• Nie Znaleziono Wyników

Protokoły sieciowe

N/A
N/A
Protected

Academic year: 2021

Share "Protokoły sieciowe"

Copied!
23
0
0

Pełen tekst

(1)

Protokoły sieciowe

(2)

Protokoły sieciowe

zdalnego dostępu

(3)

Protokoły sieciowe – zdalnego dostępu

• Telnet

• SSH

• RDP

(4)

Telnet

(5)

Telnet

Telnet – standard protokołu komunikacyjnego używanego w sieciach komputerowych do

obsługi odległego terminala w architekturze klient-serwer.

Telnet jest usługą (programem) pozwalającą na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP/IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie

użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.

(6)

Telnet

Protokół obsługuje tylko terminale

alfanumeryczne, co oznacza, że nie obsługuje myszy ani innych urządzeń wskazujących.

Nie obsługuje także graficznych interfejsów użytkownika.

Wszystkie polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń.

(7)

Telnet

Polecenia wydawane za pomocą naszego komputera przysłane są poprzez sieć do serwera, na którym zainstalowane jest oprogramowanie serwera telnetu.

W odpowiedzi serwer odsyła nam komunikaty, które następnie wyświetlane są na naszym

ekranie.

(8)

Telnet

Do korzystania z tej usługi niezbędne jest posiadanie na serwerze konta typu shell.

Na niektórych serwerach administratorzy

zakładają konta gościnne, które nie wymagają podania hasła, lub hasła te są publicznie

podawane.

Jednakże ze względów nadmiernego

wykorzystywania takich kont, administratorzy wprowadzili możliwość używania tylko

potrzebnych aplikacji, które mogą być wykorzystane na danym serwerze.

(9)

Telnet

Po połączeniu się z serwerem, na którym

posiadamy konto shell program zapyta nas o identyfikator użytkownika (login) i hasło

dostępu (password).

Usługa Telnet umożliwia zatem pracę na zdalnym komputerze bez konieczności siedzenia bezpośrednio przed nim.

(10)

Telnet

Uruchomienie tej usługi wykonuje się poprzez wpisanie polecenia:

telnet adres

gdzie adres jest adresem IP komputera, z którym chcemy się połączyć, bądź jego nazwą domenową, gdyż telnet dopuszcza obie te formy podawania

adresu.

Po nawiązaniu połączenia telnet wyświetli nam

informację o wersji systemu operacyjnego serwera, jego nazwie oraz numerze wirtualnego terminala (np.

ttyp0, ttyp1, ttyp2, itd…)

(11)

Telnet

Następnym krokiem jaki musimy wykonać w celu

zalogowania się do serwera to podanie użytkownika oraz hasła (login i password).

W celu uzyskania największej możliwej wydajności usługi terminalowej jaką jest telnet, konieczna jest świadomość jakie typy terminali obsługuje serwer, z którym się łączymy oraz jakie typy terminali

potrafi emulować wykorzystywana przez nas do tego celu aplikacja.

(12)

Telnet

Najbardziej znanymi i najczęściej

wykorzystywanymi typami są: VT100

(wykorzystujący sekwencje sterujące ANSI) oraz jego pozostałe odmiany VT102 i VT220, VT-52 oraz VTNT.

Filozofia pracy tych terminali polega na przesyłaniu na bieżąco znak po znaku kodów sterujących

wydawanych przez nasz komputer jak i w stronę odwrotną.

(13)

Telnet

Odmienny rodzaj pracy wykorzystuje inny typ terminala IBM 3270 pracujący w systemach VM i MVS.

Terminale IBM 3270 wymieniają informacje pomiędzy komputerem i terminalem

przesyłając całe ekrany – komputer przesyła do terminala cały ekran tekstu, z wyznaczonymi

polami, w których użytkownik może uzupełniać komendy lub dane dla serwera.

(14)

Telnet

Bardzo często usługa telnet implementowana jest do urządzeń aktywnych sieci (przełączniki, routery) w celu ułatwienia zdalnej konfiguracji. Użytkownik za pomocą polecenia telnet oraz podaniu adresu danego urządzenia loguje się do niego i w trybie znakowym wykonuje

konfiguracje VLAN-ów, adresów IP, NAT-a itd.

Połączenie tego typu nie jest szyfrowane, a więc istnieje możliwość przechwycenia przesyłanych danych. Z tego powodu częściej stosuje się następcę Telnetu czyli SSH.

Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Został opisany w dokumentach RFC numer RFC 854 i RFC 855.

(15)

SSH

(16)

SSH

Protokół SSH (Secure Shell)

Jest usługą odpowiadającą usłudze Telnet,

dodatkowo rozszerzoną o możliwość szyfrowania połączenia pomiędzy klientem a serwerem.

Podobnie jak usługa Telnet jest ona oparta na modelu klient-serwer. Po stronie użytkownika musi być włączony klient SSH,natomiast po drugiej stronie serwer SSH.

Standardowy numer portu protokołu SSH to port nr 22.

(17)

SSH

Protokół SSH składa się z trzech głównych komponentów:

•protokół warstwy transportu (uwierzytelnienie serwerów, poufność, integralność, tajność

przekierowania, opcjonalna kompresja),

•protokół uwierzytelnienia użytkownika,

•protokół połączenia, który zwielokrotnia

zaszyfrowany tunel w kilka logicznych kanałów,

(18)

SSH

Integralność danych chroniona jest poprzez dołączanie do każdego pakietu kodu

uwierzytelniającego komunikat (MAC),obliczonego na podstawie wspólnego zakodowanego hasła,

numer kolejnego pakietu oraz zawartości tego pakietu.

(19)

RDP

(20)

RDP

Remote Desktop Protocol, RDP – protokół

pozwalający na komunikacje z usługą Terminala Graficznego w Microsoft Windows (Terminal

Services). Usługa ta jest dostępna we wszystkich systemach operacyjnych Windows od wersji

Windows 2000 za pomocą programu Połączenie pulpitu zdalnego. RDP wykorzystywany jest

również przez Linux, FreeBSD, Solaris i Mac OS X. Przy domyślnych ustawieniach serwer RDP nasłuchuje na porcie TCP 3389.

(21)

Cechy RDP

• 32 bitowa głębia koloru

• 128 bitowe szyfrowanie algorytmem RC4 (certyfikat FIPS)

• wzajemne uwierzytelnianie stron transmisji, jeszcze przed utworzeniem sesji

• wsparcie dla Transport Layer Security

• możliwość przekierowania dźwięku z serwera zdalnego na klienta

• możliwość udostępniania urządzeń USB

• możliwość udostępniania katalogów i drukarek na kliencie oraz uzyskania do nich dostępu

przez zdalny pulpit na serwerze

(22)

Cechy RDP

• możliwość dzielenia schowka systemowego między klientem a zdalnym pulpitem na

serwerze

• wsparcie dla kilku monitorów

• wsparcie dla pulpitów do 4096x2048

• wsparcie dla drukowania w sesji terminalowej bez konieczności instalowania sterowników drukarek na serwerze (dzięki XPS)

(23)

Cechy RDP

• możliwość uruchamiania pojedynczych aplikacji (Remote Apps)

• możliwość tunelowania ruchu przez SSL (Terminal Services Gateway)

• wsparcie dla farm serwerów z dynamicznym przekierowaniem połączeń (Terminal Services Broker)

Cytaty

Powiązane dokumenty

Skoro więc we śnie pojawiają się „przedmioty” , aktu ­ alizują się w świadomości treści nominalne, wobec tego, wydaje się zupełnie bezdyskusyjne, że

take measures aiming at restoration of Carpathian watercourses. For narrow streams 

Prostokątny obszar o powierzchni 0,5 ha przylega jednym bokiem do prostoliniowego odcinka rzeki?. Jakie powinny być jego wymiary, bo ogrodzenie było

Wydaje się jed- nak, że jest to nieuprawniony antropomorfizm, który mimo wszystko może być przydatnym narzędziem tłumaczenia i przewidywania zachowania wielu istot.. Czy

 Rozgłoszeniowa (broadcast)– występuje w sytuacji, gdy jedno urządzenia wysyła informacje do wszystkich dostępnych urządzeń.  Rozgłaszenie grupowe (multicast) –

wymiany informacji o trasach pomiędzy sieciami komputerowymi, co pozwala na dynamiczną budowę tablic trasowania. • Metryka trasowania jest wartością używaną przez

Drawicz twierdzi, że w wierzeniach, mitach i legendach diabeł może być wyrazem przekonania o odwiecznej dwoistości świata albo ukaranym zdrajcą Boga; może być tajnym

Analiza SWOT uwzględnia elementy na zewnętrz przedsiębiorstwa, takie jak: czynniki ekonomiczne, polityczne, technologiczne, społeczne i etyczne.. Czynniki pozytywne to szanse