"Человек - самое уязвимое место в системе безопасности.."

сетевая технология token ring

Эта технология была создана организацией IBM в 1984 году. Сети Token Ring работают с 4 и 16 Мбит/с битовыми скоростями. Смешивание работающих на разных скоростях в одном кольце не допускается. Эта технология сложнее чем Ethernet. Имеет несколько начальных характеристик отказоустойчивости. В такой сети используются функции контроля роботы сети, которые работают по принципу обратной связи. Такой принцип работает в кольцеобразной структуре. Отправленный кадр всегда возвращается к отправителю. Иногда ошибки в сети устраняются автоматически. Что уменьшает угрозы информационной безопасности.

В такой сети используется роль активного монитора для контроля данной сети. Такой монитор выбирается во время подключения кольца, и главные параметром выбора есть максимальное значение MAC-адреса станции. Если во время роботы сети, монитор не подает каждых 3 секунды специальный кадр, то выбирает новый монитор. Выбор случайного монитора есть одна из возможных причин проблем защиты информации в сетях.

В такой сети каждая станция всегда получает данные только от предыдущей станции в сети и передает данные следующей станцией по кольцу. Отправленные данные проходят всегда в одном направлении по кольцу. Когда кадр проходит через станцию адресата, станция опознав свой адрес копирует кадр к себе, и вставляет в кадр данные про подтверждения приема. На рис.1. показан алгоритм такой топологии. На рисунку показано отправка пакета А в кольце, который состоит из 6 станций. Пакет идет от станции к 1 к 3. При прохождении станции 3 (адресата) в пакете А вкладываются два признака — признак А, что пакет распознан, и признак С, что он копируется. Когда пакет возвращается на станцию 1, она распознает пакет по параметру который вложил адресат(станция 3) и удаляет из кольца. algoritm_pokryivayusccego_dereva здесь работает.

Время удержания токена — это время владения разделяемой средой в сети, которое ограничено константой. Когда время истекло, станция обязана прекратить транслирование личных данных и передать токен далее по кольцу. Обычное время удержание токена — 10 мс, а максимальный кадр в стандарте 802,5 не определен. Для сетей 4 Мбит/с — 4 Кбайт, а для 16 Мбит/с — 16 Кбайт. Это сделано так, что бы станция успела передать хотя бы один кадр. Это сделано для повышения защиты информации.

доступ с передачей токена

Рисунок 1

Также существуют приоритеты кадров — от 0 (низший) до 7 (высший). Станция может удержать токен только если приоритет кадра низший передаваемого личного кадра дальше по сети. Иначе станция должна передать токен без удержания.

Физический уровень технологии

Сеть изначально строилась с использованием концентраторов также называемых устройства многостационного доступа. Сеть может иметь до 260 узлов. Сеть имеет физическую топологию звезды, а логическую — кольцо. Концентраторы данной сети могут быть активными и пассивными. Пассивных концентратор соединяет порты так, что бы станции создавали кольцо. Он не усиливает и не синхронизацию не выполняет. Активный концентратор же выполняет функции усиления сигналов. И его можно называть повторитель. При множестве пассивных концентраторов, роль усилителя сигналов на себя берет сетевой адаптер, а роль синхронизации — адаптер активного монитора.

Технология Token Ring разрешает реализовывать разные типы кабелей: UTP-3, STP-1,UTP-6 и волоконно-оптический кабель. В такой топологии нету жёстких ограничений по поводу максимальной длины кольца и количества станций. Все параметры удержания токена, и тд настраиваются. Так что можно построить любые масштабы.

Особенности FDDI

Эта технология прямой потомок Token Ring. Эта сеть основывается на основе двух оптоволоконных колец, которые реализуют резервный и основной путь транспортировки информации между узлами. Наличие двух колец — основное средство повышение отказоустойчивости в сети FDDI. Отличия FDDI от Token Ring:

  • Время держания токена в сети FDDI зависит от загрузки кольца, но только для асинхронного трафика.
  • Отсутствует приоритеты кадров, есть два класса — синхронный и асинхронный. Синхронный обслуживается всегда даже при перезагрузках кольца.

В сети FDDI возможно подключать станции и концентраторы двума способами.

  • Двойное подключение — одновременное подключение к вторичному и первичному кольцам.
  • Одиночное подключение — подключение только к первичному кольцу.

Техники подключения показаны на рис.2. И техника реконфигурации показана на рис.3.

Подключение узлов к кольцам FDDI

Рисунок 2

реконфигурация сети FDDI при обрыве

Рисунок 3

Такие двойные подключения отлично решают проблемы контроля удаленного доступа. Отказоустойчивость решается за счет постоянного отслеживания станций и концентраторов за временными интервалами циркуляции кадра и токена. И в данной сети нету активного монитора, все равны. Реконфигурация внутренних путей реализуется специальными оптическими переключателями, и имеют сложную конструкцию.

Выбор технологии должен быть обоснован и реализован в политике безопасности предприятия.