■
Вспомним, что даже после перехода в двоичный режим партнеру можно послать команды
13.10 Применение telnet
С точки зрения пользователей, желающих получить доступ к приложениям через эмуляцию терминалов ASCII или IBM, наиболее важным является способность
■ Проверка активности равного приложения
■ Сигнализация прерывания
■ Запрос на прерывание удаленного текущего процесса
■ Использование сигнала синхронизации для указания равному приложению на отбрасывание всех данных, кроме команд
■ Указание партнеру на отмену ожидаемой пересылки данных из буфера
13.11 Замечания о безопасности
Сегодня в локальных сетях повсеместно используются широковещательные рассылки. Многие организации используют их даже в магистральных сетях FDDI.
Пользователям PC или Macintosh очень легко найти программное обеспечение для превращения настольной системы в шпиона, который может подслушивать трафик локальной сети. Такие средства имеют многие станции Unix, владельцам которых нужно только разрешить их использование.
Традиционно пользователь доказывает свои права, посылая хосту секретный пароль. Но в локальной сети с широковещательной рассылкой передача идентификатора и пароля по сети не обеспечивает для них никакой защиты. Любой может подслушать эти сведения.
Не помогает и шифрование пароля. Взломщику даже не нужно будет расшифровывать пароль, а потребуется только переслать его в
13.11.1 Аутентификация в telnet
В
■ Сервер посылает
■ Клиент отвечает
С этого момента вся информация будет пересылаться в сообщениях дополнительного согласования.
■ Сервер посылает сообщение, содержащее список пар аутентификации. Каждая пара включает
■ Клиент отправляет простой идентификатор пользователя (userid) или идентификатор регистрации.
■ Клиент выбирает из списка одну из пар аутентификации и посылает сообщение, идентифицирующее тип аутентификации, включая аутентификационные данные. В зависимости от протокола может потребоваться более одного сообщения.
■ Сервер принимает аутентификацию.
■ Если выбрана взаимная аутентификация, клиент запрашивает от сервера его аутентификационные данные.
■ Сервер отвечает, сообщая свои аутентификационные данные.
Типы аутентификации зарегистрированы в IANA и имеют числовые коды. Текущее соответствие между кодами и типами таково:
Тип | KERBEROS_V4 | KERBEROS_V5 | SPX | RSA | LOKI | SSA |
---|---|---|---|---|---|---|
Код | 1 | 2 | 3 | 6 | 10 | 11 |
В существующих реализациях все большую популярность приобретают взаимные проверки (challenge handshakes) и защитные идентификационные карты.
13.12 Замечания о производительности
Каждое интерактивное приложение имеет собственный пользовательский интерфейс с различающимися командами, управляющими кодами и правилами. Пользователям приходится обучаться работе с приложениями, и иногда требуется много времени, чтобы приобрести опыт использования программы.
Сегодня многие новые приложения построены для доступа к информации через стандартного клиента, подобного браузеру WWW. Разработчик приложения должен создать интерфейс между новым приложением и сервером WWW. Только тогда пользователи смогут работать с единообразным и знакомым интерфейсом.
13.13 X Windows
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии