Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Сетевые протоколы.

Читайте также:
  1. Концентраторы и сетевые адаптеры
  2. Оперативно-сетевые показатели общеобразовательной школы
  3. Оперативно-сетевые показатели учреждений здравоохранения
  4. СЕТЕВЫЕ МОДЕЛИ И ОПЕРОГРАММЫ В ОПЕРАТИВНОМ УПРАВЛЕНИИ
  5. Сетевые операционные системы
  6. Сетевые организации
  7. Сетевые организации

Протоколы представляют собой согласованные способы обмена информации между ПК, в сетях применяются множество протоколов. К ПК необходимо точно знать в каком порядке поступления сообщение из сети и как обеспечить доставку сообщения в нужное место им необходимо понимать формат сообщения.

В сети существует несколько уровней протоколов их можно разделить в несколько категории: аппаратные и программные.

Аппаратные протоколы определяют как функционируют и взаимодействуют между собой устройства:

Прим: 10 Baset Ethernet- это аппаратный протокол, точно определяющий обмен информации между двумя устройствами 10 Baset Ethernet и правело их поведения при неверной передачи или потери связи он специфицирует в частности уровни напряжения и то какие жилы служат для передачи и приема.

Аппаратно программные интерфейсы. Когда компьютерной программе нужно обратиться к аппаратуре (пример: необходимо обработать поступившие из сети сообщения которые уже находятся в памяти платы и адаптера, она использует стандартный аппаратно-программный протокол, то есть это обозначает, то что программа ожидает наличие данных в одном и тем же месте, а определенные регистры платы указывают что нужно с этими данными делать, при обращении программ мы к регистрам в правильном порядке плата будет выполнять некое логическое действие, например прием или передачу сообщения.

Программные протоколы. Программы взаимодействуют друг с другом по средствам программных протоколов. Компьютеры сетевых клиентов и серверы используют пакеты протоколов, для того чтобы машины, могли взаимодействовать с другими узлами сети, эти пакеты требуются загрузить в память. Данные пакеты содержат протоколы необходимые ПК для доступа к ОС устройствам или службам.

9. Безопасность информации: Проблемы в физической (окружающей) среде, Электрические сигналы, Вирусы, «черви», «троянские кони»

Основы сетевой диагностики: предотвращение проблем

После ввода в сети в сети в эксплуатацию одной из основных задач сетевого администратора становится поддержание его функционирования. Лучший способ обеспечить продуктивную работу сети состоит в избежании потенциальных проблем.

В диагностики проблем сост. в том что бы аккуратно строить сеть. Вирусы и проблемы в электропитании могут разрушить сетевую среду, но их можно почти полностью предотвратить.

Задача состоит в защите сети от случайных и преднамеренных действий угрожающих ее защите надежности и целостности Д.

Основные проблемы:

Проблемы в сети можно разделить на 4-ре общие категории.

1. Физическая среда

2. Эл. сигналы

3. Вирусы, черви и троянские кони

4. Безопасность информации

Основы сетевой диагностики: проблемы в физической среде

Хотя ПК не особенно чувствительны к внешней среде. Физическое окружение оказывает на них влияние следует придерживаться основного правела. Если вы сами ощущаете дискомфорт то для ваших ПК микроклимат в помещении также не оптимален.

Можно выделить несколько общих параметров среды которую нужно контролировать для зашиты сети:

1. Температура- безусловна влияет на ПК. При перегреве компоненты расширяются а охлаждаясь теряют контакт это может привести так к называемому смешениюмикросхем - интегральные схемы постепенно теряют контакт со своими гнездами. Такая потеря связи может вызвать проблемы поскольку микросхема не будет передавать или получать сигналы.

Потеря контакта необязательно происходит в результате резкого скачка t°, t° внутри раб. ПК может отличаться на 40° от внешней комнатной. Избыточное тепло выделяет компоненты ПК.

* Периодически проверяйте вентиляторы и контролируете правильность их работы. Пореже вкл/въкл ПК. Предпочтительно оставлять их включенными. Въкл/вкл ПК влияет на t° ее микросхем.

Одним из факторов является изменение t° центрального процессора при въкл/вкл ПК. Если избегать (холодную загрузку) можно увеличить долговечность и надежность сетевых компонентов.

2. Качество воздуха- для охлаждения ПК вентилятор прогоняет через него воздух. Проблема состоит в том как качества воздуха он прогоняет: пыль, частица дыма, термоизоляции или волосы. Могут привести к порче дисков и других компонентов ПК.

3. Магнитные поля- приводят к порчи Д. на магнитных носителях: магнитные ленты, дискеты, Жесткие диски.

Магнитные объекты не следует подносить к устройствам и носителям на которые они могут повлиять. Телефоны со звонком, стерео динамики, мобильные телефоны, и все что содержит магнит способны повлиять на Д. в ПК.

Основы сетевой диагностики: Электрические сигналы

Физическое устройство становится причиной проблем как правело, действует продолжая проблемы связанные с эл. сигналами возникает быстро и без предупреждения. Их предотвращения требует аккуратного планирования имеет предосторожности при инсталляции и обслуживания.

Существует 4 типа подобных проблем:

1. Перекрестные наводки- если 2-а сетевых кабеля проходят близко друг к другу магнитные поля каждого из них мешают нормальной передачи Д. другому создаются перекрестные наводки.

Такие помехи приводят к потери или порчи Д. Существует 2-а способа борьбы с ними: 1. Прежде всего, лучше держать кабели на достаточном удалении., 2. Экранирование. Кабель типа UTP- (неэкр. вет. пара) наиболее подвержен помехам лучше использовать STP- (экр. вет. пару). Она лучше обеспечивает защиту ВОК поскольку в нем используется свет а не электричество для передачи сигнала он полностью не подвержен перекрестным наводкам.

2. Шумы- в электрической среде шумами называются низко вольтовых высокочастотные сигналы с малыми токами влияющие на нормальную передачу и часто производящую к порче Д. шумы обычно можно наблюдать. Проверить их наличие позволяет осциллограф. В комп. Сетях существует 2-а вида шумов: 1. Эл. магнитные помехи., 2. Радиочастотные помехи.

EMI- наиболее распространенный тип шумов в ПК.

Их возможными источниками является лампы дневного света, электромоторы, станки и радары. Среди вероятных источников RFI микроволны, бытовые эл. приборы и устройства, эл. печи.

Для сведения шумов к минимуму следует воспользоваться следующими мерами и предосторожности:

1. Правильное заземление оборудования., 2. Прокладка кабеля в дали от помех EMI и RFI., 3. Возможное использование экранирование кабелей., 4. Проверка рейтинга помеха безопасности оборудования по спецификации FCC.

3. Статическое электричество- Накопление статистического электричества не нанесет ущерба системе но внезапный разряд может причинить не мало неприятностей. Статический заряд обычно достигает опасность уровней после чего происходит разряд. Такой разряд называется электро статистическим- ESD. Он должен достигать порядка 3тыс. вольт чтобы человек их почувствовал.

Между тем комп. Микросхемы могут быть испорчены со всем малыми разрядами 20-30 вольт. Но еще хуже то что в 90% случаях ESD влияет на оборудование не сразу обычные компоненты постепенно теряют работоспособность и позднее выходят из строя.

Способы позволяющие избежать ESD.

1. При работе с оборудованием используете резиновый коврик и антистатические браслеты. Если вы работаете с монитором антистатические браслеты одевать не нужно высокое напряжение может поразить вас током.

2. Не позволяете некому себя касаться когда работаете с чувствительной аппаратурой.

3. Не когда не касайтесь эл. выводов.

4. При переносе и хранения компонентов интегральных схем всегда применяйте антистатические пакеты.

5. Поддерживайте влажность 70-90%. При низкой влажности электростатические заряды накапливаются лучше.

4. Броски питания- это резкий выброс тока или напряжения в сети. Напряжение повышается и спадает очень быстро. Обычно выброс длится менее секунды и возникает случайно. Он может быть вызван коротким замыканием на линии, ударом молнии и т.д. Еще одним проявлением нестабильности питания является провалы напряжения в сети.

Основы сетевой диагностики: вирусы, «черви» и «троянские кони»

Вирус- вредная компьютерная программа изменяющая хранимые в системе Ф. или ее конфигурацию и копирующие себя на внешний диски и другие ПК. Вирусы могут приводить к различным проблемам. Модифицируя Ф. и конфигурацию или экспонентуально раз растают. Прерывая поток Д.

Для активизации вирусов требуются какие та действия с этой целью они добавляют себя к исполняемым Ф. (com, bat, exe)

Кроме того, вирусы способны поражать Over Lay (OVL)

Таб. размещения Ф. Fat, загрузочные секторы дисков и ОЗУ.

Вирус может атаковать немедленно или ждать конкретного действия, например теплого Reseda (перезагрузки).

В отличие от некоторых других программ создающих угрозу системе, таких как червь. Вирусы не могут функционировать самостоятельно для их активизации требуется программа хозяин.

Черви еще одна форма разрушающих для опасных программ такая программа способна выполнять самостоятельно и записывать свою полную работоспособную версию на другие ПК. Например: червь может быть настроен на проникновения в БД и передачу Д не уполномоченному пользователю.

К троянским канем, относятся программы написанные так чтобы ввести кавота в заблуждения она маскируется, например, под полезную утилиту или нечто безопасное и ожидает нужного момента чтобы свое черное дело.

Троянский конь может создать диалоговое окно запрашивающего у вас ввод сетевого пароля. Когда вы его вводите троянский конь пересылает его по эл. почте в другую сеть. Любое место поступления Д в ПК диска, модем, сетевая плата и т.д. создает опасность проникновения вируса червя или троянского коня. Таким образом, эти места необходимо контролировать. Как правело вредные программы попадают в ПК с ПО с пиратских копий или с каченных с сети.

Методы зашиты от вирусов:

1. Ознакомить пользователей вашей сети с понятиями Virus, червь, троянский конь, перечислить уязвимые места системы, при установки нового ПО покажите пользователю как правильно программы на присутствии у них вирусов. Посоветуйте по возможности избегать загрузки непроверенных программ из Internet или электронных досок объявления.

2. Регулярно выполняйте резервное копирование инф. в серверах и раб. Станции, а также проверяйте резервные копии.

3. Всегда загружайте сервер из одного и того же источника.

4. Очищайте головную запись загрузки Master Boot Record. Рабочих станций Dos с помощью команды EDISK/MBR.

5. Регулярно сканируете сервер на рабочей станции известным антивирусными пакетами или инсталлируете такие пакеты на каждом ПК.

6. Контролируете все (.) входа на рабочих станциях и серверов (дискеты, диски, модемы, сетевая плата).

7. Используете средство зашиты сетевой ОС для ограничения доступа к подозрительным Ф.

Основы сетевой диагностики: безопасность информации.

Настоящая безопасность в сети означает защиту ее Д. от случайной и намеренной порчи. Если в сети невозможно посылать получать Д. и работать с ними то она бесполезна.

Данным в сети угрожают следующее:

1. Уничтожение информации. Д. и аппар. обесп. могут быть уничтожены намеренно пользователем по небрежности

2. Порча Д. Запорченные Д. ненадежны и часто бесполезны.

3. Раскрытия. Д. конфиденциального хар-ра могут быть перехвачены. Необходимо тщательно охранять пороли и другие конфиденциальные сведенья.

4. Прерывание работы. Если сеть простаивает то вы не сможете использовать необходимые ресурсы. Простой означает недоступность Д. и в итоги финансовые потери.

План зашиты:

Проблемой возникшей из за небрежности бывают достаточно серьезными. Но иногда кто то активно злонамеренно пытается вызвать их в этом случае угроза еще более велика. Для борьбы с этим необходим план зашиты:

1. Проверти и проанализируете каждый сегмент сети для выявления возможных пробелов в защите.

2. Если вы выявите возможную угрозу сети, рассмотреть различные варианты реакции на нее и оцените ее сколько они будут стоить и на сколько они будут важны.

3. При необходимости внесите приемлемые изменения.

4. Проверяйте и поддерживаете разработанные меры безопасности, убедитесь что они работают и защищают сеть.

Управление зашиты:

Правильное управления зашитой позволяет свести к минимуму угрозу Д. программному и аппаратному обеспечению строгость мер зашиты зависит от того на сколько важны Д. Как велика сеть и в какой степени она подвержена возможной угрозе. Это меры могут включать следующее:

1. Требования уникальных паролей с минимальной допустимой длиной 6-ть знаков.

2. Регулярная и частая смена паролей.

3. Ограничение времени регистрации

4. Требование адекватной зашиты при подключении к сети по тел. линиям.

5. Тщательный контроль полномочий пользователей (Guest)

6. Ограничение доступа к сетевым ресурсам. Позволяйте пользователям обращаться лишь к тому что им необходимо.

7. Применение ПО со средствами кодирования.

8. Использование избыточности Д. на сервере (RAID) или другой системой резервирования.

Основы сетевой диагностики: диагностика сети- поиск источника проблемы

Предотвращение возможных проблем сокращает их число но в сети все равно может что то случится в этом случае придется заняться диагностикой. Диагностика требует сочетания знания и практических навыков.

Поиск источника проблемы.

Диагностика требует разбиения проблемы на компоненты и анализ того, как они соответствует др. с др. такое разбиение поможет проверить отдельные догадки и выяснить что именно не верно функционирует для выявления источника проблемы необходимо выполнить следующие шаги:

1. Исключить возможность ошибок пользователя.

2. Проверить физические компоненты все ли из них присутствуют и соединены ли компоненты друг с другом.

3. Отключит ее все и включите снова иногда это помогает решить проблему.

4. Упростите систему, удалите не нужные элементы. Изолируете проблему сведя к минимуму число Факторов.

Основы сетевой диагностики: модель диагностики

Модель диагностики Ms предусматривает 5-ть шагов.

1. Определение приоритета проблемы.

2. Сбор инф. для идентификации симптомов

3. Составление списков возможных причин

4. Проверка для выявления конкретной причины.

5. Изучение результата тестирования и определения решения.


Дата добавления: 2015-07-18; просмотров: 84 | Нарушение авторских прав


Читайте в этой же книге: Общие принципы работы сети, совместное использование информации, аппаратных средств и программных ресурсов, сохранение и защита информации. | Роль персонального компьютера в сети. | Беспроводная среда передачи данных | Уровни теоретической модели сети. | Принцип работы Ethernet. | Сетевые операционные системы | Защита данных. | Управление и подключение к разделяемым принтерам | Совместно используемые сетевые приложения | Обзор глобальных сетей. (WAN) |
<== предыдущая страница | следующая страница ==>
Топологии сетей.| Кабельная среда передачи данных.

mybiblioteka.su - 2015-2024 год. (0.016 сек.)