Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai.

Hasonló előadás


Az előadások a következő témára: "Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai."— Előadás másolata:

1 Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék

2 Áttekintés I. Számítógépes hálózatok története, osztályozásai II. Hivatkozási modellek: TCP/IP, OSI, hibrid III. Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg IV. Az internet adminisztrációja V. Az internet alapvető szolgáltatásai  kommunikáció  fájlcsere  világháló (World Wide Web) és szemantikus web VI. Hálózati biztonság VII. Etikai kérdések

3

4 Hálózati réteg Feladata  Csomagokat eljuttasson a forrástól a célállomásig  Különböző típusú hálózatok összekapcsolása  Útvonal meghatározása  Torlódások elkerülése

5 Hálózati réteg  A. Helyi hálózaton (LAN) keresztül csatlakozunk az internethez  Az Ethernet protokoll a leggyakoribb.  Címzési rendszere viszont más, mint az interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP-címekről.  Az IP-cím  Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.

6 Hálózati réteg  B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez.  Telefon  Bérelt vonal  Kapcsolt vonal  ISDN  Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line)  Kábeltévé  Az elektromos hálózaton keresztül (PLC – Powerline Communication)  Drót nélküli (Wireless)  A kétpontos kapcsolatok protokolljai:  SLIP (Serial Line Internet Protocol), illetve  a fejlettebb PPP (Point-to-Point Protocol)

7 Hálózati réteg  Megbízhatatlan, összeköttetés mentes szolgálat  IP (Internet Protocol):  csomagforma definiálása,  útvonalválasztás,  csomagfeldolgozásra vonatkozó szabályok.

8 IP fejléc részei (többek között)  forrás hoszt címe, cél hoszt címe (IP címek)  élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik)

9 Címzési rendszer  Hierarchikus, 32 bites címek  hálózatot azonosító rész,  hosztot azonosító rész  Pl (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan)  Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket.  A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek  Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja

10 DNS  Az IP címek nehezen megjegyezhetőek.  Az IP címzéssel egyenértékű a domén (körzet) nevek rendszere  DNS – Domain Name System, körzeti névkezelő rendszer.  Pl: unideb.hu  Minden domén (körzet) névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák

11 Áttekintés I. Számítógépes hálózatok története, osztályozásai II. Hivatkozási modellek: TCP/IP, OSI, hibrid III. Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg IV. Az internet adminisztrációja V. Az internet alapvető szolgáltatásai  kommunikáció  fájlcsere  világháló (World Wide Web) és szemantikus web VI. Hálózati biztonság VII. Etikai kérdések

12 Szállítási réteg  Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe.  A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie.  Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel.  Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat.  Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).

13 Adatkapcsolati réteg és szállítási réteg

14 Szállítási réteg – TCP  TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az Internet szállítási protokollja  Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét.  Ezekhez fejlécet fűz.  A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet.  Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot.  A csomag sérülését ellenőrző összeg segítségével detektálja.  A sorrendbe rakást sorszám alkalmazásával végzi.

15 TCP fejléc részei (többek között)  a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. rendszer)  sorszám  nyugta  ellenőrző összeg

16 Áttekintés I. Számítógépes hálózatok története, osztályozásai II. Hivatkozási modellek: TCP/IP, OSI, hibrid III. Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg IV. Az internet adminisztrációja V. Az internet alapvető szolgáltatásai  kommunikáció  fájlcsere  világháló (World Wide Web) és szemantikus web VI. Hálózati biztonság VII. Etikai kérdések

17 Alkalmazási réteg  Elektronikus levelezés  SMTP: Simple Mail Transfer Protocol  Fájl átvitel hosztok között  FTP: File Transfer Protocol  Távoli bejelentkezés  TELNET  Ez utóbbi kettő titkosítására szolgál:  SSH (Secure Shell)  WWW, http

18 Hálózati titkosítás  Az adatok illetéktelenek számára értelmez- hetetlenné tétele  A kommunikáló felek megbízható és hami- síthatatlan azonosítása

19 Hálózati titkosítás  Akkor jó egy titkosítási algoritmus,  ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére  és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő.  Egy kulcsot csak egyszer lehet felhasználni.  Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.

20 Nyilvános kulcsú titkosítás  Mindkét fél két kulccsal rendelkezik:  egy titkossal, amit őriz  és egy nyilvánossal, amit bárkinek odaad.  A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni.  A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.

21 A kommunikáció folyamata  A:  kódolja a B-nek szóló üzenetet (az egyszeri kulccsal)  elkéri B nyilvános kulcsát  ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot  a kódolt üzenettel együtt elküldi B-nek  B:  titkos kulcsával dekódolja az egyszeri kulcsot  az egyszeri kulccsal dekódolja az egész üzenetet.  Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)

22 Az RSA algoritmus  Egy nyilvános kulcsú algoritmus.  A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik.  1024–2048 bites kulcsok

23 Digitális aláírás  A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja  Ez a kódolt „ujjlenyomat” a digitális aláírás  A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”  (Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)


Letölteni ppt "Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai."

Hasonló előadás


Google Hirdetések