рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Сети ЭВМ и телекоммуникации-ОТВЕТЫ НА Билеты

Сети ЭВМ и телекоммуникации-ОТВЕТЫ НА Билеты - раздел Связь, 1. Понятие Сети. Виды Сетей. Компьютерная Сеть - Это Совоку...

1. Понятие сети. Виды сетей. Компьютерная сеть - это совокупность компьютеров, устройств печати, сетевых устройств и компьютерных программ, связанных между собой кабелями или радиоволнами.Типы компьютерных сетей Локальные сети LAN состоят из связанных между собой компьютеров, принтеров и другого компьютерного оборудованиям причем все эти устройства совместно используют аппаратные и программные ресурсы, расположенные на небольшом удалении друг от друга радиус действия область обслуживания локальной сети может представлять небольшой офис, этаж здания или все здание целиком.

Примером такой сети может служить факультет университета, в котором компьютеры, расположенные в кабинетах и лабораториях, соединены коммуникационным кабелем.Региональная, или городская сеть MAN имеет большую область обслуживания, чем локальная сеть. Региональная сеть объединяет несколько локальных сетей, находящихся в большом городе или некотором регионе, и обычно простирается на расстояния в десятки километров.

Глобальная сеть WAN представляет собой наивысший уровень в классификации сетей, поскольку она является крупномасштабной системой сетей, образующих единое целое со сложной структурой.Глобальная сеть образуется из нескольких локальных или региональных сетей, охватывающих расстояния в сотни и тысячи километров например, сеть РЖД . Помимо рассмотренной классификации сетей, существует еще один тип - корпоративная сеть. Подобные сети объединяют различных пользователей в пределах одной или нескольких организаций и предоставляют им множество ресурсов.

Одной из главных характеристик корпоративной сети является наличие разных ресурсов, позволяющих пользователям решать офисные, исследовательские и образовательные задачи.Примером корпоративной сети может служить университет, объединяющий в своем составе самые различные службы и имеющий в локальной сети множество различных компьютеров и устройств печати. 2. Определение типа сети. Основные сетевые характеристики.

Пакет, фрейм. Тип сети определяется по результатам сетевых характеристик коммуникационная среда, протокол, топология, тип использования сети частная или общедоступная . В качестве коммуникационной среды может выступать токопроводящий кабель, оптоволокно, радиоволны. С ее помощью компьютеры и сети соединяются между собой.Нередко локальная сеть может заканчиваться там, где одна передающая среда меняется на другую например, обычный кабель переходит в оптоволоконный . Часто отдельные локальные сети на основе медных кабелей с помощью оптоволоконного кабеля подключаются к другим локальным сетям, образуя глобальную сеть. В других случаях граница сети может пролегать там, где происходит переход от оптоволокна к радиоволнам. Границу локальных и глобальных сетей можно определить по типу используемых протоколов.

Протокол определяет способ форматирования сетевых данных в виде пакетов или фреймов, а также методы передачи каждого блока данных и способы интерпретации Данных на принимающем узле. Пакет - это модуль данных, имеющий определенный формат, пригодный для передачи информации по сети в виде некоторого сигнала.

В сетевых коммуникациях каждый пакет состоит из двоичных разрядов, располагающихся в информационных полях, представляющих команды управления обменов, адреса источника и назначения, полезные данные и контрольные суммы для обнаружения ошибок.Фреймы представляют информацию, используемую на Уровне 2 модели OSI, а пакеты относятся к Уровню 3 модели OSI. Сетевая топология имеет две составляющих физическую разводку кабеля и логические маршруты, по которым следуют пакеты или фреймы, передаваемые по сетевому кабелю. Разводка кабеля определяется реальным расположением кабеля в коробах на потолке и стенах.

Логический маршрут соответствует направлению передачи пакетов или фреймов, и это направление может, как соответствовать, так и не соответствовать физической разводке.Рассмотрим пример, когда физическая конфигурация сети совпадает с логической.

Физическая разводка может иметь звездообразную форму, при этом в центре звезды располагается сетевое устройство. Логические маршруты могут соответствовать звездообразной конфигурации, когда пакеты и фреймы передаются всем конечным узлам одновременно. Это напоминает одновременное зажигание всех лампочек в иллюминации. Описанную топологию можно изменить и посылать фреймы и пакеты в некоторой логической последовательности.Фреймы или пакеты могут поступать сначала одному узлу, а потом другому.

Изменения топологии определяются изменениями физической конфигурации и или логических маршрутов. Например, пакеты и фреймы в сети могут физически перемещаться в шинной топологии, имеющей конечные точки, а затем через некоторое сетевое устройство могут подключаться к топологии, где они будут передаваться по кольцу, у которого конечные точки отсутствуют.Следующей характеристикой определяющей границы сетей, является тип их использования например, граница проходит там, где заканчивается частная сеть и начинается сеть общего пользования, или наоборот.

Частная сеть принадлежит одной организации и поддерживается ею примером может служить университетская сеть, которой управляет один из колледжей.Сетью общего пользования называется такая сеть, которая предлагает свои услуги всем членам некоторого сообщества например, сеть, поддерживаемая телекоммуникационной компанией или компанией кабельного телевидения . 3. Типы сетевых устройств. Их характеристика.

Построение локальных, региональных, глобальных и корпоративных сетей возможно благодаря использованию сетевых устройств, позволяющих расширять область охвата сети, связывать сети воедино, преобразовывать протоколы, а также направлять фреймы и пакеты в нужные сети, т. е. выполнять все операции по межсетевому обмен.Типы сетевых устройств сетевые адаптеры, повторители, модули множественного доступа, концентраторы, мосты, маршрутизаторы, мосты-маршрутизаторы, коммутаторы, шлюзы.

Мосты- это сетевые устройства, которые позволяют удлинить локальную сеть или объединить несколько локальных сетей, соединяя таким образом многочисленные рабочие станции, серверы и другие сетевые устройства, которые иначе не смогли бы взаимодействовать. Мосты могут соединять две или несколько локальных сетей, использующих один и тот же протокол.Сетевые администраторы также применяют мосты для разбиения локальной сети на небольшие подсети с целью повышения производительности, при этом можно распределять сетевой трафик, локализовать сетевые проблемы и управлять доступом к каждой подсети. Для решения этих задач мосты проверяют адреса принимающих и передающих устройств в тех фреймах, которые на них поступают, и, используя соответствующее программное обеспечение, определяют - передавать фрейм дальше или отбросить его. Также мосты могут соединять разные локальные сети, в которых применяются различные типы передающей среды.

Например, они могут подключать кабель к оптоволокну или УКВ-оборудованию и, следовательно, могут использоваться для связи локальной сети с глобальной. Мосты работают на подуровне MAC Канального уровня OSI. Мост перехватывает весь сетевой трафик и анализирует целевой адрес каждого фрейма определяя, следует ли пересылать данный фрейм в следующую сеть. Мосты не конвертируют фреймы из формата одного протокола в формат другого, исключение составляют только транслирующие мосты.

Мосты выполняют три важных функции - анализ, фильтрация и пересылка. Транслирующие мосты -преобразуют фреймы, относящиеся к одному методу доступа и передающей среде, во фреймы другого стандарта и наоборот, такие мосты переформатируют адреса.

Многопортовые мосты- соединяют несколько сетевых сегментов.Локальные мосты- используется для непосредственного соединения двух близко расположенных локальных сетей например, двух сетей Ethernet . Он также применяется для сегментации сетевого трафика с целью ликвидации узких мест. Может связать два подразделения одной компании, позволяя всем пользователям обращаться к некоторым файлам и электронной почте.

Удаленные мосты - используются для связи сетей, находящихся на расстоянии. Для уменьшения затрат на эксплуатацию мосты могут быть связаны линией последовательной передачи.Беспроводные мосты представляют собой точки доступа, которые являются Подклассом локальных мостов и взаимодействуют с компьютерами, снабженными беспроводными сетевыми адаптерами. Беспроводные мосты могут соединяться каскадно с другими внутренними или наружными мостами.

Внутренний мост располагается в том же самом здании, а наружный - в здании, находящемся поблизости. Мост, назначенный корневым, если он, сразу же рассылает корневые фреймы BPDU для обнаружения замкнутых маршрутов.Маршрутизаторы - это устройства межсетевого обмена, работающие на более высоком уровне сетевого взаимодействия по сравнению с мостами. Они позволяют локальным и глобальным сетям направлять маршрутизировать данные в указанные места назначения.

Маршрутизаторы соединяют сети, которые могут использовать различные протоколы, и обеспечивают больше коммуникационных функций, чем мосты. Например, маршрутизаторы могут определять кратчайший путь между двумя компьютерами, разделенными локальной или глобальной сетями.Они также могут устанавливать разные сетевые маршруты, соответствующие типу передаваемых данных. Маршрутизаторы соединяют локальные сети на Сетевом уровне эталонной модели OSI, что позволяет им анализировать в пакетах больше информации, чем это возможно для мостов.

Маршрутизаторы регулярно взаимодействуют друг с другом и динамически изменяют информацию о сетевых маршрутах по мере того, как меняется топология сети или условия передачи информации. Маршрутизация бывает статическая и динамическая. Для статической маршрутизации необходимы таблицы маршрутизации, которые создает сетевой администратор. Динамическая маршрутизация выполняется независимо от сетевого администратора.Мост-маршрутизатор- это сетевое устройство, в некоторых случаях исполняющее функции моста, а в других случаях - функции маршрутизатора.

Мосты-маршрутизаторы используются в сетях, работающих с несколькими протоколами, например, с NetBEUI, IPX SPX и TCP IP, поэтому они также называются многопротокольными маршрутизаторами. Мост-маршрутизатор может выполнять следующие функции 1.эффективно управлять пакетами в сети со многими протоколами, включая протоколы, которые являются маршрутизируемыми, и протоколы, которые маршрутизировать нельзя 2.уменьшать нагрузку на каналы, изолируя и перенаправляя сетевой трафик 3.соединять сети 4.обеспечивать безопасность некоторых фрагментов сети, контролируя доступ к ним. Шлюз - представляет собой сетевое устройство, обеспечивающее взаимодействие между различными устройствами, системами или протоколами, и которое может работать на любом уровне сетевого обмена в зависимости от заданных ему функций.

Чаще всего шлюзы используются для преобразования протоколов.

Подобное преобразование может потребоваться при передаче данных из одной локальной сети в другую или из локальной сети в глобальную. Некоторые шлюзы позволяют сетевым компьютерам обращаться к мэйнфрейму, находящемуся в той же локальной сети или подключаться к глобальной сети для передачи информации на большие расстояния. Другие шлюзы предназначены для обработки межсетевых пакетов, генерируемых специальным программным обеспечением, например, сообщений электронной почты.Подобно маршрутизаторам шлюзы могут быть автономными устройствами или службами операционной системы.

С помощью шлюза можно выполнять следующие операции преобразовывать широко используемые протоколы например, TCP IP в специализированные например, в SNA преобразовывать сообщения из одного формата в другой преобразовывать различные схемы адресации связывать хост-компьютеры с локальной сетью обеспечивать эмуляцию терминала для подключений к хост-компьютеру перенаправлять электронную почту в нужную сеть соединять сети с различными архитектурами.

Коммутаторы обеспечивают функции моста, а также позволяют повысить пропускную способность существующих сетей.Коммутаторы используемые в локальных сетях, напоминают мосты в том смысле, что они работают на подуровне MAC Канального уровня и анализируют адреса устройств во всех входящих фреймах. Как и мосты, коммутаторы хранят таблицу адресов и используют эту информацию для принятия решения о том, как фильтровать и пересылать трафик локальной сети. В отличие от мостов, для увеличения скорости передачи данных и полосы пропускания сетевой среды в коммутаторах применяются методы коммутации. 4. Модель OSI. Характеристика двух нижних уровней.

Идеология объединения локальных и глобальных сетей базируется на эталонной модели взаимодействия открытых систем - OSI, устанавливающей стандарты для локальных и глобальных сетей.Модель OSI, разработанная в 1974 году. На протяжении многих лет модель OSI способствовала развитию сетевых коммуникаций, позволяющих решать следующие вопросы 1.Обеспечение передачи информации между различными типами локальных и глобальных сетей 2. Стандартизация сетевого оборудования, что позволяет устройствам одного производителя взаимодействовать с устройствами других производителей 3. Сохранение капиталовложений пользователей, обеспеченное возможностью взаимодействия старого сетевого оборудования с новыми устройствами при этом устраняется необходимость замены оборудования при установке новых устройств 4. Разработка программного и аппаратного обеспечения, использующего общие интерфейсы для передачи данных как внутри сети, так и между различными сетями 5.Возможность появления всемирных сетевых коммуникаций, в первую очередь - Интернета.

Нормативы OSI описывают следующие моменты 1. как сетевые устройства общаются друг с другом и как взаимодействуют устройства, использующие разные протоколы 2. каким образом сетевое устройство узнает, когда можно и когда нельзя передавать данные 3. способы организации и физического соединения сетевых устройств 4. методы обеспечения правильности передачи данных по сети 5. способы поддержания непрерывного потока данных в сетевых устройствах 6. способы представления данных в виде электрических сигналов при передаче по сетевой среде.

Физический уровень 1 Самый нижний из уровней модели OSI называется Физическим уровнем.

Этот уровень описывает -все физические среды передачи данных кабель, оптоволокно, волны радио и других диапазонов -сетевые разъемы -топологию сети -методы передачи и кодирования сигнала -устройства передачи данных -сетевые интерфейсы -методы распознавания ошибок при передаче сигналов. Устройства, используемые на Физическом уровне, отвечают за генерирование, передачу и распознавание электрических сигналов, предназначенных для передачи и приема данных.

Физический уровень управляет скоростью передачи данных, анализом потока ошибок и уровнями напряжения, используемыми для передачи сигнала.Канальный уровень 2 Задача Канального уровня в локальной сети - компоновать передаваемые биты данных в виде фреймов, или кадры.

Каждый фрейм определенным образом форматирован - так, чтобы для надежной передачи данных от узла к узлу информационные пакеты были упорядочены. Этот уровень кодирует данные в виде фреймов, после чего отформатированные фреймы поступают на Физический уровень, где передающий узел может отправить их в коммуникационную среду.Принимающий узел получает фрейм от Физического уровня, декодирует электрический сигнал, представляющий разряды данных, преобразует отдельные разряды во фрейм и проверяет наличие ошибок во фрейме. На Канальном уровне выполняется проверка входящих сигналов, а также обнаруживаются повторно, неправильно или частично переданные данные во входящем потоке.

При обнаружении ошибок уровень запрашивает у передающего узла повторную передачу данных - фрейм за фреймом.Для обнаружения ошибок на Канальном уровне используется контроль циклическим избыточным кодом.

Канальный уровень содержит два важных подуровня -более высокий - управление логическим соединением logical link control, LLC -более низкий - протокол управления доступом к передающей среде media access control, MAC . Подуровень LLC обеспечивает надежность коммуникаций путем установки канала передачи данных между двумя узлами и поддержки устойчивости этого канала.Подуровень MAC распознает физический адрес или адрес устройства иногда называемый MAC-адресом, содержащийся в каждом фрейме. 5. Модель OSI. Характеристика транспортного и сетевого уровней.

Сетевой уровень Сетевой уровень управляет прохождением пакетов по сети. Сетевой уровень анализирует адресную информацию протокола передачи пакетов и посылает их по наиболее подходящему маршруту - физическому или логическому, обеспечивая максимальную эффективность сети. Этот уровень обеспечивает также пересылку пакетов между сетями через маршрутизаторы. Контролируя прохождение пакетов, Сетевой уровень выступает в роли управляющего трафиком он маршрутизирует направляет пакеты по наиболее эффективному из нескольких возможных трактов передачи данных.

Для определения наилучшего маршрута Сетевой уровень постоянно собирает информацию метрики о расположении различных сетей и узлов, этот процесс называется обнаружением маршрута. Не все протоколы содержат информацию, которая может использоваться сетевым уровнем, и это означает, что такие протоколы нельзя маршрутизировать.Сетевой уровень может направлять данные по разным маршрутам, создавая виртуальные каналы.

Виртуальные каналы virtual circuit представляют собой логические коммуникационные линии для передачи и приема данных. Также на Сетевом уровне фреймы получают адреса, и выполняется форматирование фреймов в соответствии с сетевым протоколом принимающей стороны.Кроме того, обеспечивается передача фреймов с такой скоростью, чтобы принимающий уровень успевал обрабатывать их. Транспортный уровень 4 Транспортный уровень-выполняет функции, обеспечивающие надежную пересылку данных от передающего узла к принимающему.

Например, Транспортный уровень гарантирует, что данные передаются и принимаются в одном и том же порядке. Кроме этого, по завершении пересылки принимающий узел может послать подтверждение иногда называемое квитанцией . Транспортный уровень отслеживает уникальные идентификаторы, назначенные каждому каналу. Эти значения называются портами, идентификаторами соединения или сокетами они назначаются Сеансовым уровнем.Также Транспортный уровень обеспечивает проверку пакетов.

При этом на самом верхнем уровне контроля гарантируется безошибочная передача пакетов от узла к узлу в заданный промежуток времени. Еще одной функцией Транспортного уровня является деление посылаемых сообщений на более мелкие фрагменты в тех случаях, когда в сетях используются разные протоколы с отличающимися размерами пакетов.Данные, разбитые на мелкие блоки Транспортным уровнем передающей сети, собираются в правильном порядке Транспортным уровнем принимающей стороны и интерпретируются Сетевым уровнем. 6. Модель OSI. Характеристика трех верхних уровней.

Сеансовый уровень 5 Сеансовый уровень отвечает за установление и поддержку коммуникационного канала между двумя узлами, он обеспечивает очередность работы узлов например, определяет, какой из узлов первым начинает передачу данных.Помимо этого, Сеансовый уровень определяет продолжительность работы узла на передачу, а также способ восстановления информации после ошибок передачи.

Если сеанс связи был ошибочно прерван на более низком уровне, Сеансовый уровень пытается восстановить передачу данных. Подобно тому, как почтовый индекс связан с некоторым географическим районом, Сеансовый уровень ассоциирует с каждым узлом уникальный адрес. По окончании сеанса связи этот уровень отключает узлы. Примером связи на Сеансовом уровне может быть подключение рабочей станции к некоторому серверу Интернета.Станция и сервер имеют уникальные адреса протокола Интернета IP . Сеансовый уровень использует эти адреса для установки соединения между узлами.

После того как подключение осуществлено, и рабочая станция зарегистрировалась на сервере, на данном уровне устанавливается сеанс передачи данных. Представительский уровень 6 Представительский уровень управляет форматированием данных, поскольку прикладные программы нередко используют различные способы представления информации.В некотором смысле Представительский уровень выполняет функции программы проверки синтаксиса.

Он гарантирует, что числа и символьные строки передаются именно в том формате, который понятен Представительскому уровню принимающего узла. Также Представительский уровень отвечает за шифрование данных. Шифрование encryption - это такой процесс засекречивания информации, который не позволяет неавторизованным пользователям прочесть данные в случае их перехвата. Еще одной функцией Представительского уровня является сжатие данных.После их форматирования между символьными строками и числами может оставаться свободное место.

При сжатии информации эти промежутки удаляются, в результате чего требуется значительно меньше времени на передачу более компактных данных. После пересылки Представительский уровень принимающего узла выполняет декомпрессию данных. Прикладной уровень 7 Самым высоким в модели OSI является Прикладной уровень. Этот уровень непосредственно управляет доступом к приложениям и сетевым службам.Примером таких служб являются передача файлов, управление файлами, удаленный доступ к файлам и принтерам, управление coобщениями электронной почты и эмуляция терминалов. Именно этот уровень используют для связи рабочих станций с сетевыми службами.

На Прикладном уровне работает редиректор систем Microsoft Windows.Редиректор - это служба, позволяющая видеть компьютер в сети и обращаться к нему. Если в сети Microsoft разрешается общий доступ к некоторой папке, то при помощи редиректора другие компьютеры могут видеть эту папку и использовать ее. 7. Сетевые аппаратные и программные средства, связанные с различными уровнями модели OSI. Функции уровней эталонной модели OSI Уровень Функции Физический Уровень 1 Реализует физическую среду передачи сигнала например, кабельную систему Преобразует данные в передаваемый сигнал, соответствующий физической среде Посылает сигнал по физической среде Распознает физическую структуру сети Обнаруживает ошибки передачи Определяет уровни напряжения, используемые для передачи цифровых сигналов и синхронизации передаваемых пакетов Определяет тип сигнала - цифровой или аналоговый Канальный Уровень 2 Образует фреймы данных соответствующего формата с учетом типа сети Генерирует контрольные суммы Обнаруживает ошибки, проверяя контрольные суммы Повторно посылает данные при наличии ошибок Инициализирует канал связи и обеспечивает его бесперебойную работу, что гарантирует физическую надежность коммуникаций между узлами Анализирует адреса устройств Подтверждает прием фреймов Сетевой Уровень 3 Определяет сетевой маршрут для передачи пакетов Позволяет уменьшить вероятность перегруженности сети Реализует виртуальные каналы маршруты Маршрутизирует пакеты в другие сети, при необходимости переупорядочивая передаваемые пакеты Выполняет преобразования между протоколами Транспортный Уровень 4 Обеспечивает надежность передачи пакетов между узлами Обеспечивает правильный порядок передачи и приема пакетов данных Подтверждает прием пакета Отслеживает ошибки передачи пакетов и повторно посылает плохие пакеты Разбивает большие фрагменты данных и собирает их на приемном узле в сетях, использующих разные протоколы Сеансовый Уровень 5 Инициирует канал связи Проверяет состояние установленного канала связи В каждый момент времени определяет очередность работы узлов, например, какой узел первым начинает передачу данных Разрывает канал по окончании сеанса связи Преобразует адреса узлов Представительский Уровень 6 Преобразует данные в формат, понятный для принимающего узла например, перекодирует символы EBCDIC в ASCII Выполняет шифрование данных Выполняет сжатие данных Прикладной Уровень 7 Обеспечивает совместный доступ к удаленным дискам Обеспечивает совместный доступ к удаленным принтерам Обрабатывает сообщения электронной почты Обеспечивает работу служб передачи файлов Обеспечивает работу служб управления файлами Обеспечивает работу служб эмуляции терминалов 8. Факторы, влияющие на сетевую модель.

Их характеристика. Когда возникает задача развертывания или модернизации локальной или глобальной сети, следует определить факторы, влияющие на сетевую модель, в том числе ожидаемый сетевой трафик требования по избыточности перемещения пользователей перспективное развитие требования безопасности подключение к глобальным сетям стоимость.

Ожидаемый сетевой трафик При установке или обновлении сети необходимо хорошо представлять себе объем трафика, предполагаемого в сети. В новых сетях нужно учитывать количество пользователей и тип серверов или хостов, которые будут работать в сети. При обновлении некоторой сети получите тестовые показатели для текущей загрузки сети и проанализируйте трафик от определенных устройств, включая серверы и хост-компьютеры.

Например, если в локальной сети имеется мэйнфрейм, то значительный трафик может создавать пакетная batch обработка заданий.

Электронная почта может быть еще одним источником значительного трафика, например, в тех случаях, когда все члены некоторой рабочей группы часто посылают большие электронные таблицы в виде вложений почтовых сообщений.

Особенно часто такое может случаться, если не совсем квалифицированные пользователи вкладывают в сообщение целую книгу формата Microsoft Excel, а не отдельные ее страницы.

Требования по избыточности Другим определяющим фактором является необходимость в избыточных резервных сетевых путях для передачи данных.

Иногда наличие локальной сети важно для пользователей, однако в силу характера их деятельности они могут некоторое время обходиться без сети, если, например, часть сети выйдет из строя из-за неисправности коммутатора.

В других ситуациях требуются резервные сетевые маршруты для перераспределения трафика - чтобы пользователи никогда не замечали неисправностей оборудования.

Наличие избыточности redundancy - это требование тех организаций, которые могут потерять тысячи долларов за каждую минуту простоя части сети. Перемещения пользователей Еще один фактор, учитываемый в сетевом проектировании необходимость поддержки пользователей, которые постоянно меняют свое местоположение.

В некоторых областях бизнеса типичными являются частые реорганизации, необходимые для отслеживания состояния рынка. Для других организаций может быть высокой вероятность их слияния.В таких ситуациях рабочие места в офисах часто перемещаются, что нужно учитывать в структуре сети. В некоторых организациях пользователям нужно физически перемещаться по зданию например, по складу или больнице , имея при себе карманное вычислительное устройство или портативный компьютер.

Подобные ситуации также следует учитывать для правильного выбора топологии беспроводной сети, позволяющей таким пользователям получать полный доступ ко всем сетевым ресурсам. Перспективное развитие Все перспективные сети должны предусматривать возможность роста, для чего в них необходимо заложить соответствующие проектные решения.При соблюдении этого условия средства, вложенные в сеть, окупаются в течение многих лет. Например, существующую звездообразную сеть 10BaseT модернизировать проще, чем обычную шинную сеть 10Base2. Кроме того, возможности развития проще заложить в сеть, созданную на базе маршрутизаторов и коммутаторов, чем в сеть, построенную на основе устаревших топологий с использованием мостов, где следует учитывать ограничения IEEE на число мостов, соединяемых друг с другом.

Требования безопасности Хотя некоторые средства безопасности нужны для большинства сетей, не для всего сетевого трафика требуется одинаковый уровень защиты.

Например, сеть, используемая аудиторской компанией при обработке счетов и зарплат для других компаний, должна обеспечивать высокую степень защиты. Для этого могут использоваться маршрутизаторы и соответствующие инструменты, а также защищенная кабельная проводка. Однако для компании, поддерживающей общедоступную базу данных медицинской статистики, не требуется значительный уровень безопасности.Подключение к глобальным сетям Для некоторых локальных сетей необходимы лишь базовые возможности глобальной связи, для чего достаточно иметь подключение к Интернету по DSL- или ISDN-каналам. Для других локальных сетей требуются разнообразные средства глобальных коммуникаций например, спутниковые каналы для связи с другими странами, сети frame relay для подключения к локальным сетям в соседних городах, и высокоскоростные Е3 линии для всеобщего доступа к веб-сайту, анонсирующему выпускаемую продукцию.

Стоимость сети При осуществлении любого проекта локальной и глобальной сети необходимо учитывать расходы.

В большинстве организаций расходы на развертывание новой сети или на модернизацию существующей сети определяются некоторым бюджетом или определенной суммой денег, выделенных на проект.Необходимо учитывать в проекте стоимость различных составляющих, включая следующие коммуникационный кабель сетевые устройства дополнительные компьютеры, обеспечивающие работу сети программные и аппаратные средства управления сетью и ее анализа монтажные работы обучение консультации поставщиков плата за услуги глобальной сети или за выделенные линии. 9. Структурированные кабельные системы. Компоненты, условия, решаемые задачи.

Структурированная кабельная системаВ настоящее время многие сети создаются с использованием идеологии структурированных кабельных систем - способ прокладки кабеля, при котором он расходится по горизонтали в виде звезды, в центре которой находится один или несколько стоечных концентраторов или коммутаторов, расположенных в телекоммуникационных комнатах или монтажных шкафах.

Зачастую стоечные концентраторы или коммутаторы находятся на одном этаже и помещаются в монтажном шкафу. Для реализации структурированной кабельной системы необходимы следующие компоненты и условия гибкий кабель например, на основе витой пары разводка в виде физической звезды соответствие стандартам EIA TIA-568-A и EIA TIA-568-B на горизонтальную разводку централизованное подключение кабельного участка к стоечным концентраторам или коммутаторам наличие интеллектуальных способностей у концентраторов и коммутаторов для обнаружения неисправностей в узлах возможность изолирования хостов и серверов в своем кабельном сегменте наличие высокоскоростных каналов к хостам и серверам, а также к другим сетевым устройствам.

Обычно горизонтальная разводка охватывает отдельный этаж здания, Beepoобразно расходясь по различным комнатам и зонам офиса.Если в здании несколько этажей, то существует несколько уровней горизонтальной разводки, соединенных вертикальными кабелями, что в совокупности образует структурированную сеть. Одним из достоинств принципа горизонтальной разводки является то, что она упрощает проектирование, разделяя кабельную структуру на отдельные модули подобно тому, как программист создает в программе подпрограммы и связывает их в целый функциональный модуль . В здании каждый этаж представляет собой самостоятельную единицу кабельного участка.

Вертикальная разводка физически связывает телекоммуникационные комнаты смежных этажей, соединяя структурированную проводку каждого этажа в единую кабельную сеть. Структурированные сети позволяют сетевому администратору решать следующие задачи централизовать или распределять управление сетью объединять вертикальные и горизонтальные сетевые структуры с помощью высокоскоростной магистрали перестраивать физическую и логическую топологию сети сегментировать сеть, используя модель групп и виртуальные локальные сети VLAN обеспечивать избыточность быстро расширять сеть и создавать новые высокоскоростные каналы осуществлять профилактический мониторинг сети, а также быстро находить и устранять возникающие проблемы.

Помимо того, что в структурированной сети главные сетевые устройства расположены централизованно, другим достоинством такой сети является возможность централизованного сетевого управления.

Для этого выбираются базовые точки, в которых реализуются важные сетевые функции.Например, сетевой мониторинг может осуществляться на станции управления сетью с использованием протокола SNMP и подключений к интеллектуальному стоечному коммутатору или концентратору. SNMP-совместимые коммутаторы сетевые агенты по сбору информации размещаются на каждом этаже и снабжают станцию управления непрерывными данными о всех элементах сети. При централизованном управлении сетью многие операции по конфигурированию сети можно выполнять из одной точки, что особенно важно для крупных сетей.

В дуплексном полнодуплексном режиме данные передаются и принимаются одновременно.

Этот режим следует использовать в той части сети, где имеются высокоскоростные каналы например, между коммутаторами или между коммутатором и маршрутизатором . Дуплексные коммуникации позволяют снизить вероятность конфликтов, поскольку входящие и исходящие фреймы никогда не сталкиваются в проводе.При этом значительно увеличивается производительность сети, т. к. если конфликты отсутствуют, то нет пауз, в течение которых станции ожидают передачи после возникновения некоторого конфликта.

Кроме того, уменьшается число потерянных пакетов. 10-гигабитные устройства работают только в дуплексном режиме. Другой причиной для применения дуплексного режима в высокоскоростных каналах является то, что большинство коммутаторов используют один из двух способов управления потоком - режим создания помех - буферизацию.Коммутатор, работающий в полудуплексном режиме, использует режим создания помех, который может сигнализировать о том, что один из узлов коммутатора перегружен.

Попросту говоря, создание помех jamming - это процесс усиления несущего сигнала для имитации конфликта. Недостатком режима создания помех является то, что он останавливает сетевой трафик, при этом передаваемые в данный момент фреймы могут быть потеряны. Буферизация buffering - это хранение фреймов в памяти до тех пор, пока они не будут отосланы по адресу назначения.Буферизация используется в дуплексном режиме в этом режиме нет конфликтов, поэтому режим создания помех применять нельзя . В этом режиме коммутатор посылает специальный фрейм, инициирующий уменьшение скорости передачи данных.

Благодаря этому появляется время, достаточное для буферизации активных фреймов, поэтому они не теряются и коммуникации продолжаются без перерыва только с меньшей скоростью . 10. Автоматизированные средства проектирования. Пакет NetCracker Professional, возможности, технология проектирования.Одним из эффективных средств проектирования компьютерных сетей является пакет NetCracker Professional.

Пакет NetCracker Professional является мультимедийным, ориентированным на многооконный интерфейс программным средством, позволяющим моделировать работу локальных, корпоративных, глобальных в том числе, имеющих спутниковый сегмент сетей ЭВМ, а также телевещательных и сотовых сетей.Пакет позволяет тестировать сеть на совместимость используемого оборудования, загрузку трафика с дифиренциацией по видам трафика , анализировать устойчивость сети при внесении локальных неисправностей, др. Состав В левом окне расположен список типов устройств, являющихся элементами сети. В нижнем окне представлены устройства соответствующего типа. Правое окно предназначено для построения проекта сети. С ее помощью могут быть решены такие задачи, как определение производительности сети при задании топологии и рабочей нагрузки, анализ зависимости пропускной способности при изменении рабочей нагрузки на сеть, анализ зависимости пропускной способности сети при изменении ее топологии, подбор параметров протоколов сети для обеспечения максимальной пропускной способности сети при заданных топологии и рабочей нагрузке, определение оптимальной топологии.

Еще один пакет, предназначенный для структурного моделирования и стоимостной оценки проекта сети - пакет NetWizard . С английского языка NetWizard переводится как мастер по построению сетей . Пакет позволяет прикинуть стоимость и топологию локальной сети прямо в Интернете, полностью бесплатно.

Отвечая на простые вопросы, формируем собственную локальную сеть и оцениваем ее стоимость.

Поддержку NetWizard и консультации пользователей осуществляет компания Тауэр-Сети и Технологии. Очень удобно оптимизировать стоимость сети, изменяя требования к ней. Такие ситуации возникают довольно часто - когда организация переезжает в другой офис - если открывается новый филиал - планируется модернизация сети - когда создается новый бизнес.Работа с NetWizard предусматривает несколько разделов - для пользователей с опытом работы простого оператора персонального компьютера особенности сети - для пользователей, имеющих представление о требованиях к ЛВС требования к сети - для специалистов, знакомых с техническими параметрами оборудования технические параметры - для людей, знакомых с ассортиментом продукции варианты оборудования . Рассмотрим несколько более подробно систему моделирования NetCracker Professional.

NetCracker Professional - инструмент для проектирования и моделирования локальных и распределённых сетей, который представляет модель сети в уникальном, динамическом и визуальном виде. Программа содержит базу данных с тысячами сетевых устройств различных производителей и позволяет создавать и добавлять в базу собственные устройства.

Графический интерфейс drag-and-drop позволяет проектировать и планировать сети легко - без обучения. Одной из наиболее интересных и полезных функций программы является наглядная имитация работы сети с помощью анимации.После того, как сеть спроектирована, можно задать в ней виды трафика и проверить ее работу, используя функцию NetCracker Professional AutoSimulation и различные статистические сообщения.

В случае небольших проектов имитация работы сети происходит в режиме реального времени. В процессе имитации работы проекта с параметрами, максимально приближенными к реальным, программа отображает и накапливает различные статистические данные, которые по окончании имитации работы можно будет просмотреть и распечатать в виде отчётов. В качестве дополнительных функций в программе реализованы следующие возможности сканирование и распознавание реальной сети Autodiscovery и её устройств и параметров их настройки с автоматическим созданием нового проекта на основе полученных данных импортирование проектов, созданных с помощью программы Microsoft Visio экспортирование созданного проекта в графический файл возможность автоматического подсчёта стоимости всего оборудования в проекте и протяжённости линий связи. 11. Протоколы локальных сетей.

Характеристика протокола IPX SPX. Протокол IPX межсетевой пакетный обмен был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet.

Протоколы IPX SPX широко используются в серверах NetWare до 4-й версии включительно.Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX SPX, в частности, для совместимости с устаревшими серверами и оборудованием например, с принтерами . Достоинством протокола IPX несмотря на его солидный возраст по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия.

Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. Назначение протокола SPX. Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего компаньона , однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня.

Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью.

В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов IPX и SPX используют сокращение IPX SPX. Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell.Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой. 12. Протоколы локальных сетей.

Характеристика протокола NetBEUI. Протокол NetBEUI первоначально был разработан компанией IBM в 1985 году как улучшенная модификация NetBIOS. NetBIOS - это не протокол, а метод взаимодействия прикладных программ с сетевыми устройствами, а также службы распознавания имен, используемых в сетях Microsoft.

Протокол NetBEUI соответствует нескольким уровням модели OSI .Для взаимодействия сетевых интерфейсов используются Физический и Канальный уровни.В пределах Канального уровня для управления передачей кодирования и адресации фреймов задействуются подуровни LLC Logical Link Control и MAC Media Access Control . Также протокол реализует функции, относящиеся к Транспортному и Сеансовому уровням обеспечение надежности передачи, подтверждение приема пакетов, установка и завершения сеансов . 1. Протокол NetBEUI прост в установке, поскольку его не нужно конфигурировать. 2. Во-вторых протокол позволяет одновременно поддерживать в сети большое количество сеансов обмена информацией до 254 в ранних версиях протокола, в предыдущих версиях это ограничение снято . 3. Протокол NetBEUI расходует мало оперативной памяти и имеет высокое быстродействие в небольших сетях. 4. В нем реализованы надежные механизмы обнаружения и устранения ошибок.

Недостатки невозможность маршрутизации и мало сетевых анализаторов. 13. Протоколы локальных сетей.

Характеристика протокола TCP IP. TCP IP Протокол управления передачей Протокол Интернета - самый распространенный в настоящее время стек протоколов, являющийся к тому же протоколом Интернета.Среди многих достоинств стека TCP IP можно упомянуть следующие он применяется во многих сетях и в Интернете, что делает его международным языком сетевых коммуникаций имеется множество сетевых устройств, предназначенных для работы с этим протоколом многие современные компьютерные операционные системы используют TCP IP в качестве основного протокола для этого протокола существует много диагностических средств и анализаторов многие специалисты по сетям знакомы с протоколом и умеют его использовать.

Протоколы и приложения, входящие в стек TCP IP Аббр. Описание Уровень модели OSI ARP Обеспечивает разрешение IP-адресов в МАС-адреса Канальный и Сетевой DNS Поддерживает таблицы, связывающие IP-адреса компьютеров с их именами Транспортный FTP Используется для передачи и приема файлов Сеансовый, Представительский и Прикладной HTTP Используется для передачи данных в сети World Wide Web Представительский ICMP Используется для генерирования отчетов об ошибках в сети, в частности, при передаче данных через маршрутизаторы Сетевой IP Управляет логической адресацией Сетевой NFS Используется для передачи файлов по сети предназначается для компьютеров UNIX Сеансовый, Представительский и Прикладной OSPF Используется маршрутизаторами для обмена информацией данными по маршрутизации Сетевой РРР Используется как протокол удаленного доступа в сочетании с технологиями глобальных сетей Сетевой RIP Используется при сборе данных по маршрутизации для обновления таблиц маршрутизации Сетевой RPC Позволяет удаленному компьютеру выполнять процедуры на другом компьютере например, на сервере Сеансовый SLIP Используется как протокол удаленного доступа в сочетании с технологиями глобальных сетей Сетевой SMTP Используется для передачи электронной почты Представительский TCP Протокол, ориентированный на установление соединений, что повышает надежность передачи данных Транспортный Telnet Позволяет рабочей станции эмулировать терминал и подключаться к мэйнфреймам, серверам Интернета и маршрутизаторам Сеансовый, Представительский и Прикладной UDP Протокол без установления соединений используется как альтернатива TCP в тех случаях, когда не требуется высокая надежность Транспортный 14. Топологии сетей.

Их характеристики. Способ соединения компьютеров в сети называется топологией.

При выборе конкретного типа сети важно учитывать ее топологию, поэтому, представим важнейшие топологии сетей.

Прежде всего следует запомнить, что файловый сервер или просто сервер - это центральный компьютер всей локальной сети, с которым тем или иным способом связаны рабочие станции Workstations - клиенты.

В сети с топологией звезда файловый сервер находится в центре. Сеть такого типа имеет свои достоинства повреждение кабеля является проблемой для одного конкретного компьютера и в целом не сказывается на работе сети просто выполняется подключение, так как рабочая станция должна соединяться только с сервером надежный механизм защиты от несанкционированного доступа высокая скорость передачи данных от рабочей станции к серверу.

Недостатки топологии звезда 1. Если географически сервер находится не в центре сети, то подключение к нему отдельных удаленных рабочих станций может быть затруднительным и дорогим 2. В то время как передача данных от рабочей станции к серверу и обратно происходит быстро, скорость передачи данных между отдельными рабочими станциями мала 3. Мощность всей сети зависит от возможностей сервера.

Если он недостаточно оснащен или плохо сконфигурирован, то будет являться тормозом для всей системы 4. Невозможна коммуникация между отдельными рабочими станциями без сервера В кольцевой топологии все рабочие станции и сервер соединены друг с другом по кольцу, по которому посылаются данные и адрес получателя.

Рабочие станции получают соответствующие данные, анализируя адрес посланного сообщения.Достоинства 1.Так как информация постоянно циркулирует по кругу между последовательно соединенными PC, то существенно сокращается время доступа к этим данным 2. Нет ограничений на длину всей сети, то есть имеет значение только расстояние между отдельными компьютерами Недостатки 1.Время передачи данных увеличивается пропорционально числу соединенных в кольцо компьютеров 2. Каждая рабочая станция причастна к передаче данных.

Выход из строя одной станции может парализовать всю сеть, если не используются специальные переходные соединения 3. При подключении новых рабочих станций сеть должна быть кратковременно выключена Шинная топология представляет собой кабель, последователь соединяющий компьютеры и серверы в виде цепочки.Шинная топология получила широкое распространение, что, прежде всего, можно объяснить небольшими потребностями в кабеле и высокой скоростью передачи данных.

Для исключения затухания электрического информационного сигнала вследствие переотражений в линии связи такой сети на концах линии устанавливаются специальные заглушки, называемые терминаторами.Достоинства Небольшие затраты на кабели Рабочие станции в любой момент времени могут быть установлены или отключены без прерывания работы всей сети Рабочие станции могут коммутироваться друг с другом без помощи сервера.

Недостатки При обрыве кабеля выходит из строя весь участок сети от места разрыва Возможность несанкционированного подключения к сети, поскольку для увеличения числа рабочих станций нет необходимости в прерывании работы сети. Древовидная структура - образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей шинно-звезднообразная и звездообразно-кольцевая.Основание дерева вычислительной сети располагается в точке корень , в которой собираются коммуникационные линии информации ветви дерева . Смешанные топологии- сегодня все чаще встречаются смешанные топологии, например, можно соединить с помощью кабеля кластеры машин, находящиеся на удаленном расстоянии друг от друга. 15. Методы передачи данных в локальных сетях. Характеристика Ethernet и его модификаций.

Существуют два основных способа передачи данных в локальных сетях Ethernet и маркерное кольцо token ring . Они стандартизованы.Оба способа используются широко, однако число инсталляций с применением Ethernet больше, поскольку этот метод имеет самые широкие возможность для расширения и реализации высокоскоростных технологий.

Существует третий метод передачи данных в локальных сетях - FDDI Распределенный интерфейс передачи данных по волоконно-оптическим каналам , представляющий собой модификацию маркерного кольца для высокоскоростных коммуникаций. EthernetСтандарт Ethernet использует преимущества шинной и звездообразной топологий.Скорости передачи по сетям Ethernet составляли 10 Мбит с, 100 Мбит с, 1 Гбит с и 10 Гбит с. В стандарте Ethernet используется метод управления доступом под названием CSMA CD Множественный доступ контролем несущей и обнаружением конфликтов . CSMA CD - это алгоритм передачи и декодирования форматированных фреймов данных.

С помощью данного алгоритма посылающий узел сети Ethernet инкапсулируя фрейм и готовит его для передачи.Все узлы, стремящиеся отправить фрейм в кабель, соревнуются между собой. Ни один узел не имеет преимуществ перед другими узлами.

Узлы прослушивают наличие пакетов в кабеле. Если обнаруживается передаваемый пакет, то узлы, не стоящие в очередь на передачу, переходят в режим ожидания . Протокол Ethernet в каждый момент времени позволяет только одному узлу работать на передачу. Для передачи генерируется сигнал несущей частот Контроль несущей - это процесс проверки коммуникационного кабеля на наличие определенного напряжения, указывающего на наличие сигнал передающего данные.Если в течение заданного интервала времени в среде передачи отсутствует информационный сигнал, любой узел может начать передачу данных.

Иногда несколько узлов начинают передачу одновременно, что приводит к конфликту. Передающий узел обнаруживает конфликт, проверяя уровень сигнала. В случае конфликта сигнал по крайней мере в два раза превышает нормальный. Для разрешения конфликтов пакетов передающий узел использует программный алгоритм обнаружения конфликтов.При этом передается сигнал помехи, состоящий из двоичных единиц, и по этому сигналу все слушающие сеть узлы определяют наличие конфликта.

Затем на каждом узле программно генерируется случайное число, которое используется как время ожидания для начала следующей передачи. Такой подход является гарантией того, что два узла не начнут одновременно повторную передачу данных. При передаче фреймов заданному узлу используются физические адреса.Каждая станция и сервер имеет уникальный адрес Уровня 2, связанный с сетевым адаптером network interface card, NIC . Этот адаптер соединяет станцию или сервер с сетевым коммуникационным кабелем.

Адрес зашивается в микросхему ПЗУ, расположенную на адаптере. Данные, передаваемые в стандарте Ethernet, помещаются во фреймы. Каждый фрейм состоит из строго определенных фрагментов полей . Первый фрагмент - заголовок preamble , имеет длину 56 бит. Заголовок синхронизирует передачу фрейма и состоит из перемещающейся последовательности нулей и единиц.Следующее поле - 8-битный разграничитель фреймов называемый SFD или SOF . Ethernet II - метод форматирования фреймов Ethernet, используемый в Интернете и других современных сетях, немного отличающихся от традиционного стандарта, для повышения эффективности сетевых коммуникаций.

В фрейме Ethernet II заголовок имеет длим 64 бита и содержит как информацию для синхронизации фреймов, так и признак начала фрейма SOF . Адреса назначения и источника во фрейм Ethernet II имеют длину точно 48 бит Во фрейме Ethernet II вместо поля длины используется 16-битное поле типа, предназначенное для сетевых коммуникаций более высокого уровня.

Поле данных инкапсулируется без поля-заполнителя и его длина в диапазоне от 368 до 12 000 бит. Последнее поле фрейма Ethernet II - 32-битное поле контрольной суммы фрейма FCS . С помощью этого поля по тому же алгоритму, как и в традиционном стандарте 802.3, выполняется контроль CRC. Ethernet SNAP используется в качестве способа быстрой адаптации протоколов, которые не полностью соответствуют стандартам Когда для подобных протоколов отсутствуют установленные точки SAP, поля DSAP и SSAP содержат шестнадцатеричное значение АА, которое представляет точку SAP для SNAP-фрейма.

Кроме этого, поле управления в SNAP-фрейме содержит шестнадцатеричное значение 03. При создании SNAP-фрейма, поле разделителя протоколов помещается сразу же за полем управления и перед полем данных.Поставщик типа фрейма например, Apple идентифицируется первыми тремя байтами поля разделителя протоколов, а тип фрейма Ethernet идентифицируется двумя последними байтами. 16. Методы передачи данных в локальных сетях.

Характеристика Token Ring. Token RingМетод доступа маркерное кольцо token ring был разработан в 1970-х годах и остается одной из основных технологий локальных сетей, хотя уже и не столь популярной, как Ethernet.Скорость передачи данных в новых скоростных сетях - 100 Мбит с. Метод передачи данных в маркерном кольце использует топологию физической звезды в сочетании с логикой кольцевой топологии.

Несмотря на то, что каждый узел подключается к центральному концентратору, пакет перемещается от узла к узлу так, будто начальная и конечная точки отсутствуют. Каждый узел соединяется с другими при помощи модуля множественного доступа Multistation Access Unit, MAU . MAU - это специализированный концентратор, обеспечивающий передачу пакета по замкнутой цепочке компьютеров.Поскольку пакеты движутся по кольцу, на рабочих станциях или в модуле MAU отсутствуют терминаторы.

Специальный фрейм, называемый маркером token , непрерывно передается по кольцу для определения момента, когда некоторый узел может отправить пакет.Этот фрейм имеет длину 24 бита и состоит из трех 8-битных полей признака начала starting delimiter, SD , поля управления доступом access control, АС и признака конца ending delimiter, ED . Признак начала - эта комбинация сигналов, отличных от любых других сигналов сети, что предотвращает ошибочную интерпретацию поля. Он выглядит как сигнал отсутствия данных.

Эта уникальная комбинация восьми разрядов может распознаваться только как признак начала фрейма SOF . Поле управления доступом 8-битное указывает на то, прикреплен ли к маркеру фрейм, содержащий данные. Прежде чем некоторый узел начнет передачу, он должен перехватить маркер. Пока активный узел не закончит работу, ни один другой узел не может захватить маркер и передавать данные.Станция, захватившая маркер, создает фрейм, имеющий признак начала и поле управления доступом в начале этого фрейма.

Признак конца помещается в конце данного фрейма. Полученный фрейм посылается по кольцу и передается до тех пор, пока не достигнет целевого узла. Целевой узел изменяет значения двух разрядов, указывая на то, что фрейм достиг пункта назначения, и что данные были прочитаны. Затем целевой узел помещает фрейм обратно в сеть, где тот передается по кольцу до тех пор, пока передающая станция не получит этот фрейм и не проверит факт его получения.После этого передающая станция формирует следующий фрейм с маркером и инкапсулированными данными или же создает маркер без данных, возвращая маркер в кольцо для того, чтобы другая станция могла его использовать. Маркерные кольца являются весьма надежной топологией и поэтому они иногда используются в особо важных конфигурациях.

Одним из преимуществ маркерного кольца по сравнению с сетями Ethernet является то, что по них редко, возникают широковещательный шторм broadcast storm или конфликты между рабочими станциями.

Широковещательный шторм иногда случается в сетях Ethernet, когда большое количество компьютеров или устройств одновременно пытаются передавать данные или же когда компьютеры или устройства зацикливаются на передаче.Также в сетях Ethernet возникают сетевые конфликты, когда неисправный сетевой адаптер продолжает передачу широковещательных пакетов, несмотря на занятость сети. Такие проблемы редко встречаются в маркерных сетях, поскольку в каждый момент времени только один узел может передавать данные. 17. Последовательность этапов и варианты выбора при проектировании локальной сети. В современных локальных сетях применяются маршрутизаторы и коммутаторы.

Эти устройства позволяют использовать принципы построения структурированных кабельных систем и сетей. Маршрутизаторы обеспечивают сегментацию сетей и управление трафиком, а коммутаторы позволяют организовать отдельные области коллизий и повысить скорость пересылки сетевого трафика.При создании или обновлении локальной сети реализуйте план поэтапно, выполняя следующие действия - замените имеющиеся концентраторы на коммутаторы - замените устаревшие коммутаторы, несовместимые с протоколом SNMP на новые модели, в которых эта совместимость присутствует - подключите быстродействующие рабочие станции к коммутаторам - подключите серверы к высокоскоростным коммутируемым портам - подключите сгруппированные коммутаторы или коммутаторы рабочих групп к быстродействующим коммутаторам, используя высокоскоростные каналы -подключите основные сегменты подразделения или быстродействующие коммутаторы к маршрутизаторам, используя по мере надобности высокоскоростные каналы.

Поэтапная реализация плана сети Рассмотрим модуль защищенной сети или сегмент рабочей группы, который требуется подключить к другому, незащищенному сегменту.

Например, кампусной сети колледжа сегменты коммерческого отдела и бухгалтерий нужно соединить с сегментом биологического факультета, расположенным в другом здании. Сначала создайте сегменты сети для коммерческого отдела бухгалтерии, подключите их к отдельными портам маршрутизатора и сформируйте соответствующие правила и или списки доступа.

Затем, используя один коммутатор, организуйте сегмент биологического факультета и подключите этот коммутатор к отдельному интерфейсу маршрутизатора.Преимуществом такой поэтапной реализации плана является то, что дополнительные сегменты могут добавляться в разных местах. Сегменты можно подключать к маршрутизатору при расширении сети в некотором здании например, можно добавить сегмент для физического факультета, находящегося в том же здании, что и биологический факультет . Если необходимое защитить сегмент биологического факультета, маршрутизатор может служить брандмауэром, при этом сегмент физического факультета будет доступен для всех. Кроме того, декан, ассистенты и преподаватели биологического факультета могут получить ограниченный доступ к сегменту коммерческого отдела, при этом студенческие лаборатории, подключенные к маршрутизатору через дополнительные коммутаторы и интерфейсы, могут быть заблокированы на уровне МАС-адресов.

Эта сеть иллюстрирует преимущества архитектуры на основе маршрутизаторов и коммутаторов, имеющей множество возможностей модернизации для будущих конфигураций. 18. Выбор сетевого оборудования.

Факторы, влияющие на выбор сетевого оборудования. Выбор сетевых карт В общем то большой разницы между карточками разных производителей нет. На сегодняшний день карты могут быть NE2000 compatible ISA шина , поддерживать шину PCI и поддерживать стандарт Fast Ethernet 10 100 Mb. Поскольку по ценам такие карты сильно не отличаются от обыкновенных 10Mb ISA карточек, то лучше приобретать карточки 10 100. Все еще конечно зависит от парка ваших компьютеров.

Хорошо если карточки будут COMBO т.е. поддерживать RJ-45, BNC и AUI , это относится только к 10 Мб сети и коаксиалу, помните - никто не может предсказывать будущее.Не покупайте дешевых карточек неизвестных производителей, могут быть проблемы.

К известным производителям относятся 3COM, Acton, Compex, Allied Telesyn International, Kingston, Очень хорошо, когда вы покупаете карточки одного типа и одного производителя. Это идеальный вариант. Мне нравится Kingston ISA за его простоту и не нравиться 3COM, т.к. попортил мне немало нервов на машинах с одинаковым типом биоса под Win95. Пришлось поставить эти карты на сервера и они работают нормально.Когда будет нечего делать измерю пропускную способность разных карт. Коммутатор-концентратор Switching Hub . Коммутирующий концентратор похож на мост, но обьединяет более двух сегментов сети. В тоже время он делит сеть на сегменты работающие более эффективно.

Удобство такого концентратора в том, что он может обрабатывать несколько потоков данных одновременно.А также он может обьединять сегменты разных типов сетей, преобразовывая фреймы Ethernet в представление данных Token Ring, хотя условие прозрачности коммутатора для сетевой станции сохраняется.

К основным характеристикам сетевого коммутатора относятся количество портов Этот параметр определяет , сколько рабочих станций или концентраторов можно одновременно подключить к коммутатору и на сколько независимых сегментов коммутатор разделяет сеть. емкость таблицы адресов сетевых карт MAC-адресов Этот параметр определяет , сколько сетевых карт сможет обслуживать коммутатор.Ясно, что чем больше , тем лучше. пропускная способность коммутатора Пропускная способность коммутатора показывает сколько пакетов, поступающих со всех портов, он сможет обрабатывать в секунду. время задержки пакетов Время задержки зависит как от производительности коммутатора, так и от реализованного в нем принципа обработки пакетов. 19. Выбор сетевых программных средств.

Факторы, влияющие на выбор сетевого программного обеспечения.При выборе сетевого программного обеспечения надо в первую очередь учитывать следующие факторы какую сеть оно поддерживает одноранговую сеть, сеть на основе сервера или оба этих типа какое максимальное количество пользователей допускается лучше брать с запасом не менее 20 какое количество серверов можно включить и какие типы серверов возможны какова совместимость с разными операционными системами и разными компьютерами, а также с другими сетевыми средствами каков уровень производительности программных средств в различных режимах работы какова степень надежности работы, каковы разрешенные режимы доступа и степень защиты данных и, возможно, главное - какова стоимость программного обеспечения.

После установки сети необходимо провести ее конфигурирование, то есть задать логическую конфигурацию сети, настроить ее на работу в конкретных условиях.

Это входит в обязанности системного администратора сети, который затем осуществляет и контроль за работой сети и управление ее работой создание пользователей и групп пользователей различного назначения определение прав доступа пользователей обучение новых пользователей и оперативная помощь пользователям в случае необходимости контроль за дисковым пространством всех серверов данной сети защита и резервное копирование данных, борьба с компьютерными вирусами модернизация программного обеспечения и сетевой аппаратуры настройка сети для получения максимальной производительности.

Системный администратор, как правило, получает максимальные права по доступу ко всем сетевым ресурсам и ко всем служебным программам сети. Все остальные пользователи сети в идеале не должны замечать сети просто у них должны появиться новые диски, расположенные на файл-серверах, новые принтеры, сканеры, модемы, новые программы, специально ориентированные на сеть, например, электронная почта. 20. Сети на основе телекоммуникационных каналов.

Для реализации коммуникаций по обычным телефонным сетям используются стандартные аналоговые модемы со скоростью передачи 56 Кбит с и цифровые методы скоростного доступа, такие как ISDN цифровая сеть связи с комплексными услугами и DSL цифровая абонентская линия . Топологию, используемую региональными телефонными станциями RBOC , нередко называют облаком, поскольку точный маршрут от точки к точке трудно проследить, и отдельные компании не распространяют эту информацию.

Однако известна базовая топология между региональными телефонными станциями и поставщиками услуг дальней связи.Коммуникационные линии, предоставляемые региональной телефонной станцией, образуют каналы локальной области доступа и связи local access and transport area, LATA . Линии, связывающие региональные телефонные станции и компании дальней связи, такие как AT T, являются каналами владельца линий информационного обмена interexchange carrier, IXC . С точки зрения топологии существует точка, в которой каналы LATA подключаются к каналам IХС, и эта точка называется точкой присутствия.

Точка присутствия хорошо защищена и может даже размещаться под землей для защиты от постороннего вмешательства, неблагоприятных погодных воздействий и природных катаклизмов.

Для промышленных высокоскоростных цифровых коммуникаций по обычным телефонным сетям используются выделенные телефонные подключения, такие как каналы типа Т T-carrier . Канал типа Т Т-линия - это выделенная телефонная линия, которая может использоваться для непрерывной передачи данных между двумя различными точками. Например, в некоторых университетах Т-линии применяются для подключения к Интернету.В некоторых штатах Т-линии связывают подразделения и колледжи правительственными офисами, расположенными в столице штата.

Эти линии обеспечивают надежную связь на очень больших расстояниях. Логически Т-линии образуют такую топологию, в которой виртуально отсутствуют устройства между двумя локальными сетями. Простейшая Т-линия, называемая Т-1, обеспечивает передачу данных со скоростью 1,544 Мбит с, и несколько линий могут группироваться для создания составных каналов высокоскоростной связи.Например, для создания службы следующего уровня Т-2 , группируются 4 линии типа Т-1. Линия Т-3 содержит 28 каналов, а линия Т-4 - 168 каналов. Поскольку Т-линии достаточно дороги, телефонные компании предлагают частные службы, для которых используется часть линии Т-1 и задействуются подканалы, имеющие скорость передачи 64 Кбит с. Это возможно, т. к. каждая линия Т-1 состоит из 24-х подканалов с частотой 64 Кбит с, называемых каналами цифрового сигнала digital signal уровня О DS-0 . Формально Т-линии называют службами TX DSx они соответствуют Физическому и Канальному уровням модели OSI. Термин DS digital signal описывает электрические характеристики сигнала передачи данных на Физическом уровне, а ТХ относится к типу передающей среды, относящейся к Канальному уровню.

Альтернативой Т-линиям являются синхронные коммуникационные каналы с частотой 56 Кбит с, и коммутируемые асинхронные каналы со скоростью передачи 57,6 Кбит с. Обе технологии обеспечивают передачу цифровых данных с использованием методов сжатия информации и методов коммутации каналов описываемых в следующих главах , что в совокупности позволяет почти в четыре раза увеличить реальную пропускную способностей линий.

Использование коммутируемых каналов с частотой 56 Кбит с объясняется их меньшей стоимостью по сравнению с Т-линиями, и компании применяют эти каналы в качестве резервных при выходе из строя основном Т-линии. 21. Сети на основе каналов кабельного телевидения.

В глобальных сетях на основе линий кабельного телевидения применяется распределенная архитектура, в состав которой входит несколько звездообразных центральных узлов.

Главной точкой звезды является головной узел headend , представляющий собой принимающий центр для сигналов различных источников, включая спутники, магистральные кабели и локальные телестанции.Головной узел - это совокупность антенн, кабельных разъемов, радиорелейных вышек и спутниковых тарелок параболических антенн он фильтрует все входящие сигналы и передает их на удаленные распределительные коммутационные центры по транковым каналам.1 Распределительные центры содержат передающее оборудование, которое усиливает и передает кабельные сигналы специальным смежным точкам коммутации, называемым магистральными кабелями или фидерами feeder cable . Отдельные здания и офисы подключаются к фидерам с помощью ответвительных кабелей или отводов, подобно тому, как тонкие электрические провода подходят к домам от основных линий, расположенных на телеграфных столбах.

Главная задача при построении кабельной службы - обеспечить правильное сочетание величины усиления сигнала и длины кабелей, чтобы уменьшить потери и искажения сигнала на принимающем конце Для преобразования кабельного сигнала в сигнал, используемый компьютером, применяются специально разработанные кабельные модемы.

Для передачи данных кабельный модем использует восходящие и нисходящие частоты каналы , которые уже реализованы кабельной службой.Восходящий канал применяется для передачи исходящего сигнала, при этом спектр непрерывный диапазон частот содержит данные, звук или телевизионный сигнал.

Нисходящий канал используется для приема сигналов, он также смешивается с другими входящими сигналами данных, аудио- или телесигналами. В зависимости от типа модема, скорости передачи восходящего и нисходящего сигнала могут совпадать или различаться.Например, модем может обеспечивать максимальную скорость восходящего сигнала, равную 30 Мбит с, и максимальную скорость для нисходящего сигнала - 15 Мбит с. Другой же модем может работать на скорости 10 Мбит с как для восходящего, так и для нисходящего потоков данных. Однако, несмотря на то, что кабельные модемы рассчитаны на большие скорости сигналов, пользователь такого модема будет, скорее всего, иметь скорость доступа полосу пропускания, bandwidth в диапазоне от 256 Кбит с до 3 Мбит с эти цифры относятся ко времени написания книги . Реальная скорость в особенности зависит от тoгo, сколько соседей в данный момент используют свои кабельные модемы это объясняется тем, что один кабель, подключающий группу абонентов к кабельному концентратору, может иметь максимальную полосу пропускания до 27 Мбит с. Кроме того, провайдер кабельной службы может ограничить полосу пропускания для приема и передачи данных для того, чтобы кабельной сетью могло пользоваться большее количество людей. 22. Беспроводные сети. В беспроводных сетях для передачи сигналов используются радио СВЧ- спутниковые каналы.

Топология радиоканалов связи предусматривает подключение локальной сети к мосту или коммутатору беспроводной связи который в свою очередь может быть соединен с антенной.

Антенна передав радиоволны на уделенную антенну, также подключенную в мосту или коммутатору, который принимает пакеты и передает их в другую локальную сеть. Такой тип коммуникаций называется пакетной радиосвязью packet radio и реализуется на очень высоких радиочастотах.

СВЧ-каналы работают на еще больших частотах, чем радиоканалы. В этом случае в состав сети входит параболическая антенна тарелка , подключенная к локальной сети и передающая сигнал на удаленную тарелку, которая преобразует сигнал в тот вид, который используется в сети. В случае применения спутниковых каналов связи одна площадка с помощью спутниковой антенны передает сигнал на спутник, находящийся в космосе.

Затем сигнал ретранслируется со спутника на другую антенну, которая может находиться на другом континенте.Спутниковые каналы - это наиболее дорогой вид связи, используемый для построения беспроводных глобальных сетей, соединяющих локальные сети. Самый дешевый тип связи - обычные радиоволны. 23. Протокол SNMP. Основы технологии, модель управления, команды.

В создание протокола SNMP внесли свой вклад разработки по трем направлениям 1. Система управления объектами высшего уровня HEMS . Определяет систему управления с рядом интересных технических характеристик.К сожалению, HEMS использовалась только в местах ее разработки, что в конечном итоге привело к прекращению ее действия. 2. Протокол управления простым роутером SGMP . Разработка была начата группой сетевых инженеров для решения проблем, связанных с управлением быстрорастущей Internet результатом их усилий стал протокол, предназначенный для управления роутерами Internet.

SGMP был реализован во многих региональных ветвях Internet. 3. CMIP над ТСР. Пропагандирует сетевое управление, базирующееся на OSI, в частности, применение CMIP Протокол информации общего управления для облегчения управления объединенных сетей, базирующихся на ТСР. SNMP является протоколом прикладного уровня, предназначенным для облегчения обмена информацией управления между сетевыми устройствами. Пользуясь информацией SNMP такой, как показатель числа пакетов в секунду и коэффициент сетевых ошибок , сетевые администраторы могут более просто управлять производительностью сети и обнаруживать и решать сетевые проблемы.

Сообщения SNMP состоят из 2 частей имени сообщества community name и данных data . Модель управления Агентами в SNMP являются программные модули, которые работают в управляемых устройствах.

Агенты собирают информацию об управляемых устройствах, в которых они работают, и делают эту информацию доступной для систем управления сетями network management systems - NMS с помощью протокола SNMP. Управляемое устройство может быть узлом любого типа, находящимся в какой-нибудь сети это хосты, служебные устройства связи, принтеры, роутеры, мосты и концентраторы.Т.к. управляемые устройства содержат наименьший общий знаменатель программного обеспечения управления, тяжесть управления ложится на NMS. Поэтому NMS обычно являются компьютерами калибра АРМ проектировщика, которые имеют быстродействующие центральные процессоры, мегапиксельные цветные устройства отображения, значительный объем памяти и достаточный объем диска.

В любой управляемой сети может иметься одна или более NMS. NMS прогоняют прикладные программы сетевого управления, которые представляют информацию управления пользователям.

Интерфейс пользователя обычно базируется на стандартизированном графическом интерфейсе пользователя graphical user interface - GUI . Сообщение между управляемыми устройствами и NMS регулируется протоколом сетевого управления.Стандартный протокол сети Internet, Network Management Framework, предполагает парадигму дистанционной отладки, когда управляемые устройства поддерживают значения ряда переменных и сообщают их по требованию в NMS. Например, управляемое устройство может отслеживать следующие параметры число и состояние своих виртуальных цепей, число определенных видов полученных сообщений о неисправности, число байтов и пакетов, входящих и исходящих из данного устройства, максимальная длина очереди на выходе, отправленные и принятые широковещательные сообщения, отказавшие и вновь появившиеся сетевые интерфейсы Типы команд 1. Reads - для контролирования управляемых устройств NMS считывают переменные, поддерживаемые этими устройствами. 2. Writes - для контролирования управляемых устройств NMS записывают переменные, накопленные в управляемых устройствах 3. Traversal operations - NMS используют операции прослеживания, чтобы определить, какие переменные поддерживает управляемое устройство, а затем собрать информацию в таблицы переменных такие, как таблица маршрутизации IP 4. Traps - Управляемые устройства используют ловушки для асинхронных сообщений в NMS о некоторых событиях. 24. Управление сетями IBM. Характеристика функциональных областей управления.

Управление сетями IBMIBM была одной из первых компаний, которые признали важность полной интегрированной стратегии управления сетями.

В 1986 г. IBM предложила ONA Управление открытыми сетями - структуру, описывающую обобщенную архитектуру управления сетями. В настоящее время сетевое управление IBM является всеобъемлющим и чрезвычайно сложным.

В последующих разделах дается описание наиболее важных основ некоторых из компонентов сетевого управления IBM. Функциональные области управления 1. IBM делит сетевое управление на 5 функций, ориентированных на пользователя 2. Configuration management управление конфигурацией . 3. Идентифицирует ресурсы физических и логических систем и обеспечивает управление их взаимоотношениями. 4. Perfomance and accounting management управление производительностью и учетом использования ресурсов . 5. Обеспечивает квалификацию, измерение, сообщение и управление реакцией, доступностью, утилизацией и использованием компонентов сети. 6. Problem management управление проблемами . 7. Обеспечивает обнаружение, диагностику, решение, а также средства отслеживания и управления проблемой. 8. Operations management Управление операциями . 9. Обеспечивает средства для запроса и управления распределенными сетевыми ресурсами из центрального пункта. 10. Change management Управление изменениями . 11. Обеспечивает планирование, управление и применение дополнений, исключений и модификаций в аппаратном обеспечении, микрокодировании и программном обеспечении системы. 12. Эти функции сетевого управления не совсем точно коррелируются с функциями, предложенными ISO в модели OSI. Управление конфигурацией Конфигурационное управление управляет информацией, описывающей как физические, так и логические ресурсы информационных систем и их взаимоотношения друг с другом.

Эта информация обычно состоит из названий ресурсов, адресов, местоположений, контактов и телефонных номеров.

Функция управления конфигурацией IBM очень близко соответствует концепции OSI об управлении конфигурацией.

С помощью средств управления конфигурацией пользователи могут поддерживать ведомость сетевых ресурсов.

Управление конфигурацией помогает гарантировать быстроту и точность отражения изменений сетевой конфигурации в базе данных конфигурационного управления. Информация управления конфигурацией используется системами управления проблемами для сравнения различий в версиях и для локализации, идентификации и проверки характеристик сетевых ресурсов.Системы управления изменениями могут использовать данные управления конфигурацией для анализа эффекта, произведенного изменениями, и для составления графика внесения изменений в моменты минимального сетевого воздействия.

Услуга управления SNA, называемая идентификация изделия запроса query product identification , извлекает программную и аппаратную физическую информацию из базы данных управления конфигурацией.Извлеченная информация иногда называется данными жизненноважного изделия vital product data . Управление производительностью и учетом сетевых ресурсов Эта функция управления SNA обеспечивает информацию о производительности сетевых ресурсов.

Путем анализа данных управления производительностью и учетом ресурсов, пользователи могут определять, будут ли удовлетворены задачи производительности сети. Управление производительностью и учетом включает в себя учет ресурсов, контролирование времени реакции, доступности, утилизации и компонентной задержки, а также регулировку, отслеживание и управление производительностью. Информация от работы каждой из этих функций может привести к инициированию процедуры определения проблемы, если уровни производительности не отвечают требуемым.

Управление проблемами Услуги управления SNA определяют проблему problem как сбойную ситуацию, которая приводит к потере пользователем всех функциональных свойств ресурсов системы.SNA делит управление проблемами на несколько областей Problem determination Определение проблемы . Выявляет проблему и выполняет шаги, необходимые для начала диагностики проблемы.

Назначение этой области - изолировать проблему в конкретной подсистеме, например, в каком-нибудь аппаратном устройстве, программном изделии, компоненте микрокода или сегменте носителя. Problem diagnosis Диагноз проблемы . Определяет точную причину проблемы и воздействие, необходимое для решения этой проблемы. Если диагноз проблемы выполняется вручную, то он следует за определением проблемы.Если он выполняется автоматически, то это обычно делается одновременно с определением проблемы, чтобы можно было выдать результаты вместе.

Problem bypass and recovery Обход проблемы и восстановление . Попытки обойти проблему либо частично, либо полностью.Обычно эта операция является временной, причем подразумевается, что далее последует полное решение проблемы однако обход проблемы может быть перманентным, если она не просто решается. Problem resolution Решение проблемы . Включает усилия, необходимые для устранения проблемы.

Решение проблемы обычно начинается после установления ее диагноза и часто включает в себя корректирующее воздействие, которое должно быть занесено в график например, это может быть замена отказавшего дисковода. Problem tracking and control Отслеживание и управление проблемой . Отслеживет проблему до ее полного решения.В частности, если для решения проблемы необходимо внешнее воздействие, то жизненноважная информация, описывающая эту проблему такая, как информация контролирования состояния и отчеты о состоянии проблемы , включается в запись управления проблемой, которая вводится в базу данных этой проблемы.

Управление операциями Управление операциями включает в себя управление распределенными сетевыми ресурсами из центрального пункта.Оно предусматривает два набора функций услуги общих операций common operations service и услуги управления операциями operations management services . Услуги общих операций обеспечивают управление ресурсами, которыми другие категории SNA занимаются в неявно выраженном виде, путем обеспечения специализированной связи с этими ресурсами с помощью новых, более производительных прикладных программ.

Двумя очень важными услугами, которые обеспечивают эту производительность, являются команда execute выполняй и услуга управления ресурсами. Команда execute обеспечивает стандартизированные средства выполнения какой-нибудь дистанционной команды.Услуги управления ресурсами обеспечивают возможность транспортировки информации независимым от контекста способом.

Услуги управления операциями обеспечивают возможность управления дистанционными ресурсами путем активации и дезактивации ресурсов, отмены команды и установки часов сетевых ресурсов. Услуги управления операциями могут быть инициированы автоматически в результате продвижения уведомления о системной проблеме, тем самым позволяя автоматическую обработку дистанционных проблем.Управление изменениями Управлениие изменениями помогает пользователям управлять сетевыми или системными изменениями путем обеспечения отправки, извлечения, установки и удаления файлов изменений в отдаленных узлах.

Кроме того, управление изменениями обеспечивает активацию узла. Изменения имеют место либо из-за изменений в требованиях пользователя, либо из-за необходимости обойти проблему. Хотя наличие проблем приводит к изменению, изменение также может вызвать проблемы.Управление изменением пытается минимизировать проблемы, вызванные изменением, путем поощрения упорядоченного изменения и отслеживания изменений. 25. Оборудование локальных сетей сетевые адаптеры, повторители, модули множественного доступа, и т.п Сетевой адаптер служит для подключения к сети некоторого сетевого устройства, например, компьютера или другого сетевого оборудования. Конструкция сетевых адаптеров ориентирована на конкретные методы передачи сетевого сигнала, тип компьютерной шины и сетевую передающую среду.

Для реализации сетевого соединения нужны четыре компонента коннектор, соответствующий сетевой передающей среде трансивер контроллер, поддерживающий подуровень MAC канального уровня OSI микропрограммное обеспечение для управления протоколом.

Коннекторы и обрамляющие цепи разрабатываются для конкретного типа коммуникационной. Комбинированные адаптеры чаще всего делаются с выходами под коаксиал и витую пару. Комбинированный адаптер может поддерживать две среды передачи сигнала более, однако для его правильной работы необходимо, чтобы в конкретный момент времени была подключена только одна среда.

Повторитель - соединяет два или несколько кабельных сегментов и ретранслирует любой входящий сигнал на все другие сегменты.Сегмент кабеля - это один отрезок кабеля, удовлетворяющий спецификациям IЕЕE. Повторители представляют собой недорогое решение, реализующей передачу данных на Физическом уровне OSI и позволяющее соединять пользователей, находящихся в удаленных концах здания - на расстояниях, не отвечающих требованиями IEEE на длину отдельного кабельного сегмента.

Повторитель может выполнять следующие функции Физического уровня - фильтровать искажения сигнала или шум, вызванный радио или электромагнитными помехами - усиливать входящий сигнал и восстанавливать его форму для более точной передачи - синхронизировать сигнал в сетях Ethernet - воспроизводить сигнал на всех кабельных сегментах. Повторители непрерывно следят за исправностью каждого выходного кабельного.Одним из достоинств повторителей является то, что они представляют собой недорогой способ расширения сети. Недостаток заключается в том, что они могут создать дополнительный трафик в загруженной сети, поскольку ретранслируют входящий сигнал во все исходящие сегменты.

Большая часть этого трафика бесполезна, т. к. нет смысла передавать данные в те сегменты, в которых отсутствует целевой узел. Модуль множественного доступа выполни функции центрального концентратора в сети с маркерным кольцом.Модули MAU используются исключительно в сетях с маркерным кольцом, где они могут выполнять следующие функции соединять рабочие станции в логическое кольцо в рамках физической звездообразной топологии передавать по кольцу маркер и фреймы усиливать информационные сигналы соединяться в последовательные цепочки для расширения маркерного кольца обеспечивать правильное перемещение данных отключать порты, связанные с неисправными узлами.

Все сетевые устройства подключаются к маркерному кольцу через модуль MAU, при этом обычно используется витая пара типа 1, 2 экранированная или 3 неэкранированная . Модуль MAU передает фреймы от одного узла к другому, реализуя физическую топологию звезды, однако логически фреймы перемещаются так, будто они находятся в кольце.

Модуль MAU выполняет функции центрального концентратора и работает на Физическом и Канальном уровнях OSI. Простейший модуль MAU соединяет до восьми кабельных сегментов. Новейшие модули имеют 16 портов для подключения узлов.Модуль MAU может выполнять функции пассивного или активного концентратора. Пассивный концентратор лишь передает сигнал от станции к станции.

Сигнал частично ослабляется при каждом прохождении через модуль MAU, что уменьшает максимальную пропускную способность сети. Активный концентратор регенерирует, синхронизирует и усиливает сигналы при каждом их перемещении к следующему узлу. В результате Удаленные узлы получают более мощный сигнал, что более чем в два раза. Увеличивает количество поддерживаемых узлов при этом активный концентратор работает как повторитель.

Усовершенствование технологии модулей MAU позволило создать новые типы устройств, например, блок управления доступом, который позволяет несколько соединенных между собой наращиваемых блоков рассматривать как единый модуль MAU сети с маркерным кольцом. Концентратор представляет собой центральное сетевое устройство, к которому в звездообразной топологии подключаются сетевые узлы. Несколько входов и выходов концентратора могут быть активными одновременно.Концентраторы выполняют следующие функции - являются центральным устройством, через которое соединяется множество узлов сети - позволяют большое количество компьютеров соединять в одну или несколько локальных сетей - обеспечивают связь различных протоколов - соединяют вместе сегменты сетевой магистрали - обеспечивают соединение между различными типами передающей среды - позволяют централизовать сетевое управление и структуру.

Существуют различные типы сетевых концентраторов.Простейшие из них представляют собой единую точку подключения к сети, позволяющую физически реализовать в виде звезды логическую шинную сеть Ethernet или маркерное кольцо.

Такие концентраторы называются неуправляемыми и предназначены они для очень маленьких сетей, содержащих до 12. Активный концентратор выполняет функции многопортового повторителя, поскольку он регенерирует, синхронизирует и усиливает передаваемые сигналы.Некоторые концентраторы позволяют работать на двух скоростях напри мер, со скоростью 10 Мбит с или 100 Мбит с . Некоторые концентраторы являются наращиваемыми этажерочного типа , что позволяет располагать их один на другой.

Стоечные концентраторы представляют собой модульные устройства, имеющие объединительную заднюю панель, в которую можно вставлять модули различных типов. Подобно повторителям, концентраторы могут изолировать сегменты сети, в которых возникли проблемы. 26. Оборудование глобальных сетей. Характеристика.Для обмена данными между компьютерами и сетями можно применять самые разнообразные приемопередающие устройства локальных и глобальных сетей.

Основное значение имеют сетевые адаптеры, поскольку они связывают компьютеры и многие сетевые устройства с сетевым кабелем. Некоторые адаптеры являются специализированными, например, адаптеры FDDI и ATM. Растет популярность беспроводных сетевых адаптеров, поскольку они обеспечивают гибкость и удобство подключения.В первых и некоторых небольших современных сетях для расширения сети и увеличения длины сегментов если длина не укладывается в спецификации IEEE используются повторители.

Некоторые сетевые устройства также выполняют функции повторителей в дополнение к своим основным, более сложным сетевым функциям таким как фильтрация и переадресация пакетов и фреймов . В централизованных сетях со звездообразной топологией для связи отдельных сегментов и для объединения сетей используются концентраторы, мосты, маршрутизаторы и коммутаторы.Все эти устройства могут иметь интеллектуальные возможности для сбора сетевой информации при централизованном управлении сетью.

Широкая популярность маршрутизаторов объясняется их возможностью управлять трафиком и выполнять передачу информации как в локальных, так и в глобальных сетях . Распространены и коммутаторы из-за них более высокого быстродействия по сравнению с концентраторами, а также из-за способности работать в качестве устройств Уровня 2 функции мостов и Уровня 3 функции маршрутизации . Маршрутизаторы и коммутаторы часто используются для устранения узких мест в сети снижения нагрузки на отдельные сегменты . В глобальных сетях применяется разнообразное передающее оборудование, связанное с телекоммуникациями например, мультиплексоры, группы каналов, РАВХ-станции, модемы, адаптеры ISDN, серверы доступа и маршрутизаторы . Мультиплексоры делят передающую среду на несколько каналов.

Группы каналов, используемые сначала для передачи речи, в настоящее время могут интегрироваться с мультиплексорами и передавать помимо речи еще и данные, и видео.

Многие организации например, правительственные и образовательные разворачивают собственные телефонные системы, такие как РАВХ и PAX при этом обеспечивается экономия средств и больший контроль над телекоммуникационными возможностями этих организаций.Аналоговые модемы в сочетании с обычными телефонными линиями используются уже много лет, однако для обеспечения высокоскоростных коммуникаций их скорость и возможности постоянно увеличивались. Новые цифровые адаптеры, такие как терминальные адаптеры ISDN и DSL-модемы, могут передавать данные значительно быстрее, чем аналоговые модемы, однако требуют подключения к службам ISDN и DSL. Большое распространение получили кабельные модемы, поскольку они могут использоваться с уже имеющимися линиями кабельного телевидения и обеспечивают высокую скорость доступа.

Для обеспечения совместимости многие операторы кабельной связи рекомендуют использовать сертифицированные кабельные модемы.Серверы доступа сочетают в себе все телекоммуникационные возможности, такие как модемная связь, передача по линиям Т-1 и ISDN. Для объединения локальных сетей, располагающихся на значительном расстоянии друг от друга, в глобальную сеть, используются удаленные маршрутизаторы. 27. Сети Х.25. Протокол Х.25 также называемый Recommendation X.25 является одним из старейших протоколов глобальных сетей и реализован на основе методов коммутации пакетов, которые были разработаны в 1960-х и 1970-х годах с коммутацией пакетов вы познакомились в главе 2 . Главным образом протокол Х.25 описывает, как данные пересылаются от терминального оборудования Data Terminal Equipment, DTE например, от компьютера к аппаратуре передачи данных или телекоммуникационному оборудованию Data Circuit Equipment, DCE например, к коммутатору пакетов или устройству доступа к сети общего пользования . Протокол Х.25 обеспечивает двухточечные коммуникации с установлением соединения, для чего в состав протокола включены механизмы проверки целостности соединений глобальной сети и средства, гарантирующие доставку каждого пакета в заданную точку.

При своем появлении коммерческая служба линий Х.25 имела максимальную скорость передачи, равную 64 Кбит с. В 1992 году союз ITU-T обновил стандарты Х.25 и включил в него поддержку скоростей до 2048 Мбит с. X.25 не является протоколом скоростных глобальных сетей, однако он имеет следующие характеристики широкое распространение надежность возможность подключения устаревших локальных сетей к глобальным сетям возможность подключения к глобальной сети устаревших мэйнфреймов и мини-компьютеров.

Уровни Х.25 Уровень физического протокола Х.25 Уровень 1 - использует интерфейс, определенный стандартом ITU-T X.21. Уровень физического протокола определяет сопряжения физических и электрических параметров коммуникационных адаптеров и передающего кабеля.

На этом уровне для передачи фреймов используются синхронные коммуникации и задаются уровни напряжений, форматы представления разрядов данных, а также сигналы синхронизации и управления.

Физически интерфейс, определенный стандартом Х.21, представляет собой 15-штырьковый разъем.

Два провода интерфейса используются для синхронизации, еще два - для передачи управляющей информации и еще два - для передачи данных.Уровень доступа к каналу Х.25 Уровень 2 - соответствует подуровню MAC Канального уровня модели OSI. Уровень доступа к каналу управляет передачей данных, адресацией, обнаружением и исправлением ошибок.

Также он отвечает за управление каналом и формирование фрейма ИХ.25. В его состав входит протокол Link Access Procedure-Balanced LAPB Сбалансированные операции доступа к каналу , используемый для установления и разрыва виртуальных соединений через глобальную сеть. Виртуальное соединение представляет собой логическое соединение между двумя точками коммуникационной среды.По одному физическому подключению или передающему кабелю можно установить несколько виртуальных соединений Х.25. Протокол LAPB также обеспечивает очередность передачи фреймов чтобы они принимались в том же порядке, в каком были переданы и проверяет их целостность.

Уровень пакетного протокола Х.25 Уровень 3 - аналогичен Сетевому уровню модели OSI. Этот уровень упорядочивает процесс обмена информацией и обеспечивает надежность виртуального соединения. По одному физическому соединению одновременно может коммутироваться до 4095 виртуальных соединений.Уровень 3 обеспечивает выполнение следующих важных функций создает два логических канала между терминальным оборудованием DTE таким как хост-компьютер и аппаратурой передачи данных DCE например, адаптером Х.25 . Один канал предназначен для отправителя, а другой - для приемника создает виртуальные маршруты из логических Каналов и связанных с ними интерфейсов сетевых устройств мультиплексирует коммутирует коммуникационные сеансы при наличии нескольких пользователей сети Х.25. Методы передачи информации в сетях Х.25 Пакеты данных в сетях Х.25 могут передаваться с помощью одного из трех методов по коммутируемым виртуальным каналам, по постоянным виртуальным каналам и с помощью датаграмм.

Коммутируемый виртуальный канал switched virtual circuit, SVC представляет собой двунаправленный канал установленный между узлами через некоторый коммутатор Х.25. Канал - это логическое соединение, которое устанавливается только на время передачи данных.

По завершении передачи канал может стать доступным для других узлов.Постоянный виртуальный канал permanent virtual circuit, PVC - это логический коммуникационный канал, поддерживаемый постоянно. Соединение не разрывается, даже если передача данных прекращается.

Оба типа виртуальных каналов коммутируемых и постоянных являются примерами коммутации пакетов. Датаграмма datagram представляет собой упакованные данные, пересылаемые без установки коммуникационного канала. Датаграммы достигают точки назначения при помощи механизма коммутации сообщений.Пакеты адресуются некоторому получателю и могут поступать к нему не одновременно в зависимости от выбранного маршрута . Датаграммы не применяются в международных сетях, однако включены в спецификации ITU-T для Интернета.

Интернет-датаграммы Х.25 инкапсулируют уровень IP в пакетах Х.25, поэтому устройства сети Х.25 не догадываются о том, что пакеты содержат данные IP. При этом адрес IP-сети попросту переназначается адресу целевого узла Х.25. Соединения Х.25 Для осуществления коммуникаций Х.25 используются следующие устройства терминальное оборудование DTE , представляющее собой терминал или любой хост-компьютер от персонального до мэйнфрейма аппаратура передачи данных DTE , являющаяся сетевым оборудованием например, адаптером Х.25, сервером доступа или коммутатором пакетов , применяемым для подключения терминального оборудования к сети Х.25 сборщик разборщик пакетов packet assembler disassembler, PAD представляющий собой некоторое устройство, преобразующее пакет в формат Х.25 и снабжающее его адресом Х.25. Также это устройство удаляет адресную информацию формата Х.25 из пакета при его доставке в целевую локальную сеть. Программное обеспечение PAD выполняет форматирование данных и обеспечивает исчерпывающую проверку на наличие ошибок.

Любое терминальное оборудование подключается к аппаратуре передачи Данных через PAD-устройство, которое имеет несколько портов, позволяющих ему устанавливать различные виртуальные каналы для каждого подключенного к нему компьютера.

Терминальное оборудование передает данные PAD-устройству, которое преобразует данные в формат Х.25 и снабжает их адресной информацией, после чего посылает по каналам коммутации пакетов, которыми управляет аппаратура передачи данных.

Эта аппаратура подключена к пункту коммутации пакетов packet-switching exchange, PSE некоторого поставщика услуг. Пункт коммутации является коммутатором в глобальной сети Х.25, расположенным у данного поставщика услуг.Клиентская аппаратура передачи данных подключена к провайдерскому пункту коммутации пакетов при помощи высокоскоростной телекоммуникациой линии, такой как линия Т-1 см. главу 2 . После этого пункт коммутации пакетов перенаправляет пакет формата Х.25 другому коммутатору глобальной сети Х.25 или в целевую сеть рис. 7.2 . Некоторые сетевые операционные системы такие как Windows 2000 Professional и Server или Windows XP можно настроить на непосредственное подключение к сети Х.25, для чего в компьютере устанавливается интеллектуальная карта Х.25 или адаптер PAD, подключаемый к РАО-устройству сети Х.25. Интеллектуальная карта смарт-карта, smart card по размеру почти равна кредитной карточке и может вставляться в компьютер.

Достоинством смарт-карты является то, что она имеет цифровую подпись, ключи доступа, доступ с применением пароля и персональный идентификационный номер PIN для управления процессами входа в сеть и доступа к файлам и данным.

Смарт-карта является важным средством, обеспечивающим защиту удаленного доступа такого, как через сети Х.25 . Например, после того как вы согласно инструкциям производителя установите смарт-карту на сервер Windows 2000, можно создать подключение к частной сети Х.25. В практических заданиях 7-1 и 7-2 рассказывается о том, как настроить системы Windows 2000 или Windows XP для удаленного подключения к глобальной сети Х.25. Следующие четыре протокола особенно важны для работы сети Х.25 X.3 - определяет методы, с помощью которых PAD-устройство преобразует передаваемый пакет в формат Х.25 и извлекает информацию стандарта Х.25 из пакета, доставленного в целевую сеть Х.20 - определяет начало и окончание коммуникаций между терминальным оборудованием и аппаратурой передачи данных Х.28 - описывает интерфейс между терминальным оборудованием и РАО-устройством Х.29 - определяет способы передачи управляющей информации между терминальным оборудованием и РАО-устройством, а также формат, в котором эта информация пересылается. Данная технология коммутации пакетов предусматривает передачу сообщений с использованием промежуточного хранения.

Терминальное оборудование DTE упаковывает сообщения, содержащие данные, в пакеты и передает их РАО-устройству.

РАО-устройство может по одному кабелю пересылать данные от нескольких терминальных устройств к узлу коммутации пакетов ОСЕ . Аппаратура ОСЕ представляет собой коммутатор, физически связанный с несколькими другими DCE-устройствами.

В сети Х.25 коммутатор ОСЕ может передавать данные по нескольким логическим каналам, образованным с помощью протокола Х.25. Этот коммутатор принимает переданные пакеты и хранит их в буфере до тех пор, пока не освободится нужный передающий канал.

Затем пакеты перенаправляются в точку назначения, где другой коммутатор ОСЕ передает пакеты РАО-устройству, которое разбирает пакеты и возвращает их в исходный вид. Поскольку сеть Х.25 поддерживает множество каналов, несколько терминальных устройств может одновременно работать на передачу.Коммутатор последовательно переключается с одного канала на другой, передавая данные от каждого терминального устройства.

Сети Х.25 не были предназначены для взаимодействия с другими типами сетей, однако необходимость.в этом появилась после того, как были созданы Другие глобальные сети. Союз ITU-T разработал протокол Х.75 также называемый шлюзовым протоколом для связи сетей Х.25 с другими сетями коммутации пакетов например, с обсуждаемыми ниже сетями frame relay . Еще один протокол, Х.121, обеспечивает единую адресацию в тех случаях, когда глобальная сеть Х.25 подключается к другой глобальной сети. Этот протокол предусматривает методы адресации для коммутаторов, регионов и стран.

Структура фрейма Х.25 Фрейм Х.25 имеет следующие поля флаг Flag - указывает на начало фрейма уровень фрейма и управляющий адрес Frame Level и Control Address - содержат LAPB-поля Уровня 2 данные Data - содержит поля Уровня 3 контрольная последовательность кадра Frame Check Sequence, FCS - используется для проверки с помощью CRC-суммы флаг Flag - указывает на конец фрейма.

Вокруг полей фрейма, соответствующих Уровню 3, располагаются поля протокола LAPB поля заголовка LAPB флаг начала фрейма, поле управления фреймом и адресная информация и поля хвостовика LAPB поле контрольной суммы и флаг конца фрейма . Адресные данные LAPB определяют точку назначения фрейма, а поле управления указывает на то, является ли сообщение командой или ответом.Также оно содержит порядковый номер фрейма. Поля Уровня 3, содержащиеся в области данных фрейма Х.25 см. рис. 7,3 состоят из заголовка и инкапсулированного пакета, полученного из передающей сети рис. 7.4 . Этот заголовок содержит следующие поля основной идентификатор формата General Format Identifier, GFI - определяет способ форматирования заголовка пакета идентификатор логического канала Logical Channel Identifier, LCI - содержит некоторое число, идентифицирующее виртуальный канал, используемый для передачи фрейма идентификатор типа пакета Packet Type Identifier, PTI - определяет тип передаваемого пакета Х.25. После того как виртуальный канал установлен, протокол Х.25 в каждый фрейм помещает некоторый порядковый номер.

Этот номер помещается в поле управления той части фрейма, которая относится к протоколу LAPB. Кроме этого, при установлении соединения определяется максимальное количество фреймов, посылаемых без дополнительного запроса со стороны принимающего терминального оборудования DTE . Обычно это предельное значение зависит от установленного времени подписки для сетей общего пользования . Использование сетей Х.25 Сети Х.25 распространены потому, что они обеспечивают глобальные связи между локальными Сетями и их архитектура предусматривает освобождение неиспользуемой полосы пропускания при отсутствии коммуникаций между узлами.

Начиная с 1970-х годов и до сего дня сети Х.25 играли важную роль в организации глобальных сетей, однако в настоящее время они заменяются более скоростными технологиями такими как frame relay, SMDS, SONET и Optical Ethernet . 28. Сети с ретрансляцией кадров frame relay . Стандарты ITU-T для сетей с ретрансляцией кадров frame relay были предложены в 1984 году как средство организации глобальных сетей с большой полосой пропускания для передачи значительных объемов данных.

Первоначально типовые реализации сетей frame relay предусматривали скорость передачи 56 Кбит с и 2 Мбит с, однако в настоящее время сети такого типа обеспечивают скорость до 45 Мбит с по линиям DS-3. Среди протоколов, которые можно передавать по сети frame relay, можно назвать следующие IP IPX AppleTalk РРР инкапсулирующий протоколы TCP IP, IPX SPX и NetBEUI SLIP инкапсулирующий протокол TCP IP . Сети frame relay имеют элементы, общие с сетями Х.25. Например, в сетях обоих типов используется коммутация пакетов по виртуальным каналам называемым в сетях frame relay виртуальными соединениями . Как и в сетях Х.25, виртуальные соединения в сетях frame relay могут быть коммутируемыми SVC или постоянными PVC . В сетях frame relay терминальное оборудование DTE может быть маршрутизатором, коммутатором, коммуникационным контроллером мэйнфрейма или компьютером, подключенным к аппаратуре передачи данных DCE , представляющей собой некоторое сетевое устройство, соединенное с глобальной сетью frame relay как показано на рис. 7.5. В отличие от сетей Х.25, сети frame relay могут взаимодействовать с современными сетями, имеющими собственные механизмы обнаружения ошибок.

Сети frame relay позволяют достигнуть высоких скоростей передачи данных, при этом предполагается, что новые сетевые технологии имеют средства обнаружения ошибок на промежуточных узлах и, следовательно, в самих сетях frame relay серьезные проверки на наличие ошибок не производятся т. е. эти сети являются службами без установления соединения . Коммутация кадров часто используется в TCP IP-сетях и иногда даже с более старыми IPX-сетями, где названные протоколы обеспечивают надежность связи между узлами.

При коммутации кадров не анализируются цепочки плохих кадров.

Если обнаруживаются ошибки, не замеченные промежуточными узлами, то плохие пакеты попросту отбрасываются.

Также пакеты отбрасываются при возникновении перегрузки сети. Этот недостаток следует учитывать при оценке перспектив использования данной технологии. Многоуровневые коммуникации в сетях frame relay Еще одно различие между сетями frame relay и Х.25 состоит в том, что в сетях frame relay используются только два коммуникационных уровня Физический и Link Access Protocol for Frame Mode Bearer Services LAPP Протокол доступа к каналу для служб, обеспечивающих передачу фреймов . Их соответствие Физическому и Канальному уровням эталонной модели OSI показано на рис. 7.6. Физический уровень образует интерфейсы, аналогичные тем, которые используются в сетях Х.25 например, интерфейс типа EIA-232C D для подключения к сети frame relay и телекоммуникационные канала например, Т-линии для передачи данных по проводам.

Уровень 2 LAPF предназначен для скоростных коммуникационных служб, не создающих дополнительную нагрузку на Х.25. В нем также имеется необязательный подуровень для тех случаев, когда требуется высокая надежность. Во всех сетях frame relay реализуется базовый протокол LAPF, который управляет основными коммуникационными службами.

Этот протокол осуществляет форматирование и коммутацию кадров, проверяет их длину чтобы она не превышала допустимое значение и обнаруживает ошибки передачи и перегрузку линии.

Кроме того, необязательный управляющий протокол LAPF может использоваться для слежения за потоками flow control в виртуальных соединениях, этот протокол контролируется принимающим узлом.

Коммутация и виртуальные каналы В сетях frame relay в одном несущем кабеле может быть создано несколько виртуальных соединений. Каждое такое соединение обеспечивает передачу данных между двумя коммуникационными узлами. Как и в сетях Х.25, виртуальные соединения являются логическими, а не физическими.При коммутации кадров возможны два типа виртуальных соединений постоянные и коммутируемые. Постоянные виртуальные соединения были предложены в 1984 году в составе первоначального стандарта на коммутацию кадров.

Такие соединения представляют собой постоянно доступный маршрут между двумя узлами, который имеет некоторый идентификатор, указываемый в каждом передаваемом пакете. Установленное соединение остается всегда открытым, поэтому коммуникации могут осуществляться в любой момент.Отдельные передачи данных обрабатываются на Физическом уровне, а виртуальные соединения являются частью уровня LAPF. Один передающий кабель может поддерживать несколько виртуальных соединений с различными целевыми сетями.

Коммутируемые виртуальные соединения включены в стандарт на коммутацию кадров в 1993 году. Для них требуется установление сеанса связи. Чтобы начался обмен данными, между двумя узлами передается управляющий сигнал вызова.По окончании коммуникаций этот сигнал сопровождается командой на отключение обоих узлов.

Коммутируемые виртуальные соединения служат для того, чтобы позволить сети или поставщику Т-линии определять скорость передачи данных. Скорость может выбираться в соответствии с требованиями приложения и в зависимости от имеющегося в данный момент сетевого трафика. Между двумя точками по одному кабелю может проходить множество коммутируемых виртуальных соединений.В сетях frame relay коммутируемые виртуальные соединения являются более новой технологией, чем постоянные виртуальные соединения. 29. Линии DSL. DSL или XDSL Цифровая абонентская линия - эта технология, использующая усовершенствованные методы модуляции в существующих телекоммуникационных сетях и обеспечивающая высокие скорое передачи данных между абонентом и региональной телефонной или телекоммуникационной компанией.

Технология DSL позволяет передавать данные, речь и видео, а также файлы мультимедийных приложений. Первоначально она предназначалась надомным работникам и мелким фирмам, однако ее все чаще используют средние и крупные компании в качестве средства последней мили , соединяющей площадки клиента и телекоммуникационной компании.

Телекоммуникационный акт Telecommunications Act , принятый в 1996 году, особенно повлиял на развитие DSL, поскольку способствовал тому, что поставщики услуг телекоммуникаций и кабельного телевидения стали развивать средства интерактивных коммуникаций на основе существующих телефонных сетей.Ниже перечислены области применения технологии DSL, в которых она особенно эффективна -создание линий связи для надомных работников -доступ к Интернету особенно передача файлов к клиенту и в обратном направлении -сетевой доступ к средствам мультимедиа, в том числе к новинкам музыкальной и киноиндустрии -быстрая передача больших графических файлов например, карт между различными узлами -проведение интерактивных учетных занятий или семинаров -реализация распределенных клиент-серверных приложений для географически удаленных пользователей Основные понятия DSL DSL - это цифровая технология на основе медных проводов, проложенных и используемых телефонными службами.

Для работы с этой технологией в устройство, подключаемое к сети DSL, необходимо установить интеллектуальный адаптер.

Таким устройством, к примеру, может быть компьютер, сервер доступа или маршрутизатор. Для компьютера подобный адаптер может выглядеть как внутренняя плата модема, а для маршрутизатора он может представлять собой сменный модуль.Первоначально технология High Bit-Rate Digital Subscriber Line HDSL Высокоскоростная цифровая абонентская линия разрабатывалась для осуществления дуплексных коммуникаций по двум парам медных телефонных проводов с фиксированной скоростью приема и передачи, равной 1,544 Мбит с или 2,3 Мбит с, для расстояний не свыше 3,6 км. Другой вариант HDSL был создан для использования только одной из двух пар телефонных проводов, при этом скорость дуплексных коммуникаций равнялась 768 Кбит с. Ограничением технологии HDSL является то, что в отличие от ADSL и RADSL она не поддерживает передачу речи. Такая ситуация объясняется тем, что для этого нужны специализированные конвертеры и адаптеры.

Однако технология HDSL представляет собой альтернативу линиям Т-1, поскольку она может работать с существующими телефонными линиями и требует меньших затрат на реализацию.

Поэтому она особенно полезна для компаний, которым требуется объединять локальные сети. Новая версия, названная HDSL2, позволяет по одному медному кабелю передавать восходящий и нисходящий потоки, содержащие данные сетей ATM или frame relay, со скоростью 1,544 Мбит с. В настоящее время технология HDSL2 не поддерживает речевых коммуникаций. 30. Сети SONET SDH . Synchronous optical network SONET Синхронная оптическая сеть - это оптоволоконная технология, позволяющая передавать данные быстрее, чем 1 Гбит с Она быстро развивается, и все больше и больше телефонных компаний предлагают соответствующие услуги.

В настоящее время скорость передачи данных в сетях SONET достигает 9,953 Гбит с, и в перспективе достижима скорость, равная 13,271 Гбит с. Одним из достоинств технологии SONET является то, что она стандартизована, поэтому оконечное сетевое оборудование можно приобрести у многих производителей.

Для создания сверхскоростных коммуникационных каналов сеть SONET может подключаться к интерфейсам для ATM, ISDN, маршрутизаторов и другого оборудования. Другое достоинство технологии SONET состоит в том, что с ее помощью высокоскоростные коммуникации можно осуществлять на очень больших расстояниях например, между городами или странами . Ниже перечислены области применения технологии SONET, в которых она особенно эффективна создание сверхскоростных каналов передачи данных между удаленными сетями например, между кампусами колледжа и исследовательскими центрами, спонсируемыми частными компаниями проведение видеоконференций между удаленными площадками дистанционное обучение высококачественная передача музыки и видео высокоскоростная передача сложных графических изображений например, топографических карт и фотографий, полученных со спутников.

Коммуникационная среда и характеристики Для высокоскоростной передачи данных в сетях SONET используются одномодовый оптоволоконный кабель и Т-линии начиная с линий Т-3 . Основной транспортный механизм реализован на Физическом уровне модели OSI, что позволяет передавать через сеть SONET пакеты других коммуникационных технологий таких как FDD1, SMDS и ATM . Наибольшая совместимость сетей SONET достигается с технологиями, использующими ячейки фиксированной длины в частности, с сетями ATM и SMDS , несколько хуже совместимость с технологиями, где применяются фреймы переменив длины.

Сеть SONET функционирует на базовом уровне со скоростью передачи 51,84 Мбит. Электрический эквивалентный уровень STS определяет количество каналов, которые сеть SONET использует для передачи данных.

Например, уровень STS-1 указывает на то, что задействован один канал, а уровню STS-12 соответствует 12 каналов.

Топология сети SONET и обнаружение отказов Для организации сети SONET используется кольцевая топология, а для восстановления в случае отказа имеются три возможных способа выбор реализуемого способа зависит от архитектуры, используемой поставщиком услуг глобальной сети переключение однонаправленного маршрута, автоматическое защитное переключение и переключение двунаправленной линии.При переключении однонаправленного маршрута используется только одно оптоволоконное кольцо.

Данные передаются по этому кольцу в обоих направлениях. Принимающий узел сам определяет, какой сигнал принимать. Если один маршрут становится недоступным, сигнал все равно может достигнуть пункта назначения по альтернативному пути. Данные, посланные по альтернативному маршруту, предупреждают принимающий узел о том, что доступен только один маршрут.При автоматическом защитном переключении, если обнаруживается неисправность в некоторой точке сети SONET, данные отправляются альтернативному коммутирующему узлу, который перенаправляет их в указанный пункт назначения.

Самый высокий уровень избыточности до 99 обеспечивает третий способ восстановления - переключение двунаправленной линии. В этом случае используется двойное кольцо, при этом к каждому узлу всегда имеются два маршрута. Данные одновременно посылаются по обоим кольцам, однако в противоположных направлениях.Если один из маршрутов становится недоступным, данные все равно смогут передаваться по второму маршруту.

Уровни SONET и эталонная модель OSI в сетях SONET используются четыре уровня протоколов, однако только нижний уровень действительно соответствует модели OSI. Этот уровень, аналогичный Физическому уровню модели OSI, называется Световым Photonic . Он управляет передачей и преобразованием информационных сигналов.Передаваемые электрические сигналы трансформируются в световые сигналы, которые передаются в оптоволоконный кабель, а принимаемые световые сигналы преобразуются обратно в электрические.

Также этот уровень контролирует передачу сигналов, в том числе проверяет форму светового импульса, уровни передаваемой мощности и длину волны переданного сигнала. Второй уровень называется Сегментирующим Section . Этот уровень инкапсулирует данные, гарантирует их отправку в нужном порядке, обеспечивает синхронизацию каждого фрейма, а также обнаруживает коммуникационные ошибки.Далее следует Канальный Line уровень, который обнаруживает неисправности если таковые появляются и выполняет аварийное переключение.

Кроме того, он отвечает за синхронизацию и переключение сигналов, а также гарантирует доставку всего фрейма в заданный пункт назначения. Верхний, Маршрутный Path уровень, обеспечивает выбор коммуникационного канала для сигнала. Например, сигналу ATM он может назначить один канал, а сигналу ISDN - другой.Также он обеспечивает надежность канала от источника к целевому узлу. Фрейм SONET Фрейм STS-1 представляет собой базовый модуль для построения фрейма SONET. Длина фрейма STS-1 равна 90 байтам.

Фрейм состоит из виртуальных блоков virtual tributary , причем тип используемого блока определяется потребностями конкретного приложения.Виртуальный блок представляет собой отдельный конверт данных, он указывает, как передаваемый сигнал отображается во фрейме SONET. Например, определены виртуальные блоки для коммуникаций по линиям Т-1 VT1.5 и Т-6 VT6 . Механизм виртуальных блоков позволяет передавать по сети SONET как асинхронные, так и синхронные сигналы.

Помимо того, что фрейм STS-1 передает несколько виртуальных блоков, он также содержит вводную часть со служебными данными. Сюда входят разряды, используемые для обнаружения ошибок и выполнения других транспортных задач.Передача протокола РРР по сетям SONET В настоящее время ведутся работы по реализации стандарта RFC 2615, в котором описаны методы непосредственной передачи протокола Point-to-Point Protocol РРР по сетям SONET и SDH. Эти работы инициировали компания Ascend Communications и Проблемная группа проектирования Интернета IETF . Протокол РРР применяется для того, чтобы инкапсулировать и передавать по глобальным сетям обычные протоколы локальных сетей.

Если вы для подключения к Интернету используете модем, то, скорее всего, работаете с протоколом РРР. Стандарт RFC 2615 предполагает, что протоколы TCP IP, NetBEUI или IPX SPX могут инкапсулироваться в РРР и затем пересылаться по сети SONET. Дополнительная информация о протоколе РРР содержится в этой главе ниже. 31. Технология ATM. Технология ATM была создана на базе принципов работы широкополосных ISDN-сетей B-ISDN , поскольку первоначально рассматривалась в качестве основного средства быстрой передачи данных при организации коммуникаций в сетях B-ISDN. По мере развития эта сетевая технология заняла свою нишу в локальных и глобальных сетях, не считая сетей B-ISDN. Технология ATM имеет множество достоинств. Она легко масштабируется, поэтому скорость передачи данных в локальных или глобальных сетях может увеличиваться по мере их роста или при перерастании локальной сети в глобальную.

С ее помощью можно решать проблемы перегруженности сети, сегментировать сети и даже обеспечивать высокоскоростное подключение настольных систем.

Крупные банки и университеты используют ATM для организации глобальных коммуникаций между удаленными площадками, правительственные организации применяют ATM для связи отделений в пределах одного города, а в кинематографической промышленности технологии ATM используются для передачи фильмов.

ATM - это метод высокоскоростной передачи информации включая данные, речь, видео и мультимедиа по сети. Основу технологии ATM составляют интерфейс и протокол, с помощью которого по обычному коммуникационному каналу можно коммутировать трафик, имеющий как постоянную так и переменную скорость. Также в состав ATM входят оборудованные программы и передающая среда, отвечающие стандартам протокола АТМ. ATM представляет собой интегрированный метод сетевого доступа, который многие производители межсетевого оборудования предлагают для реализации в локальных сетях, а региональные телефонные компании - для организации глобальных сетей.

При этом достигаются высокие скорости передачи данных, а стоимость предоставляемых услуг зависит от скорости. На основе ATM реализуется масштабируемая магистральная инфраструктура, которая может взаимодействовать с сетями, имеющими разные размеры скорости и методы адресации.Сети ATM могут с высокой скоростью передавать информацию различного типа, для чего данные делятся на ячейки равной длины, к которым прикрепляется заголовок, гарантирующий, что каждая ячейка будет доставлена в указанный узел. Формат ATM-ячейки одинаково пригоден для передачи речи, видео и данных.

Резюме 1. ATM - это высокоскоростная технология передачи данных в локальных и глобальных сетях, предназначенная также для подключения настольных систем, которая позволяет пересылать речь, видео, данные и мультимедиа.

В ATM-сети по виртуальным каналам передаются ячейки, а не пакеты, 2. Технология ATM имеет многоуровневую архитектуру, Соответствующую эталонной модели OSI, однако ее верхний уровень выполняет функции, специфические для ATM. Такое решение позволяет ATM-сетям взаимодействовать с разнообразными протоколами и методами передачи данных, в том числе с сетями Ethernet, Token Ring, FDDI, Frame Relay, SONET, ISDN, DSL, SMDS и беспроводными сетями.Также по ATM-сетям можно передавать протокол IP и осуществлять передачу нескольких протоколов одновременно. 3 ATM-ячейка имеет фиксированную длину и состоит из 5-байтного заголовка и 48-байтной полезной нагрузки. 4. ATM - это технология с установлением логических соединений, для чего создаются виртуальные каналы, служащие в ATM-сети информационными магистралями между узлами. 5. В ATM-сетях используются постоянные виртуальные каналы и коммутируемые виртуальные каналы.

Первый тип каналов представляет собой выделенную логическую цепь между двумя конечными точками.

Каналы второго типа создаются по мере необходимости и существуют столько времени, сколько длятся коммуникации между устройствами. 6. При проектировании ATM-сети следует рассматривать такие элементы сети, как ATM-компоненты и ATM-коммутаторы, а также характеристики коммутаторов и типы ATM-интерфейсов. 7. Технология ATM имеет много областей применения ATM-сеть как магистраль локальной сети, построение локальных сетей на базе ATM, создание высокоскоростных линий доступа к серверам, подключение настольных систем к ATM-сетям, а также построение глобальных сетей на базы ATM. 8 Виртуальные локальные сети VLAN , построенные на базе АТМ-сети позволяют разбивать сеть на логические сегменты без учета ограничений физической конфигурации сети и использовать логическое сегментирование для повышения производительности сети. 9. К задачам управления ATM-сетью относится мониторинг виртуальный каналов, сетевой топологии и состояния устройств ATM-сети. 32. Основные понятия, относящиеся к информационной безопасности, и их взаимосвязь уязвимость, риск, политика безопасности и т.п В тетради 33. Классификация сетевых атак через Интернет.

Их характеристика.

Классификация сетевых атак Сетевые атаки столь же многообразны, как и системы, против которых они направлены.Некоторые атаки отличаются большой сложностью, другие по силам обычному оператору, даже не предполагающему, к каким последствиям может привести его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC IP. Сниффер пакетов Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки . При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании.

Они используются для диагностики неисправностей и анализа трафика.

Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате Telnet, FTP, SMTP, POP3 и т.д с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию например, имена пользователей и пароли . Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем.Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям.

Если приложение работает в режиме клиент-сервер , а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам.Хакеры слишком хорошо знают и используют человеческие слабости методы атак часто базируются на методах социальной инженерии . Они прекрасно представляют себе, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и потому им часто удается, узнав наш пароль, получить доступ к важной информации.

В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в Сеть и к ее ресурсам. Снизить угрозу сниффинга пакетов можно с помощью следующих средств Аутентификация.Сильные средства аутентификации являются важнейшим способом защиты от сниффинга пакетов.

Под сильными мы понимаем такие методы аутентификации, которые трудно обойти. Примером такой аутентификации являются однократные пароли One-Time Passwords, OTP . ОТР - это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете.Типичным примером двухфакторной аутентификации является работа обычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке, а во-вторых, по вводимому вами пин-коду. Для аутентификации в системе ОТР также требуются пин-код и ваша личная карточка. Под карточкой token понимается аппаратное или программное средство, генерирующее по случайному принципу уникальный одномоментный однократный пароль.

Если хакер узнает данный пароль с помощью сниффера, то эта информация будет бесполезной, поскольку в этот момент пароль уже будет использован и выведен из употребления.Отметим, что этот способ борьбы со сниффингом эффективен только в случаях перехвата паролей.

Снифферы, перехватывающие другую информацию например, сообщения электронной почты , не теряют своей эффективности. Коммутируемая инфраструктура. Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры. Если, к примеру, во всей организации используется коммутируемый Ethernet, хакеры могут получить доступ только к трафику, поступающему на тот порт, к которому они подключены.Коммутируемая инфраструктура не устраняет угрозы сниффинга, но заметно снижает ее остроту. Антиснифферы.

Третий способ борьбы со сниффингом заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты.Антиснифферы измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать лишний трафик. Одно из таких средств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff. Криптография.

Этот самый эффективный способ борьбы со сниффингом пакетов хотя и не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной.Если канал связи является криптографически защищенным, то хакер перехватывает не сообщение, а зашифрованный текст то есть непонятную последовательность битов . Криптография Cisco на сетевом уровне базируется на протоколе IPSec, который представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К другим криптографическим протоколам сетевого управления относятся протоколы SSH Secure Shell и SSL Secure Socket Layer . IP-спуфинг IP-спуфинг происходит в том случае, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

Это можно сделать двумя способами хакер может воспользоваться или IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам.

Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.Как правило, IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами.

Для двусторонней связи хакер должен изменить все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес. Некоторые хакеры, однако, даже не пытаются получить ответ от приложений - если главная задача заключается в получении от системы важного файла, то ответы приложений не имеют значения.Если же хакеру удается поменять таблицы маршрутизации и направить трафик на ложный IP-адрес, он получит все пакеты и сможет отвечать на них так, как будто является санкционированным пользователем.

Угрозу спуфинга можно ослабить но не устранить с помощью перечисленных ниже мер. Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом.Чтобы снизить эффективность IP-спуфинга, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Правда, это помогает бороться с IP-спуфингом, когда санкционированными являются только внутренние адреса если же санкционированными являются и некоторые адреса внешней сети, данный метод становится неэффективным. Фильтрация RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети и стать добропорядочным сетевым гражданином . Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации.

Данный тип фильтрации, известный под названием RFC 2827, может выполнять и ваш провайдер ISP . В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определенном интерфейсе.

К примеру, если ISP предоставляет соединение с IP-адресом 15.1.1.0 24, он может настроить фильтр таким образом, чтобы с данного интерфейса на маршрутизатор ISP допускался только трафик, поступающий с адреса 15.1.1.0 24. Отметим, что до тех пор, пока все провайдеры не внедрят этот тип фильтрации, его эффективность будет намного ниже возможной.Кроме того, чем дальше от фильтруемых устройств, тем труднее проводить точную фильтрацию.

Например, фильтрация RFC 2827 на уровне маршрутизатора доступа требует пропуска всего трафика с главного сетевого адреса 10.0.0.0 8 , тогда как на уровне распределения в данной архитектуре можно ограничить трафик более точно адрес - 10.1.5.0 24 . Наиболее эффективный метод борьбы с IP-спуфингом - тот же, что и в случае со сниффингом пакетов необходимо сделать атаку абсолютно неэффективной.IP-спуфинг может функционировать только при условии, что аутентификация происходит на базе IP-адресов.

Поэтому внедрение дополнительных методов аутентификации делает подобные атаки бесполезными. Лучшим видом дополнительной аутентификации является криптографическая. Если она невозможна, хорошие результаты может дать двухфакторная аутентификация с использованием одноразовых паролей.Отказ в обслуживании Denial of Service DoS , без сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. Среди хакеров атаки DoS считаются детской забавой, а их применение вызывает презрительные усмешки, поскольку для организации DoS требуется минимум знаний и умений.

Тем не менее именно простота реализации и огромные масштабы причиняемого вреда привлекают к DoS пристальное внимание администраторов, отвечающих за сетевую безопасность.Если вы хотите больше узнать об атаках DoS, вам следует рассмотреть их наиболее известные разновидности, а именно TCP SYN Flood Ping of Death Tribe Flood Network TFN и Tribe Flood Network 2000 TFN2K Trinco Stacheldracht Trinity.

Прекрасным источником информации по вопросам безопасности является группа экстренного реагирования на компьютерные проблемы Computer Emergency Response Team, CERT , опубликовавшая отличную работу по борьбе с атаками DoS. Эту работу можно найти на сайте www.cert.org tech tips denial of service.html. Атаки DoS отличаются от атак других типов.Они не нацелены ни на получение доступа к вашей сети, ни на получение из этой сети какой-либо информации, но атака DoS делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

В случае использования некоторых серверных приложений таких как Web-сервер или FTP-сервер атаки DoS могут заключаться в том, чтобы занять все соединения, доступные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания рядовых пользователей.

В ходе атак DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP Internet Control Message Protocol . Большинство атак DoS рассчитано не на программные ошибки или бреши в системе безопасности, а на общие слабости системной архитектуры. Некоторые атаки сводят к нулю производительность сети, переполняя ее нежелательными и ненужными пакетами или сообщая ложную информацию о текущем состоянии сетевых ресурсов.Данный тип атак трудно предотвратить, так как для этого требуется координация действий с провайдером.

Если не остановить у провайдера трафик, предназначенный для переполнения вашей сети, то сделать это на входе в сеть вы уже не сможете, поскольку вся полоса пропускания будет занята. Когда атака данного типа проводится одновременно через множество устройств, мы говорим о распределенной атаке DoS distributed DoS, DDoS . Угроза атак типа DoS может быть снижена тремя способами Функции антиспуфинга.Правильная конфигурация функций антиспуфинга на ваших маршрутизаторах и межсетевых экранах поможет снизить риск DoS. Эти функции как минимум должны включать фильтрацию RFC 2827. Если хакер не сможет замаскировать свою истинную личность, он вряд ли решится провести атаку.

Функции анти-DoS. Правильная конфигурация функций анти-DoS на маршрутизаторах и межсетевых экранах способна ограничить эффективность атак. Эти функции часто ограничивают число полуоткрытых каналов в любой момент времени.Ограничение объема трафика traffic rate limiting . Организация может попросить провайдера ISP ограничить объем трафика.

Этот тип фильтрации позволяет ограничить объем некритического трафика, проходящего по вашей сети. Типичным примером является ограничение объемов трафика ICMP, который используется только для диагностических целей.Атаки D DoS часто используют ICMP. Парольные атаки Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор brute force attack , троянский конь, IP-спуфинг и сниффинг пакетов.

Хотя логин и пароль зачастую можно получить при помощи IP-спуфинга и сниффинга пакетов, хакеры нередко пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа.Такой подход носит название простого перебора brute force attack . Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования например, к серверу . Если в результате хакеру предоставляется доступ к ресурсам, то он получает его на правах обычного пользователя, пароль которого был подобран.

Если этот пользователь имеет значительные привилегии доступа, хакер может создать себе проход для будущего доступа, который будет действовать, даже если пользователь изменит свои пароль и логин. Еще одна проблема возникает, когда пользователи применяют один и тот же пусть даже очень хороший пароль для доступа ко многим системам к корпоративной, персональной и к системам Интернета.Поскольку устойчивость пароля равна устойчивости самого слабого хоста, то хакер, узнавший пароль через этот хост, получает доступ ко всем остальным системам, где используется тот же пароль.

Парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Одноразовые пароли и или криптографическая аутентификация могут практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают вышеуказанные методы аутентификации.При использовании обычных паролей старайтесь придумать такой, который было бы трудно подобрать.

Минимальная длина пароля должна быть не менее восьми символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы и т.д Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать их на бумаге. Чтобы избежать этого, пользователи и администраторы могут использовать ряд последних технологических достижений.Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере.

В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные будут надежно защищены приложением. Для администратора существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства L0phtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет вам, легко ли подобрать пароль, выбранный пользователем.Дополнительную информацию можно получить по адресу http www.l0phtcrack.com . Атаки типа Man-in-the-Middle Для атаки типа Man-in-the- Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера.

Для атак данного типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации.Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии.

Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии. Если хакер перехватит данные зашифрованной сессии, у него на экране появится не перехваченное сообщение, а бессмысленный набор символов.Отметим, что если хакер получит информацию о криптографической сессии например, ключ сессии , то это может сделать возможной атаку Man-in-the-Middle даже в зашифрованной среде.

Атаки на уровне приложений Атаки на уровне приложений могут проводиться несколькими способами.Самый распространенный из них - использование хорошо известных слабостей серверного программного обеспечения sendmail, HTTP, FTP . Используя эти слабости, хакеры могут получить доступ к компьютеру от имени пользователя, работающего с приложением обычно это бывает не простой пользователь, а привилегированный администратор с правами системного доступа . Сведения об атаках на уровне приложений широко публикуются, чтобы дать администраторам возможность исправить проблему с помощью коррекционных модулей патчей . К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им совершенствоваться.

Главная проблема при атаках на уровне приложений заключается в том, что хакеры часто пользуются портами, которым разрешен проход через межсетевой экран.

К примеру, хакер, эксплуатирующий известную слабость Web-сервера, часто использует в ходе атаки ТСР порт 80. Поскольку web-сервер предоставляет пользователям Web-страницы, то межсетевой экран должен обеспечивать доступ к этому порту.С точки зрения межсетевого экрана атака рассматривается как стандартный трафик для порта 80. Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернете новые уязвимые места прикладных программ.

Самое главное здесь - хорошее системное администрирование.Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак этого типа читайте лог-файлы операционных систем и сетевые лог-файлы и или анализируйте их с помощью специальных аналитических приложений подпишитесь на услуги по рассылке данных о слабых местах прикладных программ Bugtrad http www.securityfocus.com и CERT http www.cert.com Сетевая разведка Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений.

При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде.Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами.

И наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате он добывает информацию, которую можно использовать для взлома. Полностью избавиться от сетевой разведки невозможно.Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, то вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев.

Кроме того, сканировать порты можно и без предварительного эхо-тестирования - просто это займет больше времени, так как сканировать придется и несуществующие IP-адреса.Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповестить провайдера ISP , в сети которого установлена система, проявляющая чрезмерное любопытство. пользуйтесь самыми свежими версиями операционных систем и приложений и самыми последними коррекционными модулями патчами кроме системного администрирования, пользуйтесь системами распознавания атак IDS - двумя взаимодополняющими друг друга технологиями IDS - сетевая система IDS NIDS отслеживает все пакеты, проходящие через определенный домен.

Когда система NIDS видит пакет или серию пакетов, совпадающих с сигнатурой известной или вероятной атаки, она генерирует сигнал тревоги и или прекращает сессию - хост-система IDS HIDS защищает хост с помощью программных агентов.

Эта система борется только с атаками против одного хоста. В своей работе системы IDS пользуются сигнатурами атак, которые представляют собой профили конкретных атак или типов атак. Сигнатуры определяют условия, при которых трафик считается хакерским. Аналогами IDS в физическом мире можно считать систему предупреждения или камеру наблюдения. Самым большим недостатком IDS является их способность генерировать сигналы тревоги.Чтобы минимизировать количество ложных сигналов тревоги и добиться корректного функционирования системы IDS в сети, необходима тщательная настройка этой системы.

Злоупотребление доверием Собственно говоря, этот тип действий не является в полном смысле слова атакой или штурмом.Он представляет собой злонамеренное использование отношений доверия, существующих в сети. Классическим примером такого злоупотребления является ситуация в периферийной части корпоративной сети. В этом сегменте часто располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом любого из них приводит к взлому всех остальных, так как эти серверы доверяют другим системам своей сети. Другим примером является установленная с внешней стороны межсетевого экрана система, имеющая отношения доверия с системой, установленной с его внутренней стороны.

В случае взлома внешней системы хакер может использовать отношения доверия для проникновения в систему, защищенную межсетевым экраном.

Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Системы, расположенные с внешней стороны межсетевого экрана, ни при каких условиях не должны пользоваться абсолютным доверием со стороны защищенных экраном систем. Отношения доверия должны ограничиваться определенными протоколами и, по возможности, аутентифицироваться не только по IP-адресам, но и по другим параметрам.Переадресация портов Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран трафика, который в противном случае был бы обязательно отбракован.

Представим себе межсетевой экран с тремя интерфейсами, к каждому из которых подключен определенный хост. Внешний хост может подключаться к хосту общего доступа DMZ , но не к тому, что установлен с внутренней стороны межсетевого экрана.Хост общего доступа может подключаться и к внутреннему, и к внешнему хосту.

Если хакер захватит хост общего доступа, он сможет установить на нем программное средство, перенаправляющее трафик с внешнего хоста прямо на внутренний. Хотя при этом не нарушается ни одно правило, действующее на экране, внешний хост в результате переадресации получает прямой доступ к защищенному хосту. Примером приложения, которое может предоставить такой доступ, является netcat.Более подробную информацию можно получить на сайте http www.avian.org. Основным способом борьбы с переадресацией портов является использование надежных моделей доверия см. предыдущий раздел . Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS HIDS . Несанкционированный доступ Несанкционированный доступ не может быть выделен в отдельный тип атаки, поскольку большинство сетевых атак проводятся именно ради получения несанкционированного доступа.

Чтобы подобрать логин Тelnet, хакер должен сначала получить подсказку Тelnet на своей системе.После подключения к порту Тelnet на экране появляется сообщение authorization required to use this resource Для пользования этим ресурсом нужна авторизация . Если после этого хакер продолжит попытки доступа, они будут считаться несанкционированными.

Источник таких атак может находиться как внутри сети, так и снаружи. Способы борьбы с несанкционированным доступом достаточно просты.Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола.

В качестве примера можно рассмотреть недопущение хакерского доступа к порту Telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.Вирусы и приложения типа троянский конь Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней.

Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя.В качестве примера можно привести вирус, который прописывается в файле command.com главном интерпретаторе систем Windows и стирает другие файлы, а также заражает все другие найденные им версии command.com. Троянский конь - это не программная вставка а настоящая программа, которая на первый взгляд кажется полезным приложением, а на деле исполняет вредную роль. Примером типичного троянского коня является программа, которая выглядит, как простая игра для рабочей станции пользователя.

Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.Борьба с вирусами и троянскими конями ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и троянских коней и пресекают их распространение.

Получение самой свежей информации о вирусах поможет бороться с ними более эффективно. По мере появления новых вирусов и троянских коней предприятие должно устанавливать новые версии антивирусных средств и приложений. 34. Алгоритм симметричного шифрования DES. Самым распространенным и наиболее известным алгоритмом симметричного шифрования является DES Алгоритм был разработан в 1977 году. DES является классической сетью Фейштеля с двумя ветвями.

Данные шифруются 64-битными блоками, используя 56-битный ключ. Алгоритм преобразует за несколько раундов 64-битный вход в 64-битный выход. Длина ключа равна 56 битам. Процесс шифрования состоит из четырех этапов.На первом из них выполняется начальная перестановка IP 64-битного исходного текста забеливание , во время которой биты переупорядочиваются в соответствии со стандартной таблицей.

Следующий этап состоит из 16 раундов одной и той же функции, которая использует операции сдвига и подстановки. На третьем этапе левая и правая половины выхода последней 16-й итерации меняются местами. Наконец, на четвертом этапе выполняется перестановка IP-1 результата, полученного на третьем этапе. Перестановка IP-1 инверсна начальной перестановке. 35. Сеть связи следующего поколения.

– Конец работы –

Используемые теги: сети, ЭВМ, телекоммуникации-ОТВЕТЫ, НА, Билеты0.091

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Сети ЭВМ и телекоммуникации-ОТВЕТЫ НА Билеты

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Архитектура компьютерной сети. Типовой состав оборудования локальной сети перейти. Физическая структуризация локальной сети. Повторители и концентраторы
Державний університет інформаційно комунікаційних технологій... Навчально науковий інститут телекомунікацій та... КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ...

Архитектура сотовых сетей связи и сети абонентского доступа
Это будет проиллюстрировано на примерах построение сетей пикосотовой архитектуры будет рассмотрено на примере стандарта DECT построение сетей… Некоторые производители создали оборудование для беспроводных ЛВС,… В их состав вошли средства RLL системы, обеспечивающие беспроводный доступ к ресурсам сетей общего пользования для…

Практическая работа №1-3 Представление информации в ЭВМ. Кодирование и подсчет количества информации. Приобретение навыков представления двоичной информации в ЭВМ
ЦЕЛЬ РАБОТЫ... Приобретение навыков представления двоичной информации в... ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ...

Проектирование геодезической сети сгущения и съемочной сети в равнинно-пересеченных и всхолмленных районах при стереотопографической съемке для получения карты масштаба 1 25 000 с высотой сечения рельефа 2 метра
Первый маршрут, как правило, выполняют по северной рамке трапеций, последний - около южной. Съемку производят таким способом, чтобы снимки перекрывались по маршруту… На карте имеем 2. Схема размещения планово-высотных опознаков на участке съемки. Для выполнения фотограмметрических…

КУРСОВОЙ ПРОЕКТ по курсу «Электрические системы и сети» «Проектирование электрической сети 110 кВ»
МОЛОДЕЖИ И СПОРТА УКРАИНЫ... ХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ... ХАРЬКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ...

Компьютерные сети. И основные задачи комп сетей
Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает… Поэтому необходимо разработать принципиальное решение вопроса по организации… Компьютерные сети 1. Основные сведения Локальная сеть представляет собой набор компьютеров, периферийных устройств…

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

КУРСОВОЙ ПРОЕКТ по курсу «Электрические системы и сети» «Проектирование электрической сети 110 кВ»
МОЛОДЕЖИ И СПОРТА УКРАИНЫ... ХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ... ХАРЬКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ...

Память ЭВМ: История развития ЭВМ
Идея автоматизации процесса обработки данных заложена в принцип действия ЭВМ которая фактически воспроизводит процесс ручного механического... ЭВМ это совокупность технических и программных средств предназначенных для... Алгоритм набор правил позволяющий решить любую конкретную задачу из определенного класса С помощью алгоритма задают...

Локальные и глобальные сети ЭВМ
В качестве линий связи ЛВС используют в основном кабельные соединения телефонные коаксиальные оптоволоконные и др Данные по кабелю передаются в... Скорость обмен информацией... Максимальное расстояние между узлами сети без дополнительного усилительного оборудования...

0.035
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам