Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Стёпин А.С.

ОТЧЕТ

ПКУ.00.1304000.ПЗ.13.О

 

По учебной практике ПО ВВЕДЕНИЮ В СЕТЕВЫЕ ТЕХНОЛОГИИ

 

 

______________ Руководитель практики:

(оценка) Белозерова М.Ю.

 

 

Разработал:

Гр. П- 31

Стёпин А.С.

г. Павлодар, 2013 г

1. Заделка проводов для соединения через коммутатор (switch, hub) для кабеля содержащего четыре пары EIA/TIA-568B, AT&T 258A

(разводка проводов витая пара)

Кабель разделывается одинаково с обеих сторон.
Если кабель содержит только две пары:

10Base-T/100Base-TX
одна сторона цвет провода другая сторона
  бело/оранж  
  оранжевый  
  бело/синий  
  синий  

 

Для восьмижильного кабеля (четыре пары). Выбор варианта заделки 568A или 568B зависит исключительно от принятого в вашей сети. Оба этих варианта эквивалентны. Рекомендуется использовать первый.

EIA/TIA-568A
одна сторона цвет провода другая сторона
  бело/зеленый  
  зеленый  
  бело/оранж  
  синий  
  бело/синий  
  оранжевый  
  бело/коричн.  
  коричневый  

 

 

EIA/TIA-568B, AT&T 258A
одна сторона цвет провода другая сторона
  бело/оранж  
  оранжевый  
  бело/зеленый  
  синий  
  бело/синий  
  зеленый  
  бело/коричн.  
  коричневый  

 

Рисунок 1 – соединение проводов в коммутатор

 

2. Задание на построение локальной сети

 

Token Ring (маркерное кольцо) — архитектура сетей с кольцевой логической то­пологией и детерминированным методом доступа, основанном на передаче мар­кера.

Таблица 1
  IBM token ring IEEE 802.5
Скорость передачи данных 4,16 Мбит/с 4,16 Мбит/с
Количество станций в сегменте 260 (экранированная витая пара) 72 (неэкранированная витая пара)  
Топология Звезда Не специализировано
Кабель Витая пара Не специализировано

 

Стандарт Token Ring фирмы IBM изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU (Multistation Access Unit) или MSAU (Multi-Station Access Unit), то есть устройствами многостанционного доступа. Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями. Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet.

Рисунок 2 – сеть Token Ring

 

Физическая конфигурация сети Token Ring

 

3. Безопасность и защита сети

 

     
Кабинет№2  
     
 
     

 

Криптопротоколы.

Протокол - это последовательность шагов, которые предпринимают две или

большее количество сторон для совместного решения некоторой задачи. Кроме того, любой протокол подразумевает участие двух сторон. протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол, а пустое времяпрепровождение.У протоколов есть также и другие отличительные черты:• каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;• все участники протокола должны следовать его правилам добровольно, безпринуждения;• необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;• протокол должен описывать реакцию участников на любые ситуации, которые могут возникнуть в ходе его реализации. Иными словами, недопустимым является положение, при котором для возникшей ситуации протоколом не определено соответствующее действие. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Однако целью криптографического протоколазачастую является не только сохранение информации в тайне от посторонних. Использование криптографических протоколов позволяет защититься от непорядочных людей.

Протоколы обмена должны обладать следующими свойствами:

· совершенная опережающая секретность (Perfect forward secrecy – PFS);

· устойчивость к атакам по известному ключу (Known-key attacks);

· аутентификации ключа (Key authentication);

· подтверждение и целостность ключа (Key confirmation & key integrity).

 


Дата добавления: 2015-08-05; просмотров: 78 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
марта 2011 года.| Участники похода.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)