- •1. Каналы;
- •2. Системы: абонентская (АбС) и ассоциативная (АсС);
- •3. Сеть передачи данных.
- •1. Открытость - возможность включения дополнительных абонентских,
- •1. Гибкость - сохранение работоспособности при изменении структуры в
- •1. Эффективность - обеспечение требуемого качества обслуживания
- •1. Наиболее просты в установке и эксплуатации.
- •1. В сети любой компьютер, имеющий ресурсы для совместного
- •1. Для сервера сети не требуется специальная ос. Он работает под
- •8. При разрыве кабеля сеть теряет работоспособность.
- •1. Никому не разрешается посылать сообщения в то время, когда этим
- •1. Если два или несколько отправителей начинают посылать сообщения
- •1. В течение периода, когда не передается значимой информации постоянно
- •1. Передатчик и приемник находятся в состоянии полного покоя, пока не
- •13. Приемник должен отслеживать сигналы передатчика после периода
- •14. Должна быть обеспечена защита от ложных последовательностей,
- •1. Время организации линии для передачи информации достаточно велико.
- •2. Нерациональное использование каналов связи. Во время сеанса между двумя абонентами могут быть большие паузы, однако каналы связи между этими абонентами в период пауз заняты другими не могут быть.
- •3. Низкая достоверность передачи информации. Это связано с тем, что данные, передаваемые по последовательности каналов, нигде не проверяются.
- •1. Эффективное использование каналов связи за счет разделения времени работы каналов между различными парами абонентов
- •2. Высокая достоверность передаваемой информации. Достигается за счет выполнения проверки каждого пакета всеми узлами сети.
- •3. Почти мгновенное предоставление возможности передачи информации (не нужно ожидать пока освободятся каналы, образующие путь от Аб- отправителя к Аб-получателю.
- •1. Моноалфавитный. Суть — буквы алфавита заменяются буквами другого
- •2. Полиалфавитный шифр. Предполагает использование множества шифрующих
1. Моноалфавитный. Суть — буквы алфавита заменяются буквами другого
алфавита.
Например : А Б В Г Д Ж З И К
ж з к л м н о п р
2. Полиалфавитный шифр. Предполагает использование множества шифрующих
алфавитов, которые используются циклически. При этом используется
ключ длинее, нежели исходный текст.
Перестановочные шифры. Суть перестановочных шифров заключается в том,
что в слове (сообщении), полученном в результате шифрования, буквы остаются
прежними, а меняется только порядок.
Пример. Слово «море» используется как ключ. Ключ использован для
нумерации колонок. Колонка один помещается под ключом, буква которого ближе
всего к началу алфавита. Исходный текст затем записывается как
последовательность строк под ключом. Шифр далее читается по колонкам,
начиная с колонки ключ которой наименьший в алфавите. Фраза «изучай шифры»
размещается следующим образом:
м о р е
2 3 4 1
и з у ч
а й ш
и ф р ы
Получается следующая шифровка:
чшыиаизйфу р
в реальных сетях подстановочные и перестановочные методы шифрования
используются одновременно. Причем при формировании шифрованных данных
подстановка и перестановка могут использоваться неоднократно. Эта идея
использована в стандарте шифрования данных (СШД), разработанным в 1977 году
министерством торговли и Национальным бюро стандартов США.
Еще одним широко распространенным способом шифрования является
шифрование данных с ключами общего назначения. Сеть способа заключается в
том, что для шифрования данных используются два положительных простых числа
Е и N. На основе Е и N можно вычислить D, которое используется для
дешифрации текста в исходный.
Сейчас на рынке представлено большое разнообразие устройств шифрования
данных. Приблизительно 50% всех устройств ориентировано на использование
стандарта СШД, достаточно много используют ключи общего назначения.
Процесс шифрования выполняется на уровне представления данных.
Сравнительная характеристика методов шифрования представлена в таблице
8.1.
Таблица 8.1
Сравнительная характеристика методов шифрования
|Параметры |Наименование метода |
|сравнений | |
| |DES |ГОСТ 28147-89 |RSA |
|Длина ключа |56 бит |256 бит |300-600 бит |
|Скорость |10-20 Кбайт/с |50-70 Кбайт/с |300-500 Кбайт/с |
|шифрования | | | |
|Криптостойкость |1017 |1017 |1023 |
|операции | | | |
|Реализация |программная и |в основном |программная и |
| |аппаратная |аппаратная |аппаратная |
Сравнительная характеристика средств защиты информации.
Для обеспечения надежной и безопасной работы сложных ЛВС необходимо
комплексное применение всех мер безопасности с учетом специфики задач
конкретной организации.
Согласно обследованию, проведенному DataPro Information Service
Group в 1992 году среди 1153 американских и канадских фирм, использующих
ЛВС на базе ПК с числом пользователей от 20 до 500, наиболее часто (84%
всех фирм) для обеспечения безопасности применяются антивирусные программы.
Значительно реже используются более дорогие виды защиты — автоматическое
резервное копирование (27%), контроль доступа (27%) и шифрование данных
(22%).
Приведенные цифры являются средними, их значение может существенно
колебаться, в зависимости от сферы применения ЛВС. На рис. 8.1 представлена
сравнительная характеристика частоты использования средств безопасности
данных в сетях Североамериканских банков.
Прямая и косвенная маршрутизация ip-пакетов
Прямая маршрутизация
На рис.6 показана небольшая IP-сеть, состоящая из 3 машин: A, B и C.
Каждая машина имеет такой же стек протоколов TCP/IP как на рис.1. Каждый сетевой адаптер этих машин имеет свой Ethernet-адрес. Менеджер сети должен присвоить машинам уникальные IP-адреса.
A B C
| | |
--------------o------o------o------
Ethernet 1
IP-сеть "development"
Рис.6. Простая IP-сеть
Когда A посылает IP-пакет B, то заголовок IP-пакета содержит в поле отправителя IP-адрес узла A, а заголовок Ethernet-кадра содержит в поле отправителя Ethernet-адрес A. Кроме этого, IP-заголовок содержит в поле получателя IP-адрес узла B, а Ethernet-заголовок содержит в поле получа- теля Ethernet-адрес B.
-----------------------------------------------------
| адрес отправитель получатель |
-----------------------------------------------------
| IP-заголовок A B |
| Ethernet-заголовок A B |
-----------------------------------------------------
Табл.5. Адреса в Ethernet-кадре, передающем IP-пакет от A к B
В этом простом примере протокол IP является излишеством, которое мало что добавляет к услугам, предоставляемым сетью Ethernet. Однако протокол IP требует дополнительных расходов на создание, передачу и обра- ботку IP-заголовка. Когда в машине B модуль IP получает IP-пакет от машины A, он сопоставляет IP-адрес места назначения со своим и, если адреса совпадают, то передает датаграмму протоколу верхнего уровня.
В данном случае при взаимодействии A с B используется прямая маршру- тизация.
Косвенная маршрутизация
На рис.7 представлена более реалистичная картина сети internet. В данном случае сеть internet состоит из трех сетей Ethernet, на базе кото- рых работают три IP-сети, объединенные шлюзом D. Каждая IP-сеть включает четыре машины; каждая машина имеет свои собственные IP- и Ethernet- адреса.
----- D -------
A B C | | | E F G
| | | | | | | | |
----o-----o-----o-----o-- | --o-----o-----o-----o---
Ethernet 1 | Ethernet 2
IP-сеть "development" | IP-сеть "accounting"
|
| H I J
| | | |
--o----o-----o-----o----------
Ethernet 3
IP-сеть "fuctory"
Рис.7. Сеть internet, состоящая из трех IP-сетей
За исключением D все машины имеют стек протоколов, аналогичный пока- занному на рис.1. Шлюз D соединяет все три сети и, следовательно, имеет три IP-адреса и три Ethernet-адреса. Машина D имеет стек протоколов TCP/IP, похожий на тот, что показан на рис.3, но вместо двух модулей ARP и двух драйверов, он содержит три модуля ARP и три драйвера Ethernet.
Обратим внимание на то, что машина D имеет только один модуль IP.
Менеджер сети присваивает каждой сети Ethernet уникальный номер, называемый IP-номером сети. На рис.7 IP-номера не показаны, вместо них используются имена сетей.
Когда машина A посылает IP-пакет машине B, то процесс передачи идет в пределах одной сети. При всех взаимодействиях между машинами, подклю- ченными к одной IP-сети, используется прямая маршрутизация, обсуждавшаяся в предыдущем примере.
Когда машина D взаимодействует с машиной A, то это прямое взаимо- действие. Когда машина D взаимодействует с машиной E, то это прямое вза- имодействие. Когда машина D взаимодействует с машиной H, то это прямое взаимодействие. Это так, поскольку каждая пара этих машин принадлежит одной IP-сети.
Однако, когда машина A взаимодействует с машинами, включенными в другую IP-сеть, то взаимодействие уже не будет прямым. Машина A должена использовать шлюз D для ретрансляции IP-пакетов в другую IP-сеть. Такое взаимодействие называется "косвенным".
Маршрутизация IP-пакетов выполняется модулями IP и является прозрач- ной для модулей TCP, UDP и прикладных процессов.
Если машина A посылает машине E IP-пакет, то IP-адрес и Ethernet- адрес отправителя соответствуют адресам A. IP-адрес места назначения является адресом E, но поскольку модуль IP в A посылает IP-пакет через D,
Ethernet-адрес места назначения является адресом D.
----------------------------------------------------
| адрес отправитель получатель |
----------------------------------------------------
| IP-заголовок A E |
| Ethernet-заголовок A D |
----------------------------------------------------
Табл.6. Адреса в Ethernet-кадре, содержащем IP-пакет от A к E
(до шлюза D)
Модуль IP в машине D получает IP-пакет и проверяет IP-адрес места назначения. Определив, что это не его IP-адрес, шлюз D посылает этот
IP-пакет прямо к E.
----------------------------------------------------
| адрес отправитель получатель |
----------------------------------------------------
| IP-заголовок A E |
| Ethernet-заголовок D E |
----------------------------------------------------
Табл.7. Адреса в Ethernet-кадре, содержащем IP-пакет от A к E
(после шлюз D)
Итак, при прямой маршрутизации IP- и Ethernet-адреса отправителя соответствуют адресам того узла, который послал IP-пакет, а IP- и Ethernet-адреса места назначения соответствуют адресам получателя. При косвенной маршрутизации IP- и Ethernet-адреса не образуют таких пар.
В данном примере сеть internet является очень простой. Реальные сети могут быть гораздо сложнее, так как могут содержать несколько шлюзов и несколько типов физических сред передачи. В приведенном примере несколько сетей Ethernet объединяются шлюзом для того, чтобы локализовать широковещательный трафик в каждой сети.
Порядок преобразования ip-адреса в физический адрес
ARP (англ. Address Resolution Protocol — протокол разрешения адресов) — протокол сетевого уровня, предназначенный для преобразования IP-адресов (адресов сетевого уровня) в MAC-адреса (адреса канального уровня) в сетях TCP/IP. Он определён в RFC 826.
ARP (протокол разрешения адресов) — очень распространённый и чрезвычайно важный протокол. Каждый узел сети имеет два адреса, физический адрес и логический адрес. В сети Ethernet для идентификации источника и получателя информации используются оба адреса. Информация пересылаемая от одного компьютера другому по сети содержит в себе физический адрес отправителя, IP-адрес отправителя, физический адрес получателя и IP-адрес получателя. ARP-протокол обеспечивает связь между этими двумя адресами. Существует четыре типа ARP-сообщений: ARP-запрос (ARP request), ARP-ответ (ARP reply), RARP-запрос (RARP-request) и RARP-ответ (RARP-reply). Локальный хост при помощи ARP-запроса запрашивает физический адрес хоста-получателя. Ответ (физический адрес хоста-получателя) приходит в виде ARP-ответа. Хост-получатель, вместе с ответом, шлёт также RARP-запрос, адресованный отправителю, для того, чтобы проверить его IP-адрес. После проверки IP-адреса отправителя начинается передача пакетов данных.
Перед тем, как создать подключение к какому-либо устройству в сети, IP-протокол проверяет свой ARP-кеш, чтобы выяснить, не зарегистрирована ли в нём уже нужная для подключения информация о хосте-получателе. Если такой записи в ARP-кеше нет, то выполняется широковещательный ARP-запрос. Этот запрос для устройств в сети имеет следующий смысл: «Кто-нибудь знает физический адрес устройства, обладающего следующим IP-адресом?» Когда получатель примет этот пакет, то должен будет ответить: «Да, это мой IP-адрес. Мой физический адрес следующий: …» После этого отправитель обновит свой ARP-кеш, и будет способен передать информацию получателю. Ниже приведён пример ARP-запроса и ARP-ответа. <см. внизу страницы>
Записи в ARP-кеше могут быть статическими и динамическими. Пример, данный выше, описывает динамическую запись кеша. Хост-отправитель автоматически послал запрос получателю, не уведомляя при этом пользователя. Записи в ARP-кеш можно добавлять вручную, создавая статические записи кеша. Это можно сделать при помощи команды:
arp -s <IP адрес> <MAC адрес>
После того, как IP-адрес прошёл процедуру разрешения адреса, он остаётся в кеше в течение 2-х минут. Если в течение этих двух минут произошла повторная передача данных по этому адресу, то время хранения записи в кеше продлевается ещё на 2 минуты. Эта процедура может повторяться до тех пор, пока запись в кеше просуществует до 10 минут. После этого запись будет удалена из кеша и будет отправлен повторный ARP-запрос.
Структура протокольных модулей в узле TCP/IP
Логическая структура сетевого программного обеспечения, реализующего протоколы семейства TCP/IP в каждом узле сети internet, изображена на рисунке. Прямоугольники обозначают обработку данных, а линии, соединяющие прямоугольники, - пути передачи данных. Горизонтальная линия внизу рисунка обозначает кабель сети Ethernet, которая используется в качестве примера физической среды; "o" - это трансивер. Знак "*" - обозначает
------------------------------
| прикладные процессы |
| ... \ | / ... \ | / ... |
| ------- ------- |
| | TCP | | UDP | |
| ------- ------- |
| \ / |
| ------ |
| ------- | IP | |
| | ARP | -*---- |
| ------- | |
| \ | |
| -------- |
| | ENET | |
| ---@---- |
| | |
------------|----------------
|
-------------------o-------
кабель Ethernet
Структура протокольных модулей в узле сети TCP/IP
IP-адрес, а "@" - адрес узла в сети Ethernet (Ethernet-адрес). Понимание этой логической структуры является основой для понимания всей технологии internet. В дальнейшем мы будем часто ссылаться на эту схему.
Прикладной FTP TELNET SMTP TFTP DNS Сужба времени Эхо
уровень | | | | | | |
-------------- -------------------------
| |
Транспортный TCP GGP HMP EGP UDP
уровень | | | | |
------------------------------
|
Межсетевой IP/ICMP
уровень |
-------------------------------------
| | | |
Сетевой Локальные ARPANET SATNET Пакетная
уровень сети радиосеть
Структура взаимосвязей протоколов семейства TCP/IP
Четырехуровневая модель OSI
Однако, для описания локальных сетей оказалась более удобной четырехуровневая модель TCP/IP. Transmission Control Protocol/Internet Protocol (TCP/IP) - это стандарт стека протоколов, разработанный более 20 лет назад по инициативе Министерства обороны США для связи нескольких сетей между собой. Существуют они в виде спецификаций RFC (Request for Comment) - последовательной серии документов, описывающих функционирование сети Internet.
Уровень IV. Соответствует физическому и канальному уровням модели OSI, и определяет метод инкапсуляции пакетов IP в кадры сетевой технологии. Не регламентируется, но поддерживает Ethernet и большинство известных стандартов (PPP, Frame Relay, X.25, и др.).
Уровень III, межсетевого взаимодействия, по значению соостветствующий сетевому уровню модели OSI. В качестве основного используется дейтаграмный (без гарантии доставки) протокол IP, изначально предназначенный для передачи информации в глобальной сети. Так же применяются протоколы сбора маршрутной информации RIP (Routing Internet Protocol), и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol).
Уровень II. Носит название основного, и соответствует транспортному и сеансовому уровню модели OSI. Определяет функционирование протокола управления передачей TCP, и протокола дейтаграмм пользователя UDP (User Datagram Protocol). TCP образует виртуальное соединение (сессию) между прикладными процессами, и обеспечивает надежную передачу сообщений. Протокол UDP обеспечивает передачу пакетов дейтаграммным способом, и выполняет только функции связующего звена между III и I уровнями.
Уровень I, или прикладной. К этим протоколам и сервисам относятся такие широко используемые, как FTP (копирования файлов), эмуляции терминала telnet, почтовый SMTP, гипертекстовые сервисы доступа WWW и многие другие.
Связь между моделью OSI и стеком TCP/IP можно показать следующим образом.
Таб. 9.1. Связь между моделью OSI и стеком TCP/IP
Модель
OSI
Протоколы информационного обмена
Стек
TCP/IP
7 HTTP, SNMP, FTP, Telnet, SSH, и много других I
6
5 TCP, UDP, DNS, NetBios II
4
3 IP, ARP(RARP), ICMP, RIP, DHCP III
2 Ethernet, ATM, Frame Relay, SDH (Для стека TCP/IP не регламентируется) IV
1