Вычислительные системы, сети, телекоммуникации

advertisement
МУРМАНСКАЯ АКАДЕМИЯ ЭКОНОМИКИ И УПРАВЛЕНИЯ
ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ, СЕТИ,
ТЕЛЕКОММУНИКАЦИИ
Конспект лекционного материала
по направлению подготовки
080500.62 Бизнес-информатика
Мурманск
2013
Вычислительные системы, сети, телекоммуникации: конспект
лекций по дисциплине для обучающихся по направлению подготовки
080500.62(Ф) «Бизнес-информатика» / сост. ст. преподаватель кафедры
общественных и естественных наук В.К.Кожевникова. – Мурманск: МАЭУ,
2013. – 15 с.
 Мурманская академия
экономики и управления, 2013
СОДЕРЖАНИЕ
Основные понятия .........................................................................................................................4
Модель взаимодействия открытых систем .................................................................................6
IP-адресация ...................................................................................................................................8
Динамическое распределение адресов ........................................................................................8
Система доменных имен (Domain Name System, DNS) ...........................................................10
Программное обеспечение ЛВС ................................................................................................10
Беспроводные сети ......................................................................................................................12
Безопасность в компьютерных сетях.........................................................................................14
Основные понятия
Сеть – это совокупность объектов, образуемых устройствами передачи и обработки
данных. Международная организация по стандартизации определила вычислительную
сеть как последовательную бит-ориентированную передачу информации между
связанными друг с другом независимыми устройствами.
Глобальные сети или Wide Area Network (WAN), расположены в разных зданиях,
городах и странах и бывают территориальными, смешанными и глобальными. В
зависимости от этого глобальные сети бывают четырех основных видов: городские,
региональные, национальные и транснациональные. В качестве примеров глобальных
сетей очень большого масштаба можно назвать: Internet, EUNET, Relcom, FIDO.
Интернет (Internet) – всемирная сеть, основанная на работе протоколов TCP/IP
(Transmission Control Protocol - протокол управления передачей / Internet Protocol –
Интернет-протокол), соединяющая тысячи общественных и частных сетей, а также
миллионы пользователей.
Локальные вычислительные сети (ЛВС) или Local Area Network (LAN), - это
системы взаимосвязанных и распределенных на фиксированной территории средств
передачи и обработки информации, ориентированных на коллективное использование
общесетевых ресурсов – аппаратных, информационных, программных.
В настоящее время получили распространение т.н. корпоративные объединенные
сети (Intranet), функционирующие в пределах организации для внутренних целей. Такая
сеть может существовать как изолированная самостоятельная объединенная сеть или
соединяться и сетью Интернет. Она обеспечивает работу ключевых Интернетприложений, в частности Всемирной паутины (World Wide Web, WWW).
Типы ЛВС:
 по назначению (информационные, управляющие, расчетные, обработки
документальной информации и др.);
 по типам используемых в сети ЭВМ (неоднородные, однородные);
 по организации управления (централизованные, децентрализованные);
 по скорости передачи данных (с малой, средней и большой пропускной
способностью);
 по типологии (общая шина, кольцо, звезда и др.).
Состав основных элементов в сети зависит от ее архитектуры. Архитектура – это
концепция, определяющая взаимосвязь, структуру и функции взаимодействия рабочих
станций в сети. Она предусматривает логическую, функциональную и физическую
организацию технических и программных средств сети. Архитектура определяет
принципы построения и функционирования аппаратного и программного обеспечения
элементов сети.
В основном выделяют три вида архитектур: терминал – главный компьютер,
клиент – сервер и одноранговая архитектура.
В общем случае в состав сети включается следующие компоненты:
 сетевые компьютеры, оснащенные сетевым адаптером и служащие для решения
прикладных задач, а также серверы сети;
 каналы связи (кабельные, спутниковые, телефонные, цифровые, волоконнооптические, радиоканалы и др.);
 преобразователи сигналов различного рода;
 сетевое оборудование.
Серверы сети – аппаратно-программные системы, выполняющие функции
управления распределением сетевых ресурсов общего доступа, которые могут работать и
как обычная абонентская система.
Под каналом связи следует понимать путь или средство, по которому передаются
сигналы. Средство передачи сигналов называют абонентским, или физическим каналом.
Каналы связи (data link) создаются по линиям связи при помощи сетевого оборудования и
физических средств связи. Физические средства связи построены на основе витых пар,
коаксиальных кабелей, оптических каналов или эфира. Между взаимодействующими
информационными системами через физические каналы коммуникационной сети и узлы
коммутации устанавливаются логические каналы.
Логический канал – это путь для передачи данных от одной системы к другой.
Логический канал прокладывается по маршруту в одном или нескольких физических
каналах. Логический канал можно охарактеризовать, как маршрут, проложенный через
физические каналы и узлы коммутации.
Загрузка сети характеризуется параметром, называемым трафиком. Трафик (traffic)
– это поток сообщений в сети передачи данных. Под ним понимают количественное
измерение в выбранных точках сети числа проходящих блоков данных и их длины,
выраженное в битах в секунду.
К сетевому оборудованию, кроме указанных выше компонентов, относят:
 приемопередатчики (трансиверы) и повторители (репитеры) – для объединения
сегментов ЛВС с шинной топологией;
 концентраторы (хабы) – для формирования сети произвольной топологии;
 мосты – для объединения локальных сетей в единое целое и повышение
производительности этого целого путем регулирования трафика (данных пользователя)
между отдельными подсетями;
 маршрутизаторы и коммутаторы – для реализации функций коммутации и
маршрутизации при управлении трафиком в сегментированных сетях;
 модемы – для согласования цифровых сигналов, генерируемых компьютером, с
аналоговыми сигналами типичной современной телефонной линии;
 анализаторы – для контроля качества функционирования сети;
 сетевые тестеры – для проверки кабелей и отыскания неисправностей в системе
установленных кабелей.
Основные характеристики ЛВС:
 территориальная протяженность сети;
 максимальная скорость передачи данных;
 максимальное число абонентских станций;
 максимально возможное расстояние между рабочими станциями в сети;
 топология сети;
 вид физической среды передачи данных;
 максимальное число каналов передачи данных;
 тип передачи сигналов (синхронный, асинхронный);
 метод доступа абонентов в сеть;
 структура программного обеспечения сети;
 возможность передачи речи и видеосигнала;
 условия надежной работы сети;
 возможность связи ЛВС между собой и с сетью более высокого уровня;
 возможность использования процедуры установления приоритетов при
одновременном подключении абонентов к общему каналу.
В сети все рабочие станции физически соединены между собою каналами связи по
определенной структуре, называемой топологией. Топология – это описание физических
соединений в сети, указывающее какие рабочие станции могут связываться между собой.
Тип топологии определяет производительность, работоспособность и надежность
эксплуатации рабочих станций, а также время обращения к файловому серверу. В
зависимости от топологии сети используется тот или иной метод доступа, оказывающий
существенное влияние на ее характеристику.
Метод доступа – это способ определения того, какая из рабочих станций сможет
следующей использовать канал связи и как управлять доступом к каналу связи (кабелю).
Типичными методами доступа к передающей среде в современных ЛВС являются:
- множественный доступ с контролем несущей и обнаружением конфликтов
(Ethernet);
- маркерное кольцо (метод доступа Token Ring);
- маркерная шина (метод доступа Arcnet).
Модель взаимодействия открытых систем
Для единого представления данных в сетях с неоднородными устройствами и
программным обеспечением международная организация по стандартам ISO (International
Standardization Organization) разработала базовую модель взаимодействия открытых
систем OSI (Open System Interconnection).
В широком смысле открытой системой может быть названа любая система
(компьютер, вычислительная сеть, операционная система, программный пакет, другие
аппаратные и программные продукты), построенные в соответствии с открытыми
спецификациями.
Модель взаимодействие открытых систем описывает правила и процедуры
передачи данных в различных сетевых средах при организации сеанса связи.
Основными элементами модели являются: уровни, прикладные процессы и
физические средства соединения. На рис.1 представлена структура базовой модели.
Каждый уровень модели OSI выполняет определенную задачу в процессе передачи
данных по сети. Базовая модель является основой для разработки сетевых протоколов.
OSI разделяет коммуникационные функции в сети на семь уровней, каждый из которых
обслуживает различные части процесса области взаимодействия открытых систем.
Рис.1 Модель взаимодействия открытых систем OSI
Модель OSI описывает только системные средства взаимодействия, не касаясь
приложений конечных пользователей. Приложения реализуют свои собственные
протоколы взаимодействия, обращаясь к системным средствам. Если приложение может
взять на себя функции некоторых верхних уровней модели OSI, то для обмена данными
оно обращается напрямую к системным средствам, выполняющим функции оставшихся
нижних уровней модели OSI.
Прикладной уровень обеспечивает прикладным процессам средства доступа к
области взаимодействия, является верхним уровнем и непосредственно примыкает к
прикладным процессам. В действительности прикладной уровень – это набор
разнообразных протоколов, с помощью которых пользователи сети получают доступ к
разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а
также организуют свою совместную работу, например с помощью протокола электронной
почты.
Уровень представления данных или представительский уровень представляет
данные, передаваемые между прикладными процессами, в нужной форме. Этот уровень
обеспечивает то, что информация, передаваемая прикладным уровнем, будет понятна
прикладному уровню в другой системе. В случаях необходимости уровень представления
в момент передачи информации выполняет преобразование форматов данных в некоторый
общий формат представления, а в момент приема, соответственно, выполняет обратное
преобразование.
Сеансовый уровень – это уровень, определяющий процедуру проведения сеансов
между пользователями или прикладными процессами.
Сеансовый уровень обеспечивает управление диалогом для того, чтобы
фиксировать, какая из сторон является активной в настоящий момент, а также
предоставляет средства синхронизации.
Транспортный
уровень
предназначен
для
передачи
пакетов
через
коммуникационную сеть. На транспортном уровне пакеты разбиваются на блоки. Работа
транспортного уровня заключается в том, чтобы обеспечить приложениям или верхним
уровням модели (прикладному и сеансовому) передачу данных с той степенью
надежности, которая им требуется.
Сетевой уровень обеспечивает прокладку каналов, соединяющих абонентские и
административные системы через коммуникационную сеть, выбор маршрута наиболее
быстрого и надежного пути. Он устанавливает связь в вычислительной сети между двумя
системами и обеспечивает прокладку виртуальных каналов между ними и сообщает
транспортному уровню о появляющихся ошибках. Сообщения сетевого уровня принято
называть пакетами (packet), в которых помещаются фрагменты данных. Сетевой уровень
отвечает за их адресацию и доставку.
Канальный уровень обеспечивает корректность передачи каждого кадра, помещая
специальную последовательность бит, в начало и конец каждого кадра, чтобы отметить
его, а также вычисляет контрольную сумму, суммируя все байты кадра определенным
способом и добавляя контрольную сумму к кадру. Когда кадр приходит, получатель снова
вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной
суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если
же контрольные суммы не совпадают, то фиксируется ошибка.
Физический уровень предназначен для сопряжения с физическими средствами
соединения.
На
этом
уровне
определяются
электрические,
механические,
функциональные и процедурные параметры для физической связи в системах. Он
получает пакеты данных от вышележащего канального уровня и преобразует их в
оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока. Эти
сигналы посылаются через среду передачи на приемный узел.
Протокол – это совокупность правил, устанавливающих формат и процедуры
обмена информацией между двумя или несколькими устройствами.
Одним из самых распространенных транспортных протоколов является стек
TCP/IP, состоящий из двух протоколов IP и TCP, которые в терминологии модели OSI
относятся к сетевому и транспортному уровням соответственно. IP обеспечивает
продвижение пакета по составной сети, а TCP гарантирует надежность доставки.
Хотя эти протоколы неразрывно связаны с Интернет и много миллионов
компьютеров работает на основе этого стека, существует достаточно большое количество
локальных, корпоративных и территориальных сетей, непосредственно не являющиеся
частями Интернет, в которых также используются протоколы TCP/IP. Для отличия таких
сетей от Интернет, их называют TCP/IP или просто IP-сетями.
IP-адресация
IP-адрес имеет длину 4 байта и состоит из идентификаторов (ID) сети и узла.
ID сети (адрес сети) идентифицирует системы, которые расположены в одной и той
же физической сети. Все компьютеры в физической сети должны иметь один и тот же ID
сети, и он должен быть уникален в межсетевой среде.
ID узла (адрес узла) идентифицирует каждый узел TCP/IP в пределах сети.
Для определения границы, отделяющей адрес сети от адреса узла, реализуются два
подхода. Первый основан на понятии класса адреса, второй на использовании масок.
IP-адреса — логические 32-битные номера, которые разделены на четыре поля по 8
бит, называемые октетами.
Современные ОС поддерживают классы адресов А, В и С. Они определяют, какие
биты используются для ID сети и какие — для ID узла.
В таблице ниже описаны классы IP-адресов А, В и С.
Класс
Описание
А
Первый ID сети -1.0.0.0, последний - 126.0.0.0. , т.е 126 сетей и 16 777 214 узлов.
Адреса 127.х.у.r зарезервированы для петлевого тестирования и связи между
процессами на локальном компьютере.
ID сети - первый октет в адресе,
ID узла - последние три октет
В
Первый ID сети - 128.0.0.0, последний - 191.255.0.0, т.е. 16 384 сетей и 65 534
узлов. ID сети — всегда первые два октета в адресе,
ID узла — последние два октета.
С
Первый ID сети — 192.0.0.0, последний— 223.255.255.0. , т.е. 2 097 152 сети и
254 узла в сети.
ID сети — всегда первые три октета в адресе,
ID узла — последний октет.
Маска – число, используемое в паре с IP-адресом; двоичная запись маски содержит
единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети.
Для стандартных классов сетей маски имеют следующие значения:
 класс А – 11111111.00000000.00000000.00000000 (255.0.0.0);
 класс В – 11111111.11111111.00000000.00000000 (255.255.0.0);
 класс С – 11111111.11111111.11111111.00000000 (255.255.255.0).
Для записи масок используют и другие форматы, например в шестнадцатеричной
системе FF.FF.00.00 – для адресов класса B.
Динамическое распределение адресов
DHCP (Dynamic Host Configuration Protocol - протокол динамической
конфигурации хоста).
Любой клиентский компьютер с современное ОС может быть настроен для
получения информации о параметрах TCP/IP автоматически от службы DHCP, что
упрощает администрирование и гарантирует правильную настройку.
В состав ОС Windows XP Professional входит только клиент DHCP. Только
серверные продукты семейства Windows предоставляют службу DHCP.
Автоматическое назначение частных IP-адресов доступно по умолчанию в ОС
Windows, что позволяет пользователям создать работающую одиночную подсеть на
основе TCP/IP без необходимости настраивать TCP/IP-протокол вручную или
устанавливать DHCP-сервер.
Этот механизм адресации – расширение динамического назначения IP-адресов для
сетевых адаптеров, позволяющее выполнять настройку IP-адресов без назначения
статического IP-адреса или установки службы DHCP.
Работа функции автоматического назначения частных IP-адресов, показана на
рисунке 2.
Сервер с
Протокол TCP/IP в ОС Windows
запущенной
XP Professional пытается найти DHCPслужбой DHCP
сервер в присоединенной сети для
недоступен
динамического назначения IP-адреса.
Если во время загрузки DHCP2
сервер отсутствовал (например, если он
выключен), клиент не может получить
IP-адрес не
IP-адрес.
возвращается
Функция
автоматического
Запрос
1
назначения
частных
IP-адресов
3
генерирует
IP-адрес
в
форме
169.254.x.y
(где
x,
y
–
уникальные
Автоматическое назначение
идентификаторы клиента) и маску
частных IP-адресов
подсети 255.255.0.0.
IP-адрес
После
генерации
адреса
компьютер
рассылает
Рис. 2. Работа функции автоматического
широковещательным способом этот
назначения частных IP-адресов.
адрес и затем присваивает его себе,
если другие компьютеры не отвечают. Компьютер использует этот адрес, пока не
обнаружит DHCP-сервер и не получит от него информацию о параметрах. Таким образом,
два компьютера, подключенные к сетевому концентратору, могут перезапускаться без
настройки IP-адресов и использовать протокол TCP/IP для доступа в локальную сеть.
Если компьютер настроен как клиент DHCP и предварительно получил разрешение
от DHCP-сервера, а срок действия разрешения не истек во время начальной загрузки,
последовательность событий немного другая. Клиент пытается возобновить разрешение у
DHCP-сервера. Если ему не удается связаться с ним в течение попытки обновления, он
пытается послать запрос шлюзу по умолчанию указанному в разрешении. Если шлюз по
умолчанию отвечает на запрос, клиент DHCP предполагает, что он все еще находится в
той же самой сети, где получил текущее разрешение, поэтому он продолжает
использовать разрешение.
По умолчанию клиент пытается возобновить разрешение, когда истекло 50%
назначенного времени действия разрешения. Если шлюз по умолчанию не отвечает на
запрос, клиент предполагает, что он был перемещен в другую сеть, в которой в настоящий
момент нет службы DHCP, и далее он автоматически настраивает параметры, как описано
выше. Настроившись, он пытается найти DHCP-сервер каждые 5 минут.
Функция автоматического назначения частных IP-адресов может назначать TCP/IPадрес для клиентов DHCP автоматически. Однако при этом не генерируется вся
информация, которая обычно предоставляется DHCP, например адрес шлюза по
умолчанию. Следовательно, компьютеры с включенным автоматическим назначением
частных IP-адресов могут связываться только с компьютерами в той же самой подсети
(которые имеют адреса вида 169.254.х.у).
Система доменных имен (Domain Name System, DNS)
Для идентификации компьютеров аппаратное и программное обеспечение в сетях
TCP/IP полагается на IP-адреса, поэтому для доступа к сетевому ресурсу в параметрах
программы достаточно указать IP-адрес, чтобы она знала, к какому хосту ей следует
обратиться.
Тем не менее, пользователи предпочитают работать с символьными именами
компьютеров. В стеке TCP/IP применяется доменная система символьных имен, которая
имеет иерархическую древовидную структуру, допускающую использование в имени
произвольного количества составных частей. Совокупность имен, у которых несколько
старших
составных частей совпадают, образуют домен имен. Доменные имена
назначаются централизованно, если сеть является частью Интернет, в противном случае –
локально.
Система доменных имен DNS предоставляет следующие преимущества:
 дружественные имена, их проще запомнить, чем IP-адреса;
 постоянность имен, IP-адрес сервера может измениться, но имя сервера не меняется;
 позволяет пользователям соединяться с локальными серверами, использующими то
же соглашение о назначении имен, как и Интернет.
Таким образом, в сетях TCP/IP должны существовать символьные имена хостов и
механизмы для установления соответствия между символьными именами и IP-адресами.
DNS - централизованная служба, основанная на распределенной базе отображений
«доменное имя – IP-адрес». Эта служба использует в своей работе протокол типа «клиент
– сервер», в котором определены DNS-серверы и DNS-клиенты.
Для каждого домена имеется DNS-сервер, который хранит таблицы отображения
имен «доменное имя – IP-адрес» для всего домена, включая поддомены (ссылки на DNSсерверы поддоменов).
DNS-серверы поддерживают распределенную базу отображений, а DNS-клиенты
обращаются к серверам с запросами о разрешении доменного имени в IP-адрес.
Разрешение имени – процесс преобразования доменного имени компьютера в его
IP-адрес.
Программное обеспечение ЛВС
Программное обеспечение локальных вычислительных сетей имеет иерархическую
структуру, соответствующую семиуровневой модели взаимодействия открытых систем.
Выполнение прикладных процессов обеспечивается средствами прикладных программ
сети, которые реализуют протоколы верхнего уровня модели OSI, и соответственно
образуют верхний уровень программной структуры ЛВС.
Выполнение процессов взаимодействия, с помощью которых производится
передача данных между прикладными процессами различных абонентских станций,
производится средствами сетевых операционных систем и аппаратными средствами сети.
Программы сетевых операционных систем реализуют протоколы трех верхних
уровней модели: прикладного, представительного и сеансового. Протоколы нижних
четырех уровней (транспортного, сетевого, канального и физического), как правило,
реализуются аппаратными средствами (сетевым адаптером), но могут быть реализованы
программно средствами сетевой операционной системы.
Сетевая операционная система (СОС) – комплекс программных средств,
управляющих процессами в сети и объединенных общей архитектурой, определенными
коммуникационными протоколами и механизмами взаимодействия вычислительных
процессов. Она обеспечивает пользователям стандартный и удобный доступ к
разнообразным сетевым ресурсам и обладает высоким уровнем прозрачности, т.е.
изолирует от пользователя все различия, особенности и физические параметры привязки
процессов к обрабатываемым ресурсам.
Операционная система, управляющая работой ЛВС – распределенная, т.к. она
распределяет все ресурсы сети между абонентскими станциями и организует обмен между
нами.
Структуры сетевых операционных систем (СОС) ЛВС:
 каждая ЭВМ сети реализует все функции СОС, т.е. хранит в своей оперативной
памяти резидентную часть СОС и имеет доступ к любой нерезидентной части,
хранящейся на внешних носителях;
 каждая ЭВМ сети имеет копии программ только часто реализуемых функций СОС,
копии программ редко реализуемых функций имеются в памяти только одной ЭВМ;
 каждая ЭВМ сети выполняет только определенный набор функций СОС, причем
этот набор является либо индивидуальным, либо некоторые функции будут общими
для нескольких ЭВМ.
Принципиальное отличие сетевой распределенной системы от традиционной
заключается в необходимости применения средств передачи сообщений между
одновременно реализуемыми процессами и средств синхронизации этих процессов.
Организация вычислительных процессов в ЛВС сопровождается планированием
использования выделяемых ресурсов. Выбор метода планирования тесно связан с
режимом функционирования ЛВС, среди которых выделяют:
 однопрограммная (однозадачная) пакетная обработка;
 многопрограммная (многозадачная) пакетная обработка;
 однопрограммная мультипроцессорная обработка (параллельная обработка одной
программы на нескольких компьютерах сети);
 однопрограммная обработка в режиме разделения времени (многопользовательские);
 многопрограммная обработка в режиме разделения времени;
 многопрограммная мультипроцессорная обработка (универсальный режим работы
сети).
Эффективность функционирования ЛВС в значительной степени определяется
способами создания и ведения баз данных. В локальных сетях для создания баз данных
реализованы две архитектуры:
 файл-сервер;
 клиент-сервер.
При реализации архитектуры файл-сервер файлы базы данных (БД) располагаются
на дисках файл-сервера и все рабочие станции получают доступ к нему, т.е. на рабочие
станции устанавливаются сетевые версии широко распространенных СУБД компьютеров.
Недостаток: необходимость пересылки по линиям связи сети фрагментов файлов БД
значительных объемов, что приводит к быстрому насыщению сетевого трафика и
возрастанию времени реакции информационной системы. При большом количестве ПК в
сети не обеспечивается достаточная производительность сети.
В архитектуре клиент-сервер помимо файл-сервера к сети подключается еще один
мощный компьютер (СУБД-сервер) – исключительно для работы с БД. Сама БД может
располагаться на любом из них. Принимая запросы от ПК на поиск данных в БД, СУБДсервер сам осуществляет поиск данных, и его результаты отсылает через сеть в
запросившую их рабочую станцию. Таким образом, по сети передаются только запрос и
найденные данные.
Важным фактором в обеспечении высокой эффективности функционирования ЛВС
является организация распределенной базы данных (РБД), которая представляет собой
логически единую БД, отдельные физические части которой расположены на нескольких
ЭВМ сети.
Основная особенность РБД – прозрачность, означающая независимость
пользователей и программ от способа размещения информации на ЭВМ сети.
Администрирование и доступ пользователей к РБД осуществляется с помощью системы
управления распределенной БД (СУРБД).
Существует два способа установления и обеспечения взаимосвязи ЛВС-удаленный
абонент:
1. «Удаленный клиент» (удаленный вход в систему), реализуется путем подключения
удаленного ПК к сети через мост, построенный на базе ПК.
2. «Передача экрана», реализуется путем подключения удаленного ПК к так
называемому серверу доступа, который непосредственно подсоединен к сети.
Удаленный ПК осуществляет контроль над сервером доступа: по командам,
набранным на своей клавиатуре, он посылает запросы к серверу сети и принимает на
экране дисплея ответные сообщения.
В составе
ОС семейства Windows имеются программные компоненты,
реализующие эти способы взаимодействия удаленного ПК и ЛВС.
К основным целям управления ЛВС относят:
 уменьшение числа сетевых неполадок за счет правильной организации
функционирования сети;
 изолирование возникающих неполадок в работе сети и уменьшение сопутствующих
им потерь.
Международная организация по стандартизации ISO определила пять категорий
управления, которая должна включать система управления ЛВС:
 управление конфигурацией;
 обработка сбоев;
 управление учетом;
 управление производительностью;
 управление защитой.
Средства системы управления ЛВС включают четыре типа продуктов:
 контрольно-измерительные приборы;
 сетевые мониторы;
 сетевые анализаторы;
 интегрированные системы управления сетями.
Протоколами управления ЛВС считают протоколы SNMP и CMIP.
SNMP (Simple Network Management Protoсol) - простой протокол для управления
вычислительной сетью, предназначен для решения коммуникационных проблем в сетях
TCP/IP.
CMIP (Common Management Information Protocol) – протокол общего обмена
информацией, предназначенный для решения коммуникационных проблем в сетях модели
ISO и являющийся частью этой стандартной модели.
Беспроводные сети
В 1997 году был IEEE (Institute of Electrical and Electronics Engineers международная организация ученых инженеров по электротехнике и электронике и
связанным направлениям) принят стандарт для беспроводных сетей IEEE 802.11.
Разработкой и поддержкой стандарта 802.11 занимается комитет Wi-Fi Alliance.
Термин Wi-Fi (Wireless Fidelity) используется в качестве общего имени для стандарта
802.11, а также всех последующих спецификаций, относящихся к беспроводным
локальным сетям (wireless LAN).
Существует несколько технологий беспроводных сетей, использующих как радио-,
так и инфракрасные волны. Совместимые со стандартом 802.11b беспроводные сети
работают на максимальной скорости 11 Мбит/с. Основное преимущество таких сетей –
возможность объединения разного оборудования.
Беспроводные сети могут иметь две логические топологии:
Звездообразная - применяется в устройствах стандарта 802.11b и Radio LAN. Здесь
точка доступа (узловой передатчик) играет роль концентратора, поскольку все
компьютеры соединяются через нее, а не взаимодействуют друг с другом напрямую.
Другое название этого соединения - точка-точка доступа (Infrastructure), поскольку здесь
несколько сетевых адаптеров могут быть объединены одной точкой доступа, либо
несколько точек доступа соединены с одной точкой доступа. Этот режим применяется для
создания локальной беспроводной сети из нескольких пользователей, для соединения этой
сети с проводной сетью (например, для выхода в Интернет), для соединения между собой
нескольких проводных сетей.
Точка-точка (Ad-hoc). Два сетевых адаптера либо две точки доступа соединяются
между собой. Метод применяется для непосредственного соединения двух компьютеров
либо при организации радио-моста между двумя проводными сетями. Эта топология
используется в устройствах HomeRF (Home Radio Freqiuently – домашний радиодиапазон)
и применяется в устройствах Bluetooth. Такие устройства напрямую соединяются друг с
другом и не требуют никаких узловых передатчиков или других устройств, подобных
концентратору, для взаимодействия друг с другом.
Таким образом, оборудование беспроводных сетей включает в себя узловые
передатчики, т.н. точки беспроводного доступа (Access Point) и беспроводные адаптеры
для каждого абонента.
Точки доступа выполняют роль концентраторов, обеспечивающих связь между
абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной
локальной сетью и с Интернет.
Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi
(Hotspot), в пределах которой все абоненты, снабженные беспроводными адаптерами,
получают доступ к сети. Каждая точка доступа может обслуживать несколько абонентов,
но чем больше абонентов, тем меньше эффективная скорость передачи для каждого из
них. Клиентские системы автоматически переключаются на узловой передатчик с более
сильным сигналом или на передатчик с меньшим уровнем ошибок.
Метод доступа к такой сети – множественный доступ с предотвращением
коллизий CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Сеть строится
по сотовому принципу. В сети предусмотрен механизм роуминга, то есть поддерживается
автоматическое подключение к точке доступа и переключение между точками доступа
при перемещении абонентов, хотя строгих правил роуминга стандарт не устанавливает.
Сейчас стандарт IEEE 802.11. активно развивается и включает в себя множество
спецификаций.
Стандарт 802.11a рассчитан на работу в частотном диапазоне 5 ГГц. Скорость
передачи данных до 54 Мбит/с, то есть примерно в пять раз быстрее сетей 802.11b. Это
наиболее широкополосный стандарт из семейства. К его недостаткам относят большую
потребляемую мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус
действия (100 м).
Стандарт 802.11b благодаря ориентации на диапазон 2,4 ГГц завоевал наибольшую
популярность у производителей оборудования. В качестве базовой радиотехнологии в нем
используется метод расширенного спектра прямого распространения DSSS (Direct
Sequence Spread Spectrum), который отличается высокой устойчивостью к искажению
данных, помехам, в том числе преднамеренным, а также к обнаружению. Поскольку
оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший
радиус действия, чем на более низких скоростях, то им предусмотрено автоматическое
понижение скорости при ухудшении качества сигнала. Пропускная способность
(теоретическая 11 Мбит/с, реальная – от 1 до 6 Мбит/с) отвечает требованиям
большинства приложений. Расстояния – до 300 м, но обычно – до 160 м.
Спецификация 802.11d. устанавливает универсальные требования к физическому
уровню (процедуры формирования каналов, псевдослучайные последовательности частот
и т. д.). Он пока находится в стадии разработки.
Спецификация 802.11e позволит создавать мультисервисные беспроводные сети
для корпораций и индивидуальных потребителей. При сохранении полной совместимости
с действующими стандартами 802.11а и b она расширит их функциональность за счет
обслуживания потоковых мультимедиа-данных и гарантированного качества услуг. Пока
утвержден предварительный вариант этой спецификации.
Спецификация 802.11f описывает протокол обмена служебной информацией между
точками доступа IAPP (Inter-Access Point Protocol), что необходимо для построения
распределенных беспроводных сетей передачи данных и находится в стадии разработки.
Другая, находящаяся в разработке спецификация 802.11h предусматривает
возможность дополнения действующих алгоритмами эффективного выбора частот для
офисных и уличных беспроводных сетей, а также средствами управления использованием
спектра, контроля излучаемой мощности и генерации соответствующих отчетов.
Стандарт 802.11g является новым стандартом, регламентирующим метод
построения wirelessLAN, функционирующих в нелицензируемом частотном диапазоне 2,4
ГГц. Максимальная скорость передачи данных в беспроводных сетях 802.11g составляет
54 Мбит/с. Оборудование, поддерживающее этот стандарт, например точки доступа,
обеспечивает одновременное подключение к сети устройств стандартов 802.11g и 802.11b,
поскольку он представляет собой развитие последнего и обратно совместим с ним. В
числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большие
расстояния (до 300 м) и высокую проникающую способность сигнала.
Поскольку радиоканал не обеспечивает высокой степени защиты от
прослушивания, в сети Wi-Fi используется специальный встроенный механизм защиты
информации. Он включает средства и процедуры аутентификации для противодействия
несанкционированному доступу к сети и шифрование для предотвращения перехвата
информации.
Безопасность в компьютерных сетях
Цели защиты информации в сетях сводятся к обеспечению целостности
(физической и логической) информации, а также предупреждение несанкционированной
ее модификации, получения и размножения.
Задачи защиты информации в компьютерных сетях определяются теми угрозами,
которые потенциально возможны в процессе их функционирования, в частности:
 прослушивание каналов, т.е. запись и последующий анализ всего проходящего
потока сообщений;
 умышленное уничтожение или искажение (фальсификация) информации;
 присвоение злоумышленником чужого идентификатора своему узлу или
ретранслятору;
 преднамеренный разрыв линии связи, что приводит к полному прекращению
доставки сообщений;
 внедрение сетевых вирусов.
Т.о. специфические задачи защиты информации в сети состоят в следующем:
 конфиденциальность (маскировка данных) – предотвращение пассивных атак для
передаваемых или хранимых данных;
 арбитражное обеспечение, т.е. защита от возможных отказов от фактов отправки,
приема или содержания отправленных или принятых данных.
 аутентификация объектов, заключающая в подтверждении подлинности
взаимодействующих объектов;
 контроль доступа, т.е. защита от несанкционированного использования ресурсов
сети;
 контроль и восстановление целостности находящихся в сети данных;
 доступность - защита от потери или снижения доступности того или иного сервиса.
Для решения этих задач создаются специальные механизмы защиты, т.н. сервисы
безопасности, которые в общем случае могут быть представлены следующим образом:
идентификация/аутентфикация; разграничение доступа;
протоколирование/аудит;
экранирование; тунелирование; шифрование; контроль целостности; контроль
защищенности; обнаружение отказов и оперативное восстановление и управление.
Применительно к различным уровням семиуровнего протокола передачи данных
задачи конкретизируются следующим образом:
На физическом уровне – контроль электромагнитных излучений линий связи и
устройств, поддержка коммутационного оборудования в рабочем состоянии
(экранирующие устройства, генераторы помех, средства физической защиты передающей
среды).
На канальном уровне – это шифрование данных.
Сетевой уровень – наиболее уязвимый, поскольку сетевые нарушения (чтение,
модификация, уничтожение, дублирование, переориентация, маскировка под другой узел)
осуществляются и использованием его же протоколов. Здесь основой защиты выступают
средства криптографии.
На транспортном уровне все активные угрозы становятся видимыми, но, к
сожалению, не все угрозы можно предотвратить криптографическими методами, анализом
регулярности трафика и посылкой параллельных дубликатов сообщений по другим путям,
используемыми на данной уровне.
Протоколы сеансового и представительного уровня функций защиты практически
не выполняют.
В функции защиты протокола прикладного уровня входит управление доступом к
определенным наборам данных, идентификация и аутентификация определенных
пользователей и другие функции, определенные конкретным протоколом. Более
сложными эти функции являются при реализации полномочной политики безопасности в
сети.
Практически все механизмы сетевой безопасности могут быть реализованы на
третьем уровне эталонной модели ISO/OSI. Более того, IP-уровень считается самым
оптимальным для размещения защитных средств, поскольку при этом достигается
компромисс
между
защищенностью,
эффективностью
функционирования
и
прозрачностью для приложений.
Наиболее проработанными являются вопросы защиты на IP-уровне. Спецификации
(протоколы) семейства IPsec (рабочая группа IP Security) обеспечивают: управление
доступом; контроль целостности на уровне пакетов (вне соединения); аутентификацию
источника данных; защиту от воспроизведения; конфиденциальность (включая частичную
защиту от анализа трафика); администрирование (управление криптографическими
ключами).
К основным механизмам безопасности относят:
1. Алгоритмы симметричного шифрования, в которых для шифрования и
дешифрования используется один и тот же ключ или ключ дешифрования может быть
получен из ключа шифрования.
2. Алгоритмы ассиметричного шифрования, в которых для шифрования и
дешифрования используются два разных ключа, называемые открытым и закрытым
ключами, причем, зная один, другой вычислить невозможно.
3. Хэш-функции – функции, входным значением для которой является сообщение
произвольной длины, а выходным значением – сообщение фиксированной длины, которое
может быть использовано для аутентификации исходных данных.
Download