- •Н.В. Будылдина
- •Содержание
- •8.4.2.Файл lmhosts……………………………………………………………...83 8.4.3.Репликация между серверами wins………………………………………..84
- •1 Основы работы сети
- •1.1 Назначение и классификация распределенных систем.
- •1.2.Коммутационная среда передачи данных
- •1.2.1.Витая пара (twisted pair, тр).
- •1.2.2.Коаксиальный кабель (coaxial).
- •1.2.3.Волоконно-оптический кабель (вок).
- •1.2.4.Радиоканал.
- •1.2.5.Инфракрасный канал.
- •Домашняя электропроводка как среда передачи данных
- •2.Стандартные архитектуры локальных вычислительных сетей
- •2.1.Общая шина
- •2.2.Топология Звезда
- •2.3.Топология Кольцо
- •2.4.Смешанная топология
- •3.Типы организации локальных сетей
- •3.1.Одноранговые сети
- •3.2.Сети с выделенным сервером (клиент-сервер).
- •4.Методы доступа в сети
- •4.1 Метод доступа Ethernet
- •4.2 Метод Token Ring
- •4.3 Метод Arcnet
- •4.4 Метод доступа fddi
- •4.5 Метод fast Ethernet
- •4.6 Метод Gigabit Ethernet
- •4.7 Метод 10Gigabit Ethernet
- •5. Сетевые аппаратные компоненты
- •5.1 Репитер (повторитель)
- •5.2 Концентратор (hub)
- •5.3 Аппаратура для логической структуризации сети
- •5.4 Мост
- •5.5 Коммутатор
- •Маршрутизатор (Router)
- •Алгоритмы маршрутизации
- •5.7 Шлюзы
- •5.8.Firewall (брандмауэр)
- •5.9.Сетевые карты (адаптеры)
- •Установка сетевой карты
- •I/Obase
- •5.10.Подключение компонентов сети
- •5.12.Устройство бесперебойного питания (ups)
- •5.13.Прокладка кабеля и распайка разъемов
- •Проверка сетевого кабеля
- •5.14. Соединение локальной сети на базе метода доступа Ethernet.
- •5.14.1.Ethernet на толстом коаксиальном кабеле (Thicknet, спецификация10 Base-2).
- •5.14.2.Ethernet на тонком коаксиально кабеле (Thinnet, спецификация10 Base-2).
- •5.14.3.Сеть Ethernet на неэкранированной витой паре (utp, стандарт 10base-t).
- •6. Сетевые программные средства
- •6.1.Протоколы обмена данными в сети
- •6.1.1.Протокол Netbios (Netbeui)
- •6.1.2.Протокол tcp/ip
- •Ip-адреса получателя
- •Адресация tcp/ip
- •192. 123. 004. 010
- •Маски подсетей
- •Преимущества подсетей
- •6.1.3.Развитие стека tcp/ip: протокол iPv.6
- •Контрольные вопросы
- •Ip-маршрутизация
- •8.Сетевые операционные системы
- •8.1. Операционная система Windows nt/2000
- •8.2. Особенности архитектуры Windows nt/2000.
- •8.3.Основные сетевые сервисные функции ос windows nt/2000
- •8.3.1.Dhcp -сервер
- •8.3.2.Область действия dhcp (Scope).
- •8.3.3.Суперобласти действия dhcp (для Windows 2000)
- •8.3.4.Механизм работы протокола dhcp
- •8.3.5.Релейный агент dhcp/bootp
- •8.3.6 Авторизация серверов dhcp (для Windows 2000)
- •8.3.7.Практическое администрирование dhcp сервера
- •1)Создание dhcp сервера.
- •2)Авторизация dhcp сервера.
- •3) Добавление dhcp сервера в дерево всех dhcp серверов сети.
- •4) Создание области действия dhcp сервера (Scope).
- •8.4. Службы размещения имен в сети Windows nt/2000
- •8.4.1.Wins и имена netbios
- •8.4.2.Файл lmhosts
- •Ip-адрес какого-то пк в сети
- •8.4.3.Репликация между серверами wins
- •8.4.4.Установка wins в Windows 2000 Server.
- •8.4.5.Определение ip-адреса и физического адреса пк
- •8.4.6.Служба dns
- •8.4.7.Проблема разрешения имен
- •8.4.8.Dns сервер
- •8.4.9.Последовательность разрешения имен в службе dns
- •8.4.10.Зоны
- •8.4.11.Особенности реализации службы dns в Windows 2000
- •8.4.12.Установка dns сервера
- •8.4.13.Конфигурирование dns сервера
- •Литература
5.7 Шлюзы
В сетях Internet шлюз – это другое название маршрутизатора (если маршрутизатор подключен более, чем к двум сетям, то это устройство называется шлюз).
В качестве шлюза обычно используется ПК, на котором запущено соответственное программное обеспечение
Шлюз - устройство позволяющее организовать обмен данными между сетевыми объектами, использующими различные протоколы обмена данными. Шлюз выполняет свои функции на уровнях выше сетевого. Он не зависит от используемой передающей среды, но зависит от используемых протоколов обмена данными. Как правило, шлюз, выполняет преобразования между какими-либо двумя протоколами (например: NetWare и TCP\IP; Decnet\SNA и т.д.). Некоторые устройства выполняющие функции шлюза называют устройства обслуживания канала или устройствами обслуживания цифрового канала. Шлюз осуществлять соединение на уровне выше сетевого.
Существует три категории шлюзов:
-шлюзы протоколов;
-шлюзы приложений;
-шлюзы безопасности.
Шлюзы протоколов как правило, объединяют области сети, которые используют различные протоколы. Физическое преобразование происходит на сетевом уровне модели OSI. Протокольные шлюзы бывают двух типов - безопасности и туннелирования.
Шлюзы безопасности, которые соединяют технически подобные области сети, вследствие логических различий между областями являются обязательными промежуточными звеньями.
Туннельные шлюзы - для передачи данных через несовместимые области сети используется относительно несложная методика туннелирования пакеты данных инкапсулируются в кадры, которые распознаются сетью, через которую планируется организовать передачу. При этом сохраняется первоначальный формат и разбивка на кадры.
Шлюзы протоколов второго уровня.
Данные шлюзы обеспечивают преобразование протоколов между локальными сетями иногда их называют транслирующими мостами.
Шлюзы приложений представляют собой системы, которые преобразуют данные из одного формата в другой. Как правило, эти шлюзы играют роль промежуточного устройства между получателем и отправителем, несовместимыми на уровне данных. Типичная последовательность действий. Выполняемых шлюзом, сводится к приему данных в одном формате, преобразованию и их передаче в другом формате. Наличие непосредственного соединения между передающим и принимающим данные устройствами необязательно.
Шлюзы безопасности - успешно используют самые различные технологии и существенно отличаются от рассмотренных выше шлюзов, что позволяет выделить их в отдельную категорию основная область применения – фильтрация данных на различных уровнях (от уровня протокола до уровня приложений).
Недостатки шлюзов:
Сложность в установке и настройке.
Стоимость шлюзов выше стоимости других коммутационных устройств.
Шлюз работает медленнее, чем маршрутизаторы или мосты т. к. требуется время на преобразование протоколов.
5.8.Firewall (брандмауэр)
Это система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей для предотвращения вторжения в частную сеть. Брандмауэр необходим как виртуальный барьер для передачи пакетов из одной сети в другую.
Для защиты от неавторизированного доступа в сеть или из сети используется сервер, являющийся proxy-агентом для Internet. Пользователь сети соединяется с proxy-агентом, работающим в сети как брандмауэр. Затем proxy-агент соединяется с Internet.
Таким образом, пользователи, которые пытаются получить доступ в сеть со стороны Internet, соединяются с сервером, работающим как proxy-агент и защищающим сеть от неавторизованного доступа. При этом нет прямого доступа в Internet и нет доступа из Internet в сеть, минуя proxy-сервер, который аутентифицирует запросы на доступ.