
- •10. Управление применением групповых политик.
- •1.Разверните нужный объект групповой политики, например Политика «Локальный компьютер».
- •2. Разверните нужный узел, например Конфигурация компьютера.
- •3. Разверните нужный вложенный элемент, например Конфигурация Windows.
- •4. Откройте папку, которая содержит нужный параметр политики. Элементы политики отображаются на правой панели оснастки в редакторе групповой политики.
- •5. В списке Параметр два раза щелкните нужный элемент политики.
- •6. Настройте параметры политики в открывшемся диалоговом окне и нажмите кнопку oк.
- •7. Выполнив необходимые действия, закройте консоль управления.
- •9. Настройка групповых политик домена.
- •4. Настройка службы dns Server.
- •3. Конфигурирование зарезервированных ip-адресов. Настройка dhcp-опций.
- •Ip адрес состоящий из 1 ( или 255.255.255.255) – широковещательный адрес
- •5.Создание зон. Настройка клиента службы dns Server. Настройка процесса разрешения имен хостов с использованием службы dns Server.
- •1.Выберите объект dns из папки Администрирование (Administrative Tools), чтобы открыть консоль управления dns-сервером.
- •2…Выделите имя вашего компьютера и нажмите Действие (Action) | Конфигурация dns-сервера (Configure a dns Server), чтобы запустить Мастера настройки dns-сервера.
- •4…Нажмите Далее (Next) и потом Да (Yes) для того, чтобы создать зону прямого просмотра (изображение f).
- •5…Отметьте желаемый тип зоны (изображение g).
- •6…Нажмите Далее (Next) и введите имя создаваемой зоны.
- •7…Нажмите Далее (Next) и потом Да (Yes) для того, чтобы создать зону обратного просмотра.
- •8…Повторите шаг 5.
- •9…Выберите протокол зоны обратного просмотра: iPv4 или iPv6 (изображение h).
- •10… Нажмите Далее (Next) и ведите идентификатор зоны обратного просмотра (изображение I).
- •11…Можно создать новый или использовать копию уже существующего файла dns (изображение j).
- •12…В окне Динамические обновления (Dynamic Update), выберите способ обновления dns: безопасный (secure), небезопасный (nonsecure), неполучать динамических обновлений (no dynamic updates).
- •13…При желании можно включить перенаправляющий dns-сервер в окне Перенаправление (Forwarders) (изображение k).
- •14…Нажмите Готово (Finish) (изображение l).
- •1. Настройка службы dhcp Server.
- •1...В меню "Пуск" (Start) выберите "Панель управления" (Control Panel) | "Администрирование" (Administrative Tools) | "Управление сервером" (Server Manager).
- •2...Раскройте вкладку и выберите объект "Роли" (Roles) (изображение a).
- •3...Выберите команду "Добавить роли" (Add Roles) и, щёлкнув на dhcp, следуйте указаниям мастера (изображение b).
- •4...На экране появится новый мастер настройки dhcp-сервера.
- •1...Щёлкните правой кнопкой на "Резервированиях" (Reservations) и выберите "Создать резервирование" (New reservation).
- •2...Введите имя резервирования и ip-адрес для данной машины или устройства.
- •3...Введите mac-адрес машины или устройства. Mac-адрес компьютера Windows можно узнать, запустив команду ipconfig/all в командной строке данной машины.
- •4...Введите описание и выберите тип резервирования: dhcp, bootp (проходит через маршрутизатор) либо оба (изображение l). Нажмите "Добавить" (Add).
- •2. Создание диапазона ip-адресов.
- •12. Создание шаблона безопасности и использование его совместно с групповой политикой.
- •11. Настройка групповых политик домена
- •14. Использование протоколов ipSec.
- •IpSec относится к канальному уровню, но ближе к сетевому.
- •15. Конфигурирование шифрующей файловой системы.
- •16. Основные принципы маршрутизации.
- •18. Статическая и динамическая маршрутизация.
- •3. Igrp протокол маршрутизации, разработанный cisko в 1994 году и используется для выбора наиболее короткого маршрута в сети
- •17. Маршрутизатор.
- •19. Сетевые коммутаторы .
- •1.С промежуточным хранением – коммутатор читает всю информацию в кадре, проверяет ее на наличие ошибок, выбирает порт коммутации и посылает на него кадр. Порт из таблицы.
- •2.Сквозной – коммутатор считывает в кадре только адрес назначения выполняет коммутацию, без проверки и исправления ошибок.
- •20. Анализаторы трафика (снифферы)
- •1. Обычное прослушивание сети интерфейса
- •2. Подключение анализатора в разрыв канала
- •3. Подключение к ответвлению сети
- •4. Анализ побочных явлений при электромагнитном излучении
- •21. Сетевые концентраторы
- •22. Организация доступа к сетям по беспроводному соединению
- •23. Настройки на клиентских машинах. Создание профиля подключения.
- •24.Прокси-сервер в локальной сети - полезная штука для того, чтобы сэкономить http трафик. Его можно и нужно использовать совместно с ip-маскарадом.
- •25. Настройка Access Control List.
- •26. Использование аутентификации пользователей.
- •1. Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.
- •2. Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, usb-токен и т.Д.
- •3. Пароль может быть получен путем применения насилия к его владельцу.
- •4. Пароль может быть подсмотрен или перехвачен при вводе.
- •1. Предмет может быть похищен или отнят у пользователя.
- •2. В большинстве случаев требуется специальное оборудование для работы с предметами.
- •3. Теоретически возможно изготовление копии или эмулятора предмета.
- •1. Отпечатки пальцев.
- •2. Узор радужной оболочки глаза и структура сетчатки глаза.
- •3. Черты лица.
- •4. Форма кисти руки.
- •5. Параметры голоса.
- •6. Схема кровеносных сосудов лица.
- •7. Форма и способ подписи.
- •1. Far (False Accept Rate) – коэффициент ложного принятия (т.Е. Некто успешно прошел аутентификацию под именем легального пользователя).
- •2. Frr (False Reject Rate) – коэффициент ложного отказа (т.Е. Легальный пользователь системы не прошел аутентификацию).
- •28. Организация кэширующего proxy-сервера
- •27. Специфика использования иерархии прокси-серверов. Обеспечение защиты при доступе к глобальным сетям.
- •29. Настройка брандмауэра (firewall); системы трансляции сетевых адресов (nat); прозрачного проксирования (transparent proxy).
- •30. Создание, сопровождение и контроль файлового сервера.
Статическая
маршрутизация- это тип маршрутизации,
когда записи в таблице вводятся и
применяются в ручную. Данный способ
требует вмешательств администратора.
Изменения происходят при смене топологии
сети. Динамическая
маршрутизация – маршрутизация когда
в таблице обновления происходят с
помощью протоколов. 1. RIP
– поддерживает протокол Интернета и
является дистанционно-векторным
протоколом маршрутизации. Он оперирует
транзитными участками, которые называются
метриками. Каждый RIP протокол 30раз/сек
отправляет в сеть полную таблицу
маршрутизации, нагружая сеть. RIP работает
на прикладном уровне стека, использую
520 порт по умолчанию. 2. OSPF
– протокол для маршрутизации. В своей
технологии он производит отслеживание
канала для кратчайшего пути. + высокая
скорость, поддержка сетевых масок. OSPF
строится на основе графов. 4. IS-IS
протокол внутренних шлюзов крупных
провайдеров( маршрутизация на основе
состояния соединений) 5. BGP-
протокол граничного шлюза, основной
протокол маршрутизации в Интернет.
Поддерживает без классовую адресацию. Роутер
– специализированный сетевой ПК,
имеющий как минимум 2 сетевых интерфейса
и пересылающий пакеты данных различным
сегментам сети. Роутер работает на
более высоком сетевом уровне(3), коммутатор
и сетевой мост на 2, хаб на 1. ТАБЛИЦА
МАРШРУТИЗАЦИИ
18. Статическая и динамическая маршрутизация.
3. Igrp протокол маршрутизации, разработанный cisko в 1994 году и используется для выбора наиболее короткого маршрута в сети
17. Маршрутизатор.
Сетевой
коммутатор (swich-переключатель) предназначен
для соединения нескольких узлов КС в
пределах одного иkи нескольких сегментов
сети. Коммутатор работает на2(канальном)
уровне модели OSI. Коммутаторы разработаны
на основе мостовых технологий. Иногда
их называют много портовые мосты.
Принцип работы: коммутатор хранит в
памяти таблицу коммутации, в которой
указывается соответствие mac-адреса
узла порту коммутатора. При первоначальном
включении таблица коммутации пуста.
При включении происходит обучение
коммутатора, строится таблица и
заполняется. Режимы коммутации: 3.Безфрагментный
(гибридный) – передача осуществляется
после фильтрации фрагментов(1 фрагмент=64
байта) Виды
коммутаторов: симметричный обеспечивает
коммутируемое соединения между портами
с одинаковой шириной полосы пропускания
для малых потоков информации. Асимметричный
используется для больших потоков
информации.
19. Сетевые коммутаторы .
1.С промежуточным хранением – коммутатор читает всю информацию в кадре, проверяет ее на наличие ошибок, выбирает порт коммутации и посылает на него кадр. Порт из таблицы.
2.Сквозной – коммутатор считывает в кадре только адрес назначения выполняет коммутацию, без проверки и исправления ошибок.
Сетевой
анализатор трафика это программа –
аппаратное устройство предназначенное
для перехвата и последующего анализа
сетевого трафика. Перехват происходит
всего что проходит через сетевую карту
внутри одного сегмента сетей Ethernet. Виды
перехвата: Анализ
сети делается для обнаружения паразитного
( несанкционированное подключение у
сети хакеров), вирусного и закольцованного
трафика. Борьба:
1)аутентификация; 2)криптография;
3)антиснифферы – программы помогающие
распознавать и перехватывать
несанкционированную отправку сведений
AntiSniff, Promiscan.
20. Анализаторы трафика (снифферы)
1. Обычное прослушивание сети интерфейса
2. Подключение анализатора в разрыв канала
3. Подключение к ответвлению сети
4. Анализ побочных явлений при электромагнитном излучении