Решить эту проблему просто: при каждом посещении маршрутизатора входной адрес заменяется в поле
Можно подумать, что для маршрутизации от источника достаточно создать список маршрутизаторов
■ На шаге 1 поле
■ На шаге 2 поле
■ На шаге 3 датаграмма достигает назначения. Ее поля
Таблица 6.4 Маршрутизация от источника
Шаг | IP-адрес источника | IP-адрес назначения | Поле Source Route |
---|---|---|---|
1 | 130.132.9.44 | 130.132.9.29 | 130.132.4.11 128.36.5.76 |
2 | 130.132.9.44 | 130.132.4.11 | 130.132.4.16 128.36.5.76 |
3 | 130.132.9.44 | 128.36.5.76 | 130.132.4.16 128.36.5.2 |
Маршрутизация от источника стала у сетевых хакеров частью арсенала инструментов для взлома. Этот метод может быть использован для проникновения из Интернета в сети, администраторы которых не беспокоятся о безопасности.
Маршрутизаторы, фильтрующие поступающий в организацию трафик, должны позволять блокировать трафик с маршрутизацией от источника или проверять поле
Еще одна проблема возникает с многоадресными хостами, подключенными к одной или нескольким подсетям. Дело в том, что такие хосты могут пропускать датаграммы с маршрутизацией от источника, открывая доступ к трафику сети с "черного хода". Многоадресные хосты также должны уметь запрещать маршрутизацию от источника.
Поле
Но длина списка задается отправителем, и, возможно, что для записи всех адресов по пути следования датаграммы может не хватить места. В этом случае маршрутизатор будет просто пересылать датаграмму без добавления своего адреса.
Существуют три формата для поля
■ Список 32-разрядных временных меток
■ Список IP-адресов и соответствующих им пар временных меток.
■ Список предварительно выбранных в источнике адресов со следующим за ним пространством для записи временной метки (сетевые узлы будут записывать туда временные метки, только когда их адреса будут совпадать с адресами из списка)
В первом и втором случаях может не хватить места для записи. Тогда создается подполе переполнения (overflow) для подсчета узлов, которые не смогли записать свои временные метки.
Вариант
Параметр
Датаграмма с Basic Security может содержать и поле
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии