Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
349
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

шифруется и, таким образом, получатель принимает пакеты незашифрованными, а все другие компьютеры видят их в зашифрованном виде.

Кроме того, повторителями может осуществляться фильтрация физических адресов (MAC-адресов1) в интересах обеспечение приема только подлинных пакетов сообщений и защиты от подстановки МАС-адресов (об адресации более подробно см. в разделе 1.3). Цель такой подстановки – обман операционной системы и другого связанного с канальным уровнем программного обеспечения, чтобы выполнить несанкционированные действия. Фильтрация заключается в отбрасывании всех пакетов, в которых МАС-адреса не зарегистрированы в повторителе. При обнаружении пакета с незарегистрированным адресом повторитель полностью отключает порт, с которым этот компьютер соединен.

При топологиях «Кольцо» и «Звезда» роль повторителей выполняют активные концентраторы или, как их еще называют, хабы (от англ. hub – центр), объединяющие группы компьютеров в сетевом сегменте. Хабы реализуют функции коммутации и усиления сигнала. Пассивные концентраторы реализуют только функции разветвления сигнала.

Мосты – это сетевые устройства, которые применяются для разбиения локальной сети на сегменты, а также объединения полученных сегментов и небольших локальных сетей. По сути дела, мост – это компьютер с двумя и более сетевыми адаптерами. Самая простая схема моста с тремя портами приведена на рис. 1.7.

1 От англ. Media Access Control – управление доступом к среде, уникальный идентификатор, присваиваемый каждому сетевому адаптеру (сетевой карте)

21

Процессор

Порт №1

Память

Порт №3

 

 

 

 

 

 

Порт №2

Рис. 1.7. Схема моста с тремя портами

Объединяемые сегменты локальной сети подсоединяются к портам моста, в качестве которых выступают сетевые адаптеры. Каждый сегмент подсоединяется к сетевому адаптеру, тип которого совпадает с типом этого сегмента (тип сегмента соответствует реализуемой в нем сетевой технологии).

Мост либо ретранслирует принятые пакеты, если получатель находится в другом сегменте, либо фильтрует их, если находится в одном сегменте, в соответствии с МАС-адресом. Решение о ретрансляции или фильтрации принимается самим мостом на основе постоянно обновляемой таблицы адресации, записываемой в память моста. Для каждого адреса таблица имеет три поля записи: сам адрес, номер порта, на котором адрес наблюдался в последний раз, а также возраст МАС-адреса. Возраст адреса с 0 увеличивается каждую секунду на 1. При достижении границы возраста информация об МАС – адресе стирается из таблицы (поле обнуляется), оно обнуляется и при получении пакета с таким же МАС-адресом. Это гарантирует поддержание информации о сети в актуальном состоянии. Кроме того, при отключении компьютеров от сети ненужная информации стирается.

22

Коммутаторы, как и мосты, применяются для разбиения локальной сети на сегменты, а также для объединения этих сегментов и небольших локальных сетей. В отличие от мостов коммутаторы содержат большее количество портов, имеют более высокую производительность и могут не только разделять сеть на сегменты, но и разграничивать потоки сообщений между различными узлами сети друг от друга. Первые коммутаторы имели лишь 6 или 8 портов. С развитием технологии появились коммутаторы с 16, 24 и более портами. Конструктивно коммутатор выполнен в виде сетевого концентратора. Коммутатор может обрабатывать много пакетов одновременно, проверять пакеты, управлять таблицей адресов и принимать решение об одновременной или параллельной ретрансляции для всех своих портов. Каждый порт коммутатора, подобно порту сетевого адаптера, имеет принимающую и передающую части. Каждая часть порта связана с перекрестной матрицей, реализованной аппаратным способом на основе специализированных интегральных схем. Принимающая часть каждого порта связана с горизонтальной линейкой перекрестной матрицы, а передающая - с вертикальной

(рис. 1.8).

Так можно коммутировать любую пару портов. Поскольку между портами может быть много логических путей, то одновременно можно ретранслировать много кадров. В этом суть технологии коммутации пакетов. В результате сеть превращается в совокупность параллельно работающих высокоскоростных каналов.

Следует отметить, что каждый порт коммутатора работает как конечный узел своего сегмента, за одним важным исключением – порт коммутатора не имеет собственного MAC-адреса. Порт принимает весь трафик в присоединенном к нему сегменте.

23

Прием

Порт №1

Порт №2

Порт №3

Порт №4

Порт №5

Порт №6

Передача

Порт

Порт

Порт

Порт

Порт

Порт

№1

№2

№3

№4

№5

№6

Рис. 1.8. Логическая схема коммутатора

Мосты и коммутаторы не реализуют функцию выбора оптимального маршрута передачи пакета, а лишь пересылают пакеты сообщений из одного локального сегмента сети в другой. Данная функция возложена на маршрутизаторы.

Маршрутизатор, как и мост, представляет собой специализированный компьютер с двумя или более сетевыми адаптерами, выступающими в качестве портов маршрутизатора. Он обеспечивает оптимальный трафик по сложным маршрутам в разветвленных объединенных сетях, имеющих избыточные связи. В дополнение он отфильтровывает ненужный поток широковещательных сообщений, повышая тем самым пропускную способность

24

каналов связи. Специализированное программное обеспечение маршрутизатора проверяет каждый принятый пакет, определяет наилучший маршрут его дальнейшей передачи и ретранслирует в соответствующий порт маршрутизатора. В отличие от мостов и коммутаторов маршрутизаторы имеют следующие особенности функционирования:

для принятия решения о ретрансляции пакета маршрутизаторы анализируют не МАС-адрес получателя пакета, а сетевой адрес получателя (см. раздел 1.3), то есть IP – адрес, включающий в отличие от МАС-адреса номер сети, к которой подсоединен компьютер, а также номер самого компьютера в пределах данной сети;

маршрутизаторы имеют свой сетевой адрес и не являются «прозрачными» устройствами; при необходимости отправки сообщения через маршрутизатор требуется обратиться именно к маршрутизатору;

при использовании маршрутизаторов должны применяться маршрутизируемые протоколы (см.

раздел 1.4), такие как IP (Internet Protocol); в слу-

чае использования немаршрутизируемого протокола, например, NetBIOS, пакеты которого не

включают информацию об адресе сети, передаваемые через маршрутизатор пакеты должны быть инкапсулированы (спрятаны) в пакеты маршрутизируемого протокола (например, IP).

Если локальная сеть (или сегмент) не поддерживает протоколы, используемые в сети (или сегменте), с которой организуется взаимодействие, то для объединения таких сетей (или сегментов) должны использоваться специализированные компьютеры, называемые шлюзами. Шлюз обеспечивает маршрутизацию передаваемой информации и

25

протокольное преобразование. Обычно шлюзы позволяют пользоваться такими сервисами как электронная почта, пересылка файлов, доступ к базе данных т.п.

Для повышения производительности сетей за счет использования избыточных связей применяется так называемое агрегирование линий связи, когда несколько физических каналов между двумя коммуникационными устройствами (например, коммутаторами) объединяются в один логический канал, который часто называют транком [1]. При этом решаются и вопросы защиты информации, так как при отказе одной из составляющих логического канала трафик распределяется между оставшимися линиями

(рис. 1.9).

Тран

к

1

 

Коммутатор №2

Транк №4

Коммутатор №1

 

 

ра

н

к

2

 

 

 

 

 

 

 

 

Т

 

 

 

 

 

 

 

 

 

 

р а

н

к

 

5

 

 

 

 

 

 

 

 

 

 

Т

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

а

н

к

3

 

р

Т

 

 

 

 

 

Коммутатор №3

Коммутатор №4

Коммутатор №5

Коммутатор №6

Рис. 1.9. Агрегирование физических каналов

Агрегирование каналов используется как между портами коммутаторов сети, так и для связей между компьютером и коммутатором. Чаще всего этот вариант выби-

26

рают для высокоскоростных и важных серверов. В этом случае все сетевые адаптеры, входящие в транк, принадлежат одному компьютеру и разделяют один и тот же сетевой адрес.

Важным свойством коммутаторов является способность контролировать передачу кадров между сегментами сети. По различным причинам (например, из-за отсутствия прав доступа) передачу некоторых кадров необходимо блокировать. Применение для этого пользовательских фильтров позволяет блокировать кадры только применительно к конкретным адресам, при этом широковещательный трафик должен быть передан всем сегментам сети, а это приводит к снижению защищенности сети. Для преодоления такого ограничения используют технологию виртуальных сетей.

Виртуальная сеть или VLAN (Virtual Local Area Network) — это группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. VLAN как логическая структура имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. При этом устройства, находящиеся в разных виртуальных сетях, невидимы друг для друга, даже если они подключены к одному коммутатору.

Основное назначение технологии VLAN состоит в обеспечении процесса создания изолированных сетей, которые затем обычно связываются между собой с помощью маршрутизаторов. Такое построение сети создает мощные барьеры на пути нежелательного трафика из одной сети в другую.

27

При построении VLAN возможны несколько реше-

ний.

1.На базе портов коммутатора (Port-based): порту коммутатора «вручную» назначается одна VLAN. Это обусловлено тем, что, если через порт проходит трафик разных виртуальных сетей, коммутатор должен его как-то различать. Для этого каждый кадр трафика должен быть помечен каким-то особым образом. Наиболее распространённый сейчас способ ставить такую пометку описан в открытом стандарте IEEE2 802.1Q. При этом для коммутатора VLAN это просто метка в кадре, который передается по сети. Метка содержит номер VLAN (его называют VLAN ID или VID), на который отводится 12 бит, то есть VLAN могут нумероваться от 0 до 4095. На портах коммутаторов указывается, в какой VLAN они находятся. В зависимости от этого весь трафик, который выходит через порт, помечается меткой, то есть меткой VLAN. Трафик может в дальнейшем проходить через другие порты коммутатора или коммутаторов, которые находятся в этой VLAN, но не сможет пройти через все остальные порты. В итоге, создается изолированная среда (подсеть), которая без дополнительного устройства (маршрутизатора) не может взаимодействовать с другими подсетями. В случае если одному порту должны соответствовать несколько VLAN (например, если соединение VLAN проходит через несколько сетевых коммутаторов), то этот порт должен быть членом транка.

2.С опознаванием принадлежности устройства к VLAN по его MAC-адресу (MAC-based): членство в VLAN

2 Институт инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers, IEEE), организация, занимающаяся стандартизацией всех сетевых стандартов

28

основывается на MAC-адресе рабочей станции. В таком случае сетевой коммутатор имеет таблицу MAC-адресов всех устройств вместе с VLAN, к которым они принадлежат.

3.Построение по протоколу (Protocol-based): данные в заголовке пакета используются, чтобы определить принадлежность к VLAN. Основной недостаток этого построения в том, что оно нарушает независимость уровней взаимодействия, поэтому, например, переход с версии протокола IPv4 на версию IPv6 приведет к нарушению работоспособности сети.

4.Построение с аутентификацией пользователей устройств, входящих в VLAN.

Пример построения VLAN на одном коммутаторе приведен на рис. 1.10.

Виртуальная сеть №1

Виртуальная сеть №2

Виртуальная сеть №3

Рис. 1.10. Виртуальная сеть, построенная на одном коммутаторе

29

Виртуальные сети позволяют обеспечить:

построение сети независимо от географического расположения составляющих компонентов сети;

разбиение одного широковещательного домена на несколько широковещательных доменов, при этом уменьшается нагрузка на сетевые устройства;

применение единой политики безопасности на группу устройств, которые находятся в одной

VLAN;

использование виртуальных интерфейсов для маршрутизации.

Развитием технологии виртуальных сетей стало появление частных виртуальных сетей, о которых изложено в разделе 4.

1.2. Базовые сетевые технологии и их характеристика

Базовые сетевые технологии – это технологии передачи данных по сети на физическом уровне. Их интенсивная разработка разными производителями, начавшаяся еще в 70-х годах прошлого века, привела к тому, что сегодня имеется весьма большой набор таких технологий. Каждая из них, по сути, определяет характеристики сетевого адаптера и заложенные в него правила (протоколы) обработки сигналов, передаваемых по сети от компьютера к компьютеру. Если эти правила различны для двух компьютеров, то взаимодействия между ними не получится. В табл. 1.1 указаны некоторые базовые сетевые технологии, наиболее широко используемые в компьютерных сетях. Ниже дается краткая характеристика каждой из указанных технологий.

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]