Κεφάλαιο 5 Το NIDS SNORT

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 5 Το NIDS SNORT"

Transcript

1 Κεφάλαιο 5 Πτυχιακή Εργασία Σ ελίδα 157

2 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 159 Γενική Περιγραφή Του Snort Sniffer Mode Packet Logger Mode NIDS Mode. 161 H Δομή Του Snort. 164 A. Decode Engine. 165 B. Detection Engine. 165 C. Output Engine D. Plug-ins D.1. Preprocessor Plug-ins. 169 D.2. Detection Plug-ins 169 D.3. Output Plug-ins ΕΠΙΛΟΓΟΣ. 170 Πτυχιακή Εργασία Σ ελίδα 158

3 ΕΙΣΑΓΩΓΗ Στο Κεφάλαιο 2 παρουσιάστηκαν τα Intrusion Detection Systems (IDSs) και αναφέρθηκε η χρησιμότητά τους, ο τρόπος με τον οποίο κατηγοριοποιούνται και ο τρόπος εφαρμογής και χρήσης τους. Η ανάγνωση του Κεφαλαίου 2 θεωρείται απαραίτητη για την καλύτερη κατανόηση των όσων αναφέρονται σε αυτό το Κεφάλαιο στο οποίο θα γίνει η παρουσίαση του NIDS Snort, ενός πολύ διαδεδομένου εργαλείου για την Ανίχνευση Δικτυακών Επιθέσεων. Ο λόγος που αυτή η παρουσίαση του Snort γίνεται στο 5 ο Κεφάλαιο, είναι για να γίνει πιο εύκολα κατανοητή, η περιγραφή της εφαρμογής που έχει γραφτεί σαν plug-in στο Snort και παρουσιάζεται στο 6 ο Κεφάλαιο, η οποία υλοποιεί την Τεχνική Ανίχνευσης του Icmp Echo Spoofing όπως αυτή περιγράφηκε στο Κεφάλαιο 4. Γενική Περιγραφή του Snort Το Snort είναι ένα lightweight Network Intrusion Detection System (NIDS), καθώς και ένα εργαλείο ανάλυσης πακέτων το οποίο στηρίζεται στην βιβλιοθήκη libpcap. Ο δημιουργός του Snort είναι ο Martin Roesch o οποίος ξεκίνησε την ανάπτυξη του κώδικά σε γλώσσα προγραμματισμού C, ενώ σήμερα ένας μεγάλος αριθμός ατόμων έχει εμπλακεί σε αυτήν την διαδικασία, με στόχο την προσθήκη νέων λειτουργιών στο Snort και την βελτίωση των δυνατοτήτων του. Σημαντικό ρόλο για το γεγονός αυτό παίζει ότι το Snort είναι ένα Open Source λογισμικό, το οποίο διατίθεται κάτω από την GNU General Public License (GPL) που καθιστά ελεύθερη την χρήση και ανάπτυξη του κώδικά του από τον καθένα. Ο όρος lightweight έχει δύο έννοιες. Η μία έχει να κάνει με την εφαρμογή του σε σχετικά μικρά δίκτυα, ενώ η δεύτερη έχει να κάνει με το μικρό μέγεθος του και την ευκολία εφαρμογής και χρήσης του. Μερικές από τις προδιαγραφές του προγράμματος Snort αναφέρονται στον παρακάτω πίνακα: Προδιαγραφές του Snort Μικρό σε μέγεθος Το μέγεθος του πακέτου Snort με τον πηγαίο κώδικά του δεν ξεπερνάει τα 2ΜΒ. Υποστηρίζεται από πολλές πλατφόρμες. Γρήγορο To Snort είναι συμβατό με διάφορες πλατφόρμες όπως : Linux, Solaris, Windows, BSD, IRIX, MacOS X, TRU-64, HP-UX κ.α. Το Snort έχει μεγάλη πιθανότητα ανίχνευσης μίας επίθεσης, που μπορεί να συμβαίνει σε ένα δίκτυο με ταχύτητα μετάδοσης δεδομένων στα 100Mbps. Πτυχιακή Εργασία Σ ελίδα 159

4 Αρκετά Ρυθμίσιμο Ελεύθερο Λογισμικό Ο χρήστης μπορεί να ρυθμίσει με μεγάλη ευελιξία τις επιθέσεις που θα ανιχνεύει το Snort, καθώς και τον τρόπο με τον οποίο θα παρουσιάζει τα αποτελέσματά του. Είναι ένα Open Source λογισμικό και διατίθεται κάτω από την GNU-GPL άδεια χρήσης, που επιτρέπει την χρήση του σε οποιοδήποτε περιβάλλον και την ελεύθερη ανάπτυξη του κώδικά του. Πίνακας 5-1: Προδιαγραφές του προγράμματος Snort Παρόλο που το Snort είναι γνωστό σαν ένα NIDS, στην ουσία δεν είναι μόνο αυτό. Το Snort χαρακτηρίζεται από τρεις καταστάσεις λειτουργίας (modes), που συνήθως εκτελούνται σε συνδυασμό μεταξύ τους. Τα modes στα οποία εκτελείται το Snort, ορίζονται με τον ορισμό παραμέτρων από τον χρήστη κατά την εκτέλεση του προγράμματος. Τα τρία modes λειτουργίας του Snort είναι: 1. Sniffer Mode Σε αυτό το mode λειτουργίας το Snort έχει την ικανότητα να διαβάζει τα πακέτα καθώς αυτά περνάνε από το δίκτυο, να τα αποκωδικοποιεί και να τα εμφανίζει στην οθόνη σε φιλική προς τον χρήστη μορφή. Ο χρήστης με διάφορα BPF (Berkley Packet Filter) φίλτρα που μπορεί να χρησιμοποιήσει, έχει την δυνατότητα να ορίσει το είδος των πακέτων που θα εμφανίζονται όσο αναφορά το πρωτόκολλο, τον αποστολέα, τον παραλήπτη και διάφορα άλλα χαρακτηριστικά ενός πακέτου. Η λειτουργία αυτή του Snort είναι παρόμοια με αυτή του γνωστού εργαλείου tcpdump, το οποίο διατίθεται κυρίως με τα περισσότερα Λειτουργικά Συστήματα της οικογένειας του Unix. Για παράδειγμα η εντολή snort dve θα εκτελέσει το Snort ώστε να διαβάζει και να εμφανίζει στην οθόνη πλήρη πληροφορία για όλα τα πακέτα που περνάνε από το δίκτυο. Στο παρακάτω σχήμα παρουσιάζεται ένα πακέτο που έχει καταγραφεί από το Snort μετά την εκτέλεση της παραπάνω εντολής. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= 03/11-11:06: :D0:B7:9E:CF:83 -> 0:50:4:44:52:17 type:0x800 len:0x :1151 -> :22 TCP TTL:128 TOS:0x0 ID:8344 IpLen:20 DgmLen:88 DF ***AP*** Seq: 0x2E5A428E Ack: 0x53D61FCA Win: 0xF608 TcpLen: 20 EB 7D 11 CA 76 B5 D2 7B 5A 72 AF C1 C8 A2.}..v..{Zr... D4 EF A A0 C0 B2 9A 12 AB F C E5..9.J...'G.. 1C 20 9A 1D 42 B6 0F 0C 69 EB 40 E8 F =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= Σχήμα 5-1: Δείγμα ενός πακέτου που καταγράφηκε από το Snort Πτυχιακή Εργασία Σ ελίδα 160

5 Το δείγμα αυτό αποτελεί ένα πακέτο που προέρχεται από ένα telnet session. Στην 1 η γραμμή του δείγματος στο Σχήμα 5-1 υπάρχει η ημερομηνία και ώρα που καταγράφηκε το πακέτο (03/11-11:06: ) και άλλες πληροφορίες που αφορούν το Data Link Layer του OSI, όπως οι MAC διευθύνσεις του αποστολέα (0:D0:B7:9E:CF:83) και του παραλήπτη (0:50:4:44:52:17) του πακέτου και τα πεδία Type (0x800) και Length (0x66) του Ethernet frame. Η 2 η γραμμή του δείγματος περιέχει πληροφορίες για τα πεδία του IP header του πακέτου, όπως τις IP διευθύνσεις του αποστολέα ( ) και του παραλήπτη ( ) με τις πόρτες πηγής (1151) και προορισμού (22) του πακέτου, τα πεδία Protocol Type (TCP), Time To Live (128), Type Of Service (0x0), Identification Number (8344), Header Length (20), Datagram Total Length (88) και τα Flags (DF) του IP header. Στην 3 η γραμμή του δείγματος υπάρχουν οι πληροφορίες για τον TCP header του πακέτου, όπως τα TCP Flags (AP), το Sequence Number (0x2E5A428E), το Acknowledgement Number (0x53D61FCA), το Window (0xF608), και το TCP Header Length (20). Μέρος της πληροφορίας του TCP header είναι και οι πόρτες πηγής και προορισμού του πακέτου οι οποίες για λόγους συνοχής εμφανίζονται στην 2 η γραμμή δίπλα από τις αντίστοιχες IP διευθύνσεις. Στο τελευταίο κομμάτι του δείγματος εμφανίζεται στην δεξιά στήλη το payload του πακέτου σε δεκαεξαδική μορφή και στην αριστερή στήλη το payload σε ASCII μορφή που το καθιστά κατανοητό στο διάβασμα. 2. Packet Logger Mode Σε αυτό το mode λειτουργίας το Snort αποθηκεύει στο δίσκο τα πακέτα που διαβάζει από το δίκτυο, αντί απλά να τα εμφανίζει στην οθόνη. Η διαδικασία αυτή είναι αρκετά σημαντική στην περίπτωση που απαιτείται τα πακέτα αυτά να εξεταστούν με λεπτομέρεια σε επόμενο στάδιο. Το Snort μπορεί να αποθηκεύσει τα πακέτα αυτά σε διάφορα formats, ανάλογα με τις ανάγκες του χρήστη. Για παράδειγμα μπορεί να αποθηκεύσει τα πακέτα σε binary μορφή (tcpdump format), με την οποία μπορούν να χρησιμοποιηθούν σαν είσοδο σε διάφορα άλλα προγράμματα ανάλυσης πακέτων και πρωτοκόλλων, σε ASCII μορφή ώστε να είναι δυνατή η ανάγνωσή τους, σε XML μορφή ή και να οργανωθούν σε βάσεις δεδομένων. Για να λειτουργήσει σε αυτό το mode το Snort θα πρέπει να εκτελεστεί με την παράμετρο l. Δηλαδή snort l <logfile> όπου το logfile είναι το αρχείο στο οποίο θα καταγραφούν τα πακέτα. 3. NIDS Mode Αυτή είναι η κύρια λειτουργία του Snort και ο λόγος για τον οποίο παρουσιάζεται σε αυτό το Κεφάλαιο. Όπως αναφέρθηκε προηγουμένως, το Snort είναι ένα IDS το οποίο ενεργεί σε επίπεδο δικτύου, δηλαδή τα γεγονότα που παρακολουθεί και εξετάζει για την εμφάνιση μίας πιθανής επίθεσης, αφορούν την δραστηριότητα που παρατηρείται σε ένα δίκτυο. Το Snort έχει την ικανότητα να ανιχνεύει ένα μεγάλο φάσμα από γνωστές δικτυακές επιθέσεις, όπως portscans, buffer overflows, OS fingerprints κ.α. Η τεχνική που χρησιμοποιεί το Snort για την διαδικασία αυτή είναι κατά κύριο λόγο η Misuse Detection με την χρήση των Signatures. Παρόλα αυτά το Snort συνδυάζει στην λειτουργία της ανάλυσης των γεγονότων για την ανίχνευση πιθανών επιθέσεων και κάποιες από τις μεθόδους του Protocol Anomaly Detection και του Anomaly Detection. Πτυχιακή Εργασία Σ ελίδα 161

6 Snort Signatures Τα Signatures του Snort ονομάζονται και Rules, καθώς είναι κανόνες οι οποίοι περιγράφουν τα χαρακτηριστικά ενός πακέτου που μπορεί να είναι μέρος μίας γνωστής επίθεσης, καθώς και την ενέργεια που θα εκτελεστεί κατά τον εντοπισμό του. Κάθε πακέτο που εντοπίζεται από το Snort, ελέγχεται για το αν έχει τα ίδια χαρακτηριστικά με αυτά που περιγράφονται από κάποιο Rule. Τα Rules του Snort μπορούν να γραφτούν σε απλή περιγραφική γλώσσα σε ASCII μορφή και κάθε ένα από αυτά αποτελείται από δύο λογικά μέρη, τον Rule Header και τα Rule Options. Στο Σχήμα που ακολουθεί περιγράφεται ένα Rule. Rule Header log tcp /24 any-> /32 80 Rule Options (flags:sf; msg: SYN-FIN Scan ;) Action Protocol Source IP Source Port O Rule Header περιέχει τις εξής πληροφορίες: Destination Port Destination IP Σχήμα 5-2: Ένα Rule του Snort Option Option Keyword Option Separator Argument Action: Είναι η ενέργεια που θα εκτελέσει το Snort όταν ταιριάξει κάποιο πακέτο με ένα Rule. H ενέργεια αυτή έχει να κάνει με την αντίδραση (Response) του Snort κατά την ανίχνευση μίας πιθανής επίθεσης. Το Action μπορεί να είναι ένα από τα πέντε: o o o o o Alert, το οποίο θα δημιουργήσει ένα alert για το γεγονός που εντόπισε και στη συνέχεια θα καταγράψει το πακέτο. Τα alerts είναι ο τρόπος με τον οποίο το Snort επισημαίνει τo γεγονός της ανίχνευσης μίας επίθεσης και θα παρουσιαστούν παρακάτω. Log, το οποίο θα καταγράψει το πακέτο στον δίσκο. Pass, το οποίο θα αγνοήσει το πακέτο. Activate, το οποίο θα προκαλέσει ένα alert και στη συνέχεια θα ενεργοποιήσει ένα dynamic Rule. Dynamic, το οποίο θα περιμένει μέχρι να ενεργοποιηθεί από ένα activate Rule και στη συνέχεια θα ενεργήσει σαν ένα log Rule. Ο χρήστης έχει την δυνατότητα να ορίσει και δικούς του τύπους από Actions. Protocol: Είναι το είδος του πρωτοκόλλου στο οποίο ανήκει το πακέτο που θα εξεταστεί. To πρωτόκολλο μπορεί να είναι ip, tcp, icmp, udp. Source IP: Είναι η IP διεύθυνση αποστολέα που βρίσκεται στον IP header του πακέτου, σε συνδυασμό με την μάσκα του δικτύου (netmask) στο οποίο μπορεί να ανήκει, εκφρασμένη με CIDR τρόπο γραφής. Με τoν CIDR τρόπο γραφής γίνεται δυνατό να ορισθεί μία ομάδα (block) από συνεχείς IP διευθύνσεις. Πτυχιακή Εργασία Σ ελίδα 162

7 Στο συγκεκριμένο παράδειγμα η IP διεύθυνση αποστολέα μπορεί να ανήκει σε μία από τις έως Στο πεδίο αυτό μπορεί να χρησιμοποιηθεί και το λεκτικό any που θα σημαίνει οποιαδήποτε IP διεύθυνση. Source Port: Είναι η πόρτα αποστολής που έχει νόημα στα tcp και udp πακέτα. Στο συγκεκριμένο παράδειγμα με το λεκτικό any εννοείται οποιαδήποτε πόρτα. Destination IP: Είναι η IP διεύθυνση του παραλήπτη του πακέτου. O τρόπος γραφής της είναι ο ίδιος με αυτόν που ισχύει για την Source IP και στο συγκεκριμένο παράδειγμα η IP διεύθυνση του παραλήπτη με την netmask που έχει ορισθεί, αντιπροσωπεύει έναν μόνο αριθμό τον Destination Port: Είναι η πόρτα προορισμού του πακέτου. Τα Rule Options περιέχουν πληροφορία που αναφέρεται στα χαρακτηριστικά για τα οποία θα ελεγχθεί το πακέτο. Επίσης στα Rule Options μπορούν να ορισθούν και κάποιες επιπρόσθετες ενέργειες που θα εκτελεστούν για κάποιο πακέτο που θα ταιριάξει με το Rule. Το κάθε option που περιέχεται στο Rule Options τμήμα του Rule, αποτελείται από τα Option Keyword και τα Option Arguments. Option Keyword: Είναι το λεκτικό που υποδηλώνει το όνομα-είδος του option. Option Argument: Είναι οι παράμετροι που δέχεται το option σε σχέση με τις οποίες θα ελεγχθεί το πακέτο. Τα Option Arguments για κάθε option, πρέπει να διαχωρίζονται με τον χαρακτήρα : από το αντίστοιχο Option Keyword. Option Separator: Είναι ο χαρακτήρας διαχωρισμού ; μεταξύ δύο options. Το συγκεκριμένο Rule έχει δύο options. Το πρώτο είναι το option με το όνομα flags, το οποίο υποδηλώνει ότι θα ελεγχθούν τα flags του TCP header του πακέτου. Τα arguments αυτού του option είναι τα SF, το οποίο δηλώνει ότι θα ελεγχθεί αν ο TCP header του πακέτου έχει ενεργοποιημένα τα flags Syn και Fin. Το δεύτερο option έχει το όνομα msg, το οποίο δηλώνει ότι αν ταιριάξει κάποιο πακέτο με αυτό το Rule, τότε μαζί με το alert (ή το πακέτο που θα καταγραφεί) θα τυπωθεί και κάποιο μήνυμα, το οποίο είναι αυτό που ακολουθεί μέσα στα και το οποίο αποτελεί το Option Argument αυτού του option. Το Snort διανέμεται με πάνω από 2500 έτοιμα Signatures, για χρήση τους στην ανίχνευση γνωστών επιθέσεων, ενώ για την δημιουργία νέων Rules προσφέρει μία μεγάλη γκάμα από options που μπορεί ο χρήστης να χρησιμοποιήσει, τα οποία του δίνουν την ευελιξία να εκτελεί λεπτομερής και σε βάθος περιγραφή των χαρακτηριστικών του κάθε πακέτου, για το οποίο θέλει να γίνει έλεγχος για τον εντοπισμό μίας επίθεσης. Όταν το Snort ανιχνεύσει μία επίθεση έχει την δυνατότητα να γνωστοποιήσει τα αποτελέσματά του με διάφορους τρόπους, με την μορφή alerts. Κάποιοι από αυτούς είναι, σε πραγματικό χρόνο με την χρήση αναδυόμενων παραθύρων στην οθόνη, σε ASCII μορφή στην κονσόλα, να τα αποθηκεύσει σε αρχεία σε ASCII μορφή για μετέπειτα ανάγνωση ή και να τα οργανώσει σε βάσεις δεδομένων όπως MySQL, PostgreSQL, Oracle, unixodbc, κ.α. Πτυχιακή Εργασία Σ ελίδα 163

8 Ένα alert μπορεί να προσφέρει λίγες πληροφορίες για μία επίθεση, όπως το είδος της, τον επιτιθέμενο και τον στόχο, μέχρι και αναλυτική περιγραφή του πακέτου που οδήγησε την ανίχνευση της επίθεσης. Στο παρακάτω σχήμα παρουσιάζεται ένα alert του Snort. [**] [1:553:4] POLICY FTP anonymous login attempt [**] [Classification: Misc activity] [Priority: 3] 03/11-12:23: :1245 -> :21 TCP TTL:128 TOS:0x0 ID:13318 IpLen:20 DgmLen:56 DF ***AP*** Seq: 0x74603DEF Ack: 0x7B16BDCC Win: 0xFAB2 TcpLen: 20 Το Σχήμα 5-3: Ένα alert του Snort alert αυτό δημιουργήθηκε από το Snort καθώς εντόπισε μία προσπάθεια για σύνδεση ενός χρήστη σαν anonymous, στον ftp server με την IP διεύθυνση Κάποιοι ftp servers επιτρέπουν την χρήση τους από χρήστες που δεν έχουν έναν εξουσιοδοτημένο λογαριασμό, αν αυτοί συνδεθούν με το username anonymous και δώσουν για password την mail διεύθυνσή τους. Αυτό όμως μπορεί να δημιουργήσει τρύπες ασφάλειας σε έναν ftp server και για αυτό κάποιοι δεν επιτρέπουν την χρήση του κοινού λογαριασμού anonymous. Στην περίπτωση που ο συγκεκριμένος ftp server δεν επιτρέπει σε χρήστες χωρίς κάποιο εξουσιοδοτημένο προσωπικό λογαριασμό να συνδεθούν σε αυτόν, τότε αυτό το alert μπορεί να είναι μία ένδειξη για προσπάθεια παραβίασης του συστήματος. Στο δείγμα του alert που παρουσιάζεται στο Σχήμα 5-3, αναφέρεται η ώρα που ανιχνεύτηκε το γεγονός καθώς και το είδος της επίθεσης που εντοπίστηκε, ενώ ακολουθεί περιγραφή των χαρακτηριστικών του πακέτου που οδήγησε στην δημιουργία του alert. Για να εκτελεστεί το Snort σε NIDS Mode θα πρέπει να δοθεί η παράμετρος c, τιμή της οποίας θα είναι το configuration αρχείο του Snort (συνήθως το snort.conf), το οποίο στην ουσία περιέχει όλες τις ρυθμίσεις που θα καθορίσουν τον τρόπο εκτέλεσης και λειτουργίας του Snort. snort c /etc/snort.conf H Δομή Tου Snort Το Snort αποτελείται από τέσσερα υποσυστήματα λειτουργίας. Κάθε πακέτο που επεξεργάζεται το Snort, θα περάσει από κάθε ένα από αυτά τα υποσυστήματα τα οποία περιγράφονται παρακάτω: A. Decode Engine Πτυχιακή Εργασία Σ ελίδα 164

9 B. Detection Engine C. Output Engine D. Plug-ins A. Decode Engine Το υποσύστημα αυτό του Snort είναι το πρώτο που λαμβάνει μέρος στην επεξεργασία των πακέτων που εντοπίζει το Snort. Η εργασία του Decode Engine ξεκινάει με το διάβασμα (sniffing) των πακέτων από το δίκτυο με την χρήση της βιβλιοθήκης libpcap, η οποία δίνει την δυνατότητα της μεταφοράς των πακέτων από επίπεδο πυρήνα του συστήματος σε επίπεδο χρήστη, από όπου θα μπορέσει το Snort να τα επεξεργαστεί. Στην συνέχεια το Snort εκτελεί την αποκωδικοποίησή του κάθε πακέτου και την οργάνωση των πληροφοριών που το αφορούν σε μία δομή δεδομένων, την struct Packet. Το Decode Engine του Snort υλοποιείται σχεδόν αποκλειστικά στο αρχείο decode.c, το οποίο περιέχει συναρτήσεις που εξάγουν την απαιτούμενη πληροφορία για το κάθε πακέτο, ξεκινώντας από τα πρωτόκολλα του Data Link Layer του OSI ανεβαίνοντας μέχρι και τα πρωτόκολλα του Application Layer. Για κάθε πρωτόκολλο υπάρχει και η αντίστοιχη συνάρτηση που θα ενεργήσει στο πακέτο. Την παρούσα στιγμή το Snort διατίθεται με την έκδοση και τα πρωτόκολλα που έχει την δυνατότητα να επεξεργάζεται είναι : ICMP, TCP, UDP IP, ARP Ethernet, FDDI, T/R, SLIP, PPP, ISDN, Raw Η έκδοση 2.0 του Snort θα υποστηρίζει και την νέα έκδοση του IP το IPv6. Μετά την φάση της αποκωδικοποίησης, οι πληροφορίες που αφορούν το κάθε πακέτο θα έχουν αποθηκευτεί στην struct Packet την οποία το Snort θα χρησιμοποιεί για την παραπέρα επεξεργασία του κάθε πακέτου. Στο επόμενο στάδιο το κάθε πακέτο προωθείται στο Detection Engine. B. Detection Engine Το Detection Engine είναι αυτό που εξετάζει το κάθε πακέτο και το ελέγχει σε σχέση με τα Rules του Snort ώστε να αποφανθεί αν αυτό ανήκει σε μία επίθεση. Πτυχιακή Εργασία Σ ελίδα 165

10 Το Detection Engine του Snort υλοποιείται στο αρχείο rules.c και η λειτουργία του χωρίζεται σε δύο φάσεις. Η πρώτη φάση εκτελείται κατά την εκκίνηση του Snort και έχει σαν στόχο να διαβάσει τα Rules και να τα οργανώσει με τέτοιο τρόπο ώστε να είναι δυνατή η παραπέρα επεξεργασία τους. Τα Rules του Snort όπως αναφέρθηκε παραπάνω είναι γραμμένα σε ASCII μορφή μοιρασμένα σε διάφορα text αρχεία. Κατά την εκκίνηση του Snort, το Detection Engine μέσω της συνάρτησης ParseRulesFile() θα διαβάσει τα Rules από το κάθε αρχείο που παίρνει σαν παράμετρο. Στην ουσία η συνάρτηση αυτή θα διαβάσει το αρχείο γραμμή προς γραμμή, θα απαλείψει τα σχόλια και τα κενά που μπορεί να υπάρχουν και για κάθε Rule που θα εντοπίσει θα καλέσει την συνάρτηση ParseRule(). Η συνάρτηση αυτή θα προετοιμάσει κατάλληλα κάποιο Rule, ώστε με κλήσεις που θα κάνει σε διάφορες άλλες συναρτήσεις, να το προσθέσει σε μία δυναμική συνδεδεμένη λίστα. Οι δυναμικές συνδεδεμένες λίστες είναι ο τρόπος με τον οποίο το Snort αποθηκεύει και οργανώνει τα Rules, ώστε να μπορεί στην συνέχεια με διάφορες αναζητήσεις στις λίστες αυτές να εκτελέσει την διαδικασία της ανίχνευσης. Το Snort διατηρεί πέντε ξεχωριστές αλυσίδες (chains) από Rules, που στην ουσία η κάθε μία αντιστοιχεί και στην ενέργεια (Action) που μπορεί να οριστεί στον Rule Header. Οι αλυσίδες αυτές είναι οι Alert, Log, Pass, Activation, Dynamic. Έτσι ανάλογα με το Action που ορίζεται για κάποιο Rule στον Rule Header, αυτό θα καταχωρηθεί στο αντίστοιχο Chain. Κάθε Chain διατηρεί τρεις ξεχωριστές δυναμικές συνδεδεμένες λίστες, οπού κάθε μία από αυτές αντιστοιχεί και σε κάθε ένα από τα πρωτόκολλα TCP, UDP, ICMP. Έτσι κάθε Rule θα αποθηκευτεί σε μία από αυτές τις τρεις λίστες, ανάλογα με το πρωτόκολλο (Protocol) το οποίο ορίζεται στον Rule Header. Κάθε μία από αυτές τις λίστες είναι μία τρισδιάστατη λίστα, της οποίας η 1 η και 2 η διάσταση, αποτελούνται από κόμβους στους οποίους αποθηκεύονται αντίστοιχα ο Rule Header και τα Rule Options του κάθε Rule, ενώ η 3 η διάσταση αποτελείται από συνδεδεμένες λίστες που περιέχουν τις συναρτήσεις που θα εκτελεστούν για την εξέταση του πακέτου. Στο Σχήμα 5-4 παρουσιάζεται η μορφή που μπορεί να έχει μία από τις λίστες που αναφέρθηκε παραπάνω. Rule Nodes Οι πράσινοι κόμβοι στο σχήμα αποτελούν τους κόμβους που περιέχουν την πληροφορία που αφορά τον Rule Header. Οι κόμβοι αυτοί στον κώδικα του Snort υλοποιούνται με την δομή struct RuleTreeNode. Πτυχιακή Εργασία Σ ελίδα 166

11 Options Nodes Κεφάλαιο 5 Σχήμα 5-4: Η Λίστα με τα Rules Σε κάθε τέτοια δομή θα καταχωρηθεί η πληροφορία που αναγράφεται στον Rule Header καθώς και κάποιοι δείκτες (pointers) οι οποίοι χρησιμοποιούνται για την διασύνδεση των διαφόρων κόμβων μεταξύ τους. Υπάρχει ένας pointer ο οποίος δείχνει στον επόμενο Rule Node, ένας που δείχνει στον 1 ο Rule Node, ένας pointer που δείχνει στον 1 ο Options Node της 2 ης διάστασης και ένας pointer ο οποίος δείχνει στην αρχή της λίστας της 3 ης διάστασης που περιέχει τις συναρτήσεις που θα χρησιμοποιηθούν για τον έλεγχο του πακέτου όσο αναφορά τον Rule Header. Οι κίτρινοι κόμβοι στο σχήμα αποτελούν τους κόμβους που περιέχουν την πληροφορία που αφορά τα Rule Options. Οι κόμβοι αυτοί στον κώδικα του Snort υλοποιούνται με την δομή struct OptTreeNode. Σε κάθε τέτοια δομή θα καταχωρηθεί η πληροφορία που αναγράφεται στα Rule Options καθώς και κάποιοι δείκτες (pointers) οι οποίοι χρησιμοποιούνται για την διασύνδεση των διαφόρων κόμβων μεταξύ τους. Υπάρχει ένας pointer ο οποίος δείχνει στον επόμενο Options Node, ένας που δείχνει στον Rule Node κάτω από τον οποίο συνδέεται η λίστα στην οποία ανήκει αυτός ο κόμβος και ένας pointer που δείχνει στην αρχή της λίστας της 3 ης διάστασης που περιέχει τις συναρτήσεις που θα χρησιμοποιηθούν για τον έλεγχο του πακέτου όσο αναφορά τα Rule Options. Οι συναρτήσεις αυτές μπορεί να είναι μέρος των Detection Plug-ins του Snort που θα παρουσιαστούν πιο μετά. Για να γίνει καλύτερα κατανοητό πώς οργανώνονται τα Rules σε μία λίστα δίνεται ένα παράδειγμα. Alert tcp any -> any ( Flags:SF; msg: SYN-FIN Scan ;) Alert tcp any -> any ( Flags:S12; msg: ueso Scan) Alert tcp any -> any ( Flags:F; msg: IN Scan) Σχήμα 5-5: Τρία Rules Του Snort Στο Σχήμα 5-5, παρουσιάζονται τρία Rules τα οποία ελέγχουν τα flags του TCP Header των πακέτων για να εντοπίσουν διάφορα Portscans που μπορεί να γίνονται από την ΙP διεύθυνση στην Τα Rules αυτά θα καταχωρηθούν στο Alert Chain, στην συνδεδεμένη λίστα που αφορά το TCP πρωτόκολλο, με τον τρόπο που φαίνεται στο Σχήμα 5-6. Alert Tcp sip: dip: sp: any Πτυχιακή Εργασία dp: any Σ ελίδα 167 ( Flags: SF ; msg: YN-FIN Scan )

12 ( Flags: S12 ; msg: ueso Scan ) Κεφάλαιο 5 ( Flags: F ; msg: IN Scan ) Σχήμα 5-6: Ένα δείγμα του Alert Chain Η δεύτερη φάση λειτουργίας του Detection Engine εκτελείται κάθε φορά που το Snort εντοπίζει ένα πακέτο και αφού αυτό περάσει από το Decode Engine. Σε αυτή την φάση λειτουργίας το Detection Engine θα ελέγξει το πακέτο σε σχέση με τα καταχωρημένα Rules, με στόχο να εντοπίσει αν αυτό ανήκει σε κάποια επίθεση, όπως τα Rules υποδεικνύουν. Ο τρόπος της οργάνωσης των Rules που παρουσιάστηκε παραπάνω εξυπηρετεί στην βελτιστοποίηση της ταχύτητας με την οποία γίνεται η αναζήτηση στις λίστες και ο έλεγχος του κάθε πακέτου σε σχέση με τα Rules προς την ανίχνευση μίας επίθεσης. Το Detection Engine ξεκινάει την αναζήτηση ελέγχοντας με την σειρά τα Rules που είναι αποθηκευμένα σε κάθε Chain. Η σειρά με την οποία ελέγχονται τα Chains είναι Alert -> Log-> Pass->Activation->Dynamic. Αν κατά την αναζήτηση δεν βρεθεί κάποιο Rule που να ταιριάζει με τα χαρακτηριστικά του πακέτου, τότε το Snort θα αγνοήσει αυτό το πακέτο, το οποίο θα συνεχίσει την πορεία του στο δίκτυο. Αν κατά την διάρκεια της αναζήτησης βρεθεί κάποιο Rule που ταιριάζει στο πακέτο που ελέγχεται, τότε η αναζήτηση σταματά και δεν συνεχίζεται στα επόμενα Chains. Αυτό που μένει πλέον είναι να εκτελεστεί η ενέργεια (Action) που έχει οριστεί στο Rule. Αφού το πακέτο ελεγχθεί ως προς τα Rules από το Detection Engine, θα προωθηθεί στο επόμενο υποσύστημα, το Output Engine. C. Output Engine Το Output Engine υλοποιείται στο αρχείο log.c του κώδικα του Snort και είναι αυτό που θα εκτελέσει την διαδικασία της γνωστοποίησης των αποτελεσμάτων του Snort. To Output Engine με διάφορες συναρτήσεις στο αρχείο log.c, υλοποιεί τις διαδικασίες του Log και του Alert, δηλαδή της αποθήκευσης ενός πακέτου σε διάφορα formats και την επισήμανση των alerts που παράγει το Snort. Το Output Engine για να εκτελέσει τις λειτουργίες του, δεν δέχεται είσοδο μόνο από το Detection Engine άλλα και από άλλα υποσυστήματα του Snort. Οι συναρτήσεις του αρχείου log.c θεωρούνται πλέον ξεπερασμένες και έχουν αντικατασταθεί από διάφορα Output Plug-ins τα οποία επιτελούν το μεγαλύτερο μέρος της παρουσίασης των αποτελεσμάτων του Snort. Τα Οutput Plug-ins θα παρουσιαστούν στην συνέχεια. Πτυχιακή Εργασία Σ ελίδα 168

13 D. Plug-ins Τα plug-ins είναι κομμάτια κώδικα, με την λογική ξεχωριστών υποπρογραμμάτων που ενσωματώνονται στον υπόλοιπο κώδικα του Snort. Τα plug-ins επιτρέπουν την επέκταση των δυνατοτήτων του Snort χωρίς να χρειάζεται αλλαγή το κύριο σώμα του κώδικά του. Το γεγονός ότι το Snort είναι ένα Open Source λογισμικό, επιτρέπει στον οποιονδήποτε, εκμεταλλευόμενος τις δυνατότητες του Snort στον χειρισμό και την επεξεργασία των πακέτων, να δημιουργήσει plug-ins, που μπορεί να εκτελούν από απλές λειτουργίες υπολογισμού στατιστικών, μέχρι και πολύπλοκες τεχνικές ανίχνευσης επιθέσεων. Το Snort αυτή τη στιγμή υποστηρίζει την δημιουργία και ενσωμάτωση στον κώδικά του τριών ειδών plug-ins: τα preprocessor plug-ins, τα detection plug-ins και τα output plug-ins. Ο χειρισμός των plug-ins και η συνεργασία τους με το υπόλοιπο πρόγραμμα του Snort, επιτυγχάνεται μέσα από το αρχείο plugbase.c του κώδικα του Snort. D.1 Preprocessor Plug-ins Οι preprocessors είναι plug-ins του Snort που εκτελούνται μετά το Decode Engine και πριν το Detection Engine. Οι preprocessors καλούνται προς εκτέλεση μία μόνο φορά για κάθε πακέτο και μέσω αυτών είναι δυνατόν να υλοποιηθούν εργασίες που έχουν να κάνουν είτε με την εξαγωγή διαφόρων στατιστικών που αφορούν τα πακέτα που επεξεργάζεται το Snort, είτε με την κατάλληλη προετοιμασία των πακέτων πριν αυτά προωθηθούν στο Detection Engine. Τα πηγαία αρχεία που περιέχουν τον κώδικα του κάθε preprocessor, ξεκινάνε με το λεκτικό spp_ και ακολουθεί το όνομα του preprocessor. Μερικοί από τους πιο σημαντικούς preprocessors είναι ο spp_portscan ο οποίος ανιχνεύει τα portscans, ο spp_frag2 ο οποίος εκτελεί την επανασυγκρότηση τυχόν κατακερματισμένων IP πακέτων, ο spp_stream4 ο οποίος ελέγχει την ορθότητα των TCP πακέτων όσο αναφορά την συμμετοχή τους σε ένα συγκεκριμένο stream και ανιχνεύει επιθέσεις που στηρίζονται στην μη φυσιολογική χρήση τους. D.2 Detection Plug-ins Τα Detection plug-ins αυξάνουν την λειτουργικότητα του Detection Engine του Snort και εκτελούν διάφορες εργασίες ελέγχου ενός πακέτου σε σχέση με τα Rules. Ένα Detection plug-in μπορεί να εκτελεστεί αρκετές φορές για κάθε πακέτο και τα πηγαία αρχεία που τα αποτελούν ξεκινάνε με το λεκτικό sp_ και ακολουθούνται από το όνομα του plug-in. Τα Detection Plug-ins με τον καιρό αντικατέστησαν αρκετές από τις συναρτήσεις του αρχείου rules.c και μερικά από αυτά είναι το sp_ip_id_check το οποίο ελέγχει το πεδίο id του IP header, το sp_icmp_type_check το οποίο ελέγχει το πεδίο type του Icmp header κ.α. D.3 Output Plug-ins Τα Output Plug-ins αυξάνουν την λειτουργικότητα του Output Engine του Snort, εκτελώντας εργασίες που έχουν να κάνουν με το Alert και τo Log. Στην ουσία τα Output Plug-ins έχουν αντικαταστήσει ένα μεγάλο μέρος των συναρτήσεων του αρχείου log.c του Snort, το οποίο παλιότερα εκτελούσε εξ ολοκλήρου τις λειτουργίες του Output Engine. Τα Output plug-ins ξεκινάνε με το λεκτικό spo_ και ακολουθούνται από το όνομα του plug-in. Μερικά γνωστά plug-ins τέτοιου είδους είναι το spo_alert_full που καταγράφει σε ASCII Πτυχιακή Εργασία Σ ελίδα 169

14 μορφή κάθε alert που παράγει το Snort, με μεγάλη λεπτομέρεια όσο αναφορά το πακέτο που οδήγησε στην δημιουργία του, το spo_alert_fast το οποίο καταγράφει τα alerts με πιο συνοπτικό τρόπο και το spo_log_tcpdump το οποίο αποθηκεύει σε binary μορφή τα πακέτα που περνάνε από το δίκτυο. Tο Σχήμα 5-7 που ακολουθεί παρουσιάζει την δομή του Snort, όσο αναφορά τα υποσυστήματα από τα οποία αποτελείται και αναπαριστά την διαδρομή που ακολουθεί κάθε πακέτο κατά την επεξεργασία του από το Snort. Σχήμα 5-7: Το Engine του Snort ΕΠΙΛΟΓΟΣ Η συνεχής ανάπτυξη και βελτίωση του Snort το έχουν καταστήσει ένα από τα πιο δημοφιλή και αποτελεσματικά IDSs σήμερα. Σημαντικό ρόλο σε αυτό έχει παίξει ο μηχανισμός με τον οποίο το Snort ανιχνεύει πιθανές επιθέσεις, καθώς τα Signatures που χρησιμοποιεί ανανεώνονται διαρκώς ώστε να καλύπτουν νέες επιθέσεις, μέσα σε μικρό χρονικό διάστημα από την στιγμή που αυτές θα εμφανιστούν. Σε αυτό βοηθάει επίσης η ευκολία και η ευελιξία που παρουσιάζει η συγγραφή νέων Rules από τον καθένα, αρκεί κάποιος να γνωρίζει τα χαρακτηριστικά μίας επίθεσης όσο αναφορά τα πακέτα που την υλοποιούν και να μπορεί να τα περιγράψει σε απλή ASCII μορφή. Ένα μεγάλο μέρος της επιτυχίας του Snort, οφείλεται και στο γεγονός ότι είναι ένα Open Source λογισμικό, κάτι που έχει οδηγήσει στην ευρεία χρήση του και στην συμμετοχή πολλών ενδιαφερόμενων στο κομμάτι της ανάπτυξης του κώδικά του. Το Snort με τον μηχανισμό των Plug-ins προσφέρει την δυνατότητα σε κάποιον που θέλει να χρησιμοποιήσει την ήδη έτοιμη υποδομή του προγράμματος, να προσθέσει κομμάτια κώδικα σε αυτό, τα οποία σαν ξεχωριστά υποπρογράμματα (modules), μπορούν να συνεργάζονται με το υπόλοιπο Snort, αυξάνοντας την λειτουργικότητά του, προσθέτοντας νέες δυνατότητες σε αυτό. Στο επόμενο Κεφάλαιο παρουσιάζεται ένα τέτοιο plug-in, το οποίο ανήκει στην κατηγορία των preprocessors του Snort και το οποίο έχει υλοποιηθεί στα πλαίσια αυτής της πτυχιακής εργασίας. Πτυχιακή Εργασία Σ ελίδα 170

15 Περισσότερες πληροφορίες για το Snort μπορεί κάποιος να βρει στο δικτυακό του τόπο snort. org, όπου επίσης διατίθενται τα αντίστοιχα εκτελέσιμα αρχεία του προγράμματος καθώς και ο πηγαίος κώδικάς του. Πτυχιακή Εργασία Σ ελίδα 171

16 Πτυχιακή Εργασία Σ ελίδα 172

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0

ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0 ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0 Αθήνα 2003 1 Περιεχόμενα 2 3 Κεφάλαιο 1 Snort 2.0 1.1 Γενικά Με τα NIDS καθίσταται δυνατό να μπορεί να ειδοποιηθεί ο διαχειριστής του δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark

Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark Version 1.01 Επιμέλεια Σημειώσεων: Πουλίζος Μίλτος Τσεβάς Σπύρος Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων Εισαγωγικές έννοιες: ανίχνευση,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Snort Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 1 / 54 Το πρωτόκολλο Διαδικτύου (Internet Protocol -IP) ενθυλακώνει τα πακέτα δεδομένων που του προωθούνται από το ανώτερο επίπεδο σε αυτοδύναμα πακέτα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων)

Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Παιχνίδι TCP-IP (περιγραφή πρωτοκόλλων) Επιμέλεια : Χ. Πατρικάκης (βασισμένο στην ιδέα του Norman Pendegraft. 2003: The TCP/IP game, Current issues in IT education, Tanya McGill (Ed.). IGI Publishing,

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος

Διαβάστε περισσότερα

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Intrusion Detection Systems - Windump Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID

ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID ΚΕΦΑΛΑΙΟ 5 ΑΝΑΛΥΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΜΕ ΤΑ SNORT, ACID Εισαγωγή Στο κεφάλαιο αυτό θα γίνει παρουσίαση των αποτελεσμάτων που έβγαλε το snort. Το snort είναι ένα network intrusion detection system το οποίο παρακολουθεί

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4 Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Προγραμματισμός ΙI (Θ)

Προγραμματισμός ΙI (Θ) Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κεντρικής Μακεδονίας - Σέρρες Τμήμα Μηχανικών Πληροφορικής Προγραμματισμός ΙI (Θ) Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Μάρτιος 2017 Δρ. Δημήτρης Βαρσάμης Μάρτιος 2017

Διαβάστε περισσότερα

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.

α) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης. Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 5 Πρωτόκολλο IP

Εργαστηριακή Άσκηση 5 Πρωτόκολλο IP Εργαστηριακή Άσκηση 5 Πρωτόκολλο IP Ο σκοπός αυτού του εργαστηρίου είναι η σε μεγαλύτερο βάθος εξέταση των ιδιοτήτων του πρωτοκόλλου IP. Θα παρατηρήσετε τα πακέτα IP που παράγονται κατά την εκτέλεση εντολών

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε

Διαβάστε περισσότερα

Προγραμματισμός Η/Υ. Χειρισμός Αρχείων. ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος

Προγραμματισμός Η/Υ. Χειρισμός Αρχείων. ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος Προγραμματισμός Η/Υ Χειρισμός Αρχείων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος Αρχεία Συλλογές δεδομένων. Αποθηκεύονται στην περιφερειακή μνήμη: π.χ.

Διαβάστε περισσότερα

(spp_icmpspoof) ΚΕΦΑΛΑΙΟ 6. Ανίχνευσης του Icmp Echo spoofing. ( spp_icmpspoof ) Πτυχιακή Εργασία Σ ελίδα 173

(spp_icmpspoof) ΚΕΦΑΛΑΙΟ 6. Ανίχνευσης του Icmp Echo spoofing. ( spp_icmpspoof ) Πτυχιακή Εργασία Σ ελίδα 173 ΚΕΦΑΛΑΙΟ 6 Πρόγραμμα Ανίχνευσης του Icmp Echo spoofing ( spp_icmpspoof ) Πτυχιακή Εργασία Σ ελίδα 173 Περιεχόμενα ΜΕΡΟΣ Α: Γενική Περιγραφή του Προγράμματος... 175 Ενσωμάτωση του Προγράμματος στο Snort

Διαβάστε περισσότερα

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη

HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη HY-335a Project: microtcp *, μία lightweight TCP βιβλιοθήκη Deadline πρώτης ϕάσης : 13 Δεκεμβρίου 2016, 23:59 * Εμπνευσμένο και υλοποιημένο από το Μανώλη Σουρλίγκα :) Γενική περιγραϕή Στο οικοσύστημα του

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 67 Περιεχόμενα ΕΙΣΑΓΩΓΗ. 69 ΜΕΡΟΣ Α: To Icmp Πρωτόκολλο.... 70 Γενικά. 70 Το Icmp Echo Πακέτο. 72 Το Icmp Destination Unreachable Πακέτο. 75 ΜΕΡΟΣ

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Δίκτυα Η/Υ ςτην Επιχείρηςη

Δίκτυα Η/Υ ςτην Επιχείρηςη Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

OSI και TCP/IP. Εισαγωγή στα Δίκτυα υπολογιστών και τεχνολογίες διαδικτύου

OSI και TCP/IP. Εισαγωγή στα Δίκτυα υπολογιστών και τεχνολογίες διαδικτύου 2 η Multimedia Διάλεξη: OSI και TCP/IP Copyright 2011 Medialab 2 η Multimedia διάλεξη με θέμα: OSI και TCP/IP OSI Model Overview Επισκόπηση του μοντέλου OSI. OSI Model Overview Το μοντέλο OSI δημιουργήθηκε

Διαβάστε περισσότερα

Το ηλεκτρονικό ταχυδρομείο: Aφορά στην αποστολή και λήψη μηνυμάτων με συγκεκριμένη δομή και με συγκεκριμένα πρωτόκολλα. Ο αποστολέας και ο παραλήπτης

Το ηλεκτρονικό ταχυδρομείο: Aφορά στην αποστολή και λήψη μηνυμάτων με συγκεκριμένη δομή και με συγκεκριμένα πρωτόκολλα. Ο αποστολέας και ο παραλήπτης ΚΕΦΑΛΑΙΟ 10 Το ηλεκτρονικό ταχυδρομείο: Aφορά στην αποστολή και λήψη μηνυμάτων με συγκεκριμένη δομή και με συγκεκριμένα πρωτόκολλα. Ο αποστολέας και ο παραλήπτης αναγνωρίζεται από μία μοναδική διεύθυνση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 2 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΠΡΩΤΟΚΟΛΛΟ ΔΙΑΔΙΚΤΥΟΥ

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες) 2016 Εντολή: ping Απλή και βασική εντολή ελέγχου σύνδεσης με κάποια IP διεύθυνση (πχ. υπολογιστή) ping Στέλνει επαναλαμβανόμενα μηνύματα στην IP

Διαβάστε περισσότερα

3. Ανάλυση Πακέτων σε Δίκτυα

3. Ανάλυση Πακέτων σε Δίκτυα 3. Ανάλυση Πακέτων σε Δίκτυα Σκοπός του Εργαστηρίου: Η εξοικείωση με την έννοια της ενθυλάκωσης (encapsulation) στα δικτυακά πρωτόκολλα μέσω της χρήσης ενός προγράμματος ανάλυσης πρωτοκόλλων (protocol

Διαβάστε περισσότερα

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Μάθημα 3: Αρχιτεκτονική Υπολογιστών Μάθημα 3: Αρχιτεκτονική Υπολογιστών 3.1 Περιφερειακές μονάδες και τμήμα επεξεργασίας Στην καθημερινή μας ζωή ερχόμαστε συνέχεια σε επαφή με υπολογιστές. Ο υπολογιστής είναι μια συσκευή που επεξεργάζεται

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Εργαστήριο «Δίκτυα Υπολογιστών Ι» 1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 7 Πρωτόκολλα TCP και UDP

Εργαστηριακή Άσκηση 7 Πρωτόκολλα TCP και UDP Εργαστηριακή Άσκηση 7 Πρωτόκολλα TCP και UDP Ο σκοπός αυτής της εργαστηριακής άσκησης είναι η εξέταση των ιδιοτήτων των πρωτοκόλλων μεταφοράς TCP και UDP του Internet. Πληροφορίες για τα πρωτόκολλα αυτά

Διαβάστε περισσότερα

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ

7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ 7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής

Διαβάστε περισσότερα

Βασική εγκατάσταση Asterisk σε Linux

Βασική εγκατάσταση Asterisk σε Linux Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Εργαστηριακή Άσκηση 7 Πρωτόκολλα TCP και UDP

Εργαστηριακή Άσκηση 7 Πρωτόκολλα TCP και UDP Εργαστηριακή Άσκηση 7 Πρωτόκολλα TCP και UDP Ο σκοπός αυτής της εργαστηριακής άσκησης είναι η εξέταση των ιδιοτήτων των πρωτοκόλλων μεταφοράς TCP και UDP του Internet. Πληροφορίες για τα πρωτόκολλα αυτά

Διαβάστε περισσότερα

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου ρ Κωνσταντίνος Σ Χειλάς Ethernet Ένα πλαίσιο (frame) Ethernet 00 d0 06 99 18 28 00 02 b3 0b 86 08 00 45 00 Η επικεφαλίδα του IP 0 ToS 0 ToS 00

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

http://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Τ.Ε.Ι ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Πτυχιακή εργασία του φοιτητή Γιαννακίδη Αποστόλη Επιβλέπων καθηγητής Τσούλος

Διαβάστε περισσότερα

1. Εισαγωγή στο ΟΠΣ - ΠΔΕ

1. Εισαγωγή στο ΟΠΣ - ΠΔΕ 1. Εισαγωγή στο ΟΠΣ - ΠΔΕ 1.1 Εισαγωγή 1.1.1 Σύντομη περιγραφή και σκοπός ΟΠΣ Το Ολοκληρωμένο Πληροφοριακό Σύστημα (Ο.Π.Σ.) αποτελεί ένα σύστημα πληροφόρησης και διαχείρισης, η χρήση του οποίου επιβάλλεται

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs)

Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) Άσκηση 1 η Τοπικά Δίκτυα Δεδομένων (LANs) 1. Σκοπός της άσκησης Η τεχνική CSMA εφαρμόζεται σήμερα στα περισσότερα ενσύρματα πολλαπλής πρόσβασης τοπικά δίκτυα - μικρής έκτασης - ως η οικονομικότερη και

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

Η πρώτη παράμετρος είναι ένα αλφαριθμητικό μορφοποίησης

Η πρώτη παράμετρος είναι ένα αλφαριθμητικό μορφοποίησης Η συνάρτηση printf() Η συνάρτηση printf() χρησιμοποιείται για την εμφάνιση δεδομένων στο αρχείο εξόδου stdout (standard output stream), το οποίο εξ ορισμού συνδέεται με την οθόνη Η συνάρτηση printf() δέχεται

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

«ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ»

«ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ» ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ Πτυχιακή Εργασία με τίτλο: «ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP

ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP ίκτυα Datagram Υπάρχουν δύο µέθοδοι µεταγωγής πακέτων. Η πιο κοινή είναι η µέθοδος datagram κατά την οποία τα πακέτα ενός µηνύµατος φτάνουν στον προορισµό τους

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο

Διαβάστε περισσότερα