Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Экзамен,чтоб тебя

.pdf
Скачиваний:
31
Добавлен:
13.03.2015
Размер:
2.31 Mб
Скачать

36. Сетевые адаптеры и модемы. Их подключение и настройка Параметры сетевого адаптера

При конфигурировании карты сетевого адаптера могут быть доступны следующие параметры:

номер линии запроса на аппаратное прерывание IRQ

номер канала прямого доступа к памяти DMA (если поддерживается)

базовый адрес ввода/вывода

базовый адрес памяти ОЗУ (если используется)

поддержка стандартов автосогласования дуплекса/полудуплекса, скорости

поддержка теггрированных пакетов VLAN (802.1q) с возможностью фильтрации пакетов заданного VLAN ID

параметры WOL (Wake-on-LAN)

функция Auto-MDI/MDI-X автоматический выбор режима работы по прямой либо перекрестной обжимке витой пары

Взависимости от мощности и сложности сетевой карты она может реализовывать вычислительные функции

(преимущественно подсчёт и генерацию контрольных сумм кадров) аппаратно либо программно (драйвером сетевой карты с использованием центрального процессора).

Серверные сетевые карты могут поставляться с двумя (и более) сетевыми разъёмами. Некоторые сетевые карты (встроенные в материнскую плату) также обеспечивают функции межсетевого экрана (например, nforce).

Функции и характеристики сетевых адаптеров

Сетевой адаптер (Network Interface Card (или Controller), NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем (OSI) в конечном узле сети — компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и MAC-уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в соответствии с моделью стека протоколов IEEE 802. Например, в ОС Windows NT уровень LLC реализуется в модуле NDIS, общем для всех драйверов сетевых адаптеров, независимо от того, какую технологию поддерживает драйвер.

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования):

Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией MAC-уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.

Оформление кадра данных MAC-уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.

Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скремблирование кодов для получения более равномерного спектра сигналов. Этот этап используется не во всех протоколах — например, технология Ethernet 10 Мбит/с обходится без него.

Выдача сигналов в кабель в соответствии с принятым линейным кодом — манчестерским, NRZI, MLT-3 и т. п. Прием кадра из кабеля в компьютер включает следующие действия:

Прием из кабеля сигналов, кодирующих битовый поток.

Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.

Если данные перед отправкой в кабель подвергались скремблированию, то они пропускаются через дескремблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.

Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из MAC-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в

буфер оперативной памяти.

Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.

Вадаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой вместо выполнения прикладных задач пользователя.

Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. Примером такого адаптера может служить сетевой адаптер SMC EtherPower со встроенным процессором

Intel i960.

Взависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью.

Сетевой адаптер перед установкой в компьютер необходимо конфигурировать. При конфигурировании адаптера обычно задаются номер прерывания IRQ, используемого адаптером, номер канала прямого доступа к памяти DMA (если адаптер поддерживает режим DMA) и базовый адрес портов ввода/вывода.

Если сетевой адаптер, аппаратура компьютера и операционная система поддерживают стандарт Plug-and-Play, то конфигурирование адаптера и его драйвера осуществляется автоматически. В противном случае нужно сначала сконфигурировать сетевой адаптер, а затем повторить параметры его конфигурации для драйвера. В общем случае, детали процедуры конфигурирования сетевого адаптера и его драйвера по многом зависят от производителя адаптера, а также от возможностей шины, для которой разработан адаптер.

Классификация сетевых адаптеров

Вкачестве примера классификации адаптеров используем подход фирмы 3Com. Фирма 3Com считает, что сетевые адаптеры Ethernet прошли в своем развитии три поколения.

Первое поколение

Адаптеры первого поколения были выполнены на дискретных логических микросхемах, в результате чего обладали низкой надежностью. Они имели буферную память только на один кадр, что приводило к низкой производительности адаптера, так как все кадры передавались из компьютера в сеть или из сети в компьютер последовательно. Кроме этого, задание конфигурации адаптера первого поколения происходило вручную, с помощью перемычек. Для каждого типа адаптеров использовался свой драйвер, причем интерфейс между драйвером и сетевой операционной системой не был стандартизирован.

Второе поколение

Всетевых адаптерах второго поколения для повышения производительности стали применять метод многокадровой буферизации. При этом следующий кадр загружается из памяти компьютера в буфер адаптера одновременно с передачей предыдущего кадра в сеть. В режиме приема, после того как адаптер полностью принял один кадр, он может начать передавать этот кадр из буфера в память компьютера одновременно с приемом другого кадра из сети.

Всетевых адаптерах второго поколения широко используются микросхемы с высокой степенью интеграции, что повышает надежность адаптеров. Кроме того, драйверы этих адаптеров основаны на стандартных спецификациях. Адаптеры второго поколении обычно поставляются с драйверами, работающими как в стандарте NDIS (спецификация интерфейса сетевого драйвера), разработанном фирмами 3Com и Microsoft и одобренном IBM, так и в стандарте ODI (интерфейс открытого драйвера), разработанном фирмой Novell.

Третье поколение

Всетевых адаптерах третьего поколения (к ним фирма 3Com относит свои адаптеры семейства EtherLink III) осуществляется конвейерная схема обработки кадров. Она заключается в том, что процессы приема кадра из оперативной памяти компьютера и передачи его в сеть совмещаются во времени. Таким образом, после приема нескольких первых байт кадра начинается их передача. Это существенно (на 25—55 %) повышает производительность цепочки

«оперативная память — адаптер — физический канал — адаптер — оперативная память». Такая схема очень чувствительна к порогу начала передачи, то есть к количеству байт кадра, которое загружается в буфер адаптера перед началом передачи в сеть. Сетевой адаптер третьего поколения осуществляет самонастройку этого параметра путем анализа рабочей среды, а также методом расчета, без участия администратора сети. Самонастройка обеспечивает максимально возможную производительность для конкретного сочетания производительности внутренней шины компьютера, его системы прерываний и системы прямого доступа к памяти.

Адаптеры третьего поколения базируются на специализированных интегральных схемах (ASIC), что повышает производительность и надежность адаптера при одновременном снижении его стоимости. Компания 3Com назвала свою технологию конвейерной обработки кадров Parallel Tasking, другие компании также реализовали похожие схемы в своих адаптерах. Повышение производительности канала «адаптер-память» очень важно для повышения производительности сети в целом, так как производительность сложного маршрута обработки кадров, включающего, например, концентраторы, коммутаторы, маршрутизаторы, глобальные каналы связи и т. п., всегда определяется производительностью самого медленного элемента этого маршрута. Следовательно, если сетевой адаптер сервера или клиентского компьютера работает медленно, никакие быстрые коммутаторы не смогут повысить скорость работы сети.

Четвёртое поколение

Выпускаемые сегодня сетевые адаптеры можно отнести к четвертому поколению. В эти адаптеры обязательно входит

ASIC, выполняющая функции MAC-уровня (англ. MAC-PHY), скорость развита до 1 Гбит/сек, а также есть большое количество высокоуровневых функций. В набор таких функций может входить поддержка агента удаленного мониторинга RMON, схема приоритезации кадров, функции дистанционного управления компьютером и т. п. В серверных вариантах адаптеров почти обязательно наличие мощного процессора, разгружающего центральный процессор. Примером сетевого адаптера четвертого поколения может служить адаптер компании 3Com Fast EtherLink XL

10/100.

МОДЕМ Модем (акроним, составленный из слов модулятор и демодулятор) — устройство, применяющееся в системах связи для

физического сопряжения информационного сигнала со средой его распространения, где он не может существовать без адаптации (то есть переносе его на несущую с модуляцией), и выполняющее функцию модуляции и демодуляции этого сигнала (чаще всего в речевом диапазоне).

Модулятор в модеме осуществляет модуляцию несущего сигнала, то есть изменяет его характеристики в соответствии с изменениями входного информационного сигнала, демодулятор — осуществляет обратный процесс. Модем выполняет функцию оконечного оборудования линии связи. Само формирование данных для передачи и обработки принимаемых данных осуществляет т. н. терминальное оборудование (в его роли может выступать и персональный компьютер). Модемы широко применяются для связи компьютеров (одно из их периферийных устройств), позволяющее одному из них связываться с другим (также оборудованным модемом) через телефонную сеть (телефонный модем) или кабельную сеть (кабельный модем). Также модемы ранее применялись в сотовых телефонах (пока не были вытеснены цифровыми способами передачи данных).

Типы компьютерных модемов

По исполнению:

внешние — подключаются через COM, USB порт или стандартный разъем в сетевой карте RJ-45, обычно имеют отдельный блок питания (существуют и USB-модемы с питанием от шины USB).

внутренние — дополнительно устанавливаются внутрь аппарата (в слот ISA, PCI, PCI-E, PCMCIA, AMR, CNR)

встроенные — являются частью аппарата, куда встроены (например ноутбука или док-станции). По принципу работы:

аппаратные — все операции преобразования сигнала, поддержка физических протоколов обмена, производятся встроенным в модем вычислителем (например с использованием DSP, контроллера). Так же в аппаратном модеме присутствует ПЗУ, в котором записана микропрограмма, управляющая модемом.

программные (софт-модемы, Host based soft-modem) — все операции по кодированию сигнала, проверке на ошибки и управление протоколами реализованы программно и производятся центральным процессором компьютера. В модеме находится только входные аналоговые цепи и преобразователи (ЦАП и АЦП), также контроллер интерфейса (например USB).

полупрограммные (Controller based soft-modem) — модемы, в которых часть функций модема выполняет

компьютер, к которому подключён модем. По виду соединения:

Модемы для коммутируемых телефонных линий — наиболее распространённый тип модемов

ISDN — модемы для цифровых коммутируемых телефонных линий

DSL — используются для организации выделенных (некоммутируемых) линий используя обычную телефонную сеть. Отличаются от коммутируемых модемов тем, что используют другой частотный диапазон, а также тем, что по телефонным линиям сигнал передается только до АТС. Обычно позволяют одновременно с обменом данными осуществлять использование телефонной линии в обычном порядке.

Кабельные — используются для обмена данными по специализированным кабелям — к примеру, через кабель коллективного телевидения по протоколу DOCSIS.

Радио — работают в радиодиапазоне, используют собственные наборы частот и протоколы.

Сотовые — работают по протоколам сотовой связи — GPRS, EDGE, и т. п. Часто имеют исполнения в виде USBбрелка. В качестве таких модемов также часто используют терминалы мобильной связи.

Спутниковые

PLC — используют технологию передачи данных по проводам бытовой электрической сети.

Наиболее распространены в настоящее время:

внутренний программный модем

внешний аппаратный модем

встроенные в ноутбуки модемы.

37.Сетевая технология Token Ring

Сети Token Ring характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо.

Технология Token Ring развивается в основном компанией IBM и имеет также статус стандарта IEEE 802.5, который отражает наиболее важные усовершенствования, вносимые в технологию IBM.

В сетях Token Ring используется маркерный метод доступа, который гарантирует каждой станции получение доступа к разделяемому кольцу в течение времени оборота маркера. Из-за этого свойства этот метод иногда называют детерминированным.

Метод доступа основан на приоритетах: от 0 (низший) до 7 (высший). Станция сама определяет приоритет текущего кадра и может захватить кольцо только в том случае, когда в кольце нет более приоритетных кадров.

Сети Token Ring работают на двух скоростях: 4 и 16 Мбит/с и могут использовать в качестве физической среды экранированную витую пару, неэкранированную витую пару, а также волоконно-оптический кабель. Максимальное количество станций в кольце - 260, а максимальная длина кольца - 4 км.

Технология Token Ring обладает элементами отказоустойчивости. За счет обратной связи кольца одна из станций - активный монитор - непрерывно контролирует наличие маркера, а также время оборота маркера и кадров данных. При некорректной работе кольца запускается процедура его повторной инициализации, а если она не помогает, то для локализации неисправного участка кабеля или неисправной станции используется процедура beaconing.

Максимальный размер поля данных кадра Token Ring зависит от скорости работы кольца. Для скорости 4 Мбит/с он равен около 5000 байт, а при скорости 16 Мбит/с - около 16 Кбайт. Минимальный размер поля данных кадра не определен, то есть может быть равен 0.

В сети Token Ring станции в кольцо объединяют с помощью концентраторов, называемых MSAU. Пассивный концентратор MSAU выполняет роль кроссовой панели, которая соединяет выход предыдущей станции в кольце со входом последующей. Максимальное расстояние от станции до MSAU - 100 м для STP и 45 м для UTP.

Активный монитор выполняет в кольце также роль повторителя - он ресинхронизирует сигналы, проходящие по кольцу.

Кольцо может быть построено на основе активного концентратора MSAU, который в этом случае называют повторителем.

Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующими кадры по принципу «от источника», для чего в кадр Token Ring добавляется специальное поле с маршрутом прохождения колец.

38.Протоколы канального и физического уровня

Физический уровень имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиальный кабель(разъём BNC), витая пара(RJ45), оптоволоконный кабель. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. На этом же уровне определяются характеристики электрических сигналов, передающих дискретную информацию, например, уровни напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Здесь стандартизуются типы разъемов и назначение каждого контакта. Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом.Примером протокола физического уровня может служить спецификация l0-Base-T технологии Ethernet, которая определяет в качестве используемого кабеля неэкранированную витую пару категории 3 с волновым сопротивлением 100 Ом, разъем RJ-45, максимальную длину физического сегмента 100 метров, манчестерский код для представления данных в кабеле, а также некоторые другие характеристики среды и электрических сигналов.

Канальный уровень: на физ уровне просто пересылаются биты. При этом не учитывается, что в некоторых сетях, в которых линии связи используются попеременно несколькими парами взаимодействующих компьютеров, физическая среда передачи может быть занята. Поэтому одна из задач канального уровня - проверка доступности среды передачи. Другая - реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами. Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит по сети, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Канальный уровень может не только обнаруживать ошибки, но и исправлять их за счет повторной передачи поврежденных кадров. Функция исправления ошибок не является обязательной для кан. уровня, поэтому в некоторых протоколах её нет. В протоколах канального уровня, используемых в локальных сетях, заложена определенная структура связей между компьютерами и способы их адресации. Хотя канальный уровень и обеспечивает доставку кадра между любыми двумя узлами локальной сети, он это делает только в сети с совершенно определенной топологией связей, именно той топологией, для которой он был разработан. К таким типовым топологиям, поддерживаемым протоколами канального уровня локальных сетей, относятся общая шина, кольцо и звезда. Пример: Ethernet, Token Ring, FDDI, l00VG-AnyLAN. В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются совместными усилиями сетевых адаптеров и их драйверов. В целом канальный уровень представляет собой весьма мощный и законченный набор функций по пересылке сообщений между узлами сети. В некоторых случаях протоколы канального уровня оказываются самодостаточными транспортными средствами и могут допускать работу поверх них непосредственно протоколов прикладного уровня или приложений, без привлечения средств сетевого и транспортного уровней.

39.Классификация сетей по территориальному признаку

Классифицируя сети по территориальному признаку, различают:

1.локальные (LocalAreaNetworks– LAN) сети;

2.глобальные (WideAreaNetworks– WAN) сети;

3.городские (MetropolitanAreaNetworks– MAN) сети.

LAN– сосредоточены на территории не больше 1–2 км; построенные с использованием дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мбит/с, предоставленные услуги отличаются широкой разнообразностью и обычно предусматривают реализацию в режиме on-line.

WAN– совмещают компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Часто используются уже существующие не очень качественные линии связи. Больше низкие, чем в локальных сетях, скорости передачи данных (десятки килобит в секунду) ограничивают набор предоставленных услуг передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с использованием электронной почты. Для стойкой передачи дискретных данных применяются более сложные методы и оборудование, чем в локальных сетях.

MAN– занимают промежуточное положение между локальными и глобальными сетями. При достаточно больших расстояниях между узлами (десятки километров) они имеют качественные линии связи и высоких скоростей обмена, иногда даже больше высокими, чем в классических локальных сетях. Как и в случае локальных сетей, при построении MANуже существующие линии связи не используются, а прокладываются заново.

Отличительные признаки локальной сети: 1. высокая скорость передачи, большая пропускная способность; 2. низкий уровень ошибок передачи 3. эффективный, быстродействующий механизм управления обменом; 4. ограничено, точно определенное число компьютеров, которые подключаются к сети.Глобальные сети отличаются от локальных тем, которые рассчитаны на неограниченное число абонентов и используют, как правило, не слишком качественные каналы связи и сравнительно низкую скорость передачи, а механизм управления обменом, у них в принципе не может быть гарантировано скорым. В глобальных сетях намного более важное не качество связи, а сам факт ее существования. Большинство локальных сетей имеют выход в глобальную сеть, но характер переданной информации, принципы организации обмена, режимы доступа, к ресурсам внутри локальной сети, как правило, сильно отличаются от тех, что принято в глобальной сети. И хотя все компьютеры локальной сети в данном случае включены также и в глобальную сеть, специфику локальной сети это не отменяет. Возможность выхода в глобальную сеть остается всего лишь одним из ресурсов, поделенные пользователями локальной сети.

40.Сетевое и межсетевое коммуникационное оборудование

Сетевые адаптеры - это коммуникационное оборудование Сетевой адаптер (сетевая карта) - это устройство двунаправленного обмена данными между ПК и средой передачи

данных вычислительной сети. Кроме организации обмена данными между ПК и вычислительной сетью, сетевой адаптер выполняет буферизацию (временное хранение данных) и функцию сопряжения компьютера с сетевым кабелем. Сетевыми адаптерами реализуются функции физического уровня, а функции канального уровня семиуровневой модели ISO реализуются сетевыми адаптерами и их драйверами.

Адаптеры снабжены собственным процессором и памятью. Карты классифицируются по типу порта, через который они соединяются с компьютером: ISA, PCI, USB. Наиболее распространенные из них - это сетевые карты PCI. Карта, как правило, устанавливается в слот расширения PCI, расположенный на материнской плате ПК, и подключается к сетевому кабелю разъемами типа: RJ-45 или BNC.

Сетевые карты можно разделить на два типа: адаптеры для клиентских компьютеров; адаптеры для серверов.

В зависимости от применяемой технологии вычислительных сетей Ethernet, Fast Ethernet или Gigabit Ethernet, сетевые карты обеспечивают скорость передачи данных: 10, 100 или 1000 Мбит/с.

Сетевые кабели вычислительных сетей В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в вычислительных сетях

применяются: витая пара, коаксиальный кабель, оптический кабель, свойства которых изложены в разделе "Линии связи и каналы передачи данных"

Промежуточное коммуникационное оборудование вычислительных сетей

В качестве промежуточного коммуникационного оборудования применяются: трансиверы (transceivers), повторители

(repeaters), концентраторы (hubs), коммутаторы (switches), мосты (bridges), маршрутизаторы (routers) и шлюзы (gateways).

Промежуточное коммуникационное оборудования вычислительных сетей используется для усиления и преобразования сигналов, для объединения ПК в физические сегменты, для разделения вычислительных сетей на подсети (логические сегменты) с целью увеличения производительности сети, а также для объединения подсетей (сегментов) и сетей в единую вычислительную сеть.

Физическая структуризация вычислительных сетей объединяет ПК в общую среду передачи данных, т.е. образует физические сегменты сети, но при этом не изменяет направление потоков данных. Физические сегменты упрощают подключение к сети большого числа ПК.

Логическая структуризация разделяет общую среду передачи данных на логические сегменты и тем самым устраняет столкновения (коллизии) данных в вычислительных сетях. Логические сегменты или подсети могут работать автономно и по мере необходимости компьютеры из разных сегментов могут обмениваться данными между собой. Протоколы управления в вычислительных сетях остаются теми же, какие применяются и в неразделяемых сетях.

Трансиверы и повторители обеспечивают усиление и преобразование сигналов в вычислительных сетях. Концентраторы и коммутаторы служат для объединения нескольких компьютеров в требуемую конфигурацию локальной вычислительной сети.

Концентраторы являются средством физической структуризации вычислительной сети, так как разбивают сеть на сегменты. Коммутаторы предназначены для логической структуризации вычислительной сети, так как разделяют общую среду передачи данных на логические сегменты и тем самым устраняют столкновения.

Для соединения подсетей (логических сегментов) и различных вычислительных сетей между собой в качестве межсетевого интерфейса применяются коммутаторы, мосты, маршрутизаторы и шлюзы.

Повторители – это аппаратные устройства, предназначенные для восстановления и усиления сигналов в вычислительных сетях с целью увеличения их длины.

Трансиверы или приемопередатчики – это аппаратные устройства, служащие для двунаправленной передачи между адаптером и сетевым кабелем или двумя сегментами кабеля. Основной функцией трансивера является усиление сигналов. Трансиверы применяются и в качестве конверторов для преобразование электрических сигналов в другие виды сигналов (оптические или радиосигналы) с целью использования других сред передачи информации.

Концентраторы – это аппаратные устройства множественного доступа, которые объединяют в одной точке отдельные физические отрезки кабеля, образуют общую среду передачи данных или физические сегменты сети.

Коммутаторы - это программно – аппаратные устройства, которые делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов с помощью концентраторов. Каждый логический сегмент подключается к отдельному порту коммутатора.

Мосты – это программно – аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой или несколько частей одной и той же сети, работающих с разными протоколами. Мосты предназначены для логической структуризации сети или для соединения в основном идентичных сетей, имеющих некоторые физические различия. Мост изолирует трафик одной части сети от трафика другой части, повышая общую производительность передачи данных.

Маршрутизаторы. Это коммуникационное оборудование, которое обеспечивает выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы. Маршрутизаторы применяют только для связи однородных сетей и в разветвленных сетях, имеющих несколько параллельных маршрутов. Маршрутизаторами и программными модулями сетевой операционной системы реализуются функции сетевого уровня.

Шлюзы – это коммуникационное оборудование (например, компьютер), служащее для объединения разнородных сетей с различными протоколами обмена. Шлюзы полностью преобразовывают весь поток данных, включая коды, форматы, методы управления и т.д.

Коммуникационное оборудование: мосты, маршрутизаторы и шлюзы в локальной вычислительной сети - это, как правило, выделенные компьютеры со специальным программным обеспечением.

41.Безопасность сети

Безопасность сети - меры, предохраняющие информационную сеть:

-от несанкционированного доступа;

-от случайного или преднамеренного вмешательства в нормальные действия; или

-от попыток разрушения ее компонентов.

Безопасность информационной сети включает защиту оборудования, программного обеспечения, данных и персонала.

К основным функциональным требованиям относятся следующие.

1.Многоуровневость СОБ, предусматривающая наличие нескольких рубежей защиты, реализованных в разных точках сети.

2.Распределенность средств защиты по разным элементам сети с обеспечением автономного управления каждым из этих средств.

3.Разнородность или разнотипность применяемых средств защиты.

Предпочтение должно отдаваться аппаратным средствам, так как они не поддаются прямому воздействию из внешней сети. Однако на разных уровнях защиты должны использоваться и программные средства. Требование разнотипности относится и к использованию различных механизмов защиты: нельзя ограничиваться, например, одной криптографической защитой или построением сверхзащищенной технологии аутентификации, необходимо реализовать и другие механизмы защиты.

4. Уникальность защиты, являющаяся ее краеугольным камнем. Степень защищенности КВС можно оценить сложностью и, главное, оригинальностью алгоритма з ст и серверов.

5. Обеспечение предотвращения несанкционированного доступа к информационным ресурсам КВС со стороны внутренних и внешних недоброжелателей. Для этого следует предусмотреть такие мероприятия:

снабдить КВС межсетевыми средствами защиты от несанкционированного доступа, которые должны обеспечить сокрытие структуры защищаемых объектов, в частности IP-адресов (шифрование этих адресов недопустимо при использовании средств коммутации ТСС общего пользования);

обеспечить закрытие и несовместимость протоколов верхних уровней (5-го и 7-го уровней модели ВОС) с протоколами телекоммуникационных служб Internet при установлении соединения и открытие при обмене информацией;

обеспечить защиту от возможной подмены алгоритма взаимодействия клиента с сервером при установлении соединения между ними;

исключить сервер Internet (коммуникационный сервер доступа к Internet) из подсети функциональных серверов КВС; он должен иметь собственную группу р тации для предупреждения нарушений нормального функционирования при проявлении случайных факторов или умышленных действий, когда возможно нанесение ущерба пользователям путем отказа в обслуживании, раскрытия или модификации защищаемых процессов, данных или технических средств.

Количественная оценка прочности защиты (вероятности ее преодоления) может осуществляться с помощью временного фактора. Если время контроля и передачи сообщения в ЦУБ о несанкционированном доступе меньше ожидаемого времени, затрачиваемого нарушителем на преодоление средств защиты и блокировки доступа к информации, то вероятность преодоления этих средств приближается к единице, в противном случае прочность защиты выше. Средства защиты обеспечивают приемлемую прочность, если ожидаемые затраты времени на их преодоление будут больше времени жизни информации, подлежащей

Классификация средств защиты

Рассмотрим классификационную структуру средств защиты, причем деление их на группы будет осуществляться в зависимости от способа реализации

1.Организационные методы обеспечения безопасности. Они являются первым (или посл в, особенно это касается широко распространенных на рынке средств защиты. Поэтому желательна разработка собственных оригинальных программных средств защиты.

2.Технологические методы обеспечения безопасности. Они могут рассматриваться как основа защиты любой системы.

Любое технологическое решение реализуется организационно, аппаратно или программно. Примеры технологических

решений: фильтрация пакетов, мониторинг и аудит системы, автоматическое ведение журналов регистрации, система

«обратного дозвона» при наличии в сети удаленных пользователей (система не устанавливает соединение по запросу удаленного пользователя, а только регистрирует запрос на соединение и сама производит обратный вызов абонента по указанному им адресу).

3. Программные средства защиты. Это наиболее распространенные средства, так как с их помощью могут быть реализованы практически все идеи и методы защиты, и, кроме того, по сравнению с аппаратными средствами они имеют невысокую стоимость. С помощью программных методов обеспечения безопасности реализованы почти все межсетевые экраны и большинство средств криптографической защиты. Основным их недостатком является доступность для хакеров,

особенно это касается широко распространенных на рынке средств защиты. Поэтому желательна разработка собственных оригинальных программных средств защиты.

4. Аппаратные средства защиты. Такие средства принадлежат к наиболее защищенной части системы. С их помощью также могут быть реализованы любые концепции защиты, но стоимость реализации оказывается на порядок выше по сравнению с аналогичными по назначении программными средствами. При наличии выбора предпочтение следует отдавать аппаратным средствам защиты, так как они исключают любое вмешательство в их работу непосредственно из сети. Изучение работы этих средств возможно только при наличии непосредственного физического доступа к ним.

Другим преимуществом аппаратных средств является большая их производительность по сравнению с программными средствами защиты (особенно в случае их использования в устройствах криптографической защиты).

5. Аппаратно-программные (гибридные) методы защиты. Это средства, основанные на использовании технологических устройств, допускающих некоторую настройку параметров их работы программными методами. Они представляют собой компромисс между предыдущими двумя способами и совмещают высокую производительность аппаратно реализованных систем и гибкость настройки программных. Типичными представителями такого рода устройств является аппаратно реализованные маршрутизаторы фирмы Cisco, которые допускают их настройку в качестве пакетных фильтров.