Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
8
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

17. Распределенные вс. Протоколы управления сетями.

Основной особенностью любой распределенной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между объектами распределенной ВС, передаются в виде информационных пакетов обмена.

Прикладной уровень : HTTP, SMTP, FTP, TFTP, DHCP, SSH, IRC, SNMP, DNS, IMAP, NNTP, XMPP, SIP, Telnet, BitTorrent, XDR

Telnet (Teletype Network) — протокол для удалённого доступа к компьютеру с помощью командного интерпретатора. Аналогичное название имеют утилиты для работы с протоколом.Не использует шифрование и поэтому уязвим для атак при применении в интернете или локальной сети. Равную функциональность при большей защищённости обеспечивает сетевой протокол SSH.

FTP — протокол, предназначенный для передачи файлов в компьютерных сетях. Протокол FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер, кроме того возможен режим передачи файлов между серверами (см. FXP).Протокол не шифруется, при аутентификации передаёт логин и пароль открытым текстом. Если злоумышленник находится в одном сегменте сети с пользователем FTP, то, используя сниффер (например, Wireshark), он может легко «поймать» логин и пароль пользователя, или, при наличии специальной программы, перехватывать передаваемые по FTP файлы без авторизации. Чтобы предотвратить перехват трафика, можно использовать SSL.

TFTP (Trivial File Transfer Protocol) — простой протокол передачи файлов. Используется главным образом для первоначальной загрузки бездисковых рабочих станций. Протокол TFTP, в отличие от FTP, не содержит возможностей аутентификации (хотя возможна фильтрация по IP-адресу) и основан на транспортном протоколе UDP.

DNS— это система, позволяющая преобразовывать символьные имена доменов в IP-адреса (и наоборот) в сетях TCP/IP.Доме́н — определённая зона в системе доменных имён (DNS) Интернета, выделенная какой-либо стране, организации или для иных целей.DNS важна для работы Интернета, ибо для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла DHOSTS.TXT, который составлялся централизованно и обновлялся на каждой из машин сети вручную. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

SNMPэто протокол управления сетями связи на основе архитектуры TCP/IP. Это технология, призванная обеспечить управление и контроль за устройствами и приложениями в сети связи путём обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления. В настоящее время SNMP является базовым протоколом управления сети Internet. SNMP определяет сеть как совокупность сетевых управляющих станций и элементов сети (главные машины, шлюзы и маршрутизаторы, терминальные серверы), которые совместно обеспечивают административные связи между сетевыми управляющими станциями и сетевыми агентами.

SMTP— это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.Сервер SMTP — это конечный автомат с внутренним состоянием. Команды SMTP относительно просты, представляют из себя слова длиной 4 символа, почти все имеют параметры.Для приёма почты почтовый клиент должен использовать протоколы POP3 или IMAP. SMTP — расширяемый протокол. При установлении соединения сервер объявляет о наборе поддерживаемых расширений (в качестве ответа на команду EHLO). Соответствующие расширения могут быть использованы клиентом при работе.

IMAP— интернет-протокол для доступа к электронной почте. IMAP предоставляет пользователю богатые возможности для работы с почтовыми ящиками, находящимися на центральном сервере. Почтовая программа, использующая этот протокол, получает доступ к хранилищу корреспонденции на сервере так, как будто эта корреспонденция расположена на компьютере получателя. Электронными письмами можно манипулировать с компьютера пользователя (клиента) без необходимости постоянной пересылки с сервера и обратно файлов с полным содержанием писем.

IMAP был разработан для замены более простого протокола POP и имеет следующие преимущества по сравнению с последним:

  • Письма хранятся на сервере, а не на клиенте. Возможен доступ к одному и тому же почтовому ящику с разных клиентов. Поддерживается также одновременный доступ нескольких клиентов. В протоколе есть механизмы с помощью которых клиент может быть проинформирован об изменениях, сделанных другими клиентами.

  • Поддержка нескольких почтовых ящиков (или папок). Клиент может создавать, удалять и переименовывать почтовые ящики на сервере, а также перемещать письма из одного почтового ящика в другой.

  • Возможно создание общих папок, к которым могут иметь доступ несколько пользователей.

  • Информация о состоянии писем хранится на сервере и доступна всем клиентам. Письма могут быть помечены как прочитанные, важные и т. п.

  • Поддержка поиска на сервере. Нет необходимости скачивать с сервера множество сообщений для того чтобы найти одно нужное.

  • Поддержка онлайн-работы. Клиент может поддерживать с сервером постоянное соединение, при этом сервер в реальном времени информирует клиента об изменениях в почтовых ящиках, в том числе о новых письмах.

  • Предусмотрен механизм расширения возможностей протокола.

POP3 — это протокол для доставки сообщений электронной почты адресатам в сетях TCP/IP. Обычно используется в паре с протоколом SMTP; при этом SMTP обеспечивает передачу сообщения на пути от отправителя до конечного почтового сервера, а POP3 позволяет адресату получить это сообщение с сервера.

HTTP – протокол передачи файлов. Основным назначением HTTP является передача веб-страниц (текстовых файлов с разметкой HTML), хотя с помощью него с успехом передаются и другие файлы, как связанные с веб-страницами (изображения и приложения), так и не связанные с ними (в этом HTTP успешно конкурирует с более сложным FTP).HTTP предполагает, что клиентская программа — веб-браузер, умеет отображать гипертекстовые веб-страницы и файлы других типов в удобной для пользователя форме.Для правильного отбражения HTTP позволяет клиенту узнать язык/кодировку веб-страницы и/или запросить версию страницы в нужных языке/кодировке, используя обозначения из стандарта MIME.

Транспортный уровень : TCP, UDP, SCTP, DCCP, RTP, RUDP

TCP— один из основных сетевых протоколов, предназначенный для управления передачей данных в сетях TCP/IP. IP-идентификатор — 6. TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в безошибочности получаемых данных, осуществляет перезапрашивание данных в случае потери пакетов и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP, TCP гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

UDP—сетевой протокол для передачи данных в сетях IP. Он является одним из самых простых протоколов. Его IP-идентификатор — 17.В отличие от TCP, UDP не гарантирует доставку пакета. Это позволяет ему гораздо быстрее и эффективнее доставлять данные для приложений, которым не требуется большая пропускная способность линий связи, либо требуется малое время доставки данных. В отличие от TCP, UDP используется для широковещательной и многоадресной рассылки.

Сетевой уровень : IPv4, IPv6, ARP, RARP, ICMP, IGMP

IPSec— определённый IETF стандарт достоверной/конфиденциальной передачи данных по сетям IP. IPSec-протоколы можно разделить на два класса: (1) протоколы отвечающие за защиту потока передаваемых пакетов и (2) протоколы обмена криптографическими ключами. На настоящий момент определён только один протокол обмена криптографическими ключами — IKE (Internet Key Exchange) и два протокола обеспечивающие защиту передаваемого потока — ESP (Encapsulating security Payload) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как АН (Authentication Header) гарантирует только целостность потока(передаваемые данные не шифруются).Протоколы защиты передаваемого потока могут работать как в транспортном режиме, так и в режиме туннелирования. При работе в транспортном режиме IPSec работает только с информацией транспортного уровня, в режиме туннелирования с целыми IP-пакетами. IPSec в режиме туннелирования в основном используется на Интернет-шлюзах для конфиденциальной и достоверной доставки информации между двумя территориально удалёнными сегментами локальной сети (например, между двумя офисами одной и той же компании).IPSec трафик может маршрутизироваться по тем же правилам, что и остальные IP-протоколы, но, так как маршрутизатор не всегда может извлечь информацию характерную для протоколов транспортного уровня, то прохождение IPSec через NAT-шлюзы невозможно. Для решение этой проблемы IETF определила способ инкапсуляции ESP/AH в UDP получивший название NAT-T (NAT-Traversal). Работа IPSec контролируется двумя таблицами: SPD (Security Policy Database) и SAD (Security Association Database). Записи в SPD определяют в каких случаях нужно включать шифрование или контроль целостности, в то время как в SAD хранятся криптографические ключи, которые будут использованы для шифрования или подписи передаваемых данных. Если согласно SPD передаваемый пакет должен быть зашифрован, но в SAD нет соответствующего криптографического ключа, операционная система может запросить ключ по IKE-протоколу.

Сеансовый уровень: ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS

SSL/TLS— криптографический протокол, обеспечивающий безопасную передачу данных по сети. При его использовании создаётся защищённое соединение между клиентом и сервером. Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов. Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.Для доступа к страницам, защищённым протоколом SSL, в URL вместо обычного префикса http, как правило, применяется префикс https (порт 443), указывающий на то, что будет использоваться SSL соединение. Так как операции шифрования / расшифрования требуют много вычислительных ресурсов, чтобы снизить нагрузку на веб-серверы, используют аппаратные SSL-ускорители.Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.

SOCKS-протокол очень похож на прокси-сервер : он принимает информацию и передает её дальше "от себя",скрывая тем самым реальный адрес компьютера пользователя.Причем передача IP-адреса не предусмотрена даже в принципе.Фактически вы просто соединяетесь с socks-сервисом по своему собственному протоколу,а дальше он уже передает данные по общепринятым протоколам (HTTP,FTR и т.д.),но уже от своего имени.В результате мы можем не беспокоиться о настройке каждой отдельной программы и поиске анонимного прокси-сервера для каждого протокола.Еще один большой плюс рассматриваемой технологии - это то,что socks-сервер никак не не изменяет полученную информацию,в отличае от прокси-сервера,он просто передает ее.

Канальный уровень: ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, WiFi, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS

PPP— протокол точка-точка. PPP — это механизм для создания и запуска IP (Internet Protocol) и других сетевых протоколов на последовательных линиях связи . Используя PPP, можно подключить компьютер к PPP-серверу и получить доступ к ресурсам сети, к которой подключён сервер (почти) так, как будто вы подключены непосредственно к этой сети.Протокол РРР является основой для всех протоколов 2 уровня. Связь по протоколу РРР состоит из четырёх стадий: установление связи (осуществляется выбор протоколов аутентификации, шифрования, сжатия и устанавливаются параметры соединения), установление подлинности пользователя (реализуются алгоритмы аутентификации, на основе протоколов РАР, СНАР или MS-CHAP), контроль повторного вызова РРР (необязательная стадия, в которой подтверждается подлинность удалённого клиента), вызов протокола сетевого уровня (реализация протоколов установленных в первой стадии). PPP включает IP, IPX и NetBEUI пакеты внутри PPP кадров.Обычно используется для установки прямых соединений между двумя узлами. Широко применяется для соединения компьютеров с помощью телефонной линии. Также используется поверх широкополосных соединений. Многие интернет-провайдеры используют PPP для предоставления коммутируемого доступа в Интернет.

PPTP — протокол, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартном соединении с локальной сетью. PPTP формирует кадры PPP в датаграммах IP для передачи по глобальной сети IP, типа Интернет. PPTP может также использоваться в LAN-TO-LAN организации сети. РРТР использует связь TCP для туннельного обслуживания.

L2F - протокол туннелирования - туннельная схема пересылки на уровне 2. В данном протоколе также не специфицируются конкретные методы аутентификации и шифрования. Протокол L2F позволяет использовать для удаленного доступа к провайдеру Internet не только протокол PPP, но и другие протоколы, например, SLIP или PPP ISDN. При формировании защищенных каналов по глобальной сети провайдерам Internet не нужно осуществлять конфигурацию адресов и выполнять аутентификацию. Кроме того, для переноса данных через защищенный туннель могут использоваться различные протоколы сетевого уровня (IPX или NetBEUI), а не только IP. Поддерживается всеми маршрутизаторами.

L2TPобъединил в себе протоколы PPTP и L2F. использует для транспортировки протокол UDP(как для туннелирования данных, так и для управления туннелем). Сначала данные в процессе инкапсуляции доходят до второго уровня (Data Link),затем к полученному PPP-кадру приписывается L2TP заголовок. Итоговое L2TP-сообщение инкапсулируется UDP, который ,в свою очередь, инкапсулируется IPSec. Таким образом L2TP отвечает только за создание и управление туннелем, а также за надежную доставку UDP-датаграмм

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]