Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовой Агапкин Роман.doc
Скачиваний:
1
Добавлен:
23.09.2019
Размер:
1.06 Mб
Скачать

Описание основных протоколов обмена в сети.

Протокол CSMA/CD.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection — множественный доступ с контролем несущей и обнаружением коллизий) — технология(802.3) множественного доступа к общей передающей среде в локальной компьютерной сети с контролем коллизий. CSMA/CD относится к децентрализованным случайным (точнее, квазислучайным) методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet).

Так же называют сетевой протокол, в котором используется схема CSMA/CD. Протокол CSMA/CD работает на канальном уровне в модели OSI.

Характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа. CSMA/CD является модификацией «чистого» Carrier Sense Multiple Access (CSMA).

Технология доступа

Если во время передачи кадра рабочая станция обнаруживает другой сигнал, занимающий передающую среду, она останавливает передачу, посылает jam signal и ждёт в течение случайного промежутка времени (известного как «backoff delay» и находимого с помощью алгоритма truncated binary exponential backoff), перед тем как снова отправить кадр.

Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.

Обнаружение коллизий

Методы обнаружения коллизий зависят от используемого оборудования, но на электрических шинах, таких как Ethernet, коллизии могут быть обнаружены сравнением передаваемой и получаемой информации. Если она различается, то другая передача накладывается на текущую (возникла коллизия) и передача прерывается немедленно. Посылается jam signal, что вызывает задержку передачи всех передатчиков на произвольный интервал времени, снижая вероятность коллизии во время повторной попытки.

Расчёт подсетей.

Определитесь с количеством компьютеров, которые вам необходимо иметь в каждой подсети, и выразите это количество двоичной величиной. Это покажет вам, сколько битов займёт адрес компьютера. Вычтите это значение из общего количества битов (из 8, если разбивается адресное пространство класса C). Затем вычислите десятичный эквивалент двойной величины, которая в первых битовых позициях имеет столько единиц, сколько показала выше описанная операция вычитания. Например, каждая из подсетей должна содержать 75 компьютеров с отдельными адресами. В двоичном формате 75(1001011)занимает семь битов. Остается одна битовая позиция (8-7=1), которую необходимо выделить с помощью маски из общего адресного пространства. Тогда двоичная запись требуемой маски будет 10000000, что эквивалентно 128 в десятичном формате. Поскольку для маски подсети выделен только один бит, наибольшее значение, которое можно записать в этом случае, равно 1.

С учётом нулевого значения можно создать один адрес подсети. Это означает что в случае использования маски 255.255.255.128 для разделения адресного пространства класса C на подсети можно создать одну подсеть с 75 узлами в каждой. Все это выглядит достаточно просто, но что в действительности представляет собой адрес узла для каждой подсети? Возьмем калькулятор и произведем некоторые подсчеты. Адрес первой подсети 00000001, так как IP адрес записывается в десятичном формате с разделительными точками, вычислим, сколько адресов можно определить 8-битовой двоичной величиной, которая всегда начинается с 00000001, затем преобразуем этот диапазон в десятичную величину. Например, диапазон от 00000001 до 1001011 будет соответствовать значениям от 1 до 75, адреса 00000000 и 11111111 не действительны, так как адрес узла в них представлен всеми единицами или нулями, что не допустимо. Если эту маску применить к адресу сети класса C 198.16.255.0, узлы первой подсети будут представлены адресами от 198.16.255.1 до 198.16.255.75.Получилась одна подсеть с 75 доступными адресами узлов в каждой подсети.

Организация безопасности сети.

Обеспечение безопасности сети.

В локальной сети взаимное распознавание компьютеров происходит по нескольким признакам. Причиной тому - длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов (NetBEUI, IPX).

Одним из преимуществ TCP/IP является инкапсуляция: собственно, сам IP-пакет, как матрешка, состоит из нескольких частей, вложенных друг в друга. Это позволяет передавать по сети всевозможные данные, не заботясь о том, чтобы сетевые устройства были знакомы с их форматом. В месте назначения такая матрешка раскрывается - и приложение извлекает оттуда предназначенные для него данные.

Такая архитектура пакета, хотя и является весьма эффективной, таит определенную угрозу безопасности. Чтобы разобраться с этим вопросом подробнее, рассмотрим, как происходит опознавание одного ПК другим.

Коммутатор как основа сетевой безопасности

Мы пришли к выводу, что обеспечить безопасность сети одними только программными методами невозможно. Основой, базисом, на который будут опираться средства защиты ОС, должно стать сетевое оборудование.

Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch). Это устройство имеет ряд полезных свойств, которые делают локальную сеть более эффективной и безопасной. Во-первых, коммутатор отсылает сетевые пакеты по принципу "точка-точка" - то есть они не попадают в общий цикл, где могут быть проанализированы хакером. Во-вторых, у него имеется собственная таблица ARP - таблица физических и IP-адресов. Заполняется она автоматически: как только компьютер включается, он регистрируется в сети - и коммутатор использует данную информацию для формирования таблицы.

Что это дает? Предположим, компьютеру нужно узнать физический адрес ресурса с IP 192.168.0.1. Он формирует соответствующий широковещательный запрос и отсылает его в сеть. Коммутатор перехватывает запрос и, используя свою таблицу, отсылает его одному лишь компьютеру с адресом 192.168.0.5. Хост хакера остается на голодном пайке. Таким образом коммутатор, пресекая широковещательные рассылки, значительно увеличивает надежность сетевых соединений.

А как быть с MAC-адресами? Действительно, у взломщика остается возможность подмены этого идентификатора. И тут самое время заметить, что коммутаторы бывают управляемыми и не управляемыми. Именно последние приобрели - благодаря своей цене - широкое распространение. Все данные, относящиеся к сетевым адресам, не управляемыми коммутаторами заполняются автоматически. Кроме того, эти свитчи не располагают методами контроля MAC-адресов.

Заключение.

В своём курсовом проекте я разработал локально-вычислительную сеть технологии Ethernet, произвёл анализ сети, выбрал размер и разработал её функциональную схему. Также я правильно разместил сервер и рассчитал основные характеристики сети, оценил её производительность. Построил блок-схему конфигурации сети, выбрал тип кабельной системы и сетевое оборудование для моей сети, описал основные протоколы обмена в сети. Выполнил расчёт подсетей и обеспечил безопасность сети.