Сетевые технологии

реклама
Кафедра ФЭМАЭК
Информационные
технологии
А. Тихонов (tikhonovai@mpei.ru)
http://inedu.mpei.ru
http://dot.mpei.ru/do
http://ctl.mpei.ru
тел. (095)-362-78-58
Организационные
вопросы


Встречаемся в понедельник и пятницу. Преподаватель:
Тихонов Антон Иванович, tikhonovai@mpei.ru, тел. 78-58
Задача:
 Показать,





как устроены информационные технологии,
как их использовать в профессиональной и повседневной
деятельности.
Курс состоит и блоков, по каждому из блоков минизачет.
Для получения зачета необходимо получить все, повторяю
все минизачеты.
Изложение будет вестись на уровне «… и бабочки тоже
так…».
2
Что будет в курсе

Информационные технологии – это в основном не наука, а ремесло:





Сетевые технологии












Сети изменившие мир, революция электронных изданий: человек из существа читающего стал пишущим – лучше не стало
Html – публикация текста и статической графики, html5 – возможности динамической графики
Css – стилевое оформление изданий
JavaScript +jQuery – от простой книги к волшебной сказке Андерсена
Flash – анимация – «девочка и крокодил»
Базы данных





Гигиена в повседневных информационных технологиях
Элементарная криптография
Публикация в сети


2.09.69 – первая передача данных между компьютерами
Как устроены компьютерные сети
Основные принципы их построения
Стек протоколов TCP/IP, уровневая архитектура, weak coupling, шаблоны проектирования
Характеристика слоев, связанных с ними технологий и протоколов
Web-приложения
Безопасность


Мало «голубых» идей, зато много остроумных ремесленных (технологических) приемов;
Так как идей мало, то они появляются раз за разом на протяжении десятилетий
Технологические приемы и их быстрое внедрение – это деньги
Деньги, технологии и организация – это власть. Эрик Шмидт (Google) о глобальном позиционировании пользователей
Способ хранить, искать, использовать большие объемы данных
Основные объекты реляционных баз данных
SQL-эсперанто баз данных
Нереляционные базы данных, map/reduce
Поиск и data mining (если успею)
3
Как устроены сети

Все просто:





Почта – коммутация пакетов – асинхронные службы
Телефон – коммутация каналов
Из чего появился Интернет. Управление страной в чрезвычайных условиях. Подход
СССР и США
Конвергенция: сейчас Интернет - это телефон на основе почты (синхронные службы
поверх асинхронных).
Основные принципы:




Открытость (взаимодействие -все взаимодействует со всем), а для этого должны
быть определены интерфейсы. Опережающая стандартизация. Как ведется
стандартизация в Интернете. Любое устройство может быть подключено к сети.
Нетривиальный принцип, рассказать историю. Все интерфейсы публикуются. RFC
Слабая связанность, уровневая архитектура – это борьба с комбинаторным
взрывом. Велосипед – шаблоны проектирования.
Встраиваемые уровни, их замена (NetBEUI поверх TCP/IP)
Вынужденная консервативность: IP v.4, TCP/IP, HTML и HTML 5
4
Уровневая архитектура
Прикладной
уровень
Транспортный
уровень
Межсетевой
уровень
Физический
уровень


Прикладной
уровень
Транспортный
уровень
Межсетевой
уровень
Физический
уровень
Взаимодействуют только соседние уровни по
вертикали
Абстракция взаимодействия по горизонтали
5
Сравнение сетей с коммутацией
пакетов и сетей с коммутацией
каналов

Телефон (коммутация каналов):





Простой клиент,
Сложная АТС
Централизация
Синхронная служба
Почта:





Сложный клиент
Простая сетевая структура
Децентрализация
Высокая надежность
Асинхронная служба
6
Возвращаемся к стеку
TCP/IP
Прикладной
уровень
Транспортный
уровень
Межсетевой
уровень
Физический
уровень

Прикладной
уровень
Транспортный
уровень
Межсетевой
уровень
Физический
уровень
Начинаем с физического уровня
7
Межуровневое
взаимодействие


Уровневая архитектура позволяет поддерживать абстракцию
межуровневого взаимодействия
На самом деле передача при передаче данных данные путешествуют у
отправителя с самого верхнего уровня к самому нижнему. При передаче с
уровня на уровень осуществляются преобразования:





разбиение данных на пакеты
обрамление тел пакетов (полезных данных) служебной информацией
(заголовками и трейлерами)
аналогом тела пакета является текст письма, заголовкам и трейлерам –
служебная информация: адрес получателя, обратный адрес, штемпели, расписка
о получении письма и т.д.
Во время путешествия по уровням вниз полезные данные многократно
переформировываются и обрастают служебной информацией.
На стороне получателя происходит обратный процесс: с помощью
служебной информации, содержащейся в заголовках и трейлерах данные
путешествуют вверх по стеку протоколов.
8
Физический уровень

Основные задачи:



Передать импульсы на одной стороне,
Детектировать импульсы на другой, несмотря на шум и дисторсию
Среды передачи:


Коаксиальный кабель (история, общая шина, метафора трубы и людей вокруг
нее, отличие от телевизионного – история с ПМЗР)
Витая пара







STP, UTP, навивка, витая пара и крысы
Архитектура (звезда – обманка), необходимость дополнительного устройства,
заземление STP. Скорости передачи
Защищенность, бесконтактное снятие данных, обнаружение неисправностей
Структурированные кабельные сети, сеть это то же ,что и освещение, горячая и
холодная вода
Децентрализация
Высокая надежность
Асинхронная служба
9
Физический уровень 2

Телефонная сеть




Коммутируемый доступ, ограничения на
скорость передачи данных, теорема
Котельникова, полоса 4 кГц. Необходимость
преобразования аналог-цифра
Сети xDSL (Интернет+ТВ+охранная
сигнализация+телефон 2 линии
Электрика – обход трансформаторов,
взаимодействие связистов и энергетиков
Использование наложенных сетей
10
Физический уровень 3

Оптика





Распространение света по оптоволокну
Одномодовые и многомодовые кабели
Необходимость преобразование в
электрические сигналы, оптические
маршрутизаторы
Магистральные сети, Ал Гор и интернетизация
всей Америки
Оптика и Сбербанк
11
Физический уровень 4

Радио





Радио Ethernet – лицензирование частот,
последняя миля
WiFi IEEE 802.16 a, b, g, n от 1 до 50 Мбит/с, nдо 300 Mбит
WiMax – Yota, Comstar
Технологии 4-ого поколения, LTE, 100 Мбит/с,
дележ частот
Спутниковый Интернет, ВЗПИ, Серверный
вариант
12
MAC – подуровень
доступа к сети

Задача:
 Как организовать одновременный доступ нескольких
компьютеров к сред передачи данных
 Подход Token Ring
 Подход Ethernet






Mac-адрес
Метафора переговоров через трубу
Хабы (концентраторы), коммутаторы
Широковещательный трафик
Разделение на подсети, как работает мост, коммутатор, как
интеллектуальное средства создания подсетей
До сих пор мы оставались в локальной сети, пока мы не
может выйти в Интернет. В Интернете мы будем
путешествовать между сетями
13
Что такое Интернет?

Интернет - это сеть сетей



Взаимодействие осуществляется с помощью маршрутизаторов – почтовых
отделений. Задачи маршрутизаторов:








это множество связанных, взаимодействующих между собою локальных сетей
взаимодействуют они между собою
Сортировка пакетов писем, выбор и передача следующей почтовой станции в своем
окружении.
Маршрутизатор через некоторое время проверяет, функционируют ли соседи и в зависимости
от этого меняют направления передачи данных. Таким образом осуществляется
самоорганизация.
Если маршрутизатор не справляется с наплывом данных, он их отбрасывает.
Магистральные сети, метросети, сети уровня предприятия, локальные сети.
Соответственно имеется иерархия маршрутизации.
Все это осуществляется на межсетевом уровне, задачей которого является доставка
данных из пункта A в пункт B, причем промежуточные пункты (маршрут) выбираются
самими маршрутизаторами.
Таблицы маршрутизации, их построение, протоколы маршрутизации
Протокол, осуществляющий межсетевое взаимодействие – Internet Protocol (IP)
IP – не гарантирует доставку данных, его задачей является обеспечение возможности
доставки хотя бы чего-нибудь
14
Адресация в Интернет
(IP v.4)





На заре создания Интернет никто не думал, что она станет социальным
явлением, предполагалось, что число хостов не превысит несколько сотен.
Адресное пространство было выделено с запасом 4 байта.
Используется точечная запись: десятичное содержимое байтов
разделяется точками, например, 193.233.70.171
Вводится понятие хоста – сетевого интерфейса, т.к. у одного компьютера
может быть несколько сетевых плат, а на сетевой плате может быть
сконфигурировано несколько IP-адресов. Хост однозначно характеризуется
IP-адресом
Структура адресов:







1 байт адрес сети, 3 байта адрес хоста (сетевого интерфейса) – сети класса А
2 байта адрес сети, два байта адрес хоста – сети класса B, обычно провайдеры,
в такой сети может быть больше 65 тыс. хостов
3 байта адрес сети, один байт адрес хоста- сеть класса С. В МЭИ 5 сетей класса
С.
Кратко другие классы сетей
Волшебные адреса: 127.0.0.1 (loopback) – диагностика сетевого интерфейса
Умалчиваемый шлюз
Подсети, не имеющие выхода в Интернет, пример, 192.168.ххх.ххх.
15
Межсетевой уровень (1)





Недостаток адресов.
Переход на Ipv.6
Паллиативные решения: DHCP и NAT, объяснить кратко,
вернуться на соответственно сетевом и прикладном уровнях
Виды маршрутизаторов: от коробочки за 1500 рублей, до
нескольких миллионов долларов, маршрутизаторы на старых
компьютерах.
Еще раз повторяю функции маршрутизатора:
 Маршрутизатор договаривается с соседями, со своим
окружением,
 Отслеживает маршрутную информацию
 Передает по эстафете пактеты
16
Межсетевой уровень (2)

Структура пакетов IP:




From
To
TTL-объяснить, зачем нужен
Другие протоколы межсетевого уровня, ICMP:


ping: как работает, показать на примере МЭИ
tracert, Visual traceroute
Подключение: маска сети, умалчиваемый шлюз
17
Транспортный уровень (1)





Межсетевой уровень доставляет пакеты из A в B, но не
гарантирует доставки
Гарантия доставки осуществляется на транспортном уровне
и ли прикладном
Кроме того межсетевой уровень не гарантирует доставки
пакетов в нужном порядке, так что транспортному уровню
нужно осуществлять сборку сообщений
Задачей транспортного уровня является доведение данных
для конкретного вычислительного процесса. Какие будут
предложения?
Порты, хорошо известные порты, 80 21, 22,25, 110…
18
Транспортный уровень (2)


Как осуществляется гарантированная доставка
на транспортном уровне – TCP
Соединение – взаимодействие двух сторон





Нумерация пакетов
Запуск таймеров
Квитирирование
Недостатки
TCP – медленный запуск,
высокие накладные расходы
UDP – на деревню дедушки.

Применение: передача мультимедиа, boot – пример
протокола, решающего задачу гарантированной
доставки другими методами
19
Прикладной уровень (1)


Прикладной уровень – сотни протоколов и
технологий различного назначения и сложности
Начнем с экономии IP-адресов


DHCP – IP-адрес во временное пользование, только
для тех, кто сейчас в сети. Все нужное для настройки
несет в себе. Недостатки – нельзя использовать для
серверов, т.к. адреса постоянно меняются. Плати за
фиксированный адерес
NAT – как подключить много компьютеров в к одному
IP-адресу. Фактически это обманка, переписывающая
заголовки пакетов транспортного уровня. Пояснить на
примере. Как обнаружить нахлебников. Пример
компьютерного класса, traceroute.
20
Прикладной уровень (2)

DNS





Структура доменного имени, домены первого
уровня: начальные имена, национальные
домены
Преобразование доменных имен
Файл hosts
Как работает DNS, корневые сервера, два
российских корневых сервера, атаки на DNS
Динамический DNS
21
Прикладной уровень (3)

История протоколов прикладного уровня






telnet
ftp
whois
SMTP, POP3, IMAP – полная имитация почты, история
по электромеханику
Общая беда – проблемы с безопасностью
Организация взаимодействия:


Клиент-сервер
Одноранговое взаимодействие p2p
22
Прикладной уровень (4)





Синхронные и асинхронные службы
Службы мгновенных сообщений: история
ICQ, закрытый протокол, jabber,
присутствие на рабочем месте
P2P – достоинства и недостатки (поиск,
управление, безопасность)
Bittorrent – замечательная идея
Skype – хорошие идеи в отличном
исполнении, звук по dialup
23
Прикладной уровень (5)

HTTP – одна из составляющих тройки, которая изменила мир (6070% трафика):





Тим Бернерс Ли
Функционирование HTTP







http
Html
Браузер
Запрос-ответ
Заголовки (кодировка, кэширование…)
Сохранение состояния
cookies
Как работает web-сервер
Серверы приложений: прокладки между web-сервером
Используетмые технологии: PHP, asp.net, python – Google,
jango,ruby on rails
24
Web-приложения


Клиент-серверная архитектура
Клиент












Html + css + javascript+dom
Ajax-пояснить, зачем
jQuery
Html5 – возможности встраивания видео, аудио, интерактивная графика +
анимация
Flash – развитые дизайнерские средства, обширные библиотеки, платформа
разработки (flash/flex). Собственная виртуальная машина -проигрыватель flash (1
Мб)
Apple против Flash (безопасность, низкая производительность)
Насыщенные Интернет-приложения (RIA) – для Adobe – это AIR.
Виртуальные лабораторные практикумы
Огромный плюс мультиплатформность
Ответ Microsoft – Siverlight 4 (платформ меньше, писать приложения удобнее,
более профессиональная)
JavaFX – очень интересная платформа, основанная на Java (П. Нотон- история)
Google Apps – Java – javascript – браузер
25
Серверные webприложения



Задача: все сделать на сервере, отдать клиенту
только функцию отображения и взаимодействия
Возможность расчетов, возможность работы с
базами данных – web – просто транспорт между
серверным приложением и пользователем.
Можно сделать так, что Вы не заметите, что
работаете с сетевым приложением.
Платформы:




PHP
Ruby on Rails
Python Django
Microsoft: Asp.net, Asp.net MVC
26
Компьютерная гигиена (1)




LiveCD – посмотреть на разрушения
Установочный комплект
Разделять программы и данные, данные на отдельный
раздел
При установке сразу же установить (сконфигурировать):
 Файервол (объяснить, как работает)
 Антивирус
 Средства борьбы с Malware (Search&Destroy)
 Автономный антивирус –CureIt
 Сразу после установки запустить обновления
 Обновления делать регулярно!! Лучше в автоматическом
режиме
 Все эксперименты – виртуальные машины (рассказать
VMware, VirtualBox
27
Компьютерная гигиена
(2)

Рутинная работа







Слепки Acronis True Image, Norton Ghost
Еженедельный back up
Shadow User
Ежемесячный слепок
Установка обновлений на систему
Установка обновлений на антивирус и
средство борьбы с Malware
Не зариться на троянских коней –
подготовленные системы – руткиты
28
Угрозы




Вирусы
Руткиты
Зомби-сети, рассылка спама, Ddos атаки
Блокирование компютера – роль
социальной инженерии, пример с
обновлением flash-плейер
29
Случилось страшное




На все наплевать, сделать откат
Не получилось, загрузись с LiveCD,
попытайся понять, что случилось и
полечиться, но только под другой
операционной системой (может помочь,
если на компьютере две системы).
Не получилось, накатить слепок.
Ultima Ratio – переустановить систему с
нуля.
30
Криптография (1)

Древняя отрасль



Принципы шифрования:



Замена
Подстановка (магический квадрат)
Типы шифров




Библия,
Юлий Цезарь,
Блочные
Поточные (шифр Вернама, одноразовые блокноты)
Брюс Шрайер Прикладная криптография
Человеческий фактор (Аквариум Суворова,
Гришечкин и налоговая инспекция)
31
Криптография (2)




О –Ш---------Ш-О (шифрование, расшифрование
на одном секретном ключе)
Гражданская криптография – открыте алгоритмы,
пример AES
Обязательное подмешивания случайных данных
Стойкость шифросистем, вскрытие шифров,
аналитика, анализ окружающей информации,
криптоаналитика
32
Криптография (3)








Проблема распространения ключей (проблема проблем для
открытой сети)
RSA, несимметричные системы шифрования (Ривс, Шамир,
Адельсон)
Схема шифрования (секретный, открытый ключ)
Высокие накладные расходы: хеши,
Электронная подпись, схема
Инфраструктура открытых ключей (непонятная для русского
менталитета схема), Verisign, Майкл Шафлворт, Ubuntu
Фил Циммерман, сети доверия, PGP International
Состояние с гражданской криптографией в России
33
Скачать