internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/internet_pwr.pdf · składa się...

Post on 30-May-2020

1 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Internet

informacje dodatkowe

Internet (od International network)

Globalna, ogólnoświatowa sieć

komputerowa, logicznie połączona w jednolitą sieć

adresową,

opartą na protokole IP (Internet Protokol)

• Powstał na bazie ARPANETu, który pracował przy

użyciu protokołu TCP/IP (Transmission Control

Protocol/Internet Protokol).

• Tenże protokół – odtajniony w 1971 roku.

• Pierwsza strona WWW – 1991 r., w CERN,

Berners Lee.

Niektóre pojęcia, związane z

Internetem:

• ISP - Internet Service Provider

• TCP/IP – podstawowy protokół Internetu

Każda usługa internetowa – swój własny protokół,

np.:

• WWW – protokół HTTP (Hypertext Transfer

Protokol)

• E- mail – protokół SMTP (Simple Mail Transfer

Protokol)

• Wymiana plików – FTP (File Transfer Protokol)

Podstawowe założenia techniczne

Internetu:

decentralizacja

ICANN (The Internet Corporation for

Assigned Names and Numbers) –

organizacja koordynująca przyznawanie

unikalnych adresów IP i

wysokopoziomowych nazw DNS w

Internecie

pakietowy system przesyłania danych

Adres IP

Unikalny numer komputera w Internecie.

Składa się z czterech liczb z zakresu od 0 do

255, oddzielonych kropkami,

np. 112.149.47.23

Klasa sieci i podsieci.

Sieci ponumerowane są hierarchicznie;

w zależności od wielkości i zasięgu sieci

administratorzy dostają określoną pulę

numerów IP.

Adres IP

Klasa A – obejmuje np. państwo i otrzymuje stałą

pierwszą liczbę numeru IP i pełny zakres

pozostałych (np. 112.x.y.z, gdzie x,y,z są z

przedziału 0..255), do rozdysponowania przez

administratora.

0 Komputer (24 bity) Sieć (7 bitów)

bit identyfikator deskryptor hosta zerowy sieci

Adres IP

Klasa B – sieć obejmująca np. miasto;

ma przyznane dwie pierwsze liczby numeru IP

(np. 112.149.y.z)

Zawiera 14–bitowy adres sieci i 16–bitowy

identyfikator hosta, co daje

16 384 sieci (2^14) po 65535 hostów; poprzedzony

dwubitowym prefiksem

1 0 Sieć (14 bitów) Komputer (16 bitów)

Adres IP

Klasa C – otrzymuje na stałe trzy

początkowe liczby numeru i do podziału

ostatnią

(np. 112.149.47.z), co daje ponad 2 mln

sieci po 256 hostów każda.

1 1 0 Sieć (21 bitów) Komputer (8 bitów)

Adres IP

Oprócz numeru IP konieczne jest podanie

tzw. maski podsieci.

W zależności od klasy wygląda ona

następująco:

Klasa A – 255.0.0.0

Klasa B – 255.255.0.0

Klasa C – 255.255.255.0

IPv6

IPv6 (ang. Internet Protocol version 6) –następca

protokołu IPv4. Podstawowe zadania:

zwiększenie przestrzeni dostępnych adresów

poprzez zwiększenie długości adresu

z 32-bitów do 128-bitów,

uproszczenie nagłówka protokołu

zapewnienie jego elastyczności poprzez

wprowadzenie rozszerzeń,

wprowadzenie wsparcia dla klas usług,

uwierzytelniania oraz spójności danych.

IPv6

Protokół jest znany także jako IP Next

Generation oraz Ipng.

Różnice między protokołem IPv6 a IPv4

IPv4 IPv6

adresy 32 bity 128 bitów

fragmentacja

przez

nadającego

hosta i rutery

jedynie przez

nadającego

hosta

IPv6

Adresacja

• W IPv6 adres zapisany jest w 128-bitowej liczbie i

może identyfikować jeden bądź wiele interfejsów.

• Adres jest bardziej przejrzysty niż adres w

poprzedniej wersji protokołu.

• Zakres adresu, czyli obszar jego widoczności, jest

ograniczony przez odpowiedni prefiks.

• Adres zazwyczaj zapisuje się jako osiem

16-bitowych bloków zapisanych w systemie

szesnastkowym, oddzielonych dwukropkiem.

IPv6

Zakresy adresów

Charakterystyczną cechą protokołu jest fakt, że

zostały zdefiniowane zakresy adresów.

W przypadku adresów unicastowych wyróżniane są

następujące zakresy:

• adresy lokalne dla łącza (link-local adress) –

adresy wykorzystywane tylko do komunikacji w

jednym segmencie sieci lokalnej lub przy

połączeniu typu point-to-point.

Rutery nie przekazują pakietów z tego rodzaju

adresem;

IPv6

• unikatowe adresy lokalne (unique local

adress) – adresy będące odpowiednikami

adresów prywatnych wykorzystywanych w

protokole IPv4;

• adresy globalne (global unicast adress) –

widoczne w całym Internecie,

są odpowiednikami adresów publicznych

stosowanych w IPv4.

IPv6

Mapowanie adresów IPv4 na IPv6

Możliwe jest reprezentowanie adresów protokołu

IPv4 jako adresów IPv6.

Jedną z możliwości jest stworzenie adresu IPv6,

którego młodsze 32 bity zawierają adres IPv4,

natomiast starsze 96 bitów jest wypełniona

specjalnym wzorcem bitów (::ffff).

Tak skonstruowany adres ma postać ::ffff:127.0.0.1

(za 127.0.0.1 można podstawić dowolny adres IP) i

umożliwia normalną komunikację w sieci.

IPv6

DNS

Obsługa adresacji IPv6 w systemie DNS została

zaprojektowana jako rozszerzenie systemu DNS,

które jest całkowicie zgodne wstecz z IPv4, co

nie wprowadza żadnych problemów

implementacyjnych w tym zakresie.

• Nazwy hostów w DNS zawierają adres IPv4 w

rekordzie 'A', adresy IPv6 umieszcza się w

rekordzie 'AAAA' – taka konstrukcja powoduje, że

dany host może mieć jednocześnie adres IPv4 i

IPv6 w DNS.

IPv6

Uwaga

W adresach IPv6 unikatowy adres MAC komputera

(przypisany do sprzętu) jest widoczny dla całego

Internetu.

Dwa działania są konieczne, aby zapewnić

prywatność taką samą jak przy obecnych sieciach

IPv4:

• klient musi mieć włączone rozszerzenia

prywatności

• ISP musi dynamicznie przydzielać adres do

urządzenia klienta.

Współpraca protokołów TCP oraz IP

podczas pobierania strony WWW

1.Użytkownik wpisuje w przeglądarce adres

strony na serwerze WWW.

2.Mechanizm protokołu TCP serwera dzieli

dokument HTML na odpowiednią liczbę

pakietów.

3.Następuje przekazanie pakietów do warstwy

protokołu IP, który dołącza do każdego z nich

adres komputera użytkownika (dostarczany przez

przeglądarkę) i wysyła pakiety.

Współpraca protokołów TCP oraz IP

podczas pobierania strony WWW

4. W sieci pakiety poruszają się niezależnie od

siebie, przerzucane przez routery do kolejnych

punktów pośrednich.

W zależności od stanu połączeń ich trasy mogą

różnić się od siebie, mogą one w różnej kolejności

osiągnąć cel.

5. Po dotarciu do komputera użytkownika, warstwa

TCP rozpoznaje pakiety składające się na ten sam

plik i łączy je ze sobą.

Przekazuje je następnie przeglądarce, która

wyświetla stronę WWW na monitorze użytkownika.

Serwery DNS

Serwer nazw (name server).

Numery IP a adresy sieciowe.

DNS (Domain Name Server) – zamienia słowny

adres komputera na numer IP.

• pol. „system nazw domenowych” – system

serwerów, protokół komunikacyjny oraz usługa

obsługująca rozproszoną bazę danych adresów

sieciowych.

• pozwala na zamianę adresów znanych

użytkownikom Internetu na adresy zrozumiałe dla

urządzeń tworzących sieć komputerową.

Serwery DNS

• dzięki DNS nazwa mnemoniczna, np.

pl.wikipedia.org jest tłumaczona na

odpowiadający jej adres IP, czyli 91.198.174.232

• podstawą technicznego systemu DNS jest

ogólnoświatowa sieć serwerów

przechowujących informacje na temat adresów

domen

• każdy wpis zawiera nazwę oraz odpowiadającą

jej wartość, najczęściej adres IP.

System DNS jest podstawą działania Internetu.

Serwery DNS

Główne serwery DNS

DNS opiera się na 13 głównych serwerach,

zwanych po angielsku root-servers.

Serwery najwyższego poziomu z reguły

posiadają tylko odwołania do odpowiednich

serwerów DNS odpowiedzialnych za domeny

niższego rzędu.

ftp://ftp.rs.internic.net/domain/named.roo

t

Serwery DNS

Najważniejsze cechy systemu DNS:

Nie ma jednej centralnej bazy danych adresów IP

i nazw. Najważniejszych jest 13 głównych

serwerów rozrzuconych na różnych kontynentach.

Serwery DNS przechowują dane tylko wybranych

domen.

Każda domena powinna mieć co najmniej 2

serwery DNS obsługujące ją, jeśli więc nawet

któryś z nich będzie nieczynny, to drugi może

przejąć jego zadanie.

Serwery DNS

Każda domena posiada jeden główny dla niej

serwer DNS (tzw. master), na którym wprowadza się

konfigurację tej domeny;

wszystkie inne serwery obsługujące tę domenę są

typu slave i dane dotyczące tej domeny pobierają

automatycznie z jej serwera głównego po każdej

zmianie zawartości domeny.

Przy zmianie adresu IP komputera pełniącego

funkcję serwera WWW, nie ma konieczności zmiany

adresu internetowego strony, a jedynie poprawy

wpisu w serwerze DNS obsługującym domenę.

Serwery DNS

Konfiguracja

Zwykle dane o konfiguracji protokołu DNS w domowym

komputerze przekazywane są przez dostawcę Internetu

(ISP).

Większość operatorów udostępnia w swojej sieci protokół

DHCP. Dzięki niemu komputer automatycznie może pobrać

adres serwera DNS operatora.

Serwer ISP działa najszybciej, bo ma zgromadzone w

swojej pamięci najważniejsze adresy i jest blisko

użytkownika Internetu. Kiedy system automatycznego

pobierania adresów serwera DNS nie działa, można je

wprowadzić ręcznie.

Serwery DNS

Kopie głównych serwerów umieszczone są w

różnych częściach świata (posiadają te same

adresy IP co serwery główne).

Użytkownicy z reguły łączą się z najbliższym im

serwerem.

Przykładowo globalne węzły serwera k.root-

servers.net zarządzanego przez organizację RIPE

NCC umieszczone są w Amsterdamie, Londynie,

Tokio, Delhi oraz Miami, a jeden z jego węzłów

lokalnych znajduje się w Poznańskim Centrum

Superkomputerowo-Sieciowym

Serwery DNS

Podstawowe domeny najwyższego

poziomu:

Niesponsorowane

.com – komercyjne (od 1985, np. intel.com)

.edu – edukacyjne (od 1985, np. icm.edu.pl)

.gov – rządowe, polityczne (od 1985, np.

whitehouse.gov)

.mil – militarne (od 1985, np. darpa.mil)

.net – internetowe (od 1985)

Serwery DNS

.org – organizacyjne (od 1985)

.int – organizacyjne międzynarodowe (od

1988)

.biz – biznesowe (od 2001)

.info – informacyjne (od 2001)

.name – nazewnicze indywidualne (od 2001)

.pro – zawodowe (od 2001)

Serwery DNS

Sponsorowane

.aero – transport lotniczy

.cat – Katalonia

.coop – kooperacja, współpraca

.jobs – zatrudnienie

.mobi – telefonia komórkowa

.museum – muzealne

.travel – podróżnicze

Serwery DNS

Infrastrukturalne

.arpa – infrastruktura sieciowa internetu

Reverse DNS

.root – niektóre główne serwery DNS

Usługowe

.post – pocztowe i firmowe prywatne

.tel – telekomunikacyjne

Serwery DNS

Geograficzne

.geo – geograficzne

.berlin – Berlin

.london – Londyn

.nyc – Nowy Jork

.paris – Paryż

.lat – ogólne strony Ameryki łacińskiej

.africa – ogólne strony Afryki

URL

Adres URL

URL (ang. Uniform Resource Locator) –

ujednolicony format adresowania zasobów

(informacji, danych, usług) stosowany w

Internecie i w sieciach lokalnych.

URL - najczęściej kojarzony jest z adresami

stron WWW, ale ten format adresowania

służy do identyfikowania wszelkich zasobów

dostępnych w Internecie.

URL

Elementy adresu

URL składa się z części określającej rodzaj

zasobu/usługi (ang. scheme), dwukropka i

części zależnej od rodzaju zasobu.

Pełna postać adresu w formacie URL:

protokół://komputer.domena/ścieżka_dost

ępu_do_dokumentu

Przykład prostego adresu URL:

http://www.wikipedia.com/wiki/URL

URL

Rodzaj zasobu

Nazwy rodzaju zasobu mogą składać się z małych

liter, cyfr, plusa, myślnika oraz kropki. Popularne

rodzaje zasobów:

FTP HTTP

HTTPS telnet

NNTP WAIS

Gopher news

mailto file

Co się wydarza, zanim przeczytamy

stronę WWW?

1.Po wprowadzeniu adresu URL strony WWW

przeglądarka kontaktuje się najpierw z

serwerem DNS, znajdującym się u naszego

dostawcy Internetu.

2.Zadaniem serwera DNS jest znalezienie w swojej

bazie danych rzeczywistego adresu

internetowego (adresu IP) serwera WWW, na

którym znajduje się żądana przez nas strona.

Przykładowo, zamiast nazwy domenowej

sunsite.edu.pl, otrzymujemy serię liczb

193.219.28.2

Co się wydarza, zanim przeczytamy

stronę WWW?

3. W przypadku, gdy serwer dostawcy nie posiada

u siebie odpowiedniego wpisu, przekazuje do

któregoś z głównych serwerów DNS zapytanie

o adres serwera DNS, odpowiedzialnego za daną

domenę najwyższego poziomu (np. domenę

.edu)

4. W wyniku serii zapytań osiągnięty zostaje w

końcu serwer DNS, odpowiedzialny za dana

poddomenę. Odsyła on naszemu komputerowi

szukany adres IP.

Co się wydarza, zanim przeczytamy

stronę WWW?

5. Dysponując adresem IP, przeglądarka może

teraz wysłać żądanie pobrania strony do

serwera WWW.

6. Żądanie to przechodzi przez kilkanaście

routerów. Zadaniem każdego routera jest

znalezienie następnego optymalnego węzła

sieci, do którego zostanie przekazany pakiet.

7. Po dotarciu na miejsce, serwer WWW dzieli

żądany dokument na pakiety, opatruje je

adresem IP naszego komputera i przekazuje do

sieci.

Co się wydarza, zanim przeczytamy

stronę WWW?

8. Routery ponownie dbają o to, żeby

wszystkie dane dotarły do celu.

9. Nasz komputer składa pakiety w jeden

dokument i za pomocą przeglądarki

wyświetla stronę WWW na ekranie

monitora.

Bezpieczeństwo w sieci

Hakerowanie – włamanie do odległego systemu; z

definicji używa nieautoryzowanego dostępu.

Hakerowanie a krakerowanie.

Oprócz nieautoryzowanego dostępu również:

- Kradzież informacji

- Sabotaż systemu komputerowego (wprowadzanie

wirusów, uniedostępnianie serwisów, zmiany

w danych i programach).

- Nieautoryzowane używanie Wi-Fi (Wireless

Fidelity)

Bezpieczeństwo Wi-Fi

Stosowane metody zabezpieczeń zgodne ze standardem

802.11:

• uwierzytelniania – identyfikacja i weryfikacja

autentyczności informacji przesyłanych przez

użytkownika, który łączy się z siecią (IEEE 802.1X)

• protokół WEP (ang. Wired Equivalent Privacy) – działa

na zasadzie współdzielonego klucza szyfrującego o

długości 40 do 104 bitów. Nie chroni nas przed

włamaniami z zewnątrz. W średnio obciążonej sieci

klucze WEP można złamać w 90% przypadków, poniżej 1h

pasywnego nasłuchiwania pakietów.

Bezpieczeństwo Wi-Fi

• protokoły WPA/WPA2 – nowsze, dużo bardziej

bezpieczne mechanizmy szyfrowania przesyłanych

danych.

• autoryzacja – zgoda lub brak zgody na żądaną

usługę przez uwierzytelnionego użytkownika.

Zabezpieczenie to jest wykonane przez punkt

dostępu lub serwer dostępu.

• rejestracja raportów – rejestr akcji użytkownika

związanych z dostępem do sieci. Kontrola

raportów pozwala na szybką reakcję

administratorów na niepokojące zdarzenia w sieci.

Bezpieczeństwo Wi-Fi

W sieciach bezprzewodowych (Wi-Fi)

zabezpieczenia można podzielić na dwa typy:

• autoryzacji; ma na celu potwierdzić tożsamość

użytkownika

• transmisji; ma nas zabezpieczyć przed

podsłuchiwaniem.

Obecnie są już nowe systemy zabezpieczeń, które

posiadają same w sobie zabezpieczenie autoryzacji

i transmisji. https://lenovozone.pl/forum/artyku-ytkownikow/topic5553.html

Bezpieczeństwo Wi-Fi

Możliwe zagrożenia sieci bezprzewodowych:

próby włamań do tego typu sieci,

uruchamianie przez użytkowników

nieautoryzowanych punktów dostępowych,

stających się tylną furtką do sieci,

wyszukiwanie niezabezpieczonych sieci –

wardriving, warchalking.

Obrona przed nieautoryzowanym

dostępem i używaniem.

1)Procedury identyfikacji

2) System sprawdzania autentyczności

3) Firewalls i inne typy oprogramowania chroniącego

dostęp.

Ad 1) Identyfikacja: - nazwa użytkownika

- nr PIN (Personal Identification Number)

- hasła: dobrze wybrać (co najmniej 8

znaków) i często zmieniać

- specjalne przedmioty do celów

identyfikacyjnych (sprytne karty,

kodowane plakietki, karty magnetyczne itp.)

Obrona przed nieautoryzowanym

dostępem i używaniem.

Ad 1) i ad 2)

Najlepsze – systemy biometryczne (oparte na

mierzalnych charakterystykach biologicznych).

Urządzenia biometryczne – do identyfikacji

użytkownika przez szczególne, unikalne cechy, jak

np. odciski palców, skany tęczówki, twarzy, czytniki

geometrii dłoni .

Połączone z software i bazą danych.

Ad 3) Firewalls – działają przez zamknięcie

wszystkich zewnętrznych adresów portów

komunikacyjnych.

Wirusy komputerowe i inne typy

złośliwego oprogramowania.

Wirus komputerowy – program, który:

- jest instalowany bez zgody i wiedzy użytkownika

- jest zaprojektowany tak, aby zmienić sposób

działania komputera

- może się replikować.

Robaki – rozprzestrzeniają się przez kopiowanie

samych siebie .

Trojan – złośliwy program, który udaje inny

(zwykle jakiś rodzaj programu użytkowego)

Wirusy komputerowe i inne typy

złośliwego oprogramowania.

DoS (Denial of Service) – odmowa usług.

Inny rodzaj sabotażu:

- żądanie usunięcia lub zmiany danych

- żądanie modyfikacji programu

- żądanie innych zmian

Cyberwandalizm – deformowanie lub

zmiany w portalu, w witrynie Web.

PGP pozwala:

- szyfrować i deszyfrować przesyłane

wiadomości,

- podpisywać je cyfrowo,

- weryfikować autentyczność nadawcy (pod

warunkiem, że ten także korzysta z PGP)

- i zarządzać kluczami.

Bezpieczeństwo systemów.

Podpis elektroniczny (cyfrowy) – unikalny kod

cyfrowy, który czerpie z:

- indywidualnego klucza prywatnego

- dokumentu, który jest podpisywany

Prywatność – zagrożenia.

W. Orliński – „Internet. Czas się bać”

Eben Moglen, Freedom In the Cloud: Software

Freedom, Privacy, and Security for Web 2.0 and

Cloud Computing, softwarefreedom.org, 5 lutego

2010

No comment …

O Marku Zuckerbergu

Ludzka rasa jest podatna na zranienie, ale pan

Zuckerberg osiągnął w tym niezbyt godne

pozazdroszczenia mistrzostwo: uczynił ludzkiej rasie

większą krzywdę niż ktokolwiek w jego wieku. […]

A mianowicie: „Dam wam darmowy hosting i trochę

gadżetów w PHP, a w zamian będziecie szpiegowani

24h”. I to działa.

Autor: Eben Moglen, Freedom In the Cloud: Software

Freedom, Privacy, and Security for Web 2.0 and Cloud

Computing, softwarefreedom.org, 5 lutego 2010

No comment …

Ryży ów młodzieniaszek, miast kiwać się nad

Talmudem w jakiejś bunkrowatej synagodze

na jakimś beznadziejnym przedmieściu

Miasta Aniołów, został nie lada spryciarzem,

karmiąc miliard gojskich gęsi ich własnymi

odchodami i robiąc na tym złoty interes.

Autor: Jan Hartman, Twarzoksiążka

Cukrogórkiego i gęsie guano, blog Jana Hartmana, 9

grudnia 2012

top related