![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Математика |
Алгоритмы и протоколы маршрутизации | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Состязания по взломам и хакерству Мы часто сталкиваемся с объявлениями: «Компания X предлагает 10 000 долларов каждому, кто прорвется через ее брандмауэр (взломает ее алгоритм, успешно использует ее протокол в мошеннической операции или сделает что-либо подобное)». Эти состязания хакеров проводятся для демонстрации того, насколько сильна и надежна защита объектов, подвергающихся нападениям. Логика здесь примерно такова: «Мы предложили приз за взлом цели, но никто не сделал этого. Значит, цель хорошо защищена». Но это не так. Состязания – негодный способ демонстрации безопасности. Очевидно, продукт (или система, протокол, алгоритм), выдержавший испытание, заслуживает не больше доверия, нежели тот, который ему не подвергался. Результаты состязаний вообще не содержат никакой полезной информации. Тому есть четыре основных причины. Во-первых, состязания в основном нечестны. Криптоанализ в этом случае осуществляется в условиях, когда нападающий знаком со всем, кроме главного секрета. Он имеет доступ к алгоритмам, протоколам, исходному коду
В соответствии с данными алгоритмами и определяются наилучшие маршруты до возможных пунктов назначения. Алгоритмы передачи пакетов по оптимальным путям, выбранным из таблицы маршрутизации, называются алгоритмами коммутации. Алгоритмы коммутации, задающие порядок транспортировки пакетов через сеть при известных оптимальных маршрутах, являются достаточно простыми. Сложными и наиболее важными являются алгоритмы маршрутизации, которые и составляют основу протоколов маршрутизации. К данным алгоритмам предъявляют следующие функциональные требования: По оптимизации определенных маршрутов – способности определять наилучший маршрут в зависимости от заданных показателей и их весовых коэффициентов; По гибкости – способность быстро и точно адаптироваться к изменениям структуры и условий функционирования сети; По сходимости – способности достичь быстрого соглашения между маршрутизаторнами сети по оптимальным маршрутам. В протоколах маршрутизации показатель оптимальности маршрута часто называют метрикой. Оптимальным считается кратчайший путь. При этом метрика, т.е. мера длины пути задается определенной формулой, в качестве переменных, которой могут выступать любые характеристики маршрута, например, общее число транзитных маршрутизаторов и суммарное время пересылки. Требования к алгоритмам маршрутизации по гибкости и сходимости взаимосвязаны друг с другом.
token ring network маркернаяшина token bus маркернаясеть token network маркерноекольцо token ring маркерный marker; token; кольцеваясетьсмаркернымдоступом token ring network маркированная клавиша labeled key маркированный (о данных) tagged маркированный список bulleted list маркировать (также и данные) tag маркировка labeling маршрут(передачи сообщений) rout, path; управление маршрутами route management; знак маршрутасообщений code directing character маршрутизатор (программа, обеспечивающая маршрутизацию пакетов между интерфейсами по заданным правилам) router; протокол для граничных маршрутизаторов border gateway protocol маршрутизация route, routing; буфер маршрутизации пакетов(в сети) routing buffer; протокол пограничной маршрутизации border gateway protocol; внешний протокол маршрутизации exterior gateway protocol (EGP) маршрутизация центрального доступа central access routing маршрутный routing; протокол маршрутной информации routing information protocol маска mask; поиск по маске mask search маска защиты
Соответственно алгоритм фиксированной маршрутизации с его ручным способом формирования таблиц маршрутизации можно применять не только в небольших сетях с простой топологией. Так же данный алгоритм может быть очень эффективно использован и для работы на магистралях крупных сетей, так как сама магистраль может иметь простую структуру. В алгоритмах простой маршрутизации таблица маршрутизации совсем не используется или строится без участия протоколов маршрутизации. Можно выделить три типа простой маршрутизации: случайная маршрутизация, то есть прибывший пакет посылается в случайном направлении, кроме исходного; лавинная маршрутизация, данный пакет посылается по всем возможным направлениям, кроме исходного; маршрутизация по предыдущему опыту, когда выбор маршрута осуществляется по таблице, но таблица строится по принципу моста путем анализа адресных полей пакетов, появляющихся на входных портах. Самыми распространенными алгоритмами являются алгоритмы адаптивной (или динамической) маршрутизации. Протоколы, построенные на основе адаптивных алгоритмов, после изменения конфигурации сети, позволяют обеспечить автоматическое обновление таблиц маршрутизации и быстро обрабатывать все изменения.
Последний отголосок былых баталий появление торговых марок, полностью совпадающих с доменным именем, включая суффикс верхнего уровня. Примерами таких марок служат X.org иPOpenOffice.org (обе, что интересно, принадлежат свободным программным проектам). Пожалуй, можно сказать, что никаких качественных изменений в области торговых марок «цифровая революция» не вызвала. В сфере патентного законодательства можно отметить яростные баталии за патентование программ как таковых, а также алгоритмов, протоколов обмена и прочих технических решений в области программного обеспечения. Можно ожидать, что через несколько лет утихнут и они, пока же не стоит этим баталиями сильно удивляться: была бы мутная вода, а желающие половить в ней рыбу всегда найдутся. Караул! Хулиганы монополии лишают! Совершенно иным образом обстоят дела в области пресловутых прав на создание копии. Отметим лишь несколько моментов. Если в доцифровую эпоху воспроизвести книгу с разумными затратами можно было только при условии достаточно большого тиража, что, в свою очередь, было под силу только издателям, то сPпоявлением современных методов воспроизведение бумажной книги оказалось технически и финансово доступно всем желающим, хотя и всё ещё сравнительно дорого (то есть в среднем дороже, чем купить книгу в магазине)
Работа маршрутизатора в соответствии с дистанционно-векторным протоколом напоминает работу моста, так как точной топологической картины сети такой маршрутизатор не имеет. Наиболее распространенным протоколом, основанным на дистанционно-векторном алгоритме, является протокол RIP. Основываясь на протоколе RIP, был разработан целый ряд модернизированных протоколов, таки или иначе избавляяющих от недостатков и ограничений протокола RIP. При работе над протоколом IGRP фирма Cisco Sys ems ставила перед собой ряд задач. Создаваемый протокол должен был обеспечить стабильную и эффективную маршрутизацию (без возникновения маршрутных петель) в больших сетях, быструю реакцию на изменения сетевой топологии, автоматическую адаптацию к загрузке канала связи и частоте появления в нем ошибок. При этом протокол не должен сильно загружать процессоры маршрутизаторов и занимать большую полосу пропускания сети. В начале 90-х годов фирма Cisco Sys ems представила усовершенствованный протокол IGRP (E ha ced IGRP - EIGRP), в котором попыталась объединить преимущества протоколов маршрутизации с учетом состояния каналов (li k-s a e) и протоколов маршрутизации на основе длины векторов (dis a ce-vec or).
K1 и K2 фактически являются весовыми коэффициентами, определяющими важность величин ширины полосы пропускания и задержки. Значения этих коэффициентов зависят от типа обслуживания, запрашиваемого для пакета. На самом деле вычисление составной метрики гораздо проще, чем это может показаться, глядя на приведенную выше формулу. Если два маршрутизатора соединены через свои последовательные порты, то при вычислении метрики ширина полосы пропускания по умолчанию принимается равной 1,544 Мбит/с (скорость линии 1). Для линии 1 алгоритм IGRP использует величину общего времени задержки, равную 21 мс. По умолчанию значения K1, K2 и R считаются равными 10 000 000, 100 000 и 1 соответственно. При этом независимо от реальной пропускной способности линии, мы получаем метрику, равную 8576 для каждого соединения через последовательный порт. Значение метрики можно узнать, используя команду вторая и третья - указывают на сети, непосредственно подсоединенные к данному маршрутизатору. Все остальные установки рекомендуется оставлять стандартными Перераспределение информации о маршрутах При создании сети, в которой всю ответственность за маршрутизацию трафика будут нести маршрутизаторы, вы можете выбрать один из протоколов IGRP, EIGRP или OSPF и использовать только его в качестве протокола маршрутизации.
Матрица имеет 24 внутренних полнодуплексных порта Gigabi E her e для коммутации через разъемы объединительной панели. Модули многоуровневой коммутации Модули многоуровневой коммутации 3Com Swi ch 4007 Mul ilayer Swi ch (MLS) обеспечивают маршрутизацию и коммутацию со скоростью передачи данных в физической среде, поддерживая расширенные функции управления графиком на основе CoS и QoS для портов E her e , Fas E her e и Gigabi E her e . Эти модули позволяют осуществлять маршрутизацию графика одновременно для всех портов передней панели и портов объединительной панели остальных модулей шасси. Модули MLS поставляются в конфигурации с 12 портами 10/100BASE- X или в конфигурации с 4 портами 1000BASE-X и разъемами GBIC. Модули многоуровневой коммутации — функции и характеристики: - Поддержка протоколов IP, IPX и Apple alk и протоколов маршрутизации RIP, RIP2 и OSPF. - Маршрутизация со скоростью передачи данных в физической среде для протоколов IP и IPX в сетях Fas E her e и Gigabi E her e . - Объединение каналов с поддержкой до 8 портов. - Виртуальные сети (VLA ) на основе портов, протоколов и стандарта IEEE 802.1Q. - Приоритеты IEEE 802.lp (4 очереди приоритетов). - Широкий набор фильтров маршрутизации. - Аппаратные фильтры для пакетов различных типов. - Контроль многоадресного группового графика при помощи маршрутизация IGMP и функций отслеживания группового графика IGMP. - Протокол VRRP (для сетей Fas E her e и Gigabi E her e ). - Управление по протоколу S MP и через веб-интерфейс. - Правила определения качества обслуживания (QoS) в зависимости от времени суток, поддержка протокола S P (Simple e work ime Pro ocol). - Поддержка протоколов удаленного мониторинга RMO -1 и RMO -2.
Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей. 5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (se dmail, H P, F P). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.Для защиты сетевой инфраструктуры необходимо использовать: 1. Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации. 2. Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином. 3. Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной.
Протоколы маршрутизации выбирают оптимальные маршруты через последовательность соединенных между собой подсетей. Традиционные протоколы сетевого уровня передают информацию вдоль этих маршрутов. Канальный уровень Канальный уровень (формально называемый информационно-канальным уровнем) обеспечивает надежный транзит данных через физический канал. Выполняя эту задачу, канальный уровень решает вопросы физической адресации (в противоположность сетевой или логической адресации), топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации. Физический уровень Физический уровень определяет электротехнические, механические, процедурные и функциональные характеристики активации, поддержания и дезактивации физического канала между конечными системами. Спецификации физического уровня определяют такие характеристики, как уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, физические соединители и другие аналогичные характеристики.Важнейшие термины и концепции.
При использовании технологии виртуальных сетей достигается: . Повышение производительности в каждой из виртуальных сетей: коммутатор передает кадры в такой сети только порту (портам) назначения; . Изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов. 1.5. Технологии, применяемые в территориально-распределенных сетях (WA ) Маршрутизация Технологии удаленного доступа к сети1.5.1. Маршрутизация Назначение:Обеспечение взаимодействия между сетями различного уровня на основе анализа пакета данных и определения наиболее эффективного маршрута от исходного до конечного узла сети.Основные особенности: При традиционной маршрутизации каждый пакет обрабатывается индивидуально, при этом устройство выполняет четко определенную последовательность операций: просмотр таблицы маршрутов, формирование нового МАС адреса пакета и т.д. На основании полученной информации маршрутизатор принимает решение о ретрансляции или фильтрации пакета. С помощью специальных протоколов маршрутизации устройство принимает решение о выборе оптимального маршрута и строит специальные таблицы маршрутов.
Именно поэтому столь пристальное внимание уделяется в последнее время открытости технологий.Определения и термины Протокол - стандарт, детально описывающий правила взаимодействия устройств или программ в процессе коммуникации между ними. Нередко протоколом называют также программное обеспечение, реализующее такой стандарт. Прозрачность - свойство среды передачи данных (например, сети), позволяющее взаимодействующим сторонам не принимать во внимание детали технического устройства этой среды. Достаточно, чтобы обе стороны соблюдали единый протокол передачи данных, а среда поддерживала этот протокол. Маршрутизация пакетов - процедура, выполняемая на узле сети (маршрутизаторе), в ходе которой он принимает решение, по какому из присоединенных к нему каналов связи направить поступивший транзитный пакет. Коммутация каналов - процедура, выполняемая на узле сети (коммутаторе), в ходе которой устанавливается соединение между двумя каналами связи из числа подключенных к коммутатору. Мультиплексирование - процедура, выполняемая на узле сети (коммутаторе), в ходе которой несколько потоков данных объединяются в один. Обратная процедура - демультиплексирование.
Протоколы EGP и BGP сети I er e Большинство протоколов маршрутизации, применяемых в современных сетях с коммутацией пакетов, ведут свое происхождение от сети I er e и ее предшественницы - сети ARPA E . Для того, чтобы понять их назначение и особенности, полезно сначала познакомится со структурой сети I er e , которая наложила отпечаток на терминологию и типы протоколов. I er e изначально строилась как сеть, объединяющая большое количество существующих систем. С самого начала в ее структуре выделяли магистральную сеть (core backbo e e work), а сети, присоединенные к магистрали, рассматривались как автономные системы (au o omous sys ems). Магистральная сеть и каждая из автономных систем имели свое собственное административное управление и собственные протоколы маршрутизации. Общая схема архитектуры сети I er e показана на рисунке 8.3. Далее маршрутизаторы будут называться шлюзами для следования традиционной терминологии I er e . Рис. 8.3. Архитектура сети I er e Шлюзы, которые используются для образования подсетей внутри автономной системы, называются внутренними шлюзами (i erior ga eways), а шлюзы, с помощью которых автономные системы присоединяются к магистрали сети, называются внешними шлюзами (ex erior ga eways).
Разработка аналитической или имитационной модели , проведение экспериментов на этих моделях Обработка результатов экспериментов с целью выбора наилучшего варианта модернизации или реорганизации сети Проведение работы по модернизации и реорганизации сети Требования к специалисту на должность администратора сети Приведем некоторые примеры требований: Работодатель №1: Опыт построения и сопровождения программных/аппаратных комплексов Общие знания ОС Wi dows и основных сетевых протоколов. Опыт построения ЛВС, телефонных сетей, работы с АТС, построения и сопровождения сетевой инфраструктуры. Опыт работы с оборудованием Cisco. Работодатель №2: Опыт администрирования оборудования Cisco (коммутаторы, маршрутизаторы) настройка, эксплуатация, мониторинг. Знание основ взаимодействия сетевых устройств (E her e , CP/IP), выявление слабых мест построения сети, перегрузок, устранение неисправностей. Знание протоколов маршрутизации Опыт построения и администрирования VP , знание основ сетевой безопасности и криптозащиты Знание проприетарных технологий и протоколов Cisco Опыт эксплуатации и администрирования систем управления сетевым оборудованием.
Это позволяет другим комплектам протоколов существовать наряду с OSI в одном и том же носителе. В OSI входят IEEE 802.2, IEEE 802.3, IEEE 802.5, FDDI, X.21, V.35, X.25 и другие. Сетевой уровень OSI предлагает услуги сетевого уровня как без установления соединения, так и ориентированные на установления логического соединения. Услуги без установления соединения описаны в ISO 8473 (обычно называемом Co ec io less e work Pro ocol - CL P - Протокол сети без установления соединения). Обслуживание, ориентированное на установление логического соединения (иногда называемое Co ec io -Orie ed e work Service - CO S) описывается в ISO 8208 (X.25 Packe -Level Pro ocol - Протокол пакетного уровня X.25, иногда называемый Co ec io -Mode e work Pro ocol - CM P) и ISO 8878 (в котором описывается, как пользоваться ISO 8208, чтобы обеспечить ориентированные на установление логического соединения услуги OSI). Дополнительный документ ISO 8881 описывает, как обеспечить работу Протокола пакетного уровня X.25 в локальных сетях IEEE 802. OSI также определяет несколько протоколов маршрутизации, которые рассмотрены ниже.
Протокол – это стандарт (набор правил), определяющий способ преобразования информации для ее передачи по сетям. Для подключения к Интернет и получения набора услуг компьютер должен быть присоединен к Интернет по протоколу CP/IP (протокол управления передачей / протокол I er e ) – ra smissio Co rol Pro ocol / I er e Pro ocol. Группа протоколов CP предназначена для контроля передачи и целостности передаваемой информации. Протокол IP описывает формат пакета данных, передаваемых по сети и принципы адресации в Интернет. Уязвимость определяется ошибками содержимого пакета при передачи. В CP/IP для проверки правильности пакета использует контрольную сумму. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму. Протокол POP3 (Pos Office Pro ocol) предназначен для организации динамического доступа рабочих станций к почтовому серверу. Протокол POP3 на транспортном уровне использует CP-соединение. Уязвимостью протокола POP3 считается - невозможность выборочного приема клиентом сообщения с почтового сервера. Чтобы обеспечить безопасность передачи данных необходимо защищать каналы связи следующими способами: защита сообщений от несанкционированного доступа и подтверждение целостности полученных по каналам связи.
Протоколы маршрутизации определяют топологию сети и сохраняют информацию о ней в таблице маршрутизации. Если маршрутизатор не применяет протокол маршрутизации, то тогда он хранит статические маршруты или использует отдельный протокол на каждом интерфейсе. Обычно маршрутизаторы работают с одним протоколом маршрутизации. Таблица маршрутизации, иногда называемая базой данных маршрутизации, - это набор маршрутов, используемых маршрутизатором в данный момент времени. Строки таблицы маршрутизации содержат, по крайней мере, следующую информацию: . Протокол применяет аутентификацию по имени пользователя/паролю, используя для этого небольшую клиентскую программу, которая должна работать на компьютере, подключённом к кабельному модему. Большинство маршрутизаторов этот протокол не поддерживают (продукты ZyXEL и некоторые ОЕМ-модели e gear являются исключениями). Если ваш провайдер использует именно этот способ аутентификации, то вам остаётся либо подыскать маршрутизатор с его поддержкой, либо искать какие-то обходные пути.
Топология показана на рис.3. (Приложение 2) При передаче данных используется канальный протокол IPX/SPX. Отличительная особенность этих протоколов — маршрутизация, обеспечивающая кратчайший путь для передачи данных по сети и гарантированное установление надежной связи при этой передаче. Также встроена поддержка протоколов CP/IP. Управление сетью происходит под сетевой операционной системой Wi dows 2000 Server. Сети на базе Wi dows Server 2000 используют доменную модель, в основе которой лежит понятие домена — совокупности компьютеров, характеризующейся наличием общей базы учетных записей пользователей и единой политикой осуществления защиты. Всей структурой централизованно управляет служба каталогов Wi dows 2000 Ac ive Direc ory. Доменный метод организации упрощает централизованное управление сетью и позволяет использовать Wi dows 2000 Server в качестве сетевой операционной системы предприятия любого масштаба. Доменная служба каталогов основана на однократной регистрации пользователя в сети для доступа ко всем серверам и ресурсам информационной системы независимо от места регистрации.
![]() | 978 63 62 |