ВУЗ:
Составители:
Рубрика:
сегменту, к которому подключена ЭВМ, работающая в 6-ом режиме. Именно по этой причине
желательно при осуществлении авторизации использовать шифрованный обмен. В противном
случае хакер, чья ЭВМ подключена к сетевому сегменту, может получить все пароли, в том
числе и привилегированных пользователей. Если шифрование обмена при авторизации
недоступно, привилегированные (root) пользователи должны ограничиться работой
через
консоль. Выполнение привилегированных операций с удаленной ЭВМ не желательно, так как
может привести к раскрытию системного пароля.
6-ой режим позволяет проанализировать распределение пакетов по коду протокола, по
адресам отправителей или получателей. Определить парциальные значения трафиков отдельного
пользователя для различных видов услуг. Некоторые виды из перечисленных данных можно
получить из
MIB маршрутизатора, но 6-й режим предоставляет большую гибкость и
возможности. К сожалению, данная методика применима лишь к пакетам, проходящим через
сегмент, к которому подключена ЭВМ, работающая в 6-ом режиме.
Литература.
1.
Guide to Network Resource Tools. EARN Association, Sept. 15, 1993, V2.0. (ISBN 2-
910286-03-7).
2.
Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs,
N.J. 07632, 1988.
3.
Uyless Black, TCP/IP and Related Protocols, McGraw-Hill, Inc, New York. 1992.
4.
Feinler, E., et al, DDN Protocol Handbook, DDN Network Information Center, SRI
International, Ravenswood Avenue, Menlow Park, California, USA, 1985.
5.
Spider Systems, Ltd., "Packets and Protocols", Stanwell Street, Edinburgh, UK. EH6
5NG, 1990.
6.
Tony Bates, et al, "Representation of IP Routing Polices in a Routing Registry"
(RIPE-181.txt, October 1994).
7.
A. N. Bobyshev, S. I. Burov, M. Ernst, A. I. Kravtsov, A. O. Saphonov, Yu. A. Semenov
"
ITEPNET to Internet communication", ITEP III92.
8.
Robert J. T. Morris "Neural Network Control of Communications Systems" IEEE
Transactions on Neural Networks, Vol. 5, No. 4, July 1944.
9.
Paul J. Fortier, Handbook of LAN Technology. 2-nd Edition, McGraw-Hill, 1992
10.
W.Richard Stevens "TCP/IP Illustrated", Addison-Wesley Publishing Company, 1994.
11.
Matthew Flint Arnett, Mike Coulombe, et al. Inside TCP/IP, Second Edition, New
Riders Publishing, 1995.
сегменту, к которому подключена ЭВМ, работающая в 6-ом режиме. Именно по этой причине желательно при осуществлении авторизации использовать шифрованный обмен. В противном случае хакер, чья ЭВМ подключена к сетевому сегменту, может получить все пароли, в том числе и привилегированных пользователей. Если шифрование обмена при авторизации недоступно, привилегированные (root) пользователи должны ограничиться работой через консоль. Выполнение привилегированных операций с удаленной ЭВМ не желательно, так как может привести к раскрытию системного пароля. 6-ой режим позволяет проанализировать распределение пакетов по коду протокола, по адресам отправителей или получателей. Определить парциальные значения трафиков отдельного пользователя для различных видов услуг. Некоторые виды из перечисленных данных можно получить из MIB маршрутизатора, но 6-й режим предоставляет большую гибкость и возможности. К сожалению, данная методика применима лишь к пакетам, проходящим через сегмент, к которому подключена ЭВМ, работающая в 6-ом режиме. Литература. 1. Guide to Network Resource Tools. EARN Association, Sept. 15, 1993, V2.0. (ISBN 2- 910286-03-7). 2. Douglas E. Comer, Internetworking with TCP/IP, Prentice Hall, Englewood Cliffs, N.J. 07632, 1988. 3. Uyless Black, TCP/IP and Related Protocols, McGraw-Hill, Inc, New York. 1992. 4. Feinler, E., et al, DDN Protocol Handbook, DDN Network Information Center, SRI International, Ravenswood Avenue, Menlow Park, California, USA, 1985. 5. Spider Systems, Ltd., "Packets and Protocols", Stanwell Street, Edinburgh, UK. EH6 5NG, 1990. 6. Tony Bates, et al, "Representation of IP Routing Polices in a Routing Registry" (RIPE-181.txt, October 1994). 7. A. N. Bobyshev, S. I. Burov, M. Ernst, A. I. Kravtsov, A. O. Saphonov, Yu. A. Semenov "ITEPNET to Internet communication", ITEP III92. 8. Robert J. T. Morris "Neural Network Control of Communications Systems" IEEE Transactions on Neural Networks, Vol. 5, No. 4, July 1944. 9. Paul J. Fortier, Handbook of LAN Technology. 2-nd Edition, McGraw-Hill, 1992 10. W.Richard Stevens "TCP/IP Illustrated", Addison-Wesley Publishing Company, 1994. 11. Matthew Flint Arnett, Mike Coulombe, et al. Inside TCP/IP, Second Edition, New Riders Publishing, 1995.