Contacts

Protocole de communication : transmission de données. Protocole de découverte de réseau de couche de liaison Protocole de découverte

Les modifications apportées à IPv6 ont affecté non seulement le protocole IP lui-même, mais également les protocoles de service couche réseau... En particulier, la pile TCP/IPv4 utilise ARP pour résoudre les adresses de couche liaison. Dans la pile TCP/IPv6, la fonction de résolution d'adresse et un certain nombre de fonctions liées à l'interaction des appareils dans un réseau local sont implémentées par le protocole NPD(Protocole de découverte de voisin)... Le terme « voisin » est utilisé dans diverses normes et technologies de mise en réseau pour désigner des appareils pouvant s'envoyer des messages directement.

La RFC 4861 définit neuf fonctions exécutées par le protocole NDP. Pour plus de clarté, ces fonctions peuvent être classées en trois groupes, comme le montre la Fig. 6.34.

Riz. 6.34. Fonctions exécutées par le protocole NDP

Fonctions de découverte des routeurs (commutateurs de couche 3) par nœuds :

· Découverte de routeur- permet aux nœuds du réseau local de détecter les routeurs et de recevoir d'eux les paramètres réseau nécessaires à l'auto-configuration ;

· Découverte des paramètres- permet aux nœuds de recevoir des paramètres d'un réseau local et/ou des routeurs, par exemple, la MTU d'un canal de communication local ;

· Découverte de préfixe- utilisé pour déterminer le préfixe du réseau ;

· Configuration automatique des adresses- est requis pour la configuration automatique des nœuds et l'interaction entre eux.

Fonctions de communication entre les nœuds :

· Résolution d'adresse- fonction de résolution des adresses IPv6 de la couche liaison ;

· Détermination du prochain saut- permet de déterminer l'adresse IPv6 de destination du paquet et le chemin vers le prochain routeur ;


· Détection d'inaccessibilité du voisin- permet de surveiller l'état des canaux de communication entre les nœuds voisins du réseau local ;

· Détection d'adresse en double- vous permet de définir des adresses en double des nœuds du réseau local.

Le dernier groupe de fonctions est Réorienter- utilisé par les routeurs pour notifier aux hôtes le meilleur itinéraire vers une destination.

La plupart des fonctionnalités de NDP sont exécutées à l'aide de cinq messages ICMPv6 :

1. Sollicitation de routeur- envoyé par des pairs pour demander à n'importe quel routeur local d'envoyer un message d'annonce de routeur , sans attendre la prochaine annonce périodique. Utilisé pour la configuration automatique des nœuds ;

2. Publicité de routeur- envoyés régulièrement par les routeurs afin d'annoncer leur existence dans le réseau et fournir aux nœuds des informations sur le préfixe et/ou paramètres supplémentaires... Ce message peut également être envoyé en réponse à un message de sollicitation de routeur ;

3. Sollicitation de voisins- envoyé par un nœud afin de déterminer l'adresse de couche liaison d'un équipement voisin ou vérifier la disponibilité d'un voisin à l'aide de l'adresse de couche liaison stockée dans la table NDP. Également utilisé pour détecter les adresses en double (Détection d'adresse en double);

4. Publicité de voisin- envoyé en réponse à un message de sollicitation de voisin. Ce message peut également être envoyé par un nœud lorsque l'adresse de la couche liaison change ;

5. Réorienter- utilisé par les périphériques de routage pour informer les hôtes du meilleur itinéraire vers une destination.

Le Service Discovery Protocol (SDP) est le mécanisme par lequel les appareils Bluetooth découvrent les services disponibles et les caractéristiques de ces services.

Le terme « services » comprend une grande variété d'applications ou de ressources. L'accès aux ressources peut inclure l'accès à l'information aux services ou aux fournisseurs de services.

Les services peuvent être ordinaires :

  • Lien de recherche

    Télécopieur

Aussi possible différentes sortes accès à l'information:

    Organisation de téléconférences

    Ponts réseau

    Points d'accès

    Capacités de commerce électronique (eCommerce)
    De plus, il existe d'autres possibilités :

    Accéder aux services

Une partie de la fonction d'un protocole de découverte de service est de fournir un moyen de découvrir et d'obtenir des protocoles, des méthodes d'accès, des « pilotes » et d'autres codes requis pour utiliser le service. De plus, d'autres attributs sont contrôlés via ce protocole, tels que : le contrôle d'accès aux services, la publicité des services, le choix entre des services concurrents, le paiement des services, etc.

Dans la section SDP, les sous-sections suivantes sont intéressantes :

    résumé général

    Présentation des données

    Description du protocole

    Définitions des attributs de service

résumé général

Le moteur de découverte de services fournit aux applications clientes un moyen de découvrir les services fournis par les applications serveur et les attributs de ces services. Les attributs de service incluent le type ou la classe de service, et le mécanisme ou le protocole requis pour recevoir et utiliser le service.


Riz. 2.35.


SDP permet la communication entre le client SDP et le serveur SDP. Le serveur conserve des enregistrements de service, qui décrivent les caractéristiques des services associés au serveur. Chaque entrée contient des informations sur un service. Le client peut obtenir des informations de l'enregistrement à l'aide d'une requête SDP (Fig. 2.35).

Si un client ou une application associée à un client décide d'utiliser un service, il doit créer une connexion distincte avec le fournisseur de service. SDP fournit un mécanisme pour découvrir les services et leurs attributs (y compris les protocoles d'accès aux services), mais ne fournit pas de mécanisme pour utiliser ces services.

Chaque appareil Bluetooth possède au maximum un serveur SDP. (Si le périphérique Bluetooth fonctionne uniquement en tant que client, il n'a pas besoin du SDP-cep-ver.) Un périphérique Bluetooth peut fonctionner à la fois comme client SDP et serveur SDP. Si plusieurs applications sur un appareil fournissent des services, le serveur SDP de l'appareil peut fonctionner au nom du fournisseur de services.

De même, plusieurs applications clientes peuvent utiliser le client SDP pour interroger les serveurs au nom des applications clientes.

Le nombre de serveurs SDP disponibles pour un client SDP peut changer au fur et à mesure que le client et le serveur se déplacent l'un vers l'autre. Lorsque le serveur devient disponible, le client potentiel doit en être informé. sans utiliser SDP, afin qu'il puisse utiliser le SDP pour interroger le serveur pour ses services. De même, lorsqu'un serveur sort de la plage ou devient indisponible pour une raison quelconque, SDP n'est pas utilisé pour notifier le client. Cependant, le client peut utiliser le SDP pour interroger le serveur, et si le serveur ne répond pas, le client conclut que le serveur n'est pas disponible pour lui.

Le fonctionnement coordonné de divers nœuds sur un réseau local (LAN) nécessite une configuration correcte des protocoles et des applications qu'ils exécutent et prennent en charge. Comme le nombre différents types périphériques sur le réseau se développent, il devient plus difficile pour les administrateurs réseau de suivre la configuration correcte de chacun d'eux, en même temps tous grande quantité du temps est consacré à la localisation et à la résolution des problèmes. 802.1AB, ou Link Layer Discovery Protocol (LLDP), fournira une solution aux problèmes de configuration causés par les extensions LAN.

Dispositions générales

LLDP définit méthode standard pour les appareils en Réseaux Ethernet des périphériques tels que des commutateurs, des routeurs et des points d'accès sans fil, à travers lesquels les périphériques distribuent des informations sur eux-mêmes à d'autres nœuds du réseau et enregistrent les données reçues. En particulier, LLDP définit un ensemble de messages d'information générale (messages publicitaires), un protocole pour leur transmission et un mode de stockage. Beaucoup de ces messages sont envoyés par l'appareil via réseau local avec un seul paquet sous la forme d'un champ Type Length Value (TLV). Le premier paramètre indique le type de données, le second détermine la longueur du paquet en octets et le troisième contient l'information elle-même. Tous les périphériques LLDP doivent prendre en charge les messages d'ID de châssis et d'ID de port, mais comme prévu, la plupart des implémentations prendront également en charge des paramètres tels que le nom du système, le descripteur du système et les capacités du système. Les deux premiers d'entre eux fournissent informations utiles pour collecter des données d'inventaire.

Les paquets LLDP sont transmis périodiquement et persistent pendant un certain temps. La fréquence de transmission recommandée par l'IEEE est de 30 s, mais elle peut être ajustée. Les appareils stockent les données reçues des voisins dans base d'informations MIB (Management Information Base), qui est fourni par le protocole SNMP. Il est valide pour une durée déterminée par la valeur du champ Time to Live (TTL) contenu dans le paquet reçu. La valeur recommandée par l'IEEE est de 120 s, mais la plage valide est de 0 à 65 000 s. Chaque fois que l'appareil reçoit un paquet, il enregistre les données et démarre une minuterie qui est comparée à la valeur TTL. Si les valeurs correspondent, l'appareil supprime les informations stockées. Ainsi systèmes de réseau les contrôles ne reçoivent que des données à jour.

Le protocole est applicable à tous les environnements stipulés par la norme 802. Et comme il ne fonctionne qu'au niveau de la couche de liaison de données, il permet aux systèmes utilisant différents protocoles de couche réseau de se connaître les uns les autres. Lorsque deux appareils constatent qu'ils sont mal configurés, l'erreur peut être corrigée avec l'application appropriée. La méthode utilisée par l'application pour résoudre le problème n'est pas définie par le protocole. Regardons maintenant de plus près LLDP sans éviter les répétitions utiles.

Agent LLDP

L'agent approprié doit être installé sur le périphérique réseau qui prend en charge LLDP. Son architecture est simplement décrite en termes de SNMP MIB (voir figure) Les informations sur les périphériques LAN locaux (non distants) transmises par l'agent sont stockées dans le système local MIB LLDP. Si l'appareil local transmet des informations pendant plus de haut niveau hiérarchie - organisationnelle (informations spécifiques à l'organisation) au format TLV, il est enregistré dans la base organisationnelle de l'appareil local Appareil local défini de manière organisationnelle LLDP. Les informations relatives aux périphériques distants sont définies comme des informations sur le système distant et sont stockées dans la MIB du système distant LLDP, et la MIB LLDP du périphérique distant défini par l'organisation est destinée aux données de niveau organisationnel provenant des périphériques distants. Il convient de noter que les bases de niveau organisationnel sont facultatives dans la spécification du protocole.

Comment fonctionne l'agent LLDP

L'agent LLDP peut fonctionner selon trois modes :

  • transfert uniquement : l'agent peut uniquement transférer des informations sur les capacités et l'état actuel du système local ;
  • recevoir uniquement : l'agent ne peut recevoir que des informations sur les capacités et l'état actuel des systèmes distants ;
  • transmettre et recevoir : l'agent peut transmettre des informations sur les capacités et l'état du système local et recevoir des informations similaires de systèmes distants.

En règle générale, les opérations d'agent sont mises en œuvre par deux modules : les modules d'envoi et de réception. Certes, l'approche en deux modules n'est recommandée que par la norme, mais n'est pas obligatoire. S'il y a un module émetteur, il envoie des informations sur les appareils locaux à intervalles réguliers. Les données sont envoyées au format des TLV correspondants. Lorsqu'il est désactivé, le module transmet un TLV avec une valeur TTL de 0 dans le champ d'information. Cela permet aux appareils distants de récupérer les informations associées à cet appareil local à partir de leurs bases de données.

Le module récepteur, s'il existe, reçoit les informations des équipements distants et met à jour la MIB LLDP correspondante. Après réception des données, une minuterie est lancée pour décompter leur temps de pertinence, qui est déterminé par la valeur du TTL TLV. Des informations sur systèmes distants effacé de la base lorsque la valeur TTL est 0 dans le champ d'information TLV.

Le protocole prévoit le transfert de données dans un seul sens. C'est-à-dire que les périphériques LLDP n'échangent pas d'informations en mode demande-réponse et n'accusent pas non plus leur réception. Chaque paquet LLDP doit contenir quatre TLV requis :

  • châssis ID TLV : identifie le châssis des périphériques LAN 802 ;
  • ID de port TLV : identifie le port par lequel le paquet LLDP est transmis ;
  • TTL TLV : indique la durée en secondes pendant laquelle l'information reçue est valide ;
  • fin de TLV : définit la fin du TLV.

En plus des obligatoires, le protocole peut inclure un certain nombre d'ensembles de TLV facultatifs, sur lesquels nous ne nous attarderons pas.

Ainsi, LLDP lui-même ne configure pas les périphériques ni ne gère le trafic - il ne propage que les informations liées à la configuration au niveau de la couche 2. Et bien que les périphériques eux-mêmes ne puissent pas se demander des données, les applications de gestion de réseau ont la possibilité de demander des informations stockées dans la MIB SNMP, construire la topologie actuelle du réseau physique et identifier les incohérences dans la configuration existante.

0

À partir du ██ / ██ / ████, la Force d'intervention mobile ██-█ a lancé une enquête sur une série de disparitions inexpliquées de biens lors d'événements de collecte de fonds à Moscou. En utilisant le potentiel inexploité de la personne des agents qui sont parmi les agents des forces de l'ordre, une collecte et une analyse à grande échelle d'informations ont été réalisées. Sur la base des données élaborées, liste détaillée sujets présents lors de tous les incidents (y compris le personnel de maintenance et technique). Tous les suspects ont été surveillés 24 heures sur 24, des conversations téléphoniques sur écoute et l'accès aux e-mails ont été effectués.

À la suite d'activités de recherche opérationnelle, des membres du personnel de ██ ont été arrêtés, soupçonnés de vol de propriété. Sur les ██ objets confisqués, seuls █ correspondaient à la liste des objets manquants.

Les témoins ont été réexaminés à la recherche de traces d'exposition potentielle au SCP.

Addendum 1186-1 / a :

Date: ██.██.████
Interviewer: Agent L., FIM ██-█
Interviewé: V██████ █ / █., Sexe : femme, 74 ans, ancienne actrice, philanthrope

L. : S'il vous plaît dites-nous plus en détail - avez-vous remarqué quelque chose d'inhabituel ce soir-là ?

V. : Oui, c'était... hum... plus proche de la fin, je suppose. J'allais aux toilettes pour dames. Elle posa son sac au bord du lavabo et enleva ses boucles d'oreilles. Ils sont assez lourds, vous savez, les oreilles se retirent constamment. Je me souviens les avoir enlevés et mis dans mon sac, m'être rincé le visage avec de l'eau, et puis... ils ont disparu. Je suis sorti dans le hall, et Boryusik et moi (Remarque : garde du corps W██████ █ / █.), regardé ensemble dans le sac. Toute la soirée, j'étais sur les nerfs ... je suis rentré à la maison, j'ai vidé toutes les choses sur la table - ils étaient introuvables, vous savez ...

L. :Êtes-vous sûr qu'ils ne sont pas tombés dans l'évier ?

V. : Qu'est-ce que tu es, j'aurais entendu... Ils m'ont eu de mon arrière-grand-mère, le royaume des cieux à elle. Je me tais généralement sur le prix... Vous les trouverez, jeune homme ?

Date: ██.██.████
Interviewer: Agent L., FIM ██-█
Interviewé: N████████ █.█., Sexe : femme, 23 ans, mannequin

N. : vais-je fumer ?

L. : Je vous demanderais de vous abstenir.

Alors, que pouvez-vous nous dire sur l'incident de ██ / ██ / ████ ? Y a-t-il quelque chose d'inhabituel qui a attiré votre attention ?

N. : Marina et moi sommes sortis fumer sur le balcon...

L. : Une minute… (dans l'enregistreur) B██████ M.█., [SUPPRIMÉ] Né, passe par témoin... (il feuillette le papier) n° 47 à ce cas... Continuer ...

N. : En général, nous sortions pour fumer. Marina m'a demandé un briquet (note : un briquet "Zippo" immatriculé, modèle 1939, coût estimé : 6 mille dollars), j'ai allumé une cigarette, je l'ai jetée dans mon sac. Elle toussa et laissa tomber sa cigarette. Eh bien, j'en ai sorti un nouveau du paquet, j'ai commencé à chercher un briquet ... Nous avons fouillé dans tout le sac, envoyé le serveur regarder sous les fenêtres - et rien! ..

Êtes-vous sûr que vous ne pouvez pas fumer ici ?

Au cours de l'enquête, les schémas suivants ont été établis : toutes les victimes étaient des femmes, la plupart des objets ont disparu exclusivement des sacs à main des femmes, souvent devant des témoins. Dans certains cas, les victimes se trouvaient dans des endroits isolés où il était problématique de perdre des objets. Parmi les objets perdus se trouvaient principalement des bijoux, moins souvent de l'argent.

Au cours de l'élaboration de la version du vol à la tire, les prêteurs sur gages, les « marchés noirs » et d'autres endroits où les biens volés pourraient être vendus ont été contrôlés. Pendant trois mois, un contrôle de la circulation des objets transitant par les établissements précités a été assuré, à la suite de quoi █ autres objets de la liste des objets manquants ont été découverts.

Addendum 1186-1 / b :

Suspect n°3: A███████ █.█., Sexe : féminin, né en 19██, originaire de Saint-Pétersbourg, Fédération de Russie.

Suspect n°4: T█████ █.█., Sexe : féminin, né en 19██, originaire d'Ostrogozhsk, région de Voronej, Fédération de Russie.

Elles sont apparentées et sœurs l'une de l'autre.

Mère:[DONNÉES SUPPRIMÉES]
Père biologique A.:[DONNÉES SUPPRIMÉES]
Père biologique T. :[DONNÉES SUPPRIMÉES]

Négociations interceptées sur téléphone portable entre A. et T. a servi de base pour les considérer comme les principaux suspects de l'affaire.

Annexe 1186-1 / c :

Date: ██.██.████
Temps: 18:46

UNE.: Hey comment allez-vous?

T. : Je ne supporte plus…

UNE.: Calme-toi, entends-tu ! Je n'aime pas ça non plus, mais... il n'y a rien à faire. Une fois de plus, si vous avez de la chance... une fois suffira. Vous entendez, tout ira bien.

T. : Je suis fatigué…

UNE.: Nous sommes tous fatigués. Discutons... euh... de nos plans. Demain à trois dans "notre place". Allez, petite sœur, ne sois pas aigrie, je compte sur toi.

T. : D'accord, je viendrai. Mais promets que cette fois sera certainement la dernière...

UNE.: Promesse…

Le Commandant de la FIM ██-█ M█████████ █/█, il a été proposé d'organiser une autre soirée caritative dans le but de localiser et saisir l'objet sur place. L'opération était prévue pour le ██ / ██ / ████ à [SUPPRIMÉ]. Le groupe de travail mobile a été renforcé par des agents des forces de l'ordre locaux en civil qui ont remplacé certains des invités, ainsi que du personnel de service et technique lors du banquet. Une surveillance supplémentaire, à la fois de la situation intérieure et du périmètre extérieur, a été assurée par l'installation de caméras vidéo sans fil cachées. Comme filet de sécurité, il y avait (4) tireurs d'élite postés sur les toits des maisons voisines.

L'opération s'est déroulée sans complications. Le suspect n°4 a été arrêté lors d'une soirée caritative alors qu'il se rendait aux toilettes et est tranquillisé. Le suspect n° 3, qui était dans la voiture sur le parking près de [SUPPRIMÉ] pendant tout le banquet, a tenté de s'échapper. Le véhicule a été mis hors de combat par deux tirs bien ciblés dans les roues. Le suspect est détenu et tranquillisé. Des sujets, une liste d'articles confisqués et un véhicule transporté à [SUPPRIMÉ], un bureau d'accueil de la Fondation, pour un interrogatoire initial.

Addendum 1186-1 / d : Liste des objets notables confisqués pendant la détention

Addendum 1186-1 / e :

Date: ██.██.████
Interviewer: Agent M., FIM ██-█
Interviewé: A███████ █.█.

UNE.: Qu'est-ce que tu me veux ?! Où je suis?

M. : (lit le dossier) A███████ █.█., né en 19██. Vous êtes détenu pour suspicion d'avoir commis une série de vols de valeurs matérielles, article 158 du Code pénal de la Fédération de Russie.

UNE.: (rire nerveux) Est-ce tout?

M. : Possession illégale de drogue, article 228. Dois-je continuer ?

Alors, je répète la question : comment avez-vous fait cela ? On sait que vous et votre sœur travailliez en binôme, elle était la « spotter », la fuite d'informations... Quel est votre rôle dans tout ça ?

UNE.: Va te faire foutre, j'ai compris ! Vous n'avez rien sur nous ! Rien!..

M. : D'accord, emmenez-la. (sur interphone) Sécurité, escortez T█████ jusqu'à la salle d'interrogatoire.

UNE.: Sœur... ne touche pas ! Putain, laisse tomber ! ..

Date: ██.██.████
Interviewer: Agent M., FIM ██-█
Interviewé: T█████ █.█.

M. : Bonjour, je voudrais vous poser quelques questions.

T. : C'est quoi ma soeur ? Elle va bien?

M. : Votre sœur va bien, mais je ne pense pas qu'elle-même comprenne dans quoi elle s'est embarquée. Peut-être pouvez-vous clarifier la situation. Seulement je te le demande, tu n'as pas besoin de mentir, ne prends pas ton temps, le tien et le mien. Alors, qu'avez-vous fait au banquet ?

T. : Mon Dieu, je savais que tôt ou tard... (inaudible) Eh bien ... j'ai sélectionné des femmes riches pour elle, et elle a nettoyé leurs sacs ...

M. : Les images de sécurité indiquent qu'A███████ était dans la voiture tout le temps lors du dernier incident. Comme l'a-t-elle fait?

T. : Oh mon Dieu. Moi-même, je ne l'aurais pas cru si je ne l'avais pas vu de mes propres yeux - tout tourne autour du sac ... Un si grand fermoir en fer ancien en forme de cadenas. Soeur dans Ces derniers temps Je l'ai toujours porté avec moi, elle l'a eu de sa grand-mère, vous savez...

Je ne sais pas comment ça marche... Imagine... que tous les sacs du monde soient attachés avec un cordon ombilical invisible... tu sais, comme s'ils avaient oublié de le couper... (rire nerveux) Vous avez mis la main dedans, et puis - une fois, et il a déjà du rouge à lèvres de "Dior", ou du mascara ... Je ne voulais pas voler ... Au début, c'était juste du divertissement: nous nous sommes assis dans un café et avons rivalisé pour pouvoir sortir quelque chose de "tel", un mot d'amour, ou là, un paquet de préservatifs. C'était marrant. Et puis j'ai sorti la chaîne, en or. Depuis que tout a commencé…

Nous pensions que personne ne le découvrirait… Tout était trop facile et ma sœur a perdu la tête, s'est mise à jouer avec la drogue, et je… n'ai pas pu l'arrêter. Elle a proposé de tout abandonner, s'est occupée d'une bonne clinique... il y avait assez d'argent. Mais je suis devenu accro à tout ça, je suis entré en contact avec des gens très dangereux, il y avait des dettes. Quelqu'un l'a appelée la nuit et l'a menacée. Elle a promis que cette fois est la dernière...

(effrayé) Que va-t-il nous arriver maintenant ?

Sur un conseil d'A███████ █ / █, des agents de la MTF, en collaboration avec les forces de l'ordre, sont arrivés à un groupe criminel qui faisait de la contrebande de bijoux et d'antiquités à l'étranger. Parmi les objets de valeur confisqués, ██ objets liés à l'affaire ont été retrouvés.

Détenus A███████ █ / █. et T█████ █ / █. ont reçu des amnésiques de classe B. Des accusations ont été portées contre les sujets. Le tribunal a ordonné : [DONNÉES SUPPRIMÉES] avec possibilité de libération anticipée.

Le sac dans la mallette en tant que pièce n° 74/048 a été reclassé en SCP-1186 et transféré au département de recherche du Site-█ pour étude.

Addendum 1186-1 / f :

Résident A███████ ███ ██ / ██ / ████, né en 19██, arrivé le ██ / ██ / ████, est décédé aujourd'hui à 19h38 sans reprendre conscience. Cause du décès : surdose de substances psychoactives (probablement du groupe des opiacés).



Vous avez aimé l'article ? Partagez-le