дуктивність мережі в цілому. Об'єднання окремих гілок (мереж) здійснюється за допомогою пристроїв, званих мостами або шлюзами. Шлюз застосовується у разі з'єднання мереж, що мають різну топологію і різні протоколи. Мости об'єднують мережі з однаковою топологією, але може перетворювати протоколи. Розбиття мережі на підмережі здійснюється за допомогою комутаторів і маршрутизаторів. [5]
1.3 Основні протоколи обміну в комп'ютерних мережах
Для забезпечення узгодженої роботи в мережах передачі даних використовуються різні комунікаційні протоколи передачі даних - набори правил, яких повинні дотримуватися передавальна і приймаюча сторони для узгодженого обміну даними. Протоколи - це набори правил і процедур, що регулюють порядок здійснення деякому зв'язку. Протоколи - це правила і технічні процедури, що дозволяють декільком комп'ютерам при об'єднанні в мережу спілкуватися один з одним.
Існує безліч протоколів. І хоча всі вони беруть участь у реалізації зв'язку, кожен протокол має різні цілі, виконує різні завдання, володіє своїми перевагами і обмеженнями.
Протоколи працюють на різних рівнях моделі взаємодії відкритих систем OSI/ISO (мал. 5). Функції протоколів визначаються рівнем, на якому він працює. Кілька протоколів можуть працювати спільно. Це так званий стек, або набір, протоколів.
Як мережеві функції розподілені по всіх рівнях моделі OSI, так і протоколи разом працюють на різних рівнях стека протоколів. Рівні в стеку протоколів відповідають рівням моделі OSI. У сукупності протоколи дають повну характеристику функцій і можливостей стека.
Передача даних по мережі, з технічної точки зору, повинна складатися з послідовних кроків, кожному з яких відповідають свої процедури або протокол. Таким чином, зберігається строга черговість у виконанні певних дій.
Крім того, всі ці дії повинні бути виконані в одній і тій же послідовності на кожному мережевому комп'ютері. На комп'ютері-відправника дії виконуються в напрямку зверху вниз, а на комп'ютері-одержувачі знизу вгору.
Комп'ютер-відправник відповідно до протоколу виконує наступні дії: Розбиває дані на невеликі блоки, званими пакетами, з якими може працювати протокол, додає до пакетів адресну інформацію, щоб комп'ютер-одержувач міг визначити, що ці дані призначені саме йому, готує дані до передачі через плату мережевого адаптера і далі - з мережевого кабелю.
Комп'ютер-одержувач відповідно до протоколу виконує ті ж дії, але тільки у зворотному порядку: приймає пакети даних з мережевого кабелю; через плату мережевого адаптера передає дані в комп'ютер; видаляє з пакету всю службову інформацію, додану комп'ютером-відправником, копіює дані з пакету в буфер - для їх об'єднання в вихідний блок, передає додатку цей блок даних у форматі, який вона використовує.
І комп'ютера-відправнику, і комп'ютеру-одержувачу необхідно виконати кожне дію однаковим способом, з тим щоб прийшли по мережі дані збігалися з відправленими.
Якщо, наприклад, два протоколи будуть по-різному розбивати дані на пакети і додавати інформацію (про послідовність пакетів, синхронізації і для перевірки помилок), тоді комп'ютер, що використовує один з цих протоколів, не зможе успішно зв'язатися з комп'ютером, на якому працює інший протокол.
До середини 80-их років більшість локальних мереж були ізольованими. Вони обслуговували окремі компанії і рідко об'єднувалися у великі системи. Однак, коли локальні мережі досягли високого рівня розвитку і обсяг переданої ними інформації зріс, вони стали компонентами великих мереж. Дані, що передаються з однієї локальної мережі в іншу по одному з можливих маршрутів, називаються Маршрутізірованний. Протоколи, які підтримують передачу даних між мережами по декількох маршрутами, називаються маршрутизуються протоколами.
Серед безлічі протоколів найбільш поширені такі:
В· NetBEUI;
В· XNS;
В· IPX/SPX і NWLmk;
В· Набір протоколів OSI.
Більш докладно кожен стек протоколів буде розглянуто в наступному розділі. [1]
2 Огляд програмних засобів
2.1 Аутентифікація і авторизація. Система Kerberos
Kerberos - це мережева служба, призначена для централізованого вирішення завдань аутентифікації і авторизації в крупних мережах. Вона може працювати в середовищі багатьох популярних операційних систем. В основі цієї досить громіздкої системи лежить кілька простих принципів.
В· У мережах, використовують систему безпеки Kerberos, всі процедури аутентифікації між клієнтами і серверами мережі виконуються через посередника, якому довіряють обидві сторони аутентификационного процесу, причому таким авторитетним арбітром є сама система Kerberos.
В· У системі Kerberos клієнт повинен доводити свою автентичність для доступу до кожної службі, послуги якої він викликає.
В· Всі обміни даними ...