230 likes | 359 Views
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg. Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék. Áttekintés. S zámítógépes hálózatok története, osztályozásai Hivatkozási modellek : TCP/IP, OSI, hibrid
E N D
Hálózati ismeretek 5Hálózati, szállítási ésalkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék
Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérésialréteg,hálózati, szállításiés alkalmazási réteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság • Etikai kérdések
Hálózati réteg Feladata • Csomagokat eljuttasson a forrástól a célállomásig • Különböző típusú hálózatok összekapcsolása • Útvonal meghatározása • Torlódások elkerülése
Hálózati réteg • A. Helyi hálózaton (LAN) keresztül csatlakozunk az internethez • Az Ethernetprotokoll a leggyakoribb. • Címzési rendszere viszont más, mint az interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP-címekről. • Az IP-cím Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.
Hálózati réteg • B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. • Telefon • Bérelt vonal • Kapcsolt vonal • ISDN • Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) • Kábeltévé • Az elektromos hálózaton keresztül (PLC – Powerline Communication) • Drót nélküli (Wireless) • A kétpontos kapcsolatok protokolljai: • SLIP (Serial Line Internet Protocol), illetve • a fejlettebb PPP (Point-to-Point Protocol)
Hálózati réteg • Megbízhatatlan, összeköttetés mentes szolgálat • IP (Internet Protocol): • csomagforma definiálása, • útvonalválasztás, • csomagfeldolgozásra vonatkozó szabályok.
IP fejléc részei (többek között) • forrás hoszt címe, cél hoszt címe (IP címek) • élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik)
Címzési rendszer • Hierarchikus, 32 bites címek • hálózatot azonosító rész, • hosztot azonosító rész • Pl. 193.224.106.3 (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) • Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. • A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek • Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja
DNS • Az IP címek nehezen megjegyezhetőek. • Az IP címzéssel egyenértékű a domén (körzet) nevek rendszere • DNS – Domain Name System, körzeti névkezelő rendszer. • Pl: unideb.hu • Minden domén (körzet) névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák
Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérésialréteg,hálózati, szállításiés alkalmazási réteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság • Etikai kérdések
Szállítási réteg • Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. • A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. • Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. • Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. • Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).
Szállítási réteg – TCP • TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az Internet szállítási protokollja • Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. • Ezekhez fejlécet fűz. • A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. • Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. • A csomag sérülését ellenőrző összeg segítségével detektálja. • A sorrendbe rakást sorszám alkalmazásával végzi.
TCP fejléc részei (többek között) • a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. E-mail rendszer) • sorszám • nyugta • ellenőrző összeg
Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérésialréteg,hálózati,szállításiés alkalmazásiréteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság • Etikai kérdések
Alkalmazási réteg • Elektronikus levelezés • SMTP: Simple Mail Transfer Protocol • Fájl átvitel hosztok között • FTP: File Transfer Protocol • Távoli bejelentkezés • TELNET • Ez utóbbi kettő titkosítására szolgál: • SSH (Secure Shell) • WWW, http
Hálózati titkosítás • Az adatok illetéktelenek számára értelmez-hetetlenné tétele • A kommunikáló felek megbízható és hami-síthatatlan azonosítása
Hálózati titkosítás • Akkor jó egy titkosítási algoritmus, • ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére • és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. • Egy kulcsot csak egyszer lehet felhasználni. • Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.
Nyilvános kulcsú titkosítás • Mindkét fél két kulccsal rendelkezik: • egy titkossal, amit őriz • és egy nyilvánossal, amit bárkinek odaad. • A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. • A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.
A kommunikáció folyamata • A: • kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) • elkéri B nyilvános kulcsát • ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot • a kódolt üzenettel együtt elküldi B-nek • B: • titkos kulcsával dekódolja az egyszeri kulcsot • az egyszeri kulccsal dekódolja az egész üzenetet. • Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)
Az RSA algoritmus • Egy nyilvános kulcsú algoritmus. • A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. • 1024–2048 bites kulcsok
Digitális aláírás • A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja • Ez a kódolt „ujjlenyomat” a digitális aláírás • A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal” • (Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)