Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaMária Gulyásné Megváltozta több, mint 10 éve
1
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék
2
Áttekintés Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság Etikai kérdések
4
Hálózati réteg Feladata
Csomagokat eljuttasson a forrástól a célállomásig Különböző típusú hálózatok összekapcsolása Útvonal meghatározása Torlódások elkerülése
5
Hálózati réteg A. Helyi hálózaton (LAN) keresztül csatlakozunk az internethez Az Ethernet protokoll a leggyakoribb. Címzési rendszere viszont más, mint az interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP-címekről. Az IP-cím Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.
6
Hálózati réteg B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. Telefon Bérelt vonal Kapcsolt vonal ISDN Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) Kábeltévé Az elektromos hálózaton keresztül (PLC – Powerline Communication) Drót nélküli (Wireless) A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet Protocol), illetve a fejlettebb PPP (Point-to-Point Protocol)
7
Hálózati réteg Megbízhatatlan, összeköttetés mentes szolgálat
IP (Internet Protocol): csomagforma definiálása, útvonalválasztás, csomagfeldolgozásra vonatkozó szabályok.
8
IP fejléc részei (többek között)
forrás hoszt címe, cél hoszt címe (IP címek) élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik)
9
Címzési rendszer Hierarchikus, 32 bites címek
hálózatot azonosító rész, hosztot azonosító rész Pl (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja
10
DNS Az IP címek nehezen megjegyezhetőek.
Az IP címzéssel egyenértékű a domén (körzet) nevek rendszere DNS – Domain Name System, körzeti névkezelő rendszer. Pl: unideb.hu Minden domén (körzet) névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák
11
Áttekintés Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság Etikai kérdések
12
Szállítási réteg Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).
13
Adatkapcsolati réteg és szállítási réteg
14
Szállítási réteg – TCP TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az Internet szállítási protokollja Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. Ezekhez fejlécet fűz. A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. A csomag sérülését ellenőrző összeg segítségével detektálja. A sorrendbe rakást sorszám alkalmazásával végzi.
15
TCP fejléc részei (többek között)
a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. rendszer) sorszám nyugta ellenőrző összeg
16
Áttekintés Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság Etikai kérdések
17
Alkalmazási réteg Elektronikus levelezés Fájl átvitel hosztok között
SMTP: Simple Mail Transfer Protocol Fájl átvitel hosztok között FTP: File Transfer Protocol Távoli bejelentkezés TELNET Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) WWW, http
18
Hálózati titkosítás Az adatok illetéktelenek számára értelmez-hetetlenné tétele A kommunikáló felek megbízható és hami-síthatatlan azonosítása
19
Hálózati titkosítás Akkor jó egy titkosítási algoritmus,
ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. Egy kulcsot csak egyszer lehet felhasználni. Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.
20
Nyilvános kulcsú titkosítás
Mindkét fél két kulccsal rendelkezik: egy titkossal, amit őriz és egy nyilvánossal, amit bárkinek odaad. A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.
21
A kommunikáció folyamata
kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) elkéri B nyilvános kulcsát ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot a kódolt üzenettel együtt elküldi B-nek B: titkos kulcsával dekódolja az egyszeri kulcsot az egyszeri kulccsal dekódolja az egész üzenetet. Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)
22
Az RSA algoritmus Egy nyilvános kulcsú algoritmus.
A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. 1024–2048 bites kulcsok
23
Digitális aláírás A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja Ez a kódolt „ujjlenyomat” a digitális aláírás A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal” (Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.