Usługi sieci internet cz ii 2012
-
Upload
tanczacy-z-kojotami -
Category
Internet
-
view
378 -
download
1
Transcript of Usługi sieci internet cz ii 2012
2014-03-28
1
mgr inż. Adam Pawełczak
USŁUGI SIECI INTERNET CZ. II
1
PLAN
�Przegląd usług sieciowych�Listy dyskusyjne�Usenet�NTP�DHCP�ARP�WWW�VOIP�SSH�VPN�VNC, RDP
WSB - STUDIA PODYPLOMOWE IT 2
2014-03-28
2
LISTY DYSKUSYJNE
�Najstarszy mechanizm dyskusji w sieci
�Oparty o serwer poczty elektronicznej�Polega na przekazywaniu wiadomości przesłanej
pod adres listy dyskusyjnej do wszystkich subskrybentów za pomocą poczty elektronicznej
�Każda lista ma swój adres
WSB - STUDIA PODYPLOMOWE IT 3
LISTY DYSKUSYJNE
�Otwarte i zamknięte�Mogą wymagać akceptacji subskrybenta przez
admina
�Moderowane i nie moderowane
�Wyznaczona osoba, otrzymuje każdy post i decyduje czy może być rozesłany dalej (regulamin, temat, prawo)
WSB - STUDIA PODYPLOMOWE IT 4
2014-03-28
3
LISTY DYSKUSYJNE
�Zarządzanie z reguły przez stronę WWW i przesyłki pocztowe zawierające polecenia
�Komendy e-mail�which username�who list listname� info listname�help� subscribe listname�unsubscribe listname
�Nie wykorzystuje szczególnego protokołu�Bazując na poczcie wykorzystuje jej porty do komunikacji
WSB - STUDIA PODYPLOMOWE IT 5
LISTY DYSKUSYJNE
�Zalety�Nie ma konieczności adresowania e-maili do
wszystkich biorących udział w dyskusji – post wysyłany się pod jeden adres listy
�Nie ma potrzeby pamiętania o sprawdzaniu np. strony www czy w dyskusji pojawił sie nowy głos –wszystkie wiadomości trafiają do skrzynki pocztowej
�Często tworzone są automatyczne archiwa list dyskusyjnych, pozwalające sięgnąć do treści dyskusji z przeszłości (szczególnie przydatne przy rozwiązywaniu problemów technicznych)
WSB - STUDIA PODYPLOMOWE IT 6
2014-03-28
4
LISTY DYSKUSYJNE
�Wady�Jeżeli dyskusja schodzi na tematy poboczne –
wszystko i tak trafia do naszej skrzynki pocztowej
�Ewentualne luki w zabezpieczeniach listy mogą pozwalać na wykorzystanie jej przez spamerów
�Stanowi też środek do rozprzestrzeniania szkodliwego oprogramowania
WSB - STUDIA PODYPLOMOWE IT 7
USENET
�Narzędzie prowadzenia dyskusji przez internet�Nie wykorzystuje infrastruktury poczty
elektronicznej�Wykorzystuje własny protokół komunikacyjny�Widomości (posty) nie są przesyłane do
użytkowników – są pobierane na żądanie�Do korzystania z usługi potrzebne jest
odpowiednie oprogramowanie – czytnik wiadomości news
WSB - STUDIA PODYPLOMOWE IT 8
2014-03-28
5
USENET
�Sieć serwerów rozsianych po całym świecie wymieniających miedzy sobą wiadomości
�Każdy z serwerów prowadzi określoną liczbę grup dyskusyjnych
�Każda grupa ma określone w regulaminie ramy tematyczne prowadzonych w niej dyskusji
�W ramach grupy funkcjonuje dowolna liczba wątków dyskusji na tematy określone przez użytkowników
WSB - STUDIA PODYPLOMOWE IT 9
USENET
�Użytkownicy korzystają z serwerów usenetu wskazanych przez dostawcę internetu, subskrybując określone grupy
�Wiadomości wysłane do „swojego” serwera są rozsyłane do wszystkich serwerów obsługujących daną grupę dyskusyjną na całym świecie
�Użytkownicy pobierają posty z subskrybowanych grup za pomocą czytnika
�Czytniki są wbudowane w oprogramowanie pocztowe (np. MS Outlook, MS Outlook Express, Thunderbird)
�Wiadomości mają postać zbliżoną do przesyłki pocztowej �Wiadomości mogą zawierać tekst i załączniki
WSB - STUDIA PODYPLOMOWE IT 10
2014-03-28
6
USENET
�W sieci funkcjonują serwery bezpłatne oraz płatne
�Dostęp do bezpłatnych jest często ograniczony do wybranych domen
�Może być wymagane logowanie się (podobnie jak do poczty)
WSB - STUDIA PODYPLOMOWE IT 11
USENET – HIERARCHIA GRUP
�Grupy są ułożone w formie drzewa hierarchicznego,
�Kolejne piętra drzewa są oddzielone w nazwie kropką Np.�comp – to grupy poświęcone komputerom.
�comp.sys – to ogólna grupa dotycząca systemów komputerowych,
�comp.sys.intel – to grupa poświęcona systemom (komputerom) z procesorami intel.
WSB - STUDIA PODYPLOMOWE IT 12
2014-03-28
7
USENET – HIERARCHIA GRUP
� Istnieje 8 głównych gałęzi drzewa � sci.* – nauka, np. sci.physics
� soc.* – nauki i sprawy społeczne, np. soc.culture.polish
� humanities.* – sprawy związane z naukami humanistycznymi
� comp.* – komputerowa, np. comp.linux
� news.* – dyskusje na temat samego usenetu
� rec.* – rekreacja i sport, np. grupa o rowerach: rec.bicycles
�misc.* – różne inne tematy, które nie mieszczą się w poprzednich gałęziach np. hodowla węży
� talk.* – dyskusje i plotki na tematy kontrowersyjne bądź nie mieszczące się w poprzednich gałęziach
WSB - STUDIA PODYPLOMOWE IT 13
USENET – HIERARCHIA GRUP
Poza ośmioma głównymi gałęziami istnieją:
�Narodowe np.
�pl.rec.zeglastwo
�pl.comp.hardware.pc
�pl.comp.sys.novell
�pl.com.sys.sun
WSB - STUDIA PODYPLOMOWE IT 14
2014-03-28
8
USENET – HIERARCHIA GRUP
�Alternatywne np.
�alt.*
�i free.*
�Alternatywne mają często krótki czas przechowywania wiadomości
WSB - STUDIA PODYPLOMOWE IT 15
USENET – PARAMETRY SERWERA
�Port - 119�Protokół NNTP (News Network Transfer Protokol)
�Wykorzystywany na linii klient –serwer i serwer-serwer
�Czas wygasania - okres, przez który wiadomości przechowywane są na serwerze
�Moderacja (adres e-mail moderatora)�Obsługiwane grupy dyskusyjne�Dostęp anonimowy�Dostęp SSL�Adresy IP z których serwer jest/nie jest dostępny
WSB - STUDIA PODYPLOMOWE IT 16
2014-03-28
9
USENET – PARAMETRY USŁUGI
�Zezwolenie na zamieszczanie wiadomości�Ograniczeni rozmiaru przesyłki�Ograniczenie rozmiaru połączenia (ile bajtów może
przesłać klient w jednej sesji)�Czy wiadomości mogą być ściągane z tego serwera
przez inne�Czy użytkownicy mogą przesyłać komunikaty
sterujące (np. tworzenie i usuwanie grup i pojedynczych wiadomości)
�Serwer smtp, na który wysyłane są posty do moderowania
WSB - STUDIA PODYPLOMOWE IT 17
USENET –ZASTOSOWANIA
�Zastosowania�Wymiana wiedzy i plików pomiędzy
użytkownikami
�fachowa
�hobby
�Alernatywa dla P2P
WSB - STUDIA PODYPLOMOWE IT 18
2014-03-28
10
USENET - ZALETY
�Zalety�Nie zapełnia skrzynek pocztowych
�Użytkownik sam decyduje, które wiadomości pobierze
�Brak ograniczeń terytorialnych dot. uczestników dyskusji
�Powiązanie użytkownika z określonym tematem, a nie z serwisem dostarczanym przez dostawcę internetu
WSB - STUDIA PODYPLOMOWE IT 19
USENET – WADY
�Wady�Przeszukiwanie treści wiadomości wymaga
rozwiązań po stronie serwera
�Jest coraz mniej darmowych serwerów
WSB - STUDIA PODYPLOMOWE IT 20
2014-03-28
11
USENET – ZAGROŻENIA
�Zagrożenia�Rozsyłanie szkodliwego oprogramowania
�Spam
WSB - STUDIA PODYPLOMOWE IT 21
NETWORK TIME PROTOCOL (NTP)
�Usługa dystrybucji informacji o aktualnym czasie�Wykorzystywana do synchronizacji zegarów
systemowych urządzeń w sieci tak lokalnej jak i rozległej z czasem UTC
�Tryby pracy�Broadcasting - stacje klienckie tylko odbierają wysyłane
okresowo przez serwer pakiety ntp�Klient – serwer – stacje klienckie wysyłają żądanie
pakietu ntp
�Port 123
WSB - STUDIA PODYPLOMOWE IT 22
2014-03-28
12
NETWORK TIME PROTOCOL (NTP)
�Źródłem czasu może być�Zegar atomowy
�Zegar synchronizowany wzorcowym sygnałem radiowym
�Zegar synchronizowany sygnałem z systemu GPS
�Serwer czasu
WSB - STUDIA PODYPLOMOWE IT 23
NETWORK TIME PROTOKOL (NTP)
� Stratum 0 � autorytatywne źródło czasu (atomowe, GPS lub radiowe) bezpośrednio podłączone do
serwera czasu, który stanowi poziom Stratum 1� nie jest dostępne w sieci� Różnica względem UTC - zerowa lub niewielka (ok. 1 ms)
� Stratum 1� Stanowi najwyżej położony w hierarchii serwer czasu� Serwer czasu o wysokiej dokładności podłączony bezpośrednio do źródła czasu� Podłączenie może być realizowane przez
� RS232� USB
� Zegar wzorcowy może być wbudowany w serwer NTP� Różnica względem UTC - ok. 10ms� Serwery tej warstwy komunikuja się również między sobą, dla unikniecia sytuacji
awaryjnych. Np. Odrzucane są informacje zawierające błędne dane z zegara uzyskane np. na skutek awarii. Jeżeli odczyt z danego zegara jest istotnie różny od pozostałych to z pewnością jest błędny.
WSB - STUDIA PODYPLOMOWE IT 24
2014-03-28
13
NTP - STRATA
WSB - STUDIA PODYPLOMOWE IT 25
Stratum 0
Stratum 1
Stratum 2
Stratum 3
Źródło rysunku: www.wikipedia.pl
Hierarchiczny system serwerów NTP
NETWORK TIME (NTP)
� Stratum 2� Źródłem czasu są serwery warstwy Stratum 1� Komunikują się za pomocą protokołu NTP
� z serwerami warstwy Stratum 1 – źródło czasu�z innymi serwerami Straum 2 – elminacja błędów, poprawa niezawodności
� Stratum 3 – analogicznie do Stratum 2� Źródłem czasu są serwery warstwy Stratum 1� Komunikują się za pomocą protokołu NTP
�z serwerami warstwy Stratum 2 – źródło czasu�z innymi serwerami Stratum 3 – eliminacja błędów, poprawa niezawodności
� Ze wzrostem numeru warstwy w hierarchii spada dokładność� W praktyce dokładność czasu pozyskanego z sieci Internet jest rzędu setek ms
WSB - STUDIA PODYPLOMOWE IT 26
2014-03-28
14
NTP - STRATA
WSB - STUDIA PODYPLOMOWE IT 27
Stratum 0
Stratum 1
Stratum 2
Stratum 3
Źródło rysunku: www.wikipedia.pl
NETWORK TIME (NTP)
�Rozwiązania sprzętowe�Zegary czasu podłączane do komputera pełniącego
funkcję Stratus 1
�Specjalizowane sprzętowe serwery NTP z wbudowanym zegarem wzorcowym będące jako całość źródłem czasu Stratus 1
�Proces synchronizacji nie powoduje skokowego przestawienie czasu. Realizowany jest przez przyspieszenie lub spowolnienie zegara systemowego urządzenia
WSB - STUDIA PODYPLOMOWE IT 28
2014-03-28
15
NETWORK TIME (NTP)
�Projekty związane z NTP�www.ntp.org – rozwijanie standardu
�www.pool.ntp.pl – tworzenie sieci serwerów ntpudostępnianych przez woluntariuszy
�Zapytania kierowane są do losowo wybranego serwera z puli dla danego regionu
WSB - STUDIA PODYPLOMOWE IT 29
NETWORK TIME (NTP)
�PTP�Rzeczywista dokładność synchronizacji zegarów
komputerów w sieci realizowana za pomocą NTP jest rzędu pojedynczych ms. Tam gdzie wymagany jest wyższy stopień precyzji synchronizacji wykorzystuje sie PTP
�Zapewnia synchronizację mierzoną w nanosekundach�Szczególnie przydatny przy pomiarach
rozproszonych�Istotniejsza jest synchronizacja pomiędzy
urządzeniami niż precyzja wskazania godziny
WSB - STUDIA PODYPLOMOWE IT 30
2014-03-28
16
DHCP
�Dynamic Host Configuration Protokol
�Protokół służący uzyskiwaniu przez stacje robocze danych konfiguracyjnych z serwera�Zwalnia admina z konieczności ręcznego
konfigurowania komputerów
�Wykorzystywany przez ISP do konfiguracji urządzeń i komputerów abonenckich
�Pozwala uniknąć problemów z przypadkowym przyznaniem tego samego adresu różnym stacjom.
WSB - STUDIA PODYPLOMOWE IT 31
DHCP
�Podstawowym zadaniem jest przydzielanie adresów IP
�Dodatkowo mogą być przekazywane dodatkowe dane (najczęściej są):�Adres broadcast�Maska podsieci�IP bramy sieciowej�IP serwera DNS�Nazwa DNS�Adres serwera NetBIOS
WSB - STUDIA PODYPLOMOWE IT 32
2014-03-28
17
DHCP
�DHCP i DHCPv6
�DHCP – statycznie i dynamicznie�Stycznie – administrator po stronie serwera
ręcznie przypisuje poszczególnym MAC’omadresy IP
�Dynamicznie – serwer przydziela adres automatycznie z zadanego przez admina zakresu
WSB - STUDIA PODYPLOMOWE IT 33
DHCP
�Komunikaty�DHCP DISCOVER
�„potrzebuję adres IP, chętnie wezmę ten”!�DHCP OFFER
�„proponujemy takie”�DHCP REQUEST
�„ok biorę ten”�DHCP ACKNOWLADGE
�„Ok. Dostajesz ten na taki czas, wraz z pozostałymi parametrami sieci.”
WSB - STUDIA PODYPLOMOWE IT 34
2014-03-28
18
DHCP
�Porty�DHCPv4:
�68 klienta
�67 serwera
�DHCPv6
�Klient wysyła zapytania na port 547
�Serwer odpowiada na port 548
WSB - STUDIA PODYPLOMOWE IT 35
DHCP
�Przykładowy plik konfiguracyjny 1
WSB - STUDIA PODYPLOMOWE IT 36
option broadcast-address 10.0.4.255;option subnet-mask 255.255.255.0;option routers 10.0.4.1;option domain-name-servers 213.158.199.1, 213.158.199.5;# lansubnet 10.0.4.0 netmask 255.255.255.0 {
ddns-updates on;authoritative;range 10.0.4.100 10.0.4.150;}
� Przykładowy plik konfiguracyjny 2
2014-03-28
19
ARP
�Służy ustalaniu powiązań IP – MAC�Pakiet IP jest enkapsulowany w pakiet fizyczny
(np. ethernet) i przesyłany do określonego interfejsu sieciowego urządzenia odbiorczego. Aby było możliwe ustalenie jego adresu MAC tworzy się tablicę ARP
WSB - STUDIA PODYPLOMOWE IT 37
Address HWtype HWaddress Flags Mask Iface
10.0.4.105 ether e0:cb:4e:09:da:82 C eth0
10.0.4.104 ether 00:24:7e:dd:8e:ef C eth0
10.0.4.106 ether 00:03:91:d8:42:a5 C eth0
Request who-has 10.0.4.106 tell bet
Reply 10.0.4.106 is-at 00:03:91:d8:42:a5
Request who-has 10.0.4.104 tell bet
Reply 10.0.4.104 is-at 00:24:7e:dd:8e:ef
ARP
�Schemat działania1. Wysłanie zapytania na adres rozgłoszeniowy
(broadcast) podsieci
2. Zapytanie jest odbierane przez wszystkie urządzenia w podsieci
3. Odpowiada tylko to, którego zapytanie dotyczy
WSB - STUDIA PODYPLOMOWE IT 38
2014-03-28
20
ARP
�Przykład ataku z wykorzystaniem usługi ARP (ARP poisoning man in the middle attak)
WSB - STUDIA PODYPLOMOWE IT 39
ARP
WSB - STUDIA PODYPLOMOWE IT 40
1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP:
Request who-has IP 192.168.1.34 tell alf
2. Karta sieciowa w komputerze crackera o adresie MAC
00:C0:DF:01:AE:43 wysyła odpowiedź:
Reply 192.168.1.34 is-at 00:C0:DF:01:AE:43
3. W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis:IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43, awszystkie pakiety z docelowym adresem IP 192.168.1.34 sąprzez warstwę łącza danych tłumaczone na pakiety z docelowymadresem MAC 00:C0:DF:01:AE:43 i trafiają do komputeracrackera.
2014-03-28
21
ARP
4. Karta sieciowa w komputerze crackera wysyła pytanie:
WSB - STUDIA PODYPLOMOWE IT 41
5. Karta sieciowa w komputerze docelowym o adresie MAC
00:07:95:03:1A:7E wysyła odpowiedź
Request who-has IP 192.168.1.34 tell delt
żeby wiedzieć, kto naprawdę powinien dostać przechwyconepakiety.
6. Wszystkie pakiety z docelowym adresem IP 192.168.1.34cracker wysyła do ich prawdziwego odbiorcy z adresem MAC00:07:95:03:1A:7E.
Reply 192.168.1.34 is-at 00:07:95:03:1A:7E
WWW
�World Wide Web
�Najważniejsza usługa Internetu – następca Gophera
WSB - STUDIA PODYPLOMOWE IT 42
2014-03-28
22
WWW
�Dostawa treści z serwera do klienta�Tekst
�Grafika
�Animacja
�Video
�Dźwięk
�Dowolne pliki
WSB - STUDIA PODYPLOMOWE IT 43
WWW
�Aplikacje internetowe �Sklepy internetowe�Systemy B2B�Portale informacyjne�Bankowości elektroniczna�Serwisy społecznościowe�Aplikacje biznesowe�Środowiska biurowe
WSB - STUDIA PODYPLOMOWE IT 44
2014-03-28
23
WWW
�Aplikacje internetowe realizowane po stronie przeglądarki z wykorzystaniem�Javascript
�Vbscript
�AJAX
�Adobe flash
�Microsoft silverlight
�Inne realizowane przez tzw. plug-in
WSB - STUDIA PODYPLOMOWE IT 45
WWW
�Aplikacje realizowane po stronie serwera�Dowolne
�WWW stanowi front-end systemu w architekturze klient serwer
�Serwer www współpracuje z oprogramowaniem generującym dane przeznaczone do wyświetlenia przez przeglądarkę
WSB - STUDIA PODYPLOMOWE IT 46
2014-03-28
24
WWW
� Główne metody� GET – pobranie zasobu wskazanego przez URI, może mieć postać warunkową
jeśli w nagłówku występują pola warunkowe takie jak "If-Modified-Since" � HEAD – pobiera informacje o zasobie, stosowane do sprawdzania dostępności
zasobu � PUT – przyjęcie danych w postaci pliku przesyłanych od klienta do serwera � POST – przyjęcie danych przesyłanych od klienta do serwera (np. wysyłanie
zawartości formularzy) � DELETE – żądanie usunięcia zasobu, włączone dla uprawnionych użytkowników � OPTIONS – informacje o opcjach i wymaganiach istniejących w kanale
komunikacyjnym � TRACE – diagnostyka, analiza kanału komunikacyjnego
WSB - STUDIA PODYPLOMOWE IT 47
WWW
�Port 80�Protokół http
�Wersja 1.0 – każde zapytanie to odrębna sesja�Wersja 1.1 - opcja Keep-alive – połączenie jest zakańczane
dopiero gdy przeglądarka wyraźnie tego zażąda
�Wykorzystuje protokoły TCP i UDP�Struktura dokumentu
�html�xhtml�xsl
WSB - STUDIA PODYPLOMOWE IT 48
2014-03-28
25
WWW
�Protokół http nie wspiera mechanizmów ochrony:�Autentyczności
�Integralności
�Poufności informcji
WSB - STUDIA PODYPLOMOWE IT 49
WWW
�Stosunkowo łatwo zmylić użytkownika i wysłać go na stronę łudząco podobną do pożądanej, lecz służącą wyłudzeniu informacji (hasła, numery kart płatniczych itp.)
�Istnieje możliwość modyfikacji treści przesyłanej między serwerem a klientem
�Treści transmitowane między serwerem a klientem (przeglądarką) są przesyłane otwartym tekstem.
WSB - STUDIA PODYPLOMOWE IT 50
2014-03-28
26
WWW
�Na potrzeby sklepów, banków i innych wprowadzono zmodyfikowaną wersję protokołu http – https
WSB - STUDIA PODYPLOMOWE IT 51
WWW HTTPS
�Wykorzystuje protokoły SSL (Secured SockedLayer) i TLS (Transport Layer Security) do zapewnienia autentyczności, integralności i poufności
�Wykorzystuje certyfikaty potwierdzające autentyczność serwera
�Negocjuje algorytmy i parametry szyfrowania transmisji
�Wykorzystuje dostępne algorytmy szyfrowania tj. RC4, 3DES, AES
WSB - STUDIA PODYPLOMOWE IT 52
2014-03-28
27
WWW
�Serwery wirtualne�Pojedynczy host może pełnić funkcję wielu
serwerów funkcjonujących w różnych domenach, mimo posiadania jednego adres IP
WSB - STUDIA PODYPLOMOWE IT 53
NameVirtualHost *
<Directory /home/services/httpd/vhosts>
Order allow,deny
Allow from all
</Directory>
<VirtualHost _default_>
DocumentRoot /home/services/httpd/html/
</VirtualHost>
WEBDAV
�Web-based Distributed Authoring and Versioning�Zamontowanie zdalnego systemu plików do własnego�Zarządzanie plikami na zdalnym serwerze tak jak by były
lokalne ( w zakresie uprawnień nadanych po stronie serwera)�Oparty na http�Pracuje na standardowym porcie 80
�Wbudowany w większość popularnych systemów operacyjnych�Windows (począwszy od wersji 98)�Linux�MacOS
WSB - STUDIA PODYPLOMOWE IT 54
2014-03-28
28
VOIP
�Voice over IP – przesyłanie dźwięku przez sieć IP�Pierwsze implementacje – komunikatory
�Wymagany komputer z odpowiednim oprogramowaniem
�Telefonia IP�Obniżenie kosztów międzynarodowych rozmów
telefonicznych�Obniżenie kosztów połączeń między oddziałami
jednej firmy�Obniżenie kosztów połączeń telefonicznych
WSB - STUDIA PODYPLOMOWE IT 55
VOIP
�Dlaczego VOIP jest tańszy od połączeń telefonicznych
WSB - STUDIA PODYPLOMOWE IT
56
Połaczenie PSTN wg stawki międzynarodowej
2014-03-28
29
VOIP
Dlaczego VOIP jest tańszy od połączeń telefonicznych
WSB - STUDIA PODYPLOMOWE IT
57
INTERNET
Połączenie IP o stałej opłacie
Połączenie PSTN lokalne
INTERNET
VOIP
�VOIP obecnie
WSB - STUDIA PODYPLOMOWE IT
58
Połączenie IP o stałej opłacie
Połączenie PSTN lokalne
2014-03-28
30
VOIP
�Integruje przesył telefonii i transmisji danych w jednej sieci
�Umożliwia nawiązywanie połączeń telefonicznych z abonentami VOIP oraz tradycyjnej telefonii analogowej lub cyfrowej ISDN
�Protokół SIP lub H.323
�Porty 5060 (sterowanie) + dowolne (transmisja dźwięku)
WSB - STUDIA PODYPLOMOWE IT
59
VOIP
�Wymagania po stronie abonenta�Łącze internetowe
�Terminal�Bramka IP + telefon konwencjonalny
�Telefon IP
�Komputer z oprogramowaniem VOIP
�Centrala telefoniczna z portem IP
�Komputer z kartą telefoniczną+oprogramowanie centrali telefonicznej (np. Asterisks)
WSB - STUDIA PODYPLOMOWE IT
60
2014-03-28
31
VOIP
�Zalety�Niezależność od oferty operatorów telefonii
często stosujących praktyki monopolistyczne
�Swobodny wybór operatora VOIP (nawet z zagranicy)
�Dużo niższy koszt połączeń
�Niższy koszt infrastruktury
�Możliwość integracji z transmisją danych i video
WSB - STUDIA PODYPLOMOWE IT
61
VOIP
�Wady�Niższa jakość połączeń (opóźnienia, zakłócenia)
�Wrażliwość na stropień obciążenia łącza internetowego
�Większa zawodność
�Konieczność posiadania łącza internetowego oraz dodatkowego sprzętu
WSB - STUDIA PODYPLOMOWE IT
62
2014-03-28
32
SSH
� Następca protokołu Telnet� Umożliwia pracę terminalową na zdalnym hoście� W odróżnieniu od Telnetu transfer jest szyfrowany� Dostępnych jest kilka metod autentykacji użytkownika
� Login+hasło� Klucze RSA� Kerberos
� Szyfrowanie odbywa się algorytmami symetrycznymi:� AES� Blowfish� DES� 3DES
� Port 22, TCP
WSB - STUDIA PODYPLOMOWE IT
63
SSH
�Rzeczywistości zakres wykorzystania SSH jest większy niż wyłącznie praca terminalowa�SCP – kopiowanie plików
�SFTP – bezpieczny FTP
�Tunelowanie
�Wykonanie poleceń na zdalnym hoście bez konieczności logowania się
WSB - STUDIA PODYPLOMOWE IT
64
2014-03-28
33
SSH - TUNELOWANIE
�Umożliwia podłączenie się do serwera usługi zdalnie tak, jakby było nawiązywane lokalne z tego serwera lub z wnętrza sieci lokalnej
�Umożliwia bezpieczne zdalne podłączenie się do usług, do których dostęp z zewnątrz blokowany jest przez firewall
�Tunel w oparciu o ssh jest szyfrowany (łącznie z procesem logowania)
�Można podłączyć się do dowolnej usługi: poczta, baza danych, Intranet, ftp, RDB, vnc
WSB - STUDIA PODYPLOMOWE IT
65
SSH - TUNELOWANIE
�Warunkiem uruchomienia tunelowania jest udostępnienie logowania się do serwera ssh
�Ze względów bezpieczeństwa konfiguracja firewalla może uniemożliwić nawiązywanie połączeń na porcie 22 (próby logowania się –atak brute forse) .
�Można stosować knok-knok do otwierania na żądanie portu 22 po poprawnym wykonaniu sekwencji połączeń na odpowiednie porty
WSB - STUDIA PODYPLOMOWE IT 66
2014-03-28
34
VPN
�Wirtualna sieć prywatna (Virtual Private Network)
�Usługa umożliwiająca połączenie dwóch sieci, podłączenie pojedynczych stacji do sieci komputerowej poprzez potencjalne niebezpieczne łącze.
WSB - STUDIA PODYPLOMOWE IT 67
VPN
�Pozwala na pracę taką jak w sieci lokalnej poprzez internet. Cała transmisja odbywa siew sposób szyfrowany.
�Po utworzeniu kanału VPN użytkownik jest logicznie podłączony do sieci tak jakby był podłączony do niej lokalnie.
WSB - STUDIA PODYPLOMOWE IT
68
2014-03-28
35
VPN
�Zastosowania VPN�sieci dostępowe - łączą zdalnych użytkowników:
czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedzibą firmy
�intranet - łączy odległe oddziały tej samej firmy
�ekstranet - zapewnia ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym
WSB - STUDIA PODYPLOMOWE IT 69
10.0.1.40
Sieć lokalnaKanał VPN
VPN
WSB - STUDIA PODYPLOMOWE IT 70
10.0.1.240
10.0.1.41
10.0.1.44
10.0.1.410.0.1.3
10.0.1.34
10.0.1.36
10.0.1.31
Brama VPN150.0.1.117
Brama VPN150.0.1.118
153.20.31.217
2014-03-28
36
ZDALNY PULPIT
� Istnieje szereg rozwiązań pozwalających na pracę zdalną, na określonej stacji roboczej lub zarządzanie serwerem w trybie graficznym
�Wbudowanym w środowisko windows jest protokół rdp, którym na porcie 3389 można podłaczyć się z dowolnej stacji roboczej.
�Wymagane jest umożliwieni używania zdalnego pulpitu na stacji roboczej (dostępne tylko w wersjach biznesowych)�Ustala się listę użytkowników uprawnionych do zdalnego
logowania się do stacji
�Wszystkie wersje Windows wyposażone są klienta „Zdalny pulpit”
WSB - STUDIA PODYPLOMOWE IT 71
ZDALNY PULPIT
�Po uruchomieniu i podłączeniu się do zdalnego komputera, jego ekran pozostaje ciemny nie ujawniając treści na których użytkownik pracuje zdalnie.
�Przy odpowiednich parametrach łącza internetowego praca zdalna nie różni się od pracy bezpośredniej na komputerze
�Istnieją wersje Zdalnego pulpitu pracującego w protokole rdp opracowane dla środowiska Linux
WSB - STUDIA PODYPLOMOWE IT 72
2014-03-28
37
ZDALNY PULPIT
�Innym rozwiązaniem dostępnym na wiele platform systemowych jest VNC (Virtual Network Computing)
�Pozwala na konfigurowanie jakości przekazywanego obrazu, dzięki czemu możliwe jest obniżenie jakości obrazu w celu uzyskania większej płynności pracy na wolniejszych łączach.
�Wymaga zainstalowania serwera VNC, na komputerze, na którym zamierzamy pracować zdalnie oraz klienta na stacji, z której zamierzamy pracować (vnc viewer)
WSB - STUDIA PODYPLOMOWE IT 73