
- •1.Аналоговое кодирование в локальных вычислительных сетях
- •Прикладной уровень модели osi
- •Представительский уровень модели osi
- •Сеансовый уровень модели osi
- •Транспортный уровень модели osi
- •Канальный уровень модели osi контроль логической связи(llc), формирование кадров -контроль доступа к среде(mak):управление доступом к среде
- •Физический уровень модели osi - бытовые протоколы передачи инфомации
- •Loopback адрес. Понятие, назначение
- •Протокол ip. Назначение и функции протокола ip
- •Протокол tcp. Назначение и функции протокола tcp
- •Формат пакета протокола ip
- •Формат пакета протокола tcp
- •Протокол udp. Назначение и функции протокола udp
- •Протокол iPv6. Причины возникновения. Основные отличия от iPv4
- •Сравнение с iPv4
- •Виды адресов iPv6
- •Адресация сетей и подсетей в iPv6
- •Понятие интерфейса. Логический и физический интерфейсы.
- •Понятие полосы пропускания. Влияние полосы пропускания на скорость передачи информации.
- •Понятие среды передачи данных. Отличия сред передачи данных.
- •Методы тестирования сетей tcp/ip.
- •Понятие порта и его функциональное назначение.
- •Протоколы arp и rarp. Понятие и их функциональное назначение
- •Протоколы http и ftp. Понятие и их функциональное назначение
- •Протокол dhcp. Понятие и их функциональное назначение
- •Firewall. Понятие и их функциональное назначение
- •Proxy сервер. Понятие и их функциональное назначение
- •Служба Active Directory. Понятие и их функциональное назначение
- •Протоколы NetBios и icmp. Понятие и их функциональное назначение
- •Классификация протоколов маршрутизации
- •Виды маршрутизации без таблиц
- •Адаптивная и статическая маршрутизация
- •Вероятностные методы доступа к среде передачи данных
- •Детерминированные методы доступа к среде передачи данных
- •Взаимодействие уровней модели osi. Понятие и назначение стека к оммуникационных протоколов
- •Система dns. Понятие, функциональное назначение. Виды dns серверов.
- •Система dns. Root hints. Процесс разрешения имени.
- •Технология WiFi. Стандарты технологии Wi-Fi
- •Технология WiFi. Виды соединения устройств перадачи данных по технологии WiFi.
- •Технология WiFi. Методы защиты информации при передаче по сетям WiFi
- •Сетевые топологии. Основные достоинства и недостатки.
- •Технические средства реализации сетевых топологий звезда и шина. Достоинства и недостатки топологий звезда и шина.
- •Понятие шлюза и его функциональное назначение.
- •Web сервер Apache. Описание, основные принципы работы и подходы к настройке
- •Протокол rdp. Понятие и назначение протокола rdp
- •Принцип работы rdp
- •Обеспечение безопасности при использовании rdp
- •Аутентификация
- •Шифрование
- •Принципы и подходы к настройке ip сетей в ос Unix
- •Настройка сети при загрузке системы
- •Pop3 и smtp протоколы. Описание и назначение протоколов pop3 и smtp
- •Методы защиты передаваемой информации в ip сетях. Снифферы
- •Некоммутируемый
- •Коммутируемый
- •Основные подходы к настройке сетевого доступа в ос семейства Windows. Достоинства и недостатки соответствующих концепций
- •Файл hosts. Описание и назначение файла hosts
- •Web и ftp сервера. Методы тестирования Web и ftp серверов.
- •Аналоговое кодирование в локальных вычислительных сетях
Понятие шлюза и его функциональное назначение.
Сетевой шлюз (англ. gateway) — аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).
Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернет вы используете сетевой шлюз.
Роутеры (маршрутизаторы) являются одним из примеров аппаратных сетевых шлюзов.
Сетевые шлюзы работают на всех известных операционных системах. Основная задача сетевого шлюза — конвертировать протокол между сетями. Роутер сам по себе принимает, проводит и отправляет пакеты только среди сетей, использующих одинаковые протоколы. Сетевой шлюз может с одной стороны принять пакет, сформатированный под один протокол (например Apple Talk) и конвертировать в пакет другого протокола (например TCP/IP) перед отправкой в другой сегмент сети. Сетевые шлюзы могут быть аппаратным решением, программным обеспечением или тем и другим вместе, но обычно это программное обеспечение, установленное на роутер или компьютер. Сетевой шлюз должен понимать все протоколы, используемые роутером. Обычно сетевые шлюзы работают медленнее, чем сетевые мосты, коммутаторы и обычные роутеры. Сетевой шлюз — это точка сети, которая служит выходом в другую сеть. В сети Интернет узлом или конечной точкой может быть или сетевой шлюз, или хост. Интернет-пользователи и компьютеры, которые доставляют веб-страницы пользователям — это хосты, а узлы между различными сетями — это сетевые шлюзы. Например, сервер, контролирующий трафик между локальной сетью компании и сетью Интернет — это сетевой шлюз.
В крупных сетях сервер, работающий как сетевой шлюз, обычно интегрирован с прокси-сервером и межсетевым экраном. Сетевой шлюз часто объединен с роутером, который управляет распределением и конвертацией пакетов в сети.
Сетевой шлюз может быть специальным аппаратным роутером или программным обеспечением, установленным на обычный сервер или персональный компьютер. Большинство компьютерных операционных систем использует термины, описанные выше. Компьютеры под Windows обычно используют встроенный мастер подключения к сети, который по указанным параметрам сам устанавливает соединение с локальной или глобальной сетью. Такие системы могут также использовать DHCP-протокол. Dynamic Host Configuration Protocol (DHCP) - это протокол, который обычно используется сетевым оборудованием чтобы получить различные данные, необходимые клиенту для работы с протоколом IP. С использованием этого протокола добавление новых устройств и сетей становится простым и практически автоматическим
Web сервер Apache. Описание, основные принципы работы и подходы к настройке
Apache HTTP-сервер — свободный веб-сервер.
Система конфигурации Apache основана на текстовых конфигурационных файлах. Имеет три условных уровня конфигурации:
Конфигурация сервера (httpd.conf).
Конфигурация виртуального хоста (httpd.conf c версии 2.2 extra/httpd-vhosts.conf).
Конфигурация уровня директории (.htaccess).
В FreeBSD основной файл настройки Apache сервера устанавливается в /usr/local/etc/apache/httpd.conf. Это обычный текстовый UNIX файл настройки со строками комментариев, начинающимися с символа #. Конфигурационные параметры, содержащиеся в файле httpd.conf, называются директивами. Каждая директива в файле httpd.conf записана в «контейнере». Вначале «контейнера» указывается название директивы в угловых скобках. В конце «контейнера» указывается также название директив в угловых скобках, но вначале названия должен присутствовать символ «/». Конфигурационный файл httpd.conf можно разделить на три основные секции, в каждой из которых содержатся определенные группы директив:
Глобальные директивы. К глобальным настройкам относятся такие настройки, как корневой каталог сервера (директива ServerRoot), TCP-порт, через который HTTP-сервер должен принимать запросы (директива Listen), и параметры загрузки динамических модулей (директивы LoadModule).
Основные директивы. В данной секции настраиваются системные параметры сервера Apache. Здесь представлены такие конфигурационные параметры, как пользователь и группа, от имени которых будет запускаться сервер и важнейшая директива DocumentRoot, которая определяет корневой каталог обслуживаемых документов. В этом разделе также задается обработка специальных URL-адресов, наподобие тех, что включают синтаксис ~имя_пользователя для получения доступа к домашнему каталогу пользователя. Глобальные параметры безопасности тоже устанавливаются в данной секции конфигурационного файла. Некоторые директивы позволяют управлять доступом на уровне отдельных файлов (директива File) или на уровне отдельных каталогов (директива Directory). Именно с их помощью можно предотвратить доступ к важным файлам сервера Apache.
Директивы виртуальных хостов. В данной секции конфигурационного файла настраиваются виртуальные хосты. Виртуальные хосты используются когда на сервере Apache необходимо содержать несколько сайтов на одном IP-адресе. Существует два типа виртуальных хостов: основанные на имени и основанные на IP-адресе. В первом случае подразумевается, что на одном IP-адресе функционируют несколько различных сайтов. Во втором случае каждый сайт функционирует на определенном IP адресе.
Адресные виртуальные хосты используют IP-адрес сервера, при запросе соединения клиентом, и на его основе определяет необходимый виртуальный хост, который следует «отдать» клиенту. Таким образом, для каждого сайта должен присутствовать независимый IP-адрес.
При использовании именованных виртуальных хостов, выделяется один IP-адрес для всех виртуальных хостов, используя директиву NameVirtualHost. Затем для каждого виртуального хоста определяется каталог на веб сервере, используя директиву VirtualHost. В данной директиве обязательно должна присутствовать директива ServerName, в которой указывается DNS имя ресурса, «отдаваемого» клиенту. Это позволяет многим различным доменам использовать один и тот же IP адрес.
Ниже перечислены наиболее часто модифицируемые директивы и их параметры.
ServerRoot "/usr/local"
Указывает корневой каталог установки Apache по умолчанию. Бинарные файлы находятся в bin и sbin, подкаталоги расположены относительно корневого каталога сервера, файлы настройки находятся в /etc/apache.
ServerAdmin you@your.address
Адрес, на который должны будут отправляться сообщения о проблемах с сервером. Этот адрес выводится на некоторые генерируемые сервером страницы, например с сообщениями об ошибках.
ServerName www.example.com
ServerName позволяет устанавливать имя хоста, которое отправляется обратно клиентам, если оно отличается от того, с которым настроен хост (например, использование www вместо реального имени хоста).
DocumentRoot "/usr/local/www/data"
DocumentRoot: Каталог, внутри которого будут храниться документы. По умолчанию, все запросы обрабатываются внутри этого каталога, но символические ссылки и синонимы могут использоваться для указания на другие каталоги