8785

Протоколы SLIP и PPP

Доклад

Информатика, кибернетика и программирование

Протоколы SLIP и PPP. В качестве протоколов канального уровня для удалённого доступа используются протоколы SLIP и РРР. Протокол SLIP (SerialLineIP) один из старейших (1984 г.) протоколов стека TCP/IP, используемый для соединения с компь...

Русский

2013-02-17

62 KB

11 чел.

Протоколы SLIP и PPP.

В качестве протоколов канального уровня для удалённого доступа используются протоколы SLIP и РРР.

Протокол SLIP (Serial Line IP) один из старейших (1984 г.) протоколов стека TCP/IP, используемый для соединения с компьютерами под управлением систем UNIX старых версий. Протокол предусматривает использование метки «END» (байт С0) для обозначения границ пакета как показано на рис. 1 и не обеспечивает какой-либо защиты. Для устранения дублирования иногда применяют протокол SLIP со сжатием заголовка TCP/IP (Compressing SLIP).

Рис. 1. Пакет протокола SLIP.

Протокол PРР (Point-to-Point Protocol) [1, c. 789-791; 1*, с. 747-749; 2, c. 281-285; 2*, с.251-255; 3, с.343-353] обладает большей функциональностью и предусматривает процедуру установления соединения (для согласования параметров связи), процедуру идентификации (для предотвращения несанкционированного доступа) и процедуру согласования с различными протоколами сетевого уровня (при использовании протоколов других стеков, например, ТСP/IP). На рис. 2 представлена структура пакета протокола РРР.

Рис. 2. Пакет протокола РРР.

В шестнадцатиричном формате флаговый байт в пакете РРР принимает значение 7е, адрес – ff, байт управления – 03 и два байта идентификатора протокола принимают значения в следующих диапазонах -

  •  0ххх-7ххх – для протоколов сетевого уровня (например, IP)
  •  8ххх-bххх – при установлении соединения
  •  сххх-fххх – для сигналов управления.

Так, например, для протокола соединения LCP (Link Control Protocol) принято значение с021, для протокола передачи имени и пароля в открытом виде РАР (Password Authentication Protocol) - с023, для защищённой идентификации по протоколу СНАР (Challenge Handshake Authentication Protocol) – с223 и т.д.

Для понимания механизма защиты от несанкционированного доступа к ресурсам сети рассмотрим более подробно проиллюстрированный рис. 3 алгоритм идентификации маршрутизатора Rout1 по протоколу СНАР, который устраняет необходимость передачи пароля в открытом виде.

Рис. 3. Идентификация по протоколу СНАР.

В фазе 0 происходит обращение Rout1 к серверу Serv2. По этому обращению сервер генерирует случайное число %n%, используемое в процессе идентификации.

В фазе 1” сервер в открытом виде передаёт Rout1 своё имя и число %n%, которое складывается с паролем MyPass. Вычисленная сумма подставляется в хэш-функцию, известную как Rout1, так и Serv2.

Полученное значение хэш-функции с именем узла Rout1 передаётся узлу Serv2, который из своей базы данных извлекает пароль Rout1, добавляет к нему %n% и вычисляет ожидаемое значение принятой хэш-функции. Если ожидаемое и принятое значения совпадают, то узел Serv2 разрешает доступ к ресурсу, в противном случае – запрещает.

Как легко заметить, приведённый алгоритм эффективно защищает пароль от возможного перехвата или имитации.


 

А также другие работы, которые могут Вас заинтересовать

49133. ОПРЕДЕЛЕНИЕ ТИПА ЛИЧНОСТИ ПО ПРИНЦИПУ «ЛИДЕР ЛИ ТЫ» 726 KB
  Искусственные нейронные сети Многослойные искусственные нейронные сети. А уже в 1943 году Маккалок и Питтс формализуют понятие нейронной сети в фундаментальной статье о логическом исчислении идей и нервной активности. Кохоненом представлена модель сети решающей задачу кластеризации и обучающейся без учителя самоорганизующаяся карта Кохонена.
49134. Прогнозирование исхода выборов президента 887.5 KB
  Искусственные нейронные сети Нейронные сети возникли из исследований в области искусственного интеллекта а именно из попыток воспроизвести способность биологических нервных систем обучаться и исправлять ошибки моделируя низкоуровневую структуру мозга. Целью моей курсовой работы является построение такой нейронной сети которая бы с наибольшей точностью прогнозировала исход выборов президента нашей страны. Искусственные нейронные сети Искусственные нейронные сети НС совокупность моделей биологических нейронных сетей.
49135. Использование нейронных сетей для определения темперамента человека 564.5 KB
  При обучении на вход нейросети один за другим подаются исходные данные и сеть генерирует свои ответы. Цель: показать можно ли использовать нейронные сети и эффективно ли применение нейронных сетей при определении человеческого темперамента. Искусственный интеллект и нейросетевые технологии Нейронные сети и нейрокомпьютеры это одно из направлений компьютерной индустрии в основе которого лежит идея создания искусственных интеллектуальных устройств по образу и подобию человеческого мозга. Искусственные нейронные сети подобно...
49136. Здійснення економічної діагностики підприємства 160.63 KB
  Ключовими елементами системи діагностики діяльності підприємства є: власники, керівники, тематичні фахівці підприємства, інвестори, кредитори підприємства, споживачі, постачальники, контрагенти, державні органи влади тощо. окремі сфери, напрями діяльності, підрозділи, працівники, елементи внутрішнього та зовнішнього середовищ, підприємство в цілому.
49137. Совершенстование маркетинговый деятельности гостиницы «Корстон» 230.51 KB
  Отечественные специалисты в большинстве своем пока не владеют специальной методикой проведения исследований, отвечающих международным стандартам и отечественным особенностям работ подобного рода. «Низкое качество исполнения маркетинговых исследований и расчетов, не учитывающих гостиничную специфику (чаще всего за основу берется типовая методика для промышленного предприятия)
49138. МИКРОПРОЦЕССОРНАЯ СИСТЕМА УПРАВЛЕНИЯ 755.5 KB
  Конечный датчик служит для сигнализации системе о том, что она максимально переместилась от нулевого положения или находится в нулевом положении. В качестве конечного датчика можно выбрать реле (такие как поляризованные, герметизированные и их виды: шариковые, плунжерные и т.д.) В данной системе требуется один конечный датчик (датчик нулевой позиции)
49139. Трехзвенный Г-образный фильтр верхних частот 667 KB
  Переходная харатеристика Техническое задание Электрическая принципиальная схема Задание: Расчет АЧХ ФЧХ и переходной характеристики трехзвенного Гобразного фильтра. Расчет Рис.
49140. Полосовой фильтр 24.46 MB
  Получить Амплетудно–Частотную, Фаза –Частотную характеристики, переходную характеристику и построить их графики Задание Расчет стационарных характеристик цепи Таблицы и графики АЧХ и ФЧХ...
49141. ИСПОЛЬЗОВАНИЕ АКУСТООПТИЧЕСКОГО ЭФФЕКТА ДЛЯ ИЗМЕРЕНИЯ ФИЗИЧЕСКИХ ВЕЛИЧИН 2.4 MB
  Широкий спектр применения акустооптических приборов возможен благодаря многогранности акустооптического эффекта с помощью которого можно эффективно манипулировать всеми параметрами оптической волны. Усиление слабых акустических волн а также их генерация под действием мощной оптической волны фото-акустические или опто-акустические явления. Под воздействием мощной волны ультразвука в жидкости может наблюдаться в свою очередь генерация оптической волны так называемая соно-люминесценция. Для плоской монохроматической акустической волны...