Мережева технологія token ring, захист інформації

"Людина - найвразливіше місце в системі безпеки .."

Ця технологія була створена організацією IBM в 1984 році. Мережі Token Ring працюють з 4 і 16 Мбіт / с бітовими швидкостями. Змішування працюють на різних швидкостях в одному кільці не допускається. Ця технологія складніше ніж Ethernet. Має кілька початкових характеристик відмовостійкості. У такій мережі використовуються функції контролю роботи мережі, які працюють за принципом зворотного зв'язку. Такий принцип працює в кільцеподібної структурі. Відправлений кадр завжди повертається до відправника. Іноді помилки в мережі усуваються автоматично. Що зменшує загрози інформаційній безпеці.

Час утримання токена - це час володіння розділяється середовищем в мережі, яке обмежене константою. Коли час минув, станція зобов'язана припинити транслювання особистих даних і передати токен далі по кільцю. Звичайне час утримання токена - 10 мс, а максимальний кадр в стандарті 802,5 не визначений. Для мереж 4 Мбіт / с - 4 Кбайт, а для 16 Мбіт / с - 16 Кбайт. Це зроблено так, що б станція встигла передати хоча б один кадр. Це зроблено для підвищення захисту інформації.

Мережева технологія token ring, захист інформації

Також існують пріоритети кадрів - від 0 (нижчий) до 7 (вищий). Станція може утримати токен тільки якщо пріоритет кадру нижчий переданого особистого кадру далі по мережі. Інакше станція повинна передати токен без утримання.

Фізичний рівень технології

Мережа спочатку будувалася з використанням концентраторів також званих пристрої многостаціонного доступу. Мережа може мати до 260 вузлів. Мережа має фізичну топологію зірки, а логічну - кільце. Концентратори даної мережі можуть бути активними і пасивними. Пасивних концентратор з'єднує порти так, що б станції створювали кільце. Він не підсилює і не синхронізацію не виконує. Активний концентратор ж виконує функції посилення сигналів. І його можна називати повторювач. При безлічі пасивних концентраторів, роль підсилювача сигналів на себе бере мережевий адаптер. а роль синхронізації - адаптер активного монітора.

Технологія Token Ring дозволяє реалізовувати різні типи кабелів: UTP-3, STP-1, UTP-6 і волоконно-оптичний кабель. У такій топології немає жорстких обмежень щодо максимальної довжини кільця і ​​кількості станцій. Всі параметри утримання токена, і тд налаштовуються. Так що можна побудувати будь-які масштаби.

особливості FDDI

Ця технологія прямий нащадок Token Ring. Ця мережа ґрунтується на основі двох оптоволоконних кілець, які реалізують резервний і основний шлях транспортування інформації між вузлами. Наявність двох кілець - основний засіб підвищення відмовостійкості в мережі FDDI. Відмінності FDDI від Token Ring:

  • Час тримання токена в мережі FDDI залежить від завантаження кільця, але тільки для асинхронного трафіку.
  • Відсутня пріоритети кадрів, є два класи - синхронний і асинхронний. Синхронний обслуговується завжди навіть при перезагрузках кільця.

У мережі FDDI може включати станції і концентратори двума способами.

  • Подвійне підключення - одночасне підключення до вторинного і первинного кільцям.
  • Одиночне підключення - підключення тільки до первинного кільця.

Техніки підключення показані на рис.2. І техніка реконфігурації показана на рис.3.

Мережева технологія token ring, захист інформації

Мережева технологія token ring, захист інформації

Такі подвійні підключення відмінно вирішують проблеми контролю віддаленого доступу. Відмовостійкість вирішується за рахунок постійного відстеження станцій і концентраторів за часовими інтервалами циркуляції кадру і токена. І в даній мережі немає активного монітора, всі рівні. Реконфігурація внутрішніх шляхів реалізується спеціальними оптичними перемикачами, і мають складну конструкцію.

Вибір технології повинен бути обгрунтований і реалізований в політиці безпеки підприємства.

  • Мережева технологія token ring, захист інформації
    Технологія 100VG-AnyLAN
  • Мережева технологія token ring, захист інформації
    Організація мережевих магістралей
  • Мережева технологія token ring, захист інформації
    Мережі Frame Relay
  • Мережева технологія token ring, захист інформації
    мережі arcnet
  • Мережева технологія token ring, захист інформації
    функції концентраторів
  • Мережева технологія token ring, захист інформації
    групове мовлення
  • Мережева технологія token ring, захист інформації
    Віртуальні локальні мережі та пріоритизація трафіку
  • Мережева технологія token ring, захист інформації
    Комутовані пакетні мережі х 25

Схожі статті