- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Статическая маршрутизация
ROUTE - команда, с помощью которой можно посмотреть статическую маршрутизацию.
ROUTE <параметр>
ROUTE ADD добавить маршрут
ROUTE DELETE удалить маршрут
ROUTE PRINT распечатать текущее состояние таблицы
При печати таблицы текущего состояния выводятся следующие поля:
Network address как пройти в данную подсеть
Netmask ее маска
Gateway адрес шлюза
Interface адаптер (т.е. адрес нашей сетевой платы)
Metric число, показывающее длину пути
Конфигурирование состоит из нескольких этапов:
Назначение IP-адресов интерфейсным адаптером сетевых станций. Перед назначением IP-адресов производится разбиение всей IP-сети на подсети путем выбора соответствующих масок. Все эти сети работают по протоколу IP. Вместе с IP-адресом мы должны задать и маску подсети.
Формирование таблиц маршрутизации на каждой станции, задание шлюзов по умолчанию.
Таблицы маршрутизации (которые можно посмотреть через ROUTE) должны быть сформированы на каждой станции сети. Делается (если это необходимо) с помощью команды ROUTE ADD. А необходимо это в случае, если сеть разветвленная. Если же сеть не разветвлена, то можно ограничиться шлюзом. Тогда все пакеты в своей подсети идут просто напрямую, а для другой подсети - через шлюз.
Обычно, когда сеть не разветвлена и существует только 1 маршрут прохождения, используется шлюз по умолчанию - т.е. адрес компьютера, на который пересылаются все данные для другой подсети. Существует специальное устройство ROUTER , которое используется только для маршрутизации. Но чаще используется лишь программная маршрутизация.
Динамическая конфигурация ip-протокола
Для сетей с большой географией станций вручную задавать параметры IP-протоколов трудно, поэтому используется динамическая конфигурация.
В сети есть сервер динамической конфигурации. Он называется DHCP (dinamic host config protocol ) , к которому обращаются клиенты на начальной фазе конфигурирования ( с помощью широковещания по Ethernet'y, через BROADCAST ), т.к. он не знает еще IP-адресов. Служба DHCP позволяет резервирование IP-адресов.
Сервер DHCP выделяет IP-адреса из специального пула ( диапазона «от» и «до», исключая зарезервированные ).
В ответ на запрос клиента сервер DHCP высылает в адрес соответствующего клиента специальный пакет, в котором указывает IP-адрес из этого пула, маску подсети, шлюз по умолчанию и другие параметры.
Если клиент находится в другом сегменте (отличном от DHCP-сервера), то широковещательные пакеты между такими сегментами не проходят.
П оэтому, чтобы обеспечить возможность динамической конфигурации на маршрутизатор ставится DHCP-proxy ( с англ, proxy - полномочный агент), который передает запросы DHCP из одного сегмента в другой. Иметь или не иметь DHCP-proxy - это свойство маршрутизатора.
Рис 3.1.
3.3. Proxy-серверы
Proxy-серверы - это особый тип серверов Интернета. Они, в отличие от других серверов, не распоряжаются своей собственной информацией и не представляют клиентам никаких новых средств доступа, а лишь делают более быстрой и удобной работу с уже существующими сетевыми инструментами. С точки зрения пользователя прокси-сервер можно считать еще одним видом кэша - но только кэш этот расположен не на компьютере пользователя, а на одном из близлежащих узлов Интернета (чаще всего на том, к которому этот пользователь подключен).
Идея прокси-серверов основана на том, что среди огромного количества информационных ресурсов Интернета есть явные фавориты, пользующиеся гораздо большим спросом, чем все остальное. Эта страница будет пересылаться пользователю столько раз, сколько он будет выходить на связь. В результате узел провайдера будет вынужден то и дело скачивать из-за океана один и тот же кусок информации и передавать его пользователям, без толку напрягая каналы связи. Выход очевиден - нужно завести на узле специальный сервер, который бы хранил копии зарубежных оригиналов той информации, которая чаще всего нужна пользователям этого узла. Это и есть прокси-сервер. Обычно провайдеры заводят по отдельному прокси-серверу на каждый из употребимых сетевых протоколов.
В обмен на заметное ускорение работы нужно смириться с одним принципиальным недостатком: пользователь не застрахован от того, что прокси-сервер выдаст копию устаревшей информации, более усовершенствованный вариант которой хранится на узле-источнике. Однако этот недостаток не так уж серьезен: отставание по времени прокси-копии от оригинала обычно невелико, а для большинства популярных видов вообще не имеет значения.
Прежде чем воспользоваться услугами прокси-сервера, нужно узнать у своего провайдера, есть ли на его узле такой сервер, и если да - каков его адрес и номер порта и занести эти данные в установки на своем компьютере.
Прокси-сервер собирает данные из Интернета и передает их по запросам браузерам в локальной сети. Эти данные также хранятся в разделяемом (общедоступном) кэше. Если эта же информация запрашивается снова, она берется из кэша. Поскольку кэш находится внутри ЛВС, передача данных происходит с соответствующей скоростью, гораздо быстрее, чем из Интернет. Прокси-сервер включается между локальной сетью и Интернет. Броузер с компьютера из локальной сети обращается со своим запросом сначала к прокси-серверу, который в свою очередь ищет требуемый документ в своем кэше. Если в организации часто обращаются к одним и тем же WWW-источникам, то весьма высока вероятность того, что с соседнего компьютера точно такая же информация уже была недавно запрошена. Так как все компьютеры работают через прокси-сервер, то этот документ был сохранен в кэше прокси-сервера. Если прокси-сервер не имеет в кэше нужного документа, он от своего имени запросит его с оригинального сервера. Получив документ по сети, прокси-сервер скопирует его в кэш и отправит клиенту, делавшему запрос. В любом случае броузер получит ответ от прокси-сервера. Результатом является улучшение производительности без изменения коммуникационных ресурсов.
Прокси-сервер может использоваться для управления доступом к ресурсам Интернет. Например, вы можете ограничить доступ определенному(ым) пользователю(ям) к определенным Web-сайтам. Запреты могут быть применены к отдельным пользователям, группам пользователей или отдельным URL'ам.
Конфигурирование броузера для работы с прокси-сервером осуществляется через настройки броузера: Netscape: Edit-Preferences-Advanced-Proxies; Internet Explorer: Вид-Свойства-Подключение-Прокси-сервер. Требуется знать адрес прокси-сервера (доменное имя) и номер порта (дополнительный числовой идентификатор, используемый в случае, когда на одном компьютере работает несколько программ-серверов). Вообще говоря, для каждого из протоколов передачи информации (ftp, http и т.п.) может использоваться свой прокси-сервер, равно как и может не использоваться никакого. В некоторых защищенных сетях компьютеры локальной сети не имеют возможности обойти прокси-сервер и напрямую соединиться с хостом из Интернет. В этом случае прокси-сервер является частью брандмауэра (firewall) -программно-аппаратного комплекса, служащего в качестве информационной пограничной службы или таможни на границе между локальной сетью и Интернет. Как правило, в этом случае прокси-сервер выполняет также контролирующие, разрешительные и учетные функции.