Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Podstawy sieci komputerowych

Podobne prezentacje


Prezentacja na temat: "Podstawy sieci komputerowych"— Zapis prezentacji:

1 Podstawy sieci komputerowych
Protokoły sieci Sieci bezprzewodowe

2 Typowe protokoły IPX/SPX - Novell NetWare TCP/IP - Unix & Internet
NetBEUI - IBM & Microsoft - historyczny

3 Zestaw protokołów IPX/SPX
Tradycyjnie, NetWare wykorzystuje stos protokołów IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) Większość komunikacji pomiędzy serwerami plików i klientami sieci Netware wykorzystywanych jest w oparciu o protokoły IPX i NCP (Netware Core Protocols)

4 IPX - Internetwork Packet Exchange
Protokół poziomu sieci odpowiedzialny jest za dostarczanie pakietów NetWare packets pomiędzy różnymi podsieciami. W środku pakietu IPX podawany jest numer urządzenia i podsieci Wykrywana jest utrata połączenia oraz wyszukiwanie najlepszej drogi

5 NCP - NetWare Core Protocol
Poziom transportu - umożliwia kontrolę błędów i ich korekcję Sesja transmisji, prezentacja, aplikacja - NCP jest wykorzystywany do tworzenia połączenia w celu uzyskiwania danych z serwera (udostępnianie plików, drukarek, prawa dostępu itd..)

6 Zestaw protokołów TCP/IP
TCP/IP jest to rodzina pakietów która powstała na skutek rozwoju internetu Unix był tradycyjnym systemem operacyjnym który wykorzystywał TCP/IP, ale dzisiaj IP jest typowym adresem wszystkich sieciowych systemów operacyjnych

7 IP -Internet Protocol Protokół poziomu sieciowego (network layer protocol) umożliwia przekazywanie pakietów TCP/IP pomiędzy podsieciami adres stacji jest wewnątrz pakietu IP Niskie ryzyko utraty połączenia

8 TCP - Transmission Control Protocol
Połączenie zorientowane – Protokół poziomu transmisji (Transport layer protocol) Zapewnia “gwarantowane dostarczenie” pakietów poprzez wirtualne połączenia, sekwencje i retransmisje zgubionych pakietów

9 Inne protokoły TCP/IP UDP - User Datagram Protocol
ARP - Address Resolution Protocol RARP - Reverse Address Resolution Protocol DHCP - Dynamic Host Configuration Protocol SLIP - Serial Line Interface Protocol PPP - Point-to-Point Protocol SNMP - Simple Network Management Protocol FTP, Telnet, SMTP, WWW są także protokołami

10 NetBEUI NetBEUI jest protokołem ramki – nie posiada adresowania poziomu sieci NetBEUI nie umożliwia routowania NetBIOS może być transportowany przez TCP/IP and IPX

11 Standardy sieci bezprzewodowych:
•IEEE … WIFI LAN(HyperLAN), standard European Telecommunications Standards Institute. Transmisja w paśmie 5,15 -5,3 GHz i 17,1 -17,3 GHz. •IEEE , BlueTooth, transmisja synchroniczna, metoda rozpraszania Fast-Frequency-Hopping, z szybkością 1 Mbps, w paśmie 2.4 GHz sieci ISM, typ modulacji Gaussian Frequency Shift Keying (GFSK). •IEEE , WiMAX (World Interoperability for Microwave Access), zasięg do 50 km, prędkość transmisji do 70 Mbit/s, pasmo 2.5 GHz, 3.5 GHz licencjonowane i 5.8 GHz nielicencjonowane. •Infrared,standard Infrared Data Association, sygnał świetlny 850 nm -950 nm, zakres do 1 m.

12 IEEE Bluetooth– technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Jego specyfikacja obejmuje trzy klasy mocy nadawczej 1-3 o zasięgu 100, 10 oraz 1 metra w otwartej przestrzeni. Najczęściej spotykaną klasą jest klasa druga. Technologia korzysta z fal radiowych w paśmie ISM 2,4 GHz.

13 Zasięg Zasięg urządzenia determinowany jest przez klasę mocy: klasa 1 (100 mW) ma największy zasięg, teoretycznie do 100 m klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, teoretyczny zasięg do 10 m klasa 3 (1 mW) rzadko używana, z teoretycznym zasięgiem do 1 m Przepustowość Bluetooth 1.0 – 21 kb/s Bluetooth 1.1 – 124 kb/s Bluetooth 1.2 – 328 kb/s Bluetooth 2.0 – transfer maksymalny przesyłania danych na poziomie 2,1 Mb/s, wprowadzenie Enhanced Data Rate wzmocniło transfer do 3,1 Mb/s Bluetooth HS (High Speed) – 24 Mb/s (3 MB/s) Bluetooth HS (High Speed) – 40 Mb/s(5 MB/s) Bluetooth LE (Low Energy) – 200 kB/s) znacząco ograniczono pobór, zwiększono realny zasięg działania do 100 m

14 Profile K1 – ogólny profil dostępu GAP (Generic Access Profile)
K2 – profil aplikacji wykrywania usług SDAP (Service Discovery Application Profile) K3 – profil dla telefonii bezprzewodowej CTP (Cordless Telephony Profile) K4 – profil dla bezprzewodowej komunikacji wewnętrznej IntP (Interkom Profile K5 – profil wirtualnego portu szeregowego SPP (Serial Port Profile) K6 – profil dla bezprzewodowego zestawu słuchawkowego HP (Headset Profile) – K7 – profil usług modemowych DUN (Dial-up Networking Profile) K8 – profil usług telefaksowych FP (Fax Profile) K9 – profil dostępu do sieci lokalnej LAN (LAN Access Profile) Bezpośrednie połączenie między urządzeniami K10 – ogólny profil wymiany danych w postaci obiektów GOEP (Generic Object Exchange Profile) K11 – profil przesyłania obiektów OPP (Object Push Profile) Dane przesyłane przez aplikacje oparte na tym profilu są zapisywane w formatach: vCard2.1, vCalendar, vMessage, vNote. K12 – profil przesyłania plików FTP (File Transfer Profile) K13 – profil synchronizacji danych SP (Synchronization Profile)

15 IEEE to grupa standardów IEEE dotyczących sieci bezprzewodowych sporządzonych przez grupę 11 z IEEE 802. Czasami określenia używa się też w stosunku do pierwszego standardu z tej rodziny. Standardy stanowią podstawę certyfikatów Wi-Fi.

16 Standardy 802.11 Nazwa Szybkości (Mb/s) Pasmo częstotliwości (GHz)
Typ modulacji Uwagi 802.11 1, 2 2,4 FHSS, DSSS, IR Pierwszy standard czasami określany jako 802.1y 802.11a 6, 9, 12, 18, 24, 36, 48, 54 5 OFDM Publikacja 1999, urządzenia w 2001 802.11b 1, 2, 5.5, 11 HR-DSSS,CCK Rozszerzenie 802.1y do pracy z prędkością 5.5 oraz 11 Mb/s (publikacja 1999) 802.11g 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 HR-DSSS, CCK, OFDM Zgodny w dół z b, 2003 802.11n 100, 150, 300, 450, 600 2,4 lub 5 Wyższe wymagania co do prędkości na rynku od 2006

17 Konfiguracja Routera WLAN

18

19

20

21

22

23

24

25

26

27

28

29

30 WEP (1) Wired Equivalent Privacy
Oparty o szyfr symetryczny RC4 pracujący w trybie strumieniowym 40 lub 104 bitowy klucz (PSK) z 24 bitowym IV – Initialization Vector Integralność: CRC32

31 WEP (4) Airsnort

32 WEP (5) Kismet

33 WPA (2) Dynamiczna generacja kluczy sesyjnych (802.1x + RADIUS) lub klucze statyczne (PSK – PreShared Keys) TKIP (Temporal Key Integrity Protocol) – odpowiednik WEP Szyfr RC4 (128 bitowy klucz) 48 bitowe IV, filtracja IVs Integralność danych: Michael (64bit)

34 802.1x (3) Źródło:

35 Wardriving (1)

36 Wardriving (2) Co będzie nam potrzebne? Laptop Karta Wi-Fi
Zewnętrzna antenka dla karty Samochód Odbiornik GPS Odpowiedni software

37 Wardriving (3) Software Airsnort Kismet NetStumbler MacStumbler

38 Wardriving (4)

39 Warchalking

40 Monitor sieci Aby go uruchomić należy wpisać: 'fsmgmt.msc' w 'Start' -> 'Uruchom...' (Run...)

41 Aktywność sieciowa Monitorowanie pasma używanego do połączenia po naciśnięciu CTRL+ATL+DEL i przejście na zakładkę Sieć


Pobierz ppt "Podstawy sieci komputerowych"

Podobne prezentacje


Reklamy Google