Похожие презентации:
№9_Активное_сетевое_оборудование
1. Активное сетевое оборудование: Повторители, Концентраторы, Мосты
2. Цель
Понять эволюцию и ключевые недостаткиустаревшего сетевого оборудования для
обоснования выбора современных безопасных
решений.
3. Задачи
Ознакомиться с принципами работы повторителей, концентраторов имостов, а также понять их роль в старых сетевых архитектурах.
Проанализировать слабые стороны и уязвимости этих устройств,
которые делают их неподобающими для использования в современных
безопасных сетях.
Рассмотреть современные решения для сетевой безопасности, которые
заменили повторители, концентраторы и мосты, такие как
коммутаторы, маршрутизаторы, VLAN и системы шифрования.
Объяснить, как использование современных технологий (например,
VLAN и шифрования) повышает безопасность сети и устраняет риски,
связанные с устаревшими технологиями.
Продемонстрировать на примерах, как современные устройства могут
эффективно управлять трафиком и обеспечивать защиту данных в сети.
Подчеркнуть важность выбора правильного сетевого оборудования с
учетом требований безопасности и производительности в современных
автоматизированных системах.
4. Активное сетевое оборудование: Общие сведения
Активное оборудование — это устройства, которыеучаствуют в обработке и усилении сигнала в сети. Оно
противопоставляется пассивному оборудованию, которое
лишь передает или отражает сигналы, не имея собственных
источников питания или обработчиков. Примеры активного
оборудования включают повторители, концентраторы, мосты,
а также современные устройства, такие как коммутаторы и
маршрутизаторы.
Роль активного оборудования в сети:
Активное оборудование обеспечивает эффективную передачу данных
через сеть, усиливая сигналы, фильтруя или перенаправляя трафик.
• В отличие от пассивного оборудования, которое просто передает или
ограничивает передачу сигнала (например, кабели или разъемы),
активное оборудование играет более важную роль в поддержании
работоспособности и целостности сети.
5. Повторители (Repeater)
Повторитель — это устройство, которое усиливает иретранслирует сетевой сигнал, позволяя передавать
данные на большие расстояния без потери качества.
Повторители используются в тех случаях, когда сигнал
не может преодолеть ограничение по дальности или
качеству, присущее определенному типу кабелей,
например, медным или оптоволоконным.
Принцип работы повторителя:
• Повторитель принимает сигнал с одного порта,
усиливает его и передает на другой порт.
• Это помогает «удлинить» сеть и преодолеть
физические ограничения, такие как сопротивление
кабеля или потери сигнала.
6. Повторители (Repeater)
Роль в сети:• Применялся в
старых локальных
сетях для
расширения
диапазона
действия
сигнала.
• Часто
использовался в
медных и
оптоволоконных
соединениях для
Почему не используется
в современных сетях?
• Современные
устройства, такие как
маршрутизаторы и
коммутаторы, более
эффективно управляют
трафиком, обеспечивая
не только усиление
сигнала, но и его
фильтрацию и
маршрутизацию.
• Повторители не
фильтруют трафик, что
делает их уязвимыми
для атак. Все данные,
проходящие через
повторитель,
передаются всем
устройствам в сети,
что может привести к
утечке информации.
7. Концентраторы (Hub)
Концентратор — это устройство, котороеподключает несколько компьютеров в сети,
обеспечивая их взаимодействие через одну точку.
Это старое оборудование, использовавшееся в
традиционных Ethernet-сетях для соединения
нескольких устройств в единую сеть.
Принцип работы концентратора:
• Концентратор работает как «пассивный» маршрутизатор: когда один
компьютер отправляет данные в сеть, концентратор передает эти
данные всем остальным компьютерам, подключенным к нему.
• Это приводит к тому, что все устройства в сети получают данные,
даже если они не были предназначены для конкретного устройства.
Это называется «broadcast» трафиком.
8. Концентраторы (Hub)
Роль в сети:• Использовался
для подключения
нескольких
устройств в
старых
Ethernet-сетях.
• Обеспечивал
простоту в
настройке, но
не имел
контроля над
трафиком или
возможностями
Почему не используется в
современных сетях?
• Перегрузка сети:
Концентратор
транслирует данные ко
всем подключенным
устройствам, что
приводит к лишней
нагрузке на сеть и
снижению её
производительности.
• Отсутствие фильтрации
данных означает, что
информация может быть
перехвачена или
прослушана всеми
устройствами, что
делает сеть уязвимой к
атакам.
• В современных сетях
концентратор был
заменен коммутаторами,
которые обеспечивают
изоляцию трафика между
9. Мосты (Bridge)
Мост — это устройство, которое соединяет двасетевых сегмента и передает трафик между ними,
фильтруя пакеты, чтобы уменьшить коллизии и
повысить эффективность сети.
Принцип работы моста:
• Мост работает на уровне канала передачи данных (Data
Link Layer). Он анализирует и принимает решение о том,
какие данные передавать, а какие игнорировать, в
зависимости от адресов MAC-устройств.
• Мост может разделять сетевые сегменты, предотвращая
столкновения (collisions) на уровне канала.
10. Мосты (Bridge)
Роль в сети:• Использовался
для соединения
двух локальных
сетей, например,
Ethernetсегментов, с
целью улучшить
пропускную
способность сети
и разделить
трафик.
• Предотвращал
коллизии в
старых 10BASE-T
сетях, где один
сегмент сети мог
Почему не
используется в
современных сетях?
• Мосты не
обеспечивают
достаточную
изоляцию и
фильтрацию, чтобы
защищать сеть от
внешних атак.
• Современные
устройства, такие
как коммутаторы
(Switches),
выполняют
аналогичные
функции, но намного
эффективнее, они
могут работать с
VLAN, обеспечивая
11. Почему эти устройства не используются в современных безопасных сетях?
Уязвимости старых устройств:• Повторители не обладают функциями безопасности. Они лишь усиливают
сигнал, не фильтруя данные, что может привести к распространению
атак, таких как «Man-in-the-Middle» (MITM), где злоумышленник
может перехватывать и изменять передаваемый трафик.
• Концентраторы передают данные всем устройствам в сети, что
приводит к утечкам информации. Если злоумышленник подключится к
сети, он может легко перехватить трафик, включая чувствительные
данные.
• Мосты могут разделить сеть на сегменты, но они не обеспечивают
защиту от внешних угроз и не могут фильтровать трафик на более
высоких уровнях.
Современные требования безопасности:
• В современных сетях важно изолировать устройства и фильтровать
трафик, чтобы предотвращать несанкционированный доступ, утечку
данных и атаки.
• Использование коммутаторов и маршрутизаторов обеспечивает не
только более эффективную маршрутизацию данных, но и возможность
контролировать доступ с использованием технологий, таких как VLAN,
ACL (Access Control Lists), а также поддержку шифрования трафика.
12. Современные решения для безопасных сетей
Коммутаторы (Switches):• Современные коммутаторы обеспечивают передачу
данных только между нужными устройствами, улучшая
производительность и безопасность.
• В отличие от концентраторов, коммутаторы
анализируют MAC-адреса и передают данные только
конкретному получателю.
• Коммутаторы могут поддерживать VLAN, позволяя
создавать виртуальные сети, изолируя трафик и
повышая безопасность.
Маршрутизаторы (Routers):
• Маршрутизаторы управляют маршрутизацией трафика
между разными сетями и обеспечивают защиту от
внешних угроз с помощью фаерволов, фильтрации
пакетов и NAT (Network Address Translation).
13. Современные решения для безопасных сетей
Виртуальные сети (VLAN):• VLAN позволяют создавать изолированные сегменты
в сети, что улучшает безопасность и организацию
трафика. Это особенно важно для защиты от атак,
таких как ARP Spoofing или DoS-атаки.
Шифрование:
• Для защиты данных в передаче современные сети
используют шифрование на разных уровнях,
включая VPN для защищенных соединений между
удаленными точками, а также шифрование на
уровне приложений.
14. Заключение
• Повторители, концентраторы и мосты были важнымикомпонентами старых сетевых технологий, но с
развитием сетевых решений и увеличением
требований к безопасности они были заменены
более современными и безопасными устройствами.
• В современных сетях предпочтение отдается
коммутаторам, маршрутизаторам и шифрованию,
которые позволяют эффективно управлять
трафиком, изолировать сети и защищать данные от
атак.
• Для обеспечения безопасности в современных
сетях важна
Интернет