Скачиваний:
30
Добавлен:
10.04.2023
Размер:
4.97 Mб
Скачать

39. Что такое telnet ssh и на каких портах работают эти протоколы

· Telnet-это компьютерный протокол, который обеспечивает двустороннюю интерактивную коммуникационную совместимость для компьютеров в Интернете и локальных сетях

Порт telnet:23

Имеются три главных проблемы, связанные с использованием telnet, делая его плохим выбором для современных систем с точки зрения безопасности:

· Используемые по умолчанию демоны telnet имеют несколько уязвимостей, обнаруженных за эти годы, и вероятно еще несколько до сих пор существуют.

· Telnet не шифрует никакие данные, которые посылаются через установленную связь (включая пароли), и таким образом становиться возможным прослушивание связи и использовании пароль позже для злонамеренных целей.

· Отсутствие системы аутентификации в telnet не дает никакой гарантии, что связь, установленная между двумя удаленными хостами, не будет прервана в середине.

Ø SSH или Secure Shell-это сетевой протокол связи, который позволяет двум компьютерам обмениваться данными (c.f http или протокол передачи гипертекста, который используется для передачи гипертекста, такого как веб-страницы) и обмениваться данными. Неотъемлемой особенностью ssh является то, что связь между двумя компьютерами зашифрована, что означает, что она подходит для использования в небезопасных сетях.

Порт telnet:22

Клиентские приложения обычно посылают запрос на открытие сессии серверу на определенный порт, который прослушивается запущенными на сервере сервисами на поступающие специфические запросы. Ниже приведен список самых известных из них:

· 21 – ftp

· 80 – http

· 25 – smtp

· 23 – telnet

Многие из этих клиентских приложений осуществляют запросы прямым текстом. Протокол SSH позволяет обезопасить такие подключения. Сначала пакеты будут посланы на некий известный на сервере порт, после чего они будут переадресованы на 22 порт (который обслуживается сервером SSH) и там будут преобразованы в защищенные SSH пакеты, инкапсулированные в защищенное соединение.

40. Какое дефолтное время пересылки административных пакетов в протоколе stp

Время, проведенное в состояниях прослушивания и обучения, определяется значением, известным как задержка передачи (по умолчанию 15 секунд и устанавливается корневым мостом)

41. Что такое nat где он применяется и для чего

Что такое NAT. При проектировании сетей обычно применяются частные IP-адреса 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Их используют внутри сети площадки или организации для поддержания локального взаимодействия между устройствами, а не для маршрутизации во всемирной сети.

Network Address Translation

предложили разделить пространство адресов на публичные (белые) и приватные (частные, серые).

К последним относятся три диапазона:

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16

Типы NAT

1. Статический

В этом случае один внутренний адрес преобразуется в один внешний. И при этом все запросы, приходящие на внешний адрес, будут транслироваться на внутренний. Словно бы этот хост и является обладателем этого белого IP-адреса

2. Динамический

У вас есть пул белых адресов, например, провайдер выделил вам сеть 198.51.100.0/28 c 16-ю адресами. Два из них (первый и последний) — адрес сети и широковещательный, ещё два адреса назначаются на оборудование для обеспечения маршрутизации. 12 оставшихся адресов вы можете использовать для NAT’а и выпускать через них своих пользователей.

Ситуация похожа на статический NAT — один приватный адрес транслируется на один внешний, — но теперь внешний не чётко зафиксирован, а будет выбираться динамически из заданного диапазона.

3. Many-to-One (PAT)

Последнее название говорит само за себя — через один внешний адрес выходит в мир много приватных. Это позволяет решить проблему с нехваткой внешних адресов и выпустить в мир всех желающих.

NAT плюсы и минусы

+

1. NAT позволяет сэкономить публичные IP-адреса.

2. динамический NAT является в какой-то степени файрволом, препятствуя внешним соединениям доходить до конечных компьютеров, на которых может не оказаться своего файрвола и антивируса. Дело в том, что, если извне на натирующее устройство приходит пакет, который тут не ожидается или не разрешён, он просто отбрасывается.

Чтобы пакет был пропущен и обработан, должны выполниться следующие условия:

1) В NAT-таблице должна быть запись для этого внешнего адреса, указанного как адрес отправителя в пакете

И

2) Порт отправителя в пакете должен совпадать с портом для этого белого адреса в записи

И

3) Порт назначения в пакете, совпадает с портом в записи.

ИЛИ

Настроен проброс портов.

Но не нужно рассматривать NAT именно как файрвол — это не более, чем дополнительная его плюшка.

3. NAT скрывает от посторонних глаз внутреннюю структуру вашей сети — при трассировке маршрута извне вы не увидите ничего далее натирующего устройства

-

1. не работает со всеми протоколами (пример: STP)

2. с одного адреса идёт много запросов на один сервер.