzeszeo Nowe pole w IP v6(nowe metody fragmentacji, bezpieczeostwo i inne)

Page 64: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

3. Postad szesnastkowa adresów

Teoretyczna przestrzeo adresowa:

P=2128 =3.4*1038 =340282366920938463463374607431768211456

Obecnie Internet globalny może wykorzystad 15 % tej przestrzeni.

Przykład adresu w reprezentacji bitowej:00100001110110100000000011010011000000000000000000101111001110110000001010101010000000001111111111111110001010001001110001011010

Adres po podziale na osiem 16-bitowych bloków 0010000111011010 : 0000000011010011 : 0000000000000000 : 0010111100111011 : 0000001010101010 : 0000000011111111 : 1111111000101000 : 1001110001011010

Page 65: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

4. Ograniczanie długości adresów:

Każdy blok konwertuje się na liczbę szesnastkową.

[0010000111011010]2=0*215+0*214+1*213+0*212+0*211+0*210+0*29++1*28+1*27+1*26+0*25+1*24+1*23+0*22+1*21+0*20=(8666)10=(21DA)16

Ostatecznie rozważany adres ma postad:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

- usuwanie zer początkowych:

Adres przed: 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5AAdres po: 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

- kompresowanie zer:

Adres przed: FE80:0:0:0:2AA:FF:FE9A:4CAAdres po: FE80::2AA:FF:FE9A:4CA2

Page 66: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

5. Niektóre typy adresów:

a) adresy lokalne łącza (Link Local Address) : FE80::/10

Adresy specjalnego przeznaczenia - używane do komunikacji w ramach łącza lokalnego (np. router – host ), wykorzystywane przez pewne protokoły sieciowe np. NDP (Neighbor Discovery Protocol) –odpowiednik ARP.

Format WartośdHeksadecymalny pełny FE80:0000:0000:0000:0000:0000:0000:0000/10Skrócony FE80::/10Binarny 1111 1110 01

0

10 bitów

interface

54 bity 64 bity EUI-64

128 bitów

1111 1110 01FE80::/10

Page 67: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

Konfiguracja adresu w formacie EUI 64 (Extended Unique Identifier)

Kod producenta Kod interfejsu

FEFF

Przykład adresu link local dla NIC z adresem MAC 02:50:3E:A4:5F:12

FE80::250:3EFF:FEA4:5F12/64

Page 68: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

b) adresy lokalne węzła (Node Local Address) : FEC0::/10

Odpowiedniki adresów prywatnych IP v4. Mogą byd używane do adresowania stacji wewnątrz lokalizacji bez możliwości routingu w sieci globalnej. Używane także do adresowania urządzeo, które nie wysyłają pakietów do sieci globalnej (np. drukarki, przełączniki zarządzalne)

Format WartośdHeksadecymalny pełny FEC0:0000:0000:0000:0000:0000:0000:0000/10Skrócony FEC0::/10Binarny 1111 1110 11

Przykład adresu node local: FEC0::12:250:3EAF:FEA4:5F12/64

ID podsieci

10 bitów

interface

54 bity 64 bity EUI-64

128 bitów

1111 1110 11FEC0::/10

Page 69: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX– Elementy teorii protokołu IP v6

c) zagregowane adresy globalne jednostkowe - odpowiedniki

adresów publicznych IP v4.

001 54 bity interface

128 bitów

ID SLAID NLARez..

ID TLA 64 bity

• ID TLA (Top Level Aggregator) – 13b przydzielane lokalnym (krajowym)urzędom rejestracyjnym. Te z kolei przydzielają tą cześd dużym usługodawcom ISP,

• Rez. – 8b rezerwy dla TLA lub NLA w przyszłości,

• ID NLA (Next Level Aggregator) – 24b – agregacja na poziomie dostawcy internetu.Routery wolne nie reagują na tą cześd adresu. NLA pozwala firmie typu ISPna tworzenie własnych hierarchi routingu,

• ID SLA (Site Level Aggregator) – 16b – służą do identyfikacji podsieci u klientakoocowego.

Page 70: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

Format WartośdHeksadecymalny pełny 2xxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxxPierwszy z możliwych adresów 2000:0000:0000:0000:0000:0000:0000:0000Ostatni z możliwych adresów 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF

Przykład globalnego adresu jednostkowego (dla danego SLA):2001:410:110:2312:200:CBFC:1234:4402/64

d) adresy grupowe żądania węzła wykorzystywany między innymi w mechanizmach protokołów:

- NDP (Neighbor Discovery Protocol)

- DAD (Duplicate Address Detection).

Format WartośdHeksadecymalny pełny FF02:0000:0000:0000:0000:0001:FF00:0000/104Skrócony FF02::1:FF00:0000/104

Page 71: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

Mechanizm tworzenia adresu grupowego żądania węzła na podstawie adresu jednostkowego:

128 bitów

FF02

104 bity

00000000 0000 0000 0001 FF

Prefiks sieci interface

64 bity 64 bity

24 bity

KOPIA

Przykład:- adres jednostkowy: 2001:410:0:1:0000:0000:0000:45FF- adres grupowy żądania węzła: FF02::1:FF00:45FF

Page 72: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład IX – Elementy teorii protokołu IP v6

6. Mechanizm mapowania adresów grupowych MAC:

128 bitów

33:33: FF

48 bitów

24 bity

XX:XXXX

XX:XX:XX

104 bity

adres grupowy MAC

Page 73: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

1. Protokół ARP (Address Resolution Protocol) odwzoruje adresy warstwyII MAC na podstawie adresów protokołu IP.

2. Może byd realizowany przez stacje koocowe i/lub urządzenia sieciowestanowiące pojedynczą domenę rozgłoszeniową MAC.

3. Bity protokołu ARP są kapsułkowane bezpośrednio w ramce Ethernet.

Nagłówek

ramkiBity protokołu ARP

Ładunek - bity ARP

Ramka warstwy II

FCS

Page 74: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

4. Interpretacja bitów protokołu ARP:

• 2B - Hardware Type – typ technologii warstwy łącza danych (np. Ethernet to liczba 0x0001), pełna lista na www.iana.org/assignments/arp-parameters

• 2B - Protocol Type – te bity określają protokół dla którego ARP realizuje swoje zadanie. Dla protokołu IP wartośd pola wynosi 0x800,

• 1B - Hardware Address Length – określa w bajtach długośd adresów w polach Sender i Target Hardware Address (dla Ethernetu wartośd pola wynosi 0x6 ze względu na 48 bitową długośd adresów),

• 1B - Protocol Address Length – określa w bajtach długośd adresu protokołu w polach Sender i Target Protocol Address,

• 2B - Operation – kod operacji, np. 0x01 to operacja ARP Request, pełna lista kodów znajduje się na www.iana.org/assignments/arp-parameters

Page 75: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X– Mechanizmy protokołów ARP i NDP

• 6B - Sender Hardware Address – sprzętowy adres nadawcy,

• 4B - Sender Protocol Address –adres protokołu nadawcy,

• 6B - Target Hardware Address – sprzętowy adres odbiorcy,

• 4B - Target Protocol Address – adres protokołu odbiorcy.

5. Dokonad analizy funkcjonowania ARP dla pojedynczej domeny rozgłoszeniowej MAC (topologia z rysunku poniżej):

A

B

A – stacja kliencka:IP: 10.1.1.8/8MAC: A1:E0:12:45:23:90

B – stacja serwerowaIP: 10.1.1.1/1MAC: A1:E0:12:44:2A:1B

Page 76: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

6. Dokonad analizy funkcjonowania ARP dla przypadku topologii z 3 domenami rozgłoszeniowymi MAC:

Sieć 2

133.27.0.0

Sieć 1

132.73.0.0

Sieć 3

144.91.0.0

132.73.21.2 133.27.31.3

144.91.17.1

Stacja nadawcza

132.73.17.308:00:20:00:00:10

Stacja docelowa

133.27.19.208:00:20:00:00:03

Router

Page 77: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

7. Przykładowa ramka ARP z kodem operacji replay - widok okna analizatora sieciowego:

Page 78: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

8. Problem ograniczenia rozgłaszania w sieciach LAN z IP v4.

Przykładowe wpisy w pamięci ARP-Cache:

Page 79: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wpisy statyczne ARP w przełączniku zarządzalnym:

Wykład X – Mechanizmy protokołów ARP i NDP

Page 80: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

9. Odwzorowanie IP – MAC w protokole NDP

(Network Discover Protocol) - przykład.

Uruchomienie stosu IP v6 na stacji powoduje nasłuch na adresach:-jednostkowym (globalnym lub lokalnym węzła),- lokalnym łącza,- zmapowanym grupowym adresie MAC żądania węzła.

warstwa sieci

warstwa łącza danych

Komunikaty NDP

Numer Znaczenie133 Powiadomienie routera (RS)134 Ogłoszenie routera (RA)135 Powiadomienie (żadanie) sąsiada136 Ogłoszenie sąsiada (NA)137 Wiadomośd przekierowana

Page 81: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

Krok 1: nadawca inicjuje połączenie do odbiorcy – nie zna adresu warstwy II.Wysyła komunikat nr 135 (żądanie sąsiada) w ramce w której:

MAC Nadawcy: 00:0A:41:D6:47:B8MAC Odbiorcy: 33:33:FF:00:40:03 (zmapowany MAC)

Komunikat 135 zawiera ponadto parametry:IP Nadawcy: 2001::1:1000:2000:3000:4000IP Odbiorcy: FF02::1:FF00:4003MAC Nadawcy: 00:0A:41:D6:47:B8

MAC: 00:0A:41:D6:47:B8IP: 2001::1:1000:2000:3000:4000LL: FE080::A::41FF:FED6:47B8

MAC: 00:04:9A:23:78:86IP: 2001::1:1000:2000:3000:4003LL: FE80::2D0:FFFF:FE24:77D4

Nadawca Odbiorca

Page 82: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład X – Mechanizmy protokołów ARP i NDP

Krok 2: Odbiorca przechwytuje i przetwarza ramkę z komunikatem.

Krok 3: Odbiorca wysyła do nadawcy ramkę w której:MAC Nadawcy: 00:04:9A:23:78:86MAC Odbiorcy: 00:0A:41:D6:47:B8

Ramka kapsułkuje Komunikat 136 (ogłoszenie sąsiada) zawiera ponadto parametry:

IP Nadawcy: 2001::1:1000:2000:3000:4003IP Odbiorcy: 2001::1:1000:2000:3000:4003MAC Nadawcy: 00:04:9A:23:78:86

Poznane adresy obydwie stacje przechowują w tzw. tabeli poznanych sąsiadów.

Page 83: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

1. Podstawowe zadania routerów:

-przekazywanie pakietów IP od hosta nadawczego do odbiorczego przezróżnorodne typy (technologie) sieci fizycznych, na podstawie tabelroutingu,- utrzymywanie tablel routingu zawierających opis optymalnych tras,pozwalających dotrzed do każdego możliwego miejsca poprzezwykorzystanie protokołów routingu dynamicznego lub wpisówstatycznych.

2. Protokoły routingu – algorytmy realizowane przez routery w celuokreślenia tabel routingu (poznania tras). W szczególności realizowanesą funkcje:

- gromadzenia wiedzy o trasach do podsieci IP od routerów sąsiednich,

-rozgłaszanie routerom sąsiednim wiedzy o trasach,

-wybór najlepszej trasy z na podstawie tzw. metryki,

-zapewnienie zbieżności w przypadkach awaryjnych lub zmian tras.

Page 84: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

3. Podział protokołów routingu:

IGP (z ang. Interior Gateway Protocol) EGP (z ang. Exterior Gateway Protocol)

RIP (z ang. Routing Information Protocol)OSPF (z ang. Open Shortest Path First)EIGRP (Enhanced Interior Gateway Routing Protocol

BGP (z ang. Border Geteway Protocol)

4. Algorytmy routingu protokołów IGP:

• algorytm wektora odległości (RIP),

• algorytm łącze-stan (OSPF),

• algorytm zrównoważony hybrydowy (EIGRP).

Page 85: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

5. Metryki protokołów IGP jako mierniki jakości trasy:

Protokół RIP OSPF EIGRP

Metryka liczba skoków Koszt łącza Funkcja szerokości pasma i opóżnieo

6. Odległośd administracyjna – liczba przypisywana do protokołów routingu i tras statycznych, decydująca o „poziomie zaufania do trasy” a tym samym wyborze wpisu w tabeli routingu. Im metryka niższa tym trasa jest bardziej „zaufana”.

Protokół/trasa Odległośd administracyjna

trasa statycznaEIGRPOSPFRIP

190

110120

Page 86: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

7. Klasowośd i bezklasowośd protokołów routingu

Cechą protokołów klasowych jest brak anonsowania maski podsiecipodczas ogłaszania/aktualizacji tras.

Protokół klasowy RIP v.1

Protokół bezklasowy RIP v.2, EIGRP, OSPF

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0

255 255 184 0

1 1 0 1 1 1 1 1 0 0 0 0 0 0 0 1 1 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0

223 1 184 0

Technika bezklasowości CIDR (Classless Inter Domain Routing) dajemożliwośd wskazania wielu tras w tabeli routingu za pomocą jednego wpisu.

1 1 0 1 1 1 1 1 0 0 0 0 0 0 0 1 1 0 1 1 1 1 1 1 0 0 0 0 0 0 0 0

223 1 191 0

.

.

.

Page 87: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

8. Elementy konfiguracji protokołów routingu na routerach CISCO

Polecenia dla protokołu OSPF:- router ospf nr_procesu – tryb konfiguracji protokołu wraz z określeniem numeru procesu routingu (dowolna liczba z zakresu 1- 65535),

- network ip maska_odwrócona nr_obszaru – specyfkacja adresów IP sieciz obszaru autonomicznego o określonym numerze (powinien byd taki samna wszystkich routerach rozważanego obszaru).Maska odwrócona określa adresy interfejsów, które powinny uczestniczydw procesie, np. dla adresu 10.1.0.0 maska odwrócona o wartości0.0.255.255 specyfikuje wszystkie interfejsy z tej sieci.Można również podad wartośd maski w postaci zwykłej.

Polecenia dla protokołu RIP:- router rip – tryb konfiguracji protokołu,- version 2 – wybór wersji bezklasowej,- network ip – specyfkacja klasowego adresu IP interfejsu/interfejsów naktórych powinien działad RIP (polecenie może byd użyte wielokrotnie).

Page 88: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

Przykładowa topologia sieciowa systemu autonomicznego z trzema routerami

Polecenia dla protokołu EIGRP:- router EIGRP nr_systemu_autonomicznego – tryb konfiguracji protokołu wraz z określeniem numeru systemu autonomicznego (powinien byd jednakowy na konfigurowanych routerach),

- network ip - wskazanie sieci IP do rozgłaszania na interfejsach.

Sied 3 212.244.110.192/29

212.244.110.248/30 212.244.110.240/29

212.244.110.0/25

Sied 1 212.244.110.224/28

Sied 2 212.244.110.128/26

Gig6/0

Gig6/0

Gig7/0 Gig6/0

Eth7/0

Eth7/0

Fa0/0Fa0/0

Fa0/0

R1

R2 R3

Page 89: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

Tabela routingu routera R1 dla protokołów RIP oraz OSPF

Różne trasy do tej samej lokacji

Page 90: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

9. Elementy konfiguracji routingu statycznego na routerach CISCO

Sied 80.0.0.0

Fa7/0Fa1/0

Fa0/0

Fa6/0R1

R2

R3

220.100.200.254/30

220.100.200.253/30

220.100.200.249/30

220.100.200.250/30

Sied100.0.0.0

Sied157.10.0.0

Sied156.10.0.0

Sied10.2.0.0

Sied10.1.0.0

Fa0/0

Fa6/0

Fa6/0Fa7/0

Fa8/0

Fa1/0

Metoda ta wymaga realizacji tzw. wpisów statycznych w tabeli routingu routera.W pojedynczym wpisie uwzględnia się powiązanie pomiędzy siecią docelową orazadresem IP interfejsu następnego routera na drodze do sieci docelowej.

Polecenie Cisco IOS: ip route destination_prefix destination_prefix_mask next_hope_IP

Przykładowa topologia sieciowa systemu z trzema routerami.

Page 91: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XI – Podstawy routingu IP

10. Tabela routingu routera R1 z wpisami statycznymi

Page 92: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XII – Elementy teorii protokołu TCP

1. Podstawowe zadania protokołu TCP:

• dokonuje segmentacji danych: pobiera dane z procesu aplikacji stacji nadawczej oraz dostarcza je do aplikacji na stacji odbiorczej,

• tworzy logiczne połączenia w warstwie aplikacji typu jeden do jednego (z wykorzystaniem mechanizmu portów TCP),

• TCP jest zorientowany połączeniowo, dba o niezawodnośd transmisji,

• realizuje sterowanie przepływem danych po stronie nadawcy i odbiorcy.

Nagłówek

ramki

Nagłówek

IP

Nagłówek TCP

Dane

(Segment)

Segment TCP

FCS

Page 93: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XII – Elementy teorii protokołu TCP

2. Elementy standardowego nagłówka TCP oraz ich znaczenie:

• 2B – Source Port – port aplikacji na stacji nadawczej,

• 2B – Destination Port – port aplikacji na stacji docelowej,

• 4B – Sequence Number – numer sekwencyjny pierwszego oktetusegmentu w wyjściowym strumieniu bajtów,

• 4B – Acknowledgment Number – numer sekwencyjny kolejnego,oczekiwanego przez odbiorcę oktetu w wejściowym strumieniu danych,

• 4B – Data offset – wskazuje początek danych,

• 6b – Reserved – zastrzeżone,

• 6b – Flags – 6 jednobitowych flag (ACK, SYN, FIN i inne),

• 2B – Window – liczba dostępnych bajtów w buforze pamięci, odbiorca przekazuje nadawcy informację o ilości danych jakie może do niego wysład (flow control),

• 2B – Checksum – wartośd sumy kontrolnej,

Page 94: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XII– Elementy teorii protokołu TCP

•2B – Urgent Pointer– pole do wskazania numerów sekwencyjnych dla których nadawca wymaga natychmiastowego potwierdzenia od odbiorcy,

• 4B – Options – opcje dodatkowe.

Ogólnie znane Zarejestrowane Prywatne (dynamiczne)

0-1023 1024-49151 49151-65535

Porty TCP3. Koncepcja gniazd

190.12.41.17:1026

201.120.18.200:80

Gnizado 1

Gnizado 2

Gnizado 3

221.120.44.18:1031

Page 95: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XII – Elementy teorii protokołu TCP

4. Mechanizm trójstopniowego uzgadniania połączenia TCP:

Flaga SYN=1

Flaga SYN=1

NADAWCA ODBIORCA

Flaga ACK=0

Flaga ACK=1

Pole SEQ=Y

Pole SEQ=X+1 ACK=1

Flaga ACK=1

Pole ACK=X+1

Pole SEQ=X

Pole ACK=Y+1 ACK=1

Page 96: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIII – Protokoły translacji

1. Podział protokołów translacji:

- NAPT (Network Address-Port Translation) – tr. dynamiczna,

- NAT Network Address Tranlation) – tr. statyczna.

2. Przyczyny stosowania - ograniczona przestrzeń adresowa IPv4

W protokole IP v6 przewidziano również mechanizmy translacji.

Protokoły translacji implementowane są w systemach operacyjnych(Windows, Unix, Linux) oraz w routerach sprzętowych (routerygraniczne LAN/WAN)

3. Dokonad analizy funkcjonowania obydwu protokołów

Page 97: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIII – Protokoły translacji

4. Polecenia systemu CISCO IOS dedykowanych obydwu protokołom translacji:

- ip nat inside – oznaczenie (wytypowanie) interfejsu prywatnego,- ip nat outside – oznaczenie (wytypowanie) interfejsu zewnętrznego,

(np. publicznego),- ip nat inside source static <adres_prywatny_IP> <adres

zewnętrzny_IP> - określenie adresów translacji statycznej- ip nat pool <adres_zewn._IP_początkowy> <adres zewn.,

_IP_koocowy> <maska_podsieci> - określenie adresów (adresu) translacji dynalicznej,

- powiązanie zasad list ACL z NAT:- ip nat inside source list <nazwa ACL> interface <nazwa _interfejsu>

overload.

Page 98: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

1. Główne funkcjonalności systemu DNS:

a) rejestracja nazw domenowych,

b) odwzorowanie nazw domenowych na adresy warstwy III(odwzorwanie proste),

c) odwzorowanie adresów IP na nazwy domenowe (odwzorowaniewsteczne).

2. Niektóre aspekty początków funkcjonowania systemu

• rola pliku hosts.txt - zarządzanie nazwami przez NOC (NetworkOrganization Center),

• koniecznośd ciągłej aktualizacji oraz udostępniania wszystkimużytkownikom (za pomocą usługi FTP),

• płaska struktura organizacji domen – dwa komputery nie mogłymied tej samej nazwy,

• RFC 882 i 883 – projekt systemu współczesnego.

Page 99: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

3. Główne składniki systemu DNS:

a) przestrzeo nazw domen i związane z nią rekordy zasobów (rozproszonabaza danych nazw skojarzonych z adresami IP),

b) serwery nazw – przechowują bazę danych i zwracają odpowiedzi nazapytania klientów DNS,

c) programy rozpoznawania nazw – funkcja realizowana przez klientówDNS – klient realizuje zapytania w celu uzyskania informacji o rekordachbądź uzyskania rekordów z zasobów bazy danych DNS.

4. Przestrzeo nazw domenowych:-drzewiasta struktura hierarchiczna o wierzchołku root (domenagłówna),

- wierzchołek stanowi początek operacji DNS,

- każdy węzeł i liśd reprezentują domeny o określonej nazwie – każdaz nich może zawierad poddomenę.

Page 100: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

5. Przykładowy fragment przestrzeni nazw domenowych:Domena root

Domeny drugiego poziomu

Domeny pierwszego poziomu (TLD)

net edu org com gov pl arpa

in-addrdigital

onet

magiccyfra

ekuk

host

Nazwa domenowa określonego węzła sieciowego jest listą etykiet w ścieżcerozpoczynającej się od węzła, a kooczącej na domenie głównej:np. host.ekuk.cyfra.digital.com jest to FQDN (Fully Qualified Domain Name)

Page 101: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

6. Domeny TLD (Top Level Domain)

arpa – domena specjalnego przeznaczenia

22 domeny ogólne

(tzw. gTLD)2-literowe domeny krajów (bez USA) wg ISO

Zarządzanie domenami TLD: ICANN – Internet Corporation for Assigned Names and Numbers

7. Niektóre ważniejsze daty

• Listopad 2000r – utworzenie 7 dodatkowych domen, w tym przyjęcie nazw >3 litery,

• rok 2005r – rejestracja domeny eu,

• lipiec 2011r – ICANN zatwierdza zmiany w systemie DNS dotyczące zwiększenia liczby domen gild, włącznie z możliwością stosowania słów długich w dowolnym języku (przyjmowanie aplikacji od firm o wdrażanie nowych nazw przewidziano na okres 12.I – 12.IV 2012r.),

Page 102: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

• rok 2012 - firma OpenDNS (www.opendns.com) wprowadza testową wersję DNSCrypt , czyli serwer DNS z szyfrowaniem zapytao DNS jako alternatywa dla DNSSec , dla zapobiegania atakom na DNS).

L.p Nazwa domeny Zastosowanie1 aero środowisko lotniczne2 biz duże i małe firmy 3 com organizacje komercyjne4 coop Spółdzielnie5 edu instytucje edukacyjne6 gov Agencje rządowe7 info Domena ogólnodostepna8 int Organizacje powołane na mocy traktatów (ONZ)9 mil Organizacje wojskowe

10 museum Muzea11 name Domena dla osób indywidualnych - globalna cyfrowa

identyfikacja użytkowników internetu12 net Komputery ISP13 org Np. organizacje pozarządowe i niedochodowe14 pro Dla specjalizacji zawodowych, np. lekarzy, prawników

8. Wybrane nazwy domen ogólnych

Page 103: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

9. Zarządanie przestrzenią nazw w Polsce – przykład:

NASK (Naukowa Akademicka Sieć Komputerowa) - nadzór nad domeną .pl,obsługa rejestrowania domen com.pl, biz.pl, org.pl, net.pl, edu.pl,

IPPT PAN (Instytut Podstawowych Problemów Techniki Polskiej Akademi Nauk)– nadzór nad domeną gov.pl.

10. Niektóre typy rekordów DNS

Typ rekordu

Zawartośd Zastosowanie

A Przechowuje adres hosta i jego nazwę domenową

Takie rekordy są najważniejszymi składnikami tzw. plików strefy

CNAME Alias (Canonical Name) Przechowuje nazwy zastępcze lub kojarzykilka nazw z jedną nazwą) np.alias www.strony.pl kojarzy dwie nazwy:wazne.strony.pl, blahe.strony.pl

PTR Przechowuje FQDN odpowiadającą adresowi IP

Rekordy mają zastosowanie w plikach strefy wyszukiwania wstecznego

Page 104: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

11. Odmiany serwerów nazw DNS

•serwer podstawowy,•serwer pomocniczy,•serwer buforujący.

12. Rodzaje zapytao (operacji) DNS

Zapytanie rekurencyjne

Zwrot adresu IP Wysłanie do klienta komunikatu o błędzie

Klient

serwer

DNS

1

2serwer

DNS

3 serwer

DNS

Page 105: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

Zapytanie iteracyjne

Zwrot najlepszej odpowiedzi Wysłanie do klienta komunikatu o błędzie

Klient

root DNS

serwer DNS domeny COM

serwer DNS domeny digital.com

serwer DNS domeyaltavista.digital.com

primary

DNS

2

1

3

4

5

6

7

8

9

10

Page 106: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

13. Programy klienckie rozpoznawania nazw (z ang. resolvery) –elementy składowe:

-bufor DNS klienta ( wyśw. ipconfig/ displaydns )-pliki konfiguracyjne: • hosts.txt,

102.54.94.97 rhino.acme.com # serwer źródłowy

38.25.63.10 x.acme.com nazwa_inna (alias)127.0.0.1 localhost

• networks,

campus 284.122.107

warszawa 284.122.108

•resolv.confNameserver 171.25.31.4

Page 107: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

14. Elementy konfiguracji serwerów BIND – zasady ogólnePliki konfiguracyjne:

a)plik inicjalizacji (boot file),b)plik pamięci podręcznej,c) plik strefy wyszukiwania prostego,d) plik strefy wyszukiwania wstecznego.

15. Przykład konfiguracji serwera BIND autorytatywnego dla strefy DNS przemysl.edu.pl

Plik inicjalizacji - NAMED.BOOT

directory /etc/bazadanych

forwardes 211.23.45.41 (serwer alternatywny)

cache named.cache

primary przemysl.edu.pl named.host

primary 0.0.127.in-addr.arpa named.local

primary 23.178.192. in-addr.arpa named.net

domeny podlegające serwerowi oraz wskazanie na pliki rekordów bazy danych DNS. Taki zapis

powoduje przypisanie do zmiennej systemowej @ wartości przemysl.edu.pl

secondary jaroslaw.edu.pl 145.23.56.7

domena dla której ten serwer jest pomocniczy wraz z IP serwera podstawowego tamtej strefy

z którego pobierane są pliki strefy

Page 108: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV– Elementy systemu DNS

Plik pamięci podręcznej - NAMED.CACHE – dostępny na ftp://rs.internic.net/domain/named.cache

Plik strefy wyszukiwania prostego – named.host

@ IN SOA szkola.przemysl.edu.pl. admin.szkola.przemysl.edu.pl

( 1999050301 np. data i wersja10800 3 godziny

3600 godzina

604800 tydzień

86400 24 godz

)

przemysl.edu.pl opcja IN NS szkola.przemysl.edu.pl

szkola.przemysl.edu.pl IN A 192.178.23.1

kadry.przemysl.edu.pl IN A 192.178.23.8

www IN CNAME szkola.przemysl.edu.pl

zasoby.przemysl.edu.pl IN A 192.178.23.9

ftp IN CNAME zasoby.przemysl.edu.pl

Page 109: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XIV – Elementy systemu DNS

Pliki strefy wyszukiwania wstecznego - named.net, named.local

23.178.192.in.addr.arpa IN SOA szkola.przemysl.edu.pl.

admin.szkola.przemysl.edu.pl

( 1999050301 np. data i wersja10800 3 godziny

3600 (godzina)

604800 (tydzień)

86400 (24 godz)

)

IN NS szkola.przemysl.edu.pl

1 IN PTR szkola.przemysl.edu.pl

8 IN PTR kadry.przemysl.edu.pl

0.0.127.in.addr.arpa IN SOA szkola.przemysl.edu.pl.

admin.szkola.przemysl.edu.pl

( 1999050301 np. data i wersja10800 3 godziny

3600 godzina

604800 tydzień

86400 24 godz

)

0.0.127.in.addr.arpa IN NS szkola.przemysl.edu.pl

1 IN PTR localhost

Page 110: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Wybrane aspekty protokołu SSH: uwierzytelnianie łączących się systemów poprzez zastosowanie technologii publicznego i prywatnego, (PKI lub lokalny CA),

silne szyfrowanie (AES, Blowfish, 3DES) pełnej transmisji unikalnym kluczem sesyjnym,

autentykacja użytkownika nazwą i hasłem szyfrowanym za pomocą klucza sesyjnego (nieodporne na ataki typu man-in-the-middle),

możliwośd autoryzacji dwoma parami kluczy asymetrycznych (zabezpieczenie przed atakami man-in-the-middle).

Administrowanie usługami sieciowymi na przykładzie OpenSSH

• SSH (Secure Shell) – protokół wykorzystujący technologiękryptograficznych kluczy asymetrycznych zgodnie z algorytmami RSA i DSA.

• Zastosowania protokołu SSH:- zdalne zarządzanie systemem,- uruchamianie aplikacji przez bezpieczny tunel SSH,- bezpieczny transfer plików (SFTP).

Page 111: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Instalacja pakietu OpenSSH:

powoduje powstanie pliku konfiguracyjnego /etc/ssh/sshd_config, wygenerowanie kluczy asymetrycznych (2048-bit) dla algorytmów RSA i DSA:

/etc/ssh/ssh_host_dsa_key /etc/ssh/ssh_host_rsa_key

/etc/ssh/ssh_host_dsa_key.pub /etc/ssh/ssh_host_rsa_key.pub

oraz uruchomienie demona sshd nasłuchującego na ogólnie znanym porcie TCP 22.

• Polecenie powłoki klienta SSH systemu GNU/Linux:

shh user@host lub ssh –p x user@host

gdzie x to numer portu nasłuchującego demona sshd, host – nazwa komputera lub adres IP.

apt-get install openssh-server

Page 112: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Położenie kluczy publicznych serwera na stacji klienta: - klient SSH Linux: np. /root/.ssh/known_hosts lub inny katalog domowy użytkownika np. /home/nowak/.ssh/known_hosts, który inicjuje sesję SSH,

- putty.exe –klient SSH dla Windows: jako wartośd rejestru systemu:

HKEY_CURRENT_USER Software

SimonTatham Putty SshHostKeys

Page 113: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Widok okna graficznego klienta SSH dla Windows:

• Tunelowanie SSH – umożliwia uruchamianie niezabezpieczonych usług sieciowych za pomocą mechanizmów SSH - przykład dla usługi telnet:

127.0.0.1:5000127.0.0.1:portssh

10.1.1.1:198710.1.1.10:23

127.0.0.1:portssh127.0.0.1:5000

IP: 10.1.1.1 IP : 10.1.1.10

Serwer telnet + ssh

kanały lokalne

kanał głównyz portem ssh

Page 114: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Polecenie kreowania tunelu w linii poleceo systemu Linux:

ssh -2 –N –f –L 5000:127.0.0.1:23 10.1.1.10

• Kreowanie tunelu przy pomocy klienta graficznego PuTTY:

Page 115: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Niektóre dodatkowe elementy polityki bezpieczeostwa dla sesji SSH: - wykorzystanie plików serwera: /etc/hosts.allow i/lub /etc/hosts.deny

- używanie jedynie SSH v2,- okresowa zmiana kluczy kryptograficznych,- zmiana domyślnego portu TCP 22 – sugeruje się porty z zakresu portów

wyższych (>1000),- brak możliwości logowania użytkownika root – zmienna PermitRootLogin

w pliku sshd_config,- ograniczenie czasu logowania użytkownika zmienna LoginGraceTime

w pliku sshd_config.

Page 116: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

• Autentykacja przy pomocy 2 par kluczy – pełniejsze zabezpieczenieprzed atakiem typu man-in the–middle:

W tym przypadku klient powinien swój klucz publiczny, najlepiej fizycznie,zamieścid na serwerze w odpowiednim pliku i katalogu:np. /.ssh/kluczfirmy dla użytkownika root,

/home/nowak/.ssh/kluczfirmy dla innego użytkownika, który będzierealizował sesję SSH.

Jeżeli takich użytkowników będzie wielu, to dla każdego z nich należyzamieścid klucz publiczny klienta.

Para kluczy asymetrycznych klienta może byd wygenerowana przezoprogramowanie serwerowe lub klienckie.

Page 117: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

1. Przesyłanie plików przy pomocy protokołów warstwy aplikacji:- FTP (File Transfer Protocol) – realizuje zadania sterowania i transferu

plików pomiędzy stacjami sieciowymi,

- SFTP (Secure FTP) implementuje mechanizmy SSH lub TLS/SSL do transferu plików,

- HTTP (Hyper Text Transmision Protocol) - dedykowany transmisji danych w sieciach WWW.

2. Elementy klasycznego protokołu FTP

LAN/Sied globalna

Sterowanie

Proces DTP klienta

Interfejs użytkownika

KLIENT FTP (przeglądarka, klient

systemowy, dedykowana

aplikacja)SERWER FTP

Interpreter PI klientaInterpreter PI serwera (TCP 21)

Proces DTP serwera

(TCP 20 lub inny)

Dane

Page 118: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

Proces PI (Protocol Interpreter) klienta:– inicjacja połączenia pomiędzy klientem a serwerem,– wysyłanie poleceo do serwera,– wysyłanie poleceo żądających zamknięcia połączenia sterowania.Proces PI serwera:– odbiera żądanie od PI klienta i nawiązuje połączenie sterowania,– odbiera polecenia od PI klienta i wysyła odpowiedzi,– inicjuje otwarcie połączenie danych (jeżeli takie polecenie przychodzi od klienta).Proces DTP serwera:– nawiązuje połączenie z DTP klienta (jeżeli PI otrzymał od PI klienta polecenie inicjujące transfer danych), – uzgadnia z DTP klienta rolę (odbiorca/nadawca), otwiera odpowiednie porty TCP,– inicjuje oraz realizuje transfer danych właściwych.Proces DTP klienta:– uzgadnia z DTP serwera rolę (odbiorca/nadawca), otwiera właściwe porty TCP– realizuje transfer danych DTP serwera.Połączenie sterowania jest stałe podczas całej sesji FTP. Połączenie DTP może byd dynamicznie otwierane i zamykane podczas całej sesji FTP.

Page 119: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

Połączenie sterowania jest stałe podczas całej sesji FTP.

Połączenie DTP może byd dynamicznie otwierane i zamykane podczas całej sesji FTP.

3. Klienci serwera FTP: - przeglądarka www,- domyślnie instalowani klienci systemów (DOS, Linux), dostępni poprzez

polecenie ftp,- dedykowani klienci graficzni (przykłady):

Page 120: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

4. Przykłady niektórych podstawowych poleceń domyślnych klientów

systemowych FTP:

- ftp>open 220.14.5.6; open ftp.firma.com.pl

- ftp>user nowak

- ftp> lcd /strona/www lub lcd d:\strona - ustalenie katalogu lokalnego

- ftp> cd /pliki - zmiana katalogu (ustawienie katalogu zdalnego)

- ftp>get obraz.jpg

- ftp>get obraz.jpg rysunek.jpg

- ftp>put obraz.jpg

- ftp>mput obraz.jpg rysunek.jpg

- ftp> mget obraz.jpg rysunek. JPG

- ftp> close - zamknięcie sesji ftp

Page 121: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

5. Przebieg połączenia i transferu danych FTP :- klient wysyła żądanie połączenia na port sterowania serwera (np. TCP 21);- jeżeli demon FTP jest uruchomiony wysyła potwierdzenie do klienta na jego port nieuprzywilejowany,- klient wysyła polecenia USER i PASS wraz z parametrami - serwer dokonuje autoryzacji użytkownika,- klient inicjuje transfer danych wysyłając polecenie PORT lub PASV na port sterowania serwera:

PORT

- serwer wysyła do klienta potwierdzenie ACK odbioru numeru portu,

- serwer nawiązuje połączenie TCP pomiędzy swoim portem 20 a portem klienta (zaproponowanym poleceniem PORT),

- klient wysyła do serwera potwierdzenie ACK,

- serwer i klient są gotowi do transferu danych.

PASV

-klient otwiera dodatkowy port nieuprzywilejowany (x),

- serwer otwiera dowolny port nieuprzywilejowany i wysyła do klienta polecenie PASV z numerem tego portu (y),

- klient nawiązuje połączenie TCP pomiędzy swoim portem (x) a zaproponowanym portem przez serwer (y),

- serwer i klient są gotowi do transferu danych.

Page 122: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

6. Ustawienia trybów PORT i PASV:- w plikach konfiguracyjnych niektórych serwerów, np.:

port_enable=NO/YES lub connect_from_port_20=YES/NO (vsFTP)- polecenie passive w domyślnym kliencie Linux - opcje konfiguracyjne protokołu FTP klientów graficznych:

Składania polecenia PORT protokołu FTP (przykład):

PORT (10.1.1.8, 287,345)Port TCP=287*256+345

Page 123: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

7. Wybrane popularne systemy serwerów FTP dla GNU/Linux:I) apt-get install proftpd- instaluje się z plikiem konfiguracyjnym demona proftpd.conf tj.:

/etc/proftpd/proftpd.conf- apt-get install proftpd gadmin – interfejs graficzny do konfiguracji

serwera (modyfikacji wpisów w proftpd.conf). Instalacja narzędziapowoduje modyfikację pliku konfiguracyjnego!

II) apt-get install vsftpd – demon z plikiem konfiguracyjnym etc/vsftpd.conf

Dla obydwu serwerów istnieje możliwośd włączenia mechanizmów szyfrowania z wykorzystaniem kryptografii asymetrycznej !!!

Page 124: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

Wykład XV – Elementy administrowania wybranymi usługami sieciowymi

8. Użytkownicy niedopuszczeni do logowania FTP – plik /etc/ftpusers:

9. Typy transferu danych w protokole FTP:I) tryb ASCII:

a) komputer nadawca pobiera dane z własnego dysku niezależnie od formatu ichprzechowywania,

b) następnie dane podlegają konwersji do formatu ASCII - narzucane są 8-bitowekody pobranych znaków i wysyłane w 8-bitowych inkrementacjach,

c) odbiorca „składa” dochodzące dane po 8 bitów i zapisuje je na dysku w swoimformacie.

II) tryb Binary: nadawca wysyła ciągły strumieo bitów, który odbiorca zapisuje naswoim dysku w niezmienionej postaci.

Page 125: SIECI KOMPUTEROWEWykład I –pojęcia podstawowe 1. Podziałogólnysieci komputerowych ze względuna obszar: - lokalne sieci komputerowe LAN (Local Area Network),-metropolitalne sieci

KONIEC WYKŁADU