Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Tekhnicheskie_navyki.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
820.06 Кб
Скачать

Базовые команды ping / ipconfig (ifconfig):

Выполнлять в cmd

Ping – проверяет доступность сетевого узла.

Ipconfig – выводит информацию о сетевых подключениях.

Tracert (traceroute). Служит для определения маршрутов следования данных в сетях TCP/IP. Может использовать разные протоколы передачи данных в зависимости от операционной системы устройства.

Итак, трассировка маршрута помогает определить проблемный узел. Если данные проходят нормально и «стопорятся» на самом пункте назначения, то проблема действительно с сайтом. Если трассировка маршрута прекращается на середине пути, то проблема в одном из промежуточных маршрутизаторов. Если прохождение пакетов прекращается в пределах сети вашего провайдера — то и проблему нужно решать «на местном уровне».

Если трассировка маршрута оборвалась на одном из промежуточных маршрутизаторов, можно попробовать зайти на сайт с другого компьютера или даже мобильного телефона — маршрут изменится, и сайт может быть доступен. Для верности можно попробовать сделать трассировку с другого компьютера. А если другого компьютера под рукой нет, на помощь придут специальные онлайн-сервисы. Так, на сайте traceroute.org доступна трассировка маршрута к сайту из разных стран. Вы выбираете в списке страну, провайдера, вводите адрес сайта и проверяете маршрут

Сетевые шары и права:

Это информация к которой предоставлен доступ с удаленного компьютера. Права позволяют управлять и ограничивать доступ к информации определенным кругом пользователей.

Access Control List или ACL — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.

Какие права можно выставить на шару

Access Control List или ACL — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.

В сетях ACL представляют список правил, определяющих порты служб или имена доменов, доступных на узле или другом устройстве третьего уровня OSI, каждый со списком узлов и/или сетей, которым разрешен доступ к сервису. Сетевые ACL могут быть настроены как на обычном сервере, так и на маршрутизаторе и могут управлять как входящим, так и исходящим трафиком, в качестве межсетевого экрана.

Списки контроля доступа являются основой систем с избирательным управлением доступом.

В типичных ACL каждая запись определяет субъект воздействия и операцию: например, запись (Vasya, delete) в ACL для файла XYZ даёт возможность пользователю Vasya удалить файл XYZ.

В системе с моделью безопасности, основанной на ACL, когда субъект запрашивает выполнение операции над объектом, система сначала проверяет список разрешённых для этого субъекта операций, и только после этого даёт (или не даёт) доступ к запрошенному действию.

При централизованном хранении списков контроля доступа можно говорить о матрице доступа, в которой по осям размещены объекты и субъекты, а в ячейках — соответствующие права. Однако в большом количестве систем списки контроля доступа к объектам хранятся отдельно для каждого объекта, зачастую непосредственно с самим объектом.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]