Számítógépes Hálózatok 2008

Hasonló dokumentumok
Az RSA-séma. Számítógépes Hálózatok RSA példa. Elektronikus aláírás

Felhasználói réteg. Számítógépes Hálózatok ősz IP címek és a Domain Name System (DNS) Domain Name System (DNS) Domain Name System

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Számítógépes Hálózatok 2008

Elektronikus aláírás. Számítógépes Hálózatok Internet tőzfalak (firewalls) IPsec (RFC 2401)

Számítógépes Hálózatok 2010

Számítógépes Hálózatok ősz Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS Felépítés. Domain Name System

Számítógépes Hálózatok 2011

Torlódás elkerülési elv: AIMD. Számítógépes Hálózatok Additive Increase Multiplicative Decrease (AIMD): Fairness és Hatékonyság

Számítógépes Hálózatok 2013

Broadcast és Multicast. Számítógépes Hálózatok IPv4-Header (RFC 791) Multicasting

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2012

Számítógépes Hálózatok ősz Biztonság

Autonóm rendszerek (AS) tipusai. Számítógépes Hálózatok Inter-AS-Routing. Inter-AS routing: BGP (Border Gateway Protocol)

Autonóm rendszerek (AS) tipusai. Számítógépes Hálózatok Inter-AS-Routing. Inter-AS routing: BGP (Border Gateway Protocol)

Számítógépes Hálózatok 2012

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) (RFC 821/822) Domain Name System

10: Peer-To-Peer Hálózatok I. HálózatokII, 2007

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Névfeloldás hosts, nsswitch, DNS

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

DNS és IPv6. Jákó András BME TIO

IPv6. Számítógépes Hálózatok 2013

Számítógépes Hálózatok és Internet Eszközök

Domain Name System (DNS)

Hálózati architektúrák laborgyakorlat

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Transzport Réteg. Transzport réteg protokollok


Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Számítógépes munkakörnyezet II. Szoftver

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

Windows hálózati adminisztráció

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

ELTE, IK, Információs Rendszerek Tanszék

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Alkalmazás rétegbeli protokollok:

Tájékoztató. Használható segédeszköz: -

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

applikációs protokollok

Hálózati architektúrák és Protokollok MI 7,8. Kocsis Gergely

Számítógép hálózatok

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Fábián Zoltán Hálózatok elmélet

Hálózati architektúrák és Protokollok GI Kocsis Gergely

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

13. gyakorlat Deák Kristóf

Tűzfalak működése és összehasonlításuk

1. Kapcsolók konfigurálása

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Lajber Zoltán. Bevezetés

Ethernet/IP címzés - gyakorlat

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

Gyakorló feladatok a 2. ZH témakörének egyes részeihez. Számítógép-hálózatok. Dr. Lencse Gábor

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Fábián Zoltán Hálózatok elmélet

Hálózati réteg. Feladata: a csomag eljusson a célig Több útválasztó Ez a legalacsonyabb rétek, mely a két végpont

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

III. előadás. Kovács Róbert

Elektronikus levelek. Az informatikai biztonság alapjai II.

UNIX / Linux rendszeradminisztráció III. előadás

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

Internet Protokoll 6-os verzió. Varga Tamás

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

ENUM technológia. Széchenyi István Egyetem

4. Az alkalmazások hatása a hálózat tervezésre

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Információ és kommunikáció

Hálózati architektúrák laborgyakorlat

Fábián Zoltán Hálózatok elmélet

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Gyors telepítési kézikönyv

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Forgalmi grafikák és statisztika MRTG-vel

Department of Software Engineering

Netis vezeték nélküli, N típusú, router

Hálózati architektúrák és Protokollok GI Kocsis Gergely


HÁLÓZATBIZTONSÁG III. rész

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Gyors üzembe helyezési kézikönyv

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Számítógépes Hálózatok GY 3-4.hét

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Fábián Zoltán Hálózatok elmélet

DNS és IPv6. Pásztor Miklós május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv május, Budapest 1 / 21

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Átírás:

Számítógépes Hálózatok 2008 13. Biztonság: titkosítás, tűzfalak; Felhasználói réteg DNS, email, http, P2P 1 Az RSA-séma RSA-séma helyessége: code d mod n = (message e mod n) d mod n = message e d mod n Mivel ed = 1 mod (p-1)(q-1) és így ed = 1 mod (p-1) és ed = 1 mod (q-1), a kis Fermat tétel (változat) alpján message ed = message mod p és message ed = message mod q Ekkor a Kínai maradék tétel miatt message ed = message mod pq Kis Fermat tétel: p prímre és m egészre: m p = m mod p Változat: p prímre, m egészre, ha i,j pozitív egészek, i=j mod p-1, akkor m i = m j mod p Kínai maradék tétel: n 1,n 2,...,n k egészre, melyek páronként relatív prímek, és a 1,a 2,...,a k egészre x egész, melyre x = a i mod n i, i=1,...,k. Továbbá minden ilyen x kongruens moduló n=n 1 n 2...n k. 2

RSA példa Két nagy prím szám 7,11 n=77 φ(n) = (p-1)(q-1) = 60 Privát kulcs (n,d): d = 43, amelyre e * d = 1 mod φ (n) Visszakódolás: message = code 43 mod 77 47 43 mod 77 = 47 1+2+8+32 mod 77 = 47*47 2 *47 8 *47 32 mod 77 = 47*47 2 *((47 2 ) 2 ) 2 *((((47 2 ) 2 ) 2 ) 2 ) 2 mod 77 =... = 5 = message Nyilvános kulcs (n,e): n = 77 és egy szám e = 7 Titkosítás: code = message 7 mod 77 message = 5 code = 5 7 mod 77 = 47 3 Elektronikus aláírás Más néven digitális szignatúra Az aláírónak van egy (titkos) privát kulcsa A dokumentumot a privát kulccsal írja alá és a nyilvános kulccsal verifikálható, hogy az aláírás tőle származik A nyilvános kulcs mindenki számára ismert Példa egy aláírás sémára text: üzenet Az aláíró kiszámítja h(text)értékét egy h kryptografikus hash függvénnyel nyilvánosságra hozza text és signature = g(privat,h(text)) értékét, ahol g az asszimmetrikus visszakódoló függvény Az aláírást ellenőrző kiszámítja h(text)értékét és megvizsgálja, hogy f(public,signature)= h(text), ahol f az asszimetrikus titkosító függvény 4

IPsec (RFC 2401) Védelem Replay-támadással szemben IKE (Internet Key Exchange) Protokoll Megegyezés egy Security Association-ról (SA) Idientifikáció, rögzítése a kulcsoknak, hálózatoknak, az autentifikálás és az IPsec kulcs megújítási időközeinek Egy SA létrehozása gyors üzemmódban (a megalapítása után) Encapsulating Security Payload (ESP) IP-fejléc titkosítás nélkül, adatok titkosítva, autentifikálással IPsec szállítói módban (direkt kapcsolatokhoz) IPsec-fejléc az IP-fejléc és az adatok között Vizsgálat az IP-Routerekben (azokban IPsec-nek jelen kell lenni) IPsec alagút (tunel) módban (ha legalább egy router IPsec nélkül közben van) Az egész IP csomag titkosított és az IPsec-fejléccel együtt egy új IP csomagba pakoljuk Csak a végpontokban kell lenni IPsec-nek. IPsec része IPv6 IPv4-portolás létezik 5 Internet tűzfalak (firewalls) Egy hálózati tűzfal Korlátozza a belépést a hálózatba egy gondosan ellenőrzött pontra Véd, hogy a támadók ne jussanak más védelmi mechanizmusok közelébe Korlátozza a kilépést egy gondosan ellenőrzött pontra Általában egy hálózati tűzfal egy olyan pontra van telepítve ahol a védett (al)hálózat egy kevésbé megbízható hálózathoz kapcsolódik Pl.: egy belső corporate local area network és az Internet Internet Firewall Alpjában, tűzfalak hozzáférés ellenőrzést realizálnak a (al)hálózathoz 6

Tűzfalak -- tipusok Tűzfalak tipusai Host-Firewall Hálózat-Firewall Hálózat-Firewall megkülönböztet Külső hálózatot (Internet: ellenséges) Belső hálózatot (LAN: megbízható) Demilitarizált zónát (a külső hálózatról elérhető szerverek) Host-Firewall pl. Personal Firewall Felügyeli a számítógép teljes adatforgalmát Védelem külső és belső támadásoktól (pl. trojai) 7 Tűzfalak -- módszerek Módszerek Csomagszűrő (packet filter) Portok vagy IP címek letíltása Tartalomszűrő (content filter) SPAM-Mailek, Vírusok kiszűrése, vagy ActiveX vagy JavaScript kiszűrése a HTML oldalakból Proxy Transzparens (kívülről látható) Host-ok A kommunikáció és a lehetséges támadások elvezetése biztosított számítógépekre NAT, PAT Network Address Translation Bástya Host 8

Tűzfalak -- fogalmak (Network) Firewall A hozzáférést az Internetről egy biztosított hálózatra korlátozza Csomagszűrő (packet filter) Csomagokat választ ki a hálózatba menő vagy a hálózatból érkező adatfolyamból Erkező csomagok szűrésének célja: pl. a hozzáférés kontrolljának megsértésének felismerése Kimenő csomagok szűrésének célja: Bástya host pl. Trojai felismerése Egy olyan számítógép a periférián, ami különös veszélynek van kitéve és ezért különösen védett Dual-homed host Közönséges számítógép két interfésszel (összeköt két hálózatot) 9 Tűzfalak -- fogalmak Proxy (helyettes) Speciális számítógép, amelyen a kérések és válaszok keresztül vannak irányítva Előny Csak ott kell védelmet biztosítani Network Address Translation (NAT): lásd a következő fóliát Perimeter Network: Egy részhálózat, amely a védett és védetlen zóna között egy további védelmi réteget ad Szinoníma: demilitarizált zóna (DMZ) 10

NAT és PAT NAT (Network Address Translation) Basic NAT (Static NAT) Minden belső IP cím egy külsővel helyettesítődik Hiding NAT = PAT (Port Address Translation) = NAPT (Network Address Port Translation) A socket-pár (IP-cím és Port-szám) átszámítódik Módszerek A különböző lokális számítógépeket a portokban kódoljuk Ezeket a WAN-hoz csatlakozó router megfelelően átszámítja Kimenő csomagoknál a LAN-IP-cím és egy kódolt Port kerül megadásra mint forrás Érkező csomagoknál (melyeknek a célja a LAN-IP-cím), a kódolt Port alapján a lokális számítógép és a hozzátartozó Port egy táblázat segítségével számítható vissza 11 NAT és PAT -- előnyök Előnyök A lokális hálózat számítógépei direkt nem elérhetők Megoldja/enyhíti az IPv4 címek szűkösségének a problémáját Lokális számítógépek nem szolgálhatnak szerverként DHCP (Dynamic Host Configuration Protocol) Hasonló előnyöket biztosít 12

Tűzfal architektúra egyszerű csomagszűrő Realizálható egy standard workstation (pl. Linux PC) által, amely két hálózati interfésszel és szűrő szoftverrel rendelkezik vagy speciális, szűrésre képes router által Firewall Internet Packet Filtering Router megakadályozott forgalom megengedett forgalom 13 Tűzfal architektúra -- Screened Host A csomagszűrő csak az Internet és a screened host között és a screened host és a védett hálózat között enged meg forgalmat A screened host proxy szolgáltatást kínál fel A screened host bástya-hostként működik, képes önmaga támadást elhárítani Internet Firewall Bástya-Host 14

Tűzfal architektúra -- Screened Subnet Perimeter hálózat két csomagszűrő között A belső csomagszűrő védi a belső hálózatot, ha a bástya-hostnak nehézségei támadnak Egy hackelt bástya-host így nem tudja a belső hálózati forgalmat kikémlelni Perimeter hálózatok különösen alkalmasak nyilvános szolgáltatások rendelkezésre bocsátására, pl. FTP, vagy WWW-szerver Internet Firewall Bástya-Host 15 Tűzfal -- csomagszűrő Mit lehet elérni csomagszűrőkkel Elvileg majdnem mindent, mert a teljes kommunikáció csomagokkal történik Gyakorlatban hatékonysági kérdéseket kell mérlegelni egy proxymegoldással szemben Alap csomagszűrés lehetővé teszi az adatátvitel ellenőrzését a következők alapján Source IP Address Destination IP Address Transport protocol Source/destination application port Csomagszűrés (és tűzfalak) korlátai Tunnel algoritmusok nem ismerhetők fel Lehetséges betörni más kapcsolatok által is pl. Laptop, UMTS, GSM, Memory Stick 16

Felhasználói réteg 17 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom az Interneten 18

Domain Name System (DNS) Az emberek számára 4 byte IPv4 cím nehezen kezelhetők: 209.85.135.99 google.com-hoz 157.181.151.154 az ELTE-hez Mit jelent? 207.46.19.30 157.181.35.45 Jobb: Természetes szavak az IP-címekhez Pl. www.google.com vagy www.elte.hu A Domain Name System (DNS) lefordítja ezeket a címeket IP-címekre (és fordítva) elosztott adatbázis 19 DNS Felépítés DNS neveket képez le IP-címekre Pontosabban: neveket erőforrás-bejegyzésekre A nevek hierarchikusan struktúráltak egy névtérben Max. 63 jel komponensenként, összesen max. 255 jel Minden domain-en belül, a domain tulajdonosa ügyeli fel a névteret a domain alatt 20

DNS Resource Record Erőforrás bejegyzés (resource record RR): a domain-ekről, egyes host-okról, stb... adnak információt RR formátum: (name, ttl, class, type, value) name: pl. domain név vagy host név ttl (time to live): érvényesség (másodpercben) class: Internet esetén mindig IN type: lásd a táblázatot value: pl. IP-cím RR Példa: pandora.inf.elte.hu. 43200 IN A 157.181.161.52 21 DNS Resource Records -- Példák Példák RR tipusokra Type=A name: egy végrendszer (host) neve value: egy IP-cím Type=NS name: egy domain (pl elte.hu) value: a domain authoritative name server-jének az IPcíme Type=MX value: a name-hez tartozó mail server neve Type=CNAME name: egy alias név egy kanonikus névhez value: a kanonikus név Type = SOA (start of authority) name: a domain neve value: szerverek neve, melyek a zónához tartozó mérvadó információkat rendelkezésre bocsátják, paraméterek a zónához a zóna sorszáma, frissítési intervallum a másodlagos szervernek, 22

DNS Name Server A névtér zónákra van osztva Minden zónához tartozik egy Authoritativ Server a mérvadó információval Egy Primary Name Server Továbbá egy vagy több Secondary Name Server a megbízhatóság miatt Minden Name Server ismeri a saját zónáját a gyermek-zónák Name-Server-jeit 23 Servers/Resolvers Minden végrendszernek van egy feloldója (resolver) Tipikusan egy könyvtár, amit felhasználásokhoz kapcsolhatunk Lokális name-server-ek kézzel konfigurálva (pl. /etc/resolv.conf) Name servers Tipikusan egy zónáért felelősek Lokális szerverek A lokális végrendszereknek végeznek lekérdezéseket távoli végrendszer nevekről Megválaszolják a lekérdezéseket a lokális zónáról 24

DNS: Root Name Servers A root zonáért felelősek Jelenleg 13 root name server világszerte A-M számozva Lokális szerverek kapcsolatba lépnek a root szerverrel, ha ők nem tudják megválaszolni a lekérdezést Jól ismert root szerverekkel konfiguráltak 25 DNS lekérdezések Iteratív lekérdezés: A megkérdezett szerver annyi információt ad a válaszban, amit ő maga tud Pl. annak a szervernek a nevét, akit meg kell kérdezni Rekurzív lekérdezés: A megkérdezett szerver rekurzívan kideríti a hiányzó információt A lokális szerverek tipikusan rekurzív lekérdezési módban dolgoznak Root vagy távoli szerverek iteratívban local name server dns.eurecom.fr 1 8 requesting host surf.eurecom.fr 3 root name server 2 4 7 iterated query intermediate name server dns.umass.edu 5 6 authoritative name server dns.cs.umass.edu gaia.cs.umass.edu 26

DNS üzenet formátum 12 bytes Identification No. of Questions No. of Authority RRs Flags No. of Answer RRs No. of Additional RRs név, lekérdezés tipus mezeje Questions (variable number of answers) Erőforrás bejegyzések a válaszban Bejegyzések az authoritative szerverekhez További hasznos információ Answers (variable number of resource records) Authority (variable number of resource records) Additional Info (variable number of resource records 27 Tipikus feloldási folyamat A www.inf.elte.hu név feloldásának lépései A felhasználás hívja a gethostbyname() függvényt A végrendszer lekérdezi a lokális name server-t (S 1 ) S 1 lekérdezi a root server-t (S 2 ) a www.inf.elte.hu névvel S 2 válaszol a elte.hu-hoz (S 3 ) tartozó NS bejegyzéssel Honnan tudjuk meg az A bejegyzést S 3 -hoz Erre való az additional information section S 1 lekérdezi S 3 -t a www.inf.elte.hu névvel S 3 válaszol a www.inf.elte.hu-hoz tartozó A bejegyzéssel Több A bejegyzés is érkezhet a válaszban mit jelent ez? 28

Caching DNS válaszok tárolódnak az érintett szervereken (caching) Gyors válasz ismételt lekérdezés esetén Más lekérdezések bizonyos részeket újra felhasználhatnak a válaszból Pl. NS bejegyzéseket a domain-ekhez DNS negatív lekérdezések tárolódnak a cache-ben Ne kelljen megismételni a kudarcot Pl. elgépelés A cache-ben tárolt adatok érvényessége egy idő után lejár Az érvényesség idejét (TTL) az adat tulajdonosa határozza meg Minden bejegyzés tartalmaz TTL-t 29 Prefetching Name server minden válaszhoz adhat további adatokat Tipikusan prefetcing-hez használják CNAME/MX/NS tipikusan más végrendszer nevére mutat Válaszok tartalmazzák a végrendszerek címeit, amelyekre mutatnak az additional section részben 30

DNS lekérdezés példa Client www.inf.elte.hu Local DNS server www.inf.elte.hu NS elte.hu www.inf.elte.hu NS inf.elte.hu www.inf.elte.hu www=ipaddr root & hu DNS server elte.hu DNS server inf.elte.hu DNS server 31 Példa egy későbbi lekérdezésre ftp.inf.elte.hu root & hu DNS server Client Local DNS server ftp.inf.elte.hu ftp=ipaddr elte.hu DNS server inf.elte.hu DNS server 32

Megbízhatóság, rendelkezésre állás DNS szerverek replikáltak A name service müködik, ha egy replika működik A lekérdezések kiegyensúlyozhatók a replikák között (load balancing UDP-t használ a lekérdezéshez Megbízhatónak kell lenni Miért nem TCP? Timeout esetén alternatív szervert próbál Exponential backoff, ha visszatér ugyanahhoz a szerverhez Ugyanaz az azonosító minden lekérdezéshez Mindegy melyik szerver válaszol 33 Reverse Name Lookup Melyik számítógéphez tartozik az 157.181.161.9 IP-cím? Lekérdezés: 9.161.181.157.in-addr.arpa Miért van megfordítva a cím? dns.inf.elte.hu root arpa hu in-addr elte 157 181 161 inf dns 157.181.161.9 9 34

Dinamikus DNS Probléma Időlegesen hozzárendelt IP-címek Pl. DHCP által Dinamikus DNS Amint egy csomópont egy új IP-címet kap, regisztrálja azt azon a DNS-szerveren, amely őérte felelős Rövid TTL bejegyzések biztosítják azt, hogy a bejegyzések gyorsan aktualizálódjanak Felhasználás egyébként a lekérdezések rosz számítógépre irányítódnának Egy privát domain regisztrálása lásd www.dyndns.com 35 Email (RFC 821/822) Komponensei: user agents (UA) message transfer agents (MTA) Szolgáltatások kompozíció, küldés, értesítés, megjelenítés, rendelkezés (disposition) További szolgáltatások továbbküldés, auto-válasz, szabadság-funkciók, levelező listák, Struktúra: Boríték a szállításhoz szükséges információ, a MTA használja Tartalom Fejléc kontroll információ a UA-nek Törzs a valódi tartalom 36

E-Mail: SMTP és POP SMTP: POP: IMAP: Simple Mail Transfer Protocol Post Office Protocol Internet Message Access Protocol 37 Forgalom az Interneten http://www.cachelogic.com/research/2005_slide07.php# 38

Mi az hogy Peer-to-Peer hálózat? Mi nem Peer-to-Peer hálózat? Egy Peer-to-Peer hálózat nem kliens-szerver hálózat! Definíció Peer-to-Peer egyenértékű partnerek közötti kapcsolatot jelenti P2P = Peer-to-Peer (Internet slang) Egy Peer-to-Peer hálózat egy számítógépek közötti kommunikációs hálózat az Interneten melyben nincs központi irányítás és megbízható partner sem. 39 Napster Shawn (Napster) Fanning 1999 júniusában adta közre az azóta legendás P2P hálózat beta verzióját Cél: File-sharing rendszer Valójában: Zene cserebörze 1999 őszén Napster volt az év download-ja A zene ipar szerzői jog pere 2000 júniusában 2000 végére kooperációs szerződés Fanning és Bertelsmann Ecommerce között jogilag is biztosított 2001 óta Napster egy kommerciális file-sharing rendszer 40

Hogy működik Napster? Kliens-szerver struktúra A szerver tárolja Indexet meta-adatokkal File-név, dátum, stb... Táblázatot a résztvevő kliensek közötti kapcsolatokról Táblazatot a résztvevő kliensek minden file-járól Lekérdezés (query) Kliens a file-nével kérdezi le a szervert A szerver megkeresi a megfelelő résztvevőket, akik tárolják a file-t A szerver válaszol, ki tárolja a file-t A lekérdező kliens a file-t a tulajdonos klienstől tölti le file 41 Gnutella - Történet Gnutella 2000 márciusában tette közzé Justin Frankel és Tom Pepper a Nullsoft-tól Nullsoft 1999 óta AOL tulajdona File-Sharing rendszer Cél: mint Napster-nél De teljesen központi struktúrák nélkül dolgozik 42

Gnutella File lekérdezés: a szomszédoknak küldi a kliens azok a saját szomszédjaikhoz küldik amíg hop-ok egy megadott számát nem lépi túl TTL mező (time to live) Protokoll Query A file lekérdezése TTL hop-ig továbbítódik (restricted flooding) Query-hits A válasz a fordított útvonalon Ha file-t megtalálta, direkt letöltés a tulajdonos klienstől file 43 Peer-to-Peer összefoglalás Peer-to-Peer hálózatok forgalmának túlnyomó része szerzői jogokat sért De vannak legális felhasználások: Internet-telefon, pl. Skype Szoftver elosztás (pl. Suse disztribúció BitTorrent által) Gyorsabb letöltés, szerverek tehermentesítése Group Ware néhány Group Ware rendszer Peer-to-Peer-t használ GNU-licence alatti szoftver cseréje Privát filmek, fényképek, dokumentumok cseréje Peer-to-Peer hálózatok illegális haszonélvezőit az utóbbi időben egyre inkább büntetőjogilag üldözik 44