Топология сети определяется – 5. Топологии сетей — Компьютерные технологии

Топология локальных сетей

Под
топологией(компоновкой, конфигурацией,
структурой) компьютерной сети обычно
понимается физическое расположение
компьютеров сети друг относительно
друга и способ соединения ихлиниями
связи
. Важно отметить, что понятиетопологииотносится, прежде всего,
клокальным сетям, в которых структуру
связей можно легко проследить. В
глобальных сетях структура связей
обычно скрыта от пользователей и не
слишком важна, так как каждый сеанс
связи может производиться по собственному
пути.

Топологияопределяет требования к оборудованию,
тип используемого кабеля, допустимые
и наиболее удобные методы управленияобменом, надежность работы, возможности
расширения сети. И хотя выбиратьтопологиюпользователю сети приходится нечасто,
знать об особенностях основныхтопологий,
их достоинствах и недостатках надо.

Существует
три, базовые топологиисети:

  • Шина(bus) — все компьютеры параллельно
    подключаются к однойлинии связи.
    Информация от каждого компьютера
    одновременно передается всем остальным
    компьютерам (рис.
    1.5
    ).

Рис.
1.5.
Сетевая топология шина

  • Звезда(star) — к одному центральному компьютеру
    присоединяются остальные периферийные
    компьютеры, причем каждый из них
    использует отдельнуюлинию связи(рис.
    1.6
    ). Информация от периферийного
    компьютера передается только центральному
    компьютеру, от центрального — одному
    или нескольким периферийным.

Рис.
1.6.
Сетевая топология звезда

  • Кольцо(ring) — компьютеры последовательно
    объединены в кольцо. Передача информации
    в кольце всегда производится только в
    одном направлении. Каждый из компьютеров
    передает информацию только одному
    компьютеру, следующему в цепочке за
    ним, а получает информацию только от
    предыдущего в цепочке компьютера (рис.
    1.7
    ).

Рис.
1.7.
Сетевая топология кольцо

На
практике нередко используют и другие
топологиилокальных сетей,
однако большинство сетей ориентировано
именно на три базовыетопологии.

Прежде
чем перейти к анализу особенностей
базовых сетевых топологий, необходимо
выделить некоторые важнейшие факторы,
влияющие на физическую работоспособность
сети и непосредственно связанные с
понятиемтопология.

  • Исправность
    компьютеров (абонентов),
    подключенных к сети. В некоторых случаях
    поломка абонента
    может заблокировать работу всей сети.
    Иногда неисправность абонента
    не влияет на работу сети в целом, не
    мешает остальным абонентам
    обмениваться информацией.

  • Исправность
    сетевого оборудования, то есть технических
    средств, непосредственно подключенных
    к сети (адаптеры, трансиверы, разъемы
    и т.д.). Выход из строя сетевого оборудования
    одного из абонентов
    может сказаться на всей сети, но может
    нарушить обмен
    только с одним абонентом.

  • Целостность
    кабеля сети. При обрыве кабеля сети
    (например, из-за механических воздействий)
    может нарушиться обмен
    информацией

    во всей сети или в одной из ее частей.
    Для электрических кабелей столь же
    критично короткое замыкание в кабеле.

  • Ограничение
    длины кабеля, связанное с затуханием
    распространяющегося по нему сигнала.
    Как известно, в любой среде при
    распространении сигнал ослабляется
    (затухает). И чем большее расстояние
    проходит сигнал, тем больше он затухает
    (рис. 1.8). Необходимо следить, чтобы длина
    кабеля сети не была больше предельной
    длины Lпр,
    при превышении которой затухание
    становится уже неприемлемым (принимающий
    абонент
    не распознает ослабевший сигнал).

Рис.
1.8.
Затухание сигнала при
распространении по сети

studfiles.net

Идентификация топологии сети — Мегаобучалка

 

Можно назвать два метода определения топологии сети (network topology detection), используемых злоумышленниками: «изменение TTL» («TTL modulation») и «запись маршрута» («record route»). Программы traceroute для Unix и tracert для Windows используют первый способ определения топологии сети. Они задействуют для этого поле Time to Live («время жизни») в заголовке IP-пакета, значение которого изменяется в зависимости от числа пройденных сетевым пакетом маршрутизаторов. Утилита ping может быть использована для записи маршрута ICMP-пакета.

Зачастую сетевую топологию можно выяснить при помощи протокола SNMP, установленного на многих сетевых устройствах, зашита которых неверно сконфигурирована. При помощи протокола RIP можно попытаться получить информацию о таблице маршрутизации в сети и т. д.

Многие из упомянутых методов используются современными системами управления для построения карт сетей. И эти же методы могут быть с успехом применены злоумышленниками.

 

Идентификация узлов

 

Идентификация узла (host detection), как правило, осуществляется путем ссылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен. Существуют программы, которые автоматизируют и ускоряют процесс параллельной идентификации большого числа узлов, например, fping или nmap. Опасность данного метода в том, что стандартными средствами узла запросы ECHO_REQUEST не фиксируются. Для этого необходимо применять средства анализа трафика, межсетевые экраны или системы обнаружения атак.

Это самый простой метод идентификации узлов. Однако эта легкость имеет ряд недостатков. Во-первых, многие сетевые устройства и программы блокируют ICMP-пакеты и не пропускают их во внутреннюю сеть (или наоборот не пропускают их наружу). Например, MS Proxy Server 2.0 не разрешает прохождение пакетов по протоколу ICMP. В результате возникает неполнота идентификации хостов. С другой стороны, блокировка ICMP-пакета говорит злоумышленнику о наличии «первой линии обороны» — маршрутизаторов, межсетевых экранов и т. д.

Во-вторых, применение ICMP-запросов позволяет с легкостью обнаружить их источник, что, разумеется, не должно входить в задачу злоумышленника.

Существует еще один метод определения узлов сети — использование «смешанного» («promiscuous») режима сетевого интерфейса, который позволяет определить различные узлы в сегменте сети. Но он не применим в тех случаях, в которых трафик сегмента сети недоступен нападающему со своего узла, т. е. действует только в локальных сетях. Другим способом идентификации узлов сети является так называемая, разведка DNS [Ерхов1-98], которая позволяет идентифицировать узлы корпоративной сети при помощи службы имен доменов.

 

Идентификация сервисов или сканирование портов

 

Идентификация сервисов (service detection), как правило, выполняется путем обнаружения открытых портов — сканированием (port scanning). Такие юрты очень часто связаны с сервисами, основанными на протоколах TCP DP. Например, открытый 80-й порт подразумевает наличие Web-сервера, 25-й порт – почтового SMTP-сервера, 31337-й — сервера троян-коня BackOrifice, 12345 — сервера троянского коня NetBus и т. д. Для идентификации сервисов и сканирования портов могут быть использованы различные программы, такие как nmap или netcat.

 

Идентификация операционной системы

 

Основной механизм удаленного определения ОС (OS detection) – анализ TCP/IP-стека. В каждой ОС стек протоколов TCP/IP реализован по-своему, что позволяет при помощи специальных запросов и ответов на них определить, какая ОС установлена на удаленном узле.

Другой, менее эффективный и крайне ограниченный, способ идентификации ОС узлов — анализ сетевых сервисов, обнаруженных на предыдущем этапе. Например, открытый 139-й порт позволяет сделать вывод, что удаленный узел работает под управлением ОС семейства Windows. Для определения ОС могут быть использованы различные программы. Например, nmap.

 

Определение роли узла

 

Последним шагом на этапе сбора информации является определение роли узла, например, межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т. п. Например, открытый 80-й порт может указывать на наличие Web-сервера, блокировка ICMP-пакета свидетельствует о потенциальном наличии межсетевого экрана, а имя узла proxy.domain.ru или fw.domain.ru говорит само за себя.

 

Определение уязвимостей узла

 

Последняя стадия на этапе сбора информации – поиск уязвимостей (searching vulnerabilities). На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки. В качестве таких автоматизированных средств могут быть использованы ShadowSecurityScanner, nmap, Retina и т. д.

 

Реализация атаки

 

С этого момента начинается попытка доступа на атакуемый узел. При этом доступ может быть как непосредственный, т. е. проникновение на узел, так и опосредованный, как при реализации атаки типа «отказ в обслуживании».

Реализация атак в случае непосредственного доступа также может быть разделена на два этапа:

· проникновение;

· установление контроля.

 

Проникновение

 

Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана). Реализовываться это может различными путями. Например, использованием уязвимости сервиса компьютера, «смотрящего» наружу, или путем передачи враждебного содержания по электронной почте (макровирусы) или через апплеты Java [Лукацкий1-98] Такое содержание может задействовать так называемые «туннели» в межсетевом экране (не путать с туннелями VPN), через которые затем и проникает злоумышленник. К этому же шагу можно отнести подбор пароля администратора или иного пользователя при помощи специализированной утилиты (например, L0phtCrack или Crack).

 

Кража паролей

29 августа 2000 г. агентство РИА-Новости распространило информацию, что сотрудники МВД России поймали компьютерных мошенников, похитивших в Internet 1 тысячу паролей пользователей. Об этом сообщил начальник пресс-службы Управления по борьбе с преступлениями в сфере высоких технологий МВД РФ Анатолий Платонов. 19-летний студент Московского института стали и сплавов и 27-летний безработный с высшим экономическим образованием в течение полутора месяцев «воровали» в Internet пароли и продавали их по заниженной цене. С аукциона «Молоток.ру» они предлагали их всего за $15 вместо $40 у официальных провайдеров. Мошенники «ловили» завсегдатаев «всемирной паутины» с помощью троянского коня. Предлагая посмотреть порнографию или другую любопытную информацию, они заманивали любознательную публику на свой сайт. При этом проворный вирус моментально считывал пароли «гостей». По оценке оперативников, преступники нанесли пользователям совокупный ущерб не менее $15 000. Мошенники были пойманы с поличным в момент встречи в метро с одним из покупателей краденых паролей.

 

Установление контроля

 

После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа «троянский конь» (например, NetBus или BackOrifice). После установки контроля над нужным узлом и «заметания» следов злоумышленник может производить все необходимые несанкционированные действия дистанционно без ведома владельца атакованного компьютера. При этом установление контроля над узлом корпоративной сети должно сохраняться и после перезагрузки операционной системы. Это может быть реализовано путем замены одного из загрузочных файлов или вставкой ссылки на враждебный код в файлы автозагрузки или системный реестр. Известен случай, когда злоумышленник смог перепрограммировать EEPROM сетевой карты и даже после переустановки ОС он смог повторно реализовать несанкционированные действия. Более простой модификацией этого примера является внедрение необходимого кода или фрагмента в сценарий сетевой загрузки (например, для ОС Novell NetWare).

 

megaobuchalka.ru

Топология сети: определение, классификация, назначение

Топология сети – это способ описания конфигурации сети, схема расположения и соединения сетевых устройств. Топология сети позволяет увидеть всю ее структуру, сетевые устройства, входящие в сеть, и их связь между собой.


Выделяют несколько видов топологий: физическую, логическую, информационную и топологию управления обменом. В этой статье мы поговорим о физической топологии сети, которая описывает реальное расположение и связи между узлами локальной сети.


Выделяют несколько основных видов физических топологий сетей:


1. Шинная топология сети – топология, при которой все компьютеры сети подключаются к одному кабелю, который используется совместно всеми рабочими станциями. При такой топологии выход из строя одной машины не влияет на работу всей сети в целом. Недостаток же заключается в том, что при выходе из строя или обрыве шины нарушается работа всей сети.


2. Топология сети «Звезда» — топология, при которой все рабочие станции имеют непосредственное подключение к серверу, являющемуся центром «звезды». При такой схеме подключения, запрос от любого сетевого устройства направляется прямиком к серверу, где он обрабатывается с различной скоростью, зависящей от аппаратных возможностей центральной машины. Выход из строя центральной машины приводит к остановке всей сети. Выход же из строя любой другой машины на работу сети не влияет.


3. Кольцевая топология сети – схема, при которой все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении. Такая топология сети не требует установки дополнительного оборудования (сервера или хаба), но при выходе из строя одного компьютера останавливается и работа всей сети.


4. Ячеистая топология сети – топология, при которой каждая рабочая станция соединяется со всеми другими рабочими станциями этой же сети. Каждый компьютер имеет множество возможных путей соединения с другими компьютерами. Поэтому обрыв кабеля не приведет к потере соединения между двумя компьютерами. Эта топология сети допускает соединение большого количества компьютеров и характерна, как правило, для крупных сетей.


5. При смешанной топологии применяются сразу несколько видов соединения компьютеров между собой. Встречается она достаточно редко в особо крупных компаниях и организациях.


Для чего нужно знать виды топологий и все их минусы и плюсы? От схемы сети зависит состав оборудования и программного обеспечения. Топологию выбирают, исходя из потребностей предприятия. Кроме того, знание топологии сети позволяет оценивать ее слабые места, а также зависимость стабильности ее работы от отдельных составляющих, тщательнее планировать последующие подключения нового сетевого оборудования и ПК. В случае какого-то сбоя, отсутствия связи с каким-либо компьютером сети, на карте всегда можно посмотреть, где данное устройство располагается, на каком этаже, в каком офисе или помещении, на что, прежде всего, нужно обратить внимание и куда идти в первую очередь для устранения неисправности.


И тут мы подошли к одному из ключевых вопросов, интересующих всех системных администраторов, а именно: как нарисовать схему сети с минимальными затратами времени, сил и средств? Если сеть велика и состоит из десятков серверов, сотен компьютеров и еще множества других сетевых устройств (принтеров, свитчей и т.д.), даже опытному системному администратору — не говоря уже о новичке – очень сложно быстро разобраться во всех связях между сетевым оборудованием. О создании топологии сети вручную тут и речи быть не может. К счастью, современный рынок ПО предлагает специальные программы для автоматического исследования и построения схемы сети. Это позволяет системному администратору узнать, где и какое оборудование находится, не прибегая к ручному исследованию проводов.


Таким образом, даже если вы в компании новичок, и предыдущий сисадмин не горел большим желанием «сдавать» вам сеть по всем правилам, программы рисования топологии сети позволят вам быстро включиться в работу и начать ее с построения схемы вашей сети.
 

itkaliningrad.ru

Отправить ответ

avatar
  Подписаться  
Уведомление о