ВВЕДЕНИЕ
Корпоративная сеть – есть построенная с использованием различных топологий и объединяющая разрозненные офисы в единую сетевую систему. Часто, корпоративные сети в качестве канала передачи данных используют интернет, несмотря на это, доступ из вне к сети предприятия запрещён или строго ограничен как на физическом уровне так и на административном.
Благодаря своей логической структуре сеть позволяет организовать одновременную работу сотрудников разных подразделений с распределенными или централизованными территориально приложениями, базами данных и другими сервисами (обработка, систематизация и хранение данных внутрикорпоративной информации).
Корпоративная сеть логически отделена от публичных сетей, то есть ваш трафик полностью защищен от несанкционированного доступа (прослушивания) извне.
СИСТЕМЫСЧИСЛЕНИЯ И ОПЕРАЦИИ, ПРИМЕНЯЕМЫЕ В IP – СЕТЯХ.
Система счисления состоит из символов и правил их применения. Вес каждого символа зависит от его позиции в изображенном числе. Счёт позиции ведется справа налево, самый правый символ имеет наименьший вес, самый левый наибольший.
Наиболее распространенной является десятичная система счисления. Она использует десять символов - 0..9. Вес первого (самого правого) символа числа умножается на 10^0,следущего на 10^1 и т.д.
Пример: десятичное число 3567 в двоичном коде
1*2^11+1*2^10+0*2^9+1^*8+1*2^7+1*2^6+1*2^5+0*2^4+1*2^З+1*2^2+1*2^1+1*2^0=110111101111=2048+1024+256+128+64+32+8+4+2+1=3567.
В цифровых вычислительных устройствах применяется двоичная система счисления. Она использует два символа 0 и 1. Вес первого символа числа умножается на 2^0, следующего на 2^1 и т.д.
При описание протоколов IP-сетей для сокращения записи вместо двоичного кода используют шестнадцатеричную систему счисления. Она использует шестнадцать символов – 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Соответствие между значениями символов в десятичной, двоичной и шестнадцатеричной системе счисления приведено в табл.1.
|
Вес первого символа числа умножается на 16^0 следующего на 16^1 и т.д.
Для коммуникации в IP-сетях используется IP-адрес, состоит из 32 двоичных символов (битов). Для удобства работы это двоичное число разбивают на 4 группы по 8 битов, каждую группу представляют в десятичном коде и отделяют одну группу от другой точки.
Такой способ представление IP-адрес называется десятично-точечным представлением.
Табл.1 Система счисления
Десятичный | Двоичный | Шестнадцатеричн |
Код | код | ый код |
2 | ||
А | ||
В | ||
С | ||
D | ||
Е |
Задание №1.
В виде табл.2 представить IP - адрес Y1,Y2,Y3,Y4.
Табл.2 Представление IP-адреса в различных системах счисления
Десятичное представление IP -адреса | ||||
IP-адрес в двоичном коде | ||||
IP - адрес в шестнадцатеричном коде | 5B |
Задание 2:
Для шифрования информации в IP-сетях часто применяют операцию вычисления числа М по модулю п, которое записывается в виде W = mod n М и находится как остаток от деления М/n.
Найти mod Yl Y2Y3Y4.
M=19919697 n=19
1) Находим частное от деление Wl= М/n=19919697=1048405.1
|
2) Находим целую часть частного W2= INT(Wl)=1048405
3) Находим произведение W3= n*W2=19*1048405=19919695
4) Находим искомое W=w= mod19 83384331 = M-W3=19919691-19919695=2.
Задание 3.
При вычислении маршрута в IP-сетях используют логическую операцию "И" поразрядного сложения чисел.
Найти результат сложения чисел Y1 и Y2, используя операцию логического сложения "И"
Yl=00010011
Y2=01011011
00010011--> 19
АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ
Типовая структура корпоративной сети:
· Вспомогательный (Proxy) сервер, основными функциями которого является коммутация трафика между интерфейса Int-1, Int-2 и Int-3 в соответствие со списками доступа администратора.
· Хосты локального и удаленного пользователя.
· Серверы
DHCP для конфигурирования хостов;
AAA для аутентификации, авторизации и учёта;
e-mail для обработки почтовых сообщений;
DB1 и DB2 для хранения документаций группового использования.
В корпоративной сети последовательно осуществляется три административные процедуры: аутентификация, авторизация и учёт.
Аутентификация – установление легитимности абонента посредством запроса его имени и пароля. При попытке подключения пользователя к корпоративной сети proxy – сервер запрашивает его имя и пароля. Полученный ответ в списке доступа вида: имя пользователя (Name или User ID) - пароль (Password), которая внесена администратором сети и хранения на AAA-сервере. Аутентификация может осуществляться при помощи двух протоколов – Password Authentication Protocol (PAP) и Challenge Handshake Authentication Protocol (CHAP), являющимся составными частями протокола PPP.
В протокол PAP имя пользователя и пароль передаются в одном сообщении и в открытом виде. Они могут быть легко перехвачены злоумышленником, поэтому протокол PAP используется только для аутентификации удаленных пользователей.
|
При использовании протокола CHAP proxy-сервер посылает удаленному хосту пользователя некоторое случайное число V, а хост возвращает другое число W, вычисленное по заранее известной функции с использование имени и пароля. Иначе говоря, W=f(V, Name, Password). Предполагается, что злоумышленник в состоянии перехватить пересылаемое по сети значения V, Name и W, и ему известен алгоритм вычисления функции f. Существо формирования W состоит в том, что исходные элементы (биты) случайного числа V различным образом перемешиваются с неизвестными элементами пароля. Полученный текст подвергается сжатию. Такое преобразование называется дайджест функцией или хэш-функцией, а результат – дайджестом.
Proxy-сервер запрашивает у AAA-сервера истинное значение W, пересылая ему значения Name и Challenge=V. Сервер ААА вычисляет W и возвращает его Proxy-серверу. Proxy-сервер сравнивает 2 значения W, полученные от хоста и от ААА-сервера, если они совпадают, то хосту высылается сообщение об успешной аутентификации. После это Proxy-сервер на основании списка управления доступом производит авторизацию, т.е. определяет к каким серверам группового пользования может обращаться пользователь, а эти сервера, в свою очередь, определяют, какие операции он может осуществлять
Рис.1.Процедура аутентификации пользователя
Задание 4
В виде рис.1 представить процедуру аутентификации при следующих исходных данных:
Имя пользователя(Name)-Lavrentyev
Пароль(Password)-1991(Y1Y2)
Случайное число(V=Challenge)-9697(Y3Y4)
Name =Lavrentyev = 0x4c617672656e74796576
Password = 1991 =0x31393931
V = 9697=0x25e1
Перемешиваем байты пароля и случайного числа.
F=0x32153е91393116 = 5506682540676910
W= F=mod0x313939310x55066825406769=18190840