Protokoły sieciowe.

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Wykorzystanie konta uczelnianego dla potrzeb stron WWW
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Rozszerzalność systemów rozproszonych
1 Linux jako system wielozadaniowy i wielodostępny.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Spis 3.Definicja 4.Logownie na zdalny serwer: -na systemie windows xp windows xpwindows xp -na systemie linux ubuntu
FTP Autor: Topolewski Jacek.
SSL - protokół bezpiecznych transmisji internetowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Obsługa serwera zdalnego przez klienta FTP
Systemy operacyjne.
Systemy operacyjne Bibliografia:
Artur Mazurek Piotr Podziemski
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Przegląd zagadnień Struktura sieci systemu Windows 2003
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
KONFIGURACJA KOMPUTERA
Konsole wirtualne, terminale.
Konfiguracja kont w programie Adobe Dreamweaver
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Quiz. Grupy dyskusyjne to usługa komunikacyjna, która służy prowadzeniu dyskusji na forum. Grupy dyskusyjne to usługa, która pozwala nam odszukać cenne.
Jerzy Jelinek Paweł Korpowski
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Internetowe surfowanie
Linux w sieci Konfigurowanie interfejsu sieciowego.
Prezentacja Adrian Pyza 4i.
Pulpit zdalny.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Autor: Marta Pelczar. PHP:  Najprostszą drogą, by uruchomić serwer internetowy na własnym domowym komputerze jest skorzystanie z programu XAMPP.
Model warstwowy sieci ISO/OSI
Konfiguracja VPN Klienta – Windows 7
Sieci komputerowe.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Model warstwowy ISO-OSI
11. REALIZACJA SIECI VPN Wirtualne sieci prywatne mogą być zrealizowane w oparciu o protokoły szyfrujące w różnych warstwach stosu protokołów. Najczęściej.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
Linux ssh.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Protokoły sieciowe

Protokoły sieciowe zdalnego dostępu

Protokoły sieciowe – zdalnego dostępu Telnet SSH RDP

Telnet

Telnet Telnet – standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer. Telnet jest usługą (programem) pozwalającą na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP/IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.

Telnet Protokół obsługuje tylko terminale alfanumeryczne, co oznacza, że nie obsługuje myszy ani innych urządzeń wskazujących. Nie obsługuje także graficznych interfejsów użytkownika. Wszystkie polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń.

Telnet Polecenia wydawane za pomocą naszego komputera przysłane są poprzez sieć do serwera, na którym zainstalowane jest oprogramowanie serwera telnetu. W odpowiedzi serwer odsyła nam komunikaty, które następnie wyświetlane są na naszym ekranie.

Telnet Do korzystania z tej usługi niezbędne jest posiadanie na serwerze konta typu shell. Na niektórych serwerach administratorzy zakładają konta gościnne, które nie wymagają podania hasła, lub hasła te są publicznie podawane. Jednakże ze względów nadmiernego wykorzystywania takich kont, administratorzy wprowadzili możliwość używania tylko potrzebnych aplikacji, które mogą być wykorzystane na danym serwerze.

Telnet Po połączeniu się z serwerem, na którym posiadamy konto shell program zapyta nas o identyfikator użytkownika (login) i hasło dostępu (password). Usługa Telnet umożliwia zatem pracę na zdalnym komputerze bez konieczności siedzenia bezpośrednio przed nim.

Telnet Uruchomienie tej usługi wykonuje się poprzez wpisanie polecenia: telnet adres gdzie adres jest adresem IP komputera, z którym chcemy się połączyć, bądź jego nazwą domenową, gdyż telnet dopuszcza obie te formy podawania adresu. Po nawiązaniu połączenia telnet wyświetli nam informację o wersji systemu operacyjnego serwera, jego nazwie oraz numerze wirtualnego terminala (np. ttyp0, ttyp1, ttyp2, itd…)

Telnet Następnym krokiem jaki musimy wykonać w celu zalogowania się do serwera to podanie użytkownika oraz hasła (login i password). W celu uzyskania największej możliwej wydajności usługi terminalowej jaką jest telnet, konieczna jest świadomość jakie typy terminali obsługuje serwer, z którym się łączymy oraz jakie typy terminali potrafi emulować wykorzystywana przez nas do tego celu aplikacja.

Telnet Najbardziej znanymi i najczęściej wykorzystywanymi typami są: VT100 (wykorzystujący sekwencje sterujące ANSI) oraz jego pozostałe odmiany VT102 i VT220, VT-52 oraz VTNT. Filozofia pracy tych terminali polega na przesyłaniu na bieżąco znak po znaku kodów sterujących wydawanych przez nasz komputer jak i w stronę odwrotną.

Telnet Odmienny rodzaj pracy wykorzystuje inny typ terminala IBM 3270 pracujący w systemach VM i MVS. Terminale IBM 3270 wymieniają informacje pomiędzy komputerem i terminalem przesyłając całe ekrany – komputer przesyła do terminala cały ekran tekstu, z wyznaczonymi polami, w których użytkownik może uzupełniać komendy lub dane dla serwera.

Telnet Bardzo często usługa telnet implementowana jest do urządzeń aktywnych sieci (przełączniki, routery) w celu ułatwienia zdalnej konfiguracji. Użytkownik za pomocą polecenia telnet oraz podaniu adresu danego urządzenia loguje się do niego i w trybie znakowym wykonuje konfiguracje VLAN-ów, adresów IP, NAT-a itd. Połączenie tego typu nie jest szyfrowane, a więc istnieje możliwość przechwycenia przesyłanych danych. Z tego powodu częściej stosuje się następcę Telnetu czyli SSH. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Został opisany w dokumentach RFC numer RFC 854 i RFC 855.

SSH

SSH Protokół SSH (Secure Shell) Jest usługą odpowiadającą usłudze Telnet, dodatkowo rozszerzoną o możliwość szyfrowania połączenia pomiędzy klientem a serwerem. Podobnie jak usługa Telnet jest ona oparta na modelu klient-serwer. Po stronie użytkownika musi być włączony klient SSH,natomiast po drugiej stronie serwer SSH. Standardowy numer portu protokołu SSH to port nr 22.

SSH Protokół SSH składa się z trzech głównych komponentów: protokół warstwy transportu (uwierzytelnienie serwerów, poufność, integralność, tajność przekierowania, opcjonalna kompresja), protokół uwierzytelnienia użytkownika, protokół połączenia, który zwielokrotnia zaszyfrowany tunel w kilka logicznych kanałów,

SSH Integralność danych chroniona jest poprzez dołączanie do każdego pakietu kodu uwierzytelniającego komunikat (MAC),obliczonego na podstawie wspólnego zakodowanego hasła, numer kolejnego pakietu oraz zawartości tego pakietu.

RDP

RDP Remote Desktop Protocol, RDP – protokół pozwalający na komunikacje z usługą Terminala Graficznego w Microsoft Windows (Terminal Services). Usługa ta jest dostępna we wszystkich systemach operacyjnych Windows od wersji Windows 2000 za pomocą programu Połączenie pulpitu zdalnego. RDP wykorzystywany jest również przez Linux, FreeBSD, Solaris i Mac OS X. Przy domyślnych ustawieniach serwer RDP nasłuchuje na porcie TCP 3389.

Cechy RDP 32 bitowa głębia koloru 128 bitowe szyfrowanie algorytmem RC4 (certyfikat FIPS) wzajemne uwierzytelnianie stron transmisji, jeszcze przed utworzeniem sesji wsparcie dla Transport Layer Security możliwość przekierowania dźwięku z serwera zdalnego na klienta możliwość udostępniania urządzeń USB możliwość udostępniania katalogów i drukarek na kliencie oraz uzyskania do nich dostępu przez zdalny pulpit na serwerze

Cechy RDP możliwość dzielenia schowka systemowego między klientem a zdalnym pulpitem na serwerze wsparcie dla kilku monitorów wsparcie dla pulpitów do 4096x2048 wsparcie dla drukowania w sesji terminalowej bez konieczności instalowania sterowników drukarek na serwerze (dzięki XPS)

Cechy RDP możliwość uruchamiania pojedynczych aplikacji (Remote Apps) możliwość tunelowania ruchu przez SSL (Terminal Services Gateway) wsparcie dla farm serwerów z dynamicznym przekierowaniem połączeń (Terminal Services Broker)