Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Protokoły DHCP, UDP, IGRP, SSH, NetBEUI

No description
by

Dawid Pochopień

on 9 March 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Protokoły DHCP, UDP, IGRP, SSH, NetBEUI

Secure Shell to protokół umożliwiający zdalne wykonywanie komend. Powstał jako bezpieczna alternatywa TELNETa.
Zawiera też implementacje *OpenSSH.
*OpenSSH - wolna (otwarta) implementacja protokołu SSH udostępniana na licencji BSD, wykorzystywana w prawie każdej dystrybucji Linuksa
Co to jest SSH?
Cechy SSH
- Silne szyfrowanie (AES, Blowfish, 3DES)
- Silne metody uwierzytelniania (PKI, OTP)
- Transmisja sesji X11
- SFTP - SSH File Transfer Protocol - transmisja plików
- Kompresja transmisji
Działa w warstwie sesji modelu ISO/OSI, a w
warstwie aplikacji modelu TCP/IP.
Wykorzystuje szyfrowanie transmisji oraz kilka metod bezpiecznej autoryzacji.
- Zapewnia tunelowanie sesji terminala.
- Zapewnia negocjację algorytmów kryptograficznych
Serwer SSH
i składniki SSH
Podczas instalowania serwera SSH administrator generuje klucz hosta dla tej maszyny. Kluczy może być tyle, ile algorytmów obsługuje serwer.
Obsługiwane algorytmy asymetryczne:
- RSA
- DH
- DSA
Baza kluczy na kliencie
Przy pierwszym połączeniu klient ściąga z
serwera jego klucz publiczny.
- Klucz zapisywany jest w lokalnej bazie.
- Użytkownik powinien zweryfikować za pomocą innego kanału czy odcisk palca zgadza się.
- Klient powinien zaprezentować użytkownikowi
odcisk palca klucza serwera.
Protokoły DHCP, UDP, IGRP, SSH, NBF
DHCP
DHCP (Dynamic Host Configuration Protocol -protokół dynamicznego konfigurowania hostów) - umożliwia hostom pobranie danych konfigutacyjnych karty sieciowej. Został opublikowany jako standard w 1993 roku.
Komunikaty DHCP:
- DHCPDISCOVER - lokalizowanie serwerów
- DHCPOFFER - przesyłanie parametrów
- DHCPREQUEST - żądanie przydzielenia parametrów
- DHCPACK - potwierdzenie przydziału parametrów
- DHCPNAK - odmowa przydziału parametrów
- DHCPDECLINE - wskazanie że adres sieciowy jest już używany
- DHCPRELEASE - zwolnienie adresu
- DHCPINFORM - żądanie przydziału parametrów
NBF
UDP
Porty DHCP (klient):
- port źródłowy: 68
- port docelowy: 67

Porty DHCP (serwer):
- port źródłowy: 67
- port docelowy: 68
IGRP
Interior Gateway Routing Protocol
Czym jest UDP, UDP a TCP.
UDP jest jednym z protokołów internetowych. UDP stosowany jest w warstwie transportowej modelu OSI.
Skrót UDP oznacza User Datagram Protocol -
Protokół Pakietów Użytkownika
Cechy UDP
Jest to protokół bezpołączeniowy pozbawiony mechanizmów kontroli i retransmisji, co zapewnia wyższą szybkość transmisji danych.
UDP zajmuje się dostarczaniem pojedyńczch pakietów udotępnionych przez IP, na którym jest bazowany.
UDP jest protokołem zawodnym - nie ma gwarancji dostarczenia pakietów. W przypadku utraty pakietu wysyłany jest komunikat ICMP, którego dotarcie również nie jest gwarantowane.
http://pl.wikipedia.org/wiki/User_Datagram_Protocol
https://old.kt.agh.edu.pl/~jdomzal/WdSI/wyklad_2.pdf
http://g1.pcworld.pl/news/8/8/88296
www.soisk-me.cba.pl
smurf.mimuw.edu.pl
SSH
http://g1.pcworld.pl/news/8/8/88296
Datagram UDP
Port nadawcy - identyfikuje port, z którego została wysłana wiadomość. Port nadawcy jest polem opcjonalnym. Gdy pole to nie jest używane przyjmuje wartość zero.

Port odbiorcy - identyfikuje port odbiorcy i jest polem wymaganym.

Długość - 16-bitowe pola specyfikują długość w bajtach całego datagramu: nagłówek i dane. Minimalna długość to 8 bajtów. Wielkość pola ustala teoretyczny limit 65527 bajtów, dla danych przenoszonych przez pojedynczy datagram UDP.

Suma kontrolna - 16 bitowe pole, które jest użyte do sprawdzania poprawności nagłówka oraz danych. Pole jest opcjonalne. Ponieważ IP nie wylicza sumy kontrolnej dla danych, suma kontrolna UDP jest jedyną gwarancją, że dane nie zostały uszkodzone. Dla IPv4 jest to wartość opcjonalna.
Wady i Zalety UDP
Wady:
- Brak gwarancji niezawodności przesyłania danych;
- Brak gwarancji kolejnosci danych;
- Brak sterowania przepływem;
http://kot.rogacz.com/Science/Studies/04/sieciKomputerowe/wyklad/w5.pdf
Zalety:
- Prostota, znajduje się nad bezpołączeniowym IP, więc nie ma wiele zadań do wykonania;
- Wyższa prędkość niż w przypadku TCP;

Zastosowanie UDP
UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, korektą błędów zajmują się wtedy inne warstwy modelu OSI, np. VoIP.
Protokół Bezpołączeniowy
Protokół bezpołączeniowy jest protokołem służącym do przesyłania danych bez nawiązywania połączenia z odbiorcą.

Ideą tego protokołu jest możliwość szybkiego przesyłania danych bez narzutu związanego ustanowieniem połączenia oraz utrzymywaniem połączenia przy życiu.
Wady protokołu bezpołączeniowego
Wysyłając dane protokołem bezpołączeniowym jesteśmy narażeni na:
- utratę części lub całości danych w wyniku utraty pakietów podczas transmisji;
- nie wiemy w jakiej kolejności wysyłane pakiety dotrą do odbiorcy;
- nie wiemy czy odbiorca do którego nadajemy istnieje;
- nie wiemy czy odbiorca obsłuży nasze żądanie, tj. czy jest w ogóle zainteresowany odbieraniem danych, które są do niego wysyłane.

Zastosowanie protokołu bezpołączeniowego:
Pomimo, iż protokół bezpołączeniowy posiada wiele poważnych wad to jest on stosowany do transmisji danych, które mają docierać w jak najkrótszym czasie do odbiorcy oraz ważność tych danych jest stosunkowo krótka.

http://cpp0x.pl/dokumentacja/protokol-bezpolaczeniowy/983
Bibliografia
Protokół bramy wewnętrzenej. Jest jednym z protokolów sieciowych kontrolujacych przepływ pakietów wewnatrz systemu autonomicznego. IGRP zaprojektowano w 1986r przez firmę Cisco.
CO TO JEST IGRP?
CECHY PROTOKOŁU
-Działa na podstawie algorytmu wektora odleglości.
-Decyzje co do scieżki na ktorą kierować pakiet są podejmowane przez router wykorzystujący IGRP na podstawie metryki( przepustowość pasma, obciążenie, opóźnienie i niezawodność)
-Informacje o dostepności tras wraz z parametrami łacza potrzebnymi do wyliczenia metryki są rozgłaszane cyklicznie i po zmianie stanu sieci.
-Protokol IGRP zaprojektowany jest przez CISCO. Moze on być implentowany tylko na urzadzeniach jej produkcji lub firm posiadających licencje.
-Standardowy dystans administracyjny dla tras wyznaczonych przy pomocy protokołu wynosi 100.

Protokol IGRP obsługuje trzy rożne typy routing:
-wewnętrzny
-zewnętrzny
-systemowy
NBF a NetBEUI
Protokół NetBIOS Frames jest określany jako NetBEUI przez nazwę Microsoftu, lecz prawdziwy NetBEUI był używany jako emulator token ringu przez IBM.
IGRP: niezawodność i stabilność
Holddown- wykrywa niedziałajace routery.
Oryginalna nazwa NetBIOS jest używana do dzielenia się plikami lub drukarkami przez TCP/IP, czyli protokołu NBT [NetBIOS over TCP/IP]
Split Horizon- zapobiega wysyłaniu uaktualnienia do routera, od którego przyszło to uaktualnienie.
Protokół NetBIOS Frames [mylnie zwany NetBEUI] jest protokołem nierutowalnym na poziomie warstwy transportowej.

Mimo, że protokół nie zużywa wielu zasobów w małej sieci, przez jego szerokie zastosowanie broadcastu jest niewydajny w dużych sieciach.

Protokół jest wspierany na prawie każdej wersji Windowsa, do Windows 2000, lecz jego użycie zmalało przez rozwijanie się protokołu NBT.

Jest dołączany do Windowsa XP, lecz musi buć on instalowany manualnie. Windows Vista już całkowicie nie wspiera NBF.
Posion Reverse- zapobiega powstawaniu pętli routingu między sasiadujacymi routerami.
Usługi NBF
Usługa nazw
By zacząć sesję, aplikacja musi zarejestrować swoją nazwę NetBIOS za pomocą pakietu "Add Name Query" lub "Add Group Name Query". W razie konfliktu, wysyłany jest broadcastem "Node Conflict".
Dystrybucja datagramów
Tryb datagramów jest bezpołączeniowy. Wysyłane są z pakietem "Datagram" jeżeli do jednej nazwy NetBIOS, a "Datagram Broadcast" jeżeli do wszystkich.
Serwis sesji
Pozwala on dwóm komputerom na zrobienie połączenia dla "konwersacji". Zapewnia wykrywanie błędów i ich naprawę. Jako, że konwersacja komputerów zezwala na pakiety danych dłuższe niż normalnie, mogą zostać dzielone na pakiety "Data First Middle" i kończone "Data Only Last"
Działanie protokołu DHCP (automatyczne):

- Poszukiwanie serwera DHCP - klient wysyła do sieci pakiety na adres rozgłoszeniowy w celu zlokalizowania serwera DHCP (DHCPDISCOVER)

- Oferta serwera - jest składana przez serwer, w której jest zawarta odpowiednia konfiguracja (DHCPOFFER)

- Potwierdzenie klienta - klient wysyła na adres rozgłoszeniowy prośbę o przydzielenie parametrów (DHCPREQUEST)

- Przypisanie adresu IP - serwer odpowiada na adres rozgłoszeniowy, klient od tej pory ma przypisany adres IP (DHPACK)
Główne parametry konfiguracji przekazywane do klienta:
- adres IP serwera DNS
- adres bramy domyślnej
- adres rozgłoszeniowy
- maska podsieci
- adres IP
Protokół DHCP opisuje trzy techniki przydzielania adresów IP:

- przydzielanie ręczne - jest oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. Jest tworzona przez administratora serwera DHCP.

- przydzielanie automatyczne - wolne adresy IP z zakresu lub zakresów przez administratora są przydzielane zgłaszającym się klientom

- przydzielanie dynamiczne - pozwala na ponowne użycie adresów IP. Klient otrzymuje adres IP automatycznie lecz może go używać tylko przez pewien ustalony czas
Składniki SSH
Protokoły:
- transportowy - kompresja, integralnośc danych, uwierzytelnianie serwera
- uwierzytelniania użytkownika - zapewnienie uwierzytelnienia klienta
- połączenia - multipleksuje różne połączenia
Metody uwierzytelniania:
- none - każdy jest wpuszczany lub zatrzymywany
- publickey - klient wysyła klucz prywatny na serwer, serwer odszyfrowuje informację odpowiednim kluczem publicznym i wpuszcza na serwer przy powodzeniu
- password - klient przesyła do serwera zaszyfrowane hasło
- hostbased - klient wpuszczany przy logowaniu się z określonego komputera
funkcja do szyfrowania i rozszyfrowywania
Możliwości SSH
- identyfikacja i uwierzytelnianie osób
- uwierzytelnianie serwera
- zabezpieczenie przed podszyciem podczas sesji
- poufność przekazywania danych
Full transcript