1. osi модел и модел ieee 802 за локални мрежи. Разширяване и обединяване на локални мрежи. Разширени конфигурации на 10 Mb/s Ethernet


Транспортни протоколи. TCP UDP. Интернет приложни протоколи



страница3/3
Дата10.02.2017
Размер438 Kb.
#14608
1   2   3

13. Транспортни протоколи. TCP UDP. Интернет приложни протоколи.

TCP и UDP реализират транспортните протоколи, които се разделят на 2 групи. Обслужват се от TCP приложния протокол и обслужващи се от UDP транспортния протокол. И двата транспортни протокола се обслужват от IP протокола.


TCP

Протоколът за управление на предаването ТСР (Transmission Control Protocol) предоставя транспортни услуги на протоколите от по-горните нива, като използва IР протокола на по-ниския интернет слой. ТСР/IР групата протоколи е получила името си поради това, че повечето протоколи от по-високите нива в нея използват ТСР за транспортен протокол. Данните, обменяни по протокола ТСР, са организирани логически като поток от байтове. При това за по-високите слоеве се скрива, че фактическото предаване на данни в мрежата се извършва чрез дейтаграми. ТСР не вмъква автоматично никакви разделители между записите. Този начин на предаване се нарича обслужване на поток от данни (byte stream service). При предаване ТСР получава данни от приложните програми или от по-горните слоеве, разделя ги на части, наречени "сегменти", и заедно с адреса на местоназначението ги изпраща на IР протокола. Той от своя страна опакова сегментите в дейтаграми и извършва маршрутизирането на всяка дейтаграма. При приемане IР протоколът разопакова пристигналите дейтаграми, след което предава получените сегменти на ТСР протокола, който сглобява сегментите в съобщения към по-горните слоеве. При това той подрежда сегментите така, че приложните програми да ги получат в реда, в който те са били изпратени.

UDP



UDP е по-прост транспортен протокол от ТСР, който осигурява на приложените програми възможност за изпращане на съобщения по Интернет с минимално натоварване на операционната система. UDP е ненадежден протокол, тъй като не предвижда средства за потвърждение, че данните са достигнали до получателя. Поради простотата има повишено бързодействие. UDP е подходящ за едновременно предаване на група хостове и е предпочитан транспортен протокол при предаване на мултимедийна информация в реално време.

Протоколите на приложната ниво предоставят услуги за крайния потребител.  Сред най-популярните са: Telnet позволява на потребителя да използва отдалечен хост по начин, по който би го използвал, ако локално работи с последния. FTP - потребителя да обменя данни между локалния и отдалечения хост. Rlogin наподобява Telnet. NFS осигурява достъп на потребители до файлове на отдалечен хост.

От протоколите със спомагателни функции системата Х-Windows е набор от разпределени функции и услуги, които реализират прозоречен интерфейс върху монитора на потребителя. Протоколът SМТР (Simple Mail Transfer Protocol) служи за предаване на съобщения по електронната поща. РОР (Post Office Protocol) се използува, за да се прехвърлят съобщенията от потребителската пощенска кутия до компютъра, на който работи потребителя. (NТР) Network Time Protocol позволява на системите в мрежата да синхронизират стойностите за дата и чaс Те1пеt осигурява стандартен метод за взаимодействие от типа "клиент-сървер" за терминални устройства и процеси.

14. Зашитена електронна поща в Интернет. Версии на криптосистемаат PGP. Инсталация на PGP, генерация и управление на ключовете, обработка (шифриране и подписване) на съобщенията.

Защитената ел.поща лесно може да бъде прихваната и прочетена. Единственото спасение е тя да бъде криптирана. Стандартът за ел.поща RFS 822 е публикуван още през 1982г., по-масово започва да се използва в началото на 90-те на 20век. Най-удачната с-ма за защита на ел.поща е PGP.



PGP (Pretty Good Privacy) е много сигурна, софтуерно реализирана криптографска с-ма за защита на предаваните по ел.поща съобщения и на съхраняваните данни, създадена първоначално от Филип Цимерман в Масачузетския технологически институт (MIT). PGP използва хибридните криптографски схеми и цифровото подписване да се засекрети текста на изпращаното съобщение и той да бъде цифрово подписан. Понастоящем има редица версии, които се прилагат широко за комерсиални и некомерсиални цели. През последните години PGP се наложи като стандарт за сигурна ел.поща в INET и за шифриране на съхранявани върху носители файлове. Известните различни версии на PGP могат да бъдат класифицирани на две групи: версии от първо поколение и версии от втoрo поколение. Към първо поколение се отнасят всички първоначални и следващи версии на криптосистемата PGP, предше-стващи версията PGP 5.0. Към второ поколение-PGP 5.5, PGP6.0, както и техните м/унар. варианти.

PGP шифрирането на съобщенията се извършва по алгоритъм със секретен ключ, а на секретните ключове - с използване на алгоритъм с публичен ключ. Невидимо за потребителя, PGP генерира сесиен секретен ключ от псевдослучайни числа, с който съобщението се шифрира бързо по симетричен алгоритъм. Този сесиен ключ е различен за всеки един изпращан открит текст. След това, използваният сесиен ключ се шифрира с публичния ключ на получателя (всеки потребител на PGP разполага със своя уникална двойка публичен и секретен ключове) и му се изпраща заедно с шифрираното съобщение. С помощта на секретния си ключ, получателят дешифрира (възстановява) сесийния ключ, след което с този ключ дешифрира и самото съобщението, по използвания бърз симетричен алгоритъм. За изчисляване на цифрови сигнатури на предаваните съобщения, в PGP е включена еднопосочна хеш-функция. Тези сигнатури се използват за откриване на направени промени в съобщенията. На всеки един публичен ключ се съпоставя така наречения ключов идентификатор (key ID), който се състои от младшите 64 бита на този ключ (PGP не създава два или повече ключове с еднакви идентификатори). В PGP процедурата за подписване на дадено съобщение от източника се изразява в съставянето на определен сертификат, който се изпраща на получателя като префикс на съобщението. Този сертификат се състой от Key ID, от шифрираната със Ks на източника цифрова сигнатура, допълнителна информация, за това кога е създаден въпросния сертификат. Key ID се използва от системата PGP на получателя, за да се намери във файла с публичните ключове публичния ключ на източника, с помощта на който се дешифрира получената цифрова сигнатура.



Управление на ключовете - Публичните и секретните ключове се използват от включения в PGP асиметричен криптографски алгоритъм RSA. Самото генериране на уникална двойка "публичен/секретен" ключове се реализира с командата pgp -kg. В отговор, PGP извежда меню с препоръчителни дължини на ключовете, въпрос за името на потребителя, изисква парола, с която да шифрира секретния ключ, преди да го запише във файла secring.pgp. Двойката "публичен/секретен" ключове се създава от PGP на базата на дълго, действително случайно число. Генерираните публичен и секретен ключове се добавят от PGP, съответно, към файловете pubring.pgp и secring.pgp. PGP осигурява възможност на потребителя за добавяне на публични и секретни ключове към своите файлове pubring.pgp и secring.pgp. За целта се използва следната команда:

pgp-ka Премахването на ненужни вече ключове се осъществява с командата: pgp-kr Когато даден потребител желае да предаде свой или друг публичен ключ на трето лице той трябва да копира този ключ с командата: pgp-kx

За инсталиране на PGP 5.0i/MS-DOS, полученият архивен файл PGP50IBI.ZIP се копира в отделна работна директория и се декомпресира. Необходимите за по-нататъшната работа файлове са: PGP.EXE - основен файл на продукта PGP.CFG - конфигурационен файл; PGPK.EXE - изпълним файл за управление на ключовете; LANG50.TXT - файл със стринговете, използвани от PGP 5.0i/MS-DOS; INSTALL.BAT - инсталационен файл. Възможни са два варианта на инсталиране, като първият вариант се стартира с INSTALL O, а вторият - с INSTALL F. В първия случай се създават само файловете, съвместими с PGP 2.6.3i, а във втория - всички изпълними файлове.




15. Виртуални частни мрежи. Основни протоколи за изграждане на VPNs.
Разгледаните LAN и WAN мрежи има някакъв вид преносима мрежова среда. При VPN няма такава директна връзка. Вместо това се създава тунел през обществена мрежа – обикновено Интернет и двата комуникиращи компютъра се свързват към мрежата.
Данните се изпращат по обществената мрежа от връзка тип „Point-to-Point”. VNP позволява създаване на логическа мрежа, която е независима от местоположението и от възможността за установяване на директна физическа връзка.
Компонентът „частна” е обусловен от това, че предаваните данни са криптирани така дори и пуснати в тунела те остават защитени и само този който има секретния ключ може да ги прочете.
VPN може да бъде конфигурирана да работи и през Dial-up, а също и като връзка от типа маршрутизатор-маршрутизатор, която използва маршрутизатори със специално зададени Интернет връзки. VNP може да се създаде и като връзка по заявка м/у маршрутизатори.
Във VPN се използват 3 типа протоколи:

-Тунелен протокол

-Протокол за криптиране

-Мрежов/транспортен протокол


Тунелен протокол:

Тунелът създаден в една VPN мрежа представлява смао логическа връзка от точка до точка, която поддържа автентификация и криптиране на данните от едната крайна точка на тунела до другата. Тунелният протокол капсулира данните така, че хедърите на оригиналния протокол се обвиват вътре в капсулиращите хедъри. Има следните тунелни протоколи:

-Point-to-point Tunneling Protocol (PPTP) - базиран на PPP, капсулират се РРР кадрите в IP дейтаграми, които трябва да бъдат пренесени през IP базирана мрежа. Използват се схемите, които се използват от PPP за удостоверяване на самоличността.

-Layer 2 Forwarding (L2F)

-Layer 2 Tunneling Protocol (L2TP)

-Ipsec - канална връзка от 3 ниво – представлява серия от стандарти, които позволяват надеждно предаване на данни през IP мрежи.Разликата м/у този и първите два протокола е необходимо осигуряване на тази връзка, докато при този няма никаква индикация.


Надеждност и сигурност:

Виртуалните частни мрежи (VPN) са мрежи, разпростиращи се върху обща мрежова инфраструктура. VPN предлага същото ниво на сигурност, управление и права на достъп, както е при собствените локални мрежи. Предимствата, които VPN предлага, са ниската цена и увеличената възможност за свързване на отдалечени компютри, мобилни потребители и отдалечени офиси, както и на нови сегменти - потребители, доставчици


Предимства:

- Спестяване на пари. При използване на чужди мрежи чрез VPN отпада необходимостта организациите да използват скъпи наети или FrameRelay линии. Става възможно също и свързването на отдалечени потребители към корпоративната мрежачрез локален интернет доставчик вместо междуселищен телефонен разговор.

- Сигирност.VPN позволява най-високата степен на сигурност чрез разширено криптиране и протоколи за оторизация, което защитава данните от непозволен достъп.

- Мащабност. VPN  позволява на корпорациите да използват достъп до отдалечена инфраструктура чрез доставчиците а интернет. Следователно, корпорациите са в състояние да добавят практически неограничено количество капацитет, без нарастването и променянето на инфраструктурата.

- Съвместимост с широколентовата технология.VPN позволява мобилни работници да ползват предимствата на високоскоростната широколентова връзка DSL, когато се свързват към тяхната корпоративна мрежа.

16. Надеждни компютърни мрежи. Елементи и приложение на теорията на надеждността.
Били направени проучвания в САЩ на 10 показателя на компютъните мрежи. Найважния от тях се оказал Надеждността, а на последно място била Цената.

Качеството на всеки един продукт се определя от удовлетвореността на изискванията на потребителя

Надеждността е оценката на способността на даден продукт да запазва качеството си при определени условия на експлоатация и за зададен период от време.

За оценка на надеждността се използват надеждностни показатели, а теорията която се занимава с разработването на методи за оценка е теорията на надеждността. За начало на теорията може да се обяви 1958-62 когато теорията се включва в правителствените документи на САЩ по изискване на НАСА.

Основни надеждностни показатели:

P(t) – вероятност за безотказна работа за период от време t

Отказ – сибитие свързано с пълна или частична загуба на работоспособност

Q(t) – вероятност за отказ на системата за период от време t

P(t)+Q(t)=1

λ(t) – интензивност на възникване на отказите. Размерността е среден брой откази за единиця време.

Отказите са случайни събития, които не могат да се предсказват.
За всяка една апаратура е валидна следната качествена картина:

В поведението има 2 фази. Кривата е известна като „крива на ваната”.

Първата фаза се характеризира с висока интензивност, която бързо намалява до една сравнително постоянна величина. Това е фазата на първоначално въвеждане в експлоатация. Колкото една система е по-сложна толкова вероятността за грешки при самото изграждане е по-голяма.

Втора фаза: λ(t) е относително постоянна величина. Това е периодът на номална експлоатация. Тук λ(t)=const.

Третата фаза е свързана с рязко увеличаване на λ в следствие на остаряване на компонентите й.

Надежностните показатели могат да бъдат уценяване с помощта на статистически и аналитични методи. При статистическите подходи се оценяват достатъчен брой еднотипни системи за достатъчен брой време:

P(t)≈n0/n

n – брой на еднотипните системи, които се подлагат на изпитания за време t

n0 – отказалите системи на времето за изпитания

tср≈(∑ti)/N

ti – средно време м/у 2 поредни отказа на i-тата система

N – брой еднотипни системи

Правят се и аналитични разчети на надеждността с използване на известния от теорията на вероятността закон на Поасон

Pq(t)=( λ.t)q.e- λt



q!
Вероятността за възникване на q отказа за период от време t. Λ е параметър – интензивност на възникване на отказите и не се влияе от t(λ=const). Такъв закон се нарича стационарен тъй като не зависи от времето t, очевидно този закон може да се използва само във втора фаза от диаграмата на ваната.

Пример:Ако q=o, a t=100h

Pq(t)=0(t=100h) – вероятността за 0 отказа за време 100h

Q(t=100h) ≈1-P(t=100h)

Синтез на надеждни структури от недостатъчно надеждни компоненти

(m, n) – структури на фон Нойман

Под (m,n) – структура на фон Нойман се разбира структура състояща се от m компонента, която е работоспособна, когато са работоспособни най-малко n компонента; n<=m

В общия случай съставляващите компоненти са с различни надеждности

pi – вероятност за безотказна работа на i-тия компонент

qi – вероятност за отказ на i-тия компонент




Същност и видове резервирания:

Резервирането е метод за повишаване на надеждността чрез използване на допълнителни резервни компоненти. В надеждностен смисъл всяка една система може да се разглежда като система с основно съединение(свързване) или като система с резервно съединение(свързване). За основно съединение се говори тогава когато отказ на произволен елемент на системата води до отказ на цялата система. За оценка на надеждността при използване на резервни компоненти са дефинирани 4 основни модела на свързване, чрез които може да се представи всяка една система:


1.Последователно съединение:

Едно такова съединение е работоспособно когато са работоспособни всичките му компоненти


2.Паралелно съединение:

Едно такова съединение е работоспособно когато е работоспособен поне един от компонентите му. В повечето случаи такова съединение се разглежда като се предполага, че всички компоненти са равнонадеждни.



3.Паралелно-последователно съединение

l-паралелни групи, които са свързани последователно



4.Последователно-паралелно съединение:

к-последователни групи, които са свързани паралелно






Сподели с приятели:
1   2   3




©obuch.info 2024
отнасят до администрацията

    Начална страница