Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Tekhnicheskie_navyki.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
820.06 Кб
Скачать

Домен — основные понятия и структура (креды, шары, ad):

Доменное имя - это имя, служащее для идентификации областей — единиц административной автономии в сети Интернет — в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доменом.

Active Directory (AD) - позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды

http://ru.wikipedia.org/wiki/Active_directory

2 варианта написания полного имени пользователя

Domain\name

name@domain

Контроллер домена в компьютерных сетях - сервер, контролирующий область компьютерной сети (домен).

Запускает службы Active Directory.

Контроллеры хранят данные каталога и управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Контроллеры домена создаются при использовании мастера установки Active Directory.

Сеть

TCP/IP - назначение протоколов, маска подсети:

http://ru.wikipedia.org/wiki/TCP/IP

192.168.1.1/24 – что значит

маска от 0 до 32 как представляется в двоичном виде

IP протокол — это протокол так называемого сетевого уровня. Задача этого уровня — доставка ip-пакетов от компьютера отправителя к компьютеру получателю. По-мимо собственно данных, пакеты этого уровня имеют ip-адрес отправителя и ip-адрес получателя. Номера портов на сетевом уровне не используются. Какому порту, т.е. приложению адресован этот пакет, был ли этот пакет доставлен или был потерян, на этом уровне неизвестно — это не его задача, это задача транспортного уровня.

TCP и UDP — это протоколы так называемого транспортного уровня. Транспортный уровень находится над сетевым. На этом уровне к пакету добавляется порт отправителя и порт получателя.

TCP — это протокол с установлением соединения и с гарантированной доставкой пакетов. Сначала производится обмен специальными пакетами для установления соединения, происходит что-то вроде рукопожатия (-Привет. -Привет. -Поболтаем? -Давай.). Далее по этому соединению туда и обратно посылаются пакеты (идет беседа), причем с проверкой, дошел ли пакет до получателя. Если пакет не дошел, то он посылается повторно («повтори, не расслышал»).

UDP — это протокол без установления соединения и с негарантированной доставкой пакетов. (Типа: крикнул что-нибудь, а услышат тебя или нет — неважно).

Над транспортным уровнем находится прикладной уровень. На этом уровне работают такие протоколы, как httpftp и пр. Например HTTP и FTP — используют надежный протокол TCP, а DNS-сервер работает через ненадежный протокол UDP.

Маска подсети

Маска подсети предназначена для определения — принадлежит ли компьютер-получатель к этой же локальной сети или нет. Если компьютер-получатель принадлежит этой же сети, что и компьютер-отправитель, то пакет передается ему напрямую, в противном случае пакет отправляется на шлюз по умолчанию, который далее, по известным ему маршрутам, передает пакет в другую сеть.

В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети. Например, узел с IP-адресом 12.34.56.78 и маской подсети 255.255.255.0 находится в сети 12.34.56.0/24 с длиной префикса 24 бита. В случае адресации IPv6 адрес 2001:0DB8:1:0:6C1F:A78A:3CB5:1ADD с длиной префикса 32 бита (/32) находится в сети 2001:0DB8::/32.

Другой вариант определения — это определение подсети IP-адресов. Например, с помощью маски подсети можно сказать, что один диапазон IP-адресов будет в одной подсети, а другой диапазон соответственно в другой подсети.

Чтобы получить адрес сети, зная IP-адрес и маску подсети, необходимо применить к ним операцию поразрядной конъюнкции (логическое И). Например, в случае более сложной маски (битовые операции в IPv6 выглядят одинаково):

IP-адрес: 11000000 10101000 00000001 00000010 (192.168.1.2)

Маска подсети: 11111111 11111111 11111110 00000000 (255.255.254.0)

Адрес сети: 11000000 10101000 00000000 00000000 (192.168.0.0)

Разбиение одной большой сети на несколько маленьких подсетей позволяет упростить маршрутизацию. Например, пусть таблица маршрутизации некоторого маршрутизатора содержит следующую запись:

Сеть назначения

Маска

Адрес шлюза

192.168.1.0

255.255.255.0

10.20.30.1

Пусть теперь маршрутизатор получает пакет данных с адресом назначения 192.168.1.2. Обрабатывая построчно таблицу маршрутизации, он обнаруживает, что при наложении маски 255.255.255.0 на адрес 192.168.1.2 получается адрес сети 192.168.1.0. В таблице маршрутизации этой сети соответствует шлюз 10.20.30.1, которому и отправляется пакет.

Маски при бесклассовой маршрутизации (CIDR)

Маски подсети являются основой метода бесклассовой маршрутизации (CIDR). При этом подходе маску подсети записывают вместе с IP-адресом в формате «IP-адрес/количество единичных бит в маске». Число после знака дроби означает количество единичных разрядов в маске подсети.

Рассмотрим пример записи диапазона IP-адресов в виде 10.96.0.0/11. В этом случае маска подсети будет иметь двоичный вид 11111111 11100000 00000000 00000000, или то же самое в десятичном виде: 255.224.0.0. 11 разрядов IP-адреса отводятся под адрес сети, а остальные 32 − 11 = 21 разряд полного адреса (11111111 11100000 00000000 00000000) — под локальный адрес в этой сети. Итого, 10.96.0.0/11 означает диапазон адресов от 10.96.0.0 до 10.127.255.255.

DHCP (динамический IP vs статический IP):

Протокол, позволяющий компьютеру автоматически получать настройки сети от DHCP сервера. Позволяет избежать ручной настройки сети. (IP адреса и прочего)

Динамический IP-адрес присваивается компьютеру при помощи  специальной серверной службы DHCP или Dynamic Host Configuration Protocol,  которая входит в состав Windows Server 2003. Администратор сети прописывает IP-диапазон, из которого адреса, будут выданы другим компьютерам. Этот  IP-диапазон прописывается администратором в параметрах службы DHCP. Серверная служба DHCP, распространяющая IP-адреса,  имеет название DHCP-сервер. Компьютер, который получает или арендует IP-адрес из сети, имеет название DHCP-клиент

Протокол DHCP использует модель клиент-сервер. Во время старта системы компьютер-клиент DHCP, находящийся в состоянии "инициализация", посылает сообщение discover (исследовать), которое широковещательно распространяется по локальной сети и передается всем DHCP-серверам частной интерсети. Каждый DHCP-сервер, получивший это сообщение, отвечает на него сообщением offer (предложение), которое содержит IP-адрес и конфигурационную информацию. Компьютер-клиент DHCP переходит в состояние "выбор" и собирает конфигурационные предложения от DHCP-серверов. Затем он выбирает одно из этих предложений, переходит в состояние "запрос" и отправляет сообщение

request (запрос) тому DHCP-серверу, чье предложение было выбрано.

Здесь: http://ru.wikipedia.org/wiki/DHCP

DNS:

Domain Name System - это средство, которое позволяет определить IP-адрес по доменному имени

Здесь: http://ru.wikipedia.org/wiki/Dns

VPN - что такое и зачем используется:

Данная процедура используется для создания VPN-подключения к удаленной сети. VPN-подключение – это способ, который позволяет компьютеру получать доступ к защищенной удаленной сети по незащищенной сети (например, через Интернет), которая находится между ними.

Что такое Виртуальная частная сеть (VPN)?

Раньше для осуществления безопасной передачи данных возникала необходимость в выделенной линии, связывающей два пункта. Расходы на организацию таких линий довольно велики.  Виртуальная частная сеть дает пользователям безопасный способ доступа к ресурсам корпоративной сети через Интернет или другие общественные или частные сети без необходимости выделения линии.

Безопасная частная виртуальная сеть представляет собой совокупность технологий/служб туннелирования, аутентификации, управления доступом и контроля, используемых для защиты данных и передачи трафика через Интернет.

Существует много причин для использования виртуальных частных сетей. Наиболее типичны следующие из них:

Безопасность (защита данных).  С помощью аутентификации получатель сообщения, являющийся пользователем виртуальной частной сети, может отслеживать источник полученных пакетов и обеспечить целостность данных.  С средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.

Стоимость (снижение количества линий доступа и уменьшение расходов на междугороднюю телефонную связь). Организация виртуальной частной сети позволяет компании передавать данные через линии доступа к Интернету, таким образом уменьшая необходимость в некоторых из существующих линий.  При организации виртуальной частной сети снижаются расходы на междугороднюю телефонную связь, поскольку пользователь обычно получает услуги от местного Интернет-провайдера, а не совершает междугородний звонок для установления прямой связи с компанией.

Известно, что сети, использующие протокол IP, имеют "слабое место", обусловленное самой структурой протокола IP. Разработчики IP не намеревались обеспечивать каких-либо функций безопасности на уровне IP, а гибкость IP позволяет хитроумно использовать особенности данного протокола в целях преодоления контроля за трафиком, управления доступом и других мер безопасности. Поэтому данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.

  При туннелировании для передачи по сети протокольных пакетов сети одного типа они вставляются или инкапсулируются в протокольные пакеты другой сети. Это обеспечивает безопасность при передаче данных.

http://zyxel.by/kb/1638

Какими средствами можно оганизовать VPN туннель и их основные различия

Средствами Windows и сторонними средствами, например, Cisco VPN Client. Сторонние клиенты отличаются более гибкой настройкой параметров подключения.

Cisco VPN Client

Cisco VPN Client - программное обеспечение, устанавливаемое на персональный компьютер и предназначенное для создания IPSec-туннеля с любым сервером Cisco Easy VPN.

Клиент VPN от компании Cisco поддерживает двухфакторную аутентификацию пользователей с помощью USB-токенов или смарткарт Aladdin eToken.

Основные возможности и характеристики Cisco VPN Client:

  • Cisco VPN Client поддерживает все операционные системы Windows, Linux, Solaris и MacOS;

  • поддержка множества протоколов для построения VPN-туннеля

  • поддержка токенов (USB-ключи и смарт-карты eToken – персональное средство аутентификации и защищeнного хранения данных)

  • поддержка разных видов аутентификации

  • В Cisco VPN Client отсутствуют конфликты с клиентом Microsoft L2TP/IPSec;

  • Cisco VPN Client сжимает передаваемые данные;

  • балансировка нагрузки и поддержка резервных VPN-шлюзов;

  • централизованное управление с помощью политик (включая списки резервных VPN-шлюзов);

http://www.lanberry.ru/cisco/nastroika-cisco-vpn-client

VPN от Винды:

Для удаленной сети требуется VPN-компьютер с двумя сетевыми подключениями: одно – к публичной сети и одно – к безопасной. Microsoft обеспечивает эти функции в роли сервера маршрутизации и удаленного доступа, включенной в операционную систему Windows Server.

Клиентский компьютер в Интернете устанавливает подключение к узлу VPN и оба компьютера шифруют все данные, передаваемые между ними. Когда узел VPN получает пакет от клиента, он расшифровывает пакет и ретранслирует его в безопасную сеть. Трафик от узлов безопасной сети к клиенту проходит через компьютер VPN, который зашифровывает данные перед их передачей клиенту по публичной сети.

Можно создать несколько VPN-подключений, копируя их в папке "Сетевые подключения". Затем можно переименовать подключения и изменить их параметры. Это позволяет легко создавать различные подключения с использованием различных узлов, параметров безопасности и других параметров. Дополнительные сведения см. в разделах Создание копии сетевого подключения и Переименование сетевого подключения.

http://technet.microsoft.com/ru-ru/library/cc726062(v=ws.10).aspx

Здесь: http://ru.wikipedia.org/wiki/VPN

MAC адрес:

это уникальный идентификатор, присваиваемый каждой единице оборудования компьютерных сетей.

Здесь: http://fiks-ru.net/forum/7-14-1

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]