Transmission Control Protocol: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Ho modificato ottetto e bit del campo Data nella tabella raffigurante la PDU, i dati inserirti non erano corretti e incoerenti con i campi descritti sotto. |
Ortografia |
||
Riga 191:
Esistono alcuni problemi nel controllo di flusso in TCP che si verificano sia lato trasmettitore che lato ricevitore. Tali problemi vanno sotto il nome di '''Silly window syndrome''' ed hanno effetti e cause diverse a seconda del lato.
'''Silly window lato ricevitore''':
Per mitigare questo problema il TCP fa in modo che il ricevitore "menta" al trasmettitore indicando una finestra nulla sino a che il suo buffer di ricezione non si è svuotato per metà o per una porzione almeno pari al MSS (=Maximun Segment Size), evitando così che il trasmettitore invii segmenti molto corti che limitino l’efficienza della trasmissione.
Riga 230:
{{vedi anche|Denial of service}}
Un attacco [[Denial of service|Dos]] ha come scopo quello di mandare in tilt un server occupando tutte le risorse a sua disposizione. Questo obiettivo può essere raggiunto attraverso diverse tecniche.
Un primo modo consiste nell'utilizzare un metodo che prende il nome di [[SYN flood]]. Per aprire una connessione TCP, come già detto, è necessario il meccanismo del Three-Way Handshake. Se il client che ha chiesto di instaurare una connessione non risponde al server con il pacchetto di ACK dopo che ha ricevuto il relativo SYN-ACK, il server rimarrà in attesa. Utilizzando tecniche di [[IP spoofing]] e inviando ripetutamente pacchetti SYN appositamente assemblati e non il corrispettivo ACK, un singolo host può arrivare a consumare grandi quantità di risorse sul server che continuerà a tenere in memoria informazioni su connessioni fittizie. Possibili soluzioni a questo problema sono l'introduzione di timer al termine del quale il server cancellerà la connessione o l'introduzione di un meccanismo chiamato [[SYN cookies]], anche se quest'ultimo porta con
===Connection hijacking===
|