- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Взаимозависимость протоколов семейства tcp/ip
Ниже на рисунке представлена схема взаимосвязей между протоколами семейства TCP/IP.
Рис. 6.13. Структура взаимосвязей протоколов семейства TCP/IP
Контрольные вопросы
Для чего предназначена архитектура протоколов TCP/IP?
Каковы правила маршрутизации в модуле IP?
Как назначаются номера сетей и подсетей?
Как модуль IP узнает, какой именно сетевой интерфейс нужно использовать для отправления IP-пакета?
Заключение
В представленном учебном пособии рассматриваются вопросы функционального описания взаимодействия между пользователем и Internet протоколом, взаимодействия протоколов IP и TCP, средства представления данных в Интернет, сетевые имена и безопасность. Изучение теоретического материала позволит студентам закрепить практические навыки, полученные при выполнении лабораторного практикума.
Библиографический список открывает возможности для проработки отдельных тем в более широком аспекте. Наличие контрольных вопросов в каждой главе, закрепляет изучаемый материал.
Библиографический список
1. Аладьев В.З. Основы информатики. – М.: Информ. – изд. Дом «Фимень», 1998. – 495 с.
2. Степанов А.Н. Вводный курс информатики. – Самара.: - Изд-во Самар. ун-т., 1998. – 479 с.
3. Информатика: Учеб. для студ. экон. спец. / Н.В. Манахова, Л.А. Матвеева, В.Я. Бройдо и др.; под ред. Н.В. Манаховой, - 3-е изд., перераб. – М.: Финансы и статистика, 1999. – 765 с.
4.Рудометов Е.А. Электронные средства коммерческой разведки и защиты информации / Е.А. Рудометов, В.Е. Рудометов. – Спб.; М.: Полигон: АСТ, 2000. – 218 с.
5. Козырев А.А. Информационные технологии в экономике и управлении: Учебник / А.А. Козырев, Спб.: Изд-во Михайлова, 2000. – 358 с.
6. Информатика: Базовый курс: Учеб. пособие для студ. втузов / под ред. С.В. Симоновича. – Спб.: Питер, 2000. – 635 с.
7. Челлис Д., Перкинс У., Стоиб М. Учебное пособие для специалистов MSCE. Основы построения сетей. – М.: Издательство «Лори», 1997. – 235 с.
8. Титтел Э., Хадсон К., Стюарт Дж. Networking Essentials. Сертификационный экзамен – экстерном (экзамен – 70-058) – Спб.: Питер Ком, 1999. – 384 с.
9. Гук М. Энциклопедия. Аппаратные средства локальных систем. С.П. М. Харьков, Минск, Питер, 2001.
10. Кульгин М. Технологии корпоративных сетей. Энциклопедия – Спб: Издательство «Питер», 2000. – 704 с.
11. Сетевые средства Microsoft Windows NT Server 4.0: пер. с англ. – Спб: BHV – Санкт-Петербург, 1998. – 880 с.
12. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн. UNIX: Руководство системного администратора: Пер. с англ. – К.: BHV, 1997. – 832 с
Оглавление
Введение 3
1. Сети передачи данных 4
1.1. Средства и методы организации вычислительных сетей 5
1.2. Сетевые стандарты 8
1.3. Функции, принципы действия, алгоритм работы
сетевого оборудования 9
Контрольные вопросы 11
2. Поддержка работы пользователей 12
2.1. Управление сетевыми учетными записями 12
2.2. Управление сетевой производительностью 20
Контрольные вопросы 27
3. Протоколы Интернета 27
3.1. Протокол IP как основа построения глобальных сетей 29
3.2. Динамическая конфигурация IP-протокола 32
3.3. Proxy-серверы 34
3.4. Броузеры 36
3.5. Передача данных по FTP 40
3.6. Использование Telnet 43
Контрольные вопросы 46
4. Средства представления данных в Интернет 46
Контрольные вопросы 58
5. Сетевые имена и безопасность 58
5.1. Схемы сетевого наименования 58
5.2. Модели безопасности 65
5.3. Дополнительные соглашения по безопасности 67
5.4. Восстановление после сбоев 72
Контрольные вопросы 79
6. Протокол TCP/IP 80
Контрольные вопросы 120
Заключение 120
Библиографический список 121
Учебное издание
Кисурин Александр Андреевич
Беспаленко Владимир Дмитриевич
Информатика
Компьютерный набор Ю.И. Вавиловой
ЛР № 066815 от 25.08.99 Подписано к изданию 10.01.2003
Уч.-изд.л. 7,1 «С»
Воронежский государственный технический университет