ADMINISTRACJA SYSTEMAMI SIECIOWYMIamencwal.kis.p.lodz.pl/ass/podstawy_sieci_komp.pdf ·...
Transcript of ADMINISTRACJA SYSTEMAMI SIECIOWYMIamencwal.kis.p.lodz.pl/ass/podstawy_sieci_komp.pdf ·...
ADMINISTRACJASYSTEMAMISIECIOWYMI
mgr inż. Adam MencwalKatedra Informatyki Stosowanej
[email protected]://www.kis.p.lodz.pl/~amencwal/
Tematyka i organizacja zajęć
Tematyka zajęćsieci komp. -podstawy
linux-podstawy
linux-firewall
linux-bezpieczenstwo
windows-podstawy
windows-uslugi
cisco
test
●wykłady dostępne na stronie WWW prowadzącego●obecność na wykładach i ćwiczeniach nieobowiązkowa jednak będzie atutem przy przygotowaniach do testu i ew. negocjacji oceny ●Zasady zaliczenia: test wyboru (21 pytań) z czego 7 zagadnień podanych przez prowadzącego zalicza na ocenę 3 (dst.)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Wykład 1 – przegląd zagadnień związanych z funkcjonowaniem sieci
komputerowych
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
➔ modele komunikacji intersieciowej (OSI i TCP/IP)
➔ warstwa fizyczna – przegląd mediów transmisji
➔ warstwa łącza danych – adresy MAC, działanie przełączników
➔ warstwa sieciowa – adresacja IP, tworzenie podsieci,
mechanizm NAT
➔ protokoły rutingu
➔ warstwa transportowa – protokoły TCP i UDP
➔ warstwa aplikacji – przegląd najpopularniejszych usług
Rodzaje sieci wg zasięgu
LANLocal
Area Network
MANMetropolitan Area Network
WANWide
Area Network
zasięg budynek (max 100m) kampus, miasto (1-10 km) kraj, kontynent (>10km)
przeznaczenie • współdzieleniezasobów lokalnych(dokumenty, drukarki,itp)
• łączenie sieci lokalnychw obszarze miasta
• oferowanie dostępu dointernetu (ISP)
• łączenie sieci lokalnych imiejskich w skali całegoświata
• udostępnianie globalnychusług sieciowych(WWW, email, itp) oraztelekomunikacyjnych
technologie • Ethernet, WiFi,Bluetooth, TokenRing
• ISDN, DSL, ATM • FrameRelay, SONET,T1, T3, E1, E3
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Protokoły i warstwy sieciowe
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Warstwa 1
Warstwa 2
Warstwa 3
Warstwa 4
Warstwa 5
Warstwa 6
Komputer X Komputer Y
Warstwa 1
Warstwa 2
Warstwa 4
Warstwa 5
Warstwa 6
Warstwa 3
Protokół
Formalny opis zestawu reguł i konwencji regulujących szczególny aspekt komunikacji między urządzeniami w sieci. Protokoły określają format informacji, zależności czasowe, kolejność transmisji i sposób wykrywania oraz reagowania na błędy występujące podczas komunikacji.
źródło: Cisco
protokół F
protokół E
protokół D
protokół C
protokół B
protokół A
Warstwy dolne
(przepływu danych)
Warstwy górne
(aplikacji)
Model ISO/OSI (Open System Interconnection)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Aplikacji kontakt z użytkownikiem (bądź procesem )
Prezentacji transformacja danych aplikacji do jednolitego formatu
Sesji nawiązanie wirtualnego połączenia (sesji) z aplikacją na zdalnym komputerze
Transportowa zapewnienie poprawnego transportu danych w komunikacji ze zdalnym komputerem ; podział danych na segmenty
Sieciowa podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; podział danych na pakiety
Łącza danych nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; podział danych na ramki
Fizyczna przesłanie informacji przez nośnik fizyczny
Model OSI vs TCP/IP (DoD)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Aplikacji
Prezentacji
Sesji
Transportowa
Sieciowa
Łącza danych
Fizyczna
Aplikacji
Transportowa
Sieciowa
Dostępudo sieci
Model OSI Model TCP/IP PDU Protokoły
wiadomości/strumienie
segmenty
pakiety
ramki
FTP, HTTP, DNS,SMTP, XMPP
SSH, POP3ED2K
TCP, UDP, SPX,RTP, SSL
IP, IPX, ICMP, IPSec, NetBEUI
10Base-T, WiFi, Ethernet, ADSL,
ISDN, PPP
Enkapsulacja danychw modelu TCP/IP
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Aplikacji
Transportowa
Sieciowa
Dostępudo sieci
dane aplikacji
nagłówek segmentu dane aplikacji
nagłówekpakietu
nagłówek segmentu dane aplikacji
nagłówekramki
nagłówekpakietu
nagłówek segmentu
dane aplikacji
1110100110101001000110101010011011011001011010001
Przegląd mediów transmisyjnych
● medium miedziane- Oparte na przewodnictwie elektrycznym w kablach miedzianych.
- Stosowane najczęściej w sieciach lokalnych, na krótkim zasięgu.● medium optyczne
- Oparte na emisji fal świetlnych kablach szklanych wykorzystując zjawisko całkowitego wewnętrznego odbicia .
- Stosowane najczęściej w sieci szkieletowej (transmisja szerokopasmowa) na długich odcinkach typu punkt-punkt.
● medium bezprzewodowe- Oparte na emisji fal elektromagnetycznych (rzędu 2-5GHz).
- Stosowane gdy mobilność użytkowników jest priorytetem.
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Skrętka UTP, wtyczka RJ45standard EIA/TIA 568-A, 568-B
gumowy płaszcz ochronny4 parykabli
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
EIA/TIA 568-B
EIA/TIA 568-A
wtyczkaRJ45
S RK
RK S
Zastosowanie kabli skrosowanych (A-B):
Zastosowanie kabli prostych (A-A, B-B):
S RK
Specyfikacje warstwy fizycznej c.d. (Ethernet)
przepustowość(Mbps)
rodzajpasma
zasięg lub typ kabla
opis
10 Base 5 kabel koncentryczny (“gruby” Ethernet), zasięg 500 m
10 Base 2 kabel koncentryczny (“cienki” Ethernet”), zasięg 185 m
10 Broad 36 kabel koncentryczny, zasięg 1800m
10 Base T “skrętka”, sygnał na 2 parach kabli, zasięg 100m
10 Base FL światłowód zasięg 2000m
100 Base FX światłowód zasięg 2000m
1000 Base LX światłowód (“długa” długość fali , 1300nm)zasięg 5000m
1000 Base T“skrętka”, sygnał na 4 parach kabli
zasięg 100m
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Niedeterministycznymechanizm CSMA / CD
Carrier Sense, Multiple Access / Collision Detection
hura, możemy wszyscy bezpośrednio ze sobą rozmawiać!!
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
tylko nasłuchuję, może ktoś do
mnie coś wyśle..?
nasłuchuję...nikt nie korzysta z łącza?
ok, to mogę teraz jawysłać swoje dane
nasłuchuję...nikt nie korzysta z łącza?
ok, to ja też spróbujęwysłać swoje dane
ups, jakaś kolizja na łączu!!
ale wszystko pod kontrolą, trzeba
odczekać zakłócenia...
Urządzenia warstwy fizycznej i łącza danych
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Fizyczna
Łącza danych
warstwy wyższe
Fizyczna
warstwy wyższe
Fizyczna
warstwy wyższe
Fizyczna
Fizyczna
Łącza danych
PRZEŁĄCZNIK (SWITCH)
Fizyczna
Łącza danych
warstwy wyższe
KONCENTRATOR (HUB)
HOST A HOST B
Zasada działania przełącznika
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
00:0F:B0:75:DD:38 C5:C4:AC:17:D3:18
1 32 4
1A:0A:AC:3C:7D:010B:BF:10:5E:CD:13
wysyłam ramkę do1A:0A:AC:3C:7D:01
dostałem ramkę od 00:0F:B0:75:DD:38 do 1A:0A:AC:3C:7D:01
dopisuję adres nadawcy do tablicy CAMnie znam adresata, więc rozsyłam na wszystkie porty
wysyłam odpowiedź do00:0F:B0:75:DD:38dostałem ramkę
od 1A:0A:AC:3C:7D:01 do 00:0F:B0:75:DD:38 dopisuję adres nadawcy do tablicy CAM
znam adresata, więc wysyłam tylko na port 1
wysyłam ramkę do00:0F:B0:75:DD:38 dostałem ramkę
od 0B:BF:10:5E:CD:13 do 00:0F:B0:75:DD:38dopisuję adres nadawcy do tablicy CAM
znam adresata, więc wysyłam tylko na port 1
wysyłam ramkę do0B:BF:10:5E:CD:13
dostałem ramkę od C5:C4:AC:17:D3:18 do 0B:BF:10:5E:CD:13
dopisuję adres nadawcy do tablicy CAMznam adresata, więc wysyłam tylko na port 2
nr portu
1
2
3
4
adres MAC
Tablica CAM
00:0F:B0:75:DD:38
0B:BF:10:5E:CD:13odebrałem ramkę od1A:0A:AC:3C:7D:01
1A:0A:AC:3C:7D:01
C5:C4:AC:17:D3:18odebrałem ramkę od0B:BF:10:5E:CD:13
odebrałem ramkę odC5:C4:AC:17:D3:18
tablica ARP
tablica ARP
Protokół ARP(Address Resolution Protocol)
IP: 10.0.0.3MAC: 1A:0A:AC:3C:7D:01
IP: 10.0.0.5MAC: AA:0C:11:32:79:1E
IP: 10.0.0.2MAC: 0B:BF:10:5E:CD:13
IP: 10.0.0.4MAC: BA:00:A0:76:DD:01
IP: 10.0.0.1MAC: 00:0F:B0:75:DD:38
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
tablica ARP
chcę wysłać pakiet do 10.0.0.1... wiem jak zaadresować ramkę bo mam w
tablicy ARP informacje o jego
adresie MAC
IP MAC
10.0.0.1 00:0F:B0:75:DD:38 ....... ............
dostałem ramkę adresowaną do
mnie, z nieznanego mi adresu MAC... wpisuję go do tablicy ARP
IP MAC
chce wysłać pakiet do 10.0.0.3... jednak nie
wiem jak zaadresować ramkę bo nie mam w tablicy ARP żadnej
informacji nt temat.. Wysyłam więc zapytanie do wszystkich (na adres
broadcastowy FF:FF:FF:FF:FF:FF) ja mam
adres 10.0.0.3!
odpowiadam nadawcy!
ja nie mam adresu 10.0.0.3...
nie odpowiadam ...
ja nie mam adresu 10.0.0.3...
nie odpowiadam ...
ja nie mam adresu
10.0.0.3.. nie odpowiadam..
dostałem odpowiedź ARP!
już wiem jak adresować ramkę do 10.0.0.3..! dopisuję
informację do tablicy ARP i
wysyłam ramkę.
10.0.0.4 00:0F:B0:75:DD:3810.0.0.3 1A:0A:AC:3C:7D:01
IP MAC
....... ............ ....... ............
tablica ARPIP MAC
....... ............ ....... ............
tablica ARPIP MAC
....... ............ ....... ............
protokół DHCP (Dynamic Host Configuration Protocol)
Klient Serwer DHCP
DHCPDISCOVER
–Klient wysyła rozgłoszeniowo poprzez sieć lokalną komunikat żądania przydzielenia adresu IP.(DHCPDISCOVER)
DHCPOFFER–Serwer wysyła ofertę konfiguracji(DHCPOFFER)
DHCPREQUESTDHCPDECLINE
–Klient przyjmuje ofertę (DHCPREQUEST) albo ją odrzuca (DHCPDECLINE)
DHCPACK
DHCPNACK–Serwer potwierdza przyjęcie oferty (DHCPACK) bądź nie (DHCPNACK)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
(((((((((((((((((
))))))))))))))))
Intersieć IP
Globalna sieć umożliwiająca komunikację
z dowolnym urządzeniem posiadającym adres IP
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Urządzenia warstwy sieciowej
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
RUTER
HOST_A HOST_B
nagłóweksieciowy dane
nagłówekł. danych
nagłóweksieciowy dane
dane
101001010101101
nagłówekł. danych
nagłóweksieciowy dane
nagłóweksieciowy dane
Fizyczna
Łącza danych
Sieciowa
podjęcie decyzji rutingu(skierowania na
odpowiedni interfejs)
nagłóweksieciowy dane
nagłówekł. danych
nagłóweksieciowy dane
101001010101101
nagłówekł. danych
nagłóweksieciowy dane
nagłóweksieciowy dane
dane
Fizyczna
Łącza danych
warstwy wyższe
Sieciowa
Fizyczna
Łącza danych
warstwy wyższe
Sieciowa
Nagłówek protokołu IP (Internet Protocol)
dane
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
0 4 8 12 16 20 24 28 32
wersjadługość
nagłówkaTyp usługi (TOS) łączna długość pakietu (TL)
identyfikator znaczniki przesunięcie fragmentu
czas życia pakietu (TTL) protokół warstwy wyższej
suma kontrolna nagłówka
adres źródłowy
adres docelowy
opcjedopełnienie
Klasy adresów IPv4
Klasa adresu IP(publiczne)
Zakres adresów (wartość dziesiętna i binarna I oktetu)
Maska sieci (w bitach)
A 1-126 ( 00000001-01111110) 8 (x.y.z.t)
B 128-191 ( 10000000-10111111) 16 (x.y.z.t)
C 192-223 ( 11000000-11011111) 24 (x.y.z.t)
D (multicasting) 224-239 ( 11100000-11101111) -
E (rezerw.) 240-255 ( 11110000-11110111) -
Klasa adresu IP (prywatne) Zakres adresów Maska sieci (w bitach)
A 10.0.0.0 – 10.255.255.255 8
B 176.16.0.0 – 176.31.255.255 12
C 192.168.0.0 – 192.168.255.255 16
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Klasa adresu IP (specjalne) Zakres adresów Maska sieci (w bitach)
własna sieć 0.0.0.0 – 0.255.255.255 8+
własny komputer 127.0.0.1 – 127.255.255.255 8
Tworzenie podsieci - przykładAdres sieci: 123 . 45 . 48 . 0 /20Postać binarna: 01111011 00101101 00110000 00000000
Podsieć 1: 123 . 45 . 00110000 . 00000000 = 123.45.48.0/26
Podsieć 2: 123 . 45 . 00110000 . 01000000 = 123.45.48.64/26
Podsieć 3: 123 . 45 . 00110000 . 10000000 = 123.45.48.128/26
Podsieć 14: 123 . 45 . 00110011 . 10000000 = 123.45.51.128/26
Podsieć 34: 123 . 45 . 00111000 . 10000000 = 123.45.56.128/26
bity sieci bity hostów
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Adres sieci: 123 . 45 . 48 . 0 /26Postać binarna: 01111011 00101101 00110000 00000000
bity stworzonej podsieci bity hostów
Szyfrowanie połączenia za pomocą IPSec.Tryb transportowy i tunelowy
TRYB TRANSPORTOWY
LAN10.0.1.0/24
LAN10.0.2.0/24
nagłówekpakietu
nagłówek segmentu dane aplikacji nagłówek
pakietunagłówek segmentu dane aplikacji
nagłówekpakietu
nagłówekszyfrowania
nagłówek segmentu dane aplikacji
ZASZYFROWANE
nagłówekpakietu
nagłówekszyfrowania
nagłówekpakietu
nagłówek segmentu dane aplikacji
ZASZYFROWANEnagłówekpakietu
nagłówek segmentu dane aplikacji
nagłówekpakietu
nagłówek segmentu dane aplikacji
TRYB TUNELOWY
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Protokół IPv6 – najważniejsze cechy
• Zaspokojenie wymagań dostawców i użytkowników Internetu na rosnącą potrzebę posiadania kolejnych adresów IP. Rozszerzenie puli adresowej z 32 bitów (IPv4) do 128 bitów (IPv6)
• Sprawniejsza obsługa tablic rutingu poprzez nowy podział puli adresowej między kontynenty, globalnych dostawców itd.
• Autokonfiguracja połączenia
• Wprowadzenie zabezpieczeń (autentykacja, integralność i poufność danych) na poziomie protokołu IP.
• Implementacja realnej obsługi tzw. “jakości usług” (ang. Quality of Service)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Ruting.Protokoły rutingu a protokoły rutowalne
● ruting :proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami
● protokół rutingu :protokół za pomocą którego dystrybuowane są informacje między ruterami nt. najlepszych ścieżek do poszczególnych sieci
● protokół rutowalny :protokół za pomocą którego można przesyłać pakiety pomiędzy sieciami
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Funkcje rutera. Ruting a przełączanie
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
PPP0
TABLICA RUTINGU
1.0.0.0/8 ⇨ ETH0 144.60.0.0/18 ⇨ PPP0 200.1.40.0/25 ⇨ WLAN0 60.0.0.0/8 ⇨ FR_RELAY0
UTRZYMYWANIE NAJBARDZIEJ AKTUALNEJ TABLICY RUTINGU
sieć 144.60.0.0/18 jest niedostepna, informuję
swoich sąsiadów
dostałem informacje, aktualizuję swoją
tablicę rutingu
ETH0
PRZEŁĄCZANIE PAKIETÓW MIĘDZY INTERFEJSAMI
PPP0
TABLICA RUTINGU
1.0.0.0/8 ⇨ ETH0 144.60.0.0/18 ⇨ PPP0 200.1.40.0/25 ⇨ WLAN0 60.0.0.0/8 ⇨ FR_RELAY0
nagłówekpakietu
DST:144.60.0.5dane aplikacji
nagłówekpakietu
DST:144.60.0.5dane aplikacji
Funkcje warstwy transportowej
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
zestawienie logicznego kanału przesyłu informacji między końcowymi systemami komunikacji (end-to-end)
kontrola przepływu informacji
SIEĆ IP
niezawodność przesyłu informacji
zwolnij wysyłanie...nie jestem w stanie przetworzyć tyle
informacji na raz...
ok, zwalniam wysyłanie
nie dostałem trzeciego
segmentu.. retransmituj
Pola nagłówka protokołu TCP
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
dane
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
0 4 8 12 16 20 24 28 32
port źródłowy port docelowy
przesunięciedanych zarezerwowane bity sterujące
suma kontrolna nagłówka
numer sekwencyjny
numer potwierdzający
opcjedopełnienie
rozmiar okna
wskaźnik danych pilnych
POTWIERDZAM POŁĄCZENIE:● wysyłam segment z nastawionym bitem ACK● nastawiam nr potwierdzający na Y+1
Nawiązanie, negocjacja, zamknięcie połączenia w sesji TCP
0 4 8 12 16 20 24 28 32
inne pola...
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
numer sekwencyjny
numer potwierdzający
przesunięcie danych zarezerwowane bity sterujące rozmiar oknainne pola...
URG | ACK | PSH | RST | SYN | FIN
10 11 12 13 14 15 16
SYN
SYN+ACK
(RST)
ACK
INICJUJĘ POŁĄCZENIE:● wysyłam segment z nastawionym bitem SYN● nastawiam nr sekwencyjny na X● określam rozmiar okna na A
INICJUJĘ POŁĄCZENIE:
● wysyłam segment z nastawionym bitem SYN+ACK● nastawiam nr sekwencyjny na Y● nastawiam nr potwierdzający na X+1 ● określam rozmiar okna na B
FIN
FIN+ACK
ACK
Podsumowanie – porównanie protokołów TCP i UDP
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
cecha UDP TCProdzaj protokołu bezpołączeniowy połączeniowy
zawodność zawodny niezawodny
kolejność odbieranychsegmentów
dowolna sekwencyjna
fałszerstwo adresunadawcy
możliwe niemożliwe
szybkość większa mniejsza
skomplikowanie,wymagania sprzętowe
mniejsze większe
Kształtowanie ruchu (traffic shaping) QoS (Quality of Service)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Quality of Service
Algorytmy kształtowania ruchu i kontroli przepływu niezależne od wbudowanych mechanizmów (np. TCP) lecz określane wg zadanych kryteriów przez administratora sieci
wysyłam różne dane w róznej
kolejności...
stosuję różne priorytety wysyłania wg rodzaju pakietu:- czerwony ma najwyższy priorytet i opóźnienie nie większe niż 200 ms- żółty ma duży priorytet i 1/6 przepustowości łącza- zielony ma średni priorytet i opóźnienie nie większe niż 400 ms- niebieski ma najniższy priorytet i 1/4 przepustowości łącza
NAT – co to takiego?
● NAT – Network Address Translation (Translacja Adresów Sieciowych ) to mechanizm zamiany adresu IP jednej sieci na adres innej sieci, przy zachowaniu (bądź wykorzystaniu) informacji o połączeniu.
Występują dwie odmiany:● SNAT – Source NAT (Źródłowy NAT)
Zamiana w nagłówku IP adresu źródłowego● DNAT – Destination NAT (Docelowy NAT)
Zamiana w nagłówku IP adresu docelowego(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Mechanizm SNAT (c.d.)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
88.0.0.1
10.0.0.1
10.0.0.2
10.0.0.3
10.0.0.2
10.0.0.1
10.0.0.3
88.0.0.1
TABLICA SNAT
10.0.0.2
1) ... => ...
10.0.0.1
2) ... => ...3) ... => ...
10.0.0.3
● Izolacja sieci wewnętrznej. Brak bezpośredniego dostępu z zewnątrz. ● Oszczędność puli adresowej.● Zachowanie adresacji sieci wewnętrznej przy zmianie zewnętrznego ISP
Mechanizm DNAT (c.d.)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
88.0.0.1
10.0.0.1
10.0.0.2
10.0.0.3
88.0.0.1
TABLICA DNAT
10.0.0.2
1) ... => ...2) ... => ...3) ... => ...
10.0.0.110.0.0.3
88.0.0.1
● Tworzenie tzw. DMZ (“Strefy Zdemilitaryzowanej”)● “Load-balancing” (Rozkładanie ruchu)
klient DNS
domena .lodz.pl
domena .firma.pl
lokalny serwer DNSdomena
p.lodz.pl
domena .pl
domena .com
domena .com(backup)
domena .gov
TLD (Top Level Domain)
domena .uk
212.51.207.68
A: www.p.lodz.pl?
NS: w
ww
.p.lodz.pl?
NS: .pl = 1.2.3.4
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Hierarchiczna i rekurencyjna architektura DNS
(Domain Name System)
NS: www.p.lodz.pl?
NS: .lodz.pl = 2.3.4.5NS: www.p.lodz.pl?NS: .p.lodz.pl = 3.4.5.6
A: www.p.lodz.pl?
A: www.p.lodz.pl = 212.51.207.68
Przesyłanie poczty email za pomocą protokołu SMTP
(Simple Mail Transfer Protocol)Rozpoczęciepołączenia
Przedstawienie się220 smtp.xyz.pl SMTP
Przedstawienie sięHELO/EHLO smtp.abc.pl
Podanie odbiorcyRCPT TO: <[email protected]
Podanie nadawcyMAIL FROM:<[email protected]>
Przyjęcie polecenia250 smtp.xyz.pl
250-PIPELINING250-SIZE 10406346
250-AUTH LOGIN MD5
Rozpoczęcie wprowadzenia treści
DATA
Przygotowanie na transmisję treści
354 go ahead
Przyjęcie polecenia250 smtp.xyz.pl
Przyjęcie polecenia250 smtp.xyz.pl
Wprowadzenietreści
...
Przyjęcie treści250 ok
Zakończenie transmisji
QUIT
Przyjęcie zakończenia
tranmisji221 smtp.xyz.pl
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Rodzaje połączeń FTP(File Transfer Protocol)
zestawienie połączenia
PORT 192,168,0,1,6,102
klient FTP (192.168.0.1)
port 1288
port 1638 wymiana danych
serwer FTP (10.0.0.1)
port 21
port 20
POŁĄCZENIE AKTYWNE
zestawienie połączenia (PASV)klient FTP (192.168.0.1)
port 1288
port 1774 wymiana danych
serwer FTP (10.0.0.1)
port 21
port 3799
POŁĄCZENIE PASYWNE
PORT 10,0,0,1,14,215
(((((((( )))))))) !!!
(((((((( )))))))) !!!
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Przeglądanie witryn WWW przy wykorzystaniu protokołu HTTP (HyperText Transfer Protocol)
Bezstanowy (bazujący na prostej regule „żądanie-odpowiedź) protokół udostępniania dokumentów WWW (w formie tzw. „hipertekstu” - tekstu, odnośników, formularzy, tabel, grafiki itp. ) za pomocą prostych komend tekstowych.
Jeden z najpopularniejszych protokołów stosowanych w Internecie i rdzeń jego funkcjonalności.
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Metody żądań HTTP● OPTIONS
Żądanie określenia możliwości serwera (podanych w nagłówku żądania)● GET
Pobranie wskazanego zasobu● HEAD
Pobranie tylko nagłówka z meta-informacjami strony WWW● POST
Przesłanie danych na serwer do podanego zasobu ( np. skrypt, potok, itp.)● PUT
Przesłanie danych na serwer do podanej lokalizacji (katalog)● DELETE
Usunięcie wskazanego zasobu● TRACE
Odesłania żądania do nadawcy (diagnostyka połączenia)● CONNECT
Żądanie tunelowania połączenia ze wskazanym proxy(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
Otwarta komunikacja typu IM za pomocą XMPP (eXtensible
Messaging and Presence Protocol)
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
<?xml version="1.0"?><stream:stream
xmlns:stream="http://etherx.jabber.org/streams"xmlns="jabber:client" to="example.org">
<stream:stream xmlns='jabber:client'xmlns:stream='http://etherx.jabber.org/streams'
from='example.org'id='1461777714'>
<iq type="set" id="auth_2" to="example.org" > <query xmlns="jabber:iq:auth">
<username>alice</username> <password>password</password>
<resource>Work</resource> </query>
</iq>
<iq from="example.org" id='auth_2' type='result'/>
<message to="[email protected]" > <subject>Hello!</subject>
<body>Can't wait to see you tomorrow.</body></message>
<presence type="unavailable" > <status>Logged out</status>
</presence></stream:stream>
</stream:stream>
Protokoły“zamknięte”
[email protected] [email protected] 12345
12345
TLEN ICQ
GADU-GADU
ProtokółXMPP/Jabber
[email protected] [email protected] [email protected]
AAA.COM BBB.ORG
CCC.NET
Sieci P2P (Peer-to-Peer) – BitTorrent, eDonkey/Overnet
kwerendy i informacje o lokalizacji pliku
wymiana danychmodel klient-serwer model 'Napster'
model 'BitTorrent'model 'eDonkey/Overnet'
model 'FastTrack/GNUtella'
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
informacje “sterujące”, brak wyszukiwania danych
Tematyka Wykładu 1 – podsumowanie
(c) mgr inż. Adam Mencwal, Katedra Informatyki Stosowanej
➔ modele komunikacji intersieciowej (OSI i TCP/IP)
➔ warstwa fizyczna – przegląd mediów transmisji
➔ warstwa łącza danych – adresy MAC, działanie przełączników
➔ warstwa sieciowa – adresacja IP, tworzenie podsieci,
mechanizm NAT
➔ protokoły rutingu
➔ warstwa transportowa – protokoły TCP i UDP
➔ warstwa aplikacji – przegląd najpopularniejszych usług