Исследование и практическое применение секретной широковещательной передачи

Автор работы: Пользователь скрыл имя, 15 Декабря 2012 в 15:39, курсовая работа

Описание работы

Содержимое, передаваемое потоком с широковещательной передачей, больше всего подходит для сценариев, напоминающих просмотр телевизионной программы, при этом управление и потоковая передача содержимого выполняется из пункта источника или сервера. Этот тип пункта публикации наиболее часто используется для передачи прямых потоковых данных от кодировщиков, удаленных серверов или других широковещательных пунктов публикации. Если клиент подключается к широковещательному пункту публикации, то он получает широковещательные данные, трансляция которых уже началась.

Содержание работы

Введение……………………………………………………….3
Что такое VPN……………………………………………..4
1.2 Классификация VPN сетей……………………………….6
1.3. Построение VPN………………………………………….9
2. Протоколы VPN сетей. L2TP……………………………...13
2.1 Обзор протокола L2TP……………………………………14
3. Методы реализации VPN сетей……………………………17
3.1 Туннелирование…………………………………………..17
3.2 Аутентификация………………………………………….19
3.3. Шифрование……………………………………………...21
Заключение…………………………………………………….24
Список литературы……………………………………………25

Файлы: 1 файл

криптограф.docx

— 59.26 Кб (Скачать файл)

 

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ  БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ  ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВПО «ВГТУ»)

 

 

 

Кафедра Систем информационной безопасности

 

Курсовая

 

по дисциплине  “Программно-аппаратные  средства обеспечения информационной безопасности”

Исследование и практическое применение секретной широковещательной  передачи.

 

 

 

 

 

 

Выполнил: студент группы БТ-081

Севергин  И.В.

                                                               Принял:    д.т.н проф.

                                                                                                              Толстых Н.Н. 

 

 

 

 

 

 

 

 

 

2012

Содержание

 

     Введение……………………………………………………….3

  1. Что такое VPN……………………………………………..4

1.2 Классификация VPN сетей……………………………….6

     1.3. Построение VPN………………………………………….9

     2. Протоколы  VPN сетей. L2TP……………………………...13

     2.1 Обзор протокола L2TP……………………………………14

     3. Методы реализации  VPN сетей……………………………17

     3.1 Туннелирование…………………………………………..17

     3.2 Аутентификация………………………………………….19

     3.3. Шифрование……………………………………………...21

    Заключение…………………………………………………….24

    Список литературы……………………………………………25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Широковещательная передача, широковещание (англ. broadcasting) — метод передачи данных в компьютерных и социальных сетях, при которомпоток данных (каждый переданный пакет в случае пакетной передачи) предназначен для приёма всеми участниками сети.

 Схема широковещательной передачи

 

Широковещание в IP-сетях


 
В TCP/IP широковещание (broadcast) возможно только в пределах одного сегмента сети (L2 или L3). Однако пакеты данных могут быть посланы из-за пределов сегмента, в который будет осуществлено широковещание (например, передача пакета на широковещательный IP-адрес черезмаршрутизатор из-за пределов сети).

 broadcast

Нагрузка на сеть в случае широковещания не отличается от обычной  передачи данных одному адресату, поскольку  пакеты данных не размножаются (в отличие  от групповой передачи, multicast).

multicast

Примером широковещания  является определение MAC-адреса, соответствующего определенному IP-адресу (например, с помощью протокола ARP). В этом случае отправляется широковещательный пакет с запросом, который достигает все подключенные к данному L3-сегменту сети устройства. Устройство с искомым IP-адресом отправляет в ответ пакет, содержащий требуемый MAC-адрес.

 

 

Использование широковещательной  потоковой передачи

Содержимое, передаваемое потоком  с широковещательной передачей, больше всего подходит для сценариев, напоминающих просмотр телевизионной  программы, при этом управление и  потоковая передача содержимого  выполняется из пункта источника  или сервера. Этот тип пункта публикации наиболее часто используется для  передачи прямых потоковых данных от кодировщиков, удаленных серверов или  других широковещательных пунктов  публикации. Если клиент подключается к широковещательному пункту публикации, то он получает широковещательные данные, трансляция которых уже началась. Например, если в 10:00 начинается трансляция совещания в компании, то клиенты, подключившиеся в 10:18, пропустят только первые 18 минут совещания. Клиенты  могут запускать и останавливать  поток, однако они не могут приостановить  его, перемотать вперед, назад или  пропустить.

Кроме того, на широковещательном  пункте публикации можно выполнять  потоковую передачу файлов и списков  воспроизведения файлов. Если источником файлов служит широковещательный пункт  публикации, то сервер передает файл или  список воспроизведения как широковещательный  поток. При этом в проигрывателе  нельзя управлять воспроизведением, как в случае с потоком по запросу. Пользователи получают широковещательные данные прямого закодированного потока. Клиенты начинают воспроизводить уже передаваемый поток.

Обычно широковещательный  пункт публикации начинает потоковую  передачу сразу после запуска  и продолжает ее до тех пор, пока он не будет остановлен или пока не закончится содержимое.

Содержимое с широковещательного пункта публикации можно предоставлять  как одноадресный или многоадресный  поток. Поток с широковещательного пункта публикации можно сохранить  как файл архива, а затем предложить его конечным пользователям в  качестве повтора исходных широковещательных  данных по запросу. 

 

 

 

 

 

 

Исследование  уровня широковещательной передачи

Сети всегда обладают тем  или иным уровнем широковещательной  передачи. Уровень широковещательной  передачи (broadcast level) характеризуется пакетами протокола определенного типа, используемыми для проверки правильности соединения или общей связи между узлами. Узлы локальной или объединенной сети используют широковещательные передачи пакетов, для того чтобы выявить и проверить определенные средства связи между соответствующими им объектами. Широковещательные передачи имеют большое значение как средство, с помощью которого определенные устройства в сети «узнают» о наличии других устройств, например, маршрутизаторов и определенных файл-серверов, согласно соглашению о наименовании устройств.

Определенные уровни широковещательных  передач являются нормальным явлением, но поскольку полоса пропускания  любой сети ограничена, широковещательные  передачи следует свести к минимуму. Хотя пакеты широковещательной передачи необходимы для поддержания работы любой сети, некоторые сетевые  широковещательные передачи могут  порождать проблемы, особенно если их источником являются другие сети, а в той сети, где они обнаруживаются, в них нет необходимости.

Анализ протокола позволяет  достаточно точно измерять уровень  широковещательной передачи в сети. Вообще говоря, широковещательные передачи в любой сети не должны превышать  значения 8-10% от общего объема передач. Если средний объем широковещательных  передач превышает 10%, а временами  достигает 20-25%, они являются потенциальным  источником проблем со связью в сети. Это явление называют штормом  широковещательных передач. Иногда, однако, повышенный уровень широковещательной  передачи в сети является закономерным (например, когда пользователи открывают  и закрывают сеансы работы в сети). В эти моменты в сети могут  наблюдаться всплески уровней широковещательной  передачи.

В другие моменты у того или иного устройства может возникнуть какая-либо проблема, заставляющая его  генерировать высокие уровни широковещательной  передачи. Это явление тоже можно  отнести к категории шторма широковещательных  передач. Чаще всего это происходит в случае установки определенных типов маршрутизаторов или файл-серверов, которые испытывают проблемы с приемом подтверждений от другого устройства. Иногда они порождают такой высокий уровень широковещательной передачи, который препятствует нормальной связи в сети.

Реальная опасность, однако, возникает тогда, когда одни сети соединены с другими сетями, имеющими высокий уровень широковещательных  передач. Поскольку эти сети соединены  мостами, повышенные уровни широковещательной  передачи одной сети «просачиваются»  через мост и оказывают негативное влияние на другие сети. Это обычная  для объединенных сетей проблема.

Отметим, что единственный способ точно определить уровень  широковещательной передачи – воспользоваться  анализатором протокола или подходящим средством управления сетью.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Дубликатные адреса

Проблемы с дубликатными адресами возникают в ряде топологий  и окружений протоколов. Дубликатные  адреса могут вызывать серьезные  проблемы, особенно в среде с несколькими  сетями.

Дубликатные адреса – это  одинаковые адреса двух устройств на физическом или верхнем уровне протокола. Любая попытка связи в сети с использованием таких устройств приводит к прямому конфликту.

Проблема возникает, когда  дубликатные адреса используются протоколами  верхнего уровня. Например, если физический уровень допускает использование  какого-либо адреса в сети, а верхний  уровень протокола (например, Novell IPX) находится в непосредственном конфликте с другим узлом, подключенным к сети с дубликатным адресом уровня IPX, это приводит к общему сбою потока данных в объединенной сети. Поскольку и сетевой, и транспортный уровни (и даже верхние уровни протокола) имеют особые соглашения по адресации, надо иметь информацию обо всех адресах в конкретных узлах сети.

Для обнаружения пакета от любого устройства в сети и анализа  всех основных точек адресации в  этом пакете можно использовать анализатор протокола. Например, в стандартном  пакете Novell имеется уровень управления линией передачи данных, имеющий физический адрес MAC, который можно декодировать. На уровне межсетевого Пакетного обмена (Internetwork Packet Exchange – IPX) действует соглашение по адресации узла-источника, сети-источника и процесса-источника для уровней Novell. Более высокие уровни могут иметь и другие схемы адресации с учетом тех или иных конкретных приложений.

Вся эта информация декодируется в ходе анализа протокола, это  не составляет особых проблем в работе с современными сетями.

В многосетевой среде возникают значительные проблемы, если два дубликатных адреса физического уровня пытаются открыть сеанс связи. Это составляет потенциальную опасность при доступе к шлюзам и файл-серверам. Например, два узла осуществляют доступ к одному и тому же устройству объединенной сети, являясь при этом компонентами различных сетей-источников в многосетевой среде. Для того чтобы определить такой дубликатный адрес, требуется, как правило, весьма экстенсивный анализ протокола.

Время реакции

Время реакции (response time) представляет собой эффективное значение времени, которое требуется узлу для того, чтобы ответить другому узлу на конкретный запрос данных.

Пользуясь общими методами анализа и измерениями, нетрудно определить нормальные и аномальные значения времени реакции в той  или иной сети. Изготовители оборудования указывают в документации эталонные  значения времени реакции для  той или иной конкретной операции в сети. В промышленности существует соглашение, в соответствии с которым  передача, выполняемая любым узлом  в ответ на любой запрос, должна занимать не более 100 мс. В случае глобальной сети значения времени ответа должны составлять не более 200-250 мс для любого ответа на любой тип запроса узла.

Это промышленные стандарты, время реакции в локальной  или объединенной сети может несколько  отличаться от этих стандартов. Как  уже отмечалось, в каждой сети всегда существует некоторый нормальный режим  работы, который рассматривается  как ее статический базовый режим. Поскольку все сети, в том числе объединенные, содержат различные комбинации технических и программных средств, а также приложений, невозможно определить единое нормальное время реакции для всех сетей.

Необходимо подробно изучить  операции, выполняемые в анализируемой  вами сети, а затем определить для  этой сети нормальное время реакции. Это измерение входит в число  тех, которые необходимо использовать при оптимизации анализируемой  вами сети.

Для определения времени  реакции следует воспользоваться  анализатором протокола или соответствующим  средством мониторинга сети. Понаблюдайте за процессами выдачи запроса и ответа на этот запрос между двумя узлами сети на различных интервалах времени  в ходе сеанса связи и определите время реакции.

Сделать это довольно просто – достаточно отфильтровать определенные типы адресов и применить специальные  временные методы анализатора протокола. Эту информацию можно задокументировать  и выполнить модификации, необходимые  для сокращения времени реакции  в целом.

 

Повторные передачи в сети

Высокое количество повторных  передач в сети может оказаться  важным фактором, влияющим на работу сети в целом. Сетевые устройства обычно рассчитывают получить ответ на передачу данных в течение определенного  промежутка времени, в противном  случае они выполняют повторную  передачу данных.

Одни приложения передают данные повторно из-за проблем связи, возникших в сети. Другие приложения продолжают запрашивать данные в  случае некорректного ответа от узла-получателя.

Другим основным источником повторных передач в сети может  быть несовместимость версии драйвера сетевой платы того или иного  узла с сетевым драйвером платы  узла-получателя.

Все эти конфликты вызывают повышение интенсивности потока данных между физическим и сетевым  уровнями сети, что часто приводит к нарушению связи и сбою работы сети в целом. Если эта ситуация имеет  место на прикладном уровне, то конкретное приложение на пользовательском компьютере может исчерпать свой лимит времени (зависнуть) вызвать сбой в сети на уровне файл-сервера.

Сложность систем связи в  современном сетевом окружении  вызывает необходимость в упреждающем  мониторинге повторных передач  в сети.

Информация о работе Исследование и практическое применение секретной широковещательной передачи