Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Стек TCP/IP




Стандартные стеки коммуникационных протоколов

Важнейшим направлением стандартизации в области вычислительных

сетей является стандартизация коммуникационных протоколов. В настоящее

время в сетях используется большое количество стеков коммуникационных

протоколов. Наиболее популярными являются стеки: ТСР/IP, IPX/SPX,

NetBIOS/SMB, DECnet, SNA и OSI. Эти стеки, кроме SNA, на нижних уров-

нях – физическом и канальном – используют одни и те же хорошо стандарти-

зованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые

позволяют использовать во всех сетях одну и ту же аппаратуру. Зато на верх-

них уровнях все стеки работают по своим собственным протоколам. Эти про-

токолы часто не соответствуют рекомендуемому моделью OSI разбиению на

уровни. В частности, функции сеансового и представительного уровня, как

правило, объединены с прикладным уровнем. Такое несоответствие связано с

тем, что модель OSI появилась как результат обобщения уже существующих

и реально используемых стеков, а не наоборот.

Стек OSI

Следует четко различать модель OSI и стек OSI. В то время как модель

OSI является концептуальной схемой взаимодействия открытых систем, стек

OSI представляет собой набор вполне конкретных спецификаций протоко-

лов. В отличие от других стеков протоколов стек OSI полностью соответст-

вует модели OSI и включает спецификации протоколов для всех семи уров-

ней взаимодействия, определенных в этой модели.

Протоколы стека OSI отличает большая сложность и неоднозначность

спецификаций. Эти свойства явились результатом общей политики разработ-

чиков стека, стремившихся учесть в своих протоколах все случаи жизни и все

существующие и появляющиеся технологии. К этому нужно еще добавить

и последствия большого количества политических компромиссов, неизбеж-

ных при принятии международных стандартов по такому злободневному во-

просу, как построение открытых вычислительных сетей. Из-за своей сложно-

сти протоколы OSI требуют больших затрат вычислительной мощности цен-

трального процессора, что делает их наиболее подходящими для мощных

машин, а не для сетей персональных компьютеров.

Стек TCP/IP

Стек ТСР/IP был разработан по инициативе Министерства обороны

США более 20 лет назад для связи экспериментальной сети ARPAnet с дру-

гими сетями как набор общих протоколов для разнородной вычислительной

среды. Большой вклад в развитие стека ТСР/IP, который получил свое назва-

ние по популярным протоколам IP и TCP, внес университет Беркли, реализо-

вав протоколы стека в своей версии ОС UNIX. Популярность этой операци-

онной системы привела к широкому распространению протоколов TCP/IP

и других протоколов стека. Сегодня этот стек используется для связи компь-

ютеров всемирной информационной сети Internet, а также в огромном числе

корпоративных сетей.

Основными протоколами стека, давшими ему название, являются про-

токолы IP и TCP. Эти протоколы в терминологии модели OSI относятся к се-

тевому и транспортному уровням соответственно: IP обеспечивает продви-

жение пакета по составной сети, а TCP гарантирует надежность его доставки.

Сегодня стек ТСР/IP представляет собой один из самых распростра-

ненных стеков транспортных протоколов вычислительных сетей. Действи-

тельно, только в сети Internet объединено около 10 миллионов компьютеров

по всему миру, которые взаимодействуют друг с другом с помощью стека

протоколов ТСР/IP.

Хотя протоколы ТСР/IP неразрывно связаны с Internet и каждый из

многомиллионной армады компьютеров Internet работает на основе этого

стека, существует большое количество локальных, корпоративных и терри-

ториальных сетей, непосредственно не являющихся частями Internet, в кото-

рых также используют протоколы ТСР/IР. Чтобы отличать их от Internet, эти

сети называют сетями ТСР/IP или просто IP-сетями.

Поскольку стек ТСР/IP изначально создавался для глобальной сети

Internet, он имеет много особенностей, дающих ему преимущество перед

другими протоколами, когда речь заходит о построении сетей, включающих

глобальные связи. В частности, очень полезным свойством, делающим воз-

можным применение этого протокола в больших сетях, является его способ-

ность фрагментировать пакеты. Действительно, большая составная сеть часто

состоит из сетей, построенных на совершенно разных принципах. В каждой

из этих сетей может быть установлена собственная величина максимальной

длины единицы передаваемых данных (кадра). В таком случае при переходе

из одной сети, имеющей большую максимальную длину, в сеть с меньшей

максимальной длиной может возникнуть необходимость деления передавае-

мого кадра на несколько частей. Протокол IP-стека ТСР/IP эффективно ре-

шает эту задачу.

Другой особенностью технологии ТСР/IP является гибкая система ад-

ресации, позволяющая более просто по сравнению с другими протоколами

аналогичного назначения включать в интерсеть сети других технологий. Это

свойство также способствует применению стека ТСР/IP для построения

больших гетерогенных сетей. В стеке ТСР/IP очень экономно используются

возможности широковещательных рассылок. Это свойство совершенно необ-

ходимо при работе на медленных каналах связи, характерных для территори-

альных сетей.

Однако, как и всегда, за получаемые преимущества надо платить,

и платой здесь оказываются высокие требования к ресурсам и сложность ад-

министрирования IP-сетей. Мощные функциональные возможности протоко-

лов стека ТСР/IP требуют для своей реализации высоких вычислительных за-

трат. Гибкая система адресации и отказ от широковещательных рассылок

приводят к наличию в IP-сети различных централизованных служб разреше-

ния имен. Каждая из этих служб направлена на облегчение администрирова-

ния сети, в том числе и на облегчение конфигурирования оборудования,

но в то же время сама требует пристального внимания со стороны админист-

раторов.__

27)

29) Телефонная связь через модем не требует никакой дополнительной инфраструктуры, кроме телефонной сети. Поскольку телефонные пункты доступны во всём мире, такое подключение остается полезным для путешественников. Подключение к сети с помощью модема по обычной коммутируемой телефонной линии связи — единственный выбор, доступный для большинства сельских или отдалённых районов, где получение широкополосной связи невозможно из-за низкой плотности населения и требований. Иногда подключение к сети с помощью модема может также быть альтернативой для людей с ограниченным бюджетом, поскольку оно часто предлагается бесплатно, хотя широкополосная сеть теперь всё более и более доступна по более низким ценам в большинстве стран. Однако в некоторых странах коммутируемый доступ в Интернет остается основным в связи с высокой стоимостью широкополосного доступа, а иногда и отсутствием востребованности услуги у населения. Дозвон требует времени, чтобы установилась связь (несколько секунд, в зависимости от местоположения) и было выполнено подтверждение связи прежде, чем передача данных сможет осуществиться.

 

Стоимость доступа в Интернет через коммутируемый доступ часто определяется по времени, проведённому пользователем в сети, а не по объёму трафика. Доступ по телефонной линии — это непостоянная или временная связь, потому что по желанию пользователя или ISP рано или поздно будет разорвана. Провайдеры услуг Интернета зачастую устанавливают ограничение на продолжительность связи и разъединяют пользователя по истечении отведённого времени, вследствие чего необходимо повторное подключение.

30)

32)

33)

35)

36) Для того чтобы создать учетную запись Outlook Express вам нужно будет запустить программу Outlook Express. Запустить программу можно обычным способом нажать на кнопку пуск в открывшемся меню выберите программу электронная почта Outlook Express.

После загрузки программы появится диалоговое окошко Windows- мастер подключений к интернету. В этом диалоговом окошке Windows, вам нужно будет ввести ваше имя и фамилию. После того как вы ввели данные нажмите кнопку далее.

После чего откроется следующие диалоговое окошко Windows, где вам будет необходимо ввести свой электронный адрес, то есть ваш почтовый ящик e-mail. Стоит учитывать, что ящик должен у вас имеется, если у вас нет почтового ящика, вы можете его создать на одном из серверов mail.ru. После того как вы ввели свой почтовый адрес e-mail нажмите кнопку далее.

Далее появится диалоговое окошко Windows, где вам будет предложено ввести адреса серверов исходящей и входящей почты и протоколы работы с ними.

В строчке сервер входящих выберите протокол работы с сервером входящей почты POP3.

В поле сервер входящих сообщений укажите адрес сервера входящих сообщений например: pop.mail.ru

В строчке сервер исходящих сообщений укажите адрес SMTP-сервера например smtp.mail.ru

После того как вы выполнили все настройки нажмите кнопку далее.

 

 

После чего откроется диалоговое окошко Windows, где вам будет предложено ввести имя пользователя и пароль.

В имя пользователя введите свой почтовый ящик e-mail.

В строчке "пароль" ведите пароль от своего почтового ящика.

После того как вы выполнили все настройки нажмите кнопку далее.

После чего откроется диалоговое окошко Windows с поздравлениями о том, что вся необходимая информация введена.

Для завершения и сохранения учетной записи нажмите кнопку готово.

Для того чтобы получить пришедшие письма, их необходимо забрать с почтового сервера на который они приходят и где ожидают получателя.

Для того чтобы извлечь письма с почтового сервера нужно нажать кнопку "доставить" расположенную в панели инструментов Outlook Express в раскрывшемся меню Outlook Express выбрать команду "получить все" или в строке меню выберете вкладку "сервис", в раскрывшемся списке выберите строчку "доставить почту" затем "получить все"

После того как вы нажмете кнопку "получить все" Outlook Express подключится к интернет и начнет проверку почты на сервере. После проверкой программы Outlook Express, все имеющиеся письма будут помещены в папку входящие.

Для того чтобы прочитать поступившие письма следует зайти в папку входящие расположенную в левой части окошка программы Outlook Express. После чего вам нужно будет щелкнуть по интересующему вам сообщению расположенного в верхней панели, а текст сообщения отобразится в нижней панели Outlook Express.

Если вы хотите прочитать сообщение в отдельном окошке Outlook Express, то тогда вам следует, выполните двойной щелчок мышью, поэтому письму.

Для создания нового письма Outlook Express, вам нужно щелкнуть, по кнопке "создать" расположенной на панели инструментов Outlook Express или нажать комбинацию клавиш CTRL+N

 

После нажатия по кнопке создать откроется диалоговое окошко Outlook Express - создать сообщение.

В строчке "кому" вводится электронный адрес получателя.

В строке "тема" следует указать тему сообщения или написать краткое содержания письма.

После того как вы указали адрес получателя и тему сообщения можно приступать к созданию самого письма.

В поле ввода текста нужно набрать текст.

После создания текстового письма в сообщения можно вложить необходимые файлы, например фото, аудио файлы и т.д. Отправляя сообщения можно указать его приоритет. Для того чтобы указать приоритет письма в строке меню выберите раздел сообщения в раскрывшемся списке выберите команду "важность" в раскрывшемся меню выберите нужный приоритет (высокая, обычная, низкая).

После того как вы завершили все настройки с данным сообщением нажмите кнопку отправить расположенную в верхнем левом углу программы Outlook Express.

37)

38) Протокол маршрутизации — сетевой протокол, используемый маршрутизаторами для определения возможных маршрутов следования данных в составной компьютерной сети. Применение протокола маршрутизации позволяет избежать ручного ввода всех допустимых маршрутов, что, в свою очередь, снижает количество ошибок, обеспечивает согласованность действий всех маршрутизаторов в сети и облегчает труд администраторов.

 

Протоколы маршрутизации делятся на два вида, зависящие от типов алгоритмов, на которых они основаны:

Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (DVA);

Протоколы состояния каналов связи, основаны на Link State Algorithm (LSA).

 

Также протоколы маршрутизации делятся на два вида в зависимости от сферы применения:

Междоменной маршрутизации;

Внутридоменной маршрутизации.

Содержание [убрать]

1 Дистанционно-векторные протоколы

2 Протоколы состояния каналов связи

3 Протоколы междоменной маршрутизации

4 Протоколы внутридоменной маршрутизации

5 Литература

6 См. также

 

 

Дистанционно-векторные протоколы[править | править вики-текст]

RIP — Routing Information Protocol;

IGRP — Interior Gateway Routing Protocol (лицензированный протокол Cisco Systems);

BGP — Border GateWay Protocol;

EIGRP — Enhanced Interior Gateway Routing Protocol (на самом деле он гибридный — объединяет свойства дистанционно-векторных протоколов и протоколов по состоянию канала; лицензированный протокол Cisco Systems);

AODV

Протоколы состояния каналов связи[править | править вики-текст]

IS-IS — Intermediate System to Intermediate System (стек OSI);

OSPF — Open Shortest Path First;

NLSP — NetWare Link-Services Protocol (стек Novell);

HSRP и CARP — протоколы резервирования шлюза в Ethernet-сетях.

OLSR

TBRPF

Протоколы междоменной маршрутизации[править | править вики-текст]

EGP;

BGP;

IDRP;

IS-IS level 3;

Протоколы внутридоменной маршрутизации[править | править вики-текст]

RIP;

IS-IS level 1-2;

OSPF;

IGRP;

EIGRP.

39) Настройка свойств Web браузера на клиенте Firewall

В консоли управления ISA Server Management выберите Сети.

 

Microsoft ISA Server 2004

Имя сервера

Конфигурация

Сети

На странице Details перейдите на закладку Сети.

На закладке Задачи выберите Изменить выбранную сеть.

На закладке Клиент Firewall выберите Настроить Web браузер во время установки Firewall, если Web браузер клиента Firewall должен использовать информацию из автоматического скрипта.

Выберите Автоопределение настроек, если клиент должен сам найти ISA Server.

Выберите Установить Web браузеры для использования скрипта если Web браузер клиента Firewall должен использовать информацию из автоматического скрипта. При использовании этой опции Вы должны указать одно из следующих:

Использовать URL по умолчанию. Означает, что скрипт будет ипользован по умолчанию. Во время установки ISA Server создает URL по умолчанию, который указывает на местоположение автоматического скрипта. Этот скрипт будет доступен для Web браузеров и помогает конфигурировать все клиентов одновременно, без каких-либо действий на каждом клиенте.

Настроить URL. Означает, что будет использован другой скрипт. Вы можете использовать его как альтернативный вариант.

Замечания

 

Для того чтобы запустить ISA Management нажмите Старт,далее Программы, далее Microsoft ISA Server и затем ISA Server Management.

Нажмите кнопку Применить на странице Details для сохранения конфигурации ISA Server.

Скрипт конфигурации создается на основе данных, заданных на закладке Web браузер.

При включенной опции Автоопределение настроек Вы можете настроить DNS или DHCP сервер для включения WPAD (Web Proxy Automatic Discovery). Клиент Web Proxy будет использовать возможность WPAD для автоопределения какой сервер ISA использовать для Web запросов. Это гарантирует, что клиенты роуминга всегда будут соединены с нужным ISA Server при выходе в Internet. Это важно лишь для Internet Explorer версии 5 и выше.

39)

40) К локальным сетям Local Area Networks (LAN) – относят сети компь-

ютеров, сосредоточенные на небольшой территории (обычно в радиусе не

более 1–2 км). В общем случае локальная сеть представляет собой коммуни-

кационную систему, принадлежащую одной организации. Из-за коротких

расстояний в локальных сетях имеется возможность использования относи-

тельно дорогих высококачественных линий связи, которые позволяют, при-

меняя простые методы передачи данных, достигать высоких скоростей обме-

на данными, порядка 100 Мбит/с. В связи с этим услуги, предоставляемые

локальными сетями, отличаются широким разнообразием и обычно преду-

сматривают реализацию в режиме on-line.

41)

 

43. Реализация межсетевого взаимодействия средствами TCP/IP.

 

В настоящее время стек TCP/IP является самым популярным средством организации составных сетей. До 1996 года бесспорным лидером был стек IPX/SPX компании Novell, но затем картина резко изменилась - стек TCP/IP по темпам роста числа установок намного стал опережать другие стеки, а с 1998 года вышел в лидеры и в абсолютном выражении. Именно поэтому дальнейшее изучение функций сетевого уровня будет проводиться на примере стека TCP/IP.

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно

Транспортные протоколы - разбивают поток информации на пакеты и отслеживают их доставку и получение:

TCP – протокол гарантированной доставки пакетов ( следит за ответами о доставке пакетов и при необходимости повторно их пересылает)

UDP - протокол негарантированной доставки ( отправляет без проверки доставки). Единицу данных протокола UDP часто называют дейтаграммой (или датаграммой). Дейтаграмма - это общее название для единиц данных, которыми оперируют протоколы без установления соединений

Сетевые протоколы – формируют заголовки пакетов с сетевыми адресами, ищут адреса, тестируют соединения по адресам….

IP – выполняет определение IP адресов и их маршрутизацию, формирует IP заголовок пакетов.

ARP - преобразование IP адресов в МАС адреса(физический адрес сетевой карты) и наоборот.

ICMP – протокол, используемый программами управления сетью (Ping, Trace, Echo …). Позволяет получить отчеты об ошибках и сообщениях при доставке пакетов

 

44. ЛВС можно представить в виде автоматизированных рабочих мест (рабочих станций), объединенных высокоскоростными каналами передачи данных. Рабочие станции подключены к каналам передачи с помощью сетевых адаптеров. Сетевые адаптеры предназначены для обеспечения взаимодействия рабочих станций внутри ЛВС.

Существует несколько видов топологии сетей:

— звездообразная;

— кольцевая;

— шинная;

— древовидная.

 

46. Даже в результате достаточно поверхностного рассмотрения работы в сети становится ясно, что вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:

· компьютеров;

· коммуникационного оборудования;

· операционных систем;

· сетевых приложений.

Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью. В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ. В настоящее время в сетях широко и успешно применяются компьютеры различных классов - от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.

Второй слой - это коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости.

Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и многие другие соображения.

 

47. Надёжность и безопасность в ЛВС.

Наряду с повышением производительности ЛВС первоочередными являются задачи обеспечения надежности сети. Основными причинами, влияющими на бесперебойную работу ЛВС, являются:

1. Сбои оборудования, вызванные:

· нарушениями работы сетевого кабеля;

· отключением электропитания;

· отказом дисковых систем и систем архивации данных;

· нарушением работы серверов, рабочих станций.

2. Некорректная работа ПО, приводящая к потере или порче данных из-за:

· ошибок в прикладном или сетевом ПО;

· заражения систем компьютерными вирусами.

3. Несанкционированный доступ, копирование или изменение информации (случайные или умышленные), приводящие к:

· искажению, либо уничтожению данных;

· ознакомлению посторонних лиц с информацией, составляющей тайну.

4. Ошибки обслуживающего персонала.

Универсального решения, исключающего все перечисленные причины, нет. Однако разработаны и применяются технические средства и административные меры, позволяющие риск потери данных или несанкционированного доступа свести к минимуму.

В настоящее время наиболее надежным средством предотвращения потерь информации является установка источников бесперебойного питания. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American Power Conversion (APC). Такие мощные модели, как Smart-UPS 2000 фирмы APC, поддерживают работу ПК в течение 3-4 часов после отключения электроэнергии.

Крупные компании устанавливают резервные линии электропитания, подключенные к разным подстанциям, и при выходе из строя одной из них, электричество подается с другой.

 

49. В настоящее время для восстановления данных при сбоях применяется два способа:

· использование дублирующих друг друга зеркальных дисков;

· организация надежной и эффективной системы архивации.

Использование зеркальных дисков иначе называют RAID - архитектурой (Redundant Arrays of Inexpensive Disks), которая предусматривает хранение избыточной информации (Parity), используемой для быстрого восстановления данных при сбое любого из дисков.

Организация надежной и эффективной системы архивации - еще одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования используют специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем является семейство архивационных серверов Storage Express фирмы Intel. При архивации выполняется двукратное сжатие данных. Соответствующее сетевое ПО - пакет Central Console - позволяет администратору управлять режимом копирования.

 

Особую опасность работе сети представляют компьютерные вирусы. Одним из самых мощных программных средств защиты от вирусов в ЛВС является ПО LANDest Visus Protect фирмы Intel, базирующееся на сетевом сервере. Устанавливаемая на рабочих станциях резидентная программа занимает всего 4 Кбайта. Сканирование файлов происходит в режиме реального времени. При обнаружении вируса LANDest Visus Protect в автоматическом режиме регулярно связывается со специальной БД фирмы Intel, откуда получает информацию о шаблонах новых вирусов.

 

Распространенным средством ограничения доступа в ЛВС является система паролей. Однако оно ненадежно, так как такую защиту достаточно легко взломать, либо подсмотреть пароль, либо войти в систему путем перебора паролей. Более надежное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру в ЛВС с помощью различных видов идентификационныхпластиковых карточек. Существует два вида карточек:

· с магнитной полосой;

· микропроцессорные карточки.

Использование карточек с магнитной полосой нецелесообразно, так как имея недорогое считывающее устройство для перенесения информации на «чистую» карточку, ее можно легко подделать.

Более высокую надежность имеют микропроцессорные карточки. Их надежность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства карточек возможна не только на входе в помещение, где расположены компьютеры, но и на рабочих станциях и серверах ЛВС.

 

51. Механические воздушные фильтры удаляют частицы из воздуха за счет того, что частицы контактируют с поверхностью волокон фильтрующей среды и закрепляются на них.
Существует несколько механизмов, за счет которых частицы приходят в контакт с волокнами:просеивание, захват, диффузия, инерционное разделение и электростатическое притяжение. Первые из этих механизмов находятся в механических фильтрах и зависят от размера частиц. Электростатическая фильтрация происходит за счет заряжения фильтрующей среды в производственном процессе

 

54..Частотная модуляция (Frequency Modulation - FM) - метод, используемый в накопителях на сменных магнитных дисках. Иначе, кодирование методом FM можно назвать кодированием с единичной плотностью. Метод предполагает запись на носитель в начале каждого битового элемента данных бита синхронизации. Битовый элемент определяется как минимальный интервал времени между битами данных, получаемый при постоянной скорости вращения диска носителя. Метод гарантирует, по меньшей мере, одну перемену направления магнитного потока за единицу времени вращения. Такой временной интервал соответствует максимальной продольной плотности магнитного потока 2330 перемен на 1 см и скорости передачи данных – 125 Кбит/сек.

Модифицированная частотная модуляция (Modified Frequency Modulation - MFM) - улучшенный метод FM. Модификация заключается в сокращении вдвое длительности битового элемента - до 4 мкс и использовании бит синхронизации не после каждого бита данных, а лишь в случаях, когда в предшествующем и текущем битовых элементах нет ни одного бита данных.

Запись с групповым кодированием (Run Limited Length - RLL) - метод, полностью исключающий запись на диск каких-либо синхронизационных бит. Синхронизация достигается за счет использования бит данных. Однако, такой подход требует совершенно иной схемы кодирования, т.к. простое исключение бит синхронизации приведет к записи последовательностей из одних нулей или единиц в которых не будет ни одной перемены полярности магнитного потока.

55. Доступ к WEB-серверу имеет пять уровней:

1. Общедоступный с возможностью только чтения всех URL за исключением тех, что помещены в каталогах /private.

2. Доступ сотрудников фирмы или организации, которой принадлежит сервер. Здесь также допустимо только чтение, но доступны и секции каталога /private.

3. Разработчики WEB-сервера. Имеют возможность модифицировать содержимое сервера, инсталлировать CGI-скрипты, прерывать работу сервера.

4. Администраторы узла (сервера). Имеют те же привилегии, что и разработчики, но могут также реконфигурировать сервер и определять категорию доступа.

5. Системные администраторы. Имеют идентичные привилегии с администраторами сервера.

56. В литературе выделяют различные способы защиты информации среди них
выделим:


-физические


-законодательные


-управление


-криптографическое закрытие

 

57.
Учитывая важность проблемы защиты, разработана специальная система firewall ("огненная стена” или брандмауэр). Первые Firewall появились в конце 80-х годов, в 1991 году фирма DEC предложила устройство SEAL (Secure External Access Link), устройства же современного типа появились в 1993 году (TIS – Trusted Information System). Система firewallзаменяет маршрутизатор или внешний порт сети (gateway). Защищенная часть сети размещается за ним. Пакеты, адресованные Firewall, обрабатываются локально, а не просто переадресуются. Пакеты же, которые адресованы объектам, расположенным за Firewall, не доставляются. По этой причине хакер вынужден иметь дело с системой защиты ЭВМ Firewall

 

60. Сетевой адаптер – это связующее звено между компьютером и сетью. Это устройство может заменить сетевую карту, если ее нет в компьютере или если внутренняя карта не поддерживает требуемый стандарт.

 

63.Брандмауэр, файервол, межсетевой экран- это система или группа систем, реализующих правила управления доступом между двумя сетями. Фактические средства, с помощью которых это достигается, весьма различны, но в принципе брандмауэр можно рассматривать как пару механизмов: один для блокирования передачи информации, а другой, - для пропуска информации. Некоторые брандмауэры уделяют больше внимания блокировке передачи информации, другие - ее пропуску. Вероятно главное, что нужно знать о брандмауэрах, это что они реализуют правила управления доступом. Если не вполне понятно, какого рода доступ необходимо обеспечить или запретить, брандмауэр вам ничем не поможет. Также важно понимать, что конфигурация брандмауэра, как механизма обеспечения выполнения определенных правил, определяет правила для всех систем, которые он защищает. Поэтому на администраторов брандмауэров, управляющих доступом к большому количеству хостов, возлагается большая ответственность.

 

64. Основу стабильности сети составляют надежность ЭВМ и сетевого оборудования, а также устойчивость каналов связи. Каналы связи, особенно если речь идет о проводных, достались нам от проклятого царизма, их создатели давно умерли и спросить не с кого. Начинать надо с того, что в вашей власти, а это прежде всего правильная конфигурация узла, разумное распределение ответственности и качество сетевого питания (стабильность напряжения и частоты, амплитуда помех). Для решения последней проблемы используют специальные фильтры, мотор-генераторы и UPS (Uninterruptable Power Supply). Выбор того или иного решения зависит от конкретных условий, но для серверов использование UPS крайне желательно (ведь вы не хотите восстанавливать дисковую систему, которая разрушилась из-за отключения питания в момент записи в FAT или dir). При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.

При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использование специального интерфейса и соответствующего программного обеспечения, работающего согласно протокола SNMP

 

65.Платы сетевого интерфейса

Платы ArcNet производятся многими поставщиками, включая SMC, Thomas-Coonrad и Puredate. Стандартные коаксиальные платы должны иметь разъемы BNC. Когда ArcNet конфигурируется как линейная шина, для подключения к плате используются T-образные разъемы. При установке платы на бездисковой рабочей станции требуется ППЗУ.


Поделиться:

Дата добавления: 2015-01-19; просмотров: 91; Мы поможем в написании вашей работы!; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
Моноклональные антитела | Москва. 2014 г.
lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты