- •Два корня сетей передачи данных. Эволюция компьютерных сетей на стыке вычислительной техники и телекоммуникационных технологий.
- •Краткая характеристика уровней модели iso/osi: Network, Data Link, Physical.
- •1. Два корня сетей передачи данных. Эволюция компьютерных сетей на стыке вычислительной техники и телекоммуникационных технологий.
- •2. Краткая характеристика уровней модели iso/osi: Network, Data Link, Physical.
- •Понятие сеть. Понятие компьютерной, телекоммуникационной, информационной сети. Классификация компьютерных сетей. Сближение локальных и глобальных сетей.
- •Многоуровневая структура стека tcp/ip: история и перспективы стека tcp/ip.
- •1. Понятие сеть. Понятие компьютерной, телекоммуникационной, информационной сети. Классификация компьютерных сетей. Сближение локальных и глобальных сетей.
- •Основы среды передачи данных: основные термины и определения (среда передачи данных, линия передачи данных, блоки взаимодействия, канал передачи данных и т.Д.).
- •Многоуровневая структура стека tcp/ip: стек протоколов tcp/ip (прикладной, транспортный, уровень межсетевого взаимодействия, уровень сетевых интерфейсов)
- •2. Уровни стека tcp/ip.
- •Основы среды передачи данных: характеристики линии связи.
- •Многоуровневая структура стека tcp/ip: сетезависимые и сетенезависимые уровни протоколов. Схема взаимодействия двух узлов через составную сеть.
- •1. Характеристики линий связи.
- •Методы передачи дискретных данных на физическом уровне.
- •Протокол межсетевого взаимодействия ip: формат пакета ip, управление фрагментацией.
- •1. Методы передачи дискретных данных на физическом уровне
- •2. Формат пакета ip.
- •Методы передачи данных канального уровня.
- •Адресация в ip- сетях: типы адресов стека tcp/ip, зарезервированные, общественные и частные ip адреса, специальные адреса, classfull и classless адреса.
- •2. Адресация в ip- сетях.
- •Структурированная кабельная система.
- •Сетевые префиксы. Вычисление network, broadcast и хост адресов. Понятие subnet mask, основы выделения подсетей (расчет количества узлов и подсетей).
- •2. Сетевые префиксы.
- •Кабели на основе «витых пар», коаксиальный кабель, оптоволоконный кабель. Строение и характеристики. Бескабельные каналы связи.
- •Маршрутизация в сетях tcp/ip. Таблица маршрутизации, одношаговый подход к маршрутизации.
- •1. Кабели на основе витых пар.
- •Виды топологий. Методы доступа к среде передачи данных.
- •Статическая и динамическая маршрутизация.
- •2. Статическая и динамическая маршрутизация.
- •Физическая структуризация транспортной инфраструктуры сетей. Причины и оборудование.
- •Классификация и краткая характеристика протоколов динамической маршрутизации.
- •2. Классификация и краткая характеристика протоколов динамической маршрутизации.
- •Логическая структуризация транспортной инфраструктуры сетей. Причины и оборудование.
- •Адресация в ip- сетях: порядок назначения ip-адресов; централизованное распределение и автоматизация процесса назначения. Протокол dhcp..
- •1. Логическая структуризация сети.
- •2. Адресация в ip-сетях.
- •Иерархическая сетевая модель построения компьютерной сети. Преимущества ее использования.
- •Адресация в ip- сетях: протоколы разрешения ip-адресов; отображение физических адресов на ip-адреса: протоколы arp и rarp. Пример сетевого взаимодействия.
- •1. Иерархическая сетевая модель.
- •2. Протоколы разрешения адресов.
- •Основы коммутации: общая задача коммутации. Коммутация каналов.
- •Организация доменов и доменных имен в ip сетях: понятие домена и доменного имени, иерархическая система доменных имен.
- •Основы коммутации: коммутация пакетов; сети с виртуальными каналами и дейтаграммные сети. Коммутация сообщений. Постоянная и динамическая коммутация
- •Организация доменов и доменных имен в ip сетях: система доменных имен dns (bind и программа named; алгоритм (кэширующий и не кэширующий) разрешения имен).
- •1. Коммутация пакетов.
- •Локальные вычислительные сети на базе технологии Ethernet: история развития, место в модели osi, структура кадра Ethernet. Физический уровень Ethernet, FastEthernet. Технология GigabitEthernet.
- •Сетевые службы: определение и общая характеристика сетевых служб.
- •1. Локальные вычислительные сети на базе технологи Ethernet.
- •Множественный доступ с контролем несущей и обнаружением коллизий (csma/cd). Построение lan на основе повторителя и коммутатора, домен коллизий. Коммутация кадров, основные процессы коммутатора.
- •Системы распределенной обработки информации: характеристика основных свойств распределенных информационных систем; виды архитектуры распределенных информационных систем.
- •Роль стандартизации в концепции открытых сетей. Иерархический многоуровневый подход к разработке средств сетевого взаимодействия.
- •Протокол ssh: основные понятия, возможности развития.
- •1. Роль стандартизации в концепции открытых сетей. Иерархический многоуровневый подход к разработке средств сетевого взаимодействия.
- •Понятие открытой системы. Понятие открытая спецификация. Классификация стандартов, основные организации по стандартизации.
- •Семейство протоколов iPse: цели разработки, обзор системы.
- •1. Понятие открытой системы. Понятие открытая спецификация. Классификация стандартов, основные организации по стандартизации.
- •Модель сетевого взаимодействия iso/osi: основные элементы, структура, взаимодействие уровней.
- •Базовые и полные функциональные профили: профили среды распределенных информационных систем; категории и виды профилей.
- •Краткая характеристика уровней модели iso/osi: Application, Presentation, Session, Transport.
- •Базовые и полные функциональные профили: комплекс базовых профилей.
- •1. Прикладной уровень (Application)
Роль стандартизации в концепции открытых сетей. Иерархический многоуровневый подход к разработке средств сетевого взаимодействия.
Протокол ssh: основные понятия, возможности развития.
1. Роль стандартизации в концепции открытых сетей. Иерархический многоуровневый подход к разработке средств сетевого взаимодействия.
Сеть – это совокупность разного оборудование, различных производителей => проблема совместимости является достаточно актуальной. Без следования производителями определенным правилам получился бы полный хаос и с другой стороны потребитель не захочет покупать несовместимое оборудование. Поэтому все развитие сетей отражено в стандартах – любая технология только тогда приобретает «законный» статус, когда ее содержание закрепляется в соответствующем стандарте.
В сетях идеологической основой стандартизации является многоуровневый подход к разработке средств сетевого взаимодействия.
Организация взаимодействия между устройствами (элементами) информационной сети является сложной задачей.
Для решения сложных задач используется универсальный прием – декомпозиция, т.е. разбиение одной сложной задачи на несколько более простых задач-модулей.
Процедура декомпозиции включает в себя четкое определение функций каждого модуля, решающего отдельную задачу и интерфейсов между ними. В результате достигается логическое упрощение задачи и появляется возможность модификации отдельных модулей без изменения остальных частей системы.
При декомпозиции используется многоуровневый подход. Все множество модулей разбивается на уровни, которые образуют иерархию. Множество модулей в уровнях формируется таким образом, что для решения своих задач они обращались с запросом только к модулям непосредственно примыкающего нижележащего уровня. Результат работы модулей некоторого уровня могут быть переданы только модулям вышележащего уровня.
Иерархическая декомпозиция предполагает четкое определение функций каждого уровня и интерфейсов между уровнями.
Для каждого уровня определяется набор функций-запросов, с которыми к модулям данного уровня могут обращаться модули вышележащего уровня для решения своих задач. Такой формально определенный набор функций, выполняемых данным уровнем для вышележащего уровня, а также формат сообщений, которыми обмениваются два соседних уровня в ходе своего взаимодействия, называется интерфейсом.
Информационные сети как класс открытых информационных систем.
Для правильного взаимодействия узлов информационной сети ее архитектура должна быть открытой.
Понятие открытая система – это система, построенная на основе открытых спецификаций. Для реальный систем полная открытость – это недостижимый идеал, как правило, только часть информационной системы поддерживающая внешние интерфейсы открыта.
Преимущества открытости для сетей:
- возможность построить сеть на базе аппаратных и программных средств различных производителей;
- возможность замены отдельных компонентов сети другими, более современными;
- возможность легкого сопряжения одной сети с другой;
- простота освоения и обслуживания.
Стандарт (спецификация) – формализованное описание программных и аппаратных компонентов, их функций, способов взаимодействия, условий эксплуатации и некоторых особых характеристик.
Открытая спецификация – легко доступна и была принята после всеобщего открытого утверждения.
Типы стандартов:
- стандарт отдельной фирмы
- стандарт отдельных объединений
- отраслевые стандарты
- национальные стандарты
- международные стандарты
Стандарты образуются:
В мин.обороны США
В IEEE (институт инженеров эл.-тех. и радиоэлектроники)
В ANSI (американский нац.институт стандартов)
2. SSH является протоколом для удаленного безопасного входа и других сетевых сервисов безопасности в недостаточно надежно защищенной сети.
SSH состоит из трех компонентов.
Протокол транспортного уровня (SSH-TRANS) обеспечивает аутентификацию сервера, конфиденциальность и целостность соединения. Также может дополнительно обеспечивать сжатие данных. Протокол транспортного уровня обычно выполняется поверх соединения TCP, но может использоваться и поверх любого другого надежного соединения.
Протокол аутентификации пользователя (SSH-USERAUTH) аутентифицирует клиента для сервера. Он выполняется поверх протокола транспортного уровня.
Протокол соединения (SSH-CONN), мультиплексирует несколько логических каналов в один зашифрованный туннель. Протокол выполняется поверх протокола аутентификации пользователя.
Клиент посылает запрос на сервис всякий раз, когда устанавливается безопасное соединение на транспортном уровне. Второй запрос сервиса посылается после выполнения аутентификации пользователя.
Каждый сервер должен иметь ключ хоста. Серверы могут иметь несколько ключей хоста, используемых различными алгоритмами. Несколько серверов могут разделять один ключ хоста. Каждый сервер должен иметь, по крайней мере, один ключ для каждого обязательного алгоритма открытого ключа. В настоящее время требуется поддерживать алгоритм DSS.
С помощью ключа сервера при обмене ключа можно проверить, действительно ли клиент общается с нужным сервером. Для того, чтобы это было возможно, клиент должен предварительно знать об открытом ключе сервера.
Могут использоваться две различные модели:
Клиент имеет локальную базу данных, связывающую каждое имя сервера с соответствующим открытым ключом. Этот метод не требует централизованной административной инфраструктуры и трехсторонней координации. В то же время, такую базу данных тяжело поддерживать при большом количестве клиентов и серверов, с которыми они должны взаимодействовать.
Взаимосвязь имя сервера – ключ проверяется некоторым доверенным сертификационным органом – СА. Клиент знает только ключ корневого CA и может проверить достоверность всех ключей серверов, сертифицированных этими СА.
Второй способ легче с точки зрения поддержки, так как в идеале только единственный ключ корневого СА необходимо хранить у клиента. С другой стороны, каждый хост должен быть соответствующим образом сертифицирован центральным органом перед тем, как можно будет установить безопасное соединение.
В протоколе существует опция, которая позволяет не проверять связывание имя сервера – открытый ключ при первом соединении клиента с сервером. Это обеспечивает возможность взаимодействия без предварительного знания ключа сервера. В этом случае соединение также обеспечивает защиту от пассивного прослушивания; тем не менее, оно уязвимо для активных атак типа встреча посередине. Реализации не должны допускать такие соединения по умолчанию, если они допускают возможность активных атак. Однако, так как инфраструктура открытого ключа еще недостаточно широко распространена, данная опция делает протокол более приемлемым для взаимодействия сторон, обеспечивая более высокий уровень безопасности, чем такие предыдущие решения как telnet или rlogin.
Реализации протокола должны пытаться обеспечивать проверку ключей сервера.
Реализации могут предоставлять дополнительные способы проверки корректности ключей сервера.
Все реализации должны обеспечить опцию, не позволяющую принимать ключи сервера, которые невозможно проверить.
Предполагается, что простота использования является важным критерием при работе с тем или иным прикладным продуктом, повышающим безопасность сетевого взатмодействия. Таким образом, создавая опцию, позволяющую не проверять ключ сервера, разработчики считали, что это повысит общую безопасность Internet, даже если несколько снизит безопасность протокола в тех конфигурациях, где допускается такая опция.
Возможности дальнейшего развития SSH
Разработчики надеются, что протокол будет развиваться, и некоторые организации захотят использовать собственные методы шифрования, аутентификации или обмена ключей. Централизованная регистрация всех расширений затруднена, особенно для обеспечения экспериментальных или классифицированных методов. С другой стороны, отсутствие централизованной регистрации приводит к конфликтам в методах идентификации, затрудняя интероперабельность.
Для идентификации алгоритмов, методов, форматов и протоколов расширения были выбраны текстовые имена определенного формата. Имена DNS используются для создания локального пространства имен, в котором могут быть определены экспериментальные или классифицированные расширения без риска конфликта с другими реализациями.
Одна из целей разработки состоит в том, чтобы, с одной стороны, максимально упростить базовый протокол, а с другой стороны, иметь возможность поддерживать несколько алгоритмов. Тем не менее, все реализации должны поддерживать минимальный набор алгоритмов для обеспечения интероперабельности. Это не означает, что политика безопасности на всех серверах должна допускать возможность использования всех алгоритмов. Обязательные алгоритмы, которые должны поддерживаться, описаны в соответствующих документах протокола
Билет 18