- •Масштабирование комп. Сетей. Общие положения
- •Использование повторителей.*
- •Фильтрация мас-адресов
- •Сегментация сети с помощью мостов
- •Технология функционирования моста.*
- •Архитектура моста
- •Сегментация сложных локальных сетей
- •Применение коммутаторов.*
- •Виртуальные сети
- •Иерархическая коммутация
- •Общие сведения о маршрутизаторах.*
- •Роль маршрутизаторов в масштабировании сетей.*
- •Алгоритмы и протоколы маршрутизации. Общее описание.
- •Требования к алгоритмам маршрутизации
- •Классификация алгоритмов и протоколов маршрутизации
- •Методы коммутации информации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Isdn - сети интегрального обслуживания
- •Пользовательские интерфейсы isdn
- •Подключение пользовательского оборудования к сети isdn
- •Адресация в сетях isdn
- •Стек протоколов и структура сети isdn
- •Глобальные и локальные сети.
- •Технология глобальных сетей. Представление данных.
- •Быстродействие и надежность сети.*
- •Технологии формирования кадров (тфк).
- •Технология ретрансляции ячеек (тря).
- •Локальные сети (лс).
- •Основные характеристики локальных сетей (лс).
- •Широкополосные и однополосные локальные сети.
- •Стандарты в области локальных сетей института ieee.
- •Протокольные блоки данных подуровней llc и mac.
- •40. Метод множественного доступа с контролем несущей и обнаруж. Коллизий csma/cd и стандарт ieee 802.3: доступ к каналу.*
- •Метод множественного доступа с контролем несущей и обнаружением коллизий csma/cd и стандарт ieee 802.3: коллизии.**
- •Маркерное (приоритетное) кольцо (Token Ring). Общие принципы работы маркерного кольца.*
- •Маркерное (приоритетное) кольцо (Token Ring). Приоритетный механизм в стандарте ieee 802.5.
- •Маркерная шина и стандарт ieee 802.4 (Token Bus).*
Использование повторителей.*
Повторители являются аппаратными или аппаратно-программными устройствами физ. уровня эталонной модели, обеспеч. усиление и, при необходимости, разветвление эл. сигналов для увеличения сегмента ЛС. В совр. сетевых топологиях, таких как Fast Ethernet и TolkenRing, сегменты ЛС соединяются с мостом, коммутатором или маршрутизатором только через повторители:
При кольцеобразной и зведообразной топологии, например, в сети TolkenRing и FastEthernet, роль повторителей выполняют активные концентраторы или, как их еще называют – хабы, объединяющие группы компьютеров в сетевом сегменте.
Функции повторителей выполняют также и соврем. коммутаторы. Активные концентраторы реал. как функции коммутации, так и функции усиления сигнала. Пассивные концентраторы реал. только функции разветвления. Соответственно к акт. концентраторам может быть подсоединено большое количество компьютеров, например 116 или 32, а кабели соединения могут иметь большую длинну, например, от 45 до 200 м в зависимости от типа кабеля.
Пассивный концентратор исп-ся в дополнение к активному и обеспечивает подключение только нескольких компьютеров, например 3. При этом max озможная длина кабеля, соединяющего компьютер с пассивным концентратором не должен превышать нескольких десятков метров. Повторители для топологии общая шина называются линейными, т.к. они содрежат 1 входной и 1 выходной порт. А акт. концентраторах все имеющиеся порты являются входными, и выходными. Повторители относятся к прозрачным и неадресуемым сетевым устройствам, работающим с той же скоростью, что и связываемые ими участки сети. Помимо усиления и разветвления эл. сигнала повторители обеспечивают выполнение функций восстановления сигналов и обработки ошибок. Если сигналы оказываются искаженными или зашумленными, но все еще различимыми для повторителя, то перед ретрансляцией др. портом повторитель эти сигналы восстанавливает.
В случае, когда на к.-л. порт повторителя поступают ошибочные сигналы, то повторитель блокирует их дальнейшее распространение.
В настоящее время начинают использоваться повторители, работающие не только на физ., но и на канальном уровне модели OSI с целью обеспечения безоп. исп-я сетевых адресов физ. уровня, называемых MAC-адресами. MAC-адрес, состоящий обычно из 48 бит, усилен для кажд. узла ЛС и присваивается сетевому адаптеру во время его изготовления. Все сетевые адаптеры имеют разл. MAC-адреса. Исключением явл. только ЛС ArcNet, адаптеры которой им. 8-битовые адреса, присваиваемые сетевым администратором.
Фильтрация мас-адресов
Фильтрация повторителями МАС-адресов ориентирована на обеспечение подлинности пакетов сообщений и защиту от подстановки МАС-адресов.
Для получения доступа к ресурсам локальной сети злоумышленник может подключить к ней собственный компьютер. Это может понадобиться в случае отсутствия у злоумышленника возможности физического доступа к сетевым компьютерам. Кроме того, большинство сетевых адаптеров позволяют программировать и/или изменять свой МАС-адрес динамически. Соответственно несложно написать программу, посылающую пакеты с различными МАС-адресами отправителя, выполняя подстановку МАС-адресов. Цель такой атаки — обмануть сетевую операционную систему и другое связанное с канальным уровнем программное обеспечение, чтобы заставить их делать то, что они обычно не делают.
Для возможности фильтрации МАС-адресов повторителю задаются МАС-адреса всех компьютеров сети, от которых могут поступать пакеты сообщений. При известных МАС-адресах разрешенных отправителей повторитель, получая пакеты сообщений, отфильтровывает те пакеты, которые имеют незарегистрированные МАС-адреса отправителей. Соответственно пакеты сообщений, имеющие неизвестные МАС-адреса отправителей, для дальнейшей передачи игнорируются и на выходные порты повторителя не поступают. При обнаружении узла с незарегистрированным МАС-адресом повторитель полностью отключает порт, с которым этот узел соединен.