首页 > 文章中心 > ipx协议

ipx协议

开篇:润墨网以专业的文秘视角,为您筛选了八篇ipx协议范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

ipx协议范文第1篇

【关键词】VoLTE ipx LBO-VR LBO-HR S8HR 国际漫游

[Abstract] To achieve high quality in VoLTE international roaming service, by studying three implementation solutions and IPX technical features, the paper found IPX network’s advantages in interworking ability, security, QoS, and its capability of being one important choice for carrying LTE international roaming service. The network solution of IPX and operator’ LTE network and the capability requirements were studied as well.

[Key words]VoLTE IPX LBO-VR LBO-HR S8HR international roaming

1 引言

LTE网络的建设和商用已在全球如火如荼的全面铺开。截至2016年一季度,已有162个国家和地区的494家运营商的LTE业务已经商用,用户超过10亿人[1]。LTE网络除提供高带宽的数据业务体验外,还将利用VoLTE逐步实现对语音业务的承载。在此趋势之下,VoLTE须满足现有语音通信的所有场景,包括国际漫游。与数据漫游相比,VoLTE国际漫游业务对互通能力、安全性和QoS方面有更高的要求,给互通网络提出了更高的挑战。目前有多种国际网络互联方案,其中就包括了IPX(IP eXchange,IP专网交换)。

2 IPX介绍

IPX是基于IP网络的一种交换新模式,它拥有高质量的国际IP骨干网络,通过IP网络接口实现全球范围内移动运营商、固网运营商及服务提供商之间高质量、低成本的互联互通,为已经达成端到端QoS和互联计费的双边以及多边协议运营商提供语音、数据漫游及信令交换服务[2]。

IPX网络的以下特性使其能够很好地承载VoLTE漫游业务:

良好的业务感知能力

IPX具备业务功能,能够对其承载的业务进行感知。一方面,IPX不仅能够遵从 GSMA IR67的相关规范向客户提供DNS解析服务[3],还能提供VoLTE的核心网互联接口,根据信令内容对其进行转发和处理。另一方面,IPX能根据双方的漫游协议,对漫游媒体流配置多样的路由路径。

高安全性[4]

IPX满足GSMA(Global System for Mobile Communications Alliance,全球移动通信系统联盟)IR 77定义的网络安全要求,将物理直连作为连接客户网络的首选。IPX使用自主管理和运营的网络提供业务,IPX骨干网也对公共互联网完全屏蔽。在同一个IPX网络中,不同的业务群体将被相互隔离,最大限度地降低了业务风险。

高服务质量

语音业务对速率的要求远高于一般的数据业务,一般要求单向通话时延不超过150 ms,丢包率不超过3%。IPX自身拥有通达全球的高质量MPLS(Multi Protocol Label Switch,多协议标签交换)网络,满足GSMA 提出的SLA(Service Level Agreement,服务等级协议)要求,能够根据双方签署的业务等级协定,依照数据包中DSCP(Differentiated Services Code Point,差分服务代码点)值的不同,提供端到端的QoS保障。

QoS的主要指标包括可用性、时延、抖动、丢包率[5]:

可用性:可用性是指IPX能够向客户提供正常功能的时间占工作总时间的百分比。

时延:往返的总时延为发送一个IP数据包从源到目标并接受来自目的地的应答包所用的总时间,IPX根据两端客户的地理位置确定业务的时延。

抖动:抖动是在从源发送到目的地不同的数据包的延迟变化。

丢包率:丢掉的数据包占从源发送到目的地的数据总量的比例,IPX网络内的丢包率对不同的QoS等级有不同的要求。

接入简单

IPX具备一点接入能力,能够与多种类型的网络服务提供商快速建立网络连接,并用一张IPX网络承载所有服务,让运营商不再需要为VoLTE业务建立专门的互通网络,可以与数据漫游共用物理链路[6]。运营商拓展新的国际合作无需新增物理链路,只需将IPX网络与新方向建立互联即可实现。

3 VoLTE的三种网络实现方案

与LTE网络逐步替代2G、3G网络一致,VoLTE方案对原有电路域语音方式的取代也是一个逐步过渡的过程。为与现有业务场景兼容, VoLTE的国际漫游需要考虑以下特性[7]:

(1)与电路域类似,经IMS网络的漫游主叫媒体流路由应能够优化;

(2)VoLTE在漫游场景下的计费模式应与电路域保持一致;

(3)应允许HPMN(Home Public Mobile Network,归属地网络本地路由)根据自身需求决定和要求主叫媒体流必须路由至归属地网络。

作为满足第一个需求的解决方案,在HPMN A不做强制要求的前提下,其用户流量无需路由至归属地网络中。在此组网架构下,IPX将作为一个互联网络,帮助双方实现LBO-VR(Local Breakout VPMN Routing,本地接入漫游地路由方案)的组网架构,如图1所示。TRF支持为呼叫信令根据主叫的位置信息选择媒体面的出口网关。漫游用户在VPMN(Visited Public Mobile Network,漫游地网络)A发起呼叫时,VPMN A与HPMN A配合将被叫路由强制路由回主叫用户漫游所在的IMS,由VPMN A的IBCF进行后续路由处理。在VPMN A到HPMN A的信令回路中实施OMR(Optimal Media Routing,媒体路由优化),可让主叫媒体流路由得到优化,不再经过HPMN A网络[8]。

LBO-VR功能需要在VPMN A至HPMN A的主叫信令回路上应用OMR,HPMN A的S-CSCF可以根据目的地进行以下决策:

向VPMN回复信令,OMR便同样在HPMN A至VPMN A的互联接口中实施;将流量引至HPMN A并将信令及用户数据从HPMN A发送至目的网络,这样OMR便在HPMN A终结。

OMR不仅能提升用户的体验,而且会增加运营商网络的负载,降低通信成本。

第二个需求的实现,可以通过在VPMN中设置P-CSCF(Proxy-Call Session Control Function,呼叫会话控制功能)以及TRF(Transit and Roaming Function,转接及漫游功能)接受来自HPMN A的主叫信令。这就让VPMN可以模仿CS域的漫游模型,向目的网络发送呼叫的信令及用户面信息。VPMN A的TRF、P-CSCF与PGW、计费系统协作,共同生成TAP3的计费文件,给VPMN A提供计费信息,实现了计费方式与CS域一致。

最后一个需求可以通过归属地路由LBO-HR(Local Breakout HPMN Routing,本地接入归属地路由方案)实现。在此方案下,未经路由优化的主叫媒体流须经过归属地网络,如图2所示。

HPMN与VPMN间的被叫侧的信令路由在LBO-HR和LBO-VR两种架构下是一致的。

LBO-HR的IMS漫游场景需要IMS互连,并进行跨运营商P-CSCF的互联测试,它需要完全支持主叫和被叫语音计费、IMS紧急呼叫、SR-VCC、通过IPX的QoS及运维需求。适用于那些需要LBO能力去满足漫游地监管要求的运营商,同时该场景可以接受一些限制,如VPMN没有位置服务能力和主叫媒体路径无法优化的情况。

LBO-VR的IMS漫游场景是在LBO-HR的基础上,基于位置服务能力拓展了VPMN和媒体路径优化可能发起的呼叫。媒体路径优化依赖于HPMN,VPMN和所连接的IPX则提供OMR能力。LBO-VR方式适用于除LBO-HR提供的所有能力支持外,还需要VPMN具备位置能力服务和主叫媒体路径优化能力,从而满足有特定需求的漫游运营商。

除了LBO-VR、LBO-HR漫游外,VoLTE的实现方案还包括了S8HR(S8 Home Routed,S8归属地路由),在具体实现上采用哪种漫游方式需要由双边漫游协议确定。S8HR架构的VoLTE漫游组网架构如图3所示。

S8HR漫游可以看成现有的LTE数据漫游在IMS语音服务和QoS的扩展,不要求归属地及漫游地的IMS进行互联,也不需要与IPX一起测试P-CSCF的互通。此方案适用于已经开通VoLTE漫游服务,但之前尚未部署IMS互联服务的双边运营商。此方案下,运营商还必须接受VPMN的限制(如VPMN对服务无感知,不支持SRVCC,没有地理位置服务,没有OMR呼叫,没有IMS紧急呼叫,没有解码IMS语音通话和短信合法侦听)和新的功能(如QoS的承载计费和网络保护机制)。此外,它要求运营商间的IPX支持根据承载的QoS计费。

S8HR架构下VoLTE漫游的显着特点如下:

VoLTE的呼叫由IMS通过S8接口的专用APN路由至归属地实现,即IMS UNI由UE和HPMN之间直接对接。

在IPX网络中只区分信令和媒体流的QoS等级。

HPMN对呼叫路由的进行完全控制,而VPMN不感知业务,但能够感知QoS/APN。因此VPMN可以提供所有的E-UTRAN/EPC功能以服务VoLTE的漫入用户,例如IMS语音PS支持在EPC和E-UTRAN提供QCI=1、QCI=2的会话视频承载。

在HPMN的PCC架构依然有效。根据漫游协议,QoS规则由HPMN生成并由VPMN遵照执行。

在每个漫游协议下,为防止QoS需求超越MME的配置能力,VPMN可以降级所请求的QoS,或拒绝该承载请求。

每个漫游协议要求HPMN和VPMN必须交换网络信息,采用S8HR方案实现VoLTE漫游时,还需要考虑在VPMN当地的监管要求。运营商须支持一个以上IMS语音漫游网络架构及能力。

4 IPX承载VoLTE国际漫游的运营能力需求

使用IPX网络承载IMS业务在组网方面要比建立所有IMS网络两两之间的直连更简单。虽然租用线路可以容纳更高的流量或IP VPN可能会更有性价比,但使用IPX网络会在对QoS有较高要求的业务场景中有特殊的优势。当然由于IP路由与物理实现方式无关,多个物理连接完全可以共存。在具体实现上,运营商间也会有多个物理互连,运营商的DNS会根据对目标域IP地址的解析使用相应的物理链接进行路由。

为保证业务可以被计费,IPX转发的信令流路由必须与对应的媒体流路由保持一致。因此当漫游用户A发起呼叫时,提供服务的是VPMN A,用户的信令以及媒体流将从VPMN A路由到被叫的HPMN B。虽然此时用户的媒体路由并非最佳,但媒体流始终与信令在同一承载路由中,IPX在转发的过程中才能正确获取到该次会话的真实数据,以此来支持基于业务的计费结算。

与公共互联网不同,IPX网络是一个由专业服务商运营的封闭网络。因此对于QoS、安全、互联互通性、整体可靠性和新的网络功能,如E.164号码和DNS(ENUM)的支持能力,IPX较公共互联网能提供更好的处理能力。作为一个服务商互联协议的一部分,IPX提供商还可以提供涉及IMS互通和漫游操作的附加功能,如协议互通和码制转换。

运营商间的VoLTE国际漫游组网可以有双边和多边的互联模型,其中双边模型如图4所示。为简化互通模型,运营商会统一部署BG,对外作为互通网关完成与国际运营商信令流和媒体流设备路由的互通[9]。两种模式对IPX的运营要求基本一致,以下一些要求应被所有IPX服务商所支持[10]。

(1)网络及路由能力

IPX能够添加、修改和删除5层(及以上)协议的域或包头,但这些调整必须与所涉及的直连客户及IPX提供商达成共识,并保证应用层的下一跳可达。应能够对IP包头的ToS(Type of Service,服务类型)字段进行无修改转发,如果为了插入互操作功能而需要修改ToS字段,那么则应修改相应的值。

IPX不仅应支持OMR功能,防止漫游用户平面形成路由回环,还应能够安全及可控地处理各互联网络间的流量,同时应当核实来自与之直连的服务提供商的数据包源地址与该服务商关联并已注册。

能够提供客户与多个服务其他网络互通的能力,包括通过两个IPX互联的场景。应支持单端回路测试,以便可以在客户没有与其他客户建立互联时进行测试。

IPX网络底层的地址包括隧道端口应遵守IR 40及IR 77,应允许来自服务商或其他IPX的服务器设备间流量以隧道或非隧道方式通过,阻止与控制面无关的用户面流量的接入。

(2)协议转发控制能力

IPX应支持IR 65所示的IMS NNI接口,控制面路由应经过IPX设备用户面,流量可以经过IPX设备,这些经过IPX的路由应可以被用于支撑运维需求。应支持依据国内法律或国际惯例及规则提出的合法拦截请求。

应了解客户所需要的SIP协议类型,确认能够控制会话的媒体支持SIP参数拓展,应支持对不了解的SIP方法、包头及参数的无修改转发,但同时要进行登记并报告,以防恶意目的。应支持IETF和3GPP所定义的SIP错误码。

IPX应能够针对每个客户提供基于会话容量和速率应用的会话控制,当超过给这个客户提供的能力或速率限制时,IPX应生成告警。

(3)计费及管理能力

具备专用的外部运维系统专用接口,支持面向计费系统的专用接口,并具备报表能力。

黑/白名单由客户向IPX服务商提供,由IPX服务商根据服务协议进行配置并设置策略。

IPX应能够基于GSMA IN27所定义的计费原则,产生网间服务的计费数据,包括根据用户平面和控制平面检测到的事件产生网间服务的计费数据,并能够根据服务协议定的计费事件生成计费话单。

5 结束语

IPX具备业务感知能力、高安全性、高服务质量和接入简单的优点。IPX网络承载VoLTE国际漫游能实现三种方案,充分满足业务所需的技术需求,同时在计费、运维及安全性等方面又满足了运营商的运营需求。与IPX网络互联实现全球通达将成为运营商实现VoLTE国际漫游的重要选择。

参考文献:

[1] GSA. GSA Evolution to LTE report April 2016: 494 LTE networks commercially launched in 162 countries[EB/OL]. [2016-05-05]. http:///paper/gsa-evolution-to-lte-report-494-lte-networks-commercially-launched-in-162-countries/.

[2] 文旭桦,叶银法,杜春生. IPX在LTE国际漫游中的应用研究[J]. 移动通信, 2014(9): 85-89.

[3] GSMA IR.67 v10.0. DNS and ENUM Guidelines for Service Providers and GRX and IPX Providers[S]. 2014.

[4] GSMA IR.34 v9.1. LTE Roaming Guidelines[S]. 2013.

[5] GSMA IR.77 v2.0. Inter-Operator IP Backbone Security Requirements For Service Providers and Inter-operator IP backbone Providers[S]. 2007.

[6] 文旭桦,吕振华,杜春生. IPX网络互联方案研究[J]. 移动通信, 2015(5): 57-60.

[7] 袁晓志,文旭桦. IPX在国际通信业务中的应用[A]. 中国通信学会信息通信网络技术委员会年会论文集[C]. 2015: 671-674.

[8] 3GPP TS 29.079. Technical Specification Group Core Network and Terminals; Optimal media routing within the IP Multimedia Subsystem (IMS)[S]. 2015.

ipx协议范文第2篇

因此其安全问题长久以来一直受到人们的关注。本文对地址解析有关的两个问题就行了研究.首先,证明了地址解析问题的不可判定性,这表明所有采用判定的方式来保障地址解析过程的方法都是不完美的;其次,证明了地址解析过程与重复地址检测过程的等价性。这个结论表明地址解析过程与重复地址检测过程可以互相替代,甚至由同一过程来完成,这将大大简化地址解析协议的设计与实现。

关键词:网络安全;地址解析;重复地址检测;不可判定;等价性

中图分类号:TP393.1 文献标识码:A 文章编号:2095-2163(2015-)02-

Research on Two Problems related to Address Resolution

SONG Guangjia, JI Zhenzhou

(School of Computer Science and Technology, Harbin Institute of Technology, Harbin 150001, China)

Abstract:Given the lack of authentication mechanisms, the address resolution protocols (ARPs) (address resolution protocol, neighbor discovery protocol, and so on) are vulnerable to attack, such as man in the middle and denial of service among others. Therefore, the safety problem of the address resolution (AR) has been significantly given focus, and, in this paper, two problems related to AR have been investigated. First, the indecisiveness of the AR is proven. Therefore, all decision methods adopted to ensure the AR are imperfect; second, the equivalence between the AR and the duplicate address detection (DAD) process is proven. Thus, the AR and the DAD process can be replaced by each other, and can even be completed by the same process which will significantly simplify the design and implementation of the ARPs.

Keywords:Network Security; Address Resolution; Duplicate Address Detection; Undecidable Problem; Equality

0引 言

现有的网络体系结构是分层的,因为计算机网络的目的是进行信息交换,而交换两端的计算机可能是完全不同的,比如使用不同的硬件结构,不同的操作系统,采用不同的文件格式。因此双方在通信时必须要达成一致,并且还需进行一系列的格式转换等。这就要求在通信过程中双方达到高度的协调,而这样的协调显然是一个庞大而且复杂的问题。分层的方法是处理这种问题的有效手段,即将一个大而且复杂的问题划分成多个简单的容易处理的问题,每一层专注处理本层的问题[1]。

比如典型的5层体系结构:物理层(layer 1)、数据链路层(layer 2)、网络层(layer 3)、传输层(layer 4)、应用层(layer 5),OSI体系结构则为7层。为进行网络数据交换,人们制定了一系列标准、约定与规则,即网络协议。既然网络分成了多个层次,则每一层只需完成两个主要任务即可,即如何与对端的对等层进行信息交换;为上层提供服务,从而简化了网络协议的设计。

1地址映射的不可判定性

1.1 通信属性与地址解析

真正在进行信息交换的是主机中运行的进程。在进行交换时,数据在每层都要进行封装然后再发送给下一层。目的主机在收到这个经过多次封装的数据后,每一层都要进行解封,读取对本层有意义的信息,然后将数据交给上一次,最后交给对应的进程。图1描述了进程p1与p2之间的数据交换。

图1 进程间的数据交换过程

Fig.1 Data exchange between the processes

发送出去的信息必须要有明确的接收地址,因此在网络中,每一层都要有自己的通信标识,用来唯一标识接收信息的实体,比如传输层,要考虑对端是哪个进程接收数据,而网络层则考虑哪个主机接收这个数据,而数据链路层则考虑将数据发送至哪个接口(MAC)。这里,即将这种标识称为通信属性,定义如下:

通信属性:在网络中能够唯一标识接收信息实体的属性。

这里的实体指的是进程、主机、接口等。比如在传输层中,可以视为进程的通信属性[2];在网络层,IP可以视为主机通信属性[3];在数据链路层,MAC可以视为网卡的通信属性[4-5]。

由于各个层采用的是不同的通信属性,因此在进行信息传输时,各层的通信属性之间要有明确的对应关系。比如在三层与二层之间。三层在数据包头部填入目的IP地址后交至二层,而二层需要知道目的MAC地址才能发送数据,因此对于主机来说,IP地址与MAC地址之间必须要有明确的对应关系,否则二层协议将无法正常工作。如何由一个IP地址获得其对应的MAC地址呢?这个过程由地址解析协议来完成。

描述如下:主机要与一个IP地址进行通信时,假设该地址为IPY,主机自身的地址为IPX。如果IPX与主机自身的IP地址不在同一个地址段,则将数据包发送至默认网关[6];如果IPY与IPX属于同一个地址段,则检查地址缓存;进一步地,如果缓存中有IPY的MAC地址,将直接发送数据,如果没有就会发起一次广播,请求拥有IPY的主机进行应答,回复其MAC地址。同一个LAN内的主机都可以收到该广播,如果IPY存在,则会进行一次应答,其他主机则保持沉默[4-5]。

1.2地址映射的不可判定性

地址解析在IPv4中是用ARP协议来完成,在IPv6中使用邻居发现协议来完成,ND协议在功能上对ARP进行了扩展,邻居发现协议还提供了前缀发现、邻居不可达检测、重复地址检测、无状态地址自动配置等功能。地址解析过程存在的主要问题是安全,因为地址解析协议设计过程是以效率优先,而没有去考虑安全威胁。但在实际应用中,安全是一个不可忽略的问题。因为地址解析要解决的就是二层与三层通行属性对应问题,有关对应问题的主要攻击手段是冒充,即发送虚假的对应关系。比如中间人攻击,但主机A对IPY(主机B)进行解析时,主机C进行了应答,比如而主机A对这种应答是无法分辨真假的,只能接受。比如典型的中间人攻击,或者DoS攻击等[7],这两种攻击都能给局域网造成巨大的威胁[8]。

针对欺骗攻击,很多学者展开了研究。文献[9]与文献[10]使用入侵检测系统中的离散事件系统(discrete event system, DES)对LAN中所有的ARP报文进行监听,如果发现有ARP 请求出现,则使用active probe报文对发送请求的原地址进行解析,然后根据探索的结果来判断是否存在欺骗。因为如果有欺骗行为出现,DES会收到一个以上的应答,导致事件时序上与正常情况下不同。文献[11]与文献[12]同样是对收到的ARP报文,尤其是广播的ARP报文并不直接信任,而是采用ICMP报文进行逆向探索,即利用ICMP echo request报文测试发包的源地址是否是真实的,再根据测试结果决定是否信任。

Gouda等人提出了一种新的地址解析架构,包括一个安全的服务器和两种新协议:邀请-接受和请求-应答。其中,邀请-接受协议用于主机向安全服务器注册其地址映射,而请求-应答协议则用于主机向安全服务器请求局域网中其他主机的MAC地址[13]。Brushi等人提出的S-ARP协议是一种ARP的改进方案,该方法主要利用非对称加密技术来对ARP报文进行认证,以防止ARP欺骗,该协议需要在网络中部署一个权威密钥分发服务器(authoritative key distribution,AKD),用来存放局域网中每台主机的IP地址和公钥。运行S-ARP协议的主机需要连接到AKD服务器获得发送ARP报文主机的公钥,对收到的ARP报文进行验证,主机也可以缓存公钥以提高速度[14]。Issac等人提出了一种与DHCP协议相结合的单播ARP协议(S-UARP)[15],这种方法是利用DHCP服务器,并对其进行扩展使其支持地址解析。

还有学者提出了源地址验证技术(source address validation architecture,SAVA),其主要思想是根据数据包中的源地址信息对其进行过滤,这样做的好处是一方面可以从源头直接阻止攻击,另一方面是便于源地址的追踪、溯源以及网络诊断与管理[16-17]。

综合以上研究表明,采用对网络中的地址解析报文进行监视判定-过滤的方式在很大程度上增强了地址解析安全性,但也存在一些问题,比如误判率。是否有一个系统可以判定任何一个给定的对应是否合法呢?下面将证明不存在这样的系统,也即对应是否合法是一个不可判定的问题。

前提条件:

(1)在网络中,网卡的MAC地址是不重复的。

(2)如果一个映射w=在网络中不存在,即没有主机配置了这个映射,则w是非法的。

证明:

假设存在算法p可以判定每个映射w=合法性,那么任取一个映射w=作为输入,如果p输出为false,即w非法的,如果p输出为true,表示w是合法的。作如下操作:

首先在网络中随机地选择一台主机Z,确保其IP地址不与其他节点冲突,然后记录其映射为w’=。而后将w’作为p的输入,观察p的输出结果,如果p输出false,那么这显然是错误的,因为w’是一台真实主机拥有的映射。如果p输出是true,则可将主机Z彻底粉碎掉。为此网络中将不再存在w’这个映射(因为MAC是不重复的),也即w’应该是非法的。

由于p是一个算法,所以对于固定的输入w,只能输出一个固定的结果,而此一结果随时可能与事实不符合。这就可以判定任意w是否合法的p是不存在的。以上结论表明,任何企图对地址映射进行判定的系统都是不完美的。

2重复地址检测与地址解析过程的等价性

地址解析协议一般由三部分组成:

(1)地址解析过程:解析一个IP地址对应的MAC地址的过程。

(2)重复地址检测过程:每当节点配置一个IP地址后,检测该地址是否与其他节点地址冲突。

(3)数据维持阶段:维持主机的地址缓存,对地址条目的新建、删除、更新等。

直观上看,如果主机A对网络地址IPB进行解析,如果收到一个应答,则意味着存在一个主机B,其地址映射为,除此之外,如果主机进行重复地址检测,检测的目的地址是IPB,那么主机B也会进行应答,告诉A地址冲突。由此可见重复地址检测与地址解析具有某种程度上的等价性,下面将证明这种等价性。

基本假设:

(1)网络上的节点都是诚实的,即不会出现虚假的地址解析报文;

(2)网络通信是可靠的,即不会发生数据包丢失现象;

(3)主机A与主机B在同一LAN内,LAN内的IP地址,MAC地址都是不重复的。

定理1:主机A对IPX进行地址解析有应答的充分必要条件是存在一个主机B,其地址为IPX。

证明:

命题L:主机A对IPX进行地址解析有应答

命题M:存在一个主机B,其地址映射为IPx

命题N:主机A对IPX进行重复地址检测有应答

充分性,由地址解析过程的定义,如果主机A对IPX进行地址解析有应答,说明地址解析成功了,表明同一个LAN存在一台主机B,拥有地址IPX,L。

必要性,如果在LAN内有主机B,其地址为IPX,根据地址解析定义,如果主机A在进行地址解析时,而且解析的目的地址是IPX,则B必然会进行应答,根据假设2,主机A必然会收到这个应答,即。

所以有,证明完毕。

定理2:主机A对IPX进行重复地址检测有应答的充分必要条件是存在一个主机B,其地址映射为IPX。

充分性,由重复地址检测过程的定义,如果主机A对IPX进行重复地址检测有应答,表明地址有冲突,即同一个LAN存在一台主机B,拥有地址IPX,即。

必要性,如果在LAN内有主机B,其地址为IPX,根据重复地址检测过程的定义,如果主机A在重复地址检测时,并且检测的目的地址是IPX,则B必然会进行应答,根据假设2,主机A必然会收到这个应答,即。

所以有,证明完毕。

因为,且,所以有,因此有定理3成立。

定理3:主机A对IPX进行重复地址检测有应答的充分必要条件是主机A对IPX进行重复地址检测有应答。

定理4:主机A对IPX进行重复地址检测有应答等价于主机A对IPX进行重复地址检测有应答。

证明:观察真值表1,当L为T时,表明解析IPX有主机应答,那么对IPX进行重复地址检测也必然有应答,即N不可能为F,否则将与重复地址检测过程的定义以及基本假设矛盾。同理,N为F时,意味着对IPX进行重复地址检测时没有收到应答,也即网络中不存在一台主机拥有地址IPX,那么对IPX解析也不会收到应答,即L不可能为T。所以,真值表中的第二行以及第三行的真值指派不会出现,也即的值始终为T,为永真式,从而。

表1 真值表

Tab.1 Truth table

L

N

1

T

T

T

2

T

F

F

3

F

T

F

4

F

F

T

至此,可以说地址解析过程与重复地址检测过程具有等价性。而且定理4也进一步表明,地址解析过程与DAD过程可以互相替代,也可以由一个过程来完成。比如主机要对地址IPX进行地址解析,主机可以发起DAD检测IPX在网络上是否冲突,如果有应答,那么应答的主机就是拥有地址IPX的主机,地址解析也随之而宣告完成。同样,要检测一个地址IPX是否重复,可以发起对该地址的解析,如果解析过程有应答,则表明IPX地址在网络上是重复的。

比如在移动IP中,节点是可以自用移动的,每当一个移动节点移动到一个外界网络(visit network)时,为了继续保持与外界的通信,移动节点可以根据新路由器RA(router advertisement)公告中的前缀信息配置一个属于visit network的新地址,即转交地址(care of address),而新的地址需要经过DAD后才能使用。由于DAD需要约1秒的时间,这种延迟对于很多实时性较高的通信是难以接受的,所以很多文献提出了如何实现快速切换(hand over)的方法[18-20]。且有定理表明,在具体的网络中,如果地址解析过程需要的时间少于DAD需要的时间,那么可以用地址解析过程代替DAD;如果有可以缩短DAD所需时间的方法,那么也可以将其用到地址解析过程中。

现有的网络体系中,地址解析过程与重复地址检测过程都是分开描述的,采用不同的包格式,比如RFC5227 ACD协议[21]。定理4提出这种情况可以大为简化,就是使用一个协议进行描述,采用一种实现方法即可达成目的,比如将地址解析与重复地址检测统称为地址探测过程。

3结束语

地址解析过程与重复地址检测过程容易受到攻击的原因在于检测目的地址的暴露,目前现有的检测方式都是将检测的目的地址以广播(多播)的方式进行公开,所有的节点(包括恶意节点)都能收到,因此恶意的节点可以很容易地进行攻击。采用判定、认证等方法虽然可以大幅提升地址解析的安全性,但地址映射的不可判定性表明,这种方法是不完善的。除此之外,这也给出了一个提示,就是如果地址映射是可以判定的,那么也就不需要地址解析过程了,因为给定一个IP地址,主机只要对所有可能与该IP匹配的MAC地址一一进行判定即可,直至找到一个合法的地址映射。地址解析过程与重复地址检测过程的等价性表明,在下一代网络中,地址解析协议的设计将得到简化,设计安全协议的方式来提升地址解析过程与重复地址检测的安全性,安全的邻居发现协议就是一个很好的开端[22]。

参考文献:

[1] Fall K R, Stevens W R. TCP/IP Illustrated, Volume 1: The Protocols[M]. Addison-Wesley, 2011.

[2] GOLDWASSER, SHAFI, MICALI S. Probabilistic encryption[J]. Journal of computer and system sciences,1984, 28(2) : 270-299.

[3] DEERING S, HINDEN R. RFC 2460: Internet Protocol, Version 6 (IPv6) Specification (1998)[J]. URL: http:// ietf. org/rfc/rfc2460. txt, 2006.

[4] PLUMMER D. Ethernet address resolution protocol: Or converting network protocol addresses to 48. bit Ethernet address for transmission on Ethernet hardware[J]. RFC826,1982.

[5] NARTEN T, NORDMARK E, SIMPSON W, et al. RFC 4861-Neighbor discovery for IP version 6 (IPv6), 2007[J]. URL http:// ietf. org/rfc/rfc4861. txt. Updated by RFC, 2011, 5942.

[6] Matsumoto A, Fujisaki T, Hiromi R. K. Kanayama," Problem Statement for Default Address Selection in Multi-Prefix Environments: Operational Issues of RFC 3484 Default Rules[R]. RFC 5220, July, 2008.

[7] NIKANDER P, KEMPF J, NORDMARK E. IPv6 neighbor discovery (ND) trust models and threats[J]. RFC3756, Internet Engineering Task Force, 2004, 99.

[8] JINHUA G, KEJIAN X. ARP spoofing detection algorithm using ICMP protocol[C]//Computer Communication and Informatics (ICCCI), 2013 International Conference on. Coimbatore, INDIA:IEEE, 2013: 1-6.

[9] BARBHUIYA, FERDOUS A., BISWAS S, et al. An active des based ids for arp spoofing[C]//Systems, Man, and Cybernetics (SMC), 2011 IEEE International Conference on. Alaska,USA:IEEE, 2011.

[10] NEMINATH H, BISWAS S, ROOPA S, et al. A DES approach to intrusion detection system for ARP spoofing attacks[C]//Control & Automation (MED), 2010 18th Mediterranean Conference on.Marrakech, Morocco: IEEE, 2010: 695-700.

[11] PANDEY P. Prevention of ARP spoofing: A probe packet based technique[C]//Advance Computing Conference (IACC), 2013 IEEE 3rd International. AKGEC, India:IEEE, 2013: 147-153.

[12] GOUDA M G, HUANG C T. A secure address resolution protocol[J]. Computer Networks, 2003, 41(1): 57-71.

[13] BRUSCHI D, ORNAGHI A, ROSTIi E. S-ARP: a secure address resolution protocol[C]//Computer Security Applications Conference, 2003. Proceedings. 19th Annual. Las Vegas, NV, USA:IEEE, 2003: 66-74.

[14] ISSAC B, MOHAMMED L A. Secure unicast address resolution protocol (S-UARP) by extending DHCP[C]//Networks, 2005. Jointly held with the 2005 IEEE 7th Malaysia International Conference on Communication., 2005 13th IEEE International Conference on.[S.l.]: IEEE, 2005, 1-6.

[15] WU J, BI J, LI X, et al. Rfc5210: A source address validation architecture (sava) testbed and deployment experience[J]. 2008.

[16] WU J, REN G, LI X. Source address validation: Architecture and protocol design[C]//Network Protocols, 2007. ICNP 2007. IEEE International Conference on. Beijing, China: IEEE, 2007: 276-283.

[17] LI Z, LI L, HUANG Y. Research on handover in hierarchical mobile IPv6 based on the fast DAD mechanism in visual domain[C]//Computer Science and Computational Technology, 2008. ISCSCT'08. International Symposium on. Shanghai, China: IEEE, 2008, 2: 277-280.

[18] TSENG C C, WONG Y C, YEN L H, et al. Proactive dad: A fast address-acquisition strategy for mobile ipv6 networks[J]. Internet Computing, IEEE, 2006, 10(6): 50-55.

[19] HONG Y, PAWLIKOWSKI K, SIRISENA H. DAD-Less MIPv6 for Reduced Handover Latency[C]//Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2011 Fifth International Conference on.[S.l.]: IEEE, 2011: 353-360.

[20] 陈魏鑫, 韩国栋, 刘洪波, 等. 基于快速 DAD 的分层移动 IPv6 切换算法[J]. 通信学报, 2008, 29(1): 115-120.

[21] Cheshire S. IPv4 Address conflict detection[J]. RFC5227,2008.

[22] Arkko J, Kempf J, Zill B, et al. Secure neighbor discovery (SEND)[R]. RFC 3971, March, 2005.

1 基金项目:国家自然科学基金(61173024)。

ipx协议范文第3篇

关键词:电力系统 实时SCADA系统 管理信息MIS系统

在电力系统的生产运行中,电网数据不仅要采集并反映在调度自动化实时系统,也需要传送到管理信息系统,为企业管理部门提供决策依据。因此,在调度自动化系统改造的过程中,调度自动化系统改造的过程中,调度自动化实时系统与MIS系统间互联是工程人员面临的一项重要技术开发工作。

目前国内调度自动化实时系统一般选用UNIX操作系统下的工作站方式,采用TCP/IP工业标准协议,基于X-Windows的图形标准;而企业MIS系统一般沿用了NOVELL网络技术,采用ipx协议,基于Microsoft Windows图形应用标准。在这两种不同的系统之间,如果要实现图形交换,难度较大,所涉及的工作量也非常庞大。相对而言,实现系统间的数据信息交换就比较简单。出于工程考虑,调度自动化实时系统与MIS系统间的互联一般可以归结为两系统间的数据交换问题。

1 选择系统数据互联方式

广州电力工业局引进的调度自动化实时OASyS系统是一个基于TCP/IP技术的局域网系统,而MIS系统沿用了以往的NOVELL3.12网络,两个系统间存在数据交换的必要任务:OASyS系统的实时数据需要提供给MIS系统显示,MIS系统需要向OASyS系统提供电网设备参数数据等。

在系统数据互联方式上,广州电力工业局作了较详细的调研工作,考虑了以下几种方式:

a)升级NOVELL服务器软件版本,开发Netware下的TCP/IP协议功能;

b)改造MIS网,选用支持TCP/IP协议通信的网络系统形式;

c)设置转发机,在TCP/IP与ipx之间进行转换。

考虑到技术力量分布和工程进度实际情况,前两种方式都存在开发工期太长的问题,而且MIS网改造本身就是一项规模比较庞大的独立工程,不适宜在调度自动化改造项目中同时考虑。采用第三种方式有利于在现有系统条件下满足生产实际的迫切需要,开发投入很少,利于有步骤地实现全局效益。

应该指出,采用转发机方式,只能完成数据部分的网络交换,MIS系统还必须维护一套单独的图形界面,这对于已存在旧MIS系统的情况比较实用,但最终发展应该走向一体化结构。

转发机的设置方式有几种,可以选择转发机在Microsoft Windows 95/98平台上进行软件开发,也可以寻找DOS平台上的一些应用软件进行支撑,以达到协议转换的目的。由于历史应用原因,广州电力工业局选择了基于DOS平台的转发软件开发。

2 系统结构介绍

在硬件连接上,网络多口开关NETWORK SWITCH是调度自动化实时系统和MIS系统的物理连接点,具有多个UTP端口,同时提供实时网和MIS网的物理连接位置。在物理层上,TCP/IP协议和ipx协议可以同时在双绞线介质上工作,网络数据包可以在网络多口开关的各端口之间进行传输。另外网络多口开关提供物理屏蔽作用,使得ipx协议的数据包不流向实时网,实时网的网络安全和负荷得到保证。

转发机采用一台普通微机实现,配置一块10 Mbit/s速率以太网卡。

3 转发机网络功能层次

由系统硬件连接方式可以看出,转发机通过网络多口开关,一方面要完成与OASyS系统间的TCP/IP协议数据包的交换,采集实时网提供的电网运行实时数据;另一方面要完成与MIS服务器之间的ipx协议数据包交换,将电网运行数据到MIS系统中。这就要求转发机同时具有处理TCP/IP协议和ipx协议的网络软件功能。

在DOS平台上,转发机要同时实现TCP/IP和ipx协议应用,必须借助于一定的支撑软件。在DOS操作系统中实现ipx协议应用是完全遵从NOVELL网络工作站定义的,但是DOS本身并不具备TCP/IP协议的处理能力,如果要在DOS操作系统下同时实现这两种网络协议应用,并兼用同一的网卡物理驱动,需要寻求一种合适的支撑平台。

通过对系统的应用条件大量调研,广州电力工业局选择了SUN公司出品的PC-NFS软件来实现DOS平台下的两种网络协议转换应用处理。

4 PC-NFS软件的原理和设置

NFS(network file system)是UNIX操作系统中的一个标准应用,完成数据文件的网络映射和共享。P-NFS,即在基于DOS操作系统的微机上实现NFS功能。

在转发机上安装PC-NFS软件,可以将OASyS实时系统中充当通信功能工作站的某文件路径映射为转发机的一个当地盘符;同时在转发机上安装NOVELL工作站标准驱动软件,MIS网的NOVELL服务器的某文件路径映射为转发机的另一盘符。转发机的应用程序只需在两个盘符之间完成数据文件内容交换或数据广播,就可实现两个系统之间的数据转发功能。同时,在转发机上还可以运行数据统计打包模块,实现诸如实时、总加、整点等数据分析功能。

要注意NFS的完整应用。不管是提供共享文件的工作站主机,还是享受共享文件内容的机器,都要开放并定义相应的NFS功能。在OASyS系统中,要使用#setup来激活通信节点机的NFS功能,定义开放的子目录,以及定义作为开放对象的机器名称。

在转发机安装PC-NFS软件的步骤为:

a)首先在工作站安装NetWare工作站软件,登录到NetWare服务器,注意采用lsl.com+carddriver.com+ipxodi.com的方式,避免使用ipx.com方式。因为ODI方式下,PC-NFS的TCP/IP协议应用可以与ipx协议的网络物理驱动兼用。

b)安装PC-NFS软件。根据提示,输入提供NFS服务的主机名称、IP地址、路径,本地(转发机)的名称、IP地址及登录的用户名等内容。

c)运行PC-NFS的mt程序,选择提供NFS服务的主机名称、路径、IP地址、锁文件方式、开机自动映射等荐,使得转发机在开机过程中可以自动形成工作站节点路径的映射盘符。

5 转发数据过程

在转发机,实时系统通信节点机盘符与MIS网服务器盘符生成后,要开发相应的应用程序,以实现两侧系统数据的交换。应用程序的编制可以采取定时器方式,在规定的时间周期到达时,激活从实时网数据文件读数,并广播到MIS系统中,或写入MIS服务器特定文件的进程。

在广州电力工业局实时OASyS系统与MIS系统之间,主要完成三类数据的转发工作,分别是实时电网运行数据,系统主要遥测总加点的历史运行数据,和系统所有遥测量的历史整点数据。有鉴于此,转发机应用软件的编写方面,分别考虑这三类数据的读写处理。一个很重要的问题在于,作为数据来源,OASyS系统的通信节点机上必须根据转发内容的定义,运行必要的进程生成相应的数据文件。

在广州电力工业局OASyS系统中,我们开发了在调度界面显示电网设备参数的应用程序,由于调用过程简单、内容详实,深受调度人员喜爱,其中实时网上的设备参数信息来源于MIS网中的有关数据库内容。考虑到转发机处于两个系统的联系地位,在转发机的应用程序中,我们设计了一个专门的模块,将MIS系统的数据信息定时传送到实时SCADA系统中。

由于转发机应用软件是独立编程,可以避免MIS网中机器随意破坏实时系统运行的可能性。同时由于转发机的应用处理对象基本上是数据文件,在程序的模块化处理、增删功能方面很有优势。

6 工程实施情况

广州电力工业局OASyS系统与MIS系统间数据交换的工作在调度自动化新系统投运的同时就完成各项软件编程和测试工作,经过试运行和修改阶段,现在已完全投入生产运行。根据设计基本思路,OASyS系统与MIS系统间实现了实时、历史、电网设备参数等数据的交换工作。运行情况表明,网络支撑平台和转发应用运行稳定,没有出现网络协议处理出错的情况。

ipx协议范文第4篇

 引言

在对等网络运行过程中,不同的节点之间采取直接连接的方式,实现了数据与服务的交换;由于具有灵活性、开放性等特征,对等网络已成为当前互联网应用的重要形式之一,但是也要考虑到,该系统同时还有开放性、动态性以及匿名性特征,那么就给更多用户的恶意入侵带来可乘之机,安全隐患不容忽视。如何构建完善、有效的机制抑制不良入侵行为,有效规避安全风险,是当前对等网络应用需思考的话题。

1 局域网环境下的对等安全通信技术及其应用

1.1 基于网卡nic的编程控制

用户直接通过网卡nic中的寄本文由收集整理存器实现编程控制过程,可以正确发送或者接收数据分组。以ne2000为例,是16位的适用于isa总线中的网卡,其功能主要包括连接器、接口电路、站地址prom、缓冲ram、dp8390、dp8391和dp8392等若干部分。其中,以dp8390作为重要的网络接口控制电路nic,可以适应ieee802.3标准,内部包括微机对网卡的状态控制、检测和收发数据的缓冲。

另外,有关网卡中缓冲ram的读写控制,用户可以通过控制ne2000网卡通信中的命令寄存器编程而实现,该项技术简单、可操作,不需要复杂的网络软件支撑,具有良好的使用性能。但是,编程不具备针对性,移植性能较差,其适用范围有限。

1.2 基于netbios的编程控制

主要利用ibm公司的netbios或者仿真系统,实现实时性的数据服务。netbios作为网络编程的接口模式,一般处于会话层和表示层之间的位置,接口程序和较低一层之间的活动呈隔离状态;在netbios ian适配器中,通过网络的多个名称来区分,每一个网络名包括16个字符;但是注意名称的第一个字符不能为2进制或者符号“”;对于netbios来说,其自身并不具备路由的功能,但是可以依赖“tcp/ip”的路由特征,将netbios的名称解释为ip地址形式,以此实现远程控制与访问目标;但是利用netbios不能和互联网实现连接,这主要由于其名字的单一制限制。在利用netbios进行通信过程中,首先由程序发出监听的信号,对名字表中的某个特定名字进行访问;其次构建一个虚电路,以此搭建数据发送与接收的通道,也就是面向连接的通信方法。

另外,应用netbios还可以通过普通股数据包或者广播数据包的形式,完成无连接通信过程。但是采用该种通信方法,不具备差错控制功能,效率相对较低;但是编程过程较为简单、易实现;但是在网络繁忙的状态下,可能出错率较高。

1.3 基于微机网络的编程控制

利用微机网络技术,实现实时通信的编程接口运行,构建实时对等安全通信的运行环境。在1.novell的网络操作系统中,给用户提供了多元化的服务支持,其中涉及的ipx协议,提供了网络层的数据报接口,实现和服务器、工作站等设备的连接,支持数据的发送与接收。在ipx数据报中,主要包括包头和数据两大部分,其中包头通过分组的长度、传输手段等实行控制;其中也包括分组的类型、分组的目的、节点地址等;在数据部分,应控制在546字节范围内;ipx协议则包括工作点节点地址、网络号、应用程序等构成,这也是发送或者接收数据的重要通道。通过事件控制块的作用,ipx可以实现数据的侦听、发送、调度以及管理等功能,同时也可以发送或者接收ecb,二者添加的内容不同,但是结构相同;遵循“先入先出”的原则,在ipx中对ecb队列实行有序管理,完成整个通信过程;其中,ipx提供了主动性的服务,如数据包的发送、数据包的打开、关闭或者取消事件等。

2 互联网环境下的对等安全通信技术及其应用

当前,winsock已经在windows xx和windows nt中实现集成作用,并且支持互联网运行过程的tcp/ip协议实现;利用socket完成通信过程,一般包括以下两种形式:其一,面向连接流。在两个应用通信程序之间如果需要构建虚拟化的连接关系,就需要使用连接号,而套接字socket实际上也就是通过连接号构成的管道;在数据分组中,虽然不带有目的性的地址,但是收发数据过程的内容和顺序保持一致。也就是说,在流方式作用下,以tcp协议运行为主,可较好地保障通信的有序发送和到达;同时,在数据中进行了重发与校验,进一步增强数据文件的安全性、可靠性。其二,采取无连接的方式完成数据报过程。对于每一个数据来说,在分组时都需要附加目的地址,但是不能确保数据传输过程的安全、完整或者保持数据正确、顺序无误等。可见,在数据报中,以udp协议为主。在tcp/ip应用过程中,在启动客户机进程之前就切入服务器进程,直到客户机的响应结束为止,其流程如图2所示。

在winsock程序中,提供了约为100个通信函数,但是在流程图中却不能一一列出;对于个别函数来说,如接收连接accept()或者寻求连接connect()中,在执行时可能遇到系统繁忙或者通信信道被占用现象,造成数据不能及时返回;为了更好地支持非阻塞通信过程,在winsock程序中,可以实现异步选择函数的过程,利用某一函数注册网络事件,如果发现接收的缓冲区为满员状态,则可以发送数据;当发生请求连接事件之后,应用程序就可以接收相关信息,但是在使用应用程序windows socket s dll之前,需要启动函数wsastartup();如果应用程序已经终止,就需要调用wsacleanup()函数,即可在dll中完成注销;如果当前运行的线程出现操作错误,需要调用wsagetlasterror()函数,当调用失败之后,可以返回错误的代码。

在tcp/ip协议以及winsock编程接口中,二者实现对等通信程序,可采用当前较为普遍的java语言实现,在java中提供了较为强大的网络支持体制,而api接口可以面向的类形式中,提供了不同层次的网络支持体系,一种为通过socket实现的客户机/服务器通信模式;另一种为通过url实现的网络资源类库。在java程序中,通过面向对象的形式,在用户中提供了不受平台干扰的使用接口。在客户机与服务器之间,各个通信组件具有相通性,一般都由“地址+端口号”的方法识别,每个地址最多保留65535个端口,不通过的服务器程序提供了不同的端口服务模式,如果客户机需要运用该程序,就需要保持相关的端口号,一般保留0-1024作为网络系统端口,1024以上的任意端口则由程序员自行挑选。

3 对等网络的安全管理技术

在实行网络通信时,涉及到链路加密、端对端加密等形式,其中端对端加密状态下,被保护数据的中间节点往往不通过明文的方式出现;如果在传输层下端实行加密,那么网络层的数据分组以密文形式为主,通信子网不能通过密文方式传输。因此,若想真正保障数据的安全性、可靠性,必须加强对传输层的控制与管理。

由于ipx/spx或者tcp/ip协议属于网络层,因此数据的安全性受到一定威胁;而netbios则处于会话层与表示层之间,如果采取面向连接的通信方法,则可更好地提高数据传送安全性、有效性;同时spx与tcp协议为传输层,可确保通信数据的分组、有序排列,同时重发机制、校验机制也可发挥纠错作用;相较而言,在协议的编程接口中,可提高安全保障作用。但是网络通信的安全问题也不容忽视。在netbios网络卡的永久性节点名中,以通信工作站变现方法为主,如果黑客恶意获取授权并进行窃听,将威胁数据的安全性。

ipx协议范文第5篇

关键词:ATM局域网 仿真

ATM有许多诱人的特点。但是由于ATM与传统局域网的许多相冲突的特性,使得它与传统局域网的互操作的能力成为ATM成功的关键。因为用户是不情愿放弃传统局域网上的大量资源的。现在许多网络管理人员和网络厂商都在探讨将他们现有的网络向ATM移植的好处和困难。

1、传统局域网与ATM网络

为了使现有的大量局域网(包括以太网IEEE802.3和令牌环网IEEE802.5)上的应用能够在ATM上继续使用,以实现现有局域网和ATM之间的互操作性,关键的问题是在现有局域网和ATM网上使用相同的网络层协议,如IP和IPX。在ATM上实现网络层协议有两种方法。一种方法称为传统方式,就是在ATM上直接支持网络层协议,如IP和IPX,使用地址解析机制将网络层地址直接映射成ATM地址,这样网络层的信息包就可以通过ATM网络进行传送了如IPOA。另一种方法局域网仿真。

传统局域网与ATM提供的服务有如下区别:ATM采用面向连接的点对点的通道复用方式来传输数据;而传统局域网是以非连接方式来传输数据的。由于传统局域网是共享媒体的,所以比较容易实现广播(Broadcast)或组播(Muhicast)通信;而ATM则要采用较复杂的技术来实现。传统局域网以不定长度的帧(Frame)为单位来传输数据;而ATM则采用固定长度信元,每个信元只有53字节。

2、局域网仿真(LANE)

在局域网仿真方面,ATM已经制定了局域网仿真标准。局域网仿真协议(LANE)的功能是在ATM网络上仿真传统局域网。局域网仿真协议包括了对以太网IEEE802.3和令牌环网IEEE802.5的仿真。

(1)ATM局域网仿真的内容

无连接服务,传统局域网站点不需事先建立连接就可以传送数据;局域网仿真要为参与仿真的站点提供类似的无连接服务。组播服务,局域网仿真服务要支持组播MAC地址的使用。ATM站点中的MAC驱动器接口,局域网仿真的主要目的是使已有的局域网上的应用能够通过传统协议如IP、IPX、Net-BIOS、APPN、AppleTalk等访问ATM网络,就像它们在传统局域网上运行一样。由于传统局域网上的这些协议都是运行在标准的MAC驱动器接口(如NDIS、ODI等)上的,局域网仿真服务就提供相同的MAC驱动器服务原语,以保证网络层协议不需经过修改就能运行。仿真局域网(EmulaltedLANs:ELAN),在有些环境中,可能需要在一个网络中配置多个分开的域。从这种需要出发便产生了“仿真局域网”的概念。仿真局域网由一组ATM附属设备组成,这组设备在逻辑上与以太网IEEE802.3和令牌环网IEEE802.5的局域网网段类似。在一个ATM网络中可以有多个仿真局域网。终端设备属于哪个仿真局域网与它的物理位置无关。一个终端设备可以同时属于多个仿真局域网。同一个ATM网络中的多个仿真局域网在逻辑上是相互独立的。与传统局域网的互联,局域网仿真不仅提供与ATM站点的连接,而且提供与传统局域网站点的连接。因此不仅包括有ATM站点与LAN站点,同时还包括LAN站点通过ATM站点与LAN站点的连接。在这种MAC层的局域网仿真中仍然可以采用传统的桥接(Bridging)方法。

(2)局域网仿真的协议结构

ATM局域网仿真LANE位于AAL层的上面。用于LANE的AAL协议是AAL5。在网络边缘设备ATM至LAN交换机中,LANE为所有协议解决数据联网问题,其办法是把MAC层的LAN地址和ATM地址桥接起来。LANE完全独立于其上层的协议、服务和应用软件。由于LAN仿真过程发生在边缘设备和终端系统上,所以对于ATM以及以太网和令牌环网的主机来说,它是完全透明的。LAN仿真把基于MAC地址的数据联网协议变成ATM虚连接,这样,ATM网络的作用和表现就像无连接的LAN一样。局域网仿真协议的最基本的功能就是将MAC地址解析为ATM地址。通过这种地址映射,它才能完成ATM上的MAC桥接协议,从而使ATM交换器更好地完成LAN交换器的功能。LANE的目的就是完成这种地址映射以确保LANE站点之间能够建立连接并传送数据。

3、LAN仿真的体系结构

一个ATM网络上可以运行多个仿真LAN。仿真LAN是相对独立的,只能通过路由器和网桥相互通信。每个仿真LAN都是以下两种类型之一:以太网IEEE802.3或令牌环网IEEE802.5。每个仿真LAN都由一组LAN仿真客户机(LEC)和一个LAN仿真服务(LE Service)组成。LAN仿真服务由一个LAN仿真配置服务器(LECS)、一个LAN仿真服务器(LES)和一个广播和未知服务器(BUS)组成的。LEC是ATM站点的一部分,它表示有MAC地址标识的一组用户。而LAN仿真服务是ATM站点或ATM交换机的一部分:它可以集中在一个站点上,也可以分布在多个站点中。LEC之间以及LEC和LAN仿真服务之间的通信是在ATM的虚通道连接(VCC)上进行的。每个LEC都是在控制VCC和数据VCC上与LAN仿真服务进行通信的。虚通道连接(VCC)可以是交换虚通道(SVC)、永久虚通道(PVC)或两种的混合。因此LAN仿真的结构包括层间接口、用户与网络接口两部分。

(1)层间接口

层间接口是LAN仿真实体与站点中其他实体间的相互作用。层间接口是以事先定义的服务接口的方式相互作用的。接口的功能为:LAN仿真层与高层之间的接口具有传送和接收用户数据帧的功能;LAN仿真层与ATM适配层(AAL)之间的接口具有传送和接收AAL5帧的功能;LAN仿真实体与连接管理实体之间的接口具有建立和释放虚拟连接的功能;LAN仿真实体与层管理实体之间的接口具有寝和控制LAN仿真实体并返回状态消息的功能。

ipx协议范文第6篇

关键词:网络监听 入侵检测

在网络安全上,网络监听一直被认为是一个比较敏感的话题,作为一个已经发展相对成熟的技术,网络监听在协助管理员进行网络数据检测、网络故障排除等方面都具有不可替代的作用,从而深受广大网络管理员的青睐。但是,从另外一个方面来讲,网络监听也给网络安全带来了巨大的隐患,在网络监听行为的同时往往会伴随着大量的网络若亲,从而导致了一系列的敏感数据被盗等安全事件的发生。

1、网络监听的定义

网络监听,亦称为网络嗅探,是利用计算机的网络接口监视并查看网络中传输的数据包的一种技术。它工作在网络的底层,能够把网络中传输的全部数据记录下来。监听器(sniffer)不仅可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出网络中存在的潜在问题。不同传输介质的网络,其可监听性是不同的。我们一般认为网络监听是指在运行以太网协议、TCP/IP协议、IPX协议或者其他协议的网络上,可以攫取网络信息流的软件或硬件。网络监听早期主要是分析网络的流量,以便找出所关心的网络中潜在的问题。网络监听的存在对网络系统管理员是至关重要的,网络系统管理员通过网络监听可以诊断出大量的不可见模糊问题(如网络瓶颈、错误配置等),监视网络活动,完善网络安全策略,进行行之有效的网络管理。

2、网络监听的工作原理

在以太网中,所有的通讯都是“广播”式的,也就是说通常同一个网段的所有网络接口都可以访问在信道上传输的所有数据。在一个实际系统中,数据的收发是由网卡来完成,每个网卡都有一个唯一的MAC地址。网卡接收到传输来的数据以后,网卡内的单片程序检查数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式来判断该不该接收该帧。若认为应该接收,则接收后产生中断信号通知CPU,若认为不该接收则丢弃不管。正常情况下,网卡应该只是接收发往自身的数据包,或者广播和组播报文,对不属于自己的报文则不予响应。可如果网卡处于混杂模式,那么它就能接收一切流经它的数据,而不管该数据帧的目的地址是否是该网卡。因此,只要将网卡设置成混杂模式(promiscuous),那么它就可以捕获网络上所有的报文和帧,这样也就达到了网络监听的目的。由此可见,网络监听必须要满足两个条件:①网络上的通讯是广播型的;②网卡应设置为混杂模式。

3、网络监听的用途

在网络安全领域中,网络监听占有极其重要的作用。网络监听程序通常有两种形式:一是商业网络监听,二是黑客所使用的。商业网络监听用于维护网络,对于网络管理者,监听也是监控本地网络状况的直接手段,监听还是基于网络的入侵检测系统的必要基础。具体来说就是:1.把网络中的数据流转化成可读格式。2.进行性能分析以发现网络瓶颈。 3.入侵检测以发现外界入侵者。4.生成网络活动日志和安全审计。 5.进行故障分析以发现网络中潜在的问题。

4、常用的网络监听工具

Network General:Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniffing,还能够通过高性能的专门系统发送/接收数据包。还有一个增强产品Distributed Snuffer System,可以将UNIX工作站作为Sniffer控制台,而将Sniffer Agents分布到远程主机上。

Microsoft’s Net Monitor:对于某些商业站点,可能同时需要运行多种协议如NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种Sniffer帮助解决网络问题,因为许多Sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor可以解决这个难题。它能够正确区分诸如Netware控制数据包、NetBios名字服务广播等独特的数据包。这个工具运行在MS Windows平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。

WinDump:最经典的Unix平台上的tepdump的Windows移植版,和tepdump几乎完全兼容,采用命令行方式运行。

Tcpdump:最经典的网络监听工具,被大量的Unix系统采用。

Dsniff:作者设计的出发点是用这个东西进行网络渗透测试,包括一套小巧好用的小工具,主要目标放在口令、用户访问资源等敏感资料上。

参考文献:

[1]毛碧波,孙玉芳,“角色访问控制”[J].计算机科学, 2003·1, 121~123·

[2]宋志敏等.“数据库安全的研究与进展”[J].计算机工程与应用,2001·1, 85~87·

[3]魏洪涛等.“基于Web的管理信息系统的安全模型设计”[J].计算机应用, 2003·5, 77~80·

ipx协议范文第7篇

关键词:黄河防汛;无线局域网;通信网络;安装测试

中图分类号:TP393.17

文献标识码:A

文章编号:1672-3198(2009)08-0259-01

无线局域网是计算机网络与无线通信技术相结合的产物。从专业角度讲,无线局域网利用了无线多址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化和多媒体应用提供了可能。通俗地说,无线局域网(Wireless local-area network,WLAN)就是在不采用传统缆线的同时,提供以太网或者令牌网络的功能。有效地克服了有线网络布线、改线工程量大;线路容易损坏;网中的各节点不可移动;特别是连接距离较远节点时,敷设专用通信线路的布线施工难度大、费用高、耗时长的缺点。

1 无线局域网技术优点

(1)安装便捷:无线局域网最大的优势就是免去或减少了网络布线的工作量,一般只要安装一个或多个接人点AP(Access Point)设备,就可建立覆盖整个建筑或地区的局域网络。

(2)使用灵活:在有线网络中,网络设备的安放位置受网络信息点位置的限制。而无线局域网建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络。

(3)经济节约:由于有线网络缺少灵活性,这就要求网络规划者尽可能地考虑未来发展的需要,这就往往导致预设大量利用率较低的信息点。而一旦网络的发展超出了设计规划,又要花费较多费用进行网络改造,而无线局域网可以避免或减少以上情况的发生。

(4)易于扩展:无线局域网有多种配置方式,能够根据需要灵活选择。这样,无线局域网就能胜任从只有几个用户的小型局域网到上千用户的大型网络,并且能够提供像“漫游(Roaming)”等有线网络无法提供的特性,

2 无线局域网配置技术

(1)IEEE 802.11b标准。

1999年8月,在802.11标准的基础上了进一步的完善和修订,增加了实用的802.11b标准,在2.4GHz频带,采用直接序列扩频(DSSS)技术和补偿编码键控(CCK)调制方式。该标准可提供11Mb/s的数据速率。还能够根据情况的变化,在11Mbps、5.5Mbps、2Mbps、1Mbps的不同速率之间自动切换,它从根本上改变无线局域网设计和应用现状,扩大了无线局域网的应用领域。

(2)无线局域网的室外配置类型。

在一个典型的无线局域网环境中,有一些进行数据发送和接收的设备,称为接入点(AP)。通常,一个AP能够在几十至上百米的范围内连接多个无线用户。在同时具有有线和无线网络的情况下,AP可以通过标准的Ethernet电缆与传统的有线网络相联,作为无线网络和有线网络的连接点。无线局域网的终端用户可通过无线网卡等访问网络,无线局域网主要有以下几种结构:点对点型、点对多点型、多点对点型和混合型。

①点对点型:该类型常用于固定的要联网的两个位置之间,是无线联网的常用方式,使用这种联网方式建成的网络,优点是传输距离远,传输速率高。受外界环境影响较小。

⑦点对多点型;该类型常用于有一个中心点,多个远端点的情况下。其最大优点是组建网络成本低、维护简单;其次,由于中心使用了全向天线,设备调试相对容易。该种网络的缺点也是因为使用了全向天线,波束的全向扩散使得功率大大衰减,网络传输速率低,对于较远距离的远端点,网络的可靠性不能得到保证,

③混合型:这种类型适用于所建网络中有远距离的点、近距离的点。还有建筑物或山脉阻挡的点。在组建这种网络时。综合使用上述几种类型的网络方式,对于远距离的点使用点对点方式,近距离的多个点采用点对多点方式,有阻挡的点采用中继方式。

(3)无线局域网的室内应用规则。

①独立的无线局域网:这是指整个网络都使用无线通信的情形。在这种方式下可以使用AP,也可以不使用AP。在不使用AP时,各个用户之间通过无线直接互联。但缺点是各用户之间的通信距离较近,且当用户数量较多时,性能较差。

⑦非独立的无线局域网:在大多数情况下,无线通信是作为有线通信的一种补充和扩展。我们把这种情况称为非独立的无线局域网。在这种配置下,多个AP通过线缆连接在有线网络上,以使无线用户即能够访问网络的各个部分。

3 无线局域网的配置结构

根据不同局域网的应用环境与需求的不同,无线局域网可采取不同的网络结构来实现互联。

(1)网桥连接型;不同的局域网之间互联时,由于物理上的原因,若采取有线方式不方便。则可利用无线网桥的方式实现二者的点对点连接,无线网桥不仅提供二者之间的物理与数据链路层的连接,还为两个网的用户提供较高层的路由与协议转换。

(2)基站接人型:当采用移动蜂窝通信网接入方式组建无线局域网时,各站点之间的通信是通过基站接人、数据交换方式来实现互联的,各移动站不仅可以通过交换中心自行组网。还可以通过广域网与远地站点组建自己的工作网络。

(3)HUB接人型:利用无线Hub可以组建星型结构的无线局域网,具有与有线Hub组网方式相类似的优点。在该结构基础上的WLAN。可采用类似于交换型以太网的工作方式,要求Hub具有简单的网内交换功能。

(4)无中心结构:要求网中任意两个站点均可直接通信。此结构的无线局域网一般使用公用广播信道,MAC层采用CSMA类型的多址接入协议。

无线局域网可以在普通局域网基础上通过无线Hub、无线接入站(AP)、无线网桥、无线Modem及无线网卡等来实现,其中以无线网卡最为普遍。使用最多。无线局域网的关键技术,除了红外传输技术、扩频技术、网同步技术外还有一些其他技术,如:调制技术、加解扰技术、无线分集接收技术、功率控制技术和节能技术。

4 无线通信协议的安装、设置和测试

局域网中常用的三种通信协议有NetBEUI协议、IPX/SPX及其兼容协议、TCP/IP协议,在安装操作系统时会自动安装,如在安装Windows NT或Windows 95/98时,系统会自动安装NetBEUI通信协议,在安装NetWare时,系统会自动安装IPx/SPX通信协议。其中三种协议中,Net-BEUI和IPX/SPX在安装后不需要进行设置就可以直接使用,但TCP/IP要经过必要的设置。

(1)TCP/IP通信协议的安装。在Windows NT中,如果未安装有TCP/IP通信协议,可选择“开始/设置/控制面板/网络”,将出现“网络”对话框,选择对话框中的“协议/添加”,选取其中的TCP/IP协议,然后单击“确定”按钮。系统会询问你是否要进行“DHCP服务器”的设置,如果你的IP地址是固定的(一般是这样),可选择“否”。

(2)TCP/IP通信协议的设置。在“网络”对话框中选择已安装的TCP/IP协议,打开其“属性”,在指定的位置输入已分配好的“IP地址”和“子网掩码”。如果该用户还要访问其它Widnows NT网络的资源,还可以在“默认网关”处输入网关的地址。

ipx协议范文第8篇

由于多种协议的并存,同时也使网络变得越来越复杂,而且,厂商之间的网络设备大部分都不能兼容,很难进行通信。为了解决网络之间的兼容性问题,帮助各个厂商生产出可兼容的网络设备,国际标准化组织ISO与1984年提出了OSI RM (Open System Interconnection Reference Model,开放系统互连参考模型)。OSI 参考模型很快成为计算机网络通信的基础模型。因此,在设计OSI参考模型时,主要遵循了以下几点原则:

1.各个层之间有清晰的边界,便于理解;

2.每层实现特定功能;

3.层次的划分有利于国际标准协议的制定;

4 层的数目应该足够多,以避免个层功能的重复;

OSI参考模型主要划分为七层:

1.物理层(physical Layer)

2.数据链路层(Data Link Layer)

3.网络层(Network Layer)

4.传输层(Transport Layer)

5.会话层(Session Layer)

6.表示层(Presentation Layer)

7.应用层(Application Layer)

下图是OSI七层模型示意图

OSI模型的划分也是为了使网络的不同功能模块(不同层次)分担起不同的职责,具有以下优点:

1.简化了相关的网络操作

2.在各层分别定义标准接口,使具备相同对等层的不同网络设备能实现互操作,各层之间则相对独立,一种高层协议可放在多种低层协议上运行;

3.减轻问题的复杂程度,一旦网络发生故障,可迅速定位故障所处层次,便于查找和纠错;

4.防止一个区域网络的变化影响另一个区域的网络,因此,每一个区域的网络都能单独快速升级。

5.能有效刺激网络技术革新,因为每次更新都可以在小范围内进行,不需对整个网络动大手术;

6.便于研究和教学。

下面主要介绍OSI模型各层的定义和功能:

物理层

Physical Layer,是OSI参考模型的最低层或第一层。该层包括物理连网媒介,如电缆连线连接器。物理层的协议产生并检测电压以便发送和接收携带数据的信号。在你的PC上插入网络接口卡,你就建立了计算机连网的基础。换言之,你提供了一个物理层。尽管物理层不提供纠错服务,但它能够设定数据传输速率并监测数据出错率。网络物理问题,如电线断开,将影响物理层。

Xerox公司制定的以太网和IEEE802.3标准定义了以太网物理层常用的线缆标准。其中常用的接口线标准有:10Base-T 100Base-T 100Base-TX/FX 1000Base-T 1000Base-SX/LX

物理层常用的设备有中继器,集线器,路由器,终端主机等,数据信号传输介质主要有同轴电缆,双绞线,光纤,无线等。

数据链路层

Datalink Layer,OSI参考模型的第二层,它控制网络层与物理层之间的通信。[3]它的主要功能是如何在不可靠的物理线路上进行数据的可靠传递。为了保证传输,从网络层接收到的数据被分割成特定的可被物理层传输的帧。帧是用来移动数据的结构包,它不仅包括原始数据,还包括发送方和接收方的物理地址以及检错和控制信息。其中的地址确定了帧将发送到何处,而纠错和控制信息则确保帧无差错到达。 如果在传送数据时,接收点检测到所传数据中有差错,就要通知发送方重发这一帧。

数据链路层分为两个子层:逻辑链路控制子层(LLC,Logic Link Control),介质访问控制子层(MAC,Media Access Control)

逻辑链路控制子层提供面向连接与面向无连接的网络服务环境的需要。该层用于管理通过单一链路连接的两个系统间的通讯,它允许多个高层网络协议共享一条链路。

LLC子层位于网络层和MAC子层之间,是上层和下层的管理层,负责流量控制,同步等。LLC子层通过SSAP和DSAP负责底层协议与网络层协议的通信。

MAC子层负责把物理层的0,1 比特流组建成帧,并且通过帧尾部的CRC字段进行错误检测。总之,MAC子层定义了网络对共享介质的访问。

数据链路层协议的代表包括:SDLC、HDLC、PPP、STP、帧中继等

网络层

Network Layer,OSI参考模型的第三层。[4]其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。

网络层通过综合考虑发送优先权、网络拥塞程度、服务质量以及可选路由的花费来决定从一个网络中节点A 到另一个网络中节点B 的最佳路径。由于网络层处理,并智能指导数据传送,路由器连接网络各段,所以路由器属于网络层。在网络中,"路由"是基于编址方案、使用模式以及可达性来指引数据的发送。

网络层负责在源机器和目标机器之间建立它们所使用的路由。这一层本身没有任何错误检测和修正机制,因此,网络层必须依赖于端端之间的由DLL提供的可靠传输服务。

网络层用于本地LAN网段之上的计算机系统建立通信,它之所以可以这样做,是因为它有自己的路由地址结构,这种结构与第二层机器地址是分开的、独立的。这种协议称为路由或可路由协议。路由协议包括IP、Novell公司的IPX以及AppleTalk协议。

网络层是可选的,它只用于当两个计算机系统处于不同的由路由器分割开的网段这种情况,或者当通信应用要求某种网络层或传输层提供的服务、特性或者能力时。例如,当两台主机处于同一个LAN网段的直接相连这种情况,它们之间的通信只使用LAN的通信机制就可以了(即OSI 参考模型的一二层)。

网络层的一些主要标准如下:

ISO.DIS8208:称为"DTE用的X.25分组级协议"

ISO.DIS8348:称为"CO 网络服务定义"(面向连接)

ISO.DIS8349:称为"CL 网络服务定义"(面向无连接)

ISO.DIS8473:称为"CL 网络协议"

ISO.DIS8348:称为"网络层寻址"

除上述标准外,还有许多标准。这些标准都只是解决网络层的部分功能,所以往往需要在网络层中同时使用几个标准才能完成整个网络层的功能.由于面对的网络不同,网络层将会采用不同的标准组合.

传输层

Transport Layer,位于OSI参考模型第四层,最终目标是向用户一般指应用层的进程,提供可靠的服务。传输层主要定义了主机应该程序间端到端的连通性,它包含以下四项基本功能:

1.将应用层发往网络层的数据分段或将网络层发往应用层的数据段合并。

2.建立端到端的连接,主要是建立逻辑连接以传送数据流。

3.将数据段从一台主机发往另外一台主机。在传输过程中通过计算校验和以及通过流控制的方式保证数据的正确性,流控制可以避免缓冲区溢出。

4.部分传输层协议保证数据传输正确性。主要是在数据传输过程中确保同一数据不多次传送也不丢失。同时还要保证数据包的接受顺序与发送顺序一致。

传输层协议主要有TCP/IP协议栈的TCP协议和UDP协议,IPX/SPX协议栈的SPX协议等。其中,TCP协议和SPX协议为应用程序提供可靠的,面向连接的服务;UDP协议提供不可靠的,无连接服务。

会话层

Session Layer,是OSI模型的第五层,通过执行多种机制在应用程序间建立,维持和终止对话。会话层机制包括计费,话路控制,会话参数协商等。你可能常常听到有人把会话层称作网络通信的"交通警察"。当通过拨号向你的ISP(因特网服务提供商)请求连接到因特网时,ISP 服务器上的会话层向你与你的 PC 客户机上的会话层进行协商连接。若你的电话线偶然从墙上插孔脱落时,你终端机上的会话层将检测到连接中断并重新发起连接。会话层通过决定节点通信的优先级和通信时间的长短来设置通信期限。

为给两个对等会话服务用户建立一个会话连接,应该做以下几点工作:

1.将会话地址映射为运输地址。

2.选择需要的运输服务质量参数(QOS)。

3.对会话参数进行协商。

4.识别各个会话连接

5.传送有限的透明用户数据

6.数据传输阶段

这个阶段是在两个会话用户之间实现有组织的,同步的数据传输.用户数据单元为SSDU,而协议数据单元为SPDU.会话用户之间的数据传送过程是将SSDU转变成SPDU进行的.

7 连接释放

连接释放是通过"有序释放","废弃","有限量透明用户数据传送"等功能单元来释放会话连接的.会话层标准为了使会话连接建立阶段能进行功能协商,也为了便于其它国际标准参考和引用,定义了12种功能单元.各个系统可根据自身情况和需要,以核心功能服务单元为基础,选配其他功能单元组成合理的会话服务子集.会话层的主要标准有"DIS8236:会话服务定义"和"DIS8237:会话协议规范".

表示层

Presentation Layer,表示层保证源端数据能够被目的端表示层理解和识别,对应用程序透明。表示层提供数据格式转换服务,数据加密,数据表示标准等服务。表示层确定了数据传输时数据的组织方式。

应用层

Application Layer,OSI参考模型中的最高层,即第七层。应用层也称为应用实体(AE),是模型中最接近用户的一层,应该层支持应用程序,它由若干个特定应用服务元素(SASE)和一个或多个公共应用服务元素(CASE)组成。每个SASE提供特定的应用服务,例如文件运输访问和管理(FTAM)、电子文电处理(MHS)、虚拟终端协议(VAP)等。CASE提供一组公共的应用服务,例如联系控制服务元素(ACSE)、可靠运输服务元素(RTSE)和远程操作服务元素(ROSE)等。主要负责对软件提供接口以使程序能使用网络服务。术语"应用层"并不是指运行在网络上的某个特别应用程序 ,应用层提供的服务包括文件传输、文件管理以及电子邮件的信息处理。

以下是几种常用的应用层协议

1.FTP:文件传输协议,File Transfer Protocol.是用于文件传输的Internet标准。FTP提供可靠的面向连接服务,适合与远距离,可靠性较差线路上的文件传输。

2.TFTP:简单文件传输协议,Trivial File Transfer Protocol.也是用于文件传输,但TFTP使用UDP提供服务,被认为是不可靠的,无连接的。TFTP通常用于可靠的局域网内部的文件传输。

3.SMPT:简单邮件传输协议,Simple Mail Transfer Protocol.支持文本邮件的Internet传输。

4.POP3:Post Office Protocol,是一个流行的Internet邮件标准。

5.SNMP:简单网络管理协议,Simple Network Management Protocol.负责网络设备监控和维护,支持安全管理,性能管理等。

6.TELNET:是客户机使用的与远端服务器建立连接的标准终端仿真协议。

7.Ping:是一个诊断网络设备是否正确连接的有效工具。

8.Tracert命令:和Ping命令类似,Tracert命令可以显示数据包经过的每一台网络设备信息,是一个很好的诊断命令。

9.HTTP:支持WWW和内部网信息交互,支持包括视频在内的多种文件类型。是当今最流行的Internet标准。

10.DNS:Domain Name System 域名系统。把网络节点的易于记忆的名字转化为网络地址。

11.WINS:Windows internet Name server 命名服务器,此服务可以将NetBIOS名称注册并解析为网络上使用的IP地址。

12.BootP:Bootstrap Protocol 引导协议。是使用传输层UDP协议动态获得IP地址的协议。

在OSI参考模型中,计算机传送信息的问题分为7个较小且更容易管理和解决的小问题。每一个小问题都由模型中的一层来解决。之所以划分为7个小问题,是因为它们之中的任何一个都囊括了问题的本身,不需要额外太多的信息就能解决。