Сетевая безопасность: обзор основ сети - Протокол TCP/IP - Информационная безопасность - Cтатьи - Stas'M Corp.
Stas'M Corp.
Главная | Cтатьи | Регистрация | Вход
 
Пятница, 09.12.2016, 10:44
Приветствую Вас Гость | RSS
| ENG | RUS
Форма входа

Информация о тебе:

IP-адрес: 54.205.0.26
Браузер: Неизвестен
Основные разделы
Мини-чат
Loading Загрузка сообщений...
Наш опрос
Каким поисковиком пользуетесь?

Всего ответов: 389
Главная » Статьи » Информационная безопасность

Сетевая безопасность: обзор основ сети - Протокол TCP/IP

    Итак, введение у нас было в тему информационную безопасность, пора бы его расширить и углубить (как говорил колоритный политперсонаж). Итак, как мы поняли, компьютеры любят общаться, делают это по определенным правилам, которые называются протоколом, и стремятся допускать как можно меньше ошибок при общении. Что ж, все это прекрасно и как раз протоколом мы сейчас и займёмся. Протоколов тьма тьмущая и в них легко запутаться, но мир не так сложен, как кажется . За всеми FTP, ICQ, SMPT, Jabber и др. стоят всего два главных протокола TCP/IP. Итак, как учили нас предки: «Зри в корень!». Зрим и что же видим? Этот наглец – автор нас обманул, это вовсе не основа! Что ж, автор, тихо улыбаясь, отвечает на упреки: для пользователя и прикладных программ это действительно основа, хотя с точки зрения модели ISO это только промежуточный уровень сетевой архитектуры. Стоп, а что же такое модель ISO? Об этом мы поговорим и не раз, однако сейчас скажем лишь кратко: организация сети иерархична и начинается она с того, что на физическом уровне электромагнитные колебания передают данные по кабелям, волны в беспроводных сетях. И вся техника, в этом участвующая, находится в модели ISO на самом нижнем уровне, а на самом высоком уровне находится приложение, которое должно всю эту информацию, переданную по сети, проанализировать и использовать в своем «черном деле». То есть модель ISO это своеобразный слоёный пирог, который описывает, что есть в сети и как все это взаимодействует.

Чем же конкретно занимается TCP/IP? Сейчас мы рассмотрим протокол IP, а затем TCP - его надстройку. IP расшифровывается как Internet Protocol, и действительно это основа Интернета. Он описывает структуру сети и организует процесс передачи данных между отдельными машинами (они называются узлами сети). Как эти данные представлены?

    Представим себе следующую ситуацию: вам говорят, какую-то словесную кашу, мозги кипят и ничего непонятно. Что вы бы сделали? Вы бы попросили того кто говорит, во-первых, говорить медленнее и во-вторых четко отделять одну мысль от другой. Компьютер в сети хочет работать так же.

    И такие условия труда ему создают: вместо того, чтобы обрушивать на бедный компьютер всю лавину килобайтов и гигабайтов данных, их аккуратно делят на части и части эти называются пакетами. Вот этими пакетами данные и передаются. Однако процессом «распиливания» данных их отправкой в сеть, подтверждением правильности передачи IP не занимается. Он лишь занимается тем, что направляет этот пакет по нужному адресу, он занимается тем, что прокладывает маршруты движения в сети. А дело это не простое и даже очень. Так что не будем считать, что IP протокол бездельник и тунеядец. Дело в том, что машин в Интернете, да и в любой сети весьма много, а каналов, по которым все они передают данные не столь много. И вот когда таких машин на одном канале много, то возникает «пробка»! То есть в одном канале передачи данных передается слишком много пакетов данных и периоды ожидания, когда машина сможет передать свои данные и время, проведенные ими в пути становятся слишком долгими. Так что «пробки» бывают не только на МКАДе, уважаемый читатель. Так вот, в случае сильной загруженности одного канала пакеты стремятся направить по менее загруженному. И вот получается, что разные пакеты могут совершенно разными путями добраться до машины получателя. И потом их приходится объединять и собирать в одно целое, а чтобы не перепутать их ещё и нумеруют.

    Вот со всеми теми проблемами и задачами, что порождаются протоколом IP борется TCP. Он называется надежным. Вообще все протоколы делятся на надёжные и ненадёжные. Первые из них гарантируют доставку неискаженных данных, а вот другие нет. Почему так сложилась ситуация мы разберемся тогда когда разберемся каким образом достигается надёжность протокола.

Она достигается установлением соединения. Что это значит? Для этого используется порт. Что такое порт?

    В вашей квартире есть дверь? Есть, конечно, так вот порт это двери в компьютер. Это некоторое число в диапазоне от 1 до 65535. Когда приложению нужна сеть, а именно получать данные то оно говорит ОС: «найди мне свободный порт, и когда пакеты будут приходить с пометкой о том, что они на этот порт, проинформируй меня об этом» И действительно в пакеты входит метка, на какой они порт идут. Таким образом, в одном канале данных может идти данные сразу для нескольких приложений, и они не запутаются, что кому пришло. Но так как каждому TCP соединению сопоставляется один порт, то одно приложение может спокойно организовать себе несколько соединений на разные порты.

Предположу, что вы являетесь пользователем Windows и значит, у нас есть возможность посмотреть какие же порты у нас активны. Для этого выполним следующую последовательность действий:

1) Нажмем кнопку Пуск или та, что с логотипом Windows (для Vista и 7)

2) Для XP:

В открывшемся меню нажмем на кнопку с надписью выполнить…

И введем cmd

Для Vista/7:

Выберем пункт Все программы -> Стандартные -> Командная строка (так же можно делать и в XP)

3) Перед нами откроется черное окно. Свою работу начал интерпретатор командной строки или проще командная строка. Введите команду netstat. Этим мы вызовем программу netstat, которая отобразит информацию об активных соединениях. Мы видим несколько соединений:

У этих соединений различные состояния,суть которых мы изучим дальше.

    Вполне логично: я не имею доступа в Интернет, т.к. отсутствует связь с провайдером и значит у меня не может быть ни одного соединения(т.к. я использую только соединения с провайдером и не нахожусь в какой-либо локальной сети). Если же я введу следующую команду: netstat -a, то для моего ПК результат работы следующий:

Этот скрин был сделан, когда я был в оффлайн режиме.

    Вот те циферки, что идут после двоеточия и есть порт. Из строки состояния видно что на порт соединений нет, однако приложение, которое использует этот порт готово установить его. Оно «слушает» порт, вот поэтому и написано LISTENING . Поле имя показывает какой тип протокола используется. Локальный адрес и внешний пока оставим без внимания.

    Однако все же скажем о том, что последовательности из цифр вида 127.0.0.1 это IP адрес, то есть та уникальная последовательность, которая определяет компьютер в сети. Это адрес по которому можно связаться с компьютером другому компьютеру.

Рассмотрим в заключении как устанавливается соединение по протоколу TCP:

Соединение начинается с handshake (рукопожатия):

  1. Узел A посылает узлу B специальный пакет SYN — приглашение к соединению

  2. B отвечает пакетом SYN-ACK — согласием об установлении соединения

  3. A посылает пакет ACK — подтверждение, что согласие получено

После этого TCP соединение считается установленным, и приложения, работающие в этих узлах, могут посылать друг другу пакеты с данными.

«Соединение» означает, что узлы помнят друг о друге, нумеруют все пакеты, идущие в обе стороны, посылают подтверждения о получении каждого пакета и перепосылают потерявшиеся по дороге пакеты.

Для узла A это соединение называется исходящим, а для узла B — входящим.

Отметим, что эти термины не имеют никакого отношения к входящему или исходящему трафику. Они показывают только инициатора соединения, то есть направление самого первого пакета (SYN). Любое установленное TCP соединение симметрично, и пакеты с данными по нему всегда идут в обе стороны.

http://ru.wikibooks.org/wiki/TCP/IP

Мне кажется, что Викиучебник довольно хорошо это описал и лучше для начала просто не скажешь. И вот для закрепления материала некоторые иллюстрации оттуда:

В следующий раз мы более подробно рассмотрим пакеты TCP/IP,освоим базовые возможности командной строки, попробуем понять до конца что же изображено на скриншотах утилиты netstat. До новых встреч!

Категория: Информационная безопасность | Добавил: Del_codez (18.01.2010) | Автор: Гуров Дмитрий
Просмотров: 1556 | Рейтинг: 4.0/1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Веб приложения
Категории раздела
Корпоративный кооператив [12]
Юмор [4]
Смешные истории из жизни корпорации
Хорошие новости от Евгения [14]
Юмористический журнал
Информационная безопасность [16]
История [2]
Рецензии и обсуждения [2]
Пожертвование / Donate
WMWebMoney transferZ358077191062
WMWebMoney transferE208225402366
WMWebMoney transferR303537803958
WMWebMoney transferB345247247920
Reg.ruReg.ru transfer9900126333
WUWestern Union transferuse feedback form
BTCBitcoin transferuse feedback form
Друзья сайта

Просим вас посещать сайты наших друзей! Они достойны такого же внимания как и мы!

Пользователи
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Пользователи онлайн:
Статистика
Рейтинг@Mail.ru
Проект ReactOS

Copyright © Stas'M Corp. 2016Хостинг от uCoz