Устройство одноранговой сети 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Устройство одноранговой сети



Например, в сети есть 12 машин, при этом каждая может связаться с любой из них. Каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и, таким образом, выступать в роли клиента. Будучи сервером, каждая машина должна быть способной обрабатывать запросы от других машин в сети, отсылать то, что было запрошено. Каждая машина также должна выполнять некоторые вспомогательные и административные функции (например, хранить список других известных машин-«соседей» и поддерживать его актуальность).

Любой член данной сети не гарантирует свое присутствие на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями.

Пример такой сети: I2P, Gnutella2

Оверлейная сеть (от англ. Overlay Network) — общий случай логической сети, создаваемой поверх другой сети. Узлы оверлейной сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений. Примерами оверлеев являются сети VPN и одноранговые сети, которые работают на основе интернета и представляют из себя «надстройки» над классическими сетевыми протоколами, предоставляя широкие возможности, изначально не предусмотренные разработчиками основных протоколов. Коммутируемый доступ в интернет фактически осуществляется через оверлей (например, по протоколу PPP), который работает «поверх» обычной телефонной сети.

 

Понятие иерархической сети.

В иерархических локальных сетях имеется один или несколько специальных компьютеров - серверов, на которых хранится информация, совместно используемая различными пользователями. Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более). Компьютеры, с которых осуществляется доступ к информации на сервере, называются станциями или клиентами. Структура ЛВС имеет несколько разновидностей. Различают такие виды структур: " "звезда" - все элементы системы подключены к единому центральному узлу; " кольцо - все элементы ЛВС связаны друг с другом последовательно, по замкнутой цепи; " шина (передача информации осуществляется по коммуникационному пути, доступному всем устройствам) Эти виды структуры ЛВС являются базовыми, имеют ряд значительных недостатков и используются в небольших фирмах или зданиях. Для крупных сетей применяется древовидная структура ЛВС. Древовидная структура ЛВС содержит несколько иерархических уровней. На самом высоком уровне находится главная транспортная магистраль ЛВС, с помощью которой взаимодействуют все элементы системы. На следующем уровне - уровне распределения - расположены коммутаторы групп, выделенных по какому-либо признаку (например ЛВС отдела, ЛВС этажа или здания). На нижнем уровне - уровне доступа - расположены устройства (коммутаторы), осуществляющие доступ серверов к ресурсам сети. Структура ЛВС обязательно соответствует архитектуре сети и должна обеспечить взаимодействие и доступность всех узлов сети. Уровень доступа Данный уровень предназначен для подключения рабочих станций и других периферийных устройств (сетевых принтеров и др.) к ЛВС. Основное требование к оборудованию уровня доступа это поддержка всевозможного функционала обеспечивающего безопасность подключения абонента. Так же коммутаторы доступа должны максимально облегчать администрирование подключений абонента, по возможности автоматизируя рутинные операции по поддержке сети.

28. Идентификация и аутентификация.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова " аутентификация " иногда используют словосочетание "проверка подлинности".

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификации / аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

  • что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
  • как организован (и защищен) обмен данными идентификации / аутентификации.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

В открытой сетевой среде между сторонами идентификации / аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.



Поделиться:


Последнее изменение этой страницы: 2016-12-17; просмотров: 361; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.134.102.182 (0.007 с.)