Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanAkel Ayranci Değiştirilmiş 9 yıl önce
1
GİRİŞ1-1 Protokol “Katmanlar” Ağlar karmaşık yapıda! Çok fazla parça var: Host’lar yönlendiriciler Çeşitli fiziksel linkler uygulamalar protokoller donanım, yazılım Soru: Ağın yapısını düzenleyebilme şansımız var mı? Ya da en azından bizim ağ ile ilgili tartışmalarımızı?
2
GİRİŞ1-2 Uçak yolculuğunun organizasyonu Bir dizi adım Bilet (alış) Bagaj (teslim) Kapılar (biniş) Uçağın kalkışı Uçağın rotasını takibi Bilet (şikayetler) Bagaj (alış) Kapılar (iniş) Uçağın inmesi Uçağın rotasını takibi
3
GİRİŞ1-3 bilet (alış) bagaj (teslim) kapılar (biniş) Uçağın kalkışı Rota takibi Çıkış Havaalanı Varış havaalanı Yol üzerindeki hava Kontrol istasyonları Rota takibi bilet bagaj kapı Kalkış/iniş Rota Uçuş fonksiyonlarının katmanlara ayrılması Katmanlar: her katman bir servis verir kendi katmanı içindeki aktiviteleriyle Altındaki servise bağımlı olarak bilet (şikayet) bagaj (alış) kapılar (iniş) Uçağın inişi Rota takibi
4
GİRİŞ1-4 Neden katmanlara ayırma? Karmaşık sistemler üzerinde çalışma: Tam yapının oluşturulması tanımlamayı, ve karmaşık parçaların ilişkilendirilmesini kolaylaştırır Tartışmayı kolaylaştıran bir katmanlı referans modeli oluşturur Modulleere ayırmak sistemin bakımını ve yenilenmesini kolaylaştırır Bir tabakanın uygulanmasındaki değişiklik geri kalan sistemi etkilemez Örneğin uçak örneğinde kapılarda yapılan bir değişiklik geri kalan sistemi etkilemez
5
GİRİŞ1-5 Internet protokol yığını uygulama: ağ uygulamalarını destekler FTP, SMTP, HTTP taşıma: uygulamalar arasında veri transferini gerçekleştirir TCP, UDP ağ: kaynaktan hedefe datagramların yönlendirmesini yapar IP, yönlendirme protokolleri link: komşu ağ elemanları arasında veri transferi yapar PPP, Ethernet fiziksel: bitler “kabloda” uygulama taşıma ağ link fiziksel
6
GİRİŞ1-6 ISO/OSI referans modeli sunum: uygulamalara verinin anlamını çözmelerini sağlar, e.g., şifreleme, sıkıştırma oturum: senkronizasyon, kontrol noktası Internet yığınında bu katmanlar “yok”! Eğer bu servislere ihtiyaç duyulursa uygulamaların içine eklenmelidir uygulama sunum oturum taşıma ağ link fiziksel
7
GİRİŞ1-7 kaynak uygulama taşıma ağ link fiziksel HtHt HnHn M segment HtHt datagram hedef uygulama taşıma ağ link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt M M ağ link fiziksel link fiziksel HtHt HnHn HlHl M HtHt HnHn M HtHt HnHn M HtHt HnHn HlHl M yönlendirici anahtar Sarmalama (Encapsulation) mesaj M HtHt M HnHn çerçeve
8
GİRİŞ1-8 Ağ Güvenliği Internet altyapısına saldırılar: Host’lara saldırılar: malware (kötü niyetli), spyware (casus), worms (solucanlar), yetkisiz erişim (veri çalma, kullanıcı hesapları) Servis reddetme: kaynaklara erişimi reddetme (sunucular, linkin bant genişliği) Internet orjinalinde güvenlik tedbirleri düşünülerek oluşturulmadı orjinal görüş: “birbirine güvenen insanlar bir ağa bağlanacak” Internet protokol tasarımcıları kötü niyetli irşimlere yetişip tedbir almaya çalışıyorlar Bütün tabakalarda güvenlik düşünülüyor!
9
GİRİŞ1-9 Kötü niyetliler ne yapabilir: malware? Spyware (casus yazılım): spyware olan bir web sayfasını indirerek bulaşır Tuş vuruşlarını, ziyaret edilen web sitelerini kaydeder ve kötü niyetli kişiye gönderir Virus Alınan bir yazılımın açılmasıyla bulaşır (e.g., e-mail eki), Kendini çoğaltır: diğer kullanıcılara yayılır Worm (solucan): Kendi kendini aktif hale getiren bir nesneye farkında olmadan alarak bulaşır Kendini çoğaltır: diğer kullanıcılara yayılır Sapphire Worm (2003): aggregate scans/sec in first 5 minutes of outbreak (CAIDA, UWisc data)
10
GİRİŞ1-10 30 dakika sonra
11
GİRİŞ1-11 Servis reddetme saldırıları Saldırganlar sunucuya aşırı trafik yükleyerek servis vermesini engellerler 1. Hedefi seç 2. Ağdaki hostları kullan (bir malware yardımıyla) 3. Hedefe ele geçirilen hostlardan paket gönder target
12
GİRİŞ1-12 Paketleri kokla, değiştir, sil Packet koklama: broadcast ortamı (paylaşımlı Ethernet, kablosuz) Ortamdaki paketler okunur (e.g., şifrelerde tabii!) A B C src:B dest:A payload Daha sonra kullanacağımız Ethereal yazılımı bir paket koklayıcıdır Değiştirme ve silme konusu ileride
13
GİRİŞ1-13 Sizin kılığınıza girme IP spoofing: Sahte kaynak adresiyle paket göndermek A B C src:B dest:A payload
14
GİRİŞ1-14 Sizin kılığınıza girme IP spoofing: Sahte kaynak adresiyle paket göndermek Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B C src:B dest:A user: B; password: foo
15
GİRİŞ1-15 Sizin kılığınıza girme IP spoofing: Sahte kaynak adresiyle paket göndermek Kaydet ve kullan : önemli bilgileri kokla (e.g., şifre), ve sonra kullan A B sonra ….. C src:B dest:A user: B; password: foo
16
GİRİŞ1-16 Ağ güvenliği İleride değineceğiz şifreleme teknikleri
17
GİRİŞ1-17 Internet Tarihçe 1961: Kleinrock - queueing theori packet- anahtarlamanın etkinliğini gösterdi 1964: Baran - packet- anahtarlama (askeri ağlarda) 1967: ARPAnet (Advanced Research Projects Agency) 1969: ilk ARPAnet düğümü çalışıyor 1972: ARPAnet halk demosu NCP (Network Control Protocol) ilk host-host protokolü ilk e-mail programı ARPAnet 15 düğüme sahip 1961-1972: İlk packet-anahtarlama prensipleri
18
GİRİŞ1-18 Internet Tarihçe 1970: ALOHAnet uydu ağı (Hawaii) 1974: Cerf and Kahn – ağları bağlama mimarisi 70’lerin sonları: sabit uzunluklu paket anahtarlama (ATM oluşuyor) 1979: ARPAnet 200 düğümde Cerf and Kahn’s internetworking principles: Ağları bağlamak için ağ içinde bir değişikliğe gerek yok Elinden gelenin en iyisini yapan (best effort) servis modeli Durum kaydetmeyen yönlendiriciler Dağınık kontrol bugünün internet mimarisini tanımlıyor 1972-1980: Ağlar arası bağlantı, yeni ağlar
19
GİRİŞ1-19 Internet Tarihçe 1983: TCP/IP 1982: smtp 1983: DNS 1985: ftp 1988: TCP 100,000 host ağlara bağlı 1980-1990: yeni protokoller
20
GİRİŞ1-20 Internet Tarihçe 1990’ların başı: ARPAnet artık yok Web hypertext [Bush 1945, Nelson 1960’s] HTML, HTTP: Berners- Lee 1994: Mosaic, sonra Netscape 1990’ların sonu: e- ticaret 1990’ların sonu – 2000’ler: Daha etkili uygulamalar: chat, P2P dosya paylaşımı Ağ güvenliği uygulamaları tahmini. 50 milyon host, 100 milyon+ kullanıcı Ana hatlar Gbps larda çalışıyor 1990, 2000’s: Serbest kullanım, Web, yeni uygulamalar
21
GİRİŞ1-21 Internet Tarihçe 2007: 500 milyon host IP üzerinden Ses, Video P2P uygulamaları: BitTorrent (dosya paylaşımı) Skype (VoIP) Başka uygulamalar: YouTube, kablosuz, gezinebilirlik
22
GİRİŞ1-22 Giriş: Özet “bir ton” malzeme işledik! Internete bakış protokol Ağ ucu, merkezi, erişim ağı paket-anahtarlama devre-anahtarlama Internet yapısı performans: kayıp, gecikme, throughput Katmanlar Servis modelleri güvenlik tarihçe Şu anda: içerik, ve bilgisayar ağlarının ne olduğu hakkında bilgi sahibisiniz Detaylar geliyor !
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.