Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Вопрос 2 Использование сети Интернет для электронного обмена данных



Под аббревиатурой EDI понимают Electronic Data Interchange или Электронный Обмен Данными. Проще говоря, EDI– это отправка и получение информации с использованием компьютерных технологий.

- Как работает EDI?

Предположим, закупщик посылает поставщику заказ

• Скорее всего, информация о заказе находится в компьютерном приложении (например, программном пакете бухучёта) в персональном компьютере закупщика. Пока возможен импорт и экспорт файлов из приложения, необходимая информация может быть извлечена, и преобразована в файл для программы перевода EDI

• Транслятор EDI проводит согласование и проверяет, чтобы преобразованный файл удовлетворял стандартам EDI и руководству торговых партнёров по внедрению систем. После этого он переводит сообщение уже в формат EDI.

• Устанавливается коммуникационное соединение для передачи EDI - заказа на поставку. Программное обеспечение EDI контролирует коммуникационное программное обеспечение.

• Файл отправляется либо в почтовый ящик, либо на сайт FTP, либо напрямую получателю AS2 по протоколу HTTP

• Компьютерная программа, которая получает EDI-заказ на поставку, форматирует поступающую информацию и готовит её к переводу в файлы существующего приложения. Например, заказ на поставку, полученный через EDI, может быть переведён и загружен в модуль регистрации заказа.

Когда заказ получен, программное обеспечение генерирует Функциональное Подтверждение обратно закупщику. Функциональное Подтверждение отображает получение сообщения и информацию о том, было или не было оно совмещено со стандартом EDI. Но сами данные в это сообщение не добавляются.

Один из важнейших аспектов EDI – выбор пути, которым информация будет передана из одного места в другое, напрямую или через VAN. В большинстве случаев способ определяют сами торговые партнёры.

VAN (Value Added Network) – Сеть с дополнительными услугами

Его часто называют «электронный почтовый сервис». VAN – третий участник процесса. Посредник, который передаёт и хранит информацию в электронном почтовом ящике, пока она не будет получена одной из сторон. Поскольку EDI-сообщение содержит адрес, VAN направляет сообщение в ящик получателя. До последнего времени, этот способ передачи информации считался самым безопасным.

Прямое соединение

В отличие от VAN, прямое соединение позволяет Вам передавать данные получающей стороне напрямую. Виды прямых соединений включают VPN (Virtual Private Network – Вирутальную Частную Сеть), FTP (File Transfer Protocol – протокол обмена файлами), и EDIINT (EDI over the Internet – Электронный обмен данными через интернет). Обычно EDIINT осуществляется при участии программного обеспечения AS2, которое шифрует данные, прежде чем переслать их через интернет.

- Интернет EDI или VAN EDI? Раньше VANы играли роль электронных почтовых служб для поставщиков и закупщиков, которым нужно было обмениваться данными. К примеру, компания А могла отправить электронную закупочную заявку в VAN и компания В могла зайти в VAN, чтобы эту заявку получить. Если компания В заявляла, что заявку не получила, VAN служил промежуточным звеном и подтверждал наличие или отсутствие заявки на месте. Это и были «дополнительные услуги», которые предоставляла эта сеть.

Несмотря на свои плюсы, VAN EDI имела ограниченное распространение, так как цена её была высока. Пока не появилась возможность обмена данными через интернет, около 80% поставщиков в любой цепочке поставок общались со своими заказчиками посредством факса, телефона и почты, т.к. не могли позволить себе значительных затрат, которых требовал VAN EDI. В результате, в цепях снабжения появлялись сбои, такие как: утерянные или непрочитанные заказы, опоздания счетов-фактур и опоздания пополнения товарного ассортимента т.д.

С появлением лучшего и более приемлемого решения – обмена данными через интернет, компании – большие и маленькие – получили возможность общаться со своими торговыми партнёрами электронным способом. А бывшие службы VAN, такие как оповещения о местонахождении сообщений, теперь встроены в программные продукты.

- Как работает Интернет EDI?

Интернет EDI (EDI INT) состоит из двух утверждённых стандартов для безопасной передачи данных через интернет. Стандарты Интернет EDI – это AS1 и AS2.

Стандарт AS1 позволяет надёжно передавать документы электронного обмена по интернету через протокол SMTP (e-mail).

Стандарт AS2 служит для безопасной передачи EDI и XML документов по интернету через HTTP (проще говоря, это отправка документа напрямую через интернет, а не, скажем, через электронную почту)

Первичные принципы, которые стоят за стандартами AS1 и AS2 – безопасность и безопасная передача данных через интернет

Билет 20

Вопрос 1: Стандарты в области обеспечения информа­ционной безопасности

Общеизвестно, что стандартизация является основой всевозможных методик определения качества продукции и услуг. Одним из главных результатов подобной деятельности в сфере систематизации требований и характеристик защищенных информационных комплексов стала Система международных и национальных стандартов безопасности информации, которая насчитывает более сотни различных документов. В качестве примера можно привести стандарт ISO 15408, известный как " Common Criteria".

Принятый в 1998 году базовый стандарт информационной безопасности ISO 15408, безусловно, очень важен для российских разработчиков. Тем более что в текущем, 2001 году Госстандарт планирует подготовить гармонизованный вариант этого документа. Международная организация по стандартизации (ISO) приступила к разработке Международного стандарта по критериям оценки безопасности информационных технологий для общего использования " Common Criteria" (" Общие критерии оценки безопасности ИТ" ) в 1990 году. Общие критерии (ОК) созданы для взаимного признания результатов оценки безопасности ИТ в мировом масштабе и представляют собой ее основу. Они позволяют сравнить результаты независимых оценок информационной безопасности и допустимых рисков на основе множества общих требований к функциям безопасности средств и систем ИТ, а также гарантий, применяемых к ним в процессе тестирования.

Главные преимущества ОК - полнота требований к информационной безопасности, гибкость в применении и открытость для последующего развития с учетом новейших достижений науки и техники. Критерии разработаны таким образом, чтобы удовлетворить потребности всех трех групп пользователей (потребителей, разработчиков и оценщиков) при исследовании свойств безопасности средства или системы ИТ (объекта оценки). Этот стандарт полезен в качестве руководства при разработке функций безопасности ИТ, а также при приобретении коммерческих продуктов с подобными свойствами. Основное направление оценки - это угрозы, появляющиеся при злоумышленных действиях человека, но ОК также могут использоваться и при оценке угроз, вызванных другими факторами. В будущем ожидается создание специализированных требований для коммерческой кредитно-финансовой сферы. Напомним, что прежние отечественные и зарубежные документы такого типа были привязаны к условиям правительственной или военной системы, обрабатывающей секретную информацию, в которой может содержаться государственная тайна.

Выпуск и внедрение этого стандарта за рубежом сопровождается разработкой новой, стандартизуемой архитектуры, которая призвана обеспечить информационную безопасность вычислительных систем. Иными словами, создаются технические и программные средства ЭВМ, отвечающие Общим критериям. Например, международная организация " Open Group", объединяющая около 200 ведущих фирм-производителей вычислительной техники и телекоммуникаций из различных стран мира, выпустила новую архитектуру безопасности информации для коммерческих автоматизированных систем с учетом указанных критериев. Кроме того, " Open Group" создает учебные программы, способствующие быстрому и качественному внедрению документов по стандартизации.

Особенности процесса стандартизации в Интернете

В Глобальной сети уже давно существует целый ряд комитетов, которые занимаются стандартизацией всех интернет-технологий. Эти организации, составляющие основную часть Рабочей группы инженеров Интернета (Internet Engineering Task Force, IETF), уже стандартизировали нескольких важных протоколов, тем самым ускорив их внедрение в сети. Семейство протоколов для передачи данных TCP/IP, SMTP и POP для электронной почты, а так же SNMP (Simple Network Management Protocol) для управления сетью - результаты деятельности IETF.

За несколько последних лет сетевой рынок стал свидетелем так называемого фрагментированного влияния на формирование стандартов. По мере того, как Интернет ширился и обретал черты потребительского и коммерческого рынка, некоторые фирмы стали искать пути влияния на стандартизацию, создав подобие конкурентной борьбы. Давление почувствовали даже неформальные органы, такие как IETF. По мере развития рынков, связанных с Интернетом, предприниматели начали объединяться в специальные группы или консорциумы для продвижения своих собственных стандартов. В качестве примеров можно упомянуть OMG (Object Management Group), VRML (Virtual Reality Markup Language) Forum и Java Development Connection. Порой стандарты де-факто задают своими покупками или заказами серьезные потребители интернет-услуг.

Одна из причин появления различных групп по стандартизации состоит в противоречии между постоянно возрастающими темпами развития технологий и длительным циклом создания стандартов. Стандарты безопасности в Интернете. В качестве средств обеспечения безопасности в сети Интернет популярны протоколы защищенной передачи данных, а именно SSL (TLS), SET, IP v. 6. Они появились сравнительно недавно, и сразу стали стандартами де-факто.

SSL (TLS) Наиболее популярный сейчас сетевой протокол шифрования данных для безопасной передачи по сети представляет собой набор криптографических алгоритмов, методов и правил их применения. Позволяет устанавливать защищенное соединение, производить контроль целостности данных и решать различные сопутствующие задачи.

SET (Security Electronics Transaction) - перспективный протокол, обеспечивающий безопасные электронные транзакции в Интернете. Он основан на использовании цифровых сертификатов по стандарту Х.509 и предназначен для организации электронной торговли через сеть. Данный протокол является стандартом, разработанным компаниями " MasterCard" и " Visa" при участии " IBM", " GlobeSet" и других партнеров. С его помощью покупатели могут приобретать товары через Интернет, используя самый защищенный на сегодняшний день механизм выполнения платежей. SET - это открытый стандартный многосторонний протокол для проведения платежей в Интернете с использованием пластиковых карточек. Он обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных. SET можно считать стандартной технологией или системой протоколов выполнения безопасных платежей на основе пластиковых карт через Интернет.

IPSec Спецификация IPSec входит в стандарт IP v. 6 и является дополнительной по отношению к текущей версии протоколов TCP/IP. Она разрабатывается Рабочей группой IP Security IETF. В настоящее время IPSec включает три алгоритмо-независимых базовых спецификации, представляющих соответствующие RFC-стандарты. Протокол IPSec обеспечивает стандартный способ шифрования трафика на сетевом (третьем) уровне IP и защищает информацию на основе сквозного шифрования: независимо от работающего приложения, шифруется каждый пакет данных, проходящий по каналу. Это позволяет организациям создавать в Интернете виртуальные частные сети. IPSec работает поверх обычных протоколов связи, поддерживая DES, MD5 и ряд других криптографических алгоритмов.

Обеспечение информационной безопасности на сетевом уровне с помощью IPSec включает:

- поддержку немодифицированных конечных систем; - поддержку транспортных протоколов, отличных от ТСР; - поддержку виртуальных сетей в незащищенных сетях; - защиту заголовка транспортного уровня от перехвата (предохранение от несанкционированного анализа трафика); - защиту от атак типа " отказ в обслуживании".

Кроме того, IPSec имеет два важных преимущества:

- его применение не требует изменений в промежуточных устройствах сети; - рабочие места и серверы не обязательно должны поддерживать IPSec.

Особенности российского рынка

Исторически сложилось, что в России проблемы безопасности ИТ изучались и своевременно решались только в сфере охраны государственной тайны. Аналогичные, но имеющие собственную специфику задачи коммерческого сектора экономики долгое время не находили соответствующих решений. Данный факт до сих пор существенно замедляет появление и развитие безопасных ИТ-средств на отечественном рынке, который интегрируется с мировой системой. Тем более что у защиты информации в коммерческой автоматизированной системе есть свои особенности, которые просто необходимо учитывать, ведь они оказывают серьезное влияние на технологию информационной безопасности. Перечислим основные из них: Приоритет экономических факторов. Для коммерческой автоматизированной системы очень важно снизить либо исключить финансовые потери и обеспечить получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков. Важным условием при этом, в частности, является минимизация типично банковских рисков (например, потерь за счет ошибочных направлений платежей, фальсификации платежных документов и т.п.); Открытость проектирования, предусматривающая создание подсистемы защиты информации из средств, широко доступных на рынке и работающих в открытых системах; Юридическая значимость коммерческой информации, которую можно определить как свойство безопасной информации, позволяющее обеспечить юридическую силу электронным документам или информационным процессам в соответствии с правовым режимом информационных ресурсов, установленным законодательством Российской Федерации. Это условие в последнее время приобретает все большую значимость в нашей стране наряду с созданием нормативно-правовой базы безопасности ИТ (особенно при взаимодействии автоматизированных систем разных юридических лиц).

Очевидно, что создание безопасных ИТ, обрабатывающих конфиденциальную информацию, не содержащую государственной тайны, исключительно важно для экономико-финансовой жизни современной России. Применение в России гармонизированного стандарта ISO 15408 (" Common Criteria" ), отражающего новейшие мировые достижения оценки информационной безопасности, позволит:

- приобщить российские ИТ к современным международным требованиям по информационной безопасности, что упростит, например, применение зарубежной продукции и экспорт собственной; - облегчить разработку соответствующих российских специализированных нормативно-методических материалов для испытаний, оценки (контроля) и сертификации средств и систем безопасных банковских и - других ИТ; - создать основу для качественной и количественной оценки информационных рисков, необходимую при страховании автоматизированных систем; - снизить общие расходы на поддержание режима информационной безопасности в банках и корпорациях за - счет типизации и унификации методов, мер и средств защиты информации.

Государственные стандарты

Среди различных стандартов по безопасности информационных технологий, существующих в нашей стране, следует выделить ряд документов, регламентирующих защиту взаимосвязи открытых систем (Таблица 1, строки 1-3). К ним можно добавить нормативные документы по средствам, системам и критериям оценки защищенности средств вычислительной техники и автоматизированных систем (cм. Таблицу 1, строки 4-8). Последняя группа документов, также как и многие ранее созданные зарубежные стандарты, ориентирована преимущественно на защиту государственной тайны.

Как и где работают различные стандарты

Все имеющиеся на сегодняшний день стандарты являются разноуровневыми. Это значит, что их применение ограничено определенным уровнем абстракции в информационных системах (например, нельзя применять " Common Criteria" для детального описания механизма выработки сеансового ключа в протоколе TLS). Очевидно, что для эффективного применения стандартов необходимо хорошо знать об их уровне и назначении.

Так, при формировании политики безопасности и системы оценок эффективности, а также при проведении комплексных испытаний защищенности лучше всего использовать положения ISO 15408 (" Common Criteria" ). Для реализации и оценки технического совершенства систем шифрования и электронно-цифровой подписи предназначены соответствующие ГОСТы. Если нужно защитить канал обмена произвольной информацией, то целесообразно использовать протокол TLS. Когда же речь идет не просто о защите линии связи, а о безопасности финансовых транзакций, в дело вступает SET, включающий в себя протоколы защиты каналов в качестве одного из стандартов более низкого уровня.

 Вопрос 2 Электронная почта Microsoft Outlook Express

Outlook Express — программа для работы с электронной почтой и группами новостей от компании Майкрософт.

Outlook Express поставляется в составе операционных систем Window начиная с Windows 95 OSR 2.5, Windows NT, а также вместе с браузером Internet Explorer, начиная с версии 4.0. Существуют также варианты Outlook Express для «классических» версий Mac OS.

Название Outlook Express предполагает, что эта программа является «облегчённой» версией Microsoft Outlook — органайзера от Майкрософт, который также содержит функции работы с электронной почтой. На самом деле, между этими двумя программами мало общего. Кроме того, Outlook, в отличие от Outlook Express, до версии 2007 не имел функцию работы с группами новостей.

Не следует путать Outlook с продуктом Outlook Express. Outlook HYPERLINK " http: //ru.wikipedia.org/wiki/Outlook_Express" Express — это клиент электронной почты, встроенный в большинство версий Windows, выпущенных в период с 1998 по 2003 годы. Microsoft Outlook (Ма́ йкрософт Аутлу́ к) — персональный информационный менеджер с функциями почтового клиента иGroupware компании Майкрософт, входящий в пакет офисных программ Microsoft HYPERLINK " http: //ru.wikipedia.org/wiki/Microsoft_Office" Office.

Практика использования Outlook Express показывает, что при его работе нередко возникают проблемы, приводящие к некорректной работе программы в процессе отправления и получения писем, вплоть до повреждения баз данных - исчезновения писем из какой-либо папок (чаще - " Входящие" или " Отправленные" ) полностью или частично, за значительный период времени. Чаще всего это происходит, когда пользователь положительно отвечает на запрос программы о сжатии сообщений (файлов баз данных).

Другое известное ограничение на работу программы, не отраженное в справочной документации - ограничение размера файла баз данных в 2 Гб. При достижении этой величины одной из папок программы, напр, " Входящие", программа становится неработоспособной.

Программа также известна трудностями в своей настройке: некоторые важные параметры невозможно настроить через интерфейс программы, они доступны только через реестр, что делает их настройку невозможной для рядового пользователя.

В заключение выделим основные характеристики программы Outlook Express.

Пользовательский интерфейс. Outlook Express имеет классический интерфейс с тремя панелями. Пользователь может легко менять внешний вид интерфейса, выбирая, какие панели и поля показывать по умолчанию. Инструментальная линейка такая же, как у браузера, - ряд больших кнопок для вызова основных функций. Ее расположение несложно изменить, переместив в нижнюю, верхнюю, правую или левую части экрана. Если нужно сэкономить место на экране, линейку можно убрать. Кроме того, предусмотрены средства для настройки линейки путем добавления и удаления кнопок. Щелкая по линейке правой кнопкой мыши, вы вызываете меню для выбора дополнительных кнопок и удаления ненужных.

Установка. Outlook Express устанавливается при загрузке браузера. Подобно другим почтовым пакетам, она импортирует сообщения, адресную книгу и учетные записи из других программ электронной почты. Если вы впервые устанавливаете почтовую программу, удобная мастер-функция поможет создать новую учетную запись.

Основные функции электронной почты. Outlook Express быстро и четко выполняет все базовые почтовые функции. Если вы имеете несколько учетных записей, перед отправкой сообщения можете быстро выбрать нужную запись из меню " Файл". Предусмотрены средства проверки орфографии, шифрования и цифровой подписи. Формат HTML полностью поддерживается как в исходящих, так и входящих сообщениях. Если же в письме встречается гиперссылка, то щелчок мышью по ней автоматически вызывает браузер IE, который выводит на экран соответствующую Web-страницу.

Управление сообщениями. Outlook позволяет дистанционно управлять сообщениями на IMAP-совместимом почтовом сервере. Что касается управления почтой на клиентском компьютере, то Outlook Express обладает полезными, но не слишком широкими возможностями. Можно фильтровать входящие сообщения по шести критериям (содержание полей " Кому", " От", " Копия", учетная запись отправителя и т.д.) и выполнять над ними шесть действий (переслать, ответить, не загружать и т.п.). Для поиска служит команда " Найти сообщение", позволяющая искать письма в любой папке по их содержанию и значению различных полей. С найденными сообщениями можно производить стандартные действия (удалить, переместить и т.д.) непосредственно в окне поиска.

Дополнительные возможности. Outlook Express не перегружен дополнительными функциями. Однако стоит упомянуть встроенную программу чтения новостей, которая дает возможность легко подключаться к нескольким новостным серверам и задавать фильтры. Адресная книга также заслуживает внимания. Она содержит ряд простых, но полезных средств для управления контактами. Вы можете объединять контакты в группы, задавать информацию о контактах (имя, адрес электронной почты, домашний и служебный номера телефона, примечания), а также хранить для каждого контакта адреса серверов конференций и цифровых удостоверений. Если вы хотите приятно удивить адресата, пошлите ему не простое письмо, а праздничную открытку, выбрав подходящий фон и заголовок из списка бланков в меню " Сервис" (рис. 2).

Вывод. Главные достоинства Outlook Express - поддержка всех традиционных функций электронной почты, простой интерфейс, интеграция с браузером, встроенная программа чтения новостей и наличие русской версии. Основные недостатки - ограниченные возможности фильтрации и неполная поддержка протокола IMAP. То, что программа очень доступна, позволяет начинающим пользователям быстро освоить работу с электронной почтой, а если уж потом возможностей окажется мало, ничто не мешает перейти на другую программу.



Билет 21

Вопрос 1 Характеристика межсетевого оборудования. Назначение и функции.

· Сетевые адаптеры

· Маршрутизаторы

· Коммутаторы

· Концентраторы

· Медиаконверторы

· Трансиверы

· xDSL-оборудование

· Репитеры

· Серверы доступа

· Устройства беспроводного доступа

· Межсетевые экраны и другое оборудование

· Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутри сетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.

Типичные возможности

· фильтрация доступа к заведомо незащищенным службам;

· препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;

· контроль доступа к узлам сети;

· может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;

· регламентирование порядка доступа к сети;

· уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;

Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet, FTP, SMB, NFS, и так далее. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.

Также следует отметить, что использование файрвола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происход

· Сетевая плата, также известная как сетевая карта, сетевой адаптер, — периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети. В настоящее время, особенно в персональных компьютерах, сетевые платы довольно часто интегрированы в материнские платы для удобства и удешевления всего компьютера в целом. Сетевой адаптер (Network Interface Card (или Controller), NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети — компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и MAC-уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно так оно и должно быть в соответствии с моделью стека протоколов IEEE 802.

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования):

· Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией MAC-уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.

· Оформление кадра данных MAC-уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.

· Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скремблирование кодов для получения более равномерного спектра сигналов. Этот этап используется не во всех протоколах — например, технология Ethernet 10 Мбит/с обходится без него.

· Выдача сигналов в кабель в соответствии с принятым линейным кодом — манчестерским, NRZI, MLT-3 и т. п.

Прием кадра из кабеля в компьютер включает следующие действия:

· Прием из кабеля сигналов, кодирующих битовый поток.

· Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.

· Если данные перед отправкой в кабель подвергались скремблированию, то они пропускаются через дескремблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.

· Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из MAC-кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.

3. Маршрутиза́ тор или ро́ утер — специализированный сетевой компьютер, имеющий минимум два сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

М. делятся на программные и аппаратные. М. работает на более высоком «сетевом» уровне 3 сетевой модели OSI, нежели коммутатор и сетевой мост, которые работают на 2 уровне и 1 уровне модели OSI соответственно.

Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/расшифрование передаваемых данных и т. д.

М. помогают уменьшить загрузку сети, благодаря её разделению на домены коллизий или широковещательные домены, а также благодаря фильтрации пакетов. В основном их применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам, например для объединения локальных сетей Ethernet и WAN-соединений, использующих протоколы xDSL, PPP, ATM, Frame relay и т. д. Нередко маршрутизатор используется для обеспечения доступа излокальнойHYPERLINK " http: //ru.wikipedia.org/wiki/%D0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C" сети в глобальную сеть Интернет, осуществляя функции трансляции адресов и межсетевого экрана.

В качестве м. может выступать как специализированное (аппаратное) устройство, так и обычный компьютер, выполняющий функции маршрутизатора. Существует несколько пакетов программного обеспечения (на основе ядра Linux, на основе операционных систем BSD) с помощью которого можно превратить ПК в высокопроизводительный и многофункциональный м., например, Quagga, IPFW или простой в применении PF.

4. Сетево́ й транси́ вер — устройство для передачи и приёма сигнала между двумя физически разными средами системы связи. Это приёмник-передатчик, физическое устройство, которое соединяет интерфейсхоста с локальной сетью, такой как Ethernet. Трансиверы Ethernet содержат электронные устройства, передающие сигнал в кабель и детектирующие коллизии.

Трансивер позволяет станции передавать и получать из общей сетевой среды передачи. Дополнительно, трансиверы Ethernet определяют коллизии в среде и обеспечивают электрическую изоляцию между станциями. 10BASE2 и 10BASE5 трансиверы подключаются напрямую к среде передачи (кабель) общая шина. Хотя первый обычно использует внутренний трансивер, встроенный в схему контроллера и Т-коннектор для подключения к кабелю, а второй (10Base5) использует отдельный внешний трансивер и AUI-кабель или трансиверный кабель для подключения к контроллеру. 10BASE-F, 10BASE-T, FOIRL также обычно используют внутренние трансиверы. Надо сказать, что существуют также внешние трансиверы для 10Base2, 10BaseF, 10baseT и FOIRL, которые могут отдельно подключаться к порту AUI или напрямую, или через AUI-кабель.

Если трансивер является связующим звеном между оптическим и медным кабелями, то его часто называют медиаконвертером

 


Поделиться:



Последнее изменение этой страницы: 2019-04-09; Просмотров: 321; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.064 с.)
Главная | Случайная страница | Обратная связь