- •51. Стандарты в области локальных сетей института ieee.
- •52. Протокольные блоки данных подуровней llc и mac.
- •54. Метод множественного доступа с контролем несущей и обнаруж. Коллизий csma/cd и стандарт ieee 802.3: доступ к каналу.*
- •55. Метод множественного доступа с контролем несущей и обнаружением коллизий csma/cd и стандарт ieee 802.3: коллизии.**
- •56. Маркерное (приоритетное) кольцо (Token Ring). Общие принципы работы маркерного кольца.*
- •57. Маркерное (приоритетное) кольцо (Token Ring). Приоритетный механизм в стандарте ieee 802.5.
- •58. Маркерная шина и стандарт ieee 802.4 (Token Bus).*
- •59. Масштабирование комп. Сетей. Общие положения
- •60. Использование повторителей.*
- •61. Фильтрация мас-адресов
- •62.Сегментация сети с помощью мостов
- •63.Технология функционирования моста.*
- •64.Архитектура моста
- •65.Сегментация сложных локальных сетей
- •66.Применение коммутаторов.*
- •67.Виртуальные сети
- •68. Иерархическая коммутация
- •69.Общие сведения о маршрутизаторах.*
- •70. Роль маршрутизаторов в масштабировании сетей.*
- •71. Алгоритмы и протоколы маршрутизации. Общее описание.
- •72 Требования к алгоритмам маршрутизации
- •73 Классификация алгоритмов и протоколов маршрутизации
- •74 Методы коммутации информации
- •75 Коммутация каналов
- •76 Коммутация каналов на основе частотного мультиплексирования
- •77 Коммутация каналов на основе разделения времени
- •78 Коммутация пакетов
- •79 Виртуальные каналы в сетях с коммутацией пакетов
- •80 Пропускная способность сетей с коммутацией пакетов
- •81 Коммутация сообщений
- •82 Isdn - сети интегрального обслуживания
- •83 Пользовательские интерфейсы isdn
- •84 Подключение пользовательского оборудования к сети isdn
- •85 Адресация в сетях isdn
- •86 Стек протоколов и структура сети isdn
60. Использование повторителей.*
Повторители являются аппаратными или аппаратно-программными устройствами физ. уровня эталонной модели, обеспеч. усиление и, при необходимости, разветвление эл. сигналов для увеличения сегмента ЛС. В совр. сетевых топологиях, таких как Fast Ethernet и TolkenRing, сегменты ЛС соединяются с мостом, коммутатором или маршрутизатором только через повторители:
При кольцеобразной и зведообразной топологии, например, в сети TolkenRing и FastEthernet, роль повторителей выполняют активные концентраторы или, как их еще называют – хабы, объединяющие группы компьютеров в сетевом сегменте.
Функции повторителей выполняют также и соврем. коммутаторы. Активные концентраторы реал. как функции коммутации, так и функции усиления сигнала. Пассивные концентраторы реал. только функции разветвления. Соответственно к акт. концентраторам может быть подсоединено большое количество компьютеров, например 116 или 32, а кабели соединения могут иметь большую длинну, например, от 45 до 200 м в зависимости от типа кабеля.
Пассивный концентратор исп-ся в дополнение к активному и обеспечивает подключение только нескольких компьютеров, например 3. При этом max озможная длина кабеля, соединяющего компьютер с пассивным концентратором не должен превышать нескольких десятков метров. Повторители для топологии общая шина называются линейными, т.к. они содрежат 1 входной и 1 выходной порт. А акт. концентраторах все имеющиеся порты являются входными, и выходными. Повторители относятся к прозрачным и неадресуемым сетевым устройствам, работающим с той же скоростью, что и связываемые ими участки сети. Помимо усиления и разветвления эл. сигнала повторители обеспечивают выполнение функций восстановления сигналов и обработки ошибок. Если сигналы оказываются искаженными или зашумленными, но все еще различимыми для повторителя, то перед ретрансляцией др. портом повторитель эти сигналы восстанавливает.
В случае, когда на к.-л. порт повторителя поступают ошибочные сигналы, то повторитель блокирует их дальнейшее распространение.
В настоящее время начинают использоваться повторители, работающие не только на физ., но и на канальном уровне модели OSI с целью обеспечения безоп. исп-я сетевых адресов физ. уровня, называемых MAC-адресами. MAC-адрес, состоящий обычно из 48 бит, усилен для кажд. узла ЛС и присваивается сетевому адаптеру во время его изготовления. Все сетевые адаптеры имеют разл. MAC-адреса. Исключением явл. только ЛС ArcNet, адаптеры которой им. 8-битовые адреса, присваиваемые сетевым администратором.
61. Фильтрация мас-адресов
Фильтрация повторителями МАС-адресов ориентирована на обеспечение подлинности пакетов сообщений и защиту от подстановки МАС-адресов.
Для получения доступа к ресурсам локальной сети злоумышленник может подключить к ней собственный компьютер. Это может понадобиться в случае отсутствия у злоумышленника возможности физического доступа к сетевым компьютерам. Кроме того, большинство сетевых адаптеров позволяют программировать и/или изменять свой МАС-адрес динамически. Соответственно несложно написать программу, посылающую пакеты с различными МАС-адресами отправителя, выполняя подстановку МАС-адресов. Цель такой атаки — обмануть сетевую операционную систему и другое связанное с канальным уровнем программное обеспечение, чтобы заставить их делать то, что они обычно не делают.
Для возможности фильтрации МАС-адресов повторителю задаются МАС-адреса всех компьютеров сети, от которых могут поступать пакеты сообщений. При известных МАС-адресах разрешенных отправителей повторитель, получая пакеты сообщений, отфильтровывает те пакеты, которые имеют незарегистрированные МАС-адреса отправителей. Соответственно пакеты сообщений, имеющие неизвестные МАС-адреса отправителей, для дальнейшей передачи игнорируются и на выходные порты повторителя не поступают. При обнаружении узла с незарегистрированным МАС-адресом повторитель полностью отключает порт, с которым этот узел соединен.