GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda!  Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım,

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

TCP/IP Mimarisi ve Katmanları
PROTOKOL, AĞ YAPILARI.
OSI Referans Modeli Açık Sistem Bağlantıları (Open Systems Interconnection - OSI ) Bilgisayarlar arası iletişimin başladığı günden itibaren farklı bilgisayar.
WEB TASARIM Temel Kavramlar.
BBY 302 Bilgi Teknolojisi ve Yönetimi
TEMEL AĞ TANIMLARI.
Network Layer Bölüm Ağ Katmanı Computer Networking: A Top Down Approach 4 th edition. Jim Kurose, Keith Ross Addison-Wesley, July 2007.
Erişim Ağları ve Fiziksel Ortam
TCP/IP Protokolü.
İnternet Öğr.Gör. Şükrü KAYA 2008-Karacabey.
HTTP’yi (istemci tarafı) kendi kendinize deneyin
İNTERNET.
İNTERNET VE İLETİŞİM.
 Meltem KORCAY  Ayşe KUBİLAY
OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization),
Proxy-DNS Nedir?.
OSI’de Verilerin Adı Katman Kullanılan Veri Adı 7.) Uygulama
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
AĞ GÜVENLİĞİ.
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
TCP/IP.
Open Systems Interconnection
BİLGİSAYAR AĞLARINA GİRİŞ
2:UYGULAMA KATMANI2-1 Whois ve nslookup  Whois domen kayıt bilgilerine ulaşmak için kullanılan web servisidir. Whois  Nslookup msdos modunda da çalıştırarak.
5. Bölüm Link Katmanı ve LAN’ler
Gaziantep Üniversitesi Enformatik Bölümü
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
Yönlendirici Mimarisi
İnternet Teknolojisi Temel Kavramlar
İnternet Teknolojisi Temel Kavramlar
Anahtar link-katmanı cihazı: hublardan daha zeki, aktif rol üstlenir
Bilgisayar Ağları Emre ÜNSAL Dokuz Eylül Üniversitesi
Öğr. Gör. Dr. Şirin Karadeniz
BİLGİSAYAR AĞLARI GÜZ DÖNEMİ
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
BLM619 Bilgisayar Ağları ve Uygulamaları
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
NAT: Network Address Translation (Ağ Adres Dönüşümü)
TCP/IP – DHCP Nedir?.
BİLGİSAYAR AĞLARINA GİRİŞ
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
TEMEL AĞ BİLgİsİ Öğr. Gör. Mustafa SARIÖZ
Bilgisayar ve Veri Güvenliği
Yönlendirici (Router) Güvenliği
KIRKLARELİ ÜNİVERSİTESİ
Dr Cenk TokerVeri İletişimi ve Bilgisayar Ağları1.
KÖTÜ AMAÇLI YAZILIMLAR
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Ağ Temelleri Semineri erbiL KARAMAN. Gündem 1. İnternet 2. TCP / IP 3. Ağ Analizi 4. Ağ Güvenliği.
TCP/IP. Network Katmanı ● Bu katmanda IP'ye göre düzenlenmiş veri paketleri bulunur. ● İletim katmanından gelen veriler burada Internet paketleri haline.
Bilgi İşlem Organizasyonu Güz Dönemi Server Çeşitleri ve Aralarındaki Farklar – Burak Eray KAYIŞ.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Bilgi İşlem Organizasyonu
Dünyanın bilgisine açılan pencere...
OSI Modeli 6. Hafta Dersi.
OSI Modeli Öğr. Gör. Ferdi DOĞAN.
MAİL SERVER Oğuz ZARCI –
ALİ ÖRTÜL BİLİŞİM NOTLARI
PORTLAR Gizem GÜRSEL
TCP/IP PROTOKOLÜ.
OSİ Modeli.
Sunum transkripti:

GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda!  Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım, yazılım Soru: Ağın yapısını düzenleyebilme şansımız var mı? Ya da en azından bizim ağ ile ilgili tartışmalarımızı?

GİRİŞ1-2 Uçak yolculuğunun organizasyonu  Bir dizi adım Bilet (alış) Bagaj (teslim) Kapılar (biniş) Uçağın kalkışı Uçağın rotasını takibi Bilet (şikayetler) Bagaj (alış) Kapılar (iniş) Uçağın inmesi Uçağın rotasını takibi

GİRİŞ1-3 bilet (alış) bagaj (teslim) kapılar (biniş) Uçağın kalkışı Rota takibi Çıkış Havaalanı Varış havaalanı Yol üzerindeki hava Kontrol istasyonları Rota takibi bilet bagaj kapı Kalkış/iniş Rota Uçuş fonksiyonlarının katmanlara ayrılması Katmanlar: her katman bir servis verir kendi katmanı içindeki aktiviteleriyle Altındaki servise bağımlı olarak bilet (şikayet) bagaj (alış) kapılar (iniş) Uçağın inişi Rota takibi

GİRİŞ1-4 Neden katmanlara ayırma? Karmaşık sistemler üzerinde çalışma:  Tam yapının oluşturulması tanımlamayı, ve karmaşık parçaların ilişkilendirilmesini kolaylaştırır Tartışmayı kolaylaştıran bir katmanlı referans modeli oluşturur  Modulleere ayırmak sistemin bakımını ve yenilenmesini kolaylaştırır Bir tabakanın uygulanmasındaki değişiklik geri kalan sistemi etkilemez Örneğin uçak örneğinde kapılarda yapılan bir değişiklik geri kalan sistemi etkilemez

GİRİŞ1-5 Internet protokol yığını  uygulama: ağ uygulamalarını destekler FTP, SMTP, HTTP  taşıma: uygulamalar arasında veri transferini gerçekleştirir TCP, UDP  ağ: kaynaktan hedefe datagramların yönlendirmesini yapar IP, yönlendirme protokolleri  link: komşu ağ elemanları arasında veri transferi yapar PPP, Ethernet  fiziksel: bitler “kabloda” uygulama taşıma ağ link fiziksel

GİRİŞ1-6 ISO/OSI referans modeli  sunum: uygulamalara verinin anlamını çözmelerini sağlar, e.g., şifreleme, sıkıştırma  oturum: senkronizasyon, kontrol noktası  Internet yığınında bu katmanlar “yok”! Eğer bu servislere ihtiyaç duyulursa uygulamaların içine eklenmelidir uygulama sunum oturum taşıma ağ link fiziksel

GİRİŞ1-7 kaynak uygulama taşıma ağ link fiziksel HtHt HnHn M segment HtHt datagram hedef uygulama taşıma ağ link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt M M ağ link fiziksel link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt HnHn M HtHt HnHn HlHl M yönlendirici anahtar Sarmalama (Encapsulation) mesaj M HtHt M HnHn çerçeve

GİRİŞ1-8 Ağ Güvenliği  Internet altyapısına saldırılar: Host’lara saldırılar: malware (kötü niyetli), spyware (casus), worms (solucanlar), yetkisiz erişim (veri çalma, kullanıcı hesapları) Servis reddetme: kaynaklara erişimi reddetme (sunucular, linkin bant genişliği)  Internet orjinalinde güvenlik tedbirleri düşünülerek oluşturulmadı orjinal görüş: “birbirine güvenen insanlar bir ağa bağlanacak” Internet protokol tasarımcıları kötü niyetli irşimlere yetişip tedbir almaya çalışıyorlar Bütün tabakalarda güvenlik düşünülüyor!

GİRİŞ1-9 Kötü niyetliler ne yapabilir: malware?  Spyware (casus yazılım): spyware olan bir web sayfasını indirerek bulaşır Tuş vuruşlarını, ziyaret edilen web sitelerini kaydeder ve kötü niyetli kişiye gönderir  Virus Alınan bir yazılımın açılmasıyla bulaşır (e.g., eki), Kendini çoğaltır: diğer kullanıcılara yayılır  Worm (solucan): Kendi kendini aktif hale getiren bir nesneye farkında olmadan alarak bulaşır Kendini çoğaltır: diğer kullanıcılara yayılır Sapphire Worm (2003): aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data)

GİRİŞ dakika sonra

GİRİŞ1-11 Servis reddetme saldırıları  Saldırganlar sunucuya aşırı trafik yükleyerek servis vermesini engellerler 1. Hedefi seç 2. Ağdaki hostları kullan (bir malware yardımıyla) 3. Hedefe ele geçirilen hostlardan paket gönder target

GİRİŞ1-12 Paketleri kokla, değiştir, sil Packet koklama: broadcast ortamı (paylaşımlı Ethernet, kablosuz) Ortamdaki paketler okunur (e.g., şifrelerde tabii!) A B C src:B dest:A payload Daha sonra kullanacağımız Ethereal yazılımı bir paket koklayıcıdır Değiştirme ve silme konusu ileride

GİRİŞ1-13 Sizin kılığınıza girme  IP spoofing: Sahte kaynak adresiyle paket göndermek A B C src:B dest:A payload

GİRİŞ1-14 Sizin kılığınıza girme  IP spoofing: Sahte kaynak adresiyle paket göndermek  Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B C src:B dest:A user: B; password: foo

GİRİŞ1-15 Sizin kılığınıza girme  IP spoofing: Sahte kaynak adresiyle paket göndermek  Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B sonra ….. C src:B dest:A user: B; password: foo

GİRİŞ1-16 Ağ güvenliği  İleride değineceğiz  şifreleme teknikleri

GİRİŞ1-17 Internet Tarihçe  1961: Kleinrock - queueing theori packet- anahtarlamanın etkinliğini gösterdi  1964: Baran - packet- anahtarlama (askeri ağlarda)  1967: ARPAnet (Advanced Research Projects Agency)  1969: ilk ARPAnet düğümü çalışıyor  1972: ARPAnet halk demosu NCP (Network Control Protocol) ilk host-host protokolü ilk programı ARPAnet 15 düğüme sahip : İlk packet-anahtarlama prensipleri

GİRİŞ1-18 Internet Tarihçe  1970: ALOHAnet uydu ağı (Hawaii)  1974: Cerf and Kahn – ağları bağlama mimarisi  70’lerin sonları: sabit uzunluklu paket anahtarlama (ATM oluşuyor)  1979: ARPAnet 200 düğümde Cerf and Kahn’s internetworking principles: Ağları bağlamak için ağ içinde bir değişikliğe gerek yok Elinden gelenin en iyisini yapan (best effort) servis modeli Durum kaydetmeyen yönlendiriciler Dağınık kontrol bugünün internet mimarisini tanımlıyor : Ağlar arası bağlantı, yeni ağlar

GİRİŞ1-19 Internet Tarihçe  1983: TCP/IP  1982: smtp  1983: DNS  1985: ftp  1988: TCP  100,000 host ağlara bağlı : yeni protokoller

GİRİŞ1-20 Internet Tarihçe  1990’ların başı: ARPAnet artık yok  Web hypertext [Bush 1945, Nelson 1960’s] HTML, HTTP: Berners- Lee 1994: Mosaic, sonra Netscape 1990’ların sonu: e- ticaret 1990’ların sonu – 2000’ler:  Daha etkili uygulamalar: chat, P2P dosya paylaşımı  Ağ güvenliği uygulamaları  tahmini. 50 milyon host, 100 milyon+ kullanıcı  Ana hatlar Gbps larda çalışıyor 1990, 2000’s: Serbest kullanım, Web, yeni uygulamalar

GİRİŞ1-21 Internet Tarihçe 2007:  500 milyon host  IP üzerinden Ses, Video  P2P uygulamaları: BitTorrent (dosya paylaşımı) Skype (VoIP)  Başka uygulamalar: YouTube,  kablosuz, gezinebilirlik

GİRİŞ1-22 Giriş: Özet “bir ton” malzeme işledik!  Internete bakış  protokol  Ağ ucu, merkezi, erişim ağı paket-anahtarlama devre-anahtarlama Internet yapısı  performans: kayıp, gecikme, throughput  Katmanlar  Servis modelleri  güvenlik  tarihçe Şu anda:  içerik, ve bilgisayar ağlarının ne olduğu hakkında bilgi sahibisiniz  Detaylar geliyor !