Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaPetra Kissné Megváltozta több, mint 10 éve
1
Internetelőadás-vázlat
2
Az Internet története 1969: ARPANet, 4 egyetem kapcsolata 1969: ARPANet, 4 egyetem kapcsolata 1972: 37 helyszín kapcsolata 1972: 37 helyszín kapcsolata 1974: TCP, IP szabványok 1974: TCP, IP szabványok 1983: az ARPANet áttér a TCP/IP-re, ettől kezdve használatos az Internet kifejezés 1983: az ARPANet áttér a TCP/IP-re, ettől kezdve használatos az Internet kifejezés 1984: Az első névszerver (DNS) 1984: Az első névszerver (DNS) 80-as évek vége: routerek megjelenése, gerinchálózatok 80-as évek vége: routerek megjelenése, gerinchálózatok 1992: CERN, WWW 1992: CERN, WWW
3
Alapfilozófia Összekapcsolt hálózatok (a hálózatok hálózata) Összekapcsolt hálózatok (a hálózatok hálózata) Nincs központi állomás Nincs központi állomás Minden hálózati csomópont egyenrangú Minden hálózati csomópont egyenrangú Csomagkapcsolt Csomagkapcsolt
4
Protokollok Protokoll: egy adott kommunikáció során alkalmazott szabályok és megállapodások összessége Protokoll: egy adott kommunikáció során alkalmazott szabályok és megállapodások összessége
5
Rétegekbe szervezés Hálózatok bonyolultságának csökkentése: rétegekbe (layer) szervezés. Hálózatok bonyolultságának csökkentése: rétegekbe (layer) szervezés. Minden réteg az alatta levőre épül. Minden réteg az alatta levőre épül. Az egyes rétegek célja, hogy a felette levőnek szolgála- tokat nyújtson oly módon, hogy közben a szolgálatok implementálásának részleteit azok elől elrejtse. Az egyes rétegek célja, hogy a felette levőnek szolgála- tokat nyújtson oly módon, hogy közben a szolgálatok implementálásának részleteit azok elől elrejtse. Szomszédos rétegek között: interfész (interface) Szomszédos rétegek között: interfész (interface) Az egyik gép n-edik rétege párbeszédet folytat a másik gép n-edik rétegével a rétegprotokoll alapján. Az egyik gép n-edik rétege párbeszédet folytat a másik gép n-edik rétegével a rétegprotokoll alapján.
7
Az OSI hivatkozási modell Open System Interconnection. Open System Interconnection. Az ISO (International Standards Organization) ajánlása. Az ISO (International Standards Organization) ajánlása. A nyílt rendszerek összekapcsolásával foglalkozik. A nyílt rendszerek összekapcsolásával foglalkozik. A nyílt rendszerek olyan rendszerek, amelyek képesek más rendszerekkel való kommunikációra. A nyílt rendszerek olyan rendszerek, amelyek képesek más rendszerekkel való kommunikációra. Az OSI modellnek hét rétege van. Az OSI modellnek hét rétege van.
9
OSI rétegek - Fizikai réteg Feladata a bitek továbbítása a kommunikációs csatornán olyan módon, hogy az adó oldali bitet a vevő is helyesen értelmezze. Feladata a bitek továbbítása a kommunikációs csatornán olyan módon, hogy az adó oldali bitet a vevő is helyesen értelmezze. Kérdések: Kérdések: a fizikai közeg, a fizikai közeg, az információ tényleges megjelenési formája, az információ tényleges megjelenési formája, egy bit átvitelének időtartama, egy bit átvitelének időtartama, egy vagy kétirányú a kapcsolat, egy vagy kétirányú a kapcsolat, hogyan épüljön fel egy kapcsolat és hogyan szűnjön meg, hogyan épüljön fel egy kapcsolat és hogyan szűnjön meg, milyen legyen az alkalmazott csatlakozó fizikai, mechanikai kialakítása? milyen legyen az alkalmazott csatlakozó fizikai, mechanikai kialakítása?
10
OSI rétegek - Adatkapcsolati réteg Feladata adatok megbízható továbbítása az adó és fogadó között. Feladata adatok megbízható továbbítása az adó és fogadó között. Az adatokat adatkeretekké (data frame) tördeli, ellátja kiegészítő cím, egyéb és ellenőrző információval, ezeket továbbítja, majd a vevő által visszaküldött nyugtakere- teket (acknowledgement frame) véve ezeket feldolgozza. Az adatokat adatkeretekké (data frame) tördeli, ellátja kiegészítő cím, egyéb és ellenőrző információval, ezeket továbbítja, majd a vevő által visszaküldött nyugtakere- teket (acknowledgement frame) véve ezeket feldolgozza. Felmerülő problémák: Felmerülő problémák: hogyan jelezzük a keretek kezdetét és a végét, hogyan jelezzük a keretek kezdetét és a végét, mi történjék akkor, ha egy keret elvész, mi történjék akkor, ha egy keret elvész, mi történjék akkor, ha a nyugtakeret vész el, mi történjék akkor, ha a nyugtakeret vész el, mi legyen akkor, ha az adó adási sebessége jelentősen nagyobb, mint a vevőké? mi legyen akkor, ha az adó adási sebessége jelentősen nagyobb, mint a vevőké?
11
OSI rétegek Hálózati réteg: A kommunikációs alhálózat működését biztosítja. A legfontosabb kérdés itt az, hogy milyen útvonalon kell a csomagokat a forrásállomástól a célállomásig eljuttatni. Hálózati réteg: A kommunikációs alhálózat működését biztosítja. A legfontosabb kérdés itt az, hogy milyen útvonalon kell a csomagokat a forrásállomástól a célállomásig eljuttatni. Szállítási réteg: Feladata a hosztok közötti átvitel megvalósítása (itt már végpontok közötti összeköttetésről van szó). A kapott adatokat szükség esetén kisebb darabokra vágja, átadja a hálózati rétegnek. Szállítási réteg: Feladata a hosztok közötti átvitel megvalósítása (itt már végpontok közötti összeköttetésről van szó). A kapott adatokat szükség esetén kisebb darabokra vágja, átadja a hálózati rétegnek.
12
OSI rétegek Viszony réteg (más néven együttműködési réteg): A különböző gépek felhasználói viszonyt létesítenek egymással, például bejelentkezés egy távoli operációs rendszerbe, állománytovábbítás két gép között. Viszony réteg (más néven együttműködési réteg): A különböző gépek felhasználói viszonyt létesítenek egymással, például bejelentkezés egy távoli operációs rendszerbe, állománytovábbítás két gép között. Megjelenítési réteg: Tipikus feladatai: az adatok szabványos módon történő kódolása, tömörítés, titkosítás. Megjelenítési réteg: Tipikus feladatai: az adatok szabványos módon történő kódolása, tömörítés, titkosítás. Alkalmazási réteg: Felhasználói programok (e-mail, fájl átvitel, távoli bejelentkezés, stb.). Alkalmazási réteg: Felhasználói programok (e-mail, fájl átvitel, távoli bejelentkezés, stb.).
13
TCP/IP architektúra Az Internet hivatkozási modellje. Az Internet hivatkozási modellje. A két legjelentősebb protokolljáról kapta a nevét. A két legjelentősebb protokolljáról kapta a nevét. Lehetővé teszi tetszőlegesen sok hálózat zökkenőmentes összekapcsolását. Lehetővé teszi tetszőlegesen sok hálózat zökkenőmentes összekapcsolását. Rétegek: Rétegek: Hálózatelérési (Host-to-Network), Hálózatelérési (Host-to-Network), Hálózati (Internet), Hálózati (Internet), Szállítási (Transport), Szállítási (Transport), Alkalmazási (Application) Alkalmazási (Application)
15
Összehasonlítás Az OSI modell kifejezetten alkalmas a számítógépes hálózatok elemzésére. Ezzel szemben az OSI protokollok nem lettek népszerűek. Az OSI modell kifejezetten alkalmas a számítógépes hálózatok elemzésére. Ezzel szemben az OSI protokollok nem lettek népszerűek. A TCP/IP-re viszont ennek pont az ellentéte igaz: a modell gyakorlatilag nem létezik, a protokollok viszont rendkívül elterjedtek. A TCP/IP-re viszont ennek pont az ellentéte igaz: a modell gyakorlatilag nem létezik, a protokollok viszont rendkívül elterjedtek.
16
Az adatok áthaladnak az egyes protokoll szinteken, a protokollmodulok becsomagolják az adatokat (ellátják vezérlő információkkal) a soron következő alacsonyabb szint számára. Alkalmazás TCP IP Ethernet illesztő- program Ethernet IP TCP Alkalmazási adatok Ethernet fejléc fejléc fejléc adatok IP TCP Alkalmazási adatok fejléc fejléc TCP Alkalmazási adatok fejléc Alk. Felhasználói fejléc adatok Felhasználói adatok Ethernet átviteli vonal
17
Hálózatelérési réteg A. Helyi hálózaton (LAN) keresztül csatlakozunk az Internethez A. Helyi hálózaton (LAN) keresztül csatlakozunk az Internethez Az Ethernet protokoll a leggyakoribb. Az Ethernet protokoll a leggyakoribb. Címzési rendszere viszont más, mint az Interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP címekről. Címzési rendszere viszont más, mint az Interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP címekről. Az IP cím Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi. Az IP cím Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.
18
Hálózatelérési réteg B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. Telefon Telefon Bérelt vonal Bérelt vonal Kapcsolt vonal Kapcsolt vonal ISDN ISDN Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) Kábeltévé Kábeltévé Az elektromos hálózaton keresztül (PLC – Powerline Communication) Az elektromos hálózaton keresztül (PLC – Powerline Communication) Drót nélküli (Wireless) Drót nélküli (Wireless) A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet Protocol), illetve a fejlettebb PPP (Point – to – Point Protocol) A kétpontos kapcsolatok protokolljai: SLIP (Serial Line Internet Protocol), illetve a fejlettebb PPP (Point – to – Point Protocol)
19
Hálózati réteg Megbízhatatlan, összeköttetés mentes szolgálat. Megbízhatatlan, összeköttetés mentes szolgálat. IP (Internet Protocol): IP (Internet Protocol): csomagforma definiálása, csomagforma definiálása, útvonalválasztás, útvonalválasztás, csomagfeldolgozásra vonatkozó szabályok. csomagfeldolgozásra vonatkozó szabályok.
20
IP fejléc részei (többek között) Forrás hoszt címe, cél hoszt címe (IP címek), Forrás hoszt címe, cél hoszt címe (IP címek), élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik). élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik).
21
Címzési rendszer Hierarchikus, 32 bites címek Hierarchikus, 32 bites címek hálózatot azonosító rész, hálózatot azonosító rész, hosztot azonosító rész hosztot azonosító rész Pl. 193.224.106.3 (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) Pl. 193.224.106.3 (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja
22
DNS Az IP címek nehezen megjegyezhetőek. Az IP címek nehezen megjegyezhetőek. Az IP címzéssel egyenértékű a domén nevek rendszere (DNS – Domain Name System). Az IP címzéssel egyenértékű a domén nevek rendszere (DNS – Domain Name System). Pl: zeus.nyf.hu Pl: zeus.nyf.hu Minden domén névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák. Minden domén névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák.
23
Szállítási réteg Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol). Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).
24
Adatkapcsolati réteg - szállítási réteg
25
Szállítási réteg - TCP Fogadja a tetszőleges hosszúságú üzeneteket a felhasz- nálói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. Fogadja a tetszőleges hosszúságú üzeneteket a felhasz- nálói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. Ezekhez fejlécet fűz. Ezekhez fejlécet fűz. A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. A csomag sérülését ellenőrző összeg segítségével detektálja. A csomag sérülését ellenőrző összeg segítségével detektálja. A sorrendbe rakást sorszám alkalmazásával végzi. A sorrendbe rakást sorszám alkalmazásával végzi.
26
TCP fejléc részei (többek között) a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. E-mail rendszer) a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. E-mail rendszer) sorszám sorszám nyugta nyugta ellenőrző összeg ellenőrző összeg
27
Alkalmazási réteg Elektronikus levelezés (SMTP: Simple Mail Transfer Protocol) Elektronikus levelezés (SMTP: Simple Mail Transfer Protocol) Fájl átvitel hosztok között (FTP: File Transfer Protocol) Fájl átvitel hosztok között (FTP: File Transfer Protocol) Távoli bejelentkezés (TELNET) Távoli bejelentkezés (TELNET) Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) Ez utóbbi kettő titkosítására szolgál: SSH (Secure Shell) WWW, http WWW, http
28
Hálózati titkosítás Az adatok illetéktelenek számára értelmez- hetetlenné tétele. Az adatok illetéktelenek számára értelmez- hetetlenné tétele. A kommunikáló felek megbízható és hami- síthatatlan azonosítása. A kommunikáló felek megbízható és hami- síthatatlan azonosítása.
29
Hálózati titkosítás Akkor jó egy titkosítási algoritmus, Akkor jó egy titkosítási algoritmus, ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. Egy kulcsot csak egyszer lehet felhasználni. Egy kulcsot csak egyszer lehet felhasználni. Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás. Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.
30
Nyilvános kulcsú titkosítás Mindkét fél két kulccsal rendelkezik: Mindkét fél két kulccsal rendelkezik: egy titkossal, amit őriz egy titkossal, amit őriz és egy nyilvánossal, amit bárkinek odaad. és egy nyilvánossal, amit bárkinek odaad. A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra. A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.
31
A kommunikáció folyamata A: A: kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) elkéri B nyilvános kulcsát elkéri B nyilvános kulcsát ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot a kódolt üzenettel együtt elküldi B-nek a kódolt üzenettel együtt elküldi B-nek B: B: titkos kulcsával dekódolja az egyszeri kulcsot titkos kulcsával dekódolja az egyszeri kulcsot az egyszeri kulccsal dekódolja az egész üzenetet. az egyszeri kulccsal dekódolja az egész üzenetet. Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell) Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)
32
Az RSA algoritmus Egy nyilvános kulcsú algoritmus. Egy nyilvános kulcsú algoritmus. A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. 1024–2048 bites kulcsok 1024–2048 bites kulcsok
33
Digitális aláírás A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja. A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja. Ez a kódolt „ujjlenyomat” a digitális aláírás. Ez a kódolt „ujjlenyomat” a digitális aláírás. A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”. A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal”. (Ezt az ellenőrzést a szoftverünk, böngésző, automatiku- san elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.) (Ezt az ellenőrzést a szoftverünk, böngésző, automatiku- san elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.