- •Операционные системы:
- •Домен — основные понятия и структура (креды, шары, ad):
- •Базовые команды ping / ipconfig (ifconfig):
- •Сетевые шары и права:
- •Виртуальные машины:
- •Web технологии
- •Критерии выбора браузера для тестирования:
- •Как узнать статистику использования браузера в разных регионах?
- •Базовые знания синтаксиса sql. Операторы Select, Update, Delete, Drop, Where, From, Like, Join: Понятие базы данных
- •Структура базы данных
- •Реляционные базы данных
- •Синтаксис sql:
- •Знание основных инструментов MsOffice:
Домен — основные понятия и структура (креды, шары, ad):
Доменное имя - это имя, служащее для идентификации областей — единиц административной автономии в сети Интернет — в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доменом.
Active Directory (AD) - позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды
http://ru.wikipedia.org/wiki/Active_directory
2 варианта написания полного имени пользователя
Domain\name
name@domain
Контроллер домена в компьютерных сетях - сервер, контролирующий область компьютерной сети (домен).
Запускает службы Active Directory.
Контроллеры хранят данные каталога и управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Контроллеры домена создаются при использовании мастера установки Active Directory.
Сеть
TCP/IP - назначение протоколов, маска подсети:
http://ru.wikipedia.org/wiki/TCP/IP
192.168.1.1/24 – что значит
маска от 0 до 32 как представляется в двоичном виде
IP протокол — это протокол так называемого сетевого уровня. Задача этого уровня — доставка ip-пакетов от компьютера отправителя к компьютеру получателю. По-мимо собственно данных, пакеты этого уровня имеют ip-адрес отправителя и ip-адрес получателя. Номера портов на сетевом уровне не используются. Какому порту, т.е. приложению адресован этот пакет, был ли этот пакет доставлен или был потерян, на этом уровне неизвестно — это не его задача, это задача транспортного уровня.
TCP и UDP — это протоколы так называемого транспортного уровня. Транспортный уровень находится над сетевым. На этом уровне к пакету добавляется порт отправителя и порт получателя.
TCP — это протокол с установлением соединения и с гарантированной доставкой пакетов. Сначала производится обмен специальными пакетами для установления соединения, происходит что-то вроде рукопожатия (-Привет. -Привет. -Поболтаем? -Давай.). Далее по этому соединению туда и обратно посылаются пакеты (идет беседа), причем с проверкой, дошел ли пакет до получателя. Если пакет не дошел, то он посылается повторно («повтори, не расслышал»).
UDP — это протокол без установления соединения и с негарантированной доставкой пакетов. (Типа: крикнул что-нибудь, а услышат тебя или нет — неважно).
Над транспортным уровнем находится прикладной уровень. На этом уровне работают такие протоколы, как http, ftp и пр. Например HTTP и FTP — используют надежный протокол TCP, а DNS-сервер работает через ненадежный протокол UDP.
Маска подсети
Маска подсети предназначена для определения — принадлежит ли компьютер-получатель к этой же локальной сети или нет. Если компьютер-получатель принадлежит этой же сети, что и компьютер-отправитель, то пакет передается ему напрямую, в противном случае пакет отправляется на шлюз по умолчанию, который далее, по известным ему маршрутам, передает пакет в другую сеть.
В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети. Например, узел с IP-адресом 12.34.56.78 и маской подсети 255.255.255.0 находится в сети 12.34.56.0/24 с длиной префикса 24 бита. В случае адресации IPv6 адрес 2001:0DB8:1:0:6C1F:A78A:3CB5:1ADD с длиной префикса 32 бита (/32) находится в сети 2001:0DB8::/32.
Другой вариант определения — это определение подсети IP-адресов. Например, с помощью маски подсети можно сказать, что один диапазон IP-адресов будет в одной подсети, а другой диапазон соответственно в другой подсети.
Чтобы получить адрес сети, зная IP-адрес и маску подсети, необходимо применить к ним операцию поразрядной конъюнкции (логическое И). Например, в случае более сложной маски (битовые операции в IPv6 выглядят одинаково):
IP-адрес: 11000000 10101000 00000001 00000010 (192.168.1.2)
Маска подсети: 11111111 11111111 11111110 00000000 (255.255.254.0)
Адрес сети: 11000000 10101000 00000000 00000000 (192.168.0.0)
Разбиение одной большой сети на несколько маленьких подсетей позволяет упростить маршрутизацию. Например, пусть таблица маршрутизации некоторого маршрутизатора содержит следующую запись:
Сеть назначения |
Маска |
Адрес шлюза |
192.168.1.0 |
255.255.255.0 |
10.20.30.1 |
Пусть теперь маршрутизатор получает пакет данных с адресом назначения 192.168.1.2. Обрабатывая построчно таблицу маршрутизации, он обнаруживает, что при наложении маски 255.255.255.0 на адрес 192.168.1.2 получается адрес сети 192.168.1.0. В таблице маршрутизации этой сети соответствует шлюз 10.20.30.1, которому и отправляется пакет.
Маски при бесклассовой маршрутизации (CIDR)
Маски подсети являются основой метода бесклассовой маршрутизации (CIDR). При этом подходе маску подсети записывают вместе с IP-адресом в формате «IP-адрес/количество единичных бит в маске». Число после знака дроби означает количество единичных разрядов в маске подсети.
Рассмотрим
пример записи диапазона IP-адресов в
виде 10.96.0.0/11. В этом случае маска подсети
будет иметь двоичный вид 11111111 11100000
00000000 00000000, или то же самое в десятичном
виде: 255.224.0.0. 11 разрядов IP-адреса отводятся
под адрес
сети,
а остальные 32 − 11 = 21 разряд
полного адреса (11111111
11100000
00000000 00000000) — под локальный адрес в
этой сети. Итого, 10.96.0.0/11 означает диапазон
адресов от 10.96.0.0 до 10.127.255.255.
DHCP (динамический IP vs статический IP):
Протокол, позволяющий компьютеру автоматически получать настройки сети от DHCP сервера. Позволяет избежать ручной настройки сети. (IP адреса и прочего)
Динамический IP-адрес присваивается компьютеру при помощи специальной серверной службы DHCP или Dynamic Host Configuration Protocol, которая входит в состав Windows Server 2003. Администратор сети прописывает IP-диапазон, из которого адреса, будут выданы другим компьютерам. Этот IP-диапазон прописывается администратором в параметрах службы DHCP. Серверная служба DHCP, распространяющая IP-адреса, имеет название DHCP-сервер. Компьютер, который получает или арендует IP-адрес из сети, имеет название DHCP-клиент
Протокол DHCP использует модель клиент-сервер. Во время старта системы компьютер-клиент DHCP, находящийся в состоянии "инициализация", посылает сообщение discover (исследовать), которое широковещательно распространяется по локальной сети и передается всем DHCP-серверам частной интерсети. Каждый DHCP-сервер, получивший это сообщение, отвечает на него сообщением offer (предложение), которое содержит IP-адрес и конфигурационную информацию. Компьютер-клиент DHCP переходит в состояние "выбор" и собирает конфигурационные предложения от DHCP-серверов. Затем он выбирает одно из этих предложений, переходит в состояние "запрос" и отправляет сообщение
request (запрос) тому DHCP-серверу, чье предложение было выбрано.
Здесь: http://ru.wikipedia.org/wiki/DHCP
DNS:
Domain Name System - это средство, которое позволяет определить IP-адрес по доменному имени
Здесь: http://ru.wikipedia.org/wiki/Dns
VPN - что такое и зачем используется:
Данная процедура используется для создания VPN-подключения к удаленной сети. VPN-подключение – это способ, который позволяет компьютеру получать доступ к защищенной удаленной сети по незащищенной сети (например, через Интернет), которая находится между ними.
Что такое Виртуальная частная сеть (VPN)?
Раньше для осуществления безопасной передачи данных возникала необходимость в выделенной линии, связывающей два пункта. Расходы на организацию таких линий довольно велики. Виртуальная частная сеть дает пользователям безопасный способ доступа к ресурсам корпоративной сети через Интернет или другие общественные или частные сети без необходимости выделения линии.
Безопасная частная виртуальная сеть представляет собой совокупность технологий/служб туннелирования, аутентификации, управления доступом и контроля, используемых для защиты данных и передачи трафика через Интернет.
Существует много причин для использования виртуальных частных сетей. Наиболее типичны следующие из них:
Безопасность (защита данных). С помощью аутентификации получатель сообщения, являющийся пользователем виртуальной частной сети, может отслеживать источник полученных пакетов и обеспечить целостность данных. С средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.
Стоимость (снижение количества линий доступа и уменьшение расходов на междугороднюю телефонную связь). Организация виртуальной частной сети позволяет компании передавать данные через линии доступа к Интернету, таким образом уменьшая необходимость в некоторых из существующих линий. При организации виртуальной частной сети снижаются расходы на междугороднюю телефонную связь, поскольку пользователь обычно получает услуги от местного Интернет-провайдера, а не совершает междугородний звонок для установления прямой связи с компанией.
Известно, что сети, использующие протокол IP, имеют "слабое место", обусловленное самой структурой протокола IP. Разработчики IP не намеревались обеспечивать каких-либо функций безопасности на уровне IP, а гибкость IP позволяет хитроумно использовать особенности данного протокола в целях преодоления контроля за трафиком, управления доступом и других мер безопасности. Поэтому данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.
При туннелировании для передачи по сети протокольных пакетов сети одного типа они вставляются или инкапсулируются в протокольные пакеты другой сети. Это обеспечивает безопасность при передаче данных.
http://zyxel.by/kb/1638
Какими средствами можно оганизовать VPN туннель и их основные различия
Средствами Windows и сторонними средствами, например, Cisco VPN Client. Сторонние клиенты отличаются более гибкой настройкой параметров подключения.
Cisco VPN Client
Cisco VPN Client - программное обеспечение, устанавливаемое на персональный компьютер и предназначенное для создания IPSec-туннеля с любым сервером Cisco Easy VPN.
Клиент VPN от компании Cisco поддерживает двухфакторную аутентификацию пользователей с помощью USB-токенов или смарткарт Aladdin eToken.
Основные возможности и характеристики Cisco VPN Client:
Cisco VPN Client поддерживает все операционные системы Windows, Linux, Solaris и MacOS;
поддержка множества протоколов для построения VPN-туннеля
поддержка токенов (USB-ключи и смарт-карты eToken – персональное средство аутентификации и защищeнного хранения данных)
поддержка разных видов аутентификации
В Cisco VPN Client отсутствуют конфликты с клиентом Microsoft L2TP/IPSec;
Cisco VPN Client сжимает передаваемые данные;
балансировка нагрузки и поддержка резервных VPN-шлюзов;
централизованное управление с помощью политик (включая списки резервных VPN-шлюзов);
http://www.lanberry.ru/cisco/nastroika-cisco-vpn-client
VPN от Винды:
Для удаленной сети требуется VPN-компьютер с двумя сетевыми подключениями: одно – к публичной сети и одно – к безопасной. Microsoft обеспечивает эти функции в роли сервера маршрутизации и удаленного доступа, включенной в операционную систему Windows Server.
Клиентский компьютер в Интернете устанавливает подключение к узлу VPN и оба компьютера шифруют все данные, передаваемые между ними. Когда узел VPN получает пакет от клиента, он расшифровывает пакет и ретранслирует его в безопасную сеть. Трафик от узлов безопасной сети к клиенту проходит через компьютер VPN, который зашифровывает данные перед их передачей клиенту по публичной сети.
Можно создать несколько VPN-подключений, копируя их в папке "Сетевые подключения". Затем можно переименовать подключения и изменить их параметры. Это позволяет легко создавать различные подключения с использованием различных узлов, параметров безопасности и других параметров. Дополнительные сведения см. в разделах Создание копии сетевого подключения и Переименование сетевого подключения.
http://technet.microsoft.com/ru-ru/library/cc726062(v=ws.10).aspx
Здесь: http://ru.wikipedia.org/wiki/VPN
MAC адрес:
это уникальный идентификатор, присваиваемый каждой единице оборудования компьютерных сетей.
Здесь: http://fiks-ru.net/forum/7-14-1
