- Идентификация топологии сети
- Топология сети: 6 сетевых топологий, объясненных и сравненных
- Что такое топология сети?
- Топология шины
- преимущества
- Недостатки
- Кольцевая топология
- Топология двойного кольца
- преимущества
- Недостатки
- Топология звезды
- преимущества
- Недостатки
- Топология дерева
- преимущества
- Недостатки
- Топология сетки
- преимущества
- Недостатки
- Гибридная топология
- преимущества
- Недостатки
- Какую топологию выбрать?
- ПО для картирования топологии сети
- Обзор сетевых топологий
Идентификация топологии сети
Можно назвать два метода определения топологии сети (network topology detection), используемых злоумышленниками: «изменение TTL» («TTL modulation») и «запись маршрута» («record route»). Программы traceroute для Unix и tracert для Windows используют первый способ определения топологии сети. Они задействуют для этого поле Time to Live («время жизни») в заголовке IP-пакета, значение которого изменяется в зависимости от числа пройденных сетевым пакетом маршрутизаторов. Утилита ping может быть использована для записи маршрута ICMP-пакета.
Зачастую сетевую топологию можно выяснить при помощи протокола SNMP, установленного на многих сетевых устройствах, зашита которых неверно сконфигурирована. При помощи протокола RIP можно попытаться получить информацию о таблице маршрутизации в сети и т. д.
Многие из упомянутых методов используются современными системами управления для построения карт сетей. И эти же методы могут быть с успехом применены злоумышленниками.
Идентификация узлов
Идентификация узла (host detection), как правило, осуществляется путем ссылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен. Существуют программы, которые автоматизируют и ускоряют процесс параллельной идентификации большого числа узлов, например, fping или nmap. Опасность данного метода в том, что стандартными средствами узла запросы ECHO_REQUEST не фиксируются. Для этого необходимо применять средства анализа трафика, межсетевые экраны или системы обнаружения атак.
Это самый простой метод идентификации узлов. Однако эта легкость имеет ряд недостатков. Во-первых, многие сетевые устройства и программы блокируют ICMP-пакеты и не пропускают их во внутреннюю сеть (или наоборот не пропускают их наружу). Например, MS Proxy Server 2.0 не разрешает прохождение пакетов по протоколу ICMP. В результате возникает неполнота идентификации хостов. С другой стороны, блокировка ICMP-пакета говорит злоумышленнику о наличии «первой линии обороны» — маршрутизаторов, межсетевых экранов и т. д.
Во-вторых, применение ICMP-запросов позволяет с легкостью обнаружить их источник, что, разумеется, не должно входить в задачу злоумышленника.
Существует еще один метод определения узлов сети — использование «смешанного» («promiscuous») режима сетевого интерфейса, который позволяет определить различные узлы в сегменте сети. Но он не применим в тех случаях, в которых трафик сегмента сети недоступен нападающему со своего узла, т. е. действует только в локальных сетях. Другим способом идентификации узлов сети является так называемая, разведка DNS [Ерхов1-98], которая позволяет идентифицировать узлы корпоративной сети при помощи службы имен доменов.
Идентификация сервисов или сканирование портов
Идентификация сервисов (service detection), как правило, выполняется путем обнаружения открытых портов — сканированием (port scanning). Такие юрты очень часто связаны с сервисами, основанными на протоколах TCP DP. Например, открытый 80-й порт подразумевает наличие Web-сервера, 25-й порт – почтового SMTP-сервера, 31337-й — сервера троян-коня BackOrifice, 12345 — сервера троянского коня NetBus и т. д. Для идентификации сервисов и сканирования портов могут быть использованы различные программы, такие как nmap или netcat.
Идентификация операционной системы
Основной механизм удаленного определения ОС (OS detection) – анализ TCP/IP-стека. В каждой ОС стек протоколов TCP/IP реализован по-своему, что позволяет при помощи специальных запросов и ответов на них определить, какая ОС установлена на удаленном узле.
Другой, менее эффективный и крайне ограниченный, способ идентификации ОС узлов — анализ сетевых сервисов, обнаруженных на предыдущем этапе. Например, открытый 139-й порт позволяет сделать вывод, что удаленный узел работает под управлением ОС семейства Windows. Для определения ОС могут быть использованы различные программы. Например, nmap.
Определение роли узла
Последним шагом на этапе сбора информации является определение роли узла, например, межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т. п. Например, открытый 80-й порт может указывать на наличие Web-сервера, блокировка ICMP-пакета свидетельствует о потенциальном наличии межсетевого экрана, а имя узла proxy.domain.ru или fw.domain.ru говорит само за себя.
Определение уязвимостей узла
Последняя стадия на этапе сбора информации – поиск уязвимостей (searching vulnerabilities). На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки. В качестве таких автоматизированных средств могут быть использованы ShadowSecurityScanner, nmap, Retina и т. д.
Реализация атаки
С этого момента начинается попытка доступа на атакуемый узел. При этом доступ может быть как непосредственный, т. е. проникновение на узел, так и опосредованный, как при реализации атаки типа «отказ в обслуживании».
Реализация атак в случае непосредственного доступа также может быть разделена на два этапа:
Проникновение
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана). Реализовываться это может различными путями. Например, использованием уязвимости сервиса компьютера, «смотрящего» наружу, или путем передачи враждебного содержания по электронной почте (макровирусы) или через апплеты Java [Лукацкий1-98] Такое содержание может задействовать так называемые «туннели» в межсетевом экране (не путать с туннелями VPN), через которые затем и проникает злоумышленник. К этому же шагу можно отнести подбор пароля администратора или иного пользователя при помощи специализированной утилиты (например, L0phtCrack или Crack).
Кража паролей
29 августа 2000 г. агентство РИА-Новости распространило информацию, что сотрудники МВД России поймали компьютерных мошенников, похитивших в Internet 1 тысячу паролей пользователей. Об этом сообщил начальник пресс-службы Управления по борьбе с преступлениями в сфере высоких технологий МВД РФ Анатолий Платонов. 19-летний студент Московского института стали и сплавов и 27-летний безработный с высшим экономическим образованием в течение полутора месяцев «воровали» в Internet пароли и продавали их по заниженной цене. С аукциона «Молоток.ру» они предлагали их всего за $15 вместо $40 у официальных провайдеров. Мошенники «ловили» завсегдатаев «всемирной паутины» с помощью троянского коня. Предлагая посмотреть порнографию или другую любопытную информацию, они заманивали любознательную публику на свой сайт. При этом проворный вирус моментально считывал пароли «гостей». По оценке оперативников, преступники нанесли пользователям совокупный ущерб не менее $15 000. Мошенники были пойманы с поличным в момент встречи в метро с одним из покупателей краденых паролей.
Установление контроля
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа «троянский конь» (например, NetBus или BackOrifice). После установки контроля над нужным узлом и «заметания» следов злоумышленник может производить все необходимые несанкционированные действия дистанционно без ведома владельца атакованного компьютера. При этом установление контроля над узлом корпоративной сети должно сохраняться и после перезагрузки операционной системы. Это может быть реализовано путем замены одного из загрузочных файлов или вставкой ссылки на враждебный код в файлы автозагрузки или системный реестр. Известен случай, когда злоумышленник смог перепрограммировать EEPROM сетевой карты и даже после переустановки ОС он смог повторно реализовать несанкционированные действия. Более простой модификацией этого примера является внедрение необходимого кода или фрагмента в сценарий сетевой загрузки (например, для ОС Novell NetWare).
Топология сети: 6 сетевых топологий, объясненных и сравненных
Что такое топология сети?
Топология сети — это описание расположения узлов (например, коммутаторов и маршрутизаторов) и соединений в сети, часто представляемых в виде графика..
Независимо от того, насколько идентичны две организации, нет двух одинаковых сетей. Тем не менее, многие организации полагаются на устоявшиеся модели топологии сети. Топологии сети описывают, как устройства соединяются вместе и как данные передаются от одного узла к другому..
топология логической сети это концептуальное представление о том, как устройства работают на определенных уровнях абстракции. физическая топология подробно, как устройства физически связаны. Логические и физические топологии могут быть представлены как визуальные диаграммы.
карта топологии сети это карта, которая позволяет администратору видеть физическое расположение подключенных устройств. Наличие карты топологии сети под рукой очень полезно для понимания того, как устройства соединяются друг с другом, и лучших методов устранения неполадок..
Существует много различных типов топологий, которые корпоративные сети построили сегодня и в прошлом. Некоторые из топологий сети, которые мы собираемся рассмотреть, включают топология шины, кольцевая топология, звездная топология, топология сетки, и гибридная топология.
Топология шины
Топология шины — это тип сети, где каждое устройство подключается к одному кабелю, который проходит от одного конца сети к другому. Этот тип топологии часто называют линейная топология. В топологии шины данные передаются только в одном направлении. Если топология шины имеет две конечные точки, она называется топология линейной шины.
Меньшие сети с топологией этого типа используют коаксиальный кабель или кабель RJ45 для объединения устройств. Однако схема топологии шины устарела, и вы вряд ли встретите компанию, использующую топологию шины сегодня..
преимущества
Топологии шины часто использовались в небольших сетях. Одна из главных причин заключается в том, что они сделай макет простым. Все устройства подключены к одному кабелю, поэтому вам не нужно управлять сложной топологической настройкой..
Расположение также помогло сделать экономическую топологию шины экономически выгодной, потому что они можно запустить с помощью одного кабеля. Если требуется добавить больше устройств, вы можете просто подключить свой кабель к другому кабелю..
Недостатки
Однако использование одного кабеля означает, что топологии шины имеют единую точку отказа. Если кабель выходит из строя, вся сеть будет повреждена. Отказ кабеля стоил бы организациям много времени, пока они пытаются возобновить обслуживание. В дополнение к этому, высокий сетевой трафик снизит производительность сети потому что все данные проходят через один кабель.
Это ограничение делает топологии шины подходящими только для небольших сетей. Основная причина в том, что чем больше у вас узлов, тем ниже будет ваша скорость передачи. Стоит также отметить, что шинные топологии ограничены в том смысле, что они полудуплекс, это означает, что данные не могут быть переданы в двух противоположных направлениях одновременно.
Смотрите также: Мониторинг сети, сервера и приложений для малого и среднего бизнеса
Кольцевая топология
В сетях с кольцевой топологией компьютеры соединяются друг с другом в кольцевом формате. Каждое устройство в сети будет иметь двух соседей и не больше или не меньше. Кольцевые топологии обычно использовались в прошлом, но вам было бы трудно найти предприятие, все еще использующее их сегодня.
Первый узел подключен к последнему узлу, чтобы связать цикл вместе. Как следствие размещения в этом формате пакеты должны проходить через все узлы на пути к месту назначения..
В рамках этой топологии один узел выбран для настройки сети и мониторинга других устройств. Кольцевые топологии полудуплекс, но также может быть сделан дуплекс. Чтобы сделать кольцевые топологии полнодуплексными, вам потребуется два соединения между сетевыми узлами для формирования Топология двойного кольца.
Топология двойного кольца
Как упомянуто выше, если кольцевые топологии сконфигурированы, чтобы быть двунаправленными, то они упоминаются как топологии с двумя кольцами. Топологии с двумя кольцами обеспечивают каждый узел двумя соединениями, по одному в каждом направлении. Таким образом, данные могут передаваться в по часовой стрелке или против часовой стрелки направление.
преимущества
В кольцевых топологиях риск коллизий пакетов очень низок из-за использования основанных на токене протоколов, которые позволяют только одной станции передавать данные в данный момент времени. Это усугубляется тем, что данные могут перемещаться по узлам на высоких скоростях который может быть расширен при добавлении большего количества узлов.
Топологии с двумя кольцами обеспечили дополнительный уровень защиты, потому что они были более устойчивы к сбоям. Например, если кольцо выходит из строя внутри узла, то другое кольцо может подняться и поддержать его. Кольцевые топологии были также низкая стоимость установки.
Недостатки
Одна из причин, по которой кольцевые топологии были заменены, заключается в том, что они очень уязвимы к сбоям. еAilure одного узла может вывести из строя всю сеть. Это означает, что сети с топологией кольца должны постоянно управляться, чтобы гарантировать, что все узлы находятся в хорошем состоянии. Тем не менее, даже если узлы были в добром здравии вашей сети все еще может быть сбит в автономном режиме из-за отказа линии электропередачи!
Кольцевые топологии также повышенные проблемы масштабируемости. Например, полоса пропускания используется всеми устройствами в сети. К тому же, больше устройств, которые добавляются в сеть чем больше задержка связи сеть переживает. Это означает, что количество устройств, добавленных в топологию сети, необходимо тщательно контролировать, чтобы убедиться, что сетевые ресурсы не были растянуты за их пределы..
Внесение изменений в кольцевую топологию также было сложным, потому что вы необходимо выключить сеть, чтобы внести изменения к существующим узлам или добавить новые узлы. Это далеко не идеально, так как вам нужно учитывать время простоя каждый раз, когда вы хотите внести изменения в топологическую структуру!
Смотрите также: Инструменты для мониторинга пропускной способности
Топология звезды
Топология «звезда» — это топология, в которой каждый узел в сети подключен к одному центральному коммутатору. Каждое устройство в сети напрямую связано с коммутатором и косвенно связано с любым другим узлом. Связь между этими элементами заключается в том, что центральное сетевое устройство является сервером, а другие устройства рассматриваются как клиенты. Центральный узел отвечает за управление передачей данных по сети и действует как ретранслятор. В топологии «звезда» компьютеры подключаются с помощью коаксиального кабеля, витой пары или оптоволоконного кабеля..
преимущества
Звездные топологии наиболее часто используются, потому что вы может управлять всей сетью из одного местаЦентральный выключатель Как следствие, если узел, который не является центральным узлом, выйдет из строя, то сеть останется работоспособной. Это дает топологиям звезд уровень защиты от сбоев, которые не всегда присутствуют при других настройках топологии. Точно так же ты можно добавлять новые компьютеры без необходимости отключать сеть как вы бы сделали с кольцевой топологией.
С точки зрения физической структуры, для топологии типа звезда требуется меньше кабелей, чем для других типов топологии. Это делает их прост в настройке и управлении в долгосрочной перспективе. Простота общего дизайна значительно облегчает администраторам устранение неполадок при работе с ошибками производительности..
Недостатки
Хотя звездные топологии могут быть относительно безопасны от отказа, если центральный коммутатор выйдет из строя, то вся сеть выйдет из строя. Таким образом, администратору необходимо тщательно контролировать состояние центрального узла, чтобы убедиться, что он не выходит из строя. Производительность сети также привязаны к конфигурации и производительности центрального узла. Топологией Star легко управлять в большинстве случаев, но их установка и использование далеко не дешевы.
Топология дерева
Как следует из названия, древовидная топология — это сетевая структура, имеющая форму дерева с множеством ветвей. Топологии деревьев иметь корневой узел который связан с другой иерархией узлов. иерархия родитель-потомок где существует только одна взаимная связь между двумя связанными узлами. Как правило, топология дерева должна иметь три уровня иерархии для классификации таким образом. Эта форма топологии используется в глобальных сетях выдержать много разложенных устройств.
преимущества
Основная причина, почему древовидные топологии используется для расширения топологии шины и звезды. В этом иерархическом формате легко добавить больше узлов в сеть, когда ваша организация увеличивается в размерах. Этот формат также хорошо подходит для поиска ошибок и устранения неполадок потому что вы можете систематически проверять проблемы с производительностью по всему дереву.
Недостатки
Наиболее существенным недостатком топологии дерева является корневой узел. В случае сбоя корневого узла все его поддеревья становятся разделенными. Все еще будет частичное соединение в сети среди других устройств, таких как родительский узел неисправного.
Поддерживать сеть тоже не просто, потому что чем больше узлов вы добавляете, тем сложнее становится управлять сеть. Другим недостатком древовидной топологии является количество необходимых кабелей. Кабели необходимы для подключения каждого устройства по всей иерархии, что делает макет более сложным по сравнению с более простой топологией.
Топология сетки
Топология сетки — это соединение точка-точка, где узлы взаимосвязаны. В этой форме топологии, данные передаются двумя способами: маршрутизации и затопление. В маршрутизации узлы используют логику маршрутизации для определения кратчайшего расстояния до места назначения пакета. Напротив, при затоплении данные отправляются на все узлы в сети. Наводнение не требует никакой формы логики маршрутизации для работы.
Есть две формы топологии сетки: частичная топология сетки и етопология ULL-сетки. При частичной топологии сетки большинство узлов взаимосвязаны, но есть несколько, которые связаны только с двумя или тремя другими узлами. В топологии с полной сеткой каждый узел взаимосвязан.
преимущества
Сетчатые топологии используются в первую очередь потому, что они надежны. взаимосвязанность узлов делает их чрезвычайно устойчивыми к сбоям. Нет ни одного сбоя компьютера, который мог бы сломать всю сеть. Отсутствие единой точки отказа является одной из причин, почему это популярный выбор топологии. Эта настройка также защищена от взлома.
Недостатки
Однако сетчатые топологии далеки от совершенства. Oни требует огромного количества конфигурации как только они развернуты. Топологическая схема более сложна, чем у многих других топологий, и это отражается в том, сколько времени потребуется для ее настройки. Вам нужно будет разместить целый ряд новых проводов, которые могут быть довольно дорогими.
Гибридная топология
Когда топология состоит из двух или более разных топологий, она называется гибридной топологией. Гибридные топологии чаще всего встречается на крупных предприятиях где отдельные отделы имеют сетевые топологии, которые отличаются от другой топологии в организации. Соединение этих топологий вместе приведет к гибридной топологии. Как следствие, возможности и уязвимости зависят от типов топологии, которые связаны.
преимущества
Существует много причин, по которым используются гибридные топологии, но все они имеют одну общую черту: гибкость. Есть несколько ограничений на структуру, которые гибридная топология не может вместить, и вы может включать несколько топологий в одну гибридную установку. Как следствие, гибридные топологии очень масштабируемы. Масштабируемость гибридных установок делает их хорошо подходящими для больших сетей.
Недостатки
К сожалению, гибридные топологии может быть довольно сложным, в зависимости от топологии, которую вы решили использовать. Каждая топология, которая является частью вашей гибридной топологии, должна управляться в соответствии с ее уникальными требованиями. Это усложняет работу администраторов, поскольку им придется пытаться управлять несколькими топологиями, а не одной. Кроме того, настройка гибридной топологии может оказаться довольно дорогостоящим.
Смотрите также: Инструменты и программное обеспечение для обнаружения сети
Какую топологию выбрать?
Существует ряд факторов, которые необходимо учитывать при выборе топологии. Прежде чем выбрать топологию, вы должны внимательно рассмотреть следующее:
- Необходимая длина кабеля
- Тип кабеля
- Стоимость
- Масштабируемость
Во-первых, вам нужно принять во внимание длину кабеля, который вам нужен предоставлять услуги всем вашим сетевым устройствам. Топология шины является наиболее легкой с точки зрения потребностей в кабеле. В этом смысле это будет самая простая топология для установки и покупки кабеля. Это связано со вторым фактором, вам нужно рассмотрите тип кабеля, который вы собираетесь использовать. Типы кабелей варьируются от витых пар до коаксиальных и оптоволоконных кабелей.
Стоимость установки топологии также очень важна. Чем сложнее выбранная топология, тем больше вам придется заплатить с точки зрения ресурсов и времени, чтобы создать эту настройку..
Последний фактор, который вы хотите принять во внимание, — это масштабируемость.. Если вы планируете повысить вашей сетевой инфраструктуры в будущем вы хотите убедиться, что вы использовать сеть, в которую легко добавлять устройства. Сеть со звездообразной топологией идеально подходит для этого, потому что вы можете добавлять узлы с минимальным нарушением работы. Это не так просто в кольцевой сети, потому что вы добавите время простоя, если добавите какие-либо узлы.
ПО для картирования топологии сети
Теперь, когда мы знаем различные типы топологии, пришло время подумать о том, как спроектировать вашу сеть с нуля. Существует ряд программных продуктов, позволяющих создавать собственные диаграммы топологии сети. Диаграммы топологии сети показывают, как ваша сеть соединяется вместе, и помогают вам создать эффективный дизайн сети. Он также предоставляет вам контрольную точку, которая помогает вам при попытке выполнить поиск и устранение неисправностей для устранения неисправностей..
Существует множество различных продуктов для отображения топологии сети, но один из наиболее широко используемых Microsoft Visio. С помощью Microsoft Visio вы можете создать свою сеть, добавив сетевые элементы на холст. Эта программа позволяет вам разработать схему, которая детализирует вашу сеть. Конечно, создание собственной сети не всегда идеально, особенно когда вы пытаетесь отобразить большую сеть.
В результате вы можете рассмотреть возможность использования другого инструмента, такого как Картограф топологии сети SolarWinds который может автоматически обнаруживать устройства, подключенные к вашей сети. Автообнаружение пригодится, потому что это означает, что вам не нужно составлять структуру сети вручную.
Сетевая топология SolarWinds MapperDownload 14-дневная бесплатная пробная версия
Обзор сетевых топологий
Топология сети, которую вы выбираете для своего предприятия, должна основываться на ваших требованиях к использованию. Количество узлов в вашей сети будет определять, сможете ли вы сделать это с помощью топологии шины или вам понадобится развернуть более сложную сетку или гибридную установку.
Помни что все топологии имеют свои преимущества и недостатки в зависимости от среды, в которой они применяются (даже те, которые устарели!). После того, как вы продумали топологию, которую хотите использовать, вы можете приступить к ее развертыванию..
Один хороший способ планировать заранее — использовать инструмент отображения топологии сети составить макет, который вы собираетесь использовать. Используя такой инструмент, как Картограф топологии сети SolarWinds позволит вам построить свою сеть на диаграмме, чтобы увидеть топологическую структуру в одном месте.
Связанные: 25 лучших инструментов мониторинга сети 2018 года