Łącze modemowe
I - Interface
M - Modulator
D - Demodulator
Zadaniem modemu jest dostosowanie transmitowanego sygnału cyfrowego do właściwości analogowego linii telekomunikacyjnych.
W uproszczeniu modem zmienia sygnał cyfrowy z komputera na sygnał analogowy transportowany linia telefoniczną.
Parametry:
- częstotliwość
- poziom nadawania modemu
LINE
DATA PUMP - układ scalony dużej skali integracji, jest główną częścią modemu, działa poprzez program który jest zaszyty w pamięci RAM
WRAM - Nieulotna pamięć RAM
TxA - przesyła sygnał analogowy
RxA - odbiera sygnał analogowy
RING - sygnał dzwonienia
WE Mic - Wejście modemu
WY Speaker - głośnik
Normy dotyczące transmisji modemowej
Aby modemy na całym świecie mogły ze sobą współpracować, konieczne jest ścisłe przestrzeganie poleceń normalizacyjnych.
Normalizacji podlegają sposoby transmisji, które wpływają na szybkość transmisji. Inne grupy norm dotyczą protokołów transmisji i korekcji błędów.
Sprawdzaniem norm zajmuje się międzynarodowa organizacja ITV, ktora standardy oznacza literkami V i odpowiednimi cyframi
Standard | Łącze | Szybkość | Tryb | Modulacje |
---|---|---|---|---|
V.34 bis V.90 V.92 |
K/T K/T K/T |
336000 56000/33600 56000/48000 |
D D D |
TCM TCM TCM |
T - łącze trwałe
K - łącze kumulowane
D - Dysk
KARTA SIECIOWA
Głównym podzespołem na karcie sieciowej jest kontroler sieciowy. Realizuje interface sieciowy PCI umożliwiający współpracę z magistralą komputera na zasadach PnP. Zawiera encoder zmieniający dane z magistrali na sygnał szeregowy danych nadawanych TxD oraz zmieniający szeregowe dane odbierane RxD na dane równoległe. Kontroler sieciowy wylicza kody kontrolne, formuje ramki danych i uzupełnia je o bajty synchronizacji. Sprawdza poprawność odebranych danych, wyliczając ponownie kod kontrolny, i porównując go w odebranej ramce. Dane nadawane i odbierane przekazywane są liniami symetrycznymi do Transceivera, którego zadaniem jest dopasowanie sygnałów do poziomu w sieci i oddzielenie gałnamiczne sieci od karty sieciowej, a tym samym od komputerów. Oddzielenie jest wskazane ze względów bezpieczeństwa (napięcie sieci energetycznej) oraz zabezpieczenie niskonapięciowej elektroniki przed ewentualnymi przepięciami w sieci.
Pamięć RAM karty sieciowej pełni rolę bufora danych, oraz bierze udział w przetwarzaniu danych nadawanych lub odbieranych.
Karta sieciowa może być wyposażona w podstawkę umożliwiającą zamaskowanie pamięci ROM nazywanej BUD ROM. Pamięć ta zawiera systemy sieciowe i przeznaczona jest do komputerów nie posiadających dysku twardego, tzw. terminala sieciowego. System sieciowy programu i dane znajdują się wtedy na serwerach i są wykorzystywane przez uruchomiony terminal.
MALWARE - ogólna nazwa wszystkich wszystkich aplikacji i skryptów o szkodliwym działaniu wobec użytkownika komputera.
SPYWARE - oprogramowani które śledzi działanie użytkownika na komputerze jak i w Internecie.
TROJAN - program który daje możliwość hackerowi kontrolowania komputera użytkownika bez jego wiedzy.
ROOTKIT - program który wykrywa w systemie obecność swojego i innego oprogramowania hackerskiego. Zazwyczaj blokuje oprogramowanie antywirusowe.
SPAM - niechciana poczta reklamowa, część spamu jest nośnikiem malware.
PHISHING - atak socjotechniczny, rozsyłane informacje nakłaniają internautę do wyjawienia haseł kont np. banku.
WIRUSY i ROBAKI - oprogramowanie rozpowszechniające swoje kopie, wirusy infekują pliki wykonywalne (exe, bat), robaki rozprzestrzeniają się za pomocą poczty i komunikatorów.
rys.1 Podłączenie CACHE do procesora.
RODZAJE PAMIĘCI CACHE
CACHE PROCESORA - Pamięć cache przyspiesza dostęp do relatywnie wolnej pamięci RAM. Charakteryzuje się bardzo krótkim czasem dostępu. Jest używana do przechowywania danych, które będą w niedługim czasie przetwarzane. Na współczesnych procesorach są 2 lub 3 poziomy pamięci cache: L1 (zintegrowana z procesorem), a także L2 i L3 (umieszczone w jednym chipie razem z procesorem, lub na płycie głównej).
CACHE DYSKU TWARDEGO - Pamięć cache dysku twardego przyspiesza dostęp do bardzo wolnej pamięci masowej (w porównaniu do pamięci RAM do której dane są pobierane). Cache o wielkości od 128 KB do 64 MB jest zazwyczaj podzielony na dwie części: obszar podsystemu odpowiedzialnego za odczyt z wyprzedzeniem i buforowanie odczytu oraz mniejszy obszar opóźnionego zapisu. Dysk z kontrolerem komunikuje się magistralą szybszą niż najszybsze budowane dyski twarde - daje to możliwość przechowania danych w buforze i wysłania do kontrolera bez wykonywania cyklu dostępu do nośnika oraz wpływa pozytywnie na szybkość całego systemu.
Pamięć statyczna nie wymaga odświeżania, celem zastosowania tych pamięci jest przyspieszenie wykonywania operacji (informacji).
Obecnie stosuje się trzy podstawowe sposoby dostępu procesora do pamięci podręcznej.
Ciąg dalszy na następnej stronie
Look - Aside (dostęp bezpośredni)
Look - Throgh (dostęp "przez")
Look - Backside (dostęp od tyłu)
POZIOMY CACHE CPU
L1 - zintegrowana z procesorem (umieszczona wewnątrz jego struktury), ma stostunkowo małą pojemność, jest podzielona na dwa bloki: 1. Kod programu 2. Blok danych
L2 - Umieszczona zwykle bezpośrednio w jądrze procesora. Pamięć drugiego poziomu jest wykorzystywana jako bufor pomiędzy stosunkowo bardzo wolną pamięcią RAM a jądrem procesora i pamięcią cache L1.
L3 - Zlokalizowana jest często bezpośrednio w jądrze procesora. Pamięć L3 wykorzystywana jest kiedy pamięć L2 jest niewystarczająca aby pomieścić potrzebne dane. Najczęściej spotykana jest w procesorach dedykowanych do zastosowań serwerowych.
URZĄDZENIA WARSTWY FIZYCZNEJ
Konwerter nośników - służy do łączenia ze sobą różnych niekompatybilnych wzajemnie mediów transmisyjnych np. skrętki i światłowodu, lub skrętki i kabla koncentrycznego. Konwerter może łączyć ze sobą tylko urządzenia pracujące na tym samym standardzie sieciowym, np. Ethernet.
Repeater - informacja przesłana kablem ulega przekształceniom, proporcjonalnie do jego długości.
Repeater to jedno z urządzeń do wzmacniania i regeneracji sygnału, służy więc on do fizycznego zwiększania rozmiarów sieci. Jest on prostym dwuportowym urządzeniem służącym do zwiększania rozmiarów sieci. Sygnał przychodzący jednym portem poddawany jest regeneracji oraz wzmocnieniu a następnie wysyłany jest drugim portem
Przykład: może łączyć segmenty sieci oparte o różnych mediach transmisyjnych.
Koncentrator (HUB) nazywany multiportem lub multiplasterem ( w uproszczniu wieloportowy repeater). Spełnia wszystkie funkcje repeatera, oraz dodatkowo rozdziela sieć w zależności od liczby komputerów przyłączonych do sieci, może się okazać konieczne użycie wielu kabli. Sygnał przychodzący do jakiegoś portu, jest rozsyłany na wszystkie porty
PODZIAŁ HUBÓW
Huby pasywne - które przekazują sygnały odbierane z każdego dołączonego do niego portu, na wszystkie pozostałe porty bez regeneracji sygnału.
Huby aktywne - posiadają opcję regeneracji sygnału.
MOSTY
Mosty to proste urządzenia śledzące adresy mac umieszczone w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresu warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP.
To zadanie może wykonać wyłącznie router. Prosty most pełni funkcję inteligentnego regeneratora, odbiera i retransmituje pakiety, analizując przy tym skąd pakiet przyszedł i dokąd należy go przesłać. Jeżeli pakiet nie powinien być retransmitowany, most go nie obsługuje, w przeciwnym wypadku pakiet jest kierowany na drugą stronę mostu.
Most buduje specjalną bazę danych (tabelę mostowania), która zawiera informacje o topologii sieci.
Mosty łączące dwie sieci LAN, z których każda jest zbudowana przy użyciu innej technologii, nazywamy mostami translacyjnymi. W zakresie technologii mostowania pakietów wyróżniamy dwa rodzaje mostu:
a) transparentne (przezroczyste)
kiedy most transparentny jest zainstalowany pierwszy raz, ekspediuje na drugą stronę wszystkie adresy, most taki uczy się topologii sieci i dopiero po pewnym czasie tworzy tabelę mostowania
b) oparte a technologii SPANNING TREE ALGORITM
Algorytm STA polega na tworzeniu wielu alternatywnych dróg połączeń, ale pozostawieniu zawsze jednej trasy wolnej, która jest odblokowywana tylko w razie awarii innej drogi.
SWITCH (Przełącznik)
Posiadają zazwyczaj kilkanaście portów. Mogą być one wykorzystane do podłączenia stacji końcowych innych przełączników, bądź hubów. Każdy port Switcha stanowi wejście do jednego segmentu sieci. Urządzenia te emitują więc wąskie gardło w sieciach LAN, związane z węzłami przez które przekazywane są dane z centralnego serwera a dalej rozprowadzane do odpowiednich stacji.
Można wyróżnić dwa sposoby pracy przełączników:
1. CUT THROUGH (przełączenie bezzwrotne) - w trybie tym przetwarza pakiety bez zwłoki, kierując je do portu przeznaczenia tak szybko jak to jest tylko możliwe (a więc natychmiast po rozpoznaniu adresu zawartego w ramce).
2. STORE AND FORWARD - W tym przypadku każdy pakiet jest zapisywany do pamięci przełączniki, i dopiero po poddaniu go analizie jest wysyłany do właściwego portu wyjściowego. Pozwala to dokładnie sprawdzić zawartość danego pakietu i wykryć ewentualne przekłamanie.
FIREWALL
Cele Firewall-a
- Blokowanie dostępu do komputerów, oraz usług dla osób, które nie powinny mieć do nich dostępu.
- Ochrona systemów przed atakami na dziurawe oprogramowanie sieciowe.
- Ochrona uszkodzonych lub dziurawych systemów operacyjnych.
- Zapobieganie podsłuchiwaniu, oraz przecieków informacji z sieci wewnętrznej.
- Ochrona przed fałszowaniem adresów IP
Na rynku przedstawiona trzy sektory o zróżnicowanym poziomie bezpieczeństwa:
- DM2 - sieć otoczona największą ochroną, sieć taka często zawiera wyłącznie serwery lub komputery o najwyższym poziomie zaufania a zarazem wymagająca szczególnej ochrony.
- Sieć Internet zewnętrzna
- Sieć Internet wewnętrzna
Firewall to urządzenie lub komputer z odpowiednim oprogramowaniem. W praktyce przeważnie łączy się w funkcje firewall oraz router lub firewall oraz serwer.
Typy Firewall:
a) zapory lokalne (na komputerze klienta) - zapory te instalowane są na komputerach pracowników mają za zadanie ograniczenie dostępu do lokalnych programów, usług, oraz zabezpieczenie przed atakami na system oraz jego elementy.
b) zapory filtrujące - zapory te działają przeważnie na poziomie protokołów IP i TCP, filtrują komunikację między stronami na podstawie wielu atrybutów:
- adresów IP źródła oraz celu
- marek podsieci
- protokołu TCP, UTP, CLP
- portu połączenia
c) zapory Proxy (o czym dalej na następnej stronie)
Zaawansowane Firewall-e pozwalają na śledzenie połączeń, by tworzyć bardziej złożone reguły filtrowania.
Najlepszym tego przykładem jest filtrowanie wszystkich połączeń przychodzących z Internetu a przepuszczanie tylko pakietów, które należą już do nawiązanego połączenia. Pozwala to komputerom w wewnętrznej sieci prywatnej na nawiązywanie połączeń z Internetu z komputerami z sieci prywatnej. Daje to poziom bezpieczeństwa o wiele większy niż w przypadku zwykłego filtrowania pakietów IP. Nie pozwala to hackerowi z zewnątrz na jakiekolwiek próby ataków na komputery wewnątrz sieci prywatnej.
Zapory Proxy
Jest to rodzina Firewall o zupełnie innej metodzie działania. Serwer Proxy pośredniczy w komunikacji między sieciami na poziomie protokołu warstwy najwyższej, oznacza to, że jeżeli chcemy nawiązać połączenie np. z serwerem WWW, to zamiast tego łączy się z naszym serwerem Proxy i informuje go z kim chce się połączyć, serwer Proxy nawiązuje wtedy odpowiednie połączenie i pośredniczy w transmisji na poziomi protokołu ATTP. Oznacza to, że nie ma żadnego połączenia TCP/IP pomiędzy komputerem klienta a serwerem WWW, a cała komunikacja polega na kontroli serwera Proxy.
Zalety:
- możliwość pełnej kontroli, kto i kiedy nawiązał połączenie i z jakim serwerem
- filtrowanie zawartości komunikacji i alarmowanie gdy przesłane dane zawierają podejrzane treści
Wady:
- dużo większa złożoność
- koniczność konfiguracji serwerów Proxy osobno dla każdej usługi którą chcemy filtrować
- brak łatwego w konfiguracji oraz darmowego oprogramowania do większości protokołów
VoIP
SIP (Session Initiation Protocol)
Jest protokołem do zestawiania komunikacji w sieci między punktami końcowymi w sieci, portem przydzielonym do SIP jest 5060.
Algorytm wywoływania przy wykorzystaniu SIP, oba telefony rejestrują się w swoich serwerach pośredniczących za pomocą komunikatów regispe.
Telefon A rejestruje się w Proxy A, tak samo telefon B w Proxy B. Ten etap nie jest wykonywany za każdym dzwonieniem, a jedynie przy rejestracji stacji.
Telefon A wysyła komunikat zawierający informacje o kodekach, hasłach i adresie IP. Używając zapytań DNS Proxy A określa odpowiedzialność za obsługę i przekazuje wiadomość Invite do serwera klasy B. Równocześnie wiadomość Invite jest wysyłana do telefonów A. Proxy B sprawdza czy telefon jest aktualnie zarejestrowany i przekazuje do niego wiadomość, telefon ten akceptuje komunikat Invite i zwraca wiadomość 180 Linii.
Proxy B przekazuje wiadomość 180 ring do Proxy A. Użytkownik B wkońcu podnosi słuchawkę w efekcie telefon B akceptuje połączenie i sygnał 200ok do Proxy B. Dwa telefony mogą nawiązać komunikację bezpośrednio ze sobą.