Главная страница
qrcode

firewall Абдреев Амир. Отчет По темам Транспортный уровень


Скачать 10.59 Mb.
НазваниеОтчет По темам Транспортный уровень
Дата25.07.2020
Размер10.59 Mb.
Формат файлаdocx
Имя файлаfirewall Абдреев Амир.docx
ТипОтчет
#70309
Каталог

Евразийский Национальный университет имени Л.Н.Гумилева 

  

  

  

Отчет  

По темам: «Транспортный уровень», «Протокол UDP», «Протокол TCP», «Трансляция сетевых адресов(NAT)» 

  

  

  

  

  

  

  


Выполнил: Абдреев А.А. 

Группа: СИБ-22 

Проверила: преподаватель Сайран Әділбекқызы


Нур-Султан 2020

Содержание

1.Теория;

1.1.Прикладной уровень;

1.2. Система доменных имен(DNS);

1.3.Протокол HTTP;

1.4.Протокол SMTP;

1.5.Протокол POP3;

1.6.Протокол IMAP;

2.Практика;

3.Вывод;

4. Список используемой литературы.

1.Теория;
1.1.Прикладной уровень;
Прикладной уровень – самый последний уровень модели OSI и TCP/IP, который необходим для взаимодействия между собой сетевых приложений. На этом уровне работают такие протоколы: HTTP, SMTP, DNS, POP3, IMAP и др.


1.2.Система доменных имен(DNS)
DNS, или же Domain Name System(система доменных имен), необходима для преобразования имен компьютеров в IP-адреса.
Преимущества DNS:
Понятность;
  • Возможность изменения сетевой инфраструктуры;
  • Возможность создания большого количества серверов под одним доменом;

    Узнать доменный ip-адрес компьютера по его доменному имени можно с помощью утилиты nclookup.(nslookup www.google.com)

    1.3.Протокол HTTP
    HTTP, или же HyperText Transfer Protocol(протокол передачи гипертекста), это протокол, который является основой WWW(World Wibe Web).
    Структура пакета HTTP:
    Запрос/статус ответа. Пример, get weather/Nur-Sultan. Ответ: 200 OK
  • Заголовки(не обязательные)
  • Тело сообщения(не обязательно)

    Клиент при обращении к серверу в запросе указывает метод, который он хочет использовать. Например:
    Get – запрос Web-страницы;
  • Post – передача данных на Web-сервер;
  • Head – запрос заголовка страницы
  • Put – помещение страницы на Web-сервер;
  • Delete – удаление страницы с Web-сервера;
  • Trace – трассировка страницы;
  • Options – запрос поддерживаемых методов HTTP для ресурса;
  • Connect – подключение к Web-серверу через прокси.


    При ответе сервера частью первой строки является код состояния, который поясняет статус. Все они состоят из 3-х цифр и сгруппированы в 5 групп:
    1хх – информация;
  • 2хх – успешное выполнение (200 ОК);
  • 3хх – перенаправление (301 – постоянное перемещение);
  • 4хх – ошибка на стороне клиента (404 – доступ запрещен);
  • 5хх – ошибка сервера (500 – внутренняя ошибка сервера).


    1.4.Протокол SMTP
    SMTP, или же Simple Mail Transfer Protocol(простой протокол передачи почты, широко используется для передачи почты. Возможны 2 варианта использования данного протокола:
    Пользователь -> почтовый сервер;
  • Почтовый сервер -> почтовый сервер;

    Для чтения почты используются другие протоколы: РОР3, IMAP.

    Протокол SMTP теоретически может работать с любыми протоколами транспортного уровня. За ним закреплено 2 порта:
    Порт 25 – передача почты между почтовыми серверами
  • Порт 587 – прием почты от клиентов

    Формат электронного письма:

    Конверт(здесь находятся команды протокола SMTP)

    |

    ˅

    Заголовки

    |

    ˅

    Тело письма
    Вообще этот протокол работает аналогично протоколу HTTP, то есть в режиме вопрос – ответ.

    Команды SMTP:
    HELO – установка соединения;
  • MAIL – адрес отправителя;
  • RCPT – адрес получателя;
  • DATA – передача письма;
  • QUIT – выход.

    Также как и протокол HTTP, SMTP использует код состояния:
    220 – подключение к серверу успешно;
  • 250 – успешное выполнение предыдущей команды;
  • 354 – начала передачи письма;
  • 502 – команда не реализована;
  • 503 – неправильная последовательность команд;
  • 221 – закрытие соединения.


    1.5.Протокол POP3
    POP3, или же Post Office Protocol version 3(протокол почтового отделение, версия 3), используется для чтения почты. Он работает по модели «загрузи – и – удали», то есть почтовый ящик на сервере – временное хранилище, все сообщения должны быть переписаны на почтовый клиент, после загрузки на клиент сообщение удаляется с сервера.
    Преимущества:
    Простота;
  • Доступ к письмам при отсутствии подключения к Интернету.

    Недостатки:
    Только 1 клиент;
  • Единое хранилище(нет папок, фильтров и т.д.).

    Протокол РОР3 использует протокол ТСР и порт 110.
    При работе по данному протоколу клиент проходит через 3 состояния:
    Авторизация;
  • Транзакция(загружает почту, помечает загруженные на удаление);
  • Обновление(удаление сообщений).

    Данный протокол тоже работает в режиме запрос – ответ.
    Команды протокола РОР:
    USER – указать имя пользователя;
  • PASS – пароль;
  • STAT – количество писем на сервере;
  • LIST – передача информации о сообщениях;
  • RERT – передать сообщение на клиент;
  • TOP – передать на клиент заголовок сообщения;
  • DELE – пометить сообщение на удаление;
  • QUIT – закрытие транзакций, удаление сообщений и отключение.


    1.6.Протокол IMAP
    IMAP, или же Internet Message Access Protocol(протокол доступа к электронной почте), используется для чтения почты. В данном протоколе письма постоянно хранятся на почтовом сервере.
    Преимущества:
    Одновременная работа нескольких клиентов;
  • Все клиенты видят одно и то же состояние почтового ящица.

    Недостатки:
    Сложный;
  • Ограниченное место для хранения.

    Данный протокол использует протокол ТСР и работает на 143 порту. Также он позволяет использовать несколько почтовых ящиков или папок. Помимо этого имеются флаги.
    Здесь клиент проходит через 4 состояния:
    Клиент не аутентифицирован
  • Клиент аутентифицирован
  • Папка выбрана
  • выход

    Данный протокол тоже работает в режиме запрос – ответ. Однако он может выполнять несколько команд одновременно.

    2.Практика;

    Задание:
    изучение механизмов работы средств обеспечения и поддержки сетевой защиты – встроенного брандмауэра OC Windows;
  • практическое ознакомление с работой программного файрвола «Comoda fіrewall 10»;
  • изучение работы рассмотренного файрвола для защиты и тестирования рабочих станций на наличие уязвимостей и создание правил для блокировки определенных хостов или портов
    Ход работы:

    Чтобы запустить брандмауэр ОС Windows 10 необходимо в поиске прописать: «Брандмауэр» и открыть 1-ю вкладку.(Рис 1)


    Рис 1. Брандмауэр ОС Windows.
    Здесь можно рассмотреть различные правила, выбрав соответственно вкладку в правом верхнем углу.(Рис 6-7)


    Рис 6. Правила для входящих подключений.

    Рис 7. Правила для исходящих подключений.
    Здесь же мы можем создать новые правила для новых входящих/исходящих подключений. Для этого необходимо выбрать соответствующую вкладку в левом верхнем углу «Создать правило», затем выбрать «Тип» правила, указать путь(если это конкретное приложение) и далее выбрать «Действие». Рассмотрим на примере программы Telegram Desktop. (рис 8)

    .
    Рис 8. Запуск приложения Telegram.

    Рис 9. Создание правила.

    Рис 10. Указываем путь к приложению.

    Рис 11. Действие выбираем «Блокировать подключение».

    Рис 12. Профили(ничего не меняем).

    Рис 13. Имя правила.
    Теперь необходимо повторить аналогичные действия для исходящего подключения.
    Затем попробуем запустить приложение.(рис 14)


    Рис 14. Можно заметить переподключение, которое будет длиться бесконечно.
    Таким образом мы создав новое правило, ограничили подключение для приложения Telegram.
    Далее рассмотрим Firewall COMODA.(рис 15)

    Рис 15. Меню COMODA.
    Здесь можно просмотреть журналы событий(рис 16)

    Рис 16. Журнал событий. Здесь можно рассмотреть количество неизвестных программ, различную сетевую активность и т.д., то есть полные сведения событий, который произошли сегодня.
    Также здесь аналогично встроенному брандмауэру ОС Windows имеются правила для различных приложений. (рис 17)

    Рис 17. Правила для приложений.
    Давайте попробуем создать правило для приложения Telegram Desktop.
    Сначала запустим его и убедимся, что подключение стабильно.(рис 18-19)


    Рис 18. Запуск Telegram.

    Рис 19. Обмен трафиком.
    Теперь приступим к созданию правила.(рис 20)


    Рис 20. Создание правила.
    Теперь попробуем запустить приложение.(рис 21-22)


    Рис 21. Повторный запуск приложения.

    Рис 22. Активные соединения.
    Можно заметить, что опять же есть попытки переподключения, также теперь от Telegramа не исходит трафика(рис 22).

    Вывод: я изучил механизмы работы средств обеспечения и поддержки сетевой защиты – встроенного брандмауэра ОС Windows. Также изучил работу программного файрвола «Comoda fіrewall 10», научился создавать правила для блокировки определенных хостов или портов.

    Литература:

    1. Курс “Компьютерные сети” Лекции, Андрей Созыкин https://www.youtube.com/watch?v=OLFA0soYGhw&list=PLtPJ9lKvJ4oiNMvYbOzCmWy6cRzYAh9B1

    2. Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.

    3. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
    перейти в каталог файлов


  • связь с админом