Шпаргалка по дисциплине "Информационные системы"

Автор работы: Пользователь скрыл имя, 19 Января 2014 в 10:33, шпаргалка

Краткое описание

Работа содержит ответы на вопросы для экзамена по дисциплине "Информационные системы".

Вложенные файлы: 1 файл

Ответы ИС.docx

— 671.74 Кб (Скачать файл)

 

Описание технологии протокола SSH-1

Рис.1. SSH-1

Описание работы протокола SSH-1:

Сначала клиент посылает серверу запрос на установление SSH соединения и создание нового сеанса. Соединение будет принято сервером, если он принимает сообщения подобного рода и готов к открытию нового сеанса связи. После этого клиент и сервер обмениваются информацией, какие версии протоколов они поддерживают. Соединение будет продолжено, если будет найдено соответствие между протоколами и получено подтверждение о готовности обеих сторон продолжить соединение по данному протоколу. Сразу после этого сервер посылает клиенту постоянный публичный и временный серверный ключи. Клиент использует эти ключи для зашифровки сессионного ключа. Несмотря на то, что временный ключ посылается прямым текстом, сессионный ключ по-прежнему безопасный. После этого сессионный ключ шифруется временным ключом и публичным ключом сервера и, таким образом, только сервер может его расшифровать. На этом этапе и клиент и сервер обладают сессионным ключом и, следовательно, готовы к безопасному сеансу передачи зашифрованных пакетов.

Аутентификация  сервера происходит исходя из его  возможности расшифровки сессионного  ключа, который зашифрован публичным  ключом сервера. Аутентификация клиента  может происходить различными способами, в том числе DSA, RSA, OpenPGP или по паролю.

Сессия продолжается до тех пор, пока и клиент и сервер способны аутентифицировать друг друга. Установленное соединение по протоколу SSH-1 позволяет защитить передаваемые данные стойким алгоритмом шифрования, проверкой целостности данных и сжатием. 

 

 

 

 

 

Описание технологии протокола SSH-2

Рис.2. SSH-2.

Оба протокола, по сути, выполняют одни и те же функции, но протокол SSH-2 делает это более элегантно, более безопасно и более гибко. Основное различие между протоколами заключается в том, что протокол SSH-2 разделяет все функции протокола SSH между тремя протоколами, в то время как протокол SSH-1 представляет собой один единый и неделимый протокол. Модуляцией функций протокола SSH в трех протоколах – протоколе транспортного уровня, протоколе аутентификации и протоколе соединения, делает протокол SSH-2 наиболее гибким и мощным механизмом создание безопасных туннелей. Ниже надо краткое описание и назначение каждого из трех протоколов, составляющих протокол SSH-2:

  • Протокол транспортного уровня – предоставляет возможность шифрования и сжатия передаваемых данных, а также реализует систему контроля целостностью данных.
  • Протокол соединения – позволяет клиентам устанавливать многопоточное соединение через оригинальный SSH туннель, таким образом снижая нагрузку, которую создают клиентские процессы.
  • Протокол аутентификации – протокол аутентификации отделен от протокола транспортного уровня, т.к. не всегда бывает необходимым использование системы аутентификации. В случае, если нужна аутентификация, процесс защищается оригинальным безопасным каналом, установленным через протокол транспортного уровня.

 

 

Сам по себе, протокол транспортного  уровня является достаточным для  установления защищенного соединения, он является основой протокола SSH-2 и протоколы соединения и аутентификации основаны на нем. Протокол аутентификации отделен от протокола транспортного уровня, т.к. иногда возникает ситуация, когда использование аутентификации не только не обязательно, но и даже нежелательно. Например, некая организация предоставляет на своем FTP сервер анонимный доступ к патчам безопасности для любого человека (или системы), которая захочет их скачать. В этом случае аутентификация требоваться не будет, в то время как шифрование, сжатие и контроль целостности данных будут обеспечиваться протоколом транспортного уровня. Более того, при наличии канала высокой пропускной способности, клиенты смогут организовать многопоточное соединение через оригинальное SSHсоединение, используя протокол соединения.

 

30. Сетевые топологии. Преимущества  и недостатки различных сетевых  топологий. Оборудование, используемое  для реализации сетевых топологий.

Топология сети — это схема соединения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды. Сетевая топология непосредственно связана с используемым типом кабеля. Нельзя выбрать кабель определенного типа и использовать его в сети с произвольной топологией. Однако можно создать несколько ЛВС с разными кабелями и топологиями и соединить их с помощью мостов, коммутаторов и маршрутизаторов. При выборе кабеля и других сетевых компонентов топология всегда будет одним из важнейших критериев.

Основные сетевые топологии — «шина» (bus), «звезда» (star) и «кольцо» (ring). Дополнительные топологии - «иерархическая звезда» (hierarchical star), ячеистая (mesh) и беспроводные топологии (wireless) – «каждый с каждым» (ad hoc), и инфраструктура (infrastructure).

Топология типа ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

Достоинства

  • Небольшое время установки сети;
  • Дешевизна (требуется меньше кабеля и сетевых устройств);
  • Простота настройки;
  • Выход из строя рабочей станции не отражается на работе сети.

Недостатки

  • Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети;
  • Сложная локализация неисправностей;
  • С добавлением новых рабочих станций падает производительность сети.

 

Топология Звезда́ — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило «дерево» (иерархическая звезда)).

Достоинства

  • выход из строя одной рабочей станции не отражается на работе всей сети в целом;
  • хорошая масштабируемость сети;
  • лёгкий поиск неисправностей и обрывов в сети;
  • высокая производительность сети (при условии правильного проектирования);
  • гибкие возможности администрирования.

Недостатки

  • выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;
  • для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;
  • конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

 

Топология «Дерево» - топологию «звезда» можно расширить, добавив второй концентратор, а иногда и третий, и четвертый. Чтобы подключить к сети с топологией «звезда» второй концентратор,  нужно его подсоединить к первому концентратору с помощью обычного кабеля и специального каскадирующего (uplink) порта на одном из концентраторов. В обычную сеть Ethernet со скоростью передачи 10 Мбит/сек  можно включить до четырех концентраторов, а в сеть Fast Ethernet — как правило, только два.

 

Топология «логическое кольцо» Кабели в сети с топологией «кольцо» также подключаются к концентратору, из-за чего она и выглядит как «звезда». Сетевое «кольцо» (Token Ring) реализовано логически с помощью соединения проводов внутри кабелей и специального концентратора — модуля множественного доступа (multistation access unit, MSAU). Он получает данные через один порт и по очереди передает их через все остальные (не одновременно, как концентратор Ethernet).

 

Топология «физическое кольцо». Среди популярных сетевых протоколов имеется один — FDDI (Fiber Distributed Data Interface) — в котором допускается соединение кабелей в физическое кольцо. Кольцо это должно состоять из двух раздельных физических колец, трафик по которым передается в противоположных направлениях. Если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.

Достоинства

  • Простота установки;
  • Практически полное отсутствие дополнительного оборудования;
  • Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.

Недостатки

  • Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети;
  • Сложность конфигурирования и настройки;
  • Сложность поиска неисправностей.

 

Ячеистая топология (mesh topology) компьютерных сетей существует скорее в виде теоретической концепции, чем в виде практической реализации. В сети с ячеистой топологией все компьютеры связаны друг с другом отдельными соединениями. В реальности эта топология реализована пока только в сетях с двумя узлами. При увеличении количества компьютеров в сети каждый из них пришлось бы оборудовать сетевыми интерфейсами по числу остальных компьютеров.

 

Беспроводная топология  «каждый  с каждым» (ad hoc). В режиме Ad Hoc клиенты устанавливают связь непосредственно друг с другом. Устанавливается одноранговое взаимодействие по типу «точка-точка», и компьютеры взаимодействуют напрямую без применения точек доступа. При этом создается только одна зона обслуживания, не имеющая интерфейса для подключения к проводной локальной сети. Основное достоинство данного режима - простота организации: он не требует дополнительного оборудования (точки доступа). Режим может применяться для создания временных сетей для передачи данных.

 

Беспроводная топология  «инфраструктура». В этом режиме точки доступа обеспечивают связь клиентских компьютеров. Точку доступа можно рассматривать как беспроводной коммутатор. Клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам.


Информация о работе Шпаргалка по дисциплине "Информационные системы"