8785

Протоколы SLIP и PPP

Доклад

Информатика, кибернетика и программирование

Протоколы SLIP и PPP. В качестве протоколов канального уровня для удалённого доступа используются протоколы SLIP и РРР. Протокол SLIP (SerialLineIP) один из старейших (1984 г.) протоколов стека TCP/IP, используемый для соединения с компь...

Русский

2013-02-17

62 KB

11 чел.

Протоколы SLIP и PPP.

В качестве протоколов канального уровня для удалённого доступа используются протоколы SLIP и РРР.

Протокол SLIP (Serial Line IP) один из старейших (1984 г.) протоколов стека TCP/IP, используемый для соединения с компьютерами под управлением систем UNIX старых версий. Протокол предусматривает использование метки «END» (байт С0) для обозначения границ пакета как показано на рис. 1 и не обеспечивает какой-либо защиты. Для устранения дублирования иногда применяют протокол SLIP со сжатием заголовка TCP/IP (Compressing SLIP).

Рис. 1. Пакет протокола SLIP.

Протокол PРР (Point-to-Point Protocol) [1, c. 789-791; 1*, с. 747-749; 2, c. 281-285; 2*, с.251-255; 3, с.343-353] обладает большей функциональностью и предусматривает процедуру установления соединения (для согласования параметров связи), процедуру идентификации (для предотвращения несанкционированного доступа) и процедуру согласования с различными протоколами сетевого уровня (при использовании протоколов других стеков, например, ТСP/IP). На рис. 2 представлена структура пакета протокола РРР.

Рис. 2. Пакет протокола РРР.

В шестнадцатиричном формате флаговый байт в пакете РРР принимает значение 7е, адрес – ff, байт управления – 03 и два байта идентификатора протокола принимают значения в следующих диапазонах -

  •  0ххх-7ххх – для протоколов сетевого уровня (например, IP)
  •  8ххх-bххх – при установлении соединения
  •  сххх-fххх – для сигналов управления.

Так, например, для протокола соединения LCP (Link Control Protocol) принято значение с021, для протокола передачи имени и пароля в открытом виде РАР (Password Authentication Protocol) - с023, для защищённой идентификации по протоколу СНАР (Challenge Handshake Authentication Protocol) – с223 и т.д.

Для понимания механизма защиты от несанкционированного доступа к ресурсам сети рассмотрим более подробно проиллюстрированный рис. 3 алгоритм идентификации маршрутизатора Rout1 по протоколу СНАР, который устраняет необходимость передачи пароля в открытом виде.

Рис. 3. Идентификация по протоколу СНАР.

В фазе 0 происходит обращение Rout1 к серверу Serv2. По этому обращению сервер генерирует случайное число %n%, используемое в процессе идентификации.

В фазе 1” сервер в открытом виде передаёт Rout1 своё имя и число %n%, которое складывается с паролем MyPass. Вычисленная сумма подставляется в хэш-функцию, известную как Rout1, так и Serv2.

Полученное значение хэш-функции с именем узла Rout1 передаётся узлу Serv2, который из своей базы данных извлекает пароль Rout1, добавляет к нему %n% и вычисляет ожидаемое значение принятой хэш-функции. Если ожидаемое и принятое значения совпадают, то узел Serv2 разрешает доступ к ресурсу, в противном случае – запрещает.

Как легко заметить, приведённый алгоритм эффективно защищает пароль от возможного перехвата или имитации.


 

А также другие работы, которые могут Вас заинтересовать

4962. Выполнение простых операций на C++ 177.5 KB
  Выполнение простых операций Из урока 4 вы узнали, как объявлять и использовать переменные в своих программах. По мере усложнения программ вы будете выполнять арифметические операции, такие как сложение, вычитание, умножение и деление, над значениями...
4963. Отчет создания простой программы в Visual Studio 2012 447.93 KB
  Отчет создания простой программы Запускаем программу Visual Studio 2012 Запуск программы Visual Studio 2012 FIRST. СРР Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота. Вид глобальной обла...
4964. Технология модульного программирования 23.5 KB
  Технология модульного программирования Сущность технологии модульного программирования Технология модульного программирования заключается в разбиении программы на отдельные модули. Модуль должен обладать следующими основными свойствами: выполн...
4965. Создание новых типов данных 30.5 KB
  Создание новых типов данных Для представления данных о сложных физических и математических объектах необходимо создавать новые типы данных на основе базовых и ранее созданных. Структуры Наиболее простым способом создания нового типа данных является...
4966. Класс как основа технологии объектно-ориентированного программирования (ООП) 25.77 KB
  Класс как основа технологии объектно-ориентированного программирования (ООП) Основные составляющие технологии ООП Инкапсуляция – объединение элементов данных и действий над ними в класс с ограничением доступа к элементам данных. Это означает...
4967. Наследование как основа создания иерархии классов 22.18 KB
  Наследование как основа создания иерархии классов Наследование Наследование – создание новых классов на основе ранее созданных классов. Класс, на основании которого формируется новый класс, называют базовым (родительским) классом. Новый класс...
4968. Полиморфизм и виды его операций 30.97 KB
  Полиморфизм Полиморфизм – использование одного и того же имени функции, операции или класса для разных типов данных. Полиморфизм позволяет многократно не переписывать фрагменты программы, реализующие один и тот же алгоритм для разных типов...
4969. Классы структур данных 39.21 KB
  Классы структур данных Классификация структур данных Структура данных – совокупность взаимосвязанных программных объектов. К стандартным структурам данным относятся: - массивы указателей - однонаправленные списки - двунаправленные списки - д...
4970. Сравнение однонаправленного и двунаправленного списка 65.03 KB
  Списки Список – линейная структура, каждый элемент которой содержит адрес соседних элементов. Различают однонаправленные и двунаправленные списки. В однонаправленном списке каждый элемент содержит адрес следующего элемента. В двунаправленном сп...