Urządzenia połączeniowe.

 Urządzenia do łączenia sieci LAN są używane do łączenia pojedynczych sieci LAN w celu zbudowania dużej sieci korporacyjnej. Mogą również łączyć ze sobą komponenty LAN w sieci WAN i zapewniać dostęp do sieci LAN. Kilka rodzajów takich urządzeń jest używanych do połączeń między sieciami LAN, w tym koncentratorów, przełączników, mostów i routerów. Głównym rozróżnieniem tych urządzeń jest warstwa OSI, na której działają

Huby.

Koncentratory są używane do budowania fizycznie przewodowych sieci LAN, wykorzystując media, które są w zasadzie punkt-punkt z natury (takie jak UTP i światłowód). Zauważ, że to wewnętrzne okablowanie piasty określa jego logiczny charakter, dzięki czemu logiczna magistrala lub Pierścień LAN może być fizycznie połączony z gwiazdą. Tak zwane koncentratory Ethernet obsługują sieci 10, 100 i / lub 1000 Mb / s Ethernet lub 802.3. Różne koncentratory będą miały różną liczbę portów, na ogół w zakresie od 4 do 32. Huby zapewniają tylko fizyczną łączność; gdy ramka dociera do jednego portu, hub przesyła ramkę z powrotem do wszystkich innych portów, co symuluje środowisko magistrali broadcast. Wiele koncentratorów można łączyć ze sobą, tworząc dość duże sieci. Piasty Token-Ring, ogólnie nazywane wielostanowiskowymi jednostkami dostępowymi (MAU), wyglądają podobnie do koncentratorów Ethernetowych, ale mają różne okablowanie wewnętrzne. Gdy anMAU otrzymuje transmisję na jednym porcie, przesyła tę transmisję, nieco na raz, do następnego portu sekwencyjnie na MAU. W ten sposób symuluje środowisko pierścienia

Przełączniki.

Przełączniki są zwykle stosowane w środowisku CSMA / CD i rozszerzają możliwości koncentratora. Przełącznik działa na połączeniu warstw PHY i MAC. Oprócz zapewnienia fizycznej łączności, takiej jak koncentrator, przełącznik poznaje adres MAC wszystkich podłączonych do niego stacji. Kiedy ramka dociera do portu przełącznika, przełącznik sprawdza docelowy adres MAC i umieszcza ramkę na porcie związany z tym adresem (który może być portem prowadzącym do innego przełącznika). Przełączniki są używane głównie w celu poprawy wydajności. Biorąc pod uwagę opisany wcześniej scenariusz, wiele stacji może przesyłać jednocześnie bez kolizji. Co więcej, przełączniki mogą działać w trybie pełnego dupleksu, co oznacza, że ​​pojedyncza stacja może zarówno nadawać, jak i odbierać w tym samym czasie. Na przykład sieć Ethernet z przełączaniem 10 Mb / s, może osiągnąć wydajność podobną do wydajności sieci Ethernet LAN z koncentratorem 100 Mb / s. (Było to prawdziwym dobrodziejstwem w tych środowiskach, w których nie jest możliwe uaktualnienie kart sieciowych o przepustowości 10 Mb / s i okablowania.) Istnieje subtelne zagrożenie dla wykorzystania przełączników w porównaniu do koncentratorów. W szczególności, jeśli użytkownik umieści sniffer pakietów w koncentrowanej sieci LAN, sniffer zobaczy każdą klatkę, ponieważ koncentrator symuluje środowisko transmisji. Sniffer pakietów w przełączanej sieci nie będzie tak skuteczny; pobierze tylko te ramki, które są specjalnie adresowane do adresu rozgłaszania sieci LAN. Powiedział, że wiele przełączników pochodzi z  port administracyjny, który można ustawić do monitorowania wszystkich portów w celu rozwiązywania problemów.

Mosty.

Most zapewnia połączenie punkt-punkt między dwiema sieciami LAN, zazwyczaj tymi, które wykorzystują podobne schematy MAC. Mosty działają w warstwie MAC, a ich działanie jest kontrolowane przez adres MAC. W środowiskach Ethernet zwykle stosuje się mosty edukacyjne. W bardzo prostym przypadku rozważ most łączący dwie sieci LAN, # 1 i # 2

Kiedy dowolna stacja LAN wysyła ramkę, zarówno adres docelowy, jak i źródłowy są zawarte w transmisji. Ponieważ ramki pojawiają się w sieciach, most widzi wszystkie adresy źródłowe i buduje tabelę, która łączy adresy MAC z jedną lub drugą siecią LAN, w końcu poznając lokalizację wszystkich stacji sieciowych. Proces ten jest czasami nazywany nauczaniem wstecznym, ponieważ most uczy się lokalizacji stacji, które transmitują. Most to proste urządzenie przechowujące i przesyłające ramkę. Podobnie jak wszystkie stacje w sieci LAN, a bridge analizuje adres docelowy wszystkich przesyłanych ramek. Jeśli transmisja w sieci nr 1 zawiera adres docelowy stacji w sieci LAN nr 2, most przesunie ramkę. Jeśli transmisja zawiera nieznany adres docelowy, most również przesunie ramkę. Chociaż most opiera decyzje na adresie MAC, nie jest to urządzenie inteligentne; oznacza to, że wie, że stacja o określonym adresie MAC jest w jednym lub drugim kierunku, ale nie wie dokładnie, gdzie znajduje się ta stacja. Ponieważ mosty muszą budować tabele zawierające wszystkie adresy stacji, których się uczą, mosty nie są szczególnie skalowalne dla dużych sieci. Mostki również rozszerzają domenę rozgłoszeniową (to znaczy, jeżeli ramka transmitowana w LAN # 1 jest wysyłana na adres rozgłoszeniowy, zostanie przekazana do sieci LAN nr 2).

Routery.

Router jest koncepcyjnie podobny do mostu, ponieważ jest także urządzeniem do przechowywania i przekazywania. Router działa jednak w warstwie sieci i dlatego jest o wiele potężniejszym urządzeniem niż most. Jak pokazuje rysunek

każde urządzenie LAN ma zarówno adres aMAC (sprzęt), jak i warstwę sieciową (oprogramowanie) (w tym przypadku adres IP jest przykładowym adresem warstwy sieciowej). Ponieważ adresy warstwy sieci są hierarchiczne, same sieci mają numer identyfikacyjny sieci (identyfikator NET w załączniku 6.16). Adresy warstwy sieciowej są dobrze dostosowane do środowisk, w których pośrednie urządzenia muszą znaleźć najlepszą trasę między sieciami. Podobnie jak most, router jest uważany za kolejną stację w sieci LAN, do której jest podłączony. Jeśli router zobaczy transmisję w sieci LAN nr 1 (z identyfikatorem NET 192.168.16.0) zawierającym adres docelowy stacji w innej sieci, przekieruje pakiet do właściwej sieci docelowej, nawet jeśli oznacza to przejście przez inny router by tam dotrzeć. Ten przykład pokazuje również inną istotną różnicę między mostami i routerami. W środowisku zmostkowanym stacja w sieci LAN # 1 wysyła ramkę do pewnego adresu MAC i nie ma wiedzy o tym, czy docelowe miejsce docelowe znajduje się w tej samej sieci LAN, czy nie; most przesunie ramę w razie potrzeby, ale wszystko to jest przezroczyste dla nadawcy i odbiorcy. Jednak w środowisku routowanym nadawca może stwierdzić, czy odbiornik znajduje się w tej samej lub innej sieci, po prostu przez sprawdzenie docelowego adresu sieciowego. W rzeczywistości router włącza się tylko wtedy, gdy pakiet musi opuścić sieć lokalną; dlatego w środowisku IP należy podać adres domyślnej bramy (routera). Routery ograniczają również domenę rozgłoszeniową. Jeśli stacja w sieci LAN # 1 transmituje ramkę z wykorzystaniem adresu MAC transmisji, ramka nie przechodzi dalej niż router. Routery budują swoje tabele routingu zupełnie inaczej niż mosty. Podczas gdy mosty uczą się względnej lokalizacji stacji, obserwując adres źródłowy ramki, pakiety poznają adres warstwy sieciowej za pomocą protokołów routingu, które pozwalają grupom routery do wymiany informacji o routingu.

Podsumowanie.

Huby, przełączniki, mosty i routery są powszechnie używanymi urządzeniami do łączenia sieci. Są to narzędzia w zestawie dla każdego, kto pracuje z sieciami lokalnymi, jako budulec wszystkiego – od małych i średniej wielkości sieci lokalnych po duże sieci korporacyjne i globalny Internet.

Protokoły i standardy LAN

 Model referencyjny Open Systems Interconnection (OSI) nadal stanowi standardową platformę, za pomocą której można opisywać architektury komunikacji danych, w tym architektury sieci LAN. Podstawowa architektura protokołu LAN łatwo odwzorowuje model OSI, jak omówiono w tej sekcji.

Modele OSI a architektura sieci LAN.

Chociaż architektura protokołu LAN może być powiązana z modelem OSI, nie ma doskonałego odwzorowania typu “jeden do jednego” warstw protokołów

Warstwa fizyczna OSI jest analogiczna do warstwy fizycznej LAN (PHY). Oba określają takie rzeczy jak:

  • Charakterystyka elektryczna interfejsu
  • Charakterystyka mechaniczna złącza i medium
  • Obwody interfejsów i ich funkcje
  • Właściwości medium
  • Szybkość sygnalizacji
  • Metoda sygnalizacji

Większość specyfikacji warstwy fizycznej LAN zawiera dwie podwarstwy. Niższa podwarstwa opisuje aspekty warstwy fizycznej, które są specyficzne dla danego medium; wyższa podwarstwa opisuje te aspekty, które są niezależne od nośnika.

Warstwa łącza danych OSI, odpowiedzialna za komunikację bezbłędną między dowolnymi dwoma urządzeniami komunikacyjnymi, jest reprezentowana przez dwie podwarstwy w sieci LAN. Niższą podwarstwą jest MAC, który zajmuje się problemami, w jaki sposób stacja powinna uzyskać dostęp do medium sieciowego. MAC jest odpowiedzialny za komunikację bezbłędną nad PHY i określa takie rzeczy jak:

  • Ramy
  • Adresowanie
  • Wykrywanie błędów bitowych
  • Kontrola i utrzymanie protokołu MAC
  • Zasady dotyczące dostępu do medium

Górna podwarstwa nazywa się Logic Link Control (LLC). Protokół LLC jest odpowiedzialny za utrzymywanie logicznego połączenia między dwiema komunikującymi się stacjami LAN. LLC określa takie zasady, jak:

  • Sekwencjonowanie ramek
  • Kontrola błędów
  • Ustanowienie i zakończenie połączenia logicznego
  • Adresowanie usług wyższej warstwy

Przypominając, że główne funkcje warstwy sieci to routing i kontrola przeciążenia, istnieją dwa powody, dla których żadna warstwa protokołu LAN nie działa tak jak warstwa sieciowa OSI:

1. Nie ma potrzeby stosowania algorytmu routingu w sieci rozgłoszeniowej, ponieważ wszystkie stacje odbierają wszystkie transmisje; adres odbiorcy jest zawarty w samej przekładni.

2. Kontrola nad zatorami również nie stanowi problemu w sieci rozgłoszeniowej; sieć rozgłoszeniowa musi być ograniczona do jednego nadajnika na raz, a jest to realizowane przez warstwę MAC.

Nie ma standardów dla sieci LAN odpowiadających wyższym czterem warstwom modelu OSI. Nawet w mniej zorganizowanych latach 80. protokoły end-to-end jako takie nie były wymagane w środowisku sieci LAN, ponieważ komunikacja typu “end-to-end” była ograniczona do węzłów w sieci LAN, a do tego MAC gwarantował komunikację bezbłędną. Dopiero gdy popularność sieci LAN, poprzez dostęp WAN i LAN do Internetu, zyskała popularność, konieczne stały się inne protokoły end-to-end. IP (i inne protokoły warstwy sieciowej) również zyskały na popycie. Te protokoły są powiązane z oprogramowaniem komunikacyjnym w ramach sieciowego systemu operacyjnego (NOS) i zostaną omówione później.

Standardy IEEE 802.

Chociaż nie są one bezpośrednio związane z bezpieczeństwem, warto zapoznać się ze standardami opisującymi sieci lokalne, z których najczęstszymi są standardy IEEE 802. IEEE Computer Society utworzyło Komitet ds. Projektu 802 w lutym 1980 r. W celu stworzenia norm dla sieci LAN w ramach bardziej ogólnych prac nad standardami dla mikroprocesorów; żadna inna organizacja nie podejmowała podobnych działań normalizacyjnych. Pierwotnie miał istnieć jeden standard sieci LAN, działający z prędkością od 1 do 20 Mb / s. Standard został podzielony na trzy części: PHY, MAC i interfejs wysokiego poziomu (HILI), aby umożliwić innym pakietom protokołów posiadanie wspólnej granicy protokołu z siecią LAN. Pierwotny MAC był oparty na standardzie Ethernet, ale inne programy MAC zostały szybko dodane i, z biegiem lat, komitet 802 odniósł się do wielu schematów LAN. Wszystkie mają wspólną cechę interfejsu do pojedynczego protokołu LLC, który zapewnia wspólny interfejs między HILI i dowolnym MAC. Opis grup roboczych Projektu 802 (WG) i ich stan na październik 2012

802.1-warstwowa sieć LAN ProtocolsWorking Group. Zapewnia ramy dla zagadnień wyższych warstw, w tym architektury protokołów, zabezpieczeń, protokołów typu end-to-end, mostowania, pracy w Internecie, zarządzania siecią i pomiaru wydajności.

802.2-Grupa robocza kontroli logicznej łącza. Zapewnia spójny interfejs pomiędzy dowolnymi protokołami LANMAC i warstwami wyższymi. W zależności od zastosowanych opcji, LLC może zapewnić wykrywanie i korekcję błędów, dostarczanie sekwencyjne i kapsułkowanie wieloprotokołowe. Ta WG została rozwiązana

Grupa robocza 802.3-Ethernet. Definiuje specyfikacje MAC i PHY dla sieci magistrali CSMA / CD.

802.4-Token BusWorking Group. Definiuje specyfikacje MAC i PHY dla linii przesyłającej tokeny w oparciu o prace pierwotnie wykonane w General Motors w ramach protokołu Manufacturing Automation Protocol (MAP). Odpowiedni do posadzek fabrycznych i linii montażowych, MAP nigdy nie osiągnął szerokiego zastosowania. Ta WG została rozwiązana.

Grupa robocza 802.5-Token Ring. Definiuje specyfikacje MAC i PHY dla pierścienia przechodzącego tokena.

Grupa robocza 802,6-miejskiej sieci terenowej (MAN). Definiuje specyfikacje MAC i PHY dla MAN. W szczególności, standard 802.6 definiuje MAC i PHY o nazwie Distributed Queue Dual Bus (DQDB), który był jednym z MAC wykorzystywanych w Switched Multimegabit Data Service (SMDS) i Wirelessless Data Broadcast Service (CBDS). Wprowadzone na początku lat 90. XX wieku, żadna z tych usług nie jest w użyciu. Ta WG została rozwiązana.

802.7-Grupa Doradcza ds. Technologii Szerokopasmowych (BBTAG). Doradza innym podkomisjom 802 dotyczącym zmian w technologii szerokopasmowej i ich wpływowi na standardy 802. Ta WG została rozwiązana.

Grupa doradcza ds. Technologii światłowodowej 802.8 (FOTAG). Doradza innym podkomisjom 802 dotyczącym zmian w technologii światłowodów i ich wpływowi na standardy 802. Ta WG została rozwiązana.

Grupa robocza 802.9-Integrated Services LAN (ISLAN). Definiuje specyfikacje MAC i PHY dla zintegrowanego dostępu terminala głosowego / danych do zintegrowanych sieci usług, w tym ISLAN i MAN oraz usług zintegrowanych

Sieci cyfrowe (ISDN). Jedyną praktyczną implementację wdrożono w produktach IsoEthernet, opisanych w standardzie IEEE 802.9a. Ta WG została rozwiązana.

Grupa robocza ds. Bezpieczeństwa 802.10. Definiuje procedury zapewniania mechanizmów bezpieczeństwa w połączonych sieciach lokalnych, w tym kryptografii i certyfikatów. Ta WG została rozwiązana. Grupa robocza 802.11-Wireless LAN (WLAN). Definiuje specyfikacje MAC i PHY dla nośnika “przez powietrze”. Oryginalna standardowa operacja standardu 802.11 zdefiniowała operację z szybkością 1 lub 2 Mb / s przy użyciu pasma 2,4 GHz i technologii rozproszonego widma DSSS lub FHSS; nominalne maksymalne odległości wynosiły 330 stóp (100 m). Najczęstsze obecnie dostępne warianty to:

  • 802.11b – prędkość przesyłu danych do 11 Mb / s przy nominalnej maksymalnej odległości do 460 stóp (140 m) na częstotliwości 2,4 GHz za pomocą DSSS.
  • Szybkość 802.11g do 54 Mb / s przy nominalnej maksymalnej odległości do 460 stóp (140 m) na częstotliwości 2,4 GHz z wykorzystaniem DSSS lub OFDM.
  • Szybkość 802.11n-danych do 150 Mb / s przy nominalnej maksymalnej odległości do 820 stóp (250 m) na częstotliwości 2,4 lub 5 GHz z wykorzystaniem OFDM. Oczekuje się, że przyszłe standardy 802.11 zapewnią szybkość przesyłania danych do 82,7 Mb / s przy częstotliwości 5 GHz z wykorzystaniem OFDM.

Grupa PriorityWorking: 802.12-Demand. Opisuje jedną ze specyfikacji MAC i PHY pierwotnie proponowanych dla prędkości 100 Mb / s LAN i dubbingowanych 100BASE-VG / AnyLAN. W dużej mierze niewykorzystany, a grupa robocza została rozwiązana.

802,13. (Ten numer nigdy nie został przypisany do WG, ponieważ uważano, że 13 przeszkodziłoby produktom na rynku.)

Grupa robocza modemu kablowego 802.14. Pierwotnie przeznaczone do opisywania sieci LAN dla systemów telewizji kablowej. Ta WG została rozwiązana.

Grupa robocza 802.15-Wireless Personal Area Network (WPAN). Definiuje MAC i PHY dla krótkiej sieci bezprzewodowej pomiędzy urządzeniami przenośnymi i mobilnymi, takimi jak komputery osobiste, urządzenia PDA, telefony komórkowe, pagery i inny sprzęt komunikacyjny.

Grupa robocza 802.16-Broadband Wireless Access (BBWA). Określa MAC i PHY dla szybkiego dostępu do sieci bezprzewodowej na stosunkowo krótkich odległościach. Standardy BBWA odnoszą się do połączenia “pierwsza mila / ostatnia mila” w bezprzewodowych sieciach metropolitalnych, rozszerzając zasięg mieszkaniowych usług szerokopasmowych, takich jak modem kablowy lub cyfrowa linia abonencka (DSL).

Grupa robocza pierścienia Packing (RPR) odpornego na 802.17. Definiuje standardy wspierające rozwój i wdrażanie lokalnych, metropolitalnych i rozległych sieci RPR w celu elastycznego i wydajnego transferu pakietów danych z szybkością skalowalną do wielu gigabitów na sekundę. Ta grupa robocza znajduje się obecnie w stanie hibernacji

802,18-Techniczna grupa doradcza ds. Regulacji radiowych (RR-TAG). W imieniu innych 802 WG, wykorzystujących komunikację radiową, ta TAG monitoruje i aktywnie uczestniczy w bieżących krajowych i międzynarodowych działaniach regulacyjnych związanych z radiem.

802.19-Wireless CoexistenceWorking Group. Opracowuje i utrzymuje polityki określające obowiązki 802 deweloperów standardów w zakresie rozwiązywania problemów współistnienia z istniejącymi standardami i innymi normami będącymi w trakcie opracowywania.

Grupa robocza 802.20 – mobilny dostęp szerokopasmowy (MBWA). Określa specyfikację interfejsu bezprzewodowego opartego na pakietach, zoptymalizowanego dla usług opartych na protokole IP. Celem jest umożliwienie ogólnoświatowego wdrażania niedrogich, wszechobecnych bezprzewodowych sieci szerokopasmowych , sieci dostępowe, które spełniają potrzeby biznesowe i mieszkaniowe rynki użytkowników końcowych. Ta grupa robocza znajduje się obecnie w stanie hibernacji.

802.21-Grupa robocza ds. Niezależnego przekazywania mediów. Opracowanie norm umożliwiających przekazywanie i współdziałanie między heterogenicznymi typami sieci, w tym sieciami 802 i nie-802.

Grupa robocza 802.22-Wireless Regional Area Networks (WRAN). Opracowanie standardu dla radiowego interfejsu PHY, MAC i interfejsu lotniczego do użytku przez urządzenia nieobjęte licencją na zasadzie nieinterferowania w widmie przydzielonym do telewizji.

802,23-Grupa Robocza ds. Sytuacji Nadzwyczajnych. Ta grupa robocza została stworzona w celu zdefiniowania struktury IEEE 802 dla sieci LAN, która byłaby zgodna z odpowiednimi wymaganiami władz cywilnych dla systemów komunikacyjnych. Ta grupa robocza została rozwiązana.

802,24-Smart Grid Technology Advisory Group. Ta TAG została stworzona w celu zapewnienia łączności między komitetem 802 a przemysłem inteligentnym i organami regulacyjnymi oraz w celu zapewnienia koordynacji i współpracy między 802 grupami roboczymi zajmującymi się inteligentnymi sieciami.

6.5.3 Standard IEEE 802.3 CSMA / CD. Oryginalny standard IEEE 802.3, opublikowany po raz pierwszy w 1985 roku, opisuje PHY i MAC dla sieci magistrali CSMA / CD działającej na grubym kablu koncentrycznym. Obecnie implementacja sieci 802.3 może wykorzystywać dowolne typy mediów, w tym UTP i światłowód. Bez wątpienia najpopularniejsze są starsze wersje UTP. Komitet 802.3 przewidział różne rodzaje mediów, które mogą być używane, i opracował nazewnictwo w celu identyfikacji rzeczywistej fizycznej realizacji, przy użyciu

format:

[szybkość (Mbps)] [typ sygnalizacji] [długość segmentu (m) lub typ nośnika]

Oryginalna specyfikacja 802.3, na przykład, działała z szybkością 10 Mb / s, wykorzystywała sygnalizację pasma podstawowego (cyfrową) i ograniczała pojedynczy odcinek kabla koncentrycznego do długości 500 m (1640 stóp); kabel został oznaczony jako 10BASE5. W rzeczywistości, największa odległość między dwiema stacjami 802,3 mogłaby wynosić 2,8 km (9200 stóp), więc wzmacniacze mogą być używane do połączenia kilku kabli koncentrycznych o długości 500 m. Niedawno wprowadzono tańszą wersję, zwaną CheaperNet, działającą na cienkich koncentrycznych kablach ograniczonych do 185 m (610 stóp); ta PHY jest oznaczona 10BASE2. W połowie lat osiemdziesiątych firma AT & T wprowadziła produkt o nazwie StarLAN, który działał z szybkością 1 Mb / s na UTP. Mimo że produkt ten od dawna pozostawał nieczytelny, był pierwszym, który przełamał barierę 1 Mb / s na UTP. Kolejne wersje 802.3, które wykorzystują UTP, wykorzystują topologię gwiazdy, w której każdy węzeł sieci łączy się bezpośrednio z centralnym koncentratorem. Pierwsza 10-Mbps wersja 802.3 została oznaczona jako 10BASE-T, oznaczające użycie nośnika UTP (które według standardu okablowania jest ograniczone do odległości 100 m lub 330 stóp). Wersja światłowodu 10 Mb / s 802.3 to 10BASE-F. Obecnie dostępne są oczywiście wersje 100 Mb / s i 1 Gb / s (np. 100BASE-T i 1000BASE-T). Technologia Full-duplex Ethernet wykorzystuje połączenia punkt-punkt w konfiguracji gwiazdy i skutecznie podwaja prędkość linii, umożliwiając jednocześnie obu stacjom transmisję. Ilustracja  pokazuje format ramki IEEE 802.3MAC, głównie w celach informacyjnych.

Pola i ich funkcje to:

  • Preambuła. Używany do synchronizacji zegara; zatrudnia 7 powtórzeń 8-bitowego wzorca 10101010. (8 bitowych bitów = 1 bajt = 1 oktet)
  • Rozpocznij ogranicznik ramki (SFD). Wzór bitowy 10101011 oznacza faktyczny początek ramki. 1 oktet.
  • Adres docelowy (DA). 48-bitowy adres MAC stacji, która powinna otrzymać tę ramkę. Adres all-1s w 48 bitach binarnych (ff-ff-ff-ff-ff-ff w systemie szesnastkowym) to adres rozgłoszeniowy, wskazujący, że wszystkie stacje powinny otrzymać ten komunikat.
  • Adres źródłowy (SA). 48-bitowy adres MAC stacji wysyłającej tę ramkę.
  • Długość. Liczba oktetów w polu danych LLC, wartość od 0 do 1500. 2 oktety.
  • Dane LLC. Dane z LLC (i wyższych warstw). To pole zawiera 3-oktetowy nagłówek LLC, nagłówek 5-oktetowy 802.2 podsieciowego dostępu do protokołu (SNAP) i od 38 do 1492 oktetów danych wyższej warstwy.
  • Podkładka. Dodatkowe oktety, aby ramka miała co najmniej długość 64 oktetów; to minimum jest wymagane przez sieci CSMA / CD jako część mechanizmu wykrywania kolizji.
  • Kolejność sprawdzania ramki (FCS). Pozostały czas obliczeń CRC-32 wykorzystywanych do wykrywania błędów bitowych. 4 oktety.

Ethernet II.

Standard CSMA / CD IEEE oparty jest na specyfikacji Ethernet opracowanej w Xerox’s Palo Alto Research Center (PARC) w połowie lat siedemdziesiątych. Kiedy Xerox po raz pierwszy zdecydował się wprowadzić na rynek Ethernet, nie było modelu OSI ani żadnych standardów lub produktów sieci LAN. Biorąc pod uwagę to środowisko, Xerox poszukiwał wsparcia dla tej nowej specyfikacji. Specyfikacja Ethernetu została wspólnie rozprowadzona (i sprzedana) przez Digital Equipment Corporation (DEC, teraz Compaq), Intel i Xerox (stąd czasami znany jako Ethernet DIX). Podczas gdy standard 802.3 opiera się na Ethernecie II, dwa nie są dokładnie takie same. Ilustracja poniżej pokazuje format ramki Ethernet MAC, głównie w celu porównania z ramką IEEE.

Pola i ich funkcje to:

  • Preambuła. Używany do synchronizacji zegara; stosuje wzór bitowy 10101010 … 10101011. 8 oktetów.
  • Adres docelowy (DA). 48-bitowy adres MAC stacji, która powinna otrzymać tę ramkę. Adres all-1s (ff-ff-ff-ff-ff-ff) to adres rozgłoszeniowy, wskazujący, że wszystkie stacje powinny otrzymać ten komunikat.
  • Adres źródłowy (SA). 48-bitowy adres MAC stacji wysyłającej tę ramkę.
  • Identyfikator protokołu (PID). Wskaźnik informacji o protokole transportowany w polu Informacje. Przykładowe wartości obejmują wartości 2048 i 2054, aby wskazać odpowiednio protokół internetowy (IP) i protokół ARP (Address Resolution Protocol). 2 oktety.
  • Informacja. Jednostka danych protokołu z protokołu określonego w polu PID. 46 do 1500 oktetów. (Obowiązkiem wyższej warstwy jest zapewnienie, że w ramce znajdują się co najmniej 46 oktetów danych.)
  • Kolejność sprawdzania ramki (FCS). Pozostały czas obliczeń CRC-32 wykorzystywanych do wykrywania błędów bitowych. 4 oktety.

Punkt porównywania formatów ramek Ethernetu i 802.3 ma przede wszystkim charakter historyczny, ponieważ dzisiejsze implementacje to 802.3, a nie Ethernet. To powiedziawszy, warto zauważyć, że te dwie specyfikacje są w rzeczywistości różne. Być może jest to drobnostka i było powszechnie mylące w branży odniesienie do Ethernetu IEEE 802.3 (nawet komitet IEEE 802.3 jest teraz znany jako Grupa EthernetWorking), ale była to ważna różnica zarówno dla administratora sieci, jak i dla specjalista ds. bezpieczeństwa.

W szczególności, w przeszłości, jeśli jedno urządzenie LAN zrozumiało enkapsulację Ethernet, nie byłoby w stanie skutecznie komunikować się z innym urządzeniem LAN, które rozumiało tylko enkapsulację IEEE 802.3. Oba urządzenia mogą jednak współdzielić ten sam szkielet medium, ponieważ elektronika jest taka sama. Na przykład serwer NetWare z protokołem warstwy sieciowej IPX (Internetwork Packet Exchange) na podstawie ramek IEEE 802.3 może z łatwością dzielić się siecią z hostem systemu UNIX z protokołem IP przez Ethernet, ale utrzymuje pewną odporność na ataki hosta IP dla systemu NetWare serwer, ponieważ obie sieci nie mogły się komunikować.

Punkt porównywania formatów ramek Ethernetu i 802.3 ma przede wszystkim charakter historyczny, ponieważ dzisiejsze implementacje to 802.3, a nie Ethernet. To powiedziawszy, warto zauważyć, że te dwie specyfikacje są w rzeczywistości różne. Być może jest to drobnostka i było powszechnie mylące w branży odniesienie do Ethernetu IEEE 802.3 (nawet komitet IEEE 802.3 jest teraz znany jako Grupa EthernetWorking), ale była to ważna różnica zarówno dla administratora sieci, jak i dla specjalista ds. bezpieczeństwa.

W szczególności, w przeszłości, jeśli jedno urządzenie LAN zrozumiało enkapsulację Ethernet, nie byłoby w stanie skutecznie komunikować się z innym urządzeniem LAN, które rozumiało tylko enkapsulację IEEE 802.3. Oba urządzenia mogą jednak współdzielić ten sam szkielet medium, ponieważ elektronika jest taka sama. Na przykład serwer NetWare z protokołem warstwy sieciowej IPX (Internetwork Packet Exchange) na podstawie ramek IEEE 802.3 może z łatwością dzielić się siecią z hostem systemu UNIX z protokołem IP przez Ethernet, ale utrzymuje pewną odporność na ataki hosta IP dla systemu NetWare serwer, ponieważ obie sieci nie mogły się komunikować.

Standard Token-Ring IEEE 802.5. Standard Token-Ring IEEE 802.5 został oparty na produkcie IBM o tej samej nazwie. Zarówno standard, jak i produkt pochodzą z około 1985 roku. Zostało to opisane tutaj dla celów historycznych. Pierścień tokenów ma logiczną topologię pierścieni, chociaż został zbudowany jako gwiazda fizyczna. Zaprojektowany do pracy z kablem STP lub UTP, większość implementacji działa z prędkością 16 Mb / s lub wyższą. Adres MAC 802.5 był w zasadzie taki sam jak schemat  przekazania tokena. Pola ramki MAC

 to:

  • Rozpocznij ogranicznik (SD). Zaznacza faktyczny początek transmisji. Wzór bitowy JK0JK000, gdzie J i K reprezentują specjalne symbole na linii.11 1 oktet.
  • Kontrola dostępu (AC). Wskazuje, czy ta transmisja jest tokenem (to jest brak danych), czy ramką (to znaczy zawiera dane). To pole zawiera również informacje o priorytecie tej transmisji. 1 oktet.
  • Kontrola ramki (FC). Wskazuje, czy ta ramka zawiera dane dotyczące LLC (i wyższej warstwy) lub informacje zarządzania MAC; jeśli jest to informacja specyficzna dla MAC, to pole wskazuje również typ ramki MAC. 1 oktet.
  • Adres docelowy (DA). 48-bitowy adres MAC stacji, do której przeznaczona jest ta ramka.
  • Adres źródłowy (SA). 48-bitowy adres MAC stacji wysyłającej tę ramkę.
  • Pole informacji o routingu (RIF). Pole opcjonalne, używane tylko w sieciach wielopierścieniowych wykorzystujących routing źródłowy i w którym zamierzony odbiornik znajduje się na innym pierścieniu niż nadajnik. W routingu źródłowym, nadajnik może określić zamierzoną ścieżkę tej ramki, wyznaczając do ośmiu pośrednich sieci. 0 do 18 oktetów.
  • Informacje (INFO). Zawiera ramkę LLC lub informacje zarządzania MAC. Maksymalna długość nie jest określona przez standard, ale długość tego pola będzie ograniczona przez czas wymagany do przesłania całej ramki, kontrolowany przez parametr czasu oczekiwania na token.
  • Kolejność sprawdzania ramki (FCS). Pozostałości z obliczeń CRC-32 w celu wykrycia błędów bitowych w ramce. 4 oktety.
  • End delimiter (ED). Sygnalizuje koniec transmisji, ze wzorem bitowym JK1JK1IE, gdzie J i K są takie, jak opisano w polu SD. I-bit wskazuje, czy ta ramka jest ostatnią klatką z sekwencji wielu klatek, a E-bit wskazuje, czy błąd został wykryty przez odbiornik (E); bity te są usuwane przez oryginalnego nadawcę, gdy ramka powraca do tej stacji. 1 oktet.
  • Status ramki (FS). Wzór bitowy AC00AC00; bity te wskazują, czy adres docelowy ramki został rozpoznany przez dowolną stację w sieci (A) i czy ta klatka została pomyślnie skopiowana przez zamierzonego odbiorcę (C). 1 oktet.

Jak pokazano, token zawiera tylko trzy oktety, pola SD, AC i ED. Stacja wysyła ramkę zawsze, gdy istnieją dane użytkownika lub informacje o adresie MAC do wysłania. Stacja musi czekać, aż otrzyma token, zanim wygeneruje ramkę. Stacja nadawcza jest odpowiedzialna za wygenerowanie nowego tokena po przesłaniu pojedynczej ramki. Przypomnij sobie, że przesłane bity powracają do nadawcy i to ta stacja usuwa bity z sieci. Zgodnie z pierwotnym standardem, nadajnik wyśle ​​token po wysłaniu wszystkich bitów ramki i musi poczekać, aż zobaczy co najmniej powracające pole SA, aby sprawdzić, czy faktycznie usuwa własną ramkę z sieci. Opcjonalnie wczesne wydanie tokena umożliwia nadajnikowi generowanie nowego tokenu natychmiast po zakończeniu wysyłania bitów z jego ramki, nawet jeśli pole SA jeszcze nie zostało zwrócone. Ta ostatnia opcja została opracowana w celu poprawy wydajności w bardzo dużych środowiskach typu Token Ring, takich jak standard FDDI American National Standards Institute (ANSI). Obecnie, 802.5 token ringów jest głównie ograniczone do środowisk IBM i istnieje wiele rzeczy, które można tam znaleźć. FDDI jest częściej spotykane w środowiskach kampusów wielourządzeniowych, wykorzystywanych jako szkielet do łączenia sieci Ethernet / 802.3. FDDI to być stopniowo wycofywane; ostatni sprzedawca produktów FDDI odpadł z rynku w 1999 r.

Standard IEEE 802.2 LLC.

Protokół IEEE 802.2 LLC miał zapewnić wspólny interfejs pomiędzy 802 LANMAC a aplikacjami wyższej warstwy. W przypadku LLC, podstawowy schemat MAC jest przezroczysty dla aplikacji, podobnie jak aplikacja jest przezroczysta dla MAC. TheLLC został zaprojektowany do obsługi dowolnej liczby usług, z których najczęstszą jest niepotwierdzona usługa bezpołączeniowa (używana głównie w sieciach rywalizacyjnych) oraz potwierdzona usługa zorientowana na połączenie (używana przede wszystkim w środowiskach z tokenami). LLC jest luźno oparty na bitorientowanym protokole wyższego poziomu Data Link Control (HDLC) zarówno w formacie operacyjnym, jak i ramowym

Ramka LLC pojawia się w polu Informacje ramki aMAC. Pierwsze dwa pola nagłówka LLC są polami Destination Service Access Point (DSAP) i Source Service Access Point (SSAP), pierwotnie przeznaczonymi do identyfikacji usług wyższej warstwy w węźle źródłowym i docelowym. Jest to koncepcja podobna do portów w protokole TCP (Transmission Control Protocol) i UDP (User Datagram Protocol), ale nigdy nie została dobrze zaimplementowana, a wartości DSAP i SSAP są zwykle takie same. Trzecie pole to pole kontrolne, identyfikujące rodzaj ramki. Protokół SNAP (ang. Subnetwork Access Protocol) to protokół IEEE 802, który może być używany do identyfikowania dowolnego protokołu utworzonego przez dowolną agencję i jest powszechnie stosowany powyżej warstwy LLC. W takim przypadku nagłówek SNAP następuje bezpośrednio po nagłówku LLC. Używanie SNAP jest wskazywane przez pola LLC, gdy zarówno pola DSAP, jak i SSAP są ustawione na wartość 170 (0xAA), a pole Control jest ustawione na wartość 3 (03), aby wskazać, że jestrama nienumerowana. Nagłówek SNAP ma dwa pola. 3-bajtowe pole OUI (Organizationally Unique Identifier) ​​odnosi się do organizacji, która opracowała protokół wyższej warstwy lub sposób odwoływania się do protokołu. Dwubajtowe pole Type identyfikuje protokół przy użyciu numeru zdefiniowanego przez organizację. Protokół IP (Internet Protocol) i protokół ARP (Address Resolution Protocol) przedstawiają przykładowe zastosowania protokołu SNAP. Powszechnym formatem nagłówka SNAP obejmującego te protokoły byłoby ustawienie wartości OUI na 0 (0x00-00-00) w celu identyfikacji IEEE / ISO jako organizacji. Pole Type będzie następnie używać wartości EtherType z 2048 (0x08-00) i 2054 (0x08-06), aby wskazać odpowiednio użycie IP i ARP.

Media Access Control

Jak wspomniano, sieci lokalne to sieci rozgłoszeniowe łączące urządzenia równorzędne, wszystkie mające równy dostęp do medium. Te cechy stawiają dwa wymagania dotyczące protokołu kontrolującego dostęp do sieci:

1. Może istnieć tylko jedna stacja nadająca w danym czasie, ponieważ wiele nadajników może powodować zniekształcone wiadomości.

2. Wszystkie stacje muszą przestrzegać tych samych reguł dostępu do sieci, ponieważ nie ma stacji głównej.

Schematy kontrolujące dostęp do nośnika sieciowego nazywane są protokołami kontroli dostępu do nośnika (MAC). Mimo że wiele różnych systemów LAN MAC zostało wprowadzonych do działających produktów, najczęściej są to warianty dwóch podejść: rywalizacji i rozproszonego sondowania. Systemy te zostaną omówione poniżej, wraz z odniesieniem do odpowiedniego standardu LAN IEEE.

Spór.

Sieć rywalizacji można porównać do grupy osób siedzących wokół stołu konferencyjnego bez przewodniczącego. Kiedy ktoś chce mówić, najpierw trzeba ustalić, czy ktoś już mówi; jeśli ktoś mówi, nikt nie może zacząć, dopóki ta osoba się nie zatrzyma. Kiedy dana osoba wykryje ciszę przy stole, zaczyna mówić. Jeśli dwoje ludzi zacznie rozmawiać w tym samym czasie, doszło do kolizji i trzeba ją rozwiązać. W ludzkiej analogii zderzenia są rozwiązywane na jeden z dwóch sposobów: albo obydwa głośniki zatrzymują się i odkładają do siebie (“grzeczne wycofanie”), albo obydwa kontynuują mówienie głośniej i głośniej, aż się poddaje (“algorytm grubiaństwa”). Schemat rywalizacji używany w sieciach lokalnych jest podobny do sytuacji zwrotnej i jest nazywany dostępem wielu osób z wykrywaniem kolizji (CSMA / CD). CSMA / CD jest jednym z najstarszych używanych obecnie systemów MAC MAC, używanych początkowo w sieci Ethernet i stając się podstawą standardu IEEE 802.3 (do opisania). Chociaż w sieciach LAN stosowane były inne systemy rywalizacji, CSMA / CD to taki, który przetrwał i dobrze prosperuje na rynku. CSMA / CDworks w logicznych sieciach magistrali. Kiedy stacja jest gotowa do nadawania, najpierw słucha medium sieciowego (“sens przewoźnika”). Jeśli stacja wykryje transmisję na linii, będzie nadal monitorować kanał, dopóki nie będzie bezczynny. Po wykryciu ciszy stacja z wiadomością do wysłania zacznie nadawać. Stacje kontynuują monitorowanie kanału podczas transmisji, tak że po wykryciu kolizji wszystkie nadajniki przestają nadawać. Sieci CSMA / CD wykorzystują schemat przesunięcia, aby pierwsza kolizja nie spowodowała zmniejszenia sieci. Bez schematu cofania wszystkie nadajniki wykryłyby kolizję i przestałyby transmitować; po ponownym usłyszeniu ciszy na linii wszystkie stacje znowu zaczną nadawać i znów będą się ze sobą zderzać. Schemat wycofania powoduje, że stacje podejmują losową decyzję, czy wysłać, czy nie, po wykryciu ciszy na kanale po wystąpieniu kolizji. CSMA / CD używa schematu wycofania zwanego obcym odgórnym wykładniczym ekspresem. Chociaż nazwa ta jest pełna, to bardzo dokładnie opisuje ten proces. Kiedy stacja jest gotowa do nadawania i wykrywa ciszę na linii, spróbuje wysłać wiadomość z prawdopodobieństwem 1 (tj. 100% prawdopodobieństwa, że ​​będzie transmitować); prawdopodobieństwo to nazywa się trwałością schematu MAC. Jeśli dojdzie do kolizji, stacja przestanie nadawać i ponownie zaczeka na milczenie na linii. Gdy ponownie wykryta zostanie cisza, stacja będzie transmitować z prawdopodobieństwem 1/2 (tj. Istnieje 50 procent szans, że przekaże i 50 procent szans, że nie). Jeśli dwie koleje były zaangażowane w kolizję i oboje cofają się do stanu trwającego 1/2, to istnieje 50 procent szans, że jeden przekaże, a jeden odroczy od następnej okazji transmisji, 25 procent szans, że oba odstąpić od następnej szansy i 25 procent szansy, że oba zderzają się ponownie Jeśli stacja zderzy się ponownie, jej wytrzymałość ponownie zostanie przecięta na pół, teraz do 1/4. Wszystkie stacje biorące udział w zderzeniu upuszczają swoją trwałość, a każda stacja niezależnie określa, czy przekaże przy następnym wystąpieniu ciszy, czy nie. Tak długo, jak zdarzają się kolizje, trwałość jest przecinana na pół do momentu, gdy stacja pomyślnie transmituje lub ma 16 nieudanych prób przesłania wiadomości. Po 16 nieudanych próbach stacja się poddaje. Po tym, jak stacja pomyślnie przesyła lub ma 16 nieudanych prób, trwałość stacji powraca do 1, a operacja trwa tak jak poprzednio.  Bezprzewodowe sieci LAN również używają formy rywalizacji, ale ogólnie nie jest to CSMA / CD, ponieważ wykrywanie kolizji nie jest praktyczne w środowisku bezprzewodowym. Zamiast tego stacje nadal używają CSMA – nasłuchują kanału bezczynnego – ale niekoniecznie transmitują, gdy kanał jest bezczynny. Zamiast tego, czekają, aby sprawdzić, czy kanał pozostaje bezczynny przez jakiś czas, próbując powstrzymać kolizję. Jest to forma CSMA z unikaniem kolizji (CSMA / CA).

Rozproszone pobieranie.

Wyobraź sobie, że ta sama grupa ludzi siedzi przy tym samym stole konferencyjnym, wciąż bez przewodniczącego. Jedna osoba przy stole ma mikrofon i może powiedzieć cokolwiek komukolwiek w pokoju. Wszyscy w pokoju, oczywiście usłyszą wiadomość. Zasada jest taka, że ​​jedyną osobą, która może mówić, jest ta, która ma mikrofon; co więcej, osoba będzie trzymała się mikrofonu tylko wtedy, gdy ma coś do powiedzenia i może go przytrzymać tylko przez pewien maksymalny czas. Gdy pierwsza osoba skończy rozmowę lub upłynie termin, mikrofon zostanie przekazany kolejnej osobie przy stole. Osoba 2 może teraz mówić lub natychmiast przekazać mikrofon osobie 3. Ostatecznie pierwsza osoba przy stole otrzyma mikrofon z powrotem i dostanie kolejną okazję do rozmowy. Opisany schemat jest implementowany w sieciach LAN ze schematem zwanym tokenem przechodzącym. Jest to podstawą dla IBM Token Ring i stanowi drugi najczęściej stosowany algorytm LAN MAC. Przekazywanie tokena, w jednym lub drugim wariancie, jest podstawą standardów IEEE 802.4 i 802.5, a także dla FDDI (Fiber Distributed Data Interface). Przekazywanie tokenów wymaga logicznej topologii pierścienia. Kiedy stacja ma dane do wysłania inna stacja, musi czekać, aż otrzyma wzór bitowy reprezentujący token. Tokeny są wysyłane w taki sposób, że tylko jedna stacja będzie je widzieć w danym momencie; w ten sposób, jeśli stacja widzi token, ma tymczasową, wyłączną własność sieci. Jeśli stacja otrzymuje token i nie ma danych do wysłania, przekazuje token. Jeśli ma dane do wysłania, generuje ramkę zawierającą dane. Po wysłaniu ramki stacja wygeneruje i wyśle ​​kolejny token. Sieć token ring jest logicznym pierścieniem zaimplementowanym w fizycznej topologii, która obsługuje operację emisji szeregowej (to jest gwiazdę lub pierścień). Każda stacja odbiera transmisje bitów na raz i regeneruje bity dla następnej stacji. Stacja transmitująca ramkę przesyła bity na swoim łączu wyjściowym i odbiera je z powrotem na swoim łączu wejściowym. Nadajnik jest odpowiedzialny za usunięcie swojej wiadomości z sieci. Po zakończeniu nadawania stacja przekazuje sterowanie do innej stacji wysyłając bity zawierające token na wyjściowym łączu. Następna stacja na pierścieniu, która chce nadawać i widzi token, może następnie wysłać swoją ramkę danych. Pierścienie Token (standaryzowane w 802.5 i FDDI) są najczęstszą implementacją przekazywania tokena. Sieć Token Bus (jak określono w 802.4) jest koncepcyjnie podobna do tokena, z tym wyjątkiem, że jest zaimplementowana przy użyciu równoczesnej topologii rozgłoszeniowej (to jest magistrali). W tej fizycznej topologii wszystkie stacje słyszą wszystkie transmisje. Stacja, która chce przesłać dane do drugiej, będzie adresować ramkę do docelowego odbiornika w sieci, jak w szynie CSMA / CD. Po zakończeniu transmisji stacja przekaże tokenowi do następnej stacji logicznie w pierścieniu; podczas gdy wszystkie stacje będą słyszeć transmisję tokenu, tylko jedna stacja, do której jest adresowana, odbierze ją. Po otrzymaniu tokena stacja może lub nie może przesyłać danych, ale w każdym przypadku jest odpowiedzialna za przekazanie tokena do następnej stacji w pierścieniu logicznym. W końcu token powróci na pierwszą stację

Nośniki

Następne akapity omawiają trzy podstawowe typy obecnie używanych mediów LAN. Ze względu na ich stosunkowo dużą prędkość, mały rozmiar geograficzny i chronione środowisko, wiele rodzajów mediów może być wykorzystywanych w sieciach LAN.

Kabel koncentryczny.

Kabel koncentryczny (kabel koncentryczny) to oryginalny nośnik LAN. Jego nazwa pochodzi od fizycznej budowy samego kabla

W środku kabla znajduje się przewodnik, zwykle wykonany z miedzi, który otoczony jest izolatorem, który z kolei jest otoczony innym przewodnikiem, który działa jako ekran elektryczny. Ponieważ ekran całkowicie otacza środkowy przewodnik, a obie mają wspólną oś, ekran zapobiega zewnętrznym zakłóceniom elektrycznym wpływającym na sygnały na przewodniku i zapobiega generowaniu przez zakłócenia sygnału na przewodach innych kabli. Kable koncentryczne różnią się rozmiarem od 1/4-1 cala (6,35-25.4 mm), w zależności od grubości żyły, ekranu i izolacji. Zastosowania dla zakresu koncentrycznego od telewizji kablowej do sieci LAN. Można osiągnąć prędkości przekraczające kilkaset Mb / s na odległościach od kilkuset do kilku tysięcy metrów. Kabel koncentryczny ma również wysoką odporność na zakłócenia elektromagnetyczne i radiowe. Łatwo jest jednak dotknąć. Kabel koncentryczny jest widoczny tylko w fizycznych sieciach LAN, takich jak Ethernet. Oryginalna specyfikacja Ethernetu wymagała w rzeczywistości cienkiego kabla koncentrycznego; późniejsza wersja, w której zastosowano cienki (CATV) kodek, została nazwana CheaperNet. Coax zwykle nie znajduje się w sieciach gwiazdowych lub pierścieniowych. Kabel koncentryczny jest łatwy do podsłuchu

Skrętka nieekranowana.

Medium cieszące się obecnie największą popularnością wśród aplikacji LAN to skrętka. Skrętka składa się z dwóch izolowanych przewodów miedzianych, które są skręcone wokół siebie

Jest to zwykle drut o przekroju od 22 do 26 (to jest 0,025 “/ 0,644 mm do 0,016” / 0,405 mm), taki sam, jak w przypadku okablowania telefonicznego. Skręcenie przewodów wokół siebie minimalizuje wpływ zewnętrznego promieniowania elektrycznego na sygnał przenoszony na przewodzie; jeśli napięcie zewnętrzne jest zastosowany do jednego drutu pary, zostanie zastosowany jednakowo do drugiego drutu. Skręcenie skutecznie eliminuje efekt zewnętrznego szumu. Wraz ze wzrostem liczby skrętów na cal poprawia się charakterystyka redukcji szumów; niestety, podobnie jak ogólna ilość kabla i koszt. Większość skrętki dla aplikacji telefonicznych ma 10 do 15 obrotów na stopę. Rodzaj skrętki pokazany na rysunku powyżej nosi nazwę nieekranowanej skrętki (UTP), ponieważ sama para przewodów nie jest ekranowana. Zdolność przesyłu danych UTP jest ogólnie wskazywana przez jego kategorię:

Kabel poziomu 1 (czasami zwany kodem kategorii 1 lub kat. 1) to starszy kabel o częstotliwości 0,4 MHz, wykorzystywany w niektórych aplikacjach telefonicznych i modemowych, ale generalnie nie nadaje się do aplikacji z danymi.

Poziom 2 (czasami nazywany kodem kategorii 2 lub kat. 2) to kabel 4 MHz używany w starszych systemach terminalowych, takich jak IBM 3270 BISYNC.

Kable kategorii 3 (kat. 3) mają maksymalną szerokość pasma 16 MHz i są oceniane na 10 Mb / s na odcinku przewodu wynoszącym 100 m (chociaż często można uzyskać prędkości 100 Mb / s). Kabel Cat 3 ma przepustowość do 16 Mb / s i jest używany przede wszystkim do telefonów.

Kabel kategorii 4 (kat. 4) o maksymalnej przepustowości 20 MHz został wykorzystany w 16-bitowych sieciach Token Ring IBM. Dziś nie jest powszechnie postrzegany.

Kabel kategorii 5 (kat. 5) ma maksymalną szerokość pasma 100 MHz i jest oceniany dla głosu lub danych z prędkością do 100 Mb / s na odcinku przewodu wynoszącym 100 metrów. Cat 5e jest przystosowany do sieci Ethernet w trybie pełnego dupleksu i 1 gigabajta (Gb / s). To są najbardziej powszechne kable LAN w użyciu.

Kabel kategorii 6 (kat. 6) ma moc do 250 MHz na odcinku przewodu o długości od 15 do 100 metrów. Cat 6 jest przeznaczony do stosowania w bardzo szybkich aplikacjach szerokopasmowych z szybkością transmisji danych do 10 Gb / s. Przewód Cat 6a jest wariantem Cat 6, oceniane na 500 MHz i 10 Gb / s.

Kabel kategorii 7 (kat. 7) ma znamionową częstotliwość 600 MHz i wykorzystuje cztery pary. Każda para przewodów w osłonie kabla i sama osłona są ekranowane w celu zapobiegania zakłóceniom elektromagnetycznym przy prędkości transmisji danych do 10 Gb / s. Cat 7a ma przepustowość do 1000 MHz i szybkość transmisji danych 10 Gbps

Skręcona para.

Medium cieszące się obecnie największą popularnością wśród aplikacji LAN to skrętka. Skrętka składa się z dwóch izolowanych przewodów miedzianych, które są skręcone wokół siebie (patrz Rysunek 6.8). Jest to zwykle drut o przekroju od 22 do 26 (to jest 0,025 “/ 0,644 mm do 0,016” / 0,405 mm), taki sam, jak w przypadku przewodów telefonicznych. Skręcenie przewodów wokół siebie minimalizuje wpływ zewnętrznego promieniowania elektrycznego na sygnał przenoszony na przewodzie; jeśli napięcie zewnętrzne jest zastosowany do jednego drutu pary, zostanie zastosowany jednakowo do drugiego drutu. Skręcenie skutecznie eliminuje efekt zewnętrznego szumu. Wraz ze wzrostem liczby skrętów na cal poprawia się charakterystyka redukcji szumów; niestety, podobnie jak ogólna ilość kabla i koszt. Większość skrętki dla aplikacji telefonicznych ma 10 do 15 obrotów na stopę. Rodzaj skrętki pokazany na rysunku 6.8 nosi nazwę nieekranowanej skrętki (UTP), ponieważ sama para przewodów nie jest ekranowana. Zdolność przesyłu danych UTP jest ogólnie wskazywana przez jego kategorię:

Kabel poziomu 1 (czasami zwany kodem kategorii 1 lub kat. 1) to starszy kabel o częstotliwości 0,4 MHz, wykorzystywany w niektórych aplikacjach telefonicznych i modemowych, ale generalnie nie nadaje się do aplikacji z danymi.

Poziom 2 (czasami nazywany kodem kategorii 2 lub kat. 2) to kabel 4 MHz używany w starszych systemach terminalowych, takich jak IBM 3270 BISYNC.

Kable kategorii 3 (kat. 3) mają maksymalną szerokość pasma 16 MHz i są oceniane na 10 Mb / s na odcinku przewodu wynoszącym 100 m (chociaż często można uzyskać prędkości 100 Mb / s). Kabel Cat 3 ma przepustowość do 16 Mb / s i jest używany przede wszystkim do telefonów.

Kabel kategorii 4 (kat. 4) o maksymalnej przepustowości 20 MHz został wykorzystany w 16-bitowych sieciach Token Ring IBM. Dziś nie jest powszechnie postrzegany.

Kabel kategorii 5 (kat. 5) ma maksymalną szerokość pasma 100 MHz i jest oceniany dla głosu lub danych z prędkością do 100 Mb / s na odcinku przewodu wynoszącym 100 metrów. Cat 5e jest przystosowany do sieci Ethernet w trybie pełnego dupleksu i 1 gigabajta (Gb / s). To są najbardziej powszechne kable LAN w użyciu.

Kabel kategorii 6 (kat. 6) ma moc do 250 MHz na odcinku przewodu o długości od 15 do 100 metrów. Cat 6 jest przeznaczony do stosowania w bardzo szybkich aplikacjach szerokopasmowych z szybkością transmisji danych do 10 Gb / s. Przewód Cat 6a jest wariantem Cat 6, oceniane na 500 MHz i 10 Gb / s.

Kabel kategorii 7 (kat. 7) ma znamionową częstotliwość 600 MHz i wykorzystuje cztery pary. Każda para przewodów w osłonie kabla i sama osłona są ekranowane w celu zapobiegania zakłóceniom elektromagnetycznym przy prędkości transmisji danych do 10 Gb / s. Cat 7a ma przepustowość do 1000 MHz i szybkość transmisji danych 10 Gbps.

UTP jest powszechnie spotykany w fizycznej sieci przewodowej i pierścieniowej LAN; nigdy nie jest używany w fizycznym autobusie i rzadko w fizycznym dzwonku. Podobnie jak w przypadku kabla koncentrycznego, łatwo jest go podsłuchać. Ponadto, wiele sieci LAN wykorzystujących protokół UTP wykonuje również połączenia za pośrednictwem paneli krosujących, które często nie są chronione, ponieważ technicy instalujący połączenia nie są świadomi problemów związanych z bezpieczeństwem, zapewniając scentralizowany dostęp do dziesiątek lub setki połączeń. Innym wariantem skrętki jest ekranowana skrętka (STP), w której każda para przewodów jest otoczona metalową osłoną, która zapewnia taką samą funkcję jak zewnętrzny przewód w kablu koncentrycznym. Protokół STP był używany tylko w pierścieniu gwiazdowym IBM Token Ring.

Światłowód.

Światłowód jest cienkim elastycznym medium, które działa jak falowód dla sygnałów w zakresie 1014-1015 Hz, który obejmuje widmo światła widzialnego i część widma w podczerwieni. Światłowód jest doskonałym medium dla komunikacji cyfrowej; jest zasadniczo odporny na wszelkiego rodzaju zakłócenia radiowe lub magnetyczne i bardzo trudny (przy użyciu wysoko wyspecjalizowanego sprzętu) do ukradkowego ukradkowania. Teoretycznie w stanie w celu osiągnięcia szybkości transmisji danych rzędu bilionów bitów na sekundę, światłowód osiągnął prędkość transmisji danych 100 Gbps na włóknach o długości 4 450 mil (7 000 km); Praktyczny limit jest zwykle spowodowany przez elektronikę wykonującą konwersję optyczno-elektryczną. W aplikacjach WAN ten limit prędkości jest przekraczany na jeden z dwóch sposobów.

1. Przełącznik optyczny może zakończyć światłowód bez żadnej konwersji elektryczno-optycznej.

2. Gęsto-zwielokrotnione dzielenie falowe (DWDM) pozwala na jednoczesne przenoszenie 100 lub więcej strumieni bitów 10 Gb / s na pojedynczym paśmie włókien. Te technologie mogą w końcu znaleźć drogę do sieci LAN.

Elektronika jest kluczowym elementem każdego systemu światłowodowego. Przychodzący sygnał elektryczny przesyłany na światłowodzie jest przetwarzany na sygnał optyczny przez nadajnik. Typowymi źródłami optycznymi są dioda emitująca światło (LED) lub dioda laserowa wtrysku (ILD). Diody LED są tańsze niż ILD, ale są ograniczone do niższych prędkości. Sygnał optyczny jest odbierany przez urządzenie zwane fotodiodą, które zasadniczo zlicza fotony i konwertuje zliczenie na sygnał elektryczny. Typowe fotodiody to fotodioda pozytywna-negatywna (PIN) i fotodioda lawinowa (APD). Kod PIN jest mniejszy drogie niż APD, ale jest ograniczone do niższych prędkości. Fizyczna i transmisyjna charakterystyka światłowodu są tutaj pokazane

W centrum kabla światłowodowego znajduje się rdzeń, cienki, elastyczny nośnik zdolny do przenoszenia sygnału świetlnego. Rdzeń ma zwykle wielkość od 2 do 125 mikrometrów  lub mikronów o średnicy i mogą być wykonane z różnych szklanych lub plastikowych związków. Otaczający rdzeń jest warstwą zwaną okładziną. Optyczne właściwości okładziny zawsze różnią się od charakterystyki rdzenia, tak że sygnały świetlne przemieszczające się przez rdzeń pod kątem odbijają się i pozostają w rdzeniu. Powłoka może mieć różną grubość od kilku do kilkuset mikronów. Najbardziej zewnętrzną warstwą jest kurtka. Składający się z plastiku lub gumy, jego zadaniem jest zapewnienie kabla z fizyczną ochroną przed wilgocią, przenoszeniem i innymi czynnikami środowiskowymi. Do komunikacji głosowej i transmisji danych wykorzystuje się dwa rodzaje kabli światłowodowych, zróżnicowanych pod względem charakterystyki transmisji (patrz Rysunek 6.9). Światłowód wielomodowy (MMF) ma średnicę rdzenia od 50 do 125 μm. Ponieważ ta średnica jest stosunkowo duża, promienie światła pod różnymi kątami będą przemieszczać się przez rdzeń. Zjawisko to, znane jako rozproszenie modalne, ma wpływ na ograniczenie szybkości transmisji i / lub odległości kabla. MMFcable jest zwykle ograniczone do maksymalnej długości kabla wynoszącej 2 km. Światłowód jednomodowy (SMF) eliminuje problem wielu ścieżek MMF, wykorzystując cienki rdzeń o średnicy od 2 do 8 μm. Ten cienkodrutowy kabel zapewnia pojedynczą ścieżkę propagacji, dzięki czemu można osiągnąć bardzo wysokie szerokości pasma na dużych odległościach (do 10 km). SMF jest najdroższym rodzajem światłowodu i jest zwykle wykorzystywany do transmisji danych długodystansowych i sieci telekomunikacyjnych. MMF jest powszechnie używany w sieciach LAN; to jest mniej kosztowne ale nadal może obsługiwać wymagane szybkości transmisji danych i odległości. Kabel optyczny jest niezwykle trudny do podsłuchu, ale łatwo go przyciąć. Takie kable powinny być chronione przez ekranowane przewody, nie umieszczane w dostępnych miejscach, takich jak obok listwy przypodłogowej na podłodze publicznego korytarza – w szpitalu!

Media bezprzewodowe.

Bezprzewodowe sieci LAN wykorzystują sygnały radiowe do łączenia ze sobą węzłów sieci LAN. Bezprzewodowe sieci LAN są coraz powszechniejsze w środowiskach, w których:

  • Trudno jest zainstalować nowe okablowanie (np. W budynku z azbestem w ścianach).
  • Są użytkownicy mobilni (np. W szpitalu lub wypożyczalni samochodów).
  • Trudno jest uzyskać prawo do okablowania (np. Środowiska kampusowe obejmujące jezdnie).
  • Potrzebna jest tymczasowa sieć (np. Podczas konferencji lub spotkania).
  • Obszary mieszkalne nie mają innych obiektów sieciowych. ? Centra konferencyjne, hotele, szkoły wyższe i uniwersytety potrzebują szerokiego i łatwego dostępu do sieci.

Bezprzewodowe sieci LAN zazwyczaj wykorzystują technologię podczerwieni, rozproszone widmo lub technologię komunikacji mikrofalowej. Podczerwień (IR) jest używana do różnych aplikacji komunikacyjnych, monitorujących i kontrolnych. Jest również używany do takich aplikacji poza siecią LAN, jak zdalne sterowanie domową rozrywką, budowanie zabezpieczeń i detektorów ruchu, medycznych urządzeń diagnostycznych i systemów naprowadzania rakiet. W przypadku bezprzewodowych sieci LAN, najbardziej rozpowszechnione pasmo podczerwieni wykorzystuje sygnały o długości fali w zakresie od 800 do 1000 nanometrów (nm lub 10-9 m). Rozproszone IR działa z szybkością transmisji danych od 1 do 4 Mb / s na odległościach do 200 stóp i może być wykorzystywane do stacjonarnych lub mobilnych węzłów sieci LAN. Directed Beam IR, który wymaga linii wzroku, działa z szybkością transmisji danych od 1 do 10 Mb / s na odległościach do 80 stóp. Systemy IR są ograniczone do jednego pokoju, ponieważ sygnały nie mogą przechodzić przez ściany. Spread spectrum jest technologią komunikacji bezprzewodowej w regionie 2.4 lub 5 gigaherców (GHz lub miliardy cykli na sekundę), w których rzeczywista częstotliwość nadawanego sygnału jest rozmyślnie zmieniana podczas transmisji. Początkowo przesunięcie częstotliwości było ze względów bezpieczeństwa, aby zapobiec monitorowaniu komunikacji kanały. W sieci LAN stosowane są dwa typy technologii widma rozproszonego:

1. W widmie rozpraszania częstotliwości (FHSS), 3 nadajnik wysyła sygnał na zestaw częstotliwości radiowych przeskakując z częstotliwości na częstotliwość w interwałach podzielonych na sekundy, co wydaje się być sekwencją losową. Sekwencja nie jest losowa, a odbiornik zmienia częstotliwości w synchronizacji z nadajnikiem. FHSS może obsługiwać szybkości transmisji danych od 1 do 3 Mb / s do odległości 330 stóp (100 m).

2. W bezpośrednim widmie rozproszonym (DSSS) każdy bit w pierwotnym strumieniu danych jest reprezentowany przez wiele bitów w transmitowanym sygnale, rozprowadzając sygnał w szerokim zakresie częstotliwości. Jednym z rezultatów DSSS jest to, że system może osiągnąć większą przepustowość niż oryginalny sygnał. DSSS może obsługiwać szybkości transmisji danych przekraczające 20 Mb / s aż do odległości 1000 stóp (300 m).

Innym schematem modulacji wykorzystywanym w bezprzewodowych sieciach LAN jest ortogonalne zwielokrotnianie z podziałem częstotliwości (OFDM). OFDM jest odmianą multipleksowania z podziałem częstotliwości i wykorzystuje przedni układ korekcji błędów i ortogonalne podnośne w celu zminimalizowania przesłuchów częstotliwości i błędów bitowych. Bezprzewodowe punkty dostępowe można kupić za mniej niż 100 USD, co czyni je atrakcyjną alternatywą dla nawet sieci LAN opartych na UTP w wielu scenariuszach. Mikrofalowe sieci LAN odnoszą się do komunikacji w zakresie 1, 5 i 19 GHz. Energia elektromagnetyczna o częstotliwości wyższej niż 1 GHz i prędkości przesyłania danych do 20 Mb / s może być utrzymany na odległość do 130 stóp. Jedną z głównych wad mikrofali jest to, że licencje Federal Communications Commission (FCC) są wymagane dla wielu z tych częstotliwości.

Podsumowanie.

We wczesnych latach 80. XX wieku kabel koncentryczny był najczęściej używanym medium LAN. Skrętka, używana do aplikacji telefonicznych, nie była używana w sieciach LAN, ponieważ nie można było osiągnąć wysokich prędkości. Technologia światłowodowa wciąż jest w powijakach i było bardzo drogie. Wszystko to zmieniło się we wczesnych latach dziewięćdziesiątych, kiedy elektronika napędzająca skrętkę znacznie się poprawiła, a technologia światłowodów znacznie się rozwinęła. Rzadko zdarza się, aby kabel współosiowy był używany dzisiaj w sieci LAN; zamiast tego częściej stosuje się UTP (mniej kosztowne niż koncentryczne) lub światłowód (wyższe prędkości niż koncentryczne). Bezalternatywne sieci LAN są realną alternatywą dla sieci przewodowych, ale trudniej ją zabezpieczyć.4 Jednakże wzrost dostępu do sieci Internet pod koniec 2000 r. wyprzedził stacjonarne subskrypcje szerokopasmowe; w 2011 r. tempo wzrostu liczby abonamentów bezprzewodowych było 200 do 300 procent stawek wzrostu dla stałych subskrypcji

Topologia LAN

WAN zazwyczaj używają jakiejś technologii przełączanej, takiej jak tradycyjne przełączanie obwodów, przełączanie pakietów (np. X.25) lub szybkie przełączanie pakietów (np. Przekaźnik ramki lub tryb przesyłania asynchronicznego [ATM]). Rzeczywiście, linie punkt-punkt zazwyczaj łączą przełączniki sieciowe, tak, że istnieje jednorazowa transmisja danych na linii w tym samym czasie. Historycznie, sieci LAN były rozgłaszane, co oznacza, że ​​każda stacja LAN słyszy każdą transmisję na nośniku. Topologie LAN muszą zatem wspierać charakter rozgłaszania sieci i zapewniać pełną łączność między wszystkimi stacjami. Topologia sieci jest używana do opisania dwóch problemów. Fizyczna topologia opisuje, w jaki sposób stacje LAN są fizycznie połączone, aby mogły komunikować się ze sobą. Topologia logiczna opisuje, w jaki sposób wpływa na nadawany charakter sieci LAN, a zatem, w jaki sposób stacje uczestniczą w procesie uzyskiwania pozwolenia na transmisję na nośniku. Znaleziono trzy popularne topologie LAN: gwiazda, pierścień i  magistrali.

Kontrola sieci.

Ponieważ sieci lokalne są sieciami rozgłoszeniowymi, konieczne jest, aby tylko jeden węzeł mógł transmitować w tym samym czasie. Wszystkie sieci LAN korzystają z rozproszonego schematu kontroli dostępu, co oznacza, że ​​wszystkie węzły stosują te same reguły, aby uzyskać dostęp do nośnika sieciowego i żaden węzeł LAN nie kontroluje dostępu innych węzłów. W ten sposób węzły sieci LAN mogą działać w trybie online i offline, nie powodując spadku sieci. Ten opis nie sugeruje, że w sieci LAN nie ma żadnych krytycznych elementów. W rzeczywistości, jeśli centralny koncentrator, przełącznik lub przekaźnik ulegnie awarii, nastąpi awaria sieci LAN. Kontrola rozproszona sugeruje jednak, że wszystkie węzły (stacje użytkownika) stosują te same reguły dostępu, a awaria pojedynczego węzła nie spowoduje obniżenia LAN. Schemat kontroli dostępu jest zdefiniowany przez protokół MAC.

Topologia gwiazdy.

W topologii gwiazdy

 wszystkie urządzenia w sieci LAN są połączone za pomocą jakiegoś urządzenia centralnego. Ponieważ sieci lokalne korzystają ze schematów rozproszonego dostępu, cała komunikacja odbywa się z jednego węzła do drugiego, a urządzenie centralne zapewnia jedynie ścieżkę między parami urządzeń. Fizyczne topologie gwiazd mają ogromną przewagę nad innymi topologiami, ponieważ znacznie ułatwiają administrowanie siecią, konserwację, rekonfigurację i odzyskiwanie błędów. Wady obejmują pojedynczy punkt awarii.

Topologia pierścienia.

W topologii pierścienia węzły są połączone zestawami połączeń punkt-punkt, które są zorganizowane w okrąg

Stacje łączą się z medium za pomocą aktywnych kranów, które są w rzeczywistości bitowymi wzmacniaczami; bit jest odczytywany z linii wejściowej, utrzymywany przez pojedynczy czas bitowy, a następnie przesyłany do linii wyjściowej. Stacja przesyła komunikat w sieci wysyłając strumień bitów na jego wychodzący link; w ten sposób pierścienie mają charakter jednokierunkowy. Ponieważ wszystkie inne stacje widzą bity jeden po drugim, odbiorca nie ma uprzedniego ostrzeżenia o nadejściu wiadomość. Z tego powodu nadajnik jest odpowiedzialny za usunięcie wiadomości z ringu, gdy bity powracają. Schemat MAC zapewnia, że ​​wiele stacji nie transmituje w tym samym czasie. Ponadto pierścień jest siecią transmisji szeregowej. Ponieważ stacja wysyła wiadomość po trochu na raz, każda inna stacja zobaczy komunikat w momencie przejścia, ale każda z nich odbierze inną część wiadomości w dowolnym momencie. Pierścienie są powszechną fizyczną topologią LAN. Jednak w przeciwieństwie do gwiazd, mają wiele punktów awarii: jeśli jedno łącze lub jedno aktywne dotknięcie zawodzi, integralność pierścienia zostaje zniszczona. Jeśli prawdopodobieństwo uszkodzenia pojedynczego elementu wynosi p i jest n elementów, wówczas prawdopodobieństwo niepowodzenia P {F} sieci LAN

Wraz ze wzrostem liczby elementów prawdopodobieństwo awarii sieci rośnie wykładniczo. Ten problem ma tak krytyczny charakter, że prawie wszystkie produkty pierścieniowe używają schematu gwiezdnego lub mają wbudowaną redundancję dla tej właśnie sytuacji.

Topologia magistrali.

W topologii magistrali

wszystkie urządzenia są połączone z jednym elektrycznie ciągłym medium; z tego powodu ta topologia nazywana jest również zwykłą siecią kablową lub siecią współdzieloną. Węzły łączą się z medium za pomocą biernego kranu, który monitoruje przepływ bitów bez zmiany jego położenia. Jest to podobne do działania woltomierza; mierzy napięcie na linii energetycznej bez zmiany dostępnego napięcia. Sieci magistrali są analogiczne do sposobu, w jaki urządzenia są podłączone do linii prądu zmiennego (AC). Wszystkie urządzenia pobierają energię z tego samego źródła, nawet jeśli znajdują się na różnych fizycznych segmentach sieci dystrybucji energii w budynku. Ponadto działanie urządzeń jest niezależne od siebie; jeśli przerwie automat z kawą, toster nadal będzie działał. Magistrala jest jednoczesną siecią rozgłoszeniową, co oznacza, że ​​wszystkie stacje odbierają przesłaną wiadomość zasadniczo w tym samym czasie (ignorując opóźnienie propagacji przez medium). Większość domowych i biznesowych sieci LAN wykorzystuje magistralę pasma podstawowego, w której sygnały prądu stałego (DC) są podawane bezpośrednio do magistrali przez nadajnik bez żadnych modyfikacji. Ponadto, transmisje na magistrali pasma podstawowego są rozgłaszane dwukierunkowo i nie mogą być zmieniane przez odbiorniki. Technologie magistrali LAN są wykorzystywane w systemach telewizji kablowej. Przykładowo, wykorzystują magistralę szerokopasmową, w której sygnały są modulowane (to jest przesunięte częstotliwościowo) do pewnych częstotliwości dla transmisji w jednym lub drugim kierunku. Autobusy są najstarszą topologią sieci LAN i generalnie są ograniczone pod względem rodzaju medium, z którego mogą korzystać. Zazwyczaj nie cierpią one na problemy z pojedynczym punktem awarii.

Topologia fizyczna a logiczna.

Rozróżnienie zostało dokonane powyżej pomiędzy fizyczną i logiczną topologią sieci LAN. Topologia fizyczna opisuje, w jaki sposób stacje są fizycznie ustawione i połączone ze sobą, podczas gdy logiczne topologia opisuje sposób propagacji sygnałów i logiczne działanie sieci. We wszystkich dzisiejszych powszechnie używanych sieciach LAN topologia logiczna różni się od fizycznej topologii. Najpopularniejszą obecnie konfiguracją sieci LAN jest szyna przewodowa

Ten rodzaj sieci ma topologię gwiazdy, w której wszystkie stacje są fizycznie połączone za pomocą połączeń punkt-punkt z urządzeniem centralnym. To urządzenie centralne zawiera magistralę, która łączy wszystkie porty I / O w taki sposób, że gdy jedna stacja nadaje komunikat, wszystkie stacje otrzymają ją. Ponieważ działa to dokładnie tak samo jak transmisja symultaniczna, lub magistrala, sieć, kategoryzujemy tę konfigurację jako fizyczną gwiazdę, logiczną magistralę. Inną popularną konfiguracją jest pierścień z gwiazdą

W tej konfiguracji bity będą przemieszczać się w porządku logicznym od stacji A do B, C, A i tak dalej, co odpowiada operacji szeregowego rozgłaszania pierścienia. Nazywamy to gwiazdą fizyczną, pierścień logiczny. Chociaż dziś jest to rzadkość, kolejną technologią hybrydową jest pierścień przewodowy

W tej konfiguracji węzły są pasywnie dołączane do pojedynczego kabla, tworząc fizyczną magistralę. Każda stacja przechowuje tabelę określającą adres poprzedniej i następnej stacji, tworząc w ten sposób pierścień logiczny.

Local Area Network, Protokoły i Projekty

Przegląd.

Istnieje wiele sposobów opisywania sieci LAN, a każda z nich daje wgląd w implementację i różnice w produktach, a także w punktach narażenia na bezpieczeństwo. Ta sekcja wprowadza różne terminy i perspektywy jako podstawę do dyskusji w poniższych sekcjach.

 Charakterystyka sieci LAN.

Jednym ze sposobów opisu sieci LAN jest opisanie cech, które odróżniają sieć lokalną od innych typów sieci. Najczęstsze cechy to:

  • Mały zasięg geograficzny (dwie najbardziej odległe stacje mogą znajdować się w odległości do 5 kilometrów [km] lub mniej)
  • Duża szybkość (szybkość transmisji danych znacznie przekracza 1 milion [megabitów bitów na sekundę] [Mb / s] i do 1 miliarda [gigabit] bitów na sekundę [Gbps])
  • Nośniki specjalne (powszechne zastosowanie kabla koncentrycznego i światłowodu, a także skrętka)
  • Własność prywatna

Ten rodzaj sieci ma zatem zupełnie inny wygląd niż Internet lub inne publiczne lub prywatne sieci rozległe (WAN). Więcej osób ma dostęp do infrastruktury sieci LAN niż do infrastruktury niemal dowolnej sieci WAN. Użytkownicy sieci LAN mogą z łatwością “szpiegować” się nawzajem poprzez wąchanie pakietów, co zwykle jest bardzo trudne w Internecie. Pojedynczy użytkownik może doprowadzić do zatrzymania sieci LAN. Firmowa sieć LAN to zazwyczaj podstawowy dostęp użytkowników do Internetu. Użytkownicy w sieci LAN znajdują się za firmową zaporą i routerem; niektóre badania sugerują, że są odpowiedzialne za 80 procent zdarzeń związanych z bezpieczeństwem. Inne sieci LAN obejmują sieci hotelowe, które są często wykorzystywane przez przestępców jako przydatne źródła informacji poufnych dostępnych w niezabezpieczonych systemach tymczasowo podłączonych do tych usług dostępu do Internetu. Często sukces tych ataków wynika z braku wykształcenia i świadomości użytkowników, takich jak wybieranie złych haseł, brak aktualnych plików sygnatur wirusów lub komputerów podłączonych do sieci LAN bez zapór ogniowych. Czasami ataki są bardziej wyrafinowane, takie jak używanie sniffera pakietów do nauki hasła innego użytkownika lub podejmowanie kroków mających na celu obniżenie wydajności sieci.

Komponenty sieci LAN.

Zasadniczo do zbudowania sieci LAN potrzebne są cztery podstawowe komponenty, zapewniające własne luki w zabezpieczeniach i ekspozycje perspektywiczne:

1. Komputery. Są to podstawowe urządzenia podłączone do sieci. Czytaj “komputer” bardzo szeroko; termin ten może obejmować komputery osobiste (PC), minikomputery, komputery typu mainframe, serwery plików, drukarki, plotery, urządzenia mobilne (np. smartfony i tablety), serwery komunikacyjne i urządzenia do łączenia sieci. Może również zawierać analizatory protokołów.

2. Nośniki. Są to fizyczne środki, za pomocą których komputery są ze sobą połączone. Nośniki LAN to nieekranowana skrętka (UTP), kabel koncentryczny (kabel koncentryczny), światłowód i urządzenia bezprzewodowe (radiowe). Nośniki bezprzewodowe mają punkty połączeń w całym obszarze, w którym urządzenia mogą łączyć się z siecią, a każde miejsce jest potencjalnym punktem połączenia w środowisku bezprzewodowym.

3. Karta interfejsu sieciowego (NIC). Jest to fizyczne połączenie z komputera do medium LAN. Starsze karty sieciowe są kartami wewnętrznymi; jedynym widocznym elementem jest fizyczne podłączenie do sieci LAN, często gniazdo RJ-45. Coraz więcej adapterów korzysta z gniazd uniwersalnej magistrali szeregowej (USB) na nowoczesnych komputerach. Chociaż karty sieciowe mają szeroki zakres cen w zależności od ich możliwości, przeznaczenia i dostawcy, można zakupić wewnętrzną kartę sieciową 1 Gb / s na komputer osobisty (PC) za mniej niż 7 USD, adapter USB Ethernet na około 14 USD i bezprzewodowy Adapter USB za mniej niż 13 USD w momencie pisania w styczniu 2013 r.

4. Oprogramowanie. Trzy powyższe elementy zapewniają fizyczną łączność. Oprogramowanie – często nazywane systemem operacyjnym sieci (NOS) – jest niezbędne, aby urządzenia mogły faktycznie korzystać z udostępniania zasobów, które może zapewnić sieć LAN. NOS obsługuje wiele typów usług, takich jak udostępnianie plików, udostępnianie drukarek, działanie klient / serwer, usługi komunikacyjne i inne. Chociaż sieć LAN musi być badana w sposób holistyczny, każdy z tych komponentów w każdym dołączonym węźle może również wymagać sprawdzenia.

Parametry technologii LAN.

Ostatnim sposobem omówienia specyfiki działania sieci LAN jest opisanie technologii:

  • Topologia fizyczna. Fizyczny układ nośnika.
  • Topologia logiczna. Logiczna relacja węzłów sieci LAN między sobą.
  • Standard Media Access Control (MAC). Specyfikacja opisująca reguły, które każdy węzeł wykonuje, aby określić, kiedy nadejdzie jego kolej, aby transmitować na nośniku.
  • Korzystanie z protokołu Logic Link Control (LLC). Określa format ramki stosowany powyżej warstwy MAC i dodatkowe usługi.
  • Używanie protokołów wyższych warstw. Definiuje komunikacyjne protokoły węzeł-węzeł i dodatkowe aplikacje wyższej warstwy.

Streszczenie.

Nie ma znaczenia, w jaki sposób sieć LAN jest sklasyfikowana lub opisana. Istotne jest jednak, aby sieć LAN była rozumiana z różnych perspektyw, aby móc zastosować badanie bezpieczeństwa sieci.

 

Standardy aplikacji

Większość aplikacji ma własne standardy warstwy aplikacji. W rzeczywistości, biorąc pod uwagę dużą liczbę aplikacji na świecie, istnieją dosłownie setki standardów warstwy aplikacji. W miarę, jak korporacje radzą sobie lepiej w walce z atakami na niższych warstwach, napastnicy zaczęli skupiać swoją uwagę na słabych punktach aplikacji. Jeśli atakujący może przejąć aplikację działającą z wysokimi uprawnieniami, uzyskuje te uprawnienia. Wiele aplikacji działa z najwyższymi uprawnieniami, a napastnicy, którzy je naruszają, są właścicielami konta

HTTP i HTML.

Wiele aplikacji ma dwa rodzaje standardów. Standard transportu przenosi komunikaty warstwy aplikacji pomiędzy aplikacjami na różnych komputerach; w przypadku sieci WWW jest to protokół HTTP (Hypertext Transfer Protocol). Drugi to standard dla struktury dokumentu. Podstawowym standardem struktury dokumentu dla WWW jest Hypertext Markup Language (HTML). Netscape, który stworzył pierwszą szeroko używaną przeglądarkę, również stworzył standard bezpieczeństwa do ochrony komunikacji HTTP. To była Secure Sockets Layer (SSL). Później grupa inżynierów internetowych przejęła protokół SSL i zmieniła nazwę standardu na Transport Layer Security (TLS).

E-mail.

Popularnymi standardami przesyłania wiadomości e-mail są: prosty protokół przesyłania poczty (SMTP), protokół POP (Post Office Protocol) i protokół IMAP (Internet Message Access Protocol) do pobierania wiadomości e-mail do klienta ze skrzynki pocztowej na serwerze. Popularne standardy dokumentów i dokumentów obejmują RFC 2822 (dla wiadomości pełnotekstowych), HTML i Multipurpose Internet Mail Extensions (MIME). S / MIME (Secure MIME) dodaje klucz publiczny szyfrowanie do MIME i jest zdefiniowane w dokumentach RFC 2634, 3850 i 3851. Oczywistym problemem z zabezpieczeniami w wiadomościach e-mail jest filtrowanie zawartości. Wirusy, spam, wiadomości phishingowe i inne niepożądane treści powinny zostać odfiltrowane, zanim dotrą do użytkowników i mogą wyrządzić szkodę. (Aby uzyskać więcej informacji na temat spamu i innych ataków typu low-technology, kolejnym problemem bezpieczeństwa w wiadomościach e-mail jest zabezpieczenie wiadomości przesyłanych od klienta wysyłającego na serwer pocztowy nadawcy, na serwer pocztowy odbiorcy oraz na klienta odbierającego. dla części lub wszystkich przepływów komunikatów, w tym między innymi SSL / TLS i S / MIME Niestety, IETF nie był w stanie uzgodnić standardu bezpieczeństwa, gdy używana jest poczta internetowa, która używa HTTP i HTML do komunikacji e-mailowej, następnie protokół SSL / TLS może działać między nadawcą a serwerem pocztowym nadawcy oraz między serwerem poczty odbiorcy a odbiorcą. Przesyłanie między serwerami poczty e-mail to kolejna kwestia. Oczywiście nadawcy mogą wysyłać zaszyfrowane wiadomości bezpośrednio do odbiorców. Zapobiega to jednak filtrowaniu w zaporach. Użytkownicy powinni szczególnie uważać na używanie poczty internetowej za pośrednictwem połączeń bezprzewodowych.

Telnet, FTP i SSH.

Dwie najwcześniejsze aplikacje w Internecie to File Transfer Protocol (FTP) i Telnet. FTP zapewnia masowe przesyłanie plików między hostami. Telnet pozwala użytkownikowi uruchomić powłokę poleceń (interfejs użytkownika) na innym komputerze. Żaden z tych standardów nie ma żadnego bezpieczeństwa. Szczególną troską jest to, aby podczas logowania wysyłać hasła w sposób przejrzysty (bez szyfrowania). Nowszy standard Secure SHell (SSH) może być używany zamiast FTP i Telnetu, zapewniając jednocześnie wysokie bezpieczeństwo poprzez szyfrowanie całego przesyłanego ruchu między hostami

Inne standardy aplikacji.

Istnieje wiele innych aplikacji, a tym samym standardów aplikacji. Należą do nich między innymi Voice over IP, aplikacje peer-to-peer, usługi zorientowane na usługi (SOA) i aplikacje serwisowe Web. Większość aplikacji ma poważne problemy z bezpieczeństwem. Bezpieczeństwo aplikacji stało się być może najbardziej złożonym aspektem bezpieczeństwa sieci

 

NORMY NADZORU TCP / IP

Do tej pory analizowaliśmy standardy, które dostarczają strumień pakietów w Internecie i które być może sprawdzają błędy i zapewniają inne gwarancje. Jednak architektura TCP / IP zawiera również wiele protokołów nadzorczych, które zapewniają funkcjonowanie Internetu.

Protokół komunikatów kontroli Internetu (ICMP).

Pierwszym protokołem nadzorczym w Internecie był Internet Control Message Protocol (ICMP). Jak pokazuje Ilustracja

Komunikaty ICMP są dostarczane w polach danych pakietów IP. Najbardziej znaną parą typów komunikatów ICMP jest komunikat echa ICMP i komunikat odpowiedzi echa. Załóżmy, że host wysyła komunikat echa ICMP na adres IP. Jeśli host jest aktywny pod tym adresem, może odesłać komunikat odpowiedzi echa ICMP. Ten proces jest często nazywany pingowaniem, ponieważ najpopularniejszy program do wysyłania komunikatu echa ICMP nazywa się Ping. Komunikat echa jest bardzo ważnym narzędziem do zarządzania siecią. Jeśli menedżer sieci podejrzewa, że ​​wystąpił problem, wyszuka szeroki zakres adresów hostów, aby sprawdzić, które z nich są osiągalne. Wzór odpowiedzi może ujawnić, gdzie występują problemy w sieci. Atakujący uwielbiają również pingować szeroki zakres adresów IP hosta. Może to dać im listę hostów dostępnych do ataków. Innym popularnym narzędziem do zarządzania i ataku sieci jest traceroute (lub tracert na komputerach z systemem Windows). Traceroute jest podobny do ping, ale traceroute wymienia również routery leżące między hostem wysyłającym a hostem, który jest celem polecenia traceroute. Umożliwia to intruzowi mapowanie sieci. Graniczne zapory ogniowe często zrzucają wiadomości z odpowiedziami echa, pozostawiając firmę na zewnątrz. Wiele komunikatów ICMP to komunikaty o błędach. Na przykład, jeśli router nie może dostarczyć pakietu, może wysłać komunikat o błędzie ICMP do hosta źródłowego. Ten komunikat o błędzie zawiera możliwie najwięcej informacji o typie błędu, który wystąpił. Jeśli atakujący nie może pingować docelowych hostów, ponieważ zapora ich zatrzymuje, atakujący często wysyłają pakiety IP, które są zniekształcone, a więc zostaną odrzucone. Błąd ICMP wiadomość jest dostarczana w pakiecie IP, a źródłowy adres IP w tym pakiecie ujawni adres IP routera wysyłającego. Analizując komunikaty o błędach, osoba atakująca może dowiedzieć się, w jaki sposób routery są zorganizowane w sieci. Ta informacja może być bardzo przydatna dla atakujących

System nazw domen (DNS).

Aby wysłać pakiet do innego hosta, host źródłowy musi umieścić adres IP hosta docelowego w polu adresu docelowego pakietów. Często jednak użytkownik po prostu wpisuje nazwę hosta docelowego, na przykład cnn.com. Niestety, nazwy hostów to tylko pseudonimy. Jeśli użytkownik wpisze nazwę hosta, to komputer musi nauczyć się odpowiedniego adresu IP. Jak pokazuje ilustracja , host, który chce wysłać pakiet do hosta docelowego, wysyła wiadomość z żądaniem systemu DNS (DNS) do serwera DNS.

Ta wiadomość zawiera nazwę hosta docelowego. Komunikat odpowiedzi DNS odsyła adres IP hosta docelowego. Aby dać analogię, jeśli znasz czyjeś imię, musisz sprawdzić swój numer telefonu w książce telefonicznej, jeśli chcesz do nich zadzwonić. W DNS, ludzka nazwa odpowiada nazwie hosta, numer telefonu odpowiada adresowi IP, a serwer DNS odpowiada katalogowi telefonicznemu. System DNS ma kluczowe znaczenie dla działania Internetu. Niestety, DNS jest podatny na kilka ataków. Na przykład w zatruwaniu pamięci podręcznej DNS atakujący zamienia adres IP nazwy hosta na inny adres IP. Po zatruciu pamięci podręcznej prawowity użytkownik, który kontaktuje się z serwerem DNS w celu wyszukania nazwy hosta, otrzyma fałszywy adres IP, wysyłając użytkownika na wybraną przez atakującego witrynę. Ataki typu “service-service” również są zbyt łatwe do wykonania. RFC 3833 zawiera listę problemów związanych z bezpieczeństwem DNS. Kilka prób wzmocnienia bezpieczeństwa DNS zostało opracowanych pod ogólną nazwą DNSSEC (Domain Name System Security Extensions), w szczególności RFC 2535.3. Jednak okazało się, że zarówno oryginalne specyfikacje DNSSEC, jak i nowsze specyfikacje DNSSEC bis (RFC 4033-40354) okazały się być niewystarczający. Opracowanie standardu bezpieczeństwa, który jest wystarczająco kompatybilny wstecz w celu wdrożenia na skalę internetową, okazało się niezwykle trudne. Jeśli serwer DNS nie zna nazwy hosta, kontaktuje się z innym serwerem DNS. System DNS zawiera wiele serwerów DNS zorganizowanych w hierarchii. Na szczycie hierarchii znajduje się 13 serwerów głównych DNS. Poniżej są to serwery DNS dla najwyższego poziomu domeny, takie jak .com, .edu, .ie, .uk, .nl i .ca Każda z domen najwyższego poziomu ma dwa lub więcej serwerów DNS najwyższego poziomu dla swojej domeny. Nazwy domen drugiego poziomu są nadawane organizacjom (np. Hawaii.edu i Microsoft.com) .Organizacje są wymagane, aby utrzymywać serwery DNS dla komputerów w swojej domenie. Gdyby napastnicy mogli zniszczyć 13 serwerów głównych, mogliby sparaliżować Internet. Powszechny paraliż nie nastąpiłby natychmiast, ale za kilka dni Internet zacząłby poważnie przestać działać.

Protokół dynamicznej konfiguracji hosta (DHCP).

Hosty serwerów otrzymują statyczne (stałe) adresy IP. Komputery klienckie otrzymują dynamiczne (tymczasowe) adresy IP za każdym razem, gdy korzystają z Internetu. Standard protokołu DHCP (Dynamic Host Configuration Protocol), który widzieliśmy wcześniej w tym rozdziale, umożliwia to. Serwer DHCP ma bazę danych dostępnych adresów IP. Gdy klient żąda adresu IP, serwer DHCP wybiera jeden z bazy danych i wysyła go do klienta. Następnym razem, gdy klient korzysta z Internetu, serwer DHCP może nadać mu inny adres IP. Fakt, że klienci mogą otrzymywać różne adresy IP za każdym razem, gdy dostają się do Internetu, powoduje problemy w aplikacjach peer-to-peer (P2P). Aby znaleźć adres IP drugiej strony, należy użyć serwera obecności lub innego mechanizmu. Brak akceptowanych standardów obecności (w tym bezpieczeństwo obecności) jest poważnym problemem, ponieważ aplikacje P2P są szeroko rozpowszechnione. W rzeczywistości większość kwestii związanych z zabezpieczeniami na serwerach obecności P2P jest wykorzystywana w aplikacjach pirackich P2P, mając na względzie unikanie odkryć przez uprawnione organy.

Dynamiczne protokoły routingu.

W jaki sposób routery w Internecie dowiadują się, co zrobić z pakietami adresowanymi do różnych adresów IP? Często rozmawiają ze sobą, wymieniając informacje o organizacji Internetu. Te wymiany muszą często występować, ponieważ struktura Internetu zmienia się często wraz z dodawaniem lub upuszczaniem routerów. Protokoły wymiany informacji organizacji są nazywane dynamiczne protokoły routingu. Istnieje wiele dynamicznych protokołów routingu, w tym protokół RIP (Routing Information Protocol), Open Shortest Path First (OSPF), Border Gateway Protocol (BGP) i zastrzeżony protokół Cisco Systems Enhanced Interior Gateway Routing Protocol (EIGRP). Każdy jest używany w różnych okolicznościach. Te protokoły mają bardzo różne funkcje zabezpieczeń, a różne wersje każdego protokołu mają różne poziomy funkcjonalności. Osoba atakująca, która potrafi podszyć się pod router, może wysyłać fałszywe komunikaty protokołu dynamicznego routingu do innych routerów. Te fałszywe wiadomości mogą spowodować, że routery nie dostarczą swoich pakietów. Atakujący może nawet spowodować, że pakiety przejdą przez komputer atakującego (nazywany atakiem człowiek-w-środku lub MIMA) w celu odczytania ich zawartości. Protokoły wymienione na liście mają bardzo różne funkcje bezpieczeństwa i różne wersje każdego protokołu mają różne poziomy bezpieczeństwa

Prosty protokół zarządzania siecią (SNMP).

Sieci często mają wiele elementów – routery, przełączniki i komputery hosta. Zarządzanie dziesiątkami, setkami lub tysiącami urządzeń może być prawie niemożliwe. Aby ułatwić zarządzanie, IETF opracował prosty protokół zarządzania siecią (SNMP). Jak pokazuje Ilustracja , program zarządzający może wysyłać komunikaty SNMP do zarządzanych urządzeń w celu ustalenia ich warunki.




Program zarządzający może nawet wysyłać wiadomości konfiguracyjne, które mogą zmienić sposób działania urządzeń zdalnych. Dzięki temu menedżer może zdalnie rozwiązywać wiele problemów.

User Datagram Protocol

Jak wspomniano wcześniej, TCP jest protokołem, który nadrabia ograniczenia IP. TCP dodaje korektę błędów, sekwencjonowanie pakietów IP, kontrolę przepływu i inne funkcje, których nie omawialiśmy.

Nie wszystkie aplikacje wymagają niezawodnej usługi oferowanej przez TCP. Na przykład, w Voice over IP (VOIP), nie ma czasu na czekanie na retransmisję utraconych lub uszkodzonych pakietów niosących głos. Z kolei protokół Simple Network Management Protocol (SNMP), który jest używany do komunikacji zarządzania siecią, wysyła tak wiele komunikatów tam iz powrotem, że dodatkowy ruch pakietów otwierania połączenia, potwierdzeń i innych segmentów nadzorczych TCP może spowodować przeciążenie sieci. , VoIP, SNMP i wiele innych aplikacji nie używa TCP w warstwie transportowej. Zamiast tego korzystają z User DatagramProtocol (UDP). Ten protokół jest bezpołączeniowy i niewiarygodny. Każda wiadomość UDP (nazywana datagramem UDP) jest wysyłana samodzielnie. Nie ma żadnych otworów, zamknięć ani potwierdzeń. W związku z prostotą działania UDP, organizacja datagramów UDP jest również bardzo prosty, jak pokazuje rysunek.

Nie ma numerów sekwencji, numerów potwierdzeń, pól flag ani większości innych pól znalezionych w TCP. Istnieją numery portów źródłowych i docelowych, długość nagłówka UDP, aby umożliwić datagramy UDP o zmiennej długości oraz sumę kontrolną UDP. Jeśli odbiornik wykryje błąd za pomocą sumy kontrolnej, po prostu odrzuca wiadomość. Nie ma retransmisji. Fakt, że zarówno TCP, jak i UDP używają numerów portów, oznacza, że ​​ilekroć powinieneś odnosić się do numerów portów dla dobrze znanych aplikacji, musisz również sprawdzić, czy numery portów są numerami portów TCP lub UDP. Z tego powodu dobrze znanym numerem portu dla serwerów sieciowych jest port TCP 80. Numery sekwencji TCP bardzo utrudniają przechwytywanie sesji TCP. Odbiornik odrzuci komunikaty o błędnych numerach sekwencji, nawet jeśli gniazda źródłowe i docelowe są poprawne. UDP nie ma tej ochrony, co czyni UDP nieco bardziej niebezpiecznym protokołem niż TCP. Podobnie jak TCP, UDP nie ma wrodzonych zabezpieczeń. Firmy, które chcą zabezpieczyć swoją komunikację UDP, muszą używać IPsec.

Transmission Control Protocol (TCP)

Jak wspomniano wcześniej, protokół TCP (Transmission Control Protocol) jest jednym z dwóch możliwych protokołów TCP / IP w warstwie transportowej. Rysunek pokazuje komunikat TCP, który nazywa się segmentem TCP.

Protokół zorientowany na połączenie i niezawodność.

Protokoły są albo bezpołączeniowe, albo zorientowane na połączenie.

  • Protokoły zorientowane na połączenie są jak rozmowy telefoniczne. Kiedy dzwonisz do kogoś, na początku rozmowy jest co najmniej milcząca zgoda, że ​​jesteś w stanie mówić. Wyraźne wskaźniki, takie jak “Wstrzymaj, proszę.” I “Czy mogę oddzwonić?” Wskazują na niechęć do kontynuowania w tej chwili. Ponadto istnieje przynajmniej milcząca zgoda, że ​​skończysz rozmowę na końcu rozmowy; po prostu zawieszenie uważa się za nieuprzejme. “Do widzenia” lub “Mów do ciebie później” są przykładami sygnałów końcowych.
  • Protokoły bezpołączeniowe z kolei są jak e-maile. Gdy wysyłasz wiadomość, nie ma wcześniejszej zgody, a po wysłaniu wiadomości nie ma wbudowanego przepisu na odpowiedź (chyba że jesteś jedną z osób, które prosi o powiadomienie, gdy odbiornik odczytuje wiadomość). Na rysunku poniżej pokazano przykładowe połączenie TCP.

Trzy wiadomości są wysyłane, aby otworzyć połączenie. Pomysłodawca wysyła segment TCP SYN, aby wskazać, że chce otworzyć sesję TCP. Drugi proces transportu odsyła segment TCP SYN / ACK, który potwierdza komunikat otwarcia połączenia i wskazuje, że chce otworzyć połączenie. Pomysłodawca wysyła następnie segment ACK, aby wskazać odbiór segmentu SYN / ACK. Atakujący mogą korzystać z otworów połączeń TCP w celu wykonania ataków typu “odmowa usługi”, które uniemożliwiają serwerowi zareagowanie na legalny ruch. Atakujący wysyła segment SYN, aby otworzyć połączenie z serwerem ofiary. Serwer ofiary odpowiada komunikatem SYN / ACK. Serwer ofiary rezerwuje również zasoby dla połączenia. Atakujący nigdy nie odpowiada ACK, więc nazywa się to atakiem SYN na wpół otwarty. Jeśli atakujący zaleje serwer z segmentami SYN, serwer ofiary zarezerwuje tyle zasobów, że będzie przeciążony i nie będzie w stanie obsłużyć uzasadnionych prób otwarcia połączenia. Serwer może nawet ulec awarii. Kończąc rozmowę, zwykle przyjmuje cztery wiadomości. Jedna ze stron przesyła segment FIN, potwierdzony przez drugą stronę. Następnie druga strona wysyła FIN segment, który potwierdza druga strona. Po tym jak pierwsza strona wyśle ​​oryginalny segment FIN, nie wyśle ​​żadnych nowych informacji, ale wyśle ​​potwierdzenia dla segmentów wysłanych przez drugą stronę. Istnieje inny sposób zakończenia sesji lub nawet odrzucenia pierwszej. W dowolnym momencie każda ze stron może wysłać wiadomość RST (reset). Komunikat RST kończy nagle rozmowę. Nie ma nawet potwierdzenia. To jest jak rozmowa w rozmowie telefonicznej. Atakujący często poprzedzają atak, próbując zidentyfikować adresy IP prowadzenie hostów – podobnie jak złodzieje mieszkający w sąsiedztwie. Jednym ze sposobów jest wysłanie segmentów TCP SYN do hostów. Jeśli hosty odrzucają segment SYN, często odsyłają komunikat RST. Jak wspomniano wcześniej, segmenty TCP są przenoszone w polach danych pakietów IP. Źródłowy adres IP w pakiecie dostarczającym segment TCP RST będzie pochodził od hosta wewnętrznego. Za każdym razem, gdy atakujący otrzymuje segment RST, sprawdza on istnienie działającego hosta pod adresem IP tego pakietu. Zapory ogniowe często powstrzymują segmenty RST przed opuszczaniem witryny, aby uniemożliwić im dotarcie do atakującego.

Niezawodność.

Oprócz tego, że są one bezpołączeniowe lub zorientowane na połączenie, protokoły są niezawodne lub nierzetelne. Nieprawidłowy protokół nie wykrywa i nie koryguje błędów. Niektóre niewiarygodne protokoły nawet nie sprawdzają błędów. Inne sprawdzają dla błędów, ale po prostu odrzuć wiadomość, jeśli stwierdzi, że zawiera błąd. TCP jest niezawodnym protokołem. Naprawia błędy. Pole sumy kontrolnej TCP jest obliczane na podstawie wartości z innych pól. Nadawca umieszcza wynik swoich obliczeń w polu sumy kontrolnej. Odbiornik zmienia obliczenia i porównuje je z przesyłaną wartością. Jeśli proces otrzymywania warstwy transportowej stwierdzi, że komunikat jest poprawny (wartości są takie same), wysyła komunikat potwierdzenia. Jeśli jednak odbiornik wykryje błąd w odbieranym segmencie TCP (wartości są różne), odrzuca segment i nie robi nic innego. W jaki sposób odbiornik wie, że w komunikacie jest błąd? Nadawca oblicza wartość na podstawie innych bitów w segmencie TCP (nie tylko w nagłówku). Odbiornik zmienia obliczenia. Jeśli te dwie wartości są zgodne, odbiornik wysyła potwierdzenie. Jeśli nie pasują, odbiornik po prostu upuszcza segment i nie wysyła potwierdzenia. Jeśli segment dotrze poprawnie, oryginalny nadawca otrzyma potwierdzenie. Jeśli jednak segment nigdy nie dotrze lub zostanie odrzucony z powodu uszkodzenia, nie ma odpowiedzi ,że wysłano. Jeśli oryginalny nadawca nie otrzyma potwierdzenia w określonym czasie, wyśle ​​ponownie oryginalny segment. Będzie nawet używał oryginalnego numeru kolejnego.

Pola flag.

Pole flagi to ogólna nazwa dla 1-bitowego pola, które jest logiczne (prawda lub fałsz). Aby powiedzieć, że pole flagi jest ustawione, oznacza to, że jego wartość wynosi 1. Aby powiedzieć, że pole flagi nie jest ustawione, oznacza to, że jego wartość wynosi 0. Nagłówek TCP zawiera pewną liczbę pól flagi. Jednym z nich jest SYN. Aby zażądać otwarcia połączenia, nadawca ustawia bit SYN. Drugi wysyła segment SYN / ACK, w którym ustawiane są oba bity SYN i ACK. Inne powszechnie używane flagi to FIN, RST, URG i PSH. Flaga URG wskazuje na obecność pilnych danych, które należy obsłużyć przed wcześniejszymi oktetami danych. Pilne pole wskaźnika wskazuje lokalizację pilnych danych. Jeśli wiadomość aplikacji jest duża, protokół TCP dzieli komunikat aplikacji na wiele segmentów TCP i wysyłać segmenty pojedynczo. Aby pomóc procesowi odbierania TCP, proces transportu wysyłającego może ustawić bit PSH (push) w ostatnim segmencie wiadomości aplikacji. Dzięki temu proces transportu odbierającego natychmiast przenosi dane do aplikacji bez buforowania i opóźnień.

Oktety i numer kolejny.

Wartość pola numeru sekwencyjnego pozwala odbiorcy na umieszczanie przychodzących segmentów TCP w kolejności, nawet jeśli pakiety niosące je przychodzą nieczynne (w tym, gdy segment jest ponownie transmitowany). Numery sekwencji są również używane w podziękowaniach, choć pośrednio. W transmisji TCP liczy się każdy wysłany oktet od pierwszego. Liczenie oktetów służy do wybierania numeru kolejnego każdego segmentu. Wartość pola numeru sekwencyjnego pozwala odbiorcy na umieszczanie przychodzących segmentów TCP w kolejności, nawet jeśli pakiety niosące je przychodzą nieczynne (w tym, gdy segment jest ponownie transmitowany). Numery sekwencji są również używane w podziękowaniach, choć pośrednio. W transmisji TCP liczy się każdy wysłany oktet od pierwszego. Liczenie oktetów służy do wybierania numeru kolejnego każdego segmentu.

  • W pierwszym segmencie losowy numer początkowej sekwencji (ISN) umieszczany jest w polu numeru kolejnego.
  • Jeśli segment zawiera dane, numer pierwszego oktetu zawarty w danych jest używany jako numer kolejny segmentu.
  • W przypadku czysto nadzorczego komunikatu, który nie zawiera żadnych danych, takich jak segment ACK, SYN, SYN / ACK, FIN lub RST, numer sekwencji jest zwiększany o 1 w stosunku do poprzedniego komunikatu.

Jednym z niebezpiecznych ataków jest przechwytywanie sesji TCP, w której atakujący przejmuje rolę jednej strony. Dzięki temu porywacz może czytać wiadomości i wysyłać fałszywe wiadomości na drugą stronę. Aby przeprowadzić przechwycenie sesji, atakujący musi być w stanie przewidzieć numery sekwencji, ponieważ jeśli segment przybędzie z niewłaściwym numerem sekwencji, odbiorca go odrzuci. Przejęcie sesji TCP może zakończyć się powodzeniem tylko wtedy, gdy początkowy numer sekwencji jest przewidywalny. Niewiele systemów operacyjnych wybiera dziś początkowe numery sekwencji w przewidywalnym terminie, ale przewidywalne numery sekwencji były powszechne we wcześniejszych systemach operacyjnych, z których niektóre są nadal w użyciu.

Numery potwierdzeń.

Kiedy odbiornik wysyła potwierdzenie, ustawia bit ACK. Wprowadza również wartość w polu potwierdzenia numeru, aby wskazać, który segment jest potwierdzany. Ten proces jest potrzebny, ponieważ nadawca wysyła wiele segmentów i dlatego, że potwierdzenia mogą być opóźnione. Możesz pomyśleć, że numerem potwierdzenia jest numer sekwencji potwierdzanego segmentu. W tym przypadku jest to numer ostatniego oktetu w polu danych plus 1. Innymi słowy, numer potwierdzenia podaje numer oktetu pierwszego oktetu w następnym segmencie do wysłania. Wydaje się to nieco dziwne, ale czyni pewne obliczenia łatwiejszym dla odbiorcy.

Pole okna.

Kontrola przepływu ogranicza szybkość, z jaką strona wysyła segmenty TCP. Pole okna TCP pozwala ograniczyć liczbę oktetów, które druga strona może wysłać przed otrzymaniem kolejnego potwierdzenia. W potwierdzeniach ustawiony jest bit ACK, a pola potwierdzenia i wielkości okna są wypełniane.

Opcje. Podobnie jak nagłówek IPv4, nagłówek TCP może mieć opcje. Jednak, mimo że opcje IP są rzadkie i powodują podejrzenia, protokół TCP w dużym stopniu wykorzystuje opcje. Jedną z powszechnych opcji, często przesyłanych z początkowym segmentem SYN lub SYN / ACK, jest opcja maksymalnego rozmiaru segmentu (MSS). Daje to drugiej stronie ograniczenie maksymalnej wielkości pól danych segmentu TCP (nie dotyczy rozmiarów segmentów jako całości). Obecność opcji TCP nie jest więc sama w sobie podejrzana.

Numery portów.

Przeglądaliśmy teraz większość pól w nagłówku TCP. Dwa pierwsze pola zasługują na szczególną uwagę.

Numery portów na serwerach.

Pola numeru portu oznaczają różne rzeczy dla klientów i serwerów. Dla serwera reprezentuje konkretną aplikację uruchomioną na tym serwerze, jak pokazuje rysunek

Serwery są wielozadaniowymi komputerami, co oznacza, że ​​mogą uruchamiać wiele aplikacji jednocześnie. Każda aplikacja jest określona przez inny numer portu. Na przykład na serwerze aplikacja sieci Web może działać na porcie TCP 80. Przychodzące segmenty TCP, które mają 80 jako docelowy numer portu, są przekazywane do aplikacji serwera WWW. W rzeczywistości port TCP 80 jest dobrze znanym portem dla programów serwera WWW, co oznacza, że ​​jest to zwykły numer portu dla aplikacji. Mimo że serwerom sieci Web można nadać inne numery portów TCP, uniemożliwia to użytkownikom nawiązywanie połączeń, chyba że znają lub mogą odgadnąć niestandardowy numer portu TCP. Zakres portów TCP od 0 do 1023 jest zarezerwowany dla dobrze znanych numerów portów głównych aplikacji, takich jak HTTP i poczta e-mail. Na przykład, programy serwera pocztowego Simple Mail Transfer Protocol (SMTP) zwykle są uruchamiane na porcie TCP 25, a protokół FTP wymaga dwóch dobrze znanych numerów portów – port TCP 21 dla kontroli nadzorczej i portu TCP 20 dla rzeczywistego transferu plików.

Numery portów na klientach.

Hosty klientów używają inaczej numerów portów TCP. Za każdym razem, gdy klient łączy się z aplikacją na serwerze, generuje losowy, efemeryczny numer portu, którego używa tylko dla tego połączenia. Na komputerach z systemem Windows efemeryczne numery portów TCP mieszczą się w zakresie od 1024 do 4999. Zakres numerów portu Microsoft dla efemerycznych numerów portów może różnić się od oficjalnego zakresu IETF o wartości 5000-65534. Używanie niestandardowych, efemerycznych numerów portów przez system Windows i niektóre inne systemy operacyjne powoduje problemy z filtrowaniem firewall.

Gniazda. rysunek poniżej pokazuje, że celem pracy w sieci jest dostarczanie komunikatów aplikacji z jednej aplikacji na jednym komputerze do innej aplikacji na innej maszynie.

Na każdym komputerze znajduje się numer portu TCP, który określa aplikację (lub połączenie) i adres IP w celu określenia komputera. Gniazdo to połączenie adresu IP i numeru portu TCP. Jest zapisany jako adres IP, dwukropek i numer portu TCP. Typowe gniazdo to coś takiego jak 128.171.17.13:80. Atakujący często robią podszywanie się pod siebie – zarówno podszywanie się pod adres IP, jak i podszywanie się pod port. W przypadku przejęcia sesji TCP, jeśli atakujący chce przejąć tożsamość klienta, musi znać zarówno adres IP klienta, jak i tymczasowy numer portu. Oczywiście te pola są przesyłane w przejrzysty sposób (bez szyfrowania) w protokole TCP, więc osoba atakująca z snifferem przechwytującym i odczytującym ruch przepływający między klientem a serwerem może łatwo uzyskać te informacje.

Zabezpieczenia TCP.

Podobnie jak IP, protokół TCP został utworzony bez zabezpieczeń. Mimo że protokół IPsec zapewnił bezpieczeństwo IP, IETF nie stworzył w porównywalny sposób bezpiecznego protokołu TCP. Jednym z powodów tego jest zdolność IPsec do transparentnego zabezpieczenia całego ruchu warstwy transportowej, bez modyfikacji protokołów warstwy transportowej. IETF uczynił z IPsec centralny element zabezpieczeń i jedną metodę obsługi zabezpieczeń na wyższych poziomach. Komunikacja partnerów, którzy chcą zabezpieczeń TCP, powinna implementować IPsec. Jednak niewiele sesji TCP jest chronionych przez IPsec. W związku z tym niektóre pary użytkowników stosują opcję w protokole TCP, która dodaje podpis elektroniczny do każdej sesji TCP. Ta sygnatura potwierdza tożsamość nadawcy. Ta opcja, opisana w dokumencie RFC 2385, wymaga od obu stron podania tajnej wartości. Ta opcja jest niezręczna, ponieważ nie zapewnia automatycznego udostępniania kluczy i nie zapewnia szyfrowania ani innych zabezpieczeń. Ta opcja jest używana przede wszystkim w protokole Border Gateway Protocol (BGP). BGP służy do wymiany informacji o routingu między systemami administracyjnymi – powiedzmy system korporacyjny i dostawca usług internetowych. BGP zawsze korzysta z połączeń jeden-do-jednego, strony komunikacyjne zazwyczaj dobrze się znają, a obie strony mają długoterminowe relacje, co sprawia, że ​​wymiana kluczy jest mniej uciążliwa i ryzykowna. Jednak poza BGP opcja podpisu elektronicznego RFC 2385 wydaje się nie być wykorzystywana znacząco. Nawet w BGP jest powszechnie uważany za bardzo słabe zabezpieczenie.