Κεφάλαιο 3: Firewalls. Firewalls

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 3: Firewalls. Firewalls"

Transcript

1 87 Firewalls 3 Πρίν 250 χρόνια, ο Sun Tzu, στρατηγός στην Κινέζικη Βσιλεία των Wu, έγραψε ένα βιβλίο με τίτλο Η Τέχνη του Πολέμου. Στην εισαγωγή του βιβλίου έγραφε: Η μόνη ασφαλής άμυνα είναι όταν κρατάς θέσεις που δε γίνεται να υποστούν επίθεση Κάποτε, οι άνθρωποι χτίζανε τοίχους από τούβλα και τους τοποθετούσαν ανάμεσα από κτίρια και ξύλινα σπίτια, έτσι ώστε σε περίπτωση που ξεσπούσε μια πυρκαγιά, να μην εξαπλώνονταν σε διπλανά σπίτια. Αυτοί οι τοίχοι ονομαζόντουσαν firewalls [6]. Με το σκεπτικό της ίδιας ιδέας, δηλαδή της μη εξάπλωσης της καταστροφής και του χάους από το ένα σημείο στο άλλο, μια παρόμοια προσέγγιση χρησιμοποιείται στο Internet. Αντί να προστατεύουν από την εξάπλωση μιας φωτιάς, τα Internet firewalls προστατεύουν πολύτιμους υπολογιστικούς πόρους εναντίον επιδρομών που προκαλούν απώλειες σημαντικών πληροφοριών. Ο κύριος στόχος της ύπαρξης ενός firewall είναι η προστασία ενός δικτύου από ένα άλλο δίκτυο. Το δίκτυο που προστατεύεται είναι υπό την ευθύνη ενός ή περισσοτέρων ατόμων, ενώ το δίκτυο από το οποίο προστατεύεται είναι ένα εξωτερικό δίκτυο το οποίο δεν θεωρείται έμπιστο. Έτσι, μη εξουσιοδοτημένοι χρήστες δεν έχουν πρόσβαση σε ευαίσθητα δεδομένα, ενώ οι νόμιμοι χρήστες διευκολύνονται στην άσκηση των κεκτημένων δικαιωμάτων τους. Σήμερα, μπορούμε να ταξινομήσουμε τα firewalls σε τρεις κατηγορίες: 1) Screening Routers ή Packet-Filtering Firewalls, 2) Application Gateways ή Proxy Firewalls, 3) Circuit-level Gateways. 3.1 Καταστρώνοντας μια πολιτική ασφαλείας Προκειμένου να ασφαλίσουμε ένα ιδιωτικό δίκτυο, εγκαθιστούμε αυτό που λέγεται περίμετρος ασφαλείας [58]. Η περίμετρος ασφαλείας καθορίζεται από την πολιτική ασφαλείας καθώς και από μηχανισμούς και μεθόδους που προάγουν και ενισχύουν την πολιτική αυτή. Ένα firewall μπορεί να είναι ένας από αυτούς τους μηχανισμούς ασφαλείας. Αυτό καθώς και άλλοι μηχανισμοί ασφαλείας πρέπει να εξετάζονται μετά την κατάστρωση της πολιτικής ασφαλείας που θα ακολουθηθεί, καθώς αποτελούν την υλοποίησή της. Πριν την υλοποίηση λοιπόν, θα πρέπει να έχει γίνει ανάλυση των κινδύνων και ανάλυση των απαιτήσεων. Έτσι, πρίν τεθεί το ερώτημα: Τί είδους Firewall πρέπει να τοποθετήσουμε στο δίκτυό μας; θα πρέπει να έχει απαντηθεί πλήρως το ερώτημα Ποιές απειλές υπάρχουν; Με άλλα λόγια ο οργανισμός θα πρέπει να ξέρει τί θέλει να προστατεύσει και από τί θέλει να το προστατεύσει. Στα πλαίσια της ανάλυσης κινδύνων λοιπόν, καθορίζονται τα τρωτά σημεία του συστήματος, οι πιθανότητες εκμετάλλευσης των τρωτών σημείων του συστήματος, τα μέτρα που πρέπει να ληφθούν σε συνάρτηση με το κόστος τους. Στη συνέχεια, και στα πλαίσια της ανάλυσης των απαιτήσεων, καθορίζονται

2 88 τα χαρακτηριστικά της συγκεκριμένης υπηρεσίας που θα απαιτηθεί καθώς και τί θα συμβεί σε περίπτωση που η υπηρεσία διακοπεί. Στη συνέχεια, και μόνον εφόσον έχει καταστρωθεί η πολιτική της εταιρίας, αποφασίζεται η επιλογή του firewall που θα πλαισιώνει τoυς μηχανισμούς ασφαλείας στο δίκτυο. Πρέπει να τονιστεί ότι η πολιτική ασφαλείας δεν καταστρώνεται μόνο μια φορά. Οι συνθήκες αλλάζουν συνεχώς, το Internet πέρνει καινούριες μορφές, οι αδυναμίες των συστημάτων μεταβάλλονται, τα firewalls αποκτούν καινούρια χαρακτηριστικα. Έτσι, η η πολιτική ασφαλείας πρέπει να αναθεωρείται περιοδικά, ανάλογα πάντα και με τις εξελίξεις και τις οικονομικές δυνατότητες της εταιρίας. 3.2 Sceening Routers Πολλοί εμπορικοί routers (δρομολογητές) έχουν τη δυνατότητα να εξετάζουν (screen) πακέτα βασισμένοι σε κριτήρια όπως ο τύπος του πρωτοκόλλου, τα πεδία διεύθυνσης πηγής (source address) και διεύθυνσης προορισμού (destination address), καθώς και άλλα πεδία ελέγχου [46]. Οι Screening Routers παρέχουν έναν ισχυρό μηχανισμό ελέγχου της κίνησης σε ένα δίκτυο, άρα και των υπηρεσιών που παρέχονται στο δίκτυο. Η ικανότητα του router να διαχωρίζει (να επιτρέπει ή να απορρίπτει) τα πακέτα με κριτήρια που αφορούν αυστηρά τις ιδιότητες του πρωτοκόλλου ονομάζεται packet filtering (φιλτράρισμα πακέτου). Γενικά, η πολιτική ασφαλείας που υϊοθετείται, σκοπεύει περισσότερο στην αποτροπή των εκτός-του-δικτύου, παρά στην αστυνόμευση των εντός-του-δικτύου. Με βάση αυτό το σκεπτικό, αποφασίζεται και το σημείο στο οποίο θα τοποθετηθεί ο router, όπως και το πώς θα προγραμματστεί ώστε να επιτελεί φιλτράρισμα πακέτων. Επίσης, στόχος της πολιτικής είναι να παρέχει ένα διάφανο μηχανισμό, ώστε να μη γίνεται αντιληπτός στους χρήστες. Επειδή το φιλτράρισμα των πακέτων (packet filtering) πραγματοποιείται στα επίπεδα δικτύου (Network layer) και μεταφοράς (Transport

3 89 layer) του μοντέλου TCP/IP, και όχι στο επίπεδο εφαρμογής, η διαφάνεια εξασφαλίζεται σε μεγάλο βαθμό. Ένα packet filter τοποθετείται συνήθως ανάμεσα σε ένα ή περισσότερα τμήματα δικτύου (network segments) όπως φαίνεται στο σχήμα 1. Τα τμήματα δικτύου διαχωρίζονται σε εσωτερικά (internal) και σε εξωτερικά (external). Τα εξωτερικά τμήματα δικτύου συνδέουν το δίκτυο με άλλα δίκτυα όπως το Internet. Τα εσωτερικά τμήματα δικτύου συνδέουν τους hosts της επιχείρησης καθώς και άλλους πόρους εντός της επιχείρησης. Network Segment N Network Segment N (external) Network Segment N (external) Network Segment 4 (internal) Network Segment N (internal) Σχήμα 1 Ένας screening router τοποθετημένος ανάμεσα σε πολλά segments Κάθε μία από τις ports του router μπορεί να χρησιμοποιηθεί ώστε να υλοποιηθούν πολιτικές ασφαλείας που θα περιγράφουν τον τύπο της πρόσβασης δικτύου που θα επιτρέπεται διαμέσου αυτής της port. Εαν ο αριθμός των τμημάτων δικτύου που συνδέονται με τον router είναι μεγάλος, τότε οι πολιτικές που μπορούν να υλοποιθούν από τον router μπορεί να γίνουν πολύπλοκες. Επειδή η πολιτική του δικτύου καταστρώνεται ώστε να ευνοεί τους εντός-του-δικτύου όταν θέλουν να επικοινωνήσουν με εξωτερικούς hosts, το φίλτρο πρέπει να συμπεριφέρεται διαφορετικά σε κάθε πλευρά του router. Δηλαδή με άλλα λόγια, τα φίλτρα είναι μη συμμετρικά. Σχεδόν όλα τα packet-filtering firewalls λειτουργούν ως εξής: 1) Τα κριτήρια φιλτραρίσματος αποτελούν τους κανόνες φιλτραρίσματος πακέτων (packet filter rules) και μπορούν να εφαρμοστούν τόσο στην εσωτερική (ως προς το δίκτυο) όσο και στην εξωτερική (ως προς το δίκτυο) πλευρά του router.

4 90 2) Όταν ένα πακέτο φθάνει σε μια port, απομονώνονται οι επικεφαλίδες του πακέτου. Οι περισσότερες packet filter συσκευές εξετάζουν μόνο τα πεδία των IP, TCP, ή UDP πακέτων. 3) Οι κανόνες φιλτραρίσματος αποθηκεύονται με αυστηρή σειρά προτεραιότητας. Κάθε κανόνας εφαρμόζεται στο πακέτο, με τη σειρά που είναι αποθηκευμένος. 4) Εαν ένας κανόνας μπλοκάρει τη λήψη ή μετάδοση ενός πακέτου, το πακέτο απορρίπτεται. 5) Εαν ένας κανόνας επιτρέπει τη λήψη ή μετάδοση ενός πακέτου, το πακέτο γίνεται δεκτό. 6) Εαν ένα πακέτο δεν ικανοποιεί κανέναν κανόνα, μπλοκάρεται. Αποθήκευσε τους κανόνες φιλτραρίσματος Απομόνωσε τα πεδία IP, UDP, TCP της επικεφαλίδας του πακέτου Εφάρμοσε τον επόμενο κανόνα Ο κανόνας μπλοκάρει την μετάδοση του πακέτου? Ναι Είναι αυτός ο τελευταίος κανόνας? Ναι Όχι Μπλόκαρε το πακέτο Σχήμα 2 Μία packet filter λειτουργία Αυτοί οι κανόνες εκφράζονται στο σχήμα 2 με μεγαλύτερη σαφήνεια. Από τον 4ο και τον 5ο κανόνα, φαίνεται πόσο σημαντικό είναι να τοποθετούνται οι κανόνες με σωστή σειρά. Εαν οι κανόνες τοποθετούνται με λανθασμένη σειρά, τελικά μπορεί να απαγορεύονται νόμιμες υπηρεσίες, ενώ να επιτρέπονται παράνομα δεδομένα.

5 91 Ο 6ος κανόνας εφαρμόζει την ακόλουθη πολιτική ασφαλείας: Αυτό που δεν επιτρέπεται ρητά, απαγορεύεται. Αυτή είναι μια ασφαλής θεωρία που ενδείκνυται για την ύπαρξη ασφαλών δικτύων. Μια πιο ελαστική πολιτική σφαλείας είναι η: Αυτό που δεν απαγορεύεται ρητά, επιτρέπεται. Εαν χρησιμοποιούνταν η δεύτερη φιλοσοφία στην κατασκευή packet filters, ο administrator θα έπρεπε να σκεφτεί όλες τις πιθανές περιπτώσεις που δεν καλύπτονται από τους κανόνες φιλτραρίσματος, ώστε να καταστήσει το δίκτυο ασφαλές. Και καθώς προστίθενται συνεχώς καινούριες υπηρεσίες, θα περιέρχεται σε καταστάσεις όπου δεν ταιριάζει κανένας κανόνας με την υπηρεσία. Έτσι, οι υπηρεσίες για τις οποίες δεν έχει γραφτεί κανόνας θα γίνονται επιτρεπτές. Σχεδιασμός του packet filter Ας υποθέσουμε ότι η πολιτική ασφαλείας του δικτύου επιτρέπει τη λήψη Internet mail (SMTP, port 25) στην gateway μηχανή του δικτύου μας [4]. Επίσης, απαγορεύεται η λήψη mail από ένα συγκεκριμένο host, κάπου στο Internet. Η πολιτική αυτή, πρέπει να υλοποιηθεί με τους ακόλουθους κανόνες: 1) Μπλόκαρε κάθε σύνδεση από τον SPIGOT που προέρχεται από οποιαδήποτε από τις ports του σε οποιαδήποτε από τις ports οποιουδήποτε από τους hosts μας. 2) Επέτρεψε κάθε σύνδεση από οποιονδήποτε εξωτερικό host που προέρχεται από οποιαδήποτε port του, στην port 25 της OUR-GW του δικτύου μας. Το φίλτρο, που θα υλοποιεί αυτούς τους δύο κανόνες, μοιάζει ως εξής: Filter rule Action Our Host Port on External Port on number Our Host Host Ex. Host 1 block * * SPIGOT * 2 allow OUR_GW 25 * * Το πρόβλημα με το φίλτρο αυτό, είναι ότι ο περιορισμός που επιβάλλουμε, βασίζεται στον αριθμό της port του εξωτερικού host. Παρότι η port 25 είναι όντως η κανονική mail port, δεν υπάρχει τρόπος να το ελέγξουμε σε έναν απομακρυσμένο υπολογιστή. Ένας εχθρός θα μπορούσε να αποκτήσει πρόσβαση σε οποιοδήποτε υπολογιστή του δικτύου, εαν έκανε μια κλήση για σύνδεση από την port 25, προφανώς χωρίς να θέλει να την χρησιμοποιήσει για αποστολή mail. Μια καλύτερη προσέγγιση στο πρόβλημα, θα ήταν να επιτρέψουμε στους hosts εντός του δικτύου να πραγματοποιούν κλήσεις (outgoing) στην port 25 οποιουδήποτε εξωτερικού host. Εαν το εξωτερικό site δεν χρησιμοποιεί την port 25 για το SMTP, τότε η SMTP διαδικασία αποστολής δεν θα μπορεί να στείλει mail. Αυτό είναι ισοδύναμο με το να μην υποστηρίζεται το mail από τον εξωτερικό host.

6 92 Μία TCP συνομιλία συνίσταται σε πακέτα που ρέουν και προς τις δυο κατευθύνσεις (full duplex σύνδεση). Ακόμα και αν όλα τα δεδομένα ρέουν προς τη μια κατεύθυνση, πακέτα επιβεβαίωσης (aknowledgement packets) καθώς και πακέτα ελέγχου (control packets) πρέπει να έρχονται από την αντίθετη κατεύθυνση. Συγκεκριμένα, ένα πακέτο αίτησης δημιουργίας σύνδεσης (open request packet) δεν έχει το ACK bit (flag) αληθές στην επικεφαλίδα (header) του πακέτου, ενώ όλα τα άλλα πακέτα το έχουν. Έτσι, τα πακέτα με το ACK αληθές αποτελούν τμήμα προϋπάρχουσας σύνδεση. Τα πακέτα με το ACK ψευδές αντιπροσωπεύουν μηνύματα δημιουργίας σύνδεσης, τα οποία θέλουμε να επιτρέψουμε μόνο στους εσωτερικούς hosts του δικτύου. Η ιδέα είναι ότι ένας εξωτερικός host δεν μπορεί να δημιουργήσει μια σύνδεση, αλλά μπορεί να αποδεχθεί μια σύνδεση. Έτσι, το σύνολο τον κανόνων, πρέπει τελικά να γραφτεί ως εξής, για το δίκτυο π.χ : Filter rule Action Source Host Port Destination Port TCP Comment number Host flags 1 allow * * 25 our mail 2 allow * * * AC K their replies Ο 1ος κανόνας επιτρέπει μια σύνδεση και μεταφράζεται ως εξής: Επέτρεψε κάθε σύνδεση από το δίκτυο προερχόμενη από οποιαδήποτε απο τις ports του, στην port 25 οποιουδήποτε host ή δικτύου. Ο 2ος κανόνας επιτρέπει μια σύνδεση και μεταφράζεται ως εξής: Επέτρεψε οποιαδήποτε σύνδεση από οποιοδήποτε δίκτυο προερχόμενη από την port 25 και που έχει το TCP ACK bit αληθές, σε οποιαδήποτε port οποιουδήποτε host του δικτύου Outgoing packets Incoming packets Incoming packets Inside port Screening router Outgoing packets Outside port Internet Σχήμα 3 Η τοποθέτηση ενός packet filter Τοποθέτηση του packet filter. Ας θεωρήσουμε τον screening router του σχήματος 3 [46]. Ο δρομολογητής μπορεί να εξετάζει (screen) πακέτα σε οποιοδήποτε από τα δυο του interfaces. Στην περίπτωση του σχήματος, ο δρομολογητής μπορεί να εξετάζει την κίνηση πακέτων είτε στην εσωτερική (inside) port, είτε στην εξωτερική (outside) port. Κάτι επίσης που πρέπει

7 93 να τονιστεί, είναι ότι τα πακέτα μπορεί να είναι εισερχόμενα (incoming) ή εξερχόμενα (outcoming) σε οποιοδήποτε από τα interfaces του δρομολογητή. Πολλοί πωλητές δρομολογητών, υλοποιούν φιλτράρισμα πακέτων στα εξερχόμενα πακέτα (outgoing packets) για λόγους αποτελεσματικότητας. Για τα εξερχόμενα πακέτα, οι κανόνες φιλτραρίσματος μπορούν να εφαρμοστούν όταν ο δρομολογητής συμβουλεύται τους πίνακες δρομολόγησης (routing tables) που διαθέτει, ώστε να καθορίσει τον προορισμό του πακέτου. Εαν το πακέτο δεν είναι δρομολογήσιμο, ή εαν δεν υπάρχει αντιστοιχία με τους κανόνες φιλτραρίσματος, το πακέτο απορρίπτεται, και στέλνεται ένα μήνυμα ICMP απρόσιτος προορισμός. Εαν οι δρομολογητές φιλτράρουν τα πακέτα την στιγμή που αυτά βγαίνουν έξω από την port του δρομολογητή (εξερχόμενα πακέτα), έχουμε απώλεια πληροφορίας. Ο δρομολογητής δεν ξέρει από ποιό interface έφθασε το πακέτο. Αυτό μπορεί να καταστήσει το δίκτυο τρωτό σε επιθέσεις γνωστές ως address spoofing επιθέσεις (μεταμφιεσμένης διεύθυνσης): ας θεωρήσουμε το δίκτυο του σχήματος 4. Ένα δίκτυο Τάξης Β είναι συνδεδεμένο στο Internet και χρησιμοποιεί ένα screening router. Το δίκτυο αποτελείται από δύο υποδίκτυα (subnets) 10 και 11 έχοντας subnet mask και για τα δύο subnets. Ένας εξωτερικός TCP/IP host στέλνει ένα πακέτο ισχυριζόμενος ότι αυτό προήλθε από τη διεύθυνση Αυτό το πακέτο λαμβάνεται από τον δρομολογητή στην εξωτερική του port (outside). Εαν ο δρομολογητής φίλτραρε εισερχόμενα πακέτα, θα μπορούσε γρήγορα να αποτρέψει το κακόβουλο πακέτο, γιατί θα ήξερε ότι το δίκτυο είναι συνδεδεμένο σε διαφορετική port (σε μια από τις εσωτερικές). Εντούτοις, εαν το φιλτράρισμα γίνεται στα εξερχόμενα πακέτα, το πακέτο θα δρομολογηθεί κανονικά, καθώς θα είναι φαινομενικά νόμιμο. Mask= Network= Inside Screening router Inside Outside Internet Mask= Network= Packet claiming to be from Address spoofer Σχήμα 4 Η τοποθέτηση ενός packet filter Εαν ο screening router έχει μόνο δυο ports -μια συνδεόμενη με το εξωτερικό δίκτυο και η άλλη συνδεόμενη με το εσωτερικό δίκτυο (σχήμα 3)- τότε οι κανόνες φιλτραρίσματος είναι συμμετρικοί είτε γράφονται για την εσωτερική είτε για την εξωτερική port. Αυτό συμβαίνει διότι τα εισερχόμενα πακέτα στη μία port θα εμφανίζονται, εαν δεν απορρίπτονται από τον πίνακα δρομολόγησης του δρομολογητή, ως εξερχόμενα πακέτα στην άλλη port. Ποιά πρωτόκολλα πρέπει να φιλτράρονται

8 94 Η απόφαση να φιλτραριστούν ορισμένα πρωτόκολλα και πεδία εξαρτάται από την πολιτική ασφαλείας του δικτύου [48]. Πάντως, υπάρχουν ορισμένες υπηρεσίες οι οποίες είναι εκ φύσεως ευάλωτες σε παραβιάσεις, και συνήθως μπλοκάρονται στο firewall, είτε όταν προσπαθούν να μπουν στο δίκτυο, είτε όταν προσπαθούν να βγουν από αυτό: tftp, port 69, trivial FTP X Windows, ports RPC, port 111 rlogin, rsh, rexec, ports 513, 514 και 512 TELNET, port 23 FTP ports 20 και 21 SMTP, port 25 RIP, port 520 DNS, port 53 UUCP, port 540 NNTP, port 119 http, port 80 Πλεονεκτήματα των packet filtering Firewalls Σήμερα τα firewalls που βασίζονται στο φιλτράρισμα IP πακέτων έχουν εξελιχθεί σε αρκετά μεγάλο βαθμό, ώστε πλέον ο όρος router να αντικαθίσταται δικαιωματικά με τον όρο firewall [52]. Υπάρχουν δύο είδη φιλτραρίσματος: το στατικό φιλτράρισμα και το δυναμικό φιλτράρισμα. Τα στατικά φίλτρα, τα οποία υλοποιούνται στους routers, εξετάζουν κάθε πακέτο που φθάνει στην port και πέρνουν απόφαση δρομολόγησης βασισμένα σε πληροφορίες που υπάρχουν στην επικεφαλίδα του πακέτου (packet header), όπως διεύθυνση πηγής (source) και προορισμού (destination), πρωτόκολλα και port αριθμούς. Τα δυναμικά φίλτρα, εντούτοις είναι περισσότερο έξυπνα και μπορούν να λάβουν αποφάσεις δρομολόγησης βασισμένα σε πρωτόκολλα υψηλότερου επιπέδου (όπως NFS, HTTP και RPC). Επίσης, και αυτό ίσως να είναι το περισσότερο σημαντικό, γνωρίζουν εαν το πακέτο είναι αναμενόμενο, με βάση την ύπαρξη προηγούμενης επικοινωνίας, δηλαδή συγκρατούν την κατάσταση του πακέτου που καταφθάνει. Έτσι, με αυτά τα φίλτρα δεν επιτρέπονται πακέτα τα οποία για παράδειγμα περιέχουν ένα διαφορετικό αριθμό SYN (Sequence Number, σε μια TCP σύνδεση) από αυτόν που αναμενόταν. Επίσης, επειδή τα φίλτρα λειτουργούν στα επίπεδα δικτύου και μεταφοράς (TCP/IP μοντέλο), εκτός του ότι είναι διάφανα στον χρήστη, είναι εκ φύσεως περισσότερο προσαρμόσιμα σε καινούρια πρωτόκολλα. Τα φίλτρα δεν απαιτούν μεγάλη επεξεργασία από την CPU, και συνήθως υλοποιούνται στο επίπεδο του λειτουργικού συστήματος. Έτσι, ιδιαίτερα σε δίκτυα υψηλής ταχύτητας (100 Megabit/second ή περισσότερο) υπάρχει μεγάλη απόδοση. Μειονεκτήματα των packet filtering Firewalls Οι packet filtering routers έχουν κάποιες εγγενείς αδυναμίες, οι οποίες δημιουργούν προβλήματα στους διαχειριστές των συστημάτων:

9 95 Πρώτον, ο καθορισμός των κανόνων φιλτραρίσματος είναι μια πολύπλοκη και συχνά επίπονη διαδικασία, πόσο μάλλον όταν συνήθως δεν υπάρχουν έτοιμα προγράμματα που να τεστάρουν την αποτελεσματικότητά τους. Ένα αξίωμα στην βιομηχανία ασφάλειας υπολογιστών, είναι το Η πολυπλοκότητα είναι αντιστρόφως ανάλογη με την ασφάλεια. Λάθη στην υλοποίηση του filtering κώδικα, καθιστούν τα δίκτυα τρωτά από κάθε άποψη. Δεύτερον, η αυθεντικοποίηση του χρήστη, όπως αυτή καθορίζεται από την πολιτική ασφαλείας, υλοποιείται σε άλλα συστήματα και όχι από το firewall. Ακριβώς επειδή το firewall είναι χαμηλού-επιπέδου (ως προς το TCP/IP μοντέλο), δεν μπορεί να κατανοήσει αφηρημένες έννοιες όπως χρήστης. Τρίτον, οι screening routers δεν παρέχουν δυνατότητα καταγραφής (logging) των λειτουργιών που βρίσκονται σε εξέλιξη, καθιστώντας δύσκολη την ανίχνευση μιας παραβίασης [48]. Έτσι, εαν παρακαμφθεί κάποιος κανόνας φιλτραρίσματος από κάποιον hacker, υπάρχει ο κίνδυνος να εντοπιστεί η παραβίαση αφότου o hacker έχει ήδη επιτελέσει το έργο του. Τέταρτον, ένας αριθμός RPC (Remote Procedure Call) υπηρεσιών είναι δύσκολο να φιλτραριστεί αποτελεσματικά, επειδή οι αντίστοιχοι servers ακούνε σε ports που καθορίζονται τυχαία κατά την εκκίνηση του συστήματος. Μία υπηρεσία που καλείται portmapper αντιστοιχεί τις αρχικές κλήσεις RPC υπηρεσιών στους προκαθορισμένους αριθμούς υπηρεσιών (δηλαδή στις ports), αλλά στους routers δεν υπάρχει τέτοια υπηρεσία. Έτσι εφόσον ο router δεν μπορεί να ξέρει σε ποιες ports κατοικούν οι υπηρεσίες, δεν είναι δυνατόν να μπλοκάρει αποτελεσματικά τις υπηρεσίες αυτές, εκτός και αν μπλοκάρει όλα τα UDP πακέτα (Οι RPC υπηρεσίες χρησιμοποιούν συνήθως το UDP). Μπλοκάροντας όμως το UDP σημαίνει ότι μπλοκάρονται απαραίτητες υπηρεσίες όπως το DNS (που χρησιμοποιεί το UDP). Πέμπτον, αδυναμίες των screening routers θεωρούνται και αυτές που οφείλονται στην λανθασμένη τοποθέτησή τους, όπως είδαμε και στν προηγούμενη ενότητα. 3.3 Application Gateways Τα gateways επιπέδου εφαρμογής ή application gateways προγραμματίζονται ώστε να καταλαβαίνουν την κίνηση στο επίπεδο εφαρμογής του TCP/IP [46]. Έτσι, παρέχουν ελέγχους προσπέλασης σε επίπεδο χρήστη και σε επίπεδο προτοκόλλων εφαρμογής. Τα application gateways υϊοθετήθηκαν προκειμένου να εξαλειφθούν κάποιες από τις αδυναμίες που εμφανίστηκαν στην υλοποίηση των φίλτρων στους δρομολογητές [48]. Έτσι, χρησιμοποιούνται software εφαρμογές, οι οποίες προωθούν και φιλτράρουν συνδέσεις για υπηρεσίες όπως HTTP, TELNET και FTP. Μια τέτοια εφαρμογή καλείται proxy υπηρεσία. Ένας χρήστης που επιθυμεί να συνδεθεί στο σύστημα, θα πρέπει πρώτα να συνδεθεί στο gateway και ύστερα στο host προορισμού, όπως και στο παράδειγμα που ακολουθεί (σχήμα 5): 1) Ο χρήστης κάνει telnet στο application gateway και πληκτρολογεί το όνομα ενός εσωτερικού host, 2) To gateway ελέγχει την IP διεύθυνση του χρήστη (source) και την εγκρίνει ή την απορρίπτει, σύμφωνα με ορισμένα κριτήρια προσπέλασης,

10 96 3) Ο χρήστης ενδεχομένως να πρέπει να αυθεντικοποιήσει τον εαυτό του (π.χ χρησιμοποιώντας μια one-time password συσκευή), 4) Η proxy υπηρεσία δημιουργεί μια TELNET σύνδεση μεταξύ του gateway και του εσωτερικού host, 5) Η proxy υπηρεσία μεταφέρει bytes μεταξύ των δύο συνδέσεων, και 6) Το application gateway καταγράφει (log) τη σύνδεση. Σχήμα 5 Virtual (εικονική) Σύνδεση που υλοποιείται από το application gateway και τις proxy ί Πώς δουλεύει Το Gateway έχει την ευθύνη να λαμβάνει πακέτα από το ένα δίκτυο και να τα παραδίδει σε ένα άλλο δίκτυο [4]. Συνήθως αυτό σημαίνει ότι λαμβάνει πακέτα από το Internet και τα παραδίδει στο τοπικό δίκτυο (και αντιστρόφως). Το Gateway ανοίγει τα πακέτα, εξετάζει το περιεχόμενό τους, και εξασφαλίζει ότι δεν μπορούν να βλάψουν δυνητικά το τοπικό δίκτυο. Αφού τα πακέτα ελέγχονται ως προς την ασφάλειά τους, το Gateway χτίζει καινούρια, με το ίδιο περιεχόμενο. Έτσι, μόνο οι τύποι πακέτων για τους οποίους υπάρχει κώδικας κατασκευής μπορούν να εγκαταλείψουν το Gateway. Είναι αδύνατον να σταλεί μη εξουσιοδοτημένος τύπος πακέτου, αφού δεν υπάρχει κώδικας για να το δημιουργήσει. Έτσι αποτρέπονται τα back doors. Τα καινούρια πακέτα στέλνονται μέσω ενός ξεχωριστού interface δικτύου. Για να χρησιμοποιήσουν το Gateway, οι χρήστες πρέπει να συνδεθούν (log in) με την Gateway μηχανή, ή να υλοποιήσουν μια συγκεκριμένη client εφαρμογή σε κάθε host από τον οποίο θα συνδεθούν [46]. Έτσι, ένα custom πρόγραμμα πρέπει να γραφτεί για κάθε εφαρμογή, και οι εφαρμογές που επιτρέπονται είναι μονάχα αυτές για τις οποίες έχει γραφτεί πρόγραμμα. Αυτό ίσως να είναι ένα εγγενές μειονέκτημα, αλλά αποτελεί πλεονέκτημα ως προς την ασφάλεια του συστήματος, καθώς εφαρμόζει πλήρως την φιλοσοφία Αυτό που δεν επιτρέπεται ρητά, απαγορεύεται. Το custom πρόγραμμα εφαρμογής λειτουργεί ως proxy που δέχεται κλήσεις και τις εξετάζει με βάση λίστες προσπέλασης που διαθέτει. Στην περίπτωση αυτή το proxy λειτουργεί ως proxy server. Λαμβάνοντας την κλήση και αφότου πιστοποιηθεί ότι η κλήση είναι επιτρεπόμενη, o proxy προωθεί την αίτηση στον αντίστοιχο server. Τότε, ο proxy λειτουργεί τόσο ως server, όσο και ως client. Ως server προκειμένου να λάβει την αίτηση και ως client προκειμένου να την προωθήσει. Αφότου εγκατασταθεί η σύνδεση

11 97 (session), ο proxy απλά αντιγράφει και μεταδίδει τα δεδομένα ανάμεσα στον client που έκανε την αίτηση και στον server τον οποίο στόχευε η αίτηση. Εφόσον είναι απαραίτητη μια custom client εφαρμογή για την επικοινωνία με τον proxy server, ορισμένες standard κλήσεις συστήματος, όπως η connect( ), πρέπει να αντικατασταθούν με μια proxy έκδοση αυτών των κλήσεων συστήματος. Έπειτα, η client εφαρμογή πρέπει να μεταγλωττιστεί και να συνδεθεί με τις proxy αυτές εκδόσεις. Μία δωρεάν διαθέσιμη βιβλιοθήκη (library), η SOCKS, είναι διαθέσιμη στο URL: ftp://ftp.inoc.dl.nec.com/pub/security/socks.cstc. Πλεονεκτήματα των Αpplication Gateways Πλεονεκτήματα από τη χρήση των application gateways για την προστασία του συστήματος μπορούν να θεωρηθούν τα εξής [52]: Τα gateways μπορούν να απορρίψουν ή να επιτρέψουν μια σύνδεση, βασιζόμενα όχι μόνο στο όνομα χρήστη, στις διευθύνσεις και τα πρωτόκολλα, αλλά προχωρούν πιο βαθεια : μπορούν για παράδειγμα να φιλτράρουν μια FTP σύνδεση, επιτρέποντας τη χρήση της εντολής get και απαγορεύοντας τη χρήση της εντολής put. Μπορούν να φιλτράρουν Java applets και ActiveX προγράμματα. Δεν επιτρέπουν την εκτέλεση εφαρμογών για τις οποίες δεν έχει γραφτεί proxy, όπως ήδη αναφέρθηκε, αυξάνοντας την ασφάλεια του συτήματος. Αποκρύπτουν πληροφορίες για το σύστημα, αφού τα ονόματα των εσωτερικών hosts δεν είναι απαραίτητο να είναι γνωστά μέσω DNS σε απομακρυσμένα συστήματα. Τα συστήματα αυτά χρειάζεται να γνωρίζουν μόνο το όνομα του host που φιλοξενεί το application gateway. Υποστηρίζουν τη δυνατότητα αυθεντικοποίησης (authentication) και καταγραφής (logging) [48]. Είναι αποτελεσματικά ως προς το κόστος τους, καθώς το ανεξάρτητο software ή hardware που απαιτείται για την αυθεντικοποίηση ή την καταγραφή, εγκαθίσταται μόνο στο application gateway host και πουθενά αλλού. Σε περίπτωση που συνδυάζονται με packet filtering δρομολογητές, απαιτούν λιγότερο περίπλοκους κανόνες φιλτραρίσματος, από ότι εαν υφίστατο μονάχα ο δρομολογητής. Αυτό συμβαίνει διότι το μόνο που πρέπει να κάνει ο δρομολογητής είναι να επιτρέπει πακέτα που προορίζονται για το application gateway. 3.4 Υλοποιήσεις των Firewalls Τα firewalls μπορούν, με συνδυασμούς από application gateways και packet filtering δρομολογητές, να υλοποιηθούν με τρείς σχηματισμούς: Dual-homed host, Screened host, και Screened subnet firewall Dual-homed Gateway Στο σχήμα 6 αναπαρίσταται η διαμόρφωση ενός δικτύου υπό την προστασία ενός dual-homed host (δηλαδή ενός host που έχει δύο interfaces δικτύου). Ο host αυτός έχει απενεργοποιημένες τις λειτουργίες IP δρομολόγησης (δηλαδή, δεν μπορεί να δρομολογεί πακέτα μεταξύ των δύο δικτύων). Επιπρόσθετα, χρησιμοποιείται ένας packet filtering (screening) δρομολογητής, στο σημείο όπου συνδέεται το δίκτυο με το Internet, ώστε να

12 98 υπάρχει μεγαλύτερη ασφάλεια. Έτσι, δημιουργείται ένα εσωτερικό, ελεγχόμενο (screened) subnet στο οποίο μπορούν να τοποθετηθούν ειδκά συστήματα όπως Web servers. Σχήμα 6 Dual-homed Gateway Firewall Αυτός ο τύπος firewall υλοποιεί την πολιτική ασφαλείας, σύμφωνα με την οποία απορρίπτεται ό,τι δεν επιτρέπεται ρητά, εφόσον δεν υποστηρίζονται υπηρεσίες για τις οποίες δεν υπάρχουν proxy servers στο gateway. Ο host δεν θα πρέπει να δέχεται source-routed πακέτα. (πακέτα στα οποία ο αποστολέας αναγράφει τον δρόμο που πρέπει να ακολουθήσουν, παρακάμπτοντας έτσι τους δρομολογητές). Με αυτόν το σχηματισμό εξασφαλίζεται σε μεγάλο βαθμό η ασφάλεια του δικτύου (ιδιαίτερα η ασφάλεια των hosts που βρίσκονται στο interface αριστερά του application gateway), καθώς οι δρόμοι προς το προστατευμένο subnet είναι γνωστοί μονάχα στο firewall και όχι στο υπόλοιπο Internet, εφόσον τα Internet συστήματα μπορούν να αποστείλουν πακέτα μονάχα στο firewall (μόνο τότε θα τα κάνει αποδεκτά ο router). Τα ονόματα και οι IP διευθύνσεις των προστατευμένων hosts του συστήματος είναι κρυμμένα από τα Internet συστήματα, εφόσον το firewall δεν χρειάζεται να μεταδίδει DNS πληροφορίες. Εφόσον το firewall χρησιμοποιεί ένα host σύστημα, μπορεί (και πρέπει) να διαθέτει ειδικό software που θα αναγκάζει τους χρήστες να αποδείξουν την ταυτότητά τους. Οι μηχανισμοί ασφαλείας που υλοποιούνται στον host πρέπει να είναι πολύ αυστηροί και αποτελεσματικοί (π.χ έλεγχοι ορθότητας-audit, καταγραφής (log) κ.λ.π), καθώς το gateway είναι και το τελευταίο οχυρό ασφαλείας του συστήματος. Εαν παρακαμφθεί η ασφάλειά του, τότε ο εισβολέας μπορεί να κάνει σοβαρές παραβιάσεις (π.χ να επανενεργοποιήσει τη δρομολόγηση IP πακέτων στο firewall). Το dual-homed gateway firewall, όπως και το screened subnet firewall για το οποίο θα δούμε στη συνέχεια, παρέχει τη δυνατότητα διαχωρισμού των πακέτων που σχετίζονται με έναν information server, από άλλα πακέτα που προορίζονται ή προέρχονται από το site. Έτσι, ο information server τοποθετείται στο subnet μεταξύ του gateway και του router, όπως φαίνεται στο σχήμα. Υποθέτοντας ότι το gateway παρέχει τις κατάλληλες proxy υπηρεσίες για τον information server (π.χ http, ftp ή gopher), ο router μπορεί να αποτρέψει την απευθείας πρόσβαση στον server και να υποχρεώσει τα

13 99 πακέτα να πηγαίνουν στο firewall. Εαν επιτρέπεται η απευθείας πρόσβαση στον server, τότε το όνομα και η IP διεύθυνση του server μπορούν να διαφημιστούν μέσω DNS (κάτι που δεν είναι πολύ ασφαλές). Με την τοποθέτηση του information server στο subnet μεταξύ του gateway και του router, εξασφαλίζεται ότι: Εαν ένας εισβολέας καταφέρει να παρακάμψει τον router και αποκτήσει μη εξουσιοδοτημένη πρόσβαση στον server, για να αποκτήσει πρόσβαση στους host αριστερά από το gateway (που λογικά έχουν και τις περισσότερο πολύτιμες πληροφορίες) πρέπει να παρακάμψει και το μηχανισμό ασφαλείας του dual-homed gateway, κάτι που είναι εξαιρετικά δύσκολο. Η εγγενής ακαμψία του dual-homed gateway μπορεί να αποτελεί σοβαρό μειονέκτημα για ορισμένα sites: εφόσον οι υπηρεσίες επιτρέπονται μόνο εαν υπάρχουν proxies για αυτές, δεν μπορεί να υπάρχει πρόσβαση σε άλλες υπηρεσίες, εκτός και αν αυτές τοποθετηθούν στην Internet πλευρά του gateway (δεξιά απο το gateway στο σχήμα). Εαν δεν υπάρχει packet filtering router που να προστατεύει τις υπηρεσίες αυτές, τότε υπάρχει πρόβλημα ασφαλείας Screened Host Firewall Το screened host (ελεγχόμενος host) firewall, που αναπαρίσταται στο σχήμα 7, παρέχει έναν πιο εύκαμπτο μηχανισμό από το dual-homed gateway firewall, αν και το τίμημα της ευκαμψίας αυτής είναι συνήθως η ασφάλεια. O σχηματισμός αυτός θεωρείται ιδανικός για sites που αναζητούν προστασία, αλλά όχι σε τέτοιο βαθμό ώστε να προτιμήσουν ένα dual-homed gateway. Σχήμα 7 Screened Host Firewall To firewall αποτελείται από έναν packet filtering δρομολογητή και ένα application gateway, το οποίο τοποθετείται στο προστατευμένο subnet αριστερα από τον δρομολογητή. Το application gateway χρειάζεται μόνο ένα interface δικτύου. Οι

14 100 proxy υπηρεσίες του application gateway μεταβιβάζουν FTP, TELNET, HTTP και άλλες υπηρεσίες για τις οποίες υπάρχουν proxies, στα συτήματα του site. Ο δρομολογητής φιλτράρει και ελέγχει επικίνδυνα πρωτόκολλα προτού αυτά φτάσουν (αν φτάσουν) στο application gateway και στους άλλους hosts. Απορρίπτει (ή δέχεται) πακέτα εφαρμογής σύμφωνα με τους εξής κανόνες: Πακέτα εφαρμογής από τα Internet sites προς το application gateway, δρομολογούνται κανονικά, όλα τα άλλα πακέτα απορρίπτονται, ο δρομολογητής απορρίπτει κάθε πακέτο εφαρμογής που προέρχεται από το εσωτερικό του δικτύου, εκτός και αν έρχεται από το applicatin gateway. Το ότι το application gateway διαθέτει μόνο ένα interface δικτύου, καθιστά το σχηματισμό περισσότερο εύκαμπτο, αλλά και λιγότερο ασφαλή, καθώς ο δρομολογητής μπορεί να παρακάμψει το gateway στην περίπτωση κάποιων έμπιστων υπηρεσιών. Οι έμπιστες υπηρεσίες μπορεί να είναι αυτές για τις οποίες δεν υπάρχουν proxy υπηρεσίες, και προφανώς θα είναι έμπιστες υπό την έννοια ότι η πολιτική ασφαλείας του δικτύου θα τις έχει καταστήσει έμπιστες. Για παράδειγμα, υπηρεσίες όπως το NΝTP ή το DNS μπορεί να θεωρούνται έμπιστες Screened Subnet Firewall Το screened subnet (ελεγχόμενο υποδίκτυο) firewall είναι ένας συνδυασμός μεταξύ του dual-homed gateway και του screened host firewall. Στο σχήμα 8, χρησιμοποιούνται δύο δρομολογητές για τη δημιουργία ενός εσωτερικού, ελεγχόμενου (screened) υποδικτύου (subnet). Αυτό το subnet (που συχνά καλείται Αποστρατικοποιημένη Ζώνη - DMZ), φιλοξενεί το application gateway, όπως επίσης (χωρίς να είναι απαραίτητο) και άλλα συστήματα που απαιτούν προσεκτικά ελεγχόμενη προσπέλαση, π.χ information servers. Ο δρομολογητής που βρίσκεται στο σημείο σύνδεσης του δικτύου με το Internet εφαρμόζει τους ακόλουθους κανόνες: πακέτα εφαρμογής από το application gateway στα Internet συστήματα, δρομολογούνται κανονικά, κίνηση από τον server προς τα Internet sites, δρομολογείται κανονικά, πακέτα εφαρμογής από τα Internet sites προς το application gateway, δρομολογούνται κανονικά, κίνηση από τα Internet sites προς τον server, δρομολογείται κανονικά, όλα τα άλλα πακέτα απορρίπτονται. Ο εξωτερικός δρομολογητής επίσης, θα μπορούσε να χρησιμοποιηθεί για να μπλοκάρει πακέτα πρωτοκόλλων όπως NFS και NIS, ή άλλων επισφαλών πρωτοκόλλων που δεν θα έπρεπε να μεταβιβάζονται προς ή από τους hosts στο screened subnet. Ο δεύτερος δρομολογητής (εσωτερικός) δρομολογεί τα πακέτα με βάση τους ακόλουθους κανόνες:

15 101 πακέτα εφαρμογής από το application gateway στα site συστήματα, δρομολογούνται κανονικά, κίνηση από τον server προς τα site συστήματα, δρομολογείται κανονικά, πακέτα εφαρμογής από τα site συστήματα προς το application gateway, δρομολογούνται κανονικά, κίνηση από τα site συστήματα προς τον server, δρομολογείται κανονικά, όλα τα άλλα πακέτα απορρίπτονται. Σχήμα 8 Screened Subnet Firewall Με το σχηματισμό αυτόν, κανένας host του δικτύου δεν είναι άμεσα προσπελάσιμος από το Internet και αντίστροφα, όπως και στο dual-homed gateway. Μια μεγάλη διαφορά όμως που υπάρχει μεταξύ των δύο μηχανισμών, είναι ότι εδώ πέρα χρησιμοποιούνται δρομολογητές προκειμένου να μεταβιβάσουν πακέτα σε ειδικά προστατευμένα συστήματα, εξαλείφοντας έτσι την ανάγκη το application gateway να έχει δύο interfaces. Το γεγονός αυτό αποτελεί και ένα μεγάλο πλεονέκτημα του σχηματισμού αυτού, καθώς είναι πιο εύκαμπτος και ενδείκνυται για δίκτυα που χρειάζονται μεγάλη ταχύτητα. Οι δύο δρομολογητές αποτελούν τα δύο βασικά οχυρά που πρέπει να παρακάμψει ένας hacker προκειμένου να αποκτήσει πρόσβαση στα προστατευμένα συστήματα του δικτύου (πρέπει λοιπόν να δοθεί μεγάλη έμφαση στους κανόνες φιλτραρίσματος που διαθέτουν). Το application gateway, ο server και ο information server μπορούν να διαμορφωθούν κατάλληλα ώστε να είναι και τα μόνα γνωστα συστήματα στο Internet. Κανένα άλλο σύστημα δεν πρέπει να αναφέρεται σε μια DNS βάση δεδομένων. Επίσης, το application gateway μπορεί να διαθέτει software αυθεντικοποίησης ώστε να ταυτοποιεί όλες τις εισερχόμενες συνδέσεις. Προφανώς, η διατήρηση ξεχωριστών συστημάτων για τα application gateways και τα packet filters, συνεισφέρει στην διαμόρφωση ενός δικτύου το οποίο ελέγχεται απλά και εύκολα.

16 Firewalls: Ολοένα και περισσότερο ασφαλή Σε πολύ σύντομο χρονικό διάστημα, τα firewalls έχουν κερδίσει την εκτίμηση των περισσότερων οργανισμών στο Internet [45]. Χωρίς αυτά, οι administrators (διαχειριστές) ενός δικτύου θα έπρεπε να διατηρούν την ασφάλεια όλων των συστημάτων τους σε υψηλό επίπεδο, κάτι που είναι εξαιρετικά δύσκολο αν λάβει κανείς υπ όψιν του το γεγονός ότι ο αριθμός των συστημάτων ανά δίκτυο αυξάνει ραγδαία στις μέρες μας. Αυξημένες απειλές Η σημερινή κατάσταση στο Internet εξακολουθεί να είναι πηγή ανησυχιών για τους administrators δικτύων. Ενώ πρέπει να φροντίζουν ώστε οι χρήστες να είναι ευτυχισμένοι, με την υϊοθέτηση νέων υπηρεσιών, ταυτόχρονα πρέπει να μεριμνούν για την ασφάλειά τους. Όμως, καθώς ο αριθμός των χρηστών και των υπηρεσιών αυξάνεται κάθε μέρα, έτσι αυξάνονται και οι διαγραφόμενες απειλές. Σήμερα υπάρχουν ειδικές ομάδες σύνταξης αναφορών περί παραβιάσεων στο Internet (π.χ η CERT * ), οι οποίες δέχονται καθημερινά χιλιάδες κλήσεις από χρήστες που έχουν να αναφέρουν κάποια παραβίαση στο σύστημά τους. Επίσης, τα θέματα περί ασφαλείας έχουν γίνει πλέον αντικείμενο ανοικτής συζήτησης σε mailing lists και σε newsgroups στο USENET, όπου συζητούνται και καυτηριάζονται οι αδυναμίες των συστημάτων και οι τρόποι εκμετάλλευσής των. Έτσι, αποτρέπονται αλλά και δημιουργούνται καινούριες παραβιάσεις. Οι source-route επιθέσεις που στοχεύουν τα συστήματα πίσω από τα firewalls, έχουν γίνει ευκολότερες χάρη στην ύπαρξη εργαλείων που αυτοματοποιούν τη διαδικασία. Επίσης, έχουν αυξηθεί οι επιθέσεις άρνησης υπηρεσίας (denial of service) οι οποίες δημιουργούν σύγχιση και ελαττώνουν την παραγωγικότητα. Συνήθεις επιθέσεις άρνησης υπηρεσίας περιλαμβάνουν το πλημμύρισμα (flooding) των συνδέσεων ώστε να αποτρέψουν τη χρήση τους, καθώς και την αποστολή ICMP echo πακέτων που κορέζουν τα δίκτυα μπλοκάροντας τις επικοινωνίες. Ορισμένα firewalls παραμένουν ευάλωτα σε αυτού του είδους τις επιθέσεις. Καινούρια χαρακτηριστικά Αποκρινόμενοι στις αυξανόμενες απειλές, οι εταιρίες firewalls έχουν εισάγει αρκετά καινούρια χαρακτηριστικά στα προϊόντα τους. Αυτά τα χαρακτηριστικά ποικίλουν από την αύξηση των τύπων των proxies και των υπηρεσιών που υποστηρίζουν, εως την αύξηση των μηχανισμών ασφαλείας και της ευκολίας διαχείρισης: Εργαλεία Διαχείρισης και Διαμόρφωσης των firewalls εμφανίζονται καθημερινά στην αγορά του Internet. Ορισμένα firewalls χρησιμοποιούν GUIs (Graphical User Interfaces) ώστε να διευκολύνονται οι administrators στην διαμόρφωσή τους. Άλλα συστήματα firewalls επιτρέπουν την απομακρυσμένη άσκηση διαχείρισης και ελέγχου ορθότητας (auditing) μέσω διαφόρων πρωτοκόλλων, όπως το SMTP (Simple mail Transfer Protocol), το SNMP (Simple Network Management Protocol) και το HTTP μέσω του World Wide Web. Εξυπακούεται ότι αυτοί οι μηχανισμοί προϋποθέτουν ισχυρή αυθεντικοποίηση και ελέγχους προσπέλασης. *

17 103 Virtual Private Networks (Εικονικά Ιδιωτικά Δίκτυα): Σε πολλές επιχειρήσεις υπάρχει η ανάγκη ασφαλούς επικοινωνίας μεταξύ των ιδιωτικών δικτύων που διαθέτουν σε διαφορετικά σημεία στο Internet. Προκειμένου να εξασφαλίσουν την ασφάλεια τέτοιου είδους επικοινωνιών, οι εταιρίες firewalls εφαρμόζουν κρυπτογραφικούς μηχανισμούς στα προϊόντα τους με σκοπό τη δημιουργία ενός virtual ιδιωτικού δικτύου μεταξύ δύο sites, όπου η πληροφορία μεταδίδεται κρυπτογραφημένη. Τα VPNs επιτυγχάνονται με κρυπτογράφιση στο επίπεδο του Internet Protocol, μεταξύ δύο συνεργαζόμενων firewalls. Εφόσον το VPN εγκατασταθεί, οι hosts σε ένα σημείο μπορούν να επικοινωνούν με τους hosts στο απομακρυσμένο σημείο χωρίς το φόβο της παραβίασης της εμπιστευτικότητας των πληροφοριών που ανταλάσσονται. Φυσικά, όπως και σε κάθε κρυπτογραφικό σχήμα, το VPN είναι ασφαλές εφόσον είναι ασφαλή και τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται. Network Address Translation: Σε μια διαδικασία NAT (Μετάφραση Διεύθυνσης Δικτύου), το firewall αντικαθιστά τις IP διευθύνσεις των πακέτων με διαφορετικές διευθύνσεις. Αυτό μπορεί να γίνει για διάφορους λόγους, οι περισσότεροι από τους οποίους σχετίζονται με την ασφάλεια. Καταρχήν, το NΑΤ επιτρέπει σε έναν οργανισμό να αποκρύψει τόσο την ύπαρξη συγκεκριμένων συστημάτων στο εσωτερικό του δίκτυο, όπως και την δομή καθ αυτή του εσωτερικού του δικτύου. Ένα χαρακτηριστικό που καθιστά το NAT πολύ ελκυστικό αλλά δεν σχετίζεται με την ασφάλεια, είναι η ικανότητά του να μετατρέπει hosts δικτύου με μη μοναδικές διευθύνσεις, σε hosts με μοναδικές διευθύνσεις, επιτρέποντας έτσι στον οργανισμό να συνδεθεί με το Internet. Αυτή η τεχνική είναι χρήσιμη στο να κρύβει διευθύνσεις που περιέχονται σε επικεφαλίδες πακέτων. Εντούτοις, προκειμένου να αποκρύπτονται αποτελεσματικά οι εσωτερικές διευθύνσεις, είναι προτιμότερη η παρέμβαση μέσα στο πακέτο καθ αυτό. Έτσι, ορισμένα προϊόντα firewalls ξαναγράφουν π.χ τις επικεφαλίδες ώστε να κρύψουν το όνομα του εσωτερικού συστήματος από το οποίο προήλθε το μήνυμα. Καινούρια proxies και υπηρεσίες: Με στόχο την επέκταση της λειτουργικότητας των firewalls, ολοένα και περισσότερα proxies προστίθενται στα συστήματα. Αυτό είναι και ένα από τα χαρακτηριστικά στο οποίο ποντάρουν οι πωλητές firewalls. Ούτως ή άλλως, εαν δεν υπάρχουν διαθέσιμα τα κατάλληλα proxies, οι υπηρεσίες προς τους πελάτες και τους χρήστες ελαττώνονται αισθητά, ενώ αυξάνεται και ο φόρτος των administrators που πρέπει να παρακάμπτουν τα firewalls διατηρώντας παράλληλα το σύστημα ασφαλές. Κάποια από τα proxies που έχουν ανακοινωθεί είναι:

18 104 POP3 - Αυτό το proxy επιτρέπει απομακρυσμένη σύνδεση σε χωρίς να είναι απαραίτητη η παρουσία ενός SMTP server στον απομακρυσμένο host. Το POP3 πρωτόκολλο υποστηρίζει τη χρήση της εντολής APOP, που επιτρέπει στον απομακρυσμένο client να αυθεντικοποιηθεί στον εσωτερικό POP3 server. LP (Printer) - Αυτό το proxy επιτρέπει τη διέλευση εργασιών εκτύπωσης (print jobs) μέσω του firewall. Secure Sockets layer (SSL) και Secure-HTTP (SHTTP) - Αυτά τα δύο proxies επεκτείνουν τα υπάρχοντα HTTP proxies στο να υποστηρίζουν επιπλέον μηχανισμούς ασφαλείας για Web πρόσβαση. Domain Name System (DNS) - Όταν χρησιμοποιείται το NAT, είτε για να αντιστοιχίσει μη μοναδικές διευθύνσεις σε μοναδικές, είτε για να αποκρύψει εσωτερικές διευθύνσεις, πρέπει να υπάρχει έγκυρη DNS πληροφόρηση τόσο στους εσωτερικούς όσο και στους εξωτερικούς χρήστες. Οι πωλητές firewalls ενσωματώνουν πλέον dual-dns servers στα προϊόντα τους, ένα για περιορισμένη πληροφόρηση προς το κοινό (το Internet) και ένα για πλήρη πληροφόρηση προς τα εσωτερικά συστήματα του δικτύου. Transparent Proxies (Διάφανα Proxies): Εκτός από τα proxies που αναφέρθηκαν προηγουμένως, οι πωλητές firewalls υλοποιούν επίσης τα λεγόμενα διαφανα proxies. Διάφανο proxy υφίσταται όταν οι χρήστες δεν ξέρουν ότι όντως χρησιμοποιείται ένα proxy. Οι χρήστες, μπορούν να είναι ενήμεροι για την ύπαρξη ενός proxy, με δύο τρόπους: πρώτον, μερικά proxies απαιτούν αλληλεπίδραση του χρήστη με το firewall, όπως π.χ η πληκτρολόγηση ενός ID και ενός συνθηματικού. Δεύτερον, ένα μηδιάφανο proxy μπορεί να απαιτεί την εγκατάσταση custom client software από τον χρήστη, όπως π.χ οι clients που βασίζονται στο Socks. Πολλοί οργανισμοί θα προτιμούσαν να μην επιφορτώνουν τους χρήστες τους με τέτοιες διαδικασίες, κάτι που εξασφαλίζεται με τα διάφανα proxies. Εντούτοις, τα διάφανα proxies απαιτούν μερικές ρυθμίσεις σε ορισμένα client sotware. Για παράδειγμα, ένας Web browser πρέπει να υποστεί κάποιες ρυθμίσεις για proxies πρωτοκόλλων όπως το ftp ή το gopher. Καταγραφή (log) και έλεγχος ορθότητας: Τα περισσότερα firewalls παρέχουν μηχανισμούς καταγραφής (logging) λειτουργιών. Εντούτοις, ορισμένα firewalls παρέχουν τη δυνατότητα υποστήριξης μηχανισμών ελέγχου ορθότητας (audit) και προειδοποιητικών (alert) μηχανισμών. Τα auditing εργαλεία επεξεργάζονται την ήδη καταγραφόμενη (από τα logs) πληροφορία και την παρουσιάζουν με έναν περισσότερο ευανάγνωστο τρόπο. Οι alert μηχανισμοί πληροφορούν σε πραγματικό χρόνο τους administrators για επικίνδυνες λειτουργίες που επιχειρούνται στο firewall. Επιπρόσθετα, το SNMP μπορεί να χρησιμοποιηθεί για την προειδοποίηση (alert) απομακρυσμένων hosts.

19 Κριτήρια επιλογής ενός firewall Ίσως η σημαντικότερη απόφαση που πρέπει να πάρει ένας οργανισμός που επιδιώκει να εγκαταστήσει ένα ασφαλές δίκτυο στο Internet, είναι η επιλογή του κατάλληλου firewall που θα πλαισιώσει τους μηχανισμούς ασφαλείας του δικτύου [naim]. Τα κριτήρια επιλογής ενός firewall, εξαρτώνται άμεσα από τα ακόλουθα θέματα: Λειτουργικό σύστημα (OS) Μέχρι πρότινος, το λειτουργικό σύστημα που επιλέγονταν από τους περισσότερους οργανισμούς ήταν το UNIX, έχοντας Ethernet για LAN interface [54]. Στην πραγματικότητα, υπάρχουν προϊόντα που δουλεύουν σε συγκεκριμένες εκδόσεις του UNIX, για συγκεκριμένο hardware. Καθώς όμως τα Windows NT γίνονται ολοένα και περισσότερο δημοφιλή, αρχίζει να υπάρχει αυξημένη ζήτηση στο Internet για Windows NT firewalls. Πολλές εταιρίες όπως η CheckPoint, Global Internet, NetGuard και Raptor, των οποίων τα προϊόντα έχουν κερδίσει την εμπιστοσύνη αρκετών στο διαδίκτυο, έχουν ανακοινώσει την πρώτη φουρνιά firewalls για το δημοφιλές λειτουργικό. Σημείωση: Μία σύγκριση και κριτική των τεσσάρων πιο δημοφιλών Windows NT firewalls που υπάρχουν αυτήν τη στιγμή στη αγορά, που πραγματοποιήθηκε για λογαριασμό του περιοδικού PC Magazine, μπορεί να εντοπιστεί στο URL: Επίσης, μια τεκμηριωμένη και πολύ ενδιαφέρουσα κριτική σχετικά με τα firewalls όλων των τύπων που επικράτησαν στην αγορά κατά τη διάρκεια του 1997, δημοσιεύεται στο URL: Μερικοί πιστεύουν ότι τα Windows NT δεν είναι τόσο ασφαλή όσο το UNIX. Άλλοι πιστεύουν το αντίθετο. Το σίγουρο είναι ότι λόγω του μικρού χρονικού διαστήματος που έχει μεσολαβήσει από την εμφάνιση των NT στην αγορά, κανείς δεν μπορεί ακόμα να είναι κατηγορηματικός. Ο χρόνος θα δείξει. Ένα αρνητικό σημείο στη χρήση των Windows NT είναι ίσως το γεγονός ότι, όταν υπάρχει κάποιο πρόβλημα, πρέπει να αναλάβει η Microsoft τη διόρθωσή του. Αντίθετα με το UNIX, όπου η ιδιωτική πρωτοβουλία έχει πάντα θετικά αποτελέσματα. Η επιλογή της πλατφόρμας, πάνω στην οποία θα τρέχει το firewall, εξαρτάται εν τέλει από τη φύση του δικτύου και από το κατά πόσο οι administrators αισθάνονται άνετα με το ένα ή το άλλο λειτουργικό. Αρχιτεκτονική Η αρχιτεκτονική ενός firewall περιλαμβάνει τις εγγενείς δυνατότητές του καθώς και διάφορους ειδικούς μηχανισμούς που ενσωματώνει προκειμένου να ενισχύσει την ασφάλεια που παρέχει [naim]. Ένα firewall πρέπει καταρχήν να είναι χτισμένο επάνω σε ασφαλές OS, και να επιτρέπει την έλευση μόνο σε συγκεκριμένους τύπους πακέτων. Η ειρωνία είναι, ότι όσο περισσότερα πρωτόκολλα και υπηρεσίες υποστηρίζει ένα firewall, τόσο μεγαλύτερη είναι η πιθανότητα παράκαμψής του από κάποιον επιτήδειο.

20 106 Τα περισσότερα firewalls υποστηρίζουν τις δημοφιλείς IP υπηρεσίες, συμπεριλαμβανομένων των FTP, TELNET, HTTP, και SMTP, αλλά διαφέρουν στον τρόπο με τον οποίο υλοποιούν αυτήν την υποστήριξη. Οι περισσότερες ασφαλείς προσεγγίσεις είναι αυτές των application gateways σε συνδυασμό με packet filtering δρομολογητές. Όταν πιστοποιούν την ακεραιότητα των συστημάτων τους, ορισμένα firewalls ελέγχουν ψηφιακές υπογραφές ή checksums, είτε στον κώδικα των προγραμμάτων που λειτουργούν, είτε σε αρχεία συστήματος. Ο τρόπος με τον οποίο αντιδρούν τα firewalls σε μια διαπιστωμένη παραβίαση, διαφέρει δραματικά από firewall σε firewall. Για παράδειγμα, το firewall Eagle της Raptor ρίχνει (shut down) το σύστημα με το που διαπιστώσει μια παράβαση, ενώ το InterLock της ANS Inc. απλά καταγράφει τις λειτουργίες που βρίσκονται σε εξέλιξη, επιτρέποντας την κανονική λειτουργία του συστήματος. Διαχείριση (Configuration) Λέγοντας διαχείριση εννοούμε το περιβάλλον κάτω από το οποίο ο χρήστης του firewall (ο administrator) ενεργοποιεί ή απενεργοποιεί πρωτόκολλα, περιορίζει τις παρεχόμενες υπηρεσίες με κριτήριο ονόματα χρηστών ή/και διευθύνσεις, πιστοποιεί και ελέγχει τις παραμέτρους του συστήματος. Ιδανικά, ένα firewall πρέπει να παρέχει στους διαχειριστές των δικτύων ένα ξεκάθαρο σύνολο επιλογών και ρυθμίσεων για κάθε πρωτόκολλο, και μια ευέλικτη μέθοδο ελέγχου των τρεχουσών ρυθμίσεων. Εαν οι διαχειριστές δεν μπορούν εύκολα να καθορίζουν τα πρωτόκολλα που ελέγχονται και να αλλάζουν τις ρυθμίσεις, τότε το firewall μάλλον δυσχεραίνει παρά διευκολύνει τις προσπάθειές τους. Έτσι, τα firewalls που διαθέτουν GUIs (Graphical User Interfaces) έχουν το προβάδισμα σε αυτόν τον τομέα. Σύστημα προειδοποίησης Ένα ισχυρό σύστημα προειδοποίησης σε ένα firewall θα πρέπει να περιλαμβάνει ενημέρωση σχετικά με το τρέχων status λειτουργίας, λάθη που έχουν γίνει, πιθανές ενέργειες παραβιάσεων, και συναγερμούς προειδοποίησης. Το ιδανικό firewall θα πρέπει έγκαιρα και σε πραγματικό χρόνο να ενημερώνει το διαχειριστή για οποιοδήποτε πρόβλημα. Αυθεντικοποίηση Ένα αξιόπιστο firewall θα πρέπει να διαθέτει ισχυρούς μηχανισμούς αυθεντικοποίησης, για όσους συνδέονται σε αυτό ή διαμέσου αυτού. Σήμερα, τα firewalls χρησιμοποιούν one-time passwords, ψηφιακές υπογραφές πακέτων, και επαναχρησιμοποιήσιμα passwords. Τα one-time passwords είναι έγκυρα για μία και μόνο σύνδεση. Εαν συνδυάζονται και με ψηφιακές υπογραφές, αποτελούν ισχυρό όπλο στα χέρια των administrators. Οι υπογραφές πακέτων είναι προσδιοριστές αυθεντικοποίησης (authentication indicators) που περιλαμβάνονται σε ένα πακέτο δεδομένων (συνήθως σε όλα τα πακέτα μιας σύνδεσης) και που χρησιμοποιούν κρυπτογράφηση δημοσίου-/ιδιωτικού κλειδιού για τη ψηφιακή υπογραφή κάθε πακέτου.

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Αζακά Στυλιανή Ιτζάρης Θεόδωρος

Αζακά Στυλιανή Ιτζάρης Θεόδωρος Αζακά Στυλιανή Ιτζάρης Θεόδωρος Άρτα, 15 Ιουνίου 2002 Πτυχιακή Εργασία, μέρος των απαιτήσεων του τμήματος Τηλεπληροφορικής και Διοίκησης Ασφάλεια Δικτύων και διακομιστές Διαμεσολάβησης (Proxy Servers)

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.

Διαβάστε περισσότερα

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); 7.5. Πρωτόκολλο IP Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναμα πακέτα που μεταφέρονται ανεξάρτητα

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. & Ερωτήσεις

7.5 Πρωτόκολλο IP. & Ερωτήσεις 7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται

Διαβάστε περισσότερα

Εξοικείωση με τις εντολές ipconfig και ping

Εξοικείωση με τις εντολές ipconfig και ping Διαχείριση Δικτύων Τμήμα Μηχανικών Πληροφορικής ΤΕ ΤΕΙ Ηπείρου Εργαστηριακή Άσκηση Εξοικείωση με τις εντολές ipconfig και ping Σημείωση : Η άσκηση αναφέρεται σε εντολές των Windows. Υπάρχουν παρόμοιες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.

ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ. Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26. Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M. ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Παράδοση Ασκήσεων Κεφάλαιο 2 Ασκήσεις 3,6,8,9,15,22,24,26 Γεωργόπουλος Άλκης Α.Μ.: 39 Κοντογιώργης Αναστάσιος A.M.: 43 Άσκηση 3 Μια αξιόπιστη multicast υπηρεσία επιτρέπει σε έναν

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Εισαγωγή στο TCP/IP. Π. Γαλάτης Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση

Διαβάστε περισσότερα

Φύλλο Εργασίας 1 ου Κεφαλαίου

Φύλλο Εργασίας 1 ου Κεφαλαίου ΒΑΙΚΕ ΕΝΝΟΙΕ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΚΑΙ ΔΙΑΥΝΔΕΗ ΔΙΚΤΥΩΝ ΚΕΦΑΑΙΟ 1 ο Φύλλο Εργασίας 1 ου Κεφαλαίου Βοήθημα: 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Τι ήταν το δίκτυο ARPANET; Πως «γεννήθηκε» το Internet; 2. Πώς χρησιμοποιείται

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα