- •Введение
- •1. Понятие о компьютерной сети
- •1.1 Концепции построения сети
- •Локальные вычислительные сети
- •Расширение компьютерных сетей
- •1.2 Назначение компьютерной сети
- •Сетевые ресурсы
- •1.3 Два типа сетей
- •Одноранговые сети
- •Сети на основе сервера
- •Программное обеспечение сервера
- •1.4 Комбинированные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2. Компоновка сети
- •2.1 Топология сети
- •2.1.1 Базовые топологии
- •Концентраторы
- •2.1.2 Комбинированные топологии
- •Звезда-шина
- •Звезда-кольцо
- •2.1.3 Выбор топологии
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.2 Сетевой кабель – физическая среда передачи. Основные группы кабелей
- •2.2.1. Коаксиальный кабель
- •Тонкий коаксиальный кабель
- •Толстый коаксиальный кабель
- •2.2.2. Витая пара
- •Неэкранированная витая пара
- •Экранированная витая пара
- •Компоненты кабельной системы
- •2.2.3. Оптоволоконный кабель
- •2.2.4. Передача сигналов
- •Узкополосная передача
- •Широкополосная передача
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.3 Беспроводные сети. Беспроводная среда
- •Типы беспроводных сетей
- •2.3.1. Локальные вычислительные сети
- •2.3.2. Расширенные локальные сети
- •2.3.3. Мобильные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.4 Платы сетевого адаптера
- •2.4.1. Назначение платы сетевого адаптера
- •2.4.2. Производительность сети
- •2.4.3. Специализированные платы сетевого адаптера
- •Модель osi
- •Многоуровневая архитектура
- •Взаимодействие уровней модели osi
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.2. Передача данных по сети
- •3.2.1. Функции пакетов
- •3.2.2. Структура пакета
- •Основные компоненты
- •3.2.3. Формирование пакетов
- •3.2.4. Адресация пакета
- •3.2.5. Рассылка пакетов
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.3. Протоколы
- •3.3.1. Работа протоколов
- •3.3.2. Маршрутизируемые и немаршрутизируемые протоколы
- •3.3.3. Протоколы в многоуровневой архитектуре
- •Стеки протоколов
- •Привязка
- •Стандартные стеки
- •Прикладные протоколы
- •Транспортные протоколы
- •Сетевые протоколы
- •Стандарты протоколов
- •Распространенные протоколы
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.4. Передача данных по кабелю. Методы доступа
- •3.5. Основные методы доступа
- •Множественный доступ с контролем несущей и обнаружением коллизий
- •Доступ с передачей маркера
- •Доступ по приоритету запроса
- •Состязание приоритетов запроса
- •Формат кадра
- •Стандарты ieee на 10 Мбит/с
- •Стандарты ieee на 100 Мбит/с
- •Сетевые операционные системы и Ethernet
- •4.2. Сетевая архитектура Token Ring
- •Основные характеристики
- •Архитектура
- •Формат кадра
- •Функционирование
- •Мониторинг системы
- •Распознавание компьютера
- •Аппаратные компоненты
- •4.3. Среда ArcNet
- •Аппаратное обеспечение
- •Вопросы для самопроверки
- •Контрольные вопросы
- •Библиографический список
- •Лабораторные работы
- •Методические указания для проведения лабораторных занятий и выполнения контрольной работы
- •Лабораторная работа № 1 Сетевые средства Windows 9x
- •Конфигурирование средств сетевого обслуживания рабочей станции Windows 9x
- •Рабочая станция для сетей NetWare
- •Рабочая станция для сетей Microsoft
- •Одноранговая сеть Microsoft
- •Рабочая станция для сетей tcp/ip (Internet)
- •Подготовьте ответы на следующие вопросы
- •Лабораторная работа № 2 Защита регистрации, защита паролем, утилита syscon
- •Порядок выполнения лабораторной работы
- •Изучение привилегий системного администратора
- •Изучение привилегий менеджера рабочей группы
- •Изучение привилегий менеджера бюджета
- •Изучение привилегий оператора консоли файлового сервера
- •Анализ проведенной работы
- •Контрольные вопросы
- •Лабораторная работа № 3 Защита через права и маску наследуемых прав. Защита через атрибуты
- •Опекунские назначения
- •Защита через маску наследуемых прав
- •Действительные права
- •Защита через атрибуты
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления контрольной работы
Анализ проведенной работы
Проанализируем результаты, полученные по ходу выполнения работы.
Администратор:
1) создал следующие объекты:
группу G-ALL;
пользователей ALL-A и ALL-B;
домашние каталоги;
2) назначил пользователями группы G-ALL пользователей ALL-A и ALL-B;
3) предоставил следующие привилегии объектам:
ALL-A стал менеджером рабочей группы;
ALL-B стал оператором консоли файлового сервера;
ALL-A был назначен менеджером бюджета группы G-ALL;
4) ограничил доступный объем дискового пространства личных каталогов пользователей ALL-A и ALL-B.
Менеджер рабочей группы ALL-A:
1) создал следующие объекты:
группу G-ALL-A;
пользователя ALL-C;
домашний каталог пользователя ALL-C как подкаталог своего домашнего каталога;
2) назначил следующие привилегии своим подчиненным:
назначил группу G-ALL (и, следовательно, всех ее членов) менеджером бюджета пользователя ALL-C;
ограничил доступный объем каталога пользователя ALL-C.
Оператор консоли ALL-B получил следующие привилегии:
в режиме DOS посылать сообщения всем зарегистрированным пользователям;
просматривать дополнительную информацию о пользователях;
менять системное время при переходе на летнее и зимнее время.
В результате выполненной работы права и привилегии между пользователями сети распределились следующим образом:
ALL-C стал регулярным клиентом сети;
ALL-B стал оператором консоли и менеджером бюджета клиента ALL-C;
ALL-A стал менеджером рабочей группы, менеджером бюджета группы G-ALL и клиента ALL-C.
Supervisor по определению обладает всеми правами и привилегиями.
Контрольные вопросы
1. Какими правами обладают оператор консоли файл-сервера, менеджер рабочей группы и администратор сети?
2. Можно ли ограничить администратора сети:
а) временем работы в сети?
б) регистрацией с определенных станций сети?
3. Можно ли удалить из списка клиентов администратора сети?
4. Ответьте на вопрос: почему возможности клиента «В» в отношении редактирования бюджета клиента «C» выше возможностей редактирования собственного бюджета? Кто и когда назначил эти привилегии клиенту «В»?
5. В чем ограничены права и привилегии менеджера рабочей группы по отношению к администратору сети? (Обратите внимание на корневой каталог сетевого тома SYS:.)
6. Укажите все возможные способы определения сетевого адреса Вашей рабочей станции.
Лабораторная работа № 3 Защита через права и маску наследуемых прав. Защита через атрибуты
Введение. Управление доступом к информации в корпоративной вычислительной сети предполагает распределение дисковых пространств файловых серверов между сотрудниками в соответствии с правилами, установленными организацией. На практике эти правила реализуются администратором сети в виде назначения опекунов в каталоги и файлы и назначения атрибутов сетевым каталогам и файлам.
Если корпоративная компьютерная сеть состоит более чем из одного сегмента и расположена на разных территориях предприятия, то управление вычислительной сетью становится трудоемкой задачей. С точки зрения администрирования благоприятным фактором является локальное распределение обязанностей между администратором сети и его помощниками, менеджерами рабочих групп. Как правило, менеджерами рабочих групп назначаются квалифицированные специалисты, хорошо разбирающиеся в прикладном программном обеспечении отдела и в сетевом администрировании.
Специалистам, выполняющим функции сетевого менеджера рабочей группы, необходимо:
а) знать, в какой ветви файлового дерева он может распределять дисковое пространство подчиненным клиентам;
б) уметь вносить в картотеку файлового сервера логические имена новых клиентов;
в) назначать права опекуна в каталоги так, чтобы клиент имел возможность полноценно выполнять свою работу в сети, не мешая при этом работе других клиентов.
При необходимости менеджер рабочей группы должен уметь усиливать защиту каталогов и файлов назначением атрибутов, а также консультировать своих подчиненных по вопросам защиты информации в сети.
Чтобы успешно выполнять свои обязанности, менеджер рабочей группы должен прежде всего хорошо представлять, как организована защита в сети, в частности через опекунские назначения, маску наследуемых прав и атрибуты.
