Stream Control Transmission Protocol

Slides:



Advertisements
Podobne prezentacje
Generator liczb losowych a bezpieczeństwo w sieci
Advertisements

Usługi sieciowe Wykład 5 DHCP- debian
Adresy IP.
Protokoły sieciowe.
Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Krótkie i amatorskie wprowadzenie. Coś musiałem napisać..
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Model TCP/IP – OSI.
Internet Control Message Protocol (ICMP)
Rozszerzalność systemów rozproszonych
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Model TCP/IP.
Architektura Systemów Komputerowych
Pojęcia sieciowe.
SYSTEMY OPERACYJNE Adresowanie IPv6.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Połączenia za pomocą TCP
Monitoring Sieci Narzędzia Sieciowe.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Komunikaty sterujące zestawu protokołów TCP/IP
PROTOKOŁY WARSTWY TRANSPORTOWEJ
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Intersieci – protokoły warstwy sieciowej i transportowej TCP/IP - cd.
Protokoły sieciowe.
LEKCJA 3 ADRESOWANIE SIECI I HOSTÓW vol 1
Protokoły komunikacyjne
Transmisja modemowa Xmodem, Ymodem, Zmodem.
Historia Internetu Podstawowe pojęcia.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Informatyka 1 Sieć.
Pojęcia związane z siecią
Podstawy adresowania hostów w sieciach komputerowych
Wiadomości wstępne o sieciach komputerowych
Frame Relay mgr inż. Łukasz Dylewski
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Podstawy działania wybranych usług sieciowych
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
ADRES IP – unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adres IPv4 składa się z 32 bitów podzielonych na 4 oktety po 8 bitów każdy.
Temat 10: Komunikacja w sieci
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Laboratorium systemów operacyjnych
Analiza mechanizmów sterowania przepływem pakietów w protokole TCP
Aplikacje TCP i UDP. Łukasz Zieliński
Adresy IP v 4 Sieci komputerowe © Marcin Żmuda, CKU Legnica.
Sterowanie aplikacjami Windows za pomocą bluetooth
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Systemy operacyjne i sieci komputerowe
Architektura protokołów TCP/IP
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY ADRESOWANIA IP W SIECIACH KOMPUTEROWYCH LEKCJA 2: Adresowanie bezklasowe Dariusz Chaładyniak.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Model warstwowy ISO-OSI
Model TCP/IP Wykład 6.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Zapis prezentacji:

Stream Control Transmission Protocol Protokół SCTP Stream Control Transmission Protocol www.cs.agh.edu.pl

Stream Control Transmission Protocol Nowy protokół: RFC 2960 – 2000 UDP: RFC 768 – 1980 TCP: RFC 793 – 1981 Opracowany m.in. przez: Motorola Cisco Siemens Ericsson www.cs.agh.edu.pl

Potrzeba Protokół UDP wykorzystywany w nietypowych zastosowaniach Obecnie TCP obsługuje zdecydowaną większość aplikacji Dla coraz większej liczby aplikacji TCP okazuje się niewystarczające np.: wymagana jest niezawodność bez gwarancji kolejności, TCP nie oferuje przesyłania komunikatów, TCP nie wspiera hostów z wieloma interfejsami sieciowymi tzw. multihomed, protokół TCP jest podatny na ataki typu DoS. Jedną z takich aplikacji, która przyczyniła się bezpośrednio do powstania standardu SCTP jest sygnalizacja PSTN w sieciach IP. Silnie związane z VoIP. www.cs.agh.edu.pl

Charakterystyka Protokół połączeniowy Niezawodny transport danych z selektywnymi potwierdzeniami Przesyłanie komunikatów / także bez kontroli kolejności odbioru Wbudowane mechanizmy kontroli i zapobiegania przeciążeniom Wykrywanie MTU ścieżki i fragmentacja Wsparcie dla hostów z wieloma interfejsami Wsparcie dla komunikacji wielu strumieni w jednym połączeniu i inne inne to: Message bundling Security cookie against connection flood attack (SYN flood) Built-in heartbeat (reachability check) Extensibility www.cs.agh.edu.pl

SCTP a TCP Podstawowe różnice w stosunku do TCP - TCP nie jest multihoming - TCP nie dopuszcza wielu strumieni w jednym połączeniu (association) - TCP zakłada, że strumień to sekwencja bajtów, natomiast w SCTP strumień to sekwencja wiadomości (krótkich lub długich). www.cs.agh.edu.pl

Asocjacja SCTP operuje na poszerzonym pojęciu asocjacji TCP i UDP SCTP (protokół, adres lokalny, proces lokalny, adres obcy, proces obcy) SCTP (protokół, adresy lokalne, port lokalny, adresy obce, port obcy) www.cs.agh.edu.pl

Gniazdo Gniazdo może mieć postać: (SCTP, [10.20.30.40, 150.160.170.1], 80) lub np.: (SCTP, [100.200.200.200], 80) www.cs.agh.edu.pl

Pakiet Pakiet składa się ze: wspólnego nagłówka jednej lub więcej części opatrzonych własnym nagłówkiem (enkapsulacja) wspólny nagłówek nagłówek części nagłówek części nagłówek części www.cs.agh.edu.pl

znacznik weryfikacyjny Wspólny nagłówek numer portu źródła (16) numer portu przeznaczenia znacznik weryfikacyjny (32) suma kontrolna CRC-32c Znacznik weryfikacyjny pozwala rozróżnić pakiety z dwóch różnych połączeń www.cs.agh.edu.pl

Nagłówek części Typy określone w standardzie obejmują m.in.: (8) flagi długość (16) dane Typy określone w standardzie obejmują m.in.: DATA [0x00], INIT [0x01], INIT-ACK [0x02], SHUTDOWN [0x07], SHUTDOWN-ACK [0x08], SHUTDOWN-COMPLETE [0x08] Podział na części ułatwia rozszerzanie protokołu www.cs.agh.edu.pl

Typ Value Chunk Type ----- ---------- 0 - Payload Data (DATA) 1 - Initiation (INIT) 2 - Initiation Acknowledgement (INIT ACK) 3 - Selective Acknowledgement (SACK) 4 - Heartbeat Request (HEARTBEAT) 5 - Heartbeat Acknowledgement (HEARTBEAT ACK) 6 - Abort (ABORT) 7 - Shutdown (SHUTDOWN) 8 - Shutdown Acknowledgement (SHUTDOWN ACK) 9 - Operation Error (ERROR) 10 - State Cookie (COOKIE ECHO) 11 - Cookie Acknowledgement (COOKIE ACK) 12 - Reserved for Explicit Congestion Notification Echo (ECNE) 13 - Reserved for Congestion Window Reduced (CWR) 14 - Shutdown Complete (SHUTDOWN COMPLETE) 15 to 62 - reserved by IETF 63 - IETF-defined Chunk Extensions 64 to 126 - reserved by IETF 127 - IETF-defined Chunk Extensions 128 to 190 - reserved by IETF 191 - IETF-defined Chunk Extensions 192 to 254 - reserved by IETF 255 - IETF-defined Chunk Extensions www.cs.agh.edu.pl

identyfikator strumienia DATA [0x00] Ta część zawsze znajduje się na końcu pakietu typ = 0x00 flagi = BE długość TSN identyfikator danych identyfikator strumienia SSN dane TSN – Transmission Sequence Number SSN – Stream Sequence Number www.cs.agh.edu.pl

Flagi B E Description 1 First piece of a fragmented user message First piece of a fragmented user message Middle piece of a fragmented user message Last piece of a fragmented user message Unfragmented Message www.cs.agh.edu.pl

INIT [0x01] typ = 0x01 flagi = 0 długość początkowy znacznik weryfikacyjny okno odbiorcy początkowy TSN liczba strumieni wyjściowych max. liczba strumieni wejściowych parametry opcjonalne (adresy IP asocjacji) www.cs.agh.edu.pl

Rozszerzenia protokołu Podział na pakietu na wspólny nagłówek i jedną lub więcej części ułatwia rozszerzanie protokołu Co z obsługą nowych rozszerzeń? Obsługa zależy od pierwszych dwóch bitów typu 00xx xxxx – jeśli typ jest nieznany to porzuć pakiet „po cichu” i przerwij dalszą analizę 01xx xxxx – jeśli typ jest nieznany to porzuć pakiet, zgłoś błąd do nadawcy i przerwij dalszą analizę pakietu 10xx xxxx – jeśli typ jest nieznany to porzuć pakiet „po cichu”, ale analizuj kolejne części 11xx xxxx – jeśli typ jest nieznany to porzuć pakiet, zgłoś błąd do nadawcy, ale analizuj kolejne części www.cs.agh.edu.pl

Przykład nawiązania połączenia host A host B INIT INIT-ACK COOKIE-ECHO [+ DANE] COOKIE-ACK [+ DANE] www.cs.agh.edu.pl

SACK . . . . . . typ = 0x03 flagi długość kumulacyjne TSN ACK okno odbiorcy liczba opuszczonych bloków N liczba zdublowanych bloków M Początek opuszczonego bloku #1 Koniec opuszczonego bloku #1 . . . TSN zdublowanego bloku #1 . . . www.cs.agh.edu.pl

SACK - przykład 12 4660 2 3 5 TSN = 17 brak TSN = 15 TSN = 14 brak 3 5 brak TSN = 15 TSN = 14 brak TSN = 12 Kumulacyjne ACK TSN = 11 TSN = 10 www.cs.agh.edu.pl

Zamknięcie połączenia host A host B SHUTDOWN SHUTDOWN-ACK SHUTDOWN-COMPLETE www.cs.agh.edu.pl