Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék
Áttekintés Számítógépes hálózatok története, osztályozásai Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság Etikai kérdések
Hálózati réteg Feladata Csomagokat eljuttasson a forrástól a célállomásig Különböző típusú hálózatok összekapcsolása Útvonal meghatározása Torlódások elkerülése
Hálózati réteg A. Helyi hálózaton (LAN) keresztül csatlakozunk az internethez Az Ethernet protokoll a leggyakoribb. Címzési rendszere viszont más, mint az interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP-címekről. Az IP-cím Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.
Hálózati réteg B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. Telefon Bérelt vonal Kapcsolt vonal ISDN Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) Kábeltévé Az elektromos hálózaton keresztül (PLC – Powerline Communication) Drót nélküli (Wireless) A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet Protocol), illetve a fejlettebb PPP (Point-to-Point Protocol)
Hálózati réteg Megbízhatatlan, összeköttetés mentes szolgálat IP (Internet Protocol): csomagforma definiálása, útvonalválasztás, csomagfeldolgozásra vonatkozó szabályok.
IP fejléc részei (többek között) forrás hoszt címe, cél hoszt címe (IP címek) élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik)
Címzési rendszer Hierarchikus, 32 bites címek hálózatot azonosító rész, hosztot azonosító rész Pl. 193.224.106.3 (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja
DNS Az IP címek nehezen megjegyezhetőek. Az IP címzéssel egyenértékű a domén (körzet) nevek rendszere DNS – Domain Name System, körzeti névkezelő rendszer. Pl: unideb.hu Minden domén (körzet) névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák
Áttekintés Számítógépes hálózatok története, osztályozásai Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság Etikai kérdések
Szállítási réteg Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).
Adatkapcsolati réteg és szállítási réteg
Szállítási réteg – TCP TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az Internet szállítási protokollja Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. Ezekhez fejlécet fűz. A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. A csomag sérülését ellenőrző összeg segítségével detektálja. A sorrendbe rakást sorszám alkalmazásával végzi.
TCP fejléc részei (többek között) a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. E-mail rendszer) sorszám nyugta ellenőrző összeg
Áttekintés Számítógépes hálózatok története, osztályozásai Hivatkozási modellek: TCP/IP, OSI, hibrid Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérési alréteg, hálózati, szállítási és alkalmazási réteg Az internet adminisztrációja Az internet alapvető szolgáltatásai kommunikáció fájlcsere világháló (World Wide Web) és szemantikus web Hálózati biztonság Etikai kérdések
Alkalmazási réteg Elektronikus levelezés Fájl átvitel hosztok között SMTP: Simple Mail Transfer Protocol Fájl átvitel hosztok között FTP: File Transfer Protocol Távoli bejelentkezés TELNET Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) WWW, http
Hálózati titkosítás Az adatok illetéktelenek számára értelmez-hetetlenné tétele A kommunikáló felek megbízható és hami-síthatatlan azonosítása
Hálózati titkosítás Akkor jó egy titkosítási algoritmus, ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. Egy kulcsot csak egyszer lehet felhasználni. Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.
Nyilvános kulcsú titkosítás Mindkét fél két kulccsal rendelkezik: egy titkossal, amit őriz és egy nyilvánossal, amit bárkinek odaad. A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.
A kommunikáció folyamata kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) elkéri B nyilvános kulcsát ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot a kódolt üzenettel együtt elküldi B-nek B: titkos kulcsával dekódolja az egyszeri kulcsot az egyszeri kulccsal dekódolja az egész üzenetet. Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)
Az RSA algoritmus Egy nyilvános kulcsú algoritmus. A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. 1024–2048 bites kulcsok
Digitális aláírás A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja Ez a kódolt „ujjlenyomat” a digitális aláírás A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal” (Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)