1 / 23

Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg

Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg. Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék. Áttekintés. S zámítógépes hálózatok története, osztályozásai Hivatkozási modellek : TCP/IP, OSI, hibrid

nasya
Download Presentation

Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hálózati ismeretek 5Hálózati, szállítási ésalkalmazási réteg Bujdosó Gyöngyi Debreceni Egyetem • Informatikai Kar Komputergrafikai és Könyvtárinformatikai Tanszék

  2. Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérésialréteg,hálózati, szállításiés alkalmazási réteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság  • Etikai kérdések

  3. Hálózati réteg Feladata • Csomagokat eljuttasson a forrástól a célállomásig • Különböző típusú hálózatok összekapcsolása • Útvonal meghatározása • Torlódások elkerülése

  4. Hálózati réteg • A. Helyi hálózaton (LAN) keresztül csatlakozunk az internethez • Az Ethernetprotokoll a leggyakoribb. • Címzési rendszere viszont más, mint az interneté (48 bites címek). Az Ethernet kártya semmint nem tud az IP-címekről. • Az IP-cím  Ethernet cím átalakítást az ARP (Address Resolution Protocol) végzi.

  5. Hálózati réteg • B. Kétpontos kapcsolattal csatlakozás egy Internet szolgáltató routeréhez. • Telefon • Bérelt vonal • Kapcsolt vonal • ISDN • Digitális előfizetői vonal (pl. ADSL – Asimmetric Digital Subscriber Line) • Kábeltévé • Az elektromos hálózaton keresztül (PLC – Powerline Communication) • Drót nélküli (Wireless) • A kétpontos kapcsolatok protokolljai: • SLIP (Serial Line Internet Protocol), illetve • a fejlettebb PPP (Point-to-Point Protocol)

  6. Hálózati réteg • Megbízhatatlan, összeköttetés mentes szolgálat • IP (Internet Protocol): • csomagforma definiálása, • útvonalválasztás, • csomagfeldolgozásra vonatkozó szabályok.

  7. IP fejléc részei (többek között) • forrás hoszt címe, cél hoszt címe (IP címek) • élettartam (ha az élettartam túllép egy küszöbértéket, akkor a csomagot törlik)

  8. Címzési rendszer • Hierarchikus, 32 bites címek • hálózatot azonosító rész, • hosztot azonosító rész • Pl. 193.224.106.3 (ponttal elválasztott decimális jelölés – a 4 bájt értéke decimálisan) • Attól függően, hogy hány bit terjedelmű a hálózati, ill. a hoszt rész a címben, megkülönböztetünk A, B és C osztályú címeket. • A 32 bites címzési rendszer túlhaladott: IPv6: 16 bájt hosszú címek • Az IPv6 protokollt egyelőre az internetnek csak kis hányada használja

  9. DNS • Az IP címek nehezen megjegyezhetőek. • Az IP címzéssel egyenértékű a domén (körzet) nevek rendszere • DNS – Domain Name System, körzeti névkezelő rendszer. • Pl: unideb.hu • Minden domén (körzet) névhez tartozik egy IP cím, ezen összerendeléseket a névszerverek tartalmazzák

  10. Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérésialréteg,hálózati, szállításiés alkalmazási réteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság  • Etikai kérdések

  11. Szállítási réteg • Olyan rutinok gyűjteménye, melyet különböző alkalmazások vesznek igénybe. • A használt protokollok sok esetben hasonlítanak az adatkapcsolati réteg protokolljaira, mindkettőnek többek között hibakezelést kell végeznie. • Azonban az adatkapcsolati rétegben két csomópont közvetlenül egy fizikai csatornán keresztül kommunikál, míg a szállítási rétegben a fizikai csatorna helyett egy egész alhálózat szerepel. • Pl. az adatkapcsolati rétegben egy keret vagy megérkezik a célhoz, vagy elvész, míg az alhálózatban egy csomag bolyonghat egy darabig a világ távoli sarkaiban, majd hirtelen egy váratlan pillanatban felbukkanhat. • Az Internet fő szállítási protokollja a TCP (Transmission Control Protocol).

  12. Adatkapcsolati réteg és szállítási réteg

  13. Szállítási réteg – TCP • TCP (Transmission Control Protocol, átvitelvezérlési protokoll), az Internet szállítási protokollja • Fogadja a tetszőleges hosszúságú üzeneteket a felhasználói folyamatoktól, és azokat max. 64 kB-os darabokra vágja szét. • Ezekhez fejlécet fűz. • A hálózati réteg nem garantálja sem a helyes kézbesítést, sem a helyes sorrendet. • Ha az időzítés lejárta után nem érkezik nyugta a helyes kézbesítésről a TCP újra küldi a csomagot. • A csomag sérülését ellenőrző összeg segítségével detektálja. • A sorrendbe rakást sorszám alkalmazásával végzi.

  14. TCP fejléc részei (többek között) • a forrás és a cél portcíme, mely a küldő, ill. fogadó alkalmazást címzi (pl. E-mail rendszer) • sorszám • nyugta • ellenőrző összeg

  15. Áttekintés • Számítógépes hálózatok története, osztályozásai • Hivatkozási modellek: TCP/IP, OSI, hibrid • Hidrid modell rétegei fizikai réteg, adatkapcsolati réteg, közegelérésialréteg,hálózati,szállításiés alkalmazásiréteg • Az internet adminisztrációja • Az internet alapvető szolgáltatásai • kommunikáció • fájlcsere • világháló (World Wide Web) és szemantikus web • Hálózati biztonság  • Etikai kérdések

  16. Alkalmazási réteg • Elektronikus levelezés • SMTP: Simple Mail Transfer Protocol • Fájl átvitel hosztok között • FTP: File Transfer Protocol • Távoli bejelentkezés • TELNET • Ez utóbbi kettő titkosítására szolgál: • SSH (Secure Shell) • WWW, http

  17. Hálózati titkosítás • Az adatok illetéktelenek számára értelmez-hetetlenné tétele • A kommunikáló felek megbízható és hami-síthatatlan azonosítása

  18. Hálózati titkosítás • Akkor jó egy titkosítási algoritmus, • ha a nyers erő módszerénél (próbálgatás) nincs jobb a feltörésére • és a lehetséges kulcsok száma elegendően nagy ahhoz, hogy a próbálgatás ne legyen kifizetődő. • Egy kulcsot csak egyszer lehet felhasználni. • Hogyan lehet azt eljuttatni a másik félhez? Erre egy megoldás a nyilvános kulcsú titkosítás.

  19. Nyilvános kulcsú titkosítás • Mindkét fél két kulccsal rendelkezik: • egy titkossal, amit őriz • és egy nyilvánossal, amit bárkinek odaad. • A nyilvánossal kódolt üzenetet a titkossal lehet dekódolni. • A nyilvános kulcsból és az üzenetből nem lehet rájönni a titkosra.

  20. A kommunikáció folyamata • A: • kódolja a B-nek szóló üzenetet (az egyszeri kulccsal) • elkéri B nyilvános kulcsát • ezzel kódolja az üzenet dekódolásához szükséges egyszeri kulcsot • a kódolt üzenettel együtt elküldi B-nek • B: • titkos kulcsával dekódolja az egyszeri kulcsot • az egyszeri kulccsal dekódolja az egész üzenetet. • Ezen az elven működik az Internet egyik legelterjedtebb titkosító protokollja az SSH (Secure SHell)

  21. Az RSA algoritmus • Egy nyilvános kulcsú algoritmus. • A módszer biztonsága a nagy számok szorzattá alakításának nehézségén alapszik. • 1024–2048 bites kulcsok

  22. Digitális aláírás • A küldő egy meghatározott algoritmus szerint elkészíti az üzenet „ujjlenyomatát”, és saját titkos kulcsával kódolja • Ez a kódolt „ujjlenyomat” a digitális aláírás • A vevő ugyanezzel az algoritmussal szintén létrehozza a kapott üzenet „ujjlenyomatát”, majd ezt összehasonlítja az adó nyilvános kulcsával dekódolt, az üzenettel együtt érkező „ujjlenyomattal” • (Ezt az ellenőrzést a szoftverünk, böngésző, automatikusan elvégzi, egy kulcshitelesítő központtal felvéve a kapcsolatot.)

More Related