Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Łamanie zabezpieczeń WEP w sieci Wi-Fi
Usługi sieciowe Wykład 5 DHCP- debian
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Co to jest DNS i jak działa?
Projekt sieci WLAN w standardzie 802
Bramka zabezpieczająca VPN
Model TCP/IP – OSI.
Budowa Sewera i Klienta opartego na protokole udp
Rozszerzalność systemów rozproszonych
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Model TCP/IP.
Architektura Systemów Komputerowych
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
SSL - protokół bezpiecznych transmisji internetowych
Jarosław Kurek WZIM SGGW
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Połączenia za pomocą TCP
Autorzy: Damian Dziuba Stanisław Glezner
Monitoring Sieci Narzędzia Sieciowe.
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Konfiguracja DHCP i dzielenie łącza
PING: Program używany do diagnozowania połączeń sieciowych.
FIREWALL Paweł Woźnica.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET FPS-3121/FPS-3121G Wieloportowe Print Serwery.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Komunikaty sterujące zestawu protokołów TCP/IP
Protokół IP w sieciach LAN
PROTOKOŁY WARSTWY TRANSPORTOWEJ
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Protokoły komunikacyjne
Spis Treści SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP
Standard sieci IEEE802.11b, IEEE802.11g, IEEE802.3, IEEE802.3u, and IEEE802.3x Porty - WAN ADSL Port: 1 x RJ11 - LAN Ethernet Port: 4x 10/100Base Antena.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Co w sieci piszczy? Programowanie aplikacji sieciowych w C#
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
ZastosowanieNiszczenie ModelStyle+ Poziom bezpieczeństwaS3 (Ścinki o maks. szer 4mm i maks. długości 80mm) Szerokość cięcia4x23 Pojemność kosza12 litrów.
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Pojęcia związane z siecią
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Sieci komputerowe.
Podstawy działania wybranych usług sieciowych
Wykład IV Protokoły BOOTP oraz DHCP.
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Protokół Sterowania Transferem
Systemy operacyjne i sieci komputerowe
Architektura protokołów TCP/IP
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
Projekt firmowej sieci Wi-Fi
Nośniki transmisji.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
SIECI KOMPUTEROWE WYKŁAD 5. WARSTWA SIECIOWA
Przewodowe i bezprzewodowe media transmisyjne
Model TCP/IP Wykład 6.
Bezpieczeństwo sieci WLAN
Zapis prezentacji:

Krótkie i amatorskie wprowadzenie. Coś musiałem napisać.. Sieci Komputerowe Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..

Kabelki Stare jak sam świat Skrętka

Światłowody Jednomodowe Wielomodowe Jeden rdzeń szkła Otulina miękka, potem twarda Rdzeń bardzo cienki 8-10 nm Długość fali dobrana do współczynnika załamania LED, Lasery Zasięg ok. 100km Drogo Rdzeń z setek warstw szkła Gradient domieszki germanu Index kroku Dyspersja Diody LED Tłumienie Tanio

IP

Adresy Mac – adresacja fizyczna IP v4 – 232 adresów Struktura Identyfikator sieci Identyfikator hosta Maska DHCP DISCOVER OFFER REQUEST ACKNOWLEDGE

1 - ICMP Komunikat kontrolny sieci Np. router znalazł lepszą trasę Trasa niedostępna TTL=0

17 - UDP Bezstanowy Bezpołączeniowy Zawodny Mały narzut Zastosowanie Video Dźwięk Gry Nagłówek: 2x port, długość, suma kontrolna

6 - TCP Jak socjalizm: Sesje Stanowy Służby bezpieczeństwa Kontrola Sterowanie Nie grzeszy efektywnością Sesje Stanowy

Nagłówek TCP

Nawiązywanie połączenia TCP Klient wysyła do serwera pakiet z ustawioą flagą SYN i nr sekwencyjnym i rozmiarem okna Serwer odpowiada segmentem z SYN i ACK, numerem i oknem Klient wysyła SYN=0 i ACK=1 Połączenie nawiązane

Przesuwne okno Normalnie jedna strona wysyła pakiet danych, druga pakiet z potwierdzeniem otrzymania Nieefektywne Więc wysyła się pewną ilość segmentów, zanim retransmituje się zgubiony. Wysyłamy, wysyłamy, wysyłamy i dopiero po chwili martwimy się co z przesyłką. Ta chwila to szerokość okna

Przesuwne okno

DNS Nikt nie chce pamiętać IP Struktura drzewiasta ICANN Zarządza domenami 1-szego poziomu Niezależna od września 2009 W Polsce domeną .pl zarządza NASK Domeny kupujemy od partnerów Serwery Root Primary Secondary Forward Reverse

WLAN Standard 802.11 2.4 Ghz B – 11 Mb/s G – 54 Mb/s Zabezpieczenia WEP Klucze 40 i 104 bitowe. Łamanie poprzez zbieranie wektorów inicjujących IV o dł 24 bity Metoda przedstawiona przez specjalistów z TUD w kwietniu 2007 daje 95% szans złamania klucza w czasie poniżej minuty. WPA Zabezpieczenia TKIP i AES Japońscy naukowcy z Kobe i Horoszimy we wrześniu 2009 przedstawili metodę łamania TKIP w czasie…. Poniżej minuty

Draft N „Draft” do września 2009 Korzysta w wielu anten Max 600 Mb/s Szacuje się że zwykle będzie to ok. 300 Mb/s