Аппаратура передачи данных

Аппаратура передачи данных включает в свой состав: устройства преобразования сигналов (модемы) и устройства защиты от ошибок (УЗО).

Характеристики и протоколы транспортной сети ИВС. Основные характеристики транспортной сети.Расширяемость и масштабируемость.

 Надежность и безопасность сети ЭВМ обеспечивается широким комплексом мер, принимаемых всеми составляющими ее слоями. Транспортная сеть также должна вносить свой вклад в эту работу.

Управляемость Любая более-менее сложная вычислительная сеть требует дополнительных специальных средств управления помимо имеющихся в стандартных сетевых операционных системах.

Стек 0SI. Модель взаимодействия открытых систем OSI - это не только концептуальная модель, но и набор вполне конкретных спецификаций протоколов, образующих согласованный стек протоколов.

Стек TCP/IP, называемый также стеком DoD и стеком Internet, является одним из наиболее популярных и перспективных стеков коммуникационных протоколов.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей дейтаграмм с использованием различных локальных сетей, территориальных сетей X.25, линий специальной связи и т. п.

Стек ipx/spx Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов.

Cтек NetBIOS/SMB Фирмы Microsoft и IBM совместно работали над сетевыми средствами для персональных компьютеров, поэтому стек протоколов NetBIOS/SMB является их совместным детищем.

 Архитектура APPN была создана для расширения SNA для вычислительных сред без мейнфреймов, в которых компьютеры среднего класса нуждаются в одноранговом взаимодействии.

Защита вычислительных сетей. Архитектура системы защиты вычислительных сетей.

В стандарте ISO/DIS 8473/DADI определены полный протокол и два его подмножества: - неактивное подмножество - это подмножество нулевой функциональности, которое может быть использовано, когда абонентские системы связаны одной подсетью и ни одна из функций полного протокола не нужна для обеспечения сервиса между любой парой абонентских систем;

Управление защитой - это контроль за распределением информации в открытых системах, осуществляемый для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

Защита объектов ВС. С каждым объектом ВС связана некоторая информация, однозначно идентифицирующаяся ею.

Защита линий связи ВС. Линии связи - один из наиболее уязвимых компонентов ВС.

Защита баз данных (БД) ВС. Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты, которые обеспечивают защиту данных на рабочих ЭВМ, могут быть описаны следующим образом: Защита содержания данных - предупреждает несанкционированное раскрытие конфиденциальных данных и информации из БД.

Защита подсистемы управления процессами в ВС. Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:

Транспортная сеть. Специальные уровни управления передачей (уровни защиты информации).

Межконцевые методы защиты.Точки применения межконцевых методов защиты: (ЭВМ-ЭВМ), (терминал-терминал),  (терминал-ЭВМ).

Криптозащита (шифрование) данных. Общие замечания. Шифрование служит как в качестве контрмеры против пассивного перехвата, так и в качестве основы, на которой построены контрмеры против активного перехвата.

Блочные шифры. Блочное шифрование под управлением единственного ключа - это определение одной из 2n перестановок в наборе n-битных блоков.

Алгоритм Ривеста.Применяется блочный шифр с общим ключом.

Особенности реализации методов криптозащиты. Канальные методы защиты: при канальном шифровании обычно применяются поточные шифры; данные шифруются только в каналах, а не в узлах коммутации.

Обеспечение целостности информации в сетях. Имитозащита данных и соединений.

Защита от навязывания ложных сообщений в каналы связи вычислительной сети, в том числе и от ранее переданных сообщений источника.

DES - алгоритм в режиме 8- битового шифрования с обратной связью обладает теми же свойствами, что и в режиме побитового шифрования.

Поблочное шифрование потока с обратной связью (ОС). Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах (см. рис.15.10) и значительно больше.

Системы, использующие в обратной связи исходный текст, могут вызывать эффект неограниченного распространения ошибки, и следовательно, применение контроля избыточности целесообразно для всех методов.

Стандарт криптозащиты и имитозащиты сообщений. Вводные замечания. Первый отечественный стандарт по криптографической защите введен в действие с 1 июля 1990 г.

Структурная схема алгоритма Структурная схема алгоритма криптографического преобразования (криптосистема).

Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке.

Расшифрование зашифрованных данных. В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование.

Уравнение расшифрования описано в стандарте. Режим гаммирования с обратной связью. Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис. 15.16 .

Режим выработки имитовставки. Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1).

Локальные сети. Архитектура и протоколы. Традиционные локальные сети Ethernet и Token Ring.  Ethernet и Token Ring - самые распространенные и наиболее апробированные стандарты, используемые для создания локальных связей в сетях.

Базовая топология сети включает как обязательный элемент многопортовый концентратор-повторитель (рисунок 16.2).

Правила построения сегментов Token Ring 4/16. Стандарт Token Ring фирмы IBM предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и путем образования кольца с помощью концентраторов (называемых MAU - Media Attachment Unit или MSAU - Multi-Station Access Unit).

Локальные сети на быстрых протоколах: FDDI, Fast Ethernet и 100VG-AnyLAN. В современной сети невозможно обойтись без быстрых протоколов.

Правила построения кольца FDDI.• Максимальные расстояния между станциями: до 2 км - многомодовый оптоволоконный кабель,

Стандарт Fast Ethernet. В то время, как переход на FDDI требует не только замены всего сетевого оборудования. но и полного переучивания пользователей, усовершенствованные технологии Ethernet и Token Ring предлагают более безболезненный путь перехода к быстрым сетям.

Стандарт 100VG-Any LAN. В качестве альтернативы 100Base-T фирмы AT&T и HP выдвинули проект 100Base-VG. изменяющий уровень MAC, но сохраняющий размер пакета Ethernet, В сентябре 1993 года фирмы IBM и HP образовали комитет IEEE 802.12 и предложили использовать эту технологию для повышения скорости в сети Token Ring.

Кабельные системы для локальных сетей. Концепция и преимущества структурированной кабельной системы.

Выбор кабеля для различных подсистем. В состав любой кабельной системы входят кабели различных типов, каждый из которых имеет свою область или области назначения.

Общим правилом является использование в горизонтальных подсистемах неэкранированной витой пары. За рубежом во многих зданиях имеется неиспользуемая телефонная проводка витой пары.

Примеры промышленных структурированных кабельных систем К числу наиболее распространенных структурированных кабельных систем относятся кабельная система, разработанная компанией IBM, Cabling System, AT&T - Premises Distributed System и SYSTIMAX, а также кабельная система корпорации Digital Equipment -OPEN DECconnect.

Многосегментные локальные сети. Структуры и средства. 

Применение концентраторов.Основные функции концентраторов неразрывно связаны с тем протоколом канального уровня, который данный концентратор поддерживает.

Часто в модульных концентраторах, рассчитанных на подключение большого количества узлов, шасси содержит несколько независимых шин для объединения портов модулей в единый повторитель.

Применение мостов и коммутаторов. Мосты и коммутаторы позволяют улучшить время реакции сети в тех случаях, когда имеются ярко выраженные области локализации трафика, то есть интенсивность трафика между компьютерами одного подмножества компьютеров сети намного выше интенсивности трафика между этим подмножеством и другими компьютерами сети.

Мосты, работающие по протоколу Source Routing. Мосты этого типа применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты.

Мосты с маршрутизацией от источника имеют по отношению к прозрачным мостам и преимущества, и недостатки (таблица 16.2).

Транслирующие мосты выполняют преобразование из одного протокола канального уровня в другой. Такой метод имеет преимущества - меньше накладные расходы, так как не нужно передавать два заголовка канального уровня, станции другой сети становятся доступными.

В отличие от таких новых технологий как АТМ, технология коммутации сохраняет аппаратуру и алгоритмы работы оборудования канального уровня в конечных узлах, что и обеспечило ей большой успех.

Мосты и коммутаторы (и маршрутизаторы также) не поддерживают для межсегментного трафика методы, ограничивающие доступ при слишком высокой интенсивности обмена, поэтому их применение всегда связано с риском потерь кадров данных на канальном уровне.

Поддержка виртуальных сегментов. Кроме своего основного назначения - повышения пропускной способности .

Этот термин может употребляться в широком смысле (сеть - это совокупность связанных между собой компьютеров) и в узком смысле (сеть - это совокупность компьютеров, соединенных между собой в соответствии с одной из стандартных типовых топологий - шина, звезда, кольцо - и использующих для передачи пакетов внутри этого сообщества свой набор протоколов).

Важным вопросом является схема адресации узлов в отдельных сетях. Описанный подход не требует наличия уникальных адресов и единой схемы адресации для внутрисетевой доставки пакета.

Протоколы третьего класса отвечают за отображение адреса узла, используемого на сетевом уровне, в локальный адрес сети.

Протоколы сетевого и транспортного уровней IP, TCP, UDP, IPX. Протокол IP.

Протоколы TCP и UDP Протоколы транспортного уровня не используются для маршрутизации пакетов, а служат для повышения надежности доставки данных протоколов прикладного уровня, а также мультиплексируют протокол сетевого уровня с различными протоколами прикладного уровня.

Следующее ограничение относится к протоколу NCP, так как именно он обеспечивает надежную передачу данных между клиентом и сервером, являясь протоколом с установлением соединения.

Фиксированная маршрутизация. Этот алгоритм применяется в сетях с простой топологией связей и основан на ручном составлении таблицы маршрутизации администратором сети.

Типы и характеристики маршрутизаторов Основная функция маршрутизатора - чтение заголовков пакетов сетевых протоколов, принимаемых и буферизуемых по каждому порту (например, IPX, IP, AppleTalk или DECnet), и принятие решения о дальнейшем маршруте следования пакета по его сетевому адресу, включающему, как правило, номер сети и номер узла.

Перечень поддерживаемых сетевых протоколов. Магистральный маршрутизатор должен поддерживать большое количество сетевых протоколов и протоколов маршрутизации, чтобы поддерживать трафик всех существующих на предприятии вычислительных систем (в том числе и устаревших, но все еще успешно эксплуатирующихся), а также систем, которые могут появиться на предприятии в ближайшем будущем.

Трансляция протоколов канального уровня. Эта важная функция была одной из основных причин применения маршрутизаторов для объединения сетей с разными протоколами канального уровня, например Ethernet и Token Ring,

Типовые структуры интрасетей. Очевидно, что архитектура сети, стек коммуникационных протоколов, тип кабельной системы зависят в конечном счете от специфики предприятия и выбранных приложений.

Стянутая в точку магистраль (collapsed backbone) В этой модели магистралью сети является внутренняя шина устройства межсетевого взаимодействия.

Коммутатор не требует сложного предварительного конфигурирования, поддерживает любые сетевые протоколы (так как просто не обращает внимания, какие протоколы он переносит в кадрах канального уровня, с которыми он имеет дело) и объединяет сегменты сети быстро и за существенно меньшую цену, чем маршрутизатор.

Решение типовых задач по математике и физике