Реферат: Дослідження протоколу TCP/IP /укр./

Міністерство освіти Украіни

ОдеськийДержавний Університет ім. І.І.Мечникова

Інститут математики, єкономіки та механікиФакультет інформаційнихтехнологійВипускна робота

Тема: Дослідженняпротоколу TCP/IP

ОДЕСА – 1999
Содержание

Введение………………………………………………………………………3

1.          Персональныекомпьютеры в сетях TCP/IP…………………………9

1.1        Иерархияпротоколов TCP/IP…………………………………………9

1.2        IP адресация иимена объектов в сети Internet ……………………….11

1.3        Подсети………………………………………………………………….14

1.4        МаршрутизацияTCP/IP………………………………………………..17

2.          Windows  исети…………………………………………………………..26

2.1        РеализацияTCP/IP для Windows……………………………………..26

2.2        АтакиTCP/IP и защита от них………………………………………..32

2.3        Активныеатаки на уровне TCP……………………………………….34

2.4        Предсказания TCP seguence number………………………………….35

2.5        Десинхронизациянулевыми данными………………………………..38

2.6        Детектированиеи защита ……………………………………………...39

2.7        Пассивноесканирование……………………………………………….40

Заключение…………………………………………………………………..43

Литература……………………………………………………………………46

Введение

Сегодняизолированный компьютер имеет весьма ограниченную функциональность. Дело дажене в том, что пользователи лишены возможности доступа к обширным информационнымресурсам, расположенным на удаленных системах. Изолированная система не имееттребуемой в настоящее время гибкости и масштабируемости. Возможность обменаданными между рассредоточенными системами открыла новые горизонты дляпостроения распределенных ресурсов, их администрирования и наполнения, начинаяот распределенного хранения информации ( сетевые файловые системы, файловыеархивы, информационные системы с удаленным доступом ), и заканчивая сетевойвычислительной средой. UNIX – одна из первых операционных систем,которая обеспечила возможность работы в сети. И в этом одна из причин ее успехаи долгожительства.

Протоколы TCP/IP  были разработаны,а затем прошли долгий путь усовершенствований для обеспечения требованийфеномена ХХ века – глобальной сети Internet. Протоколы TCP/IP используютсяпрактически в любой коммуникационной среде, от локальных сетей на базетехнологии Internet, до сверхскоростныхсетей АТМ, от телефонных каналов точка – точка до трансатлантических линийсвязи с пропускной способностью в сотни мегабит в секунду. В названии семействаприсутствуют  имена  двух протоколов – TCP и  IP. В  1969 годуАгентство Исследований DAPRA  МинистерстваОбороны США начало финансирование проекта по созданию экспериментальной сетикоммутации пакетов.Эта сеть, названная APRANET, была построенадля обеспечения надежной связи между компьютерным оборудованием различных производителей. По мере развития сети были разработаны коммуникационныепротоколы -  набор правил и форматов данных, необходимых для установления связии передачи данных. Так появилось семейство протоколов TCP/IP. В 1983 году TCP/IP  былстандартизирован ( MIL STD ), в том жевремя агентство DAPRA  начало финансирование проектаКалифорнийского университета в Беркли по поддержке TCP/IP в операционнойсистеме UNIX.

TCP/IP  -   это   установка  протоколов,  используемых  для  связи компьютерных  сетей и маршрутизации движения информации между большим количеством  различных компьютеров. «TCP» означает «Протокол контроля передачи», а  «IP»  означает  «Протокол  межсетевого взаимодействия».Протоколы стандартизированы   описанными   допустимыми   форматами,обработкой   ошибок,   передачей   сообщений   и   стандартами  связи.Компьютерные  системы, которые подчиняются протоколам связи, таким как TCP/IP, могут  использовать  общий  язык. Это позволяет им передавать сообщения безошибочно  к  нужным  получателям,  не  смотря на большие различия  в аппаратере  и  программном  обеспечении различных машин. Многие  большие сетибыли выполнены с этими протоколами, включая DARPA сеть.  Разнообразные университеты,  учреждения  и  компьютерные фирмы связаны  в  глобальную сеть,которая следует протоколам TCP/IP. Тысячи индивидуальных  машин  подсоединены к  глобальной  сети. Любая машина глобальной   сети  может  взаимодействовать с  любой  другой  (термин «глобальная   сеть»   обычно  используется   для   названия   дествия объединения  двух  или  более локальныхсетей. В результате получается сеть  из  сетей  «internet»).  Машины в  глобальной  сети  называются «hosts»(главные  ЭВМ)  или «nodes»(узловые  ЭВМ). TCP/IP обеспечивает базу  для многих полезныхсредств, включая электронную почту, передачу файлов  и  дистанционную регистрацию. Электронная почта предназначена для  передачи  коротких текстовых  файлов.  Прикладные  программы для передачи  файлов  могут передавать  очень  большие  файлы, содержащие программы  и  данные.  Они  такжемогут выполнять контрольные проверки правильности  передачи  данных. Дистанционная  регистрация  позволяет пользователям   одного   компьютера зарегистрироваться  на  удаленной машине и продолжать интерактивный сеанс связис этой машиной.

Протоколмежсетевого взаимодействия (IP).  IP определяет   несвязанную   пакетную  доставку.  Эта  доставка связывает  одну  или более пакетно-управляемые сети вглобальную сеть. Термин  «несвязанную» означает, что получающая ипосылающая машины не связаны  собой  непосредственным контуром. Здесьиндивидуальные пакеты данных   (дейтаграммы)   маршрутизируются   через  различные   машины глобальной  сети  к  локальной  сети-получателю  и получающей машине. Таким  образом  сообщения разбиваются на несколько дейтаграмм,которые посылаются  отдельно. Заметьте, что несвязанная пакетная доставка самапо  себе  ненадежна.  Отдельные дейтаграммы могут быть получены или неполучены  и  с  большой  вероятностью  могут  быть  получены  не в том порядке,в котором они были посланы. TCP увеличивает надежность.    Дейтаграмма состоит  из  заголовка,  информации  и области данных. Заголовок  используется для  маршрутизации  и  процесса  дейтаграммы. Дейтаграмма  может  быть разбита  на  малые  части  в  зависимости от физических  возможностей локальной  сети,  по которой она передается.

Когда шлюз  посылает  дейтаграмму к локальной сети, которая не можетразместить дейтаграмму  как  единый пакет, она должна быть разбита на части,  которые достаточно малы для передачи по этой сети. Заголовки фрагментов  дейтаграммы содержат  информацию,  необходимую  для сбора фрагментов   в   законченную  дейтаграмму.   Фрагменты  необязательно прибывают  по порядку, в котором онибыли посланы; программный модуль, выполняющий   IP   протокол  на  получающей машине,  должен  собирать фрагменты  в  исходную дейтаграмму. Если какие-либофрагменты утеряны, полная дейтаграмма сбрасывается.

Протоколконтроля передачи (TCP).

Протокол контроля  передачи  данных  (TCP) работает совместно с IP для  обеспечениянадежной доставки. Он предлагает средства обеспечения надежности  того,  что различные дейтаграммы, составляющие сообщения, собираются  в правильном порядкена принимающей машине и что некоторые пропущенные  дейтаграммы  будут  посланы снова,  пока  они  не  будут приняты  правильно.  Первая  цель  TCP  -это обеспечение  надежности, безопасности   и  сервиса  виртуального  контура связи  между  парами связанных  процессов  на  уровне ненадежных внутрисетевыхпакетов, где могут   случиться  потери,  уничтожение,  дублирование,  задержка или потеря    упорядоченности    пакетов.   Таким   образом,   обеспечениебезопасности,  например  такой как ограничение доступа пользователей ксоответствующим  машинам,  может  быть  выполнено посредством TCP. TCPкасается   только  общей  надежности.  Имеется  несколько  соображенийотносительно  возможности получения надежного сервиса дейтаграмм. Еслидейтаграмма  послана  через локальную сеть к улаленной главной машине, то промежуточные сети не гарантируют доставку. Кроме того, посылающая машина  не может  знать маршрут передачи дейтаграммы. Надежность пути«источник-приемник»  обеспечивается  TCP  на  фоне ненадежностисреды.

Это  делает   TCP  хорошо  приспособленной  к  широкому  разнообразию приложений   много-машинных    связей.    Надежность   обеспечивается посредством   контрольной    суммы    (коды    обнаружения    ошибок) последовательных  чисел   в   заголовке  TCP,  прямого  подтверждения получения данных иповторной передачи неподтвержденных данных.


 

1. Персональныекомпьютеры в

cетях TCP/IP

1.1  Иерархияпротоколов TCP/IP

Протоколы TCP/IP широкоприменяются во всем мире для объединения компьютеров в сеть  Internet. Архитектурапротоколов TCP/IP предназначенадля объединенной сети, состоящей из соединенных друг с другом шлюзами отдельныхразнородных компьютерных подсетей. Иерархию управления в TCP/IP – сетях обычнопредставляют в виде пятиуровневой модели, приведенной на рисунке.

1.          Этотнижний уровень hardware описывает ту или иную среду передачиданных.

2.          Науровне network interface (сетевойинтерфейс) лежит аппаратно–зависимое программное обеспечение, реализующеераспространение информации на том или ином отрезке среды передачи данных.Отметим, что TCP/IP, изначальноориентированный на независимость от среды передачи, никаких ограничений от себяна программное обеспечение этих двух уровней не накладывает. Понятие “средапередачи данных” и “программное обеспечение  сетевого интерфейса” могут  напрактике иметь различные по сложности и функциональности наполнения –это могутбыть и просто модемное двухточечное звено, и представляющая сложнуюмногоузловую коммуникационную структуру сеть Х.25 или Frame Relay.

3.          Уровеньinternet (межсетевой)представлен протоколом IP. Его главная задача – маршрутизация(выбор пути через множество промежуточных узлов) при доставке информации отузла – отправителя до узла – адресата. Вторая важная задача протокола IP – сокрытиеаппаратно –программных особенностей среды передачи данных и предоставлениевышележащим уровням единого интерфейса для доставки информации. Достигаемая приэтом канальная независимость и обеспечивает многоплатформненное применениеприложений, работающих над TCP/IP.

4.          ПротоколIP не обеспечиваеттранспортную службу в том смысле, что не гарантирует доставку пакетов,сохранение порядка и целостности потока пакетов и не различает логическиеобъекты  (процессы), порождающие поток информации. Это задачи других протоколов - TCP/IP и UDP, относящихся кследующему transport(транспортному)уровню.TCP  и UDP  реализуютразличные режимы доставки данных.TCP, как говорят ,- протокол сустановлением соединения. Это означает, что   два узла, связывающиеся при помощи этого протокола ,”договариваются” о том, что будут обмениваться потокомданных, и принимают некоторые соглашения об управлении этим потоком. UDP (как и IP) являетсядейтаграммным протоколом, т.е. таким, что каждый блок  передаваемой информацииобрабатывается и распространяется  от узла к узлу не как часть некоторогопотока, а  как  независимая единица информации – дейтаграмма.

5.          Выше– на уровне application (прикладном) — лежат прикладные задачи, такие как обмен файлами, сообщениями  электроннойпочты, терминальный доступ к удаленным серверам.

1.2        IPадресация иимена объектов в сети  Internet

Каждомукомпьютеру в сети  Internet присваивается IP – адрес, всоответствии с тем, к какой IP – сети он  подключен.

Cтаршие биты 4 –х байтного IP – адресаопределяют номер  IP – сети. Оставшаяся часть IP – адреса  — номер узла. Существуют  5 классов  IP -  адресов, отличающиесяколичеством бит в сетевом номере  и номере узла.

Адресноепространство сети  Internet  может быть разделено нанепересекающиеся  подпространства – “ подсети “, с каждой   из которых можно работать как с обычной сетью TCP/IP. Единая IP – сеть организации можно  строиться как объединение подсетей. Стандарты TCP/IP  определяютструктуру  IP – адресов. Для IP – адресовкласса В первые два байта являются номером сети   Оставшаяся часть IP – адреса может использоваться как угодно. Стандарты  TCP/IP  определяют кол – во байт, задающих номер сети.

Удобнееобращаться к компьютерам не по их числовым адресам, а по именам (host  name).Список этихимен хранится в специальной базе данных  Domian Name System (DNS). Например,компьютеру по имени “ comsys.ntu – kpi.kiev.ua “  в  DNS  соответствует IP – адрес 194.44.197.195.

Когда вы хотитеобратиться к ресурсам этого  компьютера, Вы  указываете либо его имя, либо IP – адрес.

Популярность  TCP/IP  и архитектурына  шине PCI  подвигла  Apple  на созданиепродукта, который  имеет  отношение сразу к двум названным категориям. Новый  Power Macintosh 9500 оснащенпроцессором  и высокоскоростной  шиной PCI, предоставляяпользователям, занимающимся издательским делом, созданием систем мультимедиа  иразмещением информации в  Internet, более высокуюпроизводительность .

Power Mac 9500поставляется вместе с новой версией MacOs, System 7.5.2 и   Open  Transport 1.0,заменившим  AppleTalk  и MacTCP, благодаря чему, Macintosh  получает дополнительные  сетевые и коммуникационные возможности и совместимость .

TCP/IP Internetпродемонстрировала свою способность приспосабливаться практически к любому средству связи.

Можно ожидатьскорой реализации беспроволочного  TCP/IP – доступа. Ужечерез 1 –2 года переносная вычислительная техника по своим возможностям ни вчем не уступит стационарной. Основной  трудностью будет не столько возможностьосуществления  IP – соединения, сколько преодоление мобильными пользователями проблем, связанных с динамической IP –конфигурацией.

На  гребне лавинообразного роста  интереса к  Internet  TCP/IP  проник вомногие  настольные ПК. Однако  в  отличии от  NetWare  и AppleTalk, для TCP/IP  каждый отдельный  хост  необходимо дополнительно конфигурировать. Эта задача значительноупрощается  благодаря появлению большого числа  сетевых протоколов  и систем,которые  позволяют централизованно управлять TCP/IP .

Протоколы  TCP/IP  опираются нена широковещание  для  осуществления масштабируемости, необходимой для распространения сети на весь земной шар. Компьютер, использующий  TCP/IP, длянормальной работы  должен знать некоторых ключевых компонентов – шлюзов исервера имен. Для глобальной объединенной сети важны имена и адреса. Вотличии от популярных протоколов для ПК ,TCP/IP снабжен схемамиобеспечения уникальности  IP – адресов и сетевых имен. Процедура распознавания сетевых при помощи  TCP/IP  традиционноосуществляется посредством громоздкого преобразования имен  NetBios  в IP – адреса вфайле  LMHOSTS, который  обычносоздается вручную в каждом узле.В общем виде IP – адреспредставляет собой 4 разделенных точками десятичных числа, например128.66.12.1. Этот формат адреса называется  точечная десятичная нотация .IP – адресидентифицирует сеть и конкретный компьютер  в этой сети. Число байтов,определяющих сеть и компьютер, варьируются в зависимости от класса адреса .

1.3.Подсети

Адресапостов в сети также должны быть уникальными. Достичь этого можно 2 способами.Во – первых, регистрировать адреса всех хостов сети централизованно. Этотспособ лучше всего использовать при работе в маленьких  сетях, где сетевойадминистратор может работать со всеми имеющимися адресами, не боясьразорваться на части. Если же вы работаете в большой сети, то рекомендуетсявоспользоваться вторым способом. В этом случае локальному сетевомуадминистратору предоставляются блоки адресов, и он затем определяетиндивидуальный адрес хоста, выбирая его из блока. Блок адресов может быть какнабором адресов хоста, так и формально определенной подсетью .

Как говорилосьвыше, подсети используются по административным причинам, но не только. IP – сети,которые идентифицированы в таблице путей, как и любая другая настоящая сеть.Это значит, что они могут быть использованы маршрутизаторами для физическогоразделения сети, чтобы решать технические проблемы, такие как обходограничения на длину кабеля или выделение нежелательного пути в отдельныйсегмент. Так что область их применения достаточно широка..

Чтобы определитьменьшую сеть внутри большей, необходимо задать адрес подсети и адрес хостаопределяется маской подсети ( subnet mask ). Маскаподсети – это битовый шаблон, в котором битам, используемым для адреса подсети, присвоены значения 1, а битам, используемым для адреса хоста, -  значения0.

Маски подсетиопределены только локально. Они специально установлены при конфигурированиикаждого хоста и на удаленные хосты не передаются .  Следовательно, маскаподсети применима только к адресам локальной сети и нормально работает только втом случае, если используется в каждой системе такой сети. Когда хостполучает уникальный IP – адрес, он должен получить и уникальное имя.Выбор имени хоста – это на волнующий вопрос. Для обеспечения уникальности именхостов используются те же способы, что и для IP – адресов.Если хост обращается лишь к хостам вашей локальной сети ,  то достаточносделать его имя уникальным только в пределах данной сети. Но если онобменивается информацией со всем миром, то его имя должно быть неповторимым вовсем мире .

 Гарантия уникальности – это дело службы регистрации в InterNIC. Онаприсваивает глобально уникальное имя домена каждому, кто правильно егозатребует. Этот процесс очень похож на присвоение номера сети. Как и IP – адреса,имена хостов также делятся на части, которые определяют и конкретный хост внем. Имена записываются от частного к общему, в виде серии разделенных точкамислов и аббревиатур. Они начинаются с имени компьютера, далее последовательноуказываются имена локальных доменов вплоть до имени домена, определенногослужбой NIC, изаканчивается именем домена высшего уровня. Чтобы пояснить эту структуру,рассмотрим пример.

    Допустим, вдомене nuts.com* имеетсякомпьютер с именем penaut. В домене nuts.com вы можетеиспользовать короткое имя penaut, но пользователи с другойстороны земного шара должны обращаться к нему только по имени penaut.nuts.com.Уникальностьимениnuts.com гарантируетслужба InterNIC, а уникальностьимени penaut внутри nuts.com  — администратор локального домена. В небольших сетях обычно используют одну базуданных имен, которая контролируется администратором. Домены больших сетей подразделяются на поддомены, и  ответственность за определение имен внутриподдомена возлагается на администратора поддомена. Как только NIC назначиторганизации имя домена, эта организация получит право образовывать поддоменыбез ведома NIC .

Пример .

Внутри домена nuts.com  можноорганизовать под домен sales.nuts.com и возложитьответственность за этот под домен на Тайлера Мак – Кефферти из отдела сбыта. Онбудет присваивать имена хостам в своем поддомене, одно из которых может быть peanut. Хост с такимименем не будет конфликтовать с описанным выше хостом peanut, поскольку егополное имя peanut.sales.nuts.com. 

    Служба имен.

Каждый домен иподдомен обслуживается сервером имен ( name server). Сервер именберет имя хоста  и превращает его в IP — адрес для использованияпрограммами TCP/IP. Если вашесеть  соединена с Internet, вам придется воспользоваться DNS, и вас будеткасаться все, о чем говорилось  выше. Пока ваша система работает в небольшойизолированной сети, IP  адреса именам хостов можно присваиватьс помощью таблицы хостов. Таблица хостов  — это файл имен хостов и адресов,который считывается непосредственно в ПК. Системный администратор долженпостоянно обновлять эту таблицу .

1.4.       Маршрутизация TCP/ IP

TCP/IP не можетобойтись без маршрутизации. Чтобы достичь удаленного места назначения, вашкомпьютер должен знать туда правильный путь. Эти  пути определяются маршрутами, указанными в таблице мест назначения, для достижения которых используютсяшлюзы. Для помещения маршрутов в эту таблицу обычно применяются 2 метода:статистическая  маршрутизация и динамическая. 1 – ая осуществляется сетевымадминистратором, а динамическая – самой системой через протоколы маршрутизации. В ПК чаще всего используют статистическую маршрутизацию,  единственныйстатистический маршрут по умолчанию ( default  route ), которыйуказывает на маршрутизатор, переправляющий все данные для ПК.

Настройкамаршрутизации для DOS отличается от настройки маршрутизации для UNIX – систем,поскольку DOS не относится кчислу многозадачных ОС. Из – за отсутствия многозадачности протоколмаршрутизации не может быть запущен как фоновый процесс. Это одна из причинтого, почему ПК чаще используют статистическую маршрутизацию. Кроме того,многие реализации TCP/IP для ПК позволяют ввести только одинстатистический маршрут. Системный администратор UNIX  можетзапустить протокол маршрутизации и позволить маршрутизатору создать таблицу маршрутов на своей машине. Конфигурация ПК может быть различной. ПК позволяетввести только один маршрут, даже если их на самом деле два. Если же данныенеобходимо передать через другой маршрутизатор, это будет выполнено с помощьюпротокола ICMP. В этом случаевыберите  по умолчанию шлюз, который используется наиболее часто, и он будетсам исправлять маршрут, т.е. при необходимости пересылать данные по другомумаршруту. В этом случае по умолчанию следует задавать тот шлюз, которыйиспользуется наиболее часто, а не тот, через который проходит больше всегомаршрутов.

Различные  сети,   которые  составляют  глобальную  сеть,  связаны посредством  машинных шлюзов.  Шлюз  -  это машина, которая связана с двумя   или   более   сетями. Это  позволяет  проложить  маршрут  для дейтаграммы  из одной сети в другую.Шлюзы маршрутизируют дейтаграммы, основываясь  на  сети-приемнике,  а не наиндивидуальной машине данной сети.   Это   упрощает  схемы  маршрутов.  Шлюзы распределяют,  какая следующая  сеть  будет  получателем  данной  дейтаграммы. Если машина получатель  данной дейтаграммы находится в той   же сети, тодейтаграмма может  быть  послана  прямо  в  эту  машину.  В  противном  случаеона передается от шлюза к шлюзу, пока не достигнет сети получателя.

Еще  одинконфигурационный параметр TCP/IP – этошироковещательный адрес. Им называют специальный, используемый системой дляобщения со всеми компьютерами локальной сети одновременно. Стандартный широковещательныйадрес – это IP – адрес, вкотором все биты номера хоста имеют значение 1.

Выборпрограммного пакета TCP/IP аналогичен выбору сетевой карты иоснован на анализе соотношения эффективность/стоимость. Поддержка со стороныпоставщика и легкость конфигурирования также имеет большое значение, но навыбор программ влияют некоторые дополнительные факторы. 1 – цена. Никто неразбрасывается бесплатными аппаратными средствами, но бесплатные пакетыпрограмм существуют. Самая большая опасность бесплатных программ кроется втом , что в нужный момент для них может не оказаться необходимой техническойподдержки. Сетевое программное обеспечение должно отвечать вашим требованиям,т.е. иметь такие специфические особенности, которые отвечают требованиям сетевыхслужб и которые правильно понимают пользователи. В программном обеспечении  TCP/IP для DOS при работе ссетью используются те же команды, что и в программном обеспечении для UNIX, так чтообширная документация TCP/IP,  написанная для UNIX, может бытьполезна пользователям ПК.

   Приложения DOS,TCP/IP

 

PRT

 

TSR

 

 

SNMP

 

 

                               PCNFS.SYS.TSR

 

 

                   DOS

Драйвер      сетевого

       Устройства

                               Аппаратные средства

/> /> /> />

 

Рис. 1. Программныймодуль PC/NFS

На рис.1  показано, как выглядит TCP/IP,инсталлированный в системе DOS.Модули, отображенные на рисунке,характерны для пакета PC/NFS разработанногофирмой SunSoft. Однакоструктура драйверов и резидентных программ одинакова для всех реализаций TCP/IP для DOS.Имена и функциимодулей в каждой из реализаций будут свои, но основные средства, с помощьюкоторых реализуется работа TCP/IP, остаютсянеизменными. Это – прерывания  драйверы устройств и резидентные программы.Резидентные программы (TSR) – это такие программы, которыеостаются в памяти после того, как управление перелается системе DOS. Резидентныепрограммы TCP/IP обычнозапускаются во время загрузки системы из файла AUTOEXEC.BAT.Такая программасначала запускает маленькую программу, которая устанавливает вектор прерываний, резервирует необходимую память и возвращает управление DOS, используяспециальную функцию 31h стандартного прерывания DOS 21h. Этаспециальная функция существует, поскольку резидентные программы —  стандартнаячасть DOS,предназначенная для реализации фоновых процессов в ограниченной форме. Большоепреимущество реализации программы TCP/IP  какрезидентной программы – это скорость. Программа все время находится в памяти иможет обрабатывать запросы в реальном режиме времени. Недостаток такойреализации в том, что резидентная программа уменьшает объем доступнойпользователю памяти. По этой причине очень важно при установке резидентногопакета TCP/IP в системе DOS пользоватьсяменеджером памяти.

 TCP/IP работает всамых разных сетях потому, что он не зависит от физических особенностейконкретной сети. Однако, хотя он и не требует конкретной сети, ему все равнонужна хоть какая – то физическая сеть, чтобы передавать информацию из  одногопункта в другой. Чтобы запустить TCP/IP в DOS, мы должныинсталлировать драйвер для карты сетевого интерфейса. Физическое устройствообщается с DOS и приложениямис помощью драйвера. Физическое аппаратное обеспечение сети и его драйвер насамом деле не являются частью стека   протокола TCP/IP, но этонеобходимый компонент для работы TCP/IP.Наличиедрайверов устройств – сильная черта DOS. Благодаря этому к системе оченьлегко добавлять новые устройства, не изменяя ядра операционной системы.Стандарт, определенный компанией Microsoft, называется Network Device Interface Specification (NDIS), а стандарт отNovell – Open Datalink Interface (ODI).Этонесовместимые стандарты. Большинство реализаций TCP/IP поддерживаеткак драйверы NDIS, так идрайверы ODI, и большинствокарт сетевого интерфейса поставляется с драйверами обоих типов.  Данныестандарты позволяют поддерживать на одном компьютере мультипротокольные стеки .

Приложения

TCP/IP

Служба

NetWare

Протоколы

TCP/IP

Оболочка рабочей

Станции

Конвертер

ODI

Протоколы Novell

IPX

Уровень поддержки

Мультипротокольный драйвер

Сетевая карта   

     Рис.2. Мультипротокольные стеки

Это означает,что если используется драйвер NDIS или ODI, то TCP/IP можетпользоваться одним и тем же интерфейсом вместе с другими сетевыми протоколами,например протоколами для NetWare. 

На рис. 2показан стек протоколов TCP/IP, использующийодну и ту же  карту сетевого интерфейса вместе с протоколом IPX, использующимдрайвер ODI.Возможностьорганизовать несколько стеков протоколов на одном сетевом интерфейсе являетсяочень важной особенностью, так как TCP/IP частоприходится сосуществовать с NetWare и другими протоколами для ПК.

Процессинсталляции TCP/IP в системе DOS состоит из двухосновных этапов: копирование программы на жесткий диск и конфигурирование ее для конкретной системы. Эти две задачи часто реализуются при помощи специальныхинсталляционных программ под названием Install или Setup. Обычнопрограмма инсталляции необходима только для того, чтобы распаковать программу,которая находится на дискетах в сжатом виде. Конфигурирование TCP/IP для DOS представляетсобой сложную задачу. В отличие от системы UNIX,конфигурационные команды в разных реализациях TCP/IP для DOS не похожи другна друга.

Планирование иподготовка – наиболее важная часть процесса конфигурирования TCP/IP.После запускапрограммы инсталляции TCP/IP вы получитеприглашение ввести основную информацию о конфигурации. Для того чтобы TCP/IP заработалнеобходимо: уникальный IP – адрес, маска подсети, правильносконфигурированная маршрутизация и принцип преобразования имен хостов в IP – адреса.Каждая программа реализации

TCP/IP имеетсобственный конфигурационный файл и собственный синтаксис команд. Установкунекоторых  конфигурационных значений TCP/IP можно выполнитьпри помощи протокола самонастройки BOOTP.Этот протоколпозволяет клиенту получить свой IP – адрес и другие параметры конфигурациис центрального сервера. ПК с операционной  системой DOS запускаюттолько клиента службы имен, который называют ресолвер. Конфигурированиересолвера требует только указанного по умолчанию имени домена и адреса одногосервера имен. В процессе отладки новой конфигурации используется 2 типа команд: команды, которые выводят текущую конфигурацию, и команды, которые тестируютсетевые связи. Классическая тестовая программа TCP/IP – это ping.Она посылает эхо– запрос ICMP протоколу IP удаленнойсистемы. Если система отвечает, то связь работает.

Команда имеетвид:

C: \ping almond.nuts.com

almond.nuts.comis alive

Система DOS имеет множествокоманд для вывода данных о конфигурации TCP/IP.   

 

2. Windowsи сети

2.1 Реализация TCP/IPдля Windows

Windows – это еще однапричина популярности DOS. Windows – это неоперационная система  — это  графический пользовательский интерфейс (GUI ), которыйработает в DOS как приложение. Чтобы использовать Windows, нужно сначала инсталлировать DOS. Windows продлила жизнь DOS, преодолев дваее больших недостатка – отсутствие многозадачности и поддержку ограниченногообъема памяти. В Windous используется система под названиемкооперативная многозадачность, которая при распределении ресурсов полагается нахорошее поведение приложений. Все пакеты, реализующие TCP/IP для DOS, основаны нарезидентных программах, но методы конфигурирования и синтаксис команд укаждого пакета свои. Существуют 3 способа реализации TCP/IP для Windows: резидентныепрограммы (TSR) – они могутобслуживать любое окно Windows, а  одна и та же резидентнаяпрограмма может быть использована и в системе DOS, если Windows не запущена.Динамически связываемая библиотека (DLL) – этобиблиотека, которая может быть вызвана программой, даже если она не былаподключена  к программе при компилляции. DLL  требует оченьмало памяти, и память, которую они используют — это имеющаяся в изобилиидоступная для Windows память. Онивообще не используют область памяти DOS. Приложения TCP/IP, основанные наDLL, нуждаются вобслуживании Windows.  Виртуальныйдрайвер (VxDVirtual DeviceDriver) – это новейшийподход к разработке TCP/IP для Windows .VxD  представляетсобой драйвер устройства, созданный внутри виртуальной машины Windows. Как и драйвер DOS, VxD может бытьсоздан, чтобы обрабатывать прерывания в реальном режиме времени. VxD не используетобласть памяти DOS.

Системы наоснове TSR работают и в DOS, и в Windows. Онирекомендуются в том случае, если требуется программа реализации TCP/IP, котораяработает в обеих средах. Реализация TCP/IP сиспользованием DLL и в виде VxD- родные для Windows программы.Возможности VxD выше, чем DLL, поскольку онимогут управляться прерываниями. Поэтому технология VxD  — перспективное направление и для программного обеспечения TCP/IP. Внезависимости от метода реализации системы, наиболее важным фактором при выборепакета TCP/IP для Windows  являетсяколичество приложений, которые он поддерживает, и качество этих приложений.Существует несколько пакетов TCP/IP для Windows, из которыхможно выбрать наиболее приемлемый. Например, пакет фирмы Microsoft – это стекпротоколов TCP/IP, но в немотсутствуют многие приложения, а пакет фирмы SPRY  — это полныйнабор приложений, но без стека протоколов. Winsock – это стандарт API, определенныйдля TCP/IP в системе Windows. Winsock представляетсобой реализацию интерфейса в стиле Berkeley TCP/IP socket Microsoft Windows.

Безотказнаяработа серверов возможна только в том случае, если на них установлена надежнаяОС. Большинство администраторов локальных сетей обратились  к ОС NetWare, аадминистраторы сетей, работающих на основе протокола TYCP/IP, – k UNIX. Microsoft хотела быизменить эту ситуацию. Самой последней ее попыткой решить эту задачу былосоздание OC Windows NT – многозадачная, многопользовательская и многофункциональная ОС. Ее однопользовательскаяверсия предназначена для мощных рабочих станций, а для серверов была выпущенамногопользовательская версия Windows NT Server. OC NT с самого началапредназначалась для работы в сетях. Уже первые версии включали в себяпрограммное обеспечение, предназначенное для поддержки протоколов TCP/IP, и предполагалипостроение корпоративных сетей, работающих на основе этих протоколов. BIOS, или базоваясистема ввода/вывода – стандартная часть DOS, реализующаяпроцедуры, используемые приложениями при запросе сервиса ввода /вывода усистемы DOS. Протокол NetBios расширил ее,дополнив функциями ввода /вывода через сеть. Протокол не  обеспечивает передачупакетов через маршрутизаторы. Пакеты передаются только в пределах однойфизической сети. Работа NetBios зависит от особенностейфункционирования нижележащего, физического уровня сети, на которомобеспечивается широковещательная передача информации. Преимущества и недостаткиNetBios делают егоочень удобным для использования в маленькой изолированной локальной сети исовершенно непригодным для большой производственной сети. Протокол  NetBios можно запуститьповерх множества других сетевых протоколов, включая TCP/IP. Протокол NetBios overTCP/IP  -  это когдасообщения NetBios встраиваются вдейтаграммы TCP/IP. Он относится кчислу стандартных.Приложения, использующие NBT, могут работатьтолько вместе с теми приложениями, которые также используют NBT. Они не могутвзаимодействовать с приложениями, работающими поверх NBT. Каждаясистема, которая ожидает связи через глобальную сеть TCP/IP, должназапустить у себя NBT. Приложения NetBios не могутвзаимодействовать со стандартными приложениями TCP/IP. Самое большоеразочарование, ожидающие пользователей при работе в сети TCP/IP- это Mail, системаэлектронной почты. Проблема для пользователей сети TCP/IP состоит в том,что с помощью Mail невозможнопослать письмо никому, кроме         других пользователей Microsoft Mail. Windows NT –этооперационная система со встроенной поддержкой сети. Для того чтобы работать вглобальных сетях Microsoft предложила протокол NBT. Прифункционировании сети под управлением этого протокола используется файл LMHOSTS  ( чтобыуменьшить зависимость от широковещательных передач ) и параметр Scope ID ( дляфильтрации нежелательной информации при работе в больших глобальных  сетях ).Помимо этих двух специальных параметров, при конфигурировании TCP/IP для NT требуетсяустановка тех же опций, что и для других реализаций TCP/IP. Система Windows NT поставляется снесколькими приложениями, работа которых зависит от интерфейса приложений NetBios. Этиприложения обеспечивают выполнение большинства функций, предлагаемыхстандартными приложениями TCP/IP. Приконфигурировании TCP/IP потребуется информация об аппаратномобеспечении, адресах и маршрутизации . Так как этот протокол создавался врасчете на независимость от любого конкретного аппаратного обеспечения,информация, которая в некоторых других сетевых средствах встроена в аппаратныекомпоненты, не может быть встроена в TCP/IP. Эту информациюдолжен ввести тот, кто ответственен за конфигурацию. Изначально протокол TCP/IP создавался длятого, чтобы обеспечить надежную работу сети, состоящей из мэйнфреймов и мини –компьютеров и находящейся под управлением профессиональных администраторов.Компьютеры в сетях TCP/IP рассматриваются как равноправныесистемы ( peers). В протоколе TCP/IP не делаетсяразличий между ПК и мэйнфреймами. Для TCP/IP все они хосты,а ко всем хостам предъявляются одинаковые требования по конфигурации. Конечно TCP/IP   тожесовершенствуется  по мере развития ПК и программного обеспечения локальныхсетей. В протоколе TCP/IP также появились средства, облегчающиезадачу конфигурирования ПК – RARP, BOOTP.

Протоколобратного перевода адресов RARP – это протокол, который преобразуетфизический сетевой адрес в IP – адрес. Чтобы создать сервер RARP, который можетпомочь с начальной инсталляцией программного пакета  TCP/IP, вам нужен независящий от TCP/IP способ узнатьадрес Ethernet. Иногда этотадрес обозначен на самой плате Ethernet   или приведен в документации кней. Протокол RARP – полезное средство, но он обеспечивает получениетолько IP- адреса. Чтобыработа сервера была более эффективной, требуется предварительное  конфигурирование программного обеспечения TCP/IP дляпользователей ПК. Не каждая реализация TCP/IP может бытьзаранее сконфигурирована.

Протоколcамозагрузки BOOTP определяется в RFC 951. Этотдокумент представляет BOOTP в качестве альтернативы RARP, т.е. когдаиспользуется BOOTP,надобность RARP отпадает. BOOTP обеспечиваетнамного больше конфигурационной информации и постоянно совершенствуется.Исходная спецификация протокола позволяла поставщикам без проблем расширять еговозможности, что весьма способствовало его дальнейшему развитию. Можноотконфигурировать сервер BOOTP так, чтобы он имел дело сразу сомногими клиентами. Сервер легко конфигурируется при помощи всего лишь двухдиалоговых окон, но за эту легкость приходится платить.Динамический протоколконфигурации хостов DHCP является представителем последнего на сегодняшний день поколения BOOTP. Он обеспечивает клиента полным наборомзначений конфигурационных параметров TCP/IP. Такжепозволяет выполнять  автоматическое распределение IP- адресов.Сервер DHCP обеспечиваетподдержку клиента BOOTP .

2.2. Атаки TSP/IP и защита от них

Атаки на TCP/IP можно разделитьна два вида: пассивные и активные. При данном типе атак крэкеры никаким образомне обнаруживают себя и не вступают напрямую во взаимодействие с другимисистемами. Фактически все сводиться к наблюдению за доступными данными или сессиямисвязи.

Атака типаподслушивание заключаются в перехвате сетевого потока и его анализе.Англоязычные термин — «sniffing»

Дляосуществления подслушивания крэкеру необходимо иметь доступ к машине,расположенной на пути сетевого потока, который необходимо анализировать;например, к маршрутизатору или PPP-серверу на базе UNIX. Если крэкеруудастся получить достаточные права на этой машине, то с помощью специальногопрограммного обеспечения сможет просматривать весь трафик, проходящий череззаданные интерфейс.

Второй вариант — крэкер получает доступ к машине, которая расположена в одном сегменте сети ссистемой, которой имеет доступ к сетевому потоку. Например, в сети «тонкийethernet» сетеваякарта может быть переведена в режим, в котором она будет получать все пакеты,циркулирующие по сети, а не только адресованной ей конкретно. В данном случаекрэкеру не требуется доступ к UNIX — достаточно иметь PC с DOS или Windows (частаяситуация в университетских сетях) .

Поскольку TCP/IP-трафик, какправило, не шифруется (мы рассмотрим исключения ниже), крэкер, используясоответствующий инструментарий, может перехватывать TCP/IP-пакеты,например, telnet-сессий иизвлекать из них имена пользователей и их пароли.

Следуетзаметить, что данный тип атаки невозможно отследить, не обладая доступом ксистеме крэкера, поскольку сетевой поток не изменяется. Единственная надежнаязащита от подслушивания — шифрование TCP/IP-потока(например, secure shell) илииспользование одноразовых паролей (например, S/KEY).

Другое вариантрешения — использование интеллектуальных свитчей и UTP, в результатечего каждая машина получает только тот трафик, что адресован ей.

 Естественно,подслушивание может быть и полезно. Так, данный метод используется большимколичеством программ, помогающих администраторам в анализе работы сети (еезагруженности, работоспособности и т.д.). Один из ярких примеров — общеизвестный tcpdump.

2.3.Активныеатаки на уровне TCP

При данном типеатак крэкер взаимодействует с получателем информации, отправителем и/илипромежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. Данныетипы атак часто кажутся технически сложными в реализации, однако для хорошегопрограммиста не составляет труда реализовать соотвествующий инструментарий. Ксожалению, сейчас такие программы стали доступны широким массам пользователей(например, см. раздел про SYN-затопление).

Активные атакиможно разделить на две части. В первом случае крэкер предпринимает определенныешаги для перехвата и модификации сетевого потока или попыток«притвориться» другой системой. Во втором случае протокол TCP/IP используетсядля того, чтобы привести систему-жертву в нерабочее состоянии.

Обладаядостаточными привилегиями в Unix (или попросту используя DOS или Windows, не имеющиесистемы ограничений пользователей), крэкер может вручную формировать IP-пакеты ипередавать их по сети. Естественно, поля заголовка пакета могут бытьсформированы произвольным образом. Получив такой пакет, невозможно выяснитьоткуда реально он был получен, поскольку пакеты не содержат пути ихпрохождения. Конечно, при установке обратного адреса не совпадающим с текущим IP-адресом, крэкерникогда не

получит ответ наотосланный пакет. Однако, как мы увидим, часто это и не требуется.

Возможностьформирования произвольных IP-пакетов является ключевым пунктом дляосуществления активных атак.

2.4.ПредсказаниеTCP sequence number

Даннаяатака была описана еще Робертом Моррисом (Robert T. Morris) в A Weakness in the4.2BSD Unix TCP/IP Software Англоязычный термин — IP spoofing. В данном случаецель крэкера — притвориться другой системой, которой, например,«доверяет» система-жертва (в случае использования протокола rlogin/rsh длябеспарольного входа). Метод также используется для других целей — например,для использовании SMTP жертвы для посылки поддельных писем.

Вспомним, чтоустановка TCP-соединенияпроисходит в три стадии (3-way handshake): клиентвыбирает и передает серверу sequence number (назовем его C-SYN), в ответ наэто сервер высылает клиенту пакет данных, содержащий подтверждение (C-ACK) и собственный sequence number сервера (S-SYN). Теперь ужеклиент должен выслать подтверждение (S-ACK). Схематичноэто можно представить так:

После этогосоединение считается установленным и начинается обмен данными. При этом каждыйпакет имеет в заголовке поле для sequence number и acknowledge number. Данные числаувеличиваются при обмене данными и позволяют контролировать корректностьпередачи. 

Предположим, чтокрэкер может предсказать, какой sequence number (S-SYN по схеме) будетвыслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP. Например, в4.3BSD значение sequence number, которое будетиспользовано при установке следующего значения, каждую секунду увеличивается на125000. Таким образом, послав один пакет серверу, крэкер получит ответ и сможет(возможно, с нескольких попыткок и с поправкой на скоростьсоединения)предсказать sequence number для  следующегосоединения.

Если реализация TCP/IP используетспециальный алгоритм для определения sequence number, то он можетбыть выяснен с помощью посылки нескольких десятков пакетов серверу и анализаего ответов.

Итак,предположим, что система A доверяет системе B, так, что пользователь системы Bможет сделать «rlogin A»_ и оказаться на A, не вводя пароля.Предположим, что крэкер расположен на системе C. Система A выступает в ролисервера, системы B и C — в роли клиентов.

 Первая задачакрэкера — ввести систему B в состояние, когда она не сможетотвечать на сетевые запросы. Это может быть сделано несколькими способами, впростейшем случае нужно просто дождаться перезагрузки системы B. Несколькихминут, в течении которых она будет неработоспособна, должно хватить. Другойвариант — использование описанными в следующих разделах методов.

После этогокрэкер может попробовать притвориться системой B, для того, чтобы получить доступ к системе A (хотя бы кратковременный).

Крэкер высылаетнесколько IP-пакетов,инициирующих соединение, системе A, для выяснения текущего состояния sequence number сервера. Крэкервысылает IP-пакет, вкотором в качестве обратного адреса указан уже адрес системы B.  Система A отвечаетпакетом с sequence number, которыйнаправляется системе B. Однако система B никогда неполучит его (она выведена из строя), как, впрочем, и крэкер. Но он на основепредыдущего анализа догадывается, какой sequence number был выслансистеме B  Крэкерподтверждает «получение» пакета от A, выслав отимени B пакет спредполагаемым S-ACK (заметим, что если системырасполагаются в одном сегменте, крэкеру для выяснения sequence number достаточноперехватить пакет, посланный системой A). После этого, если крэкеруповезло и sequence number сервера былугадан верно, соединение считается установленным.

Теперь крэкерможет выслать очередной фальшивый IP-пакет, который будет ужесодержать данные. Например, если атака была направлена на rsh, он можетсодержать команды создания файла .rhosts или отправки /etc/passwd крэкеру поэлектронной почте.

Представим это ввиде схемы 1:

/> <td/> />
Естественно,100% срабатывания у этой схемы нет, например, она не застрахована от того, чтопо дороге не потеряются какие-то пакеты, посланные крэкером. Для корректнойобработки этих ситуаций программа должна быть усложнена.

2.5.Десинхронизациянулевыми данными

В данном случаекрэкер прослушивает сессию и в какой-то момент посылает серверу пакет с«нулевыми» данными, т.е. такими, которые фактически будутпроигнорированы на уровне прикладной программы и не видны клиенту (например,для telnet это может бытьданные типа IAC NOP IAC NOP IAC NOP...).Аналогичный пакет посылается клиенту. Очевидно, что после этого сессияпереходит в десинхронизированное состояние.

ACK-буря

Одна из проблем IP Hijacking заключается втом, что любой пакет, высланный в момент, когда сессия находится вдесинхронизированном состоянии вызывает так называемый ACK-бурю. Например,пакет выслан сервером, и для клиента он является неприемлимым, поэтому тототвечает ACK-пакетом. Вответ на этот неприемлимый уже для сервера пакет клиент вновь получает ответ…И так до бесконечности.

К счастью (или ксожалению?) современные сети строятся по технологиям, когда допускается потеряотдельных пакетов. Поскольку ACK-пакеты не несут данных, повторныхпередачи не происходит и «буря стихает». 

Как показалиопыты, чем сильнее ACK-буря, тем быстрее она «утихомиривает»себя -на 10MB ethernet это происходитза доли секунды. На ненадежных соединениях типа SLIP — ненамногобольше.

2.6.Детектированиеи защита

Есть несколькопутей. Например, можно реализовать TCP/IP-стэк, которыебудут контролировать переход в десинхронизированное состояние, обмениваясьинформацией о sequence number/acknowledge number. Однако вданному случае мы не застрахованы от крэкера, меняющего и эти значения.

Поэтому болеенадежным способом является анализ загруженности сети, отслеживание возникающих ACK-бурь. Это можнореализовать при помощи конкретных средств контроля за сетью.

Если крэкер непотрудиться поддерживать десинхронизированное соединение до его закрытия или нестанет фильтровать вывод своих команд, это также будет сразу замеченопользователем. К сожалению, подавляющее большинство просто откруют новуюсессию, не обращаясь к администратору.

Стопроцентнуюзащиту от данной атаки обеспечивает, как всегда, шифрование TCP/IP-трафика (науровне приложений — secure shell) или на уровнпротокола — IPsec). Это исключаетвозможность модификации сетевого потока. Для защиты почтовых сообщений можетприменяться PGP.

Следуетзаметить, что метод также не срабатывает на некоторых конкретных реализациях TCP/IP. Так, несмотряна [rfc...], которыйтребует молчаливого закрытия сесии в ответ на RST-пакет,некоторые системы генерируют встречный RST-пакет. Этоделает невозможным раннюю десинхронизацию. 

Для болееглубокого ознакомления с этой атакой рекомендуется обратиться к IP Hijacking (CERT).

2.7. Пассивноесканирование

Сканированиечасто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работаютдемоны, отвечающие на запросы из сети. Обычная программа-сканер последовательнооткрывает соединения с различными портами. В случае, когда соединениеустанавливается, программа сбрасывает его, сообщая номер порта крэкеру.  

Данный способлегко детектируются по сообщениям демонов, удивленных мгновенно прерваным послеустановки соединением, или с помощью использования специальных программ. Лучшиеиз таких программ обладают некоторыми попытками внести элементы искуственногоэлемента в отслеживание попыток соединения с различными портами.

Однако крэкерможет воспользоваться другим методом — пассивным сканированием (английскийтермин «passive scan»). При егоиспользовании крэкер посылает TCP/IP SYN-пакет на всепорты подряд (или по какому-то заданному алгоритму). Для TCP-портов,принимающих соединения извне, будет возвращен SYN/ACK-пакет, какприглашение продолжить 3-way handshake. Остальныевернут RST-пакеты.Проанализировав данные ответ, крэкер может быстро понять, на каких портахработают программа. В ответ на SYN/ACK-пакеты он можеттакже ответить RST-пакетами, показывая, что процесс установкисоединения продолжен не будет (в общем случае RST-пакетамиавтоматический ответит TCP/IP-реализациякрэкера, если он не предпримет специальных мер). 

Метод недетектируется предыдущими способами, поскольку реальное TCP/IP-соединение неустанавливается. Однако (в зависимости от поведения крэкера) можно отслеживатьрезко возросшее количество сессий, находящихся в состоянии SYN_RECEIVED (при условии,что крэкер не посылает в ответ RST) прием от клиента RST-пакета в ответна SYN/ACK.

К сожалению, придостаточно умном поведении крэкера (например, сканирование с низкой скоростьюили проверка лишь конкретных портов) детектировать пассивное сканированиеневозможно, поскольку оно ничем не отличается от обычных попыток установитьсоединение. 

В качествезащиты можно лишь посоветовать закрыть на firewall все сервисы,доступ к которым не требуется извне.

 

Заключение.

Протоколы TCP/IP прошли долгийпуть усовершенствований для обеспечения требований феномена ХХ века –глобальной сети Internet.Протоколы TCP/IP  используютсяпрактически в любой коммуникационной среде, от локальных сетей на базетехнологии Ethernet, досверхскоростных сетей АТМ, от телефонных каналов точка – точка дотрансатлантических линий связи с пропускной способностью в сотни мегабит в секунду.

Некоторыеосновные положения:

-TCP/IP имеетчетырехуровневую  иерархию.

-IP – адресаопределяются программно и должны быть глобально уникальными. IP используютадреса для передачи данных между сетями и через уровни программного обеспеченияхоста. В сетях TCP/IP корректный адрес определяется сетевымадминистратором, а не аппаратными компонентами. Проблемы обычно возникают из –за ошибок конфигурации.

-Маршрутизациянеобходима, чтобы пересылать данные между двумя системами, которые неподсоединены напрямую к одной физической сети.

    Изначально протокол TCP/IP создавался для того, чтобы обеспечитьнадежную работу сети, состоящей из мини- компьютеров и находящейся подуправлением профессиональных администраторов. Компьютеры в сети TCP/IP рассматриваютсякак равноправные системы. Это означает, что они могут

выступатьв качестве серверов для одного приложения и одновременно работать как клиентыдля другого. В протоколе TCP/IP не делаетсяразличий между ПК и мэйнфреймами. Для TCP/IP все они –хосты, а ко всем хостам предъявляются одинаковые требования по конфигурации.

     TCP/IP тожесовершенствуется по мере развития ПК и программного базовых приложений, поэтомуявляется более сложной сетевой средой, чем традиционные локальные сети ПК.Основными элементами сети TCP/IP являютсябазовые службы удаленного доступа к серверу, передачи файлов и электроннойпочты.

      Почему сети TCP/IP не доминируютна рынке ПК?

Преждевсего потому, что данный протокол создавался  не для ПК и ориентирован не нарынок ПК. Он создан для того, чтобы работать на различных аппаратных платформахв среде разнообразных операционных  систем.

     Основные достоинства TCP/IP:

-            Cемействопротоколов основано на открытых стандартах, свободно доступных и разработанныхнезависимо от конкретного оборудования или операционной системы. Благодаряэтому TCP/IP являетсянаиболее     распространенным средством объединения разнородного оборудованияи             программного обеспечения.

-            ПротоколыTCP/IP не зависят отконкретного сетевого оборудования физического уровня. Это позволяетиспользовать TCP/IP в физическихсетях самого различного типа: Ethernet, Token – Ring, X.25, т.е.практически в любой среде передачи данных.

-            Протоколыэтого семейства имеют гибкую схему адресации, позволяющую любому устройствуоднозначно адресовать другое устройство сети. Одна и та же система адресацииможет использоваться как в локальных, так и в территориально распределенныхсетях, включая Internet.

-            Всемейство TCP/IP входятстандартизированные протоколы высокого уровня для поддержки прикладных сетевыхуслуг, таких как передача файлов, удаленный терминальный доступ, обменсообщениями электронной почты и т.д.


Литература

1.           Ю.А.Кулаков,Г.М.Луцкий ”Компьютерные сети”

                     М. – К. “Юниор”,1998. – 384с., ил.

2.          А.И.Гусева“Технология межсетевых взаимодействий”

                      М. “Диалог – МИФИ” 1997г., — 272с.

3.          КрейгХант “ПК в сетях TCP/IP”

4.          “UNIX” – руководствосистемного администратора

                       1995г., Санкт – Петербург

5.          “Журнал сетевых решений “ 1995г., ноябрь, том1.номер4.

6.          СергейДунаев “UNIX” ,”Диалог –МИФИ” Москва – 1997г.

7.          М.Шварц“ Проектирование и моделирование “ 1 – 2 том

               “Диалог – МИФИ''Москва

еще рефераты
Еще работы по иностранному языку