Стык по (последовательному) COM порту.

Название происходит от COMmunication Port и подразумевает обмен информацией последовательно бит за битом. Традиционные операционные системы персональных компьютеров поддерживают 4 СОМ порта, два из которых имеют 9 (DB-9) или 25 (DB-25) контактные разъёмы на задней стенке корпуса, а два других предназначены для работы со встраиваемыми устройствами. Стык рассчитан на скорости до 115,2 кбит/с и длину соединительного кабеля до 20 м (50 футов). Механические параметры разъёмов, а также назначения сигналов и их электрические характеристики описываются весьма близкими стандартами RS-232, V.24/V.28 и Х.21.

Стандарт RS-232 принят EIA (Electronics Industries Association – Ассоциация электронной промышленности США). Наиболее распространенная версия обозначается как RS-232C.

Стандарты V.24/V.28 (электро-механические характеристики/назначение сигналов) приняты ITU-T (CCITT) в форме рекомендаций для устройств передачи данных, а стандарт X.21 принят ITU-T (CCITT) в рамках стека протоколов Х.25 (физический уровень стека). Наиболее близка к перечисленным выше стандартам версия Х.21bis.

Стык по порту USB (Universal Serial Bus) – универсальная последовательная шина, предусматривает обмен со скоростями 1,5 Мбит/с или 12 Мбит/с (USB версий 1.0 и 1.1 соответственно), а также 480 Мбит/с (USB версии 2.0). Стык допускает подключение до 127 различных устройств при длине соединительного кабеля 24 AWG до 14 м.

Стык Bluetooth (голубой зуб) получил своё название от прозвища датского короля Х века н. э. Гарольда Блаатанда (Harald Blaatand), который принёс христианство в Скандинавию и объединил Данию и Норвегию. В качестве логотипа Bluetooth используется руническая запись инициалов короля.

Технология представлена компанией Ericsson в 1994 г. для соединения по радиоканалу гарнитуры и сотового телефона. Bluetooth предусматривает организацию пикосети (сверхмалой сети) из 7 узлов (1 узел главный и до 6 подчинённых узлов) с методом доступа опрос по логической топологии «звезда». Для соединения узлов пикосети может быть использовано до 79 радиоканалов в диапазоне 2,4 ГГц при скорости обмена до 720 кбит/с. Допустимые расстояния между узлами в основном зависят от мощности используемых передатчиков, которые делятся на 3 класса:

§ класс 1 включает в себя передатчики с мощностью от 1 мВт до 100 мВт и обеспечивает соединение на расстоянии несколько сот метров

§ класс 2 – передатчики с мощностями от 0,25 мВт до 2,4 мВт для соединения на десятки метров

§ класс 3 – предусматривает мощность передатчика до 1 мВт для соединений до 10 метров

Стек протоколов TCP/IP

Несмотря на короткое с исторической точки зрения время существования компьютерных сетей и наличие разнообразны стеков, разработанных отдельными фирмами (например, стек IPX/SPX фирмы Novell) или международными организациями (например, Х.25 ITU-T), к настоящему моменту определился доминирующий набор протоколов, используемых как в LAN, так и сети Internet и названных «стек TCP/IP». Это обстоятельство, а также особенности программы обучения заставляют остановиться на рассмотрении только этого стека.

Стек TCP/IP получил своё название от основных протоколов TCP (Transmission Control Protocol) и IP (Internet Protocol), разработанных в 70-е г. в рамках проекта сети ARPANET Министерства обороны США. Основные принципы ТСР сформулированы Винтом Серфом (V. G. Cerf) и Бобом Каном (R. F. Kahn) в работе «A protocol for packet network interconnection» (IEEE Transaction on Communications, Vol. COM-22, № 5, 1974). Стек задумывался и разрабатывался как средство объединения компьютеров с различными характеристиками и операционными системами. Большое значение для популярности имела поддержка стека в операционной системе UNIX FreeBSD (Университет Беркли) .Модель стека была разработана до появления модели OSI и насчитывает меньшее количество уровней.

Уровни OSI Протоколы стека TCP/IP Уровни стека TCP/IP
Прикладной (Application) HTTP, FTP, Telnet, … Прикладной (Application)
Представительный (Presentation)
Сеансовый (Session)
Транспортный (Transport) TCP, UDP Транспортный (Transport)
Сетевой (Network) IP, ARP, ICMP, RIP, OSPF, … Сетевой (Network)
Канальный (Data Link) Технологии (Сетевые интерфейсы) Ethernet, ATM, … Физический (Physical)
Физический (Physical)

Приведём краткую характеристику основных протоколов стека.

HTTP (Hyper Text Transfer Protocol) – протокол передачи гипертекстовых документов используется для реализации приложений WWW (Word Wide Web) «всемирной паутины». Первый графический интерфейс для доступа к гипертекстовым документам появился в 1993 г. и носил название Mosaic (автор интерфейса Марк Андрессен (Mark Andressen) в 1995 г. основал Netscape Communications Corp.). В 1994 г. Европейский центр ядерных исследований (CERN — Conseil Europeen pour la Recherche Nucleaire) и Массачусетский технологический институт (M. I. T. — Massachusetts Institute of Technologies) основали некоммерческую организацию WWW Consortium для развития Web приложений.

FTP (File Transfer Protocol) – протокол передачи и приёма файлов.

Telnet – протокол эмуляции удалённого терминала.

TCP (Transmission Control Protocol) – протокол передачи данных с установлением соединения и обеспечением целостности доставки.

UDP (User Datagram Protocol) – протокол передачи данных без установления соединения и обеспечения целостности доставки.

IP (Internet Protocol) – базовый протокол доставки пакетов между узлами.

ARP (Address Resolution Protocol) – протокол распознавания адреса, предназначенный для определения МАС-адреса узла с заданным IP адресом. Помимо определения МАС адреса для заданного IP адреса представляет интерес и обратная задача – по МАС адресу определить IP адрес. Для решения этой задачи существует протокол RARP (Reverse ARP). Более подробную информацию о протоколах ARP, Proxy ARP и связанных с этими протоколами вопросах можно найти в [4, с. 93-98].

ICMP (Internet Control Message Protocol) – протокол пересылки диагностических сообщений о нарушениях работы сети.

RIP (Routing Information Protocol) – «простой» протокол обмена информацией между маршрутизаторами. Применяется в небольших сетях, т. к. допускает не более 14 маршрутизаторов и использует широковещательные (групповые) запросы о состоянии маршрутизаторов каждые 30 с. Существенным недостатком протокола является возможность движения пакетов по замкнутому маршруту — петле.

OSPF (Open Shortest Path First) – протокол обмена информацией между маршрутизаторами в больших сетях.

Пакет IP

Структура IP пакета.

32 бита (4 байта)
Версия Длина заг. Тип службы Общая длина пакета
Идентификатор пакета   D M Смещение фрагмента
Время жизни Протокол Контрольная сумма
IP адрес источника
IP адрес получателя
Дополнительные параметры
Данные
……….
Данные

В связи с тем, что стек разрабатывался для операционной системы UNIX, пакет принято разбивать на 4 байтовые (32 битные) слова, содержимое которых приведено ниже.

Версия. Сейчас используется 4-я версия (IPv4) протокола. Наметившийся дефицит IP адресов разрешился принятием 6-й версии (IPv6) с 16 байтовыми (64-х битовыми) полями адресов, штатными мерами защиты и пр. В настоящее время поддержка (IPv6) опциональна.

Длина заголовка. Количество 4-х байтовых слов в заголовке пакета. Минимальное значение – 5 (заголовок минимальной длины – 20 байт). Более длинные заголовки используются, например, при фиксированных маршрутах и перечислении адресов узлов следования пакетов.

Тип службы. Это поле содержит информацию о приоритете пакета, желаемом режиме обработки пакета в маршрутизаторах и пр. На практике это поле чаще всего игнорируется маршрутизаторами.

Общая длина пакета (заголовок + данные) в байтах. Максимальное количество данных в пакете составляет 216-1 — 20=65 535 – 20 ≈ 64 кбайт. Минимальное значение – 21.

Идентификатор – 16-и битовая метка пакета, используемая для идентификации пакета в случае его фрагментации.

D (Do not fragment) – флаг запрета фрагментации (D=1 – флаг установлен и фрагментация запрещена).

M (More fragments) – флаг не последнего фрагмента пакета (M=1 – флаг установлен и пакет не является последним).

Смещение фрагмента задаёт в 8-и байтовых словах положение блока данных текущего пакета от начала не фрагментированного (исходного) пакета. Значение для всех фрагментированных пакетов (кроме последнего) должно быть кратно 8. Максимальное значение поля – 213=8 192 (первый фрагмент имеет смещение 0), что в 8-и байтовых словах обеспечивает максимальную длину пакета 8*8 192= 64 356 байт (на 1 байт больше, чем даёт поле Общая длина пакета).

Время жизни (TTL — Time To Live) – счётчик, ограничивающий время жизни пакета. При прохождении каждого маршрутизатора вычитается 1 + время ожидания в очереди в целых секундах. В современных маршрутизаторах время ожидания в очереди существенно меньше секунды. В маршрутизаторе, где значение поля становится равным 0, пакет уничтожается, а отправителю посылается сообщение об этом. Максимальное значение поля – 255. Поскольку при правильной работе реальных сетей (даже глобальных) количество маршрутизаторов редко превышает 30, в некоторых реализациях стека ограничиваются значением 128 (например, MS Windows).

Протокол определяет вышестоящий протокол, которому предназначены данные пакета.

Контрольная сумма вычисляется в 4-х байтовых словах и только для заголовка. При обнаружении ошибки пакет уничтожается. В каждом маршрутизаторе контрольная сумма пересчитывается.

IP адрес источника – 4-х байтовый адрес узла, из которого пакет был послан.

IP адрес получателя – 4-х байтовый адрес узла, к которому пакет был послан.

Дополнительные параметры – необязательное поле, содержащее дополнительные параметры, например, адреса узлов следования пакета при фиксированном маршруте. Поле дополняется нулями до целого числа 4-х байтовых слов.

Данные – переносимая пакетом информация, полученная от протокола вышележащего уровня. Поле дополняется нулями до целого числа 4-х байтовых слов.

Адресация в IP сети

Адреса в IP сетях состоят из [1, с. 495-507; 2, с. 440-442; 3, с. 326-337; 4, с.67-74]:

физического адреса узла – MAC адреса (физический уровень);

сетевого адреса – IP адрес (сетевой/транспортный уровень);

символьный адрес – DNS (Domain Name System) имя (прикладной уровень) или доменное имя используется для удобства запоминания. Связь между DNS именем и IP адресом устанавливается службой DNS.

Остановимся на полном сетевом IPv4 адресе, который представляет собой три 4-х байтовых числа:

адрес. Например, 192.168.3.11

маска. Например, 255.255.255.0

шлюз. Например, 192.168.3.1

Используется несколько форм записи байтов IP адреса:

Десятичная нотация (наиболее употребительная) – значения чисел в каждом байте записываются как десятичные числа от 0 до 255=28-1 включительно.

Двоичная нотация — значения чисел в каждом байте записываются как двоичные числа от 0000 0000 до 1111 1111 включительно.

Шестнадцатиричная нотация — значения чисел в каждом байте записываются как шестнадцатиричные числа от 00 до FF включительно.

Маска служит для отделения в IP адресе номера сети от номера узла.

Смысл маски IP адреса можно понять, рассмотрев представленные на рисунке действия узла при приёме пакета.

Стык по (последовательному) COM порту. - student2.ru

На адрес назначения накладывается маска и определяется номер сети узла назначения. Термин «накладывается» означает побитовое логическое умножение (операция «И») 4-х байтового IP адреса на 4-е байта маски. Например,

IP адрес 192.168.3.187 (1100 0000.1010 1000.0000 0011.1011 1011)

маска 255.255.255.240 (1111 1111.1111 1111.1111 1111.1111 0000)

результат наложения (номер сети)

192.168.3.176 (1100 0000.1010 1000.0000 0011.1011 0000)

Если номер сети не «наш», пакет игнорируется. Если сеть «наша», то выполняется следующий шаг.

Проверяется:

совпадение своего номера узла и номера узла назначения или

наличие признака широковещательной рассылки. Адрес широковещательной рассылки имеет значения 1 в битах, относящихся к номеру узла (хоста). Для примера из предыдущей ссылки это 192.168.3.191 (1100 0000.1010 1000.0000 0011.1011 1111)

Если ни одно из условий не выполняется, то пакет игнорируется. Если хотя бы одно из условий выполняется, то выполняется следующий шаг.

Пакет обрабатывается согласно IP протоколу.

Шлюз – это адрес узла, которому посылается пакет при невозможности определения МАС адреса узла назначения.

Иногда используют более экономичную объединённую запись адреса и маски, указывая через знак «/» количество единичных старших разрядов маски. Для рассмотренного примера объединение адреса 192.168.3.11 и маски 255.255.255.0 это приводит к записи вида 192.168.3.11/24.

Иногда используют классовую систему деления адресов. По этой классификации сети делятся на 5 классов.

Класс А. Первый бит – 0. Маска 255.0.0.0. Диапазон от 1.0.0.0 до 126.255.255.254. Диапазон от 0.0.0.0 до 0.255.255.255 зарезервирован для специальных целей. Например, адрес 0.0.0.0 – внутренний адрес любого узла. Диапазон от 127.0.0.0 до 127.255.255.255 – для интерфейсов обратной связи. Например, адрес 127.0.0.1 – традиционная «заглушка» для тестирования стека. Всего различных номеров сетей – 125, в каждой сети может быть до (28*28*28-2)=16 777 214 узлов Номер х.0.0.0 используется для обозначения всей сети, а номер х.255.255.255 – для широковещательной рассылки. Для локальных сетей отведён диапазон от 10.0.0.0 до 10.255.255.255.

Класс B. Первые биты – 10. Маска 255.255.0.0. Диапазон от 128.0.0.0 до 191.255.255.254. Общее количество номеров сетей – 26*28=16 384, в каждой сети может быть (28*28-2) = 65 534 узла. Для локальных сетей отведён диапазон от 172.16.0.0 до 172.31.255.255 (172.16.0.0/12).

Класс С. Первые биты – 110. Маска 255.255.255.0. Диапазон от 192.0.0.0 до 223.255.255.254. Номеров сетей – 25*28*28= 2 097 152, в каждой сети может быть (28-2) = 254 узла. Для локальных сетей отведён диапазон от 192.168.0.0 до 192.168.255.255.

Класс D.Первые биты – 1110. Групповые/широковещательные адреса. Диапазон от 224.0.0.0 до 239.255.255.255. Для локальных сетей отведён диапазон от 239.0.0.0 до 239.255.255.255.

Класс Е. Первые биты – 11110. Зарезервированные адреса. Диапазон от 240.0.0.0 до 247.255.255.255.

В сетях с большим (свыше 100 компьютеров) количеством узлов целесообразным является использование протокола DHCP (Dynamic Host Configuration Protocol) автоматической раздачи IP адресов и одноимённой службы.

Протокол UDP

Протоколы UDP и TCP относятся к транспортному уровню модели стека TCP/IP.

Протокол UDP (User Datagram Protocol) не требует подтверждения получения, не обеспечивает гарантированности доставки и, следовательно, целостности переданных данных (сборки данных из разных пакетов). Протокол используется для передачи команд и сетевой информации (например, при разрешении имен в DNS), а также для передачи вышележащим протоколам, обеспечивающим гарантированность доставки и целостность данных своими средствами.

←————————————————————————— Слово 32 бита (4-е байта) —————————————————————————→
Порт источника Порт получателя
Длина Контрольная сумма
Данные
….
Данные

Порты источника и получателя – 16-и битовые (2-х байтовые) идентификаторы прикладных протоколов источника и получателя соответственно. Эти идентификаторы необходимы для разделения данных при одновременной работе различных прикладных процессов. Например, при одновременном приёме файлов (протокол FTP) и просмотре web-страницы (протокол HTTP) на одном и том же узле. За известными протоколами (по умолчанию) закреплены первые 1024 порта (например, FTP – 21 порт, HTTP – 80 и т. д.), но номера портов могут быть и переназначены произвольным образом. Совокупность прикладного протокола, IP адресов и номеров портов узлов назначения и источника называется сокетом (socket – гнездо). В сокете номер порта указывается за IP адресом после двоеточия (например, 212.46.206.2:80).

Длина – длина всего (с заголовком) UDP пакета. Максимальная длина UDP пакета есть максимальный размер данных в IP пакете минус минимальная длина заголовка UDP пакета, т. е. (65 535 – 20) – 8 = 65 507 байт.Контрольная сумма – дополнение до нуля всех двухбайтовых слов пакета и псевдозаголовка. Перед заголовком для повышения надёжности вставляется псевдозаголовок из важнейших полей заголовка IP пакета


IP адрес источника
IP адрес получателя
Протокол Длина

Протокол – идентификатор протокола (например, 17 – UDP, 6 – TCP).

Длина – длина UDP/TCP пакета.

Протокол ТСР

ТСР (Transmission Control Protocol) протокол обеспечивает сквозную доставку данных прикладным процессам на взаимодействующих по сети узлах. ТСР — надёжный потоковый протокол с установлением соединения и последующим двунаправленным обменом данными. Смысл приведённых характеристик поясняет представленная в таблице 3.4.1 структура TCP пакета.

Source Port, Destination Port, Checksum, Data имеют тот же смысл, что и поля порт источника, порт получателя, контрольная сумма и данные в структуре UDP пакета.

SN – порядковый номер первого байта в поле данных пакета среди байтов передаваемого файла в текущем соединении. Например, если в TCP пакете в поле данных содержатся байты с 2001 по 3000, то SN=2001. После достижения максимально возможного значения (232-1) нумерация байтов начинается с 0. При использовании пакета для подтверждения (данные не передаются) в поле SN записывается увеличенный на 1 номер последнего переданного байта.Таблица 3.4.1. Структура ТСР пакета.

←——————————————Слово 32 бита (4-е байта)————————————————→
Source Port Destination Port
Sequence Number (SN)
Acknowledgment Sequence Number (ACK SN)
Data Offset U A P R S F Window
Checksum Urgent Pointer
Options (Padding)
Data
….
Data

ACK SN – порядковый номер ожидаемого байта, т. е. предыдущие байты до ACK SN – 1 включительно приняты успешно. Поле имеет смысл при установленном флаге А.

Data Offset – длина заголовка ТСР пакета в 32-битных словах. Минимальное значение поля равно 5 (поле options отсутствует), максимальное – 15 (60 байт).

Флаги:

U – активизировано (имеет смысл) поле Urgent Pointer.

A – активизировано (имеет смысл) поле ACK SN.

P – немедленное выталкивание данных из буфера процессу-получателю.

R – аварийный разрыв соединения и очистка всех буферов.

S – запрос на установление соединения.

F – последний пакет с данными.

Window – размер окна в байтах. Для ускорения процесса передачи в протоколе TCP используется метод скользящего окна. Этот метод позволяет источнику передавать пакеты, не дожидаясь прихода подтверждения приёма предыдущих данных. Объём в байтах передаваемых таким образом данных и определяет значение поля. Значение поля задает получатель в пакете-подтверждении. Источник последовательно отправляет данные в ТСР пакетах в пределах окна до получения подтверждения со значениями ACK SN и Window. После получения подтверждения байты до ACK SN – 1 считаются переданными и удаляются из буфера. Тем временем, байты данных продолжают передаваться в пределах указанного в поле Window количества. Если объём переданных и неподтверждённых данных достиг значения окна (Window), то передача прекращается до получения подтверждения. Если источник получает пакет-подтверждение со значением ACK SN меньшим, чем он принял раньше (заблудившийся пакет), то этот пакет игнорируется.

Urgent Pointer – указатель (pointer) длины в байтах строчных (urgent) данных перед отправляемыми данными. Эти строчные данные могут быть использованы для задания режима работы прикладного процесса-получателя. Значение поля имеет смысл при установленном флаге U.

Options – необязательное поле опций дополнительных услуг протокола. Максимальный размер поля – 40 байт. При использовании поля оно всегда дополняется (padding — набивка) нулевыми байтами до целого числа 4-байтовых слов.

Протокол FTP

Протокол FTP (File Transfer Protocol) является одним из старейших протоколов стека ТСР\IP.

Этот протокол для передачи файлов использует два ТСР соединения, одно — для передачи команд (порт 21 на стороне клиента) и второе — для передачи данных (порт 20 на стороне сервера). Соответствующие порты приёма данных на стороне клиента и приёма команд на стороне сервера устанавливаются в процессе инициации FTP сеанса.

Возможны два режима работы – активный и пассивный. В первом — клиент ждёт передачи данных (сервер инициирует ТСР соединение для передачи данных, он активен), во втором – активен клиент. Так, в активном режиме при открытии FTP сеанса клиент открывает пассивное ТСР соединение, находящееся в ожидании активности сервера (состояние LISTEN), и задаёт порт для приёма данных. В свою очередь, сервер, получив номер этого порта, начинает передавать на него пакеты с данными. В пассивном режиме, наоборот, сервер сообщает клиенту номер порта передачи данных и ждёт соединения.

Комбинируя пассивный и активный режимы клиент может организовать прямую передачу файлов между серверами как показано на рисунке 3.5.1.1.

Стык по (последовательному) COM порту. - student2.ru

Рис. 3.5.1.1. Пряма передача файлов между серверами с помощью FTP.

Организация прямой передачи файлов между серверами реализуется в 4-е шага:

Клиент С задаёт пассивный режим серверу А.

В ответ получает от него IP адрес и порт для передачи данных.

Клиент С задаёт серверу В активный режим и указывает IP адрес и порт сервера А для передачи данных.

Сервер В инициирует ТСР соединение для передачи данных с сервера А и после установления этого соединения сервер А передаёт данные серверу В.

Возможность управления работой сервера клиентом таит реальную угрозу безопасности не только самого сервера, но и других серверов в сети. По этой причине, чаще всего, активный режим запрещён для использования.

К сожалению, при установке сеанса FTP, имя пользователя и его пароль передаются открытым образом. Для повышения безопасности в FTP предусматривается сеанс с анонимным пользователем (anonymous), имеющим ограниченные администратором сервера права.

Протокол HTTP

Протокол HTTP (Hyper Text Transfer Protocol) является базовым для службы WWW (World Wide Web) доступа к документам с гипертекстовым ссылками. Согласно этому протоколу для каждой новой ссылки открывается новое ТСР соединение, использующее по умолчанию 80 порт.

Протокол предполагает задание URL (Uniform Resource Locator – метки) ресурса программе браузера (например, MS Internet Explorer) в качестве параметра. По URL браузером формируется запрос в форме URI (Uniform Resource Identifier) – идентификатора запрашиваемого ресурса, полный формат которого можно встретить в таких протоколах прикладного уровня, как FTP или протоколы для электронной почты.

Формат URL предусматривает следующий набор параметров, разделённых знаками «//», «:», «@», «/», «#» и «?» -

http://user: password@www. server: port/path#fragment? query

Эти параметры (аргументы) имеют следующий смысл:

user: password – имя пользователя и его пароль. Как правило, не указываются, даже если для доступа к ресурсу требуется аудентификация. В случае ограничения прав пользователей на ресурс, запрос без параметров user: password вызовет ответ сервера WWW ресурса с кодом ошибки 401, по которому браузер сгенерирует запрос пользователю о его имени и пароле и сформирует новый запрос на ресурс уже с указанием этих параметров. Причина использования такого механизма авторизованного запроса кроется в том, чтобы не передавать параметры user: password в явном виде. Предусмотрено два способа аудентификации – без криптографической защиты (схема Basic) и с защитой (схема Digest – дневник, краткое изложение, слепок – термин, широко употребляемый в криптографии).Схема Basic предполагает преобразование строки user: password по алгоритму Base64. Этот алгоритм применяется в электронной почте для записи присоединённых файлов с произвольными двоичными данными в виде набора латинский букв, знаков и цифр, т. е. в виде хотя и неосмысленного, но текста. По этому алгоритму преобразуемые данные разбиваются на блоки по 24 бита (3 байта), каждый блок делится на 4 группы по 6 битов в каждой. Каждая группа отождествляется с символом (байтом) буквы латинского алфавита, цифры или специального знака. Легко заметить, что алгоритм Base64 представляет собой алгоритм канального кодирования с избыточностью 25 % (скоростью 0,75), что приводит к увеличению передаваемых данных на ¼.Схема Digest предусматривает шифрование параметров user: password по алгоритму MD5 (Message Digest версии 5). Этот алгоритм представляет собой процедуру вычисления хэш-функции, по которой данные произвольной длины преобразуются в 128 бит (16 байт). Краткое описание MD5 можно найти, например, в www. server: port — доменное имя и порт (80 по умолчанию) WWW-сервера.path – путь к файлу-ресурсу (index. html по умолчанию).fragment – метка внутри документа (начало по умолчанию).query – аргумент запроса.

Протокол Telnet

Telnet – базовый протокол ОС UNIX, обеспечивающий терминальный доступ пользователей к удалённому компьютеру [4, с. 423-433].

Первоначально терминалом являлось устройство типа пишущей машинки, на котором оператор (пользователь) печатал команды и наблюдал результаты. Позднее терминал разделили на монитор и клавиатуру.

По умолчанию в Telnet используется 23 порт. На удалённом компьютере должна быть запущена серверная часть, а на компьютере пользователя – клиентская. Клиентская программа носит то же название – telnet и допускает ввод параметров из командной строки. К этим параметрам относятся:

Имя (IP адрес) сервера и номер порта

Тип текстового терминала

Имя пользователя

Имя журнала соединения

Определение действий некоторых функциональных клавиш клавиатуры и др.

Синтаксис командной строки зависит от программной реализации telnet и с этой точки зрения telnet можно рассматривать как службу или сервис.

Работа протокола telnet предусматривает передачу серверу (удалённому компьютеру) по протоколу ТСР каждого набранного пользователем знака в отдельном пакете. В случае включённого эха сервер возвращает знак на монитор пользователя. Результаты выполнения запущенных на сервере программ передаются уже блоками. В пределах прав пользователя и возможностей терминала telnet обеспечивает полный доступ к программам и файлам сервера. При установлении соединения в процессе аудентификации символы имени пользователя и пароля передаются в открытом виде, что делает использование telnet крайне опасным.

Наиболее популярный метод повышения безопасности прикладных терминальных протоколов (например, telnet) является протокол SSH (Secure SHell), использующий 22 порт по умолчанию. Так же, как и в telnet, на удалённом компьютере запускается серверная часть SSH, а на пользовательском компьютере – клиентская. После установления соединения все данные передаются в зашифрованном виде и все данные прикладных протоколов туннелируются по этому защищённому соединению как это показано на рисунке 3.5.3.1.

Стык по (последовательному) COM порту. - student2.ru

Перед использованием telnet удалённый компьютер и компьютер пользователя устанавливают защищённое соединение по 22 порту (подразумевается, что до использования SSH в клиентской и серверной части уже определены пароли криптографической защиты). При вызове telnet открывается 23 порт, но передаваемые пакеты перехватываются клиентом SSH, шифруются и отправляются по защищённому каналу. Сервер SSH расшифровывает данные и по 23 порту передаёт серверу telnet. Реакция сервера передаётся в обратном порядке. Пользователь не ощущает работы протокола SSH и работает как с обычным клиентом telnet по 23 порту.

Наши рекомендации