|
ОТЧЕТ
ПКУ.00.1304000.ПЗ.13.О
По учебной практике ПО ВВЕДЕНИЮ В СЕТЕВЫЕ ТЕХНОЛОГИИ
______________ Руководитель практики:
(оценка) Белозерова М.Ю.
Разработал:
Гр. П- 31
Стёпин А.С.
г. Павлодар, 2013 г
1. Заделка проводов для соединения через коммутатор (switch, hub) для кабеля содержащего четыре пары EIA/TIA-568B, AT&T 258A
(разводка проводов витая пара)
Кабель разделывается одинаково с обеих сторон.
Если кабель содержит только две пары:
|
Для восьмижильного кабеля (четыре пары). Выбор варианта заделки 568A или 568B зависит исключительно от принятого в вашей сети. Оба этих варианта эквивалентны. Рекомендуется использовать первый.
|
|
Рисунок 1 – соединение проводов в коммутатор
2. Задание на построение локальной сети
Token Ring (маркерное кольцо) — архитектура сетей с кольцевой логической топологией и детерминированным методом доступа, основанном на передаче маркера.
Таблица 1 | ||
IBM token ring | IEEE 802.5 | |
Скорость передачи данных | 4,16 Мбит/с | 4,16 Мбит/с |
Количество станций в сегменте | 260 (экранированная витая пара) 72 (неэкранированная витая пара) | |
Топология | Звезда | Не специализировано |
Кабель | Витая пара | Не специализировано |
Стандарт Token Ring фирмы IBM изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU (Multistation Access Unit) или MSAU (Multi-Station Access Unit), то есть устройствами многостанционного доступа. Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями. Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet.
Рисунок 2 – сеть Token Ring
Физическая конфигурация сети Token Ring
3. Безопасность и защита сети
Кабинет№2 | ||
Криптопротоколы.
Протокол - это последовательность шагов, которые предпринимают две или
большее количество сторон для совместного решения некоторой задачи. Кроме того, любой протокол подразумевает участие двух сторон. протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол, а пустое времяпрепровождение.У протоколов есть также и другие отличительные черты:• каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;• все участники протокола должны следовать его правилам добровольно, безпринуждения;• необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;• протокол должен описывать реакцию участников на любые ситуации, которые могут возникнуть в ходе его реализации. Иными словами, недопустимым является положение, при котором для возникшей ситуации протоколом не определено соответствующее действие. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Однако целью криптографического протоколазачастую является не только сохранение информации в тайне от посторонних. Использование криптографических протоколов позволяет защититься от непорядочных людей.Протоколы обмена должны обладать следующими свойствами:
· совершенная опережающая секретность (Perfect forward secrecy – PFS);
· устойчивость к атакам по известному ключу (Known-key attacks);
· аутентификации ключа (Key authentication);
· подтверждение и целостность ключа (Key confirmation & key integrity).
Дата добавления: 2015-08-05; просмотров: 78 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
марта 2011 года. | | | Участники похода. |