Топология «Звезда»

Топология типа «Звезда» (star topology) использует специальное коммутирующее устройство — концентратор (Hub). Каждый компьютер подключается к концентратору при помощи отдельного кабеля. В звездообразной топологии используется кабель на основе витой пары, подобный тем, которые описаны в спецификациях 10BaseT и 100BaseT. О стандартах Ethernet Большинство локальных сетей, использующих протокол Ethernet, а также многие компьютерные сети, использующие другие…

Миф, касающийся работы службы QoS

Существует такая служба как QoS. Расшифровывается сия аббревиатура, как Quality of Service. В случае настройки системы ее крайне нежелательно активировать, так как она имеет свойство существенно уменьшать пропускную способность сети (приблизительно на 20 процентов) Сейчас, пожалуй, невозможно найти такого человека, который бы ни разу не читал ни одно из FAQ, касающихся работы Windows. 20% —…

Oracle купил Sun Microsystems

Это невероятно, но факт: Oracle приобретет Sun Microsystems. Этому не верили, т.к. интересы этих компаний не совпадали. Oracle никогда не занималась серверами, и программные продукты этих компаний были идентичны. Точкой соприкосновения стала новая технология Java, которую разработала Sun Microsystems. В результате даже IBM не выдержала конкуренцию с Oracle, и компания была куплена, при цене за…

Bind 10

«Через 5 лет будет завершена разработка новой версии DNS сервера BIND 10», — об этом сообщает организация Internet Systems Consortium (ISC) в своем анонсе. Поддержать создание новой ветки уже согласны несколько крупных компаний, занимающихся регистрацией. Например, такое желание изъявили японская компания JPRS, компания французов AFNIC, голландские представители компании SIDN, а также небезызвестная CIRA (Канада). Ожидается,…

Безопасность в сетях, построенных на Layer2 коммутаторах. Часть 2: Переполнение CAM таблицы.

В первой части нашей статьи, мы уже рассказали о том, какие виды атак существует в Layer2 сетях. Сегодня мы познакомимся с первой из них. Коммутатор имеет CAM таблицу, где содержится «привязка», какие MAC адреса на каком порту принимаются. Разумеется CAM таблица не бесконечна и имеет свои размеры. Например коммутатор Catalyst 2960 может содержать 8192 MAC…

Безопасность в сетях, построенных на Layer2 коммутаторах. Часть1: Типы Layer2 аттак

Существует несколько видов атак на сети Layer2. Перечислим их: Переполнение CAM (Content Address Memory) таблицы Злоумышленник флудит таблицу MAC адресов коммутатора ,к которому он подключен, с целью переполнения соответсвующей таблицы. После переполнения CAM таблицы, коммутатор начинает работать в режиме простого хаба. Т.е. при получении кадра на порт коммутатора, коммутатор рассылает кадр на все порты, кроме…