- •Курс 2 – Администрирование
- •Оглавление.
- •Конфигурирование Windows xp и 2003
- •Файловая система ntfs, права доступа.
- •Реестр, tweaker’ы.
- •Службы.
- •Драйверы, directX.
- •Raid-массивы, резервное копирование, восстановление файлов.
- •Быстрое восстановление системы. ShadowUser, AcronisTrueImage.
- •Способы восстановления системы.
- •Ускорение работы (оптимизация) Windows.
- •Разгон системы, стабильность, тесты.
- •Виртуальные машины, vMware.
- •Автоматическая установка Windows, ris.
- •Контрольная работа №1.
- •Локальная сеть
- •Какие бывают сети, история.
- •Сетевое оборудование.
- •Топология сети.
- •Сетевые протоколы, уровни протоколов.
- •Сеть Ethernet.
- •Витая пара, разводка сети.
- •Настройка сети, сетевой принтер, общие ресурсы, сетевые диски.
- •Доступ в интернет, шлюз.
- •Учет трафика, proxy, Traffic Inspector.
- •Удаленное управление.
- •Удаленное администрирование, Radmin.
- •Контрольная работа №2.
- •Особенности Windows 2003
- •Установка, обновления.
- •Консоль управления mmc.
- •ActiveDirectory, домены.
- •Установка контроллера домена; подразделения.
- •Групповая политика
- •Публикация приложений, перенаправление.
- •Распределенная файловая система dfs.
- •Контрольная работа №3.
- •Сетевые службы Windows 2003
- •Почтовый сервер.
- •Файловый сервер, ftp.
- •Dhcp-сервер.
- •Контрольная работа №4.
- •Защита и безопасность
- •Антивирус.
- •Брэндмауэр, AgnitumOutpostFirewall.
- •Pgp, шифрование с открытым ключом, цифровая подпись.
- •Проверка устойчивости и взлом паролей, SamInside, BootDisk.
- •Клавиатурные шпионы, трояны, sniffer’ы.
- •Проверка безопасности сети, Xspider.
- •Контрольная работа №5.
- •Linux, установка
- •Linux, основные программы.
- •1. Почта и Интернет
- •1.1. Браузеры
- •1.2. Почтовые клиенты
- •1.3. Чаты и общение
- •2. Офисные пакеты
- •3. Работа с графикой
- •4. Музыка и видео
- •Linux, командная строка, создание пользователей, смена паролей.
- •Файловая система ext2fs, структура папок.
- •Права доступа, жесткие ссылки.
- •Установка приложений, rpm, исходные коды.
- •Samba, настройка сети.
- •Удалённое управление, ssh.
- •Удалённое управление из Windows, Telnet, Putty.
- •Dhcp-сервер под Linux.
- •Apache-сервер под Linux
- •Почтовый сервер под Linux.
- •Раздача интернет на локальную сеть.
- •Контрольная работа №6.
- •Особенности Windows Vista
- •Установка и настройка интерфейса.
- •Новые версии основных программ.
- •Безопасность в Windows Vista.
- •Надежность и механизмы восстановления.
- •118 Новосибирск 2006
-
Топология сети.
Порядок расположения и подключения компьютеров и прочих элементов в сети называют сетевой топологией. Топологию можно сравнить с картой сети, на которой отображены рабочие станции, серверы и прочее сетевое оборудование.
Физическая топология — это описание того, каким образом будут соединены физические элементы сети. Логическая топология определяет маршруты прохождения пакетов данных внутри сети.
Выделяют пять видов топологии сети:
-
общая шина;
-
звезда;
-
кольцо;
-
ячеистая;
-
смешанная;
Общая шина
В этом случае все компьютеры подключаются к одному кабелю, который называется шиной данных. При этом пакет будет приниматься всеми компьютерами, которые подключены к данному сегменту сети.
Терминаторы устанавливаются на концах сети и ограничивают распространение сигнала, замыкая сегмент сети. Если где-то произойдет обрыв кабеля или хотя бы на одном конце сети не будет установлен терминатор, сигнал начнет отражаться от места обрыва и соответствующего конца сети, что приведет к нарушению связи.
Звезда
При использовании звездообразной топологии каждый кабельный сегмент, идущий от любого компьютера сети, будет подключаться к центральному коммутатору или концентратору. Все пакеты будут транспортироваться от одного компьютера к другому через это устройство.
Кольцевая топология
В случае использования кольцевой топологии все компьютеры сети подключаются к единому кольцевому кабелю. Пакеты проходят по кольцу в одном направлении через все сетевые платы подключенных к сети компьютеров. Каждый компьютер будет усиливать сигнал и отправлять его дальше по кольцу.
Ячеистая топология
Данная топология подразумевает подключение каждого компьютера через отдельный кабель ко всем остальным компьютерам, находящимся в сети. Применение этого метода позволяет использовать дополнительные пути транспортировки данных. В случае обрыва какого-либо кабеля поток данных пойдет по другому пути, а сеть сможет нормально функционировать далее. Такая топология характерна для глобальных сетей и объединения нескольких удаленных сетей с применением оптоволоконных, выделенных или спутниковых каналов связи. Для локальных сетей данная топология не используется, так как требует присутствия одновременно нескольких сетевых интерфейсов на одной машине и больших объемов кабеля.
Вопросы и задания:
-
Что такое топология сети?
-
Назовите основные виды топологии.
-
Какая топология наиболее надежна?
-
Какая наиболее проста?
-
Какая сейчас наиболее часто используется?
-
Какова топология локальной сети класса?
-
…
-
Сетевые протоколы, уровни протоколов.
Сетевым протоколом, или протоколом передачи данных, называется согласованный и утвержденный стандарт, содержащий описание правил приема и передачи между несколькими компьютерами команд, файлов, иных данных, и служащий для синхронизации работы вычислительных машин в сети.
Уровни стека (набора) TCP/IP
Механизм передачи какого-либо пакета информации через сеть от клиентской программы, работающей на одном компьютере, клиентской программе, работающей на другом компьютере, можно условно представить в виде последовательной пересылки этого пакета сверху вниз от некоего протокола верхнего уровня, обеспечивающего взаимодействие с пользовательским приложением, протоколу нижнего уровня, организующему интерфейс с сетью, его трансляции на компьютер-получатель и обратной передачи протоколу верхнего уровня уже на удаленной машине.
-
Прикладной уровень отвечает за сетевое взаимодействие приложений. На этом уровне происходит передача файлов, обмен электронными сообщениями и управление сетью. С помощью возможностей данного уровня протоколы прикладных уровней различных машин в сети могут обойти различия в представлении информации или же несоответствия в кодах символов. На этом же уровне может происходить шифрование передаваемой информации, обеспечивая безопасную транспортировку данных через сеть для всех приложений одновременно. Вот некоторые протоколы прикладного уровня:
-
FTP — протокол передачи файлов;
-
TELNET — протокол виртуального терминала;
-
SMTP — простой протокол почтового обмена;
-
NFS — сетевая файловая система.
-
-
Транспортный уровень разбивает потоки данных на небольшие пакеты для последующей транспортировки на сетевой уровень. Основная задача протоколов транспортного уровня заключается в осуществлении контроля правильности передачи данных, а также в обеспечении взаимодействия между различными сетевыми приложениями. Как правило, на транспортном уровне используются следующие протоколы:
-
TCP (Transmission Control Protocol) — протокол управления передачей;
-
NCP (Netware Core Protocol) — протокол ядра Netware;
-
-
Сетевой уровень отвечает за управление транспортировкой пакетов по сети, а сама сеть может состоять из набора сетей, использующих различные принципы передачи пакетов между узлами, и иметь любую структуру связей. На данном уровне реализовывается маршрутизация пакетов на основе трансформации МАС-адресов сетевых карт в сетевые адреса. Сетевой уровень также занимается передачей пакетов на вышестоящий уровень в фоновом режиме. Протоколы, работающие на сетевом уровне:
-
IP — протокол Интернета;
-
IPX — протокол межсетевого обмена;
-
-
Канальный уровень. Одной из главных задач канального уровня является проверка досягаемости среды транспортировки. Следующей задачей канального уровня является исполнение механизмов выявления и исправления ошибок. Для проведения данной операции на канальном уровне биты упорядочиваются в наборах, которые называются кадрами. Канальный уровень реализовывает создание, передачу и прием кадров данных. Он также обеспечивает правильность транспортировки каждого кадра, располагая контрольный набор битов в начале и конце каждого кадра для его отделения, определяет контрольную сумму кадров, используя специальный алгоритм, и добавляет ее к кадру. Протоколы, которые наиболее часто используются на канальном уровне:
-
IEEE 802.2 LLC (тип I и тип II) обеспечивают MAC для сред 802.x;
-
Ethernet;
-
Token ring;
-
Во избежание путаницы при приеме и обработке информации каждая взаимодействующая с сетью программа имеет собственный идентификатор, который позволяет транспортному протоколу направлять данные именно тому приложению, для которого они предназначены. Такие идентификаторы носят название программных портов.
В частности, протокол прикладного уровня SMTP, предназначенный для отправки сообщений электронной почты, работает обычно с портом 25, протокол входящей почты РОРЗ — с портом 110, протокол Telnet — с портом 23, протокол http – с портом 80. Задача перенаправления потоков данных между программными портами лежит па транспортных протоколах.
Вопросы и задания:
-
Назовите протоколы канального уровня, транспортного.
-
Как расшифровывается IP, FTP?
-
Назовите последовательность передачи информации от почтового клиента Outlook к почтовому серверу ( = от InternetExplorer к web-серверу apache).
-
Что такое порт? Какие порты используются для
-
передачи электронной почты
-
приема электронной почты
-
просмотра web-страниц
-
удаленного управления telnet
-
‘интернет-пейджера’ icq
-
-
…