Основная функция сетевого адаптера
Почти во всех сетях определенно одно устройство, которое имеет несколько названий — концентратор, хаб, повторитель. В зависимости от типа применения, функции могут меняться. Неизменным действием остается — повторение кадра либо на некоторых портах либо на всех в зависимости от алгоритма. Незная всех функций устройства, могут возникать проблемы защиты информации в сетях.
Концентратор имеет несколько портов, К которым с помощью кабелей подключаются конечные узлы — компьютеры. Концентраторы используются в сетях — Ethernet(максимальная производительность сети Ethernet), Token Ring и тд, для объединения отдельных сегментов сети в единую среду. В технологии Token Rink концентратор может выполнять функцию отключения некорректно работающих портов и перехода на резервное кольцо. В технологии Ethernet(format_kadra_ethernet) используют повторители, для объединения несколько физических сегментов кабеля в одну среду. В сетях для объединения коаксиального кабеля являются двухпортовые повторители, поэтому слово концентратор к ним не применяется. На рис.1 показано стандартный концентратор Ethernet, который располагает 16 портов с разъемами RJ-45 и один порт AUI для внешнего трансивера.
Рисунок 1
Также на рис.2 показано соединение типа станция-концентратор — концентратор-концентратор на витой паре. Выбор соединений должен быть описан в политике безопасности предприятия.
Рисунок 2
В большинстве типах повторителей порты связаны одним блоков повторения, и когда сигнал проходит между двума портами повторителя блок вносит задержку один раз. Это называется правило 4 хабов (задержка в сегменте зависящая от двух повторителей).
Также в концентратора реализована функция автосегментация — она отключает некорректно работающие порты. Одной из причин отключение портов является отсутствие ответа. Также ниже описаны следующие моменты когда концентратор отключает порт:
- Ошибки на уровне кадра.Если число кадров с ошибками превышает некий порог, то порт закрывается на некое время. Такими ошибками может быть неверные поля заголовка.
- Множественные коллизии. Если концентратор проанализировал, что более 60 раз подряд источником коллизии был некий порт, он отключается на время.
- Затянувшаяся передача. Если время прохождение пакета через порт превышает в 3 раза, тот порт отключается.
Ошибки закрытия порта могут возникать из-за:
- неправильной коммутации каналов и пакетов;
- неизученных характеристик проводных линий связи;
- неизученных полос пропускания и пропускной способность;
- использования не правильно методов обнаружения ошибок в сетях;
- типа сети — seti_PDH или seti_dwdm.
- методы защиты информации
Поддержка резервных связей. Так как реализация резервных каналов определено только в FDDI, остальные разработчики стандартов решают такую проблему в частных ситуациях. К примеру концентраторы Ethernet могут реализовывать иерархические каналы без петель. Поэтому резервные каналы всегда должно соединять только отключенные порты, что бы не нарушать логику работы сети. Если по какой-то причине порт отключается, срабатывает автосегментация и концентратор делает активным резервный порт. Это показано на рис.3. Для контроля удаленного доступа различные поддержки резервных связей очень играет большую роль.
Рисунок 3
Концентраторы могут использовать ряд методов защиты информации передаваемых по локальным сетям. Защита от несанкционированного доступа. Локальные сети дают возможность несанкционировано подслушивать и дают доступ к транслируемым данным. Для этого нужно всего лишь включить на конечному узле сети программный анализатор протоколов. Разработчики реализовали несколько средств защиты в локальных сетях. Самое просто средство — использование разрешаемых MAC-адресов портам концентратора. Средство заключается в том, что админ в ручную прописывает адреса концентратору адреса конечных узлов. При этом факт несанкционированного подключения может быть зафиксирован. Это показано на рис.4. Это достигается путем, что злоумышленник отключая конечный узел и подключая свой ПК меняет MAC-адрес конечного узла. Концентратор это видит и принимает определенны действия. Для этой реализации концентратор должен иметь блок управления.
Рисунок 4
Другое средство защиты это шифрование. Однако само шифрование в реальном времени требует большой мощности для повторителя. Поэтому концентратор случайно искажает пакет передаваемые всем кроме адресата назначения. Этот принцип показано на рис.5. Такой принцип уменьшает шанс угроз информационной безопасности.
Рисунок 5
Смотрите также: