По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Беспроводные точки доступа могут быть настроены для работы в не инфраструктурных режимах, когда обычный BSS не может обеспечить необходимую функциональность. Далее рассмотрим наиболее распространенные топологии. Кстати, почитайте статью где мы сравниваем проводные и беспроводные сети Ретранслятор (repeater) Обычно каждая точка доступа в беспроводной сети имеет проводное соединение с DS (системой распределения) или коммутируемой инфраструктурой. Чтобы расширить зону покрытия беспроводной сети за пределы области действия обычной точки доступа (AP), можно добавить дополнительные точки доступа. Иногда бывают ситуации, когда невозможно выполнить проводное подключение к новой точке доступа, поскольку расстояние слишком велико для поддержки Ethernet-связи. В этом случае можно добавить дополнительную точку доступа, настроенную в режиме ретранслятора. Беспроводной ретранслятор принимает сигнал, ретранслирует его в новой области ячейки, окружающей ретранслятор. Размещается ретранслятор на таком расстоянии от точки доступа, чтобы он все еще находился в пределах досягаемости как точки доступа, так и удаленного клиента, как показано на рисунке 1. На рисунке показано увеличение диапазона точки доступа. Точка доступа соединена с коммутатором третьего уровня посредством кабеля. Диапазон точки доступа формирует базовый набор услуг (BSS). Клиент А подключен к точке доступа по беспроводной сети и находится в BSS. Ретранслятор помещается на удалении от точки доступа, но в пределах ее видимости так, чтобы он мог соединиться с удаленным клиентом B. Ретранслятор соединен с точкой доступа и клиентом B по беспроводной сети. Если ретранслятор имеет один передатчик и приемник, он должен работать на том же канале, что и точка доступа. Это связано с тем, что сигнал точки доступа будет принят и ретранслирован повторителем для того, чтобы быть снова принятым точкой доступа. Ретранслятор в двое уменьшает эффективную пропускную способность, потому что канал будет занят в два раза дольше, чем раньше. В качестве средства защиты некоторые ретрансляторы могут использовать два передатчика и приемника, чтобы изолировать исходные и повторные сигналы на разных каналах. Одна пара передатчика и приемника предназначена для сигналов в ячейке точки доступа, в то время как другая пара предназначена для сигналов в собственной ячейке ретранслятора. Мост рабочей группы (Workgroup) Предположим, есть устройство, которое поддерживает проводную связь Ethernet, но не может работать в беспроводной сети. Например, некоторые мобильные медицинские устройства могут быть сконструированы только с проводным подключением. Хоть при наличии проводного подключения устройства к сети Ethernet, беспроводное соединение было бы гораздо более практичным. Для подключения проводного сетевого адаптера устройства к беспроводной сети используется мост рабочей группы (WGB). Вместо того, чтобы обеспечить BSS для беспроводного обслуживания, WGB становится беспроводным клиентом BSS. Фактически WGB выступает в качестве внешнего адаптера беспроводной сети для устройства, которое не имеет такового. На рисунке 2, точка доступа обеспечивает BSS, где клиент А - это обычный беспроводной клиент, а клиент Б связан с точкой доступа через WGB. На рисунке показано подключение проводного устройства через мост рабочей группы (WGB). Точка доступа соединена с коммутатором третьего уровня через кабель. Диапазон точки доступа формирует базовый набор услуг (BSS). Клиент А подключен к точке доступа по беспроводной связи. Клиент B в пределах BSS соединен с мостом рабочей группы, через кабель. Мост рабочей группы подключен к точке доступа по "воздуху". WGB бывают двух типов: Универсальный мост рабочей группы (uWGB-Universal WORKGROUP BRIDGE): только одно проводное устройство может быть соединено с беспроводной сетью; Мост рабочей группы (WGB): проприетарный режим Cisco, который позволяет соединять несколько проводных устройств в беспроводную сеть Открытый мост Точка доступа может быть настроена в качестве моста для формирования единой беспроводной линии связи от одной локальной сети к другой на большом расстоянии. Данный тип подключения используется для связи между зданиями или между городами. Если необходимо соединить две локальные сети, то можно использовать мостовую связь "точка-точка". На каждом конце беспроводной линии связи должна одна точка доступа, настроенная в режиме моста. Специальные антенны обычно используются с мостами для фокусировки их сигналов в одном направлении к антенне точки доступа. Это позволяет максимально увеличить расстояние между звеньями, как показано на рисунке 3. На рисунке показан открытый мост "точка-точка". Два здания расположены на значительном расстоянии друг от друга. Сеть A соединена с мостом, который в свою очередь соединен с антенной на здании, через кабель. Сеть B соединена с другим мостом, который в свою очередь соединен с другой антенной в другом здании, так же через кабель. Между этими двумя зданиями настроена беспроводная связь, и сигналы фокусируются с помощью антенн. Иногда сети нескольких подразделений компании должны быть объединены. Мостовая связь "точка-множественное подключение" (point-to-multipoint) позволяет соединять головной (центральный) офис с удаленными офисами. Мост головного офиса соединен с всенаправленной антенной, так что его сигнал передается одинаково во всех направлениях. Это позволяет передавать данные в удаленные офисы одновременно. Мосты на каждом из других участков могут быть соединены с направленной антенной, смотрящей на головной офис. На рисунке показано подключение point-to-multipoint. На рисунке показан открытый мост (outdoor bridge) типа "point-to-multipoint". Показанная сеть состоит из трех зданий, расположенных линейным образом на равном расстоянии. Первый и третий корпуса содержат специальные антенны, которые фокусируют сигнал друг на друга. Второе здание в центре содержит всенаправленную антенну. Сеть А, Сеть B, Головной офис все эти сети соединены через мосты, каждая в своем здании. Ячеистая сеть Чтобы обеспечить беспроводное покрытие на очень большой площади, не всегда практично использовать провода Ethernet к каждой точке доступа, которая будет необходима. Вместо этого можно использовать несколько точек доступа, настроенных в режиме ячейки. В ячеистой топологии беспроводной трафик передается от точки доступа к точке доступа с помощью другого беспроводного канала. Точки доступа ячеистой топологии используют два радиоканала-один канал используется в одном диапазоне частот, а другой -в другом диапазоне. Каждая точка доступа ячеистой топологии обычно поддерживает BSS на одном канале, с которым могут связываться беспроводные клиенты. Затем клиентский трафик обычно соединяется через мост от точки доступа к точке доступа по другим каналам. На границе ячеистой сети обратный трафик соединяется с инфраструктурой проводной локальной сетью. На рисунке 5 показана типичная ячеистая сеть. С Cisco APs можно построить ячеистую сеть в помещении или на улице. Ячеистая сеть использует свой собственный протокол динамической маршрутизации, чтобы определить наилучший путь для обратного трафика, который будет проходить через сеть AP.
img
Полиалфавитный шифр – это криптосистема, в которой используется несколько моноалфавитных шифров. Поэтому нам необходимо иметь как минимум 2 таблицы и шифрование текста происходит следующим образом. Первый символ шифруется с помощью первой таблицы, второй символ – с помощью второй таблицы и так далее. Сильные стороны полиалфавитных шифров заключается в том, что атака по маске и атака частотным криптоанализом здесь не работает, потому что в таких шифрах две разные буквы могут быть зашифрованы одним и тем же символом. Моноалфавитные шифры были популярны вплоть до конца 16 века, так как практически все научились их вскрывать. Необходимо было что-то менять и поэтому в 1585 году был создан шифр Виженера. С этого началась новая эпоха в истории криптографии, которая называется период полиалфавитных шифров, хотя попытки создать подобные криптосистемы были и раньше за пол века до этого, но ничего серьёзного из этого не получилось. Шифр Гронсфельда Данный шифр представляет собой модификацию шифра Цезаря и по своей структуре похож на шифр Виженера. Принцип работы. Берём к примеру текст «РАБОТА» и ключ, например - «136». Ключ в данном случае не одно число, а набор цифр, для понимания можно представить в виде «1,3,6» и не важно какой длины. Далее каждой букве исходного текста присваиваем по 1 цифре ключа, например «Р(1) А(3) Б(6) О(1) Т(3) А(6)» и каждому символу исходного текста прибавляем значение ключа по методу Цезаря. Получается зашифрованный текст «СГЖПХЁ». При расшифровании проделываем ту же логику, как при расшифровании по методу Цезаря. Шифр Виженера Шифр Виженера является самым популярным полиалфавитным шифров за всю историю. Для начала создаётся квадрат Виженера. Ключом в данном методе может быть любой длины и состоять из любых символов, которые есть в таблице 3. Например возьмём ключ «ШИНА» и исходный текст «РАБОТА». Проделываем то же самое, что и при шифре Гронсфельда, к каждой букве исходного текста записываем исходную букву ключа – «Р(Ш) А(И) Б(Н) О(А) Т(Ш) А(И)». Согласно таблице 3 по диагонали находим букву исходного текста, а по вертикали находим букву ключа, их пересечение является зашифрованной буквой, таким образом проделываем для всех букв и шифруем текст, получается «СЙППКЙ». Чтобы расшифровать нам нужно точно так же под каждой буквой закрытого текста записываем букву ключа - «С(Ш) Й(И) П(Н) П(А) К(Ш) Й(И)». По вертикали находим букву ключа и по этой строке находим зашифрованную букву, пересечение с буквой по горизонтальной строки – буква исходного текста, расшифровывает и получаем исходный текст. Атака методом индекса совпадений В данном случае рассмотрим криптоанализ шифра Виженера, его так же можно применять и к шифру Гронсфельда. Нижеприведённый метод криптоанализа называется методом индекса совпадений. Атака методом индекса совпадений состоит из 2 шагов: Определяет длину ключевого слова Дешифрование текста Рассмотрим каждый из этапов: 1. Для того, чтобы найти длину ключа воспользуемся методом индекса совпадений. ИС = 0,0553 Индекс совпадений – это константа, вероятность того, что две наугад выбранные буквы в нормальном осмысленном произвольном русском тексте будут одинаковые.То есть вероятность, что две наугад выбранные буквы будут одинаковые, равна 5,53%. При атаке на шифротекст необходимо ориентироваться именно на эту вероятность. Если имеет шифротекст, зная о нём только то, что он зашифрован шифром Виженера, определяем длину ключа. В шифре Виженера ключом выступает любая последовательность цифр, начиная с 2, потому что если была бы 1 буква, то это просто шифр Цезаря. Итак, начиная с минимума, предполагаем, что длина ключа составляет 2 символа и проверяем это. Выбираем из шифротекста каждую вторую букву, начиная с первой и выписываем отдельно полученную строку. Предполагаемую длину ключа обозначаем k=2, а количество символов в этой строке за L. Далее из алфавита берём каждую букву и считаем для неё индекс совпадений, то есть берём определённую букву и подсчитываем сколько раз она встретилась в этой строке шифротекста (это число обозначаем – n), и так для всех букв. Далее высчитываем индекс совпадений по формуле ИС = n(n-1)/L(L-1) Далее высчитываем индекс совпадений для всего текста путем сложения всех индексов совпадений для всех букв отдельно. Получаем определённое значение и сравниваем его со значением константы. Если индекс совпадений очень близко к константе или больше, то это означает, что подобрана верная длина ключа. Если значение индекса намного отличается от константы, то значит подобранная длина ключа неверная и необходимо взять длину ключа 3 и выбирать из шифротекста каждую третью букву, начиная с первой и выполнять те же действия. Если индекс снова намного отличается от константы берем следующие значения ключа и выполняет те же действия, до тех пор, пока индекс совпадений будет очень близок к константе. 2. Вычислив длину ключевого слова возвращаемся к шифротексту. Разбиваем текст на количество символов символов в ключе, например, при длине ключа k=3, делим текст на 3 части. В первую часть будет входить каждая третья буква, начиная с первой, во вторую часть – каждая третья буква, начиная со второй, и третья часть – каждая третья буква, начиная с третьей. После этого выписываем отдельно каждую часть. Отдельная часть представляет собой обычный шифр Цезаря. Далее дешифруем каждую часть методом частотного криптоанализа. Находим самую частую букву каждой части шифротекста, сравниваем её с буквой «О», так как она в русском алфавите самая частая и сравниваем шифрованную букву с буквой «О». Вычисляем разницу позиций между ними – в ответе получим число, равное ключу и дешифруем с помощью него по шифру Цезаря первую часть шифротекста. Такие же действия проделываем и для остальных частей, затем восстанавливаем части дешифрованного шифротекста и получаем исходный текст. Автокорреляционный метод Данный метод проще в реализации, чем метод индекса совпадений, но последовательность действий точно такая: Определение ключа Дешифрование текста Имея шифротекст, необходимо посчитать количество букв в нём. Желательно весь шифротекст записать в одну строку, затем сделать копию и разместить под ней же. Как и в случае с методом индекса совпадением предполагаем для начала минимальную длину ключа, то есть k=2. Затем в копии строки шифротекста убираем первые два символа и дописываем их в конец строки. Далее ищем количество совпадающих букв между этими двумя строками и находим долю количества совпадений от общего количества символов в тексте по формуле: Y = n/L Y - Доля количества совпадений n – количество совпадений L – количество символов в шифротексте Полученное значение сравниваем со значением контанты индекса совпадений, так же – если это значение намного отличается, предполагаем длину ключа k=3 и делаем ту же процедуру до тех пор, пока доля количества совпадений будет близка к константе индекса совпадений. После нахождения длины ключа проделываем то же самое, что и в методе индекса совпадений и дешифруем текст. Шифр Тритемиуса Шифр Тритемиуса позиционируется усиленным шифром Цезаря и описывается формулой: C = (m+s(p))modN C - номер зашифрованного символа в алфавите m - номер символа открытого текста в алфавите n - количество символов в алфавите s(p) - это ключ, который представляет собой математическую функцию, например: s(p) = 2p+const p - порядковый номер символа в исходном тексте const - любое число, которое задаётся в ручную Точно так же, как в шифре Цезаря каждый символ, перед тем, как шифровать, будет переводится в число, согласно определённой таблице. Первое, что нужно сделать – пронумеровать все символы в исходном тексте, то есть каждый символ получается свой номер в зависимости от своей позиции в тексте. Шифрование происходит посимвольно. Расшифрование происходит похожим способом и описывается формулой: C = (m-s(p))modN Шифр для своего времени очень неплох, потому что не смотря на свою простоту, то есть самая сложная часть – это выбрать функцию s(p). Он демонстрирует достаточно высокий криптоустойчивости, то есть не уступает ни шифру Виженера, ни шифру Гросфельда. Книжный шифр Книжный шифр – не является популярным шифром среди старых шифров, но при грамотном подходе к использованию, обеспечивает криптостойкость на порядки выше, чем шифр Виженера и Гронсфельда. Это симметричный шифр, в котором в качестве ключа используется любая книга на выбор, и процесс шифрования происходит посимвольно. Выбираем первый символ исходного текста и находим его в нашей книге (с любого места). И в качестве зашифрованного символа используем комбинацию из 3 цифр (номер страницы, номер строки, номер символа в строке) и проделываем тоже самое с остальными символами исходного текста. При этом для повышения безопасности при повторении символа в исходном тексте выбирать для него другую комбинацию в книге, чтобы зашифрованные комбинации не повторялись. Чтобы получатель смог расшифровать полученное сообщение должен обладать точно такой же книгой. Поочередно смотрит комбинацию и находит её в данной книге и расшифровывает полученное сообщение. Недостаток этого шифра – это непрактичность и трудоёмкость при шифровании и расшифровании.
img
В программно-конфигурируемой сети (SDN) происходит разделение плоскости передачи и управления данными, позволяющее осуществить программное управление плоскостью передачи, которое может быть физически или логически отделено от аппаратных коммутаторов и маршрутизаторов. Подобный подход дает большое количество плюсов: Возможность видеть топологию всей сети; Возможность конфигурации всей сети в целом, а не отдельных единиц оборудования; Возможность производить независимое обновление оборудования в сети; Возможность контролировать всей сети из высокоуровневого приложения. SDN сети То есть, основное отличие программно-конфигурируемых сетей - делегация задачи вычисления маршрутов контроллеру (плоскость управления) и оставить функцию передачи пакетов (плоскость передачи данных) на отдельных устройствах (коммутаторы OpenFlow) , что снизит нагрузку на маршрутизатор и увеличит его производительность. Для оценки функциональности SDN-сети с элементами NFV можно использовать два основных подхода, со своими достоинствами и недостатками: Метод Достоинства Недостатки Эмуляция Высокая точность, возможность использования настоящего ПО Возможная несовместимость конфигурации с реальным оборудованием Построение сети на реальном оборудовании Высокая точность результатов Высокая стоимость С началом развития в сфере SDN-сетей появилось два эмулятора SDN-сетей, которые в добавок поддерживают симуляцию (возможность тестирования сети, часть оборудования в которой реальна и часть - эмулирована). Рассмотрим эмуляторы подробнее. Mininet Эмулятор, находящийся в свободном доступе, большая часть которого написана на языке Python. Работает с “легковесной” виртуализацией, то есть вся эмулируемая сеть реальна, в том числе и конечные виртуальные машины. Есть возможность подключения любых виртуальных коммутаторов и контроллеров. Достоинства Недостатки Открытый код, бесплатность, быстродействие, поддержка всех контроллеров SDN и протоколов OpenFlow вплоть до 1.3, большое количество обучающих видео Высокая сложность, необходимо знание Python и Linux, отсутствие полноценного графического интерфейса Estinet Эмулятор, все права на который имеет компания Estinet, но для студентов и всех желающих попробовать есть свободный доступ на месяц. Есть удобный графический интерфейс для построения топологии сети, редакции свойств оборудования и запуска эмуляции. Достоинства Недостатки Наглядность, простота настройки и установки, возможность эмуляции LTE и Wi-Fi сетей Закрытость, малое количество обучающих статей и видео, низкая производительность работы, более высокая сложность настройки при использовании не встроенного контроллера Ниже приведена часть программного кода на языке Python для построения сети в эмуляторе Mininet: # Инициализация топологии Topo.__init__( self, **opts ) # Добавление узлов, первые - коммутаторы S1 = self.addSwitch( 's0' ) S2 = self.addSwitch( 's1' ) S3 = self.addSwitch( 's2' ) S4 = self.addSwitch( 's3' ) S5 = self.addSwitch( 's4' ) S6 = self.addSwitch( 's5' ) S7 = self.addSwitch( 's6' ) S8 = self.addSwitch( 's7' ) S9 = self.addSwitch( 's8' ) S10= self.addSwitch( 's9' ) S11= self.addSwitch( 's10') # Далее - рабочие станции(виртуальные машины) H1= self.addHost( 'h0' ) H2 = self.addHost( 'h1' ) H3 = self.addHost( 'h2' ) H4 = self.addHost( 'h3' ) H6 = self.addHost( 'h5' ) H7 = self.addHost( 'h6' ) H8 = self.addHost( 'h7' ) H9 = self.addHost( 'h8' ) H10 = self.addHost( 'h9' ) H11 = self.addHost( 'h10' ) # Добавление каналов связи между коммутатором и рабочей станцией self.addLink( S1 , H1 ) self.addLink( S2 , H2 ) self.addLink( S3 , H3 ) self.addLink( S4 , H4 ) self.addLink( S7 , H7 ) self.addLink( S8 , H8) self.addLink( S9 , H9) self.addLink( S10 , H10) self.addLink( S11 , H11) # Добавление каналов связи между коммутаторами self.addLink( S1 , S2, bw=1, delay='0.806374975652ms') self.addLink( S1 , S3, bw=1, delay='0.605826192092ms') self.addLink( S2 , S11, bw=1000, delay='1.362717203ms') self.addLink( S3 , S10, bw=1000, delay='0.557936322ms') self.addLink( S4 , S5, bw=1000, delay='1.288738ms') self.addLink( S4 , S7, bw=1000, delay='1.1116865ms') self.addLink( S5 , S6, bw=1000, delay='0.590828707ms') self.addLink( S5 , S7, bw=1000, delay='0.9982281ms') self.addLink( S6 , S10, bw=1000, delay='1.203263ms') self.addLink( S7 , S8, bw=1000, delay='0.2233403ms') self.addLink( S8 , S9, bw=1000, delay='1.71322726ms') self.addLink( S8 , S11, bw=1000, delay='0.2409477ms') self.addLink( S9 , S10, bw=1000, delay='1.343440256ms') self.addLink( S10 , S11, bw=1000, delay='0.544934977ms') Сравнение контроллеров для построения сети В данный момент, существует большое количество платных и бесплатных(открытых) контроллеров. Все нижеперечисленные можно скачать и установить на домашнюю систему или виртуальную машину. Рассмотрим самые популярные открытые контроллеры и их плюсы и минусы: NOX - один из первых контроллеров, написан на языке C++; POX - контроллер, похожий на NOX и написанный на языке Python; OpenDayLight- контроллер, поддерживаемый многими корпорациями, написан на языке Java и постоянно развивающийся; RunOS- российская разработка от Центра Прикладного Исследования Компьютерных Сетей (ЦПИКС), имеет графический интерфейс, подробную документацию и заявлена самая высокая производительность. В таблице ниже рассмотрим плюсы и минусы каждого из контроллеров: Название контроллера Достоинства Недостатки NOX Скорость работы Низкое количество документации, необходимость знания C++ POX Проще обучиться, много документации Низкая скорость работы, необходимость знания Python, сложная реализация совместимости с NFV OpenDayLight Наличие графического интерфейса, поддержка VTN-сетей(NFV), наличие коммерческих продуктов на базе данного контроллера(Cisco XNC) Сложность в использовании, сложная установка RunOS Высокая производительность, Российская разработка, Открытый код, Наличие графического интерфейса Ранняя версия, возможные проблемы в эксплуатации по причине сырости продукта.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59