Microsoft Word - lab-fr_3

Documente similare
Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele

LUMINIŢA SCRIPCARIU

Packet Tracer - Configurarea ACL-urilor extinse - Scenariul 1 Topologie Tabela de Adresare R1 Echipament Interfață Adresă IP Masca de subreţea Default

Microsoft PowerPoint - ARI_R_c9-10_IP_part2 [Compatibility Mode]

Microsoft PowerPoint - TDRC_II-10-TCP.ppt

Laborator - Depanarea configurării și plasării ACL-ului. Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Publi

Example Title with Registration Microsoft® and Trademark SQL ServerTM

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate

Proiectarea Sistemelor Software Complexe

Carrier Pidgeon Protocol

Laborator - Folosirea Wireshark-ului pentru Examinarea Frameurilor Ethernet Topologie Obiective Partea 1: Examinați Câmpurile Header-ului dintr-un Fra

1

Carrier Pidgeon Protocol

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob

RX3041 V2 Manualul utilizatorului

Reţele de calculatoare

Laborator - Configurarea NAT-ului Dinamic și Static Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Default Gateway Obie

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Echipa de retea RFC: 950 J. Mogul (Stanford) J. Postel (ISI) August 1985 Internet Standard Subnetting Procedure Procedura internet standard de subcone

Raportarea serviciilor de dializă la nivel CNAS

Microsoft Word - cap2.2.UNIX-NOS.doc

Microsoft PowerPoint - SD7-RO.ppt

VoIP Voice Over IP

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

Reţele de calculatoare

Microsoft PowerPoint - SD5-RO.ppt

CABINET MINISTRU

EW-7416APn v2 & EW-7415PDn Ghid de instalare Macintosh / v2.0 0

PT-9800PCN_NUG_ROM.book

Gestiunea serviciilor de recuperare a sănătăţii în sanatorii şi preventorii

Lifehack for router protection and network

WorkCentre M123/M128, WorkCentre Pro 123/128, CopyCentre C123/128 Ghid de Configurare Rapidă pentru Reţea

CONFIGURARE SHOREWALL Autor:Marius Strâcnă Data: Versiunea: 1.1 Ce este Shorewall? Shorewall este un instrument free software firewall pent

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres


Ghidul utilizatorului de reţea Server de imprimare multifuncţional pentru conexiune Ethernet multiprotocol prin cablu şi server de imprimare multifunc

MODUL RETAIL

Ghidul utilizatorului RT-AC53 Ruter Gigabit Wireless-AC750 de bandă duală

Microsoft Word Sony_Ericsson_RO.doc

SEKA GPRS BUS Modul GPRS BUS nativ S.C. SECPRAL COM SRL Mihai Limbăşan Revizie manual: v iulie 2009 Rezumat Documentul de faţă descrie instalare

Guardian2012_RO3

Distribuitor Ethernet

Biomedical Wi-Fi data transmissons

Modul Modbus ASCII SISTEME DE COMUNICATIE CURS 5 - Constantinescu Catalin Atunci cand se foloseste modul MODBUS ASCII fiecare octet din mesaj

PHP (II)

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Ghid de conectare rapidă Cartela Internet Vodafone VMC R9.4 Cartela Internet Vodafone funcţionează cu aplicaţia Vodafone Mobile Connect

Clemă de alimentare Ethernet

Ghidul Utilizatorului GW210

Traducere din limba engleza

Sisteme de calcul în timp real

2

Modulator FM Bluetooth FMT-B6 TLL Manual de utilizare

Testul l.1 Numele si prenumele Durata evaluării Timp de lucru: 30 minute Exerciţiul 1 Enunţ: Pentru fiecare item bifaţi răspunsurile corecte. 1.1 Ce v

Anexa 4: Plaje de Numerotatie

Ghid de referinţă rapidă pentru Seria ZT400™

Dispozitiv fără fir de tipul All-in-1 ADSL2/2 + gateway pentru domiciliu WL-600g Manual de utilizare Rom2458 / Iulie 2006

ANEXA nr

Example Title with Registration Microsoft® and Trademark SQL ServerTM

CAIET DE SARCINI

ZE SHP IB_DB A-00_RO.indd /4/14 19:39:30

COMISIA EUROPEANĂ DIRECȚIA GENERALĂ INFORMATICĂ Componenta de aplicare a politicii WiFi4EU Ghid de implementare v1.0 Cuprins 1. Introducere Br

Microsoft Word - Laboratorul 3.doc

2 BAZE TEORETICE ALE REȚELELOR DE CALCULATOARE CAPITOLUL 2 BAZE TEORETICE ALE REŢELELOR DE CALCULATOARE 2.1. Necesitatea standardizării (referenţierii

RAPORT: Evoluţia pieţelor de comunicaţii electronice – trimetrul 1, 2012

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut

2

HONEYWELL AWARD

Sisteme de operare


Ghid de Referință Explicații sumare ale operațiunilor de rutină HL-L2312D HL-L2357DW HL-L2352DW HL-L2372DN HL-L2375DW Brother recomandă să păstrați ac

BDV-EF1100

manual_ARACIS_evaluare_experti_v5


Microsoft Word - 4-Interfete paralele.doc

PowerPoint Presentation

Carrier Pidgeon Protocol

manual_ARACIS_evaluare_experti_v4

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013

Microsoft Word - Politică de cookie-uri OK_v1.docx

Example Title with Registration Microsoft® and Trademark SQL ServerTM

PPSD

Politica N21 privind modulele Cookie mobile Network TwentyOne se angajează să vă protejeze pe dumneavoastră și orice date (anonime sau de altă natură)

Utilizare Internet

Instrucţiuni de montaj şi service pentru personalul de specialitate VIESMANN Vitocom 100 Tip LAN1 Interfaţă de comunicaţii pentru supravegherea şi con

Fişa de date Imprimantă HP Sprocket 200 Imprimi imediat fotografii de 5 x 7,6 cm (2 x 3 inchi) de la smartphone. Haide să imprimăm această petrecere.

Orange Earth

Ghid de conectare la web MFC-J825DW MFC-J835DW DCP-J925DW Versiunea 0 ROM

... MANAGER SERVICE UTILAJE - Aplicatie software pentru gestiune service utilaje - MANUALUL UTILIZATORULUI OFERTE Folositi acest meniu daca dori

Ghid de Referință Explicații sumare ale operațiunilor de rutină HL-L5000D HL-L5100DN HL-L5100DNT HL-L5200DW HL-L5200DWT HL-L6250DN Brother recomandă s

Curs 10

Spitale CJAS

Generated by Unregistered Batch DOC TO PDF Converter , please register! Platformă de e-learning și curriculă e-content pentru învățămâ

COLEGIUL NATIONAL I.L.CARAGIALE-PLOIESTI BACALAUREAT 2016 SESIUNEA IUNIE-IULIE PROBA D DE EVALUARE A COMPETENTELOR DIGITALE PRECIZARI IMPORTANTE ORDIN

FONDUL SOCIAL EUROPEAN

Transcriere:

LUCRAREA 3 Urmarirea conexiunilor (Partea 2) 1 Mecanismul de stare a conexiunii (continuare) 1.1 Conexiuni UDP Conexiunile UDP sunt în sine conexiuni fara stare. Sunt cateva motive pentru care ele sunt considerate astfel, principalul motiv fiind acela că ele nu includ etapele de stabilire a conexi-unii sau închiderea acesteia. Primirea a doua datagrame UDP într-o ordine specifică, nu ne spune nimic despre ordinea in care acestea au fost trimise. Cu toate acestea este posi-bilă setarea anumitor stări ale conexiunii în interiorul kernelului. În continuare vom vedea cum se pot urmari astfel de conexiuni, şi cum arată ele în conntrack. Figura 3.2 După cum se vede, conexiunea este realizată aproape la fel ca şi în cazul conexiunii TCP. Acesta este ceea ce se poate observa din punctul de vedere al utilizatorului. Intern însă, informaţia conntrack arată puţin diferit. Să privim înainte de toate la o intrare în baza de date conntrack după ce a fost trimis pachetul UDP iniţial: udp 17 20 src=192.168.1.2 dst=192.168.1.5 sport=137 dport=1025 \ [UNREPLIED] src=192.168.1.5 dst=192.168.1.2 sport=1025 \ dport=137 use=1 După cum se poate observa, prima şi a doua valoare indică faptul că este vorba despre un pachet UDP. Astfel prima valoare este numele protocolului, şi a doua este numarul protocolului. A treia valoare valoare spune timpul de viaţă al acstei stari. Dupa aceasta, urmează sursa şi destinaţia pachetului precum şi portul sursa respective cel destinaţie. În acest moment, flagul UNREPLIED spune că inca nu a sosit un răspuns la acest pachet. Următoarea stare se atinge atunci când soseste un pachet ca raspuns la cel trimis. Valoare de timeout în acest caz este de 30 de secunde.

udp 17 170 src=192.168.1.2 dst=192.168.1.5 sport=137 \ dport=1025 src=192.168.1.5 dst=192.168.1.2 sport=1025 \ dport=137 use=1 În acest moment, serverul a văzut răspunsul la pachetul ce a fost trimis, şi acum conexiunea va fi considerată ESTABLISHED (stabilită). Valoarea de timeout în acest caz este de 160 de secunde. Pentru a de atinge urmatoarea stare, şi anume aceea de ASSURED, trebuie să se mai vehiculeze cateva pachete. udp 17 175 src=192.168.1.5 dst=195.22.79.2 sport=1025 \ dport=53 src=195.22.79.2 dst=192.168.1.5 sport=53 \ dport=1025 [ASSURED] use=1 În acest moment, conexiunea este asigurată. Dacă conexiunea nu este utilizată timp de 180 de secunde, aceasta expiră. 1.2 Conexiuni ICMP Pachetele ICMP sunt considerate a fi pachete fara stare, deoarece ele sunt folosite pentru controlul conexiunilor, şi nu pentru a stabili conexiuni. Cu toate acestea există patru tipuri de ICMP care generează pachete de răspuns, şi acestea au două stari dferite. Aeste mesaje ICMP pot lua starile NEW şi ESTABLISHED. Tipurile de ICMP despre care discutăm sunt Echo request (cerere ecou), Echo reply (raspuns de tip ecou), Timestamp request (cererea amprentei de timp), Timestamp reply (raspunsul la cererea amprentei de timp), Information request (cererea de informaţie), Information reply (raspuns la cererea de informaţie) si în cele din urmă Address mask request (cererea maştii adresei) şi Address mask reply (raspuns la cererea maştii adresei). Cererea de amprentă şi cea de informaţie sunt mai vechi şi nu se mai utilizează, deci acestea pot să fie direct blocate prin firewall. Mesajele de tip ecou, sunt utilizate pentru verificarea conexiunii, asa cum este cazul instructiunii ping, iar cererile de masca, sunt foarte rarutilizate. O astfel de conexiune este reprezentată în figura următoare: Figura 3.3 După cum se vede din figura de mai sus, hostul timite un pachet echo request calculatorului destinaţie, pachet care este considerat de către firewall ca fiind NEW. Calculatorul ţintă raspunde printr-un pachet echo reply pe care firewallul îl consideră ca

fiind in starea ESTABLISHED. Când primul pachet echo request este vazut, în ip_conntrack vom avea urmatoarea intrare: icmp 1 25 src=192.168.1.6 dst=192.168.1.10 type=8 code=0 \ id=33029 [UNREPLIED] src=192.168.1.10 dst=192.168.1.6 \ type=0 code=0 id=33029 use=1 Această intrare arata puţin diferit faţă de intrările standard TCP si UDP. Avem în această intrare protocolul, timeout-ul, sursa şi destinaţia. Pe langă acestea mai avem alte trei câmpuri şi anume type, code, şi id. Campul type specifica tipul ICMP-ului, iar campul code specifică codul ICMP. Acestea se pot vedea în tabelul din anexa 2. Câmpul id conţine ID-ul pachetului ICMP. Fiecare pachet ICMP primeşte un ID cand acesta este trimis, iar când receptorul primeşte mesajul ICMP, el setează acelaşi ID în pachetul pe care îl trimite, astfel încât emiţătorul îl va recunoaşte. În urmatorul camp recunoaştem flagul UNREPLIED, care ca şi mai înainte indica faptul că urmarim o nexiune care nu a sesizat trafic în una din directii. Pachetul de răspuns este considerat ca fiind în starea ESTABLISHED, dupa cum deja am văzut in secţiunile anterioare. Cu toate acestea, putem ştii că după ICMP reply, nu va mai fi nici un fel de traffic în aceeaşi conexiune. Pentru acest motiv, intrarea în baza de date de urmarire a conexiunii este distrusă din moment ce pachetul de raspuns a traversat structura de filtrare a reţelei. În cazurile ce urmează vom considera cererea (request-ul) ca fiind NEW, iar răspunsul este considerat ca fiind ESTABLISHED. Când firewallul vede un pachet cerere (request), îl consideră NEW, iar când hostul trimite un raspuns (reply), acesta este considerat ca fiind ESTABLISHED. Cererea ICMP are un timeout de 30 de secunde. Aceasta valoare poate fi modificata din intrarea /proc/sys/net/ipv4/netfilter/ip_ct_icmp_timeout. O importantă majora a protocolului ICMP este aceea ca el este utilizat pentru a spune hostului ce s-a intamplat cu anumite conexiuni TCP si UDP, sau cu anumite încercări de conexiune. Datorită acestui fapt, raspunsurile ICMP vor fi foarte des recunoscute ca fiind în stare RELATED cu încercările de conexiune originale. Un exemplu simplu ar fi mesajele ICMP Host unreachable (host de neatins) sau ICMP Network unreachable (reţea de neatins). Aceste mesaje ar trebui să le primim tot timpul, dacă încercarea de a ne conecta la un alt host eşuează datorită faptului că reţeaua sau hostul interogat ar putea fi inactive. Astfel ultimul ruter care încearcă să comunice cu entitatea solicitată, va răspunde printr-un mesaj ICMP, spunandu-ne că încercarea de conectare a eşuat. În acest caz, raspunsul ICMP este considerat ca fiind un pachet RELATED cu protocolul pe care am încercat să îl utilizăm pentru a apela calculatorul destinaţie. În figura 3.4 se explică acest lucru.

Figura 3.4 S-a trimis un pachet SYN spre o anumită adresă. Aceata este consideră de firewall ca fiind o conexiune NEW. Reţeaua la care pachetul doreşte să ajungă, este de neatins, asa ca un ruter trimite un mesaj ICMP de eroare (network unreachable). Programul de urmarire a conexiunii recunoaste acest pachet ca fiind în relaţie de înrudire cu protocolul TCP astfel raspunsul ICMP este corect trimis la client care va abandona încercarea de conectare. În acest timp, firewallul renunţa la intrarea de urmărire a acestei conexiuni din moment ce ştie ca acesta a fost un mesaj de eroare. Aceeaşi comportare o observăm şi in cayul unei conexiuni UDP. Toate mesajele ICMP trimise ca răspuns la conexiunea UDP sunt considerate ca fiind RELATED cu protocolul UDP. Să considerăm următoarea figură: Figura 3.5 De această dată un pachet UDP este trimis către un host. Această conexiune UDP este considerată ca fiind NEW. Se poate ca reteaua să fie inhibată de un anumit firewall, sau de un router pe care pachetul ar trebui să îl străbată. În această situaţie firewallul nostru primeste ca raspuns la pachetul nostru un mesaj ICMP de eroare. Firewallul ştie că acest mesaj ICMP de eroare este inrudit cu conexiunea UDP deja deschisă, şi îl trimite ca pachet RELATED clientului. În acest moment firewalul va renunţa la intrarea de urmarire a acestei conexiuni, iar clientul primeste mesajul ICMP şi abandonează conexiunea. 3.1 Protocoale complexe şi urmărirea conexiunii Unele protocoale sunt mai complexe decât altele deci sunt mai greu de urmarit. Astfele de protocoale sunt: IRC (Internet Relay Chat), FTP (File Transfer Protocol).

Să privim de exemplu protocolul FTP. Iniţial acest protocol, deschide o singură conexiune numită sesiune de control FTP. Când emitem comenzi în această sesiune, se deschid alte porturi pentru a transporta restul datelor provenite de la comanda respectivă. Aceste conexiuni pot fi facute în doua moduri: activ şi pasiv. Când o conexiune este facuta activ, clientul FTP trimite serverului un port şi o adresa IP la care acesta să se conecteze. După aceasta, clientul deschide portul, şi serverul se conectează la acel port de pe popriul port 20 (cunoscut ca si port FTP de date) şi trimite date prin acesta. Problema aici este că, firewallul nu va şti despre aceste extraconexiuni, atâta timp cât acestea sunt negociate în pachetul actual al protocolului de date. Din această cauză, firewalul nu va şti daca trebuie să lase serverul să se conecteze la client pe porturile specificate. Soluţia la această problemă este să adaugăm din kernel un ajutor special modulului de urmarire a conexiunii, astfel încât în controlul conexiunii să se poată scana datele pentru a găsi sintaxe şi informaţii speciale. Când se obtine informatia corectă, aceasta se va considera ca fiind RELATED cu protocolul FTP, iar serverul va fi capabil să urmăreasca conexiunea. Aceste lucruri se pot urmari si pe figura urmatoare. Figura 3.6 Conexiunile FTP pasive funcţionează exact invers. Clientul FTP spune serverului că doreste o anume dată, la care serverul raspunde cu adresa IP şi portul la care clientul se poate conecta. Clientul va recepţiona această informaţie, se va conecta de la portul său 20 (FTP+data port) la acel port, si va prelua data pe care a solicitat-o. Dacă avem un server FTP în spatele unui firewall, este necesara utilizarea modulului FTP adiţional modulului iptables din kernel, pentru a lasa clienţii de pe internet sa se conecteze la serverul nostru. În figura 3.7 se prezintă o conexiune FTP pasivă. Figura 3.7

Intrebari LUCRAREA 3: 1) Care este diferenta intre starea ESTABLISHED si ASSURED a unei conexiuni? 2) Care este diferenta intre o conexiune FTP active si una pasiva?