- •1.Аппаратное обеспечение сети
- •2. Сетевые топологии.
- •3. Программное обеспечение сети. Модель стандарта osi.
- •Протоколы взаимодействия приложений и протоколы транспортной подсистемы
- •4. Программное обеспечение сети. Модель стандарта ieee 802.
- •Категории Стандарты лвс (Локальная вычислительная сеть), определенные Project 802, делятся на 12 категорий, каждая из которых имеет свой номер.
- •Управление логической связью
- •Управление доступом к среде
- •7. Создание подсетей. Маршрутизация
- •8. Протоколы удаленного доступа
- •10. Разрешение имен. Типы имен
- •Как работает wins
- •11. Служба Active Directory
- •Объекты
- •Структура
- •14. Безопасность сети и управление доменами сети. Аутентификация
- •Управление доменами Определение понятий
- •Регистрация доменов
- •Состояние настройки доменов
- •Настройка доменов
- •Элементы системы аутентификации
- •Факторы аутентификации
- •15. Понятие домена в сети и Internet.
- •16. Управление пользователями сети. Авторизация.
- •20.Списки управления доступом acl
- •21. Наследование разрешений ntfs
- •23. Обзор событий, подлежащих аудиту
- •24. Стратегия настройки аудита. Отслеживание событий аудита
- •2. Управление аудитом в Windows
- •26.Отслеживание событий аудита.
- •2. Управление аудитом в Windows
- •27. Групповая политика в системе Windows. Политики учетных записей
- •Создание групповых политик
- •28. Групповые адреса iPv6
- •Основы адресации iPv6
- •29. Протоколы tcp, sctp ,udp и dccp
- •Передача данных
- •Завершение соединения
- •Известные проблемы Максимальный размер сегмента
- •Обнаружение ошибок при передаче данных
- •Безопасное установление соединения
- •Достоинства
- •Причины появления
- •Безопасность
- •Сравнение возможностей протоколов транспортного уровня
- •Состав udp-датаграммы
- •Максимальная длина данных
- •Расчёт контрольной суммы
- •31.Классы ip-адресов.
- •32.Метод cidr
- •33. Адреса пакетов iPv6
- •34. Cообщения об ошибках icmp6 Формат пакета icmp
- •Типы пакетов icmp (полный список)
- •39. Контроль доступа к общим папкам.
Обнаружение ошибок при передаче данных
Хотя протокол осуществляет проверку контрольной суммы по каждому сегменту, используемый алгоритм считается слабым [1]. Так в 2008 году не обнаруженная сетевыми средствами ошибка в передаче одного бита, привела к остановке серверов системы Amazon Web Services [2].
В общем случае распределенным сетевым приложениям рекомендуется использовать дополнительные программные средства для гарантирования целостности передаваемой информации[3].
Недостатки протокола проявляются в успешных теоретических и практических атаках, при которых злоумышленник может получить доступ к передаваемым данным, выдать себя за другую сторону или привести систему в нерабочее состояние.
SCTP (англ. Stream Control Transmission Protocol — «протокол передачи с управлением потоком»), протокол транспортного уровня в компьютерных сетях, появившийся в 2000 году в IETF. RFC 4960 описывает этот протокол, а RFC 3286 содержит техническое вступление к нему.
Как и любой другой протокол передачи данных транспортного уровня, SCTP работает аналогично TCP или UDP [1]. Будучи более новым протоколом, SCTP имеет несколько нововведений, таких как многопоточность, защита от SYN-flood атак, синхронное соединение между двумя хостами по двум и более независимым физическим каналам (multi-homing).
Безопасное установление соединения
Создание нового подключения в протоколах TCP и SCTP происходит при помощи механизма подтверждения (квитирования) пакетов. В протоколе TCP данная процедура получила название трехэтапное квитирование (three-way handshake). Клиент посылает пакет SYN (сокр. Synchronize). Сервер отвечает пакетом SYN-ACK (Synchronize-Acknowledge). Клиент подтверждает прием пакета SYN-ACK пакетом ACK. На этом процедура установления соединения завершается.
Протокол TCP имеет потенциальную уязвимость, обусловленную тем, что нарушитель, установив фальшивый IP-адрес отправителя, может послать серверу множество пакетов SYN. При получении пакета SYN сервер выделяет часть своих ресурсов для установления нового соединения. Обработка множества пакетов SYN рано или поздно, затребует все ресурсы сервера и сделает невозможным обработку новых запросов. Такая атака получила название «отказ в обслуживании» (Denial of Service (DoS)).
Протокол SCTP защищен от подобных атак с помощью механизма четырехэтапного квитирования (four-way handshake) и вводом маркера (cookie). По протоколу SCTP клиент начинает процедуру установления соединения посылкой пакета INIT. В ответ сервер посылает пакет INIT-ACK, который содержит маркер (уникальный ключ, идентифицирующий новое соединение). Затем клиент отвечает посылкой пакета COOKIE-ECHO, в котором содержится маркер, посланный сервером. Только после этого сервер выделяет свои ресурсы новому подключению и подтверждает это отправлением клиенту пакета COOKIE-ACK.
Достоинства
Достоинства использования SCTP включают в себя:
Использование множественных интерфейсов (англ Multihoming) Допустим, у нас есть два хоста. И хотя бы один из них имеет несколько сетевых интерфейсов, и соответственно несколько IP-адресов. В TCP, понятие «соединение» означает обмен данными между двумя точками, в то время, как в SCTP имеет место концепция «ассоциации» (англ. association), обозначащая всё происходящее между двумя хостами
Многопоточность Данные приходят в точку по независимым потокам. Это позволяет устранить феномен en:Head-of-line blocking, которым так страдает TCP
Поиск пути с мониторингом Протоколом выбирается первичный маршрут передачи данных, а также производится проверка и мониторинг связности пути.
Механизмы валидации и проверки подлинности Защита адресата от flood-атак (технология 4-way handshake), и уведомление о потерянных пакетах и нарушенных цепочках.
Улучшенная система контроля ошибок, подходящая для jumbo-пакетов в Ethernet.
Часть достоинств вытекает из того факта, что изначально разработчики SCTP проектировали протокол под нужды передачи телефонии (SS7) по протоколу IP.