Реферат: Персональные компьютеры и сети - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Персональные компьютеры и сети

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 815 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

4 Содержание. Введение 2 1. Персональные компьютеры в c етях TCP / IP 4 1.1 Иерархия протоколов TCP / IP 4 1.2 IP адресация и имена объектов в сети Internet 4 1.3.П одсети 5 1.4. Маршрутиза ция TCP / IP 7 2. Windows и сети 11 2.1 . Реализация TCP / IP дл я Windows 11 2.2. Атаки TSP / IP и защита от них 13 2.3.Активные атаки на уровне TCP 13 2.4. Предсказание TCP sequence number 14 2.5. Десинхронизация нулевыми данными 15 2.6. Детектирование и защита 16 2.7. Пассивное сканирование 16 Список литературы. 20 Введение Сегодня изолированный компьютер имеет весьма огр аниченную функциональность. Дело даже не в том, что пользователи лишены возможности доступа к обширным информационным ресурсам, расположенным на удаленных системах. Изолированная система не имеет требуемой в насто ящее время гибкости и масштабируемости. Возможность обмена данными меж ду рассредоточенными системами открыла новые горизонты для построения распределенных ресурсов, их администрирования и наполнения, начиная от распределенного хранения информации (сетевые файловые системы, файлов ые архивы, информационные системы с удаленным доступом), и заканчивая се тевой вычислительной средой . UNIX – одна из первых операционных систем, которая обеспечи ла возможность работы в сети. И в этом одна из причин ее успеха и долгожите льства. Про токолы TCP / IP были разработаны, а затем прошли долгий путь у совершенствований для обеспечения требований феномена ХХ века – глоб альной сети Internet . Протоколы TCP / IP используются практически в любой коммуникационной сре де, от локальных сетей на базе технологии Internet , до сверхскоростных сетей АТМ, от телефонных каналов точ ка – точка до трансатлантических линий связи с пропускной способность ю в сотни мегабит в секунду. В названии семейства присутствуют имена дву х протоколов – TCP и IP . В 1969 году Агентство Исследований DAPRA Министерства Обороны США нача ло финансирование проекта по созданию экспериментальной сети коммутац ии пакетов. Эта сеть, названная APRANET , была построена для обеспечения надежной связи между ко мпьютерным оборудованием различных производителей. По мере развития с ети были разработаны коммуникационные протоколы - набор правил и формат ов данных, необходимых для установления связи и передачи данных. Так поя вилось семейство протоколов TCP / IP . В 1983 году TCP / IP был стандартизирован ( MIL STD ), в то же врем я агентство DAPRA начало финанси рование проекта Калифорнийского университета в Беркли по поддержке TCP / IP в операционной системе UNIX . TCP/IP - это уст ановка протоколов, используемых для связи компьютерных сетей и маршру тизации движения информации между большим количеством различных комп ьютеров. "TCP" означает "Протокол контроля передачи", а "IP" означает "Протокол межсетевого взаимодействия". Протоколы стандартизированы описанными допустимыми форматами, обработкой ошибок, передачей сообщений и ста ндартами связи. Компьютерные системы, которые подчиняются протоколам с вязи, таким как TCP/IP, могут использовать общий язык. Это позволяет им перед авать сообщения безошибочно к нужным получателям, не смотря на больши е различия в аппаратере и программном обеспечении различных машин. Мно гие большие сети были выполнены с этими протоколами, включая DARPA сеть. Раз нообразные университеты, учреждения и компьютерные фирмы связаны в гл обальную сеть, которая следует протоколам TCP/IP. Тысячи индивидуальных маш ин подсоединены к глобальной сети. Любая машина глобальной сети может взаимодействовать с любой другой (термин "глобальная сеть" обычно исп ользуется для названия дествия объединения двух или более локальных сетей. В результате получается сеть из сетей "internet"). Машины в глобальной се ти называются "hosts"(главные ЭВМ) или "nodes"(узловые ЭВМ). TCP/IP обеспечивает базу дл я многих полезных средств, включая электронную почту, передачу файлов и дистанционную регистрацию. Электронная почта предназначена для перед ачи коротких текстовых файлов. Прикладные программы для передачи файл ов могут передавать очень большие файлы, содержащие программы и данны е. Они также могут выполнять контрольные проверки правильности переда чи данных. Дистанционная регистрация позволяет пользователям одного компьютера зарегистрироваться на удаленной машине и продолжать интер активный сеанс связи с этой машиной. Протокол межсетевого взаимодействия (IP). IP определяет несвязанную пакет ную доставку. Эта доставка связывает одну или более пакетно-управляем ые сети в глобальную сеть. Термин "несвязанную" означает, что получающая и посылающая машины не связаны собой непосредственным контуром. Здесь и ндивидуальные пакеты данных (дейтаграммы) маршрутизируются через ра зличные машины глобальной сети к локальной сети-получателю и получаю щей машине. Таким образом сообщения разбиваются на несколько дейтаграм м, которые посылаются отдельно. Заметьте, что несвязанная пакетная дост авка сама по себе ненадежна. Отдельные дейтаграммы могут быть получены или не получены и с большой вероятностью могут быть получены не в том п орядке, в котором они были посланы. TCP увеличивает надежность. Дейтаграмм а состоит из заголовка, информации и области данных. Заголовок использ уется для маршрутизации и процесса дейтаграммы. Дейтаграмма может бы ть разбита на малые части в зависимости от физических возможностей ло кальной сети, по которой она передается. Когда шлюз посылает дейтаграмму к локальной сети, которая не можетразм естить дейтаграмму как единый пакет, она должна быть разбита на части, к оторые достаточно малы для передачи по этой сети. Заголовки фрагментов дейтаграммы содержат информацию, необходимую для сбора фрагментов в законченную дейтаграмму. Фрагменты необязательно прибывают по поряд ку, в котором они были посланы; программный модуль, выполняющий IP протоко л на получающей машине, должен собирать фрагменты в исходную дейтагра мму. Если какие-либо фрагменты утеряны, полная дейтаграмма сбрасывается. Протокол контроля передачи данных (TCP) работает совместно с IP для обеспеч ения надежной доставки. Он предлагает средства обеспечения надежности того, что различные дейтаграммы, составляющие сообщения, собираются в п равильном порядке на принимающей машине и что некоторые пропущенные де йтаграммы будут посланы снова, пока они не будут приняты правильно. Пе рвая цель TCP -это обеспечение надежности, безопасности и сервиса виртуа льного контура связи между парами связанных процессов на уровне нена дежных внутрисетевых пакетов, где могут случиться потери, уничтожение , дублирование, задержка или потеря упорядоченности пакетов. Таким о бразом, обеспечение безопасности, например такой как ограничение дост упа пользователей к соответствующим машинам, может быть выполнено пос редством TCP. TCP касается только общей надежности. Имеется несколько сооб ражений относительно возможности получения надежного сервиса дейтагр амм. Если дейтаграмма послана через локальную сеть к улаленной главной машине, то промежуточные сети не гарантируют доставку. Кроме того, посыл ающая машина не может знать маршрут передачи дейтаграммы. Надежность п ути "источник-приемник" обеспечивается TCP на фоне ненадежности среды. Это делает TCP хорошо приспособленной к широкому разнообразию приложе ний много-машинных связей. Надежность обеспечивается посредством к онтрольной суммы (коды обнаружения ошибок) последовательных чисел в заголовке TCP, прямого подтверждения получения данных и повторной пере дачи неподтвержденных данных. 1. Персональные компьютеры в cетях TCP/IP 1.1 Иерар хия протоколов TCP/IP Протоколы TCP / IP широко прим еняются во всем мире для объединения компьютеров в сеть Internet . Архитектура протоколов TCP / IP предназначена для объединенной сети, состоящей из соеди ненных друг с другом шлюзами отдельных разнородных компьютерных подсе тей. Иерархию управления в TCP / IP – сетях обычно представляю т в виде пятиуровневой модели, приведенной на рисунке. 1. Этот нижний у ровень hardware описывает ту или ин ую среду передачи данных. 2. На уровне network interface (сетевой интерфейс) лежит аппаратно– зависимое прог раммное обеспечение, реализующее распространение информации на том ил и ином отрезке среды передачи данных. Отметим, что TCP / IP ,изнач ально ориентированный на независимость от среды передачи, никаких огра ничений от себя на программное обеспечение этих двух уровней не наклады вает. Понятие “среда передачи данных” и “программное обеспечение сетев ого интерфейса” могут на практике иметь различные по сложности и функци ональности наполнения – это могут быть и просто модемное двухточечное звено, и представляющая сложную многоузловую коммуникационную структу ру сеть Х.25 или Frame Relay . 3. Уровень internet (межсетевой) представлен прот околом IP . Его главная задача – маршрутизация (выбор пути через множество промежуточных узлов) при до ставке информации от узла – отправителя до узла – адресата. Вторая важ ная задача протокола IP – сок рытие аппаратно – программных особенностей среды передачи данных и пр едоставление вышележащим уровням единого интерфейса для доставки инфо рмации. Достигаемая при этом канальная независимость и обеспечивает мн огоплатформненное применение приложений, работающих над TCP / IP . 4. Протокол IP не обеспечивает транспортную с лужбу в том смысле, что не гарантирует доставку пакетов, сохранение поря дка и целостности потока пакетов и не различает логические объекты (про цессы),порождающие поток информации. Это задачи других протоколов - TCP / IP и UDP ,относящих ся к следующему transport (транспорт ному) уровню. TCP и UDP реализуют различные режимы доставки данных. TCP , как говорят, - протокол с установление м соединения. Это означает, что два узла, связывающиеся при помощи этого п ротокола, ”договариваются” о том, что будут обмениваться потоком данных , и принимают некоторые соглашения об управлении этим потоком. UDP (как и IP ) является дейтаграммным протоколом, т.е. таким, что каждый блок передаваемой информации обрабатывается и распространяется от уз ла к узлу не как часть некоторого потока, а как независимая единица инфор мации – дейтаграмма. 5. Выше – на уро вне application (прикладном) - лежат пр икладные задачи, такие как обмен файлами, сообщениями электронной почты , терминальный доступ к удаленным серверам. 1.2 IP адре сация и имена объектов в сети Internet Каждому компьютеру в сети Internet присваивается IP – адрес, в соответствии с тем, к какой IP – сети он подключен. C таршие биты 4 – х байтного IP – адреса определяют номер IP – сети. Оставшаяся часть IP – адреса - номер узла. Существуют 5 классов IP - адресов, отличающиеся количеством би т в сетевом номере и номере узла. Адресное пространство сети Internet может быть разделено на непересекающиеся подпространс тва – “ подсети “, с каждой из которых можно работать как с обычной сетью TCP / IP . Единая IP – сеть организации можно строиться как объединение подсетей. Стандарт ы TCP / IP определяют структуру IP – адресов. Для IP – адресов класса В первые два байта являются номером се ти Оставшаяся часть IP – адре са может использоваться как угодно. Стандарты TCP / IP определ яют кол – во байт, задающих номер сети. Удобнее обращаться к компьютерам не по их числовым адресам , а по именам ( host name ).Список этих имен хранится в специальной базе данных Domian Name System ( DNS ). Например, компьютеру по имени “ comsys . ntu – kpi . kiev . ua “ в DNS соответ ствует IP - адрес 194.44.197.195. Когда вы хотите обратиться к ресурсам этого компьютера, Вы указываете л ибо его имя, либо IP - адрес. Популярность TCP / IP и архитектуры на шине PCI подвигла Apple на создание продукта, который имеет отношение сразу к двум названным категориям. Новый Power Macintosh 9500 оснащен процессором и высокоскоростной шиной PCI ,предоставляя пользователям, занимающимся издательски м делом, созданием систем мультимедиа и размещением информации в Internet , более высокую производитель ность. Power Mac 9500 поставляется вместе с новой версией MacOs , System 7.5.2 и Open Transport 1.0 , заменившим AppleTalk и MacTCP , благодаря чему , Macintosh получает дополнительные сетевые и коммуникационные в озможности и совместимость . TCP / IP Internet продем онстрировала свою способность приспосабливаться практически к любому средству связи. Можно ожидать скорой реализации беспроволочного TCP / IP – доступа. Уже через 1 – 2 года переносная вычислительная техника по своим в озможностям ни в чем не уступит стационарной. Основной трудностью будет не столько возможность осуществления IP – соединения, сколько преодоление мобильными пользова телями проблем, связанных с динамической IP – конфигурацией. На гребне лавинообразного роста интереса к Internet TCP / IP проник во многие настольные ПК. Одн ако, в отличии от NetWare и AppleTalk , для TCP / IP каждый отде льный хост необходимо дополнительно конфигурировать. Эта задача значи тельно упрощается благодаря появлению большого числа сетевых протоко лов и систем, которые позволяют централизованно управлять TCP / IP . Протоколы TCP / IP опираются не на широковещание для осу ществления масштабируемости, необходимой для распространения сети на весь земной шар. Компьютер, использующий TCP / IP , для нормаль ной работы должен знать некоторых ключевых компонентов – шлюзов и серв ера имен. Для глобальной объединенной сети важны имена и адреса. В отличи и от популярных протоколов для ПК , TCP / IP снабжен схе мами обеспечения уникальности IP – адресов и сетевых имен. Процедура распознавания сетев ых при помощи TCP / IP традиционно осуществляется посредст вом громоздкого преобразования имен NetBios в IP – адреса в файле LMHOSTS , который обычно со здается вручную в каждом узле. В общем виде IP – адрес представляет собой 4 разделенных точками десят ичных числа, например 128.66.12.1. Этот формат адреса называется точечная десяти чная нотация . IP – адрес идент ифицирует сеть и конкретный компьютер в этой сети. Число байтов, определ яющих сеть и компьютер, варьируются в зависимости от класса адреса. 1.3.Подсет и Адреса постов в сети также должны быть уникальными. Достич ь этого можно 2 способами. Во – первых, регистрировать адреса всех хостов сети централизованно. Этот способ лучше всего использовать при работе в маленьких сетях, где сетевой администратор может работать со всеми имею щимися адресами , не боясь разорваться на части. Если же вы работаете в бол ьшой сети , то рекомендуется воспользоваться вторым способом. В этом слу чае локальному сетевому администратору предоставляются блоки адресов , и он затем определяет индивидуальный адрес хоста, выбирая его из блока. Б лок адресов может быть как набором адресов хоста, так и формально опреде ленной подсетью. Как говорилось выше, подсети используются по адми нистративным причинам, но не только. IP – сети, которые идентифицированы в таблице путей, как и л юбая другая настоящая сеть. Это значит, что они могут быть использованы м аршрутизаторами для физического разделения сети, чтобы решать техниче ские проблемы, такие как обход ограничения на длину кабеля или выделение нежелательного пути в отдельный сегмент. Так что область их применения достаточно широка. Чтобы определить меньшую сеть внутри большей, необхо димо задать адрес подсети и адрес хоста определяется маской подсети ( subnet mask ). Маска подсети – это битовый шаблон, в котором битам, используемым для адреса подсети, присвоены значения 1, а битам, используе мым для адреса хоста, - значения 0 . Маски подсети определены только локально. Они специально установлены п ри конфигурировании каждого хоста и на удаленные хосты не передаются. С ледовательно, маска подсети применима только к адресам локальной сети и нормально работает только в том случае, если используется в каждой систе ме такой сети. Когда хост получает уникальный IP – адрес, он должен получить и уникальное имя. Выбор им ени хоста – это на волнующий вопрос. Для обеспечения уникальности имен хостов используются те же способы, что и для IP – адресов. Если хост обращается лишь к хостам вашей лока льной сети, то достаточно сделать его имя уникальным только в пределах д анной сети. Но если он обменивается информацией со всем миром, то его имя д олжно быть неповторимым во всем мире. Гарантия уникальности – это дело службы регистрации в InterNIC . Она присваивает глобально уникальн ое имя домена каждому, кто правильно его затребует. Этот процесс очень по хож на присвоение номера сети. Как и IP – адреса, имена хостов также делятся на части, которые оп ределяют и конкретный хост в нем. Имена записываются от частного к общем у, в виде серии разделенных точками слов и аббревиатур. Они начинаются с и мени компьютера, далее последовательно указываются имена локальных до менов вплоть до имени домена, определенного службой NIC , и заканчивается именем домена высшего уровня. Чтобы пояснить эту структуру, рассмотрим пример. Допустим, в домене nuts . com * имеется компьютер с именем penaut . В домене nuts . com вы мо жете использовать короткое имя penaut , но пользователи с другой стороны земного шара должны об ращаться к нему только по имени penaut . nuts . com .Уникальность имени nuts . com г арантирует служба InterNIC ,а уника льность имени penaut внутри nuts . com - администратор локального домена. В небольших сетях обы чно используют одну базу данных имен, которая контролируется администр атором. Домены больших сетей подразделяются на поддомены, и ответствен ность за определение имен внутри поддомена возлагается на администрат ора поддомена. Как только NIC на значит организации имя домена , эта организация получит право образовыв ать поддомены без ведома NIC . Внутри домена nuts . com можно организовать под домен sales . nuts . com и возложить ответственность за этот под домен на Тайлера Мак – Кефферти из отдела с быта. Он будет присваивать имена хостам в своем поддомене, одно из которы х может быть peanut . Хост с таким им енем не будет конфликтовать с описанным выше хостом peanut , поскольку его полное имя peanut . sales . nuts . com . Каждый домен и поддомен обслуживается сервером имен ( name server ) . Сервер имен берет имя хоста и превращает его в IP - адрес для использования программами TCP / IP . Если ваше сеть соединена с Internet , вам придется воспользоваться DNS , и вас будет касаться все, о чем говорилось выше. По ка ваша система работает в небольшой изолированной сети , IP адреса именам хостов можно присваива ть с помощью таблицы хостов. Таблица хостов - это файл имен хостов и адрес ов, который считывается непосредственно в ПК. Системный администратор д олжен постоянно обновлять эту таблицу. 1.4. Маршрутизация TCP/ IP TCP / IP не может обойтись без маршрутизации. Чтобы достичь удал енного места назначения, ваш компьютер должен знать туда правильный пут ь. Эти пути определяются маршрутами, указанными в таблице мест назначен ия, для достижения которых используются шлюзы. Для помещения маршрутов в эту таблицу обычно применяются 2 метода: статистическая маршрутизация и динамическая. 1 – ая осуществляется сетевым администратором, а динами ческая – самой системой через протоколы маршрутизации. В ПК чаще всего используют статистическую маршрутизацию, единственный статистически й маршрут по умолчанию ( default route ), который указывает на маршр утизатор, переправляющий все данные для ПК. Настройка маршрутизации для DOS отличается от настройки ма ршрутизации для UNIX – систем, п оскольку DOS не относится к чис лу многозадачных ОС. Из – за отсутствия многозадачности протокол маршр утизации не может быть запущен как фоновый процесс. Это одна из причин то го, почему ПК чаще используют статистическую маршрутизацию. Кроме того, многие реализации TCP / IP для ПК позволяют ввести только оди н статистический маршрут. Системный администратор UNIX может запустить протокол маршрутизации и поз волить маршрутизатору создать таблицу маршрутов на своей машине. Конфи гурация ПК может быть различной. ПК позволяет ввести только один маршрут , даже если их на самом деле два. Если же данные необходимо передать через другой маршрутизатор, это будет выполнено с помощью протокола ICMP . В этом случае выберите по умолчан ию шлюз, который используется наиболее часто, и он будет сам исправлять м аршрут, т.е. при необходимости пересылать данные по другому маршруту. В эт ом случае по умолчанию следует задавать тот шлюз, который используется н аиболее часто, а не тот, через который проходит больше всего маршрутов. Ра зличные сети, которые составляют глобальную сеть, связаны посредством машинных шлюзов. Шлюз - это машина, которая связана с двумя или более се тями. Это позволяет проложить маршрут для дейтаграммы из одной сети в д ругую. Шлюзы маршрутизируют дейтаграммы, основываясь на сети-приемнике , а не на индивидуальной машине данной сети. Это упрощает схемы маршрут ов. Шлюзы распределяют, какая следующая сеть будет получателем данной дейтаграммы. Если машина получатель данной дейтаграммы находится в той же сети, то дейтаграмма может быть послана прямо в эту машину. В против ном случае она передается от шлюза к шлюзу, пока не достигнет сети получа теля. Еще один конфи гурационный параметр TCP / IP – это широковещательный адрес. Им называют специальный, используемый системой для общения со всеми ком пьютерами локальной сети одновременно. Стандартный широковещательный адрес – это IP – адрес , в кото ром все биты номера хоста имеют значение 1. Выбор программного пакета TCP / IP аналогичен выбору сетевой карты и основан на анализе со отношения эффективность/стоимость. Поддержка со стороны поставщика и л егкость конфигурирования также имеет большое значение, но на выбор прог рамм влияют некоторые дополнительные факторы. Никто не разбрасывается бесплатными аппаратными средствами, но бесплатные пакеты программ сущ ествуют. Самая большая опасность бесплатных программ кроется в том, что в нужный момент для них может не оказаться необходимой технической подд ержки. Сетевое программное обеспечение должно отвечать вашим требован иям, т.е. иметь такие специфические особенности, которые отвечают требов аниям сетевых служб и которые правильно понимают пользователи. В програ ммном обеспечении TCP / IP для DOS при работе с сетью используются те же команды, что и в про граммном обеспечении для UNIX , т ак что обширная документация TCP / IP , написанная для UNIX , может быть полезна пол ьзователям ПК. Приложения DOS ,TCP/IP PRT TSR SNMP PCNFS.SYS.TSR DOS Драйвер сетев ого Устройства Аппаратные средства Рис. 1.4.1. Программный модуль PC/NFS На рис .1 показано, как выглядит TCP / IP , инсталлированный в системе DOS . Модули, отображенные на рис унке, характерны для пакета PC / NFS разработанного фирмой SunSoft . Однако структура драйверов и резидентных программ одинакова для всех реализаций TCP / IP дл я DOS .Имена и функции модулей в к аждой из реализаций будут свои, но основные средства, с помощью которых р еализуется работа TCP / IP , остаются неизменными. Это – преры вания драйверы устройств и резидентные программы. Резидентные програм мы ( TSR ) – это такие программы, к оторые остаются в памяти после того, как управление перелается системе DOS . Резидентные программы TCP / IP обычно запускаются во время загрузки системы из файла AUTOEXEC . BAT . Такая программа сначала запускает маленькую програ мму, которая устанавливает вектор прерываний, резервирует необходимую память и возвращает управление DOS , используя специальную функцию 31 h стандартного прерывания DOS 21 h . Эта с пециальная функция существует, поскольку резидентные программы - станд артная часть DOS , предназначен ная для реализации фоновых процессов в ограниченной форме. Большое преи мущество реализации программы TCP / IP как резиден тной программы – это скорость. Программа все время находится в памяти и может обрабатывать запросы в реальном режиме времени. Недостаток такой реализации в том, что резидентная программа уменьшает объем доступной п ользователю памяти. По этой причине очень важно при установке резидентн ого пакета TCP / IP в системе DOS пользоваться менеджером памяти. TCP / IP работ ает в самых разных сетях потому, что он не зависит от физических особенно стей конкретной сети. Однако, хотя он и не требует конкретной сети, ему все рав но нужна хоть какая – то физическая сеть, чтобы передавать информацию и з одного пункта в другой. Чтобы запустить TCP / IP в DOS , мы должны инсталлировать драйвер для карты сетевого интерфейса. Физическое устройство общается с DOS и приложениями с помощью драйвера. Физ ическое аппаратное обеспечение сети и его драйвер на самом деле не являю тся частью стека протокола TCP / IP , но это необходимый компоне нт для работы TCP / IP .Наличие драйверов устройств – сильна я черта DOS . Благодаря этому к си стеме очень легко добавлять новые устройства, не изменяя ядра операцион ной системы. Стандарт, определенный компанией Microsoft , называется Network Device Interface Specification ( NDIS ), а стандарт от Novell – Open Datalink Interface ( ODI ).Это несовместимые стандарты. Большинство реализаци й TCP / IP поддерживает как драйверы NDIS , так и драйверы ODI , и большинство карт сетевого интерфейса поставляется с драйверами обоих типов. Данные стандарты позволяют поддерживать на одн ом компьютере мультипротокольные стеки. Приложения TCP/IP Служба NetWare Протоколы TCP/IP Оболочка рабочей Станции Конвертер ODI Протоколы Novell IPX Уровень поддержки Мультипротокольный драйвер Сетевая карта На рис. 2 показан стек протоколов TCP / IP , использующий одну и ту же карту сетевого интерфейса вме сте с протоколом IPX , использую щим драйвер ODI . Возможность ор ганизовать несколько стеков протоколов на одном сетевом интерфейсе яв ляется очень важной особенностью, так как TCP / IP часто прихо дится сосуществовать с NetWare и д ругими протоколами для ПК. Процесс инсталляции TCP / IP в системе DOS состоит из двух основных этапов: копирование прог раммы на жесткий диск и конфигурирование ее для конкретной системы. Эти две задачи часто реализуются при помощи специальных инсталляционных п рограмм под названием Install или Setup . Обычно программа инсталля ции необходима только для того, чтобы распаковать программу, которая нах одится на дискетах в сжатом виде. Конфигурирование TCP / IP дл я DOS представляет собой сложн ую задачу. В отличие от системы UNIX , конфигурационные команды в разных реализациях TCP / IP для DOS не похож и друг на друга. Планирование и подготовка – наиболее важная часть процесса конфигури рования TCP / IP . После запуска программы инсталляции TCP / IP вы получите приглашение ввести основную информацию о ко нфигурации. Для того чтобы TCP / IP заработал необходимо: уника льный IP – адрес, маска подсет и, правильно сконфигурированная маршрутизация и принцип преобразовани я имен хостов в IP – адреса. Каж дая программа реализации TCP / IP имеет собственный конфигурационный файл и собствен ный синтаксис команд. Установку некоторых конфигурационных значений TCP / IP можно выполнить при помощи протокола самонастройки BOOTP . Этот протокол позволяет кл иенту получить свой IP – адре с и другие параметры конфигурации с центрального сервера. ПК с операцион ной системой DOS запускают тол ько клиента службы имен, который называют ре солвер. Конфигурирование ресолвера требует т олько указанного по умолчанию имени домена и адреса одного сервера имен . В процессе отладки новой конфигурации используется 2 типа команд: коман ды, которые выводят текущую конфигурацию, и команды, которые тестируют с етевые связи. Классическая тестовая программа TCP / IP – это ping . Она посылает эхо – запрос ICMP протоколу IP у даленной системы. Если система отвечает, то связь работает. Команда имеет вид: C : \ ping almond . nuts . com almond . nuts . com is alive Система DOS имеет множество команд для вывода данных о конфигурации TCP / IP . 2. Windows и сети 2.1 Реализ ация TCP/IP для Windows Windows – это еще одна причина популя рности DOS . Windows – это не операционная система - это графическ ий пользовательский интерфейс ( GUI ), который работает в DOS как приложение. Чтобы использовать Windows , нужно сначала инсталлировать DOS . Windows продлила жизнь DOS , преодолев два ее больших недостатка – отсутствие мног озадачности и поддержку ограниченного объема памяти. В Windows используется система под названием кооперативная многозадачность, которая при распределении ресурсов пол агается на хорошее поведение приложений. Все пакеты, реализующие TCP / IP для DOS , основан ы на резидентных программах, но методы конфигурирования и синтаксис ком анд у каждого пакета свои. Существуют 3 способа реализации TCP / IP для Windows : резиде нтные программы ( TSR ) – они могут обслуживать л юбое окно Windows , а одна и та же рез идентная программа может быть использована и в системе DOS , если Windows не запущена. Динамически связываемая библиотека ( DLL ) – это библиотека, которая может быть вызвана п рограммой, даже если она не была подключена к программе при компиляции. DLL требует очень мало памяти, и память, которую они используют - это имеющаяся в изобилии доступная для Windows память. Они вообще не испол ьзуют область памяти DOS . Прило жения TCP / IP , основанные на DLL , нуждаются в обслуживании Windows . Виртуальный драйвер ( VxD – Virtual Device Driver ) – это новейший подход к разработке TCP / IP дл я Windows . VxD представляет собой драйвер устройства, созданный вн утри виртуальной машины Windows . К ак и драйвер DOS , VxD может быть создан, чтобы обрабатывать прерывания в реальном режиме времени. VxD не использует область памяти DOS . Системы на основе TSR работают и в DOS , и в Windows . Они рекомендуются в том случае, если требуется программа реализации TCP / IP , которая работает в обеих средах . Реализация TCP / IP с использованием DLL и в виде VxD -родные для Windows программы. Возможности VxD выш е, чем DLL , поскольку они могут у правляться прерываниями. Поэтому технология VxD - перспективное направление и для программного обес печения TCP / IP . Вне зависимости от метода реализации системы, наиболее важным фактором при выборе пакета TCP / IP для Windows является количество приложений, которые он поддерживает, и качество этих приложений. Существует несколь ко пакетов TCP / IP для Windows , из которых можно выбрать наиболее приемлемый. Например, пакет фирмы Microsoft – это стек пр отоколов TCP / IP , но в нем отсутствуют многие приложения, а паке т фирмы SPRY - это полный набор пр иложений, но без стека протоколов . Winsock – это стандарт API , определенный для TCP / IP в систем е Windows . Winsock представляет собой реализацию интерфейса в стил е Berkeley TCP / IP socket Microsoft Windows . Безотказная работа серверов возможна только в том случае, если на них ус тановлена надежная ОС. Большинство администраторов локальных сетей об ратились к ОС NetWare , а администра торы сетей, работающих на основе протокола TYCP / IP , – k UNIX . Microsoft хотела бы изменить эту ситуацию. Самой последней ее попыткой решить эту задачу был о создание OC Windows NT - многозадачная, многопользовательская и многофункциональная ОС. Ее одн опользовательская версия предназначена для мощных рабочих станций, а д ля серверов была выпущена многопользовательская версия Windows NT Server . OC NT с самого начала предназначалась для работы в сетях. Уже п ервые версии включали в себя программное обеспечение, предназначенное для поддержки протоколов TCP / IP , и предполагали построение к орпоративных сетей, работающих на основе этих протоколов. BIOS , или базовая система ввода/вывода – с тандартная часть DOS , реализую щая процедуры, используемые приложениями при запросе сервиса ввода /выв ода у системы DOS . Протокол NetBios расширил ее, дополнив функциям и ввода /вывода через сеть. Протокол не обеспечивает передачу пакетов че рез маршрутизаторы. Пакеты передаются только в пределах одной физическ ой сети. Работа NetBios зависит от о собенностей функционирования нижележащего, физического уровня сети, н а котором обеспечивается широковещательная передача информации. Преим ущества и недостатки NetBios дела ют его очень удобным для использования в маленькой изолированной локал ьной сети и совершенно непригодным для большой производственной сети. П ротокол NetBios можно запустить п оверх множества других сетевых протоколов, включая TCP / IP . Протокол NetBios over TCP / IP - это когда сообщения NetBios встраиваются в дейтаграммы TCP / IP . Он относ ится к числу стандартных. Приложения, использующие NBT , могут работать только вместе с теми приложени ями, которые также используют NBT . Они не могут взаимодействовать с приложениями, работаю щими поверх NBT . Каждая система, которая ожидает связи через глобальную сеть TCP / IP , должна з апустить у себя NBT . Приложения NetBios не могут взаимодействоват ь со стандартными приложениями TCP / IP . Самое больш ое разочарование, ожидающие пользователей при работе в сети TCP / IP - это Mail , систем а электронной почты. Проблема для пользователей сети TCP / IP со стоит в том, что с помощью Mail не возможно послать письмо никому, кроме других пользователей Microsoft Mail . Windows NT – это операционная система со встроен ной поддержкой сети. Для того чтобы работать в глобальных сетях Microsoft предложила протокол NBT . При функционировании сети под управл ением этого протокола используется файл LMHOSTS (чтобы уменьшить зависимость от широковещательных пере дач) и параметр Scope ID (для фильтрации нежелательной информа ции при работе в больших глобальных сетях). Помимо этих двух специальных параметров, при конфигурировании TCP / IP для NT требуется установка тех же опций, ч то и для других реализаций TCP / IP . Система Windows NT по ставляется с несколькими приложениями, работа которых зависит от интер фейса приложений NetBios . Эти прил ожения обеспечивают выполнение большинства функций, предлагаемых стан дартными приложениями TCP / IP . При конфигурировании TCP / IP потребуется информация об аппаратном обеспечении, адре сах и маршрутизации. Так как этот протокол создавался в расчете на незав исимость от любого конкретного аппаратного обеспечения, информация, ко торая в некоторых других сетевых средствах встроена в аппаратные компо ненты, не может быть встроена в TCP / IP . Эту информа цию должен ввести тот, кто ответственен за конфигурацию. Изначально прот окол TCP / IP создавался для того , чтобы обеспечить надежную ра боту сети, состоящей из мэйнфреймов и мини – компьютеров и находящейся под управлением профессиональных администраторов . Компьютеры в сетях TCP / IP рассматриваются как равноправные системы ( peers ). В протоколе TCP / IP не делае тся различий между ПК и мэйнфреймами. Для TCP / IP все они хост ы, а ко всем хостам предъявляются одинаковые требования по конфигурации . Конечно TCP / IP тоже совершенствуется по мере развития ПК и пр ограммного обеспечения локальных сетей. В протоколе TCP / IP та кже появились средства, облегчающие задачу конфигурирования ПК – RARP , BOOTP . Протокол обратного перевода адресов RARP – это протокол, который преобразует физический сетевой адрес в IP – адрес. Чтобы созда ть сервер RARP , который может пом очь с начальной инсталляцией программного пакета TCP / IP , в ам нужен не зависящий от TCP / IP способ узнать адрес Ethernet . Иногда этот адрес обозначен на са мой плате Ethernet или приведен в д окументации к ней. Протокол RARP – полезное средство, но он обеспечивает получение только IP - адреса. Чтобы работа сервера была боле е эффективной, требуется предварительное конфигурирование программн ого обеспечения TCP / IP для пользователей ПК. Не каждая реализ ация TCP / IP может быть заранее сконфигурирована. Протокол cамозагрузки BOOTP опре деляется в RFC 951. Этот документ п редставляет BOOTP в качестве аль тернативы RARP , т.е. когда исполь зуется BOOTP , надобность RARP отпадает. BOOTP обеспечивает намного больше конфигурационной ин формации и постоянно совершенствуется. Исходная спецификация протокол а позволяла поставщикам без проблем расширять его возможности, что весь ма способствовало его дальнейшему развитию. Можно отконфигурировать с ервер BOOTP так, чтобы он имел дел о сразу со многими клиентами. Сервер легко конфигурируется при помощи вс его лишь двух диалоговых окон, но за эту легкость приходится платить. Дин амический протокол конфигурации хостов DHCP является представителем последнего на сегодняшний ден ь поколения BOOTP . Он обеспечивае т клиента полным набором значений конфигурационных параметров TCP / IP . Также позволяет выполнять автоматическое распределен ие IP - адресов. Сервер DHCP обеспечивает поддержку клиента BOOTP . 2.2. Атаки TSP/IP и защита от них Атаки на TCP / IP можно разде лить на два вида: пассивные и активные. При данном типе атак крэкеры никак им образом не обнаруживают себя и не вступают напрямую во взаимодействи е с другими системами. Фактически все сводится к наблюдению за доступным и данными или сессиями связи. Атака тип а подслушивание заключаются в перехвате сетевого потока и его анализе. Д ля осуществления подслушивания крэкеру необходимо иметь доступ к маши не, расположенной на пути сетевого потока, который необходимо анализиро вать; например, к маршрутизатору или PPP -серверу на базе UNIX . Если крэкеру удастся получить достаточные права на это й машине, то с помощью специального программного обеспечения сможет про сматривать весь трафик, проходящий через заданные интерфейс. Второй вариант - крэкер получает доступ к машине, к оторая расположена в одном сегменте сети с системой, которой имеет досту п к сетевому потоку. Например, в сети "тонкий ethernet " сетевая карта может быть переведена в режим, в которо м она будет получать все пакеты, циркулирующие по сети, а не только адресо ванной ей конкретно. В данном случае крэкеру не требуется доступ к UNIX - достаточно иметь PC с DOS или Windows (частая ситуация в университетских сетях) . Поскольку TCP / IP -трафик, как правило, не шифруется (мы рассмотр им исключения ниже), крэкер, используя соответствующий инструментарий, м ожет перехватывать TCP / IP -пакеты, например, telnet -сессий и извлекать из них имена пользовател ей и их пароли. Следует заметить, что данный тип атаки невозможно отследить, не обладая доступом к системе крэкера, поскольку сетевой поток не изменяется. Единс твенная надежная защита от подслушивания - шифрование TCP / IP - потока (например, secure shell ) или использование одноразовых па ролей (например, S / KEY ). Другой вариант решения - использовани е интеллектуальных свитчей и UTP , в результате чего каждая машина получает только тот тра фик, что адресован ей. Естественно, подслушивание может быть и полезно. Так, данный метод испол ьзуется большим количеством программ, помогающих администраторам в ан ализе работы сети (ее загруженности, работоспособности и т.д.). Один из ярк их примеров - общеизвестный tcpdump . 2.3.Активн ые атаки на уровне TCP При данном типе атак крэкер взаимодействует с пол учателем информации, отправителем и/или промежуточными системами, возм ожно, модифицируя и/или фильтруя содержимое TCP / IP -пакетов. Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соотвествую щий инструментарий. К сожалению, сейчас такие программы стали доступны ш ироким массам пользователей (например, см. раздел про SYN -затопление). Активные атаки можно разделить на две части. В первом случае крэкер пред принимает определенные шаги для перехвата и модификации сетевого пото ка или попыток "притвориться" другой системой. Во втором случае протокол TCP / IP используется для того, чтобы привести систему-жертву в н ерабочее состоянии. Обладая достаточными привилегиями в Unix (или попросту используя DOS или Windows , не име ющие системы ограничений пользователей), крэкер может вручную формиров ать IP -пакеты и передавать их п о сети. Естественно, поля заголовка пакета могут быть сформированы произ вольным образом. Получив такой пакет, невозможно выяснить откуда реальн о он был получен, поскольку пакеты не содержат пути их прохождения. Конеч но, при установке обратного адреса, не совпадающего с текущим IP -адресом, крэкер никогда не получит отв ет на отосланный пакет. Однако, как мы увидим, часто это и не требуется. Возможность формирования произвольных IP -пакетов является ключевым пунктом для осуществления ак тивных атак. 2.4. Предс казание TCP sequence number Данная атака была описана еще Робертом Моррисом ( Robert T . Morris ) в Weakness in the 4.2 BSD Unix TCP / IP Software Англоязычный термин - IP spoofing . В данном с лучае цель крэкера - притвориться другой системой, которой, например, "дов еряет" система-жертва (в случае использования протокола rlogin / rsh для беспарольного входа). Метод также используется для д ругих целей - например, для использовании SMTP жертвы для посылки поддельных писем. Вспомним, что установка TCP -соединения происходит в три стадии (3- way handshake ): клиент выбирает и передает серверу sequence number ( назовем его C - SYN ), в ответ на это сервер высылает клиент у пакет данных, содержащий подтверждение ( C - ACK ) и собственн ый sequence number сервера ( S - SYN ). Теперь уже клиент должен выслать подтверждение ( S - ACK ). Схематично это можно представить так: Рис. 2.4.1. Уст ановка TCP / IP соединения. После этог о соединение считается установленным и начинается обмен данными. При эт ом каждый пакет имеет в заголовке поле для sequence number и acknowledge number . Данные числа увеличиваются при обмене данными и позвол яют контролировать корректность передачи. Предположим, что крэкер может предсказать, какой sequence number ( S - SYN по схеме) будет выслан сервером. Это возможно сделать на о снове знаний о конкретной реализации TCP / IP . Например, в 4.3 BSD значение sequence number , которое будет использовано при установке следующего зн ачения, каждую секунду увеличивается на 125000. Таким образом, послав один пак ет серверу, крэкер получит ответ и сможет (возможно, с нескольких попытко к и с поправкой на скорость соединения)предсказать sequence number д ля следующего соединения. Если реализация TCP / IP использует специальный алгоритм для о пределения sequence number , то он может быть выяснен с помощью пос ылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что по льзователь системы B может сделать "rlogin A"_ и оказаться на A, не вводя пароля. Пр едположим, что крэкер расположен на системе C. Система A выступает в роли с ервера, системы B и C - в роли клиентов. Первая задача крэкера - ввести систему B в состояние, когда она не сможет отвеча ть на сетевые запросы. Это может быть сделано несколькими способами, в пр остейшем случае нужно просто дождаться перезагрузки системы B . Нескольких минут, в течении которы х она будет неработоспособна, должно хватить. Другой вариант - использов ание описанными в следующих разделах методов. После этого крэкер может попробовать притвориться системой B , для того, что бы получить доступ к систе ме A (хотя бы кратковременный). Крэкер высылает несколько IP -п акетов, инициирующих соединение, системе A , для выяснения текущего состояния sequence number с ервера. Крэкер высылает IP -пак ет, в котором в качестве обратного адреса указан уже адрес системы B . Система A отвечает пакетом с sequence number , который на правляется системе B . Однако с истема B никогда не получит ег о (она выведена из строя), как, впрочем, и крэкер. Но он на основе предыдущего анализа догадывается, какой sequence number был выслан системе B . Крэкер подтверждае т "получение" пакета от A , высла в от имени B пакет с предполаг аемым S - ACK (заметим, что если системы располагаются в одном с егменте, крэкеру для выяснения sequence number доста точно перехватить пакет, посланный системой A ). После этого, если крэкеру повезло и sequence number сервера был угадан верно, соединение считается установл енным. Теперь крэкер может выслать очередной фальшивый IP -пакет, который будет уже содержать данные. Наприме р, если атака была направлена на rsh , он может содержать команды создания файла . rhosts или отправки / etc / passwd крэк еру по электронной почте. Естественно, 100% срабатывания у этой схемы нет, например, она не застрахова на от того, что по дороге не потеряются какие-то пакеты, посланные крэкеро м. Для корректной обработки этих ситуаций программа должна быть усложне на. 2.5. Десин хронизация нулевыми данными В данном случае крэкер прослушивает сессию и в как ой-то момент посылает серверу пакет с "нулевыми" данными, т.е. такими, котор ые фактически будут проигнорированы на уровне прикладной программы и н е видны клиенту (например, для telnet это может быть данные типа IAC NOP IAC NOP IAC NOP ...). Аналогичный пакет посылается клиен ту. Очевидно, что после этого сессия переходит в десинхронизированное со стояние. Одна из проблем IP Hijacking заключается в том, что любой пакет, вы сланный в момент, когда сессия находится в десинхронизированном состоя нии, вызывает так называемую ACK -бурю . Например, пакет выслан с ервером, и для клиента он является неприемлимым, поэтому тот отвечает ACK -пакетом. В ответ на этот непр иемлимый уже для сервера пакет клиент вновь получает ответ... И так до беск онечности. К счастью (или к сожалению?) современные сети строятся по технологиям, ког да допускается потеря отдельных пакетов. Поскольку ACK -пакеты не несут данных, повторных передачи не п роисходит и "буря стихает". Как показали опыты, чем сильнее ACK -буря, тем быстрее она "утихомиривает" себя - на 10 MB ethernet это происходит за доли секунды. На ненадежных соединени ях типа SLIP - ненамного больше. 2.6. Детек тирование и защита Есть несколько путей. Например, можно реализовать TCP / IP -стэк, которые будут контролировать переход в десинхр онизированное состояние, обмениваясь информацией о sequence number / acknowledge number . Однако в данном случае мы не застрахованы от крэкера, меняющего и эти значения. Поэтому более надежным способом является анализ загруженности сети, от слеживание возникающих ACK -бур ь. Это можно реализовать при помощи конкретных средств контроля за сетью . Если крэкер не потрудится поддерживать десинхронизированное соединен ие до его закрытия или не станет фильтровать вывод своих команд, это такж е будет сразу замечено пользователем. К сожалению, подавляющее большинс тво просто откроют новую сессию, не обращаясь к администратору. Стопроцентную защиту от данной атаки обеспечивает, как всегда, шифрован ие TCP / IP -трафика (на уровне приложений - secure shell ) и ли на уровне протокола - IPsec ). Это исключает возможность модификации сетевого потока. Для защиты почтовы х сообщений может применяться программа шифрования данных PGP . Следует заметить, что метод также не срабатывает на некоторых конкретны х реализациях TCP / IP . Так, несмотря на [ rfc ...], который требует молчаливого закрытия сесии в от вет на RST -пакет, некоторые сист емы генерируют встречный RST -п акет. Это делает невозможным раннюю десинхронизацию. 2.7. Пасси вное сканирование Сканирование часто применяется крэкерами для тог о, чтобы выяснить, на каких TCP -п ортах работают демоны, отвечающие на запросы из сети. Обычная программа- сканер последовательно открывает соединения с различными портами. В сл учае, когда соединение устанавливается, программа сбрасывает его, сообщ ая номер порта крэкеру. Данный способ легко детектируются по сообщениям демонов, удивленных мг новенно прерваным после установки соединением, или с помощью использов ания специальных программ. Лучшие из таких программ обладают некоторым и попытками внести элементы искуственного элемента в отслеживание поп ыток соединения с различными портами. Однако крэкер может воспользоваться другим методом - пассивным сканированием (анг лийский термин " passive scan "). При его использовании крэкер посыла ет TCP / IP SYN -пакет на все порты подряд (или по какому-то заданному алгоритму). Для TCP -портов, принимающих соединения извне, будет возвращен SYN / ACK -пакет, как приглашение продолжить 3- way handshake . Остальные вернут RST -пакеты. Проанализировав данный ответ, крэкер может быст ро понять, на каких портах работают программы. В ответ на SYN / ACK -пакеты он может также ответить RST -пакетами, показывая, что процесс установки соединени я продолжен не будет (в общем случае RST -пакетами автоматически ответит TCP / IP -реали зация крэкера, если он не предпримет специальных мер). Метод не детектируется предыдущими способами, поскольку реальное TCP / IP -соединение не устанавливается. Однако, в зависимости от поведения крэкера, можно отслеживать резко возросшее количество сесси й, находящихся в состоянии SYN _ RECEIVED (при условии, что крэкер не п осылает в ответ RST ) прием от кли ента RST -пакета в ответ на SYN / ACK . К сожалению, при достаточно умном поведении крэкера (например, сканирова ние с низкой скоростью или проверка лишь конкретных портов) детектирова ть пассивное сканирование невозможно, поскольку оно ничем не отличаетс я от обычных попыток установить соединение. В качес тве защиты можно лишь посоветовать закрыть на firewall ( брандмауэр ) все сервисы, досту п к которым не требуется извне. В сфере компьютерных сетей брандмауэр пр едставляет собой барьер, защищающий от фигурального пожара - попыток зло умышленников вторгнуться в сеть для того, чтобы скопировать, изменить ил и стереть информацию, либо, чтобы воспользоваться полосой пропускания, п амятью или вычислительной мощностью работающих в этой сети компьютеро в. Брандмауэр устанавливается на границе защищаемой сети и фильтрует вс е входящие и исходящие данные, пропуская только авторизованные пакеты. Рис. 2.7.1. Бра ндмауэр Брандма ?уэр является набором компоне ?нтов, настроенных таким образ ?ом, чтобы реализовать определ ?енную политику контроля внеш ?него доступа к вашей сети. Обы чно брандмауэры защищают вну треннюю сеть компании от втор жений из Internet, однако они могут исп ользоваться и для защиты от на падений, например, из корпорат ивной интрасети, к которой под ключена и ваша сеть. Как и в случ ?ае реализации любого другого ? механизма сетевой защиты, орг ?анизация, вырабатывающая кон ?кретную политику безопаснос ?ти, кроме всего прочего, должн а определить тип трафика TCP/IP, кот орый будет восприниматься бр андмауэром как авторизованн ый. Например, необходимо решит ь, будет ли ограничен доступ по ?льзователей к определенным с ?лужбам на базе TCP/IP, и если будет, то ? до какой степени. Выработка п олитики безопасности поможе т понять, какие компоненты бра ндмауэра вам необходимы и как их сконфигурировать, чтобы об еспечить те ограничения дост упа, которые вы задали. Заключение . Семейс тво протоколов TCP / IP широко применяется во всем мире для об ъединения компьютеров в сеть Internet . Единая сеть Internet состоит из множества сетей различной физической природ ы, от локальных сетей типа Ethernet и Token Ring , до глобальных сетей типа NSFNET . Термин " TCP / IP " обычно обозначает все, что с вязано с протоколами TCP и IP . Он охватывает целое семейство п ротоколов, прикладные программы и даже саму сеть. В состав семейства вхо дят протоколы UDP , ARP , ICMP , TEL - NET , FTP и многие другие. TCP / IP - это техноло гия межсетевого взаимодействия, технология internet . Модуль IP с оздает единую логическую сеть. Архитектура протоколов TCP / IP предназ начена для объединенной сети, состоящей из соединенных друг с другом шлю зами отдельных разнородных пакетных подсетей, к которым подключаются р азнородные машины. Каждая из подсетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи. Однако предполагается, что каждая подсеть может принять пакет информации (данн ые с соответствующим сетевым заголовком) и доставить его по указанному а дресу в этой конкретной подсети. Не требуется, чтобы подсеть гарантирова ла обязательную доставку пакетов и имела надежный сквозной протокол. Та ким образом, две машины, подключенные к одной подсети, могут обмениватьс я пакетами. Когда необходимо передать пакет между машинами, подключенны ми к разным подсетям, то машина-отправитель посылает пакет в соответству ющий шлюз (шлюз подключен к подсети также как обычный узел). Оттуда пакет н аправляется по определенному маршруту через систему шлюзов и подсетей, пока не достигнет шлюза, подключенного к той же подсети, что и машина-полу чатель; там пакет направляется к получателю. Объединенная сеть обеспечи вает дейтограммный сервис. Проблема доставки пакетов в такой системе ре шается путем реализации во всех узлах и шлюзах межсетевого протокола IP . Межсетевой уровень является по существу базовым элементом во всей архитектуре протоколов, обеспечи вая возможность стандартизации протоколов верхних уровней. Протоколы TCP / IP прошли долг ий путь усовершенствований для обеспечения требований феномена ХХ век а – глобальной сети Internet .Прото колы TCP / IP используются практически в любой коммуникацион ной среде, от локальных сетей на базе технологии Ethernet , до сверхскоростных сетей АТМ, от телефонных кана лов точка – точка до трансатлантив точка – точка до трансатлантиспосо бностью в сотни мегабит в секунду. Некоторые основные положения: - TCP / IP имеет четырехуровневую иерархию. - IP – адреса определяются про граммно и должны быть глобально уникальными. IP используют адреса для передачи данных между сетями и через уровни программного обеспечения хоста. В сетях TCP / IP ко рректный адрес определяется сетевым администратором, а не аппаратными компонентами. Проблемы обычно возникают из – за ошибок конфигурации. -Маршрутизация необходима, чтобы пересылать данные меж ду двумя системами, которые не подсоединены напрямую к одной физической сети. Изначально протокол TCP / IP создавался для того, чтобы обесп ечить надежную работу сети, состоящей из мини- компьютеров и находящейся под управлением профессиональных администраторов. Компьютеры в сети TCP / IP рассматриваются как равноправн ые системы. Это означает, что они могут выступать в качестве серверов для одного приложения и одновременно работать как клиенты для другого. В про токоле TCP / IP не делается различий между ПК и мэйнфр еймами. Для TCP / IP все они – хосты, а ко всем хостам предъявляются одинаковые требования по конфигурации. TCP / IP тоже совершенствуется по мере р азвития ПК и программного базовых приложений, поэтому является более сл ожной сетевой средой, чем традиционные локальные сети ПК. Основными элем ентами сети TCP / IP являются базовы е службы удаленного доступа к серверу, передачи файлов и электронной поч ты. Почему сети TCP / IP не доминируют на рынке ПК? Прежде всего потому, что данный протокол создавался не для ПК и ориентир ован не на рынок ПК. Он создан для того, чтобы работать на различных аппара тных платформах в среде разнообразных операционных систем. Основные достоинства TCP/IP: - C емейство протоколов основано на открытых стандартах, с вободно доступных и разработанных независимо от конкретного оборудова ния или операционной системы. Благодаря этому TCP / IP является наиболее распространенным средством объединения разнородного обору дования и программного обеспечения. - Протоколы TCP / IP не зависят от конкретного сетевого обо рудования физического уровня. Это позволяет использовать TCP / IP в физических сетях самого различного типа: Ethernet , Token - ring , X .25, т.е. практически в любой среде передач и данных. - Протоколы этого се мейства имеют гибкую схему адресации, позволяющую любому устройству од нозначно адресовать другое устройство сети. Одна и та же система адресац ии может использоваться как в локальных, так и в территориально распреде ленных сетях, включая Internet . - В семейство TCP / IP входят стандартизированные протоколы высокого уровня для по ддержки прикладных сетевых услуг, таких как передача файлов, удаленный т ерминальный доступ, обмен сообщениями электронной почты и т.д. Список л итературы. 1. Ю.А.Кулаков, Г.М.Луцкий ”Компьютерные сети” М. – К. “Юни ор”,1998. – 384с. 2. А.И.Гусева “Те хнология межсетевых взаимодействий” М. “Диалог – МИФИ” 1997г., - 272с. 3. К. Хант “ПК в с етях TCP / IP ” 4. « UNIX » - руководство системного администра тора 1995г., Санкт – Петербург 5. “ Журнал сете вых решений “ 1995г., ноябрь, том1.номер4. 6. С. Дунаев “ UNIX ” ,”Диалог – МИФИ” Москва – 1997г. 7. М. Шварц “ Про ектирование и моделирование “ 1 – 2 том “Диалог – МИФИ'' Москва 8. Галатенко В. А. Информационная безопасность. – М.: Финансы и статистика, 1997. – 158 с. 9. Барсуков В. С ., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникац ий. – М.: Россия, 1996. – 124 с. 10. Мафтик С.М. М еханизмы защиты в сетях ЭВМ. - М.: Мир, 1993. – 256 с.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
В связи с тем, что Верховный Суд США узаконил однополые браки, убедительная просьба к МИД РФ больше не использовать термин «наши американские партнеры».
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Персональные компьютеры и сети", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru