Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
-НаноШпоры Repack by ILDAR51 & TeaMoor.doc
Скачиваний:
17
Добавлен:
21.04.2019
Размер:
5 Mб
Скачать

50. Принципы функционирования сетей TokenRing. Кадры и маркеры TokenRing.

Сети Token Ring используют разделяемую среду передачи дан.для доступа к кольцу используется метод маркерного доступа. Ск-ть - 4 Мб/с и 16 Мб/с. Право на доступ к среде передается циклически от станции к станции по логическому кольцу. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Осущ-ет управ-е тайм-аутом в кольце, порождает новые маркеры (если необходимо).

При ск-ти 16 Мб/с макс. дл.кабеля Type 1 может достигать 200 м, а для скорости 4 Мб/с - 600 м.

Конц-ры TR делятся на активные и пассивные. Пассивные концентраторы соединяют порты внутри концентратора в кольцо, активные выполняют и функции [2/2]повторителя, обеспечивая ресинхронизацию сигналов и исправление их амплитуды и формы. Использ-ют MAU и MSAU. I

TR имеет комбинир-ую звездно-кольцевую конфигурацию. Конечные узлы подключаются к MSAU по топологии звезды, MSAU объедин-ся ч/з спец. порты RingIn(RI) и RingOut(RO) для образования магистрального физического кольца.

Кабели, соединяющие станцию с концентратором, называются ответвительными (lobecable), кабели, соединяющие концентраторы, - магистральными(thunkcable).

Типы кабеля: STP Туре 1, UTP Туре 3, UTP Турe 6, волоконно-оптический кабель.

Число объедин-х станций от 70 до 260.

Расст-ие м/у пасс-ми MSAU100 м при использ-ии кабеля UTP Туре 1 и 45 м при исп-ии кабеля UTP Туре 3. Макс. длина кольца - 4000 м.

Маркер

Кадр маркера состоит из трех полей, каждое длиной в один байт.

Начальный ограничитель(SD) в начале маркера, а также в начале любого кадра, проходящего по сети.

Управление доступом. 4 поля:PPP - биты приоритета, T - бит маркера(1-маркер доступа), M - бит монитора(1-активный монитор), RRR - резервные биты.

Конечный ограничитель – сод-т послед-ть манчестерских кодов и два однобитовых признака:I(последний ли кадр) и E(признак ошибки).

51. Проблема аутентификации в открытой сети.Аутентификация на примере Kerberos.

Защита данных в сетях строится на методах шифрование информации, аутентификации и авторизации пользователей. При помощи процедуры шифрования отправитель сообщения преобразует его из простого текста в набор символов, не поддающийся прочтению без применения специального ключа, известного получателю. Получатель сообщения, используя ключ, преобразует переданный ему набор символов обратно в текст. Процесс преобразования с помощью ключа простого текста в зашифрованное сообщение и обратно называется алгоритмом шифрования. Конфиденциальность передачи и хранения зашифрованной информации обеспечивается за счет конфиденциальности ключа. Ключ к шифру — конкретный набор символов и процедур, применяемых при шифровании и дешифровании сообщений. Обычно степень защищенности информации зависит не только от алгоритма шифрования, но и от длины ключа, измеряемой в битах. Чем длиннее ключ, тем лучше защита, но тем больше вычислительных процедур необходимо провести компьютеру для шифрования и дешифрования передаваемой информации, что замедляет передачу данных.

Существует два вида алгоритмов шифрования:  симметричные. В алгоритмах этого вида и для шифрования, и для дешифрования информации применяется один и тот же секретный ключ, известный и отправителю, и получателю информации; асимметричные используется два ключа: один — для шифрования, другой — для дешифрования сообщения. Один из таких ключей явл закрытым (секретным), другой — открытым (общедоступным).

Авторизационный сервер (authentication server), обрабатывает все запросы пользователей на предмет получения того или иного вида сетевых услуг, получая запрос от пользователя, обращается к бд и определяет, имеет ли пользователь право на совершение данной операции, пароли пользователей по сети не передаются, что также повышает степень защиты информации.

Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса, уникальный сессионный ключ и другие параметры. Пакет, содержащий "пропуск", передается также в зашифрованном виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.

Протокол Kerberos предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи м/у ними, причём в протоколе учтён тот факт, что начальный обмен информацией м/у клиентом и сервером происходит в незащищённой среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Основная концепция — если есть секрет, известный только двоим, то любой из его хранителей может с лёгкостью удостовериться, что имеет дело со своим напарником. Для этого ему достаточно проверить, знает ли его собеседник общий секрет. Простой протокол аутентификации с секретным ключом вступает в действие, когда кто-то стучится в сетевую дверь и просит впустить его. Чтобы доказать своё право на вход, пользователь предъявляет аутентификатор (authenticator) в виде набора данных, зашифрованного секретным ключом. Получив аутенитификатор, получатель расшифровывает его и проверяет получен информацию, чтобы убедиться в успешности дешифрования. Содержание набора данных должно постоянно меняться, иначе злоумышленник может просто перехватить пакет и воспользоваться его содержимым для входа в систему.