Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Эталонная семиуровневая модель OSI
Эталонная модель взаимодействия открытых систем (модель OSI) предназначена для описания процесса пересылки информации через сетевую среду от одного программного приложения другому программному приложению, работающему на другом компьютере. Эталонная модель OSI является семиуровневой концептуальной моделью. Каждый уровень выполняет определенные сетевые функции. В начале 80-х годов ряд международных организаций по стандартизации – ISO, IТU-T и некоторые другие – разработали модель, которая сыграла значительную роль в развитии сетей. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Эталонная модель OSI является семиуровневой концептуальной моделью. Каждый уровень выполняет определенные сетевые функции. Эта модель была разработана Международной организацией по стандартизации (стандарт OSI) в 1984 году и сейчас считается основной архитектурной моделью взаимодействия компьютеров. Модель OSI разделяет задачи обмена информацией между связанными в сеть компьютерами на семь более управляемых групп задач меньшего размера. Затем задача или группа задач приводится в соответствие со всеми семью уровнями модели OSI (Рис. 1). Каждый уровень является настолько самодостаточным, что задачи любого уровня могут выполняться независимо. Это позволяет вносить изменения в работу одного уровня, не влияя на работу других уровней. Ниже перечислены все семь уровней модели OSI:
Модель OSI описывает только системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами. Модель не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам. Поэтому необходимо различать уровень взаимодействия приложений и прикладной уровень. Следует также иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели OSI. Например, некоторые СУБД имеют встроенные средства удаленного доступа к файлам. В этом случае приложение, выполняя доступ к удаленным ресурсам, не использует системную файловую службу; оно обходит верхние уровни модели OSI и обращается напрямую к системным средствам, ответственным за транспортировку сообщений по сети, которые располагаются на нижних уровнях модели OSI. Итак, пусть приложение обращается с запросом к прикладному уровню, например к файловой службе. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата. Обычное сообщение состоит из заголовка и поля данных. Заголовок содержит служебную информацию, которую необходимо передать через сеть прикладному уровню машины-адресата, чтобы сообщить ему, какую работу надо выполнить. Заголовок, должен содержать информацию о месте нахождения файла и о типе операции, которую необходимо над ним выполнить. Поле данных сообщения может быть пустым или содержать какие-либо данные, например те, которые необходимо записать в удаленный файл. Но для того чтобы доставить эту информацию по назначению, предстоит решить еще много задач, ответственность за которые несут нижележащие уровни. После формирования сообщения прикладной уровень направляет его вниз по стеку представительному уровню. Протокол представительного уровня на основании информации, полученной из заголовка прикладного уровня, выполняет требуемые действия и добавляет к сообщению собственную служебную информацию — заголовок представительного уровня, в котором содержатся указания для протокола представительного уровня машины-адресата. Полученное в результате сообщение передается вниз сеансовому уровню, который, в свою очередь, добавляет свой заголовок и т. д. (Некоторые реализации протоколов помещают служебную информацию не только в начале сообщения в виде заголовка, но и в конце, в виде так называемого «концевика».) Наконец, сообщение достигает нижнего, физического уровня, который собственно и передает его по линиям связи машине-адресату. К этому моменту сообщение «обрастает» заголовками всех уровней (Рис. 2). Рис. 2 Вложенность сообщений различных уровней. Когда сообщение по сети поступает на машину-адресат, оно принимается ее физическим уровнем и последовательно перемещается вверх с уровня на уровень. Каждый уровень анализирует и обрабатывает заголовок своего уровня, выполняя соответствующие данному уровню функции, а затем удаляет этот заголовок и передает сообщение вышележащему уровню. Наряду с термином сообщение (message) существуют и другие термины, применяемые сетевыми специалистами для обозначения единиц обмена данными в процедурах обмена. 7. Стек протоколов TCP/IP. TCP/IP стек (стек протоколов TCP/IP, Trransmission Contril Protocol/Internet Protocol) – многоуровневая система сетевых протоколов, используемая для сетевого взаимодействия компьютеров. TCP/IP стек независим от физической среды передачи данных и на сегодняшний день является стандартом де-факто для построения компьютерных сетей. TCP/IP стек делится на 4 уровня, снизу вверх: уровень сетевого интерфейса, сетевой, транспортный, уровень приложений. В модель OSI протоколы TCP/IP вписываются следующим образом (рис.3): Протоколы канального уровня. Протоколы канального уровня – это стандарт, который определяет, как пакеты данных передаются через физическую среду (физический уровень). Примеры протоколов канального уровня – Ethernet, xDSL, Token Ring, IEEE 802.11, ATM. Протоколы прикладного уровня. К прикладным относятся те сетевые протоколы, которые стоят на самом верху модели OSI и обеспечивается взаимодействие сети и пользователя. Посредством прикладных протоколов обеспечивается непосредственный доступ пользователя к электронной почте, файлам и прочим сетевым ресурсам. Наиболее распространенные сетевые протоколы прикладного уровня: HTTP/HTTPS, FTP, POP3/SMTP, DNS, Telnet, SSH. 8. Структурированная кабельная система. Структурированная кабельная система (Structured Cabling System, SCS) - это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях. Структурированная кабельная система представляет своего рода «конструктор», с помощью которого проектировщик сети строит нужную ему конфигурацию из стандартных кабелей, соединенных стандартными разъемами и коммутируемых на стандартных кроссовых панелях. При необходимости конфигурацию связей можно легко изменить - добавить компьютер, сегмент, коммутатор, изъять ненужное оборудование, а также поменять соединения между компьютерами и концентраторами. При построении структурированной кабельной системы подразумевается, что каждое рабочее место на предприятии должно быть оснащено розетками для подключения телефона и компьютера, даже если в данный момент этого не требуется. То есть хорошая структурированная кабельная система строится избыточной, В будущем это может сэкономить средства, так как изменения в подключении новых устройств можно производить за счет перекоммутации уже проложенных кабелей. Структурированная кабельная система планируется и строится иерархически, с главной магистралью и многочисленными ответвлениями от нее (рис. 4.1). Рис. 4.1. Иерархия структурированной кабельной системы Типичная иерархическая структура структурированной кабельной системы (рис. 4.2) включает: Рис. 4.2. Структура кабельных подсистем § горизонтальные подсистемы (в пределах этажа); § вертикальные подсистемы (внутри здания); § подсистему кампуса (в пределах одной территории с несколькими зданиями). Горизонтальная подсистема соединяет кроссовый шкаф этажа с розетками пользователей. Подсистемы этого типа соответствуют этажам здания. Вертикальная подсистема соединяет кроссовые шкафы каждого этажа с центральной аппаратной здания. Следующим шагом иерархии является подсистема кампуса, которая соединяет несколько зданий с главной аппаратной всего кампуса. Эта часть кабельной системы обычно называется магистралью (backbone). Использование структурированной кабельной системы вместо хаотически проложенных кабелей дает предприятию много преимуществ. § Универсальность. Структурированная кабельная система при продуманной организации может стать единой средой для передачи компьютерных данных в локальной вычислительной сети, организации локальной телефонной сети, передачи видеоинформации и даже передачи сигналов от датчиков пожарной безопасности или охранных систем. Это позволяет автоматизировать многие процессы контроля, мониторинга и управления хозяйственными службами и системами жизнеобеспечения предприятия. § Увеличение срока службы. Срок морального старения хорошо структурированной кабельной системы может составлять 10-15 лет. § Уменьшение стоимости добавления новых пользователей и изменения их мест размещения. Известно, что стоимость кабельной системы значительна и определяется в основном не стоимостью кабеля, а стоимостью работ по его прокладке. Поэтому более выгодно провести однократную работу по прокладке кабеля, возможно, с большим запасом по длине, чем несколько раз выполнять прокладку, наращивая длину кабеля. При таком подходе все работы по добавлению или перемещению пользователя сводятся к подключению компьютера к уже имеющейся розетке. § Возможность легкого расширения сети. Структурированная кабельная система является модульной, поэтому ее легко расширять. Например, к магистрали можно добавить новую подсеть, не оказывая никакого влияния на существующие подсети. Можно заменить в отдельной подсети тип кабеля независимо от остальной части сети. Структурированная кабельная система является основой для деления сети на легко управляемые логические сегменты, так как она сама уже разделена на физические сегменты. § Обеспечение более эффективного обслуживания. Структурированная кабельная система облегчает обслуживание и поиск неисправностей по сравнению с шинной кабельной системой. При шинной организации кабельной системы отказ одного из устройств или соединительных элементов приводит к трудно локализуемому отказу всей сети. В структурированных кабельных системах отказ одного сегмента не действует на другие, так как объединение сегментов осуществляется с помощью концентраторов. Концентраторы диагностируют и локализуют неисправный участок. § Надежность. Структурированная кабельная система имеет повышенную надежность, поскольку производитель такой системы гарантирует не только качество ее отдельных компонентов, но и их совместимость. § 9.Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование. § Активное сетевое оборудование – оборудование, за которым следует некоторая «интеллектуальная» особенность. То есть маршрутизатор, коммутатор (свитч) и т.д. являются активным сетевым оборудованием. § Пассивное сетевое оборудование – оборудование, не наделенное «интеллектуальными» особенностями. Например - кабельная система: кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д. Также, к пассивному оборудованию можно отнести монтажные шкафы и стойки, телекоммуникационные шкафы. § Основными компонентами сети являются рабочие станции, серверы, передающие среды (кабели) и сетевое оборудование. § Рабочие станции – компьютеры сети, на которых пользователями сети реализуются прикладные задачи. § Серверы сети – аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа. Сервером может быть это любой подключенный к сети компьютер, на котором находятся ресурсы, используемые другими устройствами локальной сети. В качестве аппаратной части сервера используется достаточно мощные компьютеры. § Сети можно создавать с любым из типов кабеля. § 1. Витая пара (TP - Twisted Pair)– это кабель, выполненный в виде скрученной пары проводов. § 2. Коаксиальный кабель состоит из одного цельного или витого центрального проводника, который окружен слоем диэлектрика. § 3. Оптоволоконный кабель является более новой технологией, используемой в сетях. § 4. Радиоволны в микроволновом диапазоне используются в качестве передающей среды в беспроводных локальных сетях, либо между мостами или шлюзами для связи между локальными сетями. § Виды сетевого оборудования. § 1. Сетевые карты – это контроллеры, подключаемые в слоты расширения материнской платы компьютера, предназначенные для передачи сигналов в сеть и приема сигналов из сети. § 2. Терминаторы – это резисторы номиналом 50 Ом, которые производят затухание сигнала на концах сегмента сети. § 3. Концентраторы (Hub) – это центральные устройства кабельной системы или сети физической топологии "звезда", которые при получении пакета на один из своих портов пересылает его на все остальные. § 4. Повторители (Repeater) – устройства сети, усиливает и заново формирует форму входящего аналогового сигнала сети на расстояние другого сегмента. § 5. Коммутаторы (Switch) – управляемые программным обеспечением центральные устройства кабельной системы, сокращающие сетевой трафик за счет того, что пришедший пакет анализируется для выяснения адреса его получателя и соответственно передается только ему. § 6. Маршрутизаторы (Router) – стандартные устройства сети, работающие на сетевом уровне и позволяющее переадресовывать и маршрутизировать пакеты из одной сети в другую, а также фильтровать широковещательные сообщения. § 7. Мосты (Bridge) – устройства сети, которое соединяют два отдельных сегмента, ограниченных своей физической длиной, и передают трафик между ними. § 8. Шлюзы (Gateway) – программно-аппаратные комплексы, соединяющие разнородные сети или сетевые устройства. § 9. Мультиплексоры – это устройства центрального офиса, которое поддерживают несколько сотен цифровых абонентских линий. § 10. Межсетевые экраны (firewall, брандмауэры) – сетевые устройства, реализующие контроль за поступающей в локальную сеть и выходящей из нее информацией и обеспечивающие защиту локальной сети посредством фильтрации информации. § 10. Когда компьютеры только появились на свет и начинали набирать обороты популярности, они были автономными и функционировали независимо друг от друга. С повышением числа машин появилась необходимость в их совместной работе. § В некотором смысле это связано с деятельностью пользователей, которая происходила в рамках одного документа. Чтобы решить подобную проблему, началось использование глобальных и локальных сетей. Их создание привело к необходимости управлять данным процессом и выполнять всевозможные задачи. Администрирование сетей возложило на себя эти обязанности. § Главные функции администрирования сетей § По международным стандартам администрирование сети обладает следующими функциями: § • управление отказами (поиск, правильное определение, а также устранение неполадок и сбоев в работе определенной сети); § • управление конфигурацией (конфигурации компонентов системы, в том числе их локация, сетевые адреса, настройка параметров сетевых операционных систем и прочее); § • учет работы сети (состоит из регистрации и последующего контроля над используемыми ресурсами и устройствами сети); § • управление производительностью (предоставление статистических данных о работе сети за определенный промежуток времени); § • управление безопасностью (выполняется контроль доступа и сохранение целостности всех данных). § Различные наборы представленных функций воплощаются в продуктах производителях средств для сетей. Что касается управления производительностью, оно осуществляется для минимизации затрат ресурсов, энергии и с целью планирования ресурсов на дальнейшие потребности. § Обязанности системного администратора § Администрирование компьютерных сетей осуществляется при контроле и руководстве системного администратора, которому необходимо выполнять следующие задачи: § • проверять работоспособность баз данных; § • контролировать бесперебойную работу локальных сетей; § • обеспечить защиту данных и их целостности; § • обеспечить защиту сети от незаконного доступа; § • осуществлять регулировку прав доступа пользователей локальной сети к ресурсам сети; § • выполнять резервное копирование данных; § • использовать оптимальные способы программирования для полного использования доступных средств, а также ресурсов сети; § • вести специальные журналы по работе сети; § • проводить обучение пользователей локальной сети; § • контролировать используемое программное обеспечение; § • контролировать усовершенствование локальной компьютерной сети; § • разрабатывать права доступа к сети; § • приостанавливать незаконную модификацию программного обеспечения для сети. § Кроме того, системный администратор несет ответственность за информирование работников определенного предприятия либо организации о слабых местах системы администрирования сетей и вероятных способах незаконного доступа к ней. § Особенности и критерии планирования систем § Прежде чем установить компьютерную сеть, необходимо найти ответы на такие вопросы: § 1. Какие задачи она призвана решать, какие функции выполнять? § 2. Каким образом будет построена компьютерная сеть? § 3. Сколько и какие устройства будут присутствовать в сети? § 4. Какие программы для администрирования сети будут задействованы? § 5. На каком уровне находится политика безопасности организации, где будет устанавливаться системы и прочее. § После ответов на данные вопросы можно создать систему критериев для определенной компьютерной сети. Она будет включать в себя следующие пункты: § 1. Подготовка, контроль и тестирование программ, используемых ежедневно в сети. § 2. Контроль над производительностью, а также работоспособностью задействованных в работу компьютеров. § 3. Предварительная подготовка процессов восстановления системы при наличии ошибок или сбоев. § 4. Контроль над тем, чтобы дальнейшая установка новой системы не оказывала отрицательное воздействие на сеть. § Чтобы реализовать все эти цели, необходимо заняться подготовкой персонала и пользователей. § Программы для удаленного администрирования § При возникновении необходимости контроля над системой вне организации применяется удаленное администрирование сетей. С этой целью необходимо использовать специальное программное обеспечение, которое дает возможность контролировать систему и удаленный доступ с использованием интернета в реальном времени. Данные программы способны предоставить почти полный контроль над удаленными компонентами локальной сети, а также каждым компьютером в отдельности. § Это позволяет осуществлять удаленное управление рабочим столом каждого компьютера в сети, производить копирование или удаление различных файлов, работать с программами и приложениями и прочее. На сегодняшний день известно множество программ, предназначенных для выполнения удаленного доступа. Все они отличаются по своему протоколу и интерфейсу. Последний способен иметь консольный или визуальный характер. Известными программами являются Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и другие. § Категории сетей Сеть представляет собой совокупность разных аппаратных, программных, и коммуникационных средств, отвечающих за эффективное распределение информационных ресурсов. Все они условно делятся на три категории: § • локальные; § • глобальные; § • городские. § Глобальные сети способны обеспечить взаимодействие, а также обмен информацией между пользователями, находящимися на удаленном расстоянии друг от друга. В процессе работы данных сетей могут возникать незначительные задержки в передаче информации. Причиной этого является относительно низкая скорость этого процесса. Протяжность глобальных компьютерных сетей способна достигать тысячи километров. Городские сети работают на меньшем расстоянии, поэтому обеспечивают передачу информации на средних и высоких скоростях. § Они немного замедляют данные, как глобальные, но не способны передавать ее на большие расстояния. Протяжность данных компьютерных сетей ограничена и составляет от нескольких километров до нескольких сотен километров. Локальная сеть гарантирует высочайшую скорость передачи данных. Как правило, она размещается внутри одного или нескольких зданий. Что касается ее протяженности, она составляет не более одного километра. Зачастую локальная сеть предусмотрена для одной определенной организации или предприятия. § Механизмы передачи данных в различных сетях § Механизм передачи данных в глобальных и локальных сетях отличается между собой. Глобальные компьютерные сети, прежде всего, предусматривают соединение. Другими словами, перед тем как начать передачу данных между двумя пользователями, необходимо заранее организовать между ними соединение. В локальных компьютерных системах задействованы совсем другие способы, которые не нуждаются в предварительной установке связи. В таком случае данные отправляются адресату без получения подтверждения о его готовности. § Помимо различной скорости, между определенными категориями сетей присутствуют и иные различия. Когда имеются в виду локальные сети, здесь каждое устройство оснащено собственным сетевым адаптером, который соединяет его с другими компьютерами. Для аналогичных целей в городских сетях применяются специальные коммутирующие аппараты. Что касается глобальных сетей, при них задействованы маршрутизаторы, обладающие высокой мощностью. Они связаны между собой каналами связи. § Сетевая инфраструктура § Компьютерная сеть включает в себя компоненты, которые легко совместить в отдельные группы. Таким образом, ними являются следующие: § 1. Активное сетевое оборудование. § 2. Кабельная система. § 3. Средства коммуникации. § 4. Сетевые приложения. § 5. Сетевые протоколы. § 6. Сетевые службы. § Каждая из представленных групп обладает собственными подгруппами и дополнительными компонентами. Все устройства, подключенные к определенной сети, призваны передавать данные в соответствии с алгоритмом. Он должен быть понятен другим устройствам, которые включены в систему. § Задачи сетевого администрирования § Администрирование сети предусматривает работу с определенной системой на самых различных уровнях. Если существуют сложные корпоративные сети, администрирование призвано решать следующие задачи: § • осуществление планирования сети (как известно, монтаж системы и установку всех ее компонентов, как правило, выполняют соответствующие специалисты, поэтому сетевому администратору зачастую приходится менять систему, в том числе убирать либо добавлять в нее отдельные элементы); § • выполнение настройки сетевых узлов (администрирование локальных сетей в данном случае осуществляет работу с активным сетевым оборудованием, как правило, ним является сетевой принтер); § • произведение настройки сетевых служб (сложная сеть способна обладать обширным набором сетевых служб, включающих в себя сетевую инфраструктуру, каталоги, файлы в печати, а также доступ к базам данных и прочее); § • поиск неполадок (администрирование сети обладают умениями нахождения всех возможных неисправностей, в том числе проблем с маршрутизатором, а также сбоев в настройках сетевых протоколов и служб). § • проведение установки сетевых протоколов (в данном случае сюда входят такие работы, как планирование и дальнейшая настройка сетевых протоколов, тестирование и выявление оптимальной конфигурации); § • поиск способов увеличения эффективности работы сети (сюда можно отнести поиск узких мест, нуждающихся в замене соответствующего оборудования); § • проведение мониторинга сетевых узлов, а также сетевого трафика; § • обеспечение защиты данных (резервное копирование, разработка политики безопасности личной информации пользователей, применение защищенной коммуникации и прочее). § Стоит также отметить, что все задачи, указанные выше, необходимо выполнять параллельно и комплексно. § Администрирование средств безопасности Администрирование средств безопасности предусматривает работу одновременно в нескольких направлениях, к которым относятся: § 1. Распространение актуальной информации, требуемой для работы средств безопасности. § 2. Сбор и анализ информации о работе механизмов безопасности (в данном случае администрирование локальных сетей состоит из работы с информационной базой управления безопасностью). § При этом перед администратором поставлены следующие задачи: § • генерация и перераспределение ключей; § • настройка, а также управление доступом к сети; § • управление шифрованием с использованием соответствующих криптопараметров; § • настройка и управление трафиком и маршрутизацией. § § Кроме того, системный администратор должен распространять данные среди пользователей. Эта информация необходима для обеспечения успешной аутентификации. К таким данным § 11. Для настройки общего доступа к подключению Интернета необходимо выполнить на сервере указанные ниже действия. § 1. Войдите на сервер с учетной записью администратора или владельца. § 2. Нажмите кнопку Пуск и выберите пункт Панель управления. § 3. Щелкните пункт Сеть и подключения к Интернету. § 4. Щелкните ссылку Сетевые подключения. § 5. Щелкните правой кнопкой мыши подключение, которое должно использоваться для выхода в Интернет. Например, если доступ в Интернет осуществляется через модем, щелкните правой кнопкой мыши требуемое подключение в разделе Удаленный доступ. § 6. Нажмите кнопку Свойства. § 7. Откройте вкладку Дополнительно. § 8. В разделе Общий доступ к подключению Интернета установите флажок Разрешить другим пользователям сети использовать подключение к Интернету данного компьютера. § 9. При использовании удаленного общего подключения к Интернету установите флажок Устанавливать вызов по требованию, чтобы разрешить компьютеру автоматическое подключение к Интернету. § 10. Нажмите кнопку ОК. Появится следующее сообщение: § Когда общий доступ к подключению к Интернету будет разрешен, сетевой плате локальной сети будет назначен IP- § адрес 192.168.0.1. При этом связь с другими компьютерами сети может быть потеряна. Если другие компьютеры используют статические IP-адреса, следует настроить их на использование динамических адресов. Вы действительно хотите разрешить общий доступ к подключению Интернета. § 11. Нажмите кнопку Да. § Подключение к Интернету будет доступно для других компьютеров локальной сети. Для сетевой платы локальной сети устанавливается статический IP-адрес 192.168.0.1 и маска подсети 255.255.255.0. § На клиентском компьютере § Для подключения к Интернету через общее соединение, необходимо проверить настройки IP для сетевой платы локальной сети и затем настроить клиентский компьютер. Для проверки настроек IP для сетевой платы локальной сети, выполните указанные ниже действия. § 1. Войдите на клиентский компьютер с учетной записью администратора или владельца. § 2. Нажмите кнопку Пуск и выберите пункт Панель управления. § 3. Щелкните пункт Сеть и подключения к Интернету. § 4. Щелкните ссылку Сетевые подключения. § 5. Щелкните правой кнопкой мыши значок Подключение по локальной сети и выберите команду Свойства. § 6. На вкладке Общие выберите параметр Протокол Интернета (TCP/IP) в списке Компоненты, используемые этим подключением и нажмите кнопку Свойства. § 7. В диалоговом окне Свойства: Протокол Интернета(TCP/IP) выберите пункт Получить IP-адрес автоматически(если он еще не выбран) и нажмите кнопку ОК. § Примечание. Можно также назначить уникальный статический IP-адрес в диапазоне от 192.168.0.2 до 192.168.0.254. Например, возможно назначение следующей комбинации статического IP-адреса, маски подсети и шлюза по умолчанию: § 8. IP-адрес 192.168.0.2 § 9. Маска подсети: 255.255.255.0 § 10. Шлюз по умолчанию: 192.168.0.1 § 11. В диалоговом окне Подключение по локальной сети —свойства нажмите кнопку ОК. § 12. Закройте панель управления. 12 вопрос. Сопровождение, администрирование и управление логической инфраструктурой существующей сети требует глубокого знания многих сетевых технологий. Администратор сети даже в небольшой организации должен уметь создавать различные типы сетевых подключений, устанавливать и конфигурировать необходимые сетевые протоколы, знать методы ручной и автоматической адресации и методы разрешения имен и, наконец, устранять неполадки связи, адресации, доступа, безопасности и разрешения имен. В средних и крупных сетях у администраторов более сложные задачи: настройка удаленного доступа по телефонной линии и виртуальных частных сетей (VPN); создание, настройка и устранение неполадок интерфейсов и таблиц маршрутизации; создание, поддержка и устранение неполадок подсистемы безопасности на основе открытых ключей; обслуживание смешанных сетей с разными ОС, в том числе Microsoft Windows, UNIX и Nowell NetWare. |
Последнее изменение этой страницы: 2019-04-21; Просмотров: 282; Нарушение авторского права страницы