Мегаобучалка Главная | О нас | Обратная связь


Структура стека TCP/IP. Краткая характеристика протоколов



2016-01-26 927 Обсуждений (0)
Структура стека TCP/IP. Краткая характеристика протоколов 0.00 из 5.00 0 оценок




Протоколы TCP/IP делятся на 4 уровня.

Самый нижний (уровень IV) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для ЛС Ethernet, Token Ring, FDDI, Fast Ethernet, для глобальных сетей - протоколы соединений "точка-точка"SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25. Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего документа, определяющего метод инкапсуляции пакетов IP в ее кадры.

уровень III - ур межсетевого взаимодействия, который занимается передачей пакетов с исп-нием различных транспортных технологий ЛС, территориальных сетей, линий спец связи и т. п. В качестве основного протокола сет ур (в терминах модели OSI) в стеке исппротоколIP, кот изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества ЛС, объединенных как локальными, так и глобальными связями®протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. IP – дейтаграммный протокол (все передаваемые пакеты обрабатываются независимо друг от друг). К уровню межсет взаимод относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной инфRIP (Routing Internet Protocol) иOSPF (Open Shortest Path First), протокол межсет управляющих сообщICMP. Последний протокол предназначен для обмена инф об ошибках между маршрутизаторами сети и узлом - источником пакета. С помощью спец пакетов ICMP сообщается о невозм доставки пакета, о превышении TTL, об аномальных величинах параметров, об ∆ маршрута пересылки, о состоянии системы и т.п.

ур II- основной. Функционируют протокол управления передачейTCP и протокол дейтаграмм пользователяUDP. TCP обеспеч надежную передачу сообщений между удаленными прикладными процессами за счет образования вирт соед. UDP обеспеч передачу прикладных пакетов дейтаграммным способом, выполняет только функции связующего звена между сет протоколом и многочисл прикладными процессами.

Верхний ур (уровень I) – прикладной. Протокол копирования файлов FTP, эмуляции терминала telnet, почтовый пр SMTP, используемый в электр почте сети Internet, гипертекстовые сервисы доступа к удаленной инф (WWW).

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того чтобы обеспечить надежную передачу, FTP исп в качестве транспорта протокол с установлением соединений - TCP. Польз предоставл-ся возможность интерактивной работы с удаленной машиной, напр, он может распечатать содержимое ее каталогов. + FTP выполняет аутент польз. Прежде, чем получить доступ к файлу, в соответ с пр пользователи д сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутент не требуется, и ее обходят за счет исп для такого доступа предопределенного имени польз Anonymous.

В стеке TCP/IP пр FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, м использовать другой, более экономичный протокол - простейший протокол пересылки файловTFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта исп-ся протокол без установления соединения - UDP.

Протоколtelnet обеспечт передачу потока байтов между процессами / между процессом и терминалом. Наиболее часто этот протокол исп-ся для эмуляции терминала удаленного комп. При исп сервиса telnet пользователь фактически управляет удаленным комп так же, как и локальный польз®такой вид доступа требует хорошей защиты. Серверы telnet всегда исп как минимум аутент по паролю, иногда систему Kerberos (сетевой протокол аутент, кот предлагает механизм взаимной аутент клиента и сервера перед установлением связи между ними).

ПротоколSNMP используется для организации сетевого управления. SNMP был разработан для удаленного контроля и управ маршрутизаторами Internet, которые традиционно часто называют также шлюзами. С ростом популярности протокол SNMP стали применять и для управления любым коммуникационным оборудованием - концентраторами, мостами, сетевыми адаптерами и т.д. Проблема управления в SNMP разделяется на две задачи. 1-я связана с передачей инф. Протоколы передачи управляющей инф определяют процедуру взаимодействия SNMP-агента, работающего в управляемом оборудовании, и SNMP-монитора, работающего на комп администратора, который часто называют также консолью управления. Протоколы передачи определяют форматы сообщений, которыми обмениваются агенты и монитор. 2-я связана с контролируемыми переменными, характеризующими состояние управляемого устройства. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в устройствах, имена этих данных и синтаксис этих имен. В стандарте SNMP определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных MIB (Management Information Base), определяет те элементы данных, которые управляемое устройство д сохранять, и допустимые операции над ними.


5. Понятие типовой удаленной атаки. Анализ сетевого трафика.

Инф-ная атака на комп систему представляет собой действие, предпринимаемое злоумыш через сеть Internet, кот заключается в поиске и исп уязвимости данной системы. Удаленные атаки характерны, тем, что злоумыш м находиться за тысячи километров от атакуемого объекта, и тем, что нападению м подвергаться не конкретный комп, а инф, передающаяся по сетевым соединениям. Типовая удал атака - это удаленное инф-ное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распред ВС.

Основной особенностью РВС является то, что ее объекты распределены в пространстве и связь между ними физически осуществляется по сетевым соединениям при помощи механизма сообщений. + все управляющие сообщения и данные, пересылаемые между объектами РВС, передаются по сетевым соед в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных ВС типового удаленного воздействия, заключающегося в прослушивании канала связи. Назовем данное типовое удаленное воздействие анализом сетевого трафика (сокращенно, сетевым анализом).

Анализ сетевого трафика позволяет:

1 - изучить логику работы РВС, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий (если проводить дальнейшую аналогию с инструментарием хакера, то анализ трафика в этом случае заменяет и трассировщик). Это достигается путем перехвата и анализа пакетов обмена на канальном уровне. Знание логики работы РВС позволяет на практике моделировать и осуществлять типовые удаленные атаки.

1 - анализ сетевого трафика позволяет перехватить поток данных, которыми обмениваются объекты РВС ® удаленная атака данного типа заключается в получении на удаленном объекте НСД к инф, которой обмениваются два сетевых абонента. Отметим, что при этом отсутствует возможность модификации трафика. Примером перехваченной при помощи данной типовой удаленной атаки инф могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети.

По характеру воздействия анализ сетевого трафика является пассивным воздействием. Осуществление данной атаки без обратной связи ведет к нарушению конфиденциальности инф внутри одного сегмента сети на канальном уровне OSI. При этом начало осуществления атаки безусловно по отношению к цели атаки.

 


Протокол IP.

Межсет пр IP специфицирован в RFC-791. Осн характ-ки: реализует обмен инф пакетами, которые наз IP-сегментами (мах размер IP-сегмента - 65535 байт); явл пр взаимодействия без устан логического соединения; для адресации узлов сети исп-ся адрес длиной 4 байта; обеспечивает в случае необх фрагментацию IP-сегментов; IP-сегменты имеют конечное t жизни в сети; не гарантирует надежность доставки IP-сегментов адресату; не имеет средств упр-ия интенсивностью передачи IP-сегментов посылающей стороной (flow control); не гарантирует правильную послед-ость IP-сегментов на принимающей стороне. Пр обрабат каждую дейтаграмму как независ единицу, не имеющую связи ни с какими другими в Интернет. Одна из основных задач, решаемых пр IP, - маршрутизация дейтаграмм.

При получении данных от вышест уровня для отправки их по сети IP-модуль формирует дейт с этими данными, в заголовок кот заносятся адреса отправителя и получателя (также полученные от транспортного уровня) и др инф; после чего выполняются след шаги: если дейт предназначена этому же узлу, из нее извл-ся данные и направ-ся на обработку одному из пр транспортного ур (какому именно - указывается в заголовке дейт); если дейт не направлена ни на один из IP-адресов данного узла, то опред-ся след узел сети, на который д б переправлена дейт для доставки ее по назначению, и интерфейс нижнего уровня, после чего дейтаграмма передается на нижний уровень этому интерфейсу для отправки; при необх м б произведена фрагментация дейт; если же дейтаграмма ошибочна / по каким-либо причинам не м б доставлена, она уничтожается.

Узел сети - комп, подключенный к сети и поддерживающий пр IP. Узел м иметь один и более IP-интерфейсов, подключенных к одной или разным сетям, каждый такой интерфейс идентиф-ся уник IP-адресом.

IP-сеть - множество комп (IP-интерфейсов), способных пересылать IP-дейт друг другу непосредственно (без ретрансляции через промежуточные комп), при этом IP-адреса интерфейсов одной IP-сети имеют общую часть, кот назыв адресом (номером) IP-сети, и специфическую для каждого интерфейса часть, называемую адресом (номером) данного интерфейса в данной IP-сети.

Маршрутизатор (шлюз) - узел сети с несколькими IP-интерфейсами, подключ к разным IP-сетям, осуществляющий на основе решения задачи маршрутиза-ции перенаправление дейт из одной сети в др для доставки от отправ к получ.

Хост - узел IP-сети, не являющийся маршрутизатором.

Неотъемл часть IP-модуля - пр ICMP, отправляющий диагностические сообщ при невозможности доставки дейт и в др случаях. Совместно с пр IP работает также протокол ARP, выполняющий преобразования IP-адресов в MAC-адреса (например, адреса Ethernet).

Таблица представляет собой типичный пример таблицы маршрутов, использующей IP-адреса сетей:

Адрес сети назначения Адрес след маршрутизатора № выходного порта Расстояние до сети назначения

Существуют различные алгоритмы построения таблиц для одношаговой маршрутизации (каждый маршр-р и конеч узел принимает участие в выборе только 1 шага передачи пакета).

Фиксированная маршрутизация применяется в сетях с простой топологией связей и основан на ручном составлении таблицы маршрутизации администратором сети. Различают одномаршрутные табл, в кот для каждого адресата задан один путь, и многомаршрутные таблицы, определяющие несколько альтернативных путей для каждого адресата. При исп многомаршрутных таблиц д б задано правило выбора одного из них. Чаще всего один путь является основным, а остальные - резервными.

Простая маршрутизация. Алгоритмы подразделяются на подклассы: случайная маршр-ия - пакеты передаются в любом, случ направлении, кроме исходного; лавинная маршр-ия - пакеты передаются во всех направл, кроме исходного (применяется в мостах для пакетов с неизв адресом доставки); маршр-ия по предыд опыту - таблицы маршрутов составляются на основании данных, содержащихся в проходящих через маршр-ор пакетах (так работают прозрачные мосты, собирая сведения об адресах узлов, входящих в сегменты сети. Такой способ маршрутизации обладает медленной адаптируемостью к изменениям топологии сети).

Адаптивная маршрутизация основана на том, что марш-ры периодически обмениваются спец топологической инф об имеющихся в интерсети сетях, а также о связях между маршрутизаторами. Обычно учит-ся не только топология связей, но и их пропускная способность и состояние. Адаптивные протоколы позволяют всем маршрутизаторам собирать инф о топологии связей в сети, оперативно отрабатывая все изменения конфигурации связей. Эти протоколы имеют распределенный характер: в сети отсутствуют какие-либо выделенные маршрутизаторы, кот бы собирали и обобщали топологическую инф: эта работа распределена между всеми маршрутизаторами.

IP-адрес - серия из 32 двоичных бит (1 и 0).

Классовая IP-адресация не позволяет рационально исп ограниченный ресурс уникальных IP-адресов, т.к. не возможно использование различных масок подсетей. В бесклассовом методе адресации используются маски подсети переменной длины.

Существует три типа IPv6–адресов: Unicast (индивидуальный) служит для определения интерфейса на устройстве под упр протокола IPv6; Multicast (Групповой)исп для отправки пакетов по нескольким адресам назначения; Anycast (Произвольный) - любой индивид адрес, кот м б назначен нескольким устройствам. Пакет, отправляемый на адрес произв рассылки, направляется к ближайшему устройству с этим адресом.




2016-01-26 927 Обсуждений (0)
Структура стека TCP/IP. Краткая характеристика протоколов 0.00 из 5.00 0 оценок









Обсуждение в статье: Структура стека TCP/IP. Краткая характеристика протоколов

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (927)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)