Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Содержание

чем опасен и как отличить от оригинала

Дубликат ПТС – законная замена оригинального паспорта технического средства, которая может понадобиться лишь при продаже автомобиля. Однако многие при покупке автомобиля, стараются не связываться с продавцом, предлагающим не оригинальный паспорт транспортного средства.

О дубликате ПТС

Паспорт транспортного средства (ПТС) – важный документ, в котором отражены все необходимые сведения об автомобиле, его владельцах, сведения о постановке на учет. Без ПТС невозможно провести с автомобилем никакие регистрационные действия. Дубликат паспорта автомобиля — это бланк с уникальным номером и продублированной информацией с оригинального ПТС. Юридически правильно оформленный дубликат ПТС имеет ту же законную силу, как и оригинал.

Важно! С 1 ноября 2020 года на новые автомобили и автомобили, ввозимые из-за рубежа, будут оформляться электронные ПТС в соответствии с ч. 3 статьи 14 N 283-ФЗ от 3 августа 2018 г «О государственной регистрации транспортных средств».Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Для чего нужен дубликат

Дубликат ПТС выполняет те же функции что и оригинальный техпаспорт. То есть по российскому законодательству без паспорта технического средства невозможно провести операции по купли-продажи автомобиля, постановки транспорта на учет в ГИБДД.

Причин, замены оригинального документа дубликатом, может быть две:

  1. Во-первых, дубликат могут выдать взамен утилизированного ПТС. Утилизация может произойти, если документ испорчен и не подлежит восстановлению или все поля для указания новых владельцев заполнены. Второй вариант – результат частой смены владельцев. В оригинальный техпаспорт можно вписать 6 владельцев, первый из которых – дилер.
  2. Во-вторых, взамен утерянного паспорта автомобиля.

Обе причины должны указываться в графе «особые отметки».

Как получить дубликат ПТС

Процесс получения дубликата ПТС состоит из следующего алгоритма действий:

  1. Подготовка пакета документов который состоит из: заявления, объяснительной записки с указанием причины замены ПТС, документы, полученные при покупке автомобиля, квитанция об уплате госпошлины.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля
  2. Пройти осмотр автомобиля в МРЭО и получить соответствующий документ.
  3. Подать документы в ГИБДД.

После оформления уточнить, когда будет готов документ и где можно будет его получить.

Подводные камни дубликата ПТС

Стоимость автомобиля в основном зависит от его истории. Нужно быть вдвойне осторожными, если при покупке транспортного средства, на руках владельца дубликат ПТС. Покупка автомобиля с не оригинальным техпаспортом включает следующие риски:

  • Покупка автомобиля стоявшего на балансе организации. Такие транспортные средства, как правило, небрежно эксплуатируются. Об этом факте может сигнализировать «свежая» дата выдачи документа;
  • Автомобиль находится в долгу у банка. Недобросовестный продавец желающий избавиться от кредитной машины может подать заявление о потере документа, который на самом деле находится в банковском хранилище. ГИБДД не имеет полномочий проверить, находится ли тех.средство в залоге у банка, поэтому выдает владельцу дубликат ПТС.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Прежде чем оформить договор купли-продажи необходимо проверить информацию об автомобиле. О количестве всех владельцев можно узнать в ГИБДД. Узнать, находится ли транспортное средство в залоге, можно на портале нотариальной палаты.

Нюансы в отличие оригинала от дубликата

Дубликат ПТС изготовляется на такой же бумаге, как и оригинал, с водяными знаками, информацией о владельцах и технических характеристиках транспорта. Главное отличие дубликата от оригинала – пометка «дубликат» на лицевой части документа и причина замены. Кроме того, на оригинале ставится печать изготовителя, а дубликат украшен печатью органа выдавшего документ – ГИБДД.

ПТС – история автомобиля, достоверность которой не позволит купить кота в мешке. Поэтому приобретая автомобиль с дубликатом технического паспорта нельзя терять бдительность, нужно перепроверить информацию на достоверность.

Как проверить ПТС перед покупкой автомобиля? На что обратить внимание?

Вы решили приобрести автомобиль, но сомневаетесь в надежности продавца и в «чистоте» транспортного средства? Тогда вопрос, как проверить ПТС перед покупкой, для вас является одним из самых актуальных.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля Не стоит доверять незнакомому человеку только потому, что он произвел на вас хорошее впечатление. Как говорилось в известном фильме: «Сначала стулья потом деньги!» В нашем случае без проверки никак!

«Доверяй, но проверяй!», или в чем подвох в покупке б/у автомобилей?

Найти автомобиль, бывший в употреблении, за приемлемую цену – задача несложная: интернет и газеты пестрят подобными объявлениями. Важно в данном случае не прогадать с покупкой.

«Проверять» такой автомобиль нужно уже на этапе размещения объявления: смотрим на дату; если объявление «висит» уже давно, значит, в чем-то есть подвох.

Если автомобиль вам понравился, просим документы у продавца. Нас интересует ПТС. Это один из важных документов при оформлении сделки по купле-продаже авто, из которого можно почерпнуть много интересных вещей.

Сразу обращаем внимание на то, оригинал ПТС перед вами или дубликат.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля Если оригинал, то вопросов нет; а вот если дубликат, стоит вести себя более осторожно. Расспросите у продавца о причинах получения дубликата.

Далее читаем список бывших владельцев автомобиля. Если их очень много, то уже становится интересно. Тогда смотрим на дату купли-продажи автомобиля: если владельцы менялись с периодичностью месяц-два, задумайтесь!

В ПТС также отражается информация относительно «ситуации» с таможенными органами, если автомобиль был ввезен из-за границы. Например, в графе «Таможенные ограничения» можно получить информацию, все ли таможенные пошлины оплачены или нет; и в связи с этим на владельца наложены определенные ограничения по распоряжению автомобилем.

Следующим действием будет сравнение VIN, указанного в ПТС с номером, который имеется под капотом автомобиля.

Как не купить кредитный автомобиль? Распознаем мошеннические схемы

Попасться на «удочку» мошенников и приобрести автомобиль, находящийся в кредите, проще простого.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Причем по документам, которые оформляются при продаже автомобиля, такой подвох вполне можно не заметить.

Но банку все равно, кто владелец автомобиля; если кредит не платится, он забирает транспортное средство. Безусловно, вы можете подать в суд и попробовать осудить деньги у продавца автомобиля, но занятие это очень долгое и хлопотное.

Основные «признаки» кредитного транспортного средства:

  • Автомобиль куплен относительно недавно.
  • Его стоимость, несмотря на отличное состояние, ниже рыночной, как правило, на 5-15%.
  • Владелец настаивает на срочной продаже.
  • Автомобиль на транзитных номерах.

Разница между полученным дубликатом или оригиналом ПТС и датой продажи небольшая.

В некоторых случаях применяется следующая мошенническая схема. Выбирается лицо, которое покупает автомобиль на свое имя; после продажи он должен получить определенный процент комиссии. Все документы, соответственно, оформляются на него. После продажи автомобиля деньги делятся между всеми участниками.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Для того чтобы не попасть впросак, можно уже на этапе переговоров потихоньку проверять владельца: попросить показать ПТС и начать внимательно его изучать. После чего переписать номер VIN и сказать, что ваш знакомый в ГИБДД должен сначала «пробить» автомобиль по базе. Если это мошенники, они не станут дожидаться проверок.

Кроме того, стоит посмотреть информацию, касающуюся того, на основании какого документа возникло право собственности владельца транспортного средства на автомобиль. Если речь идет о договоре купли-продажи, то вопрос отпадает. А что если там указан договор залога?

К сожалению, на сегодняшний день, несмотря на активную работу онлайн-сервисов ГИБДД, единой базы по кредитным автомобилям нет. Так что наличие обременений можно проверить только по фамилии владельца транспортного средства.

Дубликат ПТС: в чем подвох?

Когда вы покупаете автомобиль, то при проверке ПТС вас должно насторожить, если продавец протягивает вам не оригинал, а дубликат.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Давайте разбираться, в каких случаях получается дубликат. Это возможно, если в ПТС нет места для новой информации, если он утерян/украден, у владельца автомобиля сменились регистрационные данные (фамилия или адрес) и т.д.

Это так сказать «лучшие» случаи.

Иногда дубликат ПТС получают для того, чтобы перепродать автомобиль, находящийся в угоне.

Как бы то ни было, к дубликату надо отнестись с повышенным вниманием. Во-первых, потому что автомобиль действительно может быть «не чист», а, во-вторых, вы сами не сможете быстро продать автомобиль с дубликатом ПТС.

Рассмотрим имеющийся у вас дубликат повнимательнее. Документ изготавливается на бланке, форма которого установлена законодателем. Более того, бланки ПТС печатаются в «Госзнаке», поэтому на них есть специальные голографические обозначения, которые подделать невозможно.

Несмотря на то, что все специфические особенности подлинного ПТС знает только профессионал, вы тоже это все можете увидеть, поднеся ПТС к свету или рассматривая его через лупу.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

И, наконец, чтобы хоть как-то обезопасить себя, берем дубликат ПТС, подъезжаем на любой стационарный пост ГИБДД и пробиваем автомобиль на угон. Обычно сотрудники ДПС не отказывают в такой просьбе.

Таможня дает добро, или как не попасть в руки мошенников?

Если автомобиль ввозиться из-за границы, то ПТС выдают таможенные органы. Документ отдается на руки владельцу транспортного средства только после прохождения процедуры таможенного контроля и таможенного оформления.

В этом случае внимательно смотрим ПТС и обращаем внимание на графу 20, где указаны таможенные ограничения. В частности, там может стоять надпись «Поставлен на временный учет» или «Отчуждению не подлежит».

Как правило, такие ограничения в распоряжении автомобилем собственнику «предписываются» в случае, если он не выполнил требования таможенного законодательства.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля Идеальным вариантом, если в этой графе будет запись: «Не установлены». Дело в том, что при приобретении автомобиля вам придется заплатить таможенную пошлину, которая в некоторых случаях может быть больше стоимости автомобиля.

Обращаем внимание на страну-изготовителя транспортного средства. Если там написано «Германия» или «США», то проблем, в общем-то, нет.

Но если речь идет о Республике Беларусь или Литве, то тут стоит обратить внимание, что в этих странах очень много автомобилей, которые восстановлены после серьезных ДТП и выставлены на продажу. Связана такая «активная» деятельность с тем, что услуги по ремонту стоят недорого. Но если все-таки сомневаетесь, то отвезите машину на диагностику и проверьте ее целостность у специалистов.

Подведем итоги!

Если вы покупаете новый автомобиль в салоне, то проблем возникнуть не должно: новый автомобиль, новый ПТС, где среди владельцев числится только завод-изготовитель.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Но если вы покупаете поддержанный автомобиль, стоит обратить внимание на следующие моменты при изучении ПТС:

  • Вам должны дать оригинал, а не дубликат ПТС. Исключение составляют случаи, когда автомобиль продает девушка, и она вам показывает свидетельство о браке, на основании которого изменилась ее фамилия. Вот это «чистый» вариант; а если продавец увиливает и говорит, что ПТС у него украли, думайте!
  • Смотрим на количество владельцев автомобиля. Если их много и они меняются с постоянной периодичностью (от 1 до 3 месяцев), это не есть хорошо.
  • Обращаем внимание на графы ПТС, где имеется информация о номере VIN, и сверяем его с номерами, которые имеются под капотом автомобиля.
  • В графе 20 ищем ограничения, которые могли быть наложены на собственника транспортного средства в связи с неуплатой последним таможенных платежей и сборов.
  • Смотрим информацию о том, были ли перекрашены кузов или иные части или произошла замена чего-либо. Так как ПТС содержит информацию обо всех технических характеристиках автомобиля, все эти изменения должны быть в нем отражены.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля
  • Смотрим на страну-производителя автомобиля.
  • В графах, которые касаются собственников автомобиля, изучаем сведения о документах, которые «передали» право собственности о предыдущего владельца. Если речь идет, например, о договоре купли-продажи, то все хорошо. А вот если мы говорим о договоре залога, то автомобиль кредитный.
  • Проверяем сам ПТС. Ввиду того, что это документ выдается государственными органами, он имеет специальную степень защиты, которую трудно подделать или скопировать. Водяные знаки и голографические наклейки – вот та малость, которая позволяет отличить поддельный ПТС от оригинального, выданного уполномоченным органом.

Всего не предусмотришь! Вполне вероятно, что вы все же можете оказаться жертвами мошенников; но, следуя этим нехитрым указаниям, можно попробовать обезопасить себя от самых элементарных «промахов» при покупке автомобиля, бывшего в употреблении.

Безусловно, несмотря на то, что сейчас есть много способов проверить, находится ли автомобиль в угоне или нет, не только в этом заключаются мошеннические схемы.Как проверить птс оригинал или дубликат: Как проверить ПТС на подлинность перед покупкой автомобиля

Иногда речь идет, например, о безобидной продаже автомобиля, который находится в кредите; или продаже транспортного средства по доверенности лицом, которое не имеет на это право в силу недействительности доверенности.

Таких вариантов много. Лучше предотвратить появление негативных последствий, чем потом тратить время, деньги и другие ресурсы на восстановление своего состояния и возвращение денег, уплаченных за автомобиль.

Как определить дубликат ПТС или оригинал? — Cars Expert

  • 04.02.2017
  • Автор: aleksandr
  • In Без рубрики

Как определить дубликат ПТС или оригинал?

Важный вопрос при покупке автомобиля с пробегом — ПТС оригинал или дубликат? Как определить оригинал ПТС от дубликата? Даже популярные сайты по размещению объявлений о продаже автомобиля стали использовать галочку «оригинал ПТС» в фильтре поиска. ПТС — главный документ на автомобиль, он подтверждает право собственности на машину, а так же информирует о классе автомобиля, типе кузова, мощности двигателя, стране ввоза, экологическом классе и проч. На взгляд — зелёный документ формата А4, сложенный пополам. И вот мы видим перед собой паспорт транспортного средства и задаёмся вопросом, оригинал ли у нас в руках или дубликат? Давайте, сначала разберёмся, откуда берётся дубликат и оригинал ПТС. Получить оригинал ПТС можно только в двух случаях: либо при сборке машины на конвейере, выдаёт его в этом случае завод-изготовитель, либо при ввозе автомобиля с территории другого государства, в этом случае выдаёт его таможня (автомобиль был собран не на территории России). Дубликаты ПТС выдают различные отделения МРЭО ГИБДД (проще говоря, регистрационные подразделения).

Раньше при выдаче дубликата ПТС ставился огромный штамп на первой (лицевой) странице, на котором было заглавными буквами написано: «ДУБЛИКАТ». На данный момент ситуация такова, что этот штамп ставят по усмотрению, причём чаще не ставят, чем ставят. И беглым взглядом не определить оригинал это или дубликат. Для того, чтобы понять это со стопроцентной уверенностью, нужно найти пункт 23 на лицевой странице ПТС (в самом низу), наименование организации, выдавшей паспорт. Если в этом пункте стоит наименование завода-изготовителя или таможни (например, ОАО «АВТОФРАМУС» или Центральная Акцизная Таможня), значит перед вами оригинал ПТС, который выдали в самом начале жизни этого автомобиля на территории РФ. Если в пункте 23 стоит наименование какого-либо подразделения ГИБДД, значит перед вами дубликат. Когда выдан этот дубликат можно посмотреть чуть ниже в пункте 25 «Дата выдачи паспорта». Причин для выдачи дубликата ПТС может быть только 2: это утрата или утилизация. Не путайте с утилизацией автомобиля. В этом случае, утилизация имеется в виду сдача старого ПТС и выдача взамен его нового. Это говорит о том, что в старом ПТС закончились свободные места для вписки новых собственников и выдан новый ПТС, а старый утилизирован. И это не обязательно говорит о том, что у автомобиля уже сменилось 5 или 6 собственников (свободных мест в ПТС 6, первое, как правило, занимает дилер). Иногда случается, что новый автомобиль у одного дилера переписывается несколько раз на разные юридические лица в виду своих внутренних бухгалтерских расчётов. Каждая такая перепись — минус одно свободное место в ПТС. И получается, что собственник у машины один, а мест в ПТС осталось одно или два, или вовсе не осталось. Ещё встречаются случаи, когда автомобилем владеет иностранный гражданин по временной регистрации, которую он должен продлять каждые пол-года. Эта же участь постигает и регистрационные действия с автомобилем, приходится каждый раз вписываться на новое место в ПТС одному и тому же собственнику.

Если же дубликат ПТС выдан взамен утерянного (утраченного) — тогда начинаются вопросы и сомнения. Поскольку, эта схема полна подводных камней и простора для осуществления мошеннических действий. К примеру, предыдущий хозяин заложил ПТС в банке или другом учреждении, пришёл в органы ГИБДД, написал заявление об утере и ему выдали дубликат. Вариантов мошенничества с утерянным ПТС может быть несколько, не будем вникать в подробности. Как проверить взамен чего выдан дубликат ПТС? Утраченного или утилизированного? На каждой странице в ПТС есть графа «Особые отметки», там пишутся различные комментарии о регистрационных действиях, как правило особые отметки о выдаче нового ПТС ставят на последней странице, там же будет описание, взамен чего выдан дубликат ПТС: утраченного или утилизированного.

Про другие документы при покупке автомобиля читайте здесь.

Дубликат птс как определить


Как отличить дубликат ПТС от оригинала

Паспорт транспортного средства (ПТС) — важный документ для автомобиля, который содержит в себе много полезной информации. К сожалению сегодня подделка ПТС нередкое явление, поэтому нужно знать основные отличия оригинала и дубликата.

Как отличить дубликат ПТС?

Итак, вам необходимо знать основные отличия:

  • в графе «особые отметки» на копии документа будет находиться штамп «дубликат»;
  • если вы покупаете подержанный автомобиль, то обычно вид его ПТС не может быть «новым» — царапины, потертости и другие признаки указывают, что документ является оригинальным;
  • наличие защиты — объемный текст, водяные знаки, голографическая наклейка и другие.

Вдобавок, чтобы избежать возможности купить кредитное авто или другое транспортное средство с перебитыми номерами, уголовный автомобиль, угнанный и т.д. Необходимо проявить максимальную внимательность и обратить внимание на такие моменты:

  • большой список предыдущих владельцев авто должно насторожить, так как это распространенный способ запутать следы;
  • отдаленный регион регистрации машины — один из признаков мошенничества;
  • определенно должны быть таможенные отметки для автомобилей иностранного производства;
  • старайтесь не приобретать авто с дубликатом документов, если оно самое новое.
Методы определения поддельных ПТС

Если у вас нет специально оборудования, то вы можете использовать:

  • простой фонарик;
  • мощная лупа с увеличением от х10.

Когда у вас есть в руках ПТС, то посмотрите дубликат это или нет. Если он является дубликатом, то рекомендуется расспросить о причине дубляжа. Если вы доверяете доводам хозяина, то можно продолжать осмотр:

  1. Проведите по голограмме большим пальцем: основное тело документа и голограмма должна составлять ощущение единого целого, без лишних границ перехода.
  2. Бумага бланка ПТС на ощупь и визуально должна соответствовать всем похожим продуктам от Госзнака.
  3. Возьмите фонарик и наклоните ПТС под углом 25-35 градусов. Посветите на левый верхний угол, там вы должны заметить надпись «ПТС».
  4. Лупой наведите на голограмму: посередине изображен автомобиль, а на её лобовом стекле имеется надпись «Россия. Россия».
  5. Обратите внимание на качество бумаги. Как правило, подделку изготавливают из более плотной и гладкой бумаги, а оригинальный ПТС отличается шероховатостью.
  6. Посмотрите на левый нижний угол и год изготовления бланка: если дата будет меньше, чем год выдачи ПТС, то это главный признак подделки.

Полезные советы для владельцев и покупателей
  1. Смотрите на водяные знаки ПТС, настоящие будут легко размытые, а подделки идеально ровными и четкими.
  2. Учитывайте то, что бывает, в региональных ГИБДД небольших населенных пунктов в штате на некоторое время отсутствуют специалисты, и вы можете получить авто, который успешно прошел перерегистрацию органами с «успешной» экспертизой поддельного ПТС.
  3. Существуют фотоаппараты и смартфоны, у которых имеется встроенный ультрафиолет или инфракрасный фильтр. Они могут помочь вам в определении поддельных документов.

Возможно вас это заинтересует — Как продать подержанный автомобиль — основные советы и способы

Как определить ПТС дубликат — видео

Чем дубликат ПТС отличается от оригинала и как его получить и проверить

Автомобилисты не всегда внимательны и аккуратны. Это вполне естественная ситуация для человека, когда он что-то теряет, портит или случайно выбрасывает. Для автовладельца довольно неприятным моментом считается утрата оригинального паспорта транспортного средства, то есть ПТС. Причин тому может быть огромное количество, начиная от нелепых случайностей, заканчивая кражей и иными непредвиденными ситуациями.

Проверяем ПТС автомобиля — читайте в разделе Учебник в Журнале Авто.ру

Идеальный ПТС с одним владельцем. Увы, даже одно физическое лицо в качестве собственника не служит гарантией хорошего состояния машины. Не забывайте, что сдача автомобиля в аренду в последние годы обрела существенные масштабы.

Юрлицо в списке владельцев. Это повод насторожиться, так как автомобиль в тот период мог, например, использоваться в качестве такси. Часто машины, находящиеся во владении фирмы, ездят много и их никто не жалеет.

Номера СТС предыдущих владельцев. Первые две цифры — это регион регистрации. С их помощью можно понять, в каких городах машина стояла на учёте. Они могут отличаться от региона на госномерах.

Количество владельцев. Есть определённый тип автомобилей, которые часто меняют хозяев, например по 3–4 за год, даже будучи совсем свежими. Обычно это дорогие и быстрые машины премиальных брендов, например Porsche, Audi или BMW.

Несколько записей одного владельца. Такое случается,​ ​например, ​при​ ​замене номерных​ ​знаков​, СТС или смене​ ​прописки. Плохого в этом ничего нет.

Свободное место. Обратите внимание, есть ли в ПТС свободные графы для внесения нового собственника. Если их нет, продавец должен получить дубликат до заключения договора. Не забудьте сфотографировать оригинальный ПТС, так как его не прилагают к дубликату.

что это значит, чем плох такой документ, его фото, а также как узнать, сколько хозяев было у машины?

Любая вещь может быть потеряна или испорчена. Паспорт технического средства на автомобиль не является исключением. При его утере и еще ряде случаев ему на замену выдают дубликат ПТС. Этот документ нужен для продажи автомобиля и других действий, связанных с юридическими вопросами. При покупке транспортного средства, продавец вместо оригинальных документов предъявляет дубликат, это настораживает большинства добросовестных автолюбителей.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.
 
Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону 8 (800) 350-29-87. Это быстро и бесплатно!

обман или просто замена утерянного?

В этот раз отвлечёмся от технических тем и поговорим о документах, ПТС дубликат что значит и какие нюансы с ним связаны.

Каждый автовладелец знает, что такое паспорт транспортного средства (ПТС) – это важная бумага, которая выдаётся машине при «рождении» (если она выпущена на территории России) или же органами таможни при ввозе из другой страны.

В повседневной жизни ПТС обычно пылится себе на полочке. О нем вспоминают, когда нужно продать авто.

И тут могут возникать подводные камни, о которых надо поговорить.

Какие махинации возможны с данной бумагой? Что делать при утере ПТС?

ПТС дубликат что значит

Итак, друзья, для автомобиля ПТС является очень важным документом – это как паспорт для человека.

В этот документ заносятся данные о самой машине и о её владельцах. Именно с последним пунктом возможны махинации.

Юристы советуют насторожиться, когда при планируемой сделке по приобретению транспортного средства вам преподносят ПТС дубликат.

Как быть?

Для начала внимательно рассмотрите этот дубликат ПТС, а особенно пункт «особые отметки», где должна быть указана причина выдачи дублёра.

Теперь о главном, чем опасен дубликат ПТС, а когда он является нормой. Что может быть указано в особых отметках:

  • выдан взамен утилизированного паспорта транспортного средства – обычно это означает, что старый документ уже не может быть использован по причине своей ветхости или же, что в нём просто закончилось свободное место для внесения хозяев авто. Как правило, в таком случае опасаться афер особо не стоит, разве что, при покупке машины, больше внимания уделите её техническому состоянию;
  • утеря прежнего документа. Конечно же, документ может быть действительно утерян, но есть повод насторожиться. (Далее рассмотрим, что делать, если вы потеряли ПТС, но сейчас не об этом).

Увидев дубликат ПТС чего бояться? Того, что машина находилась на балансе какой-нибудь организации, а значит она крайне изношена, или же, что ещё хуже, за неё не выплачен кредит.

При покупке автомобиля с таким документом, ВНИМАТЕЛЬНО! рассмотрите дату выдачи ПТС дубликата. Вполне вероятно, что продавец специально его получил перед сделкой, пытаясь скрыть прошлое автомобиля.

Историю жизни транспортного средства проверить можно, даже на ближайшем посту ГИБДД, а вот в залоге он или нет, увы, узнать пока не всегда удаётся.

Чтобы обезопасить себя в этом случае, попросите продавца предъявить документ, который свидетельствует о купле авто.

Договор купли-продажи снимет подозрения, а вот если продавец отказался показывать этот документ или имеет только договор залога, то прекращайте всякие отношения с этим типом.

Что делать, если оригинал ПТС утерян?

Друзья, мы немного пролили свет на вопрос: ПТС дубликат что значит его наличие у продавца автомобиля.

Конечно, дубликат ПТСа совсем не означает, что вас хотят обмануть. Возможно, оригинал в самом деле был утерян. Он большую часть своего времени проводит дома на полке, где вполне может затеряться среди других бумаг или вообще случайно отправиться в пункт сдачи макулатуры. Пожар, наводнение, ограбление, все может быть.

Так как получить дубликат ПТС?

Предположим, вы планируете пересесть на новое авто, а своё старое – продать. Собрав документы, вы вдруг обнаруживаете, что отсутствует один из самых основных – паспорт транспортного средства. Что делать? В случае утери следует предпринять такие шаги:

  • подготовить документы: страховой полис, все бумаги, которые были выданы вам при приобретении машины, свидетельство, объяснительную записку на имя начальника МРЭО, где будут описаны подробности утери ПТС, заявление, оформленное по строгой форме, квитанцию по оплате пошлины. В случае кражи паспорта ТС, необходимо приложить справку ГОВД об уголовном деле;
  • предоставить авто в МРЭО на осмотр, паспорт которого был утерян;
  • пройти осмотр машины, после чего он должен расписаться в заявлении;
  • отдать приготовленные документы в ГИБДД;
  • вам скажут, где получить дубликат ПТС и когда он будет готов.

Вот и всё, уважаемые читатели, перед вами тот нехитрый свод основных сведений, которые помогут ответить на вопрос: ПТС дубликат что значит и можно ли ему доверять.

Надеюсь, вы теперь информационно вооружены и не попадёте впросак при приобретении автомобиля. А при утере не будете сокрушаться и спокойно получите дубликат ПТС.

До скорых встреч!

Почему не стоит бояться покупать автомобиль с дубликатом ПТС — Лайфхак

Если хладнокровно подойти к покупке автомобиля на вторичном рынке, то все может оказаться не так уж и плохо. С дубликатом ПТС автомобили тоже можно приобретать. Правда, при определенных условиях.

Нужно понимать, что дубликат паспорта транспортного средства — это такой же официальный документ, как и сам оригинал. Его выдают, когда в том самом оригинале больше нет места для записей. А оно, порой, может катастрофически быстро кончаться, например, когда транспортное средство сменило пару владельцев, или его единоличный хозяин несколько раз менял фамилию. В общем, поверьте на слово, шесть полей, предназначенных для внесения данных о владельце, два из которых уже заполнены данными автопроизводителя и дилера, который продавал эту машину, когда она была новой — это совсем немного.

Поэтому когда все строчки для заполнения заканчиваются, в ГИБДД выдается дубликат ПТС, а прежний документ сдается и утилизируется, о чем в графу «Особые отметки» вносится запись: «взамен утилизированного», либо «взамен сданного», конечно же, с внесением номера, переданной в ГАИ бумаги. Транспортные средства именно с такой формулировкой в «Особых отметках» дубликата покупать наиболее безопасно, разумеется, после того, как покупатель удостовериться в оригинальности самого документа.

А вот если дубликат ПТС выдан вследствие того, что владелец автомобиля потерял оригинал, либо документ был украден, о чем в «Особых отметках» гласит запись «Взамен утраченного» — это должно насторожить потенциального покупателя. Возможно, история продавца с кражей ПТС и правда, но проверять на себе обратное, вряд ли кому-то захочется.

Как удалить повторяющиеся точки — Rhino для Windows

Phil3:

Будет ли он работать в Rhino 5 64bit ??

Привет @ Phil3, да, он был написан на Win7 X64. Для его запуска есть несколько способов. Самый простой — сохранить сценарий где-нибудь на жестком диске, а затем создать специальную новую кнопку на панели инструментов в Rhino, используя этот текст в поле команды кнопки:

! _-RunPythonScript "C: \ YourPathToTheScript \ CullDuplicatePts.py"

Обратите внимание, что в приведенном выше тексте вам необходимо заменить часть «C: \ YourPathToTheScript» на путь на жестком диске.

В качестве альтернативы вы можете просто перетащить скрипт на rhino, чтобы запустить его, или использовать команду _LoadScript .

Перед созданием _MeshPatch из ваших повторяющихся точек, я бы предложил уменьшить их с помощью скрипта. 27000 точек должны занять 2-3 секунды в зависимости от скорости вашей системы. Кстати. Вы можете просто попробовать команду _Patch , чтобы подогнать поверхность Нурбса к точкам.

г.

.

Найдите и удалите дубликаты — Excel

Иногда дублированные данные полезны, иногда просто затрудняет понимание ваших данных. Используйте условное форматирование, чтобы найти и выделить повторяющиеся данные. Таким образом вы сможете просмотреть дубликаты и решить, хотите ли вы их удалить.

  1. Выберите ячейки, которые нужно проверить на наличие дубликатов.

    Примечание. Excel не может выделять дубликаты в области значений отчета сводной таблицы.

  2. Щелкните Home > Условное форматирование > Правила выделения ячеек > Повторяющиеся значения .

  3. В поле рядом с значениями с выберите форматирование, которое вы хотите применить к повторяющимся значениям, а затем нажмите ОК .

Удалить повторяющиеся значения

При использовании функции Удалить дубликаты повторяющиеся данные будут безвозвратно удалены.Прежде чем удалять дубликаты, рекомендуется скопировать исходные данные на другой лист, чтобы случайно не потерять информацию.

  1. Выберите диапазон ячеек с повторяющимися значениями, которые нужно удалить.

  2. Щелкните Data > Remove Duplicates , а затем в разделе Columns установите или снимите отметку со столбцами, в которых вы хотите удалить дубликаты.

    Например, на этом листе столбец за январь содержит информацию о ценах, которую я хочу сохранить.

    Итак, я снял отметку января в поле Удалить дубликаты .

  3. Щелкните ОК .

.

Обнаружение повторяющихся данных — Power Platform

  • 3 минуты на чтение
В этой статье

Примечание

Действует с ноября 2020 г .:

  • Common Data Service переименована в Microsoft Dataverse. Узнать больше
  • Обновлена ​​некоторая терминология в Microsoft Dataverse. Например, объект теперь таблица , а поле теперь столбец .Узнать больше

Эта статья скоро будет обновлена ​​с учетом последней терминологии.

Чтобы определить, является ли запись потенциальным дубликатом, Power Apps использует правила обнаружения дубликатов. При публикации правила обнаружения дубликатов код соответствия создается для каждой существующей записи. Код соответствия также создается при создании или обновлении записи. Когда запись находится в процессе создания или обновления, ее код сопоставления может автоматически проверяться на соответствие кодам сопоставления существующих записей.По умолчанию приложения для взаимодействия с клиентами (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing и Dynamics 365 Project Service Automation) имеют простые правила обнаружения дубликатов для учетных записей, контактов и интересов. Например, вы обнаруживаете дубликаты, сопоставляя поля записи, такие как адрес электронной почты, имя и фамилия.

Обнаружение дубликатов работает путем сравнения сгенерированных кодов совпадений существующих записей с каждой новой создаваемой записью.Эти коды соответствия создаются при создании каждой новой записи. Следовательно, существует вероятность создания одной или нескольких повторяющихся записей, если они обрабатываются в один и тот же момент. Помимо обнаружения дубликатов по мере их создания, вам следует запланировать задания по обнаружению дубликатов для проверки других возможных дублирующихся записей.

Примечание

Обнаружение дубликатов работает с Dynamics 365 для планшетов, но недоступно для Dynamics 365 для телефонов.

Важно

Вы должны быть системным администратором или настройщиком системы, чтобы создавать, активировать и публиковать правила обнаружения дубликатов для вашей организации.

После публикации правила обнаружения дубликатов увеличение длины полей, включенных в критерии обнаружения дубликатов, остается незамеченным. Длина поля может превышать ограничение длины кода поиска и не подлежит проверке. Это может привести к тому, что дубликаты не будут обнаружены.

Вы можете создать несколько правил обнаружения для одного и того же типа объекта. Однако вы можете опубликовать не более пяти правил обнаружения дубликатов для каждого типа сущности одновременно.

Вы можете обнаружить дубликаты:

  • При создании или обновлении записей для сущностей, для которых включено обнаружение дубликатов.Сюда входят записи, созданные с помощью Dynamics 365 for Outlook и отслеживаемые в веб-приложении. Диалог обнаружения дубликатов отображается только для записей, созданных или обновленных в пользовательском интерфейсе (UI). Например, для записей, созданных рабочим процессом, диалоговое окно обнаружения дубликатов не отображается.

    Примечание

    Приложения взаимодействия с клиентами имеют возможность обнаруживать дубликаты обновленных сущностей пользовательского интерфейса при создании или обновлении записей с помощью форм сущностей или представлений сетки в веб-приложении.

  • Когда Dynamics 365 for Outlook переходит из автономного режима в онлайн.

  • Во время импорта данных. Вы можете указать, следует ли проверять дубликаты во время импорта.

    Примечание

    Не удается обнаружить дубликаты, когда пользователь объединяет две записи, конвертирует интерес или сохраняет действие как завершенное. Дубликаты также не обнаруживаются, когда пользователь изменяет статус записи, например активирует или повторно активирует ее.

Чтобы проверить наличие дубликатов в веб-приложении, вы можете использовать Обнаружение дубликатов возможность, предоставляемая в Дополнительные команды () на панели навигации в сетке.Повторяющиеся записи также обнаруживаются при программном импорте данных или с помощью мастера импорта данных. Кроме того, вы можете проверить наличие дубликатов, запустив запланированные задания по обнаружению дубликатов. Пошаговые инструкции по настройке задания обнаружения дубликатов см. В разделе Запуск системных заданий для обнаружения дубликатов.

Задание по обнаружению дубликатов выполняется в фоновом режиме, пока вы выполняете другие действия в приложениях для взаимодействия с клиентами. Вы можете запросить уведомление по электронной почте от приложений для взаимодействия с клиентами после завершения задания по обнаружению дубликатов.

См. Также

Обнаружение и объединение повторяющихся записей
Импорт данных (все типы записей)
Проверка дубликатов
Настройка правил обнаружения дубликатов
Запуск системных заданий для обнаружения дубликатов
Удаление массовых записей

.

веб-сервисов — учитывая миллиарды URL-адресов, как определить дублированный контент

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
  5. Реклама Обратитесь к разработчикам и технологам со всего мира
  6. О компании
.

6,8. Предупреждения о дублировании PV для многопользовательских устройств Red Hat Enterprise Linux 7

При использовании LVM с многопутевым хранилищем некоторые команды LVM (например, vgs или lvchange ) могут отображать такие сообщения, как следующие, при перечислении группы томов или логического тома.

 Обнаружен дубликат PV GDjTZf7Y03GJHjteqOwrye2dcSCjdaUi: используется / dev / dm-5, а не / dev / sdd Обнаружен дубликат PV GDjTZf7Y03GJHjteqOwrye2dcSCjdaUi: с использованием / dev / emcpowerb, а не / dev / sde Обнаружен дубликат PV GDjTZf7Y03GJHjteqOwrye2dcSCjdaUi: используется / dev / sddlmab, а не / dev / sdf 

После предоставления информации об основной причине этих предупреждений в этом разделе описывается, как решить эту проблему в следующих двух случаях.

6.8.1. Основная причина повторяющегося предупреждения PV

При конфигурации по умолчанию команды LVM будут сканировать устройства в / dev и проверять каждое полученное устройство на наличие метаданных LVM. Это вызвано фильтром по умолчанию в файле /etc/lvm/lvm.conf , который выглядит следующим образом:

 filter = ["а /.*/"] 

При использовании Device Mapper Multipath или другого программного обеспечения для работы с несколькими путями, такого как EMC PowerPath или Hitachi Dynamic Link Manager (HDLM), каждый путь к определенному номеру логического устройства (LUN) регистрируется как отдельное устройство SCSI, например / dev / sdb или / dev / sdc .Затем программное обеспечение multipath создаст новое устройство, которое сопоставляет эти отдельные пути, например

.

10+ инструментов для поиска и удаления повторяющихся файлов в Windows

Мы рассмотрели множество способов, которыми вы можете сэкономить место на ваших дисках за последние годы, совсем недавно обсудили, как вручную просматривать большие файлы и протестировать утилиты очистки, сбросить Windows до состояния по умолчанию без потери файлов и методы удаления резервная копия Windows.old, во всех сценариях потенциально восстанавливающая несколько гигабайт хранилища. Удаление повторяющихся файлов в вашей системе может легко привести к очистке, размер которой будет аналогичным, если будет найдено только несколько больших файлов.

Windows сама по себе не позволяет легко справиться с дублирующимися файлами. Хотя есть много вариантов для выполнения такого рода задач с помощью пакетных файлов или сценариев PowerShell, мы предполагаем, что большинство людей предпочтут то, что не требует командной строки.

Без установки стороннего программного обеспечения ваш единственный вариант — запустить поиск определенного файла через проводник Windows и вручную удалить появляющиеся дубликаты. Это, конечно, бесполезно, если вы не знаете, какие файлы имеют дубликаты.

Те из вас, кто использует мощную альтернативу File Explorer, Total Commander, возможно, уже знают, что он включает в себя возможность поиска повторяющихся файлов (он находится на второй странице поиска) среди десятков других функций, которые он предоставляет в Windows File Explorer, нацеленных на опытных пользователей .

Если вы предпочитаете не добавлять в свою систему какое-либо дополнительное программное обеспечение сторонних производителей или изучать новый файловый менеджер, стоит упомянуть, что CCleaner имеет встроенный поиск дубликатов файлов (Инструменты> Duplicate Finder), , если вы уже используете это.Однако обратите внимание, что мы не так любим CCleaner, как раньше, и в наши дни есть альтернативы получше.

Сторонние инструменты для поиска повторяющихся файлов

Вам, вероятно, понадобится один из этих инструментов …

Мы установили все вышеперечисленное, и, если вам не нужна какая-то конкретная функция, CloneSpy получает нашу рекомендацию по созданию легкого, хотя и несколько загроможденного интерфейса. CloneSpy по умолчанию отображает достаточно параметров, он также бесплатен и может работать в «портативном» режиме без полной установки, что нам обычно нравится для такого рода утилит.

Для более интуитивно понятного интерфейса с более простой функциональностью, чем указано выше, нам нравится Wise Duplicate Finder:

Что касается премиум-класса, Duplicate Cleaner — это, пожалуй, самый популярный инструмент для создания дубликатов в нашем разделе загрузок, рекламирующий множество функций и отображающий их в современном адаптивном интерфейсе, который хорошо масштабируется с настраиваемым DPI Windows.

Если вы планируете запустить только несколько быстрых сканирований, а затем удалить его, программа предлагает 15-дневную пробную версию, но стоит 29 долларов.95 за пожизненную лицензию.

Хотя вам нужно снять отметку с вредоносного ПО во время его установки, Auslogics Duplicate File Finder бесплатен и имеет графический интерфейс, который выглядит примерно так же, как Duplicate Cleaner, но проводит вас через процесс сканирования с серией подсказок вместо того, чтобы открывать коммутатор, полный параметры.

В качестве последнего упоминания, DupScout кажется достойной альтернативой CloneSpy, если вам не нужна портативная установка, но вам нужен относительно чистый интерфейс, который не такой устаревший или бесплодный (добавьте профиль слева, чтобы начать) .

Визуализируйте эти большие файлы

Не удалось освободить столько места, как вы думали?
Попробуйте найти большие файлы с помощью одного из этих инструментов визуализации дисков …

Поиск повторяющихся файлов в macOS
Настоятельно рекомендуется

Duplicate File Finder Remover в Mac App Store с множеством функций поверх очень интуитивно понятного пользовательского интерфейса. Некоторые расширенные функции доступны за дополнительную плату, но это совершенно необязательно.

Еще два рекомендуемых приложения для пользователей macOS: Trend Micro Dr.Cleaner является бесплатным и предлагает очиститель диска и поиск больших файлов. Disk Inventory X — это специальный инструмент для отображения размеров файлов и папок на диаграмме древовидной карты, аналогично приведенному выше примеру Windows.

Другие полезные советы
.

Потеря сетевых пакетов, повторные передачи и дублирующие подтверждения

Это третья статья из нашей серии о TCP, охватывающей все, что вам нужно знать для устранения проблем с производительностью, влияющих на критически важные для бизнеса приложения. После рассмотрения того, как TCP открывает и закрывает соединения, мы теперь рассмотрим проблемы, которые могут произойти с текущим соединением, в частности, потерю сетевых пакетов.

Что вызывает потерю сетевых пакетов?

Две наиболее распространенные причины потери сетевых пакетов:

  • Ошибки второго уровня (L2)
  • и перегрузка сети

Если кадр становится ошибочным от точки к точке в соединении из-за проблем с кабелем, дуплексных проблем или других событий уровня 1, получатель определит, что данные повреждены, и сбросит их.В большинстве случаев счетчик ошибок будет увеличиваться на интерфейсе, что помогает определить место, где произошла потеря.

Перегрузка трафика может привести к сбрасыванию ввода / вывода на интерфейсных ссылках, особенно при преобразовании между скоростями каналов (например, 10 Гбит / с на 1 Гбит / с). В этих подключениях исходящий канал может не справиться с объемом входящего трафика, что может привести к отбрасыванию пакетов. Отправитель трафика определит произошедшую потерю и осуществит повторную передачу. Обычно они помечаются как «отброшенные» на интерфейсах.

Как мы видели в этой серии статей, TCP — это протокол, ориентированный на установление соединения. Частью функции установления соединения является создание механизма для отслеживания отправленных данных и подтверждения того, что было получено. Таким образом, TCP может обнаружить пропадание пакета и, соответственно, повторно отправить его, обеспечивая надежную передачу данных.

Потеря сетевых пакетов: справляемся ли мы с этим сегодня?

Да. Несмотря на зрелость сетевых каналов со скоростью 10 Гбит / с и выше, потеря пакетов по-прежнему является основным сетевым событием, которое влияет на приложения сегодня.Чтобы устранить эти проблемы, нам сначала нужно понять, как отбрасываются пакеты, как мы можем обнаруживать эти события и как мы можем их решить.

Повторная передача TCP

Каждый байт данных, отправленных в TCP-соединении, имеет соответствующий порядковый номер. Это указано в поле порядкового номера заголовка TCP.

Когда принимающий сокет обнаруживает входящий сегмент данных, он использует номер подтверждения в заголовке TCP, чтобы указать получение.После отправки пакета данных отправитель запускает таймер повторной передачи переменной длины. Если он не получит подтверждения до истечения таймера, отправитель предположит, что сегмент был потерян, и повторно передаст его.

Заголовок TCP

Механизм повторной передачи TCP обеспечивает надежную передачу данных от начала до конца. Если в TCP-соединении обнаруживаются повторные передачи, логично предположить, что потеря пакета произошла в сети где-то между клиентом и сервером.

TCP Дублирование / выборочное подтверждение

Большинство анализаторов пакетов будут указывать на условие дублирования подтверждения, когда обнаруживаются два пакета ACK с одинаковыми номерами ACK.

Дублирующие / выборочные подтверждения TCP

Как это происходит?

Отправляющие TCP-сокеты обычно передают данные последовательно. Вместо того, чтобы отправлять по одному сегменту данных за раз и ждать подтверждения, передающие станции будут последовательно отправлять несколько пакетов.Если один из этих пакетов в потоке пропадает, принимающий сокет может указать, какой пакет был потерян, с помощью выборочных подтверждений.

Они позволяют получателю продолжать подтверждать входящие данные, одновременно информируя отправителя об отсутствующих пакетах в потоке.

Как показано выше, выборочные подтверждения будут использовать номер ACK в заголовке TCP, чтобы указать, какой пакет был потерян. В то же время в этих пакетах ACK получатель может использовать параметр SACK в заголовке TCP, чтобы показать, какие пакеты были успешно получены после точки потери.

Опция SACK — это функция, которая объявляется каждой станцией в начале TCP-соединения. Большинство сетевых анализаторов помечают эти пакеты как повторяющиеся подтверждения, потому что номер ACK останется неизменным до тех пор, пока отсутствующий пакет не будет повторно передан, заполняя пробел в последовательности.

Обычно повторяющиеся подтверждения означают, что один или несколько пакетов были потеряны в потоке и соединение пытается восстановить. Они являются частым признаком потери пакетов.В большинстве случаев, как только отправитель получает три повторяющихся подтверждения, он немедленно повторно передает отсутствующий пакет вместо того, чтобы ждать истечения таймера. Это называется быстрой повторной передачей.

Соединения с большей задержкой между клиентом и сервером обычно будут иметь больше повторяющихся пакетов подтверждения, когда сегмент потерян. В соединениях с высокой задержкой можно наблюдать несколько сотен повторяющихся подтверждений для одного потерянного пакета.

Заключение

Если в соединении обнаруживаются повторные передачи TCP и повторяющиеся подтверждения, не думайте, что небо падает и производительность резко упала.В зависимости от сети между конечными точками небольшое их количество может быть нормальным.

Например, если поставщик услуг подключает конечных пользователей к приложениям в центре обработки данных или если приложение размещено в облачной среде, существует несколько подключений, которые не могут контролироваться и находиться вне зоны видимости сетевой группы. Конечные пользователи могут воспринимать производительность как нормальную, но может существовать небольшое количество повторных передач.

Однако при устранении проблем с производительностью приложения с увеличением количества повторных передач для тех самых пользователей, которые жалуются, основной причиной, скорее всего, является потеря пакетов.Или, по крайней мере, потеря пакетов будет значительной частью головоломки.

Потерянные пакеты требуют повторной передачи, что требует времени, что замедляет работу приложений. В зависимости от того, сколько происходит и насколько быстро конечные точки могут восстановить отсутствующие пакеты, они могут значительно повлиять на производительность приложения.

В этих случаях пройдите по каналу связи между клиентом и сервером, анализируя ошибки на уровне канала для всех устройств инфраструктуры, которыми вы управляете. Возможно, вы обнаружили неисправный кабель, счетчик контрольной последовательности кадров (FCS) или индикатор сброса, которые способствуют потере пакетов.

Описание функций TCP в Windows — Windows Server

  • 14 минут на чтение

В этой статье

В этой статье описываются функции TCP в Windows.

Применимо к: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер базы знаний: 224829

Сводка

В этой статье описаны следующие функции TCP в Windows:

  • Размер окна TCP
  • Опции TCP теперь поддерживаются
  • Масштабирование Windows — RFC 1323
  • Отметка времени — RFC 1323
  • Защита от упакованных порядковых номеров (PAWS)
  • Выборочное подтверждение (SACKS) — RFC 2018
  • Поведение при повторной передаче TCP и быстрая повторная передача

Функции TCP можно изменить, изменив записи в реестре.

Важно

Следующие разделы, методы или задачи содержат шаги, которые рассказывают вам, как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы выполните следующие действия внимательно. Для дополнительной защиты сделайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о том, как создать резервную копию и восстановить реестр, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Microsoft:
322756 Как создать резервную копию и восстановить реестр в Windows

Размер окна TCP

Размер окна приема TCP — это объем принимаемых данных (в байтах), которые можно буферизовать во время соединения.Передающий хост может отправить только этот объем данных, прежде чем он должен будет ждать подтверждения и обновления окна от принимающего хоста. Стек Windows TCP / IP предназначен для самонастройки в большинстве сред и использует большие размеры окна по умолчанию, чем в более ранних версиях.

Вместо использования жестко запрограммированного размера окна приема по умолчанию TCP настраивается на равные приращения максимального размера сегмента (MSS). MSS согласовывается во время установки соединения. Регулировка окна приема для равномерного приращения MSS увеличивает процент полноразмерных TCP-сегментов, используемых во время массовой передачи данных.

Размер окна приема определяется следующим образом:

  1. Первый запрос на соединение, отправленный на удаленный хост, объявляет размер окна приема 16 КБ (16 384 байта).
  2. Когда соединение установлено, размер окна приема округляется до четного приращения MSS.
  3. Размер окна настраивается в четыре раза больше MSS, до максимального размера 64 КБ, если не используется опция масштабирования окна (RFC 1323).

Примечание

См. Раздел «Масштабирование Windows».

Для подключений Ethernet размер окна обычно устанавливается равным 17 520 байтам (16 КБ с округлением до двенадцати сегментов по 1460 байтов). Размер окна может уменьшиться при установке соединения с компьютером, который поддерживает расширенные параметры заголовка TCP, такие как выборочные подтверждения (SACKS) и отметки времени. Эти две опции увеличивают размер заголовка TCP до более чем 20 байтов, что приводит к уменьшению места для данных.

В предыдущих версиях Windows NT размер окна для подключения Ethernet составлял 8 760 байт, или шесть сегментов по 1460 байт.

Чтобы установить для размера окна приема определенное значение, добавьте значение TcpWindowSize в подраздел реестра, относящийся к вашей версии Windows. Для этого выполните следующие действия:

  1. Выберите Start > Run , введите Regedit , а затем выберите OK .

  2. Разверните подраздел реестра, соответствующий вашей версии Windows:

    • Для Windows 2000 разверните следующий подраздел: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters \ Interfaces

    • Для Windows Server 2003 разверните следующий подраздел: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters

  3. В меню Edit укажите на New , а затем выберите DWORD Value .

  4. Введите TcpWindowSize в поле Новое значение и нажмите Enter

  5. Выберите Изменить в меню Изменить .

  6. Введите желаемый размер окна в поле Value data .

    Примечание

    Допустимый диапазон размера окна: 0-0x3FFFC000 в шестнадцатеричном формате.

По умолчанию этого значения нет. Когда вы добавляете значение TcpWindowSize, оно переопределяет алгоритм размера окна по умолчанию, описанный выше.

Примечание

TcpWindowSize также можно добавить к ключу Parameters, чтобы установить глобальный размер окна для всех интерфейсов.

Опции TCP теперь поддерживаются

Ранее параметры TCP использовались в основном для согласования максимальных размеров сегментов. В Windows параметры TCP используются для масштабирования окна, отметки времени и выборочного подтверждения.

Есть два типа опций TCP:

  1. Опция TCP с одним октетом, которая используется для обозначения определенного типа опции.
  2. Опция TCP с несколькими октетами, которая состоит из типа опции, длины опции и серии октетов опций.

В следующем списке показаны тип, длина, имя и описание каждого параметра TCP.

Тип: 0
Длина: 1
Опция: Конец списка опций
Описание: Используется, когда требуется заполнение для последней опции TCP.

Тип: 1
Длина: 1
Опция: Нет операции
Описание: Используется, когда требуется заполнение, и в одном пакете следуют другие параметры TCP.

Тип: 2
Длина: 4
Опция: Максимальный размер сегмента
Описание: Указывает максимальный размер сегмента TCP, который может быть отправлен по сети.

Тип: 3
Длина: 3
Опция: Опция масштабирования окна
Описание: Определяет коэффициент масштабирования, который будет использоваться при использовании размеров окна более 64k.

Тип: 8
Длина: 10
Опция: Опция отметки времени
Описание: Используется для помощи в вычислении времени приема-передачи (RTT) переданных пакетов.

Тип: 4
Длина: 2
Опция: TCP SACK разрешен
Описание: Информирует другие хосты о том, что выборочные подтверждения разрешены.

Тип: 5
Длина: Варьируется
Опция: TCP SACK Опция
Описание: Используется хостами для определения того, были ли получены пакеты с нарушением порядка.

Масштабирование Windows

Для более эффективного использования сетей с высокой пропускной способностью можно использовать больший размер окна TCP. Поле размера окна TCP управляет потоком данных и ограничено 2 байтами или размером окна 65 535 байтов.

Поскольку поле размера не может быть расширено, используется коэффициент масштабирования. Масштаб окна TCP — это опция, используемая для увеличения максимального размера окна с 65 535 байтов до 1 гигабайта.

Параметр масштабирования окна используется только во время трехстороннего квитирования TCP. Значение масштаба окна представляет количество битов для сдвига влево 16-битного поля размера окна. Значение шкалы окна может быть установлено от 0 (без сдвига) до 14.

Чтобы вычислить истинный размер окна, умножьте размер окна на 2 ^ S, где S — значение шкалы.3

Истинный размер окна = 524280

Следующая трассировка сетевого монитора показывает, как используется параметр масштабирования окна:

  TCP: .... S., Len: 0, seq: 725163-725163, ack: 0, win: 65535, src: 1217 dst: 139 (сеанс NBT)
TCP: порт источника = 0x04C1
TCP: порт назначения = служба сеанса NETBIOS
TCP: порядковый номер = 725163 (0xB10AB)
TCP: номер подтверждения = 0 (0x0)
TCP: смещение данных = 44 (0x2C)
TCP: зарезервировано = 0 (0x0000)
+ TCP: Flags = 0x02: .... S.
TCP: Окно = 65535 (0xFFFF)
TCP: контрольная сумма = 0x8565
TCP: срочный указатель = 0 (0x0)
TCP: параметры
+ TCP: параметр максимального размера сегмента
TCP: параметр Nop = 1 (0x1)
TCP: опция масштабирования окна
TCP: Тип параметра = Масштаб окна
TCP: длина параметра = 3 (0x3)
TCP: масштаб окна = 3 (0x3)
TCP: параметр Nop = 1 (0x1)
TCP: параметр Nop = 1 (0x1)
+ TCP: опция временных меток
TCP: параметр Nop = 1 (0x1)
TCP: параметр Nop = 1 (0x1)
+ TCP: разрешенная опция SACK
  

Размер окна, используемый в фактическом трехстороннем рукопожатии, не является масштабируемым размером окна согласно разделу 2 RFC 1323.2:

«Само поле Window в сегменте SYN (например, [SYN] или [SYN, ACK]) никогда не масштабируется».

Это означает, что первый пакет данных, отправленный после трехстороннего рукопожатия, является фактическим размером окна. Если есть коэффициент масштабирования, всегда используется начальный размер окна 65 535 байт. Затем размер окна умножается на коэффициент масштабирования, указанный в трехстороннем рукопожатии. В таблице ниже представлены границы коэффициента масштабирования для различных размеров окна.

Масштабный коэффициент Значение шкалы Начальное окно Окно в масштабе
0 1 65535 или меньше 65535 или меньше
1 2 65535 131 070
2 4 65535 262,140
3 8 65535 524 280
4 16 65535 1 048 560
5 32 65535 2,097,120
6 64 65535 4,194,240
7 128 65535 8,388,480
8 256 65535 16 776 960
9 512 65535 33 553 920
10 1024 65535 67 107 840
11 2048 65535 134 215 680
12 4096 65535 268 431 360
13 8192 65535 536 862 720 90 322
14 16384 65535 1 073 725 440

Например:

Если размер окна в реестре задан как 26

00 (269M) в десятичном формате, коэффициент масштабирования во время трехстороннего рукопожатия равен 13.13


Истинный размер окна = 536,862,720

Когда значение размера окна добавляется в реестр и его размер превышает значение по умолчанию, Windows пытается использовать значение масштаба, соответствующее новому размеру окна.

Значение Tcp1323Opts в следующем разделе реестра может быть добавлено для управления окнами масштабирования и меткой времени:

HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ Tcpip \ Parameters

  1. На панели инструментов выберите Start > Run , а затем введите Regedit , чтобы запустить редактор реестра.

  2. В редакторе реестра выберите Изменить , укажите Новый , а затем выберите Значение DWORD .

  3. В поле Новое значение введите Tcp1323Opts , нажмите клавишу ВВОД, а затем в меню Изменить выберите Изменить .

    Примечание

    Допустимый диапазон: 0, 1, 2 или 3, где:
    0 (отключение параметров RFC 1323)
    1 (включено только масштабирование окна)
    2 (включены только временные метки)
    3 (включены оба параметра)

Эта запись реестра управляет метками времени RFC 1323 и параметрами масштабирования окна.Метки времени и масштабирование окна включены по умолчанию, но ими можно управлять с помощью битов флагов. Бит 0 управляет масштабированием окна. Бит 1 управляет отметками времени.

Метки времени

Ранее стек TCP / IP использовал одну выборку на окно данных, отправленных для расчета времени приема-передачи (RTT). Таймер (таймер повторной передачи) был установлен при отправке пакета до получения подтверждения. Например, если размер окна составлял 64 240 байтов (44 полных сегмента) в сети Ethernet, только один из каждых 44 пакетов использовался для пересчета времени приема-передачи.При максимальном размере окна 65 535 байт этой частоты дискретизации было достаточно. При использовании масштабирования окна и максимального размера окна в 1 гигабайт этой частоты дискретизации RTT недостаточно.

Параметр TCP Timestamp теперь может использоваться для сегментов (данных и ACK), которые стек считает подходящими для выполнения таких операций, как:

  • Расчет RTT
  • Чек PAWS

Используя эти данные, можно точно рассчитать RTT при больших размерах окна. RTT используется для расчета интервалов повторной передачи.Для оптимальной пропускной способности необходимы точные интервалы времени RTT и повторной передачи.

Когда метка времени TCP используется в сеансе TCP, инициатор сеанса отправляет опцию в своем первом пакете трехстороннего установления связи TCP (пакет SYN). Любая из сторон может затем использовать опцию TCP во время сеанса.

Параметр временных меток TCP (TSopt):

Вид = 8 Длина = 10 Значение TS (Цвал) Эхо-ответ TS (Tsecr)
1 байт 1 байт 4 байта 4 байта

Поле параметра отметки времени можно просмотреть в трассировке сетевого монитора, развернув поле параметров TCP, как показано ниже:

  TCP: параметр отметок времени
TCP: тип параметра = отметки времени
TCP: длина опции = 10 (0xA)
TCP: отметка времени = 2525186 (0x268802)
TCP: отметка времени ответа = 1823192 (0x1BD1D8)
  

Защита от упакованных порядковых номеров (PAWS)

Поле порядкового номера TCP ограничено 32 битами, что ограничивает количество доступных порядковых номеров.В сетях с высокой пропускной способностью и при большой передаче данных можно обернуть порядковые номера до того, как пакет пройдет через сеть. При отправке данных по сети со скоростью один гигабайт в секунду (Гбит / с) порядковые номера могут быть перенесены всего за 34 секунды. Если пакет задерживается, потенциально может существовать другой пакет с тем же порядковым номером. Чтобы избежать путаницы с повторяющимися порядковыми номерами, временная метка TCP используется как расширение порядкового номера. Пакеты имеют текущие и прогрессирующие метки времени.Старый пакет имеет более старую отметку времени и отбрасывается.

Выборочные подтверждения (SACK)

Windows представляет поддержку функции производительности, известной как выборочное подтверждение или SACK. SACK особенно важен для соединений, использующих большие размеры окна TCP. До SACK получатель мог подтвердить только последний порядковый номер непрерывного потока данных, который был получен, или «левый край» окна приема. При включенном SACK получатель продолжает использовать номер ACK для подтверждения левого края окна приема, но он также может подтверждать другие блоки полученных данных по отдельности.SACK использует параметры заголовка TCP, как показано ниже.

SACK использует два типа параметров TCP.

Параметр TCP Sack-Permitted Option используется только в SYN-пакете (во время установления TCP-соединения), чтобы указать, что он может выполнять выборочный ACK.

Вторая опция TCP, TCP Sack Option, содержит подтверждение для одного или нескольких блоков данных. Блоки данных идентифицируются по порядковому номеру в начале и в конце этого блока данных. Он также известен как левый и правый край блока данных.

Kind 4 — опция TCP Sack-Permitted. Вид 5 — вариант TCP-мешка. Длина — это длина этой опции TCP в байтах.

Tcp SACK Разрешено:

Вид = 4 Длина = 2
1 байт 1 байт

Tcp SACK Опция:

Вид = 5 Длина = переменная
1 байт От левого края первого блока до правого края первого блока

От левого края N-го блока до правого края N-го блока

При включенном SACK (по умолчанию) пакет или серия пакетов могут быть отброшены. Получатель сообщает отправителю, какие данные были получены и где могут быть «дыры» в данных. Затем отправитель может выборочно повторно передать недостающие данные без повторной передачи блоков данных, которые уже были успешно приняты. SACK управляется параметром реестра SackOpts.

Значение SackOpts в следующем разделе реестра можно изменить для управления использованием выборочных подтверждений:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters

  1. На панели инструментов выберите Start > Run , а затем введите Regedit , чтобы запустить редактор реестра.
  2. Найдите и выберите указанный выше раздел в редакторе реестра, а затем выберите Изменить в меню Изменить .
  3. Введите желаемое значение в поле Значение .

Примечание

Допустимое двоичное значение — 0 или 1, значение по умолчанию — 1. Этот параметр определяет, включена ли поддержка выборочного ACK (SACK — RFC 2018).

Следующая трассировка сетевого монитора показывает, что хост подтверждает все данные до порядкового номера 54857341, а также данные с порядковым номером 54858789-54861685. Отсутствующие данные — от 54857341 до 54858788.

  TCP:.A ...., len: 0, seq: 925104-925104, ack: 54857341, win: 32722, src: 1242 dst: 139
TCP: порт источника = 0x04DA
TCP: порт назначения = служба сеанса NETBIOS
TCP: порядковый номер = 925104 (0xE1DB0)
TCP: номер подтверждения = 54857341 (0x3450E7D)
TCP: смещение данных = 44 (0x2C)
TCP: зарезервировано = 0 (0x0000)
+ TCP: Flags = 0x10: .A ....
TCP: Окно = 32722 (0x7FD2)
TCP: Контрольная сумма = 0x4A72
TCP: срочный указатель = 0 (0x0)
TCP: параметры
TCP: параметр Nop = 1 (0x1)
TCP: параметр Nop = 1 (0x1)
+ TCP: опция временных меток
TCP: параметр Nop = 1 (0x1)
TCP: параметр Nop = 1 (0x1)
TCP: опция SACK
TCP: Тип опции = 0x05
TCP: длина опции = 10 (0xA)
TCP: левый край блока = 54858789 (0x3451425)
TCP: правый край блока = 54861685 (0x3451F75)
  

Поведение при повторной передаче TCP и быстрая повторная передача

Повторная передача TCP

Для проверки нормального поведения при повторной передаче TCP запускает таймер повторной передачи, когда каждый исходящий сегмент передается Интернет-протоколу (IP).Если до истечения таймера не было получено подтверждение для данных в данном сегменте, сегмент передается повторно.

Тайм-аут повторной передачи (RTO) постоянно регулируется в соответствии с характеристиками соединения с использованием вычислений сглаженного времени кругового обхода (SRTT), как описано в RFC 793. Таймер для данного сегмента удваивается после каждой повторной передачи этого сегмента. Используя этот алгоритм, TCP настраивается на обычную задержку соединения.

Быстрая повторная передача

TCP повторно передает данные до истечения таймера повторной передачи при некоторых обстоятельствах.Наиболее частой причиной является функция, известная как быстрая повторная передача. Когда приемник, поддерживающий быструю повторную передачу, принимает данные с порядковым номером, превышающим текущий ожидаемый, некоторые данные, вероятно, были потеряны. Чтобы помочь проинформировать отправителя об этом событии, получатель немедленно отправляет ACK с номером ACK, установленным на ожидаемый порядковый номер. Это будет продолжаться для каждого прибывающего дополнительного сегмента TCP. Когда отправитель начинает получать поток ACK, подтверждающих тот же порядковый номер, возможно, сегмент был отброшен.Отправитель немедленно повторно отправит сегмент, который ожидает получатель, не дожидаясь истечения таймера повторной передачи. Эта оптимизация значительно повышает производительность при частом сбрасывании пакетов.

По умолчанию Windows повторно отправляет сегмент при следующих условиях:

  • Он получает три ACK для одного и того же порядкового номера: один ACK и два дубликата.
  • Порядковый номер отстает от текущего.

Этим поведением можно управлять с помощью параметра реестра TcpMaxDupAcks .

Значение TcpMaxDupAcks в следующем разделе реестра можно отредактировать для управления количеством ACK, необходимых для запуска быстрой повторной передачи:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters

  1. На панели инструментов выберите Start > Run , а затем введите Regedit , чтобы запустить редактор реестра.
  2. Найдите и выберите указанный выше раздел в редакторе реестра, а затем выберите Изменить в меню Изменить .
  3. Введите желаемое значение в поле Значение .

Примечание

Допустимый диапазон — 1-3, значение по умолчанию — 2.

Этот параметр определяет количество дублированных ACK, которые должны быть получены для одного и того же порядкового номера отправленных данных, прежде чем быстрая повторная передача сработает для повторной отправки сегмента, который был отброшен при передаче.

rfc3708

 Сетевая рабочая группа E.Blanton
Запрос комментариев: 3708 Purdue University
Категория: Экспериментальная М. Оллман
                                                                    ICIR
                                                           Февраль 2004 г.


      Использование TCP Duplicate Selective Acknowledgment (DSACK) и
         Дубликат протокола передачи управления потоком (SCTP)
        Порядковые номера передачи (TSN) для обнаружения ложных
                            Повторные передачи

Статус этого меморандума

   Этот меморандум определяет экспериментальный протокол для Интернета.
   сообщество.Он не определяет никаких стандартов Интернета.
   Требуются обсуждения и предложения по улучшению.
   Распространение этой памятки не ограничено.

Уведомление об авторских правах

   Авторские права (C) The Internet Society (2004). Все права защищены.

Абстрактный

   TCP и протокол передачи управления потоком (SCTP) обеспечивают
   уведомление о получении дубликата сегмента через Duplicate Selective
   Подтверждение (DSACK) и повторяющийся порядковый номер передачи
   (TSN) соответственно.В этом документе представлены
   консервативные методы использования этой информации для выявления
   ненужные повторные передачи для различных приложений.

1. Введение

   TCP [RFC793] и SCTP [RFC2960] предоставляют уведомление о дублировании
   получение сегмента посредством дублированного выборочного подтверждения (DSACK)
   [RFC2883] и повторяющиеся уведомления TSN соответственно. Используя это
   информации, отправитель TCP или SCTP обычно может определить, когда
   повторная передача была отправлена ​​по ошибке. В этом документе представлены два метода
   за использование повторяющихся уведомлений.Первый способ прост и
   может использоваться для бухгалтерских приложений. Второй метод - это
   консервативный алгоритм для устранения неоднозначности ненужных повторных передач
   от событий потерь с целью устранения ненужной перегрузки
   контролировать изменения.







Blanton & Allman Experimental [Страница 1] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


   Этот документ предназначен для описания разумных и безопасных алгоритмов.
   для обнаружения ложных повторных передач и обсудить некоторые из
   соображения вовлечены.Он не предназначен для описания единственного
   возможный метод достижения цели, хотя рекомендации в
   этот документ следует учитывать при проектировании
   альтернативные алгоритмы. Кроме того, этот документ не описывает
   что может сделать отправитель TCP или SCTP после ложной повторной передачи
   обнаружен. Был разработан ряд предложений (например,
   [RFC3522], [SK03], [BDA03]), но пока не ясно, какие из них
   предложения уместны. Кроме того, все они полагаются на обнаружение
   ложные повторные передачи и поэтому могут использовать алгоритм, указанный в этом
   документ.Наконец, отметим, что для упрощения текста большая часть следующего
   обсуждение ведется с точки зрения TCP DSACK, а также применяется как к TCP, так и к
   SCTP.

   Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в RFC 2119 [RFC2119].

2. Подсчет повторяющихся уведомлений

   Для определенных приложений прямой подсчет повторяющихся уведомлений
   будет достаточно.Например, если стек просто хочет знать (для
   по какой-то причине) количество ложно повторно переданных сегментов,
   подсчет всех повторяющихся уведомлений для повторно переданных сегментов
   должно работать хорошо. Еще одно применение этой стратегии - мониторинг
   и адаптировать транспортные алгоритмы, чтобы транспорт не отправлял
   большие объемы ложных данных в сети. Например,
   мониторинг повторяющихся уведомлений может быть использован Ранним
   Алгоритм повторной передачи [AAAB03], чтобы определить, быстро ли
   повторная передача сегментов [RFC2581] с более низким, чем обычно, дубликатом
   Порог ACK работает, или если переупорядочение сегментов вызывает
   ложные ретрансляции.Говоря более предположительно, повторное уведомление было предложено в качестве
   неотъемлемая часть оценки общего коэффициента потерь TCP [AEO03] для
   в целях смягчения воздействия коррупционных потерь на
   производительность транспортного протокола. [EOA03] предлагает изменить
   реакция транспорта на перегрузку на долю потерь, которые
   фактически из-за перегрузки, требующей от сети предоставления
   уровень потерь на основе коррупции и оценка отправителя транспорта
   общий коэффициент потерь.Повторяющиеся уведомления - ключевая часть
   точная оценка общего уровня потерь [AEO03].




Blanton & Allman Experimental [Страница 2] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


3. Перегрузка / алгоритм устранения повторяющейся неоднозначности

   Когда цель обнаружения ложных повторных передач - "отменить"
   ненужные изменения, внесенные в состояние управления перегрузкой, так как
   предложено в [RFC2883], отправителю данных в идеале необходимо определить:

   а) ложные повторные передачи в определенном окне данных
       не маскировать реальную потерю сегмента (перегрузку).Например, предположим, что сегменты N и N + 1 передаются повторно даже
       хотя только сегмент N был удален сетью (таким образом, сегмент
       N + 1 было без нужды ретранслировано). Когда отправитель получает
       уведомление о том, что сегмент N + 1 прибыл более одного раза, он может
       сделать вывод, что сегмент N + 1 был напрасно повторен. Однако это
       не могу сделать вывод о целесообразности устранения перегрузки
       состояние управления, потому что окно данных содержало хотя бы один
       действительный индикатор перегрузки (т.е.е., сегмент N был утерян).

   (б) Это дублирование сети не является причиной дублирования
       уведомление.

       Определение того, вызвано ли повторяющееся уведомление сетью
       дублирование пакета или ложная повторная передача - это почти
       теоретически невыполнимая задача. Поскольку [Pax97] показывает этот пакет
       дублирование по сети встречается редко, алгоритм в этом разделе
       просто перестает функционировать при обнаружении дублирования сети
       (получая уведомление о дублировании для сегмента, который был
       не ретранслируется отправителем).Приведенный ниже алгоритм дает разумные, но неполные,
   защита от обоих этих случаев.

   Мы предполагаем, что отправитель TCP имеет структуру данных для выборочного хранения.
   информация о подтверждении (например, как указано в [RFC3517]). В
   следующие шаги требуют расширения такого «табло» до
   включать немного более длинную историю ретрансляций, чем называется
   для в [RFC3517]. После получения ДОЛЖНЫ быть предприняты следующие шаги.
   каждого уведомления DSACK или дубликата TSN:

   (A) Проверьте соответствующий диапазон последовательности или TSN, чтобы определить
       был ли сегмент передан повторно.(A.1) Если таблица результатов SACK пуста (т. Е. Отправитель TCP имеет
             не получил никакой информации SACK от получателя) и
             левый край входящего DSACK равен SND.UNA,
             обработка этого DSACK ДОЛЖНА быть прекращена и
             состояние управления перегрузкой НЕ ДОЛЖНО возвращаться во время
             текущее окно данных. Этот пункт предназначен для охвата



Blanton & Allman Experimental [Страница 3] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


             случай, когда было обработано целое окно благодарностей.
             заскочил по сети.В таком случае обратный путь
             похоже, находится в перегруженном состоянии и поэтому сокращает TCP
             скорость отправки - консервативный подход.

       (A.2) Если сегмент был повторно передан ровно один раз, отметьте его.
             как дубликат.

       (A.3) Если сегмент был повторно передан более одного раза, обработка
             этого DSACK ДОЛЖЕН быть прекращен, а контроль перегрузки
             состояние НЕ ДОЛЖНО возвращаться в предыдущее состояние во время
             текущее окно данных.(A.4) Если сегмент не был повторно передан, входящий DSACK
             указывает, что сеть продублировала сегмент в
             вопрос. Обработка этого DSACK ДОЛЖНА быть прекращена. В
             кроме того, алгоритм, указанный в этом документе, НЕ ДОЛЖЕН
             будет использоваться для оставшейся части соединения, в будущем
             Отчеты DSACK могут скорее указывать на дублирование сети.
             чем ненужная ретрансляция. Обратите внимание, что некоторые методы
             для дальнейшего устранения неоднозначности дублирования сети от
             ненужная ретрансляция (например,g., опция отметки времени TCP
             [RFC1323]) можно использовать для уточнения алгоритма в этом
             документ далее. Использование такой техники в сочетании
             с алгоритмом, аналогичным представленному здесь, может
             позволяют продолжать использовать алгоритм перед лицом
             дублированные сегменты. Мы не вникаем в такой
             алгоритм в этом документе из-за текущей редкости
             дублирование сети. Однако будущая работа должна включать
             решение этой проблемы.(B) Предполагая, что обработка разрешена (в соответствии с правилами (A)),
       проверьте все повторно переданные сегменты в предыдущем окне данных.

       (B.1) Если все сегменты или фрагменты, отмеченные как повторно переданные, также
             были отмечены как подтвержденные и продублированные, мы заключаем
             что все повторные передачи в предыдущем окне данных
             были ложными, и потери не произошло.

       (B.2) Если какой-либо сегмент или фрагмент все еще помечен как повторно переданный
             но не отмечены как дубликаты, есть невыполненные
             повторные передачи, которые могут указывать на потерю в этом окне
             данных.На основании этого мы не можем делать никаких выводов
             конкретное уведомление DSACK / дублированный TSN.

   В дополнение к сохранению состояния, упомянутого в [RFC3517] (для TCP) и
   [RFC2960] (для SCTP) реализация этого алгоритма должна отслеживать




Blanton & Allman Experimental [Страница 4] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


   все порядковые номера или TSN, которые были подтверждены как
   дубликаты.4. Сопутствующие работы

   В дополнение к механизму обнаружения ложных ретрансляций
   изложены в этом документе, несколько других предложений по поиску
   были разработаны ненужные ретрансляции.

   [BA02] использует алгоритм, описанный в этом документе, как основу для
   изучение нескольких методов, чтобы сделать TCP более устойчивым к изменению порядка
   пакеты.

   Алгоритм обнаружения Eifel [RFC3522] использует параметр отметки времени TCP.
   [RFC1323], чтобы определить, предназначен ли ACK для данной повторной передачи для
   оригинальная передача или ретрансляция.В более общем смысле,
   [LK00] описывает преимущества обнаружения ложных повторных передач и
   возврат от ненужных изменений управления перегрузкой с помощью
   схема на основе меток времени или механизм, который использует «бит повторной передачи» для
   флаг повторных передач (и ACK повторных передач). Обнаружение Эйфеля
   алгоритм может обнаруживать ложные повторные передачи быстрее, чем DSACK-
   основанная схема. Однако компромисс состоит в том, что накладные расходы на 12-
   опция байтовой отметки времени должна присутствовать в каждом передаваемом пакете
   для работы Эйфеля.Схема F-RTO [SK03] немного изменяет шаблон отправки TCP.
   сразу после тайм-аута повторной передачи, а затем наблюдает
   шаблон возвращаемых ACK. Этот шаблон может указывать на то,
   необходим ретранслируемый сегмент. Преимущество F-RTO в том, что
   алгоритм должен быть реализован только на стороне отправителя TCP
   соединение и что ничего лишнего не нужно пересекать сеть (например,
   DSACK, отметки времени, специальные флаги и т. Д.). Обратной стороной является то, что
   алгоритм - это эвристика, которую можно запутать из-за сетевых патологий
   (е.g., дублирование или изменение порядка пакетов ключей). Наконец, обратите внимание, что
   F-RTO работает только для ложных повторных передач, инициированных
   таймер ретрансляции транспорта.

   Наконец, [AP99] вкратце исследует использование времени между
   повторная передача сегмента через тайм-аут повторной передачи и
   прибытие следующего ACK в качестве индикатора того, была ли повторная передача
   нужный. Схема сравнивает эту временную дельту с долей (f)
   минимальный RTT, наблюдаемый до сих пор для соединения. Если время
   delta меньше f * minRTT, тогда повторная передача помечается как ложная.При f = 1/2 алгоритм выявляет примерно 59% ненужных
   таймауты повторной передачи и определяет необходимые повторные передачи только 2,5%
   времени. Как и в случае с F-RTO, эта схема обнаруживает только ложные
   повторные передачи, отправленные таймером повторной передачи транспортного средства.




Blanton & Allman Experimental [Страница 5] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


5. Соображения безопасности

   Приемник может ошибочно указать ложные
   повторные передачи в случае реальной потери, потенциально вызывающие TCP
   или отправитель SCTP, чтобы сделать неточный вывод об отсутствии потери (и
   может вызвать несоответствующие изменения в перегрузке отправителей
   состояние контроля).Рассмотрим следующий сценарий: приемник просматривает каждый сегмент или
   блок, который прибывает и подтверждает любой сегмент, который прибывает из
   заказать дубликат на сумму, превышающую некоторую пороговую, при условии, что
   что это ретрансляция. Отправитель, использующий вышеуказанный алгоритм, будет
   Предположим, что повторная передача была ложной.

   Предложение о сумме nonce ECN [RFC3540] могло бы помочь смягчить
   способность получателя скрыть от отправителя реальные убытки за счет
   скромное расширение. В обычном случае получения оригинала
   передача и ложная повторная передача получатель получит
   одноразовый номер из исходной передачи и, следовательно, может «доказать»
   отправителю, что уведомление о дублировании действительно.В этом случае
   когда получатель не получил оригинал и пытается
   ненадлежащим образом побудить отправителя к передаче в ненадлежащем
   высокая скорость, получатель не будет отличать одноразовый номер ECN от оригинала
   сегмент и, вероятно, не сможет обмануть
   отправитель на долго. [RFC3540] призывает к отключению сумм nonce на
   дублирующиеся ACK, что означает, что сумма одноразового номера напрямую не
   подходит для использования в качестве решения проблемы лежания приемников
   об информации DSACK.Однако в будущих усилиях можно будет использовать
   [RFC3540] в качестве отправной точки для защиты зданий, если она
   нужный.

6. Благодарности

   Сураб Ладха и Райнер Людвиг сделали несколько полезных комментариев по поводу
   более ранняя версия этого документа. Второй автор благодарит BBN
   Technologies и Исследовательскому центру Гленна НАСА за поддержку этого
   Работа.

7. Ссылки

7.1. Нормативные ссылки

   [RFC793] Постел, Дж., «Протокол управления передачей», STD 7, RFC
             793, сентябрь 1981 г.[RFC2119] Брэднер, С. «Ключевые слова для использования в RFC для обозначения
             Уровни требований », BCP 14, RFC 2119, март 1997 г.




Blanton & Allman Experimental [Страница 6] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


   [RFC2883] Флойд, С., Махдави, Дж., Матис, М. и М. Подольски, "An
             Расширение опции выборочного подтверждения (SACK)
             для TCP », RFC 2883, июль 2000 г.

   [RFC2960] Стюарт Р., Се, К., Морно, К., Шарп, К.,
             Шварцбауэр, Х., Тейлор, Т., Ритина, И., Калла, М., Чжан,
             Л. и В. Паксон, "Протокол передачи управления потоком",
             RFC 2960, октябрь 2000 г.

7.2. Информативные ссылки

   [AAAB03] Оллман, М., Авраченков, К., Айеста, У. и Дж. Блэнтон,
             «Early Retransmit for TCP», Работа в процессе, июнь 2003 г.

   [AEO03] Оллман, М., Эдди, Э. и С. Остерманн, "Оценка потерь
             Rates With TCP », Работа в процессе, август 2003 г.[AP99] Оллман, М. и В. Паксон, «Об оценке сквозной сети.
             Свойства пути », SIGCOMM 99.

   [BA02] Блэнтон, Э. и М. Оллман. О повышении устойчивости TCP к
             Переупорядочивание пакетов. Обзор компьютерных коммуникаций ACM,
             32 (1), январь 2002 г.

   [BDA03] Блэнтон, Э., Даймонд, Р. и М. Оллман, "Практики TCP
             Отправители перед лицом переупорядочения сегментов », Работа в
             Прогресс, февраль 2003 г.

   [EOA03] Эдди, В., Остерманн, С.и М. Оллман, "Новые методы для
             Повышение устойчивости транспортных протоколов к коррупции
             Потеря », Работа в процессе, июль 2003 г.

   [LK00] Р. Людвиг, Р. Х. Кац. Алгоритм Эйфеля: создание TCP
             Устойчивость к ложным повторным передачам. ACM Компьютер
             Communication Review, 30 (1), январь 2000 г.

   [Pax97] В. Паксон. Сквозная динамика интернет-пакетов. В ACM
             SIGCOMM, сентябрь 1997 г.

   [RFC1323] Якобсон, В., Брейден, Р. и Д. Борман, "Расширения TCP
             для высокой производительности », RFC 1323, май 1992 г.[RFC3517] Блэнтон, Э., Оллман, М., Фолл, К. и Л. Ван, "A
             Потеря на основе консервативного выборочного подтверждения (SACK)
             Алгоритм восстановления для TCP », RFC 3517, апрель 2003 г.

   [RFC3522] Людвиг, Р. и М. Майер, "Алгоритм обнаружения Эйфеля для
             TCP, RFC 3522, апрель 2003 г.



Blanton & Allman Experimental [Страница 7] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


   [RFC3540] Spring, N., Wetherall, D. и D. Ely, "Robust Explicit
             Уведомление о перегрузке (ECN), сигнализация с одноразовыми номерами », RFC
             3540, июнь 2003 г.

   [SK03] Саролахти, П. и М. Коджо, "F-RTO: алгоритм для
             Обнаружение ложных таймаутов повторной передачи с помощью TCP и
             SCTP », Работа в процессе, июнь 2003 г.

8. Адреса авторов.

   Итан Блэнтон
   Университет Пердью Компьютерные науки
   1398 Здание компьютерных наук
   West Lafayette, IN 47907

   Электронная почта: [email protected]


   Марк Оллман
   Центр интернет-исследований ICSI
   1947 Центральная улица, офис 600
   Беркли, Калифорния 94704-1198
   Телефон: 216-243-7361

   Электронная почта: [email protected]
   http://www.icir.org/mallman/

























Blanton & Allman Experimental [Страница 8] 

RFC 3708 TCP DSACK и SCTP Duplicate TSN, февраль 2004 г.


9. Полное заявление об авторских правах

   Авторские права (C) The Internet Society (2004). Этот документ подлежит
   к правам, лицензиям и ограничениям, содержащимся в BCP 78 и
   за исключением случаев, указанных в настоящем документе, за авторами сохраняются все свои права.Этот документ и содержащаяся в нем информация размещены на
   "КАК ЕСТЬ" и СОСТАВНИК, ОРГАНИЗАЦИЯ ОН / ОНА
   ПРЕДСТАВЛЯЕТ ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ И
   ИНТЕРНЕТ-ИНЖИНИРИНГ ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ
   ПОДРАЗУМЕВАЕТСЯ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ ​​НИКАКОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ
   ПРИВЕДЕННАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ
   ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.

Интеллектуальная собственность

   IETF не занимает никакой позиции относительно действительности или объема каких-либо
   Права интеллектуальной собственности или другие права, которые могут быть заявлены
   иметь отношение к реализации или использованию технологии
   описанные в этом документе, или степень, в которой любая лицензия
   в соответствии с такими правами может быть, а может и не быть; и это не
   заявляют, что он предпринял какие-либо независимые усилия для выявления любых
   такие права.Информация о процедурах в отношении
   права в документах RFC можно найти в BCP 78 и BCP 79.

   Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и
   гарантии предоставления лицензий или результат
   предпринята попытка получить генеральную лицензию или разрешение на использование
   таких прав собственности разработчиками или пользователями этого
   спецификацию можно получить из он-лайн репозитория IPR IETF
   на http://www.ietf.org/ipr.

   IETF приглашает любую заинтересованную сторону довести до ее сведения
   любые авторские права, патенты или заявки на патенты или другие
   права собственности, которые могут распространяться на технологии, которые могут потребоваться
   для реализации этого стандарта.Пожалуйста, направьте информацию в
   IETF по адресу [email protected].

Подтверждение

   Финансирование функции редактора RFC в настоящее время обеспечивается
   Интернет-сообщество.









Blanton & Allman Experimental [Страница 9]
 
Анализ

TCP и кортеж из пяти | Пакет-Фу

Специалист по TCP из Wireshark неплохо справляется с определением проблем, помогая аналитикам находить пакеты, в которых что-то идет не так. К сожалению, есть некоторые вещи, которые могут сильно сбить с толку эксперта, что может обмануть неопытных аналитиков, полагая, что в сети есть большие проблемы.Я рассказывал о некоторых из этих проблем на Sharkfest 2013 под названием «Топ-5 ложных срабатываний», и этот пост будет об одной из них: Дублирующиеся пакеты.

Кортеж из пяти

Рисунок 1: 5 Пример кортежа

Первое, что должно произойти, когда Wireshark обрабатывает тонны пакетов, — это определить, к какому протоколу и диалогу принадлежит каждый пакет. Он делает это путем создания так называемого «кортежа из пяти» (или 5-кортежа) из пакета, который он в настоящее время просматривает, который содержит IP-адрес источника, порт источника, IP-адрес назначения, порт назначения и протокол уровня 4.Например, «192.168.124.100/50272/81.209.179.69/80/6» для пакета, приходящего с порта 50272 IP 192.168.124.100, идущего на порт 80 IP 81.209.179.69, с использованием протокола IP 6, который является TCP. :

Такая же комбинация IP-адреса и порта с IP-протоколом 17 указывает на диалог UDP. UDP и TCP являются наиболее распространенными протоколами, для которых доступен кортеж, хотя вы не можете создать его для пакетов ICMP — просто потому, что ICMP не использует порты, поэтому вы застрянете с «3-кортежем» 😉

Отслеживание поведения TCP-разговора

После того, как был определен кортеж из 5 для TCP-диалога, есть два возможных способа продолжить (упрощенный до очень простого процесса; на самом деле процесс намного сложнее по своим деталям):

  1. нет существующего диалога с тем же 5-кортежем, поэтому это первый пакет нового диалога, обнаруженный в трассировке.В список разговоров добавляется новая запись, и ее состояние TCP записывается
  2. соответствующая запись в списке диалогов существует, поэтому мы можем проанализировать новый пакет относительно существующего состояния TCP-диалога.

Одна из наиболее важных вещей, на которую следует обратить внимание, — это порядковый номер по отношению к порядковому номеру предыдущего пакета от того же узла. Для каждого пакета рассчитывается «Следующий ожидаемый порядковый номер», который вы также можете увидеть в Wireshark (если в пакете есть полезная нагрузка TCP, иначе порядковый номер не изменится):

Рисунок 2: Следующий ожидаемый порядковый номер TCP

Для проверки: порядковый номер 4194561624 плюс 498 байтов полезной нагрузки TCP равняется 419452122.Поэтому, когда будет найден следующий пакет этого разговора, он должен иметь порядковый номер 419452122, иначе что-то не так (сообщения Wireshark Expert в кавычках):

  1. последовательность на ниже , чем ожидалось, что означает, что это запоздалый («вне очереди») или повторно переданный пакет («Повторная передача» / «Быстрая повторная передача»). Разница в основном заключается в том, насколько поздно приходит пакет — повторная передача не может быть доставлена ​​раньше, чем в течение одного времени приема-передачи после того, как получатель сообщил о потере пакета.Если новый пакет прибывает значительно быстрее, он неисправен. Разница между «повторной передачей» и «быстрой повторной передачей» заключается в способе сигнализации или обнаружения потери пакета. Прочтите сообщение Криса на LoveMyTool о различных вкусах.
  2. последовательность на выше , чем ожидалось, что означает, что по крайней мере один сегмент TCP отсутствует («предыдущий сегмент не захвачен») либо потому, что он действительно был потерян при передаче, либо просто не был захвачен из-за неправильного размещения устройства захвата. или производительность записи была слишком низкой.

«Скидывание» эксперта ПТС

Поскольку эксперт TCP сопоставляет пакеты с разговорами на основе 5-кортежа, некоторые файлы трассировки могут превратиться в беспорядок TCP-симптомов, которые являются не чем иным, как ложными срабатываниями для большей части из них. Проблема в этих случаях заключается в том, что файл трассировки содержит один и тот же сегмент TCP дважды (или даже больше), что обычно связано с тем, как был выполнен захват. Одна из наиболее распространенных проблем захвата — это действительно повторяющиеся пакеты — пакеты, которые были захвачены несколько раз при настройке порта SPAN.

SPAN неисправность

Представьте, что вы хотите сделать захват двух серверов, к которым подключаются несколько клиентов, поэтому вы настраиваете сеанс SPAN, например как это:

 Switch (config) #monitor session 1 source interface gigabit Ethernet 1/10 оба
Switch (config) #monitor session 1 source interface gigabitEthernet 1/11 оба
Коммутатор (config) #monitor session 1 destination interface gigabitEthernet 1/24 

Когда клиент разговаривает с сервером через порт 10 или 11, проблем нет.Но когда — по какой-либо причине — сами серверы общаются друг с другом, вы получаете один и тот же пакет дважды: один раз, когда он входит в коммутатор на порту 10, и второй раз, когда он выходит на порт 11 (или наоборот, конечно). :

Рисунок 3: Сеанс SPAN, приводящий к дублированию

Это то, что Wireshark покажет для захвата трассировки таким образом, если возникнут дубликаты:

Рисунок 4: SPAN дублирует

Взгляните на порядковые номера, и вы увидите, что каждый пакет просматривается дважды — и эксперт TCP сходит с ума, потому что думает, что видит тонны повторных передач или (в зависимости от захвата) «Дублированные ACK» при подтверждении. пакеты дублируются.Теперь проблема в том, что при такой настройке захвата, как показано выше, просто никак не удастся избежать дублирования с помощью . И вторая проблема заключается в том, что вы не можете отфильтровать второе вхождение каждого пакета с помощью фильтра отображения в Wireshark, потому что фильтр должен найти что-то, чтобы отличить две копии друг от друга. Что не может работать, потому что они идентичны до последнего бита. Кроме того, в большинстве случаев вы не можете выполнить сеанс SPAN по-другому, потому что вам нужны оба направления обоих портов для нормального взаимодействия с клиентом.Иногда вы можете попробовать настроить трюк, например, отслеживать только направления «приема» SPANned VLAN — например, если вы перехватываете только входящие пакеты для VLAN, вы получаете их только один раз, но это работает только для перехватов VLAN, а не для нескольких портов.

Борьба с истинными дубликатами

К счастью, есть помощь в избавлении от настоящих дубликатов: вы можете использовать инструмент командной строки « editcap » для удаления дубликатов из файлов трассировки. Editcap устанавливается вместе с Wireshark, и типичное приложение будет выглядеть так:

 D: \ Traces \ blog> editcap -d -D 50 дубликатов.pcapng no-duplicates.pcapng
Просмотрено 15238 пакетов, пропущено 7570 пакетов с повторяющимся окном из 50 пакетов. 

Параметр «-D 50» имеет editcap для сравнения окна истории из 50 кадров, чтобы увидеть, совпадают ли они в точности с текущим кадром. Если есть совпадение, текущий кадр отбрасывается. Как видите, 7570 пакетов из 15238 оказались дублированными, что чуть меньше 50%. После процесса пример сверху выглядит так:

Рисунок 5: Дедуплицированные пакеты

Видите? Те же пакеты, что и раньше, но больше нет проблем.

Практическое правило: , если трассировка выглядит действительно очень плохо, с тоннами экспертных сообщений TCP и отсутствием — или всего несколькими — симптомами «предыдущий пакет не захвачен», сначала проверьте наличие дублированных кадров.

Неисправность маршрутизации

Маршрутизированные пакеты также могут сбивать с толку эксперта по TCP, даже если пакеты не являются точными дубликатами. Вот образец, взятый из вопроса на сайте вопросов и ответов Wireshark (заданный вопрос на самом деле является хорошим примером того, как пользователя Wireshark смущают ложные срабатывания):

Рисунок 6: Повторяющиеся пакеты после маршрутизации

Опять же, проверьте, есть ли сообщения «пакет не захвачен» — потому что, если действительно есть потеря пакета, вы увидите два симптома: один для потерянного пакета, а второй — для повторной передачи этого пакета.Если вы видите только повторные передачи или дублирующиеся ACK, высока вероятность того, что у вас есть дубликаты в захвате.

Если мы посмотрим на детали пакетов, например пакет 103 и пакет 104, это выглядит как на следующих снимках экрана. Первый — это пакет до процесса маршрутизации с TTL 128:

.

Рисунок 7: TTL до маршрутизации

После выполнения маршрутизации пакет выглядит так:

Рисунок 8: TTL после маршрутизации

Различия заключаются в уровне Ethernet, потому что после маршрутизации MAC-адреса должны измениться для нового сегмента сети — но эксперта по TCP не волнуют изменения MAC-адресов.Кроме того, TTL , конечно, уменьшается на один переход, но, опять же, эксперт по TCP тоже не обращает внимания на эту деталь. Остальная часть пакета такая же, особенно две вещи, от которых зависит эксперт TCP:

  1. кортеж из 5 по-прежнему 192.168.1.36/19813/192.168.2.9/1196/6
  2. уровень TCP плюс полезная нагрузка TCP, потому что маршрутизатор не изменяет ее.

Специалисту по TCP в Wireshark не важно, захвачен ли один и тот же пакет в разных сегментах сети, используются ли теги VLAN или туннелирование.Если он увидит тот же самый кортеж из 5 и ту же информацию TCP (особенно порядковый номер и длину полезной нагрузки), он снова будет считать, что это тот же самый пакет: «О, повторная передача!».

Удалить маршрутизированные дубликаты на самом деле просто: вы можете отфильтровать дубликаты в Wireshark и сохранить оставшиеся пакеты в новом файле перед их анализом (не забудьте использовать « Export Specified Packets as » в меню файла, а не « Сохранить как»). Я обычно использую для этого тег VLAN (если есть) или TTL, потому что он другой — вы также можете сосредоточиться на адресах Ethernet, но идентификаторы VLAN / TTL обычно быстрее (введите в поле фильтра 🙂).

Как удалить дубликаты маршрутизации

Чтобы удалить дубликаты маршрутизации, нам нужно определить, какие пакеты мы хотим сохранить в первую очередь. В зависимости от того, как был настроен захват, вы можете увидеть повторяющиеся пакеты, приходящие с одного IP-адреса или даже с обоих. В примере на рисунке 6 вы можете видеть, что только пакеты из 192.168.1.36 дублируются, а из 192.168.2.29 — нет. Это означает, что нам нужно определить, какой из двух TTL мы сохраняем, а какие два TTL мы удаляем (два TTL, потому что отправитель и получатель часто имеют разные значения, поэтому с дубликатами у вас есть четыре TTL).Обычно это можно сделать, глядя на MAC-адреса и сохраняя пакеты на основе совпадающих пар MAC-адресов. Затем отфильтруйте соответствующие TTL и сохраните результат:

Рисунок 9: Дедупликация VLAN с помощью Wireshark

Контрмеры

Теперь, когда мы знаем, почему эксперт Wireshark диагностирует ненастоящие симптомы, мы можем найти способ очистить след перед его анализом. Первый шаг здесь может быть неочевидным: сначала нужно, чтобы осознал , что дубликаты мешают эксперту TCP.Для этого вы всегда должны следить за количеством и атрибутами повторных передач, дублированных ACK и невыполненных заказов:

  • проверяет, есть ли больше пакетов, чем обычно, с признаком повторной передачи TCP, нарушением порядка или дублированием ACK. Это требует некоторого опыта в том, что является нормальным, так что делайте ваши исходные данные (здесь я немного похож на Тони 😉)
  • проверьте, можете ли вы также найти в трассировке симптомы «Предыдущий сегмент не зафиксирован» — если вы видите не эти симптомы потерянных сегментов, а их повторные передачи, это часто (но не всегда!) Просто дубликат, потому что у вас есть две копии того же сегмента, но без сообщения «Ой, что-то потеряно»
  • , если вы считаете, что у вас есть дубликаты, сравните два пакета, быстро нажимая на них один за другим в списке пакетов, наблюдая за шестнадцатеричным представлением.Если байты не меняются заметно, пакеты идентичны.
  • final check: разница времени между двумя пакетами. Дубликаты обычно находятся на расстоянии менее нескольких микросекунд, потому что это всего две копии, сделанные на одном устройстве одновременно. Для реальных ретрансляций требуется как минимум полное время в оба конца, чтобы добраться до места назначения.
  • Совет: вы также можете просто запустить editcap для файла трассировки, чтобы увидеть, удаляет ли он дубликаты. Если это так, то, вероятно, были некоторые («вероятно», потому что есть некоторые типы фреймов, идентичные до байта, которые не являются дубликатами, e.грамм. Кадры BPDU. Но у них дельта-время в секундах, а не в миллисекундах)

Если вы определили, что ваш файл трассировки содержит дубликаты, удалите их перед продолжением. Либо используйте editcap, как показано (для полных кадров, побайтовых дубликатов), либо отфильтруйте один экземпляр в Wireshark для перенаправленных дубликатов.

Стек протоколов Интернета

Стек протоколов Интернета
Хенрик Фрыстык, июль 1994 г.

Как упоминалось в Интернет-разделе, Интернет — это абстракция от лежащих в основе сетевых технологий. и разрешение физических адресов.В этом разделе представлены основные компоненты стека Интернет-протокола и связывает стек с Модель стека эталонных протоколов ISO OSI. Модель Интернета стек протоколов показан на рисунке ниже.

В этом документе описаны различные части, представленные на этой диаграмме. Описываются протоколы верхнего уровня, например FTP, Telnet, TFTP и т. Д. в протоколе уровня представления раздел. Следующие темы останутся разделами в этом документ:

  1. Интернет-протокол (IP)
  2. Протокол дейтаграмм пользователя (UDP)
  3. Протокол управления передачей (TCP)
  4. Протокол управления транзакционной передачей (T / TCP)
  5. TCP / IP и OSI / RM

Интернет-протокол (IP)

Как видно на рисунке выше, стек Интернет-протокола обеспечивает ориентированная на соединение надежная ветвь (TCP) и без установления соединения ненадежная ветвь (UDP) построена поверх Интернет-протокола.

Интернет-протокол уровень в стеке протоколов TCP / IP — это первый уровень, который вводит абстракция виртуальной сети, которая является основным принципом Интернет-модель. Все детали физической реализации (в идеале даже хотя это не совсем так) скрыты ниже уровня IP. IP Layer обеспечивает ненадежную систему доставки без установления соединения. В Причина, по которой ненадежна, проистекает из того факта, что протокол не предоставляет никаких функций для исправления ошибок для дейтаграмм которые либо дублируются, либо теряются, либо поступают на удаленный хост в другой заказ, чем они отправляют.Если таких ошибок нет в физический уровень, протокол IP гарантирует, что передача завершено успешно.

Основной единицей обмена данными на уровне IP является Интернет. Датаграмма. Формат дейтаграммы IP и краткое описание наиболее важные поля включены ниже:

LEN
Число 32-битных сегментов в IP-заголовке. Без всяких ОПЦИИ, это значение 5
ВИД УСЛУГИ
Каждой дейтаграмме IP может быть присвоено значение приоритета от 0 до 7. показывая важность дейтаграммы.Это позволяет внеполосные данные должны маршрутизироваться быстрее, чем обычные данные. Этот очень важно как контрольное сообщение в Интернете Сообщения протокола (ICMP) передаются как часть данных IP. дейтаграмма. Даже если сообщение ICMP инкапсулировано в IP дейтаграммы, протокол ICMP обычно считается неотъемлемой частью уровня IP, а не уровня UDP или TCP. Кроме того, ТИП Поле SERVICE позволяет классифицировать дейтаграмму, чтобы укажите желаемая услуга, требующая короткого времени задержки, высокая надежность или высокая производительность.Однако для того, чтобы это было эффект, шлюзы должны знать более одного маршрута к удаленному хосту. и как описано во введении, это не тот случай.
ИДЕНТ., ФЛАГИ и СМЕЩЕНИЕ ФРАГМЕНТА
Эти поля используются для описания фрагментации дейтаграммы. Фактическая длина дейтаграммы IP в принципе не зависит от длина физических кадров, передаваемых по сети, называется максимальным блоком передачи данных (MTU) сети .Если дейтаграмма длиннее, чем MTU, тогда она делится на набор фрагменты, имеющие почти тот же заголовок, что и исходная дейтаграмма, но только объем данных, который помещается в физический фрейм. ИДЕНТ флаг используется для идентификации сегментов, принадлежащих одной дейтаграмме, и СМЕЩЕНИЕ ФРАГМЕНТА — относительное положение фрагмента внутри исходная дейтаграмма. После фрагментации дейтаграмма остается как это до тех пор, пока он не получит конечный пункт назначения. Если один или несколько сегментов потеряны или ошибочны, вся дейтаграмма отбрасывается.

Однако основная сетевая технология не полностью скрыта. ниже уровня IP, несмотря на функциональность фрагментации. В Причина в том, что MTU может варьироваться от 128 и менее до нескольких тысяч байтов в зависимости от физической сети (Ethernet имеет MTU 1500 байтов). Следовательно, при выборе правильного размер дейтаграммы, чтобы минимизировать фрагментацию. Рекомендуется что шлюзы способны обрабатывать дейтаграммы размером не менее 576 байт без использования фрагментации.

ВРЕМЯ
Это оставшееся время жизни (TTL) для дейтаграммы когда он путешествует по Интернету. Протокол маршрутной информации (RIP) указывает, что разрешено не более 15 переходов.
IP-АДРЕС ИСТОЧНИКА и IP-АДРЕС НАЗНАЧЕНИЯ
И исходный, и целевой адрес указаны в заголовок дейтаграммы, чтобы получатель мог отправить ответ обратно передающий хост. Однако обратите внимание, что только адрес хоста указано — не номер порта.Это потому, что IP-протокол Протокол IMP-to-IMP — это , а не , сквозной протокол. А требуется дополнительный слой, чтобы на самом деле указать, какие два процесса на передающий хост и конечный пункт назначения, который должен получить дейтаграммы.
Обратите внимание, что IP-дейтаграмма оставляет место только для исходного источника. IP-адрес и исходный IP-адрес назначения. Как упоминалось в раздел Шлюзы и маршрутизация адрес следующего перехода указывается путем инкапсуляции.В Internet Layer передает IP-адреса следующего перехода адрес к сетевому уровню . Этот IP-адрес привязан к физический адрес, и с этим адресом формируется новый фрейм. Прочее исходного кадра затем инкапсулируется в новый кадр, прежде чем он будет отправить по каналу связи.

Протокол пользовательских дейтаграмм (UDP)

Протокол дейтаграмм пользователя (UDP) — это очень тонкий протокол, построенный на основе Интернет-протокола. Базовая единица данных — пользователь. дейтаграмма и протокол UDP обеспечивают такие же ненадежные, служба без установления соединения, передающая пользовательские дейтаграммы в качестве протокола IP передает свои дейтаграммы.Основное отличие состоит в том, что UDP Протокол — это сквозной протокол . То есть он содержит достаточно информации для передачи дейтаграммы пользователя от одного процесса на передающий хост другому процессу на принимающем хосте. Формат дейтаграммы пользователя показано ниже:

Поле LENGTH — это длина дейтаграммы пользователя, включая заголовок, то есть минимальное значение LENGTH составляет 8 байтов. Источник ПОРТ и ПОРТ НАЗНАЧЕНИЯ — это связь между IP-адресом и процесс, запущенный на хосте.Сетевой порт обычно обозначается целое число. Однако дейтаграмма пользователя не содержит IP-адреса. Итак, как протокол UDP знает, когда конечный пункт назначения достиг?

При вычислении заголовка CHECKSUM протокол UDP добавляет 12-байтовый псевдозаголовок, состоящий из ИСТОЧНИКА IP-АДРЕСА, IP-АДРЕС НАЗНАЧЕНИЯ и некоторые дополнительные поля. Когда хозяин получает дейтаграмму UDP, принимает заголовок UDP и создает новый псевдо-заголовок с использованием собственного IP-адреса в качестве IP-АДРЕСА НАЗНАЧЕНИЯ и ИСТОЧНИК IP-АДРЕС, извлеченный из дейтаграммы IP.Затем это вычисляет контрольную сумму, и если она равна контрольной сумме UDP, то дейтаграмма получила конечный пункт назначения.

Как указано в стеке Интернет-протокола Рисунок Протокол UDP часто используется в качестве основного протокола в протоколы клиент-серверных приложений, такие как TFTP, DNS и т. д., где накладные расходы на создание надежной передачи с установлением соединения значительный. Эта проблема будет рассмотрена далее в следующих двух. разделы.

Протокол управления передачей (TCP)

Управление передачей Протокол обеспечивает полнодуплексный, надежный, ориентированный на соединение сервис на прикладном уровне, как показано на рисунке стека Интернет-протокола.Эта секция описал основной принцип протокола TCP и то, как он обеспечивает надежный сервис для протоколов прикладного уровня.

Протокол TCP — это поточно-ориентированный протокол. Он предназначен для предоставить программному обеспечению прикладного уровня услугу для передачи большой объем данных надежным способом. Устанавливает полный дуплекс виртуальный канал между двумя передающими хостами, так что оба хоста одновременно может размещать данные в Интернете без указания целевой хост после установления соединения.В протоколе управления транзакционной передачей (T / TCP) раздел клиент-серверное расширение протокола TCP представлена ​​как альтернатива потоковой архитектуре.

Формат сегмента TCP

Сегмент — это основная единица данных в протоколе TCP. Так много следующие разделы основаны на этой единице данных, формат представлены здесь:

ПОРТ ИСТОЧНИКА, ПОРТ НАЗНАЧЕНИЯ
Протокол TCP использует тот же трюк с использованием псевдозаголовка. вместо передачи IP-адреса источника и пункта назначения IP-адрес уже включен в IP-дейтаграмму.Поэтому только номера портов необходимы для однозначного определения взаимодействующего хосты.
КОД
Это поле используется, чтобы указать содержимое сегмента, и если необходимо предпринять определенные действия, например, если отправитель достиг EOF в потоке.
ОПЦИИ
Протокол TCP использует поле OPTIONS для обмена информацией например, максимальный размер сегмента принимается между уровнями TCP на два хозяина. В настоящее время определены следующие флаги:
  • URG Поле указателя срочности является действительным
  • ACK Поле подтверждения действительно
  • PSH Этот сегмент запрашивает push
  • RST Сбросить соединение
  • SYN Синхронизация порядковых номеров
  • FIN Отправитель достиг конца своего потока байтов
СМЕЩЕНИЕ
Это целое число указывает смещение пользовательских данных в пределах сегмент.Это поле требуется только потому, что количество битов, используемых в Поле OPTIONS может отличаться
СРОЧНЫЙ УКАЗАТЕЛЬ
Это поле может быть инициализировано, чтобы указывать на место в пользовательском данные, в которых размещена срочная информация, такая как escape-коды и т. д. Тогда принимающий хост может обработать эту часть немедленно, когда он получает сегмент.

Надежная трансмиссия

На уровне IP-протокола пакеты могут быть отброшены из-за сети. перегрузка, отказ шумового шлюза и т. д.Чтобы обеспечить надежную службы TCP должен восстанавливать данные, которые были повреждены, потеряны, продублированы или доставлены из строя через Интернет система. Это достигается путем присвоения НОМЕРА ПОСЛЕДОВАТЕЛЬНОСТИ каждому байту. передано и требует положительного подтверждения (ACK) от принимающего хоста. Если ACK не получен в течение тайм-аута интервал, данные передаются повторно. В приемнике последовательность числа используются для правильного упорядочивания сегментов, которые могут быть получены порядка и устранения дубликатов.Ущерб обрабатывается добавлением контрольную сумму для каждого переданного сегмента, проверяя ее на приемнике, и отбрасывание поврежденных сегментов. Принцип показан на рисунок ниже:

Хост A передает пакет данных Host B , но пакет теряется до того, как достигнет места назначения. Тем не мение, Хост установил таймер, когда ожидать ACK от хоста B , поэтому, когда этот таймер заканчивается, пакет передается повторно. В сложная часть метода — найти значение периода тайм-аута поскольку сегмент TCP может перемещаться по разным скоростным сетям с разные нагрузки.Это означает, что Время приема-передачи (RTT) может варьироваться от сегмента к сегменту. Простой способ расчета RTT заключается в использовании рекурсивного среднего значения с экспоненциальным окном для уменьшить важность старых ценностей.

Как упоминалось во введении к TCP раздел, протокол является потоковым протоколом. Оно использует неструктурированные потоки без метода индексации пользовательских данных, например в качестве записи и т. д. Кроме того, длина сегмента TCP может изменяться как есть случай для IP-дейтаграммы и пользовательской дейтаграммы UDP.Следовательно подтверждение не может быть основано на номере сегмента, но должно быть на основе успешно переданных байтов.

Однако принцип PAR очень неэффективен, поскольку передающий хост должен дождаться подтверждения, прежде чем он сможет отправить следующий сегмент. Это означает, что минимальное время между двумя сегментами составляет 1 RTT. плюс время, необходимое для обслуживания сегментов с обоих концов. ПТС Протокол решает эту проблему, используя скользящие окна на обоих концах.

Этот метод позволяет передающему узлу отправлять столько байтов, сколько может. быть сохранены в окне отправки, а затем ждать подтверждения, как удаленный хост получает сегменты и отправляет данные в другой направление.Подтверждение, отправленное обратно, является кумулятивным, так что оно в все время показывает следующий байт , который ожидает принимающий хост чтобы увидеть. Пример с большим размером окна и выборочным ретрансляция показана на рисунке:

Байт номер 1 потерян, поэтому Host B никогда не отправляет положительный результат. подтверждение. Когда Хост A истекает в байте 1, он повторно передает Это. Однако, поскольку остальные байты от 2 до 5 передаются успешно следующее подтверждение может сразу перейти к 6, что следующий ожидаемый байт.Байт 2 также повторно передается как хост не знает точно, сколько байтов ошибочно. Хост B просто отбрасывает байт 2, поскольку он уже загружен.

Технику окна также можно использовать для контроля перегрузки. механизм. Как указано в сегменте TCP Форматирование Рисунок каждый сегмент имеет поле ОКНО, в котором указывается, как много данных, которые хост готов получить. Если хост сильно загружен, это может уменьшить параметр WINDOW и, следовательно, скорость передачи капли.

Однако, поскольку протокол TCP является сквозным протоколом, он не может видеть если возникла проблема перегрузки в промежуточном интерфейсе Процессор сообщений (IMP) (часто называемый пакетной коммутацией). узел ) и, следовательно, у него нет средств управлять им, регулируя размер окна. TCP решает эту проблему с помощью контрольного сообщения Интернета. Сообщения о блокировке источника протокола (ICMP).

Установление соединения

Когда необходимо открыть TCP-соединение, используется трехстороннее рукопожатие (3WHS). чтобы установить виртуальный канал, существующий до соединение закрывается по окончании передачи данных.3WHS — это описывается ниже, поскольку это важная часть TCP протокол, но также показывает некоторые недостатки в протоколе. В Принцип работы 3WHS проиллюстрирован на рисунке ниже:

Блоки посередине символизируют соответствующую часть TCP. сегмент, то есть НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ, НОМЕР ПОДТВЕРЖДЕНИЯ и код. Активный Host A отправляет сегмент, указывающий, что он НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ начинается с x. Хост B отвечает ACK и указывает, что он начинается с НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ y.На третьем сегмент: оба хоста согласны с порядковыми номерами и что они готов к передаче данных.

На рисунке только Host A делает активное открытие. На самом деле два хосты могут открывать одновременно, и в этом случае оба хоста выполняют SYN-RECEIVED, а затем синхронизируйте соответственно. Основная причина для 3WHS заключается в предотвращении инициирования старых дублирующих подключений вызывая замешательство.

Обратите внимание, что НОМЕР ПОСЛЕДОВАТЕЛЬНОСТИ сегментов 3 и 4 одинаков, потому что ACK не занимает пространство порядковых номеров (если это так, протокол закончится ACKing ACK!).

Однако установка TCP-соединения довольно долгая и трудоемкая задача. во многих приложениях, особенно в клиент-серверных приложениях например, во всемирной паутине. В следующем разделе представлена ​​альтернатива, имеющая представлено более легкое установление соединения.

Протокол управления транзакционной передачей (T / TCP)

Протокол TCP — это высокосимметричный протокол, в котором оба хоста могут передавать и получать данные одновременно. Тем не менее, не все приложения симметричны по своей природе.Типичный пример — это клиент-серверный протокол, такой как Домен Служба имен. Транзакционная передача Протокол управления (T / TCP), который является очень новым протоколом (июль 1994 г.) предлагает альтернативу TCP, когда требуется высокая производительность в клиент-серверные приложения. Некоторые из требований высокого Протоколы, ориентированные на выполнение транзакций, перечислены ниже:

  • Взаимодействие между клиентом и сервером основано на запрос, за которым следует ответ, то есть подход без сохранения состояния.
  • Протокол должен гарантировать, что транзакция выполняется на один раз, и любые повторяющиеся пакеты, полученные сервером, должны быть отброшенным.
  • Нет явной процедуры открытия или закрытия соединения. Это напротив TCP и 3WHS, как описано выше.
  • Минимальная задержка транзакции для клиента должна быть Round Время отключения (RTT) + Время обработки сервера (SPT) . То есть в основном такое же требование, как отсутствие явной процедуры открытия или закрытия.
  • Протокол должен поддерживать надежный минимум сделка ровно 1 сегмента в обе стороны.
В этом разделе описывается, как протокол TTCP решает эти проблемы. требований, а также которые могут повлиять на всемирную Веб-модель по производительности.

Неявное установление соединения

Протокол T / TCP обозначен именем, основанным на TCP. протокол и T / TCP обратно совместим с TCP. Однако один из особенностями протокола T / TCP является то, что он может обходить 3WHS описано в предыдущем разделе, но в случае неисправность может быть устранена с помощью процедуры 3WHS.

3HWS был введен для предотвращения старых дубликатов инициирования соединения от причинения путаницы. Однако T / TCP предоставляет альтернативой этому, введя три новых параметра в Поле OPTION в сегменте TCP:

СЧЕТЧИК СОЕДИНЕНИЙ (CC)
Это 32-битный номер воплощения, где отдельное значение назначен всем сегментам, отправляемым от Host A к Host B и другое отличное число наоборот. Ядро на обоих хостах держит кэш всех номеров CC, которые в настоящее время используются подключениями к удаленному хосты.При каждом новом подключении номер CC клиента монотонно увеличивается на 1, чтобы сегмент, принадлежащий новому соединению, мог быть отделенными от старых дубликатов от предыдущих подключений.
СЧЕТЧИК СОЕДИНЕНИЙ НОВЫЙ (CC.NEW)
В некоторых ситуациях принцип монотонно возрастающего значение CC может быть нарушено либо из-за сбоя хоста, либо из-за максимальное число, то есть 4G, достигается, и счетчик возвращается к 0. Это возможно на практике, потому что один и тот же номер CC является глобальным для все подключения.В этой ситуации отправляется CC.NEW и удаленный хост сбрасывает свой кеш и возвращается к обычному TCP-соединению 3WHS учреждение. Этот сигнал всегда будет посылаться из клиент и с по сервер.
ПОДКЛЮЧЕНИЕ СЧЕТЧИКА ECHO (CC.ECHO)
В ответе сервера поле CC.ECHO содержит значение CC. отправить клиентом, чтобы клиент мог проверить ответ как принадлежность к конкретной сделке.
Байпас 3WHS показан на следующем рисунке:

В этом примере два сегмента отправляются в обоих направлениях.Связь устанавливается, когда первый сегмент достигает сервера. Клиент остается в Состояние ВРЕМЯ-ОЖИДАНИЕ, которое объясняется в следующем разделе.

Соединение отключено

Каждое TCP или UDP-соединение между двумя хостами однозначно идентифицируется следующей пятеркой:
  • Протокол (UDP, TCP)
  • IP-адрес хоста A
  • Номер порта хоста A
  • IP-адрес хоста B
  • Номер порта хоста B
Всякий раз, когда TCP-соединение было закрыто, ассоциация описывала кортеж из 5 переходит в состояние ожидания, чтобы гарантировать, что оба хоста имеют получил окончательное подтверждение от процедуры закрытия.В время ожидания называется TIME-WAIT и по умолчанию 2 * MSL (120 секунд), где MSL — это максимальное время жизни сегмента. То есть, два хоста не могут выполнить новую транзакцию с использованием одного и того же 5-кортежа по крайней мере, через 120 секунд после предыдущего подключения прекращено. Один из способов обойти эту проблему — выбрать другой 5 кортежей, но, как упоминалось в разделе Расширение TCP для Транзакции — концепции, которые не масштабируются из-за чрезмерного объем пространства ядра, занятого завершенными TCP-соединениями, зависает около.

Однако номера CC T / RCP дают уникальную идентификацию каждого транзакция, поэтому протокол T / TCP может обрезать WAIT-STATE, сравнивая номера CC. Этот принцип можно посмотреть при расширении конечного автомата одной транзакции, чтобы также включить информация о предыдущих и будущих транзакциях с использованием одного и того же 5-кортежа.

TTCP и Интернет

Как будет показано при описании всемирной паутины этой диссертации, принцип Всемирной паутины — это транзакционный обмен данными объект.Это причина, по которой протокол T / TCP очень интересен. в этой перспективе.

TCP / IP и OSI / RM

Международная организация по стандартизации (ISO) разработала второй доминирующая схема многоуровневого протокола, называемая открытой системой ISO Эталонная модель межсоединений (OSI / RM) . В этом разделе представлены эталонная модель OSI и сравнивает ее со стеком протоколов TCP / IP как показано на рисунке.

Физический уровень
Определяет физическое соединение между хост-компьютерами и IMP и как биты передаются по каналу связи.
Уровень канала данных
Этот уровень определяет, как данные передаются между IMP, используя кадры . Его основная задача — сменить сервис из физический уровень в пакетно-ориентированную безошибочную передачу.
Сетевой уровень
Кадры с уровня канала данных организованы в Пакеты и направляются по сети. Связи все еще между IMP.
Транспортный уровень
Первый уровень, обеспечивающий сквозную транспортную службу.Это гарантирует, что переданные данные правильно поступят на другой конец.
Сессионный уровень
Этот уровень определяет, как два хоста могут устанавливать сеансы, в которых данные могут передаваться в обоих направлениях по виртуальному соединению между двумя хозяевами.
Уровень презентации
Уровень представления представляет набор синтаксиса и семантики информация, передаваемая через нижние уровни протокола.
Уровень приложения
Этот уровень определяет виртуальную сеть, не зависящую от платформы. терминал, чтобы прикладные программы могли обмениваться данными независимо от используемое внутреннее представление данных.
Хотя OSI / RM и TCP / IP можно так сравнить, существует несколько существенных различий между OSI / RM и TCP / IP. стек протоколов, но наиболее фундаментальным является то, что OSI / RM — это стандартизированная модель для того, как функциональность протокола стек можно организовать. В нем не указаны точные услуги и протоколы, которые будут использоваться на каждом уровне, тогда как TCP / IP является результатом экспериментальное исследование. Несмотря на это, модель OSI / RM была основа реализации нескольких стеков протоколов, таких как X.25, обсуждали в критике X.25

Еще одно отличие состоит в том, где находится интеллект. наслоение. OSR / RM представляет надежный сервис на уровне канала передачи данных тогда как TCP / IP имеет интеллект только на транспортном уровне. Оба решения имеют преимущества и недостатки. Когда достоверные данные услуга передачи размещена на нижних уровнях, клиенты, использующие сеть для связи может быть очень простой, поскольку у них нет для обработки сложных ошибочных ситуаций. Недостаток в том, что производительность снижается из-за чрезмерного количества управляющей информации передается и обрабатывается на каждом хосте.


Хенрик Фристик, [email protected], июль 1994 г.

ProxySG Монитор ЦП, показывающий высокую загрузку ЦП в TCPIP

Количество записей TIME_WAIT очень велико

Когда соединение закрывается, SG переключает это соединение в состояние TIME_WAIT на 120 секунд. Соединение в этом состоянии потребляет небольшое количество циклов ЦП. Если несколько соединений TIME_WAIT начинают накапливаться, загрузка ЦП возрастает, время обработки увеличивается, и записи TIME_WAIT начинают ставиться в очередь до тех пор, пока не будут обработаны.Взаимосвязь между невыполненными записями TIME_WAIT и загрузкой ЦП зависит от платформы ProxySG. Как правило, если количество записей TIME_WAIT превышает 10 000 и загрузка ЦП для TCPIP высока, причиной может быть количество записей TIME_WAIT. Просмотрите количество подключений TIME_WAIT из веб-интерфейса управления: https: // xxxx: 8082 / TCP / Statistics

Если и e n пытается в очереди ожидания времени TCP , и загрузка ЦП / TCPIP очень высоки, уменьшите количество записей TIME_WAIT, уменьшив время ожидания 2MSL (по умолчанию 120 секунд).Для этого войдите в ProxySG через SSH или последовательную консоль и введите следующие команды:

ProxySG> enable
ProxySG # configure terminal
ProxySG # (config) tcp-ip tcp-2msl

Уменьшите значение 2MSL до 30 секунд, затем отслеживайте TIME_WAIT по адресу: https: // xxxx: 8082 / TCP / Statistics. Если количество записей остается высоким, постепенно уменьшайте значение 2MSL. Не устанавливайте значение ниже 10 секунд.
Важно: Значение 2MSL никогда не должно быть ниже, чем у других устройств , с которыми взаимодействует ProxySG, например брандмауэра.

ProxySG обрабатывает чрезмерную полосу пропускания

Каждая платформа ProxySG рассчитана на определенную полосу пропускания. Высокая загрузка ЦП в HTTP может быть вызвана петлей маршрутизации или слишком большим количеством входящих запросов. Проверьте пропускную способность в интерфейсе управления с помощью Статистика> Сведения о трафике . Если высокая пропускная способность соответствует высокой загрузке ЦП, уменьшите пропускную способность обработки ProxySG и продолжайте отслеживать использование ЦП. Учтите, что обходной трафик все еще проходит через прокси.

ACK Storm

Шторм ACK возникает, когда порядковые номера в TCP-соединении не являются ожидаемыми порядковыми номерами участниками соединения. Это часто является результатом неудачной попытки захвата сеанса, когда злоумышленник неправильно угадывает порядковый номер или позволяет исходному участнику сеанса продолжить транзакцию, но изменяет порядковые номера в потоке захвата. Результатом является высокая пропускная способность TCP с небольшим количеством подлинных HTTP / FTP-прокси-подключений.Кроме того, загрузка ЦП может случайным образом возрасти до 100% во время этого шторма, в то время как компонент TCP потребляет процессы ЦП. PCAP (захват пакета) от ProxySG покажет натиск незапрошенных событий пакета ACK во время шторма ACK. К счастью, источник атаки можно определить, заблокировать и удалить с помощью обнаружения атаки в ProxySG или сетевых списках контроля доступа.

Кроме того, следующая команда CLI может использоваться для включения обнаружения дублирующихся ACK путем попытки сбросить соединение для предотвращения шторма ACK, если промежуточное устройство продолжает отправлять дублированные ACK.Пороговое значение по умолчанию перед сбросом соединения — 100:

# (config) tcp - ip tcp -bad- dupack -
disable
config)
tcp - ip tcp -bad- dupack -detect enable
ok
# (config)
tcp tcp - -bad- dupack -detect threshold?
<порог неверного дублирования подтверждения>
# (config)
tcp - ip tcp -bad- dupack -detect threshold 5
ok

Для просмотра порога:

#show tcp -bad- dupack -detect
Обнаружение неверных дубликатов TCP: включено
Пороговое значение неверных дубликатов TCP: 5

Если количество повторяющихся ACK достигает установленного порогового значения, записывается журнал событий, сигнализирующий о событии.Пример:
«Количество ошибочных дубликатов подтверждений превышено порогом, соединение x.x.x.x: 4166 - x.x.x.x: 80 сброшено» 0 3020C: 1 ../main/event_logger.cpp:36

Чрезмерное количество запросов клиентов

Высокая загрузка ЦП TCPIP может произойти, когда один или несколько клиентов отправляют большое количество запросов к прокси, что приводит к возникновению цикла запросов запроса / аутентификации. Например, клиент открывает несколько одновременных сеансов с одним и тем же местом назначения или приложениями, которые не обрабатывают проверку подлинности прокси.Это поведение можно определить, открыв консоль управления и перейдя в Статистика ► Сеансы ► Активные сеансы . Можно увидеть, как один пользователь пытается инициировать большое количество подключений к одному и тому же месту назначения. Файл журнала может также содержать несколько символов NULL , найденных в строке запроса из записей.

Считать клиента-нарушителя зараженным вирусами, вредоносными программами, нестабильными приложениями, сторонними надстройками, которые повторно обращаются к подозрительным сайтам и т. Д.

Функция Attack Detention ограничивает количество сеансов, разрешенных от одного клиента, до 100 одновременных и последующих сеансов для IP-адреса клиента. При реализации этой политики следует проявлять осторожность, поскольку она может помешать правильному подключению законных приложений к Интернету.

Не рекомендуется включать эту функцию, когда:

  • Прокси-сервер является вышестоящим прокси для других прокси.
  • Группа клиентов подключается к прокси-серверу, используя идентичный IP-адрес от устройства NAT.

Чтобы включить Обнаружение атак , введите следующие команды в интерфейсе командной строки:

proxy # conf t
Введите команды конфигурации, по одной в каждой строке. В конце нажмите CTRL-Z.
прокси # (конфигурация) обнаружение атаки
прокси # (конфигурация обнаружения атаки) клиент
прокси # (конфигурация клиента) enable-limits

Циклы аутентификации

Это происходит, когда клиенты отправляют большое количество повторных передач из-за проблем с аутентификацией, что может привести к высокой загрузке ЦП TCPIP и неизвестным ошибкам, записываемым в журнал событий.

Следующая политика включает подробное ведение журнала, чтобы помочь изолировать приложение / сайт, вызывающие проблему:

exception.id = internal_error action.log_internal_error (yes)
exception.id = authentication_failed action.log_internal_error (yes)
определить действие log_internal_error
log_message ("вы используете $ (request.header.User-Agent) из $ (client.address) и как пользователь $ (user.name) в области $ (realm) переходит на $ (url) ")
end action log_internal_error

Трехстороннее рукопожатие - обзор

Установление соединения

Давайте более подробно рассмотрим трехстороннее установление соединения TCP.Эти три сообщения содержат три важных элемента информации, которые необходимо знать обеим сторонам соединения.

1.

ISN, используемые для исходящих данных (для предотвращения хакеров они не должны быть предсказуемыми).

2.

Буферное пространство (окно), доступное локально для данных, в байтах.

3.

Максимальный размер сегмента (MSS) - это параметр TCP, который устанавливает самый большой сегмент, который будет принимать локальный хост.MSS обычно представляет собой размер MTU канала за вычетом 40 байтов заголовков TCP и IP, но во многих реализациях используются сегменты размером 512 или 536 байтов (это максимум , , а не требование).

Сервер выдает пассивное открытие и ожидает активного открытого SYN клиента, который в данном случае имеет ISN 2000, окно 5840 байт и MSS 1460 (часто, потому что большинство хостов находятся в локальных сетях Ethernet). Окно почти всегда кратно MSS (1460 × 4 = 5840 байт). Сервер отвечает SYN и объявляет соединение открытым, устанавливая свой собственный ISN на 4000 и «подтверждая» порядковый номер 2001 (на самом деле это означает, что «следующий байт, который я получаю от вас в сегменте, должен иметь номер 2001»).Сервер также установил окно размером 8760 байт и MSS 1460 (1460 × 6 = 8760 байт).

Наконец, клиент объявляет соединение открытым и возвращает ACK (сегмент с битом ACK, установленным в заголовке) с ожидаемым порядковым номером (2001) и полем подтверждения, установленным на 4001 (которое ожидает сервер). Порядковые номера TCP подсчитывают каждый байт в потоке данных, а 32-битное поле последовательности позволяет выделить более 4 миллиардов байтов (тем не менее, высокоскоростные транспортные средства, такие как Gigabit Ethernet, перемещают это поле слишком быстро для удобства, так что особенное « масштабирование »доступны для этих скоростей канала).

Трехстороннее квитирование TCP выполняет две важные функции. Это гарантирует, что обе стороны знают, что они готовы передавать данные, а также позволяет обеим сторонам согласовать начальные порядковые номера, которые отправляются и подтверждаются (чтобы не было ошибки) во время рукопожатия. Почему так важны исходные порядковые номера? Если порядковые номера не рандомизированы и не установлены должным образом, злоумышленники могут захватить сеанс TCP (который может быть надежным подключением к банку, магазину или другому коммерческому объекту).Каждое устройство выбирает случайный начальный порядковый номер, чтобы начать подсчет каждого байта в отправленном потоке. Как два устройства могут согласовать оба значения порядкового номера всего в трех сообщениях? Каждый сегмент содержит отдельное поле порядкового номера и поле подтверждения. На рисунке 12.3 клиент выбирает начальный порядковый номер (ISN) в первом SYN, отправленном на сервер. Сервер подтверждает ISN, добавляя его к предложенному ISN (ACK всегда информирует отправителя о следующем ожидаемом байте ) и отправляет его в SYN, отправленном клиенту, чтобы предложить свой собственный ISN.ISN клиента может быть отклонен, если, например, номер совпадает с номером, использованным для предыдущего соединения, но здесь это не учитывается. Обычно ACK от клиента подтверждает и ISN от сервера (с ISN сервера + 1 в поле подтверждения), и соединение устанавливается, при этом обе стороны соглашаются на ISN. Обратите внимание, что при трехстороннем рукопожатии информация не отправляется; его следует удерживать до тех пор, пока не будет установлено соединение.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *