Podstawy sieci komputerowych Protokoły sieci Sieci bezprzewodowe
Typowe protokoły IPX/SPX - Novell NetWare TCP/IP - Unix & Internet NetBEUI - IBM & Microsoft
Zestaw protokołów IPX/SPX Tradycyjnie, NetWare wykorzystuje stos protokołów IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) Większość komunikacji pomiędzy serwerami plików i klientami sieci Netware wykorzystywanych jest w oparciu o protokoły IPX i NCP (Netware Core Protocols)
IPX - Internetwork Packet Exchange Protokół poziomu sieci odpowiedzialny jest za dostarczanie pakietów NetWare packets pomiędzy różnymi podsieciami. W środku pakietu IPX podawany jest numer urządzenia i podsieci Wykrywana jest utrata połączenia oraz wyszukiwanie najlepszej drogi
NCP - NetWare Core Protocol Poziom transportu - umożliwia kontrolę błędów i ich korekcję Sesja transmisji, prezentacja, aplikacja - NCP jest wykorzystywany do tworzenia połączenia w celu uzyskiwania danych z serwera (udostępnianie plików, drukarek, prawa dostępu itd..)
Zestaw protokołów TCP/IP TCP/IP jest to rodzina pakietów która powstała na skutek rozwoju internetu Unix był tradycyjnym systemem operacyjnym który wykorzystywał TCP/IP, ale dzisiaj IP jest typowym adresem wszystkich sieciowych systemów operacyjnych
IP -Internet Protocol Protokół poziomu sieciowego (network layer protocol) umożliwia przekazywanie pakietów TCP/IP pomiędzy podsieciami adres stacji jest wewnątrz pakietu IP Niskie ryzyko utraty połączenia
TCP - Transmission Control Protocol Połączenie zorientowane – Protokół poziomu transmisji (Transport layer protocol) Zapewnia “gwarantowane dostarczenie” pakietów poprzez wirtualne połączenia, sekwencje i retransmisje zgubionych pakietów
Inne protokoły TCP/IP UDP - User Datagram Protocol ARP - Address Resolution Protocol RARP - Reverse Address Resolution Protocol DHCP - Dynamic Host Configuration Protocol SLIP - Serial Line Interface Protocol PPP - Point-to-Point Protocol SNMP - Simple Network Management Protocol FTP, Telnet, SMTP, WWW są także protokołami
NetBIOS i NetBEUI Tradycyjnie sieci Windows wykorzystują NetBIOS and NetBEUI Są małe, szybkie i łatwe w użyciu. Nie nadają się do adresowania dużych środowisk.
NetBEUI NetBEUI jest protokołem ramki – nie posiada adresowania poziomu sieci NetBEUI nie umożliwia routowania NetBIOS może być transportowany przez TCP/IP and IPX
Standardy sieci bezprzewodowych: •IEEE 802.11… WIFI LAN(HyperLAN), standard European Telecommunications Standards Institute. Transmisja w paśmie 5,15 -5,3 GHz i 17,1 -17,3 GHz. •IEEE 802.15, BlueTooth, transmisja synchroniczna, metoda rozpraszania Fast-Frequency-Hopping, z szybkością 1 Mbps, w paśmie 2.4 GHz sieci ISM, typ modulacji Gaussian Frequency Shift Keying (GFSK). •IEEE 802.16, WiMAX (World Interoperability for Microwave Access), zasięg do 50 km, prędkość transmisji do 70 Mbit/s, pasmo 2.5 GHz, 3.5 GHz licencjonowane i 5.8 GHz nielicencjonowane. •Infrared,standard Infrared Data Association, sygnał świetlny 850 nm -950 nm, zakres do 1 m.
IEEE 802.15 Bluetooth– technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Jego specyfikacja obejmuje trzy klasy mocy nadawczej 1-3 o zasięgu 100, 10 oraz 1 metra w otwartej przestrzeni. Najczęściej spotykaną klasą jest klasa druga. Technologia korzysta z fal radiowych w paśmie ISM 2,4 GHz.
Zasięg Zasięg urządzenia determinowany jest przez klasę mocy: klasa 1 (100 mW) ma największy zasięg, teoretycznie do 100 m klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, teoretyczny zasięg do 10 m klasa 3 (1 mW) rzadko używana, z teoretycznym zasięgiem do 1 m Przepustowość Bluetooth 1.0 – 21 kb/s Bluetooth 1.1 – 124 kb/s Bluetooth 1.2 – 328 kb/s Bluetooth 2.0 – transfer maksymalny przesyłania danych na poziomie 2,1 Mb/s, wprowadzenie Enhanced Data Rate wzmocniło transfer do 3,1 Mb/s Bluetooth 3.0 + HS (High Speed) – 24 Mb/s (3 MB/s) Bluetooth 3.1 + HS (High Speed) – 40 Mb/s(5 MB/s) Bluetooth 4.0 + LE (Low Energy) – 200 kB/s) znacząco ograniczono pobór, zwiększono realny zasięg działania do 100 m
Profile K1 – ogólny profil dostępu GAP (Generic Access Profile) K2 – profil aplikacji wykrywania usług SDAP (Service Discovery Application Profile) K3 – profil dla telefonii bezprzewodowej CTP (Cordless Telephony Profile) K4 – profil dla bezprzewodowej komunikacji wewnętrznej IntP (Interkom Profile K5 – profil wirtualnego portu szeregowego SPP (Serial Port Profile) K6 – profil dla bezprzewodowego zestawu słuchawkowego HP (Headset Profile) – K7 – profil usług modemowych DUN (Dial-up Networking Profile) K8 – profil usług telefaksowych FP (Fax Profile) K9 – profil dostępu do sieci lokalnej LAN (LAN Access Profile) Bezpośrednie połączenie między urządzeniami K10 – ogólny profil wymiany danych w postaci obiektów GOEP (Generic Object Exchange Profile) K11 – profil przesyłania obiektów OPP (Object Push Profile) Dane przesyłane przez aplikacje oparte na tym profilu są zapisywane w formatach: vCard2.1, vCalendar, vMessage, vNote. K12 – profil przesyłania plików FTP (File Transfer Profile) K13 – profil synchronizacji danych SP (Synchronization Profile)
IEEE 802.11 802.11 to grupa standardów IEEE dotyczących sieci bezprzewodowych sporządzonych przez grupę 11 z IEEE 802. Czasami określenia 802.11 używa się też w stosunku do pierwszego standardu z tej rodziny. Standardy 802.11 stanowią podstawę certyfikatów Wi-Fi.
Standardy 802.11 Nazwa Szybkości (Mb/s) Pasmo częstotliwości (GHz) Typ modulacji Uwagi 802.11 1, 2 2,4 FHSS, DSSS, IR Pierwszy standard czasami określany jako 802.1y 802.11a 6, 9, 12, 18, 24, 36, 48, 54 5 OFDM Publikacja 1999, urządzenia w 2001 802.11b 1, 2, 5.5, 11 HR-DSSS,CCK Rozszerzenie 802.1y do pracy z prędkością 5.5 oraz 11 Mb/s (publikacja 1999) 802.11g 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 HR-DSSS, CCK, OFDM Zgodny w dół z 802.11b, 2003 802.11n 100, 150, 300, 450, 600 2,4 lub 5 Wyższe wymagania co do prędkości na rynku od 2006
Konfiguracja Routera WLAN
WEP (1) Wired Equivalent Privacy Oparty o szyfr symetryczny RC4 pracujący w trybie strumieniowym 40 lub 104 bitowy klucz (PSK) z 24 bitowym IV – Initialization Vector Integralność: CRC32
WEP (4) Airsnort
WEP (5) Kismet
WPA (2) Dynamiczna generacja kluczy sesyjnych (802.1x + RADIUS) lub klucze statyczne (PSK – PreShared Keys) TKIP (Temporal Key Integrity Protocol) – odpowiednik WEP Szyfr RC4 (128 bitowy klucz) 48 bitowe IV, filtracja IVs Integralność danych: Michael (64bit)
802.1x (3) Źródło: www.cisco.com
Wardriving (1)
Wardriving (2) Co będzie nam potrzebne? Laptop Karta Wi-Fi Zewnętrzna antenka dla karty Samochód Odbiornik GPS Odpowiedni software
Wardriving (3) Software Airsnort Kismet NetStumbler MacStumbler
Wardriving (4)
Warchalking
Monitor sieci Aby go uruchomić należy wpisać: 'fsmgmt.msc' w 'Start' -> 'Uruchom...' (Run...)
Aktywność sieciowa Monitorowanie pasma używanego do połączenia po naciśnięciu CTRL+ATL+DEL i przejście na zakładkę Sieć