Protokoły internetowe

Post on 19-Mar-2016

67 views 0 download

description

Protokoły internetowe. Wstęp Protokoły warstwy transportowej TCP SSL Protokoły warstwy aplikacji FTP HTTP SMTP SSH. Protokoły. Protokół internetowy jest to podzbiór protokołów komunikacyjnych, mający zastosowanie w środowisku Internetu. Protokoły internetowe jest to zbiór ścisłych - PowerPoint PPT Presentation

Transcript of Protokoły internetowe

* Wstęp* Protokoły warstwy transportowej

* TCP* SSL

* Protokoły warstwy aplikacji* FTP* HTTP* SMTP* SSH

Protokół internetowy jest to podzbiórprotokołów komunikacyjnych, mającyzastosowanie w środowisku Internetu.Protokoły internetowe jest to zbiór ścisłych

reguł i kroków postępowania, które sąautomatycznie wykonywane przezurządzenia w celu nawiązania łączności iwymiany danych.

Warstwa ProtokołyAplikacji ADSP, APPC, Appletalk, AFP, DAP, DLC, DNS,

ED2K, FTAM, FTP, HTTP, HTTPS, IMAP, IRC, Named Pipes, NCP, NetBIOS, NWLink, NBT, NTP, PAP, POP3, RPC, SMTP, SMB, SSH, TDI, Telnet, X.400, X.500, XDR, ZIP

Transportu AEP, ATP, NBP, NetBEUI, RTMP, RTP, SPX, SSL, TCP, UDP,

Sieciowa ARP, IP, ICMP, IPsec, NAT, NWLink, NetBEUI, DDP

Dostępu do sieci

10BASE-T, 802.11 WiFi, ADSL, DHCP, Ethernet, EtherTalk, Fibre Channel, ISDN, LocalTalk, NDIS, ODI, PPP, RS-232, SLIP, Token Ring, TokenTalk, V.90

*W warstwie transportowej:*TCP*SSL*NetBEUI*UDP

*W warstwie aplikacji*FTP*HTTP*SMTP*SSH*POP3

*TCP (Transmission Control Protocol) Strumieniowy protokół komunikacji między dwomakomputerami. Twórcy: Vinton Cerf i Robert Kahn. Jest to część większej całości określanej jako stosTCP/IP. TCP zapewnia wiarygodne połączenie dla wyższychwarstw komunikacyjnych(sumy kontrolne i numerysekwencyjne pakietów). Obsługa brakującychpakietów – retransmisja. Odebrane pakiety są porządkowane według numerów sekwencyjnych.

Nawiązanie połączenia(three-way handshake )

Aplikacje, w których jestwykorzystywany protokół TCP to:*HTTP*FTP*SSH*IMAP*SMTP*POP3*inne

*SSL (Secure Sockets Layer)Protokół, w pierwotnej wersji zaprojektowanyprzez firmę Netscape Communications Corporation,zapewniający integralność i poufność transmisjidanych oraz uwierzytelnianie. Opierał się na szyfrach asymetrycznych orazcertyfikatach.Ponieważ ten protokół działa w warstwietransportu można stosować go do zabezpieczeniaprotokołów warstwy aplikacji.

Istnieją trzy wersje tego protokołu:*wersja 1 – dziura w bezpieczeństwie*wersja 2 – dziura została usunięta*wersja 3 - najczęściej obecnie używana i uznawana za standard bezpiecznej transmisji danych. Obecnie rozwijana pod nazwą TLS (Transport Layer Security)

*FTP (File Tranfser Protocol)Jest to protokół transmisji plików typu klient-serwer. Umożliwia przesyłanie plików z i na serwer z wykorzystaniem TCP/IP.Wykorzystywane są dwa połączenia TCP. Jedno jest kontrolne a drugie używane jest do przesyłania danych.Dwa tryby działania: aktywny i pasywny. W zależności od nich wykorzystywane są inne porty.

Porty odpowiadające trybowi aktywnemu i pasywnemu

Tryb Port dla poleceń Port do przesyłu danych

Aktywny 21 20

Pasywny 21 >1024

W trybie aktywnym połączenie dla poleceń nawiązuje klient a dla przesyłu danych serwer.W pasywnym zaś oba połączenia nawiązuje

klient.Komunikacja gdy klient jest za firewallem –

musząbyć odblokowane odpowiednie porty.Wiele serwerów FTP za jednym routerem – rozdzielone porty.

*HTTP (Hypertext Transfer Protocol)Za pomocą tego protokołu przesyłamy żądanieudostępnienia strony www, informacje o kliknięciu odnośnika a także informacje z formularzy.Protokół HTTP udostępnia znormalizowany sposób komunikowania się komputerów. Określa formę żądań i odpowiedzi.Protokół HTTP jest typu stateless(bezstanowy) – efekt: popularyzacja cookies.

Port: 80Wywołanie: http:

Odmianą protokołu HTTP jest protokół HTTPS (HyperText Transfer Protocol Secure).Jest to szyfrowana wersja HTTP. Szyfrowanie odbywa się za pomocą technologii SSL.Port: 443Wywołanie: https:

*SMTP(Simple Mail Transfer Protocol) Jest to protokół opisujący sposób przekazywania poczty elektronicznej w Internecie.Jest to dość prosty protokół tekstowy, określa się przynajmniej jednego odbiorcę – najczęściej jest sprawdzane jego istnienie a następnieprzekazywana jest treść wiadomości. Początki SMTP to wczesne lata osiemdziesiąte XXwieku. Wtedy stosowany jako uzupełnienie UUCP.

Problemy z plikami binarnymi – protokół oparty oASCII. Rozwiązanie: standard MIME.Obecnie serwery obsługują rozszerzenie 8BITMIME pozwalające przesyłać pliki binarne tak jak tekst.SMTP nie pozwala na pobieranie wiadomości z serwera zdalnego. Trzeba użyć POP3 lub IMAP.Pierwotnie nie był weryfikowany nadawca co pozwalało na rozprzestrzenianie spamu. Rozwiązaniem jest rozszerzenie SMTP-AUTH.

*SSH (secure shell)Następca protokołu telnet. Służy do terminalowego łączenia się ze zdalnym komputerem. Transfer danych jest zaszyfrowany(w telnecie nie). Wiele sposobów rozpoznawania użytkownika. Istnieją dwie wersję: SSH1 i SSH2. W wersji 2 mamy do dyspozycji cztery sposoby rozpoznawania użytkownika(w 1 tylko dwa) i dowolne sposoby szyfrowania(w 1 kilka).

Implementacje SSH:*ssh.com*OpenSSH*Wersja stosowana w programie PuTTY

Zazwyczaj SSH korzysta z portu 22, ale często ze

względu na bezpieczeństwo serwera jest to inny port.

*Wikipedia*Specyfikacja protokołu TCP*Opis protokołu TCP (ang)*Strona www darmowej implementacji SSL*Specyfikacja protokołu FTP*Specyfikacja protokołu HTTP*Specyfikacja protokołu SMTP*Strona www projektu OpenSSH