- •Вступление
- •Основные задачи технической диагностики
- •Системы диагноза технического состояния
- •Диагностические системы управления
- •Объекты диагноза
- •Математические модели объектов диагноза
- •Функциональные схемы систем тестового и функционального диагноза
- •Методы и технические средства диагностирования элементов и устройств вычислительной техники и систем управления Общие сведения
- •Тестовое тестирование узлов, блоков и устройств.
- •Структуры автоматизированных систем.
- •Программное обеспечение процессов диагностирования.
- •Логические анализаторы.
- •Микропроцессорные анализаторы (ма).
- •Способы запуска.
- •Подключающие устройства.
- •Ввод начальных данных.
- •Проверка отдельных триггеров.
- •Проверка содержимого постоянных запоминающих устройств (пзу).
- •Проверка оперативных запоминающих устройств (озу).
- •Проверка работы линии коллективного пользования (лкп).
- •Проверка аналого-цифровых преобразователей (ацп).
- •Проверка печатных плат.
- •Проверка микропроцессорной системы.
- •Сигнатурные анализаторы
- •Процесс формирования сигнатур.
- •Аппаратурная реализация сигнатурного анализатора.
- •Тестовое диагностирование устройств в составе эвм.
- •Диагностирование оборудования процессоров.
- •Способы диагностирования периферийных устройств.
- •Диагностирование упу/пу с помощью процессора.
- •Проверки упу/пу с помощью диагностических приказов.
- •Диагностирование упу/пу с помощью тестеров.
- •Способы тестирования зу.
- •Принципы построения стандартных проверяющих тестов полупроводниковых зу.
- •Аппаратурные средства функционального диагностирования узлов и блоков. Основные принципы построения.
- •Кодовые методы контроля.
- •Контроль передач информации.
- •Контроль по запрещенным комбинациям.
- •Самопроверяемые схемы контроля.
- •Контроль по модулю
- •Организация аппаратурного контроля озу.
- •Организация аппаратурного контроля внешних зу.
- •Средства функционального диагностирования в составе эвм.
- •Контроль методом двойного или многократного счета
- •Экстраполяционная проверка
- •Контроль по методу усеченного алгоритма (алгоритмический контроль).
- •Способ подстановки.
- •Проверка предельных значений или метод "вилок".
- •Проверка с помощью дополнительных связей.
- •Метод избыточных переменных
- •Контроль методом обратного счета.
- •Метод избыточных цифр.
- •Метод контрольного суммирования.
- •Контроль методом счета записи.
- •Контроль по меткам
- •Метод обратной связи
- •Метод проверки наличия формальных признаков (синтаксический метод, метод шаблонов).
- •Метод проверки запрещенных комбинаций.
- •Метод an-кодов
- •Методы на основе циклических кодов и кодов Хэмминга и др.
- •Структурные методы обеспечения контролепригодности дискретных устройств.
- •Введение контрольных точек.
- •Размножение контактов.
- •Использование блокирующей логики.
- •Применение параллельных зависимых проверок
- •Замена одним элементом состояний группы элементов памяти.
- •Методы улучшения тестируемой бис. Сокращение числа тестовых входов.
- •Двухуровневое сканирование.
- •Микропроцессорные встроенные средства самотестирования.
- •Контроль и диагностирование эвм Характеристики систем диагностирования
- •Системы контроля в современных эвм
- •Применение аналоговых сигнатурных анализаторов
- •Работа локализатора неисправностей pfl780 в режиме "Pin by Pin"
- •Работа в режиме Pin by Pin
- •Работа с торцевыми разъемами
- •Среда тестирования
- •Индивидуальное тестирование или режим Pin by Pin?
- •Тестирование специальных устройств
- •Устранение ложных отказов путем использования эталонных сигнатур компонентов от разных производителей
- •Тестирование цифровых компонентов методом asa
- •Вариации сигнатур.
- •Входные цепи защиты
- •Набор альтернативных сигнатур
- •Тестирование подключенных к общей шине компонентов путем их изоляции специальными блокирующими напряжениями.
- •Системы с шинной архитектурой
- •Устройства с тремя логическими состояниями
- •Разрешение работы и блокирование компонентов
- •Применение "блокирующих" напряжений
- •Отключение тактовых импульсов.
- •Отключение шинных буферов.
- •Опция Loop until Pass
- •Локализация дефектных компонентов в системах с шинной архитектурой без их удаления из испытываемой цепи
- •Поиск неисправностей методами asa и ict в системах с шинной архитектурой
- •Сравнение шинных сигнатур
- •Шинные сигнатуры
- •Изоляция устройств.
- •Локализация коротких замыканий шины и неисправностей нагрузки прибором toneohm 950 в режиме расширенного обнаружения неисправностей шины
- •Типы шинных неисправностей
- •Короткие замыкания с низким сопротивлением
- •Измерение протекающего через дорожку тока.
- •Измерение напряжения на дорожке печатной платы
- •Обнаружение кз и чрезмерных токов нагрузки в труднодоступных для тестирования местах
- •Короткие замыкания на платах
- •Обнаружение сложных неисправностей тестируемой платы путем сравнения импедансных характеристик в режиме asa
- •Импедансные сигнатуры
- •Локализация неисправностей методом Аналогового сигнатурного анализа
- •Методы сравнения
- •Основы jtag Boundary Scan архитектуры
- •АрхитектураBoundaryScan
- •Обязательные инструкции
- •Как происходитBoundaryScanтест
- •Простой тест на уровне платы
- •Граф состояний тар – контроллера
- •Мониторинг сети Управление сетью
- •Предупреждение проблем с помощью планирования
- •Утилиты мониторинга сети
- •Специальные средства диагностики сети
- •Источники информации по поддержке сети
- •Искусство диагностики локальных сетей
- •Организация процесса диагностики сети
- •Методика упреждающей диагностики сети
- •Диагностика локальных сетей и Интернет Диагностика локальных сетей
- •Ifconfig le0
- •Сетевая диагностика с применением протокола snmp
- •Диагностика на базеIcmp
- •Применение 6-го режима сетевого адаптера для целей диагностики
- •Причины циклов пакетов и осцилляции маршрутов
- •Конфигурирование сетевых систем
- •Методы тестирования оптических кабелей для локальных сетей.
- •Многомодовый в сравнении с одномодовым
- •Нахождение разрывов
- •Измерение потери мощности
- •Использование тестовOtdRдля одномодовых приложений
- •Источники
- •Словарь терминов а
Конфигурирование сетевых систем
От корректности конфигурации сети зависит ее эффективная работа, надежность и безопасность. К сожалению набор параметров, определяющих конфигурацию, сильно зависит от используемой операционной системы и конкретного сетевого программного обеспечения. Большинство локальных сетей сегодня строятся вокруг серверов, которые работают под ОС UNIX (если не считать одноранговых сетей MS Windows). По этой причине ниже будут описаны конфигурационные файлы именно этой ОС. Название конфигурационных файлов и их назначения приведены в таблице 1.5.1.
Таблица 1.5.1. Конфигурационные файлы
Название файла |
Назначение |
/etc/hosts |
База данных имен ЭВМ и их IP-адресов (ею пользуются такие утилиты, как ping и ifconfig) |
/etc/networks |
База данных имен ЭВМ и их MAC-адресов (адресов сетевых карт) |
/etc/ethers |
Опционный файл, который содержит имена субсетей, их сетевые маски или сетевые адреса доменов |
/etc/protocols |
Конфигурационный файл, где содержится перечень имен поддерживаемых протоколов и их кодов. Первое поле содержит официальное название протокола, далее следует код протокола, третье поле содержит псевдоним протокола. |
/etc/services |
Файл, определяющий взаимодействие в системе клиент-сервер. Первое поле содержит название процесса (Echo, tcpmux, systat, netstat, chargen, TFTP, NNTP, POP-3, login, talk и т.д.), второе поле хранит номер порта и имя протокола. |
/etc/syslog |
Определяет типы сообщений и проход к log-файлу |
/etc/inetd.conf |
Содержит последовательность записей, определяющих работу протоколов Интернет: имя услуги (из файла /etc/services); тип сокета (stream, dgram, raw или rdm); протокол (из файла /etc/protocols); статус ожидания (wait-status); пользователь; проход к серверу. |
/etc/routed |
Используется при загрузке системы, определяет взаимодействие с другими машинами |
/etc/passwd |
Содержит информация для идентификации пользователей и их паролей |
/etc/hosts.equiv |
Содержит имена машин и пользователей, что позволяет авторизованному пользователю входить в другие машины, не вводя пароль. |
/etc/bootptab |
Определяет адреса и загрузочные файлы |
/etc/snmp.conf |
Определяет содержимое поля community и допустимые адреса |
/etc/resolv.conf |
Служба имен. Определяет имя локального домена и следующего вышестоящего сервера имен. |
/etc/named.boot |
Определяет положение баз данных, других серверов имен и доменов, обслуживаемых named. |
/usr/local/domain/named.fwd |
База данных имен для обычных запросов. Проход может быть и иным, он указывается в named.boot. |
/usr/local/domain/named.rev |
База данных сервера имен для запросов в IN-ADDR.ARPA. Замечание о проходе в предшествующем пункте справедливо и здесь. |
/usr/local/domain/named.ca |
База данных сервера имен для инициализации кэша. Замечание о проходе для named.fwd справедливо и здесь. Смотри также документ RFC-1033. Содержимое файла можно прочитать с помощью процедуры nslookup. |
Файл /etc/passwdсодержит записи аутентификационных параметров пользователей. Каждая запись содержит 7 полей. В первом поле записано имя пользователя (LOGIN ID) в представлении ASCII. Второе поле содержит зашифрованный пароль пользователя. Шифрование осуществляется с добавлением символов, что делает обратную дешифровку невозможной. Причем одно и то же слово при таком методе может быть зашифровано различным способом. Третье поле является числовым номером пользователя (UID). В четвертом поле записывается код группы пользователей, к который принадлежит данный клиент. Пятое поле содержит комментарий администратора. В шестом поле хранится имя базового каталога пользователя. В заключительном поле записывается имя командного интерпретатора, который будет использоваться по умолчанию. В новейших версиях UNIX файл /etc/passwd содержит только "x" во втором поле записи для каждого пользователя, что указывает на использование файла/etc/shadow,где в зашифрованном виде содержатся пароли пользователей. Доступ к этому файлу имеет только администратор. Информация о членах групп пользователей хранится в файле/etc/group/.
Файл /usr/lib/aliasesиспользуется для создания почтовых ящиков, которым не соответствуют какие-либо аккоунты. Здесь прописываются псевдонимы, которым система пересылает поступающие почтовые сообщения. Строка переадресации в этом файле имеет форму:alias: имя_пользователяилиalias: имя_пользователя_1, имя_пользователя_2, ..., имя_пользователя_N.
В первом случае вся почта приходящая alias переадресуется пользователя с указанным именем. Во втором - всем пользователям, имена которых представлены в списке. Если список не умещается в одной строке, перед вводом "возврата каретки" следует напечатать символ "/". В качестве аккоунтов могут использоваться как локальные так и стандартные почтовые адреса. Для особо длинных списков можно ввести специальную строку в файл /usr/lib/aliases:authors:":include:/usr/local/lib/authors.list", где authors- псевдоним, аauthors.list- файл, содержащий список адресатов, кому следует переслать сообщение.
Наиболее мощной и по этой причине наиболее опасной возможностью файла псевдонимов является переадресация входной почты программе, указанной в псевдониме. Когда первым символом имени аккоунта в псевдониме является вертикальная черта (|), то управление будет передано программе, чье имя следует за этим символом, а входные почтовые сообщения будут передаваться этой программе, например строка:
listserv: "|/usr/local/bin/listserv -l"
обеспечит пересылку почты программе listserv, как если бы исполнялась команда cat mailfile|listserv -l. Эта техника используется для интерпретации содержимого поля subject или тела сообщения в качестве команд управления подписными листами.
Файл named.boot, который служит для инициализации сервера имен, имеет следующую структуру. Строки, начинающиеся с точки с запятой являются комментариями. Строкаsortlistопределяет порядок, в котором выдаются адреса сервером, если их число в отклике превышает 1. Записьdirectory, описывает положение информационных файлов (имя проход/каталога). Строкаcashe, служит для инициализации кэша сервера имен с использованием файла named.ca. Этот также как и другие файлы должны находиться в каталоге, указанном в записи directory. Записиprimaryуказывают, в каких файлах размещена информация таблиц соответствия имен и IP-адресов. Последняя записьprimaryсодержит информацию для локальной ЭВМ. В записяхsecondaryспецифицируется данные, которые должны считываться с первичного сервера и из локальных файлов.
В файле named.localсодержится локальный интерфейс обратной связи сервера имен. Файл включает в себя только одну запись SOA (Start of Authority) и две ресурсных записи. Запись SOA определяет начало зоны. Символ @ в начале первого поля записи задает имя зоны. Четвертое поле этой записи содержит имя первичного сервера имен данного субдомена, а следующее поле хранит имя администратора, ответственного за данный субдомен (его почтовый адрес). Запись SOA включает в себя список из 5 чисел, заключенный в скобки.
Версия или серийный номер. Первое число в списке увеличивается каждый раз при актуализации файла. Вторичные серверы имен проверяют и сравнивают номер версии файла первичного сервера с имеющимся у них кодом, для того чтобы определить, следует ли копировать базу данных DNS.
Время обновления (refresh time). Определяет время в секундах, задающее период запросов вторичного DNS к первичному.
Время повторной попытки. Задает время в секундах, когда вторичный сервер имен может повторить запрос в случае неудачи предыдущего.
Время истечения пригодности (expiration time). Верхний предел временного интервала в секундах по истечении которого база данных вторичного DNS считается устаревшей без проведения актуализации.
Минимум. Значение по умолчанию для таймера TTL для экспортируемых ресурсных записей.
Файл /etc/hosts.equivпозволяет составить список ЭВМ, объединенных в группу. Пользователь, находящийся в одной из ЭВМ этой группы, может установить связь с другой, не вводя своего пароля. Понятно, что применение этого метода входа, предоставляя некоторые удобства, создает и определенные угрозы с точки зрения сетевой безопасности.
Файл .rhosts, который размещается в корневом каталоге пользователя, позволяет ему описать список ЭВМ, куда он имеет доступ. При этом появляется возможность войти из данной ЭВМ в любую из названных машин без ввода пароля. Замечания об использовании файла hosts.equiv в полном объеме справедливы и в данном случае.
Если к ЭВМ подключены модемы, необходимо применение так называемого dialup-пароля. Удаленный пользователь помимо своего ID и пароля должен ввести еще и dialup-пароль, который является общим для всех работающих на данной ЭВМ. Если все три параметра аутентификации корректны, доступ будет разрешен. При ошибке в любом из трех компонентов ЭВМ попросит повторить их ввод, не указывая, где совершена ошибка. Файл /etc/dpasswdявляется исполняемым и может реализовать ряд опций.
a [список]характеризует список терминалов, который добавляется к /etc/dialups. Пользователь при входе с такого терминала должен будет ввести пароль dialup. Элементы в списке заключаются в кавычки и разделяются пробелами или запятыми.
d [список]определяет список терминалов, которые должны быть удалены из /etc/dialups и пользователю будет не нужно в будущем вводить пароль dialup при входе с этих терминалов.
r [список]меняет login shell на /bin/sh для каждого из пользователей, перечисленных в списке.
s [shell]модифицирует запись в файле /etc/d_passwd или добавляет новую запись.
u [список]создает новое ядро (shell) для имен, указанных в списке. Добавляются записи в etc/d_passwd для нового ядра, а пароль работает для всех пользователей из списка, если не оговорено обратного.
x [shell]удаляет shell и пароль из файла /etc/d_passwd