SK01
SK01
SK01
Wprowadzenie
Sprawy organizacyjne
zapisy na kurs
strona http://moodle.ue.poznan.pl/
klucz dostępu: SK12357#
zespół MS Teams – kod j.w.
sylabus:
https://esylabus.ue.poznan.pl/pl/preview/www/866ab2b7-38af-
4fb2-b1bc-a221d2112141
godziny konsultacji – MS Teams
poniedziałek 12:00-13:00
czwartek 16:30-17:30
forma zaliczenia
realizacja zadań w trakcie semestru
co do zasady zadania należy zrealizować w trakcie zajęć
Krzysztof Węcel 2
Metoda: PBL
Problem-Based Learning
nauka poprzez praktyczne wykorzystanie narzędzi
problemy zamknięte i otwarte
kroki
co wiemy
co powinniśmy wiedzieć
jak i gdzie znaleźć brakującą informację
Krzysztof Węcel 3
Cele uczenia się
C1. Poznanie szczegółów protokołu HTTP oraz narzędzi
go wykorzystujących
C2. Poznanie zasad funkcjonowania sieci
komputerowych w oparciu o TCP/IP
C3. Poznanie podstawowych zasad bezpieczeństwa w
sieciach komputerowych
Krzysztof Węcel 4
Zagadnienia
Adresowanie w sieciach IP
Sieciowe narzędzia diagnostyczne
Routing
System DNS
Protokół HTTP(S)
Skanowanie sieci
Skanowanie portów
Zapory sieciowe
Wykrywanie włamań
VPN, SSH
Krzysztof Węcel 5
Punktacja
każde zadanie ma przypisane punkty
patrz następy slajd
nie trzeba zrealizować wszystkich zadań na 100%
oceny, zadań jest więcej
za 100% uznawane są 93 punkty
reszta punktów – 23 – to tzw. ekstra kredyt
wiele osób już w trakcie semestru osiąga zadowalającą
ocenę
z kalkulacji wynika zaliczenie od 47 pkt.
Krzysztof Węcel 6
Punktacja
Krzysztof Węcel 7
Skala ocen
Krzysztof Węcel 8
Wprowadzenie do sieci
Sieć komputerowa
Aby dwa systemy mogły się komunikować, muszą mieć
możliwość odnalezienia i zidentyfikowania siebie
nawzajem
Komputer może być przyłączony do więcej niż jednej
sieci
(dyskusja o różnych topologiach sieci)
Krzysztof Węcel 10
Adres IP
Każdy system podłączony do Internetu musi mieć
unikalny adres
32 bitowy adres (IPv4) lub
128 bitowy adres (IPv6)
Każdy z systemów posiadających interfejs do więcej niż
jednej sieci potrzebuje unikalnego adresu dla każdego
interfejsu
w IPv4 32 bity zapisywane są jako cztery oktety
zakres każdego oktetu: 0 – 255
w IPv6 - osiem 16-bitowych bloków zapisanych w
systemie szesnastkowym oddzielonych dwukropkiem
Krzysztof Węcel 11
Budowa adresu IPv4
Każdy adres składa się z dwóch części:
numeru sieci
numeru hosta
Postacie adresu IP
Dziesiętne: xxx.xxx.yyy.yyy
Binarne: bbbbbbbb.bbbbbbbb.aaaaaaaa.aaaaaaaa
Zgodnie z pierwotną specyfikacją adresy IP należały do
jednej z pięciu klas:
A, B, C, D, E
Krzysztof Węcel 12
Klasy adresu IP
Klasa A – obsługa bardzo dużych sieci
Pierwszy bit = 0 (od 0.* do 127.*)
Liczby 0 i 127 są zarezerwowane i nie mogą być używane
jako adresy sieci
0bbbbbbb.aaaaaaaa.aaaaaaaa.aaaaaaaa
Klasa B – obsługa dużych i średnich sieci
pierwsze dwa oktety służą do identyfikacji sieci
pierwsze dwa bity = 10 (od 128.* do 191.*)
10bbbbbb.bbbbbbbb.aaaaaaaa.aaaaaaaa
Krzysztof Węcel 13
Klasy adresu IP
Klasa C – przestrzeń adresowa dla małych sieci
pierwsze trzy oktety służą do identyfikacji hosta
najczęściej wykorzystywana klasa
pierwsze trzy bity = 110 (od 192.* do 223.*)
110bbbbb.bbbbbbbb.bbbbbbbb.aaaaaaaa
254 użyteczne adresy hosta
0 jest na maskę
255 adres rozgłoszeniowy
Krzysztof Węcel 14
Klasy adresu IP
Klasa D – rozsyłanie grupowe przy użyciu adresów IP
pojedynczy komputer może przesyłać jeden strumień danych
równocześnie do wielu odbiorców
pierwsze cztery bity = 1110
Klasa E - adresy zarezerwowane przez Internet
Engineering Task Force (IETF)
Pierwsze cztery bity = 1111
Krzysztof Węcel 15
Problemy z klasami
Nie przewidziano tempa rozwoju Internetu, w związku z
czym adresy były przydzielane komukolwiek w
dowolnej liczbie
32 bity to za mało
Dzieląc adresy na klasy A, B i C otrzymujemy małe
wsparcie dla średnich organizacji
Krzysztof Węcel 16
Podsieci
1986 rok – wprowadzenie podsieci
podsieć w obrębie adresu hosta
aby odnaleźć się w utworzonych podsieciach komputery
posługują się rozszerzonym adresem sieci
maska podsieci
pozwala wyodrębnić z adresu IP informacje dotyczące sieci
lub podsieci
jest 32 bitową liczbą
komputery należące do tej samej sieci muszą mieć
przypisane takie same maski podsieci do poprawnego
funkcjonowania
Krzysztof Węcel 17
Maski sieci i podsieci
Classless Inter-Domain Routing (CIDR)
bezklasowa metoda przydzielania adresów IP
wprowadzona w 1993 roku przez Internet Engineering Task
Force w celu uelastycznienia adresowania
pozwala na efektywniejsze wykorzystywanie puli adresów IP
oraz zmniejszenie tablic routingu
CIDR – liczba bitów przeznaczonych na maskę
długość maski podsieci jest dostosowana do potrzeb danej
podsieci lub wpisu w tablicy routingu (variable length subnet
masks – VLSM)
Krzysztof Węcel 18
Maski sieci a klasy
Klasa A:
255.0.0.0
Klasa B:
255.255.0.0
Klasa C:
255.255.255.0
Krzysztof Węcel 19
Maski – przykłady
Długości maski
Liczba bitów: 4 = 268435454; Maska podsieci: 240.0.0.0
Liczba bitów: 16 = 65534; Maska podsieci: 255.255.0.0
Liczba bitów: 27 = 30; Maska podsieci: 255.255.255.224
Przykładowe podsieci, do tych samych podsieci należą
pary takie jak np.:
10.0.0.1 i 10.0.0.20 z maską 255.255.255.0 (czyli /24)
10.0.1.10 i 10.0.0.5 z maską 255.255.0.0 (czyli /16)
ale już nie
10.0.1.10 i 10.0.0.5 z maską 255.255.255.0
Krzysztof Węcel 20
Jak dzielić podsieci?
Zdefiniować liczbę potrzebnych podsieci
Znaleźć liczbę najbliższą zdefiniowanej, jako potęgę
liczby 2 (zaokrąglenie w górę)
Możemy też brać pod uwagę potrzebną liczbę hostów
Krzysztof Węcel 21
Numeracja podsieci
Posiadając maskę podsieci, numerujemy je następująco:
000 → 0
001 → 1
010 → 2
011 → 3
100 → 4
101 → 5
110 → 6
111 → 7
Krzysztof Węcel 22
Adresy publiczne i prywatne
odpowiedź na duże zapotrzebowanie na adresy IP
pozwala na wydzielanie sieci prywatnych
niedostępnych z zewnątrz
zakresy sieci prywatnych:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
adresy prywatne mogą powtarzać się w różnych
sieciach
Krzysztof Węcel 23
Brama sieciowa
W sieciach komputerowych, jest to element służący do
komunikacji między komputerami należącymi do różnych
sieci
Przykłady:
Router w sieci domowej
Komputer kontrolujący ruch sieciowy
Funkcje bramy sieciowej
Serwer proxy
Firewall
Tłumaczenie protokołów i adresów
Krzysztof Węcel 24
Laboratorium
System binarny
zamiana liczb między systemami
jest to niezbędne do operowania na maskach
Krzysztof Węcel 26
Jak dzielić podsieci?
Organizacji przyznano adres sieci 192.168.1.0 / 24
Potrzeba 6 podsieci, a w największej 25 hostów.
Krzysztof Węcel 27
Uwagi dodatkowe
Dotarcie do 14-go hosta czwartej podsieci
Wykorzystanie adresu czwartej podsieci: 011
Wykorzystanie numeru hosta: 01110
Krzysztof Węcel 28
Przykład 1
Dla podanych danych
Adres IP: 192.168.0.13
Maska sieci: 255.255.255.0
Oblicz:
Adres sieci (ze skróconym zapisem maski)
Liczbę hostów w sieci
Adres pierwszego i ostatniego hosta (binarnie i dziesiętnie)
Adres rozgłoszeniowy
oraz podaj klasę adresu
Krzysztof Węcel 29
Przykład 2
Dla podanych danych
Adres IP: 175.20.65.34
Maska podsieci: 255.255.224.0
Oblicz:
Klasę sieci
Adres sieci i podsieci
Liczbę hostów w sieci i podsieci
Adres pierwszego i ostatniego hosta w sieci i podsieci
Liczbę podsieci przy podanej masce
Krzysztof Węcel 30