internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/internet_pwr.pdf · składa się...

53
Internet informacje dodatkowe

Upload: others

Post on 30-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Internet

informacje dodatkowe

Page 2: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Internet (od International network)

Globalna, ogólnoświatowa sieć

komputerowa, logicznie połączona w jednolitą sieć

adresową,

opartą na protokole IP (Internet Protokol)

• Powstał na bazie ARPANETu, który pracował przy

użyciu protokołu TCP/IP (Transmission Control

Protocol/Internet Protokol).

• Tenże protokół – odtajniony w 1971 roku.

• Pierwsza strona WWW – 1991 r., w CERN,

Berners Lee.

Page 3: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Niektóre pojęcia, związane z

Internetem:

• ISP - Internet Service Provider

• TCP/IP – podstawowy protokół Internetu

Każda usługa internetowa – swój własny protokół,

np.:

• WWW – protokół HTTP (Hypertext Transfer

Protokol)

• E- mail – protokół SMTP (Simple Mail Transfer

Protokol)

• Wymiana plików – FTP (File Transfer Protokol)

Page 4: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Podstawowe założenia techniczne

Internetu:

decentralizacja

ICANN (The Internet Corporation for

Assigned Names and Numbers) –

organizacja koordynująca przyznawanie

unikalnych adresów IP i

wysokopoziomowych nazw DNS w

Internecie

pakietowy system przesyłania danych

Page 5: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Adres IP

Unikalny numer komputera w Internecie.

Składa się z czterech liczb z zakresu od 0 do

255, oddzielonych kropkami,

np. 112.149.47.23

Klasa sieci i podsieci.

Sieci ponumerowane są hierarchicznie;

w zależności od wielkości i zasięgu sieci

administratorzy dostają określoną pulę

numerów IP.

Page 6: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Adres IP

Klasa A – obejmuje np. państwo i otrzymuje stałą

pierwszą liczbę numeru IP i pełny zakres

pozostałych (np. 112.x.y.z, gdzie x,y,z są z

przedziału 0..255), do rozdysponowania przez

administratora.

0 Komputer (24 bity) Sieć (7 bitów)

bit identyfikator deskryptor hosta zerowy sieci

Page 7: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Adres IP

Klasa B – sieć obejmująca np. miasto;

ma przyznane dwie pierwsze liczby numeru IP

(np. 112.149.y.z)

Zawiera 14–bitowy adres sieci i 16–bitowy

identyfikator hosta, co daje

16 384 sieci (2^14) po 65535 hostów; poprzedzony

dwubitowym prefiksem

1 0 Sieć (14 bitów) Komputer (16 bitów)

Page 8: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Adres IP

Klasa C – otrzymuje na stałe trzy

początkowe liczby numeru i do podziału

ostatnią

(np. 112.149.47.z), co daje ponad 2 mln

sieci po 256 hostów każda.

1 1 0 Sieć (21 bitów) Komputer (8 bitów)

Page 9: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Adres IP

Oprócz numeru IP konieczne jest podanie

tzw. maski podsieci.

W zależności od klasy wygląda ona

następująco:

Klasa A – 255.0.0.0

Klasa B – 255.255.0.0

Klasa C – 255.255.255.0

Page 10: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

IPv6 (ang. Internet Protocol version 6) –następca

protokołu IPv4. Podstawowe zadania:

zwiększenie przestrzeni dostępnych adresów

poprzez zwiększenie długości adresu

z 32-bitów do 128-bitów,

uproszczenie nagłówka protokołu

zapewnienie jego elastyczności poprzez

wprowadzenie rozszerzeń,

wprowadzenie wsparcia dla klas usług,

uwierzytelniania oraz spójności danych.

Page 11: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

Protokół jest znany także jako IP Next

Generation oraz Ipng.

Różnice między protokołem IPv6 a IPv4

IPv4 IPv6

adresy 32 bity 128 bitów

fragmentacja

przez

nadającego

hosta i rutery

jedynie przez

nadającego

hosta

Page 12: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

Adresacja

• W IPv6 adres zapisany jest w 128-bitowej liczbie i

może identyfikować jeden bądź wiele interfejsów.

• Adres jest bardziej przejrzysty niż adres w

poprzedniej wersji protokołu.

• Zakres adresu, czyli obszar jego widoczności, jest

ograniczony przez odpowiedni prefiks.

• Adres zazwyczaj zapisuje się jako osiem

16-bitowych bloków zapisanych w systemie

szesnastkowym, oddzielonych dwukropkiem.

Page 13: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

Zakresy adresów

Charakterystyczną cechą protokołu jest fakt, że

zostały zdefiniowane zakresy adresów.

W przypadku adresów unicastowych wyróżniane są

następujące zakresy:

• adresy lokalne dla łącza (link-local adress) –

adresy wykorzystywane tylko do komunikacji w

jednym segmencie sieci lokalnej lub przy

połączeniu typu point-to-point.

Rutery nie przekazują pakietów z tego rodzaju

adresem;

Page 14: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

• unikatowe adresy lokalne (unique local

adress) – adresy będące odpowiednikami

adresów prywatnych wykorzystywanych w

protokole IPv4;

• adresy globalne (global unicast adress) –

widoczne w całym Internecie,

są odpowiednikami adresów publicznych

stosowanych w IPv4.

Page 15: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

Mapowanie adresów IPv4 na IPv6

Możliwe jest reprezentowanie adresów protokołu

IPv4 jako adresów IPv6.

Jedną z możliwości jest stworzenie adresu IPv6,

którego młodsze 32 bity zawierają adres IPv4,

natomiast starsze 96 bitów jest wypełniona

specjalnym wzorcem bitów (::ffff).

Tak skonstruowany adres ma postać ::ffff:127.0.0.1

(za 127.0.0.1 można podstawić dowolny adres IP) i

umożliwia normalną komunikację w sieci.

Page 16: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

DNS

Obsługa adresacji IPv6 w systemie DNS została

zaprojektowana jako rozszerzenie systemu DNS,

które jest całkowicie zgodne wstecz z IPv4, co

nie wprowadza żadnych problemów

implementacyjnych w tym zakresie.

• Nazwy hostów w DNS zawierają adres IPv4 w

rekordzie 'A', adresy IPv6 umieszcza się w

rekordzie 'AAAA' – taka konstrukcja powoduje, że

dany host może mieć jednocześnie adres IPv4 i

IPv6 w DNS.

Page 17: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

IPv6

Uwaga

W adresach IPv6 unikatowy adres MAC komputera

(przypisany do sprzętu) jest widoczny dla całego

Internetu.

Dwa działania są konieczne, aby zapewnić

prywatność taką samą jak przy obecnych sieciach

IPv4:

• klient musi mieć włączone rozszerzenia

prywatności

• ISP musi dynamicznie przydzielać adres do

urządzenia klienta.

Page 18: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Współpraca protokołów TCP oraz IP

podczas pobierania strony WWW

1.Użytkownik wpisuje w przeglądarce adres

strony na serwerze WWW.

2.Mechanizm protokołu TCP serwera dzieli

dokument HTML na odpowiednią liczbę

pakietów.

3.Następuje przekazanie pakietów do warstwy

protokołu IP, który dołącza do każdego z nich

adres komputera użytkownika (dostarczany przez

przeglądarkę) i wysyła pakiety.

Page 19: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Współpraca protokołów TCP oraz IP

podczas pobierania strony WWW

4. W sieci pakiety poruszają się niezależnie od

siebie, przerzucane przez routery do kolejnych

punktów pośrednich.

W zależności od stanu połączeń ich trasy mogą

różnić się od siebie, mogą one w różnej kolejności

osiągnąć cel.

5. Po dotarciu do komputera użytkownika, warstwa

TCP rozpoznaje pakiety składające się na ten sam

plik i łączy je ze sobą.

Przekazuje je następnie przeglądarce, która

wyświetla stronę WWW na monitorze użytkownika.

Page 20: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Serwer nazw (name server).

Numery IP a adresy sieciowe.

DNS (Domain Name Server) – zamienia słowny

adres komputera na numer IP.

• pol. „system nazw domenowych” – system

serwerów, protokół komunikacyjny oraz usługa

obsługująca rozproszoną bazę danych adresów

sieciowych.

• pozwala na zamianę adresów znanych

użytkownikom Internetu na adresy zrozumiałe dla

urządzeń tworzących sieć komputerową.

Page 21: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

• dzięki DNS nazwa mnemoniczna, np.

pl.wikipedia.org jest tłumaczona na

odpowiadający jej adres IP, czyli 91.198.174.232

• podstawą technicznego systemu DNS jest

ogólnoświatowa sieć serwerów

przechowujących informacje na temat adresów

domen

• każdy wpis zawiera nazwę oraz odpowiadającą

jej wartość, najczęściej adres IP.

System DNS jest podstawą działania Internetu.

Page 22: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Główne serwery DNS

DNS opiera się na 13 głównych serwerach,

zwanych po angielsku root-servers.

Serwery najwyższego poziomu z reguły

posiadają tylko odwołania do odpowiednich

serwerów DNS odpowiedzialnych za domeny

niższego rzędu.

ftp://ftp.rs.internic.net/domain/named.roo

t

Page 23: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Najważniejsze cechy systemu DNS:

Nie ma jednej centralnej bazy danych adresów IP

i nazw. Najważniejszych jest 13 głównych

serwerów rozrzuconych na różnych kontynentach.

Serwery DNS przechowują dane tylko wybranych

domen.

Każda domena powinna mieć co najmniej 2

serwery DNS obsługujące ją, jeśli więc nawet

któryś z nich będzie nieczynny, to drugi może

przejąć jego zadanie.

Page 24: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Każda domena posiada jeden główny dla niej

serwer DNS (tzw. master), na którym wprowadza się

konfigurację tej domeny;

wszystkie inne serwery obsługujące tę domenę są

typu slave i dane dotyczące tej domeny pobierają

automatycznie z jej serwera głównego po każdej

zmianie zawartości domeny.

Przy zmianie adresu IP komputera pełniącego

funkcję serwera WWW, nie ma konieczności zmiany

adresu internetowego strony, a jedynie poprawy

wpisu w serwerze DNS obsługującym domenę.

Page 25: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Konfiguracja

Zwykle dane o konfiguracji protokołu DNS w domowym

komputerze przekazywane są przez dostawcę Internetu

(ISP).

Większość operatorów udostępnia w swojej sieci protokół

DHCP. Dzięki niemu komputer automatycznie może pobrać

adres serwera DNS operatora.

Serwer ISP działa najszybciej, bo ma zgromadzone w

swojej pamięci najważniejsze adresy i jest blisko

użytkownika Internetu. Kiedy system automatycznego

pobierania adresów serwera DNS nie działa, można je

wprowadzić ręcznie.

Page 26: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Kopie głównych serwerów umieszczone są w

różnych częściach świata (posiadają te same

adresy IP co serwery główne).

Użytkownicy z reguły łączą się z najbliższym im

serwerem.

Przykładowo globalne węzły serwera k.root-

servers.net zarządzanego przez organizację RIPE

NCC umieszczone są w Amsterdamie, Londynie,

Tokio, Delhi oraz Miami, a jeden z jego węzłów

lokalnych znajduje się w Poznańskim Centrum

Superkomputerowo-Sieciowym

Page 27: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Podstawowe domeny najwyższego

poziomu:

Niesponsorowane

.com – komercyjne (od 1985, np. intel.com)

.edu – edukacyjne (od 1985, np. icm.edu.pl)

.gov – rządowe, polityczne (od 1985, np.

whitehouse.gov)

.mil – militarne (od 1985, np. darpa.mil)

.net – internetowe (od 1985)

Page 28: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

.org – organizacyjne (od 1985)

.int – organizacyjne międzynarodowe (od

1988)

.biz – biznesowe (od 2001)

.info – informacyjne (od 2001)

.name – nazewnicze indywidualne (od 2001)

.pro – zawodowe (od 2001)

Page 29: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Sponsorowane

.aero – transport lotniczy

.cat – Katalonia

.coop – kooperacja, współpraca

.jobs – zatrudnienie

.mobi – telefonia komórkowa

.museum – muzealne

.travel – podróżnicze

Page 30: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Infrastrukturalne

.arpa – infrastruktura sieciowa internetu

Reverse DNS

.root – niektóre główne serwery DNS

Usługowe

.post – pocztowe i firmowe prywatne

.tel – telekomunikacyjne

Page 31: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Serwery DNS

Geograficzne

.geo – geograficzne

.berlin – Berlin

.london – Londyn

.nyc – Nowy Jork

.paris – Paryż

.lat – ogólne strony Ameryki łacińskiej

.africa – ogólne strony Afryki

Page 32: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

URL

Adres URL

URL (ang. Uniform Resource Locator) –

ujednolicony format adresowania zasobów

(informacji, danych, usług) stosowany w

Internecie i w sieciach lokalnych.

URL - najczęściej kojarzony jest z adresami

stron WWW, ale ten format adresowania

służy do identyfikowania wszelkich zasobów

dostępnych w Internecie.

Page 33: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

URL

Elementy adresu

URL składa się z części określającej rodzaj

zasobu/usługi (ang. scheme), dwukropka i

części zależnej od rodzaju zasobu.

Pełna postać adresu w formacie URL:

protokół://komputer.domena/ścieżka_dost

ępu_do_dokumentu

Przykład prostego adresu URL:

http://www.wikipedia.com/wiki/URL

Page 34: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

URL

Rodzaj zasobu

Nazwy rodzaju zasobu mogą składać się z małych

liter, cyfr, plusa, myślnika oraz kropki. Popularne

rodzaje zasobów:

FTP HTTP

HTTPS telnet

NNTP WAIS

Gopher news

mailto file

Page 35: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Co się wydarza, zanim przeczytamy

stronę WWW?

1.Po wprowadzeniu adresu URL strony WWW

przeglądarka kontaktuje się najpierw z

serwerem DNS, znajdującym się u naszego

dostawcy Internetu.

2.Zadaniem serwera DNS jest znalezienie w swojej

bazie danych rzeczywistego adresu

internetowego (adresu IP) serwera WWW, na

którym znajduje się żądana przez nas strona.

Przykładowo, zamiast nazwy domenowej

sunsite.edu.pl, otrzymujemy serię liczb

193.219.28.2

Page 36: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Co się wydarza, zanim przeczytamy

stronę WWW?

3. W przypadku, gdy serwer dostawcy nie posiada

u siebie odpowiedniego wpisu, przekazuje do

któregoś z głównych serwerów DNS zapytanie

o adres serwera DNS, odpowiedzialnego za daną

domenę najwyższego poziomu (np. domenę

.edu)

4. W wyniku serii zapytań osiągnięty zostaje w

końcu serwer DNS, odpowiedzialny za dana

poddomenę. Odsyła on naszemu komputerowi

szukany adres IP.

Page 37: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Co się wydarza, zanim przeczytamy

stronę WWW?

5. Dysponując adresem IP, przeglądarka może

teraz wysłać żądanie pobrania strony do

serwera WWW.

6. Żądanie to przechodzi przez kilkanaście

routerów. Zadaniem każdego routera jest

znalezienie następnego optymalnego węzła

sieci, do którego zostanie przekazany pakiet.

7. Po dotarciu na miejsce, serwer WWW dzieli

żądany dokument na pakiety, opatruje je

adresem IP naszego komputera i przekazuje do

sieci.

Page 38: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Co się wydarza, zanim przeczytamy

stronę WWW?

8. Routery ponownie dbają o to, żeby

wszystkie dane dotarły do celu.

9. Nasz komputer składa pakiety w jeden

dokument i za pomocą przeglądarki

wyświetla stronę WWW na ekranie

monitora.

Page 39: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Bezpieczeństwo w sieci

Hakerowanie – włamanie do odległego systemu; z

definicji używa nieautoryzowanego dostępu.

Hakerowanie a krakerowanie.

Oprócz nieautoryzowanego dostępu również:

- Kradzież informacji

- Sabotaż systemu komputerowego (wprowadzanie

wirusów, uniedostępnianie serwisów, zmiany

w danych i programach).

- Nieautoryzowane używanie Wi-Fi (Wireless

Fidelity)

Page 40: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Bezpieczeństwo Wi-Fi

Stosowane metody zabezpieczeń zgodne ze standardem

802.11:

• uwierzytelniania – identyfikacja i weryfikacja

autentyczności informacji przesyłanych przez

użytkownika, który łączy się z siecią (IEEE 802.1X)

• protokół WEP (ang. Wired Equivalent Privacy) – działa

na zasadzie współdzielonego klucza szyfrującego o

długości 40 do 104 bitów. Nie chroni nas przed

włamaniami z zewnątrz. W średnio obciążonej sieci

klucze WEP można złamać w 90% przypadków, poniżej 1h

pasywnego nasłuchiwania pakietów.

Page 41: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Bezpieczeństwo Wi-Fi

• protokoły WPA/WPA2 – nowsze, dużo bardziej

bezpieczne mechanizmy szyfrowania przesyłanych

danych.

• autoryzacja – zgoda lub brak zgody na żądaną

usługę przez uwierzytelnionego użytkownika.

Zabezpieczenie to jest wykonane przez punkt

dostępu lub serwer dostępu.

• rejestracja raportów – rejestr akcji użytkownika

związanych z dostępem do sieci. Kontrola

raportów pozwala na szybką reakcję

administratorów na niepokojące zdarzenia w sieci.

Page 42: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Bezpieczeństwo Wi-Fi

W sieciach bezprzewodowych (Wi-Fi)

zabezpieczenia można podzielić na dwa typy:

• autoryzacji; ma na celu potwierdzić tożsamość

użytkownika

• transmisji; ma nas zabezpieczyć przed

podsłuchiwaniem.

Obecnie są już nowe systemy zabezpieczeń, które

posiadają same w sobie zabezpieczenie autoryzacji

i transmisji. https://lenovozone.pl/forum/artyku-ytkownikow/topic5553.html

Page 43: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Bezpieczeństwo Wi-Fi

Możliwe zagrożenia sieci bezprzewodowych:

próby włamań do tego typu sieci,

uruchamianie przez użytkowników

nieautoryzowanych punktów dostępowych,

stających się tylną furtką do sieci,

wyszukiwanie niezabezpieczonych sieci –

wardriving, warchalking.

Page 44: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Obrona przed nieautoryzowanym

dostępem i używaniem.

1)Procedury identyfikacji

2) System sprawdzania autentyczności

3) Firewalls i inne typy oprogramowania chroniącego

dostęp.

Ad 1) Identyfikacja: - nazwa użytkownika

- nr PIN (Personal Identification Number)

- hasła: dobrze wybrać (co najmniej 8

znaków) i często zmieniać

- specjalne przedmioty do celów

identyfikacyjnych (sprytne karty,

kodowane plakietki, karty magnetyczne itp.)

Page 45: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Obrona przed nieautoryzowanym

dostępem i używaniem.

Ad 1) i ad 2)

Najlepsze – systemy biometryczne (oparte na

mierzalnych charakterystykach biologicznych).

Urządzenia biometryczne – do identyfikacji

użytkownika przez szczególne, unikalne cechy, jak

np. odciski palców, skany tęczówki, twarzy, czytniki

geometrii dłoni .

Połączone z software i bazą danych.

Ad 3) Firewalls – działają przez zamknięcie

wszystkich zewnętrznych adresów portów

komunikacyjnych.

Page 46: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Wirusy komputerowe i inne typy

złośliwego oprogramowania.

Wirus komputerowy – program, który:

- jest instalowany bez zgody i wiedzy użytkownika

- jest zaprojektowany tak, aby zmienić sposób

działania komputera

- może się replikować.

Robaki – rozprzestrzeniają się przez kopiowanie

samych siebie .

Trojan – złośliwy program, który udaje inny

(zwykle jakiś rodzaj programu użytkowego)

Page 47: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Wirusy komputerowe i inne typy

złośliwego oprogramowania.

DoS (Denial of Service) – odmowa usług.

Inny rodzaj sabotażu:

- żądanie usunięcia lub zmiany danych

- żądanie modyfikacji programu

- żądanie innych zmian

Cyberwandalizm – deformowanie lub

zmiany w portalu, w witrynie Web.

Page 49: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

PGP pozwala:

- szyfrować i deszyfrować przesyłane

wiadomości,

- podpisywać je cyfrowo,

- weryfikować autentyczność nadawcy (pod

warunkiem, że ten także korzysta z PGP)

- i zarządzać kluczami.

Page 50: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

Bezpieczeństwo systemów.

Podpis elektroniczny (cyfrowy) – unikalny kod

cyfrowy, który czerpie z:

- indywidualnego klucza prywatnego

- dokumentu, który jest podpisywany

Prywatność – zagrożenia.

W. Orliński – „Internet. Czas się bać”

Eben Moglen, Freedom In the Cloud: Software

Freedom, Privacy, and Security for Web 2.0 and

Cloud Computing, softwarefreedom.org, 5 lutego

2010

Page 51: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

No comment …

O Marku Zuckerbergu

Ludzka rasa jest podatna na zranienie, ale pan

Zuckerberg osiągnął w tym niezbyt godne

pozazdroszczenia mistrzostwo: uczynił ludzkiej rasie

większą krzywdę niż ktokolwiek w jego wieku. […]

A mianowicie: „Dam wam darmowy hosting i trochę

gadżetów w PHP, a w zamian będziecie szpiegowani

24h”. I to działa.

Autor: Eben Moglen, Freedom In the Cloud: Software

Freedom, Privacy, and Security for Web 2.0 and Cloud

Computing, softwarefreedom.org, 5 lutego 2010

Page 53: Internet - fluid.itcmp.pwr.wroc.plfluid.itcmp.pwr.wroc.pl/~lewkow/Internet_Pwr.pdf · Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23

No comment …

Ryży ów młodzieniaszek, miast kiwać się nad

Talmudem w jakiejś bunkrowatej synagodze

na jakimś beznadziejnym przedmieściu

Miasta Aniołów, został nie lada spryciarzem,

karmiąc miliard gojskich gęsi ich własnymi

odchodami i robiąc na tym złoty interes.

Autor: Jan Hartman, Twarzoksiążka

Cukrogórkiego i gęsie guano, blog Jana Hartmana, 9

grudnia 2012