јвтоматизац—÷€ доступу до канал—÷в комп'ютерних мереж

дипломна€ работа: »нформатика, программирование

ƒокументы: [1]   Word-103557.doc —траницы: Ќазад 1 ¬перед

«м—÷ст


¬ступ

1. јнал—÷з орган—÷зац—÷—„ передач—÷ даних по каналах комптјўютерних мереж

1.1 јнал—÷з ф—÷зично—„ орган—÷зац—÷—„ передач—÷ даних

1.1.1 “ополог—÷€ ф—÷зичних зв'€зк—÷в

1.1.2 ќрган—÷зац—÷€ сум—÷сного використанн€ л—÷н—÷й зв'€зку

1.2 —труктуризац—÷€ канал—÷в €к зас—÷б побудови великих мереж

1.2.1 ‘—÷зична структуризац—÷€ мереж—÷

1.2.2 Ћог—÷чна структуризац—÷€ мереж—÷

1.3 ¬исновок

2. ‘—÷зична сутн—÷сть та пор€док орган—÷зац—÷—„ канал—÷в комптјўютерних мереж

2.1 —труктурована кабельна система комптјўютерно—„ мереж—÷

2.2  абель кручена пара

2.3  оакс—÷альний кабель

2.4 ќптоволоконний кабель

2.5 ¬исновок

3. —утн—÷сть —÷снуючих метод—÷в доступу до канал—÷в комптјўютерних мереж

3.1 ћетод доступу до канал—÷в комптјўютерних мереж з перев—÷ркою несучо—„ та ви€вленн€м кол—÷з—÷й CSMA/CD

3.2 ћетоди подоланн€ кол—÷з—÷й

3.3 ћетод маркерного доступу в локальних мережах з р—÷зною тополог—÷—‘ю

3.4 ¬исновок

4. «асоби зд—÷йсненн€ авторизац—÷—„ доступу до канал—÷в комптјўютерних мереж

4.1 ћ—÷iе процес—÷в авторизац—÷—„ доступу при орган—÷зац—÷—„ —÷нформац—÷йних систем на основ—÷ комптјўютерних мереж

4.2 Ќастройка мережевих служб дл€ зд—÷йсненн€ авторизац—÷—„ доступу до мереж—÷ –∆нтернет

4.2.1 јвторизац—÷€ на основ—÷ лог—÷на —÷ парол€

4.2.2 јвторизац—÷€ через обл—÷ков—÷ записи Windows

4.2.3 ѕрактичне вир—÷шенн€ побудови системи авторизац—÷—„ через Windows домен

4.3 ѕрактичн—÷ рекомендац—÷—„ щодо забезпеченн€ доступу до канал—÷в комптјўютерно—„ мереж—÷ п—÷дпри—‘мства

4.3.1 јвторизац—÷€ доступу на ф—÷зичному р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

4.3.2 јвторизац—÷€ доступу на канальному р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

4.3.3 јвторизац—÷€ доступу на мережевому р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

4.3.4 јвторизац—÷€ доступу на транспортному р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

4.4 ¬исновок

¬исновки


¬ступ


“—÷льки в мереж—÷ з повнозвтјў€зною тополог—÷—‘ю дл€ з'—‘днанн€ кожно—„ пари комп'ютер—÷в —‘ окремий канал. ” решт—÷ випадк—÷в неминуче виника—‘ питанн€ про те, €к орган—÷зувати сум—÷сне використанн€ канал—÷в комптјўютерних мереж к—÷лькома комп'ютерами мереж—÷. як завжди при розд—÷ленн—÷ ресурс—÷в, головною метою тут —‘ здешевленн€ мереж—÷.

” комптјўютерних мережах використовують €к —÷ндив—÷дуальн—÷ л—÷н—÷—„ зв'€зку м—÷ж комп'ютерами, так загальн—÷ под—÷люван—÷ (shared) л—÷н—÷—„, коли одна л—÷н—÷€ зв'€зку почергово використову—‘тьс€ к—÷лькома комп'ютерами. ” раз—÷ застосуванн€ под—÷люваних л—÷н—÷й зв'€зку (часто використову—‘тьс€ також терм—÷н под—÷люване середовище передач—÷ даних - shared media) виника—‘ комплекс проблем, пов'€заних з —„х сум—÷сним використанн€м, €кий включа—‘ €к чисто електричн—÷ проблеми забезпеченн€ потр—÷бно—„ €кост—÷ сигнал—÷в при п—÷дключенн—÷ до одного —÷ того ж дроту к—÷лькох приймач—÷в —÷ передавач—÷в, так —÷ лог—÷чн—÷ проблеми розд—÷ленн€ в час—÷ доступу до цих л—÷н—÷й.

 ласичним прикладом мереж—÷ з под—÷люваними л—÷н—÷€ми зв'€зку —‘ мереж—÷ з тополог—÷—‘ю "загальна шинаї, в €ких один кабель сп—÷льно використову—‘тьс€ вс—÷ма комп'ютерами мереж—÷. ∆оден з комп'ютер—÷в мереж—÷ у принцип—÷ не може —÷ндив—÷дуально, незалежно в—÷д вс—÷х —÷нших комп'ютер—÷в мереж—÷, використовувати кабель, оск—÷льки при одночасн—÷й передач—÷ даних в—÷дразу дек—÷лькома вузлами сигнали зм—÷шуютьс€ —÷ спотворюютьс€. ” токолог—÷€х "к—÷льцеї або "з—÷ркаї —÷ндив—÷дуальне використанн€ л—÷н—÷й зв'€зку, що сполучають комп'ютери, принципово можливе, але ц—÷ кабел—÷ часто також розгл€дають €к под—÷люваний ресурс мереж—÷ дл€ вс—÷х комп'ютер—÷в, так що, наприклад, т—÷льки один комп'ютер к—÷льц€ ма—‘ право в даний момент часу в—÷дправл€ти по к—÷льцю пакети —÷ншим комп'ютерам.

–∆снують р—÷зн—÷ способи р—÷шенн€ задач—÷ орган—÷зац—÷—„ доступу до канал—÷в комптјўютерних мереж. ”середин—÷ комп'ютера проблеми розд—÷ленн€ л—÷н—÷й зв'€зку м—÷ж р—÷зними модул€ми також —÷снують - прикладом —‘ доступ до системно—„ шини, €ким управл€—‘ або процесор, або спец—÷альний арб—÷тр шини. ” мережах орган—÷зац—÷€ сум—÷сного доступу до л—÷н—÷й зв'€зку ма—‘ свою специф—÷ку через —÷стотно б—÷льший час розповсюдженн€ сигнал—÷в по довгих л—÷н—÷€х, до того ж цей час дл€ р—÷зних пар комп'ютер—÷в може бути р—÷зним. „ерез це процедури узгодженн€ доступу до л—÷н—÷—„ зв'€зку можуть займати дуже великий пром—÷жок часу —÷ приводити до значних втрат продуктивност—÷ мереж—÷.

Ќе дивл€чись на вс—÷ ц—÷ складнощ—÷, в локальних мережах под—÷люван—÷ л—÷н—÷—„ зв'€зку використовуютьс€ дуже часто. ÷ей п—÷дх—÷д, зокрема, реал—÷зований в широко поширених класичних технолог—÷€х Ethernet —÷ Token Ring. ѕроте останн—÷ми роками нам—÷тилас€ тенденц—÷€ в—÷дмови в—÷д середовищ передач—÷ даних, що розд—÷л€ютьс€, —÷ в локальних мережах. ÷е пов'€зано з тим, що за здешевленн€ мереж—÷, що дос€га—‘тьс€ таким чином, доводитьс€ розплачуватис€ продуктивн—÷стю.

ћережа з под—÷люваним середовищем при велик—÷й к—÷лькост—÷ вузл—÷в працюватиме завжди пов—÷льн—÷ше, н—÷ж аналог—÷чна мережа з —÷ндив—÷дуальними л—÷н—÷€ми зв'€зку, оск—÷льки пропускна спроможн—÷сть каналу одному комп'ютеру, а при —„—„ сум—÷сному використанн—÷ - д—÷литьс€ на вс—÷ комп'ютери мереж—÷.

„асто з такою втратою продуктивност—÷ мир€тьс€ ради зб—÷льшенн€ економ—÷чно—„ ефективност—÷ мереж—÷. Ќе т—÷льки у класичних, але —÷ в зовс—÷м нових технолог—÷€х, розроблених дл€ локальних мереж, збер—÷га—‘тьс€ режим под—÷люваних л—÷н—÷й зв'€зку. Ќаприклад, розробники технолог—÷—„ Gigabit Ethernet, прийн€то—„ в 1998 роц—÷ €к новий стандарт, включили режим розд—÷ленн€ передавального середовища в сво—„ специф—÷кац—÷—„ разом з режимом роботи по —÷ндив—÷дуальних л—÷н—÷€х зв'€зку.

ѕри використанн—÷ —÷ндив—÷дуальних канал—÷в зв'€зку в повнозв'€зних тополог—÷€х к—÷нцев—÷ вузли повинн—÷ мати по одному порту на кожну л—÷н—÷ю зв'€зку. ” з—÷ркопод—÷бних тополог—÷€х к—÷нцев—÷ вузли можуть п—÷дключатис€ —÷ндив—÷дуальними л—÷н—÷€ми зв'€зку до спец—÷ального пристрою - комутатору. ” глобальних мережах комутатори використовувалис€ вже на початковому етап—÷, а в локальних мережах - з початку 90-х рок—÷в.  омутатори привод€ть до подорожчанн€ локально—„ мереж—÷, тому поки —„х застосуванн€ обмежене, але по м—÷р—÷ зниженн€ вартост—÷ комутац—÷—„ цей п—÷дх—÷д, можливо, вит—÷снить застосуванн€ под—÷люваних л—÷н—÷й зв'€зку. Ќеобх—÷дно п—÷дкреслити, що —÷ндив—÷дуальними в таких мережах —‘ т—÷льки л—÷н—÷—„ зв'€зку м—÷ж к—÷нцевими вузлами —÷ комутаторами мереж—÷, а зв'€зки м—÷ж комутаторами залишаютьс€ под—÷люваними, оск—÷льки по ним передаютьс€ пов—÷домленн€ р—÷зних к—÷нцевих вузл—÷в.

” глобальних мережах в—÷дмова в—÷д под—÷люваних л—÷н—÷й зв'€зку по€сню—‘тьс€ техн—÷чними причинами. “ут велик—÷ часов—÷ затримки розповсюдженн€ сигнал—÷в принципово обмежують застосовн—÷сть техн—÷ки розд—÷ленн€ л—÷н—÷—„ зв'€зку.  омп'ютери можуть витратити б—÷льше часу на переговори про те, кому зараз можна використовувати л—÷н—÷ю зв'€зку, н—÷ж безпосередньо на передачу даних по ц—÷й л—÷н—÷—„ зв'€зку. ѕроте це не в—÷дноситьс€ до канал—÷в зв'€зку типу "комутатор-комутаторї. ¬ такому випадку т—÷льки два комутатори борютьс€ за доступ до каналу мереж—÷, —÷ це —÷стотно спрощу—‘ завданн€ орган—÷зац—÷—„ сум—÷сного його використанн€. “ому питанн€ авторизац—÷—„ доступу до канал—÷в комптјўютерних мереж —÷ дос—÷ —‘ вельми актуальним.

¬иход€чи з цього, метою дано—„ роботи —‘ досл—÷дженн€ засоб—÷в зд—÷йсненн€ авторизац—÷—„ доступу до канал—÷в комптјўютерних мереж.

ƒл€ дос€гненн€ поставлено—„ мети в робот—÷ сл—÷д вир—÷шити наступн—÷ завданн€:

1. ѕровести класиф—÷кац—÷ю метод—÷в доступу до канал—÷в звтјў€зку в комптјўютерних мережах.

2. ѕроанал—÷зувати особливост—÷ ф—÷зично—„ орган—÷зац—÷—„ канал—÷в комптјўютерних мереж.

3. ƒетально досл—÷дити принципи —÷ суть орган—÷зац—÷—„ доступу до канал—÷в комптјўютерних мереж з перев—÷ркою несучо—„.

4. ƒетально досл—÷дити принципи —÷ суть орган—÷зац—÷—„ доступу до канал—÷в комптјўютерних мереж на основ—÷ маркеру.

5. ќб“—рунтувати техн—÷чн—÷ засоби зд—÷йсненн€ авторизац—÷—„ доступу до канал—÷в комптјўютерних мереж.

6. ќб“—рунтувати м—÷iе процес—÷в авторизац—÷—„ доступу при орган—÷зац—÷—„ —÷нформац—÷йних систем на основ—÷ комптјўютерних мереж.

7. «д—÷йснити практичну настройку мережевих служб дл€ авторизац—÷—„ доступу до мереж—÷ –∆нтернет.

8. –озробити рекомендац—÷—„ щодо забезпеченн€ доступу до канал—÷в комптјўютерно—„ мереж—÷ п—÷дпри—‘мства.


–озд—÷л 1. јнал—÷з орган—÷зац—÷—„ передач—÷ даних по каналах комптјўютерних мереж


1.1 јнал—÷з ф—÷зично—„ орган—÷зац—÷—„ передач—÷ даних


Ќав—÷ть при розгл€д—÷ просто—„ мереж—÷, що склада—‘тьс€ всього з двох машин, можна побачити багато проблем, "астивих будь-€к—÷й обчислювальн—÷й мереж—÷, зокрема проблеми, пов'€зан—÷ з ф—÷зичною передачею сигнал—÷в по л—÷н—÷€х зв'€зку, без вир—÷шенн€ €ко—„ неможливий будь-€кий вид зв'€зку.

” обчислювальн—÷й техн—÷ц—÷ дл€ представленн€ даних використову—‘тьс€ дв—÷йковий код. ”середин—÷ комп'ютера одиниц€м —÷ нул€м даних в—÷дпов—÷дають дискретн—÷ електричн—÷ сигнали. ѕредставленн€ даних у вигл€д—÷ електричних або оптичних сигнал—÷в назива—‘тьс€ кодуванн€м. –∆снують р—÷зн—÷ способи кодуванн€ дв—÷йкових цифр 1 —÷ 0, наприклад, потенц—÷йний спос—÷б, при €кому одиниц—÷ в—÷дпов—÷да—‘ один р—÷вень напруги, а нулю - —÷нший, або —÷мпульсний спос—÷б, коли дл€ представленн€ цифр використовуютьс€ —÷мпульси р—÷зною або одн—÷й пол€рност—÷.

јналог—÷чн—÷ п—÷дходи можуть бути використан—÷ дл€ кодуванн€ даних —÷ при передач—÷ —„х м—÷ж двома комп'ютерами по л—÷н—÷€х зв'€зку. ѕроте ц—÷ л—÷н—÷—„ зв'€зку в—÷др—÷зн€ютьс€ по сво—„х електричних характеристиках в—÷д тих, €к—÷ —÷снують усередин—÷ комп'ютера. √оловна в—÷дм—÷нн—÷сть зовн—÷шн—÷х л—÷н—÷й зв'€зку в—÷д внутр—÷шн—÷х пол€га—‘ в —„х набагато б—÷льш—÷й прот€жност—÷, а також в тому, що вони проход€ть поза екранованим корпусом по просторах, часто схильних до д—÷—„ сильних електромагн—÷тних перешкод. ¬се це приводить до значно великих спотворень пр€мокутних —÷мпульс—÷в (наприклад, "заваленнюї фронт—÷в), чим усередин—÷ комп'ютера. “ому дл€ над—÷йного розп—÷знаванн€ —÷мпульс—÷в на приймальному к—÷нц—÷ л—÷н—÷—„ зв'€зку при передач—÷ даних усередин—÷ —÷ поза комп'ютером не завжди можна використовувати одн—÷ —÷ т—÷ ж швидкост—÷ —÷ способи кодуванн€. Ќаприклад, пов—÷льне наростанн€ фронту —÷мпульсу —÷з-за високого —‘мк—÷сного навантаженн€ л—÷н—÷—„ вимага—‘ передач—÷ —÷мпульс—÷в з меншою швидк—÷стю (щоб передн—÷й —÷ задн—÷й фронти сус—÷дн—÷х —÷мпульс—÷в не перекривалис€ —÷ —÷мпульс встиг дорости до необх—÷дного р—÷вн€).

” обчислювальних мережах застосовують €к потенц—÷йне, так —÷ —÷мпульсне кодуванн€ дискретних даних, а також специф—÷чний спос—÷б представленн€ даних, €кий н—÷коли не використову—‘тьс€ усередин—÷ комп'ютера, - модул€ц—÷ю (рис. 1.1). ѕри модул€ц—÷—„ дискретна —÷нформац—÷€ представл€—‘тьс€ синусо—„дальним сигналом т—÷—‘—„ частоти, €ку добре переда—‘ на€вна л—÷н—÷€ зв'€зку.


–ис. 1.1. ѕриклади представленн€ дискретно—„ —÷нформац—÷—„


ѕотенц—÷йне або —÷мпульсне кодуванн€ застосову—‘тьс€ на каналах високо—„ €кост—÷, а модул€ц—÷€ на основ—÷ синусо—„дальних сигнал—÷в переважно у тому випадку, коли канал вносить сильн—÷ спотворенн€ до передаваних сигнал—÷в. «азвичай модул€ц—÷€ використову—‘тьс€ в глобальних мережах при передач—÷ даних через аналогов—÷ телефонн—÷ канали зв'€зки, €к—÷ були розроблен—÷ дл€ передач—÷ голосу в аналогов—÷й форм—÷ —÷ тому погано п—÷дход€ть дл€ безпосередньо—„ передач—÷ —÷мпульс—÷в.

Ќа спос—÷б передач—÷ сигнал—÷в вплива—‘ —÷ к—÷льк—÷сть провод—÷в в л—÷н—÷€х зв'€зку м—÷ж комп'ютерами. ƒл€ скороченн€ вартост—÷ л—÷н—÷й зв'€зку в мережах зазвичай прагнуть до скороченн€ к—÷лькост—÷ провод—÷в —÷ через це використовують не паралельну передачу вс—÷х б—÷т одного байта або нав—÷ть дек—÷лька байт, €к це робитьс€ усередин—÷ комп'ютера, а посл—÷довну, побитную передачу, що вимага—‘ всього одн—÷—‘—„ пари провод—÷в.

ўе одн—÷—‘ю проблемою, €ку потр—÷бно вир—÷шувати при передач—÷ сигнал—÷в, —‘ проблема вза—‘мно—„ синхрон—÷зац—÷—„ передавача одного комп'ютера з приймачем —÷ншого. ѕри орган—÷зац—÷—„ вза—‘мод—÷—„ модул—÷в усередин—÷ комп'ютера ц€ проблема вир—÷шу—‘тьс€ дуже просто, оск—÷льки в цьому випадку вс—÷ модул—÷ синхрон—÷зуютьс€ в—÷д загального тактового генератора. ѕроблема синхрон—÷зац—÷—„ при зв'€зку комп'ютер—÷в може вир—÷шуватис€ р—÷зними способами, €к за допомогою обм—÷ну спец—÷альними тактовими синхро—÷мпульсами по окрем—÷й л—÷н—÷—„, так —÷ за допомогою пер—÷одично—„ синхрон—÷зац—÷—„ заздалег—÷дь обумовленими кодами або —÷мпульсами характерно—„ форми, що в—÷др—÷зн€—‘тьс€ в—÷д форми —÷мпульс—÷в даних.

Ќе дивл€чись на заходи, що робл€тьс€, - виб—÷р в—÷дпов—÷дно—„ швидкост—÷ обм—÷ну даними, л—÷н—÷й зв'€зку з певними характеристиками, способу синхрон—÷зац—÷—„ приймача —÷ передавача, - —÷сну—‘ в—÷рог—÷дн—÷сть спотворенн€ де€ких б—÷т передаваних даних. ƒл€ п—÷двищенн€ над—÷йност—÷ передач—÷ даних м—÷ж комп'ютерами часто використову—‘тьс€ стандартний прийом - п—÷драхунок контрольно—„ суми —÷ передача —„—„ по л—÷н—÷€х зв'€зку п—÷сл€ кожного байта або п—÷сл€ де€кого блоку байт—÷в. „асто в протокол обм—÷ну даними включа—‘тьс€ €к обов'€зковий елемент сигнал-квитанц—÷€, €кий п—÷дтверджу—‘ правильн—÷сть прийому даних —÷ посила—‘тьс€ в—÷д одержувача в—÷дправников—÷.

«авданн€ над—÷йного обм—÷ну дв—÷йковими сигналами, представленими в—÷дпов—÷дними електромагн—÷тними сигналами, в обчислювальних мережах вир—÷шу—‘ певний клас устаткуванн€. ” локальних мережах це мережев—÷ адаптери, а в глобальних мережах - апаратура передач—÷ даних, до €ко—„ в—÷днос€тьс€, наприклад, пристро—„, виконуючу модул€ц—÷ю —÷ демодул€ц—÷ю дискретних сигнал—÷в, - модеми. ÷е устаткуванн€ коду—‘ —÷ декоду—‘ кожен —÷нформац—÷йний б—÷т, синхрон—÷зу—‘ передачу електромагн—÷тних сигнал—÷в по л—÷н—÷€х зв'€зку, перев—÷р€—‘ правильн—÷сть передач—÷ по контрольн—÷й сум—÷ —÷ може виконувати де€к—÷ —÷нш—÷ операц—÷—„. ћережев—÷ адаптери розрахован—÷, €к правило, на роботу з певним передавальним середовищем - коакс—÷альним кабелем, витою парою, оптоволокном —÷ тому под—÷бне  ожен тип передавального середовища волод—÷—‘ певними електричними характеристиками, що впливають на спос—÷б використанн€ даного середовища, —÷ визнача—‘ швидк—÷сть передач—÷ сигнал—÷в, спос—÷б —„х кодуванн€ —÷ де€к—÷ —÷нш—÷ параметри


1.1.1 “ополог—÷€ ф—÷зичних зв'€зк—÷в

ѕри об'—‘днанн—÷ в мережу б—÷льшого числа комп'ютер—÷в виника—‘ ц—÷лий комплекс нових проблем.

Ќасамперед необх—÷дно вибрати спос—÷б орган—÷зац—÷—„ ф—÷зичних зв'€зк—÷в, тобто тополог—÷ю. ѕ—÷д тополог—÷—‘ю обчислювально—„ мереж—÷ розум—÷—‘тьс€ конф—÷гурац—÷€ графа, вершинам €кого в—÷дпов—÷дають комп'ютери мереж—÷ (—÷нод—÷ —÷ —÷нше устаткуванн€, наприклад концентратори), а ребрам - ф—÷зичн—÷ зв'€зки м—÷ж ними.  омп'ютери, п—÷дключен—÷ до мереж—÷, часто називають станц—÷€ми або вузлами мереж—÷.

¬—÷дм—÷тимо, що конф—÷гурац—÷€ ф—÷зичних зв'€зк—÷в визнача—‘тьс€ електричними з'—‘днанн€ми комп'ютер—÷в м—÷ж собою —÷ може в—÷др—÷зн€тис€ в—÷д конф—÷гурац—÷—„ лог—÷чних зв'€зк—÷в м—÷ж вузлами мереж—÷. Ћог—÷чними зв'€зками —‘ маршрути передач—÷ даних м—÷ж вузлами мереж—÷ —÷ утворюютьс€ шл€хом в—÷дпов—÷дного налаштуванн€ комун—÷кац—÷йного устаткуванн€.

¬иб—÷р тополог—÷—„ електричних зв'€зк—÷в —÷стотно вплива—‘ на багато характеристик мереж—÷. Ќаприклад, на€вн—÷сть резервних зв'€зк—÷в п—÷двищу—‘ над—÷йн—÷сть мереж—÷ —÷ робить можливим балансуванн€ завантаженн€ окремих канал—÷в. ѕростота при—‘днанн€ нових вузл—÷в, "астива де€ким топологи€м, робить мережу легко розширюваною. ≈коном—÷чн—÷ м—÷ркуванн€ часто привод€ть до вибору топологий, дл€ €ких характерна м—÷н—÷мальна сумарна довжина л—÷н—÷й зв'€зку. –озгл€немо де€к—÷, що найчаст—÷ше зустр—÷чаютьс€ тополог—÷—„.

ѕовнозв'€зна тополог—÷€ (рис. 1.2, а) в—÷дпов—÷да—‘ мереж—÷, в €к—÷й кожен комп'ютер мереж—÷ пов'€заний з—÷ вс—÷ма останн—÷ми. Ќе дивл€чись на лог—÷чну простоту, цей вар—÷ант ви€вл€—‘тьс€ гром—÷здким —÷ неефективним. ƒ—÷йсно, кожен комп'ютер в мереж—÷ повинен мати велику к—÷льк—÷сть комун—÷кац—÷йних порт—÷в, достатню дл€ зв'€зку з кожним з решти комп'ютер—÷в мереж—÷. ƒл€ кожно—„ пари комп'ютер—÷в ма—‘ бути вид—÷лена окрема електрична л—÷н—÷€ зв'€зку. ѕовнозв'€зн—÷ тополог—÷—„ застосовуютьс€ р—÷дко, оск—÷льки не задовольн€ють жодному з приведених вище вимог. „аст—÷ше цей вид тополог—÷—„ використову—‘тьс€ в багатомашинних комплексах або глобальних мережах при невелик—÷й к—÷лькост—÷ комп'ютер—÷в.

¬с—÷ —÷нш—÷ вар—÷анти заснован—÷ на неполносв€зных топологи€х, коли дл€ обм—÷ну даними м—÷ж двома комп'ютерами може потр—÷бно пром—÷жна передача даних через —÷нш—÷ вузли мереж—÷.

 ом—÷рчаста тополог—÷€ (mesh) виходить з повнозв'€зно—„ шл€хом видаленн€ де€ких можливих зв'€зк—÷в (рис. 1.2, б). ” мереж—÷ з ком—÷рчастою тополог—÷—‘ю безпосередньо зв'€зуютьс€ т—÷льки т—÷ комп'ютери, м—÷ж €кими в—÷дбува—‘тьс€ —÷нтенсивний обм—÷н даними, а дл€ обм—÷ну даними м—÷ж комп'ютерами, не сполученими пр€мими зв'€зками, використовуютьс€ транзитн—÷ передач—÷ через пром—÷жн—÷ вузли.  ом—÷рчаста тополог—÷€ допуска—‘ з'—‘днанн€ велико—„ к—÷лькост—÷ комп'ютер—÷в —÷ характерна, €к правило, дл€ глобальних мереж.

«агальна шина (рис. 1.2, в) —‘ дуже поширеною (а до недавнього часу найпоширен—÷шою) тополог—÷—‘ю дл€ локальних мереж. ¬ цьому випадку комп'ютери п—÷дключаютьс€ до одного коакс—÷ального кабелю по схем—÷ "монтажного јЅќї. ѕередавана —÷нформац—÷€ може розповсюджуватис€ в обидв—÷ сторони. «астосуванн€ загально—„ шини знижу—‘ варт—÷сть проводки, ун—÷ф—÷ку—‘ п—÷дключенн€ р—÷зних модул—÷в, забезпечу—‘ можлив—÷сть майже митт—‘вого широкомовного зверненн€ до вс—÷х станц—÷й мереж—÷. “аким чином, основними перевагами тако—„ схеми —‘ дешевизна —÷ простота розводки кабелю по прим—÷щенн€х. Ќайсерйозн—÷ший недол—÷к загально—„ шини пол€га—‘ в —„—„ низьк—÷й над—÷йност—÷: будь-€кий дефект кабелю або €кого-небудь з численних роз'—‘м—÷в повн—÷стю парал—÷зу—‘ всю мережу. Ќа жаль, дефект коакс—÷ального роз'—‘му р—÷дк—÷стю не —‘. –∆ншим недол—÷ком загально—„ шини —‘ —„—„ невисока продуктивн—÷сть, оск—÷льки при такому способ—÷ п—÷дключенн€ в кожен момент часу т—÷льки один комп'ютер може передавати дан—÷ в мережу. “ому пропускна спроможн—÷сть каналу зв'€зку завжди д—÷литьс€ тут м—÷ж вс—÷ма вузлами мереж—÷.

“ополог—÷€ з—÷рка (рис. 1.2, г). ¬ цьому випадку кожен комп'ютер п—÷дключа—‘тьс€ окремим кабелем до загального пристрою, званого концентратором, €кий знаходитьс€ в центр—÷ мереж—÷. ” функц—÷—„ концентратора входить напр€м передаван—÷й комп'ютером —÷нформац—÷—„ одному або решт—÷ вс—÷х комп'ютер—÷в мереж—÷. √оловна перевага ц—÷—‘—„ тополог—÷—„ перед загальною шиною - —÷стотно велика над—÷йн—÷сть. Ѕудь-€к—÷ непри—‘мност—÷ з кабелем стосуютьс€ лише того комп'ютера, до €кого цей кабель при—‘днаний, —÷ лише несправн—÷сть концентратора може вивести з ладу всю мережу.  р—÷м того, концентратор може грати роль —÷нтелектуального ф—÷льтру —÷нформац—÷—„, що поступа—‘ в—÷д вузл—÷в в мережу, —÷ при необх—÷дност—÷ блокувати заборонен—÷ адм—÷н—÷стратором передач—÷.

ƒо недол—÷к—÷в тополог—÷—„ типу з—÷рка в—÷дноситьс€ вища варт—÷сть мережевого устаткуванн€ —÷з-за необх—÷дност—÷ придбанн€ концентратора.  р—÷м того, можливост—÷ по нарощуванню к—÷лькост—÷ вузл—÷в в мереж—÷ обмежуютьс€ к—÷льк—÷стю порт—÷в концентратора. –∆нод—÷ ма—‘ сенс будувати мережу з використанн€м дек—÷лькох концентратор—÷в, —÷—‘рарх—÷чно сполучених м—÷ж собою зв'€зками типу з—÷рка (рис. 1.2, д). ¬ даний час —÷—‘рарх—÷чна з—÷рка —‘ найпоширен—÷шим типом тополог—÷—„ зв'€зк—÷в €к в локальних, так —÷ глобальних мережах.

” мережах з к—÷льцевою конф—÷гурац—÷—‘ю (рис. 1.2, е) дан—÷ передаютьс€ по к—÷льцю в—÷д одного комп'ютера до —÷ншого, €к правило, в одному напр€м—÷. якщо комп'ютер розп—÷зна—‘ дан—÷ €к "сво—„ї, то в—÷н коп—÷ю—‘ —„х соб—÷ у внутр—÷шн—÷й буфер. ” мереж—÷ з к—÷льцевою тополог—÷—‘ю необх—÷дно приймати спец—÷альн—÷ заходи, щоб у раз—÷ виходу з ладу або в—÷дключенн€ €ко—„-небудь станц—÷—„ не урвавс€ канал зв'€зку м—÷ж рештою станц—÷й.  —÷льце —‘ дуже зручною конф—÷гурац—÷—‘ю дл€ орган—÷зац—÷—„ зворотного зв'€зку - дан—÷, зробивши повний оборот, повертаютьс€ до вузла-джерела. “ому цей вузол може контролювати процес доставки даних адресатов—÷. „асто це "астив—÷сть к—÷льц€ використову—‘тьс€ дл€ тестуванн€ зв'€зност—÷ мереж—÷ —÷ пошуку вузла, що працю—‘ некоректно. ƒл€ цього в мережу посилаютьс€ спец—÷альн—÷ тестов—÷ пов—÷домленн€.


–ис. 1.2. “ипов—÷ тополог—÷—„ мереж


“од—÷ €к невелик—÷ мереж—÷, €к правило, мають типову тополог—÷ю - з—÷рка, к—÷льце або загальна шина, дл€ крупних мереж характерна на€вн—÷сть дов—÷льних зв'€зк—÷в м—÷ж комп'ютерами. ” таких мережах можна вид—÷лити окрем—÷ дов—÷льно зв'€зан—÷ фрагменти (п—÷дмереж—÷), що мають типову тополог—÷ю, тому —„х називають мережами —÷з зм—÷шаною тополог—÷—‘ю (рис. 1.3).


–ис. 1.3. «м—÷шана тополог—÷€


1.1.2 ќрган—÷зац—÷€ сум—÷сного використанн€ л—÷н—÷й зв'€зку

“—÷льки у мереж—÷ з повнозв'€зною тополог—÷—‘ю дл€ з'—‘днанн€ кожно—„ пари комп'ютер—÷в —‘ окрема л—÷н—÷€ зв'€зку. ” решт—÷ вс—÷х випадк—÷в неминуче виника—‘ питанн€ про те, €к орган—÷зувати сум—÷сне використанн€ л—÷н—÷й зв'€зку дек—÷лькома комп'ютерами мереж—÷. як —÷ завжди при розд—÷ленн—÷ ресурс—÷в, головною метою тут —‘ здешевленн€ мереж—÷.

” обчислювальних мережах використовують €к —÷ндив—÷дуальн—÷ л—÷н—÷—„ зв'€зку м—÷ж комп'ютерами, так —÷ що розд—÷л€ютьс€ (shared), коли одна л—÷н—÷€ зв'€зку поперем—÷нно використову—‘тьс€ дек—÷лькома комп'ютерами. ” раз—÷ застосуванн€ л—÷н—÷й зв'€зку (часто використову—‘тьс€ також терм—÷н середовище передач—÷ даних, що розд—÷л€—‘тьс€, - shared media), що розд—÷л€ютьс€, виника—‘ комплекс проблем, пов'€заних з —„х сум—÷сним використанн€м, €кий включа—‘ €к чисто електричн—÷ проблеми забезпеченн€ потр—÷бно—„ €кост—÷ сигнал—÷в при п—÷дключенн—÷ до одного —÷ тому ж дроту дек—÷лькох приймач—÷в —÷ передавач—÷в, так —÷ лог—÷чн—÷ проблеми розд—÷ленн€ в час—÷ доступу до цих л—÷н—÷й.

 ласичним прикладом мереж—÷ з л—÷н—÷€ми зв'€зку, що розд—÷л€ютьс€, —‘ мереж—÷ з тополог—÷—‘ю "загальна шинаї, в €ких один кабель сп—÷льно використову—‘тьс€ вс—÷ма комп'ютерами мереж—÷. ∆оден з комп'ютер—÷в мереж—÷ в принцип—÷ не може —÷ндив—÷дуально, незалежно в—÷д вс—÷х —÷нших комп'ютер—÷в мереж—÷, використовувати кабель, оск—÷льки при одночасн—÷й передач—÷ даних в—÷дразу дек—÷лькома вузлами сигнали зм—÷шуютьс€ —÷ спотворюютьс€. ” топологи€х "к—÷льцеї або "з—÷ркаї —÷ндив—÷дуальне використанн€ л—÷н—÷й зв'€зку, що сполучають комп'ютери, принципово можливо, але ц—÷ кабел—÷ часто також розгл€дають €к мереж—÷, що розд—÷л€ютьс€ дл€ вс—÷х комп'ютер—÷в, так що, наприклад, т—÷льки один комп'ютер к—÷льц€ ма—‘ право в даний момент часу в—÷дправл€ти по к—÷льцю пакети —÷ншим комп'ютерам.

–∆снують р—÷зн—÷ способи р—÷шенн€ задач—÷ орган—÷зац—÷—„ сум—÷сного доступу до л—÷н—÷й зв'€зку, що розд—÷л€ютьс€. ”середин—÷ комп'ютера проблеми розд—÷ленн€ л—÷н—÷й зв'€зку м—÷ж р—÷зними модул€ми також —÷снують - прикладом —‘ доступ до системно—„ шини, €ким управл€—‘ або процесор, або спец—÷альний арб—÷тр шини. ” мережах орган—÷зац—÷€ сум—÷сного доступу до л—÷н—÷й зв'€зку ма—‘ свою специф—÷ку —÷з-за —÷стотно б—÷льшого часу розповсюдженн€ сигнал—÷в по довгих проводах, до того ж це час дл€ р—÷зних пар комп'ютер—÷в може бути р—÷зним. „ерез це процедури узгодженн€ доступу до л—÷н—÷—„ зв'€зку можуть займати дуже великий пром—÷жок часу —÷ приводити до значних втрат продуктивност—÷ мереж—÷.

Ќе дивл€чись на вс—÷ ц—÷ складнощ—÷, в локальних мережах л—÷н—÷—„ зв'€зку, що розд—÷л€ютьс€, використовуютьс€ дуже часто. ÷ей п—÷дх—÷д, зокрема, реал—÷зований в широко поширених класичних технолог—÷€х Ethernet —÷ Token Ring. ѕроте останн—÷ми роками нам—÷тилас€ тенденц—÷€ в—÷дмови в—÷д середовищ передач—÷ даних, що розд—÷л€лис€, —÷ в локальних мережах. ÷е пов'€зано з тим, що за здешевленн€ мереж—÷, що дос€га—‘тьс€ таким чином, доводитьс€ розплачуватис€ продуктивн—÷стю.

ћережа з середовищем, що розд—÷л€—‘тьс€, при велик—÷й к—÷лькост—÷ вузл—÷в працюватиме завжди пов—÷льн—÷ше, н—÷ж аналог—÷чна мережа з —÷ндив—÷дуальними л—÷н—÷€ми зв'€зку, оск—÷льки пропускна спроможн—÷сть —÷ндив—÷дуально—„ л—÷н—÷—„ зв'€зку д—÷ста—‘тьс€ одному комп'ютеру, а при —„—„ сум—÷сному використанн—÷ - д—÷литьс€ на вс—÷ комп'ютери мереж—÷.

„асто з такою втратою продуктивност—÷ мир€тьс€ ради зб—÷льшенн€ економ—÷чно—„ ефективност—÷ мереж—÷. Ќе т—÷льки у класичних, але —÷ в зовс—÷м нових технолог—÷€х, розроблених дл€ локальних мереж, збер—÷га—‘тьс€ режим л—÷н—÷й зв'€зку, що розд—÷л€ютьс€. Ќаприклад, розробники технолог—÷—„ Gigabit Ethernet, прийн€то—„ в 1998 роц—÷ €к новий стандарт, включили режим розд—÷ленн€ передавального середовища в сво—„ специф—÷кац—÷—„ разом з режимом роботи по —÷ндив—÷дуальних л—÷н—÷€х зв'€зку.

ѕри використанн—÷ —÷ндив—÷дуальних л—÷н—÷й зв'€зку в повнозв'€зних топологи€х к—÷нцев—÷ вузли повинн—÷ мати по одному порту на кожну л—÷н—÷ю зв'€зку. ” з—÷ркопод—÷бних топологи€х к—÷нцев—÷ вузли можуть п—÷дключатис€ —÷ндив—÷дуальними л—÷н—÷€ми зв'€зку до спец—÷ального пристрою - комутатора. ” глобальних мережах комутатори використовувалис€ вже на початковому етап—÷, а в локальних мережах - з початку 90-х рок—÷в.  омутатори привод€ть до —÷стотного дорожчанн€ локально—„ мереж—÷, тому поки —„х застосуванн€ обмежене, але у м—÷ру зниженн€ вартост—÷ комутац—÷—„ цей п—÷дх—÷д, можливо, вит—÷снить застосуванн€ л—÷н—÷й зв'€зку, що розд—÷л€ютьс€. Ќеобх—÷дно п—÷дкреслити, що —÷ндив—÷дуальними в таких мережах —‘ т—÷льки л—÷н—÷—„ зв'€зку м—÷ж к—÷нцевими вузлами —÷ комутаторами мереж—÷, а зв'€зки м—÷ж комутаторами залишаютьс€ такими, що розд—÷л€ютьс€, оск—÷льки по ним передаютьс€ пов—÷домленн€ р—÷зних к—÷нцевих вузл—÷в (рис. 1.4).


–ис. 1.4. –∆ндив—÷дуальн—÷ л—÷н—÷—„ зв'€зку, що розд—÷л€ютьс€, в мережах на основ—÷ комутатор—÷в


” глобальних мережах в—÷дмова в—÷д л—÷н—÷й, що розд—÷л€ютьс€, зв'€зку по€сню—‘тьс€ техн—÷чними причинами. “ут велик—÷ тимчасов—÷ затримки розповсюдженн€ сигнал—÷в принципово обмежують застосовн—÷сть техн—÷ки розд—÷ленн€ л—÷н—÷—„ зв'€зку.  омп'ютери можуть витратити б—÷льше часу на переговори про той, кому зараз можна використовувати л—÷н—÷ю зв'€зку, чим безпосередньо на передачу даних по ц—÷й л—÷н—÷—„ зв'€зку. ѕроте це не в—÷дноситьс€ до л—÷н—÷й зв'€зку типу "комутатор - комутаторї. ¬ цьому випадку т—÷льки два комутатори борютьс€ за доступ до л—÷н—÷—„ зв'€зку, —÷ це —÷стотно спрощу—‘ завданн€ орган—÷зац—÷—„ сум—÷сного використанн€ л—÷н—÷—„.


1.2 —труктуризац—÷€ канал—÷в €к зас—÷б побудови великих мереж


” мережах з невеликою (10-30) к—÷льк—÷стю комп'ютер—÷в найчаст—÷ше використову—‘тьс€ одна з типових топологий - загальна шина, к—÷льце, з—÷рка або повнозв'€зна мережа. ¬с—÷ перерахован—÷ тополог—÷—„ волод—÷ють "астив—÷стю однор—÷дност—÷, тобто вс—÷ комп'ютери в так—÷й мереж—÷ мають однаков—÷ ма—‘ рац—÷ю в—÷дносно доступу до —÷нших комп'ютер—÷в (за вин€тком центрального комп'ютера при з'—‘днанн—÷ з—÷рка). “ака однор—÷дн—÷сть структури робить простий процедуру нарощуванн€ числа комп'ютер—÷в, полегшу—‘ обслуговуванн€ —÷ експлуатац—÷ю мереж—÷.

ѕроте при побудов—÷ великих мереж однор—÷дна структура зв'€зк—÷в перетворю—‘тьс€ з переваги в недол—÷к. ” таких мережах використанн€ типових структур породжу—‘ р—÷зн—÷ обмеженн€, найважлив—÷шими з €ких —‘:

¬Ј обмеженн€ на довжину зв'€зку м—÷ж вузлами;

¬Ј обмеженн€ на к—÷льк—÷сть вузл—÷в в мереж—÷;

¬Ј обмеженн€ на —÷нтенсивн—÷сть траф—÷ку, що породжу—‘тьс€ вузлами мереж—÷.

Ќаприклад, технолог—÷€ Ethernet на тонкому коакс—÷альному кабел—÷ дозвол€—‘ використовувати кабель завдовжки не б—÷льше 185 метр—÷в, до €кого можна п—÷дключити не б—÷льше 30 комп'ютер—÷в. ѕроте, €кщо комп'ютери —÷нтенсивно обм—÷нюютьс€ —÷нформац—÷—‘ю м—÷ж собою, —÷нод—÷ доводитьс€ знижувати число п—÷дключених до кабелю комп'ютер—÷в 20, а то —÷ до 10, щоб кожному комп'ютеру д—÷ставалас€ прийн€тна частка загально—„ пропускно—„ спроможност—÷ мереж—÷.

ƒл€ зн€тт€ цих обмежень використовуютьс€ спец—÷альн—÷ методи структуризац—÷—„ мереж—÷ —÷ спец—÷альне структуротворне устаткуванн€ - повторители, концентратори, мости, комутатори, маршрутизатори. ”статкуванн€ такого роду також називають комун—÷кац—÷йним, маючи на уваз—÷, що за допомогою його окрем—÷ сегменти мереж—÷ вза—‘мод—÷ють м—÷ж собою.


1.2.1 ‘—÷зична структуризац—÷€ мереж—÷

ѕросте з комун—÷кац—÷йних пристро—„в - повторитель (repeater) - використову—‘тьс€ дл€ ф—÷зичного з'—‘днанн€ р—÷зних сегмент—÷в кабелю локально—„ мереж—÷ з метою зб—÷льшенн€ загально—„ довжини мереж—÷. ѕовтор—÷тель переда—‘ сигнали, що приход€ть з одного сегменту мереж—÷, в —÷нших —„—„ сегменти (рис. 1.5). ѕовтор—÷тель дозвол€—‘ подолати обмеженн€ на довжину л—÷н—÷й зв'€зку за рахунок пол—÷пшенн€ €кост—÷ передаваного сигналу - в—÷дновленн€ його потужност—÷ —÷ ампл—÷туди, пол—÷пшенн€ фронт—÷в —÷ тому под—÷бне


–ис. 1.5. ѕовторитель дозвол€—‘ зб—÷льшити довжину мереж—÷ Ethernet


 онцентратори характерн—÷ практично дл€ вс—÷х базових технолог—÷й локальних мереж - Ethernet, ArcNet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, l00VG-AnyLAN.

ѕотр—÷бно п—÷дкреслити, що в робот—÷ концентратор—÷в будь-€ких технолог—÷й багато загального - вони повторюють сигнали, що прийшли з одного з—÷ сво—„х порт—÷в, на —÷нших сво—„х портах. –—÷зниц€ пол€га—‘ в тому, на €ких саме портах повторюютьс€ вх—÷дн—÷ сигнали. “ак, концентратор Ethernet повторю—‘ вх—÷дн—÷ сигнали на вс—÷х сво—„х портах, кр—÷м того, з €кого сигнали поступають (рис. 1.6, а). ј концентратор Token Ring (рис. 1.6, б) повторю—‘ вх—÷дн—÷ сигнали, що поступають з де€кого порту, т—÷льки на одному порту - на тому, до €кого п—÷дключений наступний в к—÷льц—÷ комп'ютер.


–ис. 1.6.  онцентратори р—÷зних технолог—÷й


Ќагада—‘мо, що п—÷д ф—÷зичною тополог—÷—‘ю розум—÷—‘тьс€ конф—÷гурац—÷€ зв'€зк—÷в, утворених окремими частинами кабелю, а п—÷д лог—÷чною - конф—÷гурац—÷€ —÷нформац—÷йних поток—÷в м—÷ж комп'ютерами мереж—÷. ” багатьох випадках ф—÷зична —÷ лог—÷чна тополог—÷—„ мереж—÷ зб—÷гаютьс€. Ќаприклад, мережа, представлена на рис. 1.7, а, ма—‘ ф—÷зичну тополог—÷ю к—÷льце.  омп'ютери ц—÷—‘—„ мереж—÷ д—÷стають доступ до кабел—÷в к—÷льц€ за рахунок передач—÷ один одному спец—÷ального кадру - маркера, причому цей маркер також переда—‘тьс€ посл—÷довно в—÷д комп'ютера до комп'ютера в тому ж пор€дку, в €кому комп'ютери утворюють ф—÷зичне к—÷льце, тобто комп'ютер ј переда—‘ маркер комп'ютеру ¬, комп'ютер ¬ - комп'ютеру — и т. д.

ћережа, показана на рис. 1.7, б, демонстру—‘ приклад несп—÷впаданн€ ф—÷зично—„ —÷ лог—÷чно—„ тополог—÷—„. ‘—÷зично комп'ютери сполучен—÷ по тополог—÷—„ загальна шина. ƒоступ же до шини в—÷дбува—‘тьс€ не по алгоритму випадкового доступу, вживаному в технолог—÷—„ Ethernet, а шл€хом передач—÷ маркера в к—÷льцевому пор€дку: в—÷д комп'ютера ј - комп'ютеру ¬, в—÷д комп'ютера ¬ - комп'ютеру — и т. д. “ут пор€док передач—÷ маркера вже не повторю—‘ ф—÷зичн—÷ зв'€зки, а визнача—‘тьс€ лог—÷чною конф—÷гурац—÷—‘ю драйвер—÷в мережевих адаптер—÷в. Ќ—÷що не заважа—‘ набудувати мережев—÷ адаптери —÷ —„х драйвери так, щоб комп'ютери утворили к—÷льце в —÷ншому пор€дку, наприклад: ”, ј, —... ѕри цьому ф—÷зична структура мереж—÷ н—÷€к не зм—÷ню—‘тьс€.


–ис. 1.7. Ћог—÷чна —÷ ф—÷зична тополог—÷—„ мереж—÷


–∆ншим прикладом несп—÷впаданн€ ф—÷зично—„ —÷ лог—÷чно—„ топологий мереж—÷ —‘ вже розгл€нута мережа на рис. 1.6, а.  онцентратор Ethernet п—÷дтриму—‘ в мереж—÷ ф—÷зичну тополог—÷ю з—÷рка. ѕроте лог—÷чна тополог—÷€ мереж—÷ залишилас€ без зм—÷н - це загальна шина. ќск—÷льки концентратор повторю—‘ дан—÷, що прийшли з будь-€кого порту, на решт—÷ вс—÷х порт—÷в, то вони з'€вл€ютьс€ одночасно на вс—÷х ф—÷зичних сегментах мереж—÷, €к —÷ в мереж—÷ з ф—÷зичною загальною шиною. Ћог—÷ка доступу до мереж—÷ абсолютно не м—÷н€—‘тьс€: вс—÷ компоненти алгоритму випадкового доступу - визначенн€ незан€тост—÷ середовища, захопленн€ середовища, розп—÷знаванн€ —÷ в—÷дроб—÷ток кол—÷з—÷й - залишаютьс€ в сил—÷.

‘—÷зична структуризац—÷€ мереж—÷ за допомогою концентратор—÷в корисна не т—÷льки дл€ зб—÷льшенн€ в—÷дстан—÷ м—÷ж вузлами мереж—÷, але —÷ дл€ п—÷двищенн€ —„—„ над—÷йност—÷. Ќаприклад, €кщо €кий-небудь комп'ютер мереж—÷ Ethernet з ф—÷зичною загальною шиною —÷з-за збою почина—‘ безперервно передавати дан—÷ по загальному кабелю, то вс€ мережа виходить з ладу, —÷ дл€ вир—÷шенн€ ц—÷—‘—„ проблеми залиша—‘тьс€ т—÷льки один вих—÷д - уручну в—÷д'—‘днати мережевий адаптер цього комп'ютера в—÷д кабелю. ” мереж—÷ Ethernet, побудован—÷й з використанн€м концентратора, ц€ проблема може бути вир—÷шена автоматично - концентратор в—÷дключа—‘ св—÷й порт, €кщо ви€вл€—‘, що при—‘днаний до нього вузол дуже довго монопольно займа—‘ мережу.  онцентратор може блокувати некоректно працюючий вузол —÷ в —÷нших випадках, виконуючи роль де€кого вузла, що управл€—‘.


1.2.2 Ћог—÷чна структуризац—÷€ мереж—÷

‘—÷зична структуризац—÷€ мереж—÷ корисна у багатьох в—÷дношенн€х, проте у р€д—÷ випадк—÷в, що зазвичай в—÷днос€тьс€ до мереж великого —÷ середнього розм—÷ру, неможливо об—÷йтис€ без лог—÷чно—„ структуризац—÷—„ мереж—÷. Ќайб—÷льш важливою проблемою, що не вир—÷шу—‘тьс€ шл€хом ф—÷зично—„ структуризац—÷—„, залиша—‘тьс€ проблема перерозпод—÷лу передаваного траф—÷ку м—÷ж р—÷зними ф—÷зичними сегментами мереж—÷.

” велик—÷й мереж—÷ природним чином виника—‘ неоднор—÷дн—÷сть —÷нформац—÷йних поток—÷в: мережа склада—‘тьс€ з безл—÷ч—÷ п—÷дмереж робочих груп, в—÷дд—÷л—÷в, ф—÷л—÷й п—÷дпри—‘мства —÷ —÷нших адм—÷н—÷стративних утворень. ƒуже часто найб—÷льш —÷нтенсивний обм—÷н даними спостер—÷га—‘тьс€ м—÷ж комп'ютерами, що належать до одн—÷—‘—„ п—÷дмереж—÷, —÷ лише невелика частина звернень в—÷дбува—‘тьс€ до ресурс—÷в комп'ютер—÷в, що знаход€тьс€ поза локальними робочими групами. (ƒо недавнього часу таке сп—÷вв—÷дношенн€ траф—÷к—÷в не бралос€ п—÷д сумн—÷в, —÷ був нав—÷ть сформульований емп—÷ричний закон "80/20ї, в—÷дпов—÷дно до €кого в кожн—÷й п—÷дмереж—÷ 80 % траф—÷ку —‘ внутр—÷шн—÷м —÷ лише 20 % - зовн—÷шн—÷м.) «араз характер навантаженн€ мереж багато в чому зм—÷нивс€, широко упроваджу—‘тьс€ технолог—÷€ intranet, на багатьох п—÷дпри—‘мствах —‘ централ—÷зован—÷ сховища корпоративних даних, активно використовуван—÷ вс—÷ма сп—÷вроб—÷тниками п—÷дпри—‘мства. ¬се це не могло не вплинути на розпод—÷л —÷нформац—÷йних поток—÷в. –∆ тепер не р—÷дк—÷сн—÷ ситуац—÷—„, коли —÷нтенсивн—÷сть зовн—÷шн—÷х звернень вище —÷нтенсивност—÷ обм—÷ну м—÷ж "сус—÷дн—÷миї машинами. јле незалежно в—÷д того, в €к—÷й пропорц—÷—„ розпод—÷л€ютьс€ зовн—÷шн—÷й —÷ внутр—÷шн—÷й траф—÷к, дл€ п—÷двищенн€ ефективност—÷ роботи мереж—÷ неоднор—÷дн—÷сть —÷нформац—÷йних поток—÷в необх—÷дно враховувати.

ћережа з типовою тополог—÷—‘ю (шина, к—÷льце, з—÷рка), в €к—÷й вс—÷ ф—÷зичн—÷ сегменти розгл€даютьс€ €к одне середовище, що розд—÷л€—‘тьс€, ви€вл€—‘тьс€ неадекватн—÷й структур—÷ —÷нформац—÷йних поток—÷в у велик—÷й мереж—÷. Ќаприклад, в мереж—÷ —÷з загальною шиною вза—‘мод—÷€ будь-€ко—„ пари комп'ютер—÷в займа—‘ —„—„ на весь час обм—÷ну, тому при зб—÷льшенн—÷ числа комп'ютер—÷в в мереж—÷ шина ста—‘ вузьким местомом.  омп'ютери одного в—÷дд—÷лу вимушен—÷ чекати, коли зак—÷нчить обм—÷н пари комп'ютер—÷в —÷ншого в—÷дд—÷лу, —÷ це при тому, що необх—÷дн—÷сть в зв'€зку м—÷ж комп'ютерами двох р—÷зних в—÷дд—÷л—÷в виника—‘ набагато р—÷дше —÷ вимага—‘ зовс—÷м невелико—„ пропускно—„ спроможност—÷.

÷ей випадок —÷люстру—‘ рис. 1.8, а. “ут показана мережа, побудована з використанн€м концентратор—÷в. ’ай комп'ютер ј, що знаходитьс€ в одн—÷й п—÷дмереж—÷ з комп'ютером ¬, посила—‘ йому дан—÷. Ќе дивл€чись на розгалужену ф—÷зичну структуру мереж—÷, концентратори поширюють будь-€кий кадр по вс—÷х —„—„ сегментах. “ому кадр, що посила—‘тьс€ комп'ютером ј комп'ютеру ¬, хоча —÷ не потр—÷бний комп'ютерам в—÷дд—÷л—÷в 2 —÷ 3, в—÷дпов—÷дно до лог—÷ки роботи концентратор—÷в поступа—‘ на ц—÷ сегменти теж. –∆ до тих п—÷р, поки комп'ютер ¬ не отрима—‘ адресований йому кадр, жоден з комп'ютер—÷в ц—÷—‘—„ мереж—÷ не зможе передавати дан—÷.

“ака ситуац—÷€ виника—‘ через те, що лог—÷чна структура дано—„ мереж—÷ залишилас€ однор—÷дною - вона н—÷€к не врахову—‘ зб—÷льшенн€ —÷нтенсивност—÷ траф—÷ку усередин—÷ в—÷дд—÷лу —÷ нада—‘ вс—÷м парам комп'ютер—÷в р—÷вн—÷ можливост—÷ по обм—÷ну —÷нформац—÷—‘ю (рис. 1.8, б).

¬ир—÷шенн€ проблеми пол€га—‘ у в—÷дмов—÷ в—÷д —÷де—„ —‘диного однор—÷дного середовища, що розд—÷л€—‘тьс€. Ќаприклад, в розгл€нутому вище приклад—÷ бажано було б зробити так, щоб кадри, €к—÷ передають комп'ютери в—÷дд—÷лу 1, виходили б за меж—÷ ц—÷—‘—„ частини мереж—÷ в тому —÷ лише в тому випадку, €кщо ц—÷ кадри направлен—÷ €кому-небудь комп'ютеру з —÷нших в—÷дд—÷л—÷в. « —÷ншого боку, в мережу кожного з в—÷дд—÷л—÷в повинн—÷ потрапл€ти т—÷ —÷ лише т—÷ кадри, €к—÷ адресован—÷ вузлам ц—÷—‘—„ мереж—÷. ѕри так—÷й орган—÷зац—÷—„ роботи мереж—÷ —„—„ продуктивн—÷сть —÷стотно п—÷двищитис€, оск—÷льки комп'ютери одного в—÷дд—÷лу не простоюватимуть в той час, коли обм—÷нюютьс€ даними комп'ютери —÷нших в—÷дд—÷л—÷в.


–ис. 1.8. —уперечн—÷сть м—÷ж лог—÷чною структурою мереж—÷ —÷ структурою —÷нформац—÷йних поток—÷в

Ќеважко в—÷дм—÷тити, що в запропонованому р—÷шенн—÷ ми в—÷дмовилис€ в—÷д —÷де—„ загального середовища, що розд—÷л€лос€, в межах вс—÷—‘—„ мереж—÷, хоча —÷ залишили —„—„ в межах кожного в—÷дд—÷лу. ѕропускна спроможн—÷сть л—÷н—÷й зв'€зку м—÷ж в—÷дд—÷лами не повинна зб—÷гатис€ з пропускною спроможн—÷стю середовища усередин—÷ в—÷дд—÷л—÷в. якщо траф—÷к м—÷ж в—÷дд—÷лами склада—‘ т—÷льки 20 % траф—÷ку усередин—÷ в—÷дд—÷лу (€к вже наголошувалос€, ц€ величина може бути —÷нш—÷й), то —÷ пропускна спроможн—÷сть л—÷н—÷й зв'€зку —÷ комун—÷кац—÷йного устаткуванн€, що сполуча—‘ в—÷дд—÷ли, може бути значно нижче за внутр—÷шн—÷й траф—÷к мереж—÷ в—÷дд—÷лу.

“аким чином, розповсюдженн€ траф—÷ку, призначеного дл€ комп'ютер—÷в де€кого сегменту мереж—÷, т—÷льки в межах цього сегменту, назива—‘тьс€ локал—÷зац—÷—‘ю траф—÷ку. Ћог—÷чна структуризац—÷€ мереж—÷ - це процес розбитт€ мереж—÷ на сегменти з локал—÷зованим траф—÷ком.

ƒл€ лог—÷чно—„ структуризац—÷—„ мереж—÷ використовуютьс€ так—÷ комун—÷кац—÷йн—÷ пристро—„, €к мости, комутатори, маршрутизатори —÷ шлюзи.

ћ—÷ст (bridge) д—÷лить середовище передач—÷ мереж—÷, що розд—÷л€—‘тьс€, на частини (часто зван—÷ лог—÷чними сегментами), передаючи —÷нформац—÷ю з одного сегменту в —÷нш—÷й т—÷льки в тому випадку, €кщо така передача д—÷йсно необх—÷дна, тобто €кщо адреса комп'ютера призначенн€ належить —÷нш—÷й п—÷дмереж—÷. “им самим м—÷ст —÷золю—‘ траф—÷к одн—÷—‘—„ п—÷дмереж—÷ в—÷д траф—÷ку —÷нший, п—÷двищуючи загальну продуктивн—÷сть передач—÷ даних в мереж—÷. Ћокал—÷зац—÷€ траф—÷ку не т—÷льки економить пропускну спроможн—÷сть, але —÷ зменшу—‘ можлив—÷сть несанкц—÷онованого доступу до даних, оск—÷льки кадри не виход€ть за меж—÷ свого сегменту —÷ —„х складн—÷ше перехопити зловмисников—÷.

Ќа рис. 1.9 показана мережа, €ка була отримана з мереж—÷ з центральним концентратором (див. рис. 1.9) шл€хом його зам—÷ни на м—÷ст. ћереж—÷ 1-го —÷ 2-го в—÷дд—÷л—÷в складаютьс€ з окремих лог—÷чних сегмент—÷в, а мережа в—÷дд—÷лу 3 - з двох лог—÷чних сегмент—÷в.  ожен лог—÷чний сегмент побудований на баз—÷ концентратора —÷ ма—‘ просту ф—÷зичну структуру, утворену в—÷др—÷зками кабелю, що пов'€зують комп'ютери з портами концентратора.

–ис. 1.9. Ћог—÷чна структуризац—÷€ мереж—÷ за допомогою моста


ћости використовують дл€ локал—÷зац—÷—„ траф—÷ку апаратн—÷ адреси комп'ютер—÷в. ÷е утрудн€—‘ розп—÷знаванн€ приналежност—÷ того або —÷ншого комп'ютера до певного лог—÷чного сегменту - сама адреса не м—÷стить н—÷€ко—„ —÷нформац—÷—„ —÷з цього приводу. “ому м—÷ст достатньо спрощено представл€—‘ д—÷ленн€ мереж—÷ на сегменти - в—÷н запам'€тову—‘, через €кий порт на нього поступив кадр даних в—÷д кожного комп'ютера мереж—÷, —÷ надал—÷ переда—‘ кадри, призначен—÷ дл€ цього комп'ютера, на цей порт. “очно—„ тополог—÷—„ зв'€зк—÷в м—÷ж лог—÷чними сегментами м—÷ст не зна—‘. „ерез це застосуванн€ мост—÷в приводить до значних обмежень на конф—÷гурац—÷ю зв'€зк—÷в мереж—÷ - сегменти мають бути сполучен—÷ так, щоб в мереж—÷ не утворювалис€ замкнут—÷ контури.

 омутатор (switch, switching hub) за принципом обробки кадр—÷в н—÷чим не в—÷др—÷зн€—‘тьс€ в—÷д моста. ќсновна його в—÷дм—÷нн—÷сть в—÷д моста пол€га—‘ в тому, що в—÷н —‘ свого роду комун—÷кац—÷йним мультипроцесором, оск—÷льки кожен його порт оснащений спец—÷ал—÷зованим процесором, €кий обробл€—‘ кадри по алгоритму моста незалежно в—÷д процесор—÷в —÷нших порт—÷в. «а рахунок цього загальна продуктивн—÷сть комутатора зазвичай набагато вище за продуктивн—÷сть традиц—÷йного моста, що ма—‘ один процесорний блок. ћожна сказати, що комутатори - це мости нового покол—÷нн€, €к—÷ обробл€ють кадри в паралельному режим—÷.

ќбмеженн€, зв'€зан—÷ —÷з застосуванн€м мост—÷в —÷ комутатор—÷в, - по тополог—÷—„ зв'€зк—÷в, а також р€д —÷нших, - привели до того, що у р€д—÷ комун—÷кац—÷йних пристро—„в з'€вивс€ ще один тип устаткуванн€ - маршрутизатор (router). ћаршрутизатори над—÷йн—÷ше —÷ ефективн—÷ше, н—÷ж мости, —÷золюють траф—÷к окремих частин мереж—÷ один в—÷д одного. ћаршрутизатори утворюють лог—÷чн—÷ сегменти за допомогою €вно—„ адресац—÷—„, оск—÷льки використовують не плоск—÷ апаратн—÷, а складен—÷ числов—÷ адреси. ” цих адресах —‘ поле номера мереж—÷, так що вс—÷ комп'ютери, у €ких значенн€ цього пол€ однакове, належать до одного сегменту, званого в даному випадку п—÷дмережею (subnet).

ќкр—÷м локал—÷зац—÷—„ траф—÷ку маршрутизатори виконують ще багато —÷нших корисних функц—÷й. “ак, маршрутизатори можуть працювати в мереж—÷ —÷з замкнутими контурами, при цьому вони зд—÷йснюють виб—÷р найб—÷льш рац—÷онального маршруту з дек—÷лькох можливих. ћережа, представлена на рис. 1.10, в—÷др—÷зн€—‘тьс€ в—÷д сво—‘—„ попередниц—÷ (див. рис. 1.10) тим, що м—÷ж п—÷дмережами в—÷дд—÷л—÷в 1 —÷ 2 прокладений додатковий зв'€зок, €кий може використовуватис€ €к дл€ п—÷двищенн€ продуктивност—÷ мереж—÷, так —÷ дл€ п—÷двищенн€ —„—„ над—÷йност—÷.


–ис. 1.10. Ћог—÷чна структуризац—÷€ мереж—÷ за допомогою маршрутизатор—÷в


–∆ншою дуже важливою функц—÷—‘ю маршрутизатор—÷в —‘ —„х здатн—÷сть зв'€зувати в —‘дину мережу п—÷дмереж—÷, побудован—÷ з використанн€м разных мережевих технолог—÷й, наприклад Ethernet —÷ ’.25.

ќкр—÷м перерахованих пристро—„в окрем—÷ частини мереж—÷ може сполучати шлюз (gateway). «азвичай основною причиною, по €к—÷й в мереж—÷ використовують шлюз, —‘ необх—÷дн—÷сть об'—‘днати мереж—÷ з р—÷зними типами системного —÷ прикладного програмного забезпеченн€, а не бажанн€ локал—÷зувати траф—÷к. ѕроте шлюз забезпечу—‘ —÷ локал—÷зац—÷ю траф—÷ку €к де€кий поб—÷чний ефект.

 рупн—÷ мереж—÷ практично н—÷коли не будуютьс€ без лог—÷чно—„ структуризац—÷—„. ƒл€ окремих сегмент—÷в —÷ п—÷дмереж характерн—÷ типов—÷ однор—÷дн—÷ тополог—÷—„ базових технолог—÷й, —÷ дл€ —„х об'—‘днанн€ завжди використову—‘тьс€ устаткуванн€, що забезпечу—‘ локал—÷зац—÷ю траф—÷ку, - мости, комутатори, маршрутизатори —÷ шлюзи.


1.3 ¬исновок


“аким чином, виход€чи з проведеного анал—÷зу орган—÷зац—÷—„ канал—÷в передач—÷ даних в комптјўютерних мережах можна зробити р€д висновк—÷в:

у межах т—÷—‘—„ або —÷ншо—„ арх—÷тектури  ћ повинна забезпечуватись погоджена вза—‘мод—÷€ р—÷зних —„—„ структур. “ак, при де€к—÷й лог—÷чн—÷й структур—÷, €ка в—÷дпов—÷да—‘ прийн€т—÷й арх—÷тектур—÷  ћ, може бути побудована множина ф—÷зичних структур у вигл€д—÷ р—÷знор—÷дних канал—÷в передач—÷ даних, що впливають на "астивост—÷ та можливост—÷ мереж—÷. ¬они €вл€ють собою узагальнений алгоритм —÷нформац—÷йного процесу, що прот—÷ка—‘ в  ћ;

при передач—÷ дискретних даних по каналах передач—÷ даних застосовуютьс€ два основн—÷ типи ф—÷зичного кодуванн€ - на основ—÷ синусо—„дального несучого сигналу —÷ на основ—÷ посл—÷довност—÷ пр€мокутних —÷мпульс—÷в. ѕерший спос—÷б часто назива—‘тьс€ також модул€ц—÷—‘ю або аналоговою модул€ц—÷—‘ю, п—÷дкреслюючи той факт, що кодуванн€ зд—÷йсню—‘тьс€ за рахунок зм—÷ни параметр—÷в аналогового сигналу. ƒругий спос—÷б звичайно називають цифровим кодуванн€м. ÷—÷ способи в—÷др—÷зн€ютьс€ шириною спектру результуючого сигналу —÷ складн—÷стю апаратури, необх—÷дно—„ дл€ —„х реал—÷зац—÷—„.

“ому дл€ детального вивченн€ особливостей доступу до канал—÷в передач—÷ даних розгл€немо сутн—÷сть —÷снуючих метод—÷ доступу.

–озд—÷л 2. ‘—÷зична сутн—÷сть та пор€док орган—÷зац—÷—„ канал—÷в комптјўютерних мереж


 анали передач—÷ даних —‘ фундаментом будь-€ко—„ мереж—÷. якщо в каналах щодн€ в—÷дбуваютьс€ коротк—÷ замиканн€, контакти розтјў—‘м—÷в то в—÷дход€ть, то знову вход€ть у щ—÷льне зтјў—‘днанн€, додаванн€ ново—„ станц—÷—„ призводить до необх—÷дност—÷ тестуванн€ дес€тк—÷в контакт—÷в розтјў—‘м—÷в через те, що документац—÷€ на ф—÷зичн—÷ зтјў—‘днанн€ не ведетьс€. ќчевидно, що на основ—÷ таких канал—÷в передач—÷ даних будь-€ке найсучасн—÷ше —÷ продуктивне устаткуванн€ буде працювати погано.  ористувач—÷ будуть незадоволен—÷ великими пер—÷одами просто—„в —÷ низькою продуктивн—÷стю мереж—÷, а обслуговуючий персонал буде в пост—÷йн—÷й "запарц—÷", розшукуючи м—÷i€ коротких замикань, обрив—÷в —÷ поганих контакт—÷в. ѕричому проблем з каналами передач—÷ даних ста—‘ набагато б—÷льше при зб—÷льшенн—÷ розм—÷р—÷в мереж—÷.


2.1 —труктурована кабельна система комптјўютерно—„ мереж—÷


¬—÷дпов—÷ддю на висок—÷ вимоги до €кост—÷ канал—÷в звтјў€зку в комптјўютерних мережах стали структурован—÷ кабельн—÷ системи.

—труктурована кабельна система (— —) (Structured Cabling System, SCS) - це наб—÷р комутац—÷йних елемент—÷в (кабел—÷в, розтјў—‘м—÷в, конектор—÷в, кросових панелей —÷ шаф), а також методика —„х сп—÷льного використанн€, €ка дозвол€—‘ створювати регул€рн—÷, легко розширюван—÷ структури звтјў€зк—÷в в комптјўютерних мережах.

—труктурована кабельна система представл€—‘ свого роду "конструктор", за допомогою €кого проектувальник мереж—÷ буду—‘ потр—÷бну йому конф—÷гурац—÷ю з—÷ стандартних кабел—÷в, зтјў—‘днаних стандартними розтјў—‘мами, €к—÷ комутуютьс€ на стандартних кросових панел€х. ѕри необх—÷дност—÷ конф—÷гурац—÷ю звтјў€зк—÷в можна легко зм—÷нити - додати комптјўютер, сегмент, комутатор, вилучити непотр—÷бне устаткуванн€, а також зам—÷нити зтјў—‘днанн€ м—÷ж комптјўютерами —÷ концентраторами.

ѕри побудов—÷ структуровано—„ кабельно—„ системи ма—‘тьс€ на уваз—÷, що кожне робоче м—÷iе на п—÷дпри—‘мств—÷ повинне бути оснащене розетками дл€ п—÷дключенн€ телефону —÷ комптјўютера, нав—÷ть €кщо на даний момент цього не потр—÷бно. “обто добре структурована кабельна система буду—‘тьс€ надлишковою. ” майбутньому це може заощадити час тому, що зм—÷ни в п—÷дключенн—÷ нових пристро—„в можна зд—÷йснювати за рахунок перекомутац—÷—„ вже прокладених кабел—÷в.

—труктурована кабельна система плану—‘тьс€ —÷ буду—‘тьс€ —÷—‘рарх—÷чно з головною маг—÷страллю —÷ численними в—÷дгалуженн€ми в—÷д не—„ (рис. 2.1).

÷€ система може бути побудована на баз—÷ вже —÷снуючих сучасних телефонних кабельних систем, у €ких кабел—÷, що представл€ють собою наб—÷р кручених пар, прокладаютьс€ в кожному будинку, розвод€тьс€ м—÷ж поверхами. Ќа кожному поверс—÷ використову—‘тьс€ спец—÷альна кросова шафа, в—÷д €ко—„ кабел—÷ в трубах —÷ коробах п—÷двод€тьс€ до кожно—„ к—÷мнати —÷ розвод€тьс€ по розетках. Ќа жаль, далеко не у вс—÷х будинках телефонн—÷ л—÷н—÷—„ прокладаютьс€ крученими парами, тому вони непридатн—÷ дл€ створенн€ комптјўютерних мереж, —÷ кабельну систему в такому випадку потр—÷бно будувати заново.

“ипова —÷—‘рарх—÷чна структура структуровано—„ кабельно—„ системи (рис. 2.2) включа—‘:

горизонтальн—÷ п—÷дсистеми (у межах поверху);

вертикальн—÷ п—÷дсистеми (усередин—÷ будинку);

п—÷дсистему кампусу (у межах одн—÷—‘—„ територ—÷—„ з дек—÷лькома будинками).

√оризонтальна п—÷дсистема зтјў—‘дну—‘ кросову шафу поверху з розетками користувач—÷в. ѕ—÷дсистеми цього типу в—÷дпов—÷дають поверхам будинку.

¬ертикальна п—÷дсистема зтјў—‘дну—‘ кросов—÷ шафи кожного поверху з центральною апаратною будинку.

Ќаступним кроком —÷—‘рарх—÷—„ —‘ п—÷дсистема кампусу, що зтјў—‘дну—‘ к—÷лька будинк—÷в з головною апаратною усього кампусу. ÷€ частина кабельно—„ системи звичайно назива—‘тьс€ маг—÷страллю (backbone).


–ис. 2.1. –∆—‘рарх—÷€ структуровано—„ кабельно—„ системи



¬икористанн€ структуровано—„ кабельно—„ системи зам—÷сть хаотично прокладених кабел—÷в да—‘ п—÷дпри—‘мству багато переваг.

”н—÷версальн—÷сть. —труктурована кабельна система при продуман—÷й орган—÷зац—÷—„ може стати —‘диним середовищем дл€ передач—÷ комптјўютерних даних у локальн—÷й обчислювальн—÷й мереж—÷, орган—÷зац—÷—„ локально—„ телефонно—„ мереж—÷, передач—÷ в—÷део—÷нформац—÷—„ —÷ нав—÷ть передач—÷ сигнал—÷в в—÷д датчик—÷в пожежно—„ безпеки або охоронних систем. ÷е дозвол€—‘ автоматизувати б—÷льш—÷сть процес—÷в контролю, мон—÷торингу та управл—÷нн€ господарськими службами —÷ системами житт—‘забезпеченн€ п—÷дпри—‘мства.

«б—÷льшенн€ терм—÷ну служби. “ерм—÷н морального стар—÷нн€ добре структуровано—„ кабельно—„ системи може складати 10 - 15 рок—÷в.

«меншенн€ вартост—÷ добавленн€ нових користувач—÷в —÷ зм—÷ни м—÷iь —„х розташуванн€.

¬—÷домо, що варт—÷сть кабельно—„ системи значна —÷ визнача—‘тьс€ в основному не варт—÷стю кабелю, а варт—÷стю роб—÷т з його прокладки. “ому б—÷льш виг—÷дно провести однократну роботу по прокладц—÷ кабелю, можливо, з великим запасом по довжин—÷, н—÷ж к—÷лька раз—÷в виконувати прокладку, нарощуючи довжину кабелю. ѕри такому п—÷дход—÷ вс—÷ роботи з добавленн€ або перем—÷щенн€ користувача звод€тьс€ до п—÷дключенн€ комптјўютера до вже на€вно—„ розетки.

ћожлив—÷сть легкого розширенн€ мереж—÷. —труктурована кабельна система —‘ модульною, тому —„—„ легко розширювати. Ќаприклад, до маг—÷страл—÷ можна додати нову п—÷дмережу, не робл€чи н—÷€кого впливу на —÷снуюч—÷ п—÷дмереж—÷. ћожна зам—÷нити в окрем—÷й п—÷дмереж—÷ тип кабелю незалежно в—÷д —÷ншо—„ частини мереж—÷. —труктурована кабельна система —‘ основою дл€ розпод—÷лу мереж—÷ на легко управл€—‘м—÷ лог—÷чн—÷ сегменти тому, що вона сама вже розд—÷лена на ф—÷зичн—÷ сегменти.

«абезпеченн€ б—÷льш ефективного обслуговуванн€. —труктурована кабельна система полегшу—‘ обслуговуванн€ —÷ пошук несправностей у пор—÷вн€нн—÷ —÷з шинною кабельною системою. ѕри шинн—÷й орган—÷зац—÷—„ кабельно—„ системи в—÷дмова одного з пристро—„в або сполучних елемент—÷в призводить до в—÷дмови вс—÷—‘—„ мереж—÷, €ку важко локал—÷зувати. ” структурованих кабельних системах в—÷дмова одного сегмента не д—÷—‘ на —÷нш—÷ тому, що обтјў—‘днанн€ сегмент—÷в зд—÷йсню—‘тьс€ за допомогою концентратор—÷в.  онцентратори д—÷агностують —÷ локал—÷зують несправний сегмент.

Ќад—÷йн—÷сть. —труктурована кабельна система ма—‘ п—÷двищену над—÷йн—÷сть, оск—÷льки виробник тако—„ системи гаранту—‘ не т—÷льки €к—÷сть —„—„ окремих компонент—÷в, але —÷ —„х сум—÷сн—÷сть.

Ѕ—÷льш—÷сть проектувальник—÷в почина—‘ розробку — — з горизонтальних п—÷дсистем тому, що саме до них п—÷дключаютьс€ к—÷нцев—÷ користувач—÷. ѕри цьому вони можуть вибирати м—÷ж екранованою крученою парою, неекранованою крученою парою, коакс—÷альним кабелем —÷ волоконно-оптичним кабелем. ћожливе використанн€ й безпров—÷дних л—÷н—÷й звтјў€зку.

√оризонтальна п—÷дсистема характеризу—‘тьс€ дуже великою к—÷льк—÷стю в—÷дгалужень кабелю (рис. 2.3) тому, що його потр—÷бно провести до кожно—„ розетки, причому й у тих к—÷мнатах, де поки комптјўютери в мережу не обтјў—‘днуютьс€. “ому до кабелю, €кий використову—‘тьс€ в горизонтальн—÷й проводц—÷, предтјў€вл€ютьс€ п—÷двищен—÷ вимоги до зручност—÷ виконанн€ в—÷дгалужень, а також зручностей його прокладки в прим—÷щенн€х. Ќа поверс—÷ звичайно встановлю—‘тьс€ кросова шафа, €ка дозвол€—‘ за допомогою коротких в—÷др—÷зк—÷в кабелю, оснащеного розтјў—‘мами, провести перекомутац—÷ю зтјў—‘днань м—÷ж устаткуванн€м —÷ концентраторами / комутаторами.

ѕри вибор—÷ кабелю приймають до уваги так—÷ характеристики: пропускна спроможн—÷сть, в—÷дстань, ф—÷зична захищен—÷сть, електромагн—÷тна перешкодозахищен—÷сть, варт—÷сть.  р—÷м того, при вибор—÷ кабелю потр—÷бно враховувати, €ка кабельна система уже встановлена на п—÷дпри—‘мств—÷, а також €к—÷ тенденц—÷—„ —÷ перспективи —÷снують на ринку на даний момент.


2.2  абель кручена пара


ћ—÷дний пров—÷д, зокрема неекранована кручена пара (Twisted Pair - TP), —‘ кращим середовищем дл€ горизонтально—„ кабельно—„ п—÷дсистеми, хоча, €кщо користувачам потр—÷бна дуже висока пропускна спроможн—÷сть, або кабельна система проклада—‘тьс€ в агресивному середовищ—÷, дл€ не—„ п—÷д—÷йде —÷ волоконно-оптичний кабель.  оакс—÷альний кабель - це застар—÷ла технолог—÷€, €ко—„ варто уникати, €кщо т—÷льки вона вже не використову—‘тьс€ широко на п—÷дпри—‘мств—÷. Ѕезпров—÷дний звтјў€зок —‘ новою —÷ багатооб—÷ц€ючою технолог—÷—‘ю, однак через пор—÷вн€льну новизну —÷ низьку перешкодост—÷йк—÷сть краще обмежити масштаби —„—„ використанн€.

 ручена пара €к середовище передач—÷ використову—‘тьс€ у вс—÷х сучасних мережних технолог—÷€х, а також в аналогов—÷й —÷ цифров—÷й телефон—÷—„. ”н—÷ф—÷кац—÷€ пасивних елемент—÷в мереж—÷ на кручен—÷й пар—÷ стала основою дл€ концепц—÷—„ побудови структурованих кабельних систем, незалежних в—÷д прикладень (мережних технолог—÷й). Ѕудь-€к—÷ мереж—÷ на кручен—÷й пар—÷ (кр—÷м застар—÷ло—„ LocalTalk) заснован—÷ на з—÷ркопод—÷бн—÷й ф—÷зичн—÷й тополог—÷—„, що при в—÷дпов—÷дному активному устаткуванн—÷ може бути основою дл€ будь-€ко—„ лог—÷чно—„ тополог—÷—„.

ѕров—÷д кручена пара €вл€—‘ собою два скручених —÷зольованих пров—÷дники. ѕров—÷д застосовують дл€ кросуванн€ (cross-wires) усередин—÷ комутац—÷йних шаф або ст—÷йок, але н—÷€к не дл€ прокладки зтјў—‘днань м—÷ж прим—÷щенн€ми, такий пров—÷д може складатис€ з одн—÷—‘—„, двох, трьох —÷ нав—÷ть чотирьох кручених пар.

 абель в—÷др—÷зн€—‘тьс€ в—÷д проводу на€вн—÷стю зовн—÷шньо—„ —÷зол€ц—÷йно—„ панчохи (jacket). ÷€ панчоха головним чином захища—‘ пров—÷д (елементи кабелю) в—÷д механ—÷чних вплив—÷в —÷ вологи. Ќайб—÷льше поширенн€ одержали кабел—÷, що м—÷ст€ть дв—÷ або чотири кручен—÷ пари. –∆снують кабел—÷ —÷ на б—÷льше число пар - 25 пар —÷ б—÷льше.

 атегор—÷€ (Category) кручено—„ пари визнача—‘ частотний д—÷апазон, у €кому —„—„ застосуванн€ ефективне (ACR ма—‘ позитивне значенн€). Ќа даний час д—÷ють стандартн—÷ ш—÷сть категор—÷й кабелю (Category 1 √Ј Category 5е), проробл€—‘тьс€ 6-а категор—÷€ й оч—÷ку—‘тьс€ по€ва кабел—÷в категор—÷—„ 7. „астотн—÷ д—÷апазони кабел—÷в р—÷зних категор—÷й наведен—÷ в табл. 2.1.





–ис. 2.3. —труктура кабельно—„ системи поверху та буд—÷вл—÷


“аблиц€ 2.1

 ласиф—÷кац—÷€ кабел—÷в на кручен—÷й пар—÷

 атегор—÷€

 лас л—÷н—÷—„

—муга пропусканн€, ћ√ц

“ипове мережне застосуванн€

1

A

0,1

јналогова телефон—÷€

2

B

1

÷ифрова телефон—÷€, ISDN

3

C

16

10Base-T (Ethernet)

4

-

20

Token Ring 16 Mб—÷т/с

5

D

100

100Base-TX (Fast Ethernet)

D

125

1000Base-TX (Gigabit Ethernet)

6*

E1

200 (250)

-

7*

F1

600

-


 атегор—÷—„ визначаютьс€ стандартом EIA/TIA 568A. ¬ останньому стовпц—÷ наводитьс€ класиф—÷кац—÷€ л—÷н—÷й звтјў€зку, €к—÷ забезпечуютьс€ цими кабел€ми зг—÷дно стандарту ISO 11801 —÷ EN 50173.

 ручена пара може бути €к екранованою (shielded), так —÷ неекранованою (unshielded), вид кабел—÷в наведений на рис. 2.4. “ерм—÷нолог—÷€ конструкц—÷й екрана неоднозначна, тут використовуютьс€ слова braid (опл—÷тка), shield —÷ screen (екран, захист), foil (фольга), tinned drain wire (луджений "дренажний" пров—÷д, що йде уздовж фольги).

Ќеекранована кручена пара (Ќ ѕ) б—÷льше в—÷дома по абрев—÷атур—÷ UTP (Unshielded Twisted Pair). якщо кабель укладений у загальний екран, але пари не мають —÷ндив—÷дуальних екран—÷в, то, в—÷дпов—÷дно до стандарту ISO 11801, в—÷н теж в—÷дноситьс€ до неекранованих кручених пар —÷ познача—‘тьс€ UTP або S/UTP. —юди ж в—÷дноситьс€ ScTP (Screened Twisted Pair) або FTP (Foiled Twisted Pair) - кабель, у €кому кручен—÷ пари укладен—÷ в загальний екран з фольги, а також SFTP (Shielded Foil Twisted Pair) - кабель, у €кого загальний екран склада—‘тьс€ з фольги й опл—÷тки.


–ис. 2.4.  абел—÷ кручена пара:

а - UTP категор—÷—„ 3-5, б - UTP категор—÷—„ 6, в - ScTP, FTP, г - SFTP, д - STP “урe 1, е - PiMF.

1 - пров—÷д в —÷зол€ц—÷—„, 2 - зовн—÷шн€ оболонка, 3 - сепаратор,

4 - екран з фольги, 5 - дренажний пров—÷д, 6 - опл—÷тка, що екрану—‘

≈кранована кручена пара (≈ ѕ), вона ж STP (Shielded Twisted Pair), ма—‘ багато р—÷зновид—÷в, але кожна пара обовтјў€зково ма—‘ "асний екран.

Ќайб—÷льше поширенн€ одержали кабел—÷ з числом пар 2 —÷ 4. –∆снують —÷ подв—÷йн—÷ конструкц—÷—„ - два кабел—÷ по дв—÷ або чотири пари, укладен—÷ в сум—÷жн—÷ —÷зол€ц—÷йн—÷ панчохи. ” загальну панчоху можуть бути укладен—÷ —÷ кабел—÷ STP+UTP. « багатопарних попул€рн—÷ 25-парн—÷, а також зборки по 6 штук

4-парних.  абел—÷ з великим числом пар (50, 100) застосовуютьс€ т—÷льки в телефон—÷—„, оск—÷льки виготовленн€ багатопарних кабел—÷в високих категор—÷й -дуже складна задача.

ƒл€ багатопарних кабел—÷в стандартизоване кол—÷рне маркуванн€ провод—÷в, €ке дозвол€—‘ швидко —÷ безпомилково виконувати —„х обробку без попередньо—„ перев—÷рки.  ожна пара ма—‘ умовно пр€мий (Tip) —÷ зворотний (Ring) пров—÷д. ћаркуванн€ дл€ 25-парного кабелю наведен—÷ в табл. 2.2, дл€ 4-парного - у табл. 2.3; кр—÷м основного вар—÷анта —÷сну—‘ й альтернативне маркуванн€.


“аблиц€ 2.2

 ол—÷рне маркуванн€ 25-парного кабелю

є пари

 ол—÷р:

основний/смужки

ѕр€мий (Tip)

«воротний (Ring)

Ѕ—÷лий/син—÷й

—ин—÷й/б—÷лий

Ѕ—÷лий/жовтогар€чий

∆овтогар€чий/б—÷лий

Ѕ—÷лий/зелений

«елений/б—÷лий

Ѕ—÷лий/коричневий

 оричневий/б—÷лий

Ѕ—÷лий/с—÷рий

——÷рий/б—÷лий

„ервоний/син—÷й

—ин—÷й/червоний

„ервоний/жовтогар€чий

∆овтогар€чий/червоний

„ервоний/зелений

«елений/червоний

„ервоний/коричневий

 оричневий/червоний

„ервоний/с—÷рий

——÷рий/червоний

„орний/син—÷й

—ин—÷й/чорний

„орний/жовтогар€чий

∆овтогар€чий/чорний

„орний/зелений

«елений/чорний

„орний/коричневий

 оричневий/чорний

„орний /с—÷рий

——÷рий/чорний

∆овтий/син—÷й

—ин—÷й/жовтий

∆овтий/жовтогар€чий

∆овтогар€чий/жовтий

∆овтий/зелений

«елений/жовтий

∆овтий/коричневий

 оричневий/жовтий

∆овтий/с—÷рий

——÷рий/жовтий

‘—÷олетовий/син—÷й

—ин—÷й/ф—÷олетовий

‘—÷олетовий/жовтогар€чий

∆овтогар€чий/ф—÷олетовий

‘—÷олетовий/зелений

«елений/ф—÷олетовий

‘—÷олетовий/коричневий

 оричневий/ф—÷олетовий

‘—÷олетовий/с—÷рий

——÷рий/ф—÷олетовий


“аблиц€ 2.3

 ол—÷рне маркуванн€ 4-парного кабелю

є пари

 ол—÷р: основний/смужки

ќсновний вар—÷ант (EIA/TIA 568A)

јльтернативний вар—÷ант

ѕр€мий (Tip)

«воротний (Ring)

ѕр€мий (Tip)

«воротний (Ring)

Ѕ—÷лий/зелений

«елений

Ѕ—÷лий

—ин—÷й

Ѕ—÷лий/жовтогар€чий

∆овтогар€чий

„орний

∆овтий

Ѕ—÷лий/син—÷й

—ин—÷й

«елений

„ервоний

Ѕ—÷лий/коричневий

 оричневий

∆овтогар€чий

 оричневий


ƒешев—÷ кабел—÷ найчаст—÷ше мають невиразне маркуванн€ - у пар—÷ з кожним кольоровим проводом йде просто б—÷лий, що ускладню—‘ в—÷зуальний контроль правильност—÷ обтиску.

«тјў—‘днувальна апаратура забезпечу—‘ можлив—÷сть п—÷дключенн€ до кабел—÷в, тобто нада—‘ кабельн—÷ —÷нтерфейси. ƒл€ кручено—„ пари ма—‘тьс€ р—÷зноман—÷тний асортимент конектор—÷в, призначених €к дл€ нерозтјў—‘много, так —÷ розтјў—‘много зтјў—‘днанн€ провод—÷в, кабел—÷в —÷ шнур—÷в. « нерозтјў—‘мних конектор—÷в поширен—÷ розтјў—‘ми тип—÷в S110, S66 —÷ Krone, що —‘ промисловими стандартами. —еред розтјў—‘мних найб—÷льш попул€рн—÷ стандартизован—÷ модульн—÷ розтјў—‘ми (RJ-11, RJ-45 та —÷н.). «устр—÷чаютьс€ —÷ конектори ф—÷рми IBM, уведен—÷ з мережами Token Ring, а також де€к—÷ специф—÷чн—÷ нестандартизован—÷ конектори. Ѕагатопарн—÷ кабел—÷ часто зтјў—‘днують 25-парними розтјў—‘мами Telco (RJ-21). ƒо зтјў—‘днувально—„ апаратури в—÷днос€тьс€ —÷ р—÷зн—÷ адаптери, що дозвол€ють по—‘днувати р—÷знотипн—÷ кабельн—÷ —÷нтерфейси.

ћодульн—÷ розтјў—‘ми Modular Jack (гн—÷зда, розетки) —÷ Modular Plug (вилки) —‘ розтјў—‘мами дл€ 1-, 2-, 3-, 4-парних кабел—÷в категор—÷й 3 - 6. ” кабельних системах застосовуютьс€ 8- —÷ 6-позиц—÷йн—÷ розтјў—‘ми, б—÷льше в—÷дом—÷ п—÷д назвами RJ-45 —÷ RJ-11 в—÷дпов—÷дно. ”€вленн€ про конструкц—÷—„ вилок розповсюджених вид—÷в розтјў—‘м—÷в нада—‘ рис. 2.5.




–ис. 2.5. √еометр—÷€ модульних розеток:

а - 6-позиц—÷йн—÷, б - 8-позиц—÷йн—÷, в - модиф—÷кован—÷ (MMJ), г - —÷з ключем


 оректне позначенн€ дл€ розетки, €ка використову—‘тьс€ дл€ п—÷дключенн€ мережно—„ апаратури, ма—‘ вигл€д "Modular Jack 8P8C", дл€ вилки - "Modular Plug 8–8—", де 8– указу—‘ на розм—÷р (8-позиц—÷йний), а 8— - на число контакт—÷в (8). ƒл€ п—÷дключенн€ телефон—÷в використовують конф—÷гурац—÷ю 6–4— (6 позиц—÷й, 4 контакти). «устр—÷чаютьс€ й —÷нш—÷ позначенн€, наприклад "–-6-4" - вилка (plug) на 6 позиц—÷й —÷ 4 контакти, "PS-8-8" - вилка екранована (plug shielded) на 8 позиц—÷й —÷ 8 контакт—÷в. 6-позиц—÷йн—÷ вилки можуть бути вставлен—÷ й у 8-позиц—÷йн—÷ розетки, але не навпаки.  р—÷м звичайних симетричних розтјў—‘м—÷в (рис. 2.5, а —÷ б), зустр—÷чаютьс€ модиф—÷кован—÷ (рис. 2.5, в) MMJ (Modified Modular Jack) —÷ з ключем (keyed, рис. 2.5, г). ” де€ких випадках застосовують —÷ 10-позиц—÷йн—÷ 10-контактн—÷ розтјў—‘ми.

ѕризначенн€ контакт—÷в модульних розтјў—‘м—÷в, €к—÷ застосовуютьс€ у телекомун—÷кац—÷€х, стандартизоване, розповсюджен—÷ вар—÷анти наведен—÷ на рис. 3.6. Ќаведен—÷ розкладки розр—÷зн€ютьс€ положенн€м пар провод—÷в, кольори пар провод—÷в повинн—÷ в—÷дпов—÷дати стандартн—÷й посл—÷довност—÷ EIA/TIA 568A: б—÷лозелений - зелений - б—÷ложовтий - син—÷й - б—÷лосин—÷й - жовтий - б—÷локоричневий - коричневий (табл. 2.4).


–ис. 2.6. –озкладка провод—÷в дл€ модульних розтјў—‘м—÷в 10Base-T (100BaseTX)


ћодульн—÷ вилки р—÷зних категор—÷й зовн—÷ можуть майже не в—÷др—÷зн€тис€ одна в—÷д одно—„, але мати р—÷зну конструкц—÷ю (рис. 2.7). ¬илки дл€ категор—÷—„ 5 можуть мати сепаратор, €кий над€га—‘тьс€ на проводи до зборки й обтиску, що дозвол€—‘ скоротити довжину розплетено—„ частини кабелю —÷ полегшити розкладку провод—÷в. ѕроте сепаратор - не обовтјў€зковий атрибут вилок високих категор—÷й.  онтакти при установц—÷ (обтиску) вр—÷заютьс€ в проводи кр—÷зь —÷зол€ц—÷ю.

¬илки дл€ одножильного —÷ багатожильного кабелю розр—÷зн€ютьс€ формою контакт—÷в. √олчаст—÷ контакти (рис. 2.7, г) використовуютьс€ дл€ багатожильного кабелю, голки встромл€ютьс€ м—÷ж жилами провод—÷в, забезпечуючи над—÷йне зтјў—‘днанн€. ƒл€ одножильного кабелю використовуютьс€ контакти, €к—÷ обтискують жилу з двох бок—÷в (рис. 2.7, д). –€д ф—÷рм випуска—‘ й ун—÷версальн—÷ вилки, що над—÷йно зтјў—‘днуютьс€ з будь-€ким кабелем в—÷дпов—÷дного типу. «астосуванн€ тип—÷в вилок, €к—÷ не в—÷дпов—÷дають кабелю, чревате великим в—÷дсотком браку —÷ недовгов—÷чн—÷стю зтјў—‘днанн€. ѕ—÷д час обтиску вдавлю—‘тьс€ —÷ виступ 3, що ф—÷ксу—‘ кабель (ту частину, що ще в панчос—÷). ‘—÷ксатор 2 служить дл€ ф—÷ксац—÷—„ вилки в розетц—÷.

ƒосить бажаний аксесуар вилки - гумовий ковпачок, що над€га—‘тьс€ позаду дл€ помтјў€кшенн€ навантаженн€ на кабель у м—÷i—÷ його виходу з вилки. Ѕ—÷льш дорог—÷ ковпачки мають виступ, що захища—‘ ф—÷ксатор, —÷ обт—÷чну форму. “ак—÷ ковпачки корисн—÷ дл€ комутац—÷йних шнур—÷в - вони дозвол€ють без ушкоджень вит€гати шнур з пучка "за хв—÷ст" (вилка без ковпачк—÷в буде ч—÷пл€тис€ сво—„ми кутами —÷ виступаючим ф—÷ксатором за —÷нш—÷ проводи).



–ис. 2.7. ћодульн—÷ вилки:

а - —÷з сепаратором (розр—÷з), б - без сепаратора (розр—÷з), в - у збор—÷ з ковпачком, г - контакт дл€ багатожильного кабелю, д - дл€ одножильного кабелю


ћодульн—÷ вилки допускають т—÷льки однократну установку. ƒо установки контакти в них п—÷дн€т—÷ над каналами дл€ провод—÷в, затиск дл€ кабелю не продавлений. ” такому положенн—÷ в розетки вони не вход€ть. ѕри установц—÷ контакт—÷в затиск дл€ кабелю вдавлю—‘тьс€ всередину. ¬илки р—÷зних виробник—÷в розр—÷зн€ютьс€ к—÷льк—÷стю точок закр—÷пленн€ кабелю —÷ зручн—÷стю установки. ƒл€ установки вилок —÷сну—‘ спец—÷альний обтискний —÷нструмент (crimping tool), без €кого €к—÷сна обробка кабелю неможлива. як—÷сна —÷ над—÷йна установка вилок вимага—‘ навичок, оск—÷льки контроль €кост—÷ ц—÷—‘—„ операц—÷—„ проблематичний, в особливо в—÷дпов—÷дальних випадках —‘ сенс придбати ф—÷рмов—÷ шнури заводського виготовленн€.


2.3  оакс—÷альний кабель (coaxial cable)


 оакс—÷альний кабель (coaxial cable, або coax) усе ще залиша—‘тьс€ одним з можливих вар—÷ант—÷в кабелю дл€ горизонтальних п—÷дсистем, особливо у випадках, коли високий р—÷вень електромагн—÷тних перешкод не дозвол€—‘ використовувати кручену пару, або ж невелик—÷ розм—÷ри мереж—÷ не створюють великих проблем з експлуатац—÷—‘ю кабельно—„ системи.

“овстий Ethernet ма—‘ в пор—÷вн€нн—÷ з тонким б—÷льшу пропускну спроможн—÷сть, в—÷н б—÷льш ст—÷йкий до ушкоджень —÷ переда—‘ дан—÷ на велик—÷ в—÷дстан—÷, однак до нього складн—÷ше при—‘днатис€ —÷ в—÷н менш гнучкий. « товстим Ethernet складн—÷ше працювати, —÷ в—÷н мало п—÷дходить дл€ горизонтальних п—÷дсистем. ќднак його можна використовувати у вертикальн—÷й п—÷дсистем—÷ €к маг—÷страль, €кщо оптоволоконний кабель з €кихось причин не п—÷дходить.

“онкий Ethernet - це кабель, що повинен був вир—÷шити проблеми, позвтјў€зан—÷ з застосуванн€м товстого Ethernet. ƒо по€ви стандарту 10Base-T тонкий Ethernet був основним кабелем дл€ горизонтальних п—÷дсистем. “онкий Ethernet прост—÷ше монтувати, н—÷ж товстий. ћереж—÷ з тонкого Ethernet можна швидко з—÷брати тому, що комптјўютери зтјў—‘днуютьс€ один з одним безпосередньо.

√оловний недол—÷к тонкого Ethernet - складн—÷сть його обслуговуванн€.  ожен к—÷нець кабелю повинен зак—÷нчуватис€ терм—÷натором 50 ќм. ѕри в—÷дсутност—÷ терм—÷натора або втрат—÷ ним сво—„х робочих "астивостей (наприклад, через в—÷дсутн—÷сть контакту) переста—‘ працювати весь сегмент мереж—÷, п—÷дключений до цього кабелю. јналог—÷чн—÷ насл—÷дки ма—‘ погане зтјў—‘днанн€ будь-€ко—„ робочо—„ станц—÷—„ (€ке зд—÷йсню—‘тьс€ через “-конектор). Ќесправност—÷ в мережах на тонкому Ethernet складно локал—÷зувати. „асто доводитьс€ в—÷дтјў—‘днувати “-конектор в—÷д мережного адаптера, тестувати кабельний сегмент —÷ пот—÷м посл—÷довно повторювати цю процедуру дл€ вс—÷х при—‘днаних вузл—÷в. “ому варт—÷сть експлуатац—÷—„ мереж—÷ на тонкому Ethernet звичайно значно перевищу—‘ варт—÷сть експлуатац—÷—„ аналог—÷чно—„ мереж—÷ на кручен—÷й пар—÷, хоча кап—÷тальн—÷ витрати на кабельну систему дл€ тонкого Ethernet звичайно нижче.

 оакс—÷альний кабель €к середовище передач—÷ даних використову—‘тьс€ т—÷льки в застар—÷лих мережних технолог—÷€х Ethernet 10Base5, Ethernet 10Base2 —÷ ARCnet.  р—÷м того, в—÷н використову—‘тьс€ в кабельному телебаченн—÷ (CATV) €к антенний кабель.

 оакс—÷альний кабель ма—‘ конструкц—÷ю, схематично представлену на рис. 2.8.



≈лектричними пров—÷дниками —‘ центральна жила —÷ екрануюча опл—÷тка. ƒ—÷аметр жили —÷ внутр—÷шн—÷й д—÷аметр опл—÷тки, а також д—÷електрична проникн—÷сть —÷зол€ц—÷—„ м—÷ж ними визначають частотн—÷ "астивост—÷ кабелю. ћатер—÷ал —÷ перер—÷з пров—÷дник—÷в з —÷зол€ц—÷—‘ю визначають втрати сигналу в кабел—÷ та його —÷мпеданс. ¬ —÷деальному випадку електричне —÷ магн—÷тне пол€, що утворюютьс€ при проходженн—÷ сигналу, ц—÷лком залишаютьс€ всередин—÷ кабелю, так що коакс—÷альний кабель не створю—‘ електромагн—÷тних перешкод. “акож в—÷н малочутливий до зовн—÷шн—÷х перешкод (€кщо в—÷н знаходитьс€ в однор—÷дному пол—÷ перешкод). Ќа практиц—÷, звичайно ж, коакс—÷альний кабель —÷ випром—÷ню—‘, —÷ прийма—‘ перешкоди, але у в—÷дносно невеликому ступен—÷. Ќайкращий за "астивост€ми коакс—÷альний кабель, €кий застосову—‘тьс€ в телекомун—÷кац—÷€х, товстий жовтий кабель Ethernet ма—‘ поср—÷блену центральну жилу товщиною 2 мм —÷ подв—÷йний шар екрануючо—„ опл—÷тки.  оакс—÷альний кабель використову—‘тьс€ т—÷льки при асиметричн—÷й передач—÷ сигнал—÷в, оск—÷льки в—÷н сам принципово асиметричний.

√оловний недол—÷к коакс—÷ального кабелю - обмежена пропускна спроможн—÷сть: у локальних мережах це 10 ћб—÷т/с, €ка дос€гнута у технолог—÷—„ Ethernet 10Base-2 —÷ 10Base-5. ” залежност—÷ в—÷д застосуванн€ використову—‘тьс€ коакс—÷альний кабель з р—÷зними значенн€ми —÷мпедансу: 50 ќм - Ethernet, 75 ќм - передача рад—÷о- —÷ телев—÷з—÷йних сигнал—÷в, 93 ќм - у Ћ ћ ARCnet.

ƒл€ зтјў—‘днанн€ коакс—÷ального кабелю застосовують коакс—÷альн—÷ конектори (рис. 2.9). ўоб не виникало луни на к—÷нц€х, кожен кабельний сегмент повинен зак—÷нчуватис€ терм—÷натором - резистором, оп—÷р €кого зб—÷га—‘тьс€ з —÷мпедансом кабелю. “ерм—÷натор може бути зовн—÷шн—÷м - п—÷дключатис€ до конектору на к—÷нц—÷ кабелю, або внутр—÷шн—÷м - знаходитись усередин—÷ пристрою, що п—÷дключа—‘тьс€ цим кабелем. ƒл€ кожного коакс—÷ального кабелю характерний св—÷й наб—÷р аксесуар—÷в —÷ правил п—÷дключенн€ (тополог—÷чних обмежень). “ут буде розгл€нуте застосуванн€ коакс—÷ала т—÷льки дл€ технолог—÷—„ Ethernet. “ехнолог—÷€ ARCnet, що також використову—‘ коакс—÷альний кабель, уже давно не розвива—‘тьс€ —÷ не п—÷дтриму—‘тьс€ стандартами — —.

–ис. 2.9.  оакс—÷альн—÷ конектори:

а - вилка, б - I-конектор, в, г - терм—÷натори, д - перех—÷дник до BNC


 оакс—÷альн—÷ кабел—÷ застосовуютьс€ в технолог—÷€х Ethernet 10Base-5 ("товстий" кабель, класичний Ethernet) —÷ 10Base-2 ("тонкий" кабель, CheaperNet) з—÷ швидк—÷стю передач—÷ 10 ћб—÷т/с. Ethernet дл€ коакс—÷ала допуска—‘ т—÷льки шинну тополог—÷ю, “-под—÷бн—÷ в—÷дгалуженн€ дл€ п—÷дключенн€ абонент—÷в неприпустим—÷.  абельний сегмент (посл—÷довн—÷сть електрично зтјў—‘днаних в—÷др—÷зк—÷в) повинен мати на к—÷нц€х 50-ќмн—÷ зовн—÷шн—÷ терм—÷натори (2 шт.). Ќеправильний терм—÷нований сегмент (терм—÷натори в—÷дсутн—÷ або —„х оп—÷р не 50 ќм) —‘ непрацездатним. ƒо в—÷дмови всього сегмента призводить обрив або коротке замиканн€ в будь-€к—÷й його частин—÷ (не зможуть звтјў€затис€ абоненти, розташован—÷ нав—÷ть з одн—÷—‘—„ сторони обриву).  ожен сегмент повинен заземлюватис€ в одн—÷й (—÷ т—÷льки одн—÷й!) точц—÷.  абел—÷ компонуютьс€ коакс—÷альними вилками з обох бок—÷в. ƒл€ по—‘днанн€ в—÷др—÷зк—÷в кабелю застосовують I-конектори (N —÷ BNC, у залежност—÷ в—÷д типу кабелю).

ѕереважним кабелем дл€ горизонтально—„ п—÷дсистеми —‘ неекранована кручена пара категор—÷—„ 5. –«—„ позиц—÷—„ ще б—÷льш зм—÷цн€тьс€ з прийн€тт€м специф—÷кац—÷—„ 802.3аb дл€ застосуванн€ на цьому вид—÷ кабелю технолог—÷—„ Gigabit Ethernet.

Ќа рис. 2.10 показан—÷ типов—÷ комутац—÷йн—÷ елементи структуровано—„ кабельно—„ системи, €к—÷ застосован—÷ на поверс—÷ при прокладц—÷ неекрановано—„ кручено—„ пари. ƒл€ скороченн€ к—÷лькост—÷ кабел—÷в тут установлен—÷ 25-парний кабель —÷ розтјў—‘м дл€ такого типу кабелю Telco, €кий ма—‘ 50 контакт—÷в.

 абель вертикально—„ (або маг—÷стрально—„) п—÷дсистеми, що зтјў—‘дну—‘ поверхи будинку, повинен передавати дан—÷ на велик—÷ в—÷дстан—÷ —÷ з б—÷льшою швидк—÷стю в пор—÷вн€нн—÷ з кабелем горизонтально—„ п—÷дсистеми. ” минулому основним видом кабелю дл€ вертикальних п—÷дсистем був коакс—÷ал. “епер дл€ ц—÷—‘—„ мети все част—÷ше використову—‘тьс€ оптоволоконний кабель.

ƒл€ вертикально—„ п—÷дсистеми виб—÷р кабелю на даний час обмежу—‘тьс€ трьома вар—÷антами:

ќптоволокно - в—÷дм—÷нн—÷ характеристики пропускно—„ спроможност—÷, в—÷дстан—÷ —÷ захисту даних, ст—÷йк—÷сть до електромагн—÷тних перешкод. ћоже передавати голос, в—÷део —÷ дан—÷. ѕор—÷вн€но дорогий та складний в обслуговуванн—÷.

“овстий коакс—÷ал - гарн—÷ характеристики пропускно—„ спроможност—÷, в—÷дстан—÷ —÷ захисту даних, може передавати дан—÷. јле з ним складно працювати.

Ўирокосмуговий кабель, €кий використову—‘тьс€ у кабельному телебаченн—÷ - гарн—÷ показники пропускно—„ спроможност—÷ —÷ в—÷дстан—÷. ћоже передавати голос, в—÷део —÷ дан—÷. ѕотр—÷бн—÷ велик—÷ витрати п—÷д час експлуатац—÷—„.

–ис. 2.10.  омутац—÷йн—÷ елементи горизонтально—„ п—÷дсистеми


2.4 ќптоволоконний кабель


ќсновн—÷ област—÷ застосуванн€ оптоволоконного кабелю - вертикальна п—÷дсистема —÷ п—÷дсистеми кампус—÷в. ќднак, €кщо потр—÷бен високий ступ—÷нь захищеност—÷ даних, висока пропускна спроможн—÷сть або ст—÷йк—÷сть до електромагн—÷тних перешкод, волоконно-оптичний кабель може використовуватис€ й у горизонтальних п—÷дсистемах. « волоконно-оптичним кабелем працюють протоколи AppleTalk, ArcNet, Ethernet, FDDI —÷ Token Ring, l00VG-AnyLAN, Fast Ethernet, ATM.

¬арт—÷сть установки мереж на оптоволоконному кабел—÷ дл€ горизонтально—„ п—÷дсистеми ви€вл€—‘тьс€ досить високою. ÷€ варт—÷сть склада—‘тьс€ з вартост—÷ мережних адаптер—÷в —÷ вартост—÷ монтажних роб—÷т, що у випадку оптоволокна набагато вище, н—÷ж при робот—÷ з —÷ншими видами кабелю.

«астосуванн€ волоконно-оптичного кабелю у вертикальн—÷й п—÷дсистем—÷ ма—‘ р€д переваг. ¬—÷н переда—‘ дан—÷ на дуже велик—÷ в—÷дстан—÷ без необх—÷дност—÷ регенерац—÷—„ сигналу. ¬—÷н ма—‘ осерд€ меншого д—÷аметра, тому може бути прокладений у вужчих м—÷i€х. ќптоволоконний кабель нечутливий до електромагн—÷тних —÷ рад—÷очастотних перешкод, на в—÷дм—÷ну в—÷д м—÷дного коакс—÷ального кабелю тому, що сигнали —‘ св—÷тловими, а не електричними. ÷е робить оптоволоконний кабель —÷деальним середовищем передач—÷ даних дл€ промислових мереж. ќптоволоконному кабелю не страшна блискавка, тому в—÷н п—÷дходить дл€ зовн—÷шньо—„ прокладки. ¬—÷н забезпечу—‘ б—÷льш високий ступ—÷нь захисту в—÷д несанкц—÷онованого доступу тому, що в—÷дгалуженн€ набагато легше знайти, н—÷ж у випадку м—÷дного кабелю (при в—÷дгалуженн—÷ р—÷зко зменшу—‘тьс€ —÷нтенсивн—÷сть св—÷тла).

ќптоволоконний кабель ма—‘ —÷ недол—÷ки. ¬—÷н дорожчий за м—÷дний кабель, дорожче обходитьс€ —÷ його прокладка. ќптоволоконний кабель менш м—÷цний, н—÷ж коакс—÷альний. –∆нструменти, €к—÷ використовуютьс€ при прокладц—÷ —÷ тестуванн—÷ оптоволоконного кабелю, мають високу варт—÷сть —÷ складн—÷ в робот—÷. ѕри—‘днанн€ конектор—÷в до оптоволоконого кабелю вимага—‘ великого мистецтва —÷ часу, а отже, —÷ грошей.

ƒл€ зменшенн€ вартост—÷ побудови м—÷жповерхово—„ маг—÷страл—÷ на оптоволокн—÷ де€к—÷ компан—÷—„, наприклад AMP, пропонують кабельну систему з одним комутац—÷йним центром. «вичайно, комутац—÷йний центр —‘ на кожному поверс—÷, а в будинку ма—‘тьс€ загальний комутац—÷йний центр (рис. 3.10), €кий зтјў—‘дну—‘ м—÷ж собою комутац—÷йн—÷ центри поверх—÷в. ѕри так—÷й традиц—÷йн—÷й схем—÷ —÷ використанн—÷ волоконно-оптичного кабелю м—÷ж поверхами потр—÷бно виконувати досить велике число оптоволоконних зтјў—‘днань в комутац—÷йних центрах поверх—÷в. якщо ж комутац—÷йний центр у будинку один, то вс—÷ оптичн—÷ кабел—÷ розход€тьс€ з —‘дино—„ кросово—„ шафи пр€мо до розтјў—‘м—÷в к—÷нцевого устаткуванн€ - комутатор—÷в, концентратор—÷в або мережних адаптер—÷в з оптоволоконними трансиверами.

“овстий коакс—÷альний кабель також можливо використовувати €к маг—÷страль мереж—÷, однак дл€ нових кабельних систем б—÷льш рац—÷онально використовувати оптоволоконний кабель тому, що в—÷н ма—‘ б—÷льший терм—÷н служби —÷ зможе в майбутньому п—÷дтримувати високошвидк—÷сн—÷ —÷ мультимед—÷йн—÷ прикладенн€. јле дл€ вже —÷снуючих систем товстий коакс—÷альний кабель служив маг—÷страллю системи багато рок—÷в, —÷ з цим потр—÷бно рахуватис€. ѕричинами його широкого застосуванн€ були: широка смуга пропусканн€, висока захищен—÷сть в—÷д електромагн—÷тних перешкод —÷ низьке рад—÷овипром—÷нюванн€.

’оча товстий коакс—÷альний кабель —÷ дешевше, н—÷ж оптоволокно, але з ним набагато складн—÷ше працювати. ¬—÷н особливо чутливий до р—÷зних р—÷вн—÷в напруги заземленн€, що часто бува—‘ при переход—÷ в—÷д одного поверху до —÷ншого. ÷ю проблему складно об—÷йти, тому "кабелем номер один" дл€ горизонтально—„ п—÷дсистеми сьогодн—÷ —‘ волоконно-оптичний кабель.

як —÷ дл€ вертикальних п—÷дсистем, оптоволоконний кабель —‘ найкращим вибором дл€ п—÷дсистем дек—÷лькох будинк—÷в, розташованих у рад—÷ус—÷ дек—÷лькох к—÷лометр—÷в. ƒл€ цих п—÷дсистем також п—÷дходить товстий коакс—÷альний кабель.

ѕри вибор—÷ кабелю дл€ кампусу потр—÷бно враховувати вплив середовища на кабель поза прим—÷щенн€м. ƒл€ запоб—÷ганн€ ураженн€ блискавкою краще вибрати дл€ зовн—÷шньо—„ проводки неметалевий оптоволоконний кабель. « багатьох причин зовн—÷шн—÷й кабель виробл€—‘тьс€ в пол—÷етиленов—÷й захисн—÷й оболонц—÷ високо—„ щ—÷льност—÷. ѕри п—÷дземн—÷й прокладц—÷ кабель повинен мати спец—÷альну вологозахисну оболонку (в—÷д дощу —÷ п—÷дземно—„ вологи), а також металевий захисний шар в—÷д гризун—÷в —÷ вандал—÷в. ¬ологозахищений кабель ма—‘ прошарок з —÷нертного газу м—÷ж д—÷електриком, екраном —÷ зовн—÷шньою оболонкою.


2.5 ¬исновок


ƒетальний анал—÷з ф—÷зично—„ сутност—÷ та пор€дка використанн€ канал—÷в передач—÷ даних в гетерогенних комптјўютерних мережах дозволив зробити р€д висновк—÷в:

використанн€ канал—÷в передач—÷ даних при побудов—÷ гетерогенних комптјўютерних мережах в—÷дбува—‘тьс€ в рамках структуровано—„ кабельно—„ системи;

типова —÷—‘рарх—÷чна структура структуровано—„ кабельно—„ системи включа—‘: горизонтальн—÷ п—÷дсистеми; вертикальн—÷ п—÷дсистеми; п—÷дсистему кампусу;

використанн€ структуровано—„ кабельно—„ системи да—‘ багато переваг: ун—÷версальн—÷сть, зб—÷льшенн€ терм—÷ну служби, зменшенн€ вартост—÷ добавленн€ нових користувач—÷в —÷ зм—÷ни м—÷iь —„х розташуванн€, можлив—÷сть легкого розширенн€ мереж—÷, забезпеченн€ ефективн—÷шого обслуговуванн€, над—÷йн—÷сть;

при вибор—÷ типу кабелю приймають до уваги так—÷ характеристики: пропускна спроможн—÷сть, в—÷дстань, ф—÷зична захищен—÷сть, електромагн—÷тна перешкодозахищен—÷сть, варт—÷сть;

найб—÷льш поширеними —‘ так—÷ типи кабелю: кручена пара (екранована —÷ неекранована), коакс—÷альний кабель, оптоволоконний кабель (одно- —÷ багатомодовий);

дл€ горизонтально—„ п—÷дсистеми найб—÷льш прийн€тним вар—÷антом —‘ неекранована кручена пара, дл€ вертикально—„ п—÷дсистеми —÷ п—÷дсистеми кампусу - оптоволоконний кабель або коакс—÷ал;

 р—÷м того, результати анал—÷зу побудовано—„ модел—÷ комп'ютерно—„ мереж—÷ за допомогою програмного пакету проектуванн€ —÷ моделюванн€ гетерогенних комп'ютерних мереж NetCracker Professional дозволили зробити висновок, про те що вибран—÷ технолог—÷—„ —÷ ф—÷зичне середовище канал—÷в передач—÷ даних в мереж—÷ дозвол€ють функц—÷онувати дано—„ √ ћ в повному об'—‘м—÷ покладених на не—„ функц—÷й по обм—÷ну —÷нформац—÷—‘ю м—÷ж хостами мереж—÷.


–озд—÷л 3. —утн—÷сть —÷снуючих метод—÷в доступу до канал—÷в комптјўютерних мереж


ћетоди доступу до загального под—÷люваного середовища передач—÷ даних можна розд—÷лити на два великих класи: випадков—÷ —÷ детерм—÷нован—÷.

¬ипадков—÷ методи доступу передбачають можлив—÷сть захвату загального под—÷люваного середовища передач—÷ даних будь-€ким вузлом мереж—÷ у дов—÷льний випадковий момент часу, €кщо в даний момент в—÷н вважа—‘ середовище в—÷льним.

„ерез це не виключена можлив—÷сть одночасного захопленн€ середовища двома або б—÷льше станц—÷€ми мереж—÷, що призводить до помилок передач—÷ даних. “аке €вище назива—‘тьс€ кол—÷з—÷—‘ю. “аким чином, кол—÷з—÷€ в середовищ—÷ передач—÷ - це спотворенн€ даних, викликане накладенн€м сигнал—÷в при одночасн—÷й передач—÷ кадр—÷в дек—÷лькома станц—÷€ми.

ƒетерм—÷нован—÷ методи, навпаки, передбачають можлив—÷сть наданн€ загального середовища в розпор€дженн€ вузла мереж—÷ за суворо визначеним (детерм—÷нованим) пор€дком. ѕри використанн—÷ детерм—÷нованих метод—÷в кол—÷з—÷—„ неможлив—÷, але вони —‘ б—÷льш складними в реал—÷зац—÷—„ —÷ зб—÷льшують варт—÷сть мережного обладнанн€.


3.1 ћетод доступу до канал—÷в комптјўютерних мереж з перев—÷ркою несучо—„ та ви€вленн€м кол—÷з—÷й CSMA/CD


ћетод багатостанц—÷йного доступу до середовища з контролем несучо—„ та ви€вленн€м кол—÷з—÷й (Carrier Sense Multiply Access / Collision Detection - CSMA/CD) походить в—÷д рад—÷омереж.

ƒана схема €вл€—‘ собою схему з—÷ змаганн€м, у €к—÷й мережн—÷ вузли змагаютьс€ за право використанн€ середовища. ¬узол, що виграв змаганн€, може передати один пакет, а пот—÷м повинен зв—÷льнити середовище дл€ —÷нших вузл—÷в. якщо вузол вже використову—‘ середовище, вс—÷ —÷нш—÷ вузли повинн—÷ в—÷дкласти сво—„ передач—÷, поки не зв—÷льнитьс€ середовище. ѕри цьому зд—÷йсню—‘тьс€ перев—÷рка активност—÷ середовища (контроль несучо—„), коли в—÷дсутн—÷сть активност—÷ означа—‘, що середовище в—÷льне. “од—÷ передачу можуть почати в—÷дразу дек—÷лька вузл—÷в. якщо один вузол встиг почати передачу, середовище ста—‘ зайн€тим, а вс—÷ —÷нш—÷ вузли, що сп—÷знились, повинн—÷ чекати на його зв—÷льненн€. јле €кщо дек—÷лька вузл—÷в починають передачу майже одночасно, спостер—÷га—‘тьс€ кол—÷з—÷€. ” цьому випадку вс—÷ передавач—÷ повинн—÷ припинити свою передачу —÷ зачекати де€кий час перед —„—„ поновленн€м. ўоб уникнути повторенн€ кол—÷з—÷й, час чеканн€ вибира—‘тьс€ випадковим чином.

–ис. 3.1 представл€—‘ д—÷аграму стан—÷в, €ка —÷люстру—‘ операц—÷—„ канального р—÷вн€, що реал—÷зу—‘ схему CSMA/CD. «начну частину часу канальний р—÷вень знаходитьс€ в стан—÷ прослуховуванн€ каналу звтјў€зку. ” цьому стан—÷ анал—÷зуютьс€ вс—÷ кадри, передан—÷ ф—÷зичним р—÷внем (середовищем). якщо заголовок кадру м—÷стить адресу отримувача, що зб—÷га—‘тьс€ з адресою вузла, канальний р—÷вень переходить до стану прийому, п—÷д час €кого в—÷дбува—‘тьс€ прийом кадру.



–ис. 3.1. јлгоритм CSMA/CD


 оли прийом кадру завершений, про це пов—÷домл€—‘тьс€ вищому (мережному) р—÷вню мереж—÷, а канальний р—÷вень поверта—‘тьс€ до стану прослуховуванн€. ћожливо, що кол—÷з—÷€ в—÷дбудетьс€ п—÷д час прийому кадру. ” цьому випадку прийом кадру перерива—‘тьс€ —÷ канальний р—÷вень переходить до стану прослуховуванн€.  адр можна передати в середовище т—÷льки за запитом мережного р—÷вн€.  оли робитьс€ такий запит —÷ вузол не знаходитьс€ в стан—÷ прийому, канальний р—÷вень переходить до стану чеканн€. ” цьому стан—÷ вузол чека—‘, коли середовище зв—÷льнитьс€. ѕ—÷сл€ зв—÷льненн€ середовища почина—‘тьс€ передача кадру. якщо передача завершу—‘тьс€ усп—÷шно (без кол—÷з—÷—„), стан знову зм—÷ню—‘тьс€ на стан прослуховуванн€. якщо п—÷д час передач—÷ кадру трапл€—‘тьс€ кол—÷з—÷€, передача перерива—‘тьс€ —÷ —„—„ треба повторити знову. ѕри цьому стан зм—÷ню—‘тьс€ на стан затримки. ” цьому стан—÷ вузол знаходитьс€ де€кий час —÷ пот—÷м знову переходить до стану чеканн€.

„ас затримки при кожн—÷й кол—÷з—÷—„ обчислю—‘тьс€ щоразу наново. –∆сну—‘ багато способ—÷в обчисленн€ часу затримки. ќсновна мета пол€га—‘ в недопущенн—÷ таких блокувань, —÷з €ких пара вузл—÷в, що викликали кол—÷з—÷ю, не може вийти. Ќаприклад, так—÷ блокуванн€ могли б зустр—÷тис€, €кби час затримки був однаковим дл€ вс—÷х вузл—÷в мереж—÷. ѕ—÷сл€ кол—÷з—÷—„ обидва вузли затримали б сво—„ операц—÷—„ на той самий час, а пот—÷м одночасно ви€вили, що середовище в—÷льне, —÷ знову одночасно почали передачу. ” результат—÷ ви€вилас€ б ще одна кол—÷з—÷€, —÷ цей процес н—÷коли не ск—÷нчивс€. ќдним —÷з способ—÷в запоб—÷ганн€ вза—‘мних блокувань —‘ виб—÷р часу затримки, пропорц—÷йний значенню адреси вузла (ID). ÷е ефективний спос—÷б, однак в—÷н забезпечу—‘ певн—÷ переваги вузлам —÷з меншими значенн€ми адрес. ѕ—÷сл€ кол—÷з—÷—„ час затримки дл€ вузла з найнижчим значенн€м адреси зак—÷нчу—‘тьс€ швидше —÷нших, —÷ в—÷н захоплю—‘ середовище. –∆нш—÷ вузли, звтјў€зан—÷ з кол—÷з—÷—‘ю, при виход—÷ з—÷ стану затримки знаход€ть середовище зайн€тим. ¬ —÷ншому способ—÷ час затримки вибира—‘тьс€ випадково. ÷ей спос—÷б не припуска—‘ н—÷€ких пр—÷оритет—÷в, але в—÷н не застрахований в—÷д наступних кол—÷з—÷й. ” цьому випадку не можна гарантувати можливост—÷ передач—÷ кадру прот€гом €когось ф—÷ксованого в—÷др—÷зка часу тому, що можуть зустр—÷чатис€ повторн—÷ кол—÷з—÷—„, к—÷льк—÷сть €ких невизначена.

Ethernet - це найпоширен—÷ший стандарт локальних мереж. ” мережах Ethernet використову—‘тьс€ метод доступу до середовища передач—÷ даних CSMA/CD.

÷ей метод застосову—‘тьс€ вин€тково в мережах —÷з лог—÷чною загальною шиною. ќдночасно вс—÷ комптјўютери мереж—÷ мають можлив—÷сть негайно (—÷з врахуванн€м затримки поширенн€ сигналу по ф—÷зичному середовищу) одержати дан—÷, €к—÷ будь-€кий з комптјўютер—÷в почав передавати на загальну шину (рис. 3.2). ѕростота схеми п—÷дключенн€ - це один з фактор—÷в, що визначили усп—÷х стандарту Ethernet.  ажуть, що кабель, до €кого п—÷дключен—÷ вс—÷ станц—÷—„, працю—‘ в режим—÷ колективного доступу (Multiply Access - MA).


–ис. 3.2. ћетод випадкового доступу CSMA/CD


¬с—÷ дан—÷, передан—÷ по мереж—÷, розм—÷щуютьс€ в кадри визначено—„ структури —÷ супроводжуютьс€ ун—÷кальною адресою станц—÷—„-отримувача.

ўоб одержати можлив—÷сть передавати кадр, станц—÷€ повинна переконатис€, що под—÷люване середовище в—÷льне. ÷е дос€га—‘тьс€ прослуховуванн€м основно—„ гармон—÷ки сигналу, що також назива—‘тьс€ несучою частотою (Carrier Sense - CS). ќзнакою незайн€тост—÷ середовища —‘ в—÷дсутн—÷сть в ньому несучо—„ частоти, €ка при манчестерському способ—÷ кодуванн€ дор—÷вню—‘ 5 √Ј 10 ћ√ц, у залежност—÷ в—÷д посл—÷довност—÷ одиниць —÷ нул—÷в, переданих на даний момент.

якщо середовище в—÷льне, то вузол ма—‘ право почати передачу кадру. ÷ей кадр зображений на рис. 3.2 першим. ¬узол 1 ви€вив, що середовище в—÷льне, —÷ почав передавати св—÷й кадр. ” класичн—÷й мереж—÷ Ethernet на коакс—÷альному кабел—÷ сигнали передавача вузла 1 поширюютьс€ в обидва боки так, що —„х одержують вс—÷ вузли мереж—÷.  адр даних завжди супроводжу—‘тьс€ преамбулою (preamble), що склада—‘тьс€ з 7 байт—÷в, €к—÷ складаютьс€ —÷з значень 10101010, —÷ 8-го байта, р—÷вного 10101011. ѕреамбула потр—÷бна дл€ входженн€ приймача в поб—÷товий —÷ побайтовий синхрон—÷зм —÷з передавачем.

¬с—÷ станц—÷—„, п—÷дключен—÷ до кабелю, можуть розп—÷знати факт передач—÷ кадру, —÷ та станц—÷€, €ка розп—÷зна—‘ "асну адресу в заголовках кадру, запису—‘ його вм—÷ст у св—÷й внутр—÷шн—÷й буфер, оброблю—‘ отриман—÷ дан—÷, переда—‘ —„х нагору по сво—‘му стеку, а пот—÷м посила—‘ по кабелю кадр-в—÷дпов—÷дь. јдреса станц—÷—„-в—÷дправника м—÷ститьс€ у вих—÷дному кадр—÷, тому станц—÷€-отримувач зна—‘, кому потр—÷бно над—÷слати в—÷дпов—÷дь. ¬узол 2 п—÷д час передач—÷ кадру вузлом 1 також намагавс€ почати передачу свого кадру, однак ви€вив, що середовище зайн€те - в ньому присутн€ несуча частота - тому вузол 2 змушений чекати, поки вузол 1 не припинить передачу кадру.

ѕ—÷сл€ зак—÷нченн€ передач—÷ кадру вс—÷ вузли мереж—÷ зобовтјў€зан—÷ витримати технолог—÷чну паузу (Inter Packet Gap) у 9,6 мкс. ÷€ пауза - так званий м—÷жкадровий —÷нтервал - потр—÷бна дл€ приведенн€ мережних адаптер—÷в до вих—÷дного стану, а також дл€ запоб—÷ганн€ монопольного захопленн€ середовища одн—÷—‘ю станц—÷—‘ю. ѕ—÷сл€ зак—÷нченн€ технолог—÷чно—„ паузи вузли мають право почати передачу свого кадру тому, що середовище в—÷льне. „ерез затримку поширенн€ сигналу по кабелю не вс—÷ вузли ч—÷тко одночасно ф—÷ксують факт зак—÷нченн€ передач—÷ кадру вузлом 1. ” наведеному приклад—÷ вузол 2 дочекавс€ зак—÷нченн€ передач—÷ кадру вузлом 1, зробив паузу в 9,6 мкс —÷ почав передачу свого кадру.


3.2 ћетоди подоланн€ кол—÷з—÷й


ѕри описаному п—÷дход—÷ можлива ситуац—÷€, коли дв—÷ станц—÷—„ одночасно намагаютьс€ передати кадр даних по загальному середовищу. ћехан—÷зм прослуховуванн€ середовища —÷ паузи м—÷ж кадрами не гарантують в—÷д виникненн€ тако—„ ситуац—÷—„, коли дв—÷ або б—÷льше станц—÷й одночасно вир—÷шують, що середовище в—÷льне, —÷ починають передавати сво—„ кадри. ¬важають, що при цьому в—÷дбува—‘тьс€ кол—÷з—÷€ (collision) тому, що вм—÷ст обох кадр—÷в з—÷штовху—‘тьс€ на загальному кабел—÷ —÷ в—÷дбува—‘тьс€ перекручуванн€ —÷нформац—÷—„ - методи кодуванн€, використовуван—÷ в Ethernet, не дозвол€ють вид—÷л€ти сигнали кожно—„ станц—÷—„ з загального сигналу.

 ол—÷з—÷€ - це нормальна ситуац—÷€ в робот—÷ мереж Ethernet. ” приклад—÷, зображеному на рис. 3.3, кол—÷з—÷ю породила одночасна передача даних вузлами 3 —÷ 1. ƒл€ виникненн€ кол—÷з—÷—„ необовтјў€зково, щоб дек—÷лька станц—÷й почали передачу абсолютно одночасно, така ситуац—÷€ малоймов—÷рна. Ќабагато ймов—÷рн—÷ше, що кол—÷з—÷€ виника—‘ через те, що один вузол почина—‘ передачу ран—÷ше другого, але до другого вузла сигнали першого просто не встигають д—÷йти на той час, коли другий вузол вир—÷шу—‘ почати передачу свого кадру. “обто кол—÷з—÷—„ - це насл—÷док розпод—÷леного характеру мереж—÷.

ўоб коректно обробити кол—÷з—÷ю, вс—÷ станц—÷—„ одночасно спостер—÷гають за виникаючими у кабел—÷ сигналами. якщо передан—÷ сигнали —÷ сигнали, що спостер—÷гаютьс€, в—÷др—÷зн€ютьс€, то ф—÷ксу—‘тьс€ ви€вленн€ кол—÷з—÷—„ (collision detection, CD). ƒл€ зб—÷льшенн€ —÷мов—÷рност—÷ швидкого ви€вленн€ кол—÷з—÷—„ вс—÷ма станц—÷€ми мереж—÷ станц—÷€, що ви€вила кол—÷з—÷ю, перерива—‘ передачу свого кадру (у дов—÷льному м—÷i—÷, можливо, —÷ не на меж—÷ байта) —÷ п—÷дсилю—‘ ситуац—÷ю кол—÷з—÷—„ посиланн€м в мережу спец—÷ально—„ посл—÷довност—÷ з 32-х б—÷т—÷в - так звано—„ jam-посл—÷довност—÷.



ѕ—÷сл€ цього передаюча станц—÷€, €ка ви€вила кол—÷з—÷ю, зобовтјў€зана припинити передачу —÷ зробити паузу прот€гом короткого випадкового —÷нтервалу часу. ѕот—÷м вона може знову почати спробу захопленн€ середовища —÷ передач—÷ кадру. “ривал—÷сть випадково—„ паузи вибира—‘тьс€ за виразом


ѕауза = T × L,

де        T - —÷нтервал чеканн€, €кий дор—÷вню—‘ 512 б—÷товим —÷нтервалам (у технолог—÷—„ Ethernet прийн€то вс—÷ —÷нтервали вим—÷рювати в б—÷тових —÷нтервалах; б—÷товий —÷нтервал познача—‘тьс€ €к bt —÷ в—÷дпов—÷да—‘ часу м—÷ж по€вою двох посл—÷довних б—÷т—÷в даних на кабел—÷; дл€ швидкост—÷ 10 ћб—÷т/с розм—÷р б—÷тового —÷нтервалу дор—÷вню—‘ 0,1 мкс або 100 нс);

L - ц—÷ле число, обране з р—÷вною —÷мов—÷рн—÷стю з д—÷апазону [0, 2N], де N - номер повторно—„ спроби передач—÷ даного кадру: 1, 2,..., 10.

ѕ—÷сл€ 10-—„ спроби —÷нтервал, —÷з €кого вибира—‘тьс€ пауза, не зб—÷льшу—‘тьс€. “аким чином, випадкова пауза може приймати значенн€ в—÷д 0 до 52,4 мс.

якщо 16 посл—÷довних спроб передач—÷ кадру викликають кол—÷з—÷ю, то передавач повинен припинити спроби —÷ видалити цей кадр.

–∆з описанн€ методу доступу CSMA/CD видно, що в—÷н носить ймов—÷рн—÷сний характер, —÷ ймов—÷рн—÷сть усп—÷шного одержанн€ у сво—‘ розпор€дженн€ загального середовища залежить в—÷д завантаженост—÷ мереж—÷, тобто в—÷д —÷нтенсивност—÷ виникненн€ у станц—÷й потреби в передач—÷ кадр—÷в. ѕри розробц—÷ цього методу наприк—÷нц—÷ 70-х рок—÷в передбачалос€, що швидк—÷сть передач—÷ даних у 10 ћб—÷т/с дуже висока в пор—÷вн€нн—÷ з потребами комптјўютер—÷в у вза—‘мному обм—÷н—÷ даними, тому завантаженн€ мереж—÷ буде завжди невеликим. ÷е припущенн€ залиша—‘тьс€ —÷нод—÷ справедливим —÷ донин—÷, однак уже зтјў€вилис€ прикладенн€, €к—÷ працюють у реальному масштаб—÷ часу з мультимед—÷йною —÷нформац—÷—‘ю, що дуже завантажують сегменти Ethernet. ѕри цьому кол—÷з—÷—„ виникають набагато част—÷ше. ѕри значн—÷й —÷нтенсивност—÷ кол—÷з—÷й корисна пропускна спроможн—÷сть мереж—÷ Ethernet р—÷зко пада—‘ тому, що мережа майже пост—÷йно зайн€та повторними спробами передач—÷ кадр—÷в. ƒл€ зменшенн€ —÷нтенсивност—÷ виникненн€ кол—÷з—÷й потр—÷бно або зменшити траф—÷к, скоротивши, наприклад, к—÷льк—÷сть вузл—÷в у сегмент—÷, чи зам—÷нивши прикладенн€, або п—÷двищити швидк—÷сть протоколу, наприклад перейти на Fast Ethernet.

—л—÷д зазначити, що метод доступу CSMA/CD взагал—÷ не гаранту—‘ станц—÷—„, що вона коли-небудь зможе одержати доступ до середовища. «вичайно, при невеликому завантаженн—÷ мереж—÷ —÷мов—÷рн—÷сть тако—„ под—÷—„ невелика, але при коеф—÷ц—÷—‘нт—÷ використанн€ мереж—÷, що наближа—‘тьс€ до 1, така под—÷€ ста—‘ дуже ймов—÷рною. ÷ей недол—÷к методу випадкового доступу - плата за його надзвичайну простоту, що зробила технолог—÷ю Ethernet найдешевшою. –∆нш—÷ методи доступу - маркерний доступ мереж Token Ring —÷ FDDI, метод Demand Priority мереж 100VG-AnyLAN - не мають цього недол—÷ку.

„—÷тке розп—÷знаванн€ кол—÷з—÷й вс—÷ма станц—÷€ми мереж—÷ —‘ необх—÷дною умовою коректно—„ роботи мереж—÷ Ethernet. якщо €кась станц—÷€, що переда—‘, не розп—÷зна—‘ кол—÷з—÷ю —÷ вир—÷шить, що кадр даних переданий нею в—÷рно, то цей кадр даних буде загублений. „ерез накладенн€ сигнал—÷в при кол—÷з—÷—„ —÷нформац—÷€ кадру перекрутитьс€, —÷ в—÷н буде в—÷дбракований станц—÷—‘ю, €ка прийма—‘ (можливо, через розб—÷жн—÷сть контрольно—„ суми). Ќай—÷мов—÷рн—÷ше, перекручена —÷нформац—÷€ буде повторно передана €ким-небудь протоколом верхнього р—÷вн€, наприклад, транспортним або прикладним, що працю—‘ з—÷ встановленн€м зтјў—‘днанн€. јле повторна передача пов—÷домленн€ протоколами верхн—÷х р—÷вн—÷в в—÷дбудетьс€ через значно тривал—÷ший —÷нтервал часу (—÷нод—÷ нав—÷ть через дек—÷лька секунд) у пор—÷вн€нн—÷ з м—÷кросекундними —÷нтервалами, €кими оперу—‘ протокол Ethernet. “ому, €кщо кол—÷з—÷—„ не будуть над—÷йно розп—÷знаватис€ вузлами мереж—÷ Ethernet, то це призведе до пом—÷тного зниженн€ корисно—„ пропускно—„ спроможност—÷ дано—„ мереж—÷.


3.3 ћетод маркерного доступу в локальних мережах з р—÷зною тополог—÷—‘ю


ƒаний метод характеризу—‘тьс€ тим, що в ньому право використанн€ середовища переда—‘тьс€ в—÷д вузла до вузла орган—÷зац—÷йним способом, а не шл€хом змаганн€. ѕраво на використанн€ середовища переда—‘тьс€ за допомогою ун—÷кального кадру (названого маркером) уздовж лог—÷чного к—÷льц€ в мереж—÷ з використанн€м адресац—÷—„ вузл—÷в.  ожен вузол —÷дентиф—÷ку—‘тьс€ "асним —÷дентиф—÷катором (ID). ” схем—÷ типу шини з передачею маркера кожному вузлу в—÷домий —÷дентиф—÷катор наступного вузла в лог—÷чному к—÷льц—÷ (NID - Next ID). «азвичай наступний вузол ма—‘ адресу з б—÷льшим значенн€м ID. –ис. 3.4 —÷люстру—‘ пон€тт€ лог—÷чного к—÷льц€.

 р—÷м передач—÷ маркера, схема —÷з шиною повинна вир—÷шувати проблему втрати маркера —÷ реконф—÷гурац—÷—„ к—÷льц€. ¬трата маркера може в—÷дбутис€ через ушкодженн€ одного з вузл—÷в лог—÷чного к—÷льц€. Ќа де€кий момент часу маркер приходить до ушкодженго вузла, але вузол не пропуска—‘ його дал—÷, —÷ —÷нш—÷ вузли не одержують маркер. –еконф—÷гурац—÷€ к—÷льц€ викону—‘тьс€, коли в лог—÷чне к—÷льце добавл€—‘тьс€ або з нього вилуча—‘тьс€ один —÷з вузл—÷в.

ѕ—÷д час нормально—„ роботи, тобто коли не викону—‘тьс€ н—÷ в—÷дновленн€ маркера, н—÷ реконф—÷гурац—÷€ к—÷льц€, кожен вузол працю—‘ в—÷дпов—÷дно до д—÷аграми стан—÷в, подано—„ на рис. 3.4. ¬елику частину часу канальний р—÷вень знаходитьс€ в стан—÷ прослуховуванн€.



–ис. 3.4. Ћог—÷чне к—÷льце


якщо заголовок вх—÷дного кадру в €кост—÷ адреси отримувача м—÷стить ID вузла, вузол переходить до стану прийому —÷ в—÷дбува—‘тьс€ прийом кадру. якщо прийн€тий кадр —‘ кадром даних, мережний р—÷вень —÷нформу—‘тьс€ про прийом, а канальний р—÷вень поверта—‘тьс€ до стану прослуховуванн€. ќднак, €кщо прийн€тий кадр —‘ маркером, це означа—‘, що вузол одержу—‘ право передач—÷ в середовище. якщо на той час —‘ кадр даних, що чека—‘ передач—÷, стан зм—÷ню—‘тьс€ на стан передач—÷ кадру —÷ почина—‘тьс€ його передача.

ѕ—÷сл€ завершенн€ передач—÷ кадру стан зм—÷ню—‘тьс€ на стан передач—÷ маркера —÷ почина—‘тьс€ передача маркера. якщо на момент одержанн€ маркера вузол не ма—‘ кадру даних дл€ передач—÷, стан канального р—÷вн€ зм—÷ню—‘тьс€ в—÷дразу на стан передач—÷ маркера. ѕ—÷сл€ передач—÷ маркера стан знову зм—÷ню—‘тьс€ на стан прослуховуванн€ середовища.

ƒ—÷аграма стан—÷в, що представл€—‘ операц—÷—„ канального р—÷вн€ п—÷д час реконф—÷гурац—÷—„ к—÷льц€ —÷ в—÷дновленн€ маркера, показана на рис. 3.5.



–ис. 3.5. ѕротокол дл€ шини з передачею маркера (нормальна робота)


ƒл€ усп—÷шно—„ реконф—÷гурац—÷—„ к—÷льц€ використовуютьс€ три стани: збою, безд—÷€льност—÷ й опитуванн€. ѕри на€вност—÷ т—÷льки одного вузла неможливо зд—÷йснити реконф—÷гурац—÷ю к—÷льц€. —проба реконф—÷гурац—÷—„ з —‘диним вузлом призводить до стану чеканн€ збою, поки в мережу не буде доданий ще один вузол. ƒл€ в—÷дновленн€ маркера досить двох стан—÷в: безд—÷€льност—÷ й опитуванн€. як у випадку реконф—÷гурац—÷—„, так —÷ у випадку в—÷дновленн€ маркера, €к т—÷льки встановлю—‘тьс€ NID, стан канального р—÷вн€ зм—÷ню—‘тьс€ на стан нормально—„ роботи. ƒетал—÷ цього стану подан—÷ на рис. 3.5. «ауважимо, що перех—÷д канального р—÷вн€ до стану нормально—„ роботи —‘ фактично переходом до стану прослуховуванн€ в—÷дпов—÷дно до рис. 3.5. ¬—÷дзначимо також, що маркер можна сприйн€ти €к загублений (що виклика—‘ перех—÷д до стану безд—÷€льност—÷) т—÷льки тод—÷, коли канальний р—÷вень знаходитьс€ в стан—÷ прослуховуванн€. ¬ ус—÷х —÷нших станах на рис. 3.6 вузол волод—÷—‘ маркером —÷ тому не може загубити його.

–ис. 3.6. ѕротокол дл€ шини з передачею маркера (реконф—÷гурац—÷€ мереж—÷ та в—÷дновленн€ маркера)


 оли новий вузол п—÷дключа—‘тьс€ до мереж—÷, в—÷н входить до стану збою, при €кому в середовище почина—‘ передаватис€ безперервна зб—÷йна посл—÷довн—÷сть. ѕерешкоди в середовищ—÷ повинн—÷ викликати втрату маркера, примушуючи таким чином ус—÷ вузли, що беруть участь у передач—÷ маркера по лог—÷чному к—÷льцю, почати процедуру в—÷дновленн€ маркера. ѕ—÷сл€ збою вс—÷ вузли, включаючи —÷ новий, переход€ть до стану безд—÷€льност—÷.

¬узол можна збудити, коли мине час його безд—÷€льност—÷ або коли в—÷н одержить маркер. „ас безд—÷€льност—÷ р—÷зний дл€ кожного вузла —÷ пропорц—÷йний значенню ID. ќск—÷льки вс—÷ вузли вход€ть до стану безд—÷€льност—÷ практично одночасно, вузол —÷з меншим значенн€м ID збудитьс€ першим.

ѕ—÷сл€ збудженн€ вузол переходить до стану опитуванн€, у €кому в—÷н посила—‘ маркер наступному вузлу в лог—÷чному к—÷льц—÷, починаючи з вузла NID, адреса €кого на одиницю б—÷льше його "асного ID (названого "my" ID або MID). ѕ—÷сл€ посиланн€ маркера вузлу, адресованому поточним значенн€м NID, вузол, що опиту—‘, €кийсь час чека—‘ в—÷дпов—÷д—÷. якщо в мереж—÷ нема—‘ вузла з таким ID, то нема—‘ —÷ в—÷дпов—÷д—÷, —÷ вузол, що опиту—‘, зб—÷льшу—‘ NID на 1 —÷ знову посила—‘ маркер. якщо в мереж—÷ —‘ вузол —÷з таким ID, в—÷н повинен бути в стан—÷ безд—÷€льност—÷. ѕрих—÷д маркера збуджу—‘ його, —÷ в—÷н сам почина—‘ опитуванн€ мереж—÷. ѕочаток опитуванн€ наступним вузлом розгл€да—‘тьс€ попередн—÷м вузлом €к в—÷дгук, —÷ в—÷н вважа—‘, що NID встановлений —÷ переходить до стану нормально—„ роботи. “аким чином, стан опитуванн€ переходить в—÷д одного вузла до —÷ншого за напр€мком зростанн€ розм—÷ру ID.

Ћог—÷чне к—÷льце замика—‘тьс€, коли вузол —÷з найб—÷льшим ID встановлю—‘ NID, що —‘ адресою вузла, €кий збудивс€ першим (—÷з найменшим значенн€м ID, на€вним у мереж—÷).

Ќа цей момент вузол —÷з найменшим значенн€м ID уже знаходитьс€ в стан—÷ нормально—„ роботи. “аким чином, коли в—÷н одержу—‘ опитуючий маркер, в—÷н не продовжу—‘ опитуванн€, а посила—‘ маркер вузлу з попередньо встановленим NID. Ќа цьому опитуванн€ завершу—‘тьс€ —÷ реконф—÷гурац—÷€ к—÷льц€, або в—÷дновленн€ маркера, зак—÷нчу—‘тьс€.

—хема доступу до к—÷льцевого середовища з передачею маркера.

ќсновна в—÷дм—÷нн—÷сть м—÷ж даною схемою —÷ двома попередн—÷ми пол€га—‘ у ф—÷зичн—÷й тополог—÷—„ середовища. як метод CSMA/CD, так —÷ метод доступу до шини з передачею маркера, використовують спос—÷б ф—÷зичного п—÷дключенн€ до шини, на той час €к к—÷льцева схема з передачею маркера буду—‘тьс€ на тополог—÷—„ ф—÷зичного к—÷льц€.

—игнали, передан—÷ вузлом мереж—÷, засновано—„ на тополог—÷—„ ф—÷зично—„ шини, поширюютьс€ по всьому середовищу (широкомовна передача). ” тополог—÷—„ ф—÷зичного к—÷льц€ сигнали поширюютьс€ через однонаправлен—÷ двохточечн—÷ шл€хи м—÷ж вузлами мереж—÷. ¬узли й однонаправлен—÷ ланки зтјў—‘днуютьс€ посл—÷довно, формуючи ф—÷зичне к—÷льце. ” шинн—÷й структур—÷ вузли д—÷ють т—÷льки €к передавач—÷ або приймач—÷. якщо вузол видалитьс€ з мереж—÷ —÷з шинною структурою, наприклад, у результат—÷ несправност—÷, це не вплине на проходженн€ сигналу до —÷нших вузл—÷в.

ƒе€к—÷ мереж—÷ з к—÷льцевою тополог—÷—‘ю використовують метод естафетно—„ передач—÷. —пец—÷альне коротке пов—÷домленн€-маркер циркулю—‘ по к—÷льцю, поки комптјўютер не зажада—‘ передати —÷нформац—÷ю —÷ншому вузлу. ¬—÷н модиф—÷ку—‘ маркер, добавл€—‘ електронну адресу —÷ дан—÷, а пот—÷м в—÷дправл€—‘ його по к—÷льцю.  ожен —÷з комптјўютер—÷в посл—÷довно одержу—‘ даний маркер —÷з доданою —÷нформац—÷—‘ю —÷ переда—‘ його сус—÷дн—÷й машин—÷, поки електронна адреса не зб—÷житьс€ з адресою комптјўютера-отримувача, або маркер не повернетьс€ до в—÷дправника.  омптјўютер, що одержав пов—÷домленн€, поверта—‘ в—÷дправнику в—÷дпов—÷дь, €ка п—÷дтверджу—‘, що пов—÷домленн€ прийн€те. “од—÷ в—÷дправник створю—‘ ще один маркер —÷ в—÷дправл€—‘ його в мережу, що дозвол€—‘ —÷нш—÷й станц—÷—„ перехопити маркер —÷ почати передачу. ћаркер циркулю—‘ по к—÷льцю, поки €кась —÷з станц—÷й не буде готова до передач—÷ —÷ не захопить його.

” к—÷льцев—÷й структур—÷ при поширенн—÷ сигналу вузли в—÷д—÷грають активну роль. ƒл€ дос€гненн€ вузла-отримувача сигнали, породжен—÷ портом вузла-в—÷дправника, повинн—÷ бути передан—÷ вс—÷ма вузлами, розм—÷щеними по к—÷льцю м—÷ж вузлами в—÷дправника —÷ отримувача. ¬—÷дзначимо, що, €к показано на рис. 3.7, у кожному вузл—÷ сигнали передаютьс€ усередин—÷ самого вузла в—÷д прийомного порту до передаючого порту. ѕ—÷д час ц—÷—‘—„ передач—÷ вузли можуть анал—÷зувати —÷ модиф—÷кувати вх—÷дн—÷ сигнали.


–ис. 3.7. —труктура ф—÷зичного к—÷льц€

ѕеревага такого р—÷шенн€ пол€га—‘ в тому, що сигнали п—÷д час передач—÷ можуть п—÷дсилюватис€, —÷, отже, максимальна довжина ф—÷зичного к—÷льц€ не обмежу—‘тьс€ внасл—÷док ослабленн€ сигналу в середовищ—÷. ќднак ушкодженн€ окремого вузла або кабельного сегмента ф—÷зичного к—÷льц€ призводить до руйнац—÷—„ шл€ху проходженн€ сигнал—÷в, —÷ вс€ мережа виходить —÷з ладу. ÷€ проблема к—÷льцевих мереж —÷з передачею маркера вир—÷шу—‘тьс€ шл€хом використанн€ зм—÷шано—„ з—÷рково-к—÷льцево—„ тополог—÷—„ (рис. 3.8).

÷е р—÷шенн€ вимага—‘ використанн€ ведучих концентратор—÷в, що можна легко (можливо, автоматично) переключити дл€ обходженн€ ушкоджених вузл—÷в. ѕроста зм—÷на внутр—÷шньо—„ конф—÷гурац—÷—„ ведучого концентратора призводить до розтјў—‘днанн€ вузла C —÷з мережею —÷ збер—÷ганн€ к—÷льцевого звтјў€зку дл€ —÷нших вузл—÷в.

як —÷ у випадку шинно—„ структури з передачею маркера, у схем—÷ доступу до к—÷льцевого середовища в €кост—÷ маркера використову—‘тьс€ ун—÷кальна посл—÷довн—÷сть б—÷т—÷в. ќднак у цьому випадку маркер не ма—‘ адреси. «ам—÷сть цього маркер може перебувати в двох станах: в—÷льному —÷ зайн€тому.


–ис. 3.8. «—÷рково-к—÷льцева тополог—÷€

якщо в жодному з вузл—÷в к—÷льц€ нема—‘ кадр—÷в даних дл€ передач—÷, в—÷льний маркер циркулю—‘ по к—÷льцю. «ауважимо, що на кожен конкретний момент часу в к—÷льц—÷ циркулю—‘ т—÷льки один в—÷льний маркер (рис. 3.9, а). ¬узол, у €кого —‘ кадр даних дл€ передач—÷, повинен чекати, поки не одержить в—÷льний маркер. Ќа момент приходу в—÷льного маркера вузол зм—÷ню—‘ його стан на "зайн€тий", переда—‘ його дал—÷ по к—÷льцю —÷ добавл€—‘ до зайн€того маркера кадр даних.


–ис. 3.9. ѕередача маркера —÷ пакета в к—÷льцев—÷й мереж—÷ з передачею маркера


«айн€тий маркер разом —÷з кадром даних переда—‘тьс€ по всьому к—÷льцю (рис. 3.9, б). «м—÷нити стан маркера знову на в—÷льний може т—÷льки той вузол, €кий зм—÷нив його на зайн€тий.  адр даних м—÷стить у сво—‘му заголовку адресу отримувача. ѕри проходженн—÷ через вузол-отримувач кадр коп—÷ю—‘тьс€. Ќаприклад, кадр даних, сформований у вузл—÷ ј, був посланий вузлу —. «айн€тий маркер (разом —÷з кадром даних, що надходить за маркером) повинен бути ретрансльованим вузлами B, — —÷ D. ќднак у вузл—÷ — кадр даних буде скоп—÷йованим. –∆ншими словами, ус—÷ вузли к—÷льц€, за вин€тком вузла в—÷дправника, ретранслюють пакет, але його прийма—‘ т—÷льки один —÷з них (вузол-отримувач).  оли зайн€тий маркер разом —÷з кадром поверта—‘тьс€ у вузол в—÷дправника, стан маркера зм—÷ню—‘тьс€ на в—÷льний, а кадр даних видал€—‘тьс€ з к—÷льц€, тобто просто не переда—‘тьс€ дал—÷ (рис. 3.9, в).

як т—÷льки маркер ста—‘ в—÷льним, будь-€кий вузол може зм—÷нити його стан на зайн€тий —÷ почати передачу даних.

ѕротокол к—÷льцево—„ мереж—÷ з передачею маркера повинен вир—÷шувати проблему втрати маркера в результат—÷ помилок при передач—÷, а також при збо€х у вузл—÷ або в середовищ—÷. ÷—÷ функц—÷—„ виконуютьс€ мережним мон—÷торним вузлом. Ќаприклад, в—÷дсутн—÷сть передач у мереж—÷ означа—‘ втрату маркера. якщо ви€влена втрата маркера, мережний мон—÷тор почина—‘ процедуру в—÷дновленн€ к—÷льц€.


3.4 ¬исновок


“аким чином, методи доступу до загального под—÷люваного середовища передач—÷ даних можна розд—÷лити на два великих класи: випадков—÷ —÷ детерм—÷нован—÷.

¬ипадков—÷ методи доступу передбачають можлив—÷сть захвату загального под—÷люваного середовища передач—÷ даних будь-€ким вузлом мереж—÷ у дов—÷льний випадковий момент часу, €кщо в даний момент в—÷н вважа—‘ середовище в—÷льним.

ƒетерм—÷нован—÷ методи, навпаки, передбачають можлив—÷сть наданн€ загального середовища в розпор€дженн€ вузла мереж—÷ за суворо визначеним (детерм—÷нованим) пор€дком.


–озд—÷л 4. «асоби зд—÷йсненн€ автор—÷зац—÷—„ доступу до канал—÷в комптјўютерних мереж


4.1 ћ—÷iе процес—÷в авторизац—÷—„ доступу при орган—÷зац—÷—„ —÷нформац—÷йних систем на основ—÷ комптјўютерних мереж


–∆нформац—÷€ —‘ одним з найб—÷льш ц—÷нних ресурс—÷в будь-€ко—„ компан—÷—„, тому забезпеченн€ захисту —÷нформац—÷—„ —‘ одному з найважлив—÷ших —÷ пр—÷оритетн—÷ших завдань.

Ѕезпека —÷нформац—÷йно—„ системи (–∆—) - це "астив—÷сть, що уклада—‘ в здатност—÷ системи забезпечити —„—„ нормальне функц—÷онуванн€, тобто забезпечити ц—÷л—÷сн—÷сть —÷ секретн—÷сть —÷нформац—÷—„. ƒл€ забезпеченн€ ц—÷л—÷сност—÷ —÷ конф—÷денц—÷йност—÷ —÷нформац—÷—„ необх—÷дно забезпечити захист —÷нформац—÷—„ в—÷д випадкового знищенн€ або несанкц—÷онованого доступу до не—„.

ѕ—÷д ц—÷л—÷сн—÷стю розум—÷—‘тьс€ неможлив—÷сть несанкц—÷онованого або випадкового знищенн€, а також модиф—÷кац—÷—„ —÷нформац—÷—„. ѕ—÷д конф—÷денц—÷йн—÷стю —÷нформац—÷—„ - неможлив—÷сть витоку —÷ несанкц—÷онованого заволод—÷нн€ —÷нформац—÷—„, що збер—÷га—‘тьс€, передавано—„ або тако—„, що прийма—‘тьс€.

¬—÷дом—÷ наступн—÷ джерела погроз безпец—÷ —÷нформац—÷йних систем:

антропогенн—÷ джерела, викликан—÷ випадковими або навмисними д—÷€ми суб'—‘кт—÷в;

техногенн—÷ джерела, що привод€ть до в—÷дмов —÷ збо—„в техн—÷чних —÷ програмних засоб—÷в —÷з-за застар—÷лих програмних —÷ апаратних засоб—÷в або помилок в ѕ«;

стих—÷йн—÷ джерела, викликан—÷ природними катакл—÷змами або форс-мажорними обставинами.

” свою чергу антропогенн—÷ джерела погроз д—÷л€тьс€:

на внутр—÷шн—÷ (д—÷—„ з боку сп—÷вроб—÷тник—÷в компан—÷—„) —÷ зовн—÷шн—÷ (несанкц—÷оноване втручанн€ сторонн—÷х ос—÷б —÷з зовн—÷шн—÷х мереж загального призначенн€) джерела;

на ненавмисн—÷ (випадков—÷) —÷ навмисн—÷ д—÷—„ суб'—‘кт—÷в.

–∆сну—‘ достатньо багато можливих напр€м—÷в витоку —÷нформац—÷—„ —÷ шл€х—÷в несанкц—÷онованого доступу до не—„ в системах —÷ мережах:

перехопленн€ —÷нформац—÷—„;

модиф—÷кац—÷€ —÷нформац—÷—„ (початкове пов—÷домленн€ або документ зм—÷ню—‘тьс€ або п—÷дм—÷н€—‘тьс€ —÷ншим —÷ в—÷дсила—‘тьс€ адресатов—÷);

п—÷дм—÷на авторства —÷нформац—÷—„ (хтось може послати лист або документ в—÷д вашого —÷мен—÷);

використанн€ недол—÷к—÷в операц—÷йних систем —÷ прикладних програмних засоб—÷в;

коп—÷юванн€ нос—÷—„в —÷нформац—÷—„ —÷ файл—÷в з подоланн€м мер—÷в захисту;

незаконне п—÷дключенн€ до апаратури —÷ л—÷н—÷й зв'€зку;

маскуванн€ п—÷д заре—‘строваного користувача —÷ привласненн€ його повноважень;

введенн€ нових користувач—÷в;

впровадженн€ комп'ютерних в—÷рус—÷в —÷ так дал—÷.

ƒл€ забезпеченн€ безпеки —÷нформац—÷йних систем застосовують системи захисту —÷нформац—÷—„, €к—÷ —‘ комплексом орган—÷зац—÷йно - технолог—÷чних мер—÷в, програмно - техн—÷чних засоб—÷в —÷ правових норм, направлених на протид—÷ю джерелам погроз безпец—÷ —÷нформац—÷—„.

ѕри комплексному п—÷дход—÷ методи протид—÷—„ погрозам —÷нтегруютьс€, створюючи арх—÷тектуру безпеки систем. Ќеобх—÷дно в—÷дзначити, що будь-€ка системи захисту —÷нформац—÷—„ не —‘ повн—÷стю безпечною. «авжди доводитис€ вибирати м—÷ж р—÷внем захисту —÷ ефективн—÷стю роботи —÷нформац—÷йних систем.

ƒо засоб—÷в захисту —÷нформац—÷—„ –∆— в—÷д д—÷й суб'—‘кт—÷в в—÷днос€тьс€:

засоби захист —÷нформац—÷—„ в—÷д несанкц—÷онованого доступу;

захист —÷нформац—÷—„ в комп'ютерних мережах;

криптограф—÷чний захист —÷нформац—÷—„;

електронний цифровий п—÷дпис;

захист —÷нформац—÷—„ в—÷д комп'ютерних в—÷рус—÷в.

ѕ—÷д захистом —÷нформац—÷—„ в—÷д несанкц—÷онованого доступу пон—÷ма—‘тьс€ д—÷ставанн€ доступу до ресурс—÷в —÷нформац—÷йно—„ системи шл€хом виконанн€ трьох процедур: —÷дентиф—÷кац—÷€, аутентиф—÷кац—÷€ —÷ авторизац—÷€.

–∆дентиф—÷кац—÷€ - привласненн€ користувачев—÷ (об'—‘кту або суб'—‘ктов—÷ ресурс—÷в) ун—÷кальних —÷мен —÷ код (—÷дентиф—÷катор—÷в).

јутентиф—÷кац—÷€ - встановленн€ достов—÷рност—÷ користувача, що представив —÷дентиф—÷катор або перев—÷рка того, що особа або пристр—÷й, що пов—÷домив —÷дентиф—÷катор —‘ д—÷йсно тим, за кого воно себе вида—‘. Ќайб—÷льш поширеним способом аутентиф—÷кац—÷—„ —‘ привласненн€ користувачев—÷ парол€ —÷ збер—÷ганн€ його в комп'ютер—÷.

јвторизац—÷€ - перев—÷рка повноважень або перев—÷рка права користувача на доступ до конкретних ресурс—÷в —÷ виконанн€ певних операц—÷й над ними. јвторизац—÷€ проводитьс€ з метою розмежуванн€ прав доступу до мережевих —÷ комп'ютерних ресурс—÷в.

ƒл€ централ—÷зованого вир—÷шенн€ завдань авторизац—÷—„ в крупних мережах предназначена мережева служба Kerberos. ¬она може працювати в середовищ—÷ багатьох попул€рних операц—÷йних систем. ” основ—÷ ц—÷—‘—„ достатньо гром—÷здко—„ системи лежить дек—÷лька простих принцип—÷в.

” мережах, що використовують систему безпеки Kerberos, вс—÷ процедури аутентиф—÷кац—÷—„ м—÷ж кл—÷—‘нтами —÷ серверами мереж—÷ виконуютьс€ через посередника, €кому дов—÷р€ють обидв—÷ сторони аутентиф—÷кац—÷йного процесу, причому таким авторитетним арб—÷тром —‘ сама система Kerberos.

” систем—÷ Kerberos кл—÷—‘нт повинен доводити свою автентичн—÷сть дл€ доступу до кожно—„ служби, послуги €ко—„ в—÷н виклика—‘.

¬с—÷ обм—÷ни даними в мереж—÷ виконуютьс€ в захищеному вигл€д—÷ з використанн€м алгоритму шифруванн€.

ћережева служба Kerberos побудована по арх—÷тектур—÷ кл—÷—‘нт-сервер, що дозвол€—‘ —„й працювати в найскладн—÷ших мережах. Kerberos-клиент встановлю—‘тьс€ на вс—÷х комп'ютерах мереж—÷, €к—÷ можуть звернетьс€ до €ко—„-небудь мережево—„ служби. ” таких випадках Kerberos-клиент в—÷д —÷мен—÷ користувача переда—‘ запит на Kerberos-сервер —÷ п—÷дтриму—‘ з ним д—÷алог, необх—÷дний дл€ виконанн€ функц—÷й системи Kerberos.

ќтже, в систем—÷ Kerberos —‘ наступн—÷ учасники: Kerberos-сервер, Kerberos-клиент —÷ ресурсн—÷ сервери (рис. 4.1). Kerberos-клиенты намагаютьс€ д—÷стати доступ до мережевих ресурс—÷в - файл—÷в, додатком, принтеру —÷ так дал—÷ ÷ей доступ може бути наданий, по-перше, т—÷льки легальним користувачам, а по-друге, за на€вност—÷ у користувача достатн—÷х повноважень, визначуваних службами авторизац—÷—„ в—÷дпов—÷дних ресурсних сервер, - файловим сервером, сервером додатк—÷в, сервером друку.


–ис. 4.1. “ри етапи роботи системи Kerberos

ѕроте в систем—÷ Kerberos ресурсним серверам заборон€—‘тьс€ "безпосередньої приймати запити в—÷д кл—÷—‘нт—÷в, —„м дозвол€—‘тьс€ починати розгл€д запиту кл—÷—‘нта т—÷льки тод—÷, коли на це поступа—‘ дозв—÷л в—÷д Kerberos-сервера. “аким чином, шл€х кл—÷—‘нта до ресурсу в систем—÷ Kerberos склада—‘тьс€ з трьох етап—÷в:

¬изначенн€ легальност—÷ кл—÷—‘нта, лог—÷чний вх—÷д в мережу, отриманн€ дозволу на продовженн€ процесу д—÷ставанн€ доступу до ресурсу.

ќтриманн€ дозволу на зверненн€ до ресурсного сервера.

ќтриманн€ дозволу на доступ до ресурсу.

ƒл€ вир—÷шенн€ першого —÷ другого завданн€ кл—÷—‘нт зверта—‘тьс€ до Kerberos-серверу.  ожне з цих завдань вир—÷шу—‘тьс€ окремим сервером, що входить до складу Kerberos-сервера. ¬иконанн€ первинно—„ аутентиф—÷кац—÷—„ —÷ видача дозволу на продовженн€ процесу д—÷ставанн€ доступу до ресурсу зд—÷йсню—‘тьс€ так званим аутентиф—÷кац—÷йним сервером (Authentication Server, AS). ÷ей сервер збер—÷га—‘ в сво—„й баз—÷ даних —÷нформац—÷ю про —÷дентиф—÷катори —÷ парол—÷ користувач—÷в.

ƒругу задачу, пов'€зану з отриманн€м дозволу на зверненн€ до ресурсного сервера, вир—÷шу—‘ —÷нша частина Kerberos-сервера - сервер квитанц—÷й (Ticket-Granting Server, TGS). —ервер квитанц—÷й дл€ легальних кл—÷—‘нт—÷в викону—‘ додаткову перев—÷рку —÷ да—‘ кл—÷—‘нтов—÷ дозв—÷л на доступ до потр—÷бного йому ресурсному серверу, дл€ чого над—÷л€—‘ його електронною формою-квитанц—÷—‘ю. ƒл€ виконанн€ сво—„х функц—÷й сервер квитанц—÷й використову—‘ коп—÷—„ секретних ключ—÷в вс—÷х ресурсних сервер—÷в, €к—÷ збер—÷гаютьс€ у нього в баз—÷ даних. ќкр—÷м цих ключ—÷в сервер TGS ма—‘ ще один секретний DES-ключ, €кий розд—÷л€—‘ з сервером AS.

“рет—‘ завданн€ - отриманн€ дозволу на доступ безпосередньо до ресурсу - вир—÷шу—‘тьс€ на р—÷вн—÷ ресурсного сервера.

¬ивчаючи досить складний механ—÷зм системи Kerberos, не можна не задатис€ питанн€м: €кий вплив робл€ть вс—÷ ц—÷ численн—÷ процедури шифруванн€ —÷ обм—÷ну ключами на продуктивн—÷сть мереж—÷, €ку частину ресурс—÷в мереж—÷ вони споживають —÷ €к це познача—‘тьс€ на —„—„ пропускн—÷й спроможност—÷?

¬—÷дпов—÷дь вельми оптим—÷стична - €кщо система Kerberos реал—÷зована —÷ конф—÷гурована правильно, вона трохи зменшу—‘ продуктивн—÷сть мереж—÷. ќск—÷льки квитанц—÷—„ використовуютьс€ багато раз—÷в, мережев—÷ ресурси, що витрачаютьс€ на запити наданн€ квитанц—÷й, невелик—÷. ’оча передача квитанц—÷—„ при аутентиф—÷кац—÷—„ лог—÷чного входу дек—÷лька знижу—‘ пропускну спроможн—÷сть, такий обм—÷н повинен зд—÷йснюватис€ —÷ при використанн—÷ будь-€ких —÷нших систем —÷ метод—÷в аутентиф—÷кац—÷—„. ƒодатков—÷ ж витрати незначн—÷. ƒосв—÷д впровадженн€ системи Kerberos показав, що час в—÷дгуку при встановлен—÷й систем—÷ Kerberos —÷стотно не в—÷др—÷зн€—‘тьс€ в—÷д часу в—÷дгуку без не—„ - нав—÷ть в дуже великих мережах з дес€тками тис€ч вузл—÷в. “ака ефективн—÷сть робить систему Kerberos вельми перспективною.

—еред вразливих м—÷iь системи Kerberos можна назвати централ—÷зоване збер—÷ганн€ вс—÷х секретних ключ—÷в системи. ”сп—÷шна атака на Kerberos-сервер, в €кому зосереджена вс€ —÷нформац—÷€, критична дл€ системи безпеки, приводить до краху —÷нформац—÷йного захисту вс—÷—‘—„ мереж—÷. јльтернативним р—÷шенн€м могла б бути система, побудована на використанн—÷ алгоритм—÷в шифруванн€ з парними ключами, дл€ €ких характерний розпод—÷лене збер—÷ганн€ секретних ключ—÷в.

ўе одн—÷—‘ю слабк—÷стю системи Kerberos —‘ те, що початков—÷ коди тих застосувань, доступ до €ких зд—÷йсню—‘тьс€ через Kerberos, мають бути в—÷дпов—÷дним чином модиф—÷кован—÷. “ака модиф—÷кац—÷€ назива—‘тьс€ "керберизациейї додатку. ƒе€к—÷ постачальники продають "керберизированныеї верс—÷—„ сво—„х застосувань. јле €кщо нема—‘ тако—„ верс—÷—„ —÷ нема—‘ початкового тексту, то Kerberos не може забезпечити доступ до такого застосуванн€.


4.2 Ќастройка мережевих служб дл€ зд—÷йсненн€ авторизац—÷—„ доступу до мереж—÷ –∆нтернет


 ласичним вир—÷шенн€м стандарта п—÷дпри—‘мства дл€ орган—÷зац—÷—„ –∆нтернет-серв—÷с—÷в —‘ сервер п—÷д управл—÷нн€м UNIX. ѕрактично завжди дл€ Web —÷ FTP траф—÷ку використовують кеширующий сервер SQUID, €кий також —‘ стандартом de facto.

—тандартним способом наданн€ доступу до SQUID-серверу —‘ доступ на основ—÷ специалицированных списк—÷в доступу (Access Lists або ACL). ” свою чергу списки доступу зазвичай будуютьс€ на основ—÷ IP-сетей, €ким дозволений доступ до SQUID. Ќаприклад, визначимо ACL, €ка опису—‘ мережу 10.128.0.0/16 (або з маскою 255.255.0.0). —÷ ACL, €ка опису—‘ взагал—÷ все адресаsquid.conf:


acl net10128 src 10.128.0.0/16

acl all src 0.0.0.0/0


а зараз дозволимо —„й доступ до –∆нтернет ресурсам


http_access allow net10128


а вс—÷м останн—÷м - заборонимо:


http_access deny all


ѕ—÷сл€ цього, т—÷льки комп'ютерам —÷з задано—„ мереж—÷ дозволений доступ до –∆нтернет. ѕри використанн—÷ Internet-ресурсов, в балку-файл squid запису—‘тьс€ —÷нформац—÷€ про конкретну адресу, що запитала конкретний –∆нтернет-ресурс: acess.log:        

1032862411.262 96 10.128.15.4 TCP_MEM_HIT/200 2581 GET

ссылка на сайт удаленаeng/images/ssilki.jpg board/sag NONE/- image/jpeg


“ут присутсвует дата, розм—÷р ресурсу, IP-адрес станц—÷—„, зпросившей ресурс, —÷ сам ресурс. « такого роду запис—÷в можна п—÷драхувати траф—÷к €к по станц—÷—„, так —÷ по п—÷дмереж—÷.

ѕроте приведена вище технолог—÷€ дозвол€—‘ контролювати траф—÷к по IP-адресу –∆нтернет-користувача. ¬ б—÷льшост—÷ випадк—÷в цей спос—÷б ц—÷лком п—÷дходить, проте при цьому необх—÷дно, щоб за конретним комп'ютером завжди працювала конкретна людина.

÷€ умова викону—‘тьс€ не завжди —÷ тод—÷ обл—÷к траф—÷ку порушу—‘тьс€. ќсь типов—÷ умови, при €ких потр—÷бна —÷нша схема авторизац—÷—„ в –∆нтернет—÷:

–—÷зн—÷ користувач—÷ працюють на одному —÷ тому ж робочому м—÷i—÷ (наприклад, позм—÷нно).

 ористувач—÷ взагал—÷ не прив'€зан—÷ до конкретних комп'ютер—÷в.

 ористувач—÷ працюють в терм—÷нальних сес—÷€х терм—÷нального сервера. “од—÷ взагал—÷ весь –∆нтернет-траф—÷к йде з IP-адреса сервера.

“ому часто вста—‘ проблема обл—÷ку траф—÷ку не на основ—÷ IP, а на основ—÷ —÷ншо—„ —÷нформац—÷—„.


4.2.1 јвторизац—÷€ на основ—÷ лог—÷на —÷ парол€

Ћог—÷чним вир—÷шенн€м проблеми авторизац—÷€ на основ—÷ лог—÷на —÷ парол€ —‘ авторизац—÷€ в SQUID по лог—÷ну —÷ раолю. “ака можлив—÷сть в SQUID, естесвенно передбачена. ” SQUID дл€ цього розроблена можлив—÷сть авторизувати через зовн—÷шню програму, €ка просто "говорить" "та чи н—÷" на визначеного користувача —÷ пароль. “.ч. ћожна проводити авторизац—÷ю по обл—÷ковому запису ум—÷—‘ проводити авторизац—÷ю через обл—÷ков—÷ записи UNIX, через текстов—÷ файли —÷ тому под—÷бне

Ќаприклад, дл€ того, щоб користувач авторизувавс€ через файл /usr/local/squid/passwd формату ¬еб-сервера-авторизац—÷—„ (формат Apache), потр—÷бно скомп—÷лювати squid разом з цим модулем (--enable-auth="ncsa; докладн—÷ше за див. документац—÷ю до SQUID). –∆ в конфиг SQUID додати ACL вир—÷шуюче правило:

ƒозволити доступ користувачам dima petya vasya, парол—÷ €ких будуть перев—÷рен—÷ через файл /usr/local/squid/passwd


acl MYUSERS proxy_auth dima petya vasya

http_access allow MYUSERS

http_access deny all

authenticate_program /usr/local/squid/bin/ncsa_auth /usr/local/squid/etc/passwd *

(*дл€ версии 2.4).


ѕри цьому, це вир—÷шу—‘ поставлен—÷ в "¬веденн—÷" проблеми, проте дода—‘ де€к—÷ незручност—÷ користувачам —÷ адм—÷н—÷страторов—÷:

ѕри первинному вход—÷ в –∆нтернет користувачев—÷ потр—÷бно набратьв броузере лог—÷н\пароль дл€ доступу до SQUID. –∆ кожному користувачев—÷ необх—÷дно пам'€тати сво—„ параметри.

јдм—÷н—÷страторов—÷ необх—÷дно вести базу лог—÷н—÷в —÷ парол—÷в у файл—÷.


4.2.2 јвторизац—÷€ через обл—÷ков—÷ записи Windows

ѕри робот—÷ в Windows-мережах кожен користувач при вход—÷ в мережу проходить авторизац—÷ю в NT(2000) -домене. Ѕуло б здорове використовувати ц—÷ дан—÷ дл€ авторизац—÷—„ SQUID. “од—÷ вир—÷шуютьс€ проблеми веденн€ в SQUID окремо—„ бази даних користувач—÷в —÷, €к ви€вилось, можна вир—÷шити проблему запиту лог—÷на\парол€ в броузере при вход—÷ в –∆нтернет.

√оловна проблема при вир—÷шенн—÷ авторизац—÷—„ через Windows-домен - знайти —÷ набудувати програму дл€ авторизац—÷—„ заданого користувача в Windows-домене.  оманда SQUID рекоменду—‘ користуватис€ програмою winbindd, €ка —‘ частиною проекту SAMBA (реал—÷зац—÷€ Windows сервера —÷ кл—÷—‘нта п—÷д UNIX), SQUID, починаючи з верс—÷—„ 2.5 п—÷дтриму—‘ р—÷зн—÷ схеми авторизац—÷—„ по лог—÷ну\паролю, включаючи basic —÷ NTLM (NT Lan Manager). Basic-схема призначена дл€ авторизац—÷—„ через введенн€ лог—÷на\парол€ в броузере, а NTLM-схема призначена дл€ автоматичного прийому броузером лог—÷на, парол€ —÷ домена, п—÷д €кими користувач ре—‘струвавс€ в Windows-домене. “.ч. за допомогою NTLM-авторизации можна автоматично ре—‘струватис€ в SQUID без ручного п—÷дтвердженн€ лог—÷на —÷ парол€.


4.3.3 ѕрактичне вир—÷шенн€ побудови системи авторизац—÷—„ через Windows домен

ѕрактичне вир—÷шенн€ проблеми було знайдене досв—÷дченим шл€хом —÷ може бути не найвитончен—÷шим —÷ правильн—÷шим. јле краса його в тому, що воно дороблене та к—÷нц€ —÷ працю—‘.

ѕочатков—÷ дан—÷:

1.  омп'ютер, п—÷дключений до –∆нтернет з—÷ встановленою ќ—: FREEBSD 4.4 (верс—÷€ —÷ сама ќ— не мають принципового значенн€).

2. ћережа, що м—÷стить близько 200 Windows-станций, включаючи терм—÷нальн—÷ сервери —÷ кл—÷—‘нти.

3. Ѕлизько 250 аккаунтов в домен—÷ п—÷д управл—÷нн€м Windows 2000 Advanced сервер (домен WORK —÷ 4 дов—÷рител€х домена).

«авданн€:

«абезпечити авторизац—÷ю користувач—÷в на SQUID через обл—÷ков—÷ записи Windows найб—÷льш зручним способом.

ѕлан д—÷й:

1.”становка —÷ конф—÷гурац—÷€ SAMBA.

ќтже перше, що треба зробити - встановити SAMBA дл€ того, щоб ум—÷ти авторизуватис€ в Windows-домене. я встановив верс—÷ю 2.2.6pre2. ѕричому, важливо скомп—÷лювати SAMBA з п—÷дтримкою winbind, тобто з параметрами:

-with-winbind

-with-winbind-auth-challenge


ѕрим—÷тка:

” FREEBSD SAMBA була з—÷брана з порт—÷в (ports) —÷ ви€вилось, що з поточною верс—÷—‘ю не збира—‘тьс€ б—÷бл—÷отека CUPS. “ому SAMBA була з—÷брана без не—„ (--without_cups).

ѕ—÷сл€ установки, SAMBA потр—÷бно набудувати на домен Windows мереж—÷ —÷ на використанн€ winbind:


[global]

workgroup = WORK - –∆м'€ нашого Windows-домена

netbios name = vGATE - –∆м'€ сервера (необов'€зково)

server string = vGate

hosts allow = 10.128. 127. - ƒл€ безпеки.

winbind separator = +

winbind use default domain = yes

winbind uid = 10000-20000

winbind gid = 10000-20000

winbind enum users = yes

winbind enum groups = yes

template homedir = /home/winnt/%D/%U

template shell = /bin/bash

max log size = 50

security = domain

password server = Primary Exch - сервери парол—÷в (PDC, BDC)

encrypt passwords = yes


—л—÷д звернути увагу на 2 реч—÷:

1. —початку в параметр—÷ password server був вказаний т—÷льки PDC (Primary) —÷ winbind не зм—÷г знайти контроллер домена. ¬се запрацювало коли був доданий BDC (Exch).

2. ќбидва —÷мена - це NETBIOS —÷мена —÷ дл€ того, щоб вони равильно —÷нтерпретувалис€ в IP € прописав —„х в /usr/local/etc/lmhosts


10.128.1.40 Primary

10.128.1.34 Exch


ѕ—÷сл€ цього необх—÷дне заригестрировать SAMBA в домен—÷ Windows. ƒл€ цього нужэно набрати команду:


/usr/local/sbin/smbpass -j WORK (наш домен) -r Primary(наш PDC) -UAdministrator


ѕ—÷сл€ цього, сл—÷д ввести пароль адм—÷н—÷стратора домена.

—постер—÷галис€ проблеми з samba 2.2.4 —÷ ре—‘страц—÷—‘ю в нашому домене - саме тому була поставлена верс—÷€ 2.2.6 з порт—÷в.

ƒал—÷ можна запустити nmbd (/usr/local/sbin/nmbd -D) краще з включеним дебагом (-d9) —÷ подивитис€ в балку-файл, що мережа нормально видно.

ƒал—÷ можна см—÷ливо пускати winbindd (/usr/local/sbin/winbindd -d9) - теж з дебагом —÷ подивитис€ €к в—÷н себе "в—÷дчува—‘" в наш—÷й мереж—÷. ќп—÷сл€ зразково секунд 10, можна перев—÷рити а чи запустивс€ winbind —÷ чи функц—÷ону—‘ в—÷н.

ƒл€ вза—‘мод—÷—„ з winbind служить команда wbinfo. ѕерев—÷рити чи "бачить" вона winbindd взагал—÷ можна командою wbinfio -p. якщо вона в—÷дпов—÷сть: 'ping' to winbindd succeeded, то означа—‘ все гаразд. –∆накше треба дивитис€ в балку-файл winbindd —÷ розум—÷ти чому в—÷н не запустивс€. (Ќасправд—÷ запуска—‘тьс€ в—÷н завжди, та ось на запити в—÷дпов—÷да—‘ т—÷льки €кщо правильно бачить мережа). ƒал—÷ можна спробувати перев—÷рити а чи бачить winbindd сервер з парол€ми користувач—÷в (wbinfo -t). —ервер повинен сказати "Secret is good". –∆, нарешт—÷, можна спробувати авторизуватис€ з UNIX в Wondows домен:


wbinfo -a пользователеь_домена%пароль.

якщо користувач авторизувавс€, буде видано:

plaintext password authentication succeeded

error code was NT_STATUS_OK (0x0)

challenge/response password authentication succeeded

error code was NT_STATUS_OK (0x0)


якщо неправильний пароль, то:


error code was NT_STATUS_WRONG_PASSWORD (0xc000006a)

Could not authenticate user dmn%doct with plaintext password

challenge/response password authentication faile

error code was NT_STATUS_WRONG_PASSWORD (0xc000006a)

Could not authenticate user dmn with challenge/response


¬се це означа—‘, що модуль wbinfo нарешт—÷ настро—‘ний —÷ правильно функц—÷ону—‘. ћожна приступати до налаштуванн€ SQUID.


“епер потр—÷бно набудувати SQUID.

—першу, потр—÷бно в—÷дзначити, що NTLM схему п—÷дтриму—‘ SQUID, починаючи з верс—÷—„ 2.5. “ому € викачав верс—÷ю 2.5.PRE13.

ƒал—÷, SQUID потр—÷бно скомп—÷лювати з п—÷дтримкою схем авторизац—÷—„ —÷ модулем:

winbind../configure -enable-auth="ntlm,basic" \

--enable-basic-auth-helpers="winbind"\

--enable-ntlm-auth-helpers="winbind"


“епер можна перев—÷рити а чи розум—÷—‘ SQUID-овский авторизатор winbind. ƒл€ цього потр—÷бно запустити:


/usr/local/squid/libexec/wb_auth -d

–∆ ввести уручну —÷м'€ пароль (через пропуск).


якщо все працю—‘ коректно, то програма видасть:


/wb_auth[91945](wb_basic_auth.c:129): Got 'Dmn XXXXX' from squid (length: 10).

/wb_auth[91945](wb_basic_auth.c:55): winbindd result: 0

/wb_auth[91945](wb_basic_auth.c:58): sending 'OK' to squid


ѕ—÷сл€ цього, потр—÷бно набудувати squid, щоб в—÷н коректно працював на основ—÷ IP-авторизац—÷—„.

“епер залишилос€ п—÷дключити авторизац—÷ю до SQUID. ƒл€ цього в конфиге SQUID потр—÷бно описати в схеми авторизац—÷—„ через winbind:


auth_param ntlm program /usr/local/squid/libexec/wb_ntlmauth

auth_param ntlm children 5

auth_param ntlm max_challenge_reuses 0

auth_param ntlm max_challenge_lifetime 2 minutesauth_param basic program /usr/local/squid/libexec/wb_auth

auth_param basic children 5

auth_param basic realm Squid proxy-caching web server

auth_param basic credentialsttl 2 hours

ѕричому важливо щоб NTLM авторизац—÷€ йшла першою, —÷накше застосовуватиметьс€ авторизац—÷€ basic —÷ IE питатиме пароль.

ƒал—÷ потр—÷бно зробити соответсвующую ACL —÷ параметр доступу. ¬ажливо, щоб це йшло п—÷сл€ опису авторизац—÷й.


acl myusers proxy_auth REQUIRED

http_access allow myusers

http_access deny all


“епер залиша—‘тьс€ запустити SQUID —÷ все перев—÷рити.

ўо ма—‘ бути:

якщо користувач авторизувавс€ в домен—÷, то IE не запита—‘ пароль, а пойдетт в—÷дразу в –∆нтернет. ѕричому, в лог-файле SQUID буде безц—÷нна —÷нформац—÷€, а хто це був:


1032943720.839 180 10.128.36.5 TCP_CLIENT_REFRESH_MISS/200 1280 GET ссылка на сайт удаленаeng/images/demos.jpg work\dmn DIRECT/194.87.0.50 image/jpeg


“обто ÷е був користувач dmn з домена work.

якщо користувач не авторизувавс€ в домен—÷ - його запитають лог—÷н —÷ пароль. якщо в—÷н введе лог—÷н\пароль так—÷й же, €к при вход—÷ в домен, то його пуст€ть в –∆нтернет.

якщо користувач користу—‘тьс€ не IE (наприклад, Mozilla, Netscape, Opera), в—÷н буде повинен набрати св—÷й лог—÷н —÷ пароль дл€ авторизац—÷—„ в Windows.

якщо аккаунт в Windows-домене закритий, то —÷ доступ в –∆нтернет буде закритий.


4.3 ѕрактичн—÷ рекомендац—÷—„ щодо забезпеченн€ доступу до канал—÷в комптјўютерно—„ мереж—÷ п—÷дпри—‘мства


—укупн—÷сть засоб—÷в —÷ правил обм—÷ну —÷нформац—÷—‘ю утворюють —÷нформац—÷йну систему (–∆—) п—÷дпри—‘мства. «абезпеченн€ доступу сп—÷вроб—÷тник—÷в п—÷дпри—‘мства до ресурс—÷в —÷нформац—÷йно—„ системи —‘ —÷нформац—÷йною п—÷дтримкою —„х д—÷€льност—÷.  ер—÷вництво будь-€кого п—÷дпри—‘мства прагнути забезпечити безперервн—÷сть —÷нформац—÷йно—„ п—÷дтримки сво—‘—„ д—÷€льност—÷ а, отже, пост—÷йно ставить —÷ вир—÷шу—‘ завданн€ захисту "асно—„ —÷нформац—÷йно—„ системи.

«асобом забезпеченн€ —÷нформац—÷йно—„ п—÷дтримки п—÷дпри—‘мства в переважн—÷й б—÷льшост—÷ випадк—÷в —‘ його комп'ютерна мережа. “ак—÷ засоби, €к голосова телефон—÷€ —÷ рад—÷озв'€зок, факс —÷ традиц—÷йна пошта не розгл€даютьс€ нами окремо в—÷д комп'ютерних мереж, оск—÷льки можливост—÷ зловмисника, що використову—‘ т—÷льки ц—÷ засоби без залученн€ комп'ютерних технолог—÷й, сильно обмежен—÷.  р—÷м того, захист голосово—„ —÷нформац—÷—„, факсних —÷ поштових в—÷дправлень, забезпечу—‘тьс€ —÷нженерно-техн—÷чними засобами —÷ орган—÷зац—÷йними заходами. «астосуванн€ т—÷льки цих засоб—÷в —÷ мер—÷в дл€ захисту комп'ютерних мереж €вно недостатньо у зв'€зку з особливост€ми побудови мереж цього класу. ƒал—÷ ми розгл€немо особливост—÷ побудови комп'ютерних мереж €к засоби —÷нформац—÷йно—„ п—÷дтримки п—÷дпри—‘мства, де€к—÷, в—÷дом—÷ уразливост—÷ комп'ютерних мереж —÷ рекомендац—÷—„ по —„х усуненню.

ќсобливост—÷ арх—÷тектури комп'ютерних мереж описан—÷ семир—÷вневою моделлю вза—‘мод—÷—„ в—÷дкритих систем (Open Systems Interconnection, OSI), розроблена ћ—÷жнародним ком—÷тетом —÷з стандартизац—÷—„ ISO (найчаст—÷ше використову—‘тьс€ скорочене найменуванн€ тј‘ "модель ISO/OSIї або просто "модель OSIї). ¬—÷дпов—÷дно до концептуальних положень ц—÷—‘—„ модел—÷ процес —÷нформац—÷йного обм—÷ну в комп'ютерних мережах можна розд—÷лити на с—÷м етап—÷в залежно в—÷д того, €ким чином, —÷ м—÷ж €кими об'—‘ктами в—÷дбува—‘тьс€ —÷нформац—÷йний обм—÷н. ÷—÷ етапи називаютьс€ р—÷вн€ми модел—÷ вза—‘мод—÷—„ в—÷дкритих систем. “ерм—÷н "в—÷дкрита системаї означа—‘, те, що при побудов—÷ ц—÷—‘—„ системи були використан—÷ доступн—÷ —÷ в—÷дкрито опубл—÷кован—÷ стандарти —÷ специф—÷кац—÷—„.  ожному р—÷вню модел—÷ в—÷дпов—÷да—‘ певна група стандарт—÷в —÷ специф—÷кац—÷й.

ƒал—÷ ми розгл€немо посл—÷довно особливост—÷ обробки —÷нформац—÷—„ на ф—÷зичному, канальному, мережевому —÷ транспортному р—÷вн€х. ѕо кожному р—÷вню будуть представлен—÷ в—÷домост—÷ про у€звимост€х механ—÷зм—÷в —÷нформац—÷йно—„ вза—‘мод—÷—„, характерних дл€ даного р—÷вн€ —÷ рекомендац—÷—„ по усуненню цих у€звимостей.


4.3.1 јвторизац—÷€ доступу на ф—÷зчному р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

Ќайнижчий р—÷вень модел—÷ вза—‘мод—÷—„ в—÷дкритих систем опису—‘ процеси, що в—÷дбуваютьс€ на ф—÷зичному р—÷вн—÷ або р—÷вн—÷ середовища передач—÷. –∆нформац—÷€, що обробл€—‘тьс€ в комп'ютерних мережах, представлена дискретними сигналами —÷ при передач—÷ залежно в—÷д характеристик середовища представл€—‘тьс€ кодуванн€м або модул€ц—÷—‘ю. —тандарти ф—÷зичного р—÷вн€ встановлюють вимоги до складових середовища: кабельн—÷й систем—÷, роз'—‘мам, модул€м сполученн€ з середовищем, формату сигнал—÷в при кодуванн—÷ —÷ модул€ц—÷—„.

«абезпечити безпеку —÷нформац—÷йного обм—÷ну на ф—÷зичному р—÷вн—÷ модел—÷ можна за рахунок структуризац—÷—„ ф—÷зичних зв'€зк—÷в м—÷ж вузлами комп'ютерно—„ мереж—÷. «ахищене ф—÷зичне середовище передач—÷ даних —‘ першим рубежем дл€ зловмисника або перешкодою дл€ д—÷—„ руйн—÷вних чинник—÷в оточенн€.

ƒал—÷ приведен—÷ класиф—÷кац—÷€ —÷ характеристики середовищ передач—÷, використовуваних при побудов—÷ комп'ютерних мереж:

1. —ередовище передач—÷ тј‘ коакс—÷альний екранований м—÷дний кабель. ¬икористанн€ дл€ передач—÷ такого типу середовища припуска—‘ на€вн—÷сть тополог—÷—„ ф—÷зичних зв'€зк—÷в "загальна шинаї. “обто один кабельний сегмент використову—‘тьс€ дл€ п—÷дключенн€ вс—÷х вузл—÷в мереж—÷. ѕорушенн€ ц—÷л—÷сност—÷ кабельного сегменту приводить до в—÷дмови мереж—÷. ¬с—÷ вузли мереж—÷ тако—„ тополог—÷—„ (зокрема вузол зловмисника) мають можлив—÷сть управл€ти процесом передач—÷ —÷нформац—÷—„.  омп'ютерн—÷ мереж—÷, побудован—÷ на цьому принцип—÷, уразлив—÷ найб—÷льшою м—÷рою. «ловмисник використову—‘ механ—÷зми розд—÷ленн€ середовища передач—÷ в мережах цього типу дл€ прослуховуванн€ траф—÷ку вс—÷х вузл—÷в —÷ орган—÷зац—÷—„ атак в—÷дмови в доступ—÷ до окремих вузл—÷в або вс—÷—‘—„ мереж—÷ в ц—÷лому.

2. —ередовище передач—÷, утворене м—÷дною витою парою.“ополог—÷€ ф—÷зичних зв'€зк—÷в "з—÷ркаї.  —÷льк—÷сть кабельних сегмент—÷в в дан—÷й мереж—÷ в—÷дпов—÷да—‘ к—÷лькост—÷ вузл—÷в. ѕорушенн€ ц—÷л—÷сност—÷ середовища одного кабельного сегменту не вплива—‘ на працездатн—÷сть вс—÷—‘—„ мереж—÷. Ќайуразлив—÷шим елементом мереж—÷ —‘ центральний комун—÷кац—÷йний пристр—÷й (концентратор або комутатор). ‘актично пристро—„ цього класу —‘ засобом розд—÷ленн€ середовища передач—÷.

 онцентратор утворю—‘ —‘дине середовище передач—÷, доступне вс—÷м вузлам мереж—÷.  омп'ютерн—÷ мереж—÷, побудован—÷ на цих пристро€х, по специф—÷ц—÷ розд—÷ленн€ ф—÷зичного середовища передач—÷ в—÷дпов—÷дають мережам тополог—÷—„ "загальна шинаї. —ередовище передач—÷, утворене концентратором, дозвол€—‘ зловмисников—÷ реал—÷зувати прослуховуванн€ траф—÷ку —÷ атаку в—÷дмови в доступ—÷, засновану на широкомовн—÷й розсилц—÷ пов—÷домлень. ѕри цьому зловмисник може не мати безпосереднього ф—÷зичного доступу до самого концентратора.

 омутатори використовуютьс€ дл€ зд—÷йсненн€ поперем—÷нного доступу вузл—÷в до середовища передач—÷. –озд—÷ленн€ ф—÷зичного середовища передач—÷ м—÷ж вузлами в час—÷ утрудн€—‘ прослуховуванн€ мереж—÷ зловмисником —÷ створю—‘ додаткову перешкоду дл€ зд—÷йсненн€ атак в—÷дмови в доступ—÷, заснованих на широкомовн—÷й розсилц—÷ пов—÷домлень в мереж—÷.

¬икористанн€ тих —÷ —÷нших пристро—„в €к засоб—÷в утворенн€ середовища передач—÷ дозвол€—‘ зловмисников—÷ викликати в—÷дмову вс—÷—‘—„ мереж—÷ у нього ф—÷зичного доступу до них або до системи —„х енергопостачанн€.

 р—÷м того, дл€ вс—÷х р—÷зновид—÷в м—÷дних кабельних систем, використовуваних €к середовище передач—÷ даних, ма—‘ м—÷iе на€вн—÷сть поб—÷чного електромагн—÷тного випром—÷нюванн€ —÷ наведень (ѕ≈ћ–∆Ќ). Ќе дивл€чись на свою вторинн—÷сть, ѕ≈ћ–∆Ќ —‘ —÷нформативним дл€ зловмисника —÷ дозвол€—‘ йому анал—÷зувати списи мережево—„ активност—÷, а за на€вност—÷ анал—÷затора спектру електромагн—÷тного випром—÷нюванн€, зд—÷йснити перехопленн€ передаваних середовищем передач—÷ пов—÷домлень.

3. —ередовище передач—÷, утворене оптоволоконним кабелем. як правило, використову—‘тьс€ при побудов—÷ маг—÷стральних канал—÷в зв'€зку. “ипова тополог—÷€ ф—÷зичних зв'€зк—÷в дл€ такого типу середовища передач—÷ тј‘ "крапка-крапкаї —÷ "к—÷льцеї. ѕроте, останн—÷м часом, у зв'€зку —÷з здешевленн€м засоб—÷в комутац—÷—„, оснащених —÷нтерфейсами дл€ п—÷дключенн€ оптоволокна, все част—÷ше зустр—÷ча—‘тьс€ використанн€ цього р—÷зновиду кабелю при побудов—÷ локальних мереж з—÷ркопод—÷бно—„ тополог—÷—„. –∆стотною перевагою оптоволоконно—„ кабельно—„ системи перед м—÷дною —‘ в—÷дсутн—÷сть ѕ≈ћ–∆Ќ, що сильно утрудн€—‘ перехопленн€ передаваних середовищем пов—÷домлень. ”разливою ланкою тополог—÷—„ "з—÷ркаї дл€ оптоволоконного середовища передач—÷ також —‘ концентратори або комутатори.

¬ажливим чинником при забезпеченн—÷ над—÷йност—÷ роботи комп'ютерно—„ мереж—÷ —÷, €к насл—÷док, безперервност—÷ —÷нформац—÷йно—„ п—÷дтримки п—÷дпри—‘мства —‘ на€вн—÷сть резервних зв'€зк—÷в. Ќайб—÷льш в—÷дпов—÷дальн—÷ сегменти мереж—÷, використовуван—÷ дл€ зв'€зку з критично важливими вузлами комп'ютерно—„ мереж—÷ необх—÷дно дублювати. ѕри цьому р—÷шенн€ задач—÷ "гар€чого резервуванн€ї кабельно—„ системи поклада—‘тьс€ на канальний —÷ мережевий р—÷вн—÷ вза—‘мод—÷—„. Ќаприклад, у раз—÷ порушенн€ ц—÷л—÷сност—÷ основного кабельного сегменту тј‘ комутатор, оснащений функц—÷—‘ю гар€чого резервуванн€ порт—÷в, зд—÷йсню—‘ трансл€ц—÷ю кадр—÷в канального р—÷вн€ на резервний порт. ѕри цьому п—÷дключений до комутатора вузол, у зв'€зку з недоступн—÷стю середовища передач—÷ на основному мережевому —÷нтерфейс—÷ почина—‘ прийом —÷ передачу через резервний мережевий —÷нтерфейс. ¬икористанн€ мережевих —÷нтерфейс—÷в вузлом заздалег—÷дь визначене пр—÷оритетами його таблиц—÷ маршрутизац—÷—„.

ƒодатковий захист мереж—÷ можна забезпечити за рахунок обмеженн€ ф—÷зичного доступу зловмисника до кабельно—„ системи п—÷дпри—‘мства. Ќаприклад, використанн€ приховано—„ проводки —‘ перешкодою зловмисников—÷, що зд—÷йсню—‘ спроби мон—÷торингу мережево—„ активност—÷ —÷ перехопленн€ пов—÷домлень з використанн€м засоб—÷в анал—÷зу ѕ≈ћ–∆Ќ.

√нучк—÷сть системи управл—÷нн€ доступом до середовища передач—÷ даних забезпечу—‘тьс€ за рахунок перспективного буд—÷вництва структуровано—„ кабельно—„ системи (— —) п—÷дпри—‘мства. ѕри проектуванн—÷ —÷ буд—÷вництв—÷ — — необх—÷дно передбачити —÷ндив—÷дуальн—÷ л—÷н—÷—„ зв'€зку дл€ вс—÷х вузл—÷в комп'ютерно—„ мереж—÷. ”правл—÷нн€ конф—÷гурац—÷—‘ю ф—÷зичних зв'€зк—÷в повинне зд—÷йснюватис€ центарлизовано.

Ќижче приведен—÷ основн—÷ рекомендац—÷—„, що дозвол€ють понизити в—÷рог—÷дн—÷сть експлуатац—÷—„ кабельно—„ системи комп'ютерно—„ мереж—÷ п—÷дпри—‘мства зловмисником.

1.  онф—÷гурац—÷€ ф—÷зичних зв'€зк—÷в, що рекоменду—‘тьс€, в комп'ютерн—÷й мереж—÷ п—÷дпри—‘мства тј‘ "з—÷ркаї, при цьому дл€ п—÷дключенн€ кожного вузла вид—÷лений окремий кабельний сегмент. як середовище передач—÷ використову—‘тьс€ восьмижильний м—÷дний кабель типу "витаючи параї або оптоволокно.

2. ƒл€ п—÷дключенн€ критично важливих дл€ п—÷дпри—‘мства сервер—÷в використовують два кабельн—÷ сегменти тј‘ основний —÷ резервний.

3. ѕрокладка мережевого кабелю зд—÷йсню—‘тьс€ в прихован—÷й проводц—÷, або в кабель-каналах, що закриваютьс€, з можлив—÷стю опечатанн€ не зриваними наклейками тј‘ "стикерамиї.

4.  абельн—÷ сегменти, використовуван—÷ дл€ п—÷дключенн€ вс—÷х вузл—÷в комп'ютерно—„ мереж—÷, мають бути сконцентрован—÷ на одн—÷й комутац—÷йн—÷й панел—÷.

5. ” початков—÷й конф—÷гурац—÷—„ тополог—÷—„ ф—÷зичних зв'€зк—÷в ма—‘ бути виключене сум—÷сне використанн€ середовища передач—÷ будь-€кою парою вузл—÷в мереж—÷. ¬ин€ток становить зв'€зок з "вузол-комутаторї.

6. ”правл—÷нн€ конф—÷гурац—÷—‘ю ф—÷зичних зв'€зк—÷в м—÷ж вузлами зд—÷йсню—‘тьс€ т—÷льки на комутац—÷йн—÷й панел—÷.

7.  омутац—÷йна панель змонтована в комутац—÷йн—÷й шаф—÷, що замика—‘тьс€. ƒоступ в прим—÷щенн€ комутац—÷йно—„ шафи строго обмежений —÷ контролю—‘тьс€ службою безпец—÷ п—÷дпри—‘мства.

Ќа рис. 4.2 приведен—÷ рекомендац—÷—„ по побудов—÷ комп'ютерно—„ мереж—÷ на ф—÷зичному р—÷вн—÷.


–ис. 4.2. –екомендац—÷—„ по побудов—÷ комп'ютерно—„ мереж—÷ на ф—÷зичному р—÷вн—÷.


ќсобливий клас середовищ передач—÷ склада—‘ безпров—÷дне середовище передач—÷ або рад—÷очастотний ресурс. ѕри побудов—÷ комп'ютерних мереж п—÷дпри—‘мств в даний час широко застосову—‘тьс€ технолог—÷€ RadioEthernet. “ополог—÷€ ф—÷зичних зв'€зк—÷в мереж, побудованих за цим принципом, тј‘ або "крапка-крапкаї, або "з—÷ркаї. ќсоблив—÷сть орган—÷зац—÷—„ безпров—÷дних мереж передач—÷ даних, побудованих з використанн€м технолог—÷—„ RadioEthernet, припуска—‘ на€вн—÷сть у зловмисника повного доступу до середовища передач—÷. «ловмисник, що волод—÷—‘ рад—÷омережевим адаптером в змоз—÷ без зусиль орган—÷зувати прослуховуванн€ рад—÷омереж—÷ передач—÷ даних. ѕарал—÷зувати роботу тако—„ мереж—÷ можна за умови на€вност—÷ у зловмисника випром—÷нювача, працюючого 2√√ц-овом в д—÷апазон—÷ частот —÷ що волод—÷—‘ вищими в пор—÷вн€нн—÷ з випром—÷нювачами рад—÷омереж—÷, що атаку—‘тьс€, потужностними характеристиками.

–екомендац—÷—„ по захисту рад—÷омереж передач—÷ даних.

1. —лужба безпец—÷ повинна забезпечити строге обмеженн€ ф—÷зичного доступу персоналу п—÷дпри—‘мства —÷ повне виключенн€ доступу сторонн—÷х на майданчики монтажу приймального —÷ випром—÷нюючого устаткуванн€ рад—÷омереж передач—÷ даних. ƒоступ на майданчики повинен контролюватис€ службою безпец—÷ п—÷дпри—‘мства.

2. ѕрокладка високочастотного кабелю ма—‘ бути виконана прихованим способом або в коробах з подальшим опечатанн€м короб—÷в "стикерамиї.

3. ƒовжина високочастотного кабельного сегменту ма—‘ бути м—÷н—÷мальною.

4. ƒоступ в прим—÷щенн€ з рад—÷омодемами, рад—÷омостами —÷ станц—÷€ми, оснащеними рад—÷омережевими адаптерами повинен строго контролюватис€ службою безпец—÷ п—÷дпри—‘мства.

5. јдм—÷н—÷стратор мереж—÷ повинен детально документувати процедури налаштуванн€ рад—÷омодем—÷в, рад—÷омост—÷в —÷ станц—÷й, оснащених рад—÷омережевими адаптерами.

6. јдм—÷н—÷стратор мереж—÷ повинен регул€рно м—÷н€ти рекв—÷зити авторизац—÷—„ дл€ видаленого управл—÷нн€ цими пристро€ми.

7. јдм—÷н—÷стратор мереж—÷ повинен вид—÷лити окремий адресний пул дл€ адм—÷н—÷струванн€ цих пристро—„в по мереж—÷.

8. јдм—÷н—÷стратор мереж—÷ повинен в—÷дключити невживан—÷ функц—÷—„ рад—÷омодем—÷в, рад—÷омост—÷в —÷ станц—÷й, оснащених рад—÷омережевими адаптерами.

9. јдм—÷н—÷стратор повинен активувати функц—÷—„ рад—÷омодему або рад—÷омоста забезпечуюч—÷ "тунелированиеї —÷ криптограф—÷чний захист передаваних пов—÷домлень, що приймаютьс€.

10. јдм—÷н—÷стратор повинен контролювати доступ до рад—÷омодем—÷в, рад—÷омост—÷в —÷ станц—÷й, оснащених рад—÷оадаптерами з боку вузл—÷в комп'ютерно—„ мереж—÷ п—÷дпри—‘мства. ќд—÷н з можливих способ—÷в контролю тј‘ використанн€ м—÷жмережевого екрану.


4.3.2 јвторизац—÷€ доступу на канальному р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

«абезпеченн€ безпеки розд—÷ленн€ середовища передач—÷ комун—÷кац—÷йними засобами канального р—÷вн€. ѕротоколи —÷ стандарти цього р—÷вн€ описують процедури перев—÷рки доступност—÷ середовища передач—÷ —÷ коректност—÷ передач—÷ даних. «д—÷йсненн€ контролю доступност—÷ середовища необх—÷дне оск—÷льки специф—÷кац—÷—„ ф—÷зичного р—÷вн€ не враховують те, що в де€ких мережах л—÷н—÷—„ зв'€зку можуть розд—÷л€—‘тьс€ м—÷ж дек—÷лькома вза—‘мод—÷ючими вузлами —÷ ф—÷зичне середовище передач—÷ може бути зайн€та. ѕереважна б—÷льш—÷сть комп'ютерних мереж побудована на основ—÷ технолог—÷й Ethernet, Fast Ethernet —÷ Gigabit Ethernet. јлгоритм визначенн€ доступност—÷ середовища дл€ вс—÷х технолог—÷й однаковий —÷ заснований на пост—÷йному прослуховуванн—÷ середовища передач—÷ вс—÷ма п—÷дключеними до не—„ вузлами. ÷€ особлив—÷сть використову—‘тьс€ зловмисниками дл€ орган—÷зац—÷—„ р—÷зних вид—÷в атак на комп'ютерн—÷ мереж—÷. Ќав—÷ть за умови дотриманн€ рекомендац—÷й щодо виключенн€ розд—÷ленн€ середовища передач—÷ зловмисник може зд—÷йснити прослуховуванн€ траф—÷ку м—÷ж дов—÷льно вибраною парою вузл—÷в комп'ютерно—„ мереж—÷. ѕричому використанн€ простих комутатор—÷в не —‘ серйозною перешкодою дл€ зловмисника. “вердженн€ про повну захищен—÷сть мереж, побудованих на основ—÷ тополог—÷—„ ф—÷зичних зв'€зк—÷в "з—÷ркаї —÷ оснащених простими комутаторами, —‘ серйозною помилкою. ƒал—÷ ми розгл€немо недол—÷ки застосуванн€ простих комутатор—÷в €к засоби забезпеченн€ —÷нформац—÷йного обм—÷ну в комп'ютерних мережах на канальному р—÷вн—÷.

ѕроцес передач—÷ —÷нформац—÷—„ в—÷д одного вузла (ј) до —÷ншого (Ѕ) через прост—÷й комутатор в—÷дбува—‘тьс€ поетапно —÷ дан—÷ передаютьс€ блоками. –озм—÷р блок—÷в визначений стандартом канального р—÷вн€. Ѕлок даних, €ким оперу—‘ протокол канального р—÷вн€, назива—‘тьс€ кадром. ѕрипустимо, що передавальний вузол (ј) визначив доступн—÷сть середовища —÷ початк—÷в передачу. ” першому передаваному кадр—÷ буде широкомовний запит до вс—÷х вузл—÷в мереж—÷ про пошук вузла з необх—÷дним мережевою адресою. ÷ей запит м—÷стить апаратна адреса вузла в—÷дправника (ј) —÷ його мережева адреса (в даному випадку мова йде про IP €к протокол—÷ мережевого р—÷вн€). ¬—÷дм—÷тимо, що комутатор в—÷дпов—÷дно до вимог специф—÷кац—÷й канального р—÷вн€ зобов'€заний передати цей широкомовний запит вс—÷м п—÷дключеним до його порт—÷в вузлам. «вернемо увагу також на те, що в наш—÷й комп'ютерн—÷й мереж—÷ виконана вимога про виключенн€ розд—÷ленн€ середовища передач—÷ м—÷ж двома вузлами, —÷ кожен вузол п—÷дключений безпосередньо до свого порту комутатора. ѕроте, незважаючи, на виконанн€ дано—„ рекомендац—÷—„, зловмисник отрима—‘ широкомовний запит вузла (ј), оск—÷льки вузол його (зловмисника може) опинитис€ шуканим. “аким чином, зловмисник отримуватиме нар—÷вн—÷ з—÷ вс—÷ма останн—÷ми широкомовн—÷ запити на дозв—÷л мережевих адрес. Ќакопичуючи в—÷домост—÷ з широкомовних запит—÷в, зловмисник матиме у€вленн€ про мережеву активн—÷сть вс—÷х вузл—÷в. “обто про те - хто, —÷ в €кий час —÷ з ким намагавс€ почати —÷нформац—÷йний обм—÷н. «а допомогою ц—÷—‘—„ нескладно—„ техн—÷ки зловмисник може визначити апаратн—÷ —÷ мережев—÷ адреси вузл—÷в що —‘ серверами або маршрутизаторами.  —÷льк—÷сть запит—÷в на дозв—÷л мережево—„ адреси сервера або маршрутизатора буде на дек—÷лька пор€дк—÷в вище, н—÷ж звичайн—÷й робоч—÷й станц—÷—„. —формувавши таким чином в—÷дом—÷сть мережево—„ активност—÷ —÷ карту мереж—÷ з адресами передбачуваних сервер—÷в —÷ маршрутизатор—÷в, зловмисник може в—÷дразу приступити до реал—÷зац—÷—„ атак в—÷дмови в доступ—÷ до цих вузл—÷в. ¬—÷дм—÷тимо при цьому, що в процес—÷ збору широкомовних пакет—÷в зловмисник не про€вл€в н—÷€ко—„ мережево—„ активност—÷, тобто залишавс€ невидимим дл€ вс—÷х вузл—÷в мереж—÷ окр—÷м простого комутатора, до порту €кого в—÷н п—÷дключений.

–озгл€немо, що в—÷дбува—‘тьс€ п—÷сл€ того, €к вузол призначенн€ (Ѕ) отримав кадр —÷з запитом на дозв—÷л сво—‘—„ мережево—„ адреси. «г—÷дно вимог специф—÷кац—÷й канального р—÷вн€, вузол, що отримав широкомовний кадр, що м—÷стить запит на дозв—÷л сво—‘—„ мережево—„ адреси, зобов'€заний передати в—÷дправников—÷ цього кадру в—÷дпов—÷дь, що м—÷стить "асн—÷ мережеву —÷ апаратну адреси. ¬—÷дпов—÷дь вузла (Ѕ) буде вже не широкомовною, а адресованою вузлу (ј).  омутатор, зобов'€заний транслювати в—÷дпов—÷дь вузла (Ѕ) т—÷льки на той порт, до €кого п—÷дключений вузол (ј). “аким чином, кадр канального р—÷вн€, що м—÷стить в—÷дпов—÷дь вузла (Ѕ) вже н—÷€к не потрапить до зловмисника. ÷е по€сню—‘тьс€ тим, що середовище передач—÷, використовуване дл€ п—÷дключенн€ зловмисника до комутатора, буде в—÷льне у момент передач—÷ в—÷дпов—÷д—÷. ѕ—÷сл€ отриманн€ кадру з в—÷дпов—÷ддю, вузол (ј) д—÷зна—‘тьс€ апаратна (MAC) адреса вузла (Ѕ) —÷ зможе почати передачу пакет—÷в мережевого р—÷вн€ на аресу вузла (Ѕ). ѕодальш—÷ аспекти вза—‘мод—÷—„ вузл—÷в знаход€тьс€ поза компетенц—÷—‘ю протокол—÷в канального р—÷вн€. «авданн€ протоколу канального р—÷вн€ вважа—‘тьс€ за виконане, €кщо що обм—÷нюютьс€ даними вузли знають апаратн—÷ адреси один одного —÷ можуть —÷нкапсулювати мережев—÷ пакети в кадри канального р—÷вн€, що —÷дентиф—÷куютьс€ комутатором по MAC-адресам вузл—÷в.

”разлив—÷сть системи дозволу мережевих адрес, описано—„ вище (у IP-сет€х ц€ система назива—‘тьс€ ARP тј‘ Address Resolution Protocol) пол€га—‘ в тому, що вузол (ј) дов—÷р€—‘ вм—÷сту кадру з в—÷дпов—÷ддю. “обто дан—÷, передан—÷ у в—÷дпов—÷дь на запит про дозв—÷л мережево—„ адреси, н—÷€к не перев—÷р€ютьс€ —÷ н—÷чим не п—÷дтверджуютьс€. ÷—÷—‘ю уразлив—÷стю —÷ скориста—‘тьс€ зловмисник, охочий п—÷дм—÷нити собою вузол (Ѕ) або прослуховувати пот—÷к кадр—÷в, передаваних м—÷ж будь-€кими двома вузлами мереж—÷. ¬—÷дбува—‘тьс€ це таким чином. «ловмисник, вузол €кого дал—÷ позначимо л—÷терою (’), завчасно визнача—‘ апаратну —÷ мережеву адреси вузл—÷в, що атакуютьс€. ѕот—÷м почина—‘ безперервно в—÷дправл€ти на аресу вузла (ј) помилков—÷ в—÷дпов—÷д—÷ з вказ—÷вкою мережево—„ адреси вузла (Ѕ) —÷ апаратно—„ адреси свого вузла (’). ќтримуючи помилков—÷ в—÷дпов—÷д—÷ вузол (ј) перебудову—‘ свою таблицю дозволу мережевих адрес —÷ з ц—÷—‘—„ мит—÷ вс—÷ кадри, що в—÷дправл€ютьс€ —„м на аресу вузла (Ѕ) матимуть в заголовку апаратну адресу вузла зловмисника. ќск—÷льки простий комутатор ухвалю—‘ р—÷шенн€ про трансл€ц—÷ю кадру на той або —÷нший порт т—÷льки на п—÷дстав—÷ апаратно—„ адреси, вказано—„ в заголовку цього кадру, зловмисник отримуватиме вс—÷ пов—÷домленн€, адресован—÷ вузлу (Ѕ). якщо зловмисников—÷ необх—÷дно орган—÷зувати прослуховуванн€ траф—÷ку м—÷ж вузлами (ј) —÷ (Ѕ) в—÷н зд—÷йсню—‘ помилкову розсилку в—÷дпов—÷дей на аресу обох вузл—÷в —÷ отриман—÷ в свою адресу кадри п—÷сл€ перегл€ду —÷ анал—÷зу транслю—‘ вузлу, €кому вони призначалис€.

ќписана вище техн—÷ка п—÷дм—÷ни апаратних адрес (у народ—÷ в—÷дома п—÷д англомовною назвою ARP spoofing) не —‘ новою, р—÷зн—÷ вар—÷анти —„—„ реал—÷зац—÷—„ доступн—÷ користувачам мереж—÷ –∆нтернет у вигл€д—÷ готових програм з докладним кер—÷вництвом користувача. ѕроте, практика показу—‘, що в комп'ютерних мережах п—÷дпри—‘мств продовжу—‘тьс€ використанн€ дешевих простих комутатор—÷в на в—÷дпов—÷дальних д—÷л€нках при п—÷дключенн—÷ критично важливих дл€ п—÷дпри—‘мства вузл—÷в (сервер—÷в, маршрутизатор—÷в —÷ так дал—÷).  омп'ютерн—÷ мереж—÷, оснащен—÷ багатофункц—÷ональними керованими комутаторами, часто також залишаютьс€ уразливими до под—÷бного роду атакам. ” багатьох випадках функц—÷—„ захисту —÷ розмежуванн€ доступу до середовища передач—÷, реал—÷зован—÷ в цих виробах, залишаютьс€ незатребуваними у зв'€зку з недол—÷ком квал—÷ф—÷кац—÷—„ або недбал—÷стю системних адм—÷н—÷стратор—÷в.  р—÷м того, ефективне розмежуванн€ доступу засобами канального р—÷вн€ можливо т—÷льки за умови повно—„ —÷нвентаризац—÷—„ вузл—÷в мереж—÷ —÷ формал—÷зац—÷—„ правил вза—‘мод—÷—„ м—÷ж ними. Ќа практиц—÷ кер—÷вництво п—÷дпри—‘мства неохоче вид—÷л€—‘ кошти на проведенн€ под—÷бних роб—÷т, не розум—÷ючи —„х важливост—÷ дл€ забезпеченн€ захисту комп'ютерно—„ мереж—÷.

Ќижче приведен—÷ рекомендац—÷—„, проходженн€ €ким дозвол€—‘ додатково захистити комп'ютерну мережу п—÷дпри—‘мства засобами канального р—÷вн€.

1. јдм—÷н—÷стратор служби безпец—÷ повинен вести —÷нвентаризац—÷йну в—÷дом—÷сть в—÷дпов—÷дност—÷ апаратних —÷ мережевих адрес вс—÷х вузл—÷в мереж—÷ п—÷дпри—‘мства.

2. —лужбою безпец—÷, сп—÷льно з в—÷дд—÷лом —÷нформац—÷йних технолог—÷й, ма—‘ бути розроблена пол—÷тика захисту комп'ютерно—„ мереж—÷ засобами канального р—÷вн€, що визнача—‘ допустим—÷ маршрути передач—÷ кадр—÷в канального р—÷вн€. –озроблена пол—÷тика повинна заборон€ти зв'€зки типу "один-ко-многимї, не обгрунтован—÷ вимогами —÷нформац—÷йно—„ п—÷дтримки д—÷€льност—÷ п—÷дпри—‘мства. ѕол—÷тикою також мають бути визначен—÷ робоч—÷ м—÷i€, з €ких дозволена конф—÷гурац—÷€ засоб—÷в комутац—÷—„ канального р—÷вн€.

3. «асоби комутац—÷—„ канального р—÷вн€, використовуван—÷ в комп'ютерн—÷й мереж—÷ п—÷дпри—‘мства, мають бути такими, що настроюютьс€ —÷ забезпечувати розмежуванн€ доступу м—÷ж вузлами мереж—÷ в—÷дпов—÷дно до розроблено—„ пол—÷тики. як правило, так—÷ засоби п—÷дтримують технолог—÷ю VLAN, що дозвол€—‘ в рамках одного комутатора вид—÷лити групи апаратних адрес —÷ сформувати дл€ них правила трансл€ц—÷—„ кадр—÷в.

4. јдм—÷н—÷стратор мереж—÷ повинен виконати налаштуванн€ п—÷дсистеми управл—÷нн€ VLAN комутатора, —÷ —÷нших п—÷дсистем, необх—÷дних дл€ реал—÷зац—÷—„ розроблено—„ пол—÷тики захисту. ” обов'€зку адм—÷н—÷стратора входить також в—÷дключенн€ невживаних п—÷дсистем комутатора.

5. јдм—÷н—÷стратор мереж—÷ повинен регул€рно контролювати в—÷дпов—÷дн—÷сть конф—÷гурац—÷й комутатор—÷в розроблен—÷й пол—÷тиц—÷ захисту.

6. јдм—÷н—÷стратор мереж—÷ повинен вести мон—÷торинг мережево—„ активност—÷ користувач—÷в з метою ви€вленн€ джерел аномально високо—„ к—÷лькост—÷ широкомовних запит—÷в.

7. —лужба безпец—÷ повинна контролювати регул€рн—÷сть зм—÷ни рекв—÷зит—÷в авторизац—÷—„ адм—÷н—÷стратора в п—÷дсистемах управл—÷нн€ комутаторами.

8. —лужба безпец—÷ повинна контролювати регул€рн—÷сть виконанн€ адм—÷н—÷стратором заход—÷в, пов'€заних з мон—÷торингом мереж—÷, зд—÷йсненн€м проф—÷лактичних роб—÷т по налаштуванню комутатор—÷в, а також створенн€м резервних коп—÷й конф—÷гурац—÷й комутатор—÷в.

9. —лужба безпец—÷ повинна забезпечити строгий контроль доступу в прим—÷щенн€, в €ких розташован—÷ комутатори —÷ робоч—÷ станц—÷—„, з €ких дозволено управл—÷нн€ комутаторами. Ќа рис. 4.3 приведений приклад формал—÷зовано—„ пол—÷тики захисту комп'ютерно—„ мереж—÷ засобами канального р—÷вн€.


–ис. 4.3. ѕриклад формал—÷зованого запису пол—÷тики захисту комп'ютерно—„ мереж—÷ засобами канального р—÷вн€.


¬ центр—÷ схеми знаходитьс€ керований комутатор, що забезпечу—‘ реал—÷зац—÷ю правил пол—÷тики безпеки. јтрибути комутатора перерахован—÷ у верхн—÷й частин—÷ блоку, а його операц—÷—„ (функц—÷—„) в нижней. ¬узли мереж—÷ згрупован—÷ за функц—÷ональною ознакою. ѕриклад запису правил ф—÷льтрац—÷—„ траф—÷ку керованим комутатором приведений з права у в—÷дпов—÷дн—÷й нотац—÷—„.

4.3.3 јвторизац—÷€ доступу на мережевому р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

¬икористанн€ в комп'ютерн—÷й мереж—÷ протокол—÷в мережевого р—÷вн€ —‘ необх—÷дною умовою дл€ забезпеченн€ вза—‘мод—÷—„ м—÷ж вузлами мереж з р—÷зними канальними протоколами. ћережев—÷ протоколи дозвол€ють подолати обмеженн€, що накладаютьс€ специф—÷кац—÷€ми канального р—÷вн€. Ќаприклад, дозвол€ють об'—‘днати комп'ютерну мережу п—÷дпри—‘мства з мережею —÷нтернет-провайдера з використанн€м телефонних мереж загального користуванн€. «робити це т—÷льки засобами канальних протокол—÷в досить складно.  р—÷м того, об'—‘днанн€ двох р—÷зних за призначенн€м мереж з використанн€м мост—÷в украй негативно познача—‘тьс€ на р—÷вн—÷ захищеност—÷ об'—‘днуваних мереж. ¬ б—÷льшост—÷ випадк—÷в адм—÷н—÷стратор —÷ служба безпец—÷ п—÷дпри—‘мства не можуть повн—÷стю проинвентаризировать вузли мереж—÷, що п—÷дключа—‘тьс€, —÷, отже, формал—÷зувати правила обм—÷ну кадрами канального р—÷вн€.

ƒругий важливий аспект використанн€ протокол—÷в мережевого р—÷вн€ тј‘ це розмежуванн€ доступу до ресурс—÷в усередин—÷ мереж—÷ п—÷дпри—‘мства, що використову—‘ т—÷льки один стандарт канального р—÷вн€. ¬икористанн€ дл€ ц—÷—‘—„ мети протокол—÷в мережевого р—÷вн€ вельми ефективно нав—÷ть дл€ мереж, побудованих з використанн€м т—÷льки одного стандарту канального р—÷вн€. ѕроблема сум—÷сност—÷ в таких мережах не актуальна, —÷ тому корисн—÷ "астивост—÷ мережевих протокол—÷в можна використовувати дл€ захисту в—÷д д—÷—„ на мережу зловмисника. ќдн—÷—‘ю з таких "астивостей —‘ використанн€ протоколами мережевого р—÷вн€ розд—÷льно—„ схеми адресац—÷—„ мереж—÷ (тобто групи комп'ютер—÷в) —÷ окремо уз€того вузла ц—÷—‘—„ групи. «окрема адреса протоколу мережевого р—÷вн€ IP склада—‘тьс€ з двох частин тј‘ номера мереж—÷, —÷ номера вузла. ѕри цьому максимально можлива к—÷льк—÷сть вузл—÷в в мереж—÷ або —„—„ адресний прост—÷р визнача—‘тьс€ значенн€м мережево—„ маски або (ран—÷ше, до введенн€ безкласово—„ маршрутизац—÷—„ CIDR) класом мереж—÷.

ƒану особлив—÷сть адресац—÷—„ можуть використовувати €к адм—÷н—÷стратор мереж—÷, так —÷ зловмисник. ќдним —÷з завдань адм—÷н—÷стратора мереж—÷ —÷ сп—÷вроб—÷тник—÷в служби безпец—÷ —‘ захист адресного простору мереж—÷ в—÷д можливост—÷ його використанн€ зловмисником. „астково цю функц—÷ю виконують механ—÷зми маршрутизац—÷—„, реал—÷зован—÷ модул€ми протоколу мережевого р—÷вн€. “обто зд—÷йсненн€ обм—÷ну м—÷ж вузлами мереж з р—÷зними номерами неможливе без попереднього налаштуванн€ локальних таблиць маршрутизац—÷—„ вузл—÷в цих мереж, або без внесенн€ зм—÷н до конф—÷гурац—÷—„ маршрутизатора, що зд—÷йсню—‘ обм—÷н пакетами (пакетом назива—‘тьс€ блок даних, з €ким працю—‘ протокол мережевого р—÷вн€).

ѕроте майже завжди в адресному простор—÷ мереж—÷ залиша—‘тьс€ частина адрес, не зайн€тих зараз —÷ тому доступних дл€ експлуатац—÷—„ зловмисником. ÷е по€сню—‘тьс€ форматом представленн€ номера мереж—÷ —÷ номера вузла IP-протокола.  —÷льк—÷сть вузл—÷в в мереж—÷ тј‘ це завжди 2n, тобто 4,8,16,32,64 —÷ так дал—÷ –еальна ж к—÷льк—÷сть вузл—÷в не бува—‘ такою.  р—÷м того, адм—÷н—÷стратор завжди прагне зарезервувати адресний прост—÷р дл€ нових вузл—÷в. —аме цей резерв може —÷ буде використаний зловмисником дл€ зд—÷йсненн€ атак на функц—÷онуюч—÷ вузли комп'ютерно—„ мереж—÷.

¬ир—÷шенн€ проблеми очевидне тј‘ потр—÷бно використовувати весь адресний прост—÷р —÷ не дати зловмисников—÷ можливост—÷ захопити адреси невживаних вузл—÷в. ќдним —÷з способ—÷в —‘ застосуванн€ служби мон—÷торингу мереж—÷ —÷ п—÷дтримки в—÷ртуальних вузл—÷в в резервному д—÷апазон—÷ адрес. ƒана служба пост—÷йно використову—‘ в—÷льний адресний прост—÷р мереж—÷, створюючи "асн—÷ в—÷ртуальн—÷ хосты (нов—÷ в—÷ртуальн—÷ хосты створюютьс€ в—÷дразу п—÷сл€ в—÷дключенн€ в—÷д мереж—÷ реально функц—÷онуючих дов—÷рених вузл—÷в). “аким чином, служба п—÷дм—÷н€—‘ собою в—÷дсутн—÷ зараз робоч—÷ станц—÷—„, сервери, маршрутизатори —÷ так дал—÷


4.3.4 јвторизац—÷€ доступу на транспортному р—÷вн—÷ орган—÷зац—÷—„ комптјўютерних мереж

¬икористанн€ "астивостей транспортних протокол—÷в створю—‘ найб—÷льш ефективну перешкоду д—÷€льност—÷ зловмисника. “ут дл€ захисту використовуютьс€ ознаки, що м—÷ст€тьс€ в заголовках сегмент—÷в (сегмент тј‘ блок даних з €кими працю—‘ транспортний протокол) транспортного протоколу. ÷ими ознаками —‘ тип транспортного протоколу, номер порту —÷ прапор синхрон—÷зац—÷—„ з'—‘днанн€.

якщо засобами канального р—÷вн€ можна захистити апаратуру комп'ютерно—„ мереж—÷, а протоколи мережевого р—÷вн€ дозвол€ють розмежувати доступ до окремих хостам —÷ п—÷дмереж, то транспортний протокол використову—‘тьс€ €к зас—÷б комун—÷кац—÷—„ мережевих застосувань, що функц—÷онують на платформ—÷ окремих вузл—÷в (хостов). Ѕудь-€ке мережеве застосуванн€ використову—‘ транспортний протокол дл€ доставки оброблюваних даних. ѕричому у кожного класу додатк—÷в —‘ специф—÷чний номер транспортного порту. ÷€ "астив—÷сть може бути використане зловмисником дл€ атаки на конкретний мережевий серв—÷с або службу, або адм—÷н—÷стратором мереж—÷ дл€ захисту мережевих серв—÷с—÷в —÷ служб.

јдм—÷н—÷стратор форму—‘ пол—÷тику захисту мереж—÷ засобами транспортного р—÷вн€ у вигл€д—÷ в—÷домост—÷ в—÷дпов—÷дност—÷ хостов, використовуваних ними мережевих адрес —÷ дов—÷рених застосувань, що функц—÷онують на платформах цих хостов. ‘ормал—÷зований запис ц—÷—‘—„ в—÷домост—÷ —‘ табличною структурою, що м—÷стить:

тј‘ перел—÷к вузл—÷в (хостов), —„х символьн—÷ —÷мена;

тј‘ в—÷дпов—÷дн—÷ цим вузлам (хостам) мережев—÷ адреси;

тј‘ перел—÷к використовуваних кожним вузлом (хостом) транспортних протокол—÷в;

тј‘ перел—÷к мережевих застосувань, що функц—÷онують в кожному вузл—÷ —÷ в—÷дпов—÷дн—÷ цим застосуванн€м порти транспортного протоколу;

тј‘ по кожному мережевому застосуванню необх—÷дно встановити, чи —‘ воно споживачем або постачальником ресурсу, тобто чи дозволено йому —÷н—÷ц—÷ювати вит—÷каюч—÷ з'—‘днанн€ або приймати що вход€ть.

–еал—÷зац—÷€ пол—÷тики захисту засобами транспортного р—÷вн€ зд—÷йсню—‘тьс€ за допомогою м—÷жмережевих екран—÷в (firewall). ћ—÷жмережевий екран тј‘ це спец—÷ал—÷зоване програмне забезпеченн€, що реал—÷зову—‘ ф—÷льтрац—÷ю траф—÷ку в—÷дпов—÷дно до правил пол—÷тики захисту мереж—÷ засобами транспортного р—÷вн€. як правило, дане програмне забезпеченн€ функц—÷ону—‘ на платформ—÷ маршрутизатора, кер—÷вника —÷нформац—÷йними потоками вузл—÷в р—÷зних мереж.


4.4 ¬исновок


“аким чином, авторизац—÷€ проводитьс€ з метою розмежуванн€ прав доступу до мережевих —÷ комп'ютерних ресурс—÷в —÷ —‘ процедурою засобу захисту —÷нформац—÷—„ в—÷д несанкц—÷онованого доступу. ƒл€ централ—÷зованого вир—÷шенн€ завдань авторизац—÷—„ в крупних мережах предназначена мережева служба Kerberos. ¬она може працювати в середовищ—÷ багатьох попул€рних операц—÷йних систем.


¬исновки


√оловним результатом дано—„ роботи —‘ досл—÷дженн€ засоб—÷в зд—÷йсненн€ автор—÷зац—÷—„ доступу до канал—÷в комптјўютерних мереж.

ƒо основних результат—÷в дипломно—„ роботи в—÷днос€тьс€:

1. јнал—÷з ф—÷зично—„ сутност—÷ та пор€дка використанн€ канал—÷в передач—÷ даних в комптјўютерних мережах показав, що:

використанн€ канал—÷в передач—÷ даних при побудов—÷ комптјўютерних мережах в—÷дбува—‘тьс€ в рамках структуровано—„ кабельно—„ системи;

типова —÷—‘рарх—÷чна структура структуровано—„ кабельно—„ системи включа—‘: горизонтальн—÷ п—÷дсистеми; вертикальн—÷ п—÷дсистеми; п—÷дсистему кампусу;

використанн€ структуровано—„ кабельно—„ системи да—‘ багато переваг: ун—÷версальн—÷сть, зб—÷льшенн€ терм—÷ну служби, зменшенн€ вартост—÷ добавленн€ нових користувач—÷в —÷ зм—÷ни м—÷iь —„х розташуванн€, можлив—÷сть легкого розширенн€ мереж—÷, забезпеченн€ ефективн—÷шого обслуговуванн€, над—÷йн—÷сть;

при вибор—÷ типу кабелю приймають до уваги так—÷ характеристики: пропускна спроможн—÷сть, в—÷дстань, ф—÷зична захищен—÷сть, електромагн—÷тна перешкодозахищен—÷сть, варт—÷сть;

найб—÷льш поширеними —‘ так—÷ типи кабелю: кручена пара (екранована —÷ неекранована), коакс—÷альний кабель, оптоволоконний кабель (одно- —÷ багатомодовий);

дл€ горизонтально—„ п—÷дсистеми найб—÷льш прийн€тним вар—÷антом —‘ неекранована кручена пара, дл€ вертикально—„ п—÷дсистеми —÷ п—÷дсистеми кампусу - оптоволоконний кабель або коакс—÷ал;

2. јнал—÷з метод—÷в доступу до загального под—÷люваного середовища передач—÷ даних показав, що випадков—÷ методи доступу передбачають можлив—÷сть захвату загального под—÷люваного середовища передач—÷ даних будь-€ким вузлом мереж—÷ у дов—÷льний випадковий момент часу, €кщо в даний момент в—÷н вважа—‘ середовище в—÷льним. ƒетерм—÷нован—÷ методи, навпаки, передбачають можлив—÷сть наданн€ загального середовища в розпор€дженн€ вузла мереж—÷ за суворо визначеним (детерм—÷нованим) пор€дком.

3. ѕрактична настройка мережевих служб дл€ авторизац—÷—„ доступу до мереж—÷ –∆нтернет та рекомендац—÷—„ щодо забезпеченн€ доступу до канал—÷в комптјўютерно—„ мереж—÷ п—÷дпри—‘мства.

—траницы: Ќазад 1 ¬перед