Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda!  Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım,

Benzer bir sunumlar


... konulu sunumlar: "GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda!  Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım,"— Sunum transkripti:

1 GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda!  Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım, yazılım Soru: Ağın yapısını düzenleyebilme şansımız var mı? Ya da en azından bizim ağ ile ilgili tartışmalarımızı?

2 GİRİŞ1-2 Uçak yolculuğunun organizasyonu  Bir dizi adım Bilet (alış) Bagaj (teslim) Kapılar (biniş) Uçağın kalkışı Uçağın rotasını takibi Bilet (şikayetler) Bagaj (alış) Kapılar (iniş) Uçağın inmesi Uçağın rotasını takibi

3 GİRİŞ1-3 bilet (alış) bagaj (teslim) kapılar (biniş) Uçağın kalkışı Rota takibi Çıkış Havaalanı Varış havaalanı Yol üzerindeki hava Kontrol istasyonları Rota takibi bilet bagaj kapı Kalkış/iniş Rota Uçuş fonksiyonlarının katmanlara ayrılması Katmanlar: her katman bir servis verir kendi katmanı içindeki aktiviteleriyle Altındaki servise bağımlı olarak bilet (şikayet) bagaj (alış) kapılar (iniş) Uçağın inişi Rota takibi

4 GİRİŞ1-4 Neden katmanlara ayırma? Karmaşık sistemler üzerinde çalışma:  Tam yapının oluşturulması tanımlamayı, ve karmaşık parçaların ilişkilendirilmesini kolaylaştırır Tartışmayı kolaylaştıran bir katmanlı referans modeli oluşturur  Modulleere ayırmak sistemin bakımını ve yenilenmesini kolaylaştırır Bir tabakanın uygulanmasındaki değişiklik geri kalan sistemi etkilemez Örneğin uçak örneğinde kapılarda yapılan bir değişiklik geri kalan sistemi etkilemez

5 GİRİŞ1-5 Internet protokol yığını  uygulama: ağ uygulamalarını destekler FTP, SMTP, HTTP  taşıma: uygulamalar arasında veri transferini gerçekleştirir TCP, UDP  ağ: kaynaktan hedefe datagramların yönlendirmesini yapar IP, yönlendirme protokolleri  link: komşu ağ elemanları arasında veri transferi yapar PPP, Ethernet  fiziksel: bitler “kabloda” uygulama taşıma ağ link fiziksel

6 GİRİŞ1-6 ISO/OSI referans modeli  sunum: uygulamalara verinin anlamını çözmelerini sağlar, e.g., şifreleme, sıkıştırma  oturum: senkronizasyon, kontrol noktası  Internet yığınında bu katmanlar “yok”! Eğer bu servislere ihtiyaç duyulursa uygulamaların içine eklenmelidir uygulama sunum oturum taşıma ağ link fiziksel

7 GİRİŞ1-7 kaynak uygulama taşıma ağ link fiziksel HtHt HnHn M segment HtHt datagram hedef uygulama taşıma ağ link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt M M ağ link fiziksel link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt HnHn M HtHt HnHn HlHl M yönlendirici anahtar Sarmalama (Encapsulation) mesaj M HtHt M HnHn çerçeve

8 GİRİŞ1-8 Ağ Güvenliği  Internet altyapısına saldırılar: Host’lara saldırılar: malware (kötü niyetli), spyware (casus), worms (solucanlar), yetkisiz erişim (veri çalma, kullanıcı hesapları) Servis reddetme: kaynaklara erişimi reddetme (sunucular, linkin bant genişliği)  Internet orjinalinde güvenlik tedbirleri düşünülerek oluşturulmadı orjinal görüş: “birbirine güvenen insanlar bir ağa bağlanacak” Internet protokol tasarımcıları kötü niyetli irşimlere yetişip tedbir almaya çalışıyorlar Bütün tabakalarda güvenlik düşünülüyor!

9 GİRİŞ1-9 Kötü niyetliler ne yapabilir: malware?  Spyware (casus yazılım): spyware olan bir web sayfasını indirerek bulaşır Tuş vuruşlarını, ziyaret edilen web sitelerini kaydeder ve kötü niyetli kişiye gönderir  Virus Alınan bir yazılımın açılmasıyla bulaşır (e.g., e-mail eki), Kendini çoğaltır: diğer kullanıcılara yayılır  Worm (solucan): Kendi kendini aktif hale getiren bir nesneye farkında olmadan alarak bulaşır Kendini çoğaltır: diğer kullanıcılara yayılır Sapphire Worm (2003): aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data)

10 GİRİŞ1-10 30 dakika sonra

11 GİRİŞ1-11 Servis reddetme saldırıları  Saldırganlar sunucuya aşırı trafik yükleyerek servis vermesini engellerler 1. Hedefi seç 2. Ağdaki hostları kullan (bir malware yardımıyla) 3. Hedefe ele geçirilen hostlardan paket gönder target

12 GİRİŞ1-12 Paketleri kokla, değiştir, sil Packet koklama: broadcast ortamı (paylaşımlı Ethernet, kablosuz) Ortamdaki paketler okunur (e.g., şifrelerde tabii!) A B C src:B dest:A payload Daha sonra kullanacağımız Ethereal yazılımı bir paket koklayıcıdır Değiştirme ve silme konusu ileride

13 GİRİŞ1-13 Sizin kılığınıza girme  IP spoofing: Sahte kaynak adresiyle paket göndermek A B C src:B dest:A payload

14 GİRİŞ1-14 Sizin kılığınıza girme  IP spoofing: Sahte kaynak adresiyle paket göndermek  Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B C src:B dest:A user: B; password: foo

15 GİRİŞ1-15 Sizin kılığınıza girme  IP spoofing: Sahte kaynak adresiyle paket göndermek  Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B sonra ….. C src:B dest:A user: B; password: foo

16 GİRİŞ1-16 Ağ güvenliği  İleride değineceğiz  şifreleme teknikleri

17 GİRİŞ1-17 Internet Tarihçe  1961: Kleinrock - queueing theori packet- anahtarlamanın etkinliğini gösterdi  1964: Baran - packet- anahtarlama (askeri ağlarda)  1967: ARPAnet (Advanced Research Projects Agency)  1969: ilk ARPAnet düğümü çalışıyor  1972: ARPAnet halk demosu NCP (Network Control Protocol) ilk host-host protokolü ilk e-mail programı ARPAnet 15 düğüme sahip 1961-1972: İlk packet-anahtarlama prensipleri

18 GİRİŞ1-18 Internet Tarihçe  1970: ALOHAnet uydu ağı (Hawaii)  1974: Cerf and Kahn – ağları bağlama mimarisi  70’lerin sonları: sabit uzunluklu paket anahtarlama (ATM oluşuyor)  1979: ARPAnet 200 düğümde Cerf and Kahn’s internetworking principles: Ağları bağlamak için ağ içinde bir değişikliğe gerek yok Elinden gelenin en iyisini yapan (best effort) servis modeli Durum kaydetmeyen yönlendiriciler Dağınık kontrol bugünün internet mimarisini tanımlıyor 1972-1980: Ağlar arası bağlantı, yeni ağlar

19 GİRİŞ1-19 Internet Tarihçe  1983: TCP/IP  1982: smtp  1983: DNS  1985: ftp  1988: TCP  100,000 host ağlara bağlı 1980-1990: yeni protokoller

20 GİRİŞ1-20 Internet Tarihçe  1990’ların başı: ARPAnet artık yok  Web hypertext [Bush 1945, Nelson 1960’s] HTML, HTTP: Berners- Lee 1994: Mosaic, sonra Netscape 1990’ların sonu: e- ticaret 1990’ların sonu – 2000’ler:  Daha etkili uygulamalar: chat, P2P dosya paylaşımı  Ağ güvenliği uygulamaları  tahmini. 50 milyon host, 100 milyon+ kullanıcı  Ana hatlar Gbps larda çalışıyor 1990, 2000’s: Serbest kullanım, Web, yeni uygulamalar

21 GİRİŞ1-21 Internet Tarihçe 2007:  500 milyon host  IP üzerinden Ses, Video  P2P uygulamaları: BitTorrent (dosya paylaşımı) Skype (VoIP)  Başka uygulamalar: YouTube,  kablosuz, gezinebilirlik

22 GİRİŞ1-22 Giriş: Özet “bir ton” malzeme işledik!  Internete bakış  protokol  Ağ ucu, merkezi, erişim ağı paket-anahtarlama devre-anahtarlama Internet yapısı  performans: kayıp, gecikme, throughput  Katmanlar  Servis modelleri  güvenlik  tarihçe Şu anda:  içerik, ve bilgisayar ağlarının ne olduğu hakkında bilgi sahibisiniz  Detaylar geliyor !


"GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda!  Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım," indir ppt

Benzer bir sunumlar


Google Reklamları