У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


мостами або шлюзами. Шлюз застосовується в разі|у разі| з'єднання|сполуки| мереж|сітей|, що мають різну топологію і різні протоколи. Мости об'єднують мережі|сіті| з|із| однаковою топологією, але|та| може перетворювати протоколи. Розбиття мережі|сіті| на підмережі здійснюється за допомогою комутаторів і маршрутизаторів.

1.3 Основні протоколи обміну в комп'ютерних мережах|сітях|

Для забезпечення узгодженої|погодженої| роботи в мережах|сітях| передачі даних використовуються різні комунікаційні протоколи передачі даних - набори правив, яких повинні дотримуватися передавальна і приймаюча сторони для узгодженого|погодженого| обміну даними. Протоколи - це набори правив і процедур, регулюючих порядок|лад| здійснення деякого зв'язку. Протоколи - це правила і технічні процедури, що дозволяють декільком комп'ютерам при об'єднанні в мережу|сіть| спілкуватися один з|із| одним.

Існує безліч протоколів. І хоча всі вони беруть участь в реалізації зв'язку, кожен протокол має різні цілі, виконує різні завдання|задачі|, володіє своїми перевагами і обмеженнями.

Протоколи працюють на різних рівнях моделі взаємодії відкритих|відчиняти| систем OSI/ISO. Функції протоколів визначаються рівнем, на якому він працює. Декілька протоколів можуть працювати спільно. Це так званий стек, або набір, протоколів.

Як мережеві|мережні| функції розподілені по всіх рівнях моделі OSI|, так і протоколи спільно працюють на різних рівнях стека протоколів. Рівні в стеку протоколів відповідають рівням моделі OSI|. В сукупності протоколи дають повну|цілковиту| характеристику функцій і можливостей|спроможностей| стека.

Передача даних по мережі|сіті|, з технічної точки зору, повинна складатися з послідовних кроків, кожному з яких відповідають свої процедури або протокол. Таким чином, зберігається строга|сувора| черговість у виконанні певних дій.

Крім того, всі ці дії мають бути виконані в одній і тій же послідовності на кожному мережевому|мережному| комп'ютері. На комп'ютері-відправнику дії виконуються в напрямі|направленні| зверху вниз, а на комп'ютері-одержувачі|отримувачі| від низу до верху.

Комп'ютер-відправник відповідно до протоколу виконує наступні|слідуючі| дії: Розбиває дані на невеликі блоки, званими пакетами, з|із| якими може працювати протокол, додає|добавляє| до пакетів адресну інформацію, щоб|аби| комп'ютер-одержувач|отримувач| міг визначити, що ці дані призначені саме йому, готує дані до передачі через плату мережевого|мережного| адаптера і далі - по мережевому|мережному| кабелю.

Комп'ютер-одержувач|отримувач| відповідно до протоколу виконує ті ж дії, але|та| тільки|лише| в зворотному порядку|ладі|: приймає пакети даних з|із| мережевого|мережного| кабелю; через плату мережевого|мережного| адаптера передає дані в комп'ютер; видаляє|віддаляє| з|із| пакету всю службову інформацію, додану|добавляти| комп'ютером-відправником, копіює дані з|із| пакету в буфер - для їх об'єднання в початковий|вихідний| блок, передає додатку|застосуванню| цей блок даних у форматі, який воно використовує.

І комп'ютеру-відправникові, і комп'ютеру-одержувачеві|отримувачу| необхідно виконати кожну дію однаковим способом, з|із| тим щоб|аби| що прийшли по мережі|сіті| дані збігалися з|із| відправленими.

Якщо, наприклад, два протоколи по-різному розбиватимуть дані на пакети і додаватимуть|добавлятимуть| інформацію (про послідовність пакетів, синхронізації і для перевірки помилок), тоді комп'ютер, що використовує один з цих протоколів, не зможе успішно зв'язатися з|із| комп'ютером, на якому працює інший протокол.

До середини 80-х років більшість локальних мереж|сітей| були ізольованими. Вони обслуговували окремі компанії і рідко об'єднувалися в крупні системи. Проте|однак|, коли локальні мережі|сіті| досягли високого рівня розвитку і об'єм|обсяг| передаваної ними інформації зріс, вони стали компонентами великих мереж|сітей|. Дані, передавані з|із| однієї локальної мережі|сіті| в іншу по одному з можливих маршрутів, називаються маршрутизованими. Протоколи, які підтримують передачу даних між мережами|сітями| по декількох маршрутах, називаються протоколами, що маршрутизуються.

Серед безлічі протоколів найбільш поширені наступні|слідуючі|:

· NETBEUI|;

· XNS|;

· IPX/SPX і NWLmk|;

· Набор протоколів OSI|.

|

2. Огляд програмних|програмових| засобів.|коштів|

2.1 Аутентифікація і авторизація. Система Kerberos|

Kerberos| - це мережева|мережна| служба, призначена для централізованого вирішення завдань|задач| аутентифікації і авторизації в крупних мережах|сітях|. Вона може працювати в середі|середовищі| багатьох популярних операційних систем. У основі цієї достатньо|досить| громіздкої системи лежить декілька простих принципів.

· У мережах|сітях|, що використовують систему безпеки Kerberos|, всі процедури аутентифікації між клієнтами і серверами мережі|сіті| виконуються через посередника, якому довіряють обидві сторони аутентифікаційного процесу, причому таким авторитетним арбітром є|з'являється| сама система Kerberos|.

· У системі Kerberos| клієнт повинен доводити свою автентичність|аутентичний| для доступу до кожної служби, послуги якої він викликає|спричиняє|.

· Всі обміни даними в мережі|сіті| виконуються в захищеному вигляді|виді| з використанням алгоритму шифрування.

Мережева|мережна| служба Kerberos| побудована|спорудити| по архітектурі клієнт-сервер, що дозволяє їй працювати в найскладніших мережах|сітях|. Kerberos-клиент| встановлюється на всіх комп'ютерах мережі|сіті|, які можуть звернеться|обертатиметься| до якої-небудь мережевої|мережної| служби. У таких випадках Kerberos-клиент| від імені користувача передає запит на Kerberos-сервер| і підтримує з|із| ним діалог, необхідний для виконання функцій системи Kerberos|.

Отже, в системі Kerberos| є|наявний| наступні|слідуючі| учасники: Kerberos-сервер|, Kerberos-клиент| і ресурсні сервери (мал. 6). Kerberos-клиенты| намагаються|пробують| дістати доступ до мережевих|мережних| ресурсів - файлів, додатком|застосуванням|, принтеру і так далі Цей доступ може бути наданий, по-перше, тільки|лише| легальним користувачам, а по-друге, за наявності у користувача достатніх повноважень, визначуваних службами авторизації відповідних ресурсних сервер, - файловим сервером, сервером додатків|застосувань|, сервером друку|печатки|. Проте|однак| в системі Kerberos| ресурсним серверам забороняється «безпосередньо|прямо|» приймати запити від клієнтів, їм дозволяється зачинати|починати| розгляд запиту клієнта тільки|лише| тоді, коли на це поступає|надходить| дозвіл від Kerberos-сервера|. Таким чином, шлях|дорога| клієнта до ресурсу в системі Kerberos| складається з трьох етапів:

1. Визначення легальності клієнта, логічний вхід в мережу|сіть|, отримання|здобуття| дозволу на продовження процесу діставання|здобуття| доступу до ресурсу.

2. Отримання|здобуття| дозволу на звернення до ресурсного сервера.

3. Отримання|здобуття| дозволу на доступ до ресурсу.

Для вирішення першого і другого завдання|задачі| клієнт звертається|обертається| до Kerberos-серверу|. Кожне з цих завдань|задач| вирішується|розв'язується| окремим сервером, що входить до складу Kerberos-сервера|. Виконання первинної аутентифікації і видача дозволу на продовження процесу діставання|здобуття| доступу до ресурсу здійснюється так званим аутентифікаційним сервером (Authentication|


Сторінки: 1 2 3 4 5 6