Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.(англ. File Transfer Protocol - протокол передачи файлов) - протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.
Основным объектом манипуляции в HTTP является ресурс, на который указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. Именно благодаря возможности указания способа кодирования сообщения клиент и сервер могут обмениваться двоичными данными, хотя данный протокол является текстовым.- протокол прикладного уровня, аналогичными ему являются FTP и SMTP. Обмен сообщениями идёт по обыкновенной схеме «запрос-ответ». Для идентификации ресурсов HTTP использует глобальные URI. В отличие от многих других протоколов, HTTP не сохраняет своего состояния. Это означает отсутствие сохранения промежуточного состояния между парами «запрос-ответ». Компоненты, использующие HTTP, могут самостоятельно осуществлять сохранение информации о состоянии, связанной с последними запросами и ответами. Браузер, посылающий запросы, может отслеживать задержки ответов. Сервер может хранить IP-адреса и заголовки запросов последних клиентов. Однако сам протокол не осведомлён о предыдущих запросах и ответах, в нём не предусмотрена внутренняя поддержка состояния, к нему не предъявляются такие требования.Time Protocol (NTP) - сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.использует для своей работы протокол UDP. Система NTP чрезвычайно устойчива к изменениям латентности среды передачи.использует алгоритм Марзулло (предложен Кейтом Марзулло (Keith Marzullo) из Университета Калифорнии, Сан-Диего), включая такую особенность, как учёт времени передачи. В версии 4 способен достигать точности 10 мс (1/100 с) при работе через Интернет, и до 0,2 мс (1/5000 с) и лучше при работе внутри локальных сетей.- один из старейших используемых протоколов. NTP разработан Дэвидом Л. Миллсом (David L. Mills) из университета Дэлавера в 1985 году и в настоящее время продолжает совершенствоваться. Текущая версия - NTP 4.использует иерархическую систему «часовых уровней». Уровень 1 синхронизован с высокоточными часами, например, с системой GPS, ГЛОНАСС (Единая Государственная шкала времени РФ) или атомным эталоном времени. Уровень 2 синхронизируется с одной из машин уровня 1, и так далее.
Время представляется в системе NTP 64-битным числом (8 байт), состоящим из 32-битного счётчика секунд и 32-битного счётчика долей секунды, позволяя передавать время в диапазоне 232 секунд, с теоретической точностью 2−32 секунды. Поскольку шкала времени в NTP повторяется каждые 232 секунды (136 лет), получатель должен хотя бы примерно знать текущее время (с точностью 50 лет).
Наиболее широкое применение протокол NTP находит для реализации серверов точного времени. Для достижения максимальной точности предпочтительна постоянная работа программного обеспечения NTP в режиме системной службы. В семействе операционных систем Microsoft Windows, - это служба W32Time (модуль w32time.dll, выполняющийся в svchost.exe).
Более простая реализация этого алгоритма известна как SNTP - простой синхронизирующий сетевой протокол. Используется во встраиваемых системах и устройствах, не требующих высокой точности, а также в пользовательских программах точного времени.(аббр. от англ. Virtual Local Area Network) - виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.
В устройствах Cisco, протокол VTP (VLAN Trunking Protocol) предусматривает VLAN-домены для упрощения администрирования. VTP также выполняет «чистку» трафика, направляя VLAN трафик только на те коммутаторы, которые имеют целевые VLAN-порты (функция VTP pruning). Коммутаторы Cisco в основном используют протокол 802.1Q Trunk вместо устаревшего проприетарного ISL (Inter-Switch Link) для обеспечения совместимости информации.
По умолчанию на каждом порту коммутатора имеется сеть VLAN1 или VLAN управления. Сеть управления не может быть удалена, однако могут быть созданы дополнительные сети VLAN и этим альтернативным VLAN могут быть дополнительно назначены порты.
Native VLAN - это параметр каждого порта, который определяет номер VLAN, который получают все непомеченные (untagged) пакеты.(англ. Dynamic Host Configuration Protocol - протокол динамической конфигурации узла) - это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.
. Элементы безопасности
сеть топология информация офисный
SSH (англ. Secure SHell - «безопасная оболочка») - сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.позволяет безопасно передавать в незащищенной среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, что удобно, например, для удаленного запуска клиентов X Window System.
Большинство хостинг-провайдеров за определенную плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удаленного запуска программ (в том числе графических приложений).
SSH - это протокол прикладного уровня (или уровня приложений). SSH-сервер обычно прослушивает соединения на TCP-порту 22. Спецификация протокола SSH-2 содержится в RFC 4251. Для аутентификации сервера в SSH используется протокол аутентификации сторон на основе алгоритмов электронно-цифровой подписи RSA или DSA. Для аутентификации клиента также может использоваться ЭЦП RSA или DSA, но допускается также аутентификация при помощи пароля (режим обратной совместимости с Telnet) и даже ip-адреса хоста (режим обратной совместимости с rlogin). Аутентификация по паролю наиболее распространена; она безопасна, так как пароль передается по зашифрованному виртуальному каналу. Аутентификация по ip-адресу небезопасна, эту возможность чаще всего отключают. Для создания общего секрета (сеансового ключа) используется алгоритм Диффи - Хеллмана (DH). Для шифрования передаваемых данных используется симметричное шифрование, алгоритмы AES, Blowfish или 3DES. Целостность переданных данных проверяется с помощью CRC32 в SSH1 или HMAC-SHA1/HMAC-MD5 в SSH2.
Для сжатия шифруемых данных может использоваться алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP. Сжатие SSH включается лишь по запросу клиента, и на практике используется редко.(англ. TErminaL NETwork) - сетевой протокол для реализации текстового интерфейса по сети (в современной форме - при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Современный стандарт протокола описан в RFC 854.
Исторически Telnet служил для удалённого доступа к интерфейсу командной строки операционных систем. Впоследствии его стали использовать для прочих текстовых интерфейсов, вплоть до игр MUD и анимированного ASCII-art. Теоретически, даже обе стороны протокола могут являться программами, а не человеком.
Протокол telnet используется в управляющем соединении FTP, то есть заходить на сервер командой telnet ftp.example.net ftp для выполнения отладки и экспериментов не только возможно, но и правильно (в отличие от применения клиентов telnet для доступа к HTTP, IRC и большинству других протоколов).
В протоколе не предусмотрено использование ни шифрования, ни проверки подлинности данных. Поэтому он уязвим для любого вида атак, к которым уязвим его транспорт, то есть протокол TCP. Для функциональности удалённого доступа к системе в настоящее время применяется сетевой протокол SSH (особенно его версия 2), при создании которого упор делался именно на вопросы безопасности. Так что следует иметь в виду, что сессия Telnet весьма беззащитна, если только не осуществляется в полностью контролируемой сети или с применением защиты на сетевом уровне (различные реализации виртуальных частных сетей). По причине ненадёжности от Telnet как средства управления операционными системами давно отказались.
Заключение
Проведя данную работу, я узнал много нового о сетевых устройствах и то, как они устроены. Научился более широко понимать принципы работы многих устройств. Packet Tracer является очень хорошим средством моделирования в процессе обучения, а также отличным симулятором сети. В нем производится работа в двух средах: физической и логической схемы, которые практически полностью отображают суть настоящей сети. В этой работе можно производить свои исследования, ставить эксперименты, изучая новую ситуацию построения общей большой зависимой схемы.
Список использованной литературы
1.Бешенков С.А., Кузьмина Н.В., Ракитина Е.А. Информатика. - М., 2012.
2.Бешенков С.А., Ракитина Е.А. Информатика. Учебник 10 кл. - М., 2014.
.Кузнецов А.А. и др. Информатика, тестовые задания. - М., 2006.
.Михеева Е.В. Практикум по информации: учеб. пособие. - М., 2010.
.Семакин И.Г. и др. Информатика. Структурированный конспект базового курса. - М., 2007.
.Семакин И.Г., Хеннер Е.К. Информатика.. - М., 2009.
.Угринович Н.Д. Преподавание курса «Информатика и ИКТ». - М., 2012.
.Андреева Е.В. и др. Математические основы информатики, Элективный курс. - М., 2009.
Приложение
Конфигурация устройств
Router1(Rt1)
Current configuration : 1399 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt1secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/timezone nsk -7domain-name netSerial0/0ip addressframe-relayrate 64000Serial0/0.1 multipointaddress 197.150.150.1 255.255.255.248relay interface-dlci 101relay interface-dlci 102relay interface-dlci 103rate 2000000FastEthernet1/0address 201.201.201.1 255.255.255.252FastEthernet2/0address 134.25.0.21 255.255.255.252FastEthernet4/0address 201.201.201.14 255.255.255.252ospf 1adjacency-changesinterface Serial0/0134.25.0.20 0.0.0.3 area 0201.201.201.0 0.0.0.3 area 0201.201.201.12 0.0.0.3 area 0classlessroute 208.5.5.16 255.255.255.248 197.150.150.2 150route 215.15.15.20 255.255.255.252 197.150.150.3 150route 12.0.0.0 255.0.0.0 197.150.150.4 150route 25.0.0.0 255.0.0.0 197.150.150.4 150route 96.0.0.0 255.0.0.0 197.150.150.4 150route 10.0.0.0 255.0.0.0 197.150.150.4 150
!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput sshserver 96.10.10.10 key 0
!
(Rt2)configuration : 1396 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt2secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/
!timezone nsk -7
!domain-name net
!Serial0/0ip addressframe-relayrate 64000
!Serial0/0.1 multipointaddress 197.150.150.2 255.255.255.248relay interface-dlci 201relay interface-dlci 202relay interface-dlci 203rate 2000000
!FastEthernet1/0address 201.201.201.2 255.255.255.252
!FastEthernet2/0address 201.201.201.5 255.255.255.252
!FastEthernet3/0address 208.5.5.17 255.255.255.248
!ospf 1adjacency-changesinterface Serial0/0208.5.5.16 0.0.0.7 area 0201.201.201.0 0.0.0.3 area 0201.201.201.4 0.0.0.3 area 0
!classlessroute 134.25.0.20 255.255.255.252 197.150.150.1 150route 215.15.15.20 255.255.255.252 197.150.150.3 150route 12.0.0.0 255.0.0.0 197.150.150.4 150route 25.0.0.0 255.0.0.0 197.150.150.4 150route 96.0.0.0 255.0.0.0 197.150.150.4 150route 10.0.0.0 255.0.0.0 197.150.150.4 150
!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh
!server 96.10.10.10 key 0
!(Rt3)configuration : 1458 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt3
!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/
!
!
!timezone nsk -7
!domain-name net
!Serial0/0ip addressframe-relayrate 64000
!Serial0/0.1 multipointaddress 197.150.150.3 255.255.255.248relay interface-dlci 301relay interface-dlci 302relay interface-dlci 303rate 2000000
!FastEthernet1/0address 215.15.15.21 255.255.255.252autoauto
!FastEthernet2/0address 201.201.201.6 255.255.255.252
!FastEthernet3/0address 201.201.201.9 255.255.255.252
!ospf 1adjacency-changesinterface Serial0/0interface FastEthernet1/0215.15.15.16 0.0.0.7 area 0201.201.201.0 0.0.0.7 area 0201.201.201.8 0.0.0.7 area 0
!classlessroute 134.25.0.20 255.255.255.252 197.150.150.1 150route 208.5.5.16 255.255.255.248 197.150.150.2 150route 12.0.0.0 255.0.0.0 197.150.150.4 150route 25.0.0.0 255.0.0.0 197.150.150.4 150route 96.0.0.0 255.0.0.0 197.150.150.4 150route 10.0.0.0 255.0.0.0 197.150.150.4 150
!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh
!server 96.10.10.10 key 0
!(Rt4)configuration : 1799 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionrt4
!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/
!timezone nsk -7
!domain-name net
!Serial0/0ip addressframe-relayrate 64000
!Serial0/0.1 multipointaddress 197.150.150.4 255.255.255.248relay interface-dlci 401relay interface-dlci 402relay interface-dlci 403rate 2000000
!FastEthernet3/0address 201.201.201.10 255.255.255.252
!FastEthernet4/0address 201.201.201.13 255.255.255.252
!FastEthernet5/0address 12.0.0.1 255.0.0.0autoauto
!FastEthernet6/0address 25.0.0.1 255.0.0.0autoauto
!FastEthernet8/0address 10.0.0.1 255.0.0.0autoauto
!ospf 1adjacency-changesinterface Serial0/0interface FastEthernet5/0interface FastEthernet6/0interface FastEthernet7/0interface FastEthernet8/012.0.0.0 0.255.255.255 area 025.0.0.0 0.255.255.255 area 096.0.0.0 0.255.255.255 area 010.0.0.0 0.255.255.255 area 0201.201.201.12 0.0.0.3 area 0201.201.201.8 0.0.0.3 area 0
!classlessroute 134.25.0.20 255.255.255.252 197.150.150.1 150route 208.5.5.16 255.255.255.248 197.150.150.2 150route 215.15.15.20 255.255.255.252 197.150.150.3 150
!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh
!server 96.10.10.10 key 0
!(Office1)configuration : 1094 bytes12.4service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionoffice1
!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/
!timezone nsk -7
!ssh version 1domain-name net
!tree mode pvst
!FastEthernet0/0address 192.168.10.1 255.255.255.0nat insideautoauto
!FastEthernet0/1ip addressautoauto
!FastEthernet1/0address 134.25.0.22 255.255.255.252nat outside
!Vlan1ip address
!ospf 1adjacency-changesinterface FastEthernet0/0192.168.10.0 0.0.0.255 area 0134.25.0.20 0.0.0.3 area 0
!nat inside source list 1 interface FastEthernet1/0 overloadclasslessroute 0.0.0.0 0.0.0.0 134.25.0.21 150
!list 1 permit 192.168.10.0 0.0.0.255
!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh
!
!server 96.10.10.10 key 0
!(Office2)configuration : 1696 bytes12.4service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionoffice2
!secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/
!dhcp excluded-address 192.168.20.1 192.168.20.2dhcp excluded-address 192.168.20.129 192.168.20.130
!dhcp pool vlan1192.168.20.0 255.255.255.128router 192.168.20.1server 25.25.25.25dhcp pool vlan2192.168.20.128 255.255.255.128router 192.168.20.129server 25.25.25.25timezone nsk -7
!ssh version 1domain-name net
!tree mode pvst
!FastEthernet0/0ip addressautoauto
!FastEthernet0/0.1dot1Q 1 nativeaddress 192.168.20.1 255.255.255.128nat inside
!FastEthernet0/0.2dot1Q 2address 192.168.20.129 255.255.255.128nat inside
!FastEthernet0/1ip addressautoauto
!FastEthernet1/0address 208.5.5.18 255.255.255.248nat outside
!Vlan1ip address
!ospf 1adjacency-changesinterface FastEthernet0/0192.168.20.0 0.0.0.127 area 0192.168.20.128 0.0.0.127 area 0208.5.5.16 0.0.0.7 area 0
!nat inside source list 1 interface FastEthernet1/0 overloadclasslessroute 0.0.0.0 0.0.0.0 208.5.5.17 150
!list 1 permit 192.168.20.0 0.0.0.127list 1 permit 192.168.20.128 0.0.0.127
!con 07 08701E1D5Dvty 0 47 08701E1D5Dinput ssh
!server 96.10.10.10 key 0
!(Switch0)configuration : 1170 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionSwitch0secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/tree mode pvstFastEthernet0/1FastEthernet0/2FastEthernet0/3FastEthernet0/4FastEthernet0/5FastEthernet0/6FastEthernet0/7FastEthernet0/8FastEthernet0/9FastEthernet0/10FastEthernet0/11FastEthernet0/12FastEthernet0/13FastEthernet0/14FastEthernet0/15FastEthernet0/16FastEthernet0/17FastEthernet0/18FastEthernet0/19FastEthernet0/20FastEthernet0/21FastEthernet0/22FastEthernet0/23FastEthernet0/24GigabitEthernet1/1GigabitEthernet1/2
!Vlan1address 192.168.10.2 255.255.255.0
!con 07 08701E1D5D
!vty 0 47 08701E1D5Dvty 5 157 08701E1D5D
!(Switch1)configuration : 1360 bytes12.2service timestamps log datetime msecservice timestamps debug datetime msecpassword-encryptionSwitch1secret 5 $1$mERr$4dpRATIgxQacPVK0CfNV4/tree mode pvstFastEthernet0/1mode trunkFastEthernet0/2FastEthernet0/3FastEthernet0/4FastEthernet0/5FastEthernet0/6access vlan 2FastEthernet0/7access vlan 2FastEthernet0/8access vlan 2FastEthernet0/9access vlan 2FastEthernet0/10FastEthernet0/11FastEthernet0/12FastEthernet0/13FastEthernet0/14FastEthernet0/15FastEthernet0/16FastEthernet0/17FastEthernet0/18FastEthernet0/19FastEthernet0/20FastEthernet0/21FastEthernet0/22FastEthernet0/23FastEthernet0/24GigabitEthernet1/1GigabitEthernet1/2Vlan1address 192.168.20.2 255.255.255.128
!Vlan2address 192.168.20.130 255.255.255.128
!con 07 08701E1D5D
!vty 0 47 08701E1D5Dvty 5 157 08701E1D5D
!
!
Логическая схема
1
Office 2
Office 3
Физическая схема