Автор работы: Пользователь скрыл имя, 19 Января 2014 в 10:33, шпаргалка
Работа содержит ответы на вопросы для экзамена по дисциплине "Информационные системы".
Описание технологии протокола SSH-1
Рис.1. SSH-1
Описание работы протокола SSH-1:
Сначала клиент посылает серверу запрос на установление SSH соединения и создание нового сеанса. Соединение будет принято сервером, если он принимает сообщения подобного рода и готов к открытию нового сеанса связи. После этого клиент и сервер обмениваются информацией, какие версии протоколов они поддерживают. Соединение будет продолжено, если будет найдено соответствие между протоколами и получено подтверждение о готовности обеих сторон продолжить соединение по данному протоколу. Сразу после этого сервер посылает клиенту постоянный публичный и временный серверный ключи. Клиент использует эти ключи для зашифровки сессионного ключа. Несмотря на то, что временный ключ посылается прямым текстом, сессионный ключ по-прежнему безопасный. После этого сессионный ключ шифруется временным ключом и публичным ключом сервера и, таким образом, только сервер может его расшифровать. На этом этапе и клиент и сервер обладают сессионным ключом и, следовательно, готовы к безопасному сеансу передачи зашифрованных пакетов.
Аутентификация
сервера происходит исходя из его
возможности расшифровки
Сессия продолжается до тех пор, пока и клиент и сервер способны аутентифицировать друг друга. Установленное соединение по протоколу SSH-1 позволяет защитить передаваемые данные стойким алгоритмом шифрования, проверкой целостности данных и сжатием.
Описание технологии протокола SSH-2
Рис.2. SSH-2.
Оба протокола, по сути, выполняют одни и те же функции, но протокол SSH-2 делает это более элегантно, более безопасно и более гибко. Основное различие между протоколами заключается в том, что протокол SSH-2 разделяет все функции протокола SSH между тремя протоколами, в то время как протокол SSH-1 представляет собой один единый и неделимый протокол. Модуляцией функций протокола SSH в трех протоколах – протоколе транспортного уровня, протоколе аутентификации и протоколе соединения, делает протокол SSH-2 наиболее гибким и мощным механизмом создание безопасных туннелей. Ниже надо краткое описание и назначение каждого из трех протоколов, составляющих протокол SSH-2:
Сам по себе, протокол транспортного уровня является достаточным для установления защищенного соединения, он является основой протокола SSH-2 и протоколы соединения и аутентификации основаны на нем. Протокол аутентификации отделен от протокола транспортного уровня, т.к. иногда возникает ситуация, когда использование аутентификации не только не обязательно, но и даже нежелательно. Например, некая организация предоставляет на своем FTP сервер анонимный доступ к патчам безопасности для любого человека (или системы), которая захочет их скачать. В этом случае аутентификация требоваться не будет, в то время как шифрование, сжатие и контроль целостности данных будут обеспечиваться протоколом транспортного уровня. Более того, при наличии канала высокой пропускной способности, клиенты смогут организовать многопоточное соединение через оригинальное SSHсоединение, используя протокол соединения.
Топология сети — это схема соединения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды. Сетевая топология непосредственно связана с используемым типом кабеля. Нельзя выбрать кабель определенного типа и использовать его в сети с произвольной топологией. Однако можно создать несколько ЛВС с разными кабелями и топологиями и соединить их с помощью мостов, коммутаторов и маршрутизаторов. При выборе кабеля и других сетевых компонентов топология всегда будет одним из важнейших критериев.
Основные сетевые топологии — «шина» (bus), «звезда» (star) и «кольцо» (ring). Дополнительные топологии - «иерархическая звезда» (hierarchical star), ячеистая (mesh) и беспроводные топологии (wireless) – «каждый с каждым» (ad hoc), и инфраструктура (infrastructure).
Топология типа ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.
Достоинства
Недостатки
Топология Звезда́ — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило «дерево» (иерархическая звезда)).
Достоинства
Недостатки
Топология «Дерево» - топологию «звезда» можно расширить, добавив второй концентратор, а иногда и третий, и четвертый. Чтобы подключить к сети с топологией «звезда» второй концентратор, нужно его подсоединить к первому концентратору с помощью обычного кабеля и специального каскадирующего (uplink) порта на одном из концентраторов. В обычную сеть Ethernet со скоростью передачи 10 Мбит/сек можно включить до четырех концентраторов, а в сеть Fast Ethernet — как правило, только два.
Топология «логическое кольцо» Кабели в сети с топологией «кольцо» также подключаются к концентратору, из-за чего она и выглядит как «звезда». Сетевое «кольцо» (Token Ring) реализовано логически с помощью соединения проводов внутри кабелей и специального концентратора — модуля множественного доступа (multistation access unit, MSAU). Он получает данные через один порт и по очереди передает их через все остальные (не одновременно, как концентратор Ethernet).
Топология «физическое кольцо». Среди популярных сетевых протоколов имеется один — FDDI (Fiber Distributed Data Interface) — в котором допускается соединение кабелей в физическое кольцо. Кольцо это должно состоять из двух раздельных физических колец, трафик по которым передается в противоположных направлениях. Если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.
Достоинства
Недостатки
Ячеистая топология (mesh topology) компьютерных сетей существует скорее в виде теоретической концепции, чем в виде практической реализации. В сети с ячеистой топологией все компьютеры связаны друг с другом отдельными соединениями. В реальности эта топология реализована пока только в сетях с двумя узлами. При увеличении количества компьютеров в сети каждый из них пришлось бы оборудовать сетевыми интерфейсами по числу остальных компьютеров.
Беспроводная топология «каждый с каждым» (ad hoc). В режиме Ad Hoc клиенты устанавливают связь непосредственно друг с другом. Устанавливается одноранговое взаимодействие по типу «точка-точка», и компьютеры взаимодействуют напрямую без применения точек доступа. При этом создается только одна зона обслуживания, не имеющая интерфейса для подключения к проводной локальной сети. Основное достоинство данного режима - простота организации: он не требует дополнительного оборудования (точки доступа). Режим может применяться для создания временных сетей для передачи данных.
Беспроводная топология «инфраструктура». В этом режиме точки доступа обеспечивают связь клиентских компьютеров. Точку доступа можно рассматривать как беспроводной коммутатор. Клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам.
Информация о работе Шпаргалка по дисциплине "Информационные системы"