22325

Протоколи локальних мереж

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Протоколи це просто правила які визначають як саме відбуватиметься взаємодія і потрібні як для локальних так і для глобальних мереж. Деякі протоколи підтримують маршрутизацію що означає що разом з даними також передаються відомості про їх джерело і точку призначення. Якщо можливе існування одного шляху між джерелом і точкою призначення як це часто має місце в локальних мережах і навіть в глобальних мережах використовування таких протоколів не необхідне.

Украинкский

2013-08-04

44 KB

3 чел.

Протоколи локальних мереж

Як я вже відзначав раніше, протоколи необхідні для того, щоб мережні з'єднання взагалі були можливі. Протоколи — це просто правила, які визначають, як саме відбуватиметься взаємодія, і потрібні як для локальних, так і для глобальних мереж. Деякі протоколи підтримують маршрутизацію, що означає, що разом з даними також передаються відомості про їх джерело і точку призначення. Ці відомості використовуються маршрутизаторами при визначенні шляху, по якому повинні слідувати дані через доступні вузли мережі. Якщо можливе існування одного шляху між джерелом і точкою призначення, як це часто має місце в локальних мережах і навіть в глобальних мережах, використовування таких протоколів не необхідне.

NetBEUI

NetBEUI (NetBIOS Extended User Interface — Розширений інтерфейс користувача NetBIOS) — це протокол, який спочатку розроблений компанією IBM для використовування локальними групами в рамках однієї локальної мережі. Компанія Microsoft настільки розширила і розвинула його функціональні можливості, що його можна з повною підставою вважати протоколом компанії Microsoft для локальних мереж.

Оскільки цей протокол розроблявся для використовування в рамках одного сегменту локальної мережі (а маршрутизатори за тих діб практично не використовувалися), протокол NetBEUI не підтримує маршрутизацію, а значить, не передає дані з однієї локальної мережі в іншу по глобальній мережі. Він вбудований в операційну систему компанії Microsoft і не використовується іншими платформами, тому його використовування обмежується мережами (або пристроями в мережі), які працюють під управлінням операційних систем компанії Microsoft.

Для невеликих і середніх мереж, які працюють під управлінням операційних систем компанії Microsoft, протокол NetBEUI виявляється дуже непоганим варіантом для передачі даних.

IPX/SPX

Протокол IPX/SPX (Internet Packet eXchange/Sequenced Packet eXchange) — це стек протоколів, розроблений компанією Novell, який підтримує маршрутизацію, а значить, може використовуватися не тільки в локальних мережах, але і глобальних мережах, і навіть Internet.

Протокол IPX/SPX, який спочатку створювався як протокол для локальної мережі, зараз зіткнувся з обмеженою підтримкою через свою специфіку, наприклад сильної прихильності до мереж Novell, а також успіх інших протоколів для локальних мереж і протоколу TCP/IP. Комп'ютери, що працюють під управлінням UNIX або Mac OS, не використовують для спілкування по мережі протокол IPX/SPX, віддаючи перевагу протоколу TCP/IP і AppleTalk відповідно (останнім часом протокол TCP/IP використовується і в локальних мережах Apple) і винятково протоколу TCP/IP при роботі в глобальних мережах.

TCP/IP

Протокол TCP/IP (Transmission Control Protocol/Internet Protocol— Протокол управління передачей/протокол Internet) — це основний протокол Internet. Це, напевно, найважливіший протокол, який використовується в локальних і глобальних мережах, а також, звичайно ж, в Internet. Насправді це набір, або стік, протоколів, призначений для забезпечення високошвидкісного обміну даними між крупними мережами, що складаються з декількох глобальних мереж.

Основними протоколами стека TCP/IP є наступні: IP (Internet Protocol — протокол Internet), ARP (Address Resolution Protocol — протокол дозволу адрес), ICMP (Internet Control Message Protocol — протокол управляючих повідомлень в мережі Internet), IGMP (Internet Group Management Protocol — протокол управління групами Internet), TCP (Transmission Control Protocol — протокол управління передачею) і UDP (User Data Protocol — призначений для користувача протокол даних).

На додаток до всіх цих протоколів для виконання різних функцій використовуються і такі прикладні протоколи, як HTTP (Hypertext Transfer Protocol — протокол передачі гіпертекстових файлів), FTP (File Transfer Protocol — протокол передачі файлів), SMTP (Simple Mail Transfer Protocol — простий протокол електронної пошти), Telnet, DNS (Domain Name System — служба імен доменів), RIP (Routing Information Protocol — протокол маршрутної інформації) і SNMP (Simple Network Management Protocol — простий протокол мережного управління).

Нижче перераховані основні можливості протоколу TCP/IP.

  •  Підтримка маршрутизації, що дозволяє використовувати його в глобальних мережах.
  •  Ви можете запустити декілька сеансів зв'язку за допомогою протоколу TCP/IP на одному комп'ютері. Це означає, що ви можете працювати з Web-броузером, запустити сеанс Telnet і завантажувати файл з FTP-серверу одночасно — навіть у тому випадку, якщо кожний сеанс використовує різні мережні адреси.
  •  Протокол TCP/IP може похвалитися вбудованою підтримкою з боку всіх сучасних операційних систем.
  •  Багато додатків, такі як Web-броузеры, Telnet і FTP-клієнти взагалі не працюють без наявності в системі протоколу TCP/IP.

AppleTalk

Протокол AppleTalk (а насправді, ще один набір протоколів) був розроблений компанією Apple і використовувався виключно в комп'ютерних мережах Macintosh. Ви можете представити цей протокол як аналог NetBEUI, але для Macintosh. Кращою межею протоколу AppleTalk є простота настройки і використовування.

Коли комп'ютерам, що працюють під управлінням Windows і Macintosh, необхідно взаємодіяти по мережі, необхідно використовувати протокол TCP/IP.

РРТР

Протокол РРТР (Point-to-Point Tunneling Protocol — Тунельний протокол "крапка-крапка") використовується для встановлення VPN-з'єднань (Virtual Private Network — Віртуальна приватна мережа) між вузлами по загальнодоступних комутованих мережах, таким як Internet. Використовуючи протокол РРТР, ви зможете підключитися до свого постачальника послуг Internet, працюючи з протоколом TCP/IP, а потім використовувати протокол для локальних мереж, такий як NetBEUI, через РРТР.

Протокол РРТР грає дуже важливу роль при побудові віртуальних приватних мереж VPN, які дозволяють вам підключитися до свого постачальника послуг Internet за допомогою протоколу TCP/IP, потім підключатися до видалених локальних мереж, а потім використовувати протокол для локальних мереж.

DHCP

DHCP (Dynamic Host Configuration Protocol — Протокол динамічної конфігурації хоста) — це протокол, розроблений для спрощення управління роботою великої локальної мережі на базі TCP/IP; особливо ефективний в тому випадку, якщо кількість доступних вам IP-адрес обмежена. Протокол DHCP дозволяє вам централізований управляти групою IP-адрес і динамічно призначати їх комп'ютерам, яким необхідно створити сеанс зв'язку з використанням TCP/IP.

Це чудова ідея з цілого ряду причин. Призначення унікальної IP-адреси кожному пристрою в мережі може виявитися достатньо проблематичною задачею, оскільки вам доведеться набудувати параметри TCP/IP для кожного пристрою, а при великій кількості останніх це виявляється не дуже-то швидко здійснимою задачею. Протокол DHCP також забезпечує вас необхідною гнучкістю і можливістю централізованого управління IP-адресами, що дозволяє призначати невживані IP-адреси пристроям тільки тоді, коли вони їм необхідні.

Якщо ви використовуєте мережу на базі TCP/IP, кожному пристрою в мережі винен бути призначена IP-адреса. Дублювання при цьому не допускається. Підходити до кожного комп'ютера в мережі і настроювати на ньому параметри TCP/IP — достатньо трудомістка задача, на виконання якою піде багато часу. Вам не тільки необхідно призначити IP-адресу кожному комп'ютеру і записати його для виключення повторень, але і призначити IP-адреси всім пристроям в мережі, включаючи таке мережне устаткування, як концентратори і маршрутизатори.

Для того, щоб примусити DHCP працювати у вашій мережі, вам знадобляться DHCP-сервер, клієнти, налаштовані на використовування служби DNS, пул IP-адрес, а також відомості про адреси шлюзів і маски підмережі.

Настройка серверу виходить за рамки розгляду справжньої книги, але ви повинні обов'язково знати, що всі версії Windows NT і Windows 2000 володіють підтримкою DHCP прямо "з коробки". Сервер вам необхідний для управління IP-адресами і призначення їх всім робочим станціям при їх завантаженні.

Вибір правильного протоколу

Вибір правильного протоколу — дуже важлива задача, оскільки всі пристрої в мережі повинні використовувати сумісні і правильно набудовані протоколи, щоб мати нагоду взаємодіяти. Хороші новини полягають в тому, що ви можете використовувати декілька протоколів одночасно, дозволяючи комп'ютеру вибирати самий відповідний протокол для тієї або іншої конкретної ситуації.

Для невеликих локальних мереж, комп'ютери яких працюють під управлінням Windows, якнайкращим вибором виявляється протокол NetBEUI, якщо тільки при цьому не планується робота в Internet.

Якщо ж йдеться про використовування глобальної мережі або Internet, без установки протоколу TCP/IP вам не обійтися. Для того, щоб протокол TCP/IP нормально працював, вам зовсім необов'язково деінсталювати протокол NetBEUI; просто встановите протокол TCP/IP поверх протоколу NetBEUI, і все чудово працюватиме.

Для гетерогенних мереж, що складаються з комп'ютерів, що працюють під управлінням Windows, Mac OS і UNIX, вам достатньо обмежитися протоколами AppleTalk і NetBEUI, якщо не планується взаємодія Windows- і Apple-комп'ютерів. При цьому комп'ютери з Windows зможуть взаємодіяти між собою, точно так, як і комп'ютери Apple. Проте для забезпечення повної сумісності без протоколу TCP/IP вам не обійтися. Якщо вам необхідно забезпечити взаємодію комп'ютерів, що працюють під управлінням різних операційних систем, обов'язково встановите протокол TCP/IP.


 

А также другие работы, которые могут Вас заинтересовать

22232. Дифференциальны криптоанализ полного 16-циклового DES 279 KB
  Любая пара плайнтекстов дающая повышение промежуточных характерных XOR значений названа правильной парой. Предполагаемое изменение XOR соответствующих значений в течении шифрования правильной пары плайнтекстов в новой версии 16цикловой атаки проиллюстрировано на Рис.2 которое включает 15цикловую атаку в циклах со 2 до 16 с предшествующим новым 1ым циклом Наша цель сгенерировать без потери вероятности пары плайнтекстов чьи XOR выходы после первого цикла являются требуемыми XOR входов в 13цикловой характеристике в циклах со 2го по...
22233. Дифференциальный криптоанализ DES Атака на полный 16-цикловый DES со сложностью 219 551.5 KB
  В таблице 1 представлен фрагмент таблицы разностей для второго S блока Таблица 1 Входной Выходной XOR XOR 0x 1x 2x 3x 4x 5x 6x 7x 8x 9x Ax Bx Cx Dx Ex Fx 4x 0 0 0 0 0 6 0 14 0 6 10 4 10 6 4 4 8x 0 0 0 4 0 4 0 8 0 10 16 6 6 0 6 4 Рассмотрим ситуацию когда на входе второго S блока одной 16цикловой характеристики имеется входная разность 4x а на входе второго S блока другой 16цикловой характеристики имеется входная разность 8x. Убедимся прежде всего что и в этом случае используя известные входные пары и выходные XORы для пары S блоков...
22234. Криптографическая система 256 KB
  Замыслом который стал определяющим при формировании настоящей программы Вашей подготовки стала задача ознакомления Вас с двумя наиболее сложными в теоретическом да и практическом отношении криптоаналитическими атаками позволившими в свое время найти слабости в широко известном и все еще применяемом до настоящего времени стандарте симметричного блочного шифрования США алгоритме DES. Поэтому хотя сегодня уже шифр DES можно считать уходящим со сцены представляется целесообразным изучение принципов выполнения указанных выше...
22235. Дифференциальный криптанализ 528 KB
  Для DESподобных криптосистем различие выбирается как побитовая сумма по модулю два XOR значений двух текстов в модульной арифметике  разность пары текстов. Эта операция в дальнейшем для краткости будет обозначаться аббревиатурой из английских букв  XOR2. Данное фиксированное значение XOR входной пары правых полу блоков для F функции легко определяет свое XOR значение после расширения по формуле: EXEX = EXX. XOR с ключом не изменяет значение XOR в паре т.
22236. Введение в дифференциальный криптанализ 741 KB
  Будем говорить что X может вызвать Y с вероятностью p для F функции если p есть доля всех возможных входных пар зашифрованных всеми возможными значениями подключа в которых входной XOR F функции равен X а выходной XOR равен Y. Если в DES X  Y X переходит в Y с вероятностью p для F функции то каждая фиксированная входная пара Z Z с Z = ZZ= X образует выходной XOR F функции равный Y с той же самой долей p возможных значений подключа. Очевидно что для каждого входного XOR имеем = независимо от ключа KS. Если имеется k входных пар...
22237. Введение в дифференциальный криптанализ. Итеративные характеристики 401.5 KB
  Статистическое поведение большинства характеристик не позволяет нам искать пересечение всех ключей предложенных поддерживаемых различными парами как это мы делали в примере 6 Л2 так как пересечение обычно пустое: неправильные пары не обязательно указывают на правильный ключ как возможное значение. Однако мы знаем что правильное ключевое значение должно быть результатом всех правильных пар которые встречаются приблизительно с характеристической вероятностью с вероятностью характеристики. Все другие возможные ключевые значения...
22238. Атака на DES уменьшенный до восьми циклов 414 KB
  Введение в дифференциальный криптанализ 1 Атака на DES уменьшенный до восьми циклов Чтобы найти другие биты Эли Бихам и Ади Шамир фильтруют все пары и оставляют только те которые имеют ожидаемое значение используя при этом известные значения h и значения ключевых битов K8 входящих в S6 S7 и S8. Ожидаемое число остающихся пар есть 53. Они применяют аналогичный метод счета используя увеличенное отношение S N созданное большой концентрацией правильных пар и затем снова фильтруют пары. Неправильная пара не отвергается этим или...
22239. Введение в дифференциальный криптанализ 626 KB
  Анализ требований к отбору S блоков разработчиков стандарта. В этом разделе мы хотим высказать свою версию обоснования требований к отбору S блоков выдвинутых разработчиками стандарта. Критерии отбора S блоков: 1. Если два входа S блока отличаются своими первыми двумя битами и имеют совпадающими 2 последних бита то выходные биты не должны быть теми же самыми  для любых e и f; Для любых ненулевых 6ти битовых различий между входами не более чем 8 из 32 пар входов могут показывать одни и те же выходные различия; Критерий подобный...
22240. Способ равных допусков 47 KB
  На размеры всех составляющих звеньев кроме увязочного назначается допуски из одного квалитета с учетом номинального размера звена. Вероятностный метод допусков расчета составляющих звеньев. допустить выбор подбор или изменение величины некоторых звеньев цепи от можно расширить в несколько раз допуски звеньев и соответственно снизить затраты за счет непринятия в расчет маловероятностных комбинаций числовых значений тех же звеньев цепи. Для вероятностного расчета допусков нужно располагать информацией о предполагаемых законах распределения...