Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мережні протоколи.doc
Скачиваний:
2
Добавлен:
13.07.2019
Размер:
64.51 Кб
Скачать

2.5 Сеансовий рівень

Сеансовий рівень (англ. Session layer) — 5-й рівень мережевої моделі OSI, відповідає за підтримку сеансу зв'язку, дозволяючи додаткам взаємодіяти між собою тривалий час.

NetBIOS

NetBIOS (1983 р.) забезпечує: реєстрацію і перевірку мережних імен, встановлення й розрив з'єднань, зв'язок із гарантованою доставкою інформації, зв'язок з негарантованою доставкою інформації, підтримку керування й моніторингу драйвера й мережної карти

PAP

PAP (англ. Password Authentication Protocol) - протокол простої перевірки достовірності, що передбачає відправку імені користувача і пароля на сервер віддаленого доступу відкритим текстом (без шифрування).

2.6 Представницький рівень.

Цей рівень відповідає за перетворення протоколів і кодування/декодування даних. Запити додатків, отримані з рівня додатків, він перетворить у формат для передачі по мережі, а отримані з мережі дані перетворить у формат, зрозумілий додаткам.

Наприклад, є дві системи. Одна використовує для представлення даних розширений двійковий код обміну інформацією EBCDIC, наприклад, це може бути мейнфрейм компанії IBM, а інша - американський стандартний код обміну інформацією ASCII. Якщо цим двом системам необхідно обмінятися інформацією, то потрібний рівень представлень, який виконає перетворення і здійснить переклад між двома різними форматами.

SSL

SSL - криптографічний протокол, забезпечує встановлення безпечного з'єднання між клієнтом і сервером. На підставі протоколу SSL 3.0 був розроблений і прийнятий стандарт RFC, що отримав ім'я TLS.

Протокол забезпечує конфіденційність обміну даними між клієнтом і сервером, використовуючими TCP/IP, причому для шифрування використовується асиметричний алгоритм з відкритим ключем, коли використовується два ключі, причому будь-який з них може використовуватися для шифрування повідомлення. Якщо використати один ключ для шифрування, то, відповідно, для розшифровки треба використати інший ключ. У такій ситуації ми можемо отримати захищені повідомлення, публікуючи відкритий ключ, і зберігаючи в таємниці секретний ключ.

SSL складається з двох під-протоколів: SSL запису і рукостискання. Протокол SSL запису визначає формат для передачі даних. Протокол SSL рукостискання з протоколом SSL запису використовується для обміну серіями повідомлень між сервером і клієнтом під час встановлення першого з'єднання. Для роботи SSL потрібно, щоб на сервері був SSL -сертифікат.

SSL надає канал, що має 3 основних властивості: аутентифікація, надійність (перевірка цілісності), частковість каналу. Шифрування використовується після встановлення з'єднання і використовується для усіх наступних повідомлень.

2.7 Прикладний рівень

протоколи забезпечують взаємодію мережі і користувача. Рівень дозволяє додаткам користувача мати доступ до мережевих служб, таких, як обробник запитів до баз даних, доступ до файлів, пересилки електронної пошти. Також відповідає за передачу службової інформації, надає додаткам інформацію про помилки і формує запити до рівня представлення.

HTTP

HTTP - протокол прикладного рівня передачі даних (спочатку - у вигляді гіпертекстових документів). Основою HTTP є технологія "клієнт-сервер"(споживачі (клієнти) ініціюють з'єднання і посилають запит, а постачальники (сервери), які чекають з'єднання для отримання запиту, виконують необхідні дії і повертають назад сполучення з результатом. HTTP нині повсюдно використовується у всесвітній павутині.

Основним об'єктом маніпуляції в HTTP є ресурс, на який вказує URI (англ. Uniform Resource Identifier) в запиті клієнта. Зазвичай такими ресурсами є файли на сервері, ними можуть бути і логічні об'єкти або щось абстрактне. Особливістю протоколу HTTP є можливість вказати спосіб представлення одного і того ж ресурсу по різних параметрах : формату, кодуванню, мові і т. д. Завдяки можливості вказівки способу кодування повідомлення клієнт і сервер можуть обмінюватися двійковими даними, хоча цей протокол є текстовим.

Обмін повідомленнями йде за звичайною схемою "запит-відповідь". Для ідентифікації ресурсів HTTP використовує глобальні URI. На відміну від багатьох інших протоколів, HTTP не зберігає свого стану. Це означає відсутність збереження проміжного стану між парами "запит-відповідь". Компоненти, використовуючі HTTP, можуть самостійно здійснювати збереження інформації про стан, пов'язаної з останніми запитами і відповідями. Браузер, що посилає запити, може відстежувати затримки відповідей. Сервер може зберігати IP -адреси і заголовки запитів останніх клієнтів. Проте сам протокол не обізнаний про попередні запити і відповіді, в нім не передбачена внутрішня підтримка стану, до нього не пред'являються такі вимоги.

POP3

Post Office Protocol Version 3 - протокол поштового відділення, використовується поштовим клієнтом для отримання повідомлень електронної пошти з сервера. Зазвичай використовується в парі з протоколом SMTP.

У протоколі POP3 передбачено 3 стани сеансу: авторизація, аутентифікація, транзакція

Клієнт отримує інформацію про стан поштової скриньки, приймає і видаляє пошту.

Сервер видаляє вибрані листи і закриває з'єднання.

FTP

File Transfer Protocol призначений для передачі файлів. FTP дозволяє підключатися до серверів FTP, переглядати каталоги, завантажувати файли; крім того, можливий режим передачі файлів між серверами (див. FXP).

FTP з'явився у 1971 році. До початку 90-х років FTP припадала на частку близько половини трафіку в мережі Інтернет. Він і сьогодні широко використовується для поширення ПО і доступу до видалених хостам.

Протокол FTP відноситься до протоколів прикладного рівня і для передачі даних використовує транспортний протокол TCP. Команди і дані, на відміну від більшості інших протоколів передаються по різних портах. Порт 20 використовується для передачі даних, порт 21 для передачі команд.Протокол передбачає засоби для докачки файлу.

Протокол не шифрується, при аутентифікації передаються логін і пароль відкритим текстом. У разі побудови мережі з використанням хаба[1] зловмисник за допомогою пасивного сніфера може перехоплювати логіни і паролі користувачів FTP, що знаходяться в тому ж сегменті мережі, або, за наявності спеціального ПО, отримувати передавані по FTP файли без авторизації. Щоб запобігти перехопленню трафіку, необхідно використовувати протокол шифрування даних SSL, який підтримується багатьма сучасними FTP -серверами і деякими FTP -клієнтами.