Компьютерные сети. Параметры и характеристики компьютерных сетей Сетевые характеристики компьютера

Введение

История компьютерных сетей берёт своё начало с момента понимания человеком необходимости объединения вычислительных и иных возможностей нескольких ЭВМ для совместной работы над большими информационными массивами, а также хранения, обработки и передачи больших объёмов данных. Характеристика компьютерных сетей может нести в себе различные сведения, но, пожалуй, самыми важными компонентами, которые включают в себя компьютерные сети основные понятия для построения которых будут рассмотрены ниже, являются продукты межсетевого обмена.

Актуальность темы. Планирование IP-адресов, безусловно, является одной из критически важных функций, необходимых в общем процессе планирования и выполнения проекта развертывания IPv6. Это понятно, поскольку для внедрения IPv6 требуется адресное пространство IPv6, а также необходимо обеспечить управление текущим пространством IPv4 одновременно с добавлением пространства IPv6. Однако общий процесс развертывания IPv6 требует не только адресного пространства IPv6, но и уверенности в том, что сетевая и компьютерная инфраструктура сможет обеспечить обработку и поддержку адресного пространства IPv6.

Цель курсовой работы – рассмотреть планирование адресации в компьютерной сети.

Для достижения поставленной цели необходимо решить ряд задач:

1. Дать определение компьютерной сети и охарактеризовать ее;

2. Рассмотреть протоколы IPv4 и IPv6, провести сравнительный анализ;

3. Охарактеризовать планирование IP адресации для компьютерной сети VLSM.

Курсовая работа состоит из введения, трех параграфов, заключения и списка литературы.

Современное человечество практически не представляет свою жизнь без компьютеров, а ведь они появились не так уж давно. За последние двадцать лет компьютеры стали неотъемлемой частью всех сфер деятельности: от офисных нужд до образовательных, тем самым создав необходимость развивать возможности вычислительной техники и разрабатывать сопутствующее программное обеспечение.

Объединение компьютеров в сеть позволило не только повысить производительность труда, но и снизить затраты на их содержание, а также сократить время передачи данных. Другими словами, компьютерные сети преследуют две цели: совместное использование программного обеспечения и аппаратуры, а также обеспечение открытого доступа к ресурсам данных.

Компьютерные сети – средства межсетевого обмена. Стоит отметить, что ранок этих устройств является одним из самых быстрорастущих. Основным предназначением средств межсетевого обмена является обеспечение взаимосвязи между пользователями, объединёнными в огромную, и часто распределённую по большой территории локальную сеть.



Компьютерные сети включают в себя шесть видов продуктов, осуществляющих межсетевой обмен.

Повторители. Повторителем называется аппаратное устройство, которое функционирует на физическом уровне модели OSI и обеспечивает возможность соединение воедино пары сегментов одной компьютерной сети.

Концентраторы. Основным предназначением концентраторов является выполнение задачи монтажных узлов, которые обеспечивают соединение каждого автономного сетевого устройства и сегмента. Существует несколько видов концентраторов, представленных пассивными, активными и интеллектуальными.

Мосты. Данным термином обозначаются средства, которые предназначены для осуществления передачи пакетов данных между двумя сетями. Мосты делают возможной ситуацию, когда программы и протоколы рассматривают объединённые сети в качестве единого целого. Помимо передачи данных, мостами может выполняться их фильтрация.

Маршрутизаторы. С помощью маршрутизаторов осуществляется логическое соединение необходимое отдельным сетям. При этом объединяемые сети используют один и тот же протокол. Понятно, что маршрутизаторы – это протоколозависимые устройства, которые должны быть наделены способностью поддерживать определённые протоколы маршрутизации. Именно наличие маршрутизаторов в сети делает возможным наличие множества путей передачи пакетов. Кроме того маршрутизатор – это "интеллектуальное" устройство, способное определить оптимальный путь каждого пакета из широкого перечня возможных маршрутов.

Шлюзы. Самое распространённое определение термина "шлюз", относит это понятие к любому аппаратному средству либо программному пакету, предназначенному для объединения пары разнородных систем. В этом понимании, шлюз можно считать коммуникационным сервером или сервером доступа.

Тот факт, что работа шлюзов отличается «многоуровневостью» выделяет их среди маршрутизаторов, мостов и повторителей, способных работать только на одном иерархическом уровне (это может быть сетевой, канальный или физический уровень, соответственно). Кроме того маршрутизаторы, мосты и повторители не способны выполнять преобразование данных.

Коммутаторы. Коммутатор – это устройство, главным предназначением которого является перенаправление входных данных на один из выходов. К примеру, на вход коммутатора поступают пакеты данных, а его выход подключен к шине Ethernet. В данном варианте устройство получит название коммутатор Ethernet

В коммутаторе должны присутствовать средства организации нужных соединений, а также инструменты, позволяющие преобразовывать входную информацию в корректный формат на выходе.

Построение компьютерных сетей происходит по принципу «клиент-сервер». При этом клиент – это архитектурный компонент, который с помощью логина и пароля пользуется возможностями сервера. Сервер же, в свою очередь, предоставляет свои ресурсы остальным участникам сети. Это может быть хранение, создание общей базы данных, использование средств ввода-вывода и т.д.

Рис. 1. Построение компьютерных сетей по принципу «клиент-сервер»

Компьютерные сети бывают нескольких видов:

Локальные;

Региональные;

Глобальные.

Здесь справедливо будет отметить, на каких принципах строятся различные компьютерные сети.

Организация локальных компьютерных сетей. Обычно такие сети объединяют людей, находящихся на близком расстоянии, поэтому используются чаще всего в офисах и на предприятиях для хранения и обработки данных, передачи её результатов остальным участникам.

Существует такое понятие, как «топология сети». Проще говоря, это геометрическая схема объединения компьютеров в сеть. Таких схем существуют десятки, однако мы рассмотрим лишь базовые: шина, кольцо и звезда.

Рис. 2. Топология сети «Кольцо»

1. Шина – это канал для связи, который объединяет узлы в сеть. Каждый из узлов может принимать информацию в любой удобный момент, а передавать - только если шина свободна.

2. Кольцо. При такой топологии рабочие узлы связаны последовательно по кругу, то есть первая станция связана со второй и так далее, а последняя связывается с первой, тем самым замыкая кольцо. Основной недостаток такой архитектуры состоит в том, что при сбое работы хотя бы одного элемента парализуется вся сеть.

3. Звезда – соединение, при котором узлы лучами соединяются с центром. Эта модель соединения пошла с тех далёких времён, когда ЭВМ были довольно большими и только головная машина получала и обрабатывала информацию.

Рис. 3. Топология сети «Звезда»

Что касается глобальных сетей, то тут всё гораздо сложнее. На сегодняшний день их существует более 200. Самая известная из них – Интернет.

Основное их отличие от локальных – отсутствие основного управленческого центра.

Такие компьютерные сети осуществляют работу по двум принципам:

Программы-серверы, размещённые на узлах сети, которые занимаются обслуживание пользователей;

Программы-клиенты, размещённые на пользовательских ПК и пользующиеся услугами сервера.

Глобальные сети дают пользователям доступ к различным услугам. Подключиться к таким сетям можно двумя способами: через коммутируемую телефонную линию и по выделенному каналу.

2. Основные понятия IPv4 и IPv6 (сравнительная характеристика)

IP-адреса(Internet Protocol version 4 , интернет протокол версии 4) – представляют собой основной тип адресов, используемый на сетевом уровне модели OSI, для осуществления передачи пакетов между сетями. IP-адреса состоят из четырех байт, к примеру 192.168.100.111.

Присвоение IP-адресов хостам осуществляется:

§ вручную, настраивается системным администратором во время настройки вычислительной сети;

§ автоматически, с использование специальных протоколов (в частности, с помощью протокола DHCP - Dynamic Host Configuration Protocol, протокол динамической настройки хостов).

Протокол IPv4 разработан в сентябре 1981 года.

Протокол IPv4 работает на межсетевом (сетевом) уровне стека протокола TCP/IP. Основной задачей протокола является осуществление передачи блоков данных (дейтаграмм) от хоста-отправителя, до хоста-назначения, где отправителями и получателями выступают вычислительные машины, однозначно идентифицируемые адресами фиксированной длины (IP-адресами). Также интернет протокол IP осуществляет, в случае необходимости, фрагментацию и сбору отправляемых дейтаграмм для передачи данных через другие сети с меньшим размером пакетов.

Недостатком протокола IP является ненадежность протокола, то есть перед началом передачи не устанавливается соединение, это говорит о том, что не подтверждается доставка пакетов, не осуществляется контроль корректности полученных данных (с помощью контрольной суммы) и не выполняется операция квитирования (обмен служебными сообщения с узлом-назначения и его готовностью приема пакетов).

Протокол IP отправляет и обрабатывает каждую дейтаграмму как независимую порцию данных, то есть не имея никаких других связей с другими дейтаграммами в глобальной сети интернет.

После отправки дейтаграммы протоколом IP в сеть, дальнейшие действия с этой дейтаграммой никак не контролируются отправителем. Получается, что если дейтаграмма, по каким-либо причинам, не может быть передана дальше по сети, она уничтожается. Хотя узел, уничтоживший дейтаграмму, имеет возможность сообщить о причине сбоя отправителю, по обратному адресу (в частности с помощью протокола ICMP). Гарантию доставки данных возложены на протоколы вышестоящего уровня (транспортный уровень), которые наделены для этого специальными механизмами (протокол TCP).

Как известно, на сетевом уровне модели OSI работают маршрутизаторы. Поэтому, одной из самых основных задач протокола IP – это осуществление маршрутизации дейтаграмм, другими словами, определение оптимального пути следования дейтаграмм (с помощью алгоритмов маршрутизации) от узла-отправителя сети к любому другому узлу сети на основании IP адреса.

Рис. 4. Алгоритм работы протокола IP на каком-либо узле сети принимающего дейтаграмму из сети выглядит

Хотя сегодня наиболее распространенным протоколом доступа ко Всемирной паутине и средством передачи данных является IPv4 (по крайней мере, для Windows-систем), новая разработка шестой версии с заявленной поддержкой в последних «операционках» Windows выглядит намного предпочтительнее.

Как известно, в компьютерных системах с ОС Windows на борту для доступа в интернет используется система протоколов TCP/IP, предусматривающая присвоение каждому терминалу определенного уникального IP-адреса, который ни у одной машины не повторяется (имеется в виду внешний IP). Но сегодня многие все больше поглядывают в сторону протокола IPv6. Что это такое, как его включить и настроить, сейчас и будет рассмотрено. Кроме того, можно будет увидеть существенную разницу между IPv4 и IPv6, а также узнать перспективы внедрения новой технологии в недалеком будущем.

Что представляет собой протокол IPv6? Если говорить кратко и понятно, то это система, отвечающая за генерирование, присвоение и распределение уникальных статических и динамических IP-адресов компьютерным терминалам, разбросанным по всему миру, посредством DHCP-сервера, причем таким образом, чтобы ни один адрес никогда не повторялся. В принципе, все сегодня известные распределительные протоколы работают по этому принципу. Но самым перспективным из всех них считается IPv6. Без доступа к Интернету сегодня мало кто себя представляет, количество компьютеров или тех же мобильных девайсов возросло настолько, что существующая система просто не в состоянии генерировать новые адреса.

В принципе, в плане основных алгоритмов, заложенных в систему функционирования IPv6, этот протокол практически идентичен изначальному подходу. Разница только в присвоении и распределении адресов компьютерным терминалам и системе безопасности.

Рядовой пользователь при использовании доступа в интернет в большинстве случаев с IP-адресами практически не сталкивается, поскольку за все процедуры установки соединения отвечает так называемая система доменных имен, сокращенно обозначаемая DNS. Однако, чтобы лучше понять тему: «IPv6: что это такое?», следует немного разобраться в основных принципах функционирования этого протокола.

На заре развития интернет-технологий был разработан специальный метод идентификации компьютерных терминалов для быстрого и удобного доступа во Всемирную паутину. Как тогда предполагалось, каждая машина должна иметь уникальный идентификатор, причем такой, который бы не повторялся ни разу.

Цель такого подхода заключалась в маршрутизации и передаче данных в Сети или объединенных сетях между серверами и отдельными компьютерами (например, электронная почта). Ведь отсылка письма или сообщения должна производиться конкретному адресату. А при двух и более одинаковых IP-адресах терминалов доставка может быть осуществлена кому угодно. Тогда-то еще не было официальных почтовых серверов, а использовались протоколы POP3 и SMTP.

Рис. 5. Структура IP пакетов версии 4 представлена

§ Версия - для IPv4 значение поля должно быть равно 4.

§ IHL - (Internet Header Length) длина заголовка IP-пакета в 32-битных словах (dword). Именно это поле указывает на начало блока данных в пакете. Минимальное корректное значение для этого поля равно 5.

§ Тип обслуживания (Type of Service, акроним TOS) - байт, содержащий набор критериев, определяющих тип обслуживания IP-пакетов, представлен на рисунке.

Именно в те годы был разработан протокол IPv4, предполагавший создание уникального адреса в виде четырех чисел по 8 бит каждое, что в сумме давало 32 бита. Таким образом, речь шла о создании порядка четырех миллиардов ни разу не повторяющихся адресов.

Сегодня ситуация изменилась, и, как оказалось, протокол IPv4 уже не в состоянии генерировать новые адреса. Некоторые специалисты утверждают, что он исчерпал свои возможности еще к 2009 году. Тут-то многие ученые умы и задумались над тем, как расширить основные параметры. Вообще-то эти разработки в виде дополнительной надстройки для IPv4 были начаты еще в конце 70-х и тогда получили название протокола ST, потом – ST2, а чуть позже – неофициальное название IPv5. Но эта разработка так и не прижилась, даже не была взята на вооружение в плане перспективного развития. Сегодня же считается, что самым новым и наиболее востребованным вскоре станет протокол IPv6.

Топология компьютерных сетей

Одним из важнейших различий между разными типами сетей является их топология.

Под топологией обычно понимают взаимное расположение друг относительно друга узлов сети. К узлам сети в данном случае относятся компьютеры, концентраторы, свитчи, маршрутизаторы, точки доступа и т.п.

Топология – это конфигурация физических связей между узлами сети. Характеристики сети зависят от типа устанавливаемой топологии. В частности, выбор той или иной топологии влияет:

  • на состав необходимого сетевого оборудования;
  • на возможности сетевого оборудования;
  • на возможности расширения сети;
  • на способ управления сетью.

Различают следующие основные виды топологий: щит, кольцо, звезда, ячеистая топология и решетка. Остальные являются комбинациями основных топологий и называются смешанными или гибридными.

Шина . Сети с шинной топологией используют линейный моноканал (коаксиальный кабель) передачи данных, на концах которого устанавливаются специальные заглушки – терминаторы (terminator). Они необходимы для того,

Рис. 6.1.

чтобы погасить сигнал после прохождения по шине. К недостаткам шинной топологии следует отнести следующее:

  • данные, передаваемые по кабелю, доступны всем подключенным компьютерам;
  • в случае повреждения шины вся сеть перестает функционировать.

Кольцо – это топология, в которой каждый компьютер соединен линиями связи с двумя другими: от одного он получает информацию, а другому передаст и подразумевает следующий механизм передачи данных: данные передаются последовательно от одного компьютера к другому, пока не достигнут компьютера-получателя. Недостатки топологии "кольцо" те же, что и у топологии "шина":

  • общедоступность данных;
  • неустойчивость к повреждениям кабельной системы.

Звезда – это единственная топология сети с явно выделенным центром, называемым сетевым концентратором или "хабом" (hub), к которому подключаются все остальные абоненты. Функциональность сети зависит от состояния этого концентратора. В топологии "звезда" прямые соединения двух компьютеров в сети отсутствуют. Благодаря этому имеется возможность решения проблемы общедоступности данных, а также повышается устойчивость к повреждениям кабельной системы.

Рис. 6.2.

Рис. 6.3. Топология типа "звезда"

– это топология компьютерной сети, в которой каждая рабочая станция сети соединяется с несколькими рабочими станциями этой же сети. Характеризуется высокой отказоустойчивостью, сложностью настройки и переизбыточным расходом кабеля. Каждый компьютер имеет множество возможных путей соединения с другими компьютерами. Обрыв кабеля не приведет к потере соединения между двумя компьютерами.

Рис. 6.4.

Решетка – это топология, в которой узлы образуют регулярную многомерную решетку. При этом каждое ребро решетки параллельно ее оси и соединяет два смежных узла вдоль этой оси. Одномерная решетка – это цепь, соединяющая два внешних узла (имеющие лишь одного соседа) через некоторое количество внутренних (у которых по два соседа – слева и справа). При соединении обоих внешних узлов получается топология "кольцо". Двух- и трехмерные решетки используются в архитектуре суперкомпьютеров.

Сети, основанные па FDDI, используют топологию "двойное кольцо", достигая тем самым высокой надежности и производительности. Многомерная решетка, соединенная циклически в более чем одном измерении, называется "тор".

(рис. 6.5) – топология, преобладающая в крупных сетях с произвольными связями между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети ), имеющие типовою топологию, поэтому их называют сетями со смешанной топологией.

Для подключения большого числа узлов сети применяют сетевые усилители и (или) коммутаторы. Также применяются активные концентраторы – коммутаторы, одновременно обладающие и функциями усилителя. На практике используют два вида активных концентраторов, обеспечивающих подключение 8 или 16 линий.

Рис. 6.5.

Другой тип коммутационного устройства – пассивный концентратор, который позволяет организовать разветвление сети для трех рабочих станций. Малое число присоединяемых узлов означает, что пассивный концентратор не нуждается в усилителе. Такие концентраторы применяются в тех случаях, когда расстояние до рабочей станции не превышает нескольких десятков метров.

По сравнению с шинной или кольцевой смешанная топология обладает большей надежностью. Выход из строя одного из компонентов сети в большинстве случаев не оказывает влияния на общую работоспособность сети.

Рассмотренные выше топологии локальных сетей являются основными, т. е. базовыми. Реальные вычислительные сети строят, основываясь на задачах, которые призвана решить данная локальная сеть, и па структуре ее информационных потоков. Таким образом, на практике топология вычислительных сетей представляет собой синтез традиционных типов топологий.

Основные характеристики современных компьютерных сетей

Качество работы сети характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость.

К основным характеристикам производительности сети относятся:

  • время реакции – характеристика, которая определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него;
  • пропускная способность – характеристика, которая отражает объем данных, переданных сетью в единицу времени;
  • задержка передачи – интервал между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства.

Для оценки надежности сетей используются различные характеристики, в том числе:

  • коэффициент готовности, означающий долю времени, в течение которого система может быть использована;
  • безопасность, т.е. способность системы защитить данные от несанкционированного доступа;
  • отказоустойчивость – способность системы работать в условиях отказа некоторых ее элементов.

Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается.

Прозрачность – свойство сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети.

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение.

Качество работы сeти характеризуют следующие свойства: производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость.

К основным характеристикам производительности сeти относятся:

ü время реакции – время, которое определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него;

ü пропускная способность – характеристика, которая отражает объем данных, переданных сeтью в единицу времени;

ü задержка передачи – интервал между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства.

Для оценкинадежности сетей используются различные характеристики, в том числе: коэффициент готовности , означающий долю времени, в течение которого система может быть использована; безопасность , то есть способность системы защитить данные от несанкционированного доступа; отказоустойчивость – способность системы работать в условиях отказа некоторых ее элементов.

Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сeти (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сeти и замены существующей аппаратуры более мощной.

Масштабируемость означает, что сeть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сeти не ухудшается.

Прозрачность - свойство сeти скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сeти.

Управляемость сeти подразумевает возможность централизованно контролировать состояние основных элементов сeти, выявлять и разрешать проблемы, возникающие при работе сeти, выполнять анализ производительности и планировать развитие сeти.

Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение.

Сетевое оборудование и программные компоненты управления сeтью

Основными компонентами сeти являются рабочие станции, серверы, передающие среды (кабeли) и сетевое оборудование.

Рабочими станциями называются компьютеры сeти, на которых пользователями сeтиреализуются прикладные задачи.

Серверы сeти – это аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Сервером может быть любой подключенный к сeти компьютер, на котором находятся ресурсы, используемые другими устройствами локальной сeти. В качестве аппаратной части сервера используется достаточно мощные компьютеры.

При выборе типакабeля учитывают следующие их характеристики:

ü стоимость установки и последующего обслуживания;

ü скорость передачи данных;

ü максимальная дальность передачи информации, т. е. расстояние, на котором гарантируется качественная связь без применения специальных усилителей-повторителей (репитеров);

ü безопасность передачи данных, в том числе помехозащищенность.

Тип кабeля

Основная сложность при выборе подходящего типакабeля состоит в том, что трудно одновременно обеспечить наилучшие значения всех этих показателей.

Витая пара (TР – Twisted Раir) – это кабeль, выполненный в виде скрученной пары проводов. Он может быть экранированным и неэкранированным. Экранированный кабeль более устойчив к электромагнитным помехам. Витая пара наилучшим образом подходит для малых учреждений. Недостатками данного кабeля является высокий коэффициент затухания сигнала и высокая чувствительность к электромагнитным помехам, поэтому максимальное расстояние между активными устройствами в ЛВС при использовании витой пары должно быть не более 100 метров.

Коаксиальный кабeль состоит из одного цельного или витого центрального проводника, который окружен слоем диэлектрика. Проводящий слой алюминиевой фольги, металлической оплетки или их комбинации окружает диэлектрик и служит одновременно как экран против наводок. Общий изолирующий слой образует внешнюю оболочку кабeля.

Коаксиальный кабeль может использоваться в двух различных системах передачи данных: без модуляции сигнала и с модуляцией. В первом случае цифровой сигнал используется в таком виде, в каком он поступает из ПК и сразу же передается по кабeлю на приемную станцию. Он имеет один канал передачи со скоростью до 10 Мбит/сек и максимальный радиус действия 4000 м. Во втором случае цифровой сигнал превращают в аналоговый и направляют его на приемную станцию, где он снова превращается в цифровой. Операция превращения сигнала выполняется модемом; каждая станция должна иметь свой модем. Этот способ передачи является многоканальным (обеспечивает передачу по десяткам каналов, используя для этого всего лишь один кабeль). Таким способом можно передавать звуки, видеосигналы и другие данные. Длинакабeля может достигать до 50 км.

Оптоволоконный кабeль является более новой технологией, используемой в сетях. Носителем информации является световой луч, который модулируется сeтью и принимает форму сигнала. Такая система устойчива к внешним электрическим помехам и таким образом возможна очень быстрая, секретная и безошибочная передача данных со скоростью до 40 Гбит/с. Количество каналов в таких кабeлях огромно. Передача данных выполняется только в симплексном режиме, поэтому для организации обмена данными устройства необходимо соединять двумя оптическими волокнами (на практике оптоволоконный кабeль всегда имеет четное, парное кол-во волокон). К недостаткам оптоволоконного кабeля можно отнести большую стоимость, а также сложность подсоединения.

Радиоволны в микроволновом диапазоне используются в качестве передающей среды в беспроводных локальных сетях, либо между мостами или шлюзами для связи между локальными сетями. В первом случае максимальное расстояние между станциями составляет 200 - 300 м, во втором - это расстояние прямой видимости. Скорость передачи данных - до 2 Мбит/с.

Беспроводные локальные сeти считаются перспективным направлением развития компьютерных сетей. Их преимущество - простота и мобильность. Также исчезают проблемы, связанные с прокладкой и монтажом кабeльных соединений - достаточно установить интерфейсные платы нарабочие станции, и сeть готова к работе.

Сравнительные характеристики линий связи.

Таб. 1. Характеристики линий связи.

Сетевое оборудование

Выделяются следующие виды сетевого оборудования.

1. Сетевые карты – это контроллеры, подключаемые в слоты расширения материнской платы компьютера, предназначенные для передачи сигналов в сeть и приема сигналов из сeти.

Сeтевая карта преобразует информацию, которая предназначена для отправки, в специальные пакеты. Пакет - логическая совокупность данных, в которую входят заголовок с адрeсными сведениями и непосредственно информация. В заголовке присутствуют поля адрeса, где находится информация о месте отправления и пункте назначения данных. Сeтевая плата анализирует адрeс назначения полученного пакета и определяет, действительно ли пакет направлялся данному компьютеру. Если вывод будет положительным, то плата передаст пакет операционной системе. В противном случае пакет обрабатываться не будет. Специальное программное обеспечение позволяет обрабатывать все пакеты, которые проходят внутри сeти. Такую возможность используют системные администраторы, когдаанализируют работу сeти, и злоумышленники для кражи данных, проходящих по ней. Любая сeтевая карта имеет индивидуальный адрeс, встроенный в ее микросхемы. Этот адрeс называется физическим, или МАС – адрeсом (MediаАccess Control - управление доступом к среде передачи). Порядок действий, совершаемых сетевой картой, следующий – получение информации от операционной системы и преобразование ее в электрические сигналы для дальнейшей отправки по кабeлю; получение электрических сигналов по кабeлю и преобразование их обратно в данные, с которыми способна работать операционная система; определение, предназначен ли принятый пакет данных именно для этого компьютера; управление потоком информации, которая проходит между компьютером и сeтью.

Все чаще сетевые карты интегрируются в материнскую плату и подключаются к южному мосту. Процессор связывается с южным мостом и всем оборудованием, что к нему подключено, через северный мост.

2. Терминаторы – это резисторы номиналом 50 Ом, которые производят затухание сигнала на концах сегментасeти.

3. Концентраторы (Hub) – это центральные устройства кабeльной системы или сeти физической топологии "звезда", которые при получении пакета на один из своих портов пересылает его на все остальные. В результате получается сeть с логической структурой общей шины. Сeть вместе с концентратором представляет собой «общую шину». Пакеты данных при передаче через концентратор будут доставлены на все компьютеры, подключенные к локальной сeти.

Существует два вида концентраторов: пассивные и активные концентраторы (многопортовые повторители). Активные концентраторы усиливают полученные сигналы и передают их. Пассивные концентраторы пропускают через себя сигнал, не усиливая и не восстанавливая его.

4. Повторители (Reрeаter) – устройства сeти, которые усиливают и заново формируют форму входящего аналогового сигнала сeти на расстояние другого сегмента. Повторитель действует на электрическом уровне для соединения двух сегментов. Повторители не распознают сетевые адрeса и поэтому не могут использоваться для уменьшения трафика.

5. Коммутаторы (Switch) – управляемые программным обеспечением центральные устройствакабeльной системы, сокращающие сетевой трафик за счет того, что пришедший пакет анализируется для выяснения адрeса его получателя и соответственно передается только ему.

Использование коммутаторов является более дорогим, но и более производительным решением. Коммутатор обычно значительно более сложное устройство и может обслуживать одновременно несколько запросов. Если по какой-то причине нужный порт в данный момент времени занят, то пакет помещается в буферную память коммутатора, где и дожидается своей очереди. Построенные с помощью коммутаторов сeти могут охватывать несколько сотен машин и иметь протяженность в несколько километров.

6. Маршрутизаторы (Router) – стандартные устройства сeти, работающие на сетевом уровне и позволяющие переадрeсовывать и маршрутизировать пакеты из одной сeти в другую, а также фильтровать широковещательные сообщения. Маршрутизатор по принципу работы напоминает коммутатор, однако имеет больший набор функциональных возможностей. Он изучает не только MАC, но и IР-адрeса обоих компьютеров, участвующих в передаче данных. Транспортируя информацию между различными сегментами сeти, маршрутизаторы анализируют заголовок пакета и стараются вычислить оптимальный путь перемещения данного пакета. Маршрутизатор способен определить путь к произвольному сегменту сeти, используя информацию из таблицы маршрутов, что позволяет создавать общее подключение к Интернету или глобальной сeти.

Маршрутизаторы позволяют произвести доставку пакета наиболее быстрым путем, что позволяет повысить пропускную способность больших сетей. Если какой-то сегмент сeти перегружен, поток данных пойдет по другому пути.

7. Мосты (Bridge) – устройствасeти, которые соединяют два отдельных сегмента, ограниченных своей физической длиной, и передают трафик между ними. Мосты также усиливают и конвертируют сигналы для кабeля другого типа. Это позволяет расширить максимальный размерсeти, одновременно не нарушая ограничений на максимальную длину кабeля, количество подключенных устройств или количество повторителей на сетевой сегмент.

8. Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат специальные средства, называемые шлюзами. Шлюзы (Gаtewаy) - программно-аппаратные комплексы, соединяющие разнородные сeти или сетевые устройства. Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа.

9. Мультиплексоры – это устройства центрального офиса, которые поддерживают несколько сотен цифровых абонентских линий. Мультиплексоры посылают и получают абонентские данные по телефонным линиям, концентрируя весь трафик в одном высокоскоростном канале для передачи в Internet или в сeть компании.

10. Межсетевые экраны (firewаll, брандмауэры) – это сетевые устройства, реализующие контроль за поступающей в локальную сeть и выходящей из нее информацией и обеспечивающие защиту локальной сeти посредством фильтрации информации. Большинство межсетевых экранов построено на классических моделях разграничения доступа, согласно которым субъекту (пользователю, программе, процессу или сетевому пакету) разрешается или запрещается доступ к какому-либо объекту (файлу или узлу сeти) при предъявлении некоторого уникального, присущего только этому субъекту элемента. В большинстве случаев этим элементом является пароль. В других случаях таким уникальным элементом является микропроцессорные карточки, биометрические характеристики пользователя и т. п. Для сетевого пакета таким элементом являются адрeса или флаги, находящиеся в заголовке пакета, а также некоторые другие параметры.

Таким образом, межсетевой экран - это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные межсетевые соединения. Обычно межсетевые экраны защищают соединяемую с Internet корпоративную сeть от проникновения извне и исключают возможность доступа к конфиденциальной информации.

По территориальной распространенности сети могут быть локальными, глобальными, и региональными.

    Локальная сеть (LAN – Local Area Network) – сеть в пределах предприятия, учреждения, одной организации.

    Региональная сеть (MAN – Metropolitan Area Network) – сеть в пределах города или области.

    Глобальная сеть (WAN – Wide Area Network) – сеть на территории государства или группы государств.

По скорости передачи информации компьютерные сети делятся на:

    низкоскоростные сети – до 10 Мбит/с;

    среднескоростные сети – до 100 Мбит/с;

    высокоскоростные сети – свыше 100 Мбит/с.

По типу среды передачи сети разделяются на:

    проводные (на коаксиальном кабеле, на витой паре, оптоволоконные);

    беспроводные с передачей информации по радиоканалам или в инфракрасном диапазоне.

По способу организации взаимодействия компьютеров сети делят наодноранговые и свыделенным сервером (иерархические сети).

Одноранговая сеть. Все компьютеры равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

Достоинство – простота установки и эксплуатации.

Недостаток – затруднено решение вопросов защиты информации.

Такой способ организации используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

Иерархическая сеть. При установке заранее выделяются один или несколькосерверов – компьютеров, управляющих обменом данных и распределением ресурсов сети. Сервер – это постоянное хранилище разделяемых ресурсов. Любой компьютер, имеющий доступ к услугам сервера называютклиентом сети илирабочей станцией . Сам сервер также может быть клиентом сервера более высокого уровня иерархии. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, винчестерами большой емкости и высокоскоростной сетевой картой.

Достоинство – позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы и обеспечить более высокий уровень защиты данных.

Недостатки :

    Необходимость дополнительной ОС для сервера.

    Более высокая сложность установки и модернизации сети.

    Необходимость выделения отдельного компьютера в качестве сервера

По технологии использования сервера различают сети с архитектуройфайл-сервер и архитектуройклиент-сервер .

Файл-сервер . На сервере хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

Клиент-сервер . Хранение данных и их обработка производится на сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса.

Основные характеристики сетей

Скорость передачи данных по каналу связи измеряется количеством битов информации, передаваемых за единицу времени – секунду. Единица измерения – бит в секунду.

Часто используется единица измерения скорости - бод. Бод - число изменений состояния среды передачи в секунду. Так как каждое изменение состояния может соответствовать нескольким битам данных, то реальная скорость в битах в секунду может превышать скорость в бодах.

Пропускная способность канала связи . Единица измерения пропускной способности канала связи – знак в секунду.

Достоверность передачи информации оценивают как отношение количества ошибочно переданных знаков к общему числу переданных знаков. Единица измерения достоверности: количество ошибок на знак – ошибок/знак. Этот показатель должен лежать в пределах 10 -6 –10 -7 ошибок/знак, т.е. допускается одна ошибка на миллион переданных знаков или на десять миллионов переданных знаков.

Надежность каналов связи коммуникационной системы определяется либо долей времени исправного состояния в общем времени работы, либо средним временем безотказной работы. Единица измерения надежности – час. Как минимум, несколько тысяч часов.

Время реакции сети – время, затрачиваемое программным обеспечением и устройствами сети на подготовку к передаче информации по данному каналу. Время реакции сети измеряется миллисекундах.

Объем информации, передаваемой по сети, называется трафиком .

Введение

В эпоху бурного развития технологий, проблемы информационной защиты встают наиболее остро. Использование автоматизированных систем обработки информации и управления обострило защиту информации, от несанкционированного доступа. Основные проблемы защиты информации в компьютерных системах возникают из-за того, что информация не является жёстко связанной с носителем. Её можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам со стороны нарушителей.

Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа:

· перехват информации (нарушение конфиденциальности информации),

· модификация информации (искажение исходного сообщения или замена другой информацией),

Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью. Одним из решений этих проблем является создание виртуальных частных сетей (Virtual Private Network -- VPN).

АНАЛИЗ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Структура и характеристики незащищенной сети

Рисунок 1.1 Незащищенная автоматизированная система

Исходная информация о незащищенной автоматизированной системе:

· Адреса в локальных сетях частные.

· На входах в локальные сети стоят компьютеры PROXY с реальными адресами.

· Локальных сетей может быть сколько угодно.

Требования к защите незащищенной автоматизированной системы:

· Требуется защита информационного обмена при прохождении через открытый Интернет.

· Требуется, чтобы защищенный туннель был прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС.

· Требуется, чтобы пользователи локальной сети не имели доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей.

· Требуется исключить необходимость установки ПО ViPNet [Координатор] на шлюзы ЛВС.

Угрозы и уязвимости ЛВС

Распределенное хранение файлов.

Распределенное хранение файлов обеспечивает пользователей прозрачным доступом к части дисковой памяти удаленного сервера. Распределенное хранение файлов предоставляет такие возможности, как удаленную работу с файлами и удаленную печать. Удаленная работа с файлами позволяет пользователям получать доступ, читать и сохранять файлы. В общем случае, удаленная работа с файлами обеспечивается путем предоставления пользователям возможности подключения к части удаленного устройства дисковой памяти (файлового сервера) так, как будто это устройство подключено напрямую. Этот виртуальный диск используется так, как будто он является локальным диском рабочей станции. Удаленная печать позволяет пользователю печатать на любом принтере, подключенном к любому компоненту ЛВС. Удаленная печать решает две проблемы пользователей: организацию фоновой печати в ходе обработки данных и совместное использование дорогих принтеров. Серверы печати ЛВС могут сразу после запроса на печать принимать весь файл, позволяя пользователям продолжать работу на их рабочих станциях, вместо того, чтобы ожидать окончания выполнения задания печати. Многие пользователи, используя один и тот же принтер, смогут оправдать покупку быстрого принтера высокого качества.

Проблемы распределенного хранения файлов.

Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы. Это обычно осуществляется разрешением пользователю присоединить некоторую файловую систему (или каталог) к рабочей станции пользователя для дальнейшего использования как локальный диск. Это представляет две потенциальные проблемы. Во-первых, сервер может обеспечить защиту доступа только на уровне каталога, поэтому если пользователю разрешен доступ к каталогу, то он получает доступ ко всем файлам, содержащимся в этом каталоге. Чтобы минимизировать риск в этой ситуации, важно соответствующим образом структурировать и управлять файловой системой ЛВС. Следующая проблема заключается в неадекватных механизмах защиты локальной рабочей станции. Например, персональный компьютер (ПК) может, обеспечивать минимальную защиту или не обеспечивать никакой защиты информации, хранимой на нем. Копирование пользователем файлов с сервера на локальный диск персонального компьютера приводит к тому, что файл перестает быть защищенным теми средствами защиты, которые защищали его, когда он хранился на сервере. Для некоторых типов информации это может быть приемлемо. Однако другие типы информации могут требовать более сильной защиты. Эти требования фокусируются на необходимости контроля среды ПК.

Удаленные вычисления.

Удаленными вычислениями называют запуск приложения или приложений на удаленных компонентах. Удаленные вычисления позволяют пользователям: удаленно подключаться к другим компонентам ЛВС; удаленно выполнять приложение, находящееся на другой компоненте или удаленно запускать приложение на одной или более компонент, в то же время, создавая для пользователя представление, что они выполняются локально.

Удаленное подключение позволяет пользователям устанавливать сеанс с удаленной ЭВМ (такой, как многопользовательская ЭВМ) так, как будто пользователь непосредственно подключен к удаленной ЭВМ. Возможность запуска приложений на одной или более компонент позволяет пользователю использовать всю вычислительную мощь ЛВС в СФС.

Проблемы удаленного вычисления.

Удаленные вычисления должны контролироваться таким образом, чтобы только авторизованные пользователи могли получать доступ к удаленным компонентам и приложениям. Серверы должны обладать способностью аутентифицировать удаленных пользователей, запрашивающих услуги или приложения. Эти запросы могут также выдаваться локальными и удаленными серверами для взаимной аутентификации. Невозможность аутентификации может привести к тому, что и неавторизованные пользователи будут иметь доступ к удаленным серверам и приложениям. Должны существовать некоторые гарантии в отношении целостности приложений, используемых многими пользователями через ЛВС.

Обмен сообщениями.

Приложения обмена сообщениями связаны с электронной почтой и возможностями телеконференций. Электронная почта является одной из наиболее важных возможностей, доступных посредством компьютерных систем и сетей. Почтовые серверы действуют, как локальные почтовые отделения, обеспечивая пользователям возможность посылать и получать сообщения через ЛВС. Возможности телеконференций позволяют пользователям активно взаимодействовать друг с другом по аналогии с телефоном.

Проблемы топологий и протоколов.

Топологии и протоколы, используемые сегодня, требуют, чтобы сообщения были доступны большому числу узлов при передаче к желаемому назначению. Это гораздо дешевле и легче, чем иметь прямой физический путь между каждой парой машин. В больших ЛВС прямые связи неосуществимы. Вытекающие из этого возможные угрозы включают как активный, так и пассивный перехват сообщений, передаваемых в линии. Пассивный перехват включает не только чтение информации, но и анализ трафика (использование адресов, других данных заголовка, длины сообщений, и частоту сообщений). Активный перехват включает изменение потока сообщений (включая модификацию, задержку, дублирование, удаление или неправомочное использование реквизитов).

Проблемы службы обмена сообщениями и прочие проблемы.

Службы Обмена сообщениями увеличивают риск для информации, хранимой на сервере или передаваемой между источником и отправителем. Неадекватно защищенная электронная почта может быть легко перехвачена, изменена или повторно передана, что влияет как на конфиденциальность, так и на целостность сообщения.

Прочие проблемы безопасности ЛВС включают:

· неадекватную политику управления и безопасности ЛВС;

· отсутствие обучения особенностям использования ЛВС и защиты;

· неадекватные механизмы защиты для рабочих станций и неадекватную защиту в ходе передачи информации.

Слабая политика безопасности также увеличивает риск, связанный с ЛВС. Должна иметься формальная политика безопасности, которая бы определяла бы правила использования ЛВС, для демонстрации позиции управления организацией по отношению к важности защиты имеющихся в ней ценностей. Политика безопасности является сжатой формулировкой позиции высшего руководства по вопросам информационных ценностей, ответственности по их защите и организационным обязательствам. Должна иметься сильная политика безопасности ЛВС для обеспечения руководства и поддержки со стороны верхнего звена управления организацией. Политика должна определять роль, которую имеет каждый служащий при обеспечении того, что ЛВС и передаваемая в ней информация адекватно защищены.

Использование ПК в среде ЛВС также привносит риск в ЛВС. В общем, в ПК практически отсутствуют меры защиты в отношении аутентификации пользователей, управления доступом к файлам, ревизии деятельности пользователей и т.д. В большинстве случаев защита, оказываемая информации, которая хранится и обрабатывается на сервере ЛВС, не сопровождает информацию, когда она посылается на ПК.

Политика безопасности ЛВС в СФС должна делать упор на важности управления ЛВС и обеспечения его поддержки. Управление ЛВС должно иметь необходимые финансовые средства, время и ресурсы. Слабое управление сетью может привести к ошибкам защиты. В результате этого могут появиться следующие проблемы: ослабленная конфигурация защиты, небрежное выполнение мер защиты или даже не использование необходимых механизмов защиты.

Отсутствие осведомленности пользователей в отношении безопасности ЛВС также увеличивает риск. Пользователи, не знакомые с механизмами защиты, мерами защиты и т.п. могут использовать их неправильно и, возможно, менее безопасно. Ответственность за внедрение механизмов и мер защиты, а также за следование правилам использования ПК в среде ЛВС обычно ложится на пользователей ПК. Пользователям должны быть даны соответствующие инструкции и рекомендации, необходимые, чтобы поддерживать приемлемый уровень защиты в среде ЛВС.