3.10 Протоколы прикладного уровня. (1/2)
Как было рассмотрено выше, существуют два основных транспортных протокола TCPиUDP. Большинство прикладных программ пользуются только одним из них. Программист при создании прикладногоПО, выбирает тот протокол, который наилучшим образом соответствует потребностям создаваемого программного продукта. Если нужна надёжная и эффективная доставка по длинному и ненадежному каналу передачи данных, то лучше может подойти протоколTCP. Если нужна эффективность на быстрых сетях с короткими соединениями, то лучшим может быть протоколUDP. Если потребности создаваемогоПОне попадают ни в одну из этих категорий, то и выбор транспортного протокола не ясен. Однако прикладные программы могут устранять недостатки выбранного протокола. Например, если вы выбралиUDP, а вам необходима надежность, то прикладная программа должна обеспечить надежность.
Общее количество прикладных программ,доступных в сетях с TCP/IP, велико и продолжает постоянно увеличиваться.
Протоколы прикладного уровня ориентированы на конкретные прикладные задачи. Они определяют как процедуры по организации взаимодействия определенного типа между прикладными процессами, так и форму представления информации при таком взаимодействии. В этом разделе мы коротко опишем некоторые из прикладных протоколов.
Система доменных имен DNS
Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста, так и средствами централизованной службы. На раннем этапе развития Internet на каждом хосте вручную создавался текстовый файл с известным именемhosts. Этот файл состоял из некоторого количества строк, каждая из которых содержала одну пару «IP-адрес- доменное имя», например:
207.232.83.10 -www.dlink.com
По мере роста Internet, файлы hosts также росли, и создание масштабируемого решения для разрешения имен стало необходимостью. Таким решением стала специальная служба -система доменных имен (Domain NameSystem,DNS).
DNS- это централизованная служба,основанная на распределенной базе отображений «доменное имя -IP-адрес». СлужбаDNSиспользует в своей работе протокол типа «клиент-сервер». В нем определеныDNS-серверы иDNS-клиенты.DNS-серверы поддерживают распределенную базу отображений, аDNS-клиенты обращаются к серверам с запросами о разрешении доменного имени вIP-адрес.
Служба DNSиспользует текстовые файлы почти такого формата, как и файлhosts, и эти файлы администратор также подготавливает вручную. Однако службаDNSопирается на иерархию доменов, и каждый сервер службыDNSхранит только часть имен сети, а не все имена, как это происходит при использовании файловhosts.При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службуDNSновых серверов.
Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить отображения «доменное имя -IP-адрес» для всего домена, включая все его поддомены. Однако при этом решение оказывается плохо масштабируемым, так как при добавлении новых поддоменов нагрузка на этот сервер может превысить его возможности. Чаще сервер домена хранит только имена,которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена. (Аналогично каталогу файловой системы, который содержит записи о файлах и подкаталогах, непосредственно в него «входящих».) Именно при такой организации службыDNSнагрузка по разрешению имен распределяется более-менее равномерно между всемиDNS-серверами сети.
Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки наDNS-серверы своих поддоменов. Эти ссылки связывают отдельныеDNS-серверы в единую службуDNS. Ссылки представляют собойIP-адреса соответствующих серверов. Для обслуживания корневого домена выделено несколько дублирующих друг другаDNS-серверов,IP-адреса которых являются широко известными (их можно узнать, например, в InterNIC).
Процедура разрешения DNS-имени во многом аналогична процедуре поиска файловой системой адреса файла по его символьному имени. Действительно, в обоих случаях составное имя отражает иерархическую структуру организации соответствующих справочников - каталогов файлов или таблицDNS. Здесь домен и доменныйDNS-сервер являются аналогом каталога файловой системы. Для доменных имен, так же как и для символьных имен файлов,характерна независимость именования от физического местоположения.
Процедура поиска адреса файла посимвольному имени заключается в последовательном просмотре каталогов, начиная с корневого. При этом предварительно проверяется кэш и текущий каталог. Для определения IP-адреса по доменному имени также необходимо просмотреть всеDNS-серверы, обслуживающие цепочку поддоменов, входящих в имя хоста, начиная с корневого домена. Существенным же отличием является то, что файловая система расположена на одном компьютере, а службаDNSпо своей природе является распределенной.
Существуют две основные схемы разрешения DNS-имен.
В первом варианте работу по поискуIP-адреса координируетDNS-клиент:
DNS-клиент обращается к корневомуDNS-серверу с указанием полного доменного имени;
DNS-сервер отвечает, указывая адрес следующегоDNS-сервера, обслуживающего домен верхнего уровня, заданный в старшей части запрошенного имени;
DNS-клиент делает запрос следующегоDNS-сервера, который отсылает его кDNS-серверу нужного поддомена, и т. д.,пока не будет найденDNS-сервер, в котором хранится соответствие запрошенного имениIP-адресу. Этот сервер дает окончательный ответ клиенту.
Такая схема взаимодействия называется не рекурсивной или итеративной, когда клиент саминтерактивновыполняет последовательность запросов к разным серверам имен. Так как эта схема загружает клиента достаточно сложной работой, то она применяется редко.
Во второмварианте реализуется рекурсивная процедура:
DNS-клиент запрашивает локальныйDNS-сервер, то есть тот сервер, который обслуживает поддомен, к которому принадлежит имя клиента;
если локальный DNS-сервер знает ответ, то он сразу же возвращает его клиенту; это может соответствовать случаю, когда запрошенное имя входит в тот же поддомен, что и имя клиента, а также может соответствовать случаю, когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше;
если же локальный сервер не знает ответ,то он выполняет итеративные запросы к корневому серверу и т. д. точно так же,как это делал клиент в первом варианте; получив ответ, он передает его клиенту,который все это время просто ждал его от своего локального DNS-сервера.
В этой схеме клиент перепоручает работу своему серверу, поэтому схема называется косвенной или рекурсивной. Практически все DNS-клиенты используют рекурсивную процедуру. Для ускорения поискаIP-адресовDNS-серверы широко применяют процедуру кэширования проходящих через них ответов. Чтобы службаDNSмогла оперативно отрабатывать изменения, происходящие в сети, ответы кэшируются на определенное время - обычно от нескольких часов до нескольких дней.
В стеке TCP/IPприменяется доменная система имен, которая имеет иерархическую древовидную структуру, допускающую использование в имени произвольного количества составных частей
Рисунок 112 . Иерархическая древовидная структура DNS.
Дерево имен начинается с корня, обозначаемого здесь точкой(.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. Составные части доменного имени отделяется друг от друга точкой.Например, в имени partnering.dlink.com составляющая partnering является именем одного из компьютеров в домене dlink.com.
Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен между различными людьми или организациями в пределах своего уровня иерархии. Разделение административной ответственности позволяет решить проблему образования уникальных имен без взаимных консультаций между организациями, отвечающими за имена одного уровня иерархии. Очевидно, что должна существовать одна организация, отвечающая за назначение имен верхнего уровня иерархии.
Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain).
Например, имена ftp. dlink . ruиdlink .ruвходят в домен в ru, так как все эти имена имеют одну общую старшую часть - имяru.
Если один домен входит в другой домен как его составная часть, то такой домен могут называть поддоменом (subdomain), хотя название домен за ним также остается. Обычно поддомен называют по имени той его старшей составляющей, которая отличает его от других поддоменов.
Например, поддомен dlink.ruобычно называют поддоменом (или доменом) dlink в российском сегменте (домене) ”ru”.
Имя поддомену назначает администратор вышестоящего домена. Если в каждом домене и поддомене обеспечивается уникальность имен следующего уровня иерархии, то и вся система имен будет состоять из уникальных имен.
В доменной системе имен различают краткие имена,относительные имена и полные доменные имена.
Краткое имя- это имя конечного узла сети: хоста или порта маршрутизатора. Краткое имя - это лист дерева имен.
Относительное имя- это составное имя, начинающееся с некоторого уровня иерархии, но не самого верхнего. Например,www.dlink- это относительное имя.
Полное доменное имя(fully qualifieddomain name,FQDN)включает составляющие всех уровней иерархии, начиная от краткого имени и кончая корневой точкой:www.dlink.ru
Необходимо подчеркнуть, что компьютеры входят в домен в соответствии со своими составными именами, при этом они могут иметь совершенно различные IP-адреса, принадлежащие к различным сетям и подсетям.Доменная система имен реализована в сети Internet, но она может работать и как автономная система имен в крупной корпоративной сети, использующей стекTCP/IP,но не связанной с Internet.
В Internet корневой домен управляется центром InterNIC.Домены верхнего уровня назначаются для каждой страны, а также наорганизационной основе. Имена этих доменов должны следовать международному стандартуISO3166. Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры (“ ru ”,” ua ”), а для различных типов организаций - следующие обозначения, вот некоторые :
com - коммерческие организации;
gov - правительственные организации;
org - некоммерческие организации;
net - организации, поддерживающие сети.
info - информационные ресурсы
biz - только коммерческие организации
aero - для субъектов авиатранспортной индустрии
coop- кооперативы
edu - высшие учебные заведения.
int - межгосударственные организации
mil - министерство вооруженных сил США
museum - музеи
travel - для субъектов туристического бизнеса.
Каждый домен администрируется отдельной организацией,которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Чтобы получить доменное имя, необходимо зарегистрироваться в какой-либо организации, которой InterNIC делегировал свои полномочия по распределению имен доменов. В России такой организацией является РосНИИРОС, которая отвечает за делегирование имен поддоменов в домене ru.
Протоколы Telnet, SSH
Telnet-протокол эмуляции терминала, обычно используемый в сетиИнтернети в сетях, работающих по протоколам, основанным наTCP/IP. Протоколtelnetбыл первоначально разработан дляARPAnet и является важной частью протокола передачи данныхTCP/IP.
Протокол Telnetпозволяет обслуживающей машине рассматривать все удаленные терминалы как стандартные "сетевые виртуальные терминалы" строчного типа,работающие в кодеASCII, а также обеспечивает возможность согласования более сложных функций (например, локальный или удаленный эхо-контроль, страничный режим, высота и ширина экрана и т.д.).Telnetработает на базе протоколаTCP.
На прикладном уровне над Telnetнаходится либо программа поддержки реального терминала (на стороне пользователя), либо прикладной процесс в обсуживающей машине, к которому осуществляется доступ с терминала. Это позволяет пользователю терминала или персонального компьютера,регистрироваться в системе удаленного компьютера и выполнять программы.
Создано множество реализаций для самых разных операционных систем.
Telnet- клиент-серверный протокол, и клиенты в общем случае соединяется с портом 23 на удаленном компьютере,предоставляющем такую услугу (хотя, подобно многим протоколам, используемым в сетиИнтернет, используемый для соединения порт можно изменить, другими словами23 номер порта – всего лишь общий случай). Частично из-за конструкции протокола и частично из-за гибкости, обычно снабжаемой программамиtelnet, можно использовать программуtelnet, чтобы установить интерактивное подключениеTCPс некоторой другой услугой удаленного компьютера. Классическим примером такого использования клиентской части протокола может послужить соединение при помощи программыtelnetс портом 25 удаленного компьютера (где обычно находитьсяSMTPсервер) чтобы отладить сервер почты.
Протокол telnetможет быть представлен в виде ядра и наборов дополнений. Ядро протокола описано в соответствии с IETF документами RFC 854 и RFC 855, которые также собраны вместе в STD 8, который определяет только базисные эксплуатационные показатели протокола и способы определения и осуществления дополнений к нему. Имеется много дополнений,некоторые из которых были приняты как стандартыИнтернет, некоторые нет.
Отмечают три главных проблемы связанные с использованием telnet, делая его плохим выбором для современных систем с точки зрения безопасности:
· Используемые по умолчанию демоны telnetимеют сетевые уязвимости;
· Telnetне шифрует никакие данные, которые посылаются через установленную связь (включая пароли), и таким образом становится возможным прослушивание связи и использование пароля позже для злонамеренных целей.
· Отсутствие системы аутентификации в telnetне дает никакой гарантии, что связь, установленная между двумя удаленными хостамине будет прервана в середине.
Нежелательно использование протокола telnetв системах, для которых важна безопасность, таких как общественныйИнтернет.
SSH ( Secure Shell )— сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Сходен по функциональности с протоколомTelnet, однако использует алгоритмы шифрования передаваемой информации.
Криптографическая защита протокола SSH не фиксирована, возможен выбор различных алгоритмов шифрования. Клиенты и серверы,поддерживающие этот протокол, доступны для различных платформ. Кроме того,протокол позволяет не только использовать безопасный удалённый shell на машине,но и туннелировать графический интерфейс — X Tunnelling (только для Unix-подобныхОСили приложений, использующих графический интерфейс X Window System). SSH также способен передавать через безопасный канал (Port Forwarding) любой другой сетевой протокол, обеспечивая (при надлежащем конфигурировании) возможность безопасной пересылки не только X-интерфейса, но и, например, звука.
Поддержка SSH реализована во всех UNIXсистемах, и на большинстве из них в числе стандартных утилит присутствуютклиент и сервер ssh. Существует множество реализаций SSH-клиентов и для не-UNIXОС. Большую популярность протокол получил после широкого развития программ для прослушивания сети, как альтернатива небезопасномуTelnetрешение для управления важными узлами.
SSH предоставляет 3 способа аутентификации клиента: по ipадресу клиента(небезопасно), по публичному ключу клиента и стандартный парольный метод
Схема работы
При запросе клиента сервер сообщает ему, какие методы аутентификации он поддерживает (это определяется в опции PreferredAuthentications sshd.conf) и клиент по очереди пытается проверить их.По умолчанию клиент вначале пытается аутентифицироваться своим адресом, затем публичным ключом и, если ничего не сработало, передаёт пароль, введённый с клавиатуры (при этом пароль шифруется асимметрическим шифрованием). После прохождения аутентификации одним из методов из имеющихся у клиента и сервера пар ключей генерируется сеансовый ключ симметрического шифрования. После чего все последующие данные, передаваемые через ssh, шифруются данным ключом (обычно используется алгоритм aes с длиной ключа 128 бит). Также вместе с данными посылаются контрольные суммы формата shaили md5, что исключает подмену или иную модификацию передаваемого трафика.
SSH защищает от:
· «ip-подмены» (IPspoofing), когда удаленный(атакующий) компьютер высылает свои пакеты симулируя якобы они пришли с другого компьютера, с которого разрешен доступ. SSH защищает от подмены даже в локальной сети, когда кто-то например, решил подменить маршрутизатор сети"собой".
· «ipисходный маршрутизатор» (IPsource routing),когда компьютер может симулировать чтоIP-пакеты приходят от другого,разрешенного компьютера (маршрутизатора).
· «DNSspoofing» , когда атакующий фальсифицирует записиDNS-сервера.
· Прослушивания нешифрованных паролей и других данных промежуточными компьютерами.
· Манипуляций над вашими данными людьми управляющими промежуточными компьютерами.
Все вышесказанное верно, лишь при использовании шифрования. Однако SSH имеет опцию шифрования "none",которая необходима лишь для отладки и ни в коем случае не должна быть использована для обычной работы.
Протоколы FTPиTFTP
Протокол FTPраспространен также широко какTelnet, и также как он представляет собой клиент-серверный протокол. Он является одним из старейших протоколов семействаTCP/IP. Также какTelnetон пользуется транспортными услугамиTCP.
FTP(англ. File Transfer Protocol —протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях.FTPпозволяет подключаться к серверамFTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того,возможен режим передачи файлов между серверами.
Существует множество реализаций для различных операционных систем, которые хорошо взаимодействуют между собой. Пользователь FTPможет вызывать несколько команд, которые позволяют ему посмотреть каталог удаленной машины, перейти из одного каталога в другой, а также скопировать один или несколько файлов.
Работа FTPна пользовательском уровне содержит несколько этапов:
Идентификация (ввод имени-идентификатора и пароля).
Выбор каталога.
Определение режима обмена (поблочный, поточный, ASCIIили двоичный).
Выполнение команд обмена (get, mget, dir, mdel, mput или put).
Завершение процедуры (quit или close).
Процедура организации FTPподдерживает две логические связи между узлами (компьютерами). Одна связь служит для удаленного доступа и использует протоколTelnet. Другая связь предназначена для обмена данными.Серверпроизводит операцию passive open для порта 21 и ждет соединения с клиентом. Клиент осуществляет операцию active open для порта 21. Канал остается активным до завершения процедурыFTP. Канал для передачи данных (TCP)формируется каждый раз для пересылки файлов. Канал открывается перед началом пересылки и закрывается по коду end_of_file (конец файла).
Конечный пользователь взаимодействует с протокольным интерпретатором, в задачи которого входит управление обменом информацией между пользователем и файловой системой, как местной, так и удаленной. Схема взаимодействия различных частей Internet при работе FTPизображена на рис. 113
Сначала по запросу клиента формируется канал управления, который в дальнейшем используется для передачи команд от клиента и откликов от сервера. Информационный канал формируется сервером по команде клиента, он не должен существовать постоянно на протяжении всей FTP-сессии и может формироваться и ликвидироваться по мере необходимости. Канал управления может быть закрыт только после завершения информационного обмена.Для канала управления используется протоколTelnet. После того как управляющий канал сформирован, клиент может посылать по нему команды.Сервервоспринимает,интерпретирует эти команды и передает отклики.
Рисунок 113 . Схема работы протокола FTP
TFTP(TrivialFTP, RFC-1350, -783,RFC-906, STD0033) представляет собой упрощенную версиюFTP.TFTPне имеет системы безопасности и идентификации, она в отличии отFTPбазируется на протоколеUDP(порт 69), а неTCP. Обычно передача осуществляется блоками по512байтс ожиданием подтверждения приема каждого пакета (протокол "стой-и-жди").TFTPиспользуется при загрузке операционной системы в бездисковые рабочие станции или для загрузки конфигурационных файлов в маршрутизатор.
Поскольку протокол не поддерживает аутентификации, единственный метод идентификации клиента — это его сетевой адрес(который может быть подделан).
Порядок работы
Сначала устанавливается связь между клиентом и сервером, для этого посылаются запросы WRQ (write) или RRQ (read). При этом сообщается имя файла и режим доступа (Mode). Предусмотрено два режима доступа:
· netascii— файл перед передачей перекодируется вASCII.
· octet— файл передается без изменений.
В начале TFTP-пакета идет поле размером в 2байта, определяющее тип пакета:
ReadRequest (RRQ) — запрос на чтение файла.
WriteRequest (WRQ) — запрос на запись файла.
Data (DATA)— данные, передаваемые через TFTP.
Acknowledgment (ACK) — подтверждение пакета.
Error (ERR)— ошибка.
OptionsAcknowledgment(OACK) — подтверждениеопций .
После получения RRQ-пакета сервером, он сразу начинает передачу данных. В случае с WRQ-запросом - сервер должен прислать ACK-пакет c номером пакета 0. СервериспользуетIP-адреси номерUDP-порта клиента для идентификации последующих операций. Таким образом, ни при пересылке данных, ни при передаче подтверждений (ACK) не нужно указывать явно имя файла. Блоки данных нумеруются, начиная с 1, подтверждение получения пакета имеет тот же номер. Получение блока с размером менее 512байтозначает конец файла. Получение сигнала об ошибке прерывает обмен. При возникновении тайм-аута производится повторная передача последнего блока данных или подтверждения.
Предусмотрено шесть типов сообщений об ошибках:
0 - не определен;
1 - файл не найден;
2 - ошибка доступа;
3 - переполнение диска или превышение выделенной квоты;
4 - нелегальная TFTP-операция;
5 - неизвестный идентификатор обмена.
Всего по TFTPможно передать 32 Мб (65536 * 512 / 1024²), однако если клиент и сервер поддерживают расширения протокола RFC 2347 и RFC 2348, то максимальный размер передаваемого файла увеличивается до4Gb.
Yandex.RTB R-A-252273-3
- Глава 1. Базовые понятия сетевых технологий.
- 1.1 Вводная часть
- 1.2 Телекоммуникационные вычислительные сети
- 1.3 Топологии локальных вычислительных сетей
- Глава 1. Базовые понятия сетевых технологий.
- Глава 2. Основы передачи данных
- 2.1 Основные определения
- 2.2 Линии и каналы связи
- 2.3 Основные характеристики линий и каналов связи
- 2.4 Особенности построения цифровых систем передачи (1/3)
- 2.4 Особенности построения цифровых систем передачи (2/3)
- 2.4 Особенности построения цифровых систем передачи (3/3)
- 2.5 Методы коммутации (1/3)
- 2.5 Методы коммутации (2/3)
- 2.5 Методы коммутации (3/3)
- Глава 3. Модели сетевого взаимодействия
- 3.0. Модели сетевого взаимодействия
- 3.1 Модель osi
- 3.2 Модель tcp/ip.
- 3.3 Физические среды передачи данных информационно вычислительных сетей (1/2)
- 3.3 Физические среды передачи данных информационно вычислительных сетей (2/2)
- 3.4 Организация локальной вычислительной сети (лвс) (1/2)
- 3.4 Организация локальной вычислительной сети (лвс) (2/2)
- 3.5 Базовые технологии канального уровня вычислительных систем Структура стандартов Ethernet. Понятие мас адреса. (1/3)
- 3.5 Базовые технологии канального уровня вычислительных систем Структура стандартов Ethernet. Понятие мас адреса (2/3)
- 3.5 Базовые технологии канального уровня вычислительных систем Структура стандартов Ethernet. Понятие мас адреса (3/3)
- 3.6 Адресация (1/2)
- 3.6 Адресация (2/2)
- Ipv6-адрес/длина префикса.
- 3.7 Коммутаторы локальных сетей
- 3.8 Протоколы сетевого уровня (1/4)
- 3.8 Протоколы сетевого уровня (2/4)
- 3.8 Протоколы сетевого уровня (3/4)
- 3.8 Протоколы сетевого уровня (4/4)
- 3.9 Протоколы транспортного уровня
- 3.10 Протоколы прикладного уровня. (1/2)
- 3.10 Протоколы прикладного уровня. (2/2)
- 3.11 Общие сведения о сетевых службах и ресурсах