Информатика. Курс лекций. Громов Ю.Ю - 72 стр.

UptoLike

Таблица 3.3
порта Сервис Описание
20 FTP-data Передача данных
21 FTP Управляющие команды
23 Telnet
Удаленный доступ в
систему
25 SMTP
Протокол электронной
почты
53 DNS Сервер доменных имен
80 HTTP Сервер WWW
110 POP3
Протокол электронной
почты
119 NNTP Телеконференции
Между протоколами TCP и UDP существуют два основных различия. Первое состоит в том, что, перед тем как передать
данные на транспортный уровень, базирующийся на протоколе TCP, посылается сообщение транспортному уровню маши-
ны-получателя, уведомляющее о том, что предназначенные ему данные готовы к отправке, и извещающее, какое именно
программное обеспечение прикладного уровня должно их принять. Затем транспортный уровень машины-отправителя ожи-
дает уведомления о получении адресатом этого предварительного сообщения, и только после его прихода он приступает к
передаче сегментов данных. Говорят, что транспортный уровень с протоколом TCP сначала устанавливает соединение, а
затем посылает данные. Транспортный уровень, основанный на UDP, не устанавливает никакие соединения, прежде чем по-
слать данные. Он просто посылает данные по указанному адресу и забывает о них. Для него не имеет значения, работает ли
вообще в данный момент машина, указанная как получатель. Поэтому протокол UDP называют протоколом без установки соеди-
нения.
Второе существенное отличие между протоколами TCP и UDP заключается в том, что транспортные уровни отправите-
ля и получателя, использующие протокол TCP, совместно работают над обеспечением целостности передаваемых сообще-
ний. Для этой цели используется механизм уведомлений и повторных передач сегментов, выполняемых до тех пор, пока не
появится уверенность в том, что все сегменты сообщения были успешно переданы. Поэтому протокол TCP называют надеж-
ным, в то время как о протоколе UDP, который не предоставляет услуг по повторной передаче сегментов, говорят как о не-
надежном. Это не означает, что протокол UDP вообще плох. В действительности, транспортный уровень, основанный на
UDP, работает существенно быстрее, и если прикладной уровень готов к устранению возможных последствий использова-
ния протокола UDP, последний может оказаться лучшим выбором.
Протокол IP – это стандарт Internet для сетевого уровня. Одна из его функций состоит в том, что каждый раз, когда ис-
пользующий протокол IP сетевой уровень с протоколом IP подготавливает пакет к передаче на канальный уровень, он при-
крепляет к пакету некоторое значение, называемое счетчиком переходов по сети, или временем жизни пакета. Это значение
указывает, сколько раз пакет может пересылаться между машинами в попытках проложить свой путь через Internet. Каждый
раз, когда использующий протокол IP сетевой уровень пересылает некоторый пакет, он уменьшает значение его счетчика
переходов на единицу. С помощью этого механизма сетевой уровень защищает Internet от бесконечной циркуляции пакетов
в системе. Хотя размеры Internet продолжают расти с каждым днем, начальное значение счетчика переходов по сети, равное
64, остается более чем достаточным для того, чтобы позволить пакету найти свой путь в лабиринте локальных и глобальных
сетей и маршрутизаторов.
Вопросы для самопроверки
1. Какие уровни иерархии программного обеспечения Internet используются для пересылки исходящего сообщения в
адрес другой машины?
2. Каковы различия между транспортным уровнем, основанным на протоколе TCP, и транспортным уровнем, основан-
ным на UDP?
3. Как программное обеспечение Internet гарантирует, что сообщения не будут вечно блуждать по Internet?
4. Что удерживает подключенную к Internet машину от записи копий всех проходящих через нее сообщений?
3.7. БЕЗОПАСНОСТЬ
Когда машина подключена к сети, она доступна многим потенциальным пользователям. В связи с этим возникают про-
блемы, которые можно отнести к двум категориям: несанкционированный доступ к информации и вандализм. Одним из ре-
шений проблемы несанкционированного доступа является использование паролей, контролирующих или доступ к самой
машине, или доступ к отдельным элементам данных. К сожалению, пароли можно узнать многими способами. Некоторые
просто сообщают свои пароли друзьям, что является достаточно сомнительным в этическом отношении. В других случаях
пароли похищаются. Один из способов состоит в использовании слабых мест в операционной системе для получения ин-
формации о паролях. Другой способ заключается в написании программы, имитирующей процесс регистрации в локальной
системе; пользователи, полагающие, что они общаются с операционной системой, вводят свои пароли, которые затем запи-