Главная страница
Навигация по странице:

  • 2. Типы DNS серверов

  • 3. Определение адресов различных сайтов, почтового и FTP серверов

  • 4. Протокол SSH. Назначение.

  • 5. Процесс подключения к удаленному компьютеру

  • 6. Шифрования соединения. Алгоритм определения

  • 7. Модель OSI. Уровни модели OSI

  • 8. Модель OSI. Физический уровень

  • 9. Модель OSI. Канальный уровень

  • 10. Модель OSI. Сетевой уровень

  • 11. Модель OSI. Транспортный уровень

  • 12. Модель OSI. Сеансовый уровень

  • 13. Модель OSI. Представительский уровень

  • 14. Модель OSI. Прикладной уровень

  • 16 Модель OSI. Инкапсулирование

  • Обеспечение доверия и безопасности в инфокоммуникациорнных сетях. 1. Технология dns


    Скачать 1.52 Mb.
    Название1. Технология dns
    АнкорОбеспечение доверия и безопасности в инфокоммуникациорнных сетях
    Дата28.04.2023
    Размер1.52 Mb.
    Формат файлаdocx
    Имя файлаOtvety_na_bilety.docx
    ТипДокументы
    #1095942
    страница1 из 5
      1   2   3   4   5

    1. Технология DNS

    DNS (Domain Name System – глобальная система доменных имён) – это

    система, позволяющая клиенту получить информацию, связанную с

    запрашиваемым доменным именем. Доменное имя – идентификатор ресурса сети Интернет, который выражен в удобочитаемом виде. Вся информация в сети Интернет передаётся по IP-адресам ресурсов, выраженным в числовом виде. Самый распространённый запрос, обслуживаемый DNS, является получение IP-адреса ресурса по его доменному имени. Помимо этого, DNS – глобальная распределённая база данных, хранящая сотни миллионов имён и связанных с ними ресурсов.
    2. Типы DNS серверов
    2.1. Авторитативные.

    Это оборудование, отвечающее за определенную зону. В свою очередь они разделяются на:

    – Первичные серверы. Еще его называют Мастер, а в терминологии это BIND. Такое оборудование уже может вносить изменения в указанную зону. Зачастую для каждой зоны предусмотрен свой отдельный первичный сервер. Но в случае с крупными продуктами, их может быть несколько. Как пример, Microsoft DNS, при интеграции с Active Directory. В этому случае репликация изменений выполняется при помощи Active Directory, а не сервера. Как результат – обеспечивается равноправность серверов и актуальность передаваемой информации.

    – Вторичный сервер. Он же Slave. Такое аппаратное устройство не может вносить изменения в выбранные зоны. Обо всех изменениях, которые были внесены в рабочие области, слейв будет узнавать от первичного сервера. Количество таких устройств может быть каким угодно – нет никаких ограничений. В рабочем процессе пользователь не видит разницы между первичным и вторичным сервером. Заметить ее можно будет только в процессе изменения настроек или конфигураций выбранного хоста.

    2.2. Кэширующие.

    Используются для обслуживания запросов клиентов. В их обязанности входит получение рекурсивного запроса, выполняет его. При этом он связывается с авторитативными серверами через нерекурсивные запросы или же напрямую передает входящий запрос DNS-серверу, который стоит в цепочке выше него.

    2.3 Перенаправляющие.

    Это внутренние серверы, не выполняющие запросы. Они только получают их и в неизменном виде передают вышестоящему серверу. Применяются те же самые рекурсивные запросы. На практике его используют с целью снижения нагрузки на кэширующие аппаратные устройства.

    2.4 Корневые.

    Одна из разновидностей авторитативных серверов. Только отвечают они исключительно за корневую зону. На сегодня существует 13 корневых публичных ДНС серверов во всем мире. И доменные имена каждого из них находятся в области root-servers.net. И называются они просто: a.root-servers.net, …, d.root-servers.net, …, l.root-servers.net и пр. Локальные же корневые серверы – это скорее исключение. Да, их можно настроить, но только при определенных конфигурациях локальной сети.

    2.5 Регистрирующий.

    В обязанности такого аппаратного устройства входит прием динамических обновлений, поступающих от пользователей. Зачастую работают совместно с протоколом динамической настройки хоста (DHCP), позволяющим сетевым устройствам автоматически получать IP-адрес. Возвращаясь к примеру ДНС-сервера Microsoft можно сказать, что в случае работы на контроллере домена он еще будет выполнять и функции регистрирующего аппаратного оборудования. То есть будет принимать от ПК домена информацию об IP-адресах компьютеров, обрабатывать ее и вносить соответствующие корректировки в данные хоста домена.
    3. Определение адресов различных сайтов, почтового и FTP серверов

    Для определения адреса сайта можно воспользоваться командой dig или командой nslookup. Пример: dig ya.ru / nslookup ya.ru/

    Для того чтобы узнать адрес почтового сервера можно использовать либо dig, либо nslookup. Обе команды работают примерно одинаково. Для определения почтового сервера используем команду:

    nslookup –type=mx basealt.ru

    где: mx – mail exchange (почтовый обмен) – это запись на сервере имен (DNS), которая указывает на сервер почты для данного домена.

    -type — тип информации, которую хотим получить.

    Для определения почтового сервера через dig, используем команду:

    dig mx.basealt.ru

    Чтобы узнать адрес FTP сервера, используем следующие команды:

    dig ftp.basealt.ru или nslookup.basealt.ru
    4. Протокол SSH. Назначение.

    SSH (англ. Secure Shell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). SSH допускает выбор различных алгоритмов шифрования.

    SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео. Также SSH может использовать сжатие передаваемых данных для последующего их шифрования,
    5. Процесс подключения к удаленному компьютеру

    Изначально для выполнения соединения по протоколу SSH потребуется создать SSH-ключ. Для его создания воспользуемся следующей командой:

    «ssh-keygen»

    Без указания специальный параметров-ключей будет создан ключ для шифрования по алгоритму rsa.

    После создания ключа, скопируем его на удалённую машину соседа, чтобы, в дальнейшем, подключаться по этому ключу без ввода пароля. Для этого используем следующую команду:

    ssh-copy-id user@ipaddr

    Выше в команде user – пользователь, под которым мы будем находиться на удалённой машине, ipaddr – ip адрес машины соседа. Для примера примем, что имя пользователя – user1, а ip адрес – 10.10.2.2. Таким образом команда пример следующий вид:

    ssh-copy-id user@10.10.2.2

    При вводе команды копирования SSH-ключа на удалённую машину потребуется ввести пароль от того пользователя, который был указан в команде.
    Для подключения используем команду:

    ssh user@10.10.2.2
    Для запуска удалённого графического приложения на компьютере соседа, необходимо подключиться к нему с помощью следующей команды:

    ssh –YC user@ipaddr
    6. Шифрования соединения. Алгоритм определения

    Шифрование – обратимое преобразование информации с целью сокрытия её содержания для защиты от несанкционированного доступа к ней.

    Дешифрование – процесс восстановления зашифрованной информации в её первоначальный вид.

    Ассиметричное шифрование (шифрование с открытым ключом) – алгоритм шифрования в котором, в отличие от симметричного применяется два вида ключей: открытые и закрытые. Обладает худшей крипто стойкостью по сравнению с симметричным шифрованием, однако не требует защищенного канала связи для передачи ключа. Наиболее популярным алгоритмом ассиметричного шифрования является алгоритм RSA.

    Публичный ключ (открытый ключ) – ключ, генерирующийся по особому алгоритму каждым из абонентов и передающийся в незашифрованном виде по каналу связи. Иными словами, злоумышленник может перехватить этот ключ, и использовать его для взлома. Применяется для шифрования информации.

    Приватный ключ (закрытый ключ) – ключ, генерирующийся по особому алгоритму каждым из абонентов и не передающийся по каналу связи (хранится у каждого абонента). Применяется для дешифрования информации.
    7. Модель OSI. Уровни модели OSI

    Сетевая модель OSI (The Open Systems Interconnection model) — сетевая модель стека (магазина) сетевых протоколов OSI/ISO. Посредством данной модели различные сетевые устройства могут взаимодействовать друг с другом. Модель определяет различные уровни взаимодействия систем. Каждый уровень выполняет определённые функции при таком взаимодействии.

    Сетевая модель OSI имеет семь уровней, иерархически расположенных от большего к меньшему. Cамым верхним является седьмой (прикладной), а самым нижним — первый (физический).

    8. Модель OSI. Физический уровень

    Физический уровень — нижний уровень модели, который определяет метод передачи данных, представленных в двоичном виде, от одного устройства (компьютера) к другому. Осуществляют передачу электрических или оптических сигналов в кабель или в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов.

    На этом уровне также работают концентраторы, повторители сигнала и медиаконвертеры.

    Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. К физическому уровню относятся физические, электрические и механические интерфейсы между двумя системами. Физический уровень определяет такие виды сред передачи данных как оптоволокно, витая пара, коаксиальный кабель, спутниковый канал передач данных и т. п.

    Протоколы физического уровня: IEEE 802.15 (Bluetooth), DSL, ISDN, SONET/SDH, 802.11 Wi-Fi, GSM Um radio interface, ITU и ITU-T,

    9. Модель OSI. Канальный уровень

    Канальный уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля ошибок, которые могут возникнуть. Полученные с физического уровня данные, представленные в битах, он упаковывает в кадры, проверяет их на целостность и, если нужно, исправляет ошибки (либо формирует повторный запрос повреждённого кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Спецификация IEEE 802 разделяет этот уровень на два подуровня: MAC (занимают 48 бит в шестнадцатиричном формате) регулирует доступ к разделяемой физической среде, LLC (англ. logical link control) обеспечивает обслуживание сетевого уровня. На этом уровне работают коммутаторы, мосты и другие устройства. Эти устройства используют адресацию второго уровня (по номеру уровня в модели OSI).

    Протоколы канального уровня: ARCnet, Econet, IEEE 802.3 (Ethernet), Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (предоставляет функции LLC для подуровня IEEE 802 MAC), IEEE 802.11 wireless LAN, LocalTalk, Multiprotocol Label Switching (MPLS), Point-to-Point Protocol (PPP).
    10. Модель OSI. Сетевой уровень

    Сетевой уровень модели предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.

    Протоколы сетевого уровня маршрутизируют данные от источника к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно называют устройствами третьего уровня (по номеру уровня в модели OSI).

    Протоколы сетевого уровня: IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange, протокол межсетевого обмена), X.25 (частично этот протокол реализован на уровне 2), IPsec (Internet Protocol Security).
    11. Модель OSI. Транспортный уровень
    Транспортный уровень модели предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приёма), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных. Например, UDP ограничивается контролем целостности данных в рамках одной датаграммы и не исключает возможности потери пакета целиком или дублирования пакетов, нарушение порядка получения пакетов данных; TCP обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных или нарушение порядка их поступления или дублирования, может перераспределять данные, разбивая большие порции данных на фрагменты и наоборот, склеивая фрагменты в один пакет.
    ротоколы транспортного уровня: TCP (Transmission Control Protocol), UDP (User Datagram Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport).
    12. Модель OSI. Сеансовый уровень
    Сеансовый уровень отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений. Синхронизация передачи обеспечивается помещением в поток данных контрольных точек, начиная с которых возобновляется процесс при нарушении взаимодействия.

    Сеансы передачи составляются из запросов и ответов, которые осуществляются между приложениями. Службы сеансового уровня обычно используются в средах приложений, в которых требуется использование удалённого вызова процедур.

    Протоколы сеансового уровня: H.245 (Call Control Protocol for Multimedia Communication), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), ZIP (Zone Information Protocol).

    13. Модель OSI. Представительский уровень
    Этот уровень отвечает за преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с уровня приложений, он преобразует в формат для передачи по сети, а полученные из сети данные преобразует в формат, понятный приложениям. На этом важном уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.

    На представительском уровне передаваемая по сети информация не меняет содержания. С помощью средств, реализованных на данном уровне, протоколы прикладных программ преодолевают синтаксические различия в представляемых данных или же различия в кодах символов, например согласовывая представления данных расширенного двоичного кода обмена информацией EBCDIC используемого мейнфреймом компании IBM с одной стороны и американского кода обмена информацией ASCII с другой.
    Протоколы уровня представления: AFP — Apple Filing Protocol, ICA — Independent Computing Architecture, LPP — Lightweight Presentation Protocol, NCP — NetWare Core Protocol, NDR — Network Data Representation, XDR — eXternal Data Representation, X.25 PAD — Packet Assembler/Disassembler Protocol.

    14. Модель OSI. Прикладной уровень

    Прикладной уровень (уровень приложений; англ. application layer) — верхний уровень модели, обеспечивающий взаимодействие пользовательских приложений с сетью:

    - позволяет приложениям использовать сетевые службы:

    - удалённый доступ к файлам и базам данных,

    - пересылка электронной почты;

    - отвечает за передачу служебной информации;

    - предоставляет приложениям информацию об ошибках;

    - формирует запросы к уровню представления.

    Протоколы прикладного уровня: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET и другие.

    Определения протокола прикладного уровня и уровня представления очень размыты, и принадлежность протокола к тому или иному уровню, например, протокола HTTPS, зависит от конечного сервиса который предоставляет приложение.
    15. Модель TCP/IP
    Cтек протоколов TCP/IP широко распространен. Он используется в качестве основы для глобальной сети интернет. Разбираемся в основных понятиях и принципах работы стека

    Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol, протокол управления передачей/протокол интернета) — сетевая модель, описывающая процесс передачи цифровых данных.
    Уровневая модель TCP/IP



    Выше мы уже упоминали, что модель TCP/IP разделена на уровни, как и OSI, но отличие двух моделей в количестве уровней. Документами, определяющими сертификацию модели, являются RFC 1122 и RFC1123. Эти стандарты описывают четыре уровня абстракции модели TCP/IP: прикладной, транспортный, межсетевой и канальный. Существуют и другие версии описания модели, в том числе включающие иное количество уровней и их наименований. Однако в этой статье мы придерживаемся оригинальной версии и далее рассмотрим четыре уровня модели.

    Канальный уровень (link layer)

    Предназначение канального уровня — дать описание тому, как происходит обмен информацией на уровне сетевых устройств, определить, как информация будет передаваться от одного устройства к другому. Информация здесь кодируется, делится на пакеты и отправляется по нужному каналу

    Межсетевой уровень (internet layer)

    Глобальная сеть интернет состоит из множества локальных сетей, взаимодействующих между собой. Межсетевой уровень используется, чтобы описать обеспечение такого взаимодействия.

    Межсетевое взаимодействие — это основной принцип построения интернета. Локальные сети по всему миру объединены в глобальную, а передачу данных между этими сетями осуществляют магистральные и пограничные маршрутизаторы.

    Протокол IP (Internet Protocol) используется маршрутизатором, чтобы определить, к какой подсети принадлежит получатель. Свой уникальный IP-адрес есть у каждого сетевого устройства, при этом в глобальной сети не может существовать два устройства с одинаковым IP.

    Протокол имеет две действующие версии, первая из которых — IPv4 (IP version 4, версии 4)
    IPv4 предусматривает назначение каждому устройству 32-битного IP-адреса, что ограничивало максимально возможное число уникальных адресов 4 миллиардами (2^32).
    И IPv6 (IP version 6, версии 6), который использует 128-битные адреса и позволяет назначить уникальные адреса для 2^128 устройств.

    16 Модель OSI. Инкапсулирование
      1   2   3   4   5


    написать администратору сайта