毕业设计(论文)TCPIP协议脆弱性分析.doc
摘 要 随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。Internet 安全问题也越来越受人们关注,TCP/IP作为一个事实上的工业标准,是Internet使用的标准协议集,是目前Internet 网络的基础,也是网络环境中广泛采用的互联网协议。然而,这样重要的一个协议族在其制订之初,没有考虑安全因素,因此他本身无安全可言。网络安全问题越来越受到国家和社会的关注,网络安全已经成为计算机通信领域的重要研究方向之一。这篇论文从研究TCP/IP协议的脆弱性入手来研究TCP/IP协议的安全问题,对TCP/IP的进行了对TCP/IP进行概述,模型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述;再对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述,并对各个层次协议的脆弱性问题进行了比较深入的讨论。在前面分析的基础上画出TCP/IP安全图。然后用现在最为流行的ARPSpoof工具从实验的角度上来分析ARP协议的脆弱性,证明ARP协议的脆弱性确实存在。 关键词: TCP / IP协议;网络安全;脆弱性;TCP/IP安全图;ABSTRACT With the development of computer network technology, TCP / IP as a de facto industry standard, is the set of Internet standard protocol used is based on the current Internet network is widely used in the network environment of the Internet protocol. However, a protocol family such an important beginning in the formulation, there is no security in mind, so no security to speak of his own. Network security is increasingly concerned by the state and society, network security has become an important research field of computer communication directions. This paper from the study TCP / IP protocol to start to study the vulnerability of TCP / IP protocol security problem, TCP / IP, was on the TCP / IP overview, model development, and how the development of the OSI model to the TCP / IP model, and TCP / IP model advantages, architecture, data reported structure described; then on TCP / IP Detailed conducted on the common protocol to be used in accordance with relations, the companies, such as the classification of the main protocol description, and the vulnerability of all levels of protocol issues more in-depth discussion. Based on the analysis in the previous draw TCP / IP security plans. Then now the most popular tools from the experimental point of view ARPSpoof up analysis of the vulnerability of ARP protocol to prove the vulnerability of ARP protocol does exist.Keywords: TCP / IP protocol; network security; vulnerability; TCP / IP security plans 显示对应的拉丁字符的拼音字典目 录摘 要IABSTRACTI目 录II1 引言41.1选题的背景、目的和意义41.2主要工作51.3本文的组织与结构52 TCP/IP概述62.1 开放式通信模型简介62.1.1 开放式网络的发展62.1.2 OSI参考模型72.2 TCP/IP参考模型92.2.1 TCP/IP的优点102.2.3 TCP/IP的数据报结构112.2.4 TCP/IP和INTERNET结合123 TCP/IP协议详解123.1 TCP/IP协议123.2 解剖TCP/IP模型123.3 TCP/IP协议族模型分层详细描述133.3.1 应用层协议133.3.2 传输层协议173.3.3 网络层协议173.3.4网络接口层协议194 TCP/IP协议脆弱性分析194.1 TCP/IP各层协议的脆弱性分析194.1.1 应用层协议脆弱性分析-RADIUS协议194.1.2传输层协议脆弱性分析-TCP协议234.1.3网络层协议脆弱性分析-IP协议254.1.4 网络接口层协议脆弱性分析-ARP协议285 实验-ARP协议脆弱性验证285.1实验原理295.2实验目的295.3实验设备295.4实验步骤295.5实验结论346 结论346.1 TCP/IP存在脆弱性346.2 TCP/IP安全图366.3 缺陷和不足377.致 谢388 参考文献39TCP/IP协议脆弱性分析1 引言1.1选题的背景、目的和意义随着生活节奏的加快,计算机网络技术也在高速发展,Internet 作为已经成为我们生活中不可或缺的一部分。Internet 安全问题也越来越受人们关注,TCP/IP作为一个事实上的工业标准,是Internet使用的标准协议集,是目前Internet 网络的基础,也是网络环境中广泛采用的互联网协议。然而,这样重要的一个协议族在其制订之初,没有考虑安全因素,因此他本身无安全可言。网络安全问题越来越受到国家和社会的关注,网络安全已经成为计算机通信领域的重要研究方向之一。由于TCP/IP自身的缺陷,网络的开放性以及黑客的攻击是造成网络不安全的主要原因。针对TCP/IP协议本身漏洞的攻击难以防范,也越来越受黑客们关注,成为他们研究的对象,如TCP 序列号预测、IP 欺骗等都可以对网络安全造成威胁。而针对应用程序的攻击虽然可以亡羊补牢,但是正对应用程序的攻击数不胜数,许多重要的应用程序如SMTP,telnet ,远程命令( rlogin ,rsh 等) ,以及FTP (文本传输协议) 等都是基于TCP 协议实现的,由于TCP协议存在的缺陷,使得这些程序也同样可以被黑客利用来危害网络。攻击者可以攻击基于TCP 的系统,劫持TCP 会话或者导致拒绝服务等。由此可见,协议中存在许多的漏洞,随着计算机网络的高速发展应用的深入,越来越受到人们的关注。从此许多大公司以及学者们开始研究对策,来让我们的计算机网络更加安全。目前正在制定安全协议,在互连的基础上考虑了安全的因素,希望能对未来的信息社会中对安全网络环境的形成有所帮助。网络安全同样被国家所重视,许多西方国家的对此的重视程度不低于核武器,这绝对不是夸张,因为网络在军事上的应用已经超出人们的想象。我们国家对此页相当重视,国家相关部门已经制定政策法规等保护计算机网络。然而,由于种种原因,虽然我们和国外发达国家比还有差距。我相信只要我们加倍努力学习,一定能够赶超他们。在这种背景下,应该更加的重视网络安全方面。国家信息安全的总体框架已经搭就。已制定报批和发布了有关信息技术安全的一系列的国家标准、国家军用标准。国家信息安全基础设施正在逐步建成包括国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。国家信息安全基础设施的完善,标志着我国在信息安全方面已经有所成就,给我们的学习道路指明方向。通过本次毕业设计,我希望在自身知识掌握上,可以对TCP/IP协议有更深的理解,对计算机网络安全有更深的认识,对计算机网络知识掌握的更加扎实。在学习方法上,能够学会系统的解决问题的方法。1.2主要工作本文首先对TCP/IP协议进行概述,再对各层协议详解,然后对各层协议按照手工解析、时序分解的步骤进行进行脆弱性分析,找到存在嗅探点的协议。根据分析结果画出TCP/IP协议安全图。最后,对存在嗅探点的协议进行脆弱性验证,通过实验证明协议的脆弱性确实存在。1.3本文的组织与结构本文共分为6章,其内容具体安排如下:第1章是引言,这部分内容主要概括地介绍了有关本课题的背景知识,包括选题的背景、目的和意义,并简要介绍了主要工作和内容安排。第2章对TCP/IP进行概述,模型的发展、如何由OSI模型发展到了TCP/IP模型,并对TCP/IP模型的优点、体系结构、数据报结构进行了描述。第3章对TCP/IP进行了详解,对常见协议按照使用被使用关系、所属公司、等进行分类,并对主要协议描述。第4章对TCP/IP存在嗅探点的重点协议进行分析,并对其常见攻击方式以及防御方法进行介绍。第5章进行实验验证,证明脆弱性的存在,并对实验过程详细阐述。第6章对TCP/IP的脆弱性进行分析;并且对绘出的安全图进行展示和概述。2 TCP/IP概述TCP/IP协议作为国际互联网络的基础,TCP/IP协议是网络中使用的基本的通信协议。TCP协议和IP协议首当其冲,是TCP/IP协议中两个最为重要的协议,其中IP(Internet Protocol)全名为"网际互连协议",它是为计算机网络相互连接进行通信而设计的协议。TCP(Transfer Control Protocol)是传输控制协议。TCP/IP协议是能够使连接到网上的所有计算机网络实现相互通信的一套规则,正是因为有了TCP/IP协议,因特网才得以迅速发展成为世界上最大的、开放的计算机通信网络,才让我们如此优越的享受网络生活。TCP/IP协议本身包括了各种功能的协议,大概有上百个,如:安全超文本传输协议、服务定位和安全套接字等等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。IP协议有着强大的功能,它之所以能把各种网络互联起来是由于它把各种不同的“帧”统一转换成“IP数据报”格式,这种转换是因特网的一个最重要的特点。所以IP协议使各种计算机网络都能在因特网上实现互通,即具有“开放性”的特点。就是这种开放性,使得计算机网络能够高速发展,迅速进入我们的生活。2.1 开放式通信模型简介如今Internet发展得如此完善,更加商业化,更加面向消费者,作为Internet的基础协议TCP/IP协议做出的贡献不可或缺。Internet是如何发展的?TCP/IP协议又是谁制定的?Internet又是如何和TCP/IP协议相结合共同发展的?在这一章中我们都会的进行详细介绍。2.1.1 开放式网络的发展 在还没有Internet,没有网络存在的时代,也就是单一厂家、完整解决方案时代,美国国防部( DoD )为了军事发展,向各大公司以及研究机构表明:需要一个健壮可靠的通信网络,这个网络可以把他们想要联入的所有计算机连接起来,组成他们需要的网络系统。这其中包括大学、智能坦克和国防项目的承包人。也许这不是一个完整的网络系统,但它确实是一个大型系统。在计算机刚起步的时代,每一家公司、厂商素开发的硬件、软件和网络应用平台是相结合的,这就形成了一个封闭的、非开放式的系统,这些公司想凭借这一手段永久的留住使用用户,当时用户在一个公司开发的平台上不能共享另一公司开发的平台上的数据,限制了用户的使用。就是这样的利益冲突,DOD也没有实力让那个网络内的所有成员都是用同一厂商开发的平台。这样,在不同平台间的通信方案就应运而生。结果就诞生了世界上第一个开放通信协议网际协议(IP)。因此,一个开放式网络是一种使得在两台不同计算机之间通信和共享数据成为可能的方式。开放性是通过合作开发和技术规范的维护而达到的。这些技术规范,也称为开放式标准,是完全公开的。就是这种开放式的标准的诞生,不止诞生了强大的IP协议,开放式标准的诞生也使网络互联成为可能,这是当今网络发展的基础。2.1.2 OSI参考模型 由许多科学家和专家、学者组成的国际标准化组织(ISO)开发了开放式系统互联(OSI)参考模型,开放式系统互联(OSI)参考模型促进了网络互连,那么我们前面提到的,在不同平台共享数据就成为了可能。该模型为计算机间开放式通信所需要定义的功能层次建立了全球标准。开放式系统互联(OSI)参考模型在最初是不被认同的,因为这不否和制造商的利益。因此,所有的功能都被尽可能紧密地结合在一起。功能模块或者层次概念似乎不符合任何制造商的需求。该模型很成功地达到了它最初的目的:将它自己付诸讨论通过。让大家对开放式的网络互连表示赞同,这个目的是实现了。今天,开放式通信是必需的,令人惊奇的是,很少有产品是完全的OSI模式;相反,其基本层次框架常常满足新标准。然而,OSI参考模型为示范网络的功能结构提供了可行的机制。显然,开放式系统互联(OSI)参考模型已经成功了。开放式系统互联(OSI)参考模型把互联通信的进程分位七个相对独立的功能层次,这些层次的组织是以在一个通信会话中事件发生的自然顺序为基础的。OSI一到三层提供了网络访问,四道七层用于支持端端通信。下面对开放式系统互联(OSI)参考模型的七层进行简单的介绍。OSI参考模型层次描述OSI应用层7表示层6会话层5传输层4网络层3数据链路层2物理层1图2-1 OSI参考模型1). 物理层开放式系统互联(OSI)参考模型的第一层,也就是最底层称为物理层(Physical Layer),这一层负责传送比特流,它从第二层数据链路层 (DDL)接收数据帧,并将帧的结构和内容串行发送即每次发送一个比特,然后这些数据流被传输给DLLS重新组合成数据帧。从字面上看,物理层只能看见 0和1,它没有一种机制用于确定自己所传输和发送比特流的含义,而只与电信号技术和光信号技术的物理特征相关。这些特征包括用于传输信号电流的电压、介质类型以及阻抗特征,甚至包括用于终止介质的连接器的物理形状。对OSI第一层,人们常常有这样的误解:就是认为 OSI第一层应该包括所有产生或发送通信数据信号的机制。其实并非如此,OSI第一层只是一个功能模型,物理层只是一种处理过程和机制,这种过程和机制用于将信号放到传输介质上以及从介质上收到信号。它较低层的边界是连向传输介质的物理连接器,但并不包含传输介质。可以称传输介质为开放式系统互联(OSI)参考模型的第0层,因为它属于物理层的更底层。2). 数据链路层(DLL)开放式系统互联(OSI)参考模型的第二层称为数据链路层(DLL)。它的肩负三个责任分别为发送、接收、提供数据有效传输的端端 (端到端)连接。在发送方,DLL需负责将指令、数据等包装到帧中,帧中包含足够的信息,确保数据可以安全地通过本地局域网到达目的地。帧作为数据链路层的基本传输单位,成功发送意味着数据帧要完整无缺地到达目的地。也就是说,帧中必须包含一种机制用于保证在传送过程中内容的完整性。它的安全性能起到至关重要的作用。为了确保帧完整安全到达: 1)在每个帧完整无缺地被目标节点收到时,源节点必须收到一个响应。2) 在目标节点发出收到帧的响应之前,必须验证帧内容的完整性。帧极有可能在传输过程中遭到破坏,这些因素我们不去研究。但是DLL必须有相应的机制来保证帧传输的安全性。DLL的另一个职责是重新组织从物理层收到的数据比特流。不过,如果帧的结构和内容都被发出,DLL并不重建一个帧。相反,它缓存到达的比特流直到这些比特流构成一个完整的帧。保证了帧的完整性,才能保证不同平台之间的基本通信,这是一个必要的条件物理层和DLL是所有通信的基础层,也就是说所有通信这两层都必须参与。3). 网络层开放式系统互联(OSI)参考模型的第三层称为网络层,它负责在源机器和目标机器之间建立它们所使用的路由。网络层没有任何的安全机制(错误检测和修正),因此,它的安全性依赖于DDL提供的端到端的可靠传输。网络层用于本地LAN网段之上的计算机系统建立通信,它之所以可以这样做,是因为它有自己的路由地址结构,这种结构与第二层机器地址是分开的、独立的。这种协议称为路由协议。路由协议是网络层的重要协议,是研究网络层必须研究的协议。网络层不是所有通信都必须参与的,是可选的。当两台计算机处于由路由器分开的不同网段时,或者某些通信要求网络层和传输层参加时,网络层或者传输层才会参与。例如,当两台主机处于同一个LAN网段的直接相连这种情况,它们之间的通信只使用 LAN的通信机制就可以了(即OSI 参考模型的一二层),由此可见网络层不是所有通信都必要的。4). 传输层开放式系统互联(OSI)参考模型的第四层称为传输层,它的责任是提供类似于DLL所提供的服务、保证数据在端端之间完整传输,不过与DLL不同,传输层的功能是在本地 LAN网段之上提供这种功能,它可以检测到路由器丢弃的包,然后自动产生一个重新传输请求。也就是说传输层作用于由路由器分开的不同网段间。除了上两个重要功能外,传输层的另一项重要功能就是将乱序收到的数据包重新排序,数据包乱序有很多原因。例如,这些包可能通过网络的路径不同,或者有些在传输过程中被破坏。不管是什么情况,传输层应该可以识别出最初的包顺序,并且在将这些包的内容传递给会话层之前要将它们恢复成发送时的顺序。这个强大的功能保证了数据包的正确顺序传输,是传输层非常重要的功能。5). 会话层开放式系统互联(OSI)参考模型的第五层是会话层,它的作用相对前四个层次来说,作用很小。很多协议都将这一层的功能与传输层捆绑在一起。OSI会话层的功能主要是用于管理两个计算机系统连接间的通信流。通信流称为会话,它决定了通信是单工还是双工。它也保证了接受一个新请求一定在另一请求完成之后。由此可见,这一层的作用并不是很大,这也是TCP/IP模型没有再现这一层的原因。6). 表示层开放式系统互联(OSI)参考模型的第六层是表示层,它负责管理数据编码方式、用在浮点格式间的调整转换并提供加密解密服务。不同计算机系统可能使用不同的数据编码方式。例如,表示层在 ASCII和EBCDIC之间,提供翻译。7). 应用层开放式系统互联(OSI)参考模型的第七层是应用层,尽管它称为应用层,但它并不包含任何用户应用。相反,它只在那些应用和网络服务间提供接口。这一层可以看成是初始化通信会话的起因。例如,邮件客户可能会产生一个从邮件服务器检索新消息的请求,客户端应用自动向与之相关的第七层协议发出请求,并产生通信会话,以获取所需要的文件。2.2 TCP/IP参考模型 1969年ARPNET诞生,不久之后TCP协议即传输控制协议就被发明了,TCP协议的发明ARPNET的不同网络互联成为可能,从而使其高速发展起来。这速度超出几乎所有人的预料。TCP/IP能够快速发展的原因:1)DoD认定TCP/IP标准协议,并要求其生产商也使用TCP/IP协议作为标准,这就使得TCP/IP协议快速的发展。2)TCP/IP协议和早期的UNIX操作系统紧密集成在一起,这就使得TCP/IP成为其基础,并在UNIX操作系统中存在很大的优势,这也是TCP/IP协议能快速发展的原因之一。3)由于TCP/IP提供了Internet所需要的可靠性,因此研究者们和工程师开始在 TCP/IP中增加协议和工具。FTP、Telnet和SMTP在一开始就很流行,新版的 TCP/IP工具还包括IMAPPOP,当然还有HTTP。这使得TCP/IP能够更快速的变得健壮。TCP/IP参考模型与开放式系统互联(OSI)参考模型有很大的不同,开放式系统互联(OSI)参考模型有着严格的功能次划分,被作为研究网络通信机制的标准,而,TCP/IP模型更侧重于互联设备间的数据传送,也就是更侧重于应用。它通过解释功能层次分布的重要性来做到这一点,并且它为设计者具体实现协议留下很大的余地。所以我们认为TCP/IP是互联网络协议的市场标准,也就是应用标准。TCP/IP参考模型是面向应用的,因此它比开放式系统互联(OSI)参考模型更灵活,由图2 2可见。OSI参考模型层次描述OSI层号TCP/IP层描述应用层7进程/应用层表示层6会话层5传输层传输层4网络层3网络层网络接口层数据链路层2物理层1图2-2 OSI参考模型和TCP/IP参考模型比较TCP/IP参考模型的灵活性在学习中我们会有所体会,但我想更明显的体现还是在实际应用中。2.2.1 TCP/IP的优点现在,随着网络的高速发展,作为其标准的TCP/IP也变得无处不在。而TCP/IP的优越,强大超出我们的想象,简单的说我们现在每天在网络上产生、共享的信息数以亿万计,如此多的信息TCP/IP却可以保证他们几乎不出疏漏的传输,并且还在继续发展,这这种优越性难以想象。TCP/IP是一个稳定的、构造优良的、富有竞争性的协议。TCP/IP的出现使不同结构的网络互联成为可能。比如说,一个 Windows NT网络可以包含UNIX网络或Macintosh组成的网络,甚至包括无线网络,卫星网络。TCP/IP优越性还包括好的破坏恢复机制并且能够在不中断现有服务的情况下加入网络、高效的错误率处理、平台无关性、低数据开销。好的破坏恢复机制是指当网络被侵入或被攻击而遭到破坏时,它的剩余部分仍能完全工作,并不影响整体工作的能力。处理高错误率是指,报文传输过程中如果在某个路由出丢失,那么TCP/IP可以使这个丢失的报文从其他路由处传输成功。平台无关性是指网络和客户端可以不同的平台的组合,可以包括Windows、Unix等各种不同的平台。TCP/IP的优越还体现在它的低开销。可靠性是TCP/IP在所有操作系统上以这种形式或那种形式存在的原因。TCP/IP是可扩展和可移植的。TCP/IP协议的性能是互联网络的核心。TCP/IP协议的“性价比”超出任何协议。2.2.2 TCP/IP的体系结构TCP/IP提供了处理所有操作并和远程主机通信的环境。 TCP / I P由四层组成: 1).应用层(Application)应用层包括POP、SMTP、FTP、NFS等2).传输层(Transport)传输层包括UDP和TCP。3).网络层(Network)网络层由以下协议组成: ICMP、IP、IGMP、RIP等。4).网络接口层(Link)网络接口层包括A R P和R A R P等。TCP/IP和OSI之间在层格式方面的主要区别是:传输层不保证任何时刻的传输。2.2.3 TCP/IP的数据报结构TCP/IP协议传输信息的基本单位是数据报(datagram)。IP协议负责寻址,保证数据的传输,而TCP协议负责传输,保证数据传输的质量。TCP/IP协议传输、处理信息的功能流程,我们可以理解为垂直方向的结构。每一层都有与其相邻的接口。为了通信,两个系统必须在各层之间传递数据、指令、地址等信息。对任何给定的通信会话,并不是所有层都必须参与。例如,单个LAN网络的通信可以直接在接口层操作而不需要其他两个通信层。 图2-3 TCP/IP数据包结构这种垂直方向的通信结构使得通信流程垂直通过各层次,每一层在逻辑上都能与与远程主机直接通信。为创建这种层次间的逻辑连接,引发通信机器的每一层协议都要在数据报文头前增加报文头。该报文头只能被其他计算机的相应层识别和使用。接收端机器的协议层删去报文头,每一层都删去高层负责的报文头,最后将数据传向他的应用。过程如上图:再举一个完整的例子来说明这种结构的流程。通信发送方的第四层为第三层将数据段打包。第三层将从第四层收到的数据在此打包,也就是第三层将数据打包并编制然后通过它自己的第二层将他们发向目标主机的第三层协议。第二层将数据包分解为帧,完善他们的编址(使其可以为LAN识别)。这些数据帧被提供给第一层,有第一层将其转化为二进制比特流,这些二进制比特流被发向目标主机的第一层。目标机器将这些一个接一个的流程完全翻过来进行,并在源机器每一层相对应的协议层上将各层增加的报文头去掉。到此,数据到达目标机器的第四层,数据形式也回到源发送方机器在第四层时的形式。因此,这两个第四层协议看起来好像是物理连接并可以直接通信。注意,这只是在逻辑上的理解,看起来好像其实第四层并没有直接通信2.2.4 TCP/IP和Internet结合TCP/IP在三个方面的优越性促使TCP/IP成为当今Internet的标准协议:价格、速度、可扩展性。以上三点使得Internet和TCP/IP完美的结合在了一起,并且Internet在使用TCP/IP的同时,也在考虑改进TCP/IP,使得Internet与TCP/IP的结合更为融洽。因为随着Internet的高速发展,每天有数以亿万计的信息(而且有越来越多的趋势)需要TCP/IP去处理,这就需要TCP/IP从各个方面不断的强大,健壮,完善。3 TCP/IP协议详解3.1 TCP/IP协议 协议是互相通信的计算机双方必须共同遵从的一组约定。TCP/IP(传输控制协议/网际协议)就是这样的约定,它规定了计算机之间互相通信的方法。TCP/IP是为了使接入因特网的异种网络、不同设备之间能够进行正常的数据通讯,而预先制定的一簇大家共同遵守的格式和约定。对因特网中主机的寻址方式、主机的命名机制、信息的传输规则,以及各种各样的服务功能均做了详细约定,这些约定一起称为TCP/IP。3.2 解剖TCP/IP模型TCP/IP协议的分层结构相当于按层分配任务,让每一层的目的都很明确,这样有更加利于我们使用TCP/IP协议,也就是编程和信息处理。TCP/IP协议栈包括四个功能层:应用层、传输层、网络层及网络接口层。这四层大致相对于OSI参考模型中的七层。如图所示:OSI参考模型层次描述OSI层号TCP/IP层描述应用层7应用层表示层6会话层5传输层传输层4网络层3网络层网络接口层数据链路层2物理层1图3-1 OSI参考模型和TCP/IP参考模型1).应用层应用层协议提供远程访问和资源共享。我们熟悉的应用包括POP、Telnet、FTP、SMTP、HTTP,很多其他应用程序驻留并运行在此层,并且依赖于底层的功能。相似的,需要在IP网络上要求通信的任何应用(包括用户自己开发的和在商店买来的软件)也在模型的这一层中描述。2). 传输层传输层大致对应于OSI参考模型的会话层和传输层。这一层支持的功能包括:对传输的数据进行处理、检查,保证传输信息的正确性,完整性。目前,传输层包括两个协议,即我们熟知的传输控制协议(TCP)和用户数据报协议(UDP)。并且传输层正在拟定第三个协议,解决当前处理信息的需要。3). 网络层网络层由在两个主机之间通信所必须的协议和过程组成。这意味着数据报文必须是可路由的。网络层(IP)的主要责任是:(1) 负责数据报文路由。它必须提供第二层地址到第三层地址的解析及反向解析。(2)网络层必须支持路由和路由管理功能。这些功能由外部对等协议提供,称这些协议为路由协议。4).网络接口层网络接口层的主要责任是包括用于物理连接、传输的所有功能。3.3 TCP/IP协议族模型分层详细描述3.3.1 应用层协议1).常见使用TCP协议的应用层服务协议(1)HTTP 超文本传输协议(2)FTP文件传输协议FTP的功能是允许用户使远端服务器和本地主机之间传输。这对于想从一个地方把大的文件移动到另一个地方,而又不通过以前建立的“热”连接的Web管理员或任何人而言,是非常理想的。FTP具有被动性, FTP是典型的在所谓被动模式下工作的协议,这种模式把目录树结构下载于客户端然后连接就断开了,但是客户程序周期性地和服务器保持联系以使端口始终是打开的。在TCP/IP中FTP是独一无二的,因为命令和数据能够同时传输,而数据传输是实时的,在其他协议中不具有这个特性。 (3)SMTP简单邮件传输协议SMTP是通过Internet传输电子邮件的标准。操作系统都具有使用 SMTP收发电子邮件的客户端程序,绝大多数 Internet服务提供者使用SMTP作为其输出邮件服务的协议。SMTP具有健壮的邮件处理特性,这种特性允许邮件依据一定标准自动路由。 SMTP具有当邮件地址不存在时立即通知用户的能力,并且具有把在一定时间内不可传输的邮件返回发送方的特点(邮件驻留时间由服务器的系统管理员设置)。SMTP使用端口号25。(4)TELNET TCP/IP终端仿真协议Telnet是TELecommunications NETwork的缩写,其名字具有双重含义,既指应用也是指协议自身。Telnet给用户提供了一种通过其连网的终端登录远程服务器的方式。 Telnet通过端口号2 3工作。 (5)POP3邮局协议第三版(6)Finger用户信息协议(7)NNTP网络新闻传输协议(8)IMAP4因特网访问协议第四版2).常见使用UDP协议应用层服务协议(1)BOOTP 引导协议 BOOTP协议虽然简单,却可以为许多应用提供服务,主要是远程引导 (。和DHCP一样,BOOTP是一个主机配置协议。二者都使用UDP封装报文。报文也都是576字节长(虽然DHCP的选项域更多一些)。二者都使用端口67进行输入/输出,使用端口68进行服务器间通信。二者在客户机启动时分配IP地址。以上就是二者的相似之处。相对比较而言,BOOTP是静态的而DHCP是动态的。设计BOOTP协议的目的是用作远端引导。DHCP为移动工作组而设计,这个工作组时而与网络连接时而和网络断开。BOOTP限制在一定功能和范围内。DHCP是动态可配置的。BOOTP主要是告诉连接客户机引导文件的位置。DHCP有一个动态IP分配策略,这个策略在整个子网掩码范围内汇集永久和短期租借的地址。这些是二者的主要区别,不必太费力就能确定现在支持哪个协议。除非用户所关心的只是引导几百台网络计算机,否则DHCP是自然的选择。DHCP容易配置,易于管理,排错方便,购买容易。任何移动设备有自引导的方法,所以无需BOOTP。DHCP为刚连到网络上发出请求的设备分配可用的IP地址。(2)DHCP 动态主机配置协议 DHCP是为大量客户机提供快速、方便、有效地分配IP的方法,这种方法不会造成混乱。BOOTP不能再满足网络和Internet快速增长的需要。网络管理人员需要有一种方法定义一个IP范围,以使DHCP把它们自动分配给网络客户机。DHCP也需要一种方法来定义IP的生存时间范围(这些地址是租用的,本章后面会详述),以及在无需访问每台工作站手工输入所有细节的情况下完成动态配置。当然,手工输入IP是曾经使用的方法,并且一些人仍使用此法 (虽然有越来越多的管理工具,自动化程序和DHCP)。在一些情况下,手工配置地址更可靠。一些管理员仍然创建一些详细的桌面清单,并把它们放在机器上或机器附近以便于手工分配IP地址,配置网关、子网掩码及DNS的IP地址,他们认为这种方法更简单。虽然这种方法提供的对计算机重要统计数据的立即访问DHCP做不到,而且这种方法相当费时且容易出错或丢失信息。(3)NTP 网络时间协议 (4)TFTP 简单文件传输协议TFTP如其名,虽然和FTP有联系但却只具有FTP的非常小的一部分功能。TFTP使用UDP,就像TFTP与FTP的关系,UDP与TCP相对,TFTP不具有报文监控能力和有效的错误处理能力。但是这些限制同样减小了过程开销。TFTP不是可靠的协议,仅仅是连接。作为嵌入式的保护机制,TFTP仅仅允许移动可公共访问的文件。这并不意味着TFTP可被忽视,不具有潜在危险性。使用TFTP时,安全并不是主要关心的问题,TFTP一般用于嵌入式应用。在这种场合下,空间是首先需要关心的问题,安全问题可用其他方式解决。TFTP亦用于机器需从远程服务器引导的网络计算机环境。例如,在轿车工厂中,当轿车从生产线上下来从一个责任点移向另一个责任点时,需要在每一个停靠点给特定的轿车提供专门的数据并且需要收集新的数据沿着生产线传到以后各责任点。 3).同时使用TCP/UDP协议的应用层服务协议(1) SOCKTS 安全套接字协议 (2)FANP 流属性通知协议 (3)SLP 服务定位协议 (4)MSN 微软网络服务 (5)Radius 远程用户拨号 认证服务协议(6)DNS 域名系统 DNS就如其组织结构分层一样,从顶级DNS根服务器向下延伸,并把名字和IP地址传播到遍布世界的各个服务器上。一个能清楚说明DNS如何使用分层结构的例子是DNS服务器不在本地存储全部的名字和I P地址的映射,一旦DNS服务器在自身的数据库中没有找到IP地址,它会请求上一级DNS服务器看是否能找到这一IP地址,这个过程会继续下去直到超时或找到答案。4).SUN公司网络服务协议(1)NFS网络文件系统协议NFS是SUN公司为了解决网络环境下各种操作系统之间协调问题而开发的。 NFS仅支持文件共享,并作为许多基于UNIX的操作系统完整的一部分,NFS也能很好地被许多其他的操作系统所支持。NFS不是万能的。和其他协议相比,NFS相当慢。NFS也不能保证文件传输,因为它根本不进行正确性检查。文件遭到破坏是很容易出现的,并且,当同时有大量用户访问系统时,NFS容易当机。最后,NFS没有方法防止各种用户同时写同一个文件,因为NFS允许用户在不知道其他文件操作的情况下随意破坏文件。NFS文件访问是无缝透明的。一旦NFS被安装(mount),就成为端用户系统的一部分。当然除了输出过程,不需要额外的步骤。输出需要服务器和客户端按NFS的配置达到同步,这个系统既不简单,对管理员而言也不友好。