- •1.Понятие администрирования. Элементы ис и функции администрирования сетевых ис.
- •Функции администрирования в сетевых ис.
- •2.Задачи, решаемые при администрировании ис. Используемые процедуры.
- •3. Планирование эффективной рабочей среды.
- •4.Технические и организационные службы администрирования ис.
- •5.Способы построения сетей и управление ими. Администрирование сетевых ос.
- •Администрирование сетевых ос.
- •6. Основы tcp/ip. Ip-адресация. Маска подсети.
- •Маска подсети.
- •7.Назначение dhcp. Компоненты dhcp.
- •Компоненты dhcp.
- •8. Процесс выдачи ip-адреса. Алгоритм выбора адреса.
- •Алгоритм выбора адреса.
- •9. Обнаружение конфликтов ip-адресации.
- •10.Обновление ip-адреса. Отклонение обновления и негативное подтверждение.
- •11.Установка и настройка dhcp-сервера.
- •12.Авторизация серверов dhcp.
- •13.Создание области действий dhcp.
- •14.Настройка конфигурационных параметров службы dhcp.
- •15. Активация и деактивация областей dhcp.
- •16.Документирование информации в журнале службы dhcp. Проверка и обновление конфигурации клиента dhcp.
- •Проверка и обновление конфигурации клиента dhcp.
- •17. Домены и разрешение имён.
- •18. Система доменных имён dns.
- •19. Dns и разрешение имён.
- •20. Зоны dns.
- •21. Серверы dns.
- •22.Отказоустойчивость и распределение нагрузки.
- •23.Установка стандартного первичного сервера dns.
- •24.Установка вторичного сервера dns и сервера кэширования.
- •25. Создание и трансферты зон.
- •26.Записи о ресурсах soa и ns.
- •27. Записи о ресурсах a, cname и ptr.
- •28. Записи о ресурсах mx и srv.
- •29.Динамичесая dns.
- •30. Службы управления безопасностью. Необходимость защиты. Причины существования угроз.
- •31. Каналы утечки информации. Способы защиты информации.
- •Способы защиты информации.
- •32. Kerberos. Проверка подлинности.
- •33. Kerberos. Распределение ключей.
- •34. Kerberos. Доверительные отношения между доменами.
- •35. Служба учета. Аудит. Настройка аудита.
- •Настройка аудита.
- •36. Проверка отчётов, получаемых при аудите. Управление аудитом.
- •Управление аудитом.
- •37. Службы контроля характеристик.
- •38. Счётчики производительности.
- •39. Мониторинг производительности.
- •40. Накладные расходы при мониторинге производительности.
- •41. Архивирование и его виды.
- •42. Способы восстановления данных. Требования к архивированию и восстановлению.
- •Выработка стратегии архивирования и восстановления
- •43.Службы обеспечения доступности. Доступ к хранилищам данных.
- •Управление хранилищами данных. Доступ к хранилищам данных.
- •44. Доступ к данным. Защита данных.
27. Записи о ресурсах a, cname и ptr.
Записи A и CNAME
Записи типа A (Address – Адрес) и CNAME (Canonical NAME – каноническое имя, псевдоним) используются для соответствия между доменными именами и IP-адресами. Именно из записи типа A система извлекает сведения, необходимые для определения IP-адреса по доменному имени.
Если сетевой узел обладает несколькими IP-адресами (например, на компьютере установлено несколько сетевых карт, каждая из которых имеет индивидуальный IP-адрес), в БД DNS вносится несколько записей типа A, относящихся к одному и тому же доменному имени, но разным сетевым адресам.
kusanagi.shazbot.com.
IN A
204.181.180.40
kusanagi.shazbot.com.
204.181.176.17
Однако, как правило, одному доменному имени соответствует 1 IP-адрес.
akira.shazbot.com.
IN A
204.181.180.40
voltorn.shazbot.com.
IN A
204.181.176.14
Запись типа CNAME предназначена для регистрации нескольких различных доменных имён, указывающих на 1 IP-адрес. Запись CNAME, в отличие от записи A, не содержит в своем составе IP-адреса. Она дает ссылку на доменное имя, содержащееся в записи A, ч помощью которой реализуется разрешение IP-адреса.
Рассмотрим пример, когда для одного сервера используются 2 псевдонима, определяющих его как почтовый сервер ftp, и как веб-сервер www:
www
IN CNAME
Acira.shazbot.com.
ftp
IN CNAME
Acira.shazbot.com
Для того, чтобы получить IP-адрес любого из указанных серверов, необходимо сослаться на запись A:
Acira.shazbot.com
IN A
204.181.180.40
Запись PTR
Запись типа PTR (PoinTeR) используется для обработки инверсных запросов DNS. Инверсный запрос передается клиенту в случае, если он желает узнать доменное имя сетевого узла, исходя из его IP-адреса.
Фактически, режим PTR выполняет функцию, обратную записям типа A. В связи с тем, что механизм обработки данного имени (читается справа налево) отличается от направления обработки IP-адреса (читается слева направо), IP-адрес представляется таким образом, чтобы его чтение было аналогичным чтению доменного имени. Запись PTR представляется следующим образом:
40.180.181.204 in-addr.arpa
IN PTR
acira.shazbot.com
Данная запись определяет доменное имя узла, имеющего IP-адрес 204.181.180.40, в кот. последовательность кодов 204.181.180 определяет сеть, а .40 – номер хоста.
Поскольку механизм обработки IP-адреса в записи PTR аналогичен процессу обработки доменного имени, то сначала указывается номер хоста, а затем номер сети. Т.е., запись IP-адреса отображается зеркально.
28. Записи о ресурсах mx и srv.
Запись типа MX (Mail eXchanger) служит для перенаправления почты, поступающей в домен сетевому узлу, выполняющему функции почтового сервера.
mail.shazbot.com.
IN MX
10 nikita.shazbot.com.
mail.shazbot.com.
IN MX
20 olga.shazbot.com.
Если используется несколько почтовых серверов, то данная запись позволяет построить маршрут к одному серверу через другой. Чем меньше значение (число) приоритета сервера, тем предпочтительнее его использование. Изначально, весь поток сообщений пересылается серверу с именем nikita.shazbot.com.. И только при его недоступности (переполнении, выходу из строя), почта пересылается серверу olga.shazbot.com..
Рекурсивные записи типа SRV (Указатель на службу) используются для определения доменных имён основных и дублирующих их серверов. Каждая SRV-запись представляет собой DNS-псевдоним службы и записывается в следующем виде: _Service._Protocol.DNSDomainName, где Service – название службы, Protocol – протокол, при помощи которого клиент может подключиться к данной службе, DNSDomainName – имя домена, которому принадлежит сервер.
Рассмотрим пример DNS-псевдонима службы LDAP-сервера (LDAP – облегченный протокол доступа к каталогам), к которому пользователь может подключиться при помощи протокола DHCP, и который принадлежит домену khsu.khakassia.ru: _ldap._tcp.khakassia.ru
Система SRV-записи так же создает домены нижних уровней(субдомены), с помощью которых можно отыскать сервер по его назначению, либо территориальному назначению:
-
вспомогательный домен _msdcs, который используется для группировки ресурсных записей о серверах, выполняющих определенные роли. Это позволяет осуществлять поиск серверов, основываясь не на DNS-имени сервера, а на основе роли, которую сервер выполняет в домене. Допустим, требуется найти сервер, выполняющий роль основного контроллера домена. В этом случае служба DNS будет использовать записи из вспомогательного домена _msdcs, имеющего следующий формат: _Service._Protocol.Dctype._mdscs.DNSDomainName. Параметр Dctype определяет роль сервера. Если в данном поле указывается pdc (Primary Domain Controller), то сервер является основным контроллером домена, если gc (Global Catalog) – то сервер выполняет функции глобального каталога, если dc (Domain Controller) – то контроллера домена. Рассмотрим пример записи для сервера, выполняющего функции контроллера домена khsu.khakassia.ru: _ldap._tcp.dc.khsu._msdcs.khakassia.ru
-
_sites – домен, используемый для группировки ресурсных записей, отражающих физическую структуру сети )местонахождение сервера). Данный домен играет роль контейнера дл я других доменов, имена которых соответствуют именам узлов с точки зрения иерархии. Формат записи следующий: _Service._Protocol.SiteName._sites.DNSDomainName. Значение параметра SiteName представляет собой имя соответствующего узла. Так. например, для узла Abakan, псевдоним службы будет выглядеть следующим образом: _kerberos._tcp.Abakan._sites.khsu.khakassia.ru.
Ресурсные записи типа SRV позволяют определить доменное имя, которому в дальнейшем с помощью записи A, разрешается некоторый IP-адрес.