Anda di halaman 1dari 158

ADRESOWANIE IP- zadania

Ka dy host u ywaj cy stosu protoko w TCP/IP powinien mie prawid owo ustawiony adres sieciowy warstwy 3 IP. Obecnie najcz ciej u ywan implementacj adresu IP jest jej wersja 4 (IPv4). Kiedy dokonuje si konfiguracji karty sieciowej stacji roboczej czy serwera, nale y poda kilka niezb dnych warto ci (rys.): 1. adres IP hosta (IP address), np. 192.168.2.50 2. mask podsieci (subnet mask), np. 255.255.255.0 3. bramk (default gateway), 4. adresy serwerw DNS (Domain Name System): podstawowego i zapasowego.

ADRESOWANIE IP- zadania

ADRESOWANIE IP- zadania


Taka konfiguracja interfejsu umo liwi po czenie si z Internetem. U ytkownik b dzie mg u ywa nazw domen, np. www.wp.pl zamiast adresw IP (zamiany dokona serwer DNS) by si po czy z serwerami Internetu. Je li ustawi si wy cznie adres IP hosta i mask podsieci, to taka konfiguracja te b dzie poprawna, ale umo liwi komunikacj tylko w ramach tego samego segmentu sieci (tej samej podsieci). Obecnie funkcjonuj dwie wersje adresw IP starsza, bardzo rozpowszechniona IPv4 oraz nowsza, mniej popularna IPv6. Adres IP w wersji 4 ma zawsze i niezmiennie d ugo 32 bitw. Nale y zwrci uwag , e mimo binarnej natury administratorzy najcz ciej przedstawiaj go postaci dziesi tnej, co znacznie u atwia pos ugiwanie si nim. Adres podzielony jest na cztery 8bitowe bloki zwane oktetami:

ADRESOWANIE IP- zadania


11000000. 10101000.00000010. 00110010 odpowiada dziesi tnej postaci adresu: 192.168.2.50 Maksymalna wielko liczby w ka dym oktecie nie mo e przekroczy warto ci 255 (11111111 dwjkowo). Administrator sieci musi biegle przelicza dwjkowego na dziesi tny i odwrotnie. liczby z systemu

Kiedy trzeba przedstawi adres IP w postaci binarnej, maj c jego posta dziesi tn nale y rozpocz od najstarszego oktetu: 192.168.2.50 Przy przeliczaniu z postaci dziesi tnej na dwjkow pomocna mo e by tabela obrazuj ca wagi dziesi tne dla poszczeglnych bitw:

ADRESOWANIE IP- zadania

ADRESOWANIE IP- zadania


Od liczby dziesi tnej nale y odj warto 128. Je eli wynik tej operacji b dzie liczb dodatni (lub zerem) w polu najstarszego, smego bitu nale y ustawi warto binarn 1. Od otrzymanej r nicy nale y odj warto 64. Je li wynik b dzie liczb dodatni , w polu bitu (26) nale y ustawi warto 1. Je li wynik odejmowania b dzie liczb ujemn , dla danej pozycji bitu przypisa nale y 0. Schemat liczenia przedstawiony jest w tabeli 10. NIE przenie liczb do nast pnego kroku. TAK do nast pnego kroku przenie r nic .

ADRESOWANIE IP- zadania

ADRESOWANIE IP- zadania


Przyk ad: 192.168.2.50 1. Czy r nica 192 128 0 ? 192-128=64 => TAK na pozycji najstarszego bitu nale y ustawi warto

ADRESOWANIE IP- zadania


2. Czy r nica 64-64 0 ? 64-64=0 => TAK na pozycji kolejnego bitu nale y ustawi warto 1

Pozosta e bity wype ni odejmowania to zero).

nale y

zerami

(wynik

ostatniej

operacji

ADRESOWANIE IP- zadania


Podobnie post puje si dla kolejnych oktetw: 192.168.2.50 1. Czy r nica 168-128 0 ? 168-128=40 => TAK na pozycji najstarszego bitu nale y ustawi warto 128 64 32 16 8 4 2 1 1 2. Czy r nica 40-64 0 ? 40-64= - 24 => NIE na pozycji kolejnego bitu nale y ustawi warto 128 64 32 16 8 4 2 1 1 0 0

10

ADRESOWANIE IP- zadania


3. Czy r nica 40-32 0 ? 40-32=8 => TAK na pozycji kolejnego bitu nale y ustawi warto 128 64 32 16 8 4 2 1 1 0 1 4. Czy r nica 8-16 0 ? 8-16= - 8 => NIE na pozycji kolejnego bitu nale y ustawi warto 128 64 32 16 8 4 2 1 1 0 1 0 5. Czy r nica 8-8 0 ? 8-8= 0 => TAK na pozycji kolejnego bitu nale y ustawi warto 128 64 32 16 8 4 2 1 1 0 1 0 1

11

ADRESOWANIE IP- zadania


Pozosta e bity wype ni nale y zerami (wynik ostatniej operacji odejmowania to zero). 128 64 32 16 8 4 2 1 1 0 1 0 1 0 0 0

Podobnie wykonane obliczenia dla pozosta ych dwch oktetw dadz warto ci : 192.168.2.50

12

ADRESOWANIE IP- zadania


192.168.2.50

Przeliczanie adresu z postaci dwjkowej na dziesi tn odbywa si zgodnie z przedstawionym przyk adem: nale y przedstawi adres: 01011011 . 00011010 . 00100110 . 11101010. w postaci dziesi tnej.

13

ADRESOWANIE IP- zadania

14

ADRESOWANIE IP- zadania


Adresowi w postaci binarnej 01011011 . 00011010 . 00100110 . 11101010 odpowiada adres w postaci dziesi tnej 91.26.38.234 Teoretycznie, maj c do dyspozycji 32 bity, mo liwe jest wygenerowanie 232=4294967296 adresw IP. Adresy IP zosta y jednak tak zaprojektowane, aby mo na by o okre li , ktra cz jest zwi zana z adresem ca ej sieci (N), a ktra z adresem poszczeglnych hostw (H) w tej e sieci. Adresy IP zosta y podzielone na klasy A, B, C, D i E (tab. 11):

15

ADRESOWANIE IP- zadania


Tab.11. Klasy adresw IPv4 zakres i maski domy lne (binarnie i dziesi tnie oraz zapis skrcony). Zapis skrcony wskazuje, ile bitw w masce, licz c od najstarszego, ma warto 1.

16

ADRESOWANIE IP- zadania

17

ADRESOWANIE IP- zadania


Klasa A zaczyna si od 0 do 127 (najstarszy bit ma warto 0). Dla tej klasy adres sieci jest zdefiniowany przez 8 najstarszych bitw, natomiast pozosta e 24 bity s u do zaadresowania urz dze w tej e sieci. W ka dej sieci klasy A jest dost pnych 224 =16777216 (zatem przesz o szesna cie milionw siedemset siedemdziesi t siedem tysi cy) adresw hostw. Przyk ad takiego adresu to: 80.17.255.14 W przypadku klasy B, ktra zawiera si w przedziale od 128 do 191, dwa najstarsze bity b d mia y odpowiednio warto 10. Cz identyfikuj ca sieci to dwa pierwsze oktety. Liczba dost pnych sieci w klasie B to 214 = 16384, a ilo adresw hostw w ka dej z nich przekracza sze dziesi t pi tysi cy (216=65536). Przyk ad takiego adresu to: 130.125.44.56

18

ADRESOWANIE IP- zadania


W przypadku adresu klasy C, ktrej adresy zawieraj si w przedziale od 192 do 223 trzy najstarsze bity ustawione s odpowiednio na 110. Liczba dost pnych sieci to 221=2097152, a ka da z nich to obszar 28=256 adresw IP. Przyk ad takiego adresu to: 195.17.14.33 Adresy klas A-C s u ywane do transmisji unicastowych, czyli pomi dzy wy cznie dwoma hostami w sieci (one-to-one communication). Stosowane s rwnie do komunikacji rozg oszeniowej broadcastowej (one-to-everyone communication). W przypadku adresu klasy D, o przedziale adresowym od 224 do 239, najstarsze bity maj warto ci 1110. Adresy klasy D u ywane s do transmisji grupowej (multicast one-to-many communication), czyli skierowanej do wi kszej ilo ci hostw (np. wideokonferencja). Zastosowanie tej klasy adresw zosta o dok adnie omwione m.in. w RFC-1020 i -1060.
19

ADRESOWANIE IP- zadania


Dla adresw klasy E najstarsze bity pierwszego oktetu przyjmuj warto binarn 1111. Adresy te s zarezerwowane do celw testowych i nie wolno ich u ywa do adresowania hostw. Nie wszystkie adresy IP mog by u ywane w Internecie. IANA (Internet Assigned Numbers Authority www.iana.org) jest odpowiedzialna za przydzia adresw IP dla potrzeb komercyjnych i do wiadczalnych. Dla Europy adresy IP s przydzielane przez organizacj Resaux IP Europeens www.ripe.net. Na stronach tej organizacji znajduj si wyszukiwarki whois, ktre umo liwiaj zdobycie informacji o w a cicielu adresu IP. Adresy mo na podzieli na oglne (publiczne) i do zastosowa specjalnych, w tym prywatne. Adresy oglne s stosowane do adresowania hostw w Internecie.

20

ADRESOWANIE IP- zadania


Adresy prywatne, nieroutowalne w sieci internetowej, s u ywane tylko w ramach sieci lokalnej. Administrator sieci lokalnej mo e u ywa tych adresw bez konieczno ci ich uzyskania od w/w organizacji. Na ten cel zosta y zarezerwowane nast puj ce adresy (tab. 12): Tab. 12. Prywatne adresy IP

21

ADRESOWANIE IP- zadania


Adresy te maj g wnie zastosowanie do adresowania hostw w Intranecie. Sie intranetowa u ywa m.in. operacji NAT (Network Address Translation, RFC 1631) do komunikacji z Internetem (mapowanie adresw prywatnych na adresy publiczne). Zastosowanie tej techniki pozwala zaoszcz dzi adresy publiczne i dodatkowo wp ywa na bezpiecze stwo sieci intranetowych. Najwa niejsze adresy do zastosowa specjalnych zosta y zestawione w tabeli 13: Tab. 13. Przyk ady adresw specjalnych

22

ADRESOWANIE IP- zadania


Adresw prywatnych i specjalnych nie wolno u ywa w ruchu zewn trznym, poza sieci lokaln (Intranetem). Czy aktualnie jest mo liwo uzyskania pe nej klasy adresw A lub B? Odpowied brzmi NIE. Uzyskanie pe nej puli adresw klasy C jest w tej chwili bardzo trudne. Kiedy otrzymuje si pul adresw klasy C (256 adresw) to do zaadresowania hostw pozostaj 254 adresy. Ka da bowiem sie musi mie swj adres sieci i adres rozg oszeniowy (broadcastowy). Te dwa adresy nie mog by u yte do zaadresowania hostw, np. dla sieci klasy C 199.119.99.x (tab. 14, rys.10): Tab. 14. Zakres adresw klasy C

23

ADRESOWANIE IP- zadania


Adres broadcastowy 199.119.99.255 b dzie u yty wtedy, kiedy host w sieci 199.119.99.x b dzie chcia nada komunikat do wszystkich hostw do niej nale cych (wsplna domena rozg oszeniowa). Komunikat broadcastowy nie zostanie przekazany do sieci 200.1.100.0.

Rys. 10. Dwie domeny broadcastowe rozdzielone routerem. Ka da domena wykorzystuje ca klas adresw IP

24

ADRESOWANIE IP- zadania

25

ADRESOWANIE IP- zadania


Adres sieci b dzie u yty w tablicach routingu jest niezb dny do wyznaczania tras pakietw pomi dzy sieciami. Przyk adowa tablica routingu routera CISCO obs uguj cego z o on sie (protok routingu: RIP) przedstawiona jest poni ej. R4#sh ip route Codes: C connected, S static, I IGRP, R RIP, M mobile, B BGP D EIGRP, EX EIGRP external, O OSPF, IA OSPF inter area N1 OSPF NSSA external type 1, N2 OSPF NSSA external type 2 E1 OSPF external type 1, E2 OSPF external type 2, E EGP i IS-IS, L1 IS-IS level-1, L2 IS-IS level-2, * candidate default U per-user static route, o ODR

26

ADRESOWANIE IP- zadania


Gateway of last resort is not set [1] R [2] R [3] C [4] R [5] C [6] R [7] R [8] R [9] R R4# 192.168.200.0/24 [120/3] via 192.168.6.1, 00:00:12, Serial0 192.168.201.0/24 [120/3] via 192.168.6.1, 00:00:12, Serial0 192.168.8.0/24 is directly connected, Ethernet0 192.168.4.0/24 [120/4] via 192.168.6.1, 00:00:13, Serial0 192.168.6.0/24 is directly connected, Serial0 192.168.7.0/24 [120/1] via 192.168.6.1, 00:00:13, Serial0 192.168.1.0/24 [120/1] via 192.168.6.1, 00:00:13, Serial0 192.168.2.0/24 [120/3] via 192.168.6.1, 00:00:13, Serial0 192.168.3.0/24 [120/3] via 192.168.6.1, 00:00:13, Serial0

27

ADRESOWANIE IP- zadania


W linii [1] zdefiniowana jest trasa do sieci 192.168.200.0 poprzez interfejs routera o adresie 192.168.6.1. Linie [2], [4], [6]-[9] definiuj tras do kolejnych sieci. Linie [3] i [5] definiuj sieci bezpo rednio przy czone do routera. Okaza o si , e podzia adresw na klasy spowodowa bardzo szybkie wyczerpanie ze wzgl du na ich nieefektywne wykorzystanie. Kiedy przedsi biorstwo potrzebuje 257 adresw IP, jedna pe na klasa C nie wystarcza, trzeba u y obszaru adresw dwch klas C lub jednego obszaru klasy B (strata ponad 65 tysi cy adresw IP). Rozwi zaniem problemu okaza o si wprowadzenie nowego systemu adresowania, w ktrym ca pul adresw danej klasy dzieli si na podsieci. W systemie klasowym routery rozpoznawa y adres sieci po najstarszych bitach najstarszego oktetu adresu.

28

ADRESOWANIE IP- zadania


Mo na sobie wyobrazi sytuacj , kiedy istnieje konieczno podzia u sieci na segmenty (np. podzielenie sieci na segment administracyjny i studencki). Co zrobi , kiedy dostaje si pul adresw klasy C, a trzeba rozdzieli sie na kilka obszarw? Tak pul trzeba podzieli na podsieci. Dokonuje si tej operacji, wykorzystuj c t cz adresu, dla ktrej domy lna maska sieci ma warto 0 (obszar adresu hosta). Z adresw hostw po ycza si wymagan ilo bitw (tzw. bitw podsieci S), ktra okre li ilo utworzonych podsieci. Po yczanie polega na ustawieniu warto ci 1 w masce sieci wy cznie w obszarze adresu hosta, wtedy: Adres IP = ADRES_SIECI ADRES_PODSIECI ADRES_HOSTA Proces podzia u przyk adzie 1. sieci na podsieci zobrazowany jest w

29

ADRESOWANIE IP- zadania


Przyk ad 1: Pewne przedsi biorstwo dosta o adres 199.119.99.0 z mask 255.255.255.0 (199.119.99.0/24) Administrator musi podzieli sie na pi podsieci zgodnie ze schematem przedstawionym na rys. 11 (ka da podsie zaznaczona innym kolorem).

30

ADRESOWANIE IP- zadania

31

ADRESOWANIE IP- zadania


Rys. Pi ciosegmentowa sie z zaznaczon ka dym segmencie (podsieci). wymagan ilo ci hostw w

Wyznaczy adresy podsieci, adresy rozg oszeniowe i adresy hostw w ka dej podsieci. Jaka maksymalna liczba hostw b dzie mog a pracowa podsieci? w ka dej

32

ADRESOWANIE IP- zadania


1.W pierwszej kolejno ci nale y wyznaczy mask podsieci Nale y okre li klas otrzymanego adresu. W przyk adzie adres jest klasy C, wi c jego struktura ma posta NNNNNNN.NNNNNNNN.NNNNNNN.HHHHHHHH (maska domy lna: 255.255.255.0 lub /24). Nie mo na wykorzysta adresu sieci do operacji wydzielenia podsieci (domy lna maska), dost pne s wi c TYLKO bity w czwartym oktecie adresu (8 bitw). Ile bitw "S" ( - s ang. subnetpodsie ) z obszaru HHHHHHHH powinno si po yczy , by utworzy wystarczaj c Liczb Efektywnych Podsieci (LEPS)?

33

ADRESOWANIE IP- zadania


UWAGA: Kiedy dokonuje si podzia u sieci na podsieci trzeba pami ta , e adresy hostw pierwszej (adres ca ej sieci) i ostatniej podsieci (adres broadcastowy ca ej sieci) nie powinny by wykorzystywane do adresowania urz dze sieciowych (RFC890). St d poj cie efektywnych podsieci i ca kowita liczba podsieci. Niektre routery umo liwiaj wykorzystanie tych zakresw adresw. Routery CISCO wymagaj w tym celu podania polecenia ip subnet-zero w procesie ich konfiguracji Cho dokument RFC1812 zezwala na u ycie przestrzeni adresowej pierwszej i ostatniej podsieci, to nie ma gwarancji, e wszystkie hosty i routery b d w stanie je obs ugiwa .

34

ADRESOWANIE IP- zadania


Chc c odpowiedzie na nierwno wzgl dem S. powy sze pytanie, trzeba rozwi za 2S -2 >= LEPS gdzie: LEPS liczba efektywnych podsieci, S liczba bitw pobranych z obszaru hostw maski. Jednocze nie trzeba policzy Ca kowit Liczb Podsieci ( CLP) zgodnie z rwnaniem: CLP=2S Je li po yczone zostan dwa bity: SSHHHHHH, to b dzie mo na stworzy 4 podsieci (CLP) o adresach: 00, 01, 10, 11 Tylko podsieci 01 i 10 b d spe ni to warunkw zadania. mog y by wykorzystanie, a wi c nie

35

ADRESOWANIE IP- zadania


Je li po yczy 3 bity: SSSHHHHH, to mo na stworzy ELPS = 23-2=6 efektywnych podsieci (ca kowita ilo podsieci CLP=23=8). Tak wyznaczona maska podsieci przyjmie posta : 11111111.11111111.11111111.11100000 co po zamianie na system dziesi tny odpowiada warto ci 255.255.255.224 (/27) Tak skonstruowana maska spe ni warunki zadania (potrzebnych jest 5 efektywnych podsieci).

36

ADRESOWANIE IP- zadania


2. Kolejnym etapem jest okre lenie zakresu adresw podsieci i zakresu adresw hostw. Skoro z czwartego oktetu adresu po yczone zosta y 3 bity na zaadresowanie podsieci, to pozosta e 5 bitw (SSSHHHHH) wykorzystane zostanie na obliczenie zakresu adresw poszczeglnych podsieci. Z=2H=25=32 Poniewa ka da podsie musi mie swj adres podsieci i adres rozg oszeniowy, to na zaadresowanie hostw pozostanie: EAH=2H-2=25-2=30 Efektywnych adresw hostw EAH

37

ADRESOWANIE IP- zadania


3. Zestawiaj c wyniki mo na stwierdzi , e maska 255.255.255.224 (/27) podzieli sie na 8 podsieci (6 efektywnych). Ka da podsie b dzie mia a zakres 32 adresw, z czego dla hostw przewidzianych jest 30 adresw:

Tab. Podzia sieci klasy C na 8 podsieci (6 efektywnych podsieci)

38

ADRESOWANIE IP- zadania

39

ADRESOWANIE IP- zadania


Zakres 1 (adres ca ej sieci) i 8 (adres rozg oszeniowy ca ej sieci) nie s do wykorzystania. Zakres 7 do wykorzystania w p niejszym czasie. Maksymalna liczba hostw dla ka dej podsieci: 30 (efektywne adresy IP w ka dej podsieci, EAH).

40

ADRESOWANIE IP- zadania


Rozdzia adresw IP zosta przedstawiony na rysunku 12.

41

ADRESOWANIE IP- zadania


Jak wida , istnieje poka na ilo adresw, ktre nie mog by wykorzystane do adresowania hostw. Przy podziale sieci na 8 podsieci dla hostw dost pnych jest tylko 6*30=180 adresw IP z puli 254. Dodatkowo traci si znaczn ilo adresw na po czeniach punkt-punkt pomi dzy routerami (potrzebne s tylko dwa adresy IP, a pula ma ich 30). Kiedy dzieli si sieci na podsieci istnieje czasami konieczno oznaczenia, w ktrej podsieci pracuje urz dzenie, ktremu nadano ju adres IP (przyk ad 2). Bardzo cz sto okazuje si , e administrator pomyli si i urz dzenie ma przyznany nieprawid owy adres IP (adres podsieci, adres broadcastowy podsieci lub adres z ca ego pierwszego i ostatniego zakresu adresw podsieci).

42

ADRESOWANIE IP- zadania


Przyk ad 2 W pewnym przedsi biorstwie drukarce przydzielono adres 192.168.5.125 /29. Obliczy , do ktrej podsieci nale y drukarka. Poda adres podsieci, zakres adresw hostw podsieci oraz adres rozg oszeniowy podsieci. Czy adres jest prawid owy?

43

ADRESOWANIE IP- zadania


1.W pierwszej kolejno ci trzeba zapisa adres hosta i adres maski w postaci binarnej 2. Aby wyznaczy adres podsieci, do ktrej nale y drukarka, nale y dokona operacji logicznego iloczynu (AND) adresu hosta i maski

44

ADRESOWANIE IP- zadania


Obliczony w ten sposb adres podsieci nale y zamieni na posta dziesi tn : x.x.x.x Skoro x.x.x.x jest adresem klasy ?, to maska ? oznacza, e po yczonych zosta o ? Bitw (trzy pierwsze oktety 24 bity s domy ln maska podsieci klasy C) na zaadresowanie podsieci. Do zaadresowania hostw pozosta y ? bity, wi c w podsieci mo e by nie wi cej ni EAH=?-2= ? hostw (SSSSSHHH).

45

ADRESOWANIE IP- zadania


Aby atwo policzy adres rozg oszeniowy tej podsieci nale y wykona operacj logiczn NOT na masce, a nast pnie na uzyskanej warto ci operacj OR z adresem podsieci.

46

ADRESOWANIE IP- zadania


Zestawiaj c informacje mo na zapisa : Adres IP drukarki: Maska podsieci: Adres podsieci: Adres rozg oszeniowy: (liczone z zakresu Z=23=8 ) Zakres adresw hostw podsieci: x.x.x.x- y.y.y.y

47

ADRESOWANIE IP- zadania


Rozwi zanie: 1. W pierwszej kolejno ci trzeba zapisa adres hosta i adres maski w postaci binarnej H: 11000000.10101000.00000101.01111101 S: 11111111.11111111.11111111.11111000 (29 jedynek) 2. Aby wyznaczy adres podsieci, do ktrej nale y drukarka, nale y dokona operacji logicznego iloczynu (AND) adresu hosta i maski

48

ADRESOWANIE IP- zadania

Obliczony w ten sposb adres podsieci nale y zamieni na posta dziesi tn : 192.168.5.120. Skoro 192.168.5.120 jest adresem klasy C, to maska /29 oznacza, e po yczonych zosta o 5 bitw (trzy pierwsze oktety 24 bity s domy ln maska podsieci klasy C) na zaadresowanie podsieci. Do zaadresowania hostw pozosta y 3 bity, wi c w podsieci mo e by nie wi cej ni EAH=23-2= 6 hostw (SSSSSHHH).
49

ADRESOWANIE IP- zadania


Aby atwo policzy adres rozg oszeniowy tej podsieci nale y wykona operacj logiczn NOT na masce, a nast pnie na uzyskanej warto ci operacj OR z adresem podsieci.

50

ADRESOWANIE IP- zadania


Zestawiaj c informacje mo na zapisa : Adres IP drukarki: 192.168.5.125 Maska podsieci: 255.255.255.248 Adres podsieci: 192.168.5.120 Adres rozg oszeniowy: 192.168.5.127 (liczone z zakresu Z=23=8 ) Zakres adresw hostw podsieci: 192.168.5.121-192.168.5.126 Adres prawid owy (mie ci si w zakresie adresw hostw i nie nale y ani do pierwszej, ani do ostatniej podsieci).

51

ADRESOWANIE IP- zadania


6. VLSM (Variable-Length Subnet Masks) podsieci o zmiennej d ugo ci. Mo na sobie wyobrazi sytuacj , kiedy sie ulega rozwojowi i konieczne jest do czenie kolejnego segmentu sieci, tak jak na rysunku 13.

52

ADRESOWANIE IP- zadania

53

ADRESOWANIE IP- zadania


Rys. 13. Schemat rozbudowy przyk adowej sieci. Korzystaj c z tabeli 17, oka e si , e brakuje adresw IP dla hostw podsieci 7. Wida rwnie , e po czenia pomi dzy routerami Lodz i Krakow oraz Lodz i Poznan wykorzystuj tylko po dwa adresy IP traci si 56 adresw IP z podsieci 2 i 6. Gdyby podzieli podsie na pod-podsieci, mo e si okaza , e zaoszcz dzone zostan kolejne adresy IP. Wybieraj c zakres 3 (tab. 17) dost pne s nast puj ce adresy IP: Tab. 17.

54

ADRESOWANIE IP- zadania


Kiedy przyjrze si masce sieci z przyk adu 1: 255.255.255.224 (/27) 11111111.11111111.11111111.11100000 okazuje si , e dost pnych jest 5 bitw (zera w masce), ktre mog by u yte do kolejnego podzia u podsieci. Je eli po yczy 3 bity, to mo na b dzie utworzy 23=8 pod-podsieci. Ka da pod-podsie b dzie obejmowa a cztery adresy (22), z czego dwa b d mog y by wykorzystane do adresowania po cze miedzy routerami (punktpunkt). Dla podsieci 3 maska ulegnie wi c zmianie: 11111111.11111111.11111111.11111100 (/30) Wyniki takiego podzia u podsieci 3 przedstawione s w tabeli 18 (dla u atwienia omini te zosta y pierwsze trzy, niezmienne oktety adresu: 199.119.99.x).
55

ADRESOWANIE IP- zadania


Tab. 18. Pod-podsieci zakresu 199.119.99.64 199.119.99.95

56

ADRESOWANIE IP- zadania


U ywaj c techniki VLSM, mo na wi c podzieli sie na podsieci o zmiennej d ugo ci. S to podsieci, ktre nie zawieraj jednakowej ilo ci hostw. Schemat sieci po rozbudowie przedstawiono na rysunku 14: Rys. 14. Przydzia adresw IP / VLSM dla siedmiu podsieci

57

ADRESOWANIE IP- zadania

58

ADRESOWANIE IP- zadania


CIDR (Classless InterDomain Routing)

CIDR bezklasowy routing mi dzydomenowy jest kolejn technik stosowan w celu lepszego zarz dzania adresami IP. W CIDR adres sieci jest oznaczany poprzez mask sieci. Adres sieci to ta cz adresu IP, dla ktrej maska sieci ma ustawione bity na 1. Adres hosta to ten obszar adresu IP, dla ktrego maska sieci ma ustawione bity na 0. CIDR umo liwia trasowanie pakietw w zagregowanych (po czonych) kilku kolejnych sieciach. Przyk adowo, kilka kolejnych sieci, np. klasy C, mo e zosta po czonych s w jedn , bezklasow przestrze adresow . Taka przestrze nazwana jest supersieci . W przestrzeni takiej nie obowi zuje podzia na klasy adresw (classless). Je li przedsi biorstwo potrzebuje 1000 adresw, to nale y wyznaczy liczb bitw, ktra umo liwia zaadresowanie 1000 hostw (210=1024). Dziesi bitw b dzie wi c u ywane w cz ci przeznaczonej na adresowanie hostw, a 22 okre la b d adres sieci. 11111111.11111111.11111100.00000000
59

ADRESOWANIE IP- zadania


Zak adaj c, e adresem pocz tkowym zakresu jest 193.13.12.0 z mask /22 (255.255.252.0) mo na wyznaczy adres ko cowy zakresu (broadcast): 193.13.15.255 (razem 1024 adresw). Adresy dost pne dla hostw to zakres od 193.13.13.1 do 193.13.16.254. Dzi ki CIDR oraz VLSM mo liwa jest tez agregacja tras. Ma to na celu zmniejszenie ilo ci wpisw w tablicach routingu routerw. Na rysunku 15 przestawiony jest schemat sieci, gdzie pomi dzy routerami Lodz_main i Poznan_main nast puje koncentracja ruchu, a tablice routingu s rozbudowane.

Rysunek 15. Schemat sieci Adresy IP sieci obs ugiwanych przez poszczeglne routery przedstawione s w tabeli 19:

60

ADRESOWANIE IP- zadania

61

ADRESOWANIE IP- zadania

62

ADRESOWANIE IP- zadania


Ka da sie i podsie wymaga odpowiedniego wpisu do tablicy routingu routerw Lodz_main i Poznan_main. W omawianym przyk adzie spowoduje to wygenerowanie du ej ilo ci takich wpisw w tych routerach. Zamiast pi ciu wpisw, mo na zredukowa ich liczb do jednego. W tym celu trzeba wyznaczy tras sumaryczn (cz wspln adresw). Dokonuje si tego, u ywaj c postaci binarnej adresw. W obszarze, gdzie adres nie ulega zmianie, ustawia si bity maski na 1. Dla lewej ga zi sieci:

63

ADRESOWANIE IP- zadania

Tak zagregowana trasa obejmowa b dzie adresy sieci od 192.168.0.0 do 192.168.7.0.

64

ADRESOWANIE IP- zadania


Dla prawej ga zi sieci:

Trasa sumaryczna obejmowa b dzie sieci od 10.0.0.0 do 10.127.0.0.


65

ADRESOWANIE IP- zadania


Opracowano wiele kalkulatorw, ktre u atwiaj przeliczanie adresw IP. Freewareowe kalkulatory mog by pobrane ze np. stron Famatechu (www.radmin.com) oraz www.solarwinds.net. Podsumowanie Stosowanie odpowiednich technik administrowania adresami IP spowodowa o, e gro ba wyczerpania si adresw IPv4 oddali a si . Techniki te w pewien sposb zatrzyma y rozwj i implementacj protoko u IPv6. W chwili obecnej (2004) adresowanie hostw za pomoc adresw tzw. Nowej generacji (IPv6) ma zastosowanie, ale raczej do celw testowych.

66

Wyk ad

Wydajny podzia zasobw; multipleksacja; funkcjonalno

67

Wydajny podzia zasobw- multipleksacja


Wydajny podzia zasobw jak komputery wsp dziel sie , gdy chc jednocze nie wymienia komunikaty? multipleksacja (multiplexing)- wsp dzielenie zasobu systemowego przez wielu u ytkownikw rozwa my prost sie jak na rysunku

68

Wydajny podzia zasobw- multipleksacja


rys. multipleksacja wielu logicznych przep yww na jednym czu fizycznym

za my, e komputer na grze (lewa strona) porozumiewa si z komputerem na grze (prawa strona), itd. w powy szej sytuacji trzy przep ywy danych s poddane multipleksacji na jednym czu fizycznym przez komutator1 a nast pnie poddane demultipleksji przez komutator2 istnieje kilka metod multipleksacji przep yww na jednym czu fizycznym
69

Wydajny podzia zasobw- multipleksacja


1. w sieciach telefonicznych stosowana jest synchroniczna multipleksacja z podzia em czasu (synchronous-time division multiplexing- STDM) ide STDM jest podzia czasu na kwanty o jednakowym rozmiarze i danie szansy ka demu przep ywowi na przes anie danych przez cza w trybie karuzelowym (round-robin); 2. multipleksacja z podzia em czestotliwosci (frequency-division multiplexing- FDM) nadawanie ka dego przep ywu na czu fizycznym z r n cz stotliwo ci (np. w telewizji kablowej) istotne wady STDM i FDM je eli jeden z przep yww nie ma ju danych, to wsp dzielone cze fizyczne (kwant czasu, cz stotliwo ) pozostaje niewykorzystane
70

Wydajny podzia zasobw- multipleksacja

3. dlatego stosuje sie multipleksacj statystyczn multiplexing) dane z pierwszego przep ywu s przesy ane przez dane z drugiego... podobnnie jak w STDM

(statistical cze, potem

cze fizyczne jest wsp dzielone w czasie

inaczej jednak ni w STDM, dane z ka dego przep ywu s przesy ane na danie, a nie we wcze niej okre lonej szczelinie czasowej je eli np. tylko jeden przep yw ma dane do przes ania, to zaczyna je przesy a bez czekania na swj kwant nie ma mechanizmu gwarantuj cego, otrzymaj szanse przes ania komunikatw e wszystkie przep ywy

aby zwi kszy tak szanse ogranicza si transmisj konkretnego 71 przep ywu definiuj c grn granice rozmiaru bloku danych

Wydajny podzia zasobw- multipleksacja

rys.komutator dokonuj cy multipleksacji pakietw od wielu nadawcw w jedno wsp dzielone cze

72

Wydajny podzia zasobw- multipleksacja

ten ograniczony blok danych nazywany jest pakietem ; komunikat aplikacji musi by podzielony na pakiety nadawane oddzielnie komputer odbiorczy ponownie po czy je w jeden komunikat jak sprawiedliwie przydziela pojemno cza r nym przep ywom? To mo e by mechanizm karuzelowy, a jescze lepiej wg. algorytmu FIFO (first-in-first-out) - pierwszy przyszed -pierwszy poszed konieczno buforowania pakietw ; mo liwo sytuacji przeci enia (congestion) sieci ich utraty w

73

Wydajny podzia zasobw- funkcjonalno


Funkcjonalno celem sieci komputerowej jest nie tylko dostawa pakietw, ale przede wszystkim dostarczanie rodkw komunikacji mi dzy procesami aplikacji rozproszonych na komputerach aby dwa programy aplikacyjne mog y sie porozumiewa , musi zaistnie wiele skomplikowanych zdarze , wykraczaj cych poza proste nadanie komunikatw zdarzenia te odpowiadaj okre lonym funkcjom, ktre musi zrealizowa projektant sieci szereg aplikacji wymaga tych samych wydzieli ten w a ciwy zbir us ug? us ug; jak wi c

74

Wydajny podzia zasobw- funkcjonalno

rys. procesy porozumiewaj ce si przez abstrakcyjny kana

75

Wydajny podzia zasobw- funkcjonalno

intuicyjnie mo emy patrze na sie jak na dostawc kana w logicznych, przez ktre procesy z poziomu aplikacji mog si porozumiewa ka dy kana dostarcza zbiory us ug wymaganych przez aplikacj wyzwanie projektanta: jakie funkcje kana powinien dostarcza progrmowi aplikacyjnemu (aplikacji) czy mo na tolerowa komunikatw? czy komunikaty kolejno ci? musz zagubienie niektrych

dociera

tej

samej

czy musi by zapewniona prywatno komunikatw?

przesy anych
76

Wydajny podzia zasobw- funkcjonalno

Identyfikacja wsplnych wzorcw komunikacji rozpatrzmy typowe aplikacje sieciowe, z punktu widzenia wymaga zwi zanych z projektowaniem abstrakcyjnych kana w

77

Wydajny podzia zasobw- funkcjonalno


1. FTP- jedna z najwcze niejszych aplikacji mo na tu wyr ni sk adnik komunikacyjnego zdalnego dost pu do pliku: para procesw, z ktrych jeden da odczytu pliku albo zapisu do pliku (klient), a drugi to notuje (serwer) czytanie z pliku poci ga za sob nadanie przez klienta ma ego komunikatu do serwera i nadanie przez serwer du ego komunikatu zawieraj cego dane z pliku zapis dzia a rwnie w odwrotny sposb: klient nadaje du y komunikat (dane do zapisu w serwerze), a serwer odpowiada ma ym komunikatem potwierdzaj cym zapis na dysku

78

Wydajny podzia zasobw- funkcjonalno

2. najnowsza klasa aplikacji: program biblioteki cyfrowej (digital library) wyszukiwany jest w bibliotece cyfrowej okre lony rodzaj danych: niewielki plik tekstowy, du y obraz cyfrowy, obiekt multimedialny wzorzec komunikacji jest jednak podany w 1

79

Wydajny podzia zasobw- funkcjonalno


3. nast pna klasa aplikacji: odtwarzanie zapisu wideo przez sie aplikacji wideo na danie w

potencjalna opcja: ca y plik wideo jest pobierany z komputera zdalnego za pomoc aplikacji dost pu do pliku, a nast pnie odtworzony na komputerze lokalnym; konieczno otrzymania ca ego pliku przed rozpocz ciem odtwarzania (op nienie!) inna opcja: nadawca i odbiorca s odpowiednio rd em i uj ciem ramek wideo, przesy anych jako komunikaty i po odbiorze wy wietlonych generalnie w tej aplikacji nie ma adnych powa nych ogranicze czasowych (np. op nienie 10s jest satysfakcjonuj ce) ramki przesy ane s w jednym tylko kierunku: wideo samo w sobie nie jest aplikacj - to raczej typ danych wykorzystywanych jako cz aplikacji wideo na danie, albo w aplikacji telekonferencyjnej takiej jak NV 80

Wydajny podzia zasobw- funkcjonalno

4. aplikacja telekonferencyjna typu NV (wideo na ywo) ta aplikacja ma cis e ograniczenia czasowe :interakcja mi dzy u ytkownikami musi zachodzi we w a ciwym czasie gdy np. osoba wykonuje po jednej stronie jaki gest, to odpowiadaj cy obraz wideo musi by wy wietlony po drugiej stronie jak najszybciej; op nienie czyni taki system bezu yteczny w wideo na ywo, ramki przep ywaj zwykle w obu kierunkach

81

Wydajny podzia zasobw- podsumowanie


Podsumowanie na podstawie tych reprezentatywnych aplikacji mo na mwi o potrzebie dwch typw kana w: danie/odpowied oraz strumie komunikatw kana typu biblioteka): danie/odpowied (przesy anie plikw, cyfrowa

b dzie gwarantowa , e ka dy komunikat nadany przez jedn stron zostanie odebrany przez drug stron i b dzie to tylko jedna kopia komunikatu by mo e b dzie rwnie danych chroni prywatno i spjno

82

Wydajny podzia zasobw- podsumowanie


kana typu strumie telekonferencje): komunikatw (wideo na danie,

musi by sparametryzowany w celu obs ugi ruchu jednokierunkowego albo dwukierunkowego oraz w celu wspomagania op nie r nych wielko ci nie musi gwarantowa dostarczenia wszystkich komunikatw ramki musz dociera zosta y nadane w tej samej kolejno ci, w ktrej

kana mo e wymaga wspomagania rozg aszania grupowego projektanci d do najmniejszej liczby typw kana w abstrakcyjnych zdolnych obs u y najwi ksz liczb aplikacji

83

Wydajny podzia zasobw- niezawodno

Niezawodno niezawodna dostawa komunikatw jest jedn najwa niejszych funkcji, jakie sie powinna zapewni z

sie komputerowa nie dzia a jednak w doskona ym wiecie istniej trzy klasy uszkodze :

84

Wydajny podzia zasobw- niezawodno


1. b dy bitw (bit errors) mog si pojawi gdy pakiet jest przesy any przez cze fizyczne (1 - 0 lub (0 - 1) cz ciej ni uszkodzenia pojedynczych bitw nast puje b d seryjny (burst error) uszkodzenie kilku kolejnych bitw powody: uderzenie pioruna, skoki napi cia b dy bitw s rzadkie: jeden bit z 108 lub 107 w kablu miedzianym, lub jeden z 1012 lub 1014 bitw w wiat owodzie istniej techniki wykrywania i poprawiania b dw; w powa nych wypadkach pakiet trzeba przes a powtrnie

85

Wydajny podzia zasobw- niezawodno

2.utrata ca ego pakietu np. w przypadku nienaprawialnego b du pakiet musi by odrzucony lub z powodu oprogramowania (np. w komutatorze przekazuj cym pakiet z jednego cza do drugiego) z powodu przeci enia sieci- brak miejsca w buforze na zapami tanie pakietw (problem: czy pakiet zosta stracony czy tylko jest op niony)

86

Wydajny podzia zasobw- niezawodno

3. uszkodzenie na poziomie w z a i

cza

przeci cie cza lub awaria komputera przy czonego do danego cza uszkodzenia mog by naprawione, ale maj wp yw na sie w d u szym okresie czasu radykalny

mo liwe jest np. obej cie uszkodzonego w z a w sieci z komutacj pakietw problemy: rozr nienie czy komputer jest uszkodzony czy tylko dzia a wolniej; czy cze jest ca kowicie przeci te czy tylko powa nie uszkodzone.

87

Wydajny podzia zasobw- efektywno

Efektywno sie jest wykorzystywana do wymiany danych przez prowadzone na wielu komputerach obliczenia rozproszone skuteczno tych oblicze cz sto zale y bezpo rednio od wydajno ci, z jak sie dostarcza dane

88

Wydajny podzia zasobw- efektywno

Szeroko

pasma i op nienie sieci mierzymy na podstawie dwch wielko ci:

efektywno

pasma (bandwith) zwanego rwnie przepustowo ci (throughput), oraz op nienia (latency, delay)

89

Wydajny podzia zasobw- efektywno


1. szeroko pasma sieci by przes ane

okre la si przez liczb bitw, ktre mog przez sie w pewnym czasie ( cza cyfrowe)

np. przepustowo 10 milionw bitw na sekund (Mb/s) oznacza, e jest ona zdolna dostarczy 10 milionw bitw w ci gu ka dej sekundy niekiedy wygodniej wyobra a sobie szeroko pasma za pomoc ilo ci czasu potrzebnego do przes ania ka dego bitu danych dla sieci o szeroko ci pasma 10 Mb/s czas ten wynosi 0.1 mikrosekundy w przypadku kana u analogowego (np. g osowe cze telefoniczne) cze wspomaga sygna y w zakresie od 300 do 3300 Hz, a szeroko pasma wynosi 3300Hz - 300 Hz = 3000Hz
90

Wydajny podzia zasobw- efektywno

rys. mo na przyj e bity przesy ane w danej szeroko ci pasma maj okre lon szeroko (a) bity nadawane w szeroko ci pasma 1 Mb/s (ka dy bit o szeroko ci 1 mikrosekundy); (b) bity nadawane o szeroko ci pasma 2 Mb/s (ka dy bit o szeroko ci 0.5 mikrosekundy)

91

Wydajny podzia zasobw- efektywno

w przypadku pojedynczego cza fizycznego szeroko pasma to liczba bitw przesy anych w 1 sekundzie o pojedynczym bicie mo emy my le pewnej szeroko ci jako o impulsie

im technika nadawania i odbioru jest lepsza, tym ka dy bit mo e by w szy, a szeroko pasma wi ksza

92

Wydajny podzia zasobw- efektywno

2. op nienie jest to czas w ktrym pojedynczy bit przemieszcza si z jednego ko ca sieci na drugi mo e mie czas oczekiwania rwny 24 mikrosekundy (4800 km szeroko ci USA) w wielu sytuacjach wa niejsza jest wiedza o czasie przes ania bitu z jednego ko ca na drugi i z powrotem; takie op nienie to czas podr y w obie strony (round-trip-time, RTT )

93

Wydajny podzia zasobw- efektywno


ca kowite op nienie w czu mo na zdefiniowa : op nienie = op nienie propagacji + czas transmisji + czas kolejkowania op nienie propagacji = odleg o pr dko wiat a w: pr ni: 3.0*108 m/s kablu miedzianym: 2.3*108 m/s Swiat owodzie:2.0*108 m/s czas transmisji = rozmiar / szeroko pasma / pr dko wiat a

odleg o - d ugo kabla pr dko wiat a - efektywna pr dko kablu rozmiar- rozmiar pakietu

wiat a w tym

94

Wydajny podzia zasobw- efektywno

szeroko pasma sieci b dzie si stale poprawia , programu jest jednak ograniczone przez pr dko wiat a

op nienie

kombinacja szeroko ci pasma i op nienia definiuje charakterystyk efektywno ci danego cza; ich znaczenie zale y jednak od aplikacji dla pewnych zastosowa op nienie dominuje nad szeroko ci pasma, np. klient nadaj cy jednobajtowy komunikat do serwera i odbieraj cy jednobajtowy komunikat jest ograniczony op nieniem

95

Wydajny podzia zasobw- efektywno

za my, e dla jakiej aplikacji do przygotowania odpowiedzi nie s wymagane adne powa ne obliczenia aplikacja korzystaj ca z kana u przechodz cego przez ca e USA, z czasem RTT rwnym 100 ms , zachowa si odmiennie od aplikacji korzystaj cej z kana u przechodz cego przez jeden pokj z RTT = 1ms czy kana ma szeroko pasma 1Mb/s czy 100 Mb/s jest w tym przypadku ma o istotne (czasy transmisji odpowiednio 8 i 0,08 mikrosekund ; )

96

Wydajny podzia zasobw- efektywno

rozwa my dla porwnania program biblioteki cyfrowej, ktry odbiera danie przys ania obrazu o rozmiarze 25MB (megabajtw) szeroko pasma kana u ma tu dominuj cy wp yw

np. je eli kana ma szeroko pasma 10Mb/s to przes anie obrazu zajmie 20 sekund , co powoduje, e jest nieistotne czy op nienie propagacji kana u wynosi 1ms czy 100ms; b dzie to odpowiada o czasom odpowiedzi 20.001s lub 20.1s

97

Wydajny podzia zasobw- efektywno

98

Wydajny podzia zasobw- efektywno

rysunek pokazuje (skala logarytmiczna) jak op nienie lub szeroko pasma mo e wp ywa (zdominowa ) efektywno w ro nych okoliczno ciach obiekt klawisza) jednobajtowy (naci ni cie

obiekt o rozmiarze 2 kB (e-mail) obiekt o rozmiarze 1 MB (obraz cyfrowy)

99

Wydajny podzia zasobw- efektywno

Iloczyn: op nienie * szeroko

pasma

100

Wydajny podzia zasobw- efektywno

o kanale mi dzy par procesw mo emy my le jako o pustej rurze, gdzie op nienie odpowiada d ugo ci rury, a szeroko pasma odpowiada rednicy rury. iloczyn op nienie * szeroko pasma czyli obj to liczb bitw, ktr mo e ona pomie ci rury - okre la

np. transkontynentalny kana z op nieniem w jednym kierunku rwnym 50 ms i szeroko ci pasma rwna 45 Mb/s jest zdolny pomie ci 50 * 10-3s * 45 * 106 bitw/s = 2.25 * 106 bitw czyli oko o 280 kB danych

101

Wydajny podzia zasobw- efektywno


znajomo tego iloczynu jest wa na podczas konstruowania sieci o wysokiej efektywno ci: okre la on liczb bitw, ktre nadajnik musi wys a , zanim pierwszy bit dotrze do odbiornika je eli nadajnik oczekuje na jakikolwiek sygna od odbiornika, e bity zacz y nap ywa , a kolejne op nienie zajmuje propagacja sygna u z powrotem do nadajnika (my limy o RTT), wtedy nadajnik mo e wys a dane a do podwojonej warto ci tego iloczynu, zanim us yszy od odbiornika, e wszystko jest w porz dku w wi kszo ci przypadkw interesujemy si czasem podr y w obie strony (RTT), ktry odnosimy do iloczynu op nienie * szeroko pasma , bez wyra nego okre lenia, czy iloczyn jest mno ony przez dwa ( czy to op nienie w jedn czy w dwie strony - b dzie wynika o z kontekstu)
102

Subnetting- czyli podsieciowanie

Wyk ad przedostatni Przyk ady, pytania, odpowiedzi

103

Subnetting- czyli podsieciowanie

1. Co to jest adres IP Adres IP sk ada si z 4 oktetw lub inaczej - 32 bitw. Zazwyczaj jest reprezentowany za pomoc oddzielonych od siebie kropkami 4 liczb decymalnych np.: 131.107.2.205. Ka dy numer reprezentuje oktet. Oktet to grupa 8 bitw. Je eli nasz adres sk ada si z 4 oktetw, to mamy 8*4=32 bity. Komputery nie rozumiej notacji decymalnej, funkcjonuj tylko w oparciu o format binarny, czyli 1 lub 0. Dlatego musimy znale sposb na przej cie z formatu dziesi tnego na binarny. Zrobimy to oktet po oktecie.

104

Subnetting- podsieciowanie
Ka dy bit w oktecie odpowiada liczbie w systemie dziesi tnym:

Nr bitu Warto

1 128

2 64

3 32

4 16

5 8

6 4

7 2

8 1

Przyk ad: Mamy nast puj cy adres IP: 131.107.2.4. Prze my go na system binarny oktet po oktecie: 131:
Warto Binarnie 128 1 64 0 32 0 16 0 8 0 4 0 2 1 1 1

105

Subnetting- podsieciowanie

Kolumnie z jedynk zliczamy odpowiednie warto ci: 128+2+1=131 107:

Warto Binarnie

128 0

64 1

32 1

16 0

8 1

4 0

2 1

1 1

Stosuj c powy sz metod mamy: 64+32+8+2+1=107

106

Subnetting- podsieciowanie

Warto Binarnie

128 0

64 0

32 0

16 0

8 0

4 0

2 1

1 0

Tutaj mamy prost sytuacj . Wynik 2.

Warto Binarnie

128 0

64 0

32 0

16 0

8 0

4 1

2 0

1 0

Sytuacja jak wy ej. Wynik 4.

107

Subnetting- podsieciowanie
Zapiszemy teraz nasz adres 131.107.2.4 w notacji binarnej:
10000011.01101011.00000010.00000100 Adres IP sk ada si z dwch r nych cz ci: Numeru sieci i Numeru hosta. Kiedy prbujemy zapingowa jaki adres IP, pow oka 3 prbuje sprawdzi czy adres IP jest lokalny czy zdalny dla naszej sieci. Aby to wyt umaczy , pos u si przyk adem z ycia: Dla przyk adu, Ja mieszkam w Poznaniu. Ty mwisz, e te mieszkasz w Poznaniu. Czy jeste my s siadami ? Mo emy by , lub nie. Nie mamy do informacji aby odpowiedzie na to pytanie. Kiedy b dziemy mogli by s siadami ? Je eli mieszkamy w tym samym mie cie i na tej samej ulicy to jeste my s siadami. Je eli nie mieszkamy w tym samym mie cie, to nie wa na jest ju ulica, poniewa na pewno nie jeste my s siadami. To samo odnosi si do adresw IP. Zanim system sprawdzi jaki jest numer hosta (ulica) sprawdza jaki jest numer sieci (miasto) - stad wie, czy jest to ta sama sie czy inna.
108

Subnetting- podsieciowanie

2. Co to jest maska sieci ? Maska sieciowa jest stosowana, aby rozpozna czy adres IP z ktrym prbujemy si skontaktowa nale y do tej samej sieci co nasz, czy do innej. Pomaga sprawdzi ktra cz adresu IP to numer sieci a ktra jest numerem hosta. Jak to si dzieje ? Przyjrzyjmy si przyk adowej masce sieciowej: 255.255.255.0 Jest ona zapisana w formacie decymalnym oddzielonym kropkami. Musimy j przet umaczy komputerowi na format binarny.

109

Subnetting- podsieciowanie
255:
Warto Binarnie 128 1 64 1 32 1 16 1 8 1 4 1 2 1 1 1

Zliczamy odpowiednie cyfry przy jedynkach: 128+64+32+16+8+4+2+1=255 0:


Warto Binarnie 128 0 64 0 32 0 16 0 8 0 4 0 2 0 1 0

Tutaj nie ma co liczy . W wyniku mamy 0. Wiemy ju , e 255 to same jedynki, a 0 to same zera. Binarnie to wygl da nast puj co: 11111111.11111111.11111111.00000000
110

Subnetting- podsieciowanie

Je eli po czymy nasz adres IP i mask sieciow otrzymamy:

131.107.2.4 255.255.255.0

10000011 11111111

01101011 11111111

00000010 11111111

00000100 00000000

Bity numeru sieci zosta y zaznaczone na czerwono, a bity hosta na niebiesko. Wszystkie bity sieciowe w adresie IP maj warto "1" w masce sieciowej, a bity hosta maj "0" w masce sieciowej. Proste, prawda ?? W naszym przyk adzie numer sieci to 131.107.2, a numer hosta to 4. Je eli zmieni mask sieciow na 255.255.0.0, to co si stanie ? Zobaczmy na przyk adzie:

111

Subnetting- podsieciowanie

131.107.2.4 255.255.0.0

10000011 11111111

01101011 11111111

00000010 00000000

00000100 00000000

Okazuje si , e numer sieci to 131.107 a numer hosta 2.4. To jest dowd na to, e adres IP nie mo e istnie bez maski sieciowej Spjrzmy na dwa poni sze adresy: 131.107.2.4 i 131.107.5.6 S to adresy lokalne dla siebie nawzajem, czy nie ?? Nie mo emy odpowiedzie na to pytanie poniewa jest ono niekompletne. Musimy zna mask sieciow , aby udzieli odpowiedzi. Sprbujmy z mask 255.255.255.0.

112

Subnetting- podsieciowanie

131.107.2.4 131.107.5.6 255.255.255.0

10000011 10000011 11111111

01101011 01101011 11111111

00000010 00000101 11111111

00000100 00000110 00000000

Czy numer sieci si zgadza ?? Spjrzmy na 3 oktet:

0 0

0 0

0 0

0 0

0 0

0 1

1 0

0 1

Je eli numer sieci si nie pokrywa, to 2 numery IP nale na pewno do r nych sieci. Aby komputery z jednej sieci do drugiej mog y si przedosta potrzebujemy router-a. Sprbujmy z inn mask :
113

Subnetting- podsieciowanie

131.107.2.4 131.107.5.6 255.255.0.0

10000011 10000011 11111111

01101011 01101011 11111111

00000010 00000101 00000000

00000100 00000110 00000000

Czy teraz numery sieci pasuj do siebie ?? TAK Je eli 2 numery sieci pasuj nale do tej samej sieci. do siebie, oba adresy IP

114

Subnetting- podsieciowanie
3. Co oznaczaj klasy IP ? Na pewno s yszeli cie o klasach adresw IP nazywanych literkami A, B i C. Jak to dzia a ? Spjrzmy na nast puj c tabelk :

Klasa A Klasa B Klasa C

1 - 127* 128 - 191 191 - 223

0xxxxxxx 10xxxxxx 110xxxxx

115

Subnetting- podsieciowanie
* adres zaczynaj cy si na 127 to cz
klasy A, ale nie mo na u ywa adresw 127.x.x.x poniewa s one zarejestrowane dla adresu p tli zwrotnej komputera lokalnego. Co to oznacza ? Je eli mwimy o klasie adresu IP, nale y patrze tylko na pierwszy oktet, aby okre li z jakiej klasy jest adres. Dla klasy A, pierwszy oktet na pewno b dzie si zaczyna od 0. Najni szy bit pierwszego oktetu to 00000001, a najwy szy to 01111111 (dziesi tnie to przedzia od 1 do 127). Dla klasy B, pierwszy oktet na pewno b dzie si zaczyna od 10. Najni szy bit pierwszego oktetu to 10000000, a najwy szy to 10111111 (dziesi tnie to przedzia od 128 do 191). Dla klasy C, pierwszy oktet na pewno b dzie si zaczyna od 110. Najni szy bit pierwszego oktetu to 11000000, a najwy szy to 11011111 (dziesi tnie to przedzia od 192 do 223). Istniej odpowiednie maski sieciowe dla odpowiednich klas: Klasa A Klasa B Klasa C 255.0.0.0 255.255.0.0 255.255.255.0
116

Subnetting- podsieciowanie
Oczywi cie mo emy stosowa r ne maski dla adresw z r nych klas w zale no ci co chcemy osi gn . Tak by o w przypadku adresw 131.107.2.3 i 131.107.5.6 przy masce z klasy C 255.255.255.0. 4. Co to jest subnetting ?? Subnetting - po Polsku podsieciowanie, to akcja maj ca na celu podzielenie puli (zakreu) adresw IP z tej samej sieci na kilka podsieci - gdzie adres IP z jednego zakresu b dzie adresem zdalnym z innego zakresu. Je eli chcesz wiedzie ile hostw (komputerw) masz w zakresie IP, najpierw musisz sprawdzi ile masz bitw. Sprbujmy na poprzednim przyk adzie z adresem 131.107.2.4 i mask 255.255.255.0. Z poprzednich przyk adw wiemy, e adres sieci to 131.107.2 a adres hosta to 4. innymi s owy mamy 3 oktety dla numeru sieci i 1 dla numeru hosta. Kiedy ju wiemy ile bitw przypada na numer hosta mo emy skorzysta z nast puj cej regu y:

117

Subnetting- podsieciowanie
((2^N)-2) = ilo numer hosta hostw, gdzie N to ilo bitw przypadaj cych na

To daje nam: ((2^8)-2) = 254 hosty Wnioskujemy, e mamy do czynienia z sieci 131.107.2.x, w ktrej mo emy zaadresowa do 254 lokalnych hostw. Co si stanie, kiedy wybierzemy mask z klasy A ? Zobaczmy: ((2^24)-2) = 16 777 214 poprawnych adresw IP w jednym zakresie ! Co, je eli nie potrzebujemy tylu hostw ?? W a ciwym rozwi zaniem by oby podzielenie tego wielkiego zakresu na kilka(na cie) mniejszych - atwiejszych w zarz dzaniu. Z pomoc przychodzi nam podsieciowanie. Stwrzmy podsieci, Dlaczego we wzorze mamy minus 2 hosty ?? Poniewa tracimy numery z samymi zerami (ktre oznaczaj numer sieci) oraz numery 118 z samymi jedynkami (ktre oznaczaj adres brodcast).

Subnetting- podsieciowanie
Aby odpowiednio podzieli zakres na podsieci mo emy skorzysta z tabelki:

Warto Maska podsieci Ilo podsieci

128

64 192 2

32 224 6

16 240 14

8 248 30

4 252 62

2 254 126

1 255 254

To jedyna tabelka, ktr nale y zrozumie , aby poprawnie obliczy podsieci. Pierwsza linia jest oczywista, wi c nie b d jej znw opisywa . Druga linia mwi nam jak mask musimy przyj (chodzi o oktet w ktrym normalnie jest 0). Sk d si wzi y te warto ci ? Je eli dodamy warto z poprzedzaj cej linii 2 do warto ci z linii 1 to otrzymamy: 128+64=192+32=224+16=240+8=248+4=252+2=254+1=255 Proste ?
119

Subnetting- podsieciowanie

Trzecia linia mwi nam ile podsieci otrzymamy przy wykorzystaniu maski podsieci z odpowiedniej drugiej linii. Innymi s owy: je eli u yjesz 192 w twojej masce sieciowej otrzymasz 2 podsieci. Jak otrzyma em te warto ci ? Ile bitw musz ustawi , aby otrzyma 192 ? Hmmm, dodaj 128 i 64, wi c s to 2 bity. Mo emy utworzy wzr: ((2^2)-2)=2

120

Subnetting- podsieciowanie
Przyk ad podsieciowania. Mamy zakres IP o adresie 131.107.0.0 i masce 255.255.0.0. Chcemy mie 6 podsieci. Co robimy ? Spogl damy na tabelk powy ej i widzimy, e aby podzieli zakres na 6 podsieci potrzebujemy maski 224. Nasza maska w tej chwili wygl da tak: 255.255.0.0 11111111.11111111.00000000.00000000

121

Subnetting- podsieciowanie
Nie mo emy "zabra " adnych bitw z numeru sieci poniewa mamy tam same jedynki. Mo emy tylko zrobi to z numerem hosta. Zamieniamy zatem trzeci oktet na nasz podsie . W wyniku otrzymujemy 255.255.224.0. Binarnie to wygl da nast puj co: 255.255.224.0 11111111.11111111.11100000.00000000

Zabrali my zatem 3 bity z numeru hosta. Zamienili my je na "1". Te trzy bity to: 128+64+32=224 Mo emy teraz wyliczy ile hostw mo emy zaadresowa w naszych podsieciach. Zera oznaczaj numery hostw, wi c: ((2^13)-2)=8190 hostw na zakres

122

Subnetting- podsieciowanie
Odpowied na nasze przyk adowe pytanie jest nast puj ca: Nasza nowa maska sieciowa dla sieci 131.107.x.x to 255.255.224.0, przy ktrej mo emy stworzy 6 podsieci z 8190 hostami w ka dej z nich. Postawmy nast pne pytanie: Jakie s te przedzia y ?? Nasze dane zebrane do tej pory to: Oryginalny zakres IP: 131.107.x.x Oryginalna maska sieciowa: 255.255.0.0 Maska podsieciowa: 255.255.224.0 Ilo podsieci: 6 Pierwszy poprawny zakres adresw IP to 131.107.32.1 - 131.107.63.254. Jak go uzyska em ? Ju pisz .
123

Subnetting- podsieciowanie
Po prostu odpowiedzia em sobie na pytanie: Jaki jest najni szy bit potrzebny do uzyskania mojej maski podsieciowej 224 ?? Odpowied to: 32 (pami tacie: 128+64+32=224). Mamy teraz wi cej danych:

Warto Ilo

dziesi tna najni szego bitu

32 224 6

Maska podsieciowa podsieci

Obrazowo mo na to przedstawi tak: Aby uzyska 6 podsieci musimy u y maski 224 i rozpocz nasz pierwszy zakres od 32. Kolejne zakresy tworzymy inkrementuj c (zwi kszaj c) nasze bity o 32. Nasz zakresy b d wygl da nast puj co:

124

Subnetting- podsieciowanie
131.107.32.1 - 131.107.63.254 131.107.64.1 - 131.107.95.254 131.107.96.1 - 131.107.127.254 131.107.128.1 - 131.107.159.254 131.107.160.1 - 131.107.191.254 131.107.192.1 - 131.107.223.254 Jak wida , aby uzyska nast pny zakres, po prostu zwi kszam trzeci oktet o 32 (cyfry na czerwono). Z kolei warto ci na niebiesko to nast pne warto ci czerwone pomniejszone o 1.

125

Subnetting- podsieciowanie
OK. Sprbujmy teraz stworzy zakresy dla sieci z klas A i C. Oryginalny zakres IP: 10.x.x.x Oryginalna maska sieciowa: 255.0.0.0 Ilo potrzebnych podsieci: 14

Aby uzyska 14 podsieci nale y u y maski 240, dlatego nasza nowa maska b dzie nast puj ca: 255.240.0.0. Uwaga!!! Najni szy bit jest teraz w oktecie 2 a nie w 3. Warto najni szego bitu w 240 to 16. Dlatego zaczynamy nasze zakresy od 16 i zwi kszamy o 16. Wynik:

126

Subnetting- podsieciowanie

10.16.0.1 - 10.31.255.254 10.32.0.1 - 10.47.255.254 10.48.0.1 - 10.63.255.254 10.64.0.1 - 10.79.255.254 10.80.0.1 - 10.95.255.254 10.96.0.1 - 10.111.255.254 10.112.0.1 - 10.127.255.254

10.128.0.1 - 10.143.255.254 10.144.0.1 - 10.159.255.254 10.160.0.1 - 10.175.255.254 10.176.0.1 - 10.191.255.254 10.192.0.1 - 10.207.255.254 10.208.0.1 - 10.223.255.254 10.224.0.1 - 10.239.255.254

127

Subnetting- podsieciowanie
Teraz zrbmy to samo dla klasy C. Pami tajcie, e klasa C jest najtrudniejsza, wi c b d cie ostro ni !! Oryginalny zakres IP: 192.168.2.x Oryginalna maska sieciowa: 255.255.255.0 Ilo potrzebnych podsieci: 6

Aby uzyska 6 podsieci musimy u y maski 224, dlatego nasza nowa maska podsieniowa b dzie nast puj ca: 255.255.255.224. Nasz bit podsieniowy jest teraz w 4 oktecie, nie w trzecim lub drugim tak jak to by o w poprzednich przyk adach. To b dzie bardzo wa ne przy tworzeniu podsieci. Jaka jest warto najni szego bitu ?? 32. Dlatego nasz pierwszy zakres b dzie si zaczyna od 32 w czwartym oktecie i b dzie zwi kszany o 32. Nasze zakresy powinny wygl da tak:
128

Subnetting- podsieciowanie

192.168.2.33 - 192.168.2.62

192.168.2.129 - 192.168.2.158

192.168.2.65 - 192.168.2.94

192.168.2.161 - 192.168.2.190

192.168.2.97 - 192.168.2.126

192.168.2.193 - 192.168.2.222

Zaraz, zaraz. Mia o si zaczyna od 32. O co chodzi ??

129

Subnetting- podsieciowanie
Pami tacie poprzednie przyk ady ? Zawsze startowali my od .1 (w czwartym oktecie). Dlatego przyk ad z klas C jest wyj tkowy. Wi c dlaczego nie mo emy zacz od adresu 192.168.2.32 z mask 255.255.255.224 ? Spjrzmy na tabelk poni ej:

192.168.2.32 255.255.255.254

11000000 11111111

10101000 11111111

00000010 11111111

00100000 11100000

Wychodzi na to, e numer hosta sk ada si z samych zer. Ten adres jest zabroniony !!!

130

Wyk ad- jeden z ostatnich ad

Sieci komputerowe

Wyk ad: Ochrona systemw i sieci komputerowych

131

Ochrona systemw i sieci komputerowych


Rozr niamy dwa podstawowe sposoby ochrony: ochrona kryptograficzna; rozgraniczenie dost pu; Problem bezpiecze stwa nie zosta definitywnie rozwi zany, cho wydawa oby si , e jest to problem o ma ej z o ono ci. B d w podej ciu do bezpiecze stwa sieci i systemw zosta pope niony w przesz o ci. Nikt nie przypuszcza , e nast pi taki rozwj sieci, e problemy bezpiecze stwa b d mia y a tak wag . Niestety zakres zagro e przers wyobra enia ludzi, ktrzy tworzyli podstawy protoko w, sieci. Podstawowy protok IP liczy 30 lat. Dane przesy ane w nim s otwartym tekstem, wi c nie trzeba wiele wysi ku aby przej np. has o wysy ane tym protoko em. Nie warto jednak zmienia i modyfikowa protoko u, poniewa wiele programw po zmianie nie wsp pracowa oby z IP. Modyfikacja programw wymaga a by ogromnych nak adw finansowych. Z tego powodu bezpiecze stwo w samej sieci nie jest zapewnione.

132

Ochrona systemw i sieci komputerowych Rozgraniczanie dost pu - na poziomie sieci i systemu operacyjnego; -zapewnienie niekolizyjno ci zada , a nie tylko ochrona danych przed innymi u ytkownikami. Przyk ad: zapory ogniowe, bramkowanie Ochrona kryptograficzna - ochrona poufa o ci - ochrona autentyczno ci Przyk ad: podpis cyfrowy Zazwyczaj w ochronie systemw i sieci nie stosuje si tylko jednego rodzaju zabezpiecze , lecz wielu r nych. Wi cej zabezpiecze to wi ksze prawdopodobie stwo, e nasze dane b d bezpieczne potencjalny intruz mo e nie da rady prze ama wszystkich zabezpiecze , lub mo e si po prostu zniech ci .

133

Ochrona systemw i sieci komputerowych Przyk ad: W drogim samochodzie jest wiele alarmw, ale np. alarm w trabancie mo e przewy szy cen samego auta. Czyli je li mamy system, ktry atwo odtworzy i nie mamy w nim danych, ktre mog yby kogo interesowa to nie warto inwestowa w zaawansowane zabezpieczenia. Narz dzia kryptografii wykorzystywane s do ochrony poufno ci i autentyczno ci. Rozgraniczanie dost pu mo e by funkcj systemu operacyjnego lub samej sieci ( ciany ogniowe zapory).

134

Ochrona systemw i sieci komputerowych

1. OCHRONA KRYPTOGRAFICZNA 1.1 Model systemu kryptograficznego

135

Ochrona systemw i sieci komputerowych

Pierwszym elementem w systemie ochrony kryptograficznej jest tekst jawny, najcz ciej generowany przez u ytkownika. W systemie komputerowym zostaje on przetworzony do postaci zero- jedynkowej. Szyfrowanie polega na przetwarzaniu takich w a nie ci gw binarnych. Szyfrowania nie nale y myli z kodowaniem.

136

Ochrona systemw i sieci komputerowych Nast pnym elementem jest szyfrator, na wyj ciu ktrego uzyskujemy tekst tajny (kryptogram). Szyfrowanie mo e nast powa programowo lub sprz towo. Algorytmy szyfrowania s bardzo z o one obliczeniowo, aby przy pieszy ten proces cz sto wykorzystywane jest szyfrowanie sprz towe. Poza tym, gdyby proces mia by wykonywany programowo, wszystkie dane znajdowa yby si w systemie operacyjnym, gdzie mo liwe by by o udost pnienie tekstu jawnego i tajnego niepowo anym osobom. Szyfrator pracuje w oparciu o algorytmy szyfrowania. Na wiecie istnieje oko o 800 takich algorytmw. Wi kszo z nich jest jawna, tylko kilka jest utajnionych, poniewa znajomo dzia ania algorytmu nie pozwala na odszyfrowanie tekstu tajnego. Kryptoanalityk aby odszyfrowa tekst, potrzebuje kawa ek tekstu jawnego i kawa ek tekstu tajnego, a nie interesuje si metod szyfrowania.

137

Ochrona systemw i sieci komputerowych

Algorytmy szyfrowania opieraj si na dwch podstawowych operacjach: podstawiania przestawiania. To, jakie operacje wykorzystujemy w algorytmie zale y od rodzaju szyfrowania. Je li ten sam klucz wykorzystywany jest do deszyfrowania i szyfrowania, to prawie wy cznie stosujemy podstawianie i przestawianie. W przypadku dwch komplementarnych kluczy w ogle nie wykorzystywane s operacje podstawiania i przestawiania, tylko inne z o one operacje obliczeniowe. Klucz to tajna informacja, ktra opisuje sposb przekszta cania tekstu do postaci niezrozumia ej i odwrotnie. Decyduje w znacznym stopniu, jak silne jest szyfrowanie.

138

Ochrona systemw i sieci komputerowych 1.2 Szyfrowanie symetryczne (klasyczne lub z kluczem tajnym) W szyfrowaniu tym operacje szyfrowania i deszyfrowania realizowane s z wykorzystaniem jednego i tego samego klucza.

139

Ochrona systemw i sieci komputerowych W przypadku szyfrowania symetrycznego musi istnie bezpieczny kana przesy ania klucza, gdy klucz musi by taki sam u nadawcy i odbiorcy, a jest to klucz jest tajny. Poza tym ka da para u ytkownikw chc c szyfrowa wiadomo ci do siebie musia aby mie unikalny klucz prywatny. W ten sposb liczba wykorzystywanych kluczy w przypadku korespondencji z wieloma osobami wzrasta nam do olbrzymich rozmiarw. Stosowanie szyfrowania symetrycznego jest wygodne gdy mamy sta e, jedno po czenie, np. transfer filia bank. Do wad kryptografii symetrycznej odnosimy: - konieczno tworzenia bezpiecznego kana u przesy ania kluczy; - znaczna liczba kluczy. Jego zaletami s : - wysoka szybko szyfrowania (operacje proste do wykonania w systemie nie powoduj op nie ); -bardzo wysoki stopie ochrony. Z za o enia ycie kluczy jest na tyle krtkie, e gdyby nawet zaszyfrowany klucz wpad w r ce kryptoanalityka, to nie ma on na tyle czasu eby go z ama .

140

Ochrona systemw i sieci komputerowych Historia Pierwsze szyfry pojawi y si w czasach rzymskich (oko o roku 100 p.n.e.) w czasie panowania Juliusza Cezara. Pocz tkowo by y to szyfry bez klucza. Szyfry z kluczem to lata 20-te XX wieku, wykorzystywane podczas Pierwszej Wojny wiatowej. Pierwszy profesjonalny klucz powsta w 1969 roku Lucifer, za pierwszy akredytowany to DES (1977) .

141

Ochrona systemw i sieci komputerowych

1.3 Szyfrowanie asymetryczne W szyfrowaniu tym operacje szyfrowania i deszyfracji odbywaj si z wykorzystywaniem pary komplementarnych kluczy. Szyfrowanie ma dwa cele: - ochron poufno ci tj. udost pnianie informacji wy cznie tym osobom, ktrzy posiadaj uprawnienia (np. poczta elektroniczna) - ochron autentyczno ci W przypadku szyfrowania symetrycznego, gdy klucz nie jest skompromitowany (czyli nie wpad w r ce niepowo anych osb), wraz z ochron poufno ci otrzymujemy rwnie ochrona autentyczno ci. Inaczej sprawa ma si z szyfrowaniem asymetrycznym. Szyfrowanie asymetryczne mo e chroni jedynie poufno , jedynie autentyczno , lub i poufno i autentyczno . 142

Ochrona systemw i sieci komputerowych

143

Ochrona systemw i sieci komputerowych


W celu ochrony poufno ci nadawca szyfruje wiadomo kluczem publicznym odbiorcy. Tylko klucz prywatny, ktry znajduje si w r kach odbiorcy, mo e rozszyfrowa kryptogram. Nadawca mo e wi c by pewien, e nikt inny nie przeczyta wiadomo ci. Klucz publiczny jest dost pny, jawny, mo e by rozpowszechniany przez strony www, przez centralne bazy danych kluczy itd. Natomiast klucz prywatny jest tajny, powinien by chroniony. W przypadku szyfrowania asymetrycznego pojawia si problem stworzenia kluczy komplementarnych, tak aby posiadanie klucza publicznego nie pomaga o w deszyfracji. Aktualnie do tworzenia klucza wykorzystuje si du e liczby pierwsze od 2250. Wady: - du a z o ono obliczeniowa (1000 10000 razy wi ksza ni szyfrowania symetrycznego); - moc szyfrowania jest mniejsza. Standardowo szyfrowanie symetryczne to klucz 56-bitowy, aby uzyska tak sam moc w szyfrowaniu asymetrycznym nale a oby pos u y si kluczem 512-bitowym.
144

Ochrona systemw i sieci komputerowych

145

Ochrona systemw i sieci komputerowych Do ochrony autentyczno ci wykorzystuje si klucz nadawcy. W celu zaszyfrowania wiadomo ci nadawca szyfruje wiadomo swoim kluczem prywatnym. Nikt inny nie zna tego klucza, wi c odbiorca deszyfruj cy kluczem publicznym nadawcy mo e by spokojny, e nadawca jest tym za kogo si podaje. W przypadku gdy chce si aby by a chroniona zarwno autentyczno jak i poufno wiadomo ci, mo na stosowa szyfrowanie wiadomo ci najpierw kluczem prywatnym nadawcy, a nast pnie kluczem publicznym odbiorcy. Istniej rwnie inne metody szyfrowania, np.: losowe, budowane s generatory pseudolosowe synchronizowane, skuteczne, gdy nie uda si zdoby kawa ka tekstu jawnego i tajnego; - stenagografia polega na ukrywaniu w pewnych formatach danych informacje tajne, ujawnienie takiego algorytmu wi e si z jego kompromitacj .
146

Ochrona systemw i sieci komputerowych 1.4 Podpisy cyfrowe Podpis cyfrowy to ochrona autentyczno ci realizowana z wykorzystywaniem funkcji skrtu i kryptografii asymetrycznej. Podpisywany dokument jest skracany z wykorzystaniem funkcji haszuj cej. Otrzymany w ten sposb skrt o sta ej d ugo ci jest szyfrowany metod ochrony autentyczno ci. Nast pnie podpis i tekst jawny s konkatenowane. W takiej postaci s one przesy ane do odbiorcy. Odbiorca oddziela tekst jawny od podpisu. Deszyfruje podpis, a nast pnie porwnuje go z uzyskanym samodzielnie skrtem tekstu jawnego. Identyczno obu skrtw gwarantuje autentyczno tekstu jawnego.

147

Ochrona systemw i sieci komputerowych

Je li chcemy przes a jawny dokument w sposb wiarygodny, mo emy wykorzysta szyfrowanie asymetryczne z ochron autentyczno ci, ale w ten sposb musieliby my szyfrowa ca y dokument, co cz sto jest niewygodne. Dlatego w a nie zastosowano podpis cyfrowy. Najpierw otrzymujemy skrt dokumentu (hash), ktry jest ci giem o okre lonej d ugo ci (128b 4 kb). Niewielkie zmiany w dokumencie powoduj du e zmiany w skrcie (zmiana 1 bitu to zmiana 99% bitw w skrcie). Wida wi c, e skrt jest bardzo wra liwy na manipulacje. Przesy amy do odbiorcy jawny dokument plus zaszyfrowany hash (szyfrowanie asymetryczne z ochron autentyczno ci). Odbiorca sam tworzy jeszcze raz skrt dokumentu i porwnuje go z otrzymanym. Je li uzyskany skrt jest identyczny ze skrtem rozszyfrowanym, to wiadomo jest wiarygodna.

148

Ochrona systemw i sieci komputerowych

2. ROZGRANICZANIE DOST PU 2.1 ciany ogniowe

W najprostszym przypadku ciana ogniowa jest bram cz c sie prywatn z sieci publiczn .

149

Ochrona systemw i sieci komputerowych Przedstawiona architektura realizowana jest najcz ciej za pomoc routera ekranuj cego, w ktrym ruch jest filtrowany na podstawie specjalnej listy dost powej. Poniewa router jest urz dzeniem funkcjonuj cym na bazie warstwy sieci, realizowanie zaawansowanych us ug filtruj cych (wy szych wartstw) jest niemo liwe. Z tego powodu kolejn architektur jest architektura z routerem ekranuj cym i hostem bastionem.

150

Ochrona systemw i sieci komputerowych

Host bastion to najcz ciej komputer z wielostanowiskowym systemem operacyjnym. Gdy du y ruch jest w sieci HB mo e sta si w skim gard em sieci, poza tym ta struktura nie chroni przed atakami z wewn trz sieci i HB mo na obej .

151

Ochrona systemw i sieci komputerowych 2.2 Polityka administrowania cian ogniow Nic co nie jest jawnie zezwolone jest zabronione. Bardzo bezpieczna strategia. Administrator okre la jakie us ugi b d dost pne w sieci, z zasady niebezpieczne us ugi s eliminowane. Pojawia si problem gdy w sieci jest nowy u ytkownik, albo nowy problem wymagaj cy nowej us ugi. Wszystko trzeba samemu okre li . Bardzo pracoch onne. Nic co nie jest jawnie zabronione jest zezwolone. Metoda efektywana w dzia aniu, ale bezpiecze stwa. Administrator musi niebezpieczne us ugi. pogarsza okre li parametry wszystkie

152

Ochrona systemw i sieci komputerowych 2.3 Polityka bezpiecze stwa Polityka bezpiecze stwa to zestaw zasad organizacyjnych zapewniaj cych bezpiecze stwo systemu informatycznego. W polityce zawarte s m.in.: zagro enia i zakres ochrony; zakres kompetencji i odpowiedzialno ci. Podstawowymi dokumentami bezpiecze stwa s : RFC 1224 PN-I-13335-1 Innymi elementami systemu bezpiecze stwa s : specyfikacja bezpiecze stwa; model bezpiecze stwa.
153

okre laj cymi

polityk

Ochrona systemw i sieci komputerowych Literatura [1] Vademecum teleinformatyka IDG Poland S.A. 2000 r. [2] L. Petersen, B. Davie Sieci komputerowe podej cie systemowe Nakom 2000 r. [3] Tom Sheldon, Wielka encyklopedia sieci komputerowych Robomatic 1999 r. [4] William Stallings, Ochrona danych w sieci i intersieci Wydawnictwo Naukowo- Techniczne 1997 r. [5] J. Stok osa, T. Bilski, T. Pankowski, Bezpiecze stwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN 2001. [6] Schneier Bruce, Kryptografia dla praktykw. Protoko y, algorytmy i programy rd owe w j zyku C, WNT 2002.
154

Ochrona systemw i sieci komputerowych

155

Ochrona systemw i sieci komputerowych

156

Ochrona systemw i sieci komputerowych

157

Ochrona systemw i sieci komputerowych

158

Anda mungkin juga menyukai