Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Беспроводные технологии.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
18 Mб
Скачать

Беспроводные технологии

Кроме проводных сетей существуют различные технологии передачи информации между узлами без кабелей. Такие технологии называются беспроводными.

Беспроводные технологии предусматривают передачу информации между устройствами с помощью электромагнитных волн. Электромагнитная волна переносит радиосигналы без проводов.

В спектр электромагнитных волн входят полосы частот радио- и телевизионных программ, видимый свет, рентгеновское излучение и гамма-излучение. У каждой из этих частот своя длина волны и соответствующий энергетический уровень, как показано на диаграмме.

Некоторые электромагнитные волны неприемлемы для передачи данных. Остальные области этого спектра регламентируются правительствами и предоставляются различным организациям по лицензии для определенных целей. Некоторые области спектра выделены для сетей общего пользования, могут использоваться без ограничений и без необходимости получения специальных разрешений. Для общедоступных беспроводных сетей используется инфракрасный спектр и часть радиочастотного (РЧ) диапазона.

Инфракрасный диапазон

Инфракрасное излучение (IR) отличается относительно слабым энергетическим уровнем и не может проникать через стены или прочие препятствия. Тем не менее, оно обычно используется для установления соединений и передачи данных между устройствами, такими как КПК и ПК. Для обмена информацией между устройствами с помощью инфракрасного излучения используется специализированный коммуникационный порт IrDA (Infrared Direct Access). Передача данных по ИК-излучению предусматривает установление соединения только одного типа.

ИК-излучение применяется также в устройствах дистанционного управления, в беспроводных манипуляторах "мышь" и в беспроводных клавиатурах. Оно обеспечивает связь в пределах малой дальности и в пределах видимости. При этом ИК-сигналы могут отражаться от поверхности объектов, что увеличивает радиус действия. Для большего радиуса действия требуются более высокие частоты электромагнитного излучения.

Радиочастотный диапазон (RF)

Радиоволны могут проникать через стены и прочие препятствия, что позволяет добиться большего радиуса действия, чем у ИК-излучения.

Некоторые области радиочастотного диапазона зарезервированы для работы таких нелицензируемых систем, как беспроводные локальные сети, беспроводные телефоны и периферийные устройства компьютеров. Это устройства работают в диапазонах частот 900 МГц, 2,4 ГГц и 5 ГГц. Эти полосы называются ISM-полосами (Industrial, Scientific, Medical) и используются с очень незначительными ограничениями.

Технология Bluetooth работает в полосе частот 2,4 ГГц. Скорость передачи данных и радиус действия этой технологии ограничен, но ее преимущество заключается в том, что она позволяет обмениваться данными между несколькими устройствами одновременно. Благодаря возможности устанавливать связь одного устройства со многими технология Bluetooth более предпочтительна по сравнению с ИК-технологией, так как она позволяет обеспечивать связь с периферийными компьютерными устройствами, такими как мыши, клавиатуры и принтеры.

К числу прочих технологий, использующих полосы частот 2,4 ГГц и 5 ГГц, относятся современные технологии беспроводных локальных сетей, отвечающие требованиям различных стандартов IEEE 802.11. В отличие от технологии Bluetooth их мощность передачи выше и соответственно больше радиус действия.

Преимущества и ограничения беспроводных технологий

По сравнению с традиционными проводными сетями беспроводная технология имеет целый ряд преимуществ. Одним из главных преимуществ является возможность установления связи в любое время и из любой точки. Широкое распространение беспроводных сетей в общественных местах, таких как Интернет-кафе, позволяет устанавливать связь с сетью Интернет, загружать информацию, обмениваться электронной почтой и файлами.

Беспроводная технология довольно проста и недорогая в установке. Стоимость домашних и коммерческих беспроводных устройств продолжает снижаться. При этом, несмотря на снижение стоимости, скорость передачи данных увеличивается, а функциональность этих устройств становится более совершенной, что обеспечивает более высокую скорость и надежность связи.

Беспроводная технология расширяет границы сетей без ограничений, свойственных кабельным соединениям. Она позволяет быстро и удобно устанавливать сетевые соединения постоянно растущему числу пользователей.

Несмотря на гибкость и значительные преимущества, для беспроводных сетей свойственны некоторые ограничения и риски.

Во-первых, в технологиях беспроводных локальных сетей (WLAN) используются нелицензируемые области радиочастотного спектра. Поскольку эти области диапазона не регламентируются, в них используется множество различных устройств. Это приводит к переполнению областей спектра и помехам от различных устройств. Кроме того, эти частоты используются многими устройствами, например, микроволновыми печами и беспроводными телефонами, которые могут создавать помехи работе беспроводных локальных сетей.

Другая проблема беспроводной связи - безопасность. Доступ в беспроводные сети открыт. Каждый может получить доступ к данным, передаваемых в сеансе широковещательной рассылки. При этом уровень защиты данных в беспроводной сети также ограничен. Каждый может перехватывать потоки данных даже непреднамеренно. Для обеспечения безопасности данных в беспроводных сетях был разработан ряд методов, таких как шифрование и аутентификация.

Типы беспроводных сетей и их границы

Беспроводные сети делятся на три основные категории: персональные сети (Wireless Personal Area), беспроводные локальные сети (Wireless Local Area, WLAN) и глобальные беспроводные сети (Wireless Wide Area, WWAN).

Несмотря на эти четкие категории, трудно разграничить рамки реализации беспроводных технологий. Это связано с тем, что в отличие от проводных сетей для беспроводных сетей не требуются четко определенные границы. Диапазон передачи данных в беспроводных сетях может меняться под воздействием различных факторов. Беспроводные сети чувствительны к внешним источникам помех - естественных или искусственных. Перепады температуры и влажности могут значительно влиять на зону покрытия беспроводных сетей. Препятствия в среде беспроводных сетей также влияют на диапазон их действия.

Стандарты беспроводных локальных сетей

Взаимодействие беспроводных устройств регламентируется целым рядом стандартов. В них указывается спектр радиочастотного диапазона, скорость передачи данных, способ передачи данных и прочая информация. Главным разработчиком технических стандартов беспроводной связи является организация IEEE.

Стандарт IEEE 802.11 регламентирует работу устройств в сетях WLAN. С учетом различных характеристик беспроводной связи в стандарт IEEE 802.11 были внесены четыре поправки. На сегодняшний день действуют следующие поправки - 802.11a, 802.11b, 802.11g и 802.11n (поправка 802.11n не ратифицирована на момент написания материала). Все эти технологии отнесены к категории Wi-Fi (Wireless Fidelity).

Организация "Wi-Fi Alliance" отвечает за тестирование устройств для локальных сетей (LAN) от разных производителей. Логотип Wi-Fi на корпусе устройства означает, что это оборудование может взаимодействовать с другими устройствами того же стандарта.

802.11a:

использует полосу частот 5 ГГц;

не совместим со спектром частот 2,4 ГГц, т.е. с устройствами стандарта 802.11 b/g/n;

диапазон действия примерно 33% от такового для устройств 802.11 b/g;

относительно дорогой в реализации по сравнению с другими технологиями;

оборудование, соответствующее требованиям стандарта 802.11a, встречается все реже.

802.11b:

первая из технологий 2,4 ГГц;

максимальная скорость передачи данных 11 Мбит/с;

диапазон действия около 46 м внутри помещения и 96 м вне помещений.

802.11g:

технологии 2,4 ГГц;

максимальная скорость передачи данных увеличена до 54 Мбит/с;

тот же диапазон, что и для 802.11b;

обратная совместимость с 802.11b.

802.11n:

новейший стандарт в стадии разработки;

технологии 2,4 ГГц (в проекте стандарта предусматривается поддержка полосы 5 ГГц);

расширена область действия и пропускная способность пропускная способность;

обратная совместимость с оборудованием существующих стандартов 802.11g и 802.11b (в проекте стандарта предусматривается поддержка 802.11a).

Сымсыз желілер

Сыммен байланысқан желілерден басқа сымсыз мәліметті тасымалдау технологиялары бар. Осындай технологияларды беспроводной деп атайды. Беспроводной технологиялардақұрылғылар арасында мәлімет тасымалдау электромагнит толқындар көмегімен орындалады. Электромагнитті толқын радиосигналдарды сымсыз тасымалдайды.

Электромагниттік толқын спектріне радио- теледидар программалар, көрінетін жарық (видимый свет), рентген, гамма сәулелену (излучение) жиілік жолдары кіреді. әрбір жиілікке толқын ұзындығы және энергетикалық деңгей сәйкес келеді.

Кейбір электромагниттік толқындар мәлімет тасымалдауға жарамайды. Ал қалған спектр аймақтарың үкімет бақылап реттеп (регламентирует) лицензия бойынша мекемелерге беріп отырады. Кейбір спектр аймақтары жалпы қолдануға бөлінген. Бұл жайғдайда шектеу қойылмайды және лицензия алмауғада болады. Жалпы қолданы беспроводной желілерде инфракрасный спект және РЧ радиачастотный диапазон бөлігі қолданылады.

Инфракрасный диапазон

ИК сәулеленудің энергетикалық деңгейі төмен (әлсіз), қабырғадан немесе басқа тосқауылдан, кедергіден (препятствия) өте алмайды. әдетте ИК ПК байланыстыру және мйліметті тасымалдау үшін пайдаланады. Ол үшін арнайы коммуникациялық IrDA (infrared direct Access) порт қолданылады. ИК арқылы мәлімет тасымалдау байланстырудың бірақ әдісін қолдайды. Дистанциялық басқаруда қолданылады, мысалы Мышь, клавиатура. әсер радиусы аз.Арақашықтығы аз болу керек және құрылғылар көрініп тұру керек. ИК объекттер беттерінен шағылдырлады (отражается). Щағылған сауле – отраженный луч..

Үлкен әсер радиусы үшін электромагниттык сәулеленудің жоғары жиіліктерін падаланады. Радиоволналар қабырғадан және тағы басқа кедергіден өтебереді, сол себептен әсер радиусы жоғары.

Компьютерные сети – как проводные, так и беспроводные – стремительно приходят в повседневную жизнь. Индивидуальные пользователи и организации в равной мере зависят от надежной работы компьютеров и сетей в таких задачах, как электронная почта, учет, организационное управление и работа с файлами. Несанкционированное вторжение в сеть может привести к чрезвычайно затратным перебоям и потере ценных результатов работы. Атака на сеть может иметь разрушительные последствия с потерей времени и денег в результате повреждения или хищения важной информации и ресурсов.

Злоумышленники могут получить доступ в сеть, эксплуатируя уязвимости в ПО, атакуя оборудование или даже используя такие изящные приемы, как угадывание чужого имени пользователя и пароля. Злоумышленники, которые получают доступ, изменяя программное обеспечение или эксплуатируя уязвимости в программном обеспечении, часто именуются хакерами.

Хакер, получивший доступ в сеть, сразу становится источником четырех видов угроз:

хищение информации;

хищение личных данных;

уничтожение/изменение данных;

нарушение работы.

Угроза вторжения в сеть исходит от злоумышленников, расположенных как внутри, так и за пределами организации.

Внешние угрозы

Внешние угрозы исходят от лиц, находящихся за пределами организации и не обладающих санкционированным доступом к компьютерным системам и сетям. В этом случае атаки совершаются главным образом из Интернета, по беспроводным сетям или через серверы коммутируемого доступа.

Внутренние угрозы

Внутренние угрозы исходят от пользователей, имеющих официально разрешенный доступ в сеть с учетной записью или физический доступ к сетевому оборудованию. Злоумышленники, атакующие сеть изнутри, знакомы с внутренней политикой и персоналом. Кроме того, они обычно знают, какая информация представляет ценность и наиболее уязвима, а также – как получить к ней доступ.

Однако не все атаки являются преднамеренными. В некоторых случаях, внутренняя угроза исходит от добросовестного сотрудника, который, находясь за пределами компании, стал жертвой вируса или нарушения безопасности и, впоследствии, неосознанно принес эту угрозу во внутреннюю сеть.

Многие компании затрачивают значительные ресурсы на защиту от внешних атак, хотя большинство атак исходит из внутренних источников. Согласно данным ФБР, внутренний доступ и нарушение регламента пользования компьютерными системами – причина 70% известных нарушений в области информационной безопасности.

Манипуляция другими людьми остается для злоумышленников одним из простейших способов получения доступа как изнутри, так и извне. Широко распространена практика эксплуатации психологических слабостей, называемая социотехникой.

Социотехника

Социотехника – использование внешних факторов для влияния на поведение группы людей. В контексте компьютерной и сетевой безопасности под социотехникой понимаются различные приемы введения в заблуждение внутренних пользователей с подталкиванием к выполнению определенных действий или разглашению конфиденциальной информации.

В результате злоумышленник через неподозревающих внутренних пользователей получает доступ к внутренним ресурсам и личным данным, например, банковским реквизитам и паролям.

Атаки с применением социотехники возможны благодаря тому, что пользователи часто являются самым слабым звеном в системе безопасности. Злоумышленники, применяющие социотехнику, могут находиться как внутри, так и за пределами организации, однако чаще всего они не контактируют с жертвами лицом к лицу.

Три наиболее распространенных приема социотехники: вымышленный предлог, фишинг и вишинг.

Вымышленный предлог

Одной из форм социотехники является использование вымышленного предлога, побуждающего жертву разгласить информацию или выполнить определенное действие. Контакт с жертвой обычно осуществляется по телефону. Данный прием эффективен в том случае, если злоумышленнику удается завладеть доверием своей цели или жертвы. Злоумышленник во многих случаях изначально должен располагать некоторыми знаниями или наблюдениями. Например, если ему известен номер счета жертвы, он сможет воспользоваться этой информацией для вхождения в доверие к жертве. После этого выудить дополнительную информацию будет проще.

Фишинг

Фишинг представляет собой форму социотехники, в которой злоумышленник маскируется под легитимную внешнюю организацию. Контакт с жертвой фишинга обычно происходит по электронной почте. Злоумышленник может обратиться с просьбой уточнить определенные реквизиты, например пароли или имена пользователей, во избежание крайне нежелательных последствий.

Вишинг / телефонный фишинг

Вишинг – новая форма социотехники, основанная на использовании IP-телефонии (VoIP). Неподозревающий пользователь получает сообщение голосовой почты с указанием перезвонить на номер, принадлежащий легитимной службе банковского самообслуживания. Однако разговор перехватывается мошенником, во владении которого оказываются номера банковских счетов и пароли, сообщаемые по телефону для проверки.

Қаупсіздік

Қаупсізді ақпаратты жүйе деген – руқсатсыз қол жеткізуден қоргалатын, екіншіден қолданушыларға мәліметті керекті уақытта береді, үшінші, ақпаратты сенімді сақтайды және мәліметті рүқсатсыз өзгермеуне гарантия береді.

Қаупсіз жүйенің конфенденциальность, қол жеткізу, бүтіндік қасиеттеріне ие.

Конфенденциальность – confidentiality құпия мәліметті тек рүқсаты бар қолданушылардың қолы жетеді.

Қол жету (доступность) –availability - авторизованный қолданушылардың керек болғанда мәліметке қолдары жетедуге гарантия.

Бүтіндік - integrity – мәліметтердің дұрыс мәндерін сақтау. Бүл орындалу үшін неавторизованный қолданушыларға мәліметті өзгертуге болмайды.

Конфеденциальностьті, бүтіндікті, қол жеткізуді бұзатын, желінің рүқсатсыз ресурстарын қолдану әрекеттер қауып-қатер (угрозу) болып табылады. Іске асырылған қауып-қатер шабуыл атака деп аталады. Үшерб – залал.

Тәуекел- шабуылдан кейін ақпаратты жүйенің иесіне түскен зауалдың ықтималды бағалауы. Жүйе осал болғансайын тәуекелдік жоғарлайды.

қауып-қатер классификациясы

Угроза вторжения в сеть исходит от злоумышленников, расположенных как внутри, так и за пределами организации.

Внешние угрозы

Внешние угрозы исходят от лиц, находящихся за пределами организации и не обладающих санкционированным доступом к компьютерным системам и сетям. В этом случае атаки совершаются главным образом из Интернета, по беспроводным сетям или через серверы коммутируемого доступа.

Внутренние угрозы

Внутренние угрозы исходят от пользователей, имеющих официально разрешенный доступ в сеть с учетной записью или физический доступ к сетевому оборудованию. Злоумышленники, атакующие сеть изнутри, знакомы с внутренней политикой и персоналом. Кроме того, они обычно знают, какая информация представляет ценность и наиболее уязвима, а также – как получить к ней доступ.

қауып-қатер бөлінеді қастық және байқауста.

Қастық қауып-қатер –

заңсыз түрде желідеге компьютерге кіру, заңды түрде деп алдау;

жүйені вирус программалар арқылы бұзу,

заңды қолданушының заңсыз әрекеттері;

желілік трафикті тыңдап отыру.

заңсыз түрде желідеге компьютерге кіру- жүйенің осал жерлері арқылы, біреудің паролін пайдалану, сол себептен қолданушылар паролін жарияламау керек.

Тағы бір әдіс біреудің паролін білу – компьютерге троянский коньді еңгізу.

заңды қолданушының заңсыз әрекеттері - - өз міндеттерінен сырт басқа әрекеттерді орындайды.

Қаупсіздікті қамтамасыз ету

Қолданылатын әдістер:

Моралды-этикалық, заңды, административный, психологический және желінің программалық және аппараттық амалдарының сақтау мүмкіншліктері.

Ашық спецификацияларға сәйкес орнатылған жүйелер (компьютер, ОЖ, бағдарламалық буму, т.б аппараттық, бағдарламалық тауарлар) ашық жүйе болуы мүмкін. “спецификация” термині аппараттық және бағдарламалық компоненттердің формалданған сипаттамасын көрсетеді, функциялау әдістері: басқа компоненттермен әрекеттесуі, эксплуатация шарттары, шектеулер және ерекше мінездемелері. Барлық спецификация стандарт болып табылады.

Ең төменгі деңгейден бастап, бит беруден, ең жоғарғы деңгейге, яғни, қолданушылар желісін реалдаушыға дейін ,барлық деңгейлер арасында, екі компьютер арқылы хабар алмасу үрдісінде өз спецификациялары болады.

Бір деңгейде, бірақ әртүрлі түйіндерде жататын, желілік компоненттер алмасылатын, хабарлама форматын және тізбектілігін анықтайтын ережелер протокол деп аталады.

Модульдер бір-бірімен көрші деңгейлердегі протоколдарды реалдайтын, бір түйінде жататын, белгілі бір ережелер және хабарламалар форматынан тұратын интерфейстер арқылы байланысады.

Протоколдар тек компьютерлермен ғана емес, басқа желілік құралдармен- концентраттармен, көпірлермен, коммутаторлармен, маршрутизаторлармен реалданады.

Физикалық деңгей- физикалық канал байланыстары арқылы бит берілуін қамтамасыз етеді. Мысалы: кокаксиалды кабель, витая пара, т.б.

Компьютер жағынан физикалық деңгей функциялары желілік адапторлар не тізбектілік порты арқылы функциялары атқарылады.

Желілік деңгей – бірнеше желілерді байланыстырып, оларды арасында хабарлама алмасуын қамтамасыз ететін біріктірілген траспортты жүйе.

Желі арасындағы хабарламаларды бума д.а.

Транспортты деңгей- қосымшаларды және жоғарғы стектерді оларға қажетті қолданбалы беріліс мәндерімен қамтамасыз етеді.

Сеансты деңгей диалогпен басқаруды қамтамасыз етеді: қай жақ осы уақытта активті қызмет атқарып тырғанын анықтайды.

Көрсету деңгейі- желі арқылы берілетін мәліметтердің, мазмұнын өзгертпей көрсетілуін қамтамасыз етеді.

Үш төменгі деңгей –физикалық, каналды және желілік, жүйеге тәуелді болып табылады. Бұлар коммуникацио нды құрылғылар арқылы жүзеге асырылады.

Үш жоғарғы деңгей –қолданбалы, көрсету және сеанстық д-р желіге тәуелсіз болып табылады.

Транспортты деңгей аралық деңгей б.т, бұл деңгей төменгі деңгейдің барлық функционирлеу детальдарын жоғарғы деңгйден жасырады. Бұл техникалық орталарға байланыств емес қосымшалар ойлап табуға мүмкіндік береді.

Мұндай арақатынас компьютермен әртүрлі коммуникациондық құрылғылар арқылы әректтеседі: концентраттар, модемдер, көпірлер, коммутаторлар, маршрутизаторлар, мультиплексорлар.

Жүйелік адапторлар- компьютер мен желіні байланыстыратын құрылғы.

Қайталағыш- санды сигнал желісінде сигнал өшуімен күресетін құрылғы.

Күшейткіштер-аналогты сигналдарда сигнал қашықтығын ұзарту мақсатында қолданылатын құрылғы.

Маршрутизатор-екі не одан көп желілік сегменттерді байланыстыратын желілік коммуникациондық құрылғы.

Локальды желілғрдің көбісі Ethernet технологиясында негізделген. Дұрыс жасалған және құрастырылған желіде осы технология жылдам дәне тиімді істейді. Сапасы жоғары желіні құрастыру үшін она алдын ала жоспарлау қажет.

Ең біріншіден, желінің қолдану туралы мәлімет жинау қажет. Соның ішінде

Қосылатын тораптар типі және олардың саны;

Пайдалынатын қолданбалар (приложеня);

Жалпы қол жетуге және интернетке қосылуға қойылатын талаптар;

Қауыпсіздік және конфиденциальность мәселелері;

Үзіліссіз жұмыс істеу уақыты және кутіп отырған сенімділік дәрежесі;

Қосылу түріне қойылатын талаптар, мысалы проводная беспроводная.

Сбор информации

Число и тип узлов. Где находятся конечные пользователи? Какой тип аппаратных средств они используют? Где расположены серверы, принтеры и другие сетевые устройства?

Приложения. Какой тип приложений используется в сети?

Данные и устройства, предназначенные для совместного доступа. Кому необходим доступ к определенным файлам и сетевым ресурсам вроде принтера?

Требования к пропускной способности (скорости обмена данными). Какая скорость приемлема для конечных пользователей? Всем ли пользователям нужна одинаковая пропускная способность? Какое влияние оказывают приложения на пропускную способность?

Безопасность. Данные, передаваемые по сети, имеют конфиденциальный характер или это уязвимые данные? Может ли несанкционированный доступ к этой информации причинить вред кому-либо?

Надежность. Насколько важна эта сеть? Нужен ли доступ к ней все время (также используется термин "доступное время")? Какое время простоя допустимо?

Необходимость беспроводной связи. Нужна ли кому-либо или всем конечным пользователям беспроводная связь?

Ethernet желіні жоспарлау және құжаттау

Желіні жоспарлағанда көп нәрсені ескеру қажет. Желілік құрылғыларды алар алдында және және тұйіндер қосылмай тұрып желінің логикаклық және физикалық топологиялық картасын құру қажет. Келесі нәрселерді ескеру қажет:

желі құрыстырылатын физикалық ортасын;

температураны бақылау: барлық құрылғылардың температураға және дымқылдыққа өздерінің арнайы талаптары бар;

розеткалардың орналасуы.

Желінің физикалық конфигурациясын:

Құрылғылардың физикалық орналасуы, мысалы, маршрутизаторларды, коммутаторлардың, түйіндердің;

Құрылғылардың байланысуы;

Кабельдерді орнату және барлық кабельдердін ұзындығы;(расположение и длина всех кабелей);

Соңғц (конечных)құрылғылардың аппараттық конфигурациясы, мысалы, сереверлердің; түйіндердің.

Желінің логикалық конфигурациясы :

Кең тараған домендердің және коллизия домендердің орналасуы (расположение) және оларды өлшемдері (размер).

схема IP-адресации; IP-адресации сұлбесы;

схема назначения имен; атау беру сұлбасы;

конфигурация общего доступа; жалпы қол жеткізу конфигурациясы;

разрешения .рұқсаттар

Желіге қойыларын талаптар құжатталғасын, физикалық және топологиялық карталар сызылғасын, желі құрылымын тексеру керек. Тексеру тәсілінің бірі – жұмыс моделін немесе прототипін құрастыру.

Желі күрделенгенсайын, дамыған сайын прототиптің пайдалану маңыздағы жоғарлайды. Прототип арқыла желілік администратор қаражат жұмсамайак анықтайалады, жоспарланған желі ойдағыдай жұмыс істей алама. Тексерудін барлық аспектерін құжаттау қажет.

Модель құру әртүрлі технологиялары бар. Соның ішінде нақты құрылғыларды пайдалану. Packet Tracer – прототип құруға арналған технологиялардың бірі.

Построение прототипа сети

Цели Построить прототип сети с помощью Packet Tracer

Условие.

Заказчик потребовал спроектировать простую сеть с двумя ПК, подключенными к коммутатору. Проверьте соответствие аппаратных средств и конфигурации требованиям заказчика.

Шаг 1. Проектирование топологии сети

Добавьте два ПК и коммутатор Cisco 2950T.

С помощью кабелей с прямыми соединениями контактов подключите ПК 0 к интерфейсу Fa0/1 на Коммутаторе 0 и ПК 1 к интерфейсу Fa0/2 на Коммутаторе 0.

Сконфигурируйте ПК 0 с помощью вкладки «Конфигурация» в окне конфигурации ПК 0:

IP-адрес: 192.168.10.10

Маска подсети: 255.255.255.0

Сконфигурируйте ПК 1 с помощью вкладки «Конфигурация» в окне конфигурации ПК 1:

IP-адрес: 192.168.10.11

Маска подсети: 255.255.255.0

Шаг 2. Тестирование соединения ПК 0 и ПК 1

С помощью команды ping выполните тестирование соединения.

Щелкните ПК 0.

Выберите вкладку «Рабочий стол».

Выберите «Приглашение для ввода команды».

Введите ping 192.168.10.11 и нажмите ВВОД.

Успешное тестирование с помощью команды ping указывает на то, что сеть была сконфигурирована правильно и прототип сети подтверждает конфигурацию аппаратно-программных средств. Успешное тестирование с помощью команды ping должно дать следующие результаты:

ПК>ping 192.168.10.11

Тестовый опрос 192.168.10.11 с помощью 32-битовых данных:

Отклик от 192.168.1.1: байт=32 синхронизация=170мс время жизни=128

Отклик от 192.168.10.11: байт=32 синхронизация=71мс время жизни=128

Отклик от 192.168.10.11: байт=32 синхронизация=70мс время жизн=128

Отклик от 192.168.10.11: байт=32 синхронизация=68мс время жизни=128

Статистика эхо-отклика для 192.168.10.11:

Пакетов: Отправлено = 4, Получено = 4, Утеряно = 0 (0% потерь),

Приблизительное время прохождения, мс:

Минимум = 68мс, Максимум = 170мс, Среднее = 94мс

Закройте окно конфигурации.

Наблюдение за пересылкой пакетов в сети

Цели

С помощью команд ping и tracert проверить возможность подключения от отправителя к получателю.

Упражнение начнется после отображения 100% выполнения. Это вызвано тем, что упражнение предназначено для демонстрации поведения команд ping и tracert. Результаты упражнения оцениваться не будут.

Условие

Системный администратор хочет проверить маршрут пакета до веб-сервера, который должен получить его.

Шаг 1. Проверка возможности подключения от узла-отправителя к узлу-получателю.

Откройте окно приглашения для ввода команд с узла-отправителя и тестирования узла-получателя с помощью команды ping:

Выберите ПК 0.

Выберите «Приглашение на ввод команды»на вкладке «Рабочий стол».

Введите ping 192.168.3.2 и нажмите клавишу ВВОД.

*Ответ проверяет возможность подключения узла-отправителя к узлу-получателю. Он не указывает на маршрут, по которому информация от узла-отправителя пересылается узлу-получателю.

**Первые несколько командpings могут не выполниться по причине тайм-аута из-за загрузки устройства. Если командыping не будут выполнены по причине тайм-аута, повторите команду.

Шаг 2. Определение маршрута запроса к получателю, с помощью команды tracert

В том же окне приглашения для ввода команды для ПК 0 введите tracert 192.168.3.2 и нажмите клавишу ВВОД.

*Команда tracert должна отображаться для четырех транзитных узлов, четвертый узел - и есть искомый получатель. Эта процедура не только проверяет связь между устройствами, но также предоставляет информацию о маршруте сообщения до каждого из участков сети.

Закройте окно конфигурации ПК 0.

Шаг 3. Наблюдение за прохождением пакета в режиме имитации

Откройте окно режима имитации, щелкнув вкладку «Имитация». Она расположена позади вкладки «В реальном времени» внизу справа.

Нажмите кнопку «Добавить простой PDU». Это значок с изображением закрытого конверта справа экрана. После это щелкните ПК 0 и ПК 1. Это создаст пакет запроса ping от отправителя к получателю.

Нажмите кнопку «Редактировать фильтры» для вызова списка фильтров. Проверьте, чтобы был установлен только флажок «Протокол ICMP».

В окне рабочей области щелкните облако сети для ее расширения и отображения маршрутизаторов, подключенных в рамках облака. Устройство-отправитель и устройство-получатель будут скрыты на экране. Основное внимание в данном упражнении уделяется маршрутизаторам в рамках облака и пакетам, перенаправляемым между ними.

С помощью кнопки «Автозахват / Воспроизведение» в окне «Панель имитации» наблюдайте за прохождением пакетов к каждому получателю.

*Обратите внимание, что в списке событий имеется три маршрутизатора, используемых для рассылки пакетов между отправителем и получателем. Это тот же путь, указанный в окне приглашения для ввода команд, который отображался с помощью команды tracert ранее.

3.3.5 Иерархическая конструкция сетей

При создании сетей иерархическая конструкция позволяет группировать устройства по нескольким сетям, организуя уровни. Они состоят из меньших более управляемых групп, в которых локальный трафик остается локальным. На верхний уровень попадает только трафик, предназначенный для других сетей.

Иерархическая, уровневая конструкция повышает эффективность, оптимизирует систему и увеличивает скорость. Она позволяет масштабировать сеть по мере необходимости, позволяя добавлять локальные сети, не снижая эффективности существующих.

В иерархической конструкции есть три базовых уровня:

уровень доступа - соединяет узлы в локальной сети Ethernet;

уровень распределения - соединяет небольшие локальные сети;

Уровень ядра - высокоскоростное соединение между устройствами уровня распределения.

В такой иерархической конструкции необходима схема логической адресации, которая позволяет определить положение узла. Такая схема адресации называется Интернет-протоколом (IP).

Иерархическая структура Ethernet

Представьте себе, как усложнилась бы система связи, если бы сообщения можно бы было отправлять, указывая только имя адресата. Если бы на конверте не было улицы, города или страны, было бы практически невозможно доставить письмо в нужную точку мира и нужному лицу.

В сети Ethernet MAC-адрес узла играет примерно ту же роль, что и имя человека. Он идентифицирует конкретный узел, но не указывает, в какой месте сети он находится. Если бы у всех узлов (а их более 400 миллионов) был только уникальный MAC-адрес, найти один из них было бы крайне сложно.

Кроме того, при обмене данными между узлами технология Ethernet генерирует много широковещательного трафика. Широковещательные рассылки отправляются всем узлам, подключенным к одной сети. Они занимают часть полосы пропускания и замедляют работу сети. Чтобы бы случилось, если бы миллионы подключенных к Интернету узлов входили в одну сеть Ethernet и использовали широковещательные рассылки?

Поэтому большие сети Ethernet, состоящие их многих узлов, неэффективны. Крупные сети лучше разделить на более мелкие и более управляемые части. Один из способов деления предполагает использование иерархической модели конструкции. Ниже приведена физическая структура.

3.3.6 Логическая адресация

Как правило, имя человека не меняется. Адрес же зависит от места жительства и может измениться. MAC-адрес узла не меняется, физически присвоен сетевому адаптеру и известен как физический адрес. Он остается прежним, независимо от расположения узла в сети.

IP-адрес похож на адрес места жительства человека. Он называется логическим адресом, поскольку присваивается логически, в зависимости от местонахождения узла. IP-адрес, или сетевой адрес, присваивает узлу сетевой администратор, на основе характеристик локальной сети.

IP-адреса состоят из двух частей. Одна из них является идентификатором локальной сети. Сетевая часть IP-адреса общая у всех узлов в одной локальной сети. Вторая часть IP-адреса является идентификатором конкретного узла. Относящаяся к узлу часть IP-адреса в одной локальной сети не повторяется.

Физический MAC-адрес и логический IP-адрес необходимы компьютеру для обмена данными в иерархической сети точно так же, как для отправки письма необходимо имя и адрес человека.

3.3.7 Уровни и устройства доступа и распределения сетей

IP-трафик распределяется в зависимости от характеристик и устройств каждого из трех уровней: доступ, распределение и центр. IP-адрес позволяет определить, останется ли трафик локальным или переместится на следующий уровень иерархической сети.

Уровень доступа

Уровень доступа соединяет устройства конечных пользователей с сетью и позволяет нескольким узлам подключаться к другим узлам через сетевое устройство, обычно концентратор или коммутатор. Обычно сетевая часть IP-адреса всех устройств одного и того же уровня доступа совпадает.

Если сообщение предназначено локальному узлу, оно остается на локальном уровне (это зависит от сетевой части IP-адреса). Если сообщение предназначено для другой сети, оно передается на уровень распределения. Концентраторы и коммутаторы обеспечивают связь с устройствами уровня распределения, обычно с маршрутизаторами.

Уровень распределения

Уровень распределения соединяет разные сети и контролирует потоки информации между сетями. Обычно коммутаторы этого уровня мощнее, чем на уровне доступа. Кроме того, для маршрутизации данных между сетями используются маршрутизаторы. Устройства уровня распределения контролируют тип и количество трафика, идущего с уровня доступа к центральному уровню.

Центральный уровень

Центральным называется основной высокоскоростной уровень с дублирующими (резервными) соединениями. На этом уровне большие объемы данных передаются между несколькими сетями. Обычно на центральном уровне находятся очень мощные, высокоскоростные коммутаторы и маршрутизаторы. Основная задача центрального уровня - быстрая передача данных.

3.4.1

Уровень доступа - это базовая часть сети. Именно отсюда люди подключаются к другим узлам и используют общий доступ к файлам и принтерам. Уровень доступа состоит из узлов и первого уровня сетевых устройств, к которым они подключаются.

Сетевые устройства позволяют многочисленным узлам подключаться друг к другу и получать доступ к сетевым службам. В отличие от простой сети, которая состоит из двух соединенных одним кабелем узлов, на уровне доступа каждый узел подключается к сетевому устройству. Такой тип подключения изображен на рисунке.

В сети Ethernet каждый узел может напрямую соединяться с сетевым устройством уровня доступа с помощью двухточечного кабеля. Такие кабели производятся в соответствии с конкретными стандартами Ethernet. Каждый кабель вставляется в разъем сетевого адаптера узла и в порт сетевого устройства. Для подключения узлов на уровне доступа (включая концентраторы и коммутаторы Ethernet) используется несколько типов сетевых устройств.

Функции концентраторов

Концентратор - это один из видов сетевых устройств, которые можно устанавливать на уровне доступа сети Ethernet. На концентраторах есть несколько портов для подключения узлов к сети. Концентраторы - это простые устройства, не оборудованные необходимыми электронными компонентами для передачи сообщений между узлами в сети. Концентратор не в состоянии определить, какому узлу предназначено конкретное сообщение. Он просто принимает электронные сигнал одного порта и воспроизводит (или повторяет) то же сообщение для всех остальных портов.

Помните, что сетевой адаптер узла принимает только сообщения, адресованные на соответствующий MAC-адрес. Узлы игнорируют сообщения, которые адресованы не им. Сообщение обрабатывает и отвечает на него только узел, которому это сообщение адресовано.

Для отправки и получения сообщения все порты концентратора Ethernet подключаются к одному и тому же каналу. Концентратор называется устройством с общей полосой пропускания, поскольку все узлы в нем работают на одной полосе одного канала.

Через концентратор Ethernet можно одновременно отправлять только одно сообщение. Возможно, два или более узла, подключенные к одному концентратору, попытаются одновременно отправить сообщение. При этом происходит столкновение электронных сигналов, из которых состоит сообщение.

Столкнувшиеся сообщения искажаются. Узлы их прочесть не смогут. Поскольку концентратор не декодирует сообщение, он не обнаруживает, что оно искажено, и повторяет его всем портам. Область сети, в которой узел может получить искаженное при столкновении сообщение, называется доменом коллизий.

Внутри этого домена узел, получивший искаженное сообщение, обнаруживает, что произошло столкновение. Каждый отправляющий узел какое-то время ждет и затем пытается снова отправить или переправить сообщение. По мере того, как количество подключенных к концентратору узлов растет, растет и вероятность столкновения. Чем больше столкновений, тем больше будет повторов. При этом сеть перегружается, и скорость передачи сетевого трафика падает. Соответственно, размер домена коллизий необходимо ограничить.

Коммутатор Ethernet используется на уровне доступа. Как и концентратор, коммутатор соединяет несколько узлов с сетью. В отличие от концентратора, коммутатор в состоянии передать сообщение конкретному узлу. Когда узел отправляет сообщение другому узлу через коммутатор, тот принимает и декодирует кадры и считывает физический (MAC) адрес сообщения.

В таблице коммутатора, которая называется таблицей MAC-адресов, находится список активных портов и адресов подключенных к ним узлов. Когда узлы обмениваются сообщениями, коммутатор проверяет, есть ли в таблице MAC-адрес. Если да, коммутатор устанавливает между источником и адресатом временное соединение, которое называется линией. Эта новая линия представляет собой специализированный канал, по которому два узла обмениваются данными. Другие узлы, подключенные к коммутатору, работают на разных полосах пропускания канала и не принимают сообщения, адресованные не им. Для каждого нового соединения между узлами создается новая линия. Такие линии позволяют устанавливать несколько связей одновременно, без столкновений.

Лабораторная работа 1. Тема: Витая пара

В современной технологии Ethernet для подключения устройств чаще всего используется тип кабеля с медными проводниками, который называется витой парой (ВП). Поскольку Ethernet является основой большинства локальных сетей, ВП - наиболее распространенный тип сетевого кабеля.

Коаксиальный кабель.

Обычно коаксиальные кабели изготавливают из меди или алюминия. Они применяются в кабельном телевидении. Кроме того, таким кабелем соединяются различные компоненты систем спутниковой связи.

Оптоволоконный кабель

Оптоволоконные кабели изготавливаются из стекла или пластика. У них очень высокая пропускная способность, позволяющая передавать большие объемы данных. Оптоволоконные кабели используются в магистральных сетях, на крупных предприятиях и больших информационных центрах. Кроме того, их активно применяют телефонные компании.

Как и витая пара, коаксиальный кабель передает данные в виде электрических сигналов. Экранирование у него лучше, чем у UTP, отношение сигнала к шуму ниже и данных передается больше. Такими кабелями часто подключают телевизоры к источнику сигнала (телевизионный выход, спутниковое телевидение или обычная антенна). Кроме того, они используются в NOC, для подключения системы окончания кабельного модема (CMTS) и некоторых высокоскоростных интерфейсов.

Хотя коаксиальный кабель и улучшает характеристики передачи данных, в локальных сетях вместо него используется витая пара. Отчасти дело в том, что по сравнению с UTP этот кабель сложнее в установке, дороже и хуже поддается ремонту.

В отличие от ВП и коаксиального кабеля, оптоволоконный передает данные в виде импульсов света. Оптоволоконные кабели обычно не используются в домах и небольших компаниях, но широко распространены в крупных организациях и информационных центрах.

Оптоволоконный кабель изготавливается из стекла или пластика, не проводящего электричество. Соответственно, он устойчив к ЭМИ и подходит для мест, где помехи представляют собой серьезную проблему.

Помимо устойчивости к ЭМИ, оптоволоконные кабели отличаются большой пропускной способностью и идеально подходят для высокоскоростных магистралей передачи данных. Оптоволоконные магистрали есть во многих корпорациях. Они используются для подключения Интернет-провайдеров к Интернету.

В любой оптоволоконной сети фактически присутствует два кабеля. Один из них передает данные, другой - получает.

Витая пара чаще всего используется при прокладке сетей. Организация TIA/EIA определила две различных схемы проводки, которые называются T568A и T568B. В каждой предусмотрена схема расположения выводов, или порядок подключения проводов на конце кабеля.

Эти две схемы похожи, но две из четырех пар подключаются в обратном порядке. На рисунке изображена цветовая кодировка кабелей и пары, подключаемые в обратном порядке.

При монтаже сети необходимо выбрать и соблюдать одну из двух схем проводки (T568A или T568B). Важно, чтобы все подключения в рамках проекта выполнялись по одной и той же схеме. Работая в существующей сети, используйте первоначальную схему проводки.

С функциями передачи и приема связаны определенные контакты разъема. Расположение приемного и передающего контакта зависит от устройства.

Два непосредственно подключенных устройства, использующих для передачи и приема разные контакты, называются разнородными. Для обмена данными между ними нужен перекрестный кабель. Непосредственно подключенные и использующие для передачи и приема одни и те же контакты, называются однородными. Для обмена данными здесь нужен прямой кабель.

Разнородные устройства. В разъеме RJ-45 ПК контакты 1 и 2 работают на передачу данных, а контакт 3 и 6 - на прием. В разъеме коммутатора контакты 1 и 2 работают на прием, а контакты 3 и 6 - на передачу. Передающие контакты ПК соответствуют принимающим контактам коммутатора. Следовательно, необходим прямой кабель.

Провод на одном конце кабеля, подключенный к контакту 1 (передающему) ПК, на другом конце кабеля подключается к контакту 1 (принимающему) коммутатора.

Вот еще несколько примеров разнородных устройств, для которых необходим прямой кабель:

порт коммутатора и порт маршрутизатора;

порт концентратора и ПК.

Однородные устройства

Если ПК непосредственно подключается к другому ПК, контакты 1 и 2 обоих устройств являются передающими, а контакты 3 и 6 - принимающими.

При использовании перекрестного кабеля зеленый провод, подходящий к контактам 1 и 2 (передающим) одного ПК соединяется с контактами 3 и 6 (принимающими) другого ПК.

Если взять прямой кабель, то провод, подходящий к контакту 1 (передающему) ПК1, подключался бы к контакту 1 (передающему) ПК2. Передающий контакт не может принимать данные.

Вот еще несколько примеров однородных устройств, для которых необходим перекрестный кабель:

порт коммутатора и порт коммутатора;

порт коммутатора и порт концентратора;

порт концентратора и порт концентратора;

порт маршрутизатора и порт маршрутизатора;

ПК и порт маршрутизатора;

ПК и ПК.

При использовании неподходящего кабеля связи между устройствами не будет.

Некоторые устройства автоматически определяют передающие и принимающие контакты и соответственно меняют внутренние соединения.

Компьютерные сети - основные понятия Основные принципы организации сетей.сайт

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]