Автор: Пользователь скрыл имя, 07 Декабря 2011 в 08:42, курсовая работа
Вхождение России в мировое информационное пространство влечет за собой широчайшее использование новейших информационных технологий, и в первую очередь, компьютерных сетей. При этом резко возрастают и качественно видоизменяются возможности пользователя как в деле оказания услуг своим клиентам, так и при решении собственных организационно-экономических задач.
Введение 3
1 Теоретические основы организации локальных сетей 5
1.1 Общие сведения о сетях 5
1.2 Топология сетей 9
1.3 Основные протоколы обмена в компьютерных сетях 12
2 Обзор программных средств 16
2.1 Аутентификация и авторизация. Система Kerberos 16
2.2 Установка и настройка протоколов сети 19
Заключение 23
Список использованной литературы: 25
Топология
«кольцо». Все компьютеры соединяются
друг с другом в кольцо. Здесь
пользователи сети равноправны. Информация
по сети всегда передается в одном
направлении.
Рисунок
2 Топология «Кольцо»
Кольцевая
сеть требует специальных
Достоинства «кольца»:
Недостатки «кольца»:
Топология «общая шина». Общая шина наиболее широко распространенна в локальных вычислительных сетях. Топология «общая шина» предполагает использование одного кабеля (шины), к которому непосредственно подключаются все компьютеры сети.
Рисунок 3 Топология «Общая шина»
В данном случае кабель используется всеми станциями по очереди, т.е. шину может захватить в один момент только одна станция. Доступ к сети (к кабелю) осуществляется путем состязания между пользователями. В сети принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать данные. Возникающие конфликты разрешаются соответствующими протоколами. Информация передается на все станции сразу.
Достоинства «обшей шины»:
Недостатки «общей шины»:
Топология «дерево». Эта структура позволяет объединить несколько сетей, в том числе с различными топологиями или разбить одну большую сеть на ряд подсетей.
Рисунок 4 Топология «Дерево»
Разбиение на сегменты позволит выделить подсети, в пределах которых идет интенсивный обмен между станциями, разделить потоки данных и увеличить, таким образом, производительность сети в целом. Объединение отдельных ветвей (сетей) осуществляется с помощью устройств, называемых мостами или шлюзами. Шлюз применяется в случае соединения сетей, имеющих различную топологию и различные протоколы. Мосты объединяют сети с одинаковой топологией, но может преобразовывать протоколы. Разбиение сети на подсети осуществляется с помощью коммутаторов и маршрутизаторов. [5]
1.3 Основные протоколы обмена в компьютерных сетях
Для
обеспечения согласованной
Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.
Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO
Рисунок
5 Модель взаимодействия открытых систем
ISO/OSI
Функции протоколов
Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.
Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.
Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.
Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.
Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер – для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.
И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.
Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.
До
середины 80-ых годов большинство
локальных сетей были изолированными.
Они обслуживали отдельные
Среди множества протоколов наиболее распространены следующие:
Более подробно каждый стек протоколов будет рассмотрен в следующей главе.[1]
2 Обзор программных средств
2.1 Аутентификация и авторизация. Система Kerberos
Kerberos
– это сетевая служба, предназначенная
для централизованного решения
задач аутентификации и
Сетевая служба Kerberos построена по архитектуре клиент-сервер, что позволяет ей работать в самых сложных сетях. Kerberos-клиент устанавливается на всех компьютерах сети, которые могут обратится к какой-либо сетевой службе. В таких случаях Kerberos-клиент от лица пользователя передает запрос на Kerberos-сервер и поддерживает с ним диалог, необходимый для выполнения функций системы Kerberos.
Итак, в системе Kerberos имеются следующие участники: Kerberos-сервер, Kerberos-клиент и ресурсные серверы
Kerberos-клиенты пытаются получить доступ к сетевым ресурсам – файлам, приложением, принтеру и т.д. Этот доступ может быть предоставлен, во-первых, только легальным пользователям, а во-вторых, при наличии у пользователя достаточных полномочий, определяемых службами авторизации соответствующих ресурсных сервер – файловым сервером, сервером приложений, сервером печати. Однако в системе Kerberos ресурсным серверам запрещается «напрямую» принимать запросы от клиентов, им разрешается начинать рассмотрение запроса клиента только тогда, когда на это поступает разрешение от Kerberos-сервера. Таким образом, путь клиента к ресурсу в системе Kerberos состоит из трех этапов:
Для решения первой и второй задачи клиент обращается к Kerberos-серверу. Каждая из этих задач решается отдельным сервером, входящим в состав Kerberos-сервера. Выполнение первичной аутентификации и выдача разрешения на продолжение процесса получения доступа к ресурсу осуществляется так называемым аутентификационным сервером (Authentication Server, AS). Этот сервер хранит в своей базе данных информацию об идентификаторах и паролях пользователей.
Вторую задачу, связанную с получением разрешения на обращение к ресурсному серверу, решает другая часть Kerberos-сервера – сервер квитанций (Ticket-Granting Server, TGS). Сервер квитанций для легальных клиентов выполняет дополнительную проверку и дает клиенту разрешение на доступ к нужному ему ресурсному серверу, для чего наделяет его электронной формой-квитанцией. Для выполнения своих функций сервер квитанций использует копии секретных ключей всех ресурсных серверов, которые хранятся у него в базе данных. Кроме этих ключей сервер TGS имеет еще один секретный DES-ключ, который разделяет с сервером AS.
Третья задача – получение разрешения на доступ непосредственно к ресурсу – решается на уровне ресурсного сервера.
Изучая довольно сложный механизм системы Kerberos, нельзя не задаться вопросом: какое влияние оказывают все эти многочисленные процедуры шифрования и обмена ключами на производительность сети, какую часть ресурсов сети они потребляют и как это сказывается на ее пропускной способности?