Транспортный уровень

Транспортный уровень отвечает за передачу потока данных между двумя системами. На этом уровне определены два протокола: TCP (Transmission Control Protocol — протокол управления передачей) и UDP (User Datagram Protocol — протокол передачи дейтаграмм пользователя).

Мини-картинка

В заголовок транспортного уровня записываются номера исходного и конечного портов. Номер порта — это целое число, ассоциированное с неким приложением. Номера портов и связанных с ними служб определены в файле /etc/services. Порты с номерами от 0 до 1023 называются привилегированными, так как только суперпользователь может запускать соответствующие службы. Номера ниже 256 зарезервированы для известных служб, таких как ftp, telnet и DNS. Порты с номерами выше 1023 (до 65535) являются непривилегированными. С ними работают различные службы, включая X Window System.

Прикладной уровень

На этом уровне стека TCP/IP работают все сетевые приложения. Многие из них будут рассмотрены в данной книге. Здесь же мы познакомимся с основными серверными демонами.

Большинство сетевых приложений работает по модели клиент/сервер. Сервер — это система, делающая доступными свои ресурсы, а клиент использует эти ресурсы. Многие клиентсерверные приложения, в частности NFS, позволяют системе одновременно выступать в качестве клиента и сервера.

Чтобы получить доступ к необходимым ресурсам, клиент инициирует сетевое соединение с сервером, посылая ему запрос. Приняв запрос, сервер передает его соответствующему демону, который может работать постоянно либо вызываться другим демоном в случае необходимости. Демоны первого типа вызываются из сценариев запуска системы . Демоны второго типа обычно контролируются демоном xinetd, который берет список доступных демонов из файла /etc/xinetd. conf. Серверные демоны обобщенно называются службами.

Чтобы сделать ту или иную службу недоступной в системе, нужно прежде всего определить способ ее запуска. Если демон работает постоянно, направьте ему сигнал завершения (TERM). Вот как, например, отключается программа sendmail:

killall TERM sendmail

Чтобы демон не оказался вновь запущен при очередной перезагрузке системы, удалите ссылку на него из соответствующего сценария запуска.

Службы, контролируемые демоном xinetd, должны отключаться в файле /etc/ xinetd. conf. Формат этого файла подробно описан в главе 10.

Некоторые службы имеют множество уязвимых мест.

Файл /etc/hosts. equiv представляет собой аутентификационную базу данных для непривилегированных пользователей. Файлы $НОМЕ/.rhosts и $НОМЕ/.netrc содержат аутентификационные базы данных для пользователей, в чьих начальных каталогах они находятся. Назначение файлов — обеспечить такую аутентификацию, при которой пользователю не нужно вводить пароль.

Синтаксис файла $НОМЕ/ . netrc описан на тапстранице f tp (1), а синтаксис файлов /etc/hosts .equiv и $НОМЕ/. rhosts — на тапстраницах in.rlogind(8) и in.rshd(8).

Файлы надежных узлов часто используются хакерами для регистрации в системе без пароля, поэтому использовать их не рекомендуется. Если в сети есть надежные узлы, то взлом одного из них приведет к взлому всех остальных систем, которые ему доверяют. Все команды и демоны, перечисленные в табл. 3.2, с успехом заменяются гораздо более безопасным пакетом SSH (описан в главе 11).


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок