Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


O Протокол с установкой логического соединения




 

User Datagram Protocol (UDP) – протокол пользовательских дейтаграмм

o Протокол ненадёжной доставки сообщения – «best effort»

§ без установки логического соединения

§ без подтверждения доставки

 

 

21. Система доменных имен

DNS – распределённая система преобразования имени хоста (компьютера или другого сетевого устройства) в IP адрес (или IP-адреса в имя хоста)

Особенности:

a. Распределённость

b. Возможность кеширования

c. Иерархическая структура

d. Резервирование

e. Поддержка динамических обновлений

Зона – логическая область дерева имён, выделенная какой-либо стране/организации/лицу с правом делегирования подзон

Домен – имя зоны

Доменное имя – полное имя узла с указанием всех зон в иерархическом виде

- читается справа налево (в порядке убывания значимости)

- до 127 уровней по 63 байта каждый, но не более 255 байт в сумме

DNS-сервер – специализированное ПО для обработки DNS-запросов. DNS-сервер может быть ответственным за некоторые зоны и/или перенаправлять запросы вышестоящим серверам.

DNS-клиент – специализированное ПО, генерирующее DNS-запросы

DNS-запрос (query) – запрос на преобразование имен от клиента (или сервера) к серверу

o Нерекурсивный

o Рекурсивный

o Прямой (узнать адрес по имени)

o Обратный (узнать имя по адресу)

 

22. Протоколы электронной почты

Сетевая почтовая служба, или электронная почта, — это распределенное приложение, главной функцией которого является предоставление пользователям сети возможности обмениваться электронными сообщениями.

§ SMTP (Simple mail transfer protocol)

§ Pop (Post office protocol)

§ IMAP (Internet message access protocol)

SMTP (Simple Mail Transfer Protocol)(25TCP) – это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP

§ от клиента к серверу

§ между серверами

Основные команды SMTP

§ HELO

§ MAIL FROM

§ RCPT TO

§ DATA

§ QUIT

§ Первым делом подключаемся к SMTP серверу через порт 25. Теперь надо передать серверу команду HELLO и наш IP адрес:

C: HELLO 195.161.101.33

S: 250 smtp.mail.ru is ready

§ При отправке почты передаём некоторые нужные данные (отправитель, получатель и само письмо):

C: MAIL FROM:<drozd> 'указываем отправителя

S: 250 OK

 

C: RCPT TO:<drol@mail.ru> 'указываем получателя

S: 250 OK

§ указываем серверу, что будем передавать содержание письма (заголовок и тело письма)

C: DATA

S: 354 Start mail input; end with <CRLF>.<CRLF>

§ передачу письма необходимо завершить символами CRLF.CRLF

S: 250 OK

 

C: From: Drozd <drozd@mail.ru>

C: To: Drol <drol@mail.ru>

C: Subject: Hello

между заголовком письма и его текстом не одна пара CRLF, а две.

C: Hello Drol!

C: You will be die on next week!

§ заканчиваем передачу символами CRLF.CRLF

S: 250 OK

§ Теперь завершаем работу, отправляем команду QUIT:

S: QUIT

C: 221 smtp.mail.ru is closing transmission channel

 

POP3 (110TCP)– почтовый протокол, используемый почтовым клиентом для получения сообщений электронной почты с сервера

POP3 основные команды

n USER [имя] Передаёт серверу имя пользователя.
[имя] — строка, указывающая имя почтового ящика.

n PASS [пароль] Передаёт серверу пароль почтового ящика.
[пароль] — пароль для почтового ящика.

n APOP [имя] [digest] Команда служит для передачи серверу имени пользователя и зашифрованного пароля (digest).
[имя] — строка, указывающая имя почтового ящика.
[digest] — хеш-сумма временной метки, конкатенированной с паролем пользователя, вычисленная по алгоритму MD5. В случае поддержки этой команды временная метка получается при соединении с сервером.

n STAT Сервер возвращает количество сообщений в почтовом ящике плюс размер, занимаемый этими сообщениями на почтовом ящике

n LIST [номер сообщения] Если был передан аргумент, то сервер выдаёт информацию об указанном сообщении. Если аргумент не был передан, то сервер выдаёт информацию обо всех сообщениях, находящихся в почтовом ящике. Сообщения, помеченные для удаления, не перечисляются.
[сообщение] — номер сообщения (необязательный аргумент).

n RETR [номер сообщения] Сервер передаёт сообщение с указанным номером.
[сообщение] — номер сообщения.

n DELE [номер сообщения] сервер помечает указанное сообщение для удаления. Сообщения, помеченные на удаление, реально удаляются только после закрытия транзакции (закрытие транзакций происходит обычно после посыла команды QUIT, кроме этого, например, на серверах закрытие транзакций может происходить по истечении определённого времени, установленного сервером).
[сообщение] — номер сообщения.

N QUIT выход

IMAP4 (143 TCP)– прикладной протокол электронной почты, позволяющий почтовому клиенту получать доступ к сообщениям на сервере

n 2 режима работы: online и offline

n Одновременное подключение нескольких клиентов к 1 ящику

n Возможность частичной загрузки сообщений

Возможность поиска на сервере

 

23. Протокол http

HTTP (HyperText Transfer Protocol –«протокол передачи гипертекста») – протокол передачи данных прикладного уровня (в первую очередь в виде текстовых сообщений).

n Достоинства

n Простота

n Расширяемость

n Распространённость

n Недостатки

n Большой размер сообщения

n Невозможность «навигации»

n Отсутствие поддержки распределённости

n Hypertext markup language (язык разметки гипертекста) – стандартный язык разметки документов в WWW.

n Язык HTML интерпретируется браузером и отображается в виде документа, удобном для человека.

URI (Uniform Resource Identifier – единообразный идентификатор ресурса) – короткая последовательность символов, идентифицирующая абстрактный или физический ресурс: документ, изображение, файл, службу, ящик электронной почты и т.д. (обычно в сети Интернет)

n Структура URI:

<схема>:<идентификатор>

n Примеры:

n http://www.stankin.ru

n mailto:ss@stankin.ru

file://C:\Windows\system32\drivers\etc\hosts

URL (Uniform Resource Locator – единообразный локатор ресурса) стандартизированный способ записи адреса ресурса в сети Интернет.

n Структура URL:

<схема>://<логин>:<пароль>@<хост>:<порт>/<URL-путь>

n Примеры:

n ftp://User1@Pass:www.stankin.ru:8080/index.php?сat=12

n http://www.stankin.ru/news/index.html

 

24. Сети с коммутацией каналов

Коммутация каналов (КК, circuit switching) — организация составного канала через несколько транзитных узлов из нескольких последовательно «соединённых» каналов на время передачи сообщения (оперативная коммутация) или на более длительный срок (постоянная/долговременная коммутация — время коммутации определяется административно, то есть пришёл техник и скоммутировал каналы физически на час, день, год, вечно и т. п., потом пришёл и раскоммутировал).
Подчеркнем следующие свойства составного канала

• составной канал на всем своем протяжении состоит из одинакового количества элементарных каналов; '

• составной канал имеет постоянную и фиксированную пропускную способность на всем своем протяжении;

• составной канал создается временно на период сеанса связи двух абонентов;

• на время сеанса связи все элементарные каналы, входящие в составной канал, поступают в исключительное пользование абонентов, для которых был создан этот составной канал;

• в течение всего сеанса связи абоненты могут посылать в сеть данные со скоростью, не превышающей пропускную способность составного канала;

• данные, поступившие в составной канал, гарантированно доставляются вызываемому абоненту без задержек, потерь и с той же скоростью (скоростью источника) вне зависимости от того, существуют ли в это время в сети другие соединения или нет;

• после окончания сеанса связи элементарные каналы, входившие в соответствующий составной канал, объявляются свободными и возвращаются в пул распределяемых

ресурсов для использования другими абонентами.

25. Сети с пакетной коммутацией

Коммутация пакетов (англ. packet switching) — принцип коммутации, при котором информация разделяется на отдельные пакеты, которые передаются в сети независимо друг от друга. В таких сетях, по одной физической линии связи, могут обмениваться данными много узлов.

Основные принципы

При коммутации пакетов все передаваемые пользователем данные разбиваются передающим узлом на небольшие (до нескольких килобайт) части — пакеты (packet). Каждый пакет оснащается заголовком, в котором указывается, как минимум, адрес узла-получателя и номер пакета. Передача пакетов по сети происходит независимо друг от друга. Коммутаторы такой сети имеют внутреннюю буферную память для временного хранения пакетов, что позволяет сглаживать пульсации трафика на линиях связи между коммутаторами. Пакеты иногда называют дейтаграммами (datagram), а режим индивидуальной коммутации пакетов — дейтаграммным режимом.

Достоинства коммутации пакетов

1. Эффективность использования пропускной способности

2. Меньшие затраты

Недостатки коммутации пакетов

1. Занимают линии связи

2. Уменьшение ее пропускной способности

Сеть с коммутацией пакетов замедляет процесс взаимодействия каждой конкретной пары узлов, поскольку их пакеты могут ожидать в коммутаторах, пока передадутся другие пакеты. Однако общая эффективность (объем передаваемых данных в единицу времени) при коммутации пакетов будет выше, чем при коммутации каналов. Это связано с тем, что трафик каждого отдельного абонента носит пульсирующий характер, а пульсации разных абонентов, в соответствии с законом больших чисел распределяются во времени, увеличивая равномерность нагрузки.

 

26. Беспроводные сетевые технологии

Режимы работы Wi-Fi сетей

• Ad Hoc

• без использования точки беспроводного доступа

• Infrastructure

• с использованием точки беспроводного доступа

Ad Hoc – децентрализованная Wi-Fi сеть (без точки доступа)

• Назначение:

• Оперативное (временное) соединение компьютеров

• Объединение компьютеров в малом офисе/дома

Достоинства:

• Простота организации

• Экономичность

Недостатки:

• Низкая защищённость

• Невозможность подключения к составным сетям

• до 256 абонентов

Инфраструктура – беспроводная сеть с использованием точки беспроводного доступа

• Возможности:

• Подключение к другим сетям (в т.ч. проводным)

• Выход в Интернет

• До 2048 абонентов

Точка беспроводного доступа (Wireless access point) – сетевое устройство, являющееся центром беспроводной сети и выполняющее функции беспроводного концентратора

Стандартные методы защиты сетей

• Контроль доступа по имени сети (SSID)

• Неэффективно – открытая информация, broadcast

• Контроль доступа по MAC-адресам

• Неэффективно – подделка MAC

• Шифрование трафика (WEP, WPA, WPA2)

• Эффективность зависит от метода

WEP – задачи

• Предотвращение несанкционированного доступа к сети при использовании беспроводных сетевых устройств

• Предотвращение перехвата трафика беспроводных локальных сетей

WPA – особенности

n 802.1x и Extensible Authentication Protocol (EAP) - обязательная аутентификация пользователей

n Temporal Key Integrity Protocol (TKIP)

n Расширенный вектор инициализации

n Использование различных ключей для разных сетевых устройств

n Message Integrity Check (MIC) – проверка целостности сообщений

WPA – механизмы

n Увеличение вектора инициализации до 48 бит

n Увеличение длины ключа до 128 бит

n Реализует механизм генерации нового ключа для каждого нового кадра (Per Packet Keying, PPK)

n Улучшенная проверка целостности сообщений – MIC, Message Integrity Check

n предотвращение захвата пакетов данных, изменения их содержимого и повторной пересылки – forgery attack (bit-flip attack)

WPA2

n Увеличение длины ключа до 256 бит

n Криптостойкий алгоритм шифрования AES

n Унаследовано от WPA

n Per Packet Keying

n Message Integrity Check

n Обязательная аутентификация по 802.1x (EAP или RADIUS)

 

Стандарт Средства безопасности Недостатки
WEP RC4 шифрование, статические ключи Много брешей
WPA TKIP динамические ключи, обязательно 802.1x (EAP или Radius) Временное решение на переходный период
WPA2 Шифрование AES, аутентификация 802.1x Необходимость нового оборудования, нет обратной совместимости

 

Wi-Fi: плюсы и минусы

Достоинства

• Удобство (мобильность)

• Доступность

• Роуминг (AP/AP)

• Глобальный стандарт

Недостатки

• Неоднозначность правового статуса частотного диапазона

• Высокая энергоёмкость

• Низкая надёжность WEP

• Ограниченный радиус действия

• Чувствительность к препятствиям и погодным условиям

IrDA (Infrared Data Association) – группа стандартов, описывающая протоколы передачи данных с использованием инфракрасного диапазона световых волн в качестве носителя

• Реализация:

• Передатчик – светодиод

• Приёмник(и) – фотодиод(ы)

• IrLAP отвечает за:

• Контроль доступа

• Поиск расположенных вблизи устройств

• Установление и поддержка двунаправленного соединения

• Распределение первичной и вторичной ролей среди устройств

• IrLMP – LM-MUX отвечает за:

• разделение потока данных на различные каналы связи

• смену Первичных/Вторичных устройств

• IrLMP – LM-IAS отвечает за:

• публикацию списка доступных сервисов

• доступ клиентских устройств к опубликованным сервисам

Bluetooth — производственная спецификация беспроводных персональных сетей.

В технологии Bluetooth используется концепция пикосети. Название подчеркивает небольшую область покрытия, от 10 до 100м, в зависимости от мощности излучения передатчика устройства. В пикосеть может входить до 255 устройств, но только 8 из них могут в каждый момент времейи быть активными и обмениваться данными. Одно из устройств в пикосети является главным, остальные — подчиненными. Активное подчиненное устройство может обмениваться данными только с главным устройством, прямой обмен между подчиненными устройствами невозможен. Все подчиненные устройства данной пикосети, кроме семи активных, должны находиться в режиме пониженного энергопотребления, в котором они только периодически прослушивают команду главного устройства для перехода в активное состояние. Для того чтобы сигналы

разных пикосетей не интерферировали, каждое главное устройство задействует собственную последовательность псевдослучайной перестройки частоты. Коллизии, хотя и с очень небольшой вероятностью, все же могут происходить, когда два или более устройства из разных пикосетей выберут для работы один и тот же частотный канал.

Устройство, поддерживающее технологию Bluetooth, обычно посылает периодические запросы на предмет обнаружения других устройств Bluetooth в зоне досягаемости. Если устройство Bluetooth получает такой запрос и оно сконфигурировано таким образом, чтобы отвечать на запросы, то в ответ устройство передает сведения о себе: имя и тип устройства, имя производителя, поддерживаемые сервисы.

После предварительного обмена информацией устройства Bluetooth могут начать так называемую процедуру стыковки (Pairing), если конфигурация устройств ее требует.Стыковка подразумевает установление безопасного соединения между устройствами; безопасность в данном случае означает, что устройства доверяют друг другу, а данные между ними передаются в зашифрованном виде. Стыковка устройств Bluetooth требует введения в каждое из них одного и того же пароля, называемого также PIN-кодом Bluetooth. Обычно устройство, получившее запрос на стыковку, просит пользователя ввести PIN-код. Устройства, успешно прошедшие процедуру стыковки, запоминают этот факт и устанавливают безопасное соединение автоматически всякий раз, когда оказываются в зоне досягаемости, при этом повторное введение PIN-кода пользователем не требуется.

n При установке соединения – Bluetooth PIN (вводится на обоих устройствах)

n Вычисление первичного ключа шифрования на основе PIN

n Шифрование кадров по алгоритму E0

n Открытые сведения:

n Имя устройства

n Тип устройства

n Список услуг

n Технические сведения

n Bluejacking

 





Поделиться с друзьями:


Дата добавления: 2016-03-28; Мы поможем в написании ваших работ!; просмотров: 621 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Что разум человека может постигнуть и во что он может поверить, того он способен достичь © Наполеон Хилл
==> читать все изречения...

2456 - | 2270 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.