курсовые,контрольные,дипломы,рефераты
Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует самая популярная глобальная сеть – Internet.
Прогресс в области информационных технологий, наблюдаемый в настоящее время, во многом обязан стремительному повышению эксплуатационных характеристик компьютеров, т.е. существенному увеличению их быстродействия и объемов оперативной и долговременной памяти. Однако задачи обработки информации все более усложняются и укрупняются, требуя для своего решения еще более мощного аппаратного обеспечения. Использование суперкомпьютеров для решения подобных задач стало возможным лишь после решения проблемы доступа к их ресурсам в результате создания сетей Internet и Internet II. Вместе с тем пропускная способность отдельных каналов связи недостаточна для организации обмена большими объемами информации. Средняя скорость пересылки данных даже в современных ПЭВМ составляет десятки гигабайт в секунду.
Одной из основных проблем при построении современных цифровых сетей передачи данных (это могут быть ЛВС, стационарные телефонные сети, сети операторов сотовой связи и т.д.) является проблема выбора каналообразующего оборудования.
1. Проводные компьютерные сети
1.1 Общие понятия компьютерных сетей
Компьютерной сетью называют совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения.
Размеры сетей варьируются в широких пределах – от пары соединенных между собой компьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанных по всему миру (часть из них может находиться на космических объектах).
По широте охвата принято деление сетей на несколько категорий: локальные вычислительные сети – ЛВС или LAN (Local-Area Network), позволяют объединять компьютеры, расположенные в ограниченном пространстве.
Для локальных сетей, как правило, прокладывается специализированная кабельная система, и положение возможных точек подключения абонентов ограничено этой кабельной системой. Иногда в локальных сетях используют беспроводную связь (Wireless), но при этом возможности перемещения абонентов сильно ограничены. Локальные сети можно объединять в крупномасштабные образования:
CAN (Campus-Area Network) – кампусная сеть, объединяющая локальные сети близко расположенных зданий;
MAN (Metropolitan-Area Network) – сеть городского масштаба;
WAN (Wide-Area Network) – широкомасштабная сеть;
GAN (Global-Area Network) – глобальная сеть.
Сетью сетей в наше время называют глобальную сеть – Интернет.
Для более крупных сетей устанавливаются специальные проводные и беспроводные линии связи или используется инфраструктура существующих публичных средств связи. В последнем случае абоненты компьютерной сети могут подключаться к сети в относительно произвольных точках, охваченных сетью телефонии или кабельного телевидения.
В сетях применяются различные сетевые технологии. Каждой технологии соответствуют свои типы оборудования.
Оборудование сетей подразделяется на активное – интерфейсные карты компьютеров, повторители, концентраторы и т.п. и пассивное – кабели, соединительные разъемы, коммутационные панели и т.п. Кроме того имеется вспомогательное оборудование – устройства бесперебойного питания, кондиционирования воздуха и аксессуары – монтажные стойки, шкафы, кабелепроводы различного вида. С точки зрения физики, активное оборудование – это устройства, которым необходима подача энергии для генерации сигналов, пассивное оборудование подачи энергии не требует.
Оборудование компьютерных сетей подразделяется на конечные системы (устройства), являющиеся источниками и / или потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети.
К конечным системам относят компьютеры, терминалы, сетевые принтеры, факс-машины, кассовые аппараты, считыватели штрих-кодов, средства голосовой и видеосвязи и любые другие периферийные устройства.
К промежуточным системам относят концентраторы (повторители, мосты, коммутаторы), маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная или беспроводная инфраструктура.
Действием, «полезным» для пользователя, является обмен информацией между конечными устройствами.
Для активного коммуникационного оборудования применимо понятие производительность, причем в двух различных аспектах. Кроме «валового» количества неструктурированной информации, пропускаемого оборудованием за единицу времени (бит/с), интересуются и скоростью обработки пакетов, кадров или ячеек. Естественно, при этом оговаривается и размер структур (пакетов, кадров, ячеек), для которого измеряется скорость обработки. В идеале производительность коммуникационного оборудования должна быть столь высокой, чтобы обеспечивать обработку информации, приходящейся на все интерфейсы (порты) на их полной скорости (wire speed).
Для организации обмена информацией должен быть разработан комплекс программных и аппаратных средств, распределенных по разным устройствам сети. Поначалу разработчики и поставщики сетевых средств пытались идти каждый по своему пути, решая весь комплекс задач с помощью собственного набора протоколов, программ и аппаратуры. Однако решения различных поставщиков оказывались несовместимыми друг с другом, что оказывало массу неудобств для пользователей, которых по разным причинам не удовлетворял набор возможностей, предоставляемых только одним из поставщиков. По мере развития техники и расширения ассортимента предоставляемых сервисов назрела необходимость декомпозиции сетевых задач – разбивки их на несколько взаимосвязанных подзадач с определением правил взаимодействия между ними.
Разбивка задачи и стандартизация протоколов позволяет принимать участие в ее решении большому количеству сторон-разработчиков программных и аппаратных средств, изготовителей вспомогательного и коммуникационного оборудования, доносящих все эти плоды прогресса до конечного потребителя.
Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, прежде всего, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей и не слишком важна, так как каждый сеанс связи может производиться по собственному пути.
Топология определяет требования к оборудованию, тип используемого кабеля, допустимые и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети. Существует три базовые топологии сети:
Шина (bus) – все компьютеры параллельно подключаются к одной линии связи. Информация от каждого компьютера одновременно передается всем остальным компьютерам (Рисунок 1).
Рисунок 1. Сетевая топология шина
Примерами использования топологии общая шина является сеть 10Base-5 (соединение ПК толстым коаксиальным кабелем) и 10Base-2 (соединение ПК тонким коаксиальным кабелем
Звезда (star) – бывает двух основных видов:
1) Активная звезда – к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует отдельную линию связи. Информация от периферийного компьютера передается только центральному компьютеру, от центрального – одному или нескольким периферийным.
Пассивная звезда.
В настоящее время она распространена гораздо более широко, чем активная звезда. Достаточно сказать, что она используется в наиболее популярной сегодня сети Ethernet (о которой будет сказано далее). В центре сети с данной топологией помещается не компьютер, а специальное устройство – коммутатор или, как его еще называют, свитч (switch), который восстанавливает приходящие сигналы и пересылает их непосредственно получателю.
Пассивная звезда
Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.
Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.
Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.
Кольцо (ring) – компьютеры последовательно объединены в кольцо.
Передача информации в кольце всегда производится только в одном направлении. Каждый из компьютеров передает информацию только одному компьютеру, следующему в цепочке за ним, а получает информацию только от предыдущего.
Сетевая топология кольцо
Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо
При построении компьютерной сети нужно учитывать проблему их адресации. К адресу узла сети и схеме его назначения можно предъявить несколько требований.
· Адрес должен уникально идентифицировать компьютер в сети любого масштаба.
· Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.
· Адрес должен иметь иерархическую структуру, удобную для построения больших сетей. Эту проблему хорошо иллюстрируют международные почтовые адреса, которые позволяют почтовой службе, организующей доставку писем между странами, пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам – конечным узлам и коммуникационному оборудованию придется оперировать с таблицами адресов, состоящими из тысяч записей.
· Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление например, Server3 или www.cisco.com.
· Адрес должен иметь по возможности компактное представление, чтобы не перегружать память коммуникационной аппаратуры – сетевых адаптеров, маршрутизаторов и т.п.
Нетрудно заметить, что эти требования противоречивы – например, адрес, имеющий иерархическую структуру, скорее всего будет менее компактным, чем неиерархический (такой адрес часто называют «плоским», то есть не имеющим структуры). Символьный же адрес скорее всего потребует больше памяти, чем адрес-число.
Так как все перечисленные требования трудно совместить в рамках какой-либо одной схемы адресации, то на практике обычно используется сразу несколько схем, так что компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. А чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов.
Наибольшее распространение получили три схемы адресации узлов.
· Аппаратные (hardware) адреса. Эти адреса предназначены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным представителем адреса такого типа является адрес сетевого адаптера локальной сети. Такой адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0081005е24а8. При задании аппаратных адресов обычно не требуется выполнение ручной работы, так как они либо встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования, причем уникальность адреса в пределах сети обеспечивает оборудование. Помимо отсутствия иерархии, использование аппаратных адресов связано еще с одним недостатком – при замене аппаратуры, например, сетевого адаптера, изменяется и адрес компьютера. Более того, при установке нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети.
· Символьные адреса или имена. Эти адреса предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях. Для работы в больших сетях символьное имя может иметь сложную иерархическую структуру, например ftp-arch1.ucl.ac.uk. Этот адрес говорит о том, что данный компьютер поддерживает ftp-архив в сети одного из колледжей Лондонского университета (University College London – ucl) и эта сеть относится к академической ветви (ас) Internet Великобритании (United Kingdom – uk). При работе в пределах сети Лондонского университета такое длинное символьное имя явно избыточно и вместо него удобно пользоваться кратким символьным именем, на роль которого хорошо подходит самая младшая составляющего полного имени, то есть имя ftp-arch1.
· Числовые составные адреса. Символьные имена удобны для людей, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса. В них поддерживается двухуровневая иерархия, адрес делится на старшую часть – номер сети и младшую – номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а номер узла используется только после доставки сообщения в нужную сеть; точно так же, как название улицы используется почтальоном только после того, как письмо доставлено в нужный город. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которыми адрес имеет три и более составляющих. Такой подход, в частности, реализован в новой версии протокола IPv6, предназначенного для работы в сети Internet.
В современных сетях для адресации узлов применяются, как правило, одновременно все три приведенные выше схемы. Пользователи адресуют компьютеры символьными именами, которые автоматически заменяются в сообщениях, передаваемых по сети, на числовые номера. С помощью этих числовых номеров сообщения передаются из одной сети в другую, а после доставки сообщения в сеть назначения вместо числового номера используется аппаратный адрес компьютера. Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она явно избыточна – это делается для того, чтобы при включении этой сети в большую сеть не нужно было менять состав операционной системы.
Проблема установления соответствия между адресами различных типов, которой занимается служба разрешения имен, может решаться как полностью централизованными, так и распределенными средствами. В случае централизованного подхода в сети выделяется один компьютер (сервер имен), в котором хранится таблица соответствия друг другу имен различных типов, например символьных имен и числовых номеров. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти числовой номер компьютера, с которым необходимо обменяться данными.
При другом, распределенном подходе, каждый компьютер сам решает задачу установления соответствия между именами. Например, если пользователь указал для узла назначения числовой номер, то перед началом передачи данных компьютер-отправитель посылает всем компьютерам сети сообщение (такое сообщение называется широковещательным) с просьбой опознать это числовое имя. Все компьютеры, получив это сообщение, сравнивают заданный номер со своим собственным. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его аппаратный адрес, после чего становится возможным отправка сообщений по локальной сети.
Распределенный подход хорош тем, что не предполагает выделения специального компьютера, который к тому же часто требует ручного задания таблицы соответствия имен. Недостатком распределенного подхода является необходимость широковещательных сообщений – такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами, а не только узлом назначения. Поэтому распределенный подход используется только в небольших локальных сетях. В крупных сетях распространение широковещательных сообщений по всем ее сегментам становится практически нереальным, поэтому для них характерен централизованный подход. Наиболее известной службой централизованного разрешения имен является служба Domain Name System (DNS) сети Internet.
1.4 Технологии, применяемые для построения локальных сетей
Существует большое количество технологий: Ethernet, FDDI, Token Ring, ATM, UltraNet и другие. Мы начнем рассмотрение с самой широко распространенной технологии:
Ethernet.
Эта технология была разработана в 1973 году исследовательским центром в Пало-Альто. Ethernet представляет архитектуру сетей с разделяемой средой и широковещательной передачей, т.е. сетевой пакет посылается сразу на все узлы сегмента сети. Поэтому для приема адаптер должен принимать все сигналы, а уже потом отбрасывать ненужные, если они предназначались не ему. Перед началом передачи данных адаптер прослушивает сеть. Если в данный момент сеть кем-то используется, то адаптер задерживает передачу и продолжает прослушивание. В Ethernet может произойти ситуация, когда два сетевых адаптера, обнаружив «тишину» в сети, начинают одновременно передавать данные. В этом случае происходит сбой, и адаптеры начинают передачу заново через небольшой случайный промежуток времени.
На сегодняшний день Ethernet обеспечивает три скорости передачи данных – 10 Мбит/c, 100 Мбит/с (Fast Ethernet) и 1000 Мбит/с (Gigabit Ethernet). Существует еще 1Base5 Ethernet (1 Мбит/с), но он практически не применяется.
FDDI
FDDI (Fiber Distributed Data Interface) – спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям.
• Скорость передачи – 100 Мбит/с.
• Топология – кольцо или гибридная (на основе звездообразных топологий).
• Метод доступа, как и у Token Ring (см. далее) – маркерный с возможностью циркулирования множества пакетов в кольце.
• Максимальное количество станций – 1000, максимальное расстояние – 45 км.
Высокая надежность, пропускная способность и допустимые расстояния, с одной стороны, и высокая стоимость оборудования, с другой, ограничивают область применения FDDI соединением фрагментов локальных сетей, построенных по более дешевым технологиям.
Технология, основанная на принципах FDDI, но с применением в качестве среды передачи медной витой пары, называется CDDI. Хотя стоимость построения сети CDDI ниже, чем FDDI, теряется очень существенное преимущество – большие допустимые расстояния.
Token Ring
Token Ring (маркерное кольцо) – архитектура сетей с кольцевой логической топологией и методом доступа с передачей маркера.
В 1970 году эта технология была разработана компанией IBM, а после стала основой стандарта IEEE 802.5. Когда используется этот стандарт, данные (логически) всегда передаются последовательно от станции к станции по кольцу, хотя физическая реализация этого стандарта не «кольцо», а «звезда».
При использовании Token Ring в сети постоянно циркулирует пакет (по кольцу), называемый маркером. При приеме пакета станция может удерживать его в течение некоторого времени или передать далее.
В центре «звезды» находится MAU – хаб с портами подключения каждого узла. Для подключения используются специальные разъемы, чтобы обеспечить замкнутость кольца Token Ring даже при отключении узла от сети.
• Среда передачи – экранированная или неэкранированная витая пара.
• Стандартная скорость передачи – 4 Мбит/с, хотя существуют реализации 16 Мбит/с.
Существует несколько вариантов разводки сетей на основе Token Ring. Облегченный вариант обеспечивает подключение до 96 станций к 12 хабам с максимальным удалением от хаба – 45 м. Стационарная разводка обеспечивает подключение до 260 станций и 33 хабов с максимальным расстоянием между устройствами до 100 м, но при использовании оптоволоконных кабелей расстояние увеличивается до 1 км.
Основное преимущество Token Ring – заведомо ограниченное время обслуживания узла (в отличие от Ethernet), обусловленное детерминированным методом доступа и возможностью управления приоритетом.
ATM
ATM (Asynchronous Transfer Mode) – технология, обеспечивающая передачу цифровых, голосовых и мультимедийных данных по одним и тем же линиям. Изначальная скорость передачи была 155 Мбит/с, потом 662 Мбит/с и до 2,488 Гбит/с. ATM используется как в локальных, так и в глобальных сетях.
В отличие от традиционных технологий, применяемых в локальных сетях, АТМ – технология с установлением соединения. То есть, перед сеансом передачи устанавливается виртуальный канал «отправитель–получатель», который не может использоваться другими станциями. В традиционных же технологиях соединение не устанавливается, а в среду передачи помещаются пакеты с указанным адресом. Несколько виртуальных каналов АТМ могут одновременно сосуществовать в одном физическом канале.
ATM имеет следующие особенности:
• Обеспечение параллельной передачи.
• Работа всегда на определенной скорости (фиксируется пропускная способность виртуального канала).
• Использование пакетов фиксированной длины (53 байта).
• Маршрутизация и коррекция ошибок на аппаратном уровне.
• Одновременная передача данных, видео и голоса с гарантированно заданным качеством.
В качестве недостатка можно указать очень высокую стоимость оборудования.
UltraNet
UltraNet была специально создана и используется при работе с суперкомпьютерами.
Технология представляет собой аппаратно-программный комплекс, способный обеспечить скорость обмена информацией между устройствами, подключенными к нему, до 1 Гбит/с и использует топологию «звезда» с концентратором в центральной точке сети.
UltraNet отличается достаточно сложной физической реализацией и высокой стоимостью оборудования. Элементами сети UltraNet являются сетевые процессоры и канальные адаптеры. Также в состав сети могут входить мосты и роутеры для соединения ее с сетями, построенными по другим технологиям (Ethernet, Token Ring).
В качестве среды передачи могут использоваться коаксиальный кабель и оптоволокно. Хосты, подключаемые к UltraNet, могут находиться друг от друга на расстоянии до 30 км. Возможны также соединения и на большие расстояния путем подключения через высокоскоростные каналы WAN.
Сетевые протоколы
Сетевой протокол – набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Протокол TCP/IP – это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.
Наиболее известные протоколы, используемые в сети Интернет:
HTTP (Hyper Text Transfer Protocol) – это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.
FTP (File Transfer Protocol) – это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.
POP (Post Office Protocol) – это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.
SMTP (Simple Mail Transfer Protocol) – протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.
TELNET – это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т.д. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.
DTN – протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.
1.5 Устройства для создания локальных сетей
Так уж получилось, что сетевое оборудование всегда держалось особняком. Другие комплектующие (из числа тех, что не входят в обязательный набор системного блока) можно покупать по отдельности, без каких-то можно легко обойтись. Но с сетевыми устройствами – картина совершенно иная, необходимо приобретать все в совокупности.
Сетевая плата.
Сетевая плата, также известная как сетевая карта, сетевой адаптер NIC (англ. network interface controller) – периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.
По конструктивной реализации сетевые платы делятся на:
– внутренние – отдельные платы, вставляющиеся в PCI, ISA или PCI-E слот;
– внешние, подключающиеся через USB или PCMCIA интерфейс, преимущественно использовавшиеся в ноутбуках;
– встроенные в материнскую плату.
На 10-мегабитных сетевых платах для подключения к локальной сети используются 3 типа разъёмов:
– 8P8C для витой пары;
– BNC-коннектор для тонкого коаксиального кабеля;
– 15-контактный разъём трансивера для толстого коаксиального кабеля.
Эти разъёмы могут присутствовать в разных комбинациях, иногда даже все три сразу, но в любой данный момент работает только один из них.
На 100-мегабитных платах устанавливают только разъём для витой пары. Рядом с разъёмом для витой пары устанавливают один или несколько информационных светодиодов, сообщающих о наличии подключения и передаче информации.
Кабель.
Очевидно, чтобы соединять различные устройства в проводной сети, необходимы кабели. Естественно, не каждый кабель можно использовать для соединения сетевых устройств. Поэтому во всех сетевых стандартах определены необходимые условия и характеристики используемого кабеля, такие как полоса пропускания, волновое сопротивление (импеданс), удельное затухание сигнала, помехозащищенность и другие. Существуют два принципиально разных вида сетевых кабелей: медные и оптоволоконные. Кабели на основе медных проводов, в свою очередь, делятся на коаксиальные и некоаксиальные. Обычно используемая витая пара (RG-45) формально не относится к коаксиальным проводам, но многие характеристики присущие коаксиальным проводам, применимы и к ней.
Коаксиальный кабель представляет собой центральный проводник, окруженный слоем диэлектрика (изолятора) и экраном из металлической оплетки, выполняющим также роль второго контакта в кабеле. Для повышения помехоустойчивости иногда поверх металлической оплетки помещают тонкий слой алюминиевой фольги. В лучших коаксиальных кабелях используют для изготовления серебро и даже золото. В локальных сетях применяются кабели с сопротивлением 50 Ом (RG-11, RG-58) и 93 Ом (RG-62). Главный недостаток коаксиальных кабелей – их пропускная способность, которая не превышает 10 Мбит/с, что в современных сетях считается недостаточным.
Витая пара представляет собой несколько (обычно 8) пар скрученных проводников. Скручивание применяется для уменьшения помех как самой пары, так и внешних, влияющих на нее. У скрученной определенным образом пары появляется такая характеристика, как волновое сопротивление. Витая пара бывает нескольких типов: неэкранированная витая пара – UTP (Unscreened Twisted Pair), фольгированная – FTP (foiled), фольгированная экранированная – FBTP (foiled braided) и защищенная – STP (shielded). Защищенная пара отличается от остальных наличием индивидуального экрана для каждой пары. Витые пары делятся на категории по частотным свойствам. В зависимости от того, где прокладывается провод и каково его дальнейшее использование, следует выбирать одножильную или многожильную витую пару. Одножильная пара дешевле, но она наиболее хрупкая.
Оптоволоконный кабель состоит из одного или нескольких волокон, заключенных в оболочки, и бывает двух типов: одномодовый и многомодовый. Их различие в том, как свет распространяется в волокне – в одномодовом кабеле все лучи (посланные в один момент времени) проходят одинаковое расстояние и достигают приемника одновременно, а в многомодовом сигнал может «размазаться». Зато они намного дешевле одномодовых.
Плюсы оптоволоконного кабеля относительно медного – это нечувствительность первого к электромагнитным помехам, большая скорость передачи данных за счет гораздо большей полосы пропускания (оптические частоты гораздо выше, чем частоты электромагнитных волн в проводнике) и сложность в перехвате информации. Проще перехватить электромагнитное излучение, чем оптическое, хотя и оптика не является панацеей. Но с другой стороны, по этой же причине можно легко соединять и монтировать медные провода (если длины кабелей не близки к критическим), а для монтажа оптоволоконного кабеля необходимо специальное оборудование, так как необходимо точное совмещение осей светопроводящего материала – волокон и коннекторов.
Хаб.
Сеть Fast Ethernet, построенная по технологии «звезда», подразумевает не непосредственное подключение нескольких компьютеров друг к другу по «общей шине», как это было в «коаксиальных» сетях, а их подключение к общему распределительному устройству – концентратору.
Эти устройства бывают нескольких видов. Самые простые из них – хабы (hubs), которые способны только соединять в «пучок» компьютеры одного из сетевых сегментов, усиливая сигналы каждого из них и передавая их на все остальные подключенные к хабу станции. Хаб подходит для устройства небольших сетей, состоящих из нескольких компьютеров – или сегментов больших сетей.
Главная характеристика хаба – вид и количество портов. Самые дешевые модели снабжены 5 или 8 портами – и именно такие устройства стоит выбирать для создания небольшой сети в пределах одного этажа. Более мощные устройства поддерживают уже 16 и более портов, однако стоят они значительно дороже.
Большинство современных хабов выпускается для работы с сетью на витой паре. Помимо хабов существуют более сложные и интеллектуальные устройства свитчи (switch), или коммутаторы. В отличие от хабов, свитч способен не просто отправлять входящий сигнал на все порты сразу, но и самостоятельно сортировать сетевую информацию. В локальной сети свитч – это почтовое отделение: он определяет, какому именно компьютеру адресован тот или иной пакет и доставляет его точно по назначению.
Маршрутизатор (роутер)
Маршрутизатор – сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети. Обычно маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается. [5].
1.6 Безопасность проводных локальных сетей
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
– большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;
– значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;
– недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета – тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и сетевых ОС, как Windows NT или NetWare.
Остроту проблемы, связанной с большой протяженностью сети для одного из ее сегментов на коаксиальном кабеле, иллюстрирует Рисунок 2. В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения (за исключением оптоволокна) из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:
– хранилище носителей информации,
– элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
– телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты.
Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
Сетевые атаки через Интернет могут быть классифицированы следующим образом:
– Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
– IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
– Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
– Парольные атаки–попытка подбора пароля легального пользователя для входа в сеть.
– Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
– Атаки на уровне приложений.
– Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.
– Злоупотребление доверием внутри сети.
– Несанкционированный доступ, который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
– Вирусы и приложения типа «троянский конь».
2. Беспроводные локальные сети
Беспроводные сети передачи данных (БСПД) позволяют объединить в единую информационную систему разрозненные локальные сети и компьютеры для обеспечения доступа всех пользователей этих сетей к единым информационным ресурсам без прокладки дополнительных проводных линий связи. БСПД обычно создаются в тех случаях, когда прокладка кабельной системы затруднена или экономически нецелесообразна. Примером могут служить предприятия, имеющие распределенную структуру (складские помещения, отдельные цеха, карьеры и пр.), наличие естественных преград при построении кабельных систем (рек, озер и т.д.), предприятия, арендующие офисы на небольшой срок, выставочные комплексы и гостиницы, предоставляющие доступ в Интернет для своих клиентов. Беспроводные локальные сети уменьшают затраты на планирование и подготовку рабочего пространства, обновление оборудования и периферии, обеспечивая при этом небольшой радиус мобильности пользователям ноутбуков и PDA.
Наиболее популярные схемы беспроводных сетей:
Wi-Fi (англ. Wireless Fidelity – «беспроводная точность») – стандарт на оборудование Wireless LAN. Установка Wireless LAN рекомендовалась там, где развёртывание кабельной системы было невозможно или экономически нецелесообразно. В нынешнее время во многих организациях используется Wi-Fi, так как при определённых условиях скорость работы сети уже превышает 100 Мбит/сек. Пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi. Мобильные устройства (КПК, смартфоны, PSP и ноутбуки), оснащённые клиентскими Wi-Fi приёмо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через точки доступа.
WiMAX (англ. Worldwide Interoperability for Microwave Access) – телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Основана на стандарте IEEE 802.16, который также называют Wireless MAN.
WiMAX подходит для решения следующих задач:
– Соединения точек доступа Wi-Fi друг с другом и другими сегментами Интернета.
– Обеспечения беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.
– Предоставления высокоскоростных сервисов передачи данных и телекоммуникационных услуг.
– Создания точек доступа, не привязанных к географическому положению.
WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большим покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а также локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети в масштабах целых городов.
Bluetooth
Bluetooth – производственная спецификация беспроводных персональных сетей (англ. Wireless personal area network, WPAN), обеспечивает обмен информацией между такими устройствами как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до 10–100 метров друг от друга (дальность очень сильно зависит от преград и помех), даже в разных помещениях.
2.2 Топология беспроводных компьютерных сетей
Существует два основных направления применения беспроводных компьютерных сетей – работа в замкнутом объеме (офис, выставочный зал и т.п.) и соединение удаленных локальных сетей (или удаленных сегментов локальной сети).
Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети – Ad-hoc и клиент / сервер. Режим Ad-hoc (иначе называемый «точка-точка») – это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент / сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент / сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство – 500 м, комната, разделенная перегородками из неметаллического материала, – 100 м, офис из нескольких комнат – 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа. Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн – до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции – однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией [2].
2.3 Устройства для создания беспроводных компьютерных сетей
Большинство адаптеров для беспроводных компьютерных сетей сейчас выпускается в формате карт PC Card Type II, предусматривающем установку устройства в ноутбук, хотя существуют и модели адаптеров для установки в слоты PCI или ISA, но их значительно меньше. Поэтому, увы, для установки беспроводного сетевого адаптера в настольный персональный компьютер приходится еще и приобретать дополнительный переходник, вставляемый в слот PCI. Относительно недавно начат выпуск сетевых адаптеров Wi-Fi, выполненных в виде плат стандарта CompactFlash. Такие устройства предназначены для карманных компьютеров, работающих под операционной системой Windows CE (Pocket PC). Существуют и сетевые адаптеры Wi-Fi, выполненные в виде отдельных устройств с интерфейсом USB.
Современной тенденцией является использование в сетевых адаптерах внутренних антенн. В точках доступа для повышения дальности связи чаще используются внешние антенны. В некоторых моделях точек доступа качестве приемопередатчика используется тот же сетевой адаптер, что и в клиентских станциях, причем в точке доступа его так же просто заменять, как и в клиентской станции. Такое техническое решение ограничивает дальность связи (а большая дальность для квартиры или маленького офиса может оказаться излишней), и причина, побудившая инженеров пойти на такой шаг, не совсем понятна. Возможно, они считали, что так будет проще модернизировать точку доступа, если в стандарт беспроводных сетей будут внесены какие-либо изменения на физическом уровне.
Типичным случаем является объединение в одном устройстве точки доступа и маршрутизатора. Точка доступа может также включать в себя и некоторые другие устройства, например модем. Для небольшого офиса очень удобно использовать точку доступа, объединенную с принт-сервером. К ней можно подключить самый обычный принтер, превратив его тем самым в сетевой.
Управление точкой доступа в современных беспроводных сетях, как правило, осуществляется по протоколу TCP/IP через обычный Интернет-браузер.
Ясно, что клиентские станции стоят пока значительно дороже, чем простые сетевые карты Ethernet. Но ведь важна не стоимость клиентских устройств как таковых, а общая стоимость системы, а также ее установки и обслуживания. И вот тут мы сталкиваемся с новой ситуацией: разница между стоимостью комплекта оборудования для проводной сети Ethernet (с учетом затрат на покупку кабеля) и стоимостью комплекта оборудования IEEE 802.11b сопоставима по порядку величины со стоимостью прокладки кабеля. И если тенденция снижения цен на беспроводное сетевое оборудование сохранится (при том, что стоимость прокладки кабеля значительно зависит от стоимости труда, которая в нашей стране сейчас растет), то уже в ближайшем будущем может оказаться что в ряде случаев экономически выгоднее развернуть беспроводную локальную сеть, чем возиться с прокладкой кабелей [5].
2.4 Метод доступа, используемый при беспроводной связи
Стандарт IEEE 802.11 для беспроводного доступа
Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей. Однако к тому времени заложенная первоначально скорость передачи данных в беспроводной сети уже не удовлетворяла потребностям пользователей. Для того, чтобы сделать технологию Wireless LAN популярной, дешёвой, а главное, удовлетворяющей современным жёстким требованиям бизнес-приложений, разработчики были вынуждены создать новый стандарт.
В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet), что позволяет успешно применять эти устройства в крупных организациях. Совместимость продуктов различных производителей гарантируется независимой организацией, которая называется Wireless Ethernet Compatibility Alliance (WECA). Эта организация была создана лидерами индустрии беспроводной связи в 1999 году. В настоящее время членами WECA являются более 80 компаний, в том числе такие известные производители, как Cisco, Lucent, 3Com, IBM, Intel, Apple, Compaq, Dell, Fujitsu, Siemens, Sony, AMD и пр.
Стандарт IEEE 802.11 и его расширение 802.11b
Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне (Рисунок 3). Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.
Уровни модели ISO/OSI и их соответствие стандарту 802.11
Основная архитектура, особенности и службы 802.11b определяются в первоначальном стандарте 802.11. Спецификация 802.11b затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.
802.11 определяет два типа оборудования – клиент, который обычно представляет собой компьютер, укомплектованный беспроводной сетевой интерфейсной картой (Network Interface Card, NIC), и точку доступа (Access point, AP), которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа обычно содержит в себе приёмопередатчик, интерфейс проводной сети (802.3), а также программное обеспечение, занимающееся обработкой данных. В качестве беспроводной станции может выступать ISA, PCI или PC Card сетевая карта в стандарте 802.11, либо встроенные решения, например, телефонная гарнитура. 802.11.
Стандарт IEEE 802.11 определяет два режима работы сети – режим «Ad-hoc» и клиент / сервер (или режим инфраструктуры – infrastructure mode). В режиме клиент / сервер беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб (Extended Service Set, ESS). Так как большинству беспроводных станций требуется получать доступ к файловым серверам, принтерам, Интернет, доступным в проводной локальной сети, они будут работать в режиме клиент / сервер.
Режим «Ad-hoc» (также называемый точка-точка, или независимый базовый набор служб, IBSS) – это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа. Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.
Архитектура сети «Ad-hoc»
Физический уровень 802.11
На физическом уровне определены два широкополосных радиочастотных метода передачи и один – в инфракрасном диапазоне. Радиочастотные методы работают в ISM диапазоне 2,4 ГГц и обычно используют полосу 83 МГц от 2,400 ГГц до 2,483 ГГц. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга.
Канальный (Data Link) уровень 802.11
Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.
MAC уровень 802.11 поддерживает множество пользователей на общем носителе, когда пользователь проверяет носитель перед доступом к нему. Для Ethernet сетей 802.3 используется протокол Carrier Sence Multiple Access with Collision Detection (CSMA/CD), который определяет, как станции Ethernet получают доступ к проводной линии, и как они обнаруживают и обрабатывают коллизии, возникающие в том случае, если несколько устройств пытаются одновременно установить связь по сети.
CSMA/CA работает следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёме которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени.
Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Его суть заключается в измерении энергии сигнала на антенне и определения мощности принятого сигнала (RSSI). Если мощность принятого сигнала ниже определённого порога, то канал объявляется свободным, и MAC уровень получает статус CTS. Если мощность выше порогового значения, передача данных задерживается в соответствии с правилами протокола. Стандарт предоставляет ещё одну возможность определения незанятости канала, которая может использоваться либо отдельно, либо вместе с измерением RSSI – метод проверки несущей. Этот метод является более выборочным, так как с его помощью производится проверка на тот же тип несущей, что и по спецификации 802.11. Наилучший метод для использования зависит от того, каков уровень помех в рабочей области.
Таким образом, CSMA/CA предоставляет способ разделения доступа по радиоканалу. Механизм явного подтверждения эффективно решает проблемы помех. Однако он добавляет некоторые дополнительные накладные расходы, которых нет в 802.3, поэтому сети 802.11 будут всегда работать медленнее, чем эквивалентные им Ethernet локальные сети [6].
Подключение к сети
MAC уровень 802.11 несёт ответственность за то, каким образом клиент подключается к точке доступа. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней. Как только клиент получает подтверждение того, что он принят точкой доступа, он настраивается на радиоканал, в котором она работает. Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая точка доступа службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней, перенастраиваясь на её частоту.
Переподключение обычно происходит в том случае, если станция была физически перемещена вдаль от точки доступа, что вызвало ослабление сигнала. В других случаях повторное подключение происходит из-за изменения радиочастотных характеристик здания, или просто из-за большого сетевого трафика через первоначальную точку доступа. В последнем случае эта функция протокола известна как «балансировка нагрузки», так как её главное назначение – распределение общей нагрузки на беспроводную сеть наиболее эффективно по всей доступной инфраструктуре сети [5].
2.5 Безопасность беспроводных сетей
В сетях IEEE 802.11 предусмотрены определенные меры для ограничения круга клиентов, подключаемых к точке доступа. Каждой станции присваивается уникальный идентификационный номер ESSID, который требуется передать на точку доступа, чтобы соединиться с ней. Кроме того, каждая точка доступа может хранить у себя список MAC-адресов и соединять только тех клиентов, которые упомянуты в этом списке.
Шифрование передаваемой информации в беспроводных компьютерных сетях IEEE 802.11 осуществляется по стандарту WEP (Wired Equivalent Privacy, т.е. защита информации, эквивалентная проводной сети), в основе которого лежит алгоритм RC4 с длиной ключа 40 или 64 бит. На смену WEP идет стандарт WEP2 с длиной ключа 128 бит. Поддержка стандарта WEP является обязательным условием для получения оборудованием сертификата соответствия требованиям Wi-Fi, благодаря чему обеспечивается совместимость устройств и при обмене зашифрованной информацией. В то же время производители оборудования добавляют в него дополнительно поддержку и иных алгоритмов шифрования, например LEAP с длиной ключа 128 бит.
Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11b, не превышает 0,1 Вт. Для сравнения – мощность, излучаемая мобильным телефоном, на порядок больше. Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.
Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.
Заключение
Беспроводные сети выглядят предпочтительнее сетей проводных ввиду наличия следующих преимуществ:
– Мобильность пользователей. Технология позволяет пользователям перемещаться внутри зоны охвата беспроводной сети без перерыва в пользовании ресурсами сети.
– Скорость и простота развертывания. В отличие от проводных систем передачи информации, беспроводные сети не требуют прокладки кабелей, занимающей, обычно, основное время при внедрении проводных сетей.
– Гибкость. Быстрая реструктуризация, изменение размеров и конфигурации сети, подключение новых пользователей.
– Сохранение инвестиций. Беспроводные сети удобно использовать, если необходимо развернуть сеть на небольшой отрезок времени или есть вероятность переезда.
– Возможность развертывания там, где нельзя воспользоваться кабельными сетями: наличие рек, озер, болот и т.д., развертывание сети на территории памятников архитектуры.
Но, как и у любой другой сложной технологии, у беспроводных компьютерных сетей есть не только положительные, но и отрицательные стороны. Одна из самых главных проблем – возможное наличие на пути радиоволн препятствий, что приходится учитывать при размещении точки доступа и клиентских станций. Металлические конструкции могут создавать отражения сигнала, создавая т.н. эффект многолучевого приема, когда на антенну, расположенную на приемной стороне, приходит несколько вариантов переданного сигнала, сдвинутых по фазе один относительно другого. Многолучевой прием значительно увеличивает коэффициент ошибок. Еще одна проблема – «свободный статус» диапазона 2,4 ГГц. В нем могут работать, например, генераторы микроволновых печей или медицинские приборы. Информацию, передаваемую по беспроводной сети, относительно легко перехватить. Да, сейчас используются алгоритмы, которые можно «вскрыть» прямым перебором, разве что используя суперкомпьютер. Но и производительность вычислительной техники растет с большой скоростью. Не исключено, что через несколько лет системы защиты информации, используемые в беспроводных компьютерных сетях, можно будет взломать, используя персональный компьютер. А вот на то, что за это время алгоритмы шифрования, разрешенные для массового применения, будут адекватно улучшены, надеяться не приходится, поскольку в США поставили перед миром вопрос об ограничении совершенствования массовых средств криптозащиты информации [5].
1. В.И. Васильев и др. Методы и средства организации каналов передачи данных.
2. Вычислительные машины, системы и сети. Учебник под редакцией А.В. Пятибратова.
3. Ф. Дженнингс. Практическая передача данных: модемы, сети, протоколы.
4. Ю. Блэк. Сети ЭВМ: протоколы, стандарты, интерфейсы.
5. http://ru.wikipedia.org/
Введение Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающи
Використання OpenGL. Моделювання вогню
Автоматизация системы учета товаров в торговле
Автоматизированная система учета конкурентоспособности региона на основе деятельности предприятий
Работа с текстовыми строками, двумерными массивами, файловыми структурами данных
Протокол Kerberos
Информационная безопасность
Использование современной компьютерной техники и программного обеспечения для решения прикладных задач в области геодезических измерений
Обработка матриц
Обработка матриц
Определение срока поломки компьютера
Copyright (c) 2024 Stud-Baza.ru Рефераты, контрольные, курсовые, дипломные работы.