- •Глава 10. Безопасность компьютерных сетей.
- •Календарно-тематический план
- •Методические рекомендации по отдельным видам самостоятельной работы
- •Теоретические материалы
- •Глава 1. Введение в операционные системы.
- •§ 1.1. Определение, назначение и классификация ос. Требования к современным операционным системам.
- •§ 1.2. Состав и функции операционных систем. Архитектура ос.
- •§ 1.3. Процессы и потоки. Управление памятью.
- •§ 1.4. Система ввода-вывода.
- •§ 1.5. Файловые системы.
- •Глава 2. Инсталляция и конфигурирование операционной системы.
- •§ 2.1. Инсталляция и конфигурирование ос.
- •§ 2.2. Начальная загрузка.
- •§ 2.3. Реестр.
- •Глава 3. Тенденции и перспективы развития распределенных операционных сред.
- •§ 3.1. Концепции распределенной обработки в сетевых ос.
- •§ 3.2. Сетевые модели.
- •Сетевая модель osi.
- •Глава 4. Основные концепции компьютерных сетей и их проектирование.
- •§ 4.1. Классификация компьютерных сетей
- •1. Область действия.
- •Глобальные сети.
- •Выделенные серверы
- •5. Топологии.
- •Принцип работы:
- •Принцип работы:
- •6. Классификация по архитектуре.
- •Правила установки Ethernet
- •§ 4.2. Локальные сети. Сети Ethernet, Token Ring, fddi.
- •§ 4.3. Глобальные сети.
- •Глава 5. Протоколы и основы работы в сети.
- •§ 5.1. Сетевой протокол tcp/ip. Сетевая модель tcp/ip состоит из 4 уровней (рис.5.1). Основные протоколы, входящие в стек протокола tcp/ip – это протоколы tcp, udp, ip, arp, icmp, igmp.
- •Работа протокола ip.
- •Протокол icmp
- •Протокол igmp
- •§ 5.2. Утилиты tcp/ip.
- •§ 5.3. Ip адресация.
- •Классы ip-адресов.
- •Корректные идентификаторы узлов в основной адресации:
- •Зарезервированные диапазоны узлов в частной адресации:
- •Распределение адресов ведется с привязкой к регионам. Пример такого распределения показан в таблице 5.3.5.
- •§ 5.4. Подсети.
- •Расчет подсетей.
- •Алгоритм расчета характеристик подсети:
- •Глава 6. Администрирование операционных систем.
- •§ 6.1 Типовые задачи администрирования.
- •§ 6.2. Средства мониторинга.
- •Глава 7. Сетевые службы.
- •§ 7.1. Служба dns и bind.
- •§ 7.2. Служба dhcp.
- •Служба dhcp (Dynamic Host Configuration Protocol)
- •§ 7.3. Служба Samba.
- •§ 7.4. Терминальные службы и удаленный доступ.
- •§ 7.5. Службы Интернета.
- •Глава 8. Службы каталогов.
- •§ 8.1. Проектирование доменов и развертывание Active Directory.
- •§ 8.2. Администрирование доменов.
- •Глава 9. Межсетевое взаимодействие, маршрутизация.
- •§ 9.1. Обзор одноадресной маршрутизации. Маршрутизируемые протоколы
- •Программная и аппаратная маршрутизация
- •Аппаратная маршрутизация.
- •Программная маршрутизация.
- •§ 9.2. Протоколы динамической маршрутизации rip и ospf. Протокол rip
- •§ 9.3. Служба маршрутизации и удаленного доступа rras.
- •Статическая маршрутизация
- •Глава 10. Безопасность информационных систем и компьютерных сетей.
- •§ 10.1. Основные понятия безопасности. Классификация угроз.
- •§ 10.2. Проектирование безопасности, стратегии брандмауэра.
- •Заключение.
- •Практикум
- •Конфигурирование ip настроек на Gray интерфейсе.
- •Конфигурирование безопасного доступа в Интернет с использованием политик доступа
- •1. Запуск и остановка dns-сервера.
- •2. Управление записями dns. Добавление сервера почтового обмена.
- •3. Добавление серверов имен
- •4. Просмотр и обновление записей dns.
- •5. Обновление свойств зоны и записи soa.
- •6. Редактирование записи soa.
- •7. Тестирование dns-сервера.
- •1. Настройка первичного dns сервера.
- •192.168.37.2, Необходимо:
- •Ключи к тестам для самоконтроля.
- •Вопросы для подготовки к зачету
- •Глоссарий
Корректные идентификаторы узлов в основной адресации:
Класс адресов |
Начало диапазона |
Конец диапазона |
Класс А |
X.0.0.1 |
X.255.255.254 |
Класс В |
X.Y.0.1 |
X.Y.255.254 |
Класс С |
X.Y.Z.1 |
X.Y.Z.254 |
Зарезервированные диапазоны узлов в частной адресации:
Класс адресов |
Начало диапазона |
Конец диапазона |
Класс А |
10.0.0.1 |
10.255.255.254 |
Класс В |
172.16.0.1 |
172.31.255.254 |
Класс С |
192.168.0.1 |
192.168.255.254 |
Адрес 192.168.X.Y является исключением класса С и имеет маску 255.255.0.0, При установки маски 255.255.255.0, мы получаем 255 подсетей, например 192.168.0.0 – одна сеть, а 192.168.0.1 – другая сеть.
Распределение адресов ведется с привязкой к регионам. Пример такого распределения показан в таблице 5.3.5.
Таблица 5.3.5.
Диапазон адресов |
Регион |
192.0.0 – 193.255.255 |
Внерегиональные адреса. Диапазон включает адреса, использовавшиеся до появления схемы регионального назначения адресов |
194.0.0 – 195.255.255 |
Европа |
196.0.0 – 197.255.255 |
Используется при назначении IP-адресов независимо от региона |
198.0.0 – 199.255.255 |
Северная Америка |
200.0.0 – 201.255.255 |
Центральная и Южная Африка |
202.0.0 – 203.255.255 |
Побережье Тихого океана |
204.0.0 – 223.255.255 |
Используется при назначении IP-адресов независимо от региона |
§ 5.4. Подсети.
Пользовательские маски позволяют настраивать параметры сети более точно, что позволяет задавать для каждой подсети различное число компьютеров.
Подсеть – физический сегмент, в котором используются IP – адреса с одним идентификатором сети. Механизм назначения IP – адресов для подсетей называется делением на подсети.
Количество бит, отводимых для маски подсети, определяет максимальное число подсетей и узлов.
Для того чтобы разбить сеть на несколько подсетей, необходимо использовать различные идентификаторы сети для каждого сегмента. Уникальные идентификаторы подсети создаются путем разбиения идентификатора узла на две группы бит.
Преимущества использования подсети:
Можно использовать совместно различные сетевые технологии (например, Ethernet и Token Ring).
Можно преодолеть ограничения на количество узлов в сегменте.
Уменьшается трафик по сравнению с использованием общей сети.
Рекомендации:
Перед началом работы с подсетью необходимо определить:
Количество физических сегментов сети (количество подсетей).
Количество хостов в каждой подсети.
В соответствии с пунктами (1) и (2) определить маску подсети, диапазон IP – адресов каждой подсети.
Расчет подсетей.
Подсети нужны для экономии IP-адресов и более точного проектирования топологии сети.
При создании подсети есть возможность варьировать количеством создаваемых подсетей и количеством узлов в каждой подсети за счет изменения маски подсети.
В классе А изменяется 2 октет.
В классе В изменяется 3 октет.
В классе С изменяется 4 октет.
Количество узлов в сети определяется по формуле , где n – количество нулевых битов в маске, представленной в двоичном формате.