Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Podstawy sieci komputerowych
Protokoły sieci Sieci bezprzewodowe
2
Typowe protokoły IPX/SPX - Novell NetWare TCP/IP - Unix & Internet
NetBEUI - IBM & Microsoft
3
Zestaw protokołów IPX/SPX
Tradycyjnie, NetWare wykorzystuje stos protokołów IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) Większość komunikacji pomiędzy serwerami plików i klientami sieci Netware wykorzystywanych jest w oparciu o protokoły IPX i NCP (Netware Core Protocols)
4
IPX - Internetwork Packet Exchange
Protokół poziomu sieci odpowiedzialny jest za dostarczanie pakietów NetWare packets pomiędzy różnymi podsieciami. W środku pakietu IPX podawany jest numer urządzenia i podsieci Wykrywana jest utrata połączenia oraz wyszukiwanie najlepszej drogi
5
NCP - NetWare Core Protocol
Poziom transportu - umożliwia kontrolę błędów i ich korekcję Sesja transmisji, prezentacja, aplikacja - NCP jest wykorzystywany do tworzenia połączenia w celu uzyskiwania danych z serwera (udostępnianie plików, drukarek, prawa dostępu itd..)
6
Zestaw protokołów TCP/IP
TCP/IP jest to rodzina pakietów która powstała na skutek rozwoju internetu Unix był tradycyjnym systemem operacyjnym który wykorzystywał TCP/IP, ale dzisiaj IP jest typowym adresem wszystkich sieciowych systemów operacyjnych
7
IP -Internet Protocol Protokół poziomu sieciowego (network layer protocol) umożliwia przekazywanie pakietów TCP/IP pomiędzy podsieciami adres stacji jest wewnątrz pakietu IP Niskie ryzyko utraty połączenia
8
TCP - Transmission Control Protocol
Połączenie zorientowane – Protokół poziomu transmisji (Transport layer protocol) Zapewnia “gwarantowane dostarczenie” pakietów poprzez wirtualne połączenia, sekwencje i retransmisje zgubionych pakietów
9
Inne protokoły TCP/IP UDP - User Datagram Protocol
ARP - Address Resolution Protocol RARP - Reverse Address Resolution Protocol DHCP - Dynamic Host Configuration Protocol SLIP - Serial Line Interface Protocol PPP - Point-to-Point Protocol SNMP - Simple Network Management Protocol FTP, Telnet, SMTP, WWW są także protokołami
10
NetBIOS i NetBEUI Tradycyjnie sieci Windows wykorzystują NetBIOS and NetBEUI Są małe, szybkie i łatwe w użyciu. Nie nadają się do adresowania dużych środowisk.
11
NetBEUI NetBEUI jest protokołem ramki – nie posiada adresowania poziomu sieci NetBEUI nie umożliwia routowania NetBIOS może być transportowany przez TCP/IP and IPX
12
Standardy sieci bezprzewodowych:
•IEEE … WIFI LAN(HyperLAN), standard European Telecommunications Standards Institute. Transmisja w paśmie 5,15 -5,3 GHz i 17,1 -17,3 GHz. •IEEE , BlueTooth, transmisja synchroniczna, metoda rozpraszania Fast-Frequency-Hopping, z szybkością 1 Mbps, w paśmie 2.4 GHz sieci ISM, typ modulacji Gaussian Frequency Shift Keying (GFSK). •IEEE , WiMAX (World Interoperability for Microwave Access), zasięg do 50 km, prędkość transmisji do 70 Mbit/s, pasmo 2.5 GHz, 3.5 GHz licencjonowane i 5.8 GHz nielicencjonowane. •Infrared,standard Infrared Data Association, sygnał świetlny 850 nm -950 nm, zakres do 1 m.
13
IEEE Bluetooth– technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi. Jego specyfikacja obejmuje trzy klasy mocy nadawczej 1-3 o zasięgu 100, 10 oraz 1 metra w otwartej przestrzeni. Najczęściej spotykaną klasą jest klasa druga. Technologia korzysta z fal radiowych w paśmie ISM 2,4 GHz.
14
Zasięg Zasięg urządzenia determinowany jest przez klasę mocy: klasa 1 (100 mW) ma największy zasięg, teoretycznie do 100 m klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, teoretyczny zasięg do 10 m klasa 3 (1 mW) rzadko używana, z teoretycznym zasięgiem do 1 m Przepustowość Bluetooth 1.0 – 21 kb/s Bluetooth 1.1 – 124 kb/s Bluetooth 1.2 – 328 kb/s Bluetooth 2.0 – transfer maksymalny przesyłania danych na poziomie 2,1 Mb/s, wprowadzenie Enhanced Data Rate wzmocniło transfer do 3,1 Mb/s Bluetooth HS (High Speed) – 24 Mb/s (3 MB/s) Bluetooth HS (High Speed) – 40 Mb/s(5 MB/s) Bluetooth LE (Low Energy) – 200 kB/s) znacząco ograniczono pobór, zwiększono realny zasięg działania do 100 m
15
Profile K1 – ogólny profil dostępu GAP (Generic Access Profile)
K2 – profil aplikacji wykrywania usług SDAP (Service Discovery Application Profile) K3 – profil dla telefonii bezprzewodowej CTP (Cordless Telephony Profile) K4 – profil dla bezprzewodowej komunikacji wewnętrznej IntP (Interkom Profile K5 – profil wirtualnego portu szeregowego SPP (Serial Port Profile) K6 – profil dla bezprzewodowego zestawu słuchawkowego HP (Headset Profile) – K7 – profil usług modemowych DUN (Dial-up Networking Profile) K8 – profil usług telefaksowych FP (Fax Profile) K9 – profil dostępu do sieci lokalnej LAN (LAN Access Profile) Bezpośrednie połączenie między urządzeniami K10 – ogólny profil wymiany danych w postaci obiektów GOEP (Generic Object Exchange Profile) K11 – profil przesyłania obiektów OPP (Object Push Profile) Dane przesyłane przez aplikacje oparte na tym profilu są zapisywane w formatach: vCard2.1, vCalendar, vMessage, vNote. K12 – profil przesyłania plików FTP (File Transfer Profile) K13 – profil synchronizacji danych SP (Synchronization Profile)
16
IEEE to grupa standardów IEEE dotyczących sieci bezprzewodowych sporządzonych przez grupę 11 z IEEE 802. Czasami określenia używa się też w stosunku do pierwszego standardu z tej rodziny. Standardy stanowią podstawę certyfikatów Wi-Fi.
17
Standardy 802.11 Nazwa Szybkości (Mb/s) Pasmo częstotliwości (GHz)
Typ modulacji Uwagi 802.11 1, 2 2,4 FHSS, DSSS, IR Pierwszy standard czasami określany jako 802.1y 802.11a 6, 9, 12, 18, 24, 36, 48, 54 5 OFDM Publikacja 1999, urządzenia w 2001 802.11b 1, 2, 5.5, 11 HR-DSSS,CCK Rozszerzenie 802.1y do pracy z prędkością 5.5 oraz 11 Mb/s (publikacja 1999) 802.11g 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54 HR-DSSS, CCK, OFDM Zgodny w dół z b, 2003 802.11n 100, 150, 300, 450, 600 2,4 lub 5 Wyższe wymagania co do prędkości na rynku od 2006
18
Konfiguracja Routera WLAN
21
WEP (1) Wired Equivalent Privacy
Oparty o szyfr symetryczny RC4 pracujący w trybie strumieniowym 40 lub 104 bitowy klucz (PSK) z 24 bitowym IV – Initialization Vector Integralność: CRC32
22
WEP (4) Airsnort
23
WEP (5) Kismet
24
WPA (2) Dynamiczna generacja kluczy sesyjnych (802.1x + RADIUS) lub klucze statyczne (PSK – PreShared Keys) TKIP (Temporal Key Integrity Protocol) – odpowiednik WEP Szyfr RC4 (128 bitowy klucz) 48 bitowe IV, filtracja IVs Integralność danych: Michael (64bit)
25
802.1x (3) Źródło:
26
Wardriving (1)
27
Wardriving (2) Co będzie nam potrzebne? Laptop Karta Wi-Fi
Zewnętrzna antenka dla karty Samochód Odbiornik GPS Odpowiedni software
28
Wardriving (3) Software Airsnort Kismet NetStumbler MacStumbler
29
Wardriving (4)
30
Warchalking
31
Monitor sieci Aby go uruchomić należy wpisać: 'fsmgmt.msc' w 'Start' -> 'Uruchom...' (Run...)
32
Aktywność sieciowa Monitorowanie pasma używanego do połączenia po naciśnięciu CTRL+ATL+DEL i przejście na zakładkę Sieć
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.