Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Базовые принципы сетевого взаимодействия

Покупка
Артикул: 796156.01.99
Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств. Для студентов, обучающихся специальности 10.05.02 «Информационная безопасность телекоммуникационных систем», в рамках дисциплины «Каналы передачи данных в телекоммуникационных системах», а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям.
Неволин, А. О. Базовые принципы сетевого взаимодействия : учебное пособие для вузов / А. О. Неволин. - Москва : Горячая линия-Телеком, 2022. - 80 с. - ISBN 978-5-9912-0877-2. - Текст : электронный. - URL: https://znanium.ru/catalog/product/1911618 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
Москва

Горячая линия – Телеком

2022

Рекомендовано Редакционно-издательским советом 

федерального государственного бюджетного 

образовательного учреждения высшего образования 
«Московский авиационный институт (национальный 

исследовательский университет)» в качестве учебного 

пособия

УДК 004.7(075) 
ББК 32.973.202 
    Н40 

Р е ц е н з е н т ы:  доктор техн. наук, профессор, доцент кафедры Военной 
акмеологии и кибернетики ВА РВСН им. Петра Великого  Г. Ф. Утробин; 
кафедра «Интеллектуальные системы информационной безопасности» 
РТУ МИРЭА (зав. кафедрой канд. техн. наук  Ш. Г. Магомедов) 

Неволин А. О. 
Н40    Базовые принципы сетевого взаимодействия. Учебное пособие 
для вузов. – М.: Горячая линия – Телеком, 2022. – 80 с.: ил. 

ISBN 978-5-9912-0877-2. 

Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций – согласно 
принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении 
учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее 
распространенные атаки на процесс сетевого обмена. Предложены   
средства предотвращения и защиты от подобных вмешательств. 
Для студентов, обучающихся специальности 10.05.02 – «Информационная безопасность телекоммуникационных систем», в рамках 
дисциплины «Каналы передачи данных в телекоммуникационных системах», а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям. 

ББК 32.973.202 

Учебное издание
Неволин Александр Олегович
Базовые принципы сетевого взаимодействия
Учебное пособие для вузов

Тиражирование книги начато в 2020 г.

Все права защищены.
Любая часть этого издания не может быть воспроизведена в какой бы то ни было форме 
и какими бы то ни было средствами без письменного разрешения правообладателя
© ООО «Научно-техническое издательство «Горячая линия – Телеком»
www.techbook.ru
© А.О. Неволин

Введение

Цель настоящего пособия — осветить процесс информационного
обмена по современным протоколам с самого нижнего уровня.
Основное внимание уделено протоколам семиуровневой модели
OSI. Описание всех уровней построено по принципу решения инженерной задачи — организации сетевого обмена. Сначала описывается решение задачи «в лоб», описываются его недостатки, предлагается новый уровень, решающий их, аналогично рассматриваются
его недостатки и т. д.
Отдельно описаны ключевые протоколы прикладного уровня,
используемые сегодня в Интернете.
Рассмотрены некоторые вопросы безопасности информационного обмена, описаны способы его обеспечения.

Сетевое взаимодействие
по 7-уровневой модели OSI

1.1. 1-й уровень — физический

Представим, что два компьютера хотят осуществить обмен данными. Первое, что для этого необходимо сделать, — соединить их
физически, например, с помощью кабеля (рис. 1).

Рис. 1. Физическое соединение

Кроме этого, необходимо договориться о структуре сигнала: несущей частоте, виде модуляции и др. Другими словами, стороны
должны одинаково представлять 1 и 0 в виде электрического сигнала.
На этом мы завершили реализацию 1-го уровня модели OSI,
который называется физическим, поскольку именно он отвечает за
задачу физической передачи сигнала.
Если речь идет о беспроводных сетях, то физический уровень
отвечает за те же самые вопросы: вид радиосигнала, его модуляция
и т. п.
На самом деле этого уже достаточно для того, чтобы стороны
могли вести информационный обмен. Теоретически на этом можно было бы остановиться — с трудностями, но обмен данными уже
можно вести.
Однако такая простая реализация несет в себе много проблем.
Для их решения и созданы следующие уровни модели OSI.
За физический уровень в компьютере отвечает сетевая карта
(для проводных соединений) или беспроводной адаптер (для беспроводных). Именно в этих устройствах содержится модулятор и
демодулятор сигналов.

Сетевое взаимодействие по 7-уровневой модели OSI
5

1.2. 2-й уровень — канальный

Представим, что теперь у нас не два, а три участника обмена
(рис. 2).

Рис. 2. Три участника обмена

Нам необходимо обеспечить связь таким образом, чтобы каждый мог связаться с каждым. Что для этого нужно? Нужно каждого соединить с каждым (рис. 3).

Рис. 3. Соединение трех участников

Когда участников обмена более двух, появляется задача выбора
адресата. Допустим, компьютер 1 хочет отправить данные компьютеру 3. Как это обеспечить? В данном случае необходимо передать
информацию с помощью именно той сетевой карты, которая ведет
к сетевой карте компьютера 3 (рис. 4).
Опять же такой простой способ решения задачи адресации работает, но он сопряжен с рядом проблем.
Во-первых, если всего участников обмена N, то каждому участнику обмена необходимо иметь N − 1 сетевую карту. То есть, допустим, если участников — 20, то у каждого должно быть установлено
19 сетевых карт.
Во-вторых, число кабелей тоже будет большим: N(N−1)/2. Например, для 100 компьютеров необходима прокладка 4950 кабелей.

Г л а в а 1

Рис. 4. Адресация

Разумеется, в реальной жизни это невозможно, поэтому было
найдено другое решение проблемы.
Им стало подключение компьютеров по определенной топологии. Существуют разные виды:
кольцо, общая шина и другие. Однако наибольшее распространение получила схема «звезда» (рис. 5).

Рис. 5. Соединение через коммутатор

В центре рис. 5 изображено специальное устройство, называемое коммутатором.
Другие используемые названия: хаб, свитч,
концентратор.
По сути он представляет из себя небольшой компьютер со множеством сетевых разъемов (портов). Его задача —
перенаправлять пакеты между портами. Таким образом, от каждого участника обмена до коммутатора необходимо проложить всего
один провод.
Кроме того, при такой топологии могут образовываться иерархичные структуры, когда один коммутатор является одним из узлов
другой сети и так далее. Об этом будет рассказано ниже.

Сетевое взаимодействие по 7-уровневой модели OSI
7

Однако в такой ситуации неизбежно встает вопрос: как теперь
адресовать сетевые пакеты? В ситуации, когда у каждого узла сети
был индивидуальный провод ко всем остальным узлам, адресация
могла быть выполнена по принципу «передаю пакет по тому проводу, к которому подключен адресат». Теперь такой вариант невозможен.
В связи с этим было решено каждому из участников обмена
присвоить некий адрес.
По сути это просто число, уникальное в
пределах одной сети.
Теперь, когда необходимо отправить пакет, в него необходимо
добавить адрес узла, которому он адресуется.
Так у нас появился второй уровень информационного обмена —
в терминах модели OSI его называют канальным.
Теперь структура движения пакета с данными выглядит так,
как на рис. 6.

Рис. 6. Появление канального уровня

Как видно, при желании отправить пакет определенному участнику мы передаем его драйверу сетевой карты, попутно сообщая его
адрес. Сетевая карта самостоятельно добавляет адрес и передает пакет на физический уровень — для физической передачи по кабелю
(об этом было рассказано выше).
Что происходит на получающей стороне? Сетевая карта анализирует каждый полученный пакет. Если в заголовке пакета указан ее адрес, то она извлекает его и передает на уровень выше —
в данном случае непосредственно тому, кому предназначается информация.
Если же адрес в заголовке не соответствует адресу сетевой карты, то она просто игнорирует его и не передает дальше на обработку.

Г л а в а 1

Адрес представляет из себя 6-байтовое число и называется
MAC-адресом. Аббревиатура расшифровывается как Media Access
Control — управление доступом к среде. Обычно его записывают в
шестнадцатеричной форме:

00-50-56-C0-00-08

MAC-адрес также часто называют физическим адресом.
Изначально предполагалось, что MAC-адрес будет жестко запрограммирован в сетевой карте и не сможет быть изменен. Специальная схема выдачи MAC-адресов предполагала, что в мире не
будет двух любых сетевых карт с совпадающим адресом. К примеру,
часть адреса являлась фиксированной для одного производителя, а
он уже сам распределял выделенный ему диапазон адресов. За счет
того, что часть адреса, присвоенная производителю, у всех производителей тоже была уникальна, обеспечивалась независимость алгоритмов присвоения адресов внутри завода.
Первоначально действительно MAC-адрес был запрограммирован жестко и не подлежал изменению.
Однако позже появилась
возможность смены этого адреса. Например, для встроенных в материнскую плату сетевых карт было позволено менять адрес через
BIOS. Позже такая возможность была добавлена непосредственно
в конфигурацию драйвера, таким образом, адрес можно было сменить прямо из операционной системы. Аналогичный принцип был
использован и во внешних сетевых картах.
Такая трансформация потребовала изменений и в некоторых
информационных системах.
Так, например, когда MAC-адреса
нельзя было менять, на них часто была основана идентификация
компьютеров в сети при раздаче Интернет-трафика (который в ту
пору был платный и тарифицировался помегабайтно). Почему использовались именно физические адреса, а не IP-адреса (о них будет
сказано ниже)?
Дело в том, что IP-адрес можно было легко поменять и «представиться» другим компьютером, а MAC подделать
тогда было невозможно.
С появлением перепрограммируемых MAC-адресов стали возникать и случаи мошенничества (воровства чужого предоплаченного трафика). Это потребовало изменения подхода к аутентификации пользователей — например, стали активно применять VPNподключение.
Посмотреть физический адрес сетевых карт своего компьютера
можно с помощью командной строки, набрав команду

ipconfig /all