Н. И. Лобачевского Национальный проект «Образование» Инновационная образовательная программа




страница1/10
Дата12.02.2017
Размер5.01 Kb.
Просмотров482
Скачиваний0
  1   2   3   4   5   6   7   8   9   10

Федеральное агентство по образованию
Нижегородский государственный университет им. Н.И. Лобачевского
Национальный проект «Образование»
Инновационная образовательная программа ННГУ. Учебно-научный инновационный комплекс "Модели, методы и программные средства"

А.В. Гергель
Компьютерные сети и сетевые технологии




Учебно-методические материалы по программе повышения
квалификации «Компьютерные сети и сетевые технологии»











Нижний Новгород
2007

Учебно-методические материалы подготовлены в рамках
инновационной образовательной программы ННГУ:
Учебно-научный инновационный комплекс
"Модели, методы и программные средства"


Гергель А.В. Компьютерные сети и сетевые технологии. Учебно-методические материалы по программе повышения квалификации «Компьютерные сети и сетевые технологии». Нижний Новгород, 2007, 107 с.


Цель курса: обучение слушателей сетевым технологиям в компьютерных сетях.
Рассматриваемые современные информационные технологии позволяют повысить эффективность работы сети и обеспечить безопасность сети. Особое внимание в курсе уделяется обеспечение безопасности сети, используя виртуальные локальные сети.
По окончанию данного курса, слушатель, сможет не только спроектировать сеть, но и сконфигурировать параметры сети, обеспечить безопасность, находить неисправности.











© авторский коллектив

3
СОДЕРЖАНИЕ
Введение в сетевые технологии............................................................................................ 5
Локальные сети..................................................................................................................... 5
Глобальные сети................................................................................................................... 6
Архитектура сети ................................................................................................................. 7
1. Иерархические топологии ............................................................................................... 10
1.1. Преимущества иерархической топологии .................................................................. 10 1.2. Трехуровневая иерархическая модель........................................................................ 12
2. Обеспечение безопасности сети..................................................................................... 16
2.1. Чем вызвана необходимость обеспечения безопасности сетей................................. 16 2.2. Основные определения безопасности сетей............................................................... 16 2.3. Категории угроз безопасности сетей .......................................................................... 19 2.4. Как нарушается безопасность сетей ........................................................................... 20 2.5. Исследование сети....................................................................................................... 20 2.5. Взлом системы доступа ............................................................................................... 20 2.6. DoS-взломы.................................................................................................................. 22
3. Политика безопасности сетей и ее обеспечение.......................................................... 23
4. Списки управления доступом.......................................................................................... 26
4.1.Чем вызвана необходимость обеспечения безопасности сетей.................................. 26 4.2. Принцип работы списков управления доступом........................................................ 27 4.3. Конфигурирование списков управления доступом.................................................... 29 4.4. Стандартные списки ACL ........................................................................................... 31 4.5. Расширенные списки управления доступом............................................................... 33
5. Преобразование сетевых адресов (NAT) и адресов портов (PAT)................................ 35
5.1. Терминология NAT ..................................................................................................... 35 5.2. Принцип работы NAT ................................................................................................. 36 5.3. Преимущества NAT..................................................................................................... 37 5.4. Недостатки NAT .......................................................................................................... 37 5.5. Функции NAT .............................................................................................................. 38 5.6. Настройка статического преобразования сетевых адресов ....................................... 43 5.7. Настройка динамической трансляции NAT, совмещения внутренних глобальных адресов и распределения нагрузки TCP ............................................................................ 44 5.8. Протокол PAT.............................................................................................................. 45 5.8. Недостатки PAT........................................................................................................... 46 5.10. Настройка PAT........................................................................................................... 46
6. Сегментация локальных сетей ....................................................................................... 48
6.1. Сегментация локальных сетей с помощью повторителей ......................................... 49 6.2. Сегментация локальных сетей с помощью мостов .................................................... 53 6.3. Сегментация локальных сетей с помощью маршрутизаторов................................... 58 6.4. Сравнение применения мостов с коммутацией в локальной сети............................. 59

4 6.5. Три функции коммутации уровня 2............................................................................ 59 6.6. Типы переключателей локальных сетей..................................................................... 61
7. Виртуальные локальные сети......................................................................................... 63
7.1. Виртуальные сети и физические границы .................................................................. 63 7.2. Доказательство необходимости применения сетей VLAN ........................................ 64 7.3. Статические сети VLAN.............................................................................................. 71 7.4. Динамические сети VLAN .......................................................................................... 72 7.5. Идентификация сетей VLAN ...................................................................................... 72 7.6. Маркировка кадров...................................................................................................... 73 7.7. Методы идентификации VLAN .................................................................................. 73 7.8. Достоинства виртуальных сетей ................................................................................. 74 7.9. Добавление новых пользователей в виртуальную локальную сеть........................... 74 7.10. Управление широковещанием .................................................................................. 75 7.11. Обеспечение безопасности сети................................................................................ 76 7.12. Конфигурирование сетей VLAN в коммутаторах Catalyst ...................................... 77
8. Основы протокола распределенного связующего дерева.............................................. 84
8.1. STP-процесс ................................................................................................................. 86 8.2. Схема разрешения конфликтов в STP ........................................................................ 86 8.3. Состояния портов в STP.............................................................................................. 86 8.4. Изменения STP-топологии .......................................................................................... 87 8.5. Усиление стабильности протокола STP ..................................................................... 88 8.6. Пример функционирования протокола STP ............................................................... 89 8.7. Конфигурирование протокола STP............................................................................. 90
9. Протокол магистральных каналов виртуальных локальных сетей .......................... 95
9.1. Режимы протокола VTP .............................................................................................. 98 9.2. Принцип действия протокола VTP ........................................................................... 104 9.3. Настройка протокола VTP......................................................................................... 105

ВВЕДЕНИЕ В СЕТЕВЫЕ ТЕХНОЛОГИИ
Первые компьютеры были автономными устройствами. Каждый компьютер работал отдельно, независимо от других. При таком подходе возникало много проблем. Например, есть сеть, в которой к одному компьютеру подключен принтер. В этом случае, использовать принтер мог человек, работавший за этим компьютером, другие сотрудники не имели возможности распечатывать свои документы. Так же возникали трудности при работе над одним документом нескольких сотрудниками. При изменении файла требовалось каждый раз производит обновление у всех остальных сотрудников.
При таком подходе была очень низкая эффективность работы. Необходимо было найти решение, которое бы удовлетворяло трем перечисленным ниже требованиям, а именно:

устраняло дублирование оборудования и ресурсов;

обеспечивало эффективный обмен данными между устройствами;

снимало проблему управления сетью.
Было найдено два решения, выполняющих поставленные условия. И это были локальные и глобальные сети.
Локальные сети
Локальные вычислительные сети (ЛВС) — это высокоскоростные сети с малым количеством ошибок, которые охватывают небольшие географические пространства (до нескольких тысяч метров). ЛВС объединяют рабочие станции, терминалы и периферийные устройства в одном здании или другой пространственно ограниченной области. Локальные сети обеспечивают множеству подключенных настольных устройств доступ к среде передачи данных с высокой пропускной способностью
Характерными особенностями локальной сети являются:

ограниченные географические пределы;

обеспечение многим пользователям доступа к среде с высокой пропускной способностью;

постоянное подключение к локальным сервисам;

физическое соединение рядом стоящих устройств.
Рис 1. Пример сети, в которой к одному компьютеру подключен принтер
Рис 2. Локальная сеть

6
К устройствам локальной сети относятся следующие устройства

Мосты - подключают сегменты локальной сети и помогают фильтровать трафик

Концентраторы - концентрируют соединения локальной сети и позволяют использовать в качестве среды передачи данных витую пару

Коммутаторы Ethernet - обеспечивают сегментам и настольным системам полнодуплексную связь и выделенную полосу пропускания

Маршрутизаторы - обеспечивают большое количество сервисов, включая организацию взаимодействия сетей и управление широковещанием
Наиболее распространенными технологиями ЛВС являются

Ethernet,

Fiber Distributed Data Interface (FDDI)

Token Ring
Глобальные сети
Быстрое распространение компьютеров привело к увеличению числа локальных сетей.
Каждая локальная сеть представляла отдельный электронный «остров», не имеющий связи с другими локальными сетями. Требовалось найти способ передачи информации от одной локальной сети к другой. Решить эту задачу помогло создание глобальных сетей.
Глобальные сети служат для объединения локальных сетей и обеспечивают связь между компьютерами, находящимися в локальных сетях. Глобальные сети охватывают значительные географические пространства и дают возможность связать устройства, расположенные на большом удалении друг от друга.
При подключении компьютеров, принтеров и других устройств к глобальной сети возникает возможность совместного использования информации и ресурсов, а также доступа к Internet.
Распределенные сети состоят из трех основных компонент:

Локальные сети, как узлы распределенной сети

Каналы, соединяющие ЛВС.

Оборудование и программы, обеспечивающие локальным сетям доступ к каналам связи.
Для объединения локальных сетей требуется специальное оборудование независимо от того, находятся ли эти ЛВС в одном здании или связаны через распределенную сеть.

Повторители (Repeater) - усиливают полученный из кабельного сегмента сигнал и передают его в другой сегмент. o
объединяют идентичные ЛВС;

7 o
простое усиление сигналов.

Мосты (Bridge) передают сообщения на основе записей в таблице пересылки. o
Возможность фильтрации сетевого трафика; o
сохраняет информацию о всех узлах; o
соединяет идентичные или разные сети (например, Ethernet и Token
Ring).

Маршрутизаторы (Router) обеспечивают выбор маршрута обмена данными между узлами сети. o
Принимает решение о выборе "лучшего пути"; o
Дистанция обычно оценивается в интервалах (hop) - промежутках между двумя соседними маршрутизаторами на пути от отправителя к получателю
Архитектура сети
Сетевая архитектура сродни архитектуре строений. Архитектура здания отражает стиль конструкций и материалы, используемые для постройки. Архитектура сети описывает не только физическое расположение сетевых устройств, но и тип используемых адаптеров и кабелей. Кроме того, сетевая архитектура определяет методы передачи данных по кабелю.
Топология сети описывает схему физического соединения компьютеров. Существуют 3 основных типа сетевой топологии:
Общая

шина
.
При использовании шинной топологии компьютеры соединяются в одну линию, по концам, которой устанавливают терминаторы.
Когда источник передает сигналы в сетевую среду, они движутся в обоих направлениях от источника. Эти сигналы доступны всем устройствам в ЛВС. Каждое устройство проверяет проходящие данные. Если MAC- или IP-адрес пункта назначения, содержащийся в пакете данных, не совпадает с соответствующим адресом этого устройства, данные игнорируются.
Преимущества шинной топологии заключаются в простоте организации сети и низкой стоимости. Недостатком является низкая устойчивость к повреждениям - при любом обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднителен.

Рис 3. Топология общая шина

8
Звезда
.
При использовании топологии "звезда", каждый компьютер подключается к специальному концентратору (хабу). Связь между устройством и центральным каналом или концентратором осуществляется посредством двухточечных линий. Когда источник передает сигналы в сетевую среду, данные посылаются центральному сетевому устройству (концентратору), затем концентратор переправляет их устройству в соответствии с адресом, содержащимся в данных.
Преимуществом топологии звезда:

простота обслуживания: единственной областью концентрации является центр сети.

топология позволяет легко диагностировать проблемы и изменять схему прокладки.

к сети, использующей звездообразная топология легко добавлять рабочие станции.

если выходит из строя один из участков, то теряет связь только устройство, подключенное к этой точке, остальная часть сети будет функционировать нормально.

звездообразная топология считается надежной.
Главным недостатком такой топологии является выход из строя центрального сетевого устройства, в этом случае сеть становится не работоспособной.
Кольцо
.
При такой топологии узлы сети образуют виртуальное кольцо (концы кабеля соединены друг с другом).
Каждый узел сети соединен с двумя соседними.
Кольцевая топология - кадр управления (supervisory frame) называемый также маркером
(token) последовательно передается от станции к соседней.
Станция, которая хочет получить доступ к среде передачи, должна ждать получения кадра, и только после этого может начать передачу данных ).
Рис 4. Топология звезда
Рис 5. Топология кольцо

9
Преимуществом кольцевой топологии является ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные приспособления.

1. ИЕРАРХИЧЕСКИЕ ТОПОЛОГИИ
Иерархия помогает нам осознавать взаимосвязь различных вещей, их функции и структуру. Это приносит упорядоченность и стройность в сложные модели мира. При разработке сетей иерархия способствует получению многих из тех преимуществ, которые она позволяет получать в других областях жизни. Правильно использованная в процессе разработки сети, она делает сеть более предсказуемой. Она помогает определять и предвидеть, на каких уровнях иерархии следует выполнять определенные функции.
1.1. Преимущества иерархической топологии
Иерархия может быть применена к топологии сети многими способами. Среди прочих преимуществ иерархической топологии следует отметить улучшение следующих характеристик сетей:

Масштабируемости

Управляемости

Производительности

Стоимости
Рассмотрим каждую из этих характеристик более подробно.
1.1.1.
Масштабируемость

Иерархические сети, состоят из множества отдельных модулей, каждый из которых занимает определенное место внутри иерархии.
Поскольку такие сети имеют модульную структуру, их расширение обычно сводится к простому добавлению новых модулей в общий сетевой комплекс.
Рассмотрим сеть, изображенную на рисунке 6. Этот пример состоит из одного главного офиса, двух региональных офисов и четырех офисов продаж. Обратите внимание, что эта структура является иерархической. В данной сети два офиса продаж и вышестоящий региональный офис образуют единую иерархическую сеть.
Рис 6. Пример иерархической сети
Офисы продаж
Региональ ные офисы
Главный офис

11
Предположим теперь, что эта компания расширяется до размеров, соответствующих сети, изображенной на рисунке 7. В ней добавлены один региональный офис и пять офисов продаж.
Обратите внимание, что мы почти удвоили размер сети, не внося существенных изменений в ее топологию. Поскольку иерархия по своей природе имеет модульную структуру, мы просто добавили несколько дополнительных модулей (маршрутизаторов) к существующей иерархии вполне предсказуемым образом. В этом случае нет необходимости перестраивать всю сеть, а ее расширение оказывается управляемым и эффективным, а не тягостным и мучительным процессом.
1.1.2.
Управляемость

Иерархическими сетями проще управлять, нежели сетями других типов, поскольку в них легче находить и устранять неисправности. С чего следует начать поиск неисправностей, если сеть прекратила работу (предположим, что у вас отсутствуют мощные диагностические инструменты),- настоящая загадка. Конечно, для прокладки сети l0BaseT вам потребуется большее количество кабеля, однако дополнительные затраты почти всегда окупятся, поскольку поиск неисправностей в сети с топологией звезды оказывается намного проще, чем в сети с шинной топологией. Иерархические сети имеют аналогичные преимущества при поиске неисправностей. В иерархической структуре гораздо проще локализовать проблему, нежели в других моделях, таких, например, как сети с резервными соединениями. Рассмотрим пример, изображенный на рисунке 7. Когда какое-либо соединение в глобальной сети оказывается неисправным, местонахождение неисправности легко определяется с помощью нескольких эхо-запросов
(пакетов Ping). Проблемы перегрузки тоже проще локализовывать и разрешать при такой структуре, нежели при какой-либо другой.
1.1.3.
Производительность

Увеличение производительности — одно из достоинств иерархической структуры.
Сети, имеющие иерархическую структуру, обладают тем преимуществом, что в них могут использоваться наиболее современные способы маршрутизации, такие, например, как
Офисы продаж
Рис 7. Пример иерархической сети после расширения
Региональ ные офисы
Главный офис

12 объединение маршрутов, в результате чего в больших сетях уменьшается размер таблиц маршрутизации и ускоряется оповещение. У сетей с резервными соединениями больше размеры таблиц маршрутизации и большее время оповещения по причине наличия большего количества возможных маршрутов.
1.1.4.
Стоимость

Определяющим мотивом при построении сетей являются финансовые затраты.
Иерархическим сетям обычно требуются меньшие трудозатраты администратора на сопровождение, и они позволяют более полно использовать возможности аппаратных и других ресурсов. В таких сетях проще, чем в неиерархических, предвидеть будущие требования к аппаратному обеспечению (этот вопрос мы более детально рассмотрим в следующем разделе). Кроме всего прочего, появляется возможность приобретать пропускную способность глобальной сети, точно соответствующую потребностям, и оптимально распределять ее между уровнями иерархии.
1.2. Трехуровневая иерархическая модель
В тот самый момент, когда казалось уместным создать окончательный вариант новой модели компьютерного образования, поскольку, наконец, все выучили эталонную модель
OSI (Open Systems Interconnection - взаимодействие открытых систем), компания Cisco создала свою собственную иерархическую модель, которую придется изучать с самого начала.
Эта модель предназначена для того, чтобы помочь разработчику создавать масштабируемые, надежные, экономичные иерархические сетевые комплексы. Модель Cisco описывает три уровня иерархии, как показано на рисунке 8. Вот эти три уровня:

Ядро

Распределение

Доступ
Рис 8. Иерархическая модель Cisco

13
Каждый уровень отвечает за выполнение своих конкретных задач. Это — логические уровни, и совсем необязательно они реализованы на физическом уровне. Три уровня не означают обязательного наличия трех отдельных устройств. В другой логической иерархии - модели OSI — семь уровней описывают выполняемые функции. Иногда протокол соответствует сразу нескольким уровням модели OSI, а иногда внутри одного уровня взаимодействуют несколько протоколов. Точно так же, когда мы создаем физические реализации иерархических сетей, у нас может оказаться несколько устройств на одном уровне, но с тем же успехом одно устройство может выполнять функции сразу на двух уровнях. Определение уровней - это логическое, а не физическое определение.


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7   8   9   10


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал