Фигура 4. Схема на LAN със споделена шина и специализирани сървъри

Методът за достъп до Token Ring е разработен от IBM и е проектиран за топология на мрежата на пръстени (Фигура 5). Това е селективен метод за достъп до моноканала на звънене, наречен „маркер пръстен“. Като маркер се използва уникална битова последователност. Маркерът няма адрес и може да бъде в едно от двете състояния - безплатно или заето. Ако никой компютър не е готов за предаване на данни, безплатен маркер циркулира в пръстен. Станция, която има рамка за предаване, чака свободен маркер да се приближи, заснема го, променя състоянието на маркера на зает и добавя кадър към него. Зает маркер с рамка се движи около пръстена и се връща към изпращащата станция, а при преминаване през възела на получаване се взема копие на кадъра. Изпращащата станция премахва кадъра си от пръстена, променя състоянието на маркера на „безплатно“ и го прехвърля по-нататък по пръстена. От този момент всяка станция може да промени състоянието на маркера на „зает“ и да започне да предава данни. Тази процедура е типична за мрежа, в която всички станции имат един и същ приоритет. В рамките на метода „маркер пръстен“ е възможно да се прехвърлят станционни кадри, като се вземат предвид техните приоритети. Тогава станции с нисък приоритет могат да улавят пръстена в случай на неактивност на станции с по-висок приоритет.



Фигура 5. Схема на LAN „Маркер пръстен“

Методът за достъп до Arcnet е разработен от Datapoint Corp и се използва в локални мрежи със звезда и общи топологии на шината (Фигура 6). Това е селективен метод за достъп до моно канал, наречен „маркерна шина“. Маркерът се създава от една от станциите в мрежата и има адресно поле, където е посочен номерът (адресът) на станцията, която притежава маркера. Предава само станцията, която в момента притежава маркера. Останалите станции работят. Последователността на прехвърляне на токени от една станция към друга се задава от контролната станция на мрежата. Станциите, последователно получаващи маркер за предаване на кадъра, образуват „логичен пръстен“. Станцията, получила маркера, предава подготвената рамка към шината. Ако няма рамка за предаване, той незабавно изпраща маркер до друга станция в съответствие с установената процедура за прехвърляне на правомощия. Това продължава, докато контролната станция инициира нова последователност за предаване на маркер. Станцията на местоназначение, която получи маркер с рамка, „отделя“ рамката от маркера и предава маркера на следващата станция в зададената последователност на предаване. С този метод за достъп до моноканала е възможно да се предостави приоритетна услуга на абонатите, например, по време на един цикъл, когато маркерът направи пълна революция на „логическия пръстен“, станции с по-висок приоритет получават маркера повече от веднъж, но няколко пъти.

Фигура 6. Дизайн на LAN „маркерна шина“

Метод за достъп до FDDI . Напоследък в локалните мрежи все по-често се използва FDDI пръстен (разпределен интерфейс за предаване на данни по оптични канали), наречен маршрутизиран пръстен, или като високоскоростни основни мрежи или за свързване на модели на високопроизводителни работни станции и супер сървъри.

В сравнение с популярните Ethernet мрежи, FDDI мрежите имат по-висока производителност, по-голяма надеждност и сигурност. Всички стандартни опции на FDDI осигуряват скорост на предаване от 100 Mbps, която е 10 пъти по-висока от скоростта на Ethernet и 6 пъти по-висока от максималната скорост на Token Ring. В същото време не е необходимо да се изоставят Ethernet мрежи, тъй като са възможни опции за едновременно използване на FDDI и други видове мрежи, ако използвате комутатори и мостове / рутери.

Толерантността за повреда на FDDI мрежата се осигурява от използването на две песни за пренос на данни. В нормално състояние данните се предават само по протежение на основния пръстен. С едно физическо прекъсване на основния пръстен (прекъсване на кабела, повреда на компютър) станциите откриват неизправност от двете страни на точката на счупване и автоматично превключват потока от данни към резервния пръстен в посока, обратна на посоката на предаване по протежение на основния пръстен.

При използване на оптичен кабел се реализират и други предимства на технологията FDDI: голямо разстояние между възлите (станциите могат да бъдат разположени на разстояние до 2 км една от друга, общата дължина на пръстена може да достигне 100 км с броя на станциите до 500), нечувствителност към електромагнитни смущения, причинени от електрически двигатели и други излъчващи устройства, по-голяма степен на сигурност поради факта, че информацията, предавана по оптичен кабел, е трудно да се прехване с отдалечени устройства.

Има и други локални топологии, използващи помощно оборудване: превключватели, ретранслатори, рутери и т.н. Те обаче се основават на горните топологии.

Има два типа междукомпютърна комуникация - дейтаграми и сесии. Дейтаграмата е съобщение, което не изисква потвърждение за получаване от получаващата страна. Ако такова потвърждение е необходимо, тогава самият адресат трябва да изпрати специално съобщение. За да обменят този метод, приемащите и предаващите страни трябва да се придържат към определен протокол, за да се избегнат недоразумения. Всяка Datagram е независимо съобщение и ако има няколко дейтаграми в локалната мрежа, редът на тяхното предаване не е гарантиран. В някои случаи максималният размер на дейтаграмите е много по-малък от дължината на съобщенията в сесиите. Но в повечето локални мрежи скоростта на предаване на дейтаграмите е много по-висока от съобщенията в сесиите.

За разлика от дейтаграмите, сесията трябва да създаде логическа връзка за обмен на съобщения между персонални компютри и гарантирано получаване на съобщения. Докато дейтаграмите могат да се предават в произволни моменти във времето, в сесията за изпращане на съобщения първо трябва да извършите някои подготвителни работи: сесията трябва да бъде установена, след това съобщението да бъде обменено и накрая, след края на обмена на данни, сесията трябва да бъде затворена.

За да се свържете с глобалната мрежа, както и да комбинирате локални мрежи и техните големи части, не винаги е ефективно да се използват мостове и превключватели. Това се дължи на факта, че мостовете и комутаторите не изпълняват функцията за избор на оптимален маршрут и също така не могат да защитят мрежата от излъчващи пакети, което води до непродуктивно натоварване на мрежата. В този случай е препоръчително да използвате рутери, тъй като те осигуряват оптимален трафик по сложни маршрути в разклонени интегрирани мрежи с излишни връзки. В допълнение, те филтрират ненужен поток от излъчвани съобщения, като по този начин увеличават пропускателната способност на комуникационните канали. Съвременните протоколи за маршрутизиране осигуряват автоматично генериране на маршрутни таблици и ги актуализират въз основа на взаимодействието на рутерите помежду си. Всеки рутер има програма за анкетиране и слушане, с която се обменя информация. Получената информация се използва за изграждане и актуализиране на таблицата за маршрутизиране. Таблица за маршрутизация, понякога наричана база данни за маршрутизация, включва набор от оптимални пътища за изпращане на пакети съобщения в даден момент. Всеки ред от тази таблица съдържа поне следната информация:

- мрежов адрес на получателя;

- адресът на следващия рутер, пренасочването към който съответства на оптималния път до дестинацията;

- характеристиката на пътя, например, широчината на честотната лента на комуникационния канал и времевия печат, когато се определя тази характеристика;

- информация за метода на пренасочване, например номера на входния порт.

За разлика от мостове и комутатори, които работят с пакети за връзка с данни, анализират MAC адресите на техния подател и получател, за да вземат релейни решения, маршрутизаторите работят с пакети от мрежов слой, анализират не MAC адресите, а мрежовите адреси на получателите, всеки от които включва към номера на мрежата, към която е свързан компютърът, както и номера на самия компютър в дадената мрежа. След като получи следващия пакет съобщения, маршрутизаторът изпълнява следните действия:

- чете мрежовия адрес на получателя от заглавката на пакета;

- от таблицата за маршрутизиране определя адреса на следващия транзитен рутер, пренасочването към което съответства на оптималния път до дестинацията;

- замества своя MAC адрес в заглавката на пакета с MAC адреса на избрания транзитен рутер;

- изпраща пакет до избрания транзитен рутер.

Всички автономни и интегрирани мрежи, базирани на рутери, се наричат ​​маршрутизирани мрежи. Пример за такава мрежа е Интернет.

Интеграцията на локални мрежи в регионални и глобални се осъществява чрез свързването им чрез маршрутизатори към основните мрежи, които са корпоративни, регионални или глобални мрежи (Фигура 7.8).

Фигура 7. Схема за свързване на основната мрежа

Фигура 8. Схемата за свързване към основната мрежа

Гръбните мрежи, за разлика от локалните мрежови сегменти, не предоставят множество, но селективен достъп до устройства, директно свързани към тези мрежи. Като такива устройства се използват рутери. Когато обменят информация между два компютъра през основната мрежа, маршрутизаторите установяват връзки помежду си. В резултат на това пакетите съобщения в гръбначната мрежа се движат по строгите маршрути, които маршрутизаторите определят. Когато пакетите съобщения пристигат в сегмента на локалната мрежа на получателя, тогава се осъществява множествен достъп в този сегмент, в който получените пакети се доставят до всички възли в сегмента, но се получават само от възлите, към които са адресирани.

FDDI пръстен, наречен рутиран пръстен, често се използва като корпоративен гръбнак. Рутерите, използвани по този начин, се наричат ​​ръб рутери.

Регионалните и глобалните основни мрежи най-често имат различна структура, наречена рутиран облак. Крайните маршрутизатори интегрират локалните мрежи в маршрутизирана мрежа, докато вътрешните маршрутизатори осигуряват комуникация на ниво гръбнака. За свързване на маршрутизатори един с друг могат да се използват всякакви канали за предаване на данни, започвайки от бавни телефонни линии, завършващи с високоскоростни канали от оптични и сателитни комуникации.

Когато свържете локална мрежа към Интернет, както и други обществени основни мрежи, има заплахи от неправомерно навлизане в локалната мрежа от глобалната мрежа, както и заплахи от неправомерен достъп от локалната мрежа до глобални ресурси. Защитата срещу прилагането на заплахите се основава на използването на хардуерни и софтуерни системи, които поддържат функции за маршрутизиране и се наричат ​​firewall или firewall. На интерфейса между ядрото и локалната мрежа е инсталирана защитна стена. Той поддържа защитата на LAN чрез филтриране на двупосочен поток на съобщения и удостоверяване на участниците в обмена на информация. Защитната стена може да замени функциите на рутера и може да се използва заедно с рутера, осигурявайки по-надеждна защита.

Когато се анализират възможните начини за достъп до информационни процеси, трябва да се отбележат заплахите, на които могат да бъдат изложени каналите и компютърните мрежи (фиг. И 1. 1). Диаграмата показва, че натрапникът може да се свърже с участък В и да работи под въображаем шлюз, като по този начин контролира целия информационен поток и извършва пасивно и активно прихващане.

Фиг. 3. 1. Схема на възможното свързване на нарушителя към мрежата на компютърната система

При пасивно прихващане натрапникът следи само потока информация, разкривайки съдържанието на съобщенията. Нарушителят определя дължината на предаденото съобщение, честотата на тяхното предаване, за да анализира потока от данни.

При активно прихващане натрапникът има възможност да променя или въвежда дезинформация (невярно съобщение), да забавя съобщения. Подобни нарушения се квалифицират като промяна в потока и съдържанието на съобщенията.

Както показва анализът на заплахите за информационните процеси, трябва да се отбележат пет вида заплахи:

1) разкриване на съдържанието на предаваните съобщения;

2) анализ на трафика, позволяващ да се определи собствеността на подателя и получателя;

3) промяна в потока от съобщения, която може да доведе до нарушаване на режима на работа на всеки обект, управляван от отдалечен компютър;

4) незаконен отказ за предоставяне на услуги;

5) нерегламентирано установяване на връзки.

Всички тези дефиниции на класификацията не противоречат на принципа на разделяне по заплаха: промяна и загуба на информация.

В компютърните системи атакуващият може да приложи следните стратегии:

· Получете неоторизиран достъп;

· Да се ​​представяте за друг потребител и да използва неговите правомощия;

· Отказ от факта на формиране на предаваната информация;

· Да се ​​твърди, че информацията е получена от определен потребител, въпреки че е генерирана от него;

· Уверете се, че информацията е била прехвърлена на потребителя, всъщност тя не им е била изпратена;

· Отказ от факта на получаване на информация;

· Незаконно да разширят своите правомощия;

· Незаконно да променят авторитета на други потребители;

· Скриване на факта на наличието на някаква информация в друга информация (скрито предаване на една информация в съдържанието на друга);

· Свързване към комуникационната линия между други потребители като активно реле;