Устройства сегментации создания подсетей коммутаторы

Автор: Пользователь скрыл имя, 03 Марта 2013 в 15:02, контрольная работа

Описание работы

Строго говоря, межсетевое взаимодействие - это взаимодействие двух и более локальных сетей, при котором они функционируют как самостоятельные единицы объединенной сети. В более широком смысле под взаимодействием сетей понимают методы расширения, сегментации и объединения локальных сетей таким образом, чтобы общая пропускная способность была как можно выше. В данном случае пропускной способностью называют потенциальную скорость передачи данных по физической среде (например, 10 Мбит/с в сети 10BaseT).

Работа содержит 1 файл

КС.docx

— 37.40 Кб (Скачать)

Устройства  сегментации создания подсетей коммутаторы.

 

Строго  говоря, межсетевое взаимодействие - это  взаимодействие двух и более локальных  сетей, при котором они функционируют  как самостоятельные единицы объединенной сети. В более широком смысле под взаимодействием сетей понимают методы расширения, сегментации и объединения локальных сетей таким образом, чтобы общая пропускная способность была как можно выше. В данном случае пропускной способностью называют потенциальную скорость передачи данных по физической среде (например, 10 Мбит/с в сети 10BaseT).

В межсетевом взаимодействии применяются  технологии и локальных, и глобальных сетей. Существенной особенностью является возможность объединения сетей не только с одинаковой топологией (например, локальных сетей Ethernet), но и с разными архитектурами (скажем, сетей Ethernet и Token Ring). Отличный пример реального взаимодействия сетей - Internet.

Межсетевое устройство канального уровня, позволяющее сохранить пропускную способность сети за счет сегментации, - это коммутатор (switch). Коммутаторы, как и мосты, посылают кадры в соответствующие сегменты посредством аппаратной адресации, но поскольку они построены с использованием специального аппаратного оборудования, передача информации производится здесь значительно быстрее.

Коммутаторы различаются по способу передачи кадров. Существуют коммутаторы с буферизацией кадров и со сквозной передачей (без буферизации).

Коммутаторы с буферизацией кадров (store-and-forward) полностью обрабатывают кадры, в том числе проверяют контрольную циклическую сумму и определяют адрес назначения кадра. На все это время кадр записывается в буфер. При такой коммутации значительно уменьшается количество поврежденных кадров, отправленных коммутатором, но снижается и скорость передачи.

Коммутаторы без буферизации кадров (cut-through) функционируют быстрее, поскольку при обработке поступившего на коммутатор кадра считывается только МАС-адрес получателя.

 

Hays -совместимость. AT команды.

 

Для того чтобы модемы могли  обмениваться данными необходимо, чтобы  они использовали одинаковый способ передачи данных. После выпуска американской  фирмой Hayes модема Smartmodem 1200, система команд, используемая  в нем стала стандартом, которого стали придерживаться остальные разработчики модемов. Система команд, примененная в этих модемах получила название hays-команды или АТ-команды. А модемы, придерживающиеся этого стандарта, стали называться Hayes-совместимыми. Совместимость предполагает идентичность функций первых 28 управляющих регистров модема (всего модем может иметь более сотни регистров). Почти все внутренние команды начинаются с символов AT (attention) и имеют по три символа. Hayes-совместимость гарантирует, что данный модем будет работать со стандартными терминальными программами.

Для обеспечения обратной совместимости все производители  модемов продолжают поддерживать прежние  стандартные команды, необходимые  для управления модемом, дополняя их более современными командами.

Таблица 1 – основные АТ-команды

Команда

Назначение АТ-команды

AT

Префикс командной строки

In

Запрос результирующего  кода и проверочной суммы ROM: 10 —  модем посылает трехцифровой результирующий код; 11 — модем выдает проверочную сумму программы ROM: 12 — модем выдает <Ok> или состояние ошибки проверочной суммы программы ROM; 3 — модем выдает свой статус, включая формат данных, протокол Bell или ITU-T

А

Автоответ

Bn

Выбор протокола Bell или ITU-T: 0 — ITU-T V.22/V.2201S; 1 — Ве11212А

Cn

Передача сигнала несущей: 0 — запрещает передачу несущей; 1 — разрешает передачу несущей

Dn

Набор номера n и установление связи

P

Использование импульсного  набора (метода PULSE)

R

Установление связи в  реврсивном режиме — режиме автоответа

S

Набор хранимого номера

T

Использование тонального набора (метода TONE)

W

Ожидание длинного тона (гудка) из линии

®

Ожидание "молчания" в  линии

.

Задержка, перерыв в последовательности вызовов (время задержки — из регистра S8)

!

Краткая временная задержка (0,5 с) — имитирует процесс "положить трубку"

 

Возврат в командный режим  модема после набора номера

/

Пауза на 1/8 с

En

Эхо модемных команд (отображение  выдаваемых команд на экране дисплея): Е0 — запрет эха; Е1 — любой символ, посланный в модем в командном режиме, отображается на дисплее

Fn

Установка режима дуплекса: F0 — полудуплексный режим; F1 — полнодуплексный  режим

Hn

Подключение модема к линии: Н0 — "положить трубку" (HUNGE UP или ON HOOK); Н1 — "поднять трубку" (OFF HOOK)

Ln

Управление громкостью встроенного  динамика: L0 — слабая; L1 — выше слабой; L2 — средняя; L3 — высокая

Mn

Управление динамиком: М0 — выключен; М1 — включен в процессе вызова или ответа (по умолчанию); М2 — всегда включен; МЗ — отключается после получения несущего сигнала при наборе номера

On

Управление режимом работы модема: O0 — переводит модем в  режим передачи; O1 — переводит  модем в режим передачи и переустанавливает  протоколы связи и параметры  эквалайзера

Qn

Выдача сообщений модемом: Q0 — разрешает выдачу сообщений  модемом (по умолчанию); Q1 — запрещает  выдачу сообщений

Sn=x

Команды записи в S-регистры: n — номер S-регистра; х — значение, записываемое в регистр

Sn?

Чтение регистра — считывает  содержимое S-регистра с номером n

Vn

Выбор кодов для сообщений  модема: V0 — используются цифры; V1 —  используются слова

Xn

Выбор набора диагностических  сообщений, управление определением сигнала "занято" и наличием гудков в  линии. Подробная информация о Х0 — Х4 приведена в табл. 4.3. 
Х5 и Х6 — переключение голос/данные: Х5 — переход из режима голосовой связи в режим передачи данных; Х6 — переход из режима передачи данных в режим передачи голоса пользователя

Yn

Дистанционное отключение сеанса связи: Y0 — не отключатся; Y1 — отключатся после задержки в 1,6 с

Z

Первоначальная установка, приводит к следующим событиям: —  модем "кладет трубку"; — содержимое всех S-регистров устанавливается  в состояние "по умолчанию"; —  очищается командный буфер; —  считывается состояние конфигурационных переключателей или файла конфигурации из энергонезависимой памяти; —  посылается сообщение <Ok>


 

Набор АТ-команд конкретного  модема может отличаться от набора команд модемов других производителей.

Положение кардинально изменилось с появлением ОС Windows 95и выше, которые берут на себя знание об особенностях модема и освобождает от этого пользователя, достигается это путем считывания в ОС так называемого информационного файла модема.

 

  1. Понятие криптографии. Цифровые подписи, цифровые сертификаты.

 

Понятие криптографии. Цифровые подписи, цифровые сертификаты.

 

Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Математическая криптография возникла как наука о шифровании информации, т.е. как наука о криптосистемах. В классической модели системы секретной связи имеют место два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такяа информация назыается конфиденциальной или секретной. Задача обеспечения конфиденциальности, т.е. защита секретной информации от противника - первая задача криптографии.

Часто возникает ситуация, когда информация не является конфиденциальной, но важен факт поступления сообщений  в неискаженном виде, т.е. наличие  гарантии, что сообщение не было подделано. Такая гарантия назаывается обеспечением целостности информации и составляет вторую задачу криптографии.

При передаче электронных  документов (в том числе и через  Интернет) возможна как их подмена  или редактура, так и — в  случае секретного текста — доступ посторонних лиц к передаваемой информации. Таким образом, электронные  документы также нуждаются в  криптографической защите.

Возникают две основные задачи по их защите от несанкционированного доступа:

Обеспечение уверенности  получателя в том, что документ подлинный  и корректный, т.е. при передаче не был подменен или отредактирован;

Обеспечение невозможности  доступа посторонних лиц к  содержанию документа.

Когда речь идет об электронных  документах, первая задача решается применением  электронной подписи, вторая — зашифрованием документа.

Электронная подпись (ЭП) — цифровой аналог ручной подписи, обеспечивающий возможность проверки подлинности и корректности документа. Существует техническая возможность проверки электронной подписи: если документ подменен или искажен при передаче, подпись при проверке будет признана некорректной.

Зашифрование документа — видоизменение текста документа таким образом, что только тот или те, для кого текст документа предназначен, в состоянии восстановить исходный текст.

Для защиты информации используются специальные пользовательские программные  продукты. Они разделяются на две  основные группы.

Первая группа, очень широко распространенная — это криптопровайдеры (или CSP, Cryptographic Service Providers). CSP не являются самостоятельными приложениями, они предоставляют криптографические функции другим приложениям — например, таким, как почтовые программы. Пользователь фактически не имеет дела непосредственно с CSP, работая с привычным ему пользовательским интерфейсом. CSP обладают универсальностью — один и тот же CSP может использоваться для работы со множеством различных программ.

Вторая группа — это  библиотеки криптографических функций. Такие библиотеки содержат готовые  функции, решающие криптографические  задачи, и могут использоваться для  создания новых приложений.

Для того чтобы с помощью  электронной подписи можно было установить факт подмены или редактуры  документа при передаче, необходимо, чтобы электронная подпись вырабатывалась на основе самого текста документа. Т.е. ЭП представляет собой последовательность символов, связанную с текстом  документа так, что при изменении  документа нарушается заданное соответствие между ЭП и текстом. Таким образом, для получения ЭП под документом нужно провести некоторое преобразование текста документа.

Для получения зашифрованного текста исходный текст также преобразовывается  так, чтобы восстановление исходного  текста было практически невозможным  без знания определенной информации. Лица, обладающие этой информацией, должны быть в состоянии восстановить исходный текст. Очевидно, что информация, необходимая  для восстановления текста (расшифрования), должна быть известна только адресатам.

Совокупность операций, которые  производятся над текстом при  криптографическом преобразовании, называется криптографическим алгоритмом.

В настоящее время существует множество криптографических алгоритмов, используемых для решения различных  криптографических задач.

Алгоритмы, т.е. сами последовательности действий, не являются секретными.

Криптографический алгоритм — это серьезная разработка, требующая  немалого труда специалистов и отвечающая определенным требованиям. Одним и  тем же алгоритмом может пользоваться для защиты информации большое количество пользователей, т.к. алгоритмы не являются секретной информацией.

На криптографические  алгоритмы существуют стандарты, т.е. официально оформленные совокупности требований, которым эти алгоритмы  должны отвечать. Эти стандарты различны в разных странах и изменяются со временем. Популярные американские алгоритмы — RSA, DSA и т.д. — которые часто используются в распространенных программных продуктах, отвечают американским стандартам.

В качестве секретной информации используются криптографические ключи.

Криптографический ключ представляет собой последовательность символов, выработанную по определенным правилам. Эта последовательность используется при криптографических преобразованиях текстов. Для каждого криптографического алгоритма существуют свои требования, в соответствии с которыми создаются ключи. Каждый ключ создается для определенного алгоритма.

Для того чтобы обеспечить невоспроизводимость электронной подписи и невозможность прочтения зашифрованных текстов посторонними людьми, в криптографии применяются криптографические ключи.

Современный криптографический  ключ — это последовательность чисел  определенной длины, созданная по определенным правилам на основе последовательности случайных чисел. Для каждого  ключа последовательность случайных  чисел создается заново, ни одна последовательность не используется более  одного раза. Для генерации последовательностей  случайных чисел используются специальные  программные объекты или устройства, называемые датчиками случайных  чисел.

Каждый алгоритм предъявляет  собственные требования к ключам, поэтому любой криптографический  ключ создается для определенного  алгоритма и используется только с этим алгоритмом.

Если выработка электронной  подписи и ее проверка, или зашифрование и расшифрование текста выполняются с помощью одного и того же ключа, такой подход называется симметричной криптографией (соответственно симметричные алгоритмы и симметричные ключи). Операции симметричной криптографии выполняются быстро и сравнительно просты. Но они требуют знания ключа по меньшей мере двумя людьми, что значительно повышает риск их компрометации (т.е. доступа к ним посторонних лиц).

Поэтому сейчас в основном используется асимметричная криптография. В асимметричной криптографии выработка электронной подписи или зашифрование выполняются на одном ключе, а проверка подписи или расшифрование — на другом, парном ключе.

В асимметричной криптографии применяются так называемые ключевые пары (key pairs). Каждая такая пара состоит из двух связанных между собой ключей. Один из этих ключей — закрытый (private key). Он известен только владельцу ключа и ни при каких условиях не должен быть доступен никому другому. Другой ключ — открытый (public key), он может быть доступен любому желающему.

Для выработки ЭП необходим  закрытый ключ автора сообщения, для  проверки — открытый. Таким образом, создать ЭП может только владелец закрытого ключа, а проверить  — любой пользователь, получивший соответствующий открытый ключ.

Для зашифрования текста применяется открытый ключ адресата, для расшифрования — закрытый. Таким образом, зашифровать сообщение может любой человек, а расшифровать — только владелец соответствующего закрытого ключа, т.е. адресат.

Ключевая пара, используемая для работы с ЭП (выработки и  проверки ЭП), называется ключами подписи (signature keys). Ключевая пара, используемая для зашифрования и расшифрования сообщений, называется ключами обмена (exchange keys).

Проблема асимметричной  криптографии состоит в том, что  зашифрование по асимметричным алгоритмам происходит намного медленнее, чем по симметричным. Кроме того, если зашифрованный текст предназначен для нескольких адресатов, в отправляемое сообщение приходится включать копию текста для каждого адресата, что резко увеличивает как объем сообщения, так и время, необходимое для его зашифрования.

Эта проблема решается с  помощью так называемой гибридной криптографии.

В процессе шифрования прежде всего создается одноразовый (так называемый сеансовый) ключ шифрования (session encryption key). Это симметричный ключ, т.е. один и тот же ключ используется и для зашифрования, и для расшифрования. Одноразовым или сеансовым он называется потому, что используется для зашифрования/расшифрования только одного сообщения.

На сеансовом ключе  шифрования зашифровывается сообщение. Поскольку сообщение зашифровывается  по симметричному алгоритму, процесс  зашифровывания сообщения происходит достаточно быстро.

Затем сам ключ шифрования зашифровывается по асимметричному алгоритму на открытом ключе обмена получателя. Поскольку ключ шифрования представляет собой сравнительно небольшой  объем данных, зашифрование такого ключа не занимает много времени.

Зашифрованный ключ шифрования включается в сообщение.

В результате сообщение получается незначительно больше по объему (за счет добавленной зашифрованной  копии ключа шифрования), но процесс  зашифрования происходит гораздо быстрее, чем если бы само сообщение зашифровывалось по асимметричному алгоритму.

Если получателей несколько, то сообщение зашифровывается один раз на сеансовом ключе шифрования, а ключ (сравнительно небольшой объем  данных) зашифровывается отдельно на открытом ключе обмена каждого получателя. Таким образом, зашифрованное сообщение  вместо нескольких копий сообщения, зашифрованных для каждого получателя, содержит одну зашифрованную копию  сообщения и несколько копий  одноразового сеансового ключа шифрования, зашифрованных для каждого получателя. Объем зашифрованного сообщения  и время, необходимое для его  зашифрования, оказываются существенно меньшими, чем если бы сообщение шифровалось по асимметричному алгоритму для каждого получателя.

Когда адресат получает сообщение, среди зашифрованных сеансовых  ключей, включенных в сообщение, ищется сеансовый ключ, зашифрованный на открытом ключе обмена получателя. Если такой ключ находится, он расшифровывается с помощью закрытого ключа  обмена получателя, а потом с помощью этого ключа расшифровывается само сообщение.

Таким образом, основное требование к процессу зашифрования по асимметричному алгоритму — чтобы к закрытому ключу обмена никто не имел доступа, кроме владельца этого ключа — соблюдается. Для того, чтобы получить доступ к ключу шифрования, необходим доступ к закрытому ключу обмена; но после того, как произведено расшифрование ключа шифрования с помощью закрытого ключа обмена, этот ключ шифрования больше никогда не используется, так что говорить о его компрометации не имеет смысла.

Сертификаты — это принятая сейчас форма хранения и передачи открытых ключей. Сертификат — это  набор данных специального формата, содержащий сам открытый ключ и всю  информацию о нем и о его  владельце. Все открытые ключи хранятся и передаются в виде сертификатов.

Сертификаты выпускаются  специальными уполномоченными центрами, которые могут носить различные  названия: удостоверяющий центр, центр  сертификации, пункт регистрации  абонентов и т.д. В любом случае такой центр выполняет административные функции. Центр и пользователи (абоненты), которые пользуются услугами центра, составляют криптосеть.

Для того чтобы центр выпустил сертификат на открытый ключ, абоненту необходимо прислать заявку (запрос) на такой сертификат. Заявка содержит открытый ключ и всю информацию о  нем и о владельце. Центр проверяет  подлинность и корректность этой информации (как именно — зависит  от регламента центра) и выпускает  сертификат, заверяя его своей  электронной подписью.

Часто возникает необходимость  проверять документ с помощью  другого документа, который так  же требует проверки. Например, подпись  под документом проверяется с  помощью сертификата на открытый ключ, парный тому секретному, на котором  подпись выработана. Но сам сертификат — это тоже документ, корректность и подлинность которого требует  проверки. Подпись под сертификатом проверяется на сертификате на открытый ключ подписи того центра, который выпустил сертификат. Сертификат центра, в свою очередь, тоже может быть подписан электронной подписью и требовать проверки.

Такие цепочки документов, каждый из которых проверяется на следующем, называются цепочками доверия.

Очевидно, что в конце концов цепочка заканчивается — в ней обязательно существует документ, который невозможно проверить на другом документе (например, самый первый сертификат центра). Такие документы могут называться самозаверенными, корневыми, доверенными и т.д. Существуют разные способы проверки корректности и подлинности таких документов, зависящие от используемого программного обеспечения и принятого регламента: контрольные записи, цифровые отпечатки и т.д. Общим во всех этих способах проверки является то, что они требуют участия каких-то бумажных документов (распечаток) и не могут быть проверены автоматически: необходимо, чтобы человек сравнил информацию из проверяемого электронного документа с распечатанной и убедился в совпадении.

Документ может считаться  корректным только в том случае, если корректны все документы, входящие в цепочку доверия от данного  документа до документа, которым  заканчивается цепочка (корневого).

Разумеется, при каждой проверке подписи полной проверки цепочки  доверия с участием человека не происходит. Обычно корневой документ проверяется  при его установке на компьютер, а затем проверка цепочек доверия, заканчивающихся этим документом, происходит автоматически.

 

 

 


 

 

Программы резервного копирования.

 

Казалось бы, что может  быть проще ручного копирования  информации на другой носитель. Надежно  и просто. Но это только на первый взгляд. Когда данных много и они  разбросаны на жестком диске, выискивать месторасположение нужных файлов и  вручную переносить их в каталоги для резервных копий долго  и муторно. К тому же, здесь срабатывает, так называемый, человеческий фактор: то забыл, то не было времени, то более важное дело нашлась. Надеяться на какую-то системность в резервировании важных данных можно лишь тогда, если это вверено на попечение не человеку, или не только человеку, а специальному программному обеспечению или аппаратным средствам, действующим автоматически. Скажем, специальная программа может один раз в час, раз в день или раз в неделю автоматически резервировать данные на другой носитель. Программа это сделает гораздо быстрее человека, так как все данные будут автоматически извлекаться из предварительно заданных источников и собираться в нужном месте каталога архива. Естественно, сохранность резервных копий будет гарантирована только тогда, когда они будут переноситься на другой, лучше съемный носитель. Это может быть карман со съемным жестким диском, диск CD-R/RW, в крайнем случае жесткий диск на другом компьютере, связанном по локальной сети. Подобные аппаратные средства обычно входят в стандартную комплектацию ПК и офиса.

Метод грубой силы – резервирование всего диска

Резервирование всего  логического или даже физического  диска является наиболее надежным способом сохранения данных. Если резервируется  системный диск, то вместе с данными  в архив (образ) помещается и операционная система, все установленные приложения. Это спасает не только при потере ценных данных, но и при крахе  ОС и даже поломке жесткого диска. При обычных обстоятельствах, в  случае краха ОС или выходе со строя  жесткого диска, приходится все делать с нуля: ставить ОС, устанавливать драйверы, инсталлировать и настраивать программное обеспечение. Это занимает не один час, а то и не один день. Если же запаслись зарезервированной копией системного диска – примерно через 10–20 минут будут на месте все данные, работающая ОС и настроенные приложения, компьютер окажется вновь в строю.

В данном случае программа  создает так называемый файл-образ (image) диска. По сути, образ это архивный файл, данные в котором могут быть сильно сжаты, создавшая его программа может восстановить информацию обратно на диск, в том же порядке, в котором данные размещались в момент создания образа.

Существуют утилиты, которые  позволяют создавать и восстанавливать  резервные образы дисков. К таким можно отнести Power Quest Drive Image, Norton Ghost, Paragon Drive Backup. Все эти утилиты обладают основным набором свойств: возможностью записи создаваемых файлов-образов на разные носители, в том числе CD-R/RW, могут создавать загрузочные дискеты и CD-диски, создаваемые образы можно сжимать и разбивать на части.

Резервное копирование выбранных  заданий

Программы для резервирования в образы всего содержимого дисковимеют свои неоспоримые достоинства, но есть и недостатки. Резервирование в образ возможно только всего диска, что долго и не всегда необходимо. Восстановить информацию из образа можно только с помощью создавшей его утилиты, чем, в известной степени, ограничивается возможность свободного доступа к зарезервированным данным. При обычном же копировании, можно резервировать только заданную информацию, файлы сохраняются в своем оригинальном виде. 

File Backup Watcher Professional позволяет создавать резервные копии файлов и каталогов как на локальном компьютере, так и в сети. Так же программа может осуществлять резервирование на FTP, E-Mail, производить запись на CD-R/RW, DVD рекордер и другие типы накопителей. Предусмотрен автоматический режим работы и планирование заданий. File Backup Watcher коммерческий продукт, причем уделяется большое внимание распространению на территории России, Украины, Белоруссии, утилита имеет возможность выбора русского и украинского языковых интерфейсов.

VuBrief - функциональная и притом совершенно бесплатная программа для автоматизации резервирования данных. vuBrief может производить перенос и синхронизацию файлов между директориями в пределах одного компьютера, синхронизировать данные между удаленными компьютерами по локальной сети. Осуществлять архивирование заданных файлов и папок встроенным или внешним архиватором. Так же возможна синхронизация файлов между локальной директорией и FTP-каталогом. Программа имеет русский интерфейс и снабжена подробным, иллюстрированным описанием на русском языке. 

Information Backup System (IBS) предназначена для резервного копирования информации вручную или автоматически при изменении данных или по заданному расписанию. Сразу же следует отметить: программа предназначена именно для резервного копирования, так как синхронизация в ее возможности не входит. Архивы могут сжиматься с помощью внешнего архиватора. Резервные копии можно размещать как в локальных, так и в сетевых папках. У Information Backup System русский интерфейс, это коммерческая программа, но стоимость ее невелика.

 

Литература:

http://reis.rtf.urfu.ru/portal/prime/net/cisco/glava1.htm#a4;

http://www.modem.od.ua/lib/lib_bookmodem4.html;

http://www.cryptocom.ru/articles/crypto.html;

http://www.ferra.ru/ru/soft/s25597/;

Электронный конспект лекций по предмету «Компьютерные сети»


Информация о работе Устройства сегментации создания подсетей коммутаторы