Usługi sieci internet cz ii 2012

37
2014-03-28 1 mgr inż. Adam Pawełczak USŁUGI SIECI INTERNET CZ. II 1 PLAN Przegląd usług sieciowych Listy dyskusyjne Usenet NTP DHCP ARP WWW VOIP SSH VPN VNC, RDP WSB - STUDIA PODYPLOMOWE IT 2

Transcript of Usługi sieci internet cz ii 2012

2014-03-28

1

mgr inż. Adam Pawełczak

USŁUGI SIECI INTERNET CZ. II

1

PLAN

�Przegląd usług sieciowych�Listy dyskusyjne�Usenet�NTP�DHCP�ARP�WWW�VOIP�SSH�VPN�VNC, RDP

WSB - STUDIA PODYPLOMOWE IT 2

2014-03-28

2

LISTY DYSKUSYJNE

�Najstarszy mechanizm dyskusji w sieci

�Oparty o serwer poczty elektronicznej�Polega na przekazywaniu wiadomości przesłanej

pod adres listy dyskusyjnej do wszystkich subskrybentów za pomocą poczty elektronicznej

�Każda lista ma swój adres

WSB - STUDIA PODYPLOMOWE IT 3

LISTY DYSKUSYJNE

�Otwarte i zamknięte�Mogą wymagać akceptacji subskrybenta przez

admina

�Moderowane i nie moderowane

�Wyznaczona osoba, otrzymuje każdy post i decyduje czy może być rozesłany dalej (regulamin, temat, prawo)

WSB - STUDIA PODYPLOMOWE IT 4

2014-03-28

3

LISTY DYSKUSYJNE

�Zarządzanie z reguły przez stronę WWW i przesyłki pocztowe zawierające polecenia

�Komendy e-mail�which username�who list listname� info listname�help� subscribe listname�unsubscribe listname

�Nie wykorzystuje szczególnego protokołu�Bazując na poczcie wykorzystuje jej porty do komunikacji

WSB - STUDIA PODYPLOMOWE IT 5

LISTY DYSKUSYJNE

�Zalety�Nie ma konieczności adresowania e-maili do

wszystkich biorących udział w dyskusji – post wysyłany się pod jeden adres listy

�Nie ma potrzeby pamiętania o sprawdzaniu np. strony www czy w dyskusji pojawił sie nowy głos –wszystkie wiadomości trafiają do skrzynki pocztowej

�Często tworzone są automatyczne archiwa list dyskusyjnych, pozwalające sięgnąć do treści dyskusji z przeszłości (szczególnie przydatne przy rozwiązywaniu problemów technicznych)

WSB - STUDIA PODYPLOMOWE IT 6

2014-03-28

4

LISTY DYSKUSYJNE

�Wady�Jeżeli dyskusja schodzi na tematy poboczne –

wszystko i tak trafia do naszej skrzynki pocztowej

�Ewentualne luki w zabezpieczeniach listy mogą pozwalać na wykorzystanie jej przez spamerów

�Stanowi też środek do rozprzestrzeniania szkodliwego oprogramowania

WSB - STUDIA PODYPLOMOWE IT 7

USENET

�Narzędzie prowadzenia dyskusji przez internet�Nie wykorzystuje infrastruktury poczty

elektronicznej�Wykorzystuje własny protokół komunikacyjny�Widomości (posty) nie są przesyłane do

użytkowników – są pobierane na żądanie�Do korzystania z usługi potrzebne jest

odpowiednie oprogramowanie – czytnik wiadomości news

WSB - STUDIA PODYPLOMOWE IT 8

2014-03-28

5

USENET

�Sieć serwerów rozsianych po całym świecie wymieniających miedzy sobą wiadomości

�Każdy z serwerów prowadzi określoną liczbę grup dyskusyjnych

�Każda grupa ma określone w regulaminie ramy tematyczne prowadzonych w niej dyskusji

�W ramach grupy funkcjonuje dowolna liczba wątków dyskusji na tematy określone przez użytkowników

WSB - STUDIA PODYPLOMOWE IT 9

USENET

�Użytkownicy korzystają z serwerów usenetu wskazanych przez dostawcę internetu, subskrybując określone grupy

�Wiadomości wysłane do „swojego” serwera są rozsyłane do wszystkich serwerów obsługujących daną grupę dyskusyjną na całym świecie

�Użytkownicy pobierają posty z subskrybowanych grup za pomocą czytnika

�Czytniki są wbudowane w oprogramowanie pocztowe (np. MS Outlook, MS Outlook Express, Thunderbird)

�Wiadomości mają postać zbliżoną do przesyłki pocztowej �Wiadomości mogą zawierać tekst i załączniki

WSB - STUDIA PODYPLOMOWE IT 10

2014-03-28

6

USENET

�W sieci funkcjonują serwery bezpłatne oraz płatne

�Dostęp do bezpłatnych jest często ograniczony do wybranych domen

�Może być wymagane logowanie się (podobnie jak do poczty)

WSB - STUDIA PODYPLOMOWE IT 11

USENET – HIERARCHIA GRUP

�Grupy są ułożone w formie drzewa hierarchicznego,

�Kolejne piętra drzewa są oddzielone w nazwie kropką Np.�comp – to grupy poświęcone komputerom.

�comp.sys – to ogólna grupa dotycząca systemów komputerowych,

�comp.sys.intel – to grupa poświęcona systemom (komputerom) z procesorami intel.

WSB - STUDIA PODYPLOMOWE IT 12

2014-03-28

7

USENET – HIERARCHIA GRUP

� Istnieje 8 głównych gałęzi drzewa � sci.* – nauka, np. sci.physics

� soc.* – nauki i sprawy społeczne, np. soc.culture.polish

� humanities.* – sprawy związane z naukami humanistycznymi

� comp.* – komputerowa, np. comp.linux

� news.* – dyskusje na temat samego usenetu

� rec.* – rekreacja i sport, np. grupa o rowerach: rec.bicycles

�misc.* – różne inne tematy, które nie mieszczą się w poprzednich gałęziach np. hodowla węży

� talk.* – dyskusje i plotki na tematy kontrowersyjne bądź nie mieszczące się w poprzednich gałęziach

WSB - STUDIA PODYPLOMOWE IT 13

USENET – HIERARCHIA GRUP

Poza ośmioma głównymi gałęziami istnieją:

�Narodowe np.

�pl.rec.zeglastwo

�pl.comp.hardware.pc

�pl.comp.sys.novell

�pl.com.sys.sun

WSB - STUDIA PODYPLOMOWE IT 14

2014-03-28

8

USENET – HIERARCHIA GRUP

�Alternatywne np.

�alt.*

�i free.*

�Alternatywne mają często krótki czas przechowywania wiadomości

WSB - STUDIA PODYPLOMOWE IT 15

USENET – PARAMETRY SERWERA

�Port - 119�Protokół NNTP (News Network Transfer Protokol)

�Wykorzystywany na linii klient –serwer i serwer-serwer

�Czas wygasania - okres, przez który wiadomości przechowywane są na serwerze

�Moderacja (adres e-mail moderatora)�Obsługiwane grupy dyskusyjne�Dostęp anonimowy�Dostęp SSL�Adresy IP z których serwer jest/nie jest dostępny

WSB - STUDIA PODYPLOMOWE IT 16

2014-03-28

9

USENET – PARAMETRY USŁUGI

�Zezwolenie na zamieszczanie wiadomości�Ograniczeni rozmiaru przesyłki�Ograniczenie rozmiaru połączenia (ile bajtów może

przesłać klient w jednej sesji)�Czy wiadomości mogą być ściągane z tego serwera

przez inne�Czy użytkownicy mogą przesyłać komunikaty

sterujące (np. tworzenie i usuwanie grup i pojedynczych wiadomości)

�Serwer smtp, na który wysyłane są posty do moderowania

WSB - STUDIA PODYPLOMOWE IT 17

USENET –ZASTOSOWANIA

�Zastosowania�Wymiana wiedzy i plików pomiędzy

użytkownikami

�fachowa

�hobby

�Alernatywa dla P2P

WSB - STUDIA PODYPLOMOWE IT 18

2014-03-28

10

USENET - ZALETY

�Zalety�Nie zapełnia skrzynek pocztowych

�Użytkownik sam decyduje, które wiadomości pobierze

�Brak ograniczeń terytorialnych dot. uczestników dyskusji

�Powiązanie użytkownika z określonym tematem, a nie z serwisem dostarczanym przez dostawcę internetu

WSB - STUDIA PODYPLOMOWE IT 19

USENET – WADY

�Wady�Przeszukiwanie treści wiadomości wymaga

rozwiązań po stronie serwera

�Jest coraz mniej darmowych serwerów

WSB - STUDIA PODYPLOMOWE IT 20

2014-03-28

11

USENET – ZAGROŻENIA

�Zagrożenia�Rozsyłanie szkodliwego oprogramowania

�Spam

WSB - STUDIA PODYPLOMOWE IT 21

NETWORK TIME PROTOCOL (NTP)

�Usługa dystrybucji informacji o aktualnym czasie�Wykorzystywana do synchronizacji zegarów

systemowych urządzeń w sieci tak lokalnej jak i rozległej z czasem UTC

�Tryby pracy�Broadcasting - stacje klienckie tylko odbierają wysyłane

okresowo przez serwer pakiety ntp�Klient – serwer – stacje klienckie wysyłają żądanie

pakietu ntp

�Port 123

WSB - STUDIA PODYPLOMOWE IT 22

2014-03-28

12

NETWORK TIME PROTOCOL (NTP)

�Źródłem czasu może być�Zegar atomowy

�Zegar synchronizowany wzorcowym sygnałem radiowym

�Zegar synchronizowany sygnałem z systemu GPS

�Serwer czasu

WSB - STUDIA PODYPLOMOWE IT 23

NETWORK TIME PROTOKOL (NTP)

� Stratum 0 � autorytatywne źródło czasu (atomowe, GPS lub radiowe) bezpośrednio podłączone do

serwera czasu, który stanowi poziom Stratum 1� nie jest dostępne w sieci� Różnica względem UTC - zerowa lub niewielka (ok. 1 ms)

� Stratum 1� Stanowi najwyżej położony w hierarchii serwer czasu� Serwer czasu o wysokiej dokładności podłączony bezpośrednio do źródła czasu� Podłączenie może być realizowane przez

� RS232� USB

� Zegar wzorcowy może być wbudowany w serwer NTP� Różnica względem UTC - ok. 10ms� Serwery tej warstwy komunikuja się również między sobą, dla unikniecia sytuacji

awaryjnych. Np. Odrzucane są informacje zawierające błędne dane z zegara uzyskane np. na skutek awarii. Jeżeli odczyt z danego zegara jest istotnie różny od pozostałych to z pewnością jest błędny.

WSB - STUDIA PODYPLOMOWE IT 24

2014-03-28

13

NTP - STRATA

WSB - STUDIA PODYPLOMOWE IT 25

Stratum 0

Stratum 1

Stratum 2

Stratum 3

Źródło rysunku: www.wikipedia.pl

Hierarchiczny system serwerów NTP

NETWORK TIME (NTP)

� Stratum 2� Źródłem czasu są serwery warstwy Stratum 1� Komunikują się za pomocą protokołu NTP

� z serwerami warstwy Stratum 1 – źródło czasu�z innymi serwerami Straum 2 – elminacja błędów, poprawa niezawodności

� Stratum 3 – analogicznie do Stratum 2� Źródłem czasu są serwery warstwy Stratum 1� Komunikują się za pomocą protokołu NTP

�z serwerami warstwy Stratum 2 – źródło czasu�z innymi serwerami Stratum 3 – eliminacja błędów, poprawa niezawodności

� Ze wzrostem numeru warstwy w hierarchii spada dokładność� W praktyce dokładność czasu pozyskanego z sieci Internet jest rzędu setek ms

WSB - STUDIA PODYPLOMOWE IT 26

2014-03-28

14

NTP - STRATA

WSB - STUDIA PODYPLOMOWE IT 27

Stratum 0

Stratum 1

Stratum 2

Stratum 3

Źródło rysunku: www.wikipedia.pl

NETWORK TIME (NTP)

�Rozwiązania sprzętowe�Zegary czasu podłączane do komputera pełniącego

funkcję Stratus 1

�Specjalizowane sprzętowe serwery NTP z wbudowanym zegarem wzorcowym będące jako całość źródłem czasu Stratus 1

�Proces synchronizacji nie powoduje skokowego przestawienie czasu. Realizowany jest przez przyspieszenie lub spowolnienie zegara systemowego urządzenia

WSB - STUDIA PODYPLOMOWE IT 28

2014-03-28

15

NETWORK TIME (NTP)

�Projekty związane z NTP�www.ntp.org – rozwijanie standardu

�www.pool.ntp.pl – tworzenie sieci serwerów ntpudostępnianych przez woluntariuszy

�Zapytania kierowane są do losowo wybranego serwera z puli dla danego regionu

WSB - STUDIA PODYPLOMOWE IT 29

NETWORK TIME (NTP)

�PTP�Rzeczywista dokładność synchronizacji zegarów

komputerów w sieci realizowana za pomocą NTP jest rzędu pojedynczych ms. Tam gdzie wymagany jest wyższy stopień precyzji synchronizacji wykorzystuje sie PTP

�Zapewnia synchronizację mierzoną w nanosekundach�Szczególnie przydatny przy pomiarach

rozproszonych�Istotniejsza jest synchronizacja pomiędzy

urządzeniami niż precyzja wskazania godziny

WSB - STUDIA PODYPLOMOWE IT 30

2014-03-28

16

DHCP

�Dynamic Host Configuration Protokol

�Protokół służący uzyskiwaniu przez stacje robocze danych konfiguracyjnych z serwera�Zwalnia admina z konieczności ręcznego

konfigurowania komputerów

�Wykorzystywany przez ISP do konfiguracji urządzeń i komputerów abonenckich

�Pozwala uniknąć problemów z przypadkowym przyznaniem tego samego adresu różnym stacjom.

WSB - STUDIA PODYPLOMOWE IT 31

DHCP

�Podstawowym zadaniem jest przydzielanie adresów IP

�Dodatkowo mogą być przekazywane dodatkowe dane (najczęściej są):�Adres broadcast�Maska podsieci�IP bramy sieciowej�IP serwera DNS�Nazwa DNS�Adres serwera NetBIOS

WSB - STUDIA PODYPLOMOWE IT 32

2014-03-28

17

DHCP

�DHCP i DHCPv6

�DHCP – statycznie i dynamicznie�Stycznie – administrator po stronie serwera

ręcznie przypisuje poszczególnym MAC’omadresy IP

�Dynamicznie – serwer przydziela adres automatycznie z zadanego przez admina zakresu

WSB - STUDIA PODYPLOMOWE IT 33

DHCP

�Komunikaty�DHCP DISCOVER

�„potrzebuję adres IP, chętnie wezmę ten”!�DHCP OFFER

�„proponujemy takie”�DHCP REQUEST

�„ok biorę ten”�DHCP ACKNOWLADGE

�„Ok. Dostajesz ten na taki czas, wraz z pozostałymi parametrami sieci.”

WSB - STUDIA PODYPLOMOWE IT 34

2014-03-28

18

DHCP

�Porty�DHCPv4:

�68 klienta

�67 serwera

�DHCPv6

�Klient wysyła zapytania na port 547

�Serwer odpowiada na port 548

WSB - STUDIA PODYPLOMOWE IT 35

DHCP

�Przykładowy plik konfiguracyjny 1

WSB - STUDIA PODYPLOMOWE IT 36

option broadcast-address 10.0.4.255;option subnet-mask 255.255.255.0;option routers 10.0.4.1;option domain-name-servers 213.158.199.1, 213.158.199.5;# lansubnet 10.0.4.0 netmask 255.255.255.0 {

ddns-updates on;authoritative;range 10.0.4.100 10.0.4.150;}

� Przykładowy plik konfiguracyjny 2

2014-03-28

19

ARP

�Służy ustalaniu powiązań IP – MAC�Pakiet IP jest enkapsulowany w pakiet fizyczny

(np. ethernet) i przesyłany do określonego interfejsu sieciowego urządzenia odbiorczego. Aby było możliwe ustalenie jego adresu MAC tworzy się tablicę ARP

WSB - STUDIA PODYPLOMOWE IT 37

Address HWtype HWaddress Flags Mask Iface

10.0.4.105 ether e0:cb:4e:09:da:82 C eth0

10.0.4.104 ether 00:24:7e:dd:8e:ef C eth0

10.0.4.106 ether 00:03:91:d8:42:a5 C eth0

Request who-has 10.0.4.106 tell bet

Reply 10.0.4.106 is-at 00:03:91:d8:42:a5

Request who-has 10.0.4.104 tell bet

Reply 10.0.4.104 is-at 00:24:7e:dd:8e:ef

ARP

�Schemat działania1. Wysłanie zapytania na adres rozgłoszeniowy

(broadcast) podsieci

2. Zapytanie jest odbierane przez wszystkie urządzenia w podsieci

3. Odpowiada tylko to, którego zapytanie dotyczy

WSB - STUDIA PODYPLOMOWE IT 38

2014-03-28

20

ARP

�Przykład ataku z wykorzystaniem usługi ARP (ARP poisoning man in the middle attak)

WSB - STUDIA PODYPLOMOWE IT 39

ARP

WSB - STUDIA PODYPLOMOWE IT 40

1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP:

Request who-has IP 192.168.1.34 tell alf

2. Karta sieciowa w komputerze crackera o adresie MAC

00:C0:DF:01:AE:43 wysyła odpowiedź:

Reply 192.168.1.34 is-at 00:C0:DF:01:AE:43

3. W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis:IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43, awszystkie pakiety z docelowym adresem IP 192.168.1.34 sąprzez warstwę łącza danych tłumaczone na pakiety z docelowymadresem MAC 00:C0:DF:01:AE:43 i trafiają do komputeracrackera.

2014-03-28

21

ARP

4. Karta sieciowa w komputerze crackera wysyła pytanie:

WSB - STUDIA PODYPLOMOWE IT 41

5. Karta sieciowa w komputerze docelowym o adresie MAC

00:07:95:03:1A:7E wysyła odpowiedź

Request who-has IP 192.168.1.34 tell delt

żeby wiedzieć, kto naprawdę powinien dostać przechwyconepakiety.

6. Wszystkie pakiety z docelowym adresem IP 192.168.1.34cracker wysyła do ich prawdziwego odbiorcy z adresem MAC00:07:95:03:1A:7E.

Reply 192.168.1.34 is-at 00:07:95:03:1A:7E

WWW

�World Wide Web

�Najważniejsza usługa Internetu – następca Gophera

WSB - STUDIA PODYPLOMOWE IT 42

2014-03-28

22

WWW

�Dostawa treści z serwera do klienta�Tekst

�Grafika

�Animacja

�Video

�Dźwięk

�Dowolne pliki

WSB - STUDIA PODYPLOMOWE IT 43

WWW

�Aplikacje internetowe �Sklepy internetowe�Systemy B2B�Portale informacyjne�Bankowości elektroniczna�Serwisy społecznościowe�Aplikacje biznesowe�Środowiska biurowe

WSB - STUDIA PODYPLOMOWE IT 44

2014-03-28

23

WWW

�Aplikacje internetowe realizowane po stronie przeglądarki z wykorzystaniem�Javascript

�Vbscript

�AJAX

�Adobe flash

�Microsoft silverlight

�Inne realizowane przez tzw. plug-in

WSB - STUDIA PODYPLOMOWE IT 45

WWW

�Aplikacje realizowane po stronie serwera�Dowolne

�WWW stanowi front-end systemu w architekturze klient serwer

�Serwer www współpracuje z oprogramowaniem generującym dane przeznaczone do wyświetlenia przez przeglądarkę

WSB - STUDIA PODYPLOMOWE IT 46

2014-03-28

24

WWW

� Główne metody� GET – pobranie zasobu wskazanego przez URI, może mieć postać warunkową

jeśli w nagłówku występują pola warunkowe takie jak "If-Modified-Since" � HEAD – pobiera informacje o zasobie, stosowane do sprawdzania dostępności

zasobu � PUT – przyjęcie danych w postaci pliku przesyłanych od klienta do serwera � POST – przyjęcie danych przesyłanych od klienta do serwera (np. wysyłanie

zawartości formularzy) � DELETE – żądanie usunięcia zasobu, włączone dla uprawnionych użytkowników � OPTIONS – informacje o opcjach i wymaganiach istniejących w kanale

komunikacyjnym � TRACE – diagnostyka, analiza kanału komunikacyjnego

WSB - STUDIA PODYPLOMOWE IT 47

WWW

�Port 80�Protokół http

�Wersja 1.0 – każde zapytanie to odrębna sesja�Wersja 1.1 - opcja Keep-alive – połączenie jest zakańczane

dopiero gdy przeglądarka wyraźnie tego zażąda

�Wykorzystuje protokoły TCP i UDP�Struktura dokumentu

�html�xhtml�xsl

WSB - STUDIA PODYPLOMOWE IT 48

2014-03-28

25

WWW

�Protokół http nie wspiera mechanizmów ochrony:�Autentyczności

�Integralności

�Poufności informcji

WSB - STUDIA PODYPLOMOWE IT 49

WWW

�Stosunkowo łatwo zmylić użytkownika i wysłać go na stronę łudząco podobną do pożądanej, lecz służącą wyłudzeniu informacji (hasła, numery kart płatniczych itp.)

�Istnieje możliwość modyfikacji treści przesyłanej między serwerem a klientem

�Treści transmitowane między serwerem a klientem (przeglądarką) są przesyłane otwartym tekstem.

WSB - STUDIA PODYPLOMOWE IT 50

2014-03-28

26

WWW

�Na potrzeby sklepów, banków i innych wprowadzono zmodyfikowaną wersję protokołu http – https

WSB - STUDIA PODYPLOMOWE IT 51

WWW HTTPS

�Wykorzystuje protokoły SSL (Secured SockedLayer) i TLS (Transport Layer Security) do zapewnienia autentyczności, integralności i poufności

�Wykorzystuje certyfikaty potwierdzające autentyczność serwera

�Negocjuje algorytmy i parametry szyfrowania transmisji

�Wykorzystuje dostępne algorytmy szyfrowania tj. RC4, 3DES, AES

WSB - STUDIA PODYPLOMOWE IT 52

2014-03-28

27

WWW

�Serwery wirtualne�Pojedynczy host może pełnić funkcję wielu

serwerów funkcjonujących w różnych domenach, mimo posiadania jednego adres IP

WSB - STUDIA PODYPLOMOWE IT 53

NameVirtualHost *

<Directory /home/services/httpd/vhosts>

Order allow,deny

Allow from all

</Directory>

<VirtualHost _default_>

DocumentRoot /home/services/httpd/html/

</VirtualHost>

WEBDAV

�Web-based Distributed Authoring and Versioning�Zamontowanie zdalnego systemu plików do własnego�Zarządzanie plikami na zdalnym serwerze tak jak by były

lokalne ( w zakresie uprawnień nadanych po stronie serwera)�Oparty na http�Pracuje na standardowym porcie 80

�Wbudowany w większość popularnych systemów operacyjnych�Windows (począwszy od wersji 98)�Linux�MacOS

WSB - STUDIA PODYPLOMOWE IT 54

2014-03-28

28

VOIP

�Voice over IP – przesyłanie dźwięku przez sieć IP�Pierwsze implementacje – komunikatory

�Wymagany komputer z odpowiednim oprogramowaniem

�Telefonia IP�Obniżenie kosztów międzynarodowych rozmów

telefonicznych�Obniżenie kosztów połączeń między oddziałami

jednej firmy�Obniżenie kosztów połączeń telefonicznych

WSB - STUDIA PODYPLOMOWE IT 55

VOIP

�Dlaczego VOIP jest tańszy od połączeń telefonicznych

WSB - STUDIA PODYPLOMOWE IT

56

Połaczenie PSTN wg stawki międzynarodowej

2014-03-28

29

VOIP

Dlaczego VOIP jest tańszy od połączeń telefonicznych

WSB - STUDIA PODYPLOMOWE IT

57

INTERNET

Połączenie IP o stałej opłacie

Połączenie PSTN lokalne

INTERNET

VOIP

�VOIP obecnie

WSB - STUDIA PODYPLOMOWE IT

58

Połączenie IP o stałej opłacie

Połączenie PSTN lokalne

2014-03-28

30

VOIP

�Integruje przesył telefonii i transmisji danych w jednej sieci

�Umożliwia nawiązywanie połączeń telefonicznych z abonentami VOIP oraz tradycyjnej telefonii analogowej lub cyfrowej ISDN

�Protokół SIP lub H.323

�Porty 5060 (sterowanie) + dowolne (transmisja dźwięku)

WSB - STUDIA PODYPLOMOWE IT

59

VOIP

�Wymagania po stronie abonenta�Łącze internetowe

�Terminal�Bramka IP + telefon konwencjonalny

�Telefon IP

�Komputer z oprogramowaniem VOIP

�Centrala telefoniczna z portem IP

�Komputer z kartą telefoniczną+oprogramowanie centrali telefonicznej (np. Asterisks)

WSB - STUDIA PODYPLOMOWE IT

60

2014-03-28

31

VOIP

�Zalety�Niezależność od oferty operatorów telefonii

często stosujących praktyki monopolistyczne

�Swobodny wybór operatora VOIP (nawet z zagranicy)

�Dużo niższy koszt połączeń

�Niższy koszt infrastruktury

�Możliwość integracji z transmisją danych i video

WSB - STUDIA PODYPLOMOWE IT

61

VOIP

�Wady�Niższa jakość połączeń (opóźnienia, zakłócenia)

�Wrażliwość na stropień obciążenia łącza internetowego

�Większa zawodność

�Konieczność posiadania łącza internetowego oraz dodatkowego sprzętu

WSB - STUDIA PODYPLOMOWE IT

62

2014-03-28

32

SSH

� Następca protokołu Telnet� Umożliwia pracę terminalową na zdalnym hoście� W odróżnieniu od Telnetu transfer jest szyfrowany� Dostępnych jest kilka metod autentykacji użytkownika

� Login+hasło� Klucze RSA� Kerberos

� Szyfrowanie odbywa się algorytmami symetrycznymi:� AES� Blowfish� DES� 3DES

� Port 22, TCP

WSB - STUDIA PODYPLOMOWE IT

63

SSH

�Rzeczywistości zakres wykorzystania SSH jest większy niż wyłącznie praca terminalowa�SCP – kopiowanie plików

�SFTP – bezpieczny FTP

�Tunelowanie

�Wykonanie poleceń na zdalnym hoście bez konieczności logowania się

WSB - STUDIA PODYPLOMOWE IT

64

2014-03-28

33

SSH - TUNELOWANIE

�Umożliwia podłączenie się do serwera usługi zdalnie tak, jakby było nawiązywane lokalne z tego serwera lub z wnętrza sieci lokalnej

�Umożliwia bezpieczne zdalne podłączenie się do usług, do których dostęp z zewnątrz blokowany jest przez firewall

�Tunel w oparciu o ssh jest szyfrowany (łącznie z procesem logowania)

�Można podłączyć się do dowolnej usługi: poczta, baza danych, Intranet, ftp, RDB, vnc

WSB - STUDIA PODYPLOMOWE IT

65

SSH - TUNELOWANIE

�Warunkiem uruchomienia tunelowania jest udostępnienie logowania się do serwera ssh

�Ze względów bezpieczeństwa konfiguracja firewalla może uniemożliwić nawiązywanie połączeń na porcie 22 (próby logowania się –atak brute forse) .

�Można stosować knok-knok do otwierania na żądanie portu 22 po poprawnym wykonaniu sekwencji połączeń na odpowiednie porty

WSB - STUDIA PODYPLOMOWE IT 66

2014-03-28

34

VPN

�Wirtualna sieć prywatna (Virtual Private Network)

�Usługa umożliwiająca połączenie dwóch sieci, podłączenie pojedynczych stacji do sieci komputerowej poprzez potencjalne niebezpieczne łącze.

WSB - STUDIA PODYPLOMOWE IT 67

VPN

�Pozwala na pracę taką jak w sieci lokalnej poprzez internet. Cała transmisja odbywa siew sposób szyfrowany.

�Po utworzeniu kanału VPN użytkownik jest logicznie podłączony do sieci tak jakby był podłączony do niej lokalnie.

WSB - STUDIA PODYPLOMOWE IT

68

2014-03-28

35

VPN

�Zastosowania VPN�sieci dostępowe - łączą zdalnych użytkowników:

czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedzibą firmy

�intranet - łączy odległe oddziały tej samej firmy

�ekstranet - zapewnia ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym

WSB - STUDIA PODYPLOMOWE IT 69

10.0.1.40

Sieć lokalnaKanał VPN

VPN

WSB - STUDIA PODYPLOMOWE IT 70

10.0.1.240

10.0.1.41

10.0.1.44

10.0.1.410.0.1.3

10.0.1.34

10.0.1.36

10.0.1.31

Brama VPN150.0.1.117

Brama VPN150.0.1.118

153.20.31.217

2014-03-28

36

ZDALNY PULPIT

� Istnieje szereg rozwiązań pozwalających na pracę zdalną, na określonej stacji roboczej lub zarządzanie serwerem w trybie graficznym

�Wbudowanym w środowisko windows jest protokół rdp, którym na porcie 3389 można podłaczyć się z dowolnej stacji roboczej.

�Wymagane jest umożliwieni używania zdalnego pulpitu na stacji roboczej (dostępne tylko w wersjach biznesowych)�Ustala się listę użytkowników uprawnionych do zdalnego

logowania się do stacji

�Wszystkie wersje Windows wyposażone są klienta „Zdalny pulpit”

WSB - STUDIA PODYPLOMOWE IT 71

ZDALNY PULPIT

�Po uruchomieniu i podłączeniu się do zdalnego komputera, jego ekran pozostaje ciemny nie ujawniając treści na których użytkownik pracuje zdalnie.

�Przy odpowiednich parametrach łącza internetowego praca zdalna nie różni się od pracy bezpośredniej na komputerze

�Istnieją wersje Zdalnego pulpitu pracującego w protokole rdp opracowane dla środowiska Linux

WSB - STUDIA PODYPLOMOWE IT 72

2014-03-28

37

ZDALNY PULPIT

�Innym rozwiązaniem dostępnym na wiele platform systemowych jest VNC (Virtual Network Computing)

�Pozwala na konfigurowanie jakości przekazywanego obrazu, dzięki czemu możliwe jest obniżenie jakości obrazu w celu uzyskania większej płynności pracy na wolniejszych łączach.

�Wymaga zainstalowania serwera VNC, na komputerze, na którym zamierzamy pracować zdalnie oraz klienta na stacji, z której zamierzamy pracować (vnc viewer)

WSB - STUDIA PODYPLOMOWE IT 73