GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda! Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım, yazılım Soru: Ağın yapısını düzenleyebilme şansımız var mı? Ya da en azından bizim ağ ile ilgili tartışmalarımızı?
GİRİŞ1-2 Uçak yolculuğunun organizasyonu Bir dizi adım Bilet (alış) Bagaj (teslim) Kapılar (biniş) Uçağın kalkışı Uçağın rotasını takibi Bilet (şikayetler) Bagaj (alış) Kapılar (iniş) Uçağın inmesi Uçağın rotasını takibi
GİRİŞ1-3 bilet (alış) bagaj (teslim) kapılar (biniş) Uçağın kalkışı Rota takibi Çıkış Havaalanı Varış havaalanı Yol üzerindeki hava Kontrol istasyonları Rota takibi bilet bagaj kapı Kalkış/iniş Rota Uçuş fonksiyonlarının katmanlara ayrılması Katmanlar: her katman bir servis verir kendi katmanı içindeki aktiviteleriyle Altındaki servise bağımlı olarak bilet (şikayet) bagaj (alış) kapılar (iniş) Uçağın inişi Rota takibi
GİRİŞ1-4 Neden katmanlara ayırma? Karmaşık sistemler üzerinde çalışma: Tam yapının oluşturulması tanımlamayı, ve karmaşık parçaların ilişkilendirilmesini kolaylaştırır Tartışmayı kolaylaştıran bir katmanlı referans modeli oluşturur Modulleere ayırmak sistemin bakımını ve yenilenmesini kolaylaştırır Bir tabakanın uygulanmasındaki değişiklik geri kalan sistemi etkilemez Örneğin uçak örneğinde kapılarda yapılan bir değişiklik geri kalan sistemi etkilemez
GİRİŞ1-5 Internet protokol yığını uygulama: ağ uygulamalarını destekler FTP, SMTP, HTTP taşıma: uygulamalar arasında veri transferini gerçekleştirir TCP, UDP ağ: kaynaktan hedefe datagramların yönlendirmesini yapar IP, yönlendirme protokolleri link: komşu ağ elemanları arasında veri transferi yapar PPP, Ethernet fiziksel: bitler “kabloda” uygulama taşıma ağ link fiziksel
GİRİŞ1-6 ISO/OSI referans modeli sunum: uygulamalara verinin anlamını çözmelerini sağlar, e.g., şifreleme, sıkıştırma oturum: senkronizasyon, kontrol noktası Internet yığınında bu katmanlar “yok”! Eğer bu servislere ihtiyaç duyulursa uygulamaların içine eklenmelidir uygulama sunum oturum taşıma ağ link fiziksel
GİRİŞ1-7 kaynak uygulama taşıma ağ link fiziksel HtHt HnHn M segment HtHt datagram hedef uygulama taşıma ağ link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt M M ağ link fiziksel link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt HnHn M HtHt HnHn HlHl M yönlendirici anahtar Sarmalama (Encapsulation) mesaj M HtHt M HnHn çerçeve
GİRİŞ1-8 Ağ Güvenliği Internet altyapısına saldırılar: Host’lara saldırılar: malware (kötü niyetli), spyware (casus), worms (solucanlar), yetkisiz erişim (veri çalma, kullanıcı hesapları) Servis reddetme: kaynaklara erişimi reddetme (sunucular, linkin bant genişliği) Internet orjinalinde güvenlik tedbirleri düşünülerek oluşturulmadı orjinal görüş: “birbirine güvenen insanlar bir ağa bağlanacak” Internet protokol tasarımcıları kötü niyetli irşimlere yetişip tedbir almaya çalışıyorlar Bütün tabakalarda güvenlik düşünülüyor!
GİRİŞ1-9 Kötü niyetliler ne yapabilir: malware? Spyware (casus yazılım): spyware olan bir web sayfasını indirerek bulaşır Tuş vuruşlarını, ziyaret edilen web sitelerini kaydeder ve kötü niyetli kişiye gönderir Virus Alınan bir yazılımın açılmasıyla bulaşır (e.g., eki), Kendini çoğaltır: diğer kullanıcılara yayılır Worm (solucan): Kendi kendini aktif hale getiren bir nesneye farkında olmadan alarak bulaşır Kendini çoğaltır: diğer kullanıcılara yayılır Sapphire Worm (2003): aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data)
GİRİŞ dakika sonra
GİRİŞ1-11 Servis reddetme saldırıları Saldırganlar sunucuya aşırı trafik yükleyerek servis vermesini engellerler 1. Hedefi seç 2. Ağdaki hostları kullan (bir malware yardımıyla) 3. Hedefe ele geçirilen hostlardan paket gönder target
GİRİŞ1-12 Paketleri kokla, değiştir, sil Packet koklama: broadcast ortamı (paylaşımlı Ethernet, kablosuz) Ortamdaki paketler okunur (e.g., şifrelerde tabii!) A B C src:B dest:A payload Daha sonra kullanacağımız Ethereal yazılımı bir paket koklayıcıdır Değiştirme ve silme konusu ileride
GİRİŞ1-13 Sizin kılığınıza girme IP spoofing: Sahte kaynak adresiyle paket göndermek A B C src:B dest:A payload
GİRİŞ1-14 Sizin kılığınıza girme IP spoofing: Sahte kaynak adresiyle paket göndermek Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B C src:B dest:A user: B; password: foo
GİRİŞ1-15 Sizin kılığınıza girme IP spoofing: Sahte kaynak adresiyle paket göndermek Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B sonra ….. C src:B dest:A user: B; password: foo
GİRİŞ1-16 Ağ güvenliği İleride değineceğiz şifreleme teknikleri
GİRİŞ1-17 Internet Tarihçe 1961: Kleinrock - queueing theori packet- anahtarlamanın etkinliğini gösterdi 1964: Baran - packet- anahtarlama (askeri ağlarda) 1967: ARPAnet (Advanced Research Projects Agency) 1969: ilk ARPAnet düğümü çalışıyor 1972: ARPAnet halk demosu NCP (Network Control Protocol) ilk host-host protokolü ilk programı ARPAnet 15 düğüme sahip : İlk packet-anahtarlama prensipleri
GİRİŞ1-18 Internet Tarihçe 1970: ALOHAnet uydu ağı (Hawaii) 1974: Cerf and Kahn – ağları bağlama mimarisi 70’lerin sonları: sabit uzunluklu paket anahtarlama (ATM oluşuyor) 1979: ARPAnet 200 düğümde Cerf and Kahn’s internetworking principles: Ağları bağlamak için ağ içinde bir değişikliğe gerek yok Elinden gelenin en iyisini yapan (best effort) servis modeli Durum kaydetmeyen yönlendiriciler Dağınık kontrol bugünün internet mimarisini tanımlıyor : Ağlar arası bağlantı, yeni ağlar
GİRİŞ1-19 Internet Tarihçe 1983: TCP/IP 1982: smtp 1983: DNS 1985: ftp 1988: TCP 100,000 host ağlara bağlı : yeni protokoller
GİRİŞ1-20 Internet Tarihçe 1990’ların başı: ARPAnet artık yok Web hypertext [Bush 1945, Nelson 1960’s] HTML, HTTP: Berners- Lee 1994: Mosaic, sonra Netscape 1990’ların sonu: e- ticaret 1990’ların sonu – 2000’ler: Daha etkili uygulamalar: chat, P2P dosya paylaşımı Ağ güvenliği uygulamaları tahmini. 50 milyon host, 100 milyon+ kullanıcı Ana hatlar Gbps larda çalışıyor 1990, 2000’s: Serbest kullanım, Web, yeni uygulamalar
GİRİŞ1-21 Internet Tarihçe 2007: 500 milyon host IP üzerinden Ses, Video P2P uygulamaları: BitTorrent (dosya paylaşımı) Skype (VoIP) Başka uygulamalar: YouTube, kablosuz, gezinebilirlik
GİRİŞ1-22 Giriş: Özet “bir ton” malzeme işledik! Internete bakış protokol Ağ ucu, merkezi, erişim ağı paket-anahtarlama devre-anahtarlama Internet yapısı performans: kayıp, gecikme, throughput Katmanlar Servis modelleri güvenlik tarihçe Şu anda: içerik, ve bilgisayar ağlarının ne olduğu hakkında bilgi sahibisiniz Detaylar geliyor !