




已阅读5页,还剩77页未读, 继续免费阅读
(通信与信息系统专业论文)多制式终端路由服务器研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子科技大学硕士论文 摘要 网络通信是通信技术领域的一个覆要分支。在网络通信技术蓬勃发展的今 天,不仅个人通信需要网络设备作为支撑,从事商业活动的单位也离不开网络 通信技术的支持。本文论述r 在多终端应用( 如银行、证券、保险业务等) 领 域有着重要实用价值的终端路由服务器,给出其相关软件的分析、设计和实现。 , 论文的第一部分着重分析了1 9 络虚拟终端软件牲要论及当前作为i n t e r n e t 标准应用之一的t e l n e t 以及自行研究j l :发的r e v e r s e t e l n e t 软件。t e l n e t 是 一种非常早期的t c p i p 应用程序,它在今天的i n t e r n e t 世界中仍旧发挥着重 要作用。然而,由于设计上的原因t e l n e t 有难以克服的缺陷论文从分析t e l n e t 协议入手,提出了r e v e r s et e l n e t 这种新型的终端虚拟软件的概念。开发 r e v e r s et e l n e t 可以去除t e l n e t 的某些缺点,使终端虚拟软件从协议本身的 定义到软件的代码实现都更为简洁高效。并且还具备其它方面的优点。论文作 者设计了基本的实现方案,并且在这部分的最后给出了r e v e r s et e l n e t 客户 机和服务器两部分软件相关代码的主要流程。, , 论文的第二部分是关于网络安全性的讨论。l 给出了嘲络安全性的相关基本 概念,实现安全服务的数学基础以及实现安全服务的不同弱网络层次,弗基比 较了在不同层次之问的优劣。集中讨论了i p 网络的安全标准i p s e c 协议套 件。对于i p s e c 各个组件之间的交互关系、涉及的重要概念( 安全关联、安全 关联数据库和安全策略数据库) 、数 l l :包处理过程、两个安全协议( 封装安全 载荷和认证头) 的协议本身规范和一般实现方法都进行了较为详细的讨论。然 后针对在安全系统中至关重要的密钥管理进行了重点分析,这其中包括了 i n t e r n e t 安全关联密钥管理协议。以及以它为框架在i p s e c 中实现的i n t e r n e t 密钥交换协议,并且简单说明了在上述密钥管理协议中密钥信息的生成公式。 为了便于读者更深入鲍理解i i s e c ,在这部分的最后,论文从最终用户的角度 给出了使用i p s e c 的例子本论文没有对i p s e c 使用的特定的加密算法和认证 算法进行讨论,有兴趣的读者可以查阅相关的r f c 文档。y 最后,论文给出这两个模块在终端服务器上的集成过程和实际的泓试过程 作为结束。 电子科技大学硪士论文 关键词 、 网络虚拟终端反向t e l n e t网络安全i p s e c 协议 电子率 技大学硕士论文 n e t w o r kc o m m u n i c a t i o ni sa ni m p o r t a n tb r a n c h o ft h ec o m m u n i c a t i o n t e c h n o l o g y w i t ht h er a p i dd e v e l o p m e n to fn e t w o r kc o m m u n i c a t i o n ,i n d i v i d u a l sa n d c o m m e r c i a lu n i t sa l ln e e dt h es u p p o r to ft h en e t w o r ke q u i p m e n t t h i sp a p e rc o n c e r n s t h ed e s i g na n di m p l e m e n t a t i o no ft h es o f t w a r er u n n i n go nt h et e r m i n a ls e r v e r , w h i c h p r o v i d e st h ec o m m u n i c a t i o nb e t w e e nt h el o c a lt e r m i n a l s a n dt h er e m o t eh o s t s t h ef i i s t p a r to ft h ep a p e ra n a l y s e st h en e t w o r kv i r t u a lf e r m i n a ls o f t w a r e i t d i s c u s s e st h et e i n e t ,o n eo ft h es t a n d a r da p p l i c a t i o n si nt h ei n t e r n e t ,a n dt h er e v e r s e t e l n e td e v e l o p e db ym y s e l f t e l n e ti sa na p p l i c a t i o nd e v e l o p e dl o n gb e f o r ea n di ts t i l l h a st h ei m p o r t a n tu s en o w t e l n e tp r o t o c o lh a sc o m p l i c a t e dd e f i n i t i o n sa b o u tt h e c o m m a n d s ,t h en e g o t i a t i o no ft h eo p t i o n sa n dt h es u b - o p t i o n s ,w h i c hd on o th a n d l e t h ed a t ad e s i r e db yt h eu s e s i tj u s ti st h eg o a lo ft h ed e v e l o p m e n to ft h er e v e r s e t e l n e t ,b yw h i c hw ec a ne r a s et h ed e f i n i t i o n s ,m a k et h ep r o t o c o la n dc o d et e r s ea n d g e ts o m eo t h e ra d v a n t a g e s t h cp a p e rs h o w st h ed e f i n i t i o no f t h er e v e r s et m n e t 。t h e f u n d a m e n t a ls c h e m e , a n dt h em a i nf l o w c h a r t so f t h ep r o g r a m sr u n n i n go nt l k 赞, r v e r e n da n dt e r m i n a ie n d t h es e c o n dp a r tc o n c e r n st h en e t w o r ks e c u r i t y , p r o v i d i n gt h eb a s i cc o n c e p t i o n s a n dt h em a t h e m a t i c a lf u n d a m e n t ,s h o w i n gt h ei m p l e m e n t a t i o n so nt h ed i f f e r e n t n e t w o r kl a y e r sa n dr e v e a l i n gt h ea d v a n t a g ea n dd i s a d v a n t a g eo f t h ei m p l e m e n t a t i o n s t h i sp a r td i s c u s s e st h es e c u r i t ys t a n d a r di nt h ei n t e r n e t ,t h ei p s e cp r o t o c o ls u i t i t a n a l y s e si nd e t a i l st h ei n t e r p l a yo fa l lt h ec o m p o n e n t s ,t h ee s s e n t i a lc o n c e p t ss u c ha s s e c u r i t ya s s o c i a t i o n , s e c u r i t ya s s o c i a t i o nd a t a b a s ea n ds e c u r i t yp o l i c yd a t a b a s e , t h ep r o c e s so f t h ep a c k a g eh a n d l i n g , t h et w os e c u r i t yp r o t o c o le n c a p s u l a t i n gs e c u r i t y p a y l o a da n da u t h e n t i c a t i o nh e a d e r i t c o n c e r n sn o to n l yt h er e g u l a t i o n so ft h e p r o t o c o l st h e m s e l v e sb u ta l s ot h ei m p l e m e n t a t i o ns c h e m e s i tp a y sag r e a ta t t e n t i o nt o t h ei n t e r n e ts e c u r i t ya s s o c i a t i o na n dk e ym a n a g e m e n tp r o t o c o l ( i s a k m p ) a n dt h e i n t e r n e tk e ye x c h a n g e ( i k e ) b a s e do ni s a k m p , b e a i t l s et h ek e ym a n a g e m e n ti s a l w a y st h em o s tc o n s e q u e n t i a lp a r to fa n ys e c u r i t ys y s t e m s t om a k et h eu s a g eo f 1 1 1 电子科技大学硕士论文 i p s e cu n d e r s t o o de a s i b r a tt h ee n do rt h i sp a r t , i tg i v e st h er e a d e ra ne x a m p l e i n d i c a t i n gt h eu s a g ea sa u l t i m a t eu s e r w h e r e a s ,t h ep a p e rd on o to f f e rt h ee n c r y p t i o n a l g o r i t h m sa n da u t h e n t i c a t i o na l g o r i t h m s a n y o n ew h o i si n t e r e s t e di nt h ef i e l dc a n r e f e ft op , f cd o c u m e n t s i nt h ee n d ,t h ep a p e rs h o w st h ec o m b i n a t i o nb e t w e e nt h et w om o d u l e sd i s c u s s e d a b o v ea n dt h ea c t u a lt e s tp r o c e s sa n dt h er e s u l t s k e yw o r d s n e t w o r kv i n u a | t e r m i n a lr e v e r s et e l n e t n e t w o r k s e c u r i t y i p s e cp r o t o c o l s i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名: 垒l 塞 日期:加:年弓月l o e l 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:型墓 导师签名: 电。- 科技人学硕士论文 第一章引言 在金融、证券和保险行业中,通常需要通过营业网点的终端登录到中心机 房内的主机,对主机上的数据进行操作。营业网点一般具备多台终端,这些终 端都有登录远程主机的要求。如果能蟛将这北终端的通信集叶_ l 起来,通过少量 的通信链路,连接到远程主机,这样4 i 但满足j ,业务的要求,同时节约:通信 费用。 网络虚拟终端软件可以实现终端髓录远程主机的操作。t e l n e t 就是一种网 络虚拟终端软件。t e l n e t 是t c p i p 的早期协议之一,在r f c l 5 ( 1 9 6 9 年) 中就 有关于它的一些主题。目前t e l n e t 在r f c 8 4 5 中定义。 随着技术的发展,出现了一种新型的网络虚拟终端软件一一反向t e l n e t ( r e v e r s et e l n e t ) 。在多家著名网络设备厂商( 如c i s c o 、n o r t e l 等) 开发的 通信设备中,就已经使用了r e v e r s et e l n e t 作为对t e l n e t 的一种替代手段。然 而,出于竞争的目的,耳前没有发现关于r e v e r s et e l n e t 的正式的协议规范。 本文的目的之一就是分析r e v e r s et e l n e t 的可能设计方案并且完成其软件实 现。 从事商业活动的单位对于数据的安全性是显而易见的。敏感数据的传输当 然可以局限于专用网内部,但是如果能够通过i n t e r n e t 将数据安全的传输,那 么i n t e r n e t 的规模和它无处不在的特性将带来巨大的便利。此时,i n t e r n e t 就 成为了连接各个分支机构的基础网络,人们可以利用它构造自己的虚拟专用网 ( v i r t u a lp r i v a t en e t w o r k ,7 p n ) ,从而大大节省开销。同时,把运行任务 交给服务提供商,可以腾出资源来完成更有意义的项目。 然而,通过i n t e r n e t 交换的数据通常是无密级的、公开的信息。要保护敏 感数据,就必需使用网络安全技术。i p s e c 就是i p 网络的安全标准,它可以为 网络提供可行的、比较完备的安全服务。但是,由于i p s e c 涉及多个协议和概 念之间的交互,以及密码学方面的知识,因此要真正理解它并不是一件容易的 事。本文的另一个目的就是分析i p s e c 的体系结构和具体的协议规范,并且研 究可行的实现方案。 电子科技大学硕士论文 2 1 系统模型 第二章系统描述 在金融、证券和保险行业中,营业网点往往采用终端( 包括数据终端和多 媒体终端) 进行操作。而数据的保存和计算在中心机房的主机上进行。通常, 营业网点拥有的终端数量较大,如果将这些终端与主机的通信集中到少量的通 信链路上来完成,就可以节约大量的通信费用,提高经济效益。 采用终端服务器就可以满足上述要求:本地终端通过串行口连接到终端服 务器,终端服务器通过网络接口接入广域网或局域网,网络的另一端是中心机 房的各个主机。这样。终端和主机之间就可以进行通信。并且终端服务器到广 域网或局域网可以只使用一条通信链路。如下图所示: 终端i 终端2 终端1 1 主机l 主机2 主枇 图2 1 终端与主机连接不意图 在整个系统中,中心机房的主机负责数据的储存和计算工作,营业网点的 终端服务器将各个终端接入l a n 或w a n ,而终端承担着与最终用户( 如营业 员、顾客) 的交互工作。 不考虑实际的数据通信过程,针对数据的最终处理而言,营业网点的终端 及终端服务器提出对数据的请求,扮演客户的角色;中心机房的主机完成数据 的计算、储存、分发,扮演服务器的角色。因此,整个系统符合客机服务器模 型。 电f - 科技人学颂土论文 2 2 软硬件平台 终端服务器是一种低端网络节点设备,它要求硬件平台具有较高的计算能 力和通信处理能力,其硬件配置如f : 中央处理器:m p c 8 6 0 外部存储器:2 m bf l a s h 内部存储器:1 6 m bs d r a m 串行通信口:1 6 个r s 2 3 2 串行口 - 网络接口:1 个r j 4 5 网口 作为一种嵌入式设备,终端服务器要求运行于其中的软件系统具备较高的 稳定性和一定的实时性。同时出于对软件开发的要求,开发系统需要具备良 好的编译和调试环境。本系统采用w i n d r i v e r 公司的v x w o r k s 作为终端服务器 的操作系统,与之配套的t o r n a d o 系统作为开发环境。 中心机房的主机在硬件上可能有较大的差别,但是通常都采用u n i x 作为 主机的操作系统,如a t & ts v r 4 、s c o u n i x 、i b ma i x 、l i p - i a x 等等。所有 这些u n i x 操作系统都具备s h e l l 和t c p i p 协议栈,并且几乎所有u n i x 的 t c p i p 协议栈实现都支持来自b s du n i x 系统的s o c k e t 接口。 2 3 软件开发要求 首先,在终端数量较大的时候曲_ 能需要多个终端服务器,如果要在没有其 它路由器介入的情况下进行多个终端服务器的互连,就需要终端服务器具备一 定的路由功能。 其次,针对终端服务器应用的具体场合:在营业网点采用终端,通过网络 登录到中心机房的u n i x 主机,u n i x 芒机在校验登录用户名和密码之后,为 登录用户生成登录s h e l l 然后登录用j i 就可以在自己的权限之内对u n i x 主机 上的数据进行查询、修改等操作。虽然终端的类型是多种多样的,如键盘、显 示器、电话、自动提款机等等。但是解决问题的通常做法都是在终端服务器上 采用网络虚拟终端软件进行网络登录。 电子科技大学硕士论文 再次,针对金融保险的行业特点,对数据通信的安全性要求是显而易见的。 当前,对于网络的安全性问题有着多种多样的解决方法。i p s e c 是为p 网络提 供安令服务而设计的。套防议。如粜我们可以为终端服务器提供一个i p s e c 解 决方案,就可以获得比较健壮的、完备的i p 网络安全服务。 以下,本文就作考参与的网络席棚终端款件与网络安伞服务实施展开讨论。 4 电予科投人学硕t 论文 3 1 t e l n e t 第三章网络虚拟终端软件开发 网络虚拟终端软件的一个例子就足川n e t 。t e l n e t 最初是为a r p a n e t 开发的 终端仿真程序,现在它已经成为i n t e r i l e t 的标准应用之一。t e l n e t 是一种交互 的,面向字符的通信,它使用t c p 传输机制以维护日,靠、稳定的连接。使用t e l n e t 可以使用户登录到网络主机上而不需要考虑终端的兼容性,因此它是访问s h e l l 帐号及其他多用户系统的重要工具。 3 1 1 工作方式 t e l n e t 可以以多种方式运行: 一半双工方式:这种方式现在已经很少被使用了。 一字符方式:每一个被敲入的字符立即传送到远程主杌处理并将结果返 回给客户。对于速度较慢的网络,可能会使用户难以忍受。但是目前 许多t e l n e t 的实现仍采用此方式。 - 行方式:命令行字符在本地回显行结束时,将整行发送副远程主 机。 一线性方式:命令行字符在本地处理,但处理过程由远程系统控制。 3 1 2 网络虚拟终端 我们使用多种不同类型的计算机,它们有不同的输入和输出设备输入输 出设备和计算机使用各种各样的语言( 女n a s c i i 码和e b c d i c 码) ,使得计算机之 间的直接交流十分困难。 t c l n e t 定义了一个由键盘和显示屏组成的网络虚拟终端n v t 。并且为仃定 义了一种通用字符集n v ta s c i i 。n v ta s c n 代表7 t e 特的a s c i i 字符集,每个7 比特的字符都以8 比特格式传输,最高位比特为0 。n v t 接收来自客户系统的输 电子科技大学硕士论文 入并将它转化为通用语言。在主机上的n v t 接收通用语言并将它转化为主机可 理解的特定语言。n v t 允许任何属性的客户与任意属性的主机,反之亦然。 3 1 3 命令 除了字符数据之外,t e l n e t 还允许客户机同服务器交换命令或控制信息。因 为客户机和服务器之间的所有通信都是通过条t c p 连接进行的,所以协议特 别安排了对命令和控制信皂、的编码,使接收方可以把它们从正常的数据中区分 出来。因此,汕- 议的许多地力鄙侧重于定义发送方如何对命令编码,以及接收 方如何识别它i t 。 t e l n e t 通信的两个方向都采用带内信令方式。字节0 x f f 称i a c ( i n t e r p r e ta s c o m m a n d ) ,该字节后面的一个字节才是命令字节。如果要发送数据o x f f 。就 必须发送两个连续的0 x f f 字节。由于n v ta s c i i 采用7 比特格式,这就表示o x f f 这个数据字节小能在t e l n e t 上传输( 其实r f c 8 5 6 定义了t e l n e t 的二进制传输 选项,该选项允许数据以8 比特进行传输) 。 表3 - 1t e l n e t 命令 名称代码( 十进制)描述 e o f2 3 6 文件中断符 s u s p2 3 7 挂起当前进程 a b o r t2 3 8异常终止进程 e o r 2 3 9 记录结束符 s e 2 4 0 子选项结束 n o p2 4 1无操作 d m2 4 2数据标记 b r k2 4 3中断 p 2 4 4中断进程 a o2 4 5 异常终止输出 6 电子科技人学硕 论文 m2 4 6 对方是否还在运行? e c2 4 7 转义字符 e l2 4 8 删除行 g a2 4 9继续进行 s b2 5 ( 1 子选项开始 w l l l2 5 l 选项协褒 w o n t2 5 2 选项协商 d o2 5 3选项协商, d o n t2 5 4 选项协商 i a c2 5 5 数据字节2 5 5 3 1 4 选项协商和子协商选项 虽然可以认为t e l n e t 连接的双方都是n v t ,但是,实际上t e l n e t 旌接双方 首先进行交互的信息是选项协商数据。选项协商是对称的,即其中任何一方都 可以主动发送选项协商请求给对方。协议定义了四个请求动词w l ,w o n t , d o ,d o n t 。t e i n e t 规定:对于激活选项请求,有权同意或不同意;对于使选 项失效请求,必须同意。因此,四种请求可以形成六种组合。 表3 - 2t e l n e t 选项协商 发送方接收方描述 w l l l一发送方想激活选项,接收方 说同意 一d o w i l l 发送方想激活选项,接收方 说不同意 一 d o n t d o一 发送方想让接收方激活选 项接收方说同意 7 电子科技大学硕士论文 一w l l l d o一 发送方想让接收方激活选 项接收方说不同意 一 w o n t w o n t一 发送方想禁l e 选项接收方 必须说同意 一d o n t :d 0 t “ii 。丘二汁j1 id 。二l 遗 项接收方必须说同意 w o n t 协商选项需要3 个字节:个i a c 字节,接着一个字节是w i l l ,d o w o n t 和d o n t 这四者之一最后一个i d 字节指明想要激活或禁止的选项。当前有 4 0 多个选项是可以协商的。- a s s i g n e dn u m b e rr f c 文档中指明了选项字节的值。 下表列出了常用t e l n e t 选项代码。 表3 - 3 常用t e l n c t 选项代码 选项标识名称 l回显 3抑制继续进行 5 状态 6定时标记 2 4 终端类型 3 l 窗口大小 3 2 终端速率 , 3 3远程流量控制 3 4行方式 , 3 6 环境变量 8 电产科投人学硕士论文 t e l n e t 的选项机制和t e l n e t 协议的人部分内容样是对称的。连接的双方都 可以发送选项协商请求。但是某蝗选项仅适合客户进程。某些又仅适合于服 务器进程。 有些选项不能仅仅用“激活”或“禁l p 就能够表达例如指定终端类型, 客户进程不许发送个a s c i i 字符串米表示终端类型。为处理这种选项,t e l n e t 定义了子协商选项机制。 在r f c l 0 9 1 中定义了如何表示终端类型这样的子选项协商机制: 1 连接的某一方( 通常是客户逊狴) 发送3 字节的字符序列来请求激活该 选项。 i a c ,w j ”2 4 这里的2 4 ( 十进制) 是“终端类型选项”的d 号。 2 如果收端( 通常是服务器) 同意,那么响应字符序列 i a c ,d o ,2 4 j 3 然后服务器再发送 i a c ,s b ,2 4 ,l ,i a c ,s e s b 是孑选项协商的起始标志,l 代表“发送你的终端类型。,接着的i a c 是子选项协商的结束标志。 4 如果终端类型是i b m p c ,则客户机进程响应 f i a c 。s b ,2 4 ,0 i ,b m p ,c ,i a c ,s e 第四个字节0 代表“我的终端类型是”。 在t e l n e t 子选项协商过程中,终端类型用大写表示,当服务器收到该字 ii o 鬣瓢会刍动碡授为,一写字符。事 , 3 1 5 设计模式 t e l n e t 是一个典型的客户一服务器模型的应用实例。t e l n e t 依靠服务器进程 响应客户请求在u n i x 系统中,服务器进程为t e l n e t d 。 9 电子科技大学硕士论文 t e l n e t 客户进程同时与终端用户和t c p i p 协议模块进行交互通常,我们 键入的任何信息都通过t c p 传输到服务器,丽来自服务器的信息都通过t c p 。 最终输出到终端上。 t e l n e t 服务器进程经常要和伪终端设备打交道,这就使得对予登录s h e l l 来 讲,它是被服务器进程直接调用的,而日任何运行在登录s h e l l 上的程序都感觉 是在和一个终端进行交互。 r c l n e t y j 设计校式如图所示: 3 1 6 存在的闯题 图3 1t e l t 设计模式 效率 下图表示了三种b s du n i x 系统t e l n e t 源代码数量的比较。从图中我们可 以看到:4 4 b s dt e l n e t 客户程序的源代码在1 0 0 0 0 行以上,服务器程序源代 码约有8 0 0 0 ,行较大的代码重导致了较大的可执行二进制映像并且。不断 有新的t e l n e t 选项被添加到t e l n e t 代码中去,这就使得t e l n e t 的代码量不 断增加 电子科技人学硕士论文 n e t 1 t e l t 客户进程 t e l e n t 搬务器进程 f ? l 2 4 4 b s d 图3 - 2b s d i p l n e ? 源代码数量比较 每个终端服务器具备1 6 个串行口,也就是说,每个终端服务器最多可能连 接1 6 个终端在这种情况下。终端服务器需要同时运行t 6 个t e l n e t 客户端 进程,因此对大量系统资源的要求是必然的。然而,对于终端服务器这样的嵌 入式设备而言,系统资源是非常珍贵的。因此,在终端服务器这样的多终端嵌 入式设备上使用传统t e l n e t 面临的这效率上的困难。降低t e l n e t 对系缝资源 的占用成为一件必需的工作 通过对t e l n e t 协议的分析,我们知道在t e l n e t 客户端和服务器端的实现 中大量自0 代码集中在对于选项协商的处理上。而在所有的选项中,很多是用 于协商终端属性的。通过浏览t e l n e t 源代码,可知事实的确如此。因此,如 果我们能够找到方法,减少甚至消除刈r 大量选项的依赖,就可以简化代码, 减少系统开销,并且可以提高程序的健壮性与运行性能和整个系统的稳定性。 管理 正t e i n e t 的设计中。终端蹋f ! 。l i 蛰逸鬟录请求 i :;l 被动接受请求并为 之创建一个登录s h e l l 进程。由于主机操作系统的原因。仅仅通过t e l n e t 我 们是无法得知终端与登录s h e ll 进程这两个实体之间的对应关系的。当二者中 的任何一方或者二者同时发生故障时我们无法对对应的实体进行相应的操 作。而一个需要长期稳定运行的系统必须具备对这种实体的管理能力 贼碱, 兰三5;加m o 电子科技大学硕士论文 传统t e l n e t 的服务器进程会接受来自任何可能的i p 地址的客户连接请求, 而且无法对客户地址和连接数量进行限制。这种性质对于一般的i n t e r n e t 应 用服务而言或许不构成威胁,但是对于金融保险系统,这必然是一个致命的缺 陷。 安全 与其它t c p i p 程序及应用类似,t e l n e t 也伴随安全问题。目前有许多工具 “【i n 】强n 1n “的友个州:。 t c pw r a p p e r t c pw r a p p e r 包围在t c p 服务器进程之外,为t c p 程序提供监听和过滤功能。 使用t c pw r a p p e r ,用户可以配置系统使用户的t e l n e t 仅响应特定网络或域中 的计算机的请求。 一配置e t c h o s t s a l l o w 和e t c h o s t s d e n y 文件 主机或t c pw r a p p e r 使用这些文什来限制用户可以,7 不可以使用某些特定的 命令。例如: h o s t s d e n y 文件包含:i n t e l n e t d :a 1 l h o s t s a ll o w 文件包含:i n t e l n e t d : m y d o m a i n c o r a 在上述示例中,h o s t s d e n y 文件拒绝任何t e l n e t 访问请求。h o s t s a l l o w 文 件允许m y d o m a i n c o i n 中主机的访问请求。 - 安全s h e l l 安全s h e l l 的功能与t e l n e t 类似。但是它采用了加密机制,如数据加密标准 d e s 和r s a 主机认证。安全s h e l l 可以保护主机免受多种攻击的侵害,如i p 欺骗 及口令窃听等。 然而,上述方案所提供的安全服务是有限的,无法成为比较完善的网络安 全解决方案。 电r 科技人。产硕士论文 3 2 r e v e r s et e l n e t 3 2 1 概念 r e v e r s et e l n e t 允许客户机上运行的应用程序把服务器上的串行口当作本 地系统中的串行口来使用。客户机和i i :2 务器之间通过l a n 或w a n 进行连接。这 为客户提供了一种方便的手段去使”j 连接在服务器端口上的显示终端、调制解 调器或者其他串行设备。 如下图所示:图中粗线表示实际的物理连接,虚线表示客户机和串行设备 之间的虚拟连接。 伊 客户机 服务器 图3 - 3r e 、e r s et e l n e t 概念 请注意,客机服务器的关系是相对而言的。在分析t e l n e t 的时候,客户服 务器的关系是针对数据计算服务的请求方和服务方而言的。在那里,服务器是 指提供计算服务的一方,即中心局主机:客户机是指提出计算服务请求的一方 即终端和终端服务器。 在此,客户一服务器的关系是针对数据通信服务的请求方和服务方而言的。 服务器是指提供通信服务的一方,即终端服务器:客户机是指提出通信服务请 求的一方,即中心局主机。在登录过程上,中心局主机主动登录到连接了终端 的通f ,锻务薯。盘:洽好与传统t e l n e t 从终端登录 ,心屉主机的方弋是褶反的。 客户服务器称谓以及登录过程上的倒置正是r e v e r s et e l n e t ( 反向t e l n e t ) 名称 由来的原因。 为便于理解,在下文中使用“通信服务器”就是代指位于营业网点的v x w o r k s 终端服务器,使用“计算服务器”就是代指位于中心局的u n i x 主机。 电子科技大学硕士论文 3 2 2 优点 r e v e r s et e l n e t 的优点在于: 提高可管理性:可以在服务器上对客户的i p 地址和同时连接的客户数量进 行限制,只彳亡许定数帚的柬臼特定t p 地h 的玄j 。饥使用服务器的串行设 备。l 剐时,由t 是登录5 h e l l 主动来i :f ,叫终,南所以登录s h e l l 进程知道 自己在和哪一个终端正在通信,二者之间有明确的对应关系。 一 简化代码:通过这种方式,客户机把远端的串行设备当作本地设备来便用。 由于设备变成了“本地”的,因此就没有必要和服务器协商串行设备的属 性。如此一来,r e v e r s et e l n e t 将会有非常简洁的实现。 3 2 3 设计方案 | 。、。r s er l - ,tn 0 0 f 生 i ! 运 j :1 。s ,嘻:一- 皤一【ty 程序和运行于服务器 上的l i s t e n e r 程序完成。如下图所示。 客户机 t c p i p 服务器 图3 _ 4r e v e r s et e l n e t 设计方案 应用程序通过伪终端设备同服务器上的串行口交流信息,而伪终端设备和 服务器上的串行口之间的数据传输是由s v r _ t t y 守护进程完成的。s v r _ t t y 从 伪终端主设备读取数据,将它传向服务器,反之亦然。s v l 一t t y 使用简单的协 电- t :科技人 硕十论文 议,通过l i s t e n e r 程序与服务器上的j 惭_ j 口通信。l i s t e n e r 运行在服务器上, 负责网络与串行口之间的数据传输。 u n i x 操作系统的伪终端设备具有以f 特点: 1 ) 伪终端设备分为主、从两个设备: 2 1u n i x 操作系统内核负责没舔艾件名对应的一对主、从伪终端设备之间 的数据父换; 3 、u n i x 关于伪终端设备的系统渊用和真正的终端设备的系统调用的接口 是一致的: 4 ) u n i x 9 8 标准要求系统至少支持2 5 6 对伪终端主、从设备; 使用伪终端设备也存在一些限制。伪终端设备和真正的串行设备之间的差 异主要在于一些和硬件相关的特性,例如波特率、每字符比特数、硬件流控等 等。应用程序不能通过u n i x 的终端控制函数来设置这些特性。这些特性必须 在服务器端通过命令行或配置文件来设置。对大多数应用而言这并不造成什么 问题。 在系统中,每个串行口必须分配一个与之通信的l i s t e n e r 进程每个 l i s t e n e r 由一个t c p 端口号标识,并在该t c p 端口上侦听来自s v r _ t t y 的客户 请求。由于i n t e r n e t 周知端口号在l 和2 5 5 之间,u n i x 系统本身占用2 5 6 至 1 0 2 3 的端口号,大于5 0 0 0 的端口号为其它服务器预留,所以,我们可以使用 的端口号在1 0 2 4 和5 0 0 0 之间。为了逻辑关系的明确,对串行口l 使用t c p 端 口号2 0 0 1 ,对串行口2 使用t c p 端l ll j2 0 0 2 如此类推。 3 2 一s v r t t y 程序设计 s v rt t y 运行于u n i x 主机之上,网络编程采用s o c k e t 进行。 s v rt t y 使用的主要数拟i j 构: s t r u c tc o n f i g c h a r m a s t e r t t y 6 4 :, p t y 主设备文件名 s t r u c ti n _ _ a d d r i p a d d r : a 服务器i p 地址丰 电子科技大学硕士论文 u s h o r tt c p p o r t ;章服务器的侦听t c p 端口号幸 i n t p t y f d ;ap t y 主设备描述符 i n t s o c k e t f d : as o c k e t 描述符木 c h a r p t y b u f f e r b u f f e r s i z e :ap t y 主设备接收缓冲区幸 i n t p t y c o u n t : y 上没备接收缓冲区数掂量女 i n t p iy 一( 、i i s c l : l ;、1 :发誓 立- l 欠i 夏;l ,! i j 霸j # 墨 , c h a r s o c k e t b u f f e r b u l l e c s i z e :s o c k e t 接收缓冲区 i n t s o c k e t c o u n t :as o c k e t 接收缓冲区数据量幸 i n t s o c k e t _ o f f s e t ;as o c k e t 接收缓冲区偏移量 : t “,一;。:序目“花程甾如卜: 1 6 电子科技火学硕士论文 一! 一 读取配置行 1 打开p t y 主i 殳备: 创建s o c k e t 。一 1 1 , 、 ? 。1 1 ) r 、士 导:盔 、 p t y 主谨各可读 、 ,7 7 p t y 主菌洛可写 、。 少n i o 从p t y 主设备读普从p t y 主设备读 通数据,再从o 。b 数据。再从 读s o c k e t 数据,再 写到p 1 主设鲁 s o c k e t 发送s o c k e t 发送 11 图3 5s v ft r y 程序流程图 下面对该流程图做一些说明。 1 ) 配置行 如上所述,一个s v f t t y 守护进程被用来连接伪终端设备和服务器串行口。 这种映射由一个配置文件定义。配置文件包含一行或多行,每一行可以是空行、 注释或一个配置入口。 配置入口是包含三个域的单行,域之间用空白字符分隔。配置格式如下: 7 电子科技大学硕士论文 伪终端i 设备名骧务器i p 地址t c p 端口s 伪终端设备将被连接到一个串行口,该串行口由服务器i p 地址和t c p 端口号 共同指定,并且在服务器上己经为这个串行口配备了一个l i s t e n e r 。伪终端设 备文件名依据各个操作系统的具体实现而有所不同。 下而是一个配置文件的示例 # r d1 a bt e r m i n a l # p t y q 2 1 9 2 1 6 8 0 1 22 0 0 7 # 应用程序使用相应的伪终端从设备来访问串行1 3 。在上面的例子中,如果 伪终端主设备名是d e v p t y q 2 ,并且2 0 0 7 号t c p 端口对应7 号串行口。则i p 地址为1 9 2 1 6 8 0 1 2 的服务器上的7 号串行口就可以和客户机上的伪终端从 设备d e v t t y q 2 进行通信。 在选择配置文件中将使用的伪终端设备时,应该选择那些在唤醒s v r _ t t y 时没有被其他进程占用的伪终端设备。如果在系统启动时就运行s v r _ t t y ,一 般而言,这时所有的伪终端设备都没有被使用,因此s v r _ t t y 可以放心使用这 些设备。 配置文件应该为r o o t 用户所拥有,而且不能被普通用户改写。 2 ) 终端行规程 在u n i x 系统中,所有的终端设备( 包括伪终端设备) 都有一个对应的终端 行规程来控制其终端属性( 波特率、每字符比特数、硬件流控、输入输出队列 刷新等等) 。从本质上来讲,我们希望把服务器上的远程串行设备作为客户机 的本地串行设备,就是把远程串行设备的行规程与本地伪终端设备的行规程相 匹配。 u n i x 系统为伪终端设备提供了一种p a c k e t 模
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农村建房讨论会议记录范文
- 偏瘫患者的康复训练与护理考核试题及答案
- 党委会议研讨储备人才会议记录范文
- 企业团队的合作精神培训考核试题(含答案)
- 高速公路建设安全措施
- 高层建筑管网老化改造施工方案与技术措施
- 卫星导航自动驾驶创新创业项目商业计划书
- 野生植物保护创新创业项目商业计划书
- 渗透考试题及答案
- 智能平板餐厅后厨管理系统创新创业项目商业计划书
- 七年级体育 立定跳远测验教案 人教新课标版
- 学校保洁外包服务投标方案(技术方案)
- Pep小学英语六年级上册教案-全册
- 人教鄂教版六年级科学上册全册教学设计教案
- 关爱流浪小动物(教学设计)-2024-2025学年三年级上册综合实践活动教科版
- 2024年新高考试题分析及2025届备考策略建议课件
- 中东及非洲天然甜菊行业现状及发展机遇分析2024-2030
- 《山区公路桥梁典型病害手册(试行)》
- 临床中医适宜技术书
- 矿山生态环境保护与恢复治理技术规范(试行)(HJ 651-2013)
- 新译林版高一必修三单词表全套
评论
0/150
提交评论