Szyfrowane uwierzytelnianie

W dalszym ciągu prezentujemy wyśmienitą pracę magisterską o zaporach ogniowych. Miłego czytania!

Ta metoda pozwala użytkownikom Internetu udowodnić ścianie ogniowej, że mają autoryzację, a zatem zezwala się im na odtworzenie połączenia poprzez ścianę z siecią wewnętrzną. Może ona korzystać z wielu protokołów bezpiecznego uwierzytelniania. Raz ustanowione połączenie może być szyfrowane lub nie w zależności od używanej ściany ogniowej i od tego czy dodatkowe oprogramowanie zapewniające tunelowanie zostało zainstalowane u klienta.

Korzystanie z szyfrowanego uwierzytelniania jest wygodne, ponieważ realizowane jest ono w warstwie transportowej pakietu oprogramowania klienta i ściany ogniowej. Po nawiązaniu połączenia oprogramowanie aplikacyjne i oprogramowanie systemu operacyjnego związane z logowaniem będzie działało bez przeszkód – dlatego użytkownik nie musi stosować specjalnych pakietów oprogramowania obsługujących konkretną ścianę ogniową. Szyfrowane uwierzytelnianie zmniejsza bezpieczeństwo ściany ogniowej. Mogą wystąpić następujące problemy:

  • ściana ogniowa odpowiada na pewnym porcie, ponieważ nasłuchuje połączeń. W ten sposób haker może dowiedzieć się o jej istnieniu.
  • ustanowione połączenie może być przekierowane za pomocą komunikatu ICMP, zwłaszcza wtedy gdy nie jest szyfrowane
  • haker, który monitoruje połączenie w celu uzyskania dostępu do wnętrza sieci może podszyć się pod adres autoryzowanego klienta, bez potrzeby przekierowania istniejących połączeń
  • do uzyskania dostępu do sieci można użyć skradzionego komputera przenośnego z odpowiednimi kluczami
  • pracownicy pracujący w domu mogą stać się celem włamania, ponieważ ich komputery mają dostęp do prywatnej sieci.

Procedura uwierzytelniająca może zawierać błędy lub może nie być w pełni bezpieczna pozwalając w ten sposób każdemu w Internecie otworzyć luki w firewallu

Jednak prawdopodobieństwo wystąpienia tych problemów nie jest zbyt duże. Tutaj trzeba zaznaczyć że w dostępnych na rynku systemach operacyjnych jedynie Linux posiada moduł szyfrowanego uwierzytelniania o nazwie IP Chains. Windows NT używają domyślnie szyfrowanego uwierzytelniania, jest jednak ono słabe i nie nadaje się do stosowania w Internecie.

Projekt aplikacji

drugi rozdział pracy magisterskiej

W tym rozdziale przedstawiony zostanie projekt aplikacji. Poniżej przedstawione zostaną tylko ogólnie najważniejsze elementy aplikacji (chodzi tu o tabele, kwerendy oraz formularze i raporty), natomiast szczegółowe dane na temat budowy tabel i kwerend, konstrukcji relacji czy działania kodu programu będzie można otrzymać bezpośrednio z aplikacji po uruchomieniu jej w trybie projektu. Aby to zrobić należy podczas uruchamiania przytrzymać klawisz „SHIFT”.

Cel działania systemu

Celem działania analizowanego systemu jest spełnianie funkcji opisanych w pierwszym rozdziale niniejszej pracy. Przeprowadzona poniżej analiza ma na celu stworzenie projektu aplikacji, która będzie ostatecznym efektem tej pracy. Aplikacja ta poprzez swoje działanie ma uprościć i ułatwić pracę właścicielowi, a przy okazji niejednokrotnie zaoszczędzić mu masę czasu. Poprzez przeprowadzenie dokładnej analizy będzie można zapobiec popełnieniu wielu błędów polegających na błędnym konstruowaniu danych, niezidentyfikowaniu potrzeb i przepływów informacyjnych czy na nieprzemyślanym konstruowaniu wejść i wyjść z systemu.

Analiza funkcjonalna systemu

Analiza funkcjonalna systemu ma za zadanie wyróżnić funkcje systemu, które spełniają zadania, które zostały wymienione na końcu pierwszego rozdziału pracy. Po wyróżnieniu tych funkcji należy zdefiniować podstawowe procesy zachodzące w systemie.

Rysunek 1 Analiza funkcjonalna systemu

rozdzi1

System spełnia następujące funkcje:

  1. ewidencja VAT,
  2. ewidencja rachunków uproszczonych i faktur VAT,
  3. podatkowa księga przychodów i rozchodów,
  4. ewidencja danych adresowych kontrahentów.

W ramach spełnianych przez system funkcji występują następujące procesy podstawowe (numeracja zgodna z numeracją na rysunku):

  1. wymiana danych pomiędzy księgą przychodów i rozchodów a ewidencją VAT,
  2. rejestrowanie rachunków uproszczonych i faktur VAT w księdze przychodów i rozchodów,
  3. rejestrowanie rachunków uproszczonych i faktur VAT w rejestrach VAT,
  4. wydruki z księgi przychodów i rozchodów,
  5. wydruki rejestrów VAT,
  6. wprowadzanie danych do rejestrów VAT,
  7. wprowadzanie danych do faktur VAT i rachunków uproszczonych,
  8. pobieranie danych kontrahentów,
  9. udostępnianie danych adresowych do ewidencji VAT,
  10. udostępnianie danych adresowych dla podatkowe księgi przychodów i rozchodów,
  11. udostępnianie danych adresowych dla wystawiania rachunków uproszczonych i faktur VAT.

Analiza przepływu danych pomiędzy elementami systemu

Analiza przepływu danych ma dać odpowiedź, jakie dane i w jakim kierunku przepływają pomiędzy poszczególnymi elementami systemu informatycznego. Posiadanie tych informacji pozwoli na ustalenie, jakie dane są potrzebne każdemu z elementów systemu. Pozwoli to zrobić w taki sposób, aby żaden z elementów systemu nie dostawał ich zbyt wiele, a równocześnie nie doszłoby do momentu, w którym jakichś informacji będzie brakować i system przestanie funkcjonować poprawnie.

Rysunek 2 Analiza przepływu danych pomiędzy elementami systemu

rozdzi2

Wszystkie dane są przechowywane w jednej wspólnej bazie danych, która składa się z kilku tabel (ich budowę omówimy w następnym podrozdziale). Każdy z elementów ma prawo pobierać informacje z bazy danych oraz je tam zapisywać. Każdy z elementów ma dostęp tylko do tych danych, które są mu niezbędnie potrzebne do realizowanych przez niego funkcji. Dane wprowadzane są do systemu z pomocą klawiatury natomiast wyprowadzane z systemu mogą być na ekran i drukarkę lub do innego programu, np.: Program Płatnika lub Biuro Rachunkowe IPS.

W systemie wyróżniono następujące przepływy informacyjne:

  1. zapisanie wystawionego rachunku uproszczonego lub faktury VAT w bazie danych,
  2. wydrukowanie wystawionego rachunku uproszczonego lub faktury VAT na drukarce,
  3. przesłanie wystawionego rachunku uproszczonego lub faktury VAT do ewidencji VAT,
  4. pobranie danych potrzebnych do wystawienia rachunku uproszczonego lub faktury VAT z bazy danych,
  5. pobranie danych potrzebnych do prowadzenia ewidencji VAT z bazy danych,
  6. pobranie danych potrzebnych do prowadzenia podatkowej księgi przychodów i rozchodów z bazy danych,
  7. wprowadzenie danych do wystawienia rachunku uproszczonego lub faktury VAT z klawiatury,
  8. wprowadzenie danych do ewidencji VAT z klawiatury,
  9. zapisanie danych ewidencji VAT w bazie danych,
  10. wydrukowanie ewidencji VAT na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje VAT,
  11. wydrukowanie danych podatkowej księgi przychodów i rozchodów na drukarce oraz przygotowanie plików w celu przesłania danych do programu drukującego deklaracje podatkowe,
  12. zapisanie danych podatkowej księgi przychodów i rozchodów w bazie danych,
  13. przesyłanie danych pomiędzy podatkową księgą przychodów i rozchodów a ewidencją VAT,
  14. zapisanie danych adresowych kontrahentów w bazie danych,
  15. udostępnienie danych adresowych podatkowej księdze przychodów i rozchodów,
  16. udostępnienie danych adresowych dola ewidencji VAT,
  17. udostępnienie danych adresowych w celu wystawienia rachunku uproszczonego lub faktury VAT.

Struktura baz danych

W aplikacji wykorzystywanych jest 8 tabel o następujących nazwach:

  • – dane do sprzedaży,
  • – dokumenty,
  • – faktury,
  • – firma,
  • – kontrahenci,
  • – towary,
  • – zawartość,

Wszystkie tabele połączone są ze sobą na zasadzie wzajemnych relacji.

Poszczególne tabele składają się z następujących pól:

Dane do sprzedaży

Nazwa pola Typ Długość
Faktura Liczba Liczba całkowita długa
Rachunek Liczba Liczba całkowita długa
Korektafaktury Liczba Liczba całkowita długa
Korektararachunku Liczba Liczba całkowita długa

 Dokumenty   

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Nr Tekst 20
Nrvat Liczba Liczba całkowita długa
Nrksiazki Liczba Liczba całkowita długa
Kontrahent Liczba Liczba całkowita długa
Opis Tekst 50
Netto22 Liczba Liczba całkowita długa
Netto7 Liczba Liczba całkowita długa
Netto0 Liczba Liczba całkowita długa
Nettozw Liczba Liczba całkowita długa
Vat Tak/nie 1
Ksiazka Tak/nie 1
Sprzedaz Tak/nie 1
Zakuptowarow Tak/nie 1
Koszty Tak/nie 1
Inwestycje Tak/nie 1
Inwestycjepozostałe Tak/nie 1
Korekta Tak/nie 1

 Faktury

Nazwa pola Typ Długość
Id Autonumerowanie
Data Data/Godzina
Numer Tekst 20
Kontrahent Liczba Liczba całkowita długa
Faktura Tak/nie 1
Rachunek Tak/nie 1
Korektafaktury Tak/nie 1
Korektarahunku Tak/nie 1
Sposób zapłaty Tekst 20
Korekta Liczba Liczba całkowita długa
Kasa Tak/nie 1

 Firma

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Ostatniakpir Liczba Liczba całkowita długa

 Kontrahenci

Nazwa pola Typ Długość
Id Autonumerowanie
Nip Tekst 13
Nazwa Tekst 100
Ulica Tekst 50
Kod Tekst 6
Miejscowość Tekst 20
Telefon Tekst 15
Uwagi Memo

 Towary

Nazwa pola Typ Długość
Id Autonumerowanie
Nazwa towaru Tekst 50
Sww Tekst 10
Cena netto Liczba Podwójna precyzja
Vat Tekst 50

 Zawartość

Nazwa pola Typ Długość
Id Autonumerowanie
F Liczba Liczba całkowita długa
Treść Liczba Liczba całkowita długa
Cena Liczba Podwójna precyzja
Ilość Liczba Podwójna precyzja

Zdarzenia      

Nazwa pola Typ Długość
Zdarzenia Tekst 50
Vat Tak/nie 1
Ksiazka Tak/nie 1

 Na podstawie przedstawionych powyżej tabel zbudowane zostały następujące kwerendy:

  1. kasa,
  2. książka przychodów i rozchodów,
  3. książka przychodów i rozchodów poprzedni miesiąc,
  4. książka przychodów i rozchodów rok,
  5. książka przychodów i rozchodów wydruk,
  6. sprzedaż faktury,
  7. sprzedaż faktury edycja,
  8. sprzedaż konkretna faktura,
  9. sprzedaż korekty faktur,
  10. sprzedaż korekty rachunków,
  11. sprzedaż rachunki,
  12. sprzedaż z kasy,
  13. sprzedaż z kasy edycja,
  14. towary kwerenda,
  15. vat sprzedaż,
  16. vat sprzedaż wydruk,
  17. vat zakupy,
  18. vat zakupy wydruk,
  19. zakupy inwestycje,
  20. zakupy koszty,
  21. zakupy koszty i inwestycje,
  22. zakupy koszty i inwestycje edycja,
  23. zakupy towary handlowe,
  24. zakupy towary handlowe edycja,
  25. zawartość kwerenda.

Kwerendy te zostały przygotowane do wykorzystania ich do konstrukcji wyjść i wejść do systemu.

Projekt wejść do systemu

Wejściami do systemu są formularze ukazujące się na ekranie monitora, w które użytkownik wprowadza dane do systemu. Dane te są wprowadzane z dokumentów źródłowych, które są dostarczane do firmy z innych firm jako potwierdzenie zaistniałych zdarzeń gospodarczych i zawierają wymagane prawem informacje.

W systemie zaprojektowano następujące wejścia:

Kontrahenci

Rysunek 3 Formularz kontrahenci

rozdzi3

Źródło danych: tabela kontrahenci

Działanie przycisków:

  • – OK – zamyka okno i wybiera określonego kontrahenta w określonym miejscu aplikacji
  • – Anuluj – zamyka okno i nie dokonuje wyboru kontrahenta
  • – Strzałki – poruszanie się między rekordami
  • – Strzałka z gwiazdką – dodawanie rekordu

Sprzedaż faktury edycja      

Rysunek 4 Formularz sprzedaż faktury edycja

rozdzi4

Źródło danych: sprzedaż faktury edycja

Działanie przycisków:

  • – Wydruk – drukuje fakturę
  • – Dopisz – dopisuje kolejne pozycje do faktury
  • – Strzałka z iksem – usuwa pozycję z faktury
  • – Zapisz i koniec – zapisuje fakturę, księguje ją oraz dokonuje automatycznie korekty vat, jeżeli operator wyrazi na to zgodę.

Sprzedaż z kasy edycja

Rysunek 5 Formularz sprzedaż kasy edycja

rozdzi5

Źródło danych: sprzedaż z kasy edycja

Działanie przycisków:

  • – Zapisz i koniec – zapisuje dane i księguje je,
  • – Wybierz kontrahenta – dokonuje wyboru kontrahenta z bazy danych kontrahentów.

Towary

Rysunek 6 Formularz Towary

rozdzi6

Źródło danych: Towary

Działanie przycisków:

  • – Dodaj do faktury – dodaje do faktury obecnie wyświetlany towar oraz ustala jego ilość i cenę,
  • – Koniec – kończy dodawanie towarów do faktury oraz przechodzi do podsumowania faktury,
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z gwiazdką – dodanie nowego rekordu.

Zakupy towary handlowe edycja

Rysunek 7 Formularz zakupy towary handlowe edycja

rozdzi7

Źródło danych: zakupy towary handlowe edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zakupy koszty i inwestycje edycja

Rysunek 8 Formularz zakupy koszty i inwestycje edycja

rozdzi8

Źródło danych: zakupy koszty i inwestycje edycja

Działanie przycisków:

  • – Zapisz i następny – zapisuje bieżącą fakturę i rozpoczyna edycję nowej,
  • – Zapisz i koniec – zapisuje bieżącą fakturę i kończy edycję,
  • – Opis zdarzenia – otwiera formularz, w którym można dokonać wyboru zdarzeń,
  • – Wybierz kontrahenta – otwiera formularz kontrahentów, gdzie można dokonać wyboru kontrahenta.

Zdarzenia

Rysunek 9 Formularz zdarzenia

rozdzi9

Źródło danych: Zdarzenia

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nowe zdarzenie
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami

Projekt wyjść z systemu

Wyjściami z systemu są formularze, które wyświetlają informacje pobrane z tabel i poddane obróbce polegającej na filtrowaniu i dokonywaniu obliczeń oraz raporty, które są drukowane bezpośrednio na drukarkę i zawierają odpowiednio przefiltrowane i przeliczone dane.

W systemie zaprojektowano następujące wyjścia:

Rozliczenie miesiąca podsumowanie

Rysunek 10 Rozliczenie miesiąca podsumowanie

rozdzi10

Źródło danych: książka przychodów i rozchodów

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje książkę przychodów i rozchodów

Rozliczenie roku podsumowanie

Rysunek 11 Formularz rozliczenie roku podsumowanie

rozdzi11

Źródło danych: książka przychodów i rozchodów rok

Działanie przycisków:

  • – Koniec- zamyka okno

VAT podsumowanie

Rysunek 12 Formularz VAT podsumowanie

rozdzi12

Źródło danych: vatsp i vatzak

Działanie przycisków:

  • – Koniec- zamyka okno
  • – Drukuj – drukuje ewidencję sprzedaży i ewidencję zakupu vat

Sprzedaż faktury

Rysunek 13 Formularz sprzedaż faktury

rozdzi13

Źródło danych: sprzedaż faktury

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty faktur

Rysunek 14 Formularz sprzedaż korekty faktur

rozdzi14

Źródło danych: sprzedaż korekty faktur

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Sprzedaż korekty rachunków uproszczonych

Rysunek 15 Formularz sprzedaż korekty rachunków uproszczonych

rozdzi15

Źródło danych: sprzedaż korekty rachunków uproszczonych

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż rachunki uproszczone

Rysunek 16 Formularz rachunki uproszczone

rozdzi16

Źródło danych: sprzedaż rachunki uproszczone

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

 Sprzedaż z kasy fiskalnej

Rysunek 17 Formularz sprzedaż z kasy fiskalnej

rozdzi17

Źródło danych: sprzedaż z kasy

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy koszty i inwestycje

Rysunek 18 Formularz koszty i inwestycje

rozdzi18

Źródło danych: zakupy koszty i inwestycje

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

Zakupy towary handlowe

Rysunek 19 Formularz zakupy towary handlowe

rozdzi19

Źródło danych: zakupy towary handlowe

Działanie przycisków:

  • – OK – zamyka okno
  • – Nowy dokument – tworzy nową fakturę
  • – Podwójne kliknięcie na dokumencie – edycja dokumentu
  • – Strzałki – poruszanie się pomiędzy rekordami
  • – Strzałka z iksem – usunięcie pozycji.

System przewiduje także wyjścia w formie drukowanej. Wzory tych wyjść znajdują się w załącznikach do pracy pod pozycjami od 2 do 5 i należą do nich:

  • Wydruk ewidencji Podatkowej Księgi Przychodów i Rozchodów (załącznik numer 2),
  • Wydruk ewidencji zakupów VAT (załącznik numer 3),
  • Wydruk ewidencji sprzedaży VAT (załącznik numer 4),
  • Wydruk faktury VAT (załącznik numer 5).

Przegląd standardów lokalnych sieci komputerowych

  • Ethernet – ustanowiony przez firmy Xerox, Intel i Digital Equipment Corporation. Jest najpowszechniej używanym standardem sieci i szacuje się, że korzysta z niego 60 do 90% wszystkich sieci na świecie. Metoda dostępu – CSMA/CD.
  • Ethernet używa najczęściej trzech podstawowych odmian sieci:
  • 10BaseT -używa kabli UTP (nieekranowany kabel skręcany), topologia gwiazdy,
  • 10Base2 – używa kabli RG-58 (kabel koncentryczny), topologia magistrali,
  • – 10Base5 – używa grubego kabla koncentrycznego RG-8, topologia magistrali.
  • Maksymalna szerokość pasma wynosi 10Mbps. W praktyce jest ona znacznie mniejsza ze względu na parametry sprzętu, informacje nagłówka, ilość pracujących węzłów i opóźnienia spowodowane przez węzły centralne. Praktyczna szerokość pasma to 2 do 5 Mbps.
  • Fast Ethernet – to standard zapewniający komunikację z prędkością 100 Mbps. IEEE zaaprobował 100BaseT jako standard dla Fast Ethernet. Korzysta z nieekranowanych kabli skręcanych UTP oraz światłowodów 100BaseFX. Fast Ethernet jest nową wersją Ethernetu i wykorzystuje tę samą metodę dostępu CSMA/CD. Pracuje w topologii gwiazdy. Większość kart sieciowych i węzłów centralnych z Fast Ethernetu uznaje protokoły konwencjonalnego Ethernetu, co ułatwia wymianę sieci lub jej częściową modernizację.
  • Gigabit Ethernet – to nowy standard o przepływności 1Gb/s w którym zastosowano ten sam format ramki i sposób dostępu do medium jak w zwykłym Ethernecie. Standard jest jeszcze w trakcie prac nad specyfikacją 1000Base-X. Sieć Ethernet 1Gb/s jest przeznaczona głównie do światłowodowych połączeń serwerów z szybkimi przełącznikami sieciowymi. Aby sieć spełniła oczekiwania użytkowników powinna przesyłać pakiety z szybkością 1000Mbps i technologia ta powinna być zgodna ze standardem ISO 11801. Media transmisyjne to: laser długopasmowy, światłowód wielopasmowy, skrętka ekranowana i nieekranowana.
  • ARCnet – ustanowiony przez Datapoint Corporation w późnych latach 70. Przez pewien czas był bardzo popularny jednakże wciąż ma pewne zalety w nowych typach sieci i jest używany w wielu miejscach. Może korzystać z wielu typów kabli, przeważnie używa kabla koncentrycznego RG-62, ale może również korzystać z kabli skręcanych. Węzły w sieci ARCnet są połączone z węzłem centralnym, zgodnie z topologią gwiazdy. Wymaga specjalnej konfiguracji każdego węzła: należy zdefiniować unikalny numer węzła. Metoda dostępu z logicznym przekazywaniem znacznika. Maksymalna szybkość 2,5 Mbps, a praktycznie się uzyskuje 50 do 60%. Prędkość jest uzależniona od liczby węzłów. Większość sprzętu używanego w tej sieci jest zastrzeżona i stosunkowo droga.
  • Token Ring – ustanowiony przez IEEE, nie był popularny do momentu wprowadzenia przez IBM udoskonalonej wersji tego standardu. Dobrze sprawuje się w zatłoczonych sieciach i jest często używany w systemach, w których sieci NetWare łączą się z dużymi komputerami IBM. Token Ring używa topologii pierścienia, dlatego problemy z jednym węzłem wpływają automatycznie na inne węzły. Każdy węzeł sprawdza poprawność pracy sąsiadów i ewentualnie przesyła raport o awarii. Wykorzystuje metodę dostępu z przekazywaniem znacznika pozwolenia. Oryginalna specyfikacja Token Ring umożliwia pracę z prędkością od 1 do 4 Mbps. Wersja IBM pozwala na pracę z prędkością do 16 Mbps. Standard IBM definiuje dozwolone typy kabli: ekranowany kabel skręcany STP, nieekranowany kabel skręcany UTP i światłowód. Do łączenia węzłów z siecią Token Ring są używane węzły MAU. Sieć ta jest stosunkowo łatwa we współpracy, może osiągnąć duże prędkości i jest stabilna.
  • FDDI – zaprojektowany do światłowodów i bardzo szybkich połączeń do 100Mbps, może obejmować 1000 węzłów odległych od siebie do 100km. Ze względu na duży koszt i fakt, że FDDI jest nowym standardem, nie jest ona często używana w sieciach. Używana jest w miejscach wykorzystujących najnowsze zdobycze techniki np. CAD. Ponadto FDDI jest również używana przy łączeniu wielu sieci i wielu budynków. Topologia jest podobna do Token Ring. Wykorzystuje ona logicznie pierścień a fizycznie jest okablowana jak gwiazda. FDDI jest bardzo stabilna i może przetrwać w sytuacjach, w których inne sieci nie dają rady. Nowy standard zwany CDDI jest alternatywnym rozwiązaniem, gdyż oferuje podobne prędkości, używając kabli skręcanych kat. 5.

Filtrowanie w systemie operacyjnym

Dzisiaj jeszcze trochę pracy magisterskiej o zaporach ogniowych. Miłego czytania!

Użytkownik może nie zdawać sobie sprawy, że większość wersji UNIX i serwerów Windows NT zawiera moduł filtrowania pakietów w interfejsie protokołu TCP/IP. Można korzystać z tego jako dodatku do silnej ściany ogniowej i za jego pomocą nadzorować dostęp do poszczególnych serwerów. Można także wykorzystywać ten moduł do zapewnienia dodatkowego zabezpieczenia wewnątrz sieci, bez ponoszenia kosztów dodatkowych ścian ogniowych wewnątrz firmy.

Samo filtrowanie nie wystarcza do pełnej ochrony sieci, wewnętrzne filtrowanie zapewniane przez system operacyjny nie pozawala na utworzenie całkowicie bezpiecznego środowiska. Nie można polegać tylko na filtrowaniu wbudowanym do systemu operacyjnego. Funkcje filtrujące systemu operacyjnego można użyć tylko wewnątrz sieci do zbudowania filtrów, które przepuszczają dokładnie tylko te protokoły, które zamierza się obsługiwać. Zapobiega się w ten sposób niezamierzonemu działaniu oprogramowania oraz funkcjonowaniu koni trojańskich nawet wtedy, gdy udało się komuś je zainstalować.

Podstawowe filtrowanie zapewniane w systemie operacyjnym pozwala zdefiniować kryteria, na podstawie których karty sieciowe mogą akceptować przychodzące połączenia w  oparciu o:

  • numer protokołu IP
  • numer portu TCP
  • numer portu UDP

Filtrowanie to nie dotyczy zazwyczaj połączeń wychodzących (tych, które inicjowane są na serwerze użytkownika) i jest odrębne definiowane dla każdej karty w systemie. Dla systemu Windows trzeba pamiętać o tym, że Windows NT 4 w odróżnieniu od systemu Windows 2000 nie obsługuje filtrowania ruchu wychodzącego. Typowy serwer ustawia usługi tak, aby nasłuchiwały wymienionych poniżej portów. Aby usługi te mogły pracować prawidłowo, porty te muszą być otwarte w filtrze.

Podstawowe usługi TCP.IP zazwyczaj nasłuchują na następujących portach:

Tabela 1

Port Usługa TCP/IP
7 Echo
9 Discard (porzuć)
13 Time (czas)
17 Quote of Day (Cytat dnia)
19 Character Generator (Generator znaków)

Źródło własne

Serwery internetowe najczęściej nasłuchują portów:

Tabela 2

Port Serwer
21 FTP
23 Telnet
70 Gopher
80 WWW (HTTP)
119 Net News (NNTP)

Źródło własne

Serwery plików najczęściej nasłuchują portów:

Tabela 3

Port Usługa
53 DNS
135 RPC Locator Service [1]
137 NetBios Name Service [2]
139 NetBios Session Service [3]
515 LPR [4]
530 RPC [5]

Źródło własne

Serwery pocztowe najczęściej są konfigurowane tak, aby nasłuchiwać następujących portów:

Tabela 4

Port Serwer pocztowy
25 SMTP
110 POP wersja 3
143 IMAP

Źródło własne

Przy instalowaniu innej usługi trzeba upewnić się, że ustawienia filtru serwera pozwalają nasłuchiwać portów wymaganych przez usługi – w przeciwnym wypadku usługi te nie będą działać. producent oprogramowania powinien określić, które porty są wymagane dla danej usługi. nie dotyczy to granicznych ścian ogniowych, które powinny być tak skonfigurowane, aby przepuszczać tylko wtedy usługę, jeżeli zamierza się ją świadczyć publicznie.

Konfigurację filtrowania w systemie operacyjnym należy zacząć od zablokowania wszystkich protokołów i adresów. Następnie można precyzyjnie zezwalać na usługi i dostęp do hostów, które będą je świadczyły w sieci. Należy  zabronić wszystkich prób połączeń do hostów wewnątrz sieci. Zezwalając na połączenia do wewnątrz pozwala się hakerom na uzyskanie połączenia z koniami trojańskimi lub na wykorzystywanie błędów w oprogramowaniu usług.

Zaleca się odfiltrowywanie i nie odpowiadanie na komunikaty zmiany trasy ICMP oraz echo (ping). Należy odrzucać wszystkie pakiety IP z ustawionym wyborem trasy przez nadawcę. Mechanizm ten rzadko jest używany w legalnym celu. Należy także odrzucać wszystkie zmiany pochodzące z protokołów zewnętrznego routingu (RIP, OSPF) przeznaczone dla routerów wewnętrznych. Nikt z zewnątrz sieci nie powinien przesyłać zmian RIP. Trzeba umieścić hosty z usługami publicznymi (WWW i SMTP) na zewnątrz filtrów pakietów, żeby nie pozwolić na powstawanie luk w filtrze pakietów.


[1] tylko Windows NT

[2] tylko serwery WINS

[3] tylko sieć Windows i serwery SMB/CIFS

[4] usługa drukowania TCP/IP korzysta z LPR jeżeli została zainstalowana

[5] połączenie RPC jest wykorzystywane przez usługę WinLogon w Windows NT, jak również przez wiele innych sieciowych aplikacji wyższych warstw

Bezpieczeństwo danych i sieci – Ochrona przed wirusami

podrozdział pracy inżynierskiej

Wirusy są samopowielającymi się fragmentami kodu, które kryją się w programach, a często w pamięci RAM. Dołączają się one do programów i towarzyszą im , gdy te są kopiowane na inny dysk, albo do innej sieci. Gdy wirus zostanie uaktywniony, może on uniemożliwić korzystanie z programu, do którego jest doczepiony. Jeśli wirusy kryją się w pamięci RAM, to doczepiają się do kolejno wykonywanych programów. Wirusy komputerowe stały się prawdziwym postrachem dla użytkowników komputerów. Po zainfekowaniu sieci mogą w niej siać spustoszenie. Wirusy mogą być różne, od stosunkowo łagodnych np. wypisujących na ekranie napisy, do bardzo złośliwych, niszczących pliki danych. Uszkodzeniu mogą ulec również pliki w kopiach zapasowych, jeszcze przed wykryciem obecności wirusa. Najbardziej podstępnym aspektem aktywności wirusa jest sposób, w jaki się rozpowszechnia. Objawy sugerujące zainfekowanie sieci wirusem:

  • używane codzienne programy zaczynają pracować wolniej. Zmianę sposobu reagowania programu najszybciej zauważają użytkownicy,
  • operacje dyskowe są wykonywane w czasie spoczynku systemu lub częściej niż zwykle.
  • wydłużony czas ładowania programu,
  • częstsze blokowanie stacji roboczych,
  • użytkownicy otrzymują niezwykłe lub śmieszne komunikaty,
  • szybko spada ilość wolnego miejsca na dysku,
  • wykorzystywane dotąd bez problemów programy rezydentne nagle działają nieprawidłowo lub nie działają w ogóle.

Najlepszym sposobem na wirusy jest zabezpieczenie sieci przed ich wtargnięciem.

Kilka wskazówek ułatwiających opracowanie takich zabezpieczeń:

  • ścisłe przestrzeganie procedury przygotowywania kopii zapasowych,
  • częste stosowanie programów antywirusowych np. MKS_VIR,
  • zakaz kopiowania do sieci plików pochodzących z BBS-ów i nieznanego pochodzenia.
  • instalowanie oprogramowania tylko od znanych i uznanych producentów,
  • zakaz wypożyczania dyskietek, w szczególności oryginalnych dyskietek instalacyjnych,
  • nadanie plikom *.COM i *.EXE atrybutu „tylko do odczytu” (read only),
  • wydzielenie niezależnej stacji roboczej służącej do testowania dyskietek przed umieszczeniem ich zawartości w sieci.

Początki Internetu

zaczynamy od pracy dyplomowej z roku 2006, najstarszej w naszych zbiorach

Początki Internetu nierozerwalnie łączą się z wojskiem, które jakże często w historii ludzkości było motorem postępu. W 1957 roku Rosjanie wystrzelili pierwszego sztucznego satelitę – Sputnika – warto nadmienić był to okres zimnej wojny. Zaniepokojony tym faktem Departament Obrony (Department of Defence) Stanów Zjednoczonych Ameryki Północnej powołał do życia specjalną Agencję ds. Zaawansowanych Przedsięwzięć Badawczych (Advanced Research Projects Agency – ARPA). Jej zadaniem było zbudowanie sieci komunikacyjnej dla celów wojskowych, zdolnej do wymiany miedzy sobą informacji na wypadek wojny nuklearnej. Taka zdecentralizowana sieć komputerowa, a więc posiadająca wiele równoległych połączeń byłaby w stanie zachować system wydawania rozkazów, zachowania kontroli nad jednostkami wojskowymi oraz porozumiewania się podczas globalnego konfliktu.

Oczywiście można doszukiwać się głębszych analogii i wskazać, że wynalezienie Internetu nie byłoby możliwe bez wynalezienia przez Grahama Bella telefonu. Posuwając się jeszcze bardziej wstecz możemy posłużyć się datą 700 rok p.n.e., kiedy to Grecy udomowili gołębie pocztowe i następnie wykorzystali je do przesyłania wiadomości. Takich dat możemy mnożyć mnóstwo, czego dowodem jest bardzo ciekawe zestawienie genezy Internetu dokonane przez Antoniego Anderberg‘a.[1]

Wracając jednak do XX wieku, w 1969 roku powstała eksperymentalna sieć ARPANET, składająca się wówczas z czterech komputerów połączonych ze sobą i znajduj ących się w wybranych instytucjach naukowych: Uniwersytet Stanowy Utah, Instytut Stanforda (Stanford Research Institute), Uniwersytet Kalifornijski w Santa Barbara i Uniwersytet Kalifornijski w Los Angeles. Sieć ta zarówno jak i poprzednia wojskowa była zdecentralizowana, co oznacza iż każdy z komputerów był równorzędny i połączony z wszystkimi pozostałymi komputerami, tak aby w przypadku awarii jednego z nich, sieć mogła nadal funkcjonować.

W tym samym roku (1969) dokonano pierwszej próby zdalnego połączenia pomiędzy komputerami w Los Angeles i Stanford. Okres połączenia był na tyle krótki, że naukowcy zdążyli przesłać tylko dwie litery: „L” i „O”, nie mniej jednak był to wielki sukces, zapowiadaj ący rozwój dalszych prac nad sieciami komputerowymi.

Już dwa lata później w skład ARPANETu wchodziło piętnaście instytucji rządowych i akademickich.

W 1972 roku odbyła się międzynarodowa konferencja poświęcona komunikacji pomiędzy komputerami (International Conference on Computer Communications), na której to odbyła się pierwsza demonstracja ARPANETu.

Rok później utworzone zostały połączenia międzynarodowe, do Wielkiej Brytanii i Norwegii a w 1974 roku Ray Tomlinson tworzy pierwszy program do przesyłania elektronicznych wiadomości (e-mail).

W 1979 roku powstają tekstowe grupy dyskusyjne Usnetu, jako wynik pracy dwóch studentów Toma Truscott’a i Jamesa Ellis’a z Uniwersytetu Duke oraz Stevea Bellovin’a z Uniwersytetu Północnej Karoliny.

Sukcesywnie z roku na rok do sieci ARPANET dołączają nowe jednostki a także powstają nowe niezależne sieci. Ta sytuacja wymusza podjęcie działań standaryzacyjnych i opracowanie jednolitego dla wszystkich sieci sposobu komunikacji. Owocem tych prac jest standard dla ARPANETu, protokół TCP/IP (Transmission Control Protocol/Internet Protocol), będący dziełem Vintona Cerfa i Bob Cahn’a. Standard ten używany jest do dzisiaj, a podstawy jego zostały opublikowane w 1974 roku w opracowaniu „A protocol for Packet Network Internetworking”.

W 1981 roku powstaje sieć przeznaczona dla naukowców – CSNET (Computer Science Network), nie posiadających połączenia z ARPANETem, oraz sieć BITNET („Because It’s Time NETwork”) łącząca City University of New York z Uniwersytetem w Yale.

W 1982 roku utworzona zostaje w Europie sieć Eunet (European Unix Network), umożliwiająca korzystanie z usług poczty elektronicznej oraz Usenet’u.

Z dniem 1 stycznia 1983 roku ARPANET zostaje podzielony na dwie części: wojskową – MILNET i cywilną – ARPANET, czyli późniejszy NSFNET. Obie sieci, chociaż stanowiące odrębność są ze sobą połączone, przy czym ARPANET połączony jest dodatkowo z CSNET, co uważane jest za początek Internetu.

W tym samym roku zostaje utworzona EARN (European Academic and Research Network) – Europejska Akademicka i Badawcza Sieć Komputerowa będąca odpowiednikiem BITNETu, czyli ogólnoświatowej rozległej sieci, będącej czymś w rodzaju dzisiejszego Internetu.

W 1984 roku wprowadzona jest usługa DNS (Domain Name System) – co oznacza, że adresy poszczególnych komputerów w sieci są wreszcie łatwe do zidentyfikowania. Sieć liczy już około 1000 serwerów. W Wielkiej Brytanii powstaje JANET (Joint Academic Network).

W 1986 roku utworzona zostaje NSFNET (National Science Foundation) – amerykańska ogólnokrajowa sieć szkieletowa o przepustowości 56 Kbps, łącząca początkowo pięć superkomputerów z ośrodków uniwersyteckich w Cornell, Illinois, Princeton, Pittsburgh i San Diego. Sieć ta rozwija się bardzo dynamicznie. Dołączaj ą się do niej także inne kraje tworzące u siebie analogiczne sieci szkieletowe.

W 1988 roku pojawia się pierwszy wirus internetowy o nazwie Internet Worm (internetowy robak), co jest kolejnym impulsem przyczyniającym się do zawiązania CERT (Computer Emergency Response Team) – organizacji zajmującej się zapewnieniem bezpieczeństwa w sieci.

W tym samym roku powstaje usługa IRC (Internet Relay Chat) umożliwiająca prowadzenie rozmów w czasie rzeczywistym, stworzona przez studenta z Finlandii – Jarkko Oikarinen’a.

W 1989 roku liczba serwerów w Internecie przekracza 100 000.

W 1990 ARPANET kończy swoją działalność, zarząd nad Internetem przejmuje NSFNET. Liczba serwerów przekracza 300 000, a grup dyskusyjnych jest już około 1 000.

Powstanie WWW i dalszy rozwój Internetu

Dynamiczny rozwój Internetu jest między innymi zasługą szwajcarskiego instytutu CERN (“Centre European pour la Recherche Nucleaire” później “European Laboratory for Particle Physics”), którego siedziba znajduje się w Genewie. Jako pierwszy zaczął udostępniać wyniki swoich badań naukowcom z całego świata. Tim Berners-Lee dostrzegł możliwość powiązania ze sobą dokumentów znajdujących się na serwerach WWW (World Wide Web) przy pomocy łączy hipertekstowych, co umożliwiło połączenie tekstu, grafiki oraz dźwięku. W 1991 roku światło dzienne ujrzała pierwsza przeglądarka tekstowa do WWW.

Z kolei pierwszy amerykański serwer WWW powstał w Stanford Linear Accelerator Center w Kalifornii.

W 1991 r. miejsce mają dwa bardzo istotne wydarzenia – amerykańska ogólnokrajowa sieć szkieletowa NSFNET znosi zakaz używania Internetu tylko do celów komercyjnych oraz Polska zostaje nareszcie przyłączona do Internetu.

Stopniowo pojawiają się systemy WAIS (Wide Area Information Server), będące rozległymi bazami danych, których twórcą jest Brewster Kahle. Zadaniem ich było indeksowanie zawartości innych różnych baz danych.

Postęp w tej dziedzinie jest tak szybki, że niedługim czasie powstaje jeszcze doskonalszy od systemu WAIS program o nazwie Gopher. Stanowi on system informacyjny udostępniaj ący różne zasoby, takie jak pliki tekstowe, graficzne oraz usługi sieciowe. Gopher jest znacznie prostszy w obsłudze od reszty istniej ących wówczas aplikacji, dzięki czemu staj ę się na tyle popularny, że zostaje zaadaptowany przez większość ośrodków komputerowych na świecie.

W tym tez czasie Philip Zimmerman tworzy standard PGP (Pretty Good Privacy) umożliwiający szyfrowanie informacji przesyłanych siecią, co przyczynia się do zwiększenia bezpieczeństwa Internetu.

Rok 1992 odznacza się bardzo intensywnymi pracami ośrodków naukowych, owocem których są nowe serwery WWW – pod koniec roku jest ich już 50.

W 1992 liczba hostów w sieci przekracza milion. Rodzi się Społeczność Internetowa (Internet Society) – ISOC: isoc.org, która obecnie skupia 150 organizacji i 6 000 indywidualnych członków z ponad 100 krajów.

W 1993 roku pojawia się strona internetowa Białego Domu, a dzieje się to za sprawą Marca Andreessenama który wraz z zespołem NCSA (National Center For Supercomputing Applications) tworzy pierwszą przeglądarkę graficzną do odczytywania stron WWW o nazwie Mosaic. Pod koniec 1993 roku jest już pięć razy więcej niż rok wcześniej serwerów WWW. Rozpoczyna się wielka kariera stron internetowych.

Pierwsza międzynarodowa konferencja poświęcona WWW („Woodstock of the Web”), ma miejsce w 1994 roku w instytucie CERN, udział w niej bierze 400 uczestników.

W tym samym roku istnieje już możliwość słuchania przez Internet audycji radiowych, czy chociażby zamówienia pizzy w Pizza Hut.

W październiku 1994 roku z inicjatywy Tima Berners-Lee w Massachusetts Institute of Technology powstaje organizacja World Wide Web Consortium (W3C – w3c.org). Udział w stworzeniu tej organizacji ma CERN, a wsparcia udzielają DARPA oraz Komisja Europejska. W kwietniu 1995 do ogranizacji dołącza INRIA (Institut National de Recherche en Informatique et Automatique) – powstaje pierwszy europejski serwer W3C. W3C zajmuje się rozwojem sieci, tworzeniem nowych standardów i technologii oraz zatwierdzaniem oficjalnych specyfikacji (np. języka HTML, arkuszy stylów).

W3C zrzesza naukowców, programistów, twórców stron internetowych, firmy, instytucje oraz stowarzyszenia (n.p: HTML Writers Guild). Działanie W3C jest finansowane przez większość znaczących korporacji zajmuj ących się tworzeniem sprzętu i oprogramowania komputerowego (m.i.n: Microsoft, Intel, Netscape, Apple) oraz inne firmy żywotnie zainteresowane rozwojem Internetu (np.: Boening, Canal+).

Lata 90-te przynoszą nowe technologie, takie jak język programowania Java, możliwe staje się przesyłanie dźwięku oraz popularny staje się dostęp do sieci przez modem.

W 1995 roku ma miejsce podział – NFSNET przekształca się w sieć badawczą, Internet natomiast w komercyjna. Powstają pierwsze przeglądarki internetowe Netscape Navigator oraz Internet Explorer oraz na rynek wkraczają takie firmy jak Compuserve, America Online, Prodigy świadczące usługi dostępu do Internetu. Powstają pierwsze sklepy internetowe.

W 1996 roku powstają wyszukiwarki internetowe Lycos i Yahoo.

Rok później jest już 19.5 miliona serwerów, milion stron WWW oraz ponad 71 tysięcy grup dyskusyjnych, szacuje się, że rok później liczba stron internetowych wynosi około 300 milionów oraz powstaje technologia portali internetowych.

W 1999 roku First Internet Bank of Indiana, oferuje całodobową pełną obsługę przez Internet – jest to pierwszy bank dostępny tylko przez Internet.

W 2000 roku rodzi się technologia WAP (Wireless Application Protocol), istotą której jest możliwość korzystania z Internetu przy pomocy telefonów komórkowych.


[1] Anderberg A., “A history of Internet”, (anderbergfamily.net/ant/history/)

Normy i warunki techniczne okablowania strukturalnego

praca dyplomowa

Normy dotyczące okablowania strukturalnego

  • USA : EIA/TIA 568 :UTP
  • Świat : ISO11801 : UTP, FTP, STP
  • Europa : EN50173 : norma systemowa UTP/FTP/STP

Norma EIA 568 jest normą ogólną i nie odnosi się do żadnego konkretnego protokołu transmisji, natomiast określa jakie funkcjonalne kryteria techniczne mają spełniać instalowane kable i złącza oraz podaje wytyczne dotyczące technik instalowania i parametrów, jakie powinien spełniać wyrób.

Parametry to:

  • tłumienie – które jest spadkiem mocy sygnału w miarę jego rozchodzenia się w instalacji przesyłowej,
  • przesłuch – które się definiuje jako indukcję sygnału przesyłanego jedną parą kabli lub na jednej parze w złączu w innej, sąsiedniej parze,
  • tłumienność niedopasowania złącza – określa wartość tłumienia sygnału na złączu
  • spowodowanym jego odbiciem w wyniku niezgodności impedancyjnej.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dla procedur weryfikacji i testowania łączy.

            Norma systemowa EN50173 mówi o odległościach, konfiguracji [gwiazdy], kategoriach elementów, klasach łącza i kanału oraz parametrach okablowania. Wg. tej normy parametry to: długość[kabla] [m], impedancja [W], rezystancja [W], pojemność wzajemna [pF], tłumienie [dB], tłumienie przesłuchu zbliżnego NEXT [dB], stosunek sygnał/szum ARC [dB].

Wg. tych norm kategorie dotyczące elementów takich jak kable i złącza (gniazda i tablice) to:

  • Kat. 3 (do 16 Mhz); ·Kat. 4 (do 20 Mhz); ·Kat. 5 (do 100 Mhz).

Klasy natomiast dotyczą łączy i kanałów:

  • klasa A – łącza transmisyjne do 100 kHz (np. systemy sterowania, sygnały mowy),
  • klasa B – łącza transmisyjne do 1 MHz ( np. systemy sterowania, ISDN dostęp podstawowy),
  • klasa C – łącza transmisyjne do 16 MHz (np. Ethernet, Token Ring),
  • klasa D – łącza transmisyjne do 100 MHz (np. FDDI, 100VG-AnyLan, Ethernet 100Base-T).

Norma ISO 11801 jest bardziej rozbudowana i definiuje wiele dodatkowych cech systemu okablowania, w tym między innymi parametry mechaniczne. Normę 11801 uzupełniają inne dokumenty opracowane przez Międzynarodowy Komitet Elektrotechniczny (IEC) specyfikujące m.in.: kable miedziane – IEC/TC46, złącza miedziane IEC/TC48, kable i złącza światłowodowe IEC/TC86. Zakres normy obejmuje okablowanie strukturalne przeznaczone dla infrastruktury budowlanej przedsiębiorstw, składającej się z pojedynczych lub wielu budynków na jednym terenie. Okablowanie zdefiniowane w ISO 11801 musi zapewniać szeroki zakres usług w tym transmisję głosu, danych, tekstów, obrazów i sygnałów video.

W szczególności norma określa:

  • strukturę i minimalną konfigurację okablowania strukturalnego,
  • wymagania dotyczące jakości pojedynczych łączy kablowych,
  • wymagania dotyczące poszczególnych implementacji,
  • wymagania dla procedur weryfikacji i testowania łączy.

Zgodnie z wymaganiami ogólnymi norm przemysłowych i normami innych organizacji ds.standaryzacji rozróżnia się pięć kategorii kabli skrętkowych.

Tabela 2.2. Warunki techniczne dla kabla UTP

Kabel Złącza Kanał
Kategoria Częstotli-wość Oporność falowa Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Tłumienie

dB

NEXT

dB

Kat. 3
512 KHz 100W +/-15% 5.6
1 MHZ 7.8 -41 .4 -58 3.80 -39.0
4 MHz 17.0 -32 .4 -46 6.86 -29.0
10 MHz 30.0 026 .4 -38 12.29 -22.0
16 MHz 40.0 -23 .4 -34 14.53 -19.0
Kat. 4 512 KHz 100W +/-15% 4.6
1 MHZ 6.5 -56 .1 -65 2.70 -51.5
4 MHz 13.0 -47 .1 -58 4.63 -44.0
10 MHz 22.0 -41 .1 -50 7.62 -36.5
16 MHz 27.0 -38 .2 -46 9.58 -33.0
20 MHz 31.0 -36 .2 -44 10.92 -31.0
Kat. 5 512 KHz 100W +/-15% 4.5
1 MHZ 6.3 -62 .1 -65 2.12 -54.5
4 MHz 13.0 -53 .1 -65 4.63 -59.5
10 MHz 20.0 -47 .1 -60 6.95 -44.0
16 MHz 25.0 44 .2 -56 8.61 -40.5
20 MHz 28.0 -42 .2 -54 9.92 -38.5
100 MHz 67.0 -32 .4 -40 23.5 -27.0

Parametry techniczne każdego kabla z danej kategorii muszą mieścić się w podanym wyżej zakresie.

Wymagania techniczne dla kabli światłowodowych

W zbliżony sposób jak dla miedzianych łączy definiuje się wymagania dla złączy optycznych. Maksymalna tłumienność optyczna łącza dla nominalnych długości fali nie powinna przekraczać 11 dB. Jest to tłumienie dowolnego łącza również składającego się z kilku podsystemów kablowych. W tabeli 2.3. podano maksymalne tłumienie łącz podsystemów.

 Tabela 2.3. Tłumienność światłowodu

Podsystem

kablowy

długość łącza [m] tłumienie [dB]

850 nm

tłumienie [dB]

1300 nm

poziomy 100 2.5 2.3
pionowy 500 3.8 2.8
główny 1500 7.4 4.4

Budowa i składowe ściany ogniowej

Dzisiaj wracamy do pracy magisterskiej o zaporach ogniowych. Miłego czytania!

Zapora sieciowa w swej istocie jest raczej koncepcją, a nie produktem. Celem istnienia zapór jest przyznanie, bądź odmowa przyznania połączenia danemu użytkownikowi do danej usługi sieciowej. W bardziej ogólnym sensie zapora sieciowa składa się z odpowiedniego oprogramowania i sprzętu. Oprogramowanie może być typu freeware, shareware lub komercyjne. Sprzęt może być jakimkolwiek urządzeniem, na którym pracuje dany program.

Firewall zabezpiecza połączenie z Internetem w takim stopniu w jakim jest to możliwe za pomocą sprawdzania i zatwierdzania lub odrzucania prób połączenia między siecią wewnętrzną użytkownika a sieciami zewnętrznymi. Silne ściany ogniowe chronią sieć na poziomie wszystkich warstw – od warstwy łącza danych w górę do warstwy aplikacji.

Ściana ogniowa jest umieszczana na granicach sieci – w punktach, które zapewniają dostęp do innych sieci. Z tego powodu ściana uważana jest za gwaranta bezpiecznej granicy. Pojęcie gwaranta bezpiecznej granicy jest ważne, ponieważ bez niego każda stacja w sieci musiałaby samodzielnie wykonywać funkcje ściany, niepotrzebnie zużywać swoje zasoby obliczeniowe i zwiększać ilość czasu potrzebnego do połączenia, uwierzytelniania i szyfrowania danych. Ściany ogniowe pozwalają scentralizować wszystkie zewnętrzne usługi sieciowe na komputerach, które są dedykowane i zoptymalizowane pod kątem tej pracy.

Z natury rzeczy ściany ogniowe tworzą wąskie gardło między sieciami wewnętrznymi a zewnętrznymi, ponieważ cały ruch przechodzący między sieciami musi przechodzić przez pojedynczy punkt kontroli. Jest to niewielka cena, która płaci się za bezpieczeństwo. Ponieważ zewnętrzne połączenia wykorzystujące linie dzierżawione są względnie wolne w porównaniu do szybkości współczesnych komputerów, zwłoka spowodowana przez ścianę ogniową może być całkowicie pominięta.

Firewall działa w oparciu o trzy podstawowe mechanizmy:

  • filtrowanie pakietów (ang. packet filtering) polega na tym, że odrzucane są pakiety TCP/IP z nieautoryzowanych hostów i próby połączenia z nieautoryzowanymi usługami.

Translacja adresów sieciowych NAT (ang. Network address translation) polega na dokonywaniu zmiany adresu IP hosta wewnętrznego w celu ukrycia go przed zewnętrznym monitorowaniem. Mechanizm ten jest również nazywany maskowaniem adresu IP (ang. IP masquerading).

Usługi proxy – ściana ogniowa może dokonywać połączenia na poziomie aplikacji w imieniu wewnętrznego hosta, przerywane jest wtedy połączenie na poziomie warstwy sieciowej pomiędzy hostami wewnętrznymi i zewnętrznymi.

Duża część ścian ogniowych wykonuje jeszcze dwie inne usługi bezpieczeństwa.

  • szyfrowane uwierzytelnianie – użytkownicy sieci publicznej muszą udowodnić swoją tożsamość wobec ściany ogniowej zanim uzyskają dostęp do sieci wewnętrznej.

Szyfrowane tunelowanie – pozwala na ustanowienie bezpiecznego połączenia między dwoma prywatnymi sieciami za pośrednictwem publicznego medium typu Internet. Dzięki temu dwie fizycznie rozdzielone sieci mogą użyć do komunikowania się Internetu zamiast linii dzierżawionej. Tunelowanie jest także nazywane wirtualnymi sieciami prywatnymi.

Przedstawione mechanizmy wykorzystywane są do zapewnienia bezpieczeństwa we wszystkich prawie ścianach ogniowych. Aktualnie na rynku istnieją setki tego typu produktów wzajemnie rywalizujących ze sobą. Oczywiście użytkownicy mogą korzystać tylko z niektórych wymienionych wyżej funkcji za pomocą odpowiednich urządzeń lub serwerów na przykład użytkownik może mieć router filtrujący pakiety i na odrębnym komputerze serwer proxy. Wtedy albo filtr pakietów musi przepuszczać ruch do serwera proxy, albo serwer proxy musi znajdować się na zewnątrz sieci użytkownika i nie mieć ochrony zapewnianej przez filtr pakietów. Obydwa rozwiązania są bardziej niebezpieczne niż używanie pojedynczej ściany ogniowej, która wszystkie funkcje ma zgrupowane w jednym miejscu.

Sieć Ethernet i jej najnowsze rozwiązania

dobry wzór do napisania własnej pracy

Standard Ethernet to najbardziej rozpowszechniony standard sieci. Łatwa dostępność  i szeroki wybór urządzeń aktywnych, zastosowanie w obecnej sieci komputerowej oraz projekcie jej modernizacji w ZAP S.A. Ostrów Wlkp. wymaga omówienia standardu, zaleceń projektowych i jego nowszych rozwiązań.

Elementy sieci występujące w omówieniu standardu Ethernet są opisane w punkcie 2.1.

Ethernet wykorzystuje metodę dostępu CSMA/CD co oznacza metodę sprawdzania sygnału w kablu z wielostacyjnym dostępem oraz wykrywaniem kolizji. Aby sieć z metodą CSMA/CD działała poprawnie konieczne jest spełnienie poniższych warunków:

  • limitowany rozmiar sieci w celu kontroli opóźnień propagacyjnych,
  • ograniczona liczba repeaterów łączących poszczególne segmenty sieci.

W specyfikacji Ethernetu występują trzy podstawowe odmiany sieci:

  • 10 BASE-5 – (gruby Ethernet) wykorzystuje gruby kabel koncentryczny 50W o długości jednego segmentu do 500m z terminatorem 50W na każdym końcu w topologii magistrali (rys. 2.14.). Każde przyłączenie do kabla realizowane jest przez transceiver. Przyłącza muszą być odległe od siebie co najmniej 2,5m. W sieci 10Base-5 może występować maksymalnie 5 segmentów połączonych za pomocą repeaterów o łącznej długości nie przekraczającej 2500m. Stacje robocze mogą być przyłączane tylko do trzech segmentów, dwa pozostałe służą jako przedłużenia. Do jednego segmentu można przyłączyć najwyżej 100 węzłów. Połączenie pomiędzy przyłączem a sprzęgiem sieciowym wykonywane jest przy pomocy kabla AUI, który może mieć długość do 50m. Oznaczenie 10Base-5 oznacza transmisje 10Mbps w paśmie podstawowym na odległość do 500m.

Rys. 2.14. Przykład 10Base-5

  • 10 BASE-2 – (cienki Ethernet) wykorzystuje cienki kabel koncentryczny 50W, o długości jednego segmentu do 185m z 50W terminatorem na każdym końcu w topologii magistrali, przy czym jeden koniec uziemiony (rys. 2.15.). W sieci lokalnej może występować co najwyżej pięć takich segmentów połączonych repeaterami. Całkowita długość wynosi 925m. Zgodnie ze specyfikacją 10 Base-2 stacje robocze mogą być przyłączone tylko do trzech segmentów, dwa pozostałe służą jako przedłużenia.
  • Do jednego segmentu magistrali można przyłączyć maksymalnie 30 węzłów. Odległość między węzłami wynosi co najmniej 0,5m. Oznaczenie 10 Base-2 wskazuje na transmisję 10Mbps na odległość 185m. Segment składa się z odcinków kabla połączonych za pomocą T-konektorów (łączników trójnikowych) do których podłączone są sprzęgi sieciowe (karty sieciowe) z wbudowanymi transceiverami.
  • 10 BASE-T – łączy w sobie najlepsze cechy topologii gwiazdy i magistrali. Z logicznego punktu widzenia sieć jest magistralą, w której dane przesyłane są do wszystkich stacji sieci, to jednak w rzeczywistości zastosowano w niej rozproszoną topologię gwiaździstą. W sieciach tego typu stosowany jest kabel skręcany i można w nich przesyłać dane z szybkością 10Mbps na maksymalną odległość jednego segmentu 100m. W tej specyfikacji wymagane jest stosowanie koncentratora, który pozwala na bardziej strukturalne podejście do okablowania. Każda stacja jest połączona dwoma parami nieekranowanego kabla skręcanego bezpośrednio z centralnym urządzeniem (koncentratorem), które ma możliwość monitorowania działania sieci (rys. 2.16.). Daje to możliwość odizolowania wadliwych węzłów, lokalizację wadliwego okablowania bez konieczności przerywania pracy całej sieci.

Wiele koncentratorów może być połączonych do jednego tworząc hierarchicznie rozgałęzioną gwiazdę. Maksymalna liczba węzłów, które mogą występować w całej sieci 10Base-T wynosi 1024. W sieciach 10Base-T sygnał może przejść tylko przez 4 repeatery co daje maksymalną odległość między końcowymi węzłami 500m. Jeśli trzeba użyć więcej repeaterów, to sygnały muszą być przepuszczone przez mosty. Stacje 10Base-T wymagają specjalnych transceiverów dla kabla skręcanego, które obecnie są wbudowane w karty sieciowe. Zaletą jest łatwość zarządzania, lepsza użyteczność oraz elastyczność okablowania.

Zastosowanie kabla światłowodowego w Ethernecie znacznie zwiększyło możliwość wysyłania informacji wewnątrz i między budynkami na większe odległości. Kabel światłowodowy zazwyczaj łączy segmenty sieci wykonanych z innego okablowania. Połączenie między mediami realizuje się poprzez np. transceivery, repeatery, moduły transceiverów wbudowane w koncentratory. Można połączyć maksymalnie 2 węzły za pomocą jednego łącza światłowodowego 10Base-F na odległość 2km.

Ethernet charakteryzuje się tym, że przepływność sieci stworzonej z zastosowaniem koncentratorów (rys. 2.16.) jest uzależniona od ilości stacji. Koncentratory tworzą tylko jedną domenę kolizyjną i przepływność w takiej domenie jest dzielona przez liczbę stacji np. 10Mbps / N gdzie N – liczba stacji.

Można go nazwać Ethernetem dzielonym. Przy dużej ilości stacji staje się wąskim gardłem do wymiany danych.

Aby zwiększyć przepływność sieci tworzy się kilka domen kolizyjnych (rys. 2.18.) przy pomocy takich urządzeń jak np. switch. Koncentrator przełączający (Switch Ethernetowy) nie tworzy domeny lecz grupę domen, a przełączanie odbywa się na podstawie adresów MAC. Takie rozwiązanie nosi nazwę Przełączanego Ethernetu (Switched Ethernet). Przełączany Ethernet używa przełączania pakietów, techniki wykorzystywanej przy wysyłaniu pakietów do ściśle określonego węzła. Możliwości przełączania mają bridge, switch i router.

Sieć Fast Ethernet jest nowszym udoskonalonym standardem 10Base-T. Prędkość przesyłania danych wynosi 100Mbps.. W tym standardzie stosowana jest ta sama topologia, protokoły i pakiety, a także metoda dostępu CSMA/CD, jak w sieci Ethernet 10Base-T. W sieci Fast Ethernet wprowadzono znacznie większe ograniczenia dotyczące odległości między urządzeniami końcowymi.

Między węzłami końcowymi jednego segmentu (domeny kolizyjnej) mogą występować tylko dwa repeatery a maksymalna odległość między węzłami końcowymi wynosi 205m dla UTP (w 10Base-T odległość z zastosowaniem 2 repeaterów wynosiła 300m).

Istnieją trzy odmiany sieci 100Base-T, każda oparta na innym rodzaju medium transmisyjnego:

  • 100 Base-TX – kable UTP kat.5 (z dwóch par przewodów),
  • 100 Base-T4 – kable UTP kat. 3 lub 4 (z czterech par przewodów,
  • 100 Base-FX – kable światłowodowe (dwa włókna światłowodowe).

Obecnie większość sieci Fast Ethernet pracuje z okablowaniem zgodnym ze specyfikacją 100Base-TX. Fragment sieci wykonany w technologii Fast Ethernet musi tworzyć osobny segment połączony z resztą sieci za pomocą mostów (bridge) lub przełączników (switch).

Najnowszym rozwiązaniem sieci Ethernet jest będąca jeszcze w trakcie prac specyfikacja 1000BaseX Gigabit Ethernet. Szerokość pasma tego standardu określa się na 1000Mbps.

Spis specyfikacji:

  • 1000Base-LX medium: laser długopasmowy, segmenty sieci o długości 550m (światłowód wielopasmowy) i 3000m (światłowód jednopasmowy),
  • 1000Base-SX medium: światłowód wielopasmowy (laser krótkopasmowy), segmenty sieci o długości 300m (światłowód wielopasmowy 62,5 mikrona) lub 550m (światłowód wielopasmowy 50 mikronów),
  • 1000Base-CX medium: kabel miedziany (skrętka ekranowana) o długości do 25m, łącza do sprzęgania urządzeń standardu Gigabit Ethernet, które pracują blisko siebie (w jednym pomieszczeniu lub na jednym stojaku),
  • 1000Base-T medium: kabel UTP (skrętka nieekranowana 4 pary), długość segmentu 100m.

Zalety:

  • możliwość likwidowania wąskich gardeł w sieciach opartych na technologii Fast Ethernet,
  • sieci tego rodzaju pracują bardzo szybko 1Gb/s,
  • możliwość uruchamiania aplikacji multimedialnych pracujących w czasie rzeczywistym,
  • w porównaniu z ATM jest to dość prosta technologia i tańsza niż ATM.

Wady:

  • sieci te nie dają się skalować tak łatwo (szczególnie obsługa aplikacji multimedialnych) jak te oparte na ATM,
  • w warstwie fizycznej sieć pracuje co prawda na światłowodzie i na kablu miedzianym, ale jeden segment w tym ostatnim przypadku ma ograniczoną długość,
  • istnieje obawa czy pakiety będą zawsze przesyłane z pełną szybkością 1Gb/s,

Format komórki ATM

GFC (Generic Flow Control) – cztery bity kontroli przepływu stosowane w przypadku interfejsu UNI kiedy z jednego interfejs korzysta kilka przyłączonych stacji. W przypadku nie wykorzystywania funkcji kontroli przepływu pole to zawiera same zera. Pole GFC może być wykorzystane przez użytkownika w celu wydzielenia w ramach jego prywatnej sieci wielu klas usług z realizacją różnych wartości QOS.

VPI/VCI (Virtual Path Identifier / Virtual Channel Identifier) – bity identyfikacji wirtualnej ścieżki (VPI) i kanału (VCI) tworzące tzw. routing field – pole decydujące o routingu-transmisji komórki w sieci, miedzy węzłami ATM. Jak wcześniej pokazałem., sieć ATM jest protokółem wymagającym fazy nawiązania połączenia dla ustanowienia wirtualnego połączenia na fizycznych łączach ( uaktualnienia tablic w punktach komutacyjnych). VPI/VCI służą do identyfikacji danej komórki z konkretnym połączeniem i są wykorzystywane do multipleksowania, demultipleksowania i komutacji komórek w węzłach sieci ATM, przyporządkowuje się je danemu połączeniu na czas transmisji i obowiązują na odcinku miedzy węzłami sieci. Ze względu na małe rozmiary komórek stosowanie pełnych adresów byłoby bardzo nieekonomiczne, dlatego stosuje się właśnie takie etykiety unikalne tylko w obrębie interfejsu. Ogólnie rzecz biorąc w węzłach sieci odbywa się wymiana wartości VPI/VCI na inne – ważne na odcinku do następnego węzła. Używając takiego mechanizmu warstwa ATM może asynchronicznie przeplatać w jednym fizycznym medium komórki z wielu połączeń.

PT (Payload Type) – 3-bitowe pole służące do identyfikacji typu informacji jaka niesie komórka. Pozwala ono na odróżnienie danych użytkownika od informacji kontrolnych – związanych z serwisem i zarządzaniem zasobami sieci.

CLP (Cell Loss Priority) – bit określający porządek, w jakim sieć będzie odrzucała komórki w przypadku jej zatłoczenia – kiedy istnieje niebezpieczeństwo przepełnienia bufora w węźle. Komórki z ustawionym bitem CLP (CLP=1) w pierwszej kolejności zostaną odrzucone, dając możliwość obsłużenia komórek o wyższym priorytecie (w sytuacji awaryjnej).

HEC (Header Error Control) – pole kontrolne informacji przenoszonej przez nagłówek. Pojedyncze błędy mogą być korygowane a większa liczba błędów tylko wykrywana.

Pole informacyjne –pole przeznaczone na dane użytkownika.

Rysunek 1. Format komórki ATM