Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg

Hasonló előadás


Az előadások a következő témára: "Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg"— Előadás másolata:

1 Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék

2 Áttekintés Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság  Etikai kérdések

3

4 Hálózati réteg Feladata
Csomagokat eljuttasson a forrástól a célállomásig Különböző típusú hálózatok összekapcsolása Útvonal meghatározása Torlódások elkerülése

5 Hálózati réteg A. Helyi hálózaton (LAN) keresztül csatlakozunk az internethez Az Ethernet protokoll a leggyakoribb. Címzési rendszere viszont más, mint az interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP-címekről. Az IP-cím  Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.

6 Hálózati réteg B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. Telefon Bérelt vonal Kapcsolt vonal ISDN Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) Kábeltévé Az elektromos hálózaton keresztül (PLC – Powerline Communication) Drót nélküli (Wireless) A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet Protocol), illetve a fejlettebb PPP (Point-to-Point Protocol)

7 Hálózati réteg Megbízhatatlan, összeköttetés mentes szolgálat
IP (Internet Protocol): csomagforma definiálása, útvonalválasztás, csomagfeldolgozásra vonatkozó szabályok.

8 IP fejléc részei (többek között)
forrás hoszt címe, cél hoszt címe (IP címek) élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik)

9 Címzési rendszer Hierarchikus, 32 bites címek
hálózatot azonosító rész, hosztot azonosító rész Pl (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja

10 DNS Az IP címek nehezen megjegyezhetőek.
Az IP címzéssel egyenértékű a domén (körzet) nevek rendszere DNS – Domain Name System, körzeti névkezelő rendszer. Pl: unideb.hu Minden domén (körzet) névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák

11 Áttekintés Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság  Etikai kérdések

12 Szállítási réteg Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).

13 Adatkapcsolati réteg és szállítási réteg

14 Szállítási réteg – TCP TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az Internet szállítási protokollja Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. Ezekhez fejlécet fűz. A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. A csomag sérülését ellenőrző összeg segítségével detektálja. A sorrendbe rakást sorszám alkalmazásával végzi.

15 TCP fejléc részei (többek között)
a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. rendszer) sorszám nyugta ellenőrző összeg

16 Áttekintés Számítógépes hálózatok története, osztályozásai
Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság  Etikai kérdések

17 Alkalmazási réteg Elektronikus levelezés Fájl átvitel hosztok között
SMTP: Simple Mail Transfer Protocol Fájl átvitel hosztok között FTP: File Transfer Protocol Távoli bejelentkezés TELNET Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) WWW, http

18 Hálózati titkosítás Az adatok illetéktelenek számára értelmez-hetetlenné tétele A kommunikáló felek megbízható és hami-síthatatlan azonosítása

19 Hálózati titkosítás Akkor jó egy titkosítási algoritmus,
ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. Egy kulcsot csak egyszer lehet felhasználni. Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.

20 Nyilvános kulcsú titkosítás
Mindkét fél két kulccsal rendelkezik: egy titkossal, amit őriz és egy nyilvánossal, amit bárkinek odaad. A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.

21 A kommunikáció folyamata
kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) elkéri B nyilvános kulcsát ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot a kódolt üzenettel együtt elküldi B-nek B: titkos kulcsával dekódolja az egyszeri kulcsot az egyszeri kulccsal dekódolja az egész üzenetet. Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)

22 Az RSA algoritmus Egy nyilvános kulcsú algoritmus.
A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. 1024–2048 bites kulcsok

23 Digitális aláírás A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja Ez a kódolt „ujjlenyomat” a digitális aláírás A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal” (Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)


Letölteni ppt "Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg"

Hasonló előadás


Google Hirdetések