
- •Билет 3
- •1. Протоколы Интернет. Протокол ip, icmp. Формат дейтаграммы. Алгоритм работы.
- •Ip (сетевой уровень)
- •Icmp (сетевой уровень)
- •2. Понятие файловой подсистемы файл-сервера. Подсистема ввода/вывода файл-сервера
- •Билет 4
- •Ip (сетевой уровень)
- •2. Перечислите основные протоколы уровня приложения модели osi и укажите их назначение и способы реализации в ос
- •Билет 5
- •Билет 6
- •Билет №7
- •Билет №8
- •Интерфейс файловой системы. Операции над ней. Монтирование диска, монтирование файловой системы.
- •Как распределяется память роутера ос? При загрузке производится post? При загрузке запускается rom Monitoring? Какие интерфейсы поддерживают ос роутера. Как осуществляется управления ос роутера
- •Что такое dte и dce? Каковы функции модема и кодера/декодера?
- •Протоколы tcp, udp. Формат пакета и алгоритм работы.
- •1. Протоколы управления ieee ос коммутаторов.
- •2. Протоколы канального уровня. Его реализация и назначение.
- •1. Понятие job, task и process ос. Каковы способы взаимодействия процессов распределенной ос.
- •2. Что делает Proxy arp? Шлюз arp позволяет скрыть подсети или сети? Он отвечает или нет, если получатель доступен через тот же интерфейс? Он отвечает или нет для широковещательного адреса?
- •Понятие мультимедиа. Понятие потока. Особенности и требования к ос сетевых устройств
- •Билет 18
- •Что такое порт и сокет tcp? Какие номера портов зарегистрированы и для чего.
- •Протоколы управления. Протокол cmip и snmp
- •Каковы задачи протоколов канального уровня? Каково семейство протоколов hdlc? Кто их авторы?
- •Понятие директории. Протокол ds. Распределённая директория
- •Утилиты Ping и traceroute
- •Опишите метод доступа ethernet. Опишите формат фрейма Ethernet.
- •Передача данных тср. Генерация последовательного номера, подтверждений и дубликатов. Динамическое окно. Рукопожатие и завершение соединения.
- •Билет 22
- •В чем суть модели коммуникации ieee? Как реализованы подуровни phy в технологии Ethemet? Каким образом реализован мас-подуровень в технологии Ethemet?
- •В чем суть модели rpc? Что выполняет ядро сетевой ос? Какие функции выполняет shell/redirector? Где и какие части сетевой ос запускаются?
- •Билет 23
- •2 Способы защиты от нсд в ос. Классификация ос согласно требованиям защиты от нсд. Способы защиты ос коммутаторов и ос маршрутизаторов.
- •Аутентификация
- •Авторизация
- •Билет 24
- •1 Понятие файловой системы ос. Состав и функции. Структура mass storage.
- •Состав и функции
- •2 Средства 3а ос. Протоколы 802.1х.
- •Билет 25
- •Понятие модульного программирования. Цель и принципы.
- •Билет 26
- •Понятие потока, как метода написания драйверов
- •В чем суть модели коммуникации ieee? Каковы подуровни phy? Работает ли на этом уровне ос?
- •Билет 27
- •Понятие файла. Открытие и закрытие файлов. Понятие партиции и тома. Понятие подсистемы ввода/вывода
- •Средства vlan ос. Типы vlan. Протокол 802.1x ieee
- •Билет 28
- •Файловые системы. Директории, монтирование файловой системы и тома. Протоколы прикладного уровня модели osi
- •Что такое nrm, arm и abm моды работы hdlc
Что такое dte и dce? Каковы функции модема и кодера/декодера?
Лекция:
Книга:
Интернет:
DTE (Data Termilal Equipment) – оборудование, являющееся источником данных, генерируемых в сеть. Компьютер, роутер.
DCE (Data Circuit Equipment) - оборудование линии связи для передачи преобразования и усиления сигнала, сгенерированного DTE (модемы, коммутаторы, хабы и конверторы).
DCE – интерфейс между DTE и средой передачи. По факту это модем. DTE – оконечное оборудования, по факту компьютер\сервер\принтер итд. Специальные протоколы для передачи от DTE к DCE: RS-232.
Слово "модем" (modem) происходит от сочетания "модулятор/демодулятор" и используется для обозначения широкого спектра устройств передачи цифровой информации при помощи аналоговых сигналов путем их модуляции - изменения во времени одной или нескольких характеристик аналогового cигнала: частоты, амплитуды и фазы. При этом модулируемый аналоговый сигнал называется несущим (carrier) и обычно представляет собой сигнал постоянной частоты и амплитуды (несущая частота).
Модем выполняет функцию оконечного оборудования линии связи. (DCE) Дополнительные функции:
Факс-модем — позволяет компьютеру, к которому он присоединён, передавать и принимать факсимильные изображения на другой факс-модем или обычный факс-аппарат.
Голосовой модем — с функцией оцифровки сигнала с телефонной линии и воспроизведения произвольного звука в линию. Часть голосовых модемов имеет встроенный микрофон. Такой модем позволяет осуществить:
• передачу голосовых сообщений в режиме реального времени на другой удалённый голосовой модем, приём сообщений от него и воспроизведение их через внутренний динамик;
использование в режиме автоответчика и для организации голосовой почты.
Кодек (кодер-декодер) – компонент модема, который осуществляет двустороннее преобразование аналогового сигнала, поступающего из линии, в поток цифровых данных.
Протоколы tcp, udp. Формат пакета и алгоритм работы.
Лекция:
TCP – основной протокол транспортного уровня. В начале 80-х был разделен на TCP и IP (было на прошлой лекции). Он получает сегменты любой длины от протоколов верхних уровней (ULP – upper level protocol) и осуществляют полнодуплексную передачу с подтверждением о доставке и установкой соединения, и контролем соединения.
Это поток 32битных слов (мы всегда работаем словом), он состоит из:
- исходного порта (source port),
- destination port (порт TCP – номер почтового ящика, по которому хранится адрес процесса, который будет запускаться),
- sequence number (последовательный номер – поле, которое содержит номер первого байта, с которого начинается сообщение. Если сообщение фрагментировано, то TCP использует последовательные номера, чтобы потом пересобрать и создать на приемном канале весь сегмент. Транспортный уровень – работа с сегментами),
- номер подтверждения (acknowledgement number – последовательный номер следующего байта данных, которых источник предполагает получить. Если принимающий пакет несет 40 байт информации с номером подтверждения 0, то номер подтверждения = 40. Мы намерены получить 40 байт),
- смещение (offset – количество 32битных слов в заголовке),
- флаги (flags – контрольная информация для установки соединения и контроля задания приоритетов). Есть urgent флаг – поинтер на то, что это поле срочного пакета (поставь меня в очередь буферу, но с высоким приоритетом), есть флаг push – отправляет на немедленную отсылку (поставь меня первым в буфере), есть флаг reset – необходимо переустановить соединение, есть флаг synch (? «син») – начинаем соединение, есть флаг fin – не имеем больше информации, нечего передавать
- контрольная сумма
- sliding window – число байт, которые принимаем или передаем в текущий момент. Договариваемся о размерах этого самого окна
- дополнительные опции, которые говорят, как мы контролируем пересылку сверхважной информации (например, максимальный размер сегмента)
Когда начинается соединение, то драйвер протокола TCP устанавливает соединение при помощи флага synch, оканчивает соединение при помощи флага fin. У них есть специальная процедура «рукопожатие TCP», оно, вообще, трехстороннее. У нас «сэк» (?предположу, что это sequence number) выбирается случайно, acknowledgement number я не знаю, и я отправляю сегмент (например от станции к серверу). Сервер говорит «я понял, ты 730 байт, якобы, мне передвавал, теперь я жду 731-го, и у меня в «эке» (?acknowledgement number?) будет 731, а в «сэке» будет случайное значение (например 431) - это процесс рукопожатия – и отправляю соответствующий сегмент станции». Станция говорит: «хорошо, я понял, я теперь буду принимать эк с 431-го, а сэк будет 731-й. я снова тебе отправляю эк 431, сэк 731, ты меняешь местами эк 731,сэк 431 на сервере, а на станции, наоборот, эк 431, сэк 731. Все, установили рукопожатие». Эту процедуру надо знать. Проблема в следующем: рукопожатие привело к атакам deny of service, потому что первая атака, которую я делаю (напр. На сервер), она делается легальными средствами. Я делаю кучу синов (synch-ов?) - открываю соединение - сервер мне его открывает и сидит, а fin я не делаю – получается катастрофа – тот самый deny of service. Таким образом эти атаки делаются легальными средствами, и это дыра создателей этих протоколов.
Второй основной протокол – UDP (20:39)
Когда мы работаем просто с сокетами, мы не устанавливаем никакие соединения – мне нужно просто запустить какой-то процесс при помощи передачи сокета (при помощи библиотек RPC)
Сокет – адрес узла и порт, по которому запускается процесс на этом узле. Она рассказывала уже, как это делается в современных системах
Порты UDP – это порты TCP, но от всей дребидени, связанной с регуляцией скорости, acknowledgement о доставках мы отказались
Tracer использует протокол UDP, чтобы определить – можем ли мы получить маршрут к данному узлу. Делается это при помощи посылания специального сегмента, который имеет достаточно высокий счетчик TTL (time to live). Мы проходим с помощью этого счетчика, и тогда рутер нас не выбрасывает. Получаем ответ от рутера и SA-MP(? 24:10 в полной лекции) time exceeded, потому что мы устанавливаем его достаточно высоким – достаточно долгая передача получается – и запоминаем маршрут, а потом этот счетчик начинаем сокращать – все время убираем те рутеры, которые являются кусками этого маршрута, доходя до первого. Это идея трейсера, но мы его не пишем
Книга:
Интернет:
TCP (Transmission Control Protocol. Он обеспечивает надежную транспортировку между прикладными процессами путем установления логического соединения), UDP(User Datagram Protocol, дейтаграммный протокол без установки соединения и подтверждений. Не имеет дополнительных опций и используется для посылки срочных сообщений; В отличие от TCP он не устанавливает соединение. Он расширяет функции IP до номеров портов. Он использует те же номера портов, что и TCP. Быстрее работает, чем TCP. Используется в DNS, SNMP, VoIP)
Передача информации идет следующим образом:
Запускаем процесс с портом n. У него есть свой IP адрес. Говорим Source port и sorce IP address, указываем destination port (предположим 80-й), IP адрес сервера, на котором мы хотим этот процесс запустить.
До запуска этого процесса, любая ОС, которая поддерживает TCP будет выполнять специальный процесс «трехстороннее рукопожатие TCP»
Есть рабочая станция, которая хочет начать передачи. Сервер пока не знает ни SEQ, ни ACK, он просто ожидает. Рабочая станция тоже не знает какой порт ей придет. А для номера с которого она собирается начать будет работать специальный генератор случайных чисел, который даст случайный адрес (например 730). Flag SYN.
Такое сообщение получит сервер, оно означает, что мы хотим начать, синхронизироваться. После того как сервер получит это сообщение он скажет, что далее для пересылки ACK = 731 (меняет местами ACK + 1, т. к. получаем со следующего байта). SEQ тоже делает случайным (в примере 400). И то, и другое некие случайные числа. А также предаёт флаг SYN, что означает, что он готов к синхронизации.
Принимающая станция устанавливает ACK 401-м. А SEQ – 731-м. Это означает, что мы поняли. И дальше в пакете некое подтверждение.
Сервер понимает, что мы переслали все данные и ACK остается 731, SEQ – 401. Это означает, что мы передали всю информацию. В случае успеха всегда SEQ +1, А если что-то не так, то устанавливаем специальный timeout, при получении которого мы понимаем, что если мы в течении него не установим соединение, то будет disconnect.
Для SEQ числа случайны, согласно RFC 793. Выбирается, обычно, при начальной загрузки станции. Это будет делать драйвер TCP, который, например, может использовать время запуска системы и увеличивать счетчик на 4 микросекунды. Это так по default'у. Хотя в ОС могут сделать и по своему. SEQ мы будем увеличивать на единичку, а старые соединения будут сбрасываться с флагом RESET (если за timeout соединиться не удалось). Если соединение установилась, то начинается передача данных TCP.
Есть рабочая станция, есть некий сервер. На рабочей станции есть ACK = 401. SEQ = 731. У сервера есть ACK 731, SEQ = 401 (этого мы добились при синхронизации). Далее станция отправляет, предположим 20 байт и ACK = 401, SEQ = 731. Сервер сделает следующее: установит ACK 751 (731+20 байт), SEQ 401 – следующий байт с которого мы ожидаем прием. Передаст соответствующий ACK 751, SEQ = 401 и 0 байт, т. к. ничего никуда не передаем, а просто шлем некое подтверждение, что все приняли. На станции устанавливаем ACK =401, SEQ = 751 и передаем следующие 50 байт (например). На сервере мы переустанавливаем ACK = 801 (751+50) и SEQ=401 и отправляем эти данные станции + 0 байт. После получения данного сообщения станции станция переустанавливает себе ACK =401 и SEQ = 801.
Подтверждения являются аккумулятивными, это означает, что мы не подтверждаем каждый байт, а мы подтверждаем какую-то порцию. Они накапливаются. Номер подтверждения – всегда номер последующего байта, прием которого ожидается. Подтверждение на дубликаты тоже получаем, т.к. мы не можем узнать по каким причинам был отправлен дубликат. Если мы будем их отбрасывать – мы потеряем сегменты TCP. И это одна из причин, по которым мы будем работать медленно. Потеря пакетов – признак неправильно работающей ОС. Количество ошибок TCP/IP должно быть строго равным 0. Это в ethernet коллизии бывают, а в TCP/IP потерь пакетов быть недолжно. Как только передаем некие ACK’и, SEQ’и и т.д. запускается специальные таймеры, которые имеют timeout, превышение timeout вызывает повторную передачу. Это одна из причин, по которой идут дублирующие пакеты. Значение timeout очень сильно влияет на производительность системы. Он должен быть связан с временем «двойного пробега». (сегмент должен придти туда и вернуться обратно. Если timeout большой – длительное ожидание при ошибке. При маленьком – бесконечные повторные передачи. Поэтому в современных ОС используются специальные алгоритмы, для вычисления адаптивного timeout`а. Адаптивный timeout использует специальные методы задержки. Например если у нас сильно загружена система, то мы должны ждать. (см. медленный старт TCP». Адаптивный алгоритм KARN – алгоритм, который используется практически во всех современных ОС.
UNIX – Алгоритмы старые
Windows – Новые алгоритмы.
Размер окна тоже варьируется, окно не меняется, пока свободное место не составляет 20-40%. Поэтому сначала делают большое окно (например пытаются передать 80 байт), потом понимают, что передать невозможно, сокращают это окно, и до тех пор пока 20, 40% не остается его размер не трогают. Такое динамическое окно позволяет управлять потоками данных используя специальные алгоритмы.
65535 байт – максимальный размер окна. Начальный размер окна согласовывается на стадии установки соединения, а дальше размер окна меняется.
UDP
Идея проста:
Посылаем первый пакет, на unknown port UDP, должны получить destination unreachable, от любой ОС. Любой пакет отправляется с TTL – time to live
Отправляем следующий пакет в котором уменьшен TTL, для того, чтобы он остановился на предыдущем роутере, он выкинет этот пакет с сообщением time exited и, соответственно даст свои координаты. Application TTL увеличит на единичку, чтобы попытаться пробиться к следующему роутеру, от которого в совою очередь получаем time exited. Таким способом и трассируется весь маршрут.
Однако если хост действительно не использует этот порт, то мы дальше не пройдем. Это надо учитывать.
Роутеры и host'ы должны поддерживать UDP и ICMP. Если они не поддерживаются, или поддерживаются некорректно, то никакого хорошего результата мы тоже не получим.
Ну и наконец мы можем получить, что действительно нет маршрута до нужного host’а.
И мы должны потребовать, чтобы все ОС правильно работали с ICMP и могли работать с сообщением time exited.
В любой ОС есть конфигурация параметров TCP, например если это VRP Huawei, то мы в этой конфигурации будем указывать, например, размер MTU (размер того сегмента, который мы будем отправлять). По умолчанию 1500 байт. В этом случает требуется фрагментация пакетов TCP. Дальше будет целая конфигурация атрибутов TCP, например, SYN timer – если пакеты не получены, пока таймер истечет, то TCP соединение прекратить (сообщение с флагом RESET). Диапазон таких значений в ОС от 2-600 секунд. FIN таймер - если не получен FIN пакет до истечении таймера, то соединение будет прекращено. На FIN обычно очень большой диапазон 600 – 700 секунд. Размеры буферов для передачи и приема сокетов влияют на установку соединения и указывается в ОС. Это настройки ОС на работу TCP. Есть специальные настройки, связанные с настройкой производительности.
настройки ОС на работу TCP. Есть специальные настройки, связанные с настройкой производительности.
11 Билет
Классы защиты от несанкционированного доступа
Класс D – самый низкий (dos), умеет делать только ААА (авторизация, аутентификация, аудит). Авторизация – я вхожу в ОС и говорю «давай ресурсы, я Петя, приготовь мне буфера». Аутентификация – Вася не прикидывается Петей, он не входит, требуя ресурсов Пети, он входит как Вася по паролю. Аудит – кто какие ресурсы использует: кто полез в шесть вечера, а ему было нельзя, кто полез в подсистему, кто сделал логин ненужный.
Разница между login и attach. Login – вход в сессию и говорю давай мне ресурсы, я тебе объявился, я делаю это под твоим контролем. Attach – я просто приаттэчиваюсь к дисковому пространству, я не требую ресурсов на сессию, я диском на файл-сервере буду пользоваться с сервера СУБД.
Novell NetWare сказали давайте разделим всех пользователей, которые имеют логины, на группы, а каждой группе дадим свои права доступа к файловой системе. Это класс C1. Класс С2 – у каждого пользователя, входящего в группу всё равно есть свои отличные права. Когда делается логин и вы входите в ОС файл-сервера, то в этом логине я могу сделать специальную команду, которая называются map (maping). Там я скажу, что для тебя сетевой диск F, а для тебя С, и ты будешь иметь такие-то права, ты такие. Будет системный и свой логин. Синхронные протоколы, но не синхронные процессы.
Для ОС коммутаторов этого недостаточно. Все они класс B. Тут у нас есть деление команд на уровни. Класс B1 – эти уровни не поименованные, просто 1,2,3,4,5. Класс B2 – уровни имеют имена (system-view, …). Плюс, если у ОС есть такая функция как ACL (Access Control List) – это фильтры, по которым ты, например можешь ограничить ip. Это класс B3 (VRP принадлежит этому классу). Читаем сначала installation guide, потом operation guide.
Класс безопасности (protection) всей нашей системы определяется по наиболее слабому классу безопасности ее частей (если у кого-то B1, а у кого-то В3, то итоговый класс В1).
Есть операционные системы, имеющие класс С, но при этом поддерживают ACL.
ОС класса А – это В3 с точки зрения функций, но написать мы ее не можем, так как для этого класса необходима сертификация от National Computer Security Center. Без сертификата продавать ОС такого класса нельзя.
Понятие промежуточного узла, автономной системы, административного расстояния. Понятие внутреннего протокола маршрутизации и протокола внешнего шлюза. Интерфейсы маршрутизаторов. Какие используются как управляющие? Какие из них консольные, LAN, WAN. Что такое dsu/csu интерфейсы?
Из интернета
промежуточный узел — расположен на концах более чем одной ветви.
Из книжки
Автономная система (Autonomous System — AS) — это набор сетей, которые находятся под единым административным управлением и в которых используются единая стратегия и правила маршрутизации. Автономная система для внешних сетей представляется как некий единый объект.
Внутренние протоколы имеют общее название IGP (Interior Gateway Protocol — протоколы внутреннего шлюза). К ним относится любой протокол маршрутизации, используемый исключительно внутри автономной системы. К таким протоколам принадлежат, например, RIP, IGRP, EIGRP и OSPF. Каждый IGP-протокол представляет один домен маршрутизации внутри AS. В пределах автономной системы может существовать множество IGP-доменов. Маршрутизаторы, поддерживающие один и тот же протокол IGP, обмениваются информацией друг с другом в пределах домена маршрутизации. Маршрутизаторы, работающие более чем с одним протоколом IGP, например, использующие протоколы RIP и OSPF, являются участниками двух отдельных доменов маршрутизации. Такие маршрутизаторы называются граничными.
Внешние протоколы EGP (Exterior Gateway Protocol — протоколы внешнего шлюза) — это протоколы, обеспечивающие маршрутизацию между различными автономными системами. Протокол BGP (Border Gateway Protocol — протокол пограничного шлюза) является одним из наиболее известных межсистемных протоколов маршрутизации. Протоколы EGP обеспечивают соединение отдельных AS и транзит передаваемых данных между этими автономными системами и через них. Протоколы EGP только распознают автономные системы в иерархии маршрутизации, игнорируя внутренние протоколы маршрутизации. Граничные маршрутизаторы различных автономных систем обычно поддерживают какой-либо тип IGP через интерфейсы внутри своих AS и BGP или иной тип внешнего протокола через внешние интерфейсы, соединяющие собственную AS с удаленной. Особенности работы администратора сети с этими протоколами в этом пособии не рассматриваются.
Из лекции
Самый короткий путь не всегда через наименьшее количество руторов проложен - может где-то канал не работать, и мы вообще не попадем
Такая характеристика (путь?) для руторов называется - Административное расстояние, установленное как константа. И для разных метрик и протоколов оно зафиксированно.
Интерфейсы - адаптеры, которые будут соединять с внешним миром (LAN-адаптеры, WAN-адаптеры).
У рутора куча адаптеров, которые подсоединяют его ко внутреннему и внешнему миру и это всё должно поддерживаться ОС в качестве интерфейсов
Вот эти интерфейсы лановские - какие? Вот эти вановские - какие?
PAN - private - меньше 100 метров (дома, в метро)
LAN - local - до 80 км
WAN - wide - больше 80 км Адаптеры для них должны стоять
Как выяснить, какой адаптер у этого рутора LANовский, а какой WANовский? aux, например - и управление, и WAN. В installation guide это написано (Интерфейсы рутора: Aux, Консоль, DTU, DCU, LAN, WAN (W24, W35, W42), Асинх и синх интерфейсы серийные тоже будут всегда в каком-то виде).
Обычно LANовский адаптер - 100мб, гигабитный ethernet - обычно lanовское расстояние (сингл мод, малти мод...) Обычно wanовский адаптер - 10гбе, 10-40 км - wanовское расстояние (это еще и модемы)
Еще гнусные wanовские специальные интерфейсы DSU/CSU - специальный адаптер в сам рутор (изображает, будто к рутору подключен специальный модем, позволяющий передавать на выбранные расстояния и модулировать сигнал - из кодировки рутора передавать в кодировку рутора нужную для канала передачи).
Вот такой адаптер изображающий из себя и адаптер в руторе, и модем - называется DSU/CSU
Рутор может передавать данные по старым системам (телефонным) (протокол ASDN - на любые расстояния передача, благодаря кодировке)
12 Билет
Дайте определение синхронного и асинхронного протокола передачи данных. Что такое бит и байт-ориентированные протоколы передачи?
Из лекции
Синхронизация процессов. У Windows одна скорость тиков. У linux другая, как нам синхронизировать их процессы в 1 системе? Никак. У нас нет синхронизации. У нас всё асинхронно. Из-за этого возникает масса проблем. У нас нет синхронизации устройств, но есть синхронизация протоколов. Все современные протоколы синхронные. Есть такая штука как hot dog и разные системы рассылают их в разное время, чтобы проверить подключение других устройств к сети. И, если кого-то находят, то запоминают его. Поэтому последовательность устройств важна.
Сначала запускаем рутер, потом коммутатор, потом сервера, потом рабочую станцию.
Выключение в обратной последовательности.
Есть асинхронный тип передачи. Это старьё, но это значит следующее. Мы начинаем передачу и для этого передаём специальный символ start, после этого мы передаём какую-то букву А, жду какое-то время, потом передаём букву Ф, потом говорю, что мы закончили. После каждой передачи мы говорим stop. Время между start и stop может быть любое.
Проверка передачи идёт с помощью parity bit. Бит чётности. Если совпал, то передали, если не совпал, то не передали. Это 8 бит в ASCII. 30% это ошибки.
Синхронный режим работы. Когда мы передаём данные, они или character ориентированные или bit ориентированные. Когда данные передаются, они передаются целым блоком. Я начинаю передачу данных с символа synch, который синхронизирует, потом передаю данные и заканчиваю CRC. Дальше идёт end. Часы мы синхронизируем на приёме и передачи на момент передачи всего блока. А разбирать этот блок на приёме мы будем либо побитно, либо побайтно. Синхронизация часов блоков происходит или с помощью специального сигнала синхронизации или часы включены в сигнал. Эта передача на много более быстрая и применяется везде. Все основные протоколы синхронные.
Разбирать побитно лучше, чем побайтно. Везде используется побитный разбор. Первый побитный протокол придумала IBM. Оно называется SDLC. Из него был сделать HDLC. SDLC – король протоколов. Много протоколов написано на базе SDLC.
Зачем нужен протокол ARP? Где он запускается? Дайте кратко формат его дейтаграммы. Proxy ARP и особенности его применения.
Из лекции. ARP (сетевой уровень) – это протокол который реализован в стандартах, который по ip позволяет найти нужный mac. Перед тем как передать пакет сетевого уровня, сетевой драйвер проверяет оперативную память, проверяет буфер arp, чтобы выяснить нет ли там mac адреса, который соответствует какому-то ip, нужному мне. Иначе выполняется broadcast с запросом таблицы ARP. Он говорит, кто-нибудь знает физический адрес вот такого IP? Если он есть, то получает ответ и записывает в таблицу.
Куда записать если у нас бездисковая станция? Для этого могут использоваться RARP, как ARP, только обратные, то есть по маку ищем IP, который будет храниться в оперативной памяти. Но RARP старый и бестолковый(((. Его заменили на DHCP, при нем у нас есть дополнительный сервер, который будет выдавать IP в соответствии с маками. Входит в состав любой сетевой операционной системы (Windows NT и т.д.).
Шлюз по умолчанию будет передавать ARP дейтаграмму, используя таблицу маршрутизации.
Proxy ARP – специальный продукт который нам позволяет, объединить сети с одинаковой сетевой частью IP адреса и отвечать на запросы ARP от имени станции. Это защита от несанкционированного доступа. Что это? Старье полное, режет скорость, сейчас так никто не делает, а для защиты от несанкционированного доступа используют совершенно другие средства.
Драйвер ARP есть на каждой станции, также на каждой станции мы должны уметь делать диагностику.
Для этого есть специальный протокол ICMP, который говорит какие сообщения я могу получить, чтобы сделать диагностику и проверить как оно работает. В этом протоколе есть, например тип сообщения, который говорит, что у нас получатель недоступен. Есть код сообщения, который говорит, что недоступен, например если недоступна станция. Есть контрольная сумма и само сообщение, что у нас случилось.
Есть специальные правила перенаправления ICMP запроса, и есть еще одна вещь – я не обязан везде использовать диагностики, и я могу сказать операционным системам, мол я выключаю диагностику ICMP и тогда привет, ваш пингер не работает, понятно, да?
Билет 13.