.RU
Карта сайта

Классификация компьютерных сетей по топологии - 2

^

Преимущества стека протоколов TCP/IP


Кратко опишем уровни модели TCP/IP.



  1. Уровень сетевого интерфейса –

    данный уровень соответствует физическому и канальному уровням модели OSI.

  2. Уровень межсетевого взаимодействия

    — доставка пакетов от одного узла-отправителя к узлу-получателю.

    • Эту задачу выполняет протокол IP – базовый протокол стека TCP/IP и основной протокол сетевого уровня. Отвечает за передачу информации по сети. В его основе заложен дейтаграммный метод, который не гарантирует доставку пакета.

    • Протокол ARP — служит связующим звеном между уровнем межсетевого взаимодействия и уровнем сетевого интерфейса. Он преобразует IP-адреса сетевых узлов в физические MAC-адреса соответствующих сетевых адаптеров.

    • Протокол ICMP — служит для обмена информацией об ошибках.

    • Протоколы RIP и OSPF служат для построения таблиц маршрутизации и вычисления маршрутов при отправке пакетов между различными IP-сетями.

  3. Транспортный уровень.



    • Протокол TCP обеспечивает надежную передачу сообщений между сетевыми узлами с помощью образования соединений (сеансов) между данными узлами. Такие протоколы прикладного уровня, как HTTP и FTP, передают протоколу TCP свои данные для транспортировки. Поэтому скоростные характеристики TCP оказывают непосредственное влияние на производительность приложений.

    • Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом (не гарантирующим доставку пакетов).

  4. Прикладной уровень

    .

    • Протоколы для формирования сетевой инфраструктуры (DNS, DHCP, WINS).

    • Приложения WWW — основа для работы сегодняшней сети Интернет. Протокол FTP реализует удаленную передачу файлов между узлами сети.

    • Протокол TFTP — более простой передачи файлов, в отличие от FTP не требующий аутентификации пользователя на удаленном узле и использующий протокол UDP для передачи информации.

    • Протокол SNMP используется для организации управления сетевыми узлами.



  1. Управление обменом в сети с топологией «шина»



7 Управление обменом в сети с топологией «звезда»


В сети с топологией «шина» компьютеры расположены на одной линии, при этом каждый последовательно соединяется кабелем со следующим. Чаще всего в шине используется децентрализованное вероятностное управление – методы CSMA/CD или CSMA/CА. Сети Ethernet с коаксиальным кабелем – классический пример использования шинной топологии.
В сети с шинной топологией сигнал распространяется по кабелю в обоих направлениях. Сообщения, посылаемые каждым компьютером, поступают на все компьютеры, подключенные к шине. Каждый сетевой адаптер анализирует заголовки сообщений и таким образом определяет, предназначено ли сообщение для этого компьютера. Если да, то сообщение обрабатывается, в противном случае отбрасывается.
^

Преимущества сети с шинной топологией


Шинную топологию очень просто реализовать. Она относительно дешевая, потому что требует меньше кабелей, чем другие топологии. Это решение особенно пригодно для небольших сетей.
^

Недостатки сети с шинной топологией


Шинная топология называется пассивной, поскольку компьютеры не регенерируют сигналы, а просто передают их дальше. Поэтому сигналы в такой сети подвержены затуханию. Эту проблему можно решить с помощью повторителей.
Главный недостаток шинной топологии состоит в том, что если происходит раз­рыв кабеля или один из пользователей вынимает разъем из гнезда, чтобы отклю­читься от сети, то вся сеть разрывается и нарушается функционирование сети в целом.
В сети с топологией «шина» всегда есть два свободных окончания, которые необходимо особым образом блокировать, для того чтобы предотвратить отражение сигнала на концах. Для сброса приходящего сигнала на концах шины необходимо установить специальные устройства – терминаторы. Без терминаторов сигналы, достигшие конца шины, будут отражаться и создавать помехи полезным сигналам, переданным позже.

  1. Управление обменом в сети с топологией «звезда»



Звезда

— одна из наиболее распространенных топологий локальных сетей. Звезда образуется путем соединения каждого компьютера с центральным узлом сети – концентратором или хабом. Каждый компьютер подсоединяется к концентратору отдельным кабелем.
Концентратор может быть активным или пассивным. Пассивный концентратор представляет собой всего лишь точку соединения. Он не потребляет электрическую энергию. Активный концентратор фактически является повторителем со многими портами. Прежде чем передать сигнал другому компьютеру, активный концентратор усиливает его.
^

Принцип действия звездообразных сетей


В типичной звездообразной сети Ethernet сигнал передается от сетевого адаптера компьютера к концентратору. Здесь сигнал усиливается и передается на все порты, кроме порта-источника. В звезде, как и в шине, сообщение получают все компьютеры сети. Получив сообщение, компьютер анализирует его заголовок и принимает решение: обработать или отбросить сообщение.
^

Преимущества звездообразных сетей


У каждого компьютера имеется собственное соединение с концентратором. Выход из строя кабеля или разъёма отражается в работе только одного компьютера.
Во-вторых, легко изменить конфигурацию сети. Добавление в сеть нового компьютера или удаление компьютера из сети состоит в подсоединении или отсоединении разъема кабеля.
^

Недостатки звездообразных сетей


Больше финансовых затрат. Для звездообразной сети нужно больше кабелей, потому что отдельный кабель проходит от каждого компьютера к концентра­тору, который может находиться далеко. Кроме кабелей приходится покупать доволь­но дорогой концентратор.
^

Топология «иерархическая звезда»


Может показаться, что размер сети с топологией «звезда» ограничен количеством портов в концентраторе. Когда сеть достигает этого предела, её можно расширить, добавив несколько концентраторов. Второй концентратор подсоединяется к первому с помощью обычного кабеля и специального каскадирующего порта на одном из концентраторов. Так создаётся сеть с топологией «иерархическая звезда». Иногда подобную сеть называют сетью с древовидной структурой.

  1. Иерархия в кабельной системе.



Структурированная кабельная система представляет своего рода «конструктор», с помощью которого проектировщик сети строит нужную ему конфигурацию из стандартных кабелей, соединенных стандартными разъемами и коммутируемых на стандартных кроссовых панелях. При необходимости конфигурацию связей можно легко изменить — добавить компьютер, сегмент, коммутатор, изъять ненужное оборудование, а также поменять соединения между компьютерами и концентраторами.
Структурированная кабельная система планируется и строится иерархически, с главной магистралью и многочисленными ответвлениями от нее.
Типичная структура структурированной кабельной системы включает в себя:

Горизонтальная подсистема

соединяет кроссовый шкаф этажа с розетками пользо­вателей. Подсистемы этого типа соответствуют этажам здания. Распределительные панели, на которых собираются кабели от абонентских розеток, называются этажными распределителями.

^ Вертикальная подсистема

соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания – домовыми распределителями.

Подсистема кампуса

соединяет несколько зданий с главной аппаратной всего комплекса зданий – с распределителями комплекса зданий. Эта часть кабельной системы обычно называется

магистралью

.
Использование структурированной кабельной системы вместо хаотически проложенных кабелей дает предприятию много преимуществ.

Для горизонтальной подсистемы

характерно наличие большого количества ответвлений и перекрестных связей. Наиболее подходящий тип кабеля — неэкра­нированная витая пара категории 5. Горизонтальный кабель от розетки до распределителя не должен превышать

90 м

. Абонентский шнур не длиннее

5-10 м

.

^ Вертикальная подсистема

состоит из более протяженных отрезков кабеля, количество ответвлений намного меньше, чем в горизонтальной подсистеме. Предпочтительный тип кабеля — волоконно-оптический. Максимальное расстояние от этажного распределителя до домового не должно превышать

500 м

.

^ Для подсистемы кампуса

характерна нерегулярная структура связей с цент­ральным зданием. Предпочтительный тип кабеля — волоконно-оптический в специальной изоляции. Суммарное расстояние от этажного распределителя до кампусного не более

2 км

.
При установке новой сети целесообразно применять кабель с витыми парами в рабочей группе как в наиболее "подвижной" части любой ЛВС. Оптоволоконные кабели - на длинных магистралях и для связи между зданиями. Тонкие коаксиальные кабели наиболее оправдано применять для организации низкоскоростных магистралей внутри монтажных шкафов.

Таблица.1 - Параметры кабельных систем



^ Кабельная подсистема



Максимальная длина сегмента (м)



Количество
узлов на сегменте



Кабель с витыми парами

100

2

Тонкий коаксиальный кабель

185

30

Толстый коаксиальный кабель (низкоскоростные магистрали между соседними зданиями)

500

100

Многомодовый оптоволоконный кабель

1000

2

Одномодовый оптоволоконный кабель

2000

2



  1. Протокол TCP: Трёхэтапное установление соединения.



Протокол транспортного уровня

инкапсулирует данные, полученные от прикладного уровня, добавляя к ним свой заголовок. TCP

разбивает данные на сегменты

, размер которых соответствуют ограничениям используемого протокола канального уровня.

Совокупность

сегментов, составляющих единую транзакцию, называется

последовательностью

. Когда все сегменты достигают целевого компьютера, он восстанавливает из них исходную последовательность.
Протокол TCP осуществляет доставку сегментов в виде

байтовых потоков с установлением соединения

. Протокол TCP применяется в тех случаях, когда требуется гарантированная доставка сообщений. Он использует контрольные суммы пакетов для проверки их целостности и освобождает прикладные процессы от необходимости таймаутов и повторных передач для обеспечения надежности. TCP работает с портами. Именно с номеров портов отправителя и получателя начинается заголовок TCP-сегмента.

^ Структура полей ТСР пакета:


Исходящий порт – номер порта приложения, которое сгенерировало данные.
Целевой порт – номер порта приложения принимающей станции.
Порядковый номер – определяет порядковый номер первого байта в поле данных сегмента относительно всей последовательности.
Номер подтверждения – значение, отсылаемое целевой станцией на станцию - отправитель, подтверждающее приём переданного ранее пакета.
Смещение данных

– длина заголовка ТСР (где заканчивается заголовок и начинаются данные).
Зарезервировано – для будущих применений, заполняется 0.
Управляющие биты

6 однобитных флагов, определяющих функцию сообщения.
Окно – задаёт максимальное число байтов, которое компьютер способен принять от подключенной системы.
Указатель срочности

–в поле указано, какие данные получатель должен считать срочными.
Опции – необязательные параметры ТСР.
Данные

– содержит один сегмент из последовательности, сгенерированной протоколом прикладного уровня.
^

Трёхэтапное установление соединения ТСР


Протокол ТСР обеспечивает надёжное соединение. Между двумя станциями должно быть установлено соединение ТСР, прежде чем станет возможным передача данных между ними.
Соединение становится активным только после того, как отправитель и получатель обменяются несколькими управляющими пакетами для установки соединения. Данный процесс известен как

трёхшаговое рукопожатие

. Цель процедуры:

TCP является протоколом, который ориентируется на согласованную работу ЭВМ и программного обеспечения партнеров, участвующих в обмене информацией.
В начале соединения каждый компьютер выбирает для первого сообщения ТСР

начальный номер последовательности

. Затем с каждым новым сообщение система увеличивает этот номер на 1.
Установление связи клиент-сервер осуществляется в три этапа:

  1. Клиент посылает SYN-сегмент с указанием номера порта сервера, который предлагается использовать для организации канала связи.

  2. Сервер откликается, посылая свой SYN-сегмент, содержащий идентификатор. Начальное значение isn не равно нулю. Процедура называется passive open.

  3. Клиент отправляет подтверждение получения syn-сегмента от сервера с идентификатором равным ISN (сервера)+1.



  1. Служба каталогов Active Directory (AD): Планирование пространства имен AD.



Планирование пространства имен и структуры AD — очень ответственный момент, от которого зависит эффективность функционирования будущей корпоративной системы безопасности. При этом надо иметь в виду, что созданную вначале структуру в процессе эксплуатации будет очень трудно изменить. При планировании AD необходимо учитывать следующие моменты:

Рассмотрим вопрос пространства имен AD.


При планировании имен доменов верхнего уровня можно использовать различные стратегии и правила. В первую очередь необходимо учитывать вопросы интеграции внутреннего пространства имен и пространства имен сети Интернет — т.к. пространство имен AD базируется на пространстве имен DNS, при неправильном планировании могут возникнуть проблемы с безопасностью, а также конфликты с внешними именами.

^ Рассмотрим основные варианты.



  1. Один домен, одна зона DNS.

В данном примере используется одна и та же зона DNS (company.ru) как для поддержки внутреннего домена AD с тем же именем, так и хранения ссылок на внешние ресурсы компании — веб-сайт, почтовый сервер. Такой способ максимально упрощает работу системного администратора, но при этом DNS-сервер, доступный для всей сети Интернет, хранит зону company.ru и предоставляет доступ к записям этой зоны всем пользователям Интернета. Таким образом, внешние злоумышленники могут получить полный список внутренних узлов корпоративной сети.

  1. "Расщепление" пространства имен DNS - одно имя домена, две различные зоны DNS. В данном случае на различных серверах DNS создаются различные зоны с одним и тем же именем company.ru. На внутреннем DNS-сервере функционирует зона company.ru для Active Directory, на внешнем DNS-сервере — зона с таким же именем, но для ссылок на внешние ресурсы. Важный момент — данные зоны никак между собой не связаны — ни механизмами репликации, ни ручной синхронизацией. Здесь во внешней зоне хранятся ссылки на внешние ресурсы, а во внутренней на внутренние ресурсы, используемые для работы Active Directory.

  2. Поддомен в пространстве имен DNS для поддержки Active Directory.

В данном примере корневой домен компании company.ru служит для хранения ссылок на внешние ресурсы. В домене company.ru настраивается делегирование управление поддоменом corp.company.ru на внутренний DNS-сервер, и именно на базе домене corp.company.ru создается домен Active Directory. В этом случае во внешней зоне хранятся ссылки на внешние ресурсы, а также ссылка на делегирование управления поддоменом на внутренний DNS-сервер. Таким образом, пользователям Интернета доступен минимум информации о внутренней сети.

  1. Два различных домена DNS для внешних ресурсов и для Active Directory.

В этом сценарии компания регистрирует в Интернет-органах два доменных имени: одно для публикации внешних ресурсов, другое — для развертывания Active Directory. Данный сценарий планирования пространства имен самый оптимальный. Во-первых, имя внешнего домена никак не связано с именем внутреннего домена, и не возникает никаких проблем с возможность показа в Интернет внутренней структуры. Во-вторых, регистрация (покупка) внутреннего имени гарантирует отсутствие потенциальных конфликтов, вызванных тем, что какая-то другая компания может зарегистрировать в Интернете имя, совпадающее с внутренним именем вашей компании.

  1. Служба каталогов Active Directory (AD): Установка контроллеров доменов.


^

Установка первого контроллера в домене (лесе).


  1. Запустите мастер создания контроллера домена.

  2. Выберите первый вариант: "Контроллер домена в новом домене"

Если вы работаете в классе с единым деревом доменов, то выберите второй вариант: "Новый дочерний домен в существующем доменном дереве"
Если вы работаете в классе с изолированными лесами или изучаете курс самостоятельно, то выберите первый вариант: "Новый домен в новом лесу"

  1. Новое имя домена. Введите полное имя вашего домена. Пример: world.ru

  2. NetBIOS-имя домена. Введите NetBIOS-имя вашего домена. Пример: WORLD

  3. Размещение базы данных Active Directory.

  4. Размещение системного тома. Укажите папку для размещения системного тома

  5. "Установить и настроить DNS-сервер на этом компьютере и выбрать этот DNS-сервер в качестве предпочитаемого DNS-сервера"

  6. "Разрешения, совместимые с серверами Windows 2000"

  7. Пароль администратора для режима восстановления
^

Установка второго контроллера домена с помощью репликации БД Active Directory с первого контроллера домена.


  1. Запустите мастер создания контроллера домена.

  2. Выбор типа контроллера домена: "Добавочный контроллер в существующем домене"

  3. Ввод имени пользователя, обладающего правами установки Active Directory

  4. Размещение базы данных Active Directory.

  5. Размещение системного тома.

  6. Пароль администратора для режима восстановления

Установка второго контроллера домена из резервной копии БД Active Directory первого контроллера домена.


Выполните понижение роли контроллера домена на втором компьютере до уровня простого сервера

  1. Запустите мастер создания контроллера домена.

  2. Укажите пароль для вновь создаваемой учетной записи администратора сервера

  3. Запускается процесс понижения роли сервера

Создание резервной копии БД Active Directory на первом контроллере (выполняется параллельно на первом компьютере)



  1. Запустите программу архивации

  2. В окне программы архивации перейти на закладку "Архивация"

  3. Выбрать архивацию состояния системы "System State" и указать путь для сохранения.

  4. Убрать галочку у пункта "Авт. арх. защищ. сис. файлы вместе с состоянием системы".

Запуск мастера создания контроллера домена из резервной копии AD



  1. Запустите программу архивации

  2. "Сервис"->"Каталогизировать архивный файл" укажите путь к резервной копии.

  3. На закладке "Восстановление и управление носителем" выберите в восстанавливаемом файле "System state" и обязательно "Альтернативное размещение" для восстанавливаемой информации. Укажите папку, в которой будете размещать восстанавливаемые данные.

  4. Запустите мастер создания контроллера домена.

  5. Выбор типа контроллера домена: "Добавочный контроллер в существующем домене"

  6. Появляется запрос о выборе источника базы данных Active Directory.

Выберите второй вариант "используя файлы из архива" и укажите путь к папке, в которой восстановили информацию из резервной копии AD с первого компьютера

  1. Появится вопрос о назначении данного контроллера домена сервером глобального каталога: Выберите вариант "Нет" Кнопка "Далее"

  2. Размещение базы данных Active Directory Укажите папки для размещения файлов БД и журналов транзакций AD

  3. Размещение системного тома.

  4. Пароль администратора для режима восстановления



  1. Служба каталогов Active Directory (AD): Логическая и физическая структуры, управление репликацией.


^

Логическая структура Active Directory


Служба каталогов Active Directory организована в виде иерархической структуры, построенной из различных компонентов, которые представляют элементы корпоративной сети. Способ организации этих элементов представляет собой логическую структуру Active Directory в корпоративной сети. Логическая структура Active Directory включает в себя леса, деревья, домены и организационные подразделения (ОП).
Домен — логическая группа пользователей и компьютеров, которая поддерживает централизованное администрирование и управление безопасностью. Домен является единицей безопасности – это означает, что администратор для одного домена, по умолчанию, не может управлять другим доменом. Домен также является основной единицей для репликации — все контроллеры одного домена должны участвовать в репликации друг с другом. Домены в одном лесу имеют автоматически настроенные доверительные отношения, что позволяет пользователям из одного домена получать доступ к ресурсам в другом.
Дерево является набором доменов, которые связаны отношениями "дочерний"/"родительский", а также используют связанные пространства имен. При этом дочерний домен получает имя от родительского. Между доменами автоматически устанавливаются двухсторонние транзитивные доверительные отношения. Это означает, что доверительные отношения могут быть использованы всеми другими доменами данного леса для доступа к ресурсам данного домена.
Лес — это одно или несколько деревьев, которые разделяют общую схему, серверы Глобального каталога и конфигурационную информацию. В лесе все домены объединены транзитивными двухсторонними доверительными отношениями.
Организационное подразделение (ОП) является контейнером, который помогает группировать объекты для целей администрирования или применения групповых политик. ОП могут быть созданы для организации объектов в соответствии с их функциями, местоположением, ресурсами и так далее.
^

Физическая структура Active Directory


Физическая структура Active Directory служит для связи между логической структурой AD и топологией корпоративной сети.
Основные элементы физической структуры Active Directory — контроллеры домена и сайты.
Контроллеры домена — специальные серверы, которые хранят соответствующую данному домену часть базы данных Active Directory. Основные функции контроллеров домена:

Сайт — группа IP-сетей, соединенных быстрыми и надежными коммуникациями. Назначение сайтов — управление процессом репликации между контроллерами доменов и процессом аутентификации пользователей.
Поскольку сайты соединяются друг с другом медленными линиями связи, механизмы репликации изменений в AD внутри сайта и между сайтами различные. Внутри сайта контроллеры домена соединены линиями с высокой пропускной способностью. Поэтому репликация между контроллерами производится каждые 5 минут, данные при передаче не сжимаются. Для репликации между сайтами кроме RPC может использоваться также протокол SMTP, данные при передаче сжимаются, передача изменений происходит по определенному расписанию. Если имеется несколько маршрутов передачи данных, то система выбирает маршрут с наименьшей стоимостью.
Кроме управления репликацией, сайты используются при аутентификации пользователей в домене. Процесс аутентификации может вызвать заметный трафик, особенно если в сети имеется большое количество пользователей. При входе пользователя в сеть его аутентификация осуществляется ближайшим контроллером домена. В процессе поиска "ближайшего" контроллера в первую очередь используется информация о сайте, к которому принадлежит компьютер, на котором регистрируется пользователь. Ближайшим считается контроллер, расположенный в том же сайте, что и регистрирующийся пользователь. Поэтому рекомендуется в каждом сайте установить как минимум один контроллер домена.

  1. Мониторинг сетевых устройств.



  2. Мониторинг серверов.


^

Просмотр событий


Одно из самых часто используемых и наиболее важных средств мониторинга системы — это регистрация различных событий в журналах операционной системы Windows. Регистрацию событий в системе Windows осуществляет служба "Журнал событий". В Windows всегда присутствуют 3 журнала:

При создании контроллера домена в системе появляются журналы:

В большинстве журналов события бывают трех видов:

В журнале "Безопасность" — 2 типа событий:
^ Настройка параметров журналов событий
Размер и способ ведения журналов событий можно настраивать. По умолчанию размер большинства журналов системы Windows 2003 — 16 МБ (для журнала безопасности — 128 МБ). При заполнении журнала старые события будут стираться. Администратор может изменить как размер журнала, так и способ управления записями при достижении максимального размера журнала.

^ Просмотр журналов (фильтрация событий)


В каждом из журналов накапливается большое количество событий, в которых трудно иногда найти нужные события. Заметим вначале, что щелчок мышью на заголовке любого столбца в консоли "Просмотр событий" позволяет отсортировать события по убыванию или возрастанию значений данного столбца. Для более точного отбора искомых событий служат средства фильтрации. Можно установить правила отбора: по типу событий, по источнику, по категории, по известному коду события, по имени пользователя, по имени компьютера, задать период времени.

Аудит


Процесс аудита безопасности настраивается с помощью групповых политик. Параметры аудита безопасности находятся в разделе "Параметры безопасности — Локальные политики — Политики аудита" любого объекта групповых политик.

^ Аудит доступа к объектам


Необходимость регистрации событий доступа к объектам возникает, когда есть подозрения, что кто-то из пользователей пытается получить несанкционированный доступ к информации, к которой он не должен иметь доступа.
^

Мониторинг производительности

Диспетчер задач Управление процессами
Подробная информация о выполняемых процессах отображается на закладке "Процессы".
По умолчанию в этом окне перечислены только процессы, запущенные ОС, локальными службами, сетевыми службами и интерактивным пользователем, т. е. пользователем, локально зарегистрировавшимся на компьютере. Чтобы увидеть процессы, запущенные удаленными пользователями, например подключившимися с помощью удаленного рабочего стола, надо установить галочку у поля "Отображать процессы всех пользователей".
Просматривая информацию о процессах, надо помнить, что одно приложение может породить несколько процессов. Обычно все они зависят от родительского процесса и формируют расходящееся от него дерево процессов.
^ Мониторинг загруженности системы
На закладке "Быстродействие" в виде графиков и статистических данных отображается степень использования процессора и памяти. Эта информация позволяет быстро оценить нагрузку на системные ресурсы.
^
Мониторинг производительности сети ^ Мониторинг удаленных подключений
Удаленные пользователи подключаются к системе через службы терминалов, или удаленные рабочие столы. Подключения с помощью удаленного рабочего стола активизируются автоматически при установке Windows Server 2003. "Диспетчер задач" предоставляет один из способов управления такими подключениями. Перейдите на закладку "Пользователи", где перечислены пользовательские сеансы как для локальных, так и для удаленных пользователей.
^ Консоль "Производительность"
Консоль "Производительность" (находящая в разделе "Администрирование" Главного меню системы Windows) позволяет более детально исследовать функционирование системы по сравнению с "Диспетчером задач". И, кроме того, данная консоль позволяет накапливать статистику о работе системы в фоновом режиме, без непосредственного наблюдения администратором системы, а также собирать данные о производительности с нескольких компьютеров одновременно. Данная консоль содержит два раздела — "Системный монитор" и "Журналы и оповещения производительности". "Системный монитор" предназначен для наблюдения за системой, "Журналы и оповещения производительности" используются для накопления статистики в фоновом режиме и последующего изучения накопленных данных.

^ Установка "Сетевого монитора"


"Сетевой монитор" устанавливается так же, как и другие компоненты системы: "Панель управления" — "Установка и удаление программ" — кнопка "Установка компонентов Windows" — "Средства управление и наблюдения" — кнопка "Состав" — "Средства сетевого монитора". После установки "Сетевого монитора" в разделе "Администрирование" Главного меню системы появляется соответствующий ярлык.

^ Запуск "Сетевого монитора" и выбор сетевого интерфейса


При запуске "Сетевого монитора" администратору необходимо выбрать тот интерфейс, для которого будет производиться захват сетевых пакетов.
^ Первоначальная настройка параметров
Запуск захвата фреймов осуществляется через меню "Запись" — "Запустить" или нажатием кнопки "Начать запись данных" на панели инструментов. В процессе работы "Сетевой монитор" показывает статистику сетевой активности данного компьютера.

^ Остановка захвата пакетов


Для остановки процесса захвата фреймов нужно выбрать пункт меню "Запись" — "Остановить" или "Запись" — "Остановить и просмотреть", а также нажатием кнопок соответственно "Закончить запись данных" или "Закончить запись и отобразить данные".

^ Просмотр захваченных фреймов


^ Фильтрация просматриваемых данных
В окне просмотра данных, захваченных "Сетевым монитором" можно установить фильтры, ограничивающих множество просматриваемых пакетов.

^ Фильтрация захватываемых данных


Чтобы уменьшить количество захватываемых фреймов, можно установить фильтр захвата до начала процесса захвата фреймов (меню "Запись" — "Фильтр").

  1. Настройка TCP/IP



  2. Утилиты для проверки протокола TCP/IP.



ipconfig

это утилита командной строки для управления сетевыми интерфейсами.
В операционных системах Microsoft Windows и Windows NT, ipconfig — это утилита командной строки для вывода деталей текущего соединения и контроля над клиентским сервисом DHCP.

^ ARP (протокол разрешения адресов).

Каждый узел сети имеет два адреса, физический адрес и логический адрес. Существует четыре типа ARP-сообщений: ARP-запрос, ARP-ответ, RARP-запрос и RARP-ответ. Локальный хост при помощи ARP-запроса запрашивает физический адрес хоста-получателя. Ответ приходит в виде ARP-ответа. Хост-получатель, вместе с ответом, шлет также RARP-запрос, адресованный отправителю, для того, чтобы проверить его IP адрес. После проверки IP адреса отправителя, начинается передача пакетов данных.

ping —

это служебная компьютерная программа, предназначенная для проверки соединений в сетях на основе TCP/IP.
Она отправляет запросы Echo-Request протокола ICMP указанному узлу сети и фиксирует поступающие ответы (ICMP Echo-Reply). Время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определять загруженности каналов передачи данных и промежуточных устройств.

Netstat —

команда unix, показывает содержимое различных структур данных, связанных с сетью, в различных форматах в зависимости от указанных опций.
Опции
-a Показывать состояние всех сокетов;
-A Показывать адреса любых управляющих блоков протокола, связанных с сокетами;
-i Показывать состояние автоматически сконфигурированных интерфейсов.
-n Показывать сетевые адреса как числа.
-r Показать таблицы маршрутизации.
-s Показать статистическую информацию по протоколам.
-f Ограничить показ статистики или адресов управляющих блоков только указанным семейством_адресов.
-I Выделить информацию об указанном интерфейсе в отдельный столбец;
-p Ограничить показ статистики или адресов управляющих блоков только протоколом с указанным именем_протокола, например, tcp.

traceroute —

это служебная компьютерная программа, предназначенная для определения маршрутов следования данных в сетях TCP/IP. Traceroute основана на протоколе ICMP. Программа traceroute выполняет отправку данных указанному узлу сети, при этом отображая сведения о всех промежуточных маршрутизаторах, через которые прошли данные на пути к целевому узлу. В случае проблем при доставке данных до какого-либо узла программа позволяет определить, на каком именно участке сети возникли неполадки.

pathping —

это утилита для трассировки сетевого маршрута, предоставляет информацию о латентности сети и потерях данных на промежуточных узлах между исходным пунктом и пунктом назначения.

  1. Структура и конфигурирование Active Directory



Служба каталогов Active Directory является основой логической структуры корпоративных сетей, базирующихся на системе Windows. Служба каталогов Active Directory содержит в первую очередь объекты, на которых базируется система безопасности сетей Windows, — учетные записи пользователей, групп и компьютеров. Учетные записи организованы в логические структуры: домен, дерево, лес, организационные подразделения.
^

Доменная модель


В доменной модели существует единая база данных служб каталогов, доступная всем компьютерам сети. Для этого в сети устанавливаются специализированные серверы, называемые контроллерами домена, которые хранят на своих жестких дисках эту базу.
^

Назначение службы каталогов Active Directory


Каталог может хранить различную информацию, относящуюся к пользователям, группам, компьютерам, сетевым принтерам, общим файловым ресурсам и так далее — будем называть все это

объектами

. Каталог хранит также информацию о самом объекте, или его свойства, называемые

атрибутами

.

Домен -

формирует область административной ответственности. База данных домена содержит учетные записи пользователей, групп и компьютеров. Большая часть функций по управлению службой каталогов работает на уровне домена.

^ Контроллеры домена

— специальные серверы, которые хранят соответствующую данному домену часть базы данных Active Directory. Основные функции контроллеров домена:

Дерево

является набором доменов, которые используют единое связанное пространство имен. В этом случае "дочерний" домен наследует свое имя от "родительского" домена. Дочерний домен автоматически устанавливает двухсторонние транзитивные доверительные отношения с родительским доменом.

Лес –

наиболее крупная структура в Active Directory. Лес объединяет деревья, которые поддерживают единую схему. В лесе между всеми доменами установлены двухсторонние транзитивными доверительными отношения, что позволяет пользователям любого домена получать доступ к ресурсам всех остальных доменов, если они имеют соответствующие разрешения на доступ.

^ Организационные подразделения

— контейнеры внутри AD, которые создаются для объединения объектов в целях делегирования административных прав и применения групповых политик в домене. ОП существуют только внутри доменов и могут объединять только объекты из своего домена. ОП могут быть вложенными друг в друга, что позволяет строить внутри домена сложную древовидную иерархию из контейнеров и осуществлять более гибкий административный контроль.

^ Глобальный каталог

является перечнем всех объектов, которые существуют в лесу Active Directory. Сервер Глобального каталога является контроллером домена, в котором содержится информация о каждом объекте, находящемся в данном лесу.

Сайт

 – это местоположение в сети, где содержатся серверы службы каталогов Active Directory. Определение сайта как набора подсетей дает администраторам возможность быстро и легко управлять доступом и топологией репликации службы каталогов Active Directory с использованием преимуществ физической структуры сети.

Делегирование

позволяет администраторам предоставлять конкретные права администрирования на контейнеры и поддеревья индивидуальным пользователям и группам.

Наследование

позволяет распространять действие элемента ACE с контейнера, к которому он относится, на все дочерние контейнеры.
2014-07-19 18:44
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • Контрольная работа
  • © sanaalar.ru
    Образовательные документы для студентов.