Шпаргалки - Сетевые технологии - файл n1.doc

приобрести
Шпаргалки - Сетевые технологии
скачать (61.3 kb.)
Доступные файлы (1):
n1.doc286kb.07.02.2006 00:30скачать

n1.doc

  1   2   3
Ответы по сетям.

1. Организация сети как способ работы с информацией.

Что такое сети. На элементарном уровне сеть- это 2 ПК обменивающихся информацией по соединяющему их кабелю. Такое соединение обеспечивает более эффективное и разумное перемещение Д. между машинами.

Лок. сеть. LAN (Local Area Network)- представляет собой несколько ПК соединенные друг с другом кабелями и расположены в одном месте, обычно на этаже здания или небольшой фирме.

Глоб. сеть. WAN (Wide Area Network)- это совокупность лок. сетей связанные коммуникационными каналами. Такие каналы представляют собой телефонные линии и также спутниковые каналы, мобильные радио станции или микроволновые приемы, передатчики (трансиверы).

2. Персональный компьютер как инструмент работы с информацией.
3. Общие принципы работы сети, совместное использование информации, аппаратных средств и программных ресурсов, сохранение и защита информации.

Достоинства работы в сети: совместное использование программных ресурсов и сохранение информации.

Совместное использование программных ресурсов. Программные ресурсы эффективнее работают в сети, в случаях автономных ПК, применяемое программное обеспечение должно присутствовать на жестких дисках ПК, а не только на той машине, где выполняются конкретные задачи. При большом кол-ве ПК стоимость программного обеспечения может стать чрезмерно высокая, кроме того, инсталляция и конфигурирование программного обеспечения на каждом отдельном ПК представляет собой трудоемкую задачу и отнимает много времени.

Инсталляция и настройка программного обеспечения в сети значительно сокращает объем работы требуемое для обеспечения доступа к компьютерным программам во всей организаций, можно ограничить доступ к этим программам, например, так чтобы число пользователей текстового редактора не повышало числа указанного лицензии.

Сохранение информации. Резервное копирование одна из наиболее важных операций в ходящих в обязанности администратора сети.

ПК сложное устройство и рано или поздно пользователи сталкиваются отказами, как правило, в самый не подходящий момент.

Сетевые компоненты также могут выходить из строя регулярное копирование облегчит работу пользователей сети.

Достоинства работы в сети: защита информации и электронная почта.

Зашита информации. Сеть обеспечивает важной корпоративной информацией более защищенную среду.

Сеть реализует дополнительный уровень зашиты с помощью паролей.

Электронная почта. В компьютерной сети должны также обеспечивать коммуникаций между людьми. Одним из наиболее значительных преимуществ получаемых пользователем от применения сети является электронная почта E-mail.

Роль персонального компьютера в сети.

Роль ПК в сети. В лок. сети- ПК могут выступать в следующих ролях:

  1. Клиентах - которые используют сетевые ресурсы но не предоставляют свой ресурсы другим ПК.

  2. В одно-ранговых узлах работающих с сетевыми ресурсами и разрешающий доступ других машин к своим ресурсам.

  3. Серверов предоставляют ресурсы сети другим машинам.

Различают следующие типы сети:

  1. Серверные (клиент сервер) – содержит клиентов и обслуживающие их серверы.

  2. Одно-ранговые сетевые среды. Peer – to – Peer, в которых нет серверов и разделяются ресурсами независимых узлов.

  3. Гибридные сети. Сети клиент сервер с одно-ранговыми разделяемыми ресурсами.

Большинство сетей на самом деле являются гибридными.

4. Типы сетей: серверные сети и домены, одноранговые сети, гибридные сети.

Одно-ранговые сети: преимущества и недостатки.

Одно-ранговые сети (преимущество и недостатки). Для одно-ранговых сетей характерно обслуживание централизованного управления в них нет серверов, при необходимости, пользователи работают с общими дисками и такими ресурсами как принтеры и Fax.

Одно-ранговые сети организуются по рабочим группам. Рабочий группы не обеспечивают сильного контроля зашиты, в них, нет центрального процесса регистрации при регистрации на одном узле пользователь получает доступ к людям ресурсам в сети, не засеченным специальным паролем, к доступу отдельных ресурсам можно управлять, если потребовать от пользователя пароля при обращении к ним, поскольку централизованных полномочий зашиты здесь нет нужно знать пароль для доступа к конкретному ресурсу что может оказаться весьма не удобным. Кроме того, одно-ранговые сети не оптимизированы для разделения ресурсов. В общем случае обращение многих пользователей к разделяемому ресурсу на одно-ранговом ПК заметно снижает его производительность. В одно-ранговых сетях также существует лицензионные ограничения не позволяющих получить доступ к ресурсу сразу большому числу пользователей.

Преимущество одно-ранговых сетей: +

  1. Не влекут дополнительных расходов на серверы, или необходимое программное обеспечение.

  2. Просты в инсталляция.

  3. Натребует специальной должности администратора сети.

  4. Позволяет управлять пользователем и ресурсами.

  5. При работе не вынуждают полагаться на функционирование других ПК.

  6. стоимость создания небольших сетей достаточна низка.

Недостатки одно-ранговых сетей: -

  1. Дополнительная нагрузка ПК из за совместного использования ресурсов.

  2. Неспособность одно-ранговых узлов обслуживать подобно сервером, столь же большое число соединения.

  3. Отсутствие централизованной организаций что затрудняет поиск данных

  4. Нет центрального хранения данных что усложняет их архивирование и резервное копирование.

  5. Необходимость администрирование пользователями собственных ПК.

  6. Слабая и неудобная система зашиты.

  7. Отсутствие централизованного управления осложняющая работу с большими одно-ранговыми сетями.

Серверные сети: преимущества и недостатки.

Серверные сети и домены (преимущество и недостатки). Серверные среды характеризуются наличием в сети серверов обеспечивающих защиту в сети. И ее администрированию серверы могут выполнять множество ролей. Серверные сети с обслуживающими узлами функционируют с наличием клиент, клиенты обращаются к серверу которые предоставляют им различные средства. Например: Печать или работа с файлами. Клиентские ПК обычно менее мощные чем в одно-ранговых сетях или серверах.

В Window’s NT серверные сети организованы так называемые домены. Домен – это совокупность сетей и клиентов, совместно использующих информацию системы защиты. Зашита домена и полномочия на регистрацию управляет специальные серверы (контролеры домены).

В домене имеется один контролер называемый основным PDC и вспомогательные резервные контролеры BDC, которые выполняют функции контролера домена когда PDC занят или доступен. Не один из ПК в сети не сможет обращаться к разделяемым ресурсам сервера пока не пройдет аутентификацию на контролере домен.

Преимущества серверных сетей: +

  1. Сильная централизованная зашита.

  2. Централизованная хранилище файлов, благодаря чему все пользователи могут работать с одним набором данных, а резервное копирование информации значительно упрощается.

  3. Возможность совместного использования серверами доступного аппаратного и программного обеспечения снижает общие затраты.

  4. Способность совместного использования дорогого оборудования. Например: лазерный принтера.

  5. Оптимизированные выделенные серверы. Функционируют в режиме разделения ресурсов быстрее чем одно-ранговые узлы.

  6. Менее назойливая система зашиты – доступ к разделяемым ресурсам всей сети – обеспечиваются по одному паролю.

  7. Освобождение пользователей от задач управления разделяемыми ресурсами.

  8. Простая управляемость при большом числе пользователей.

  9. Централизованная организация, предотвращающая потерю данных на ПК.

Недостатки серверной сети: -

  1. Дорогое специализированное аппаратное обеспечение.

  2. Дорогостоящие серверные ОС, и клиентские лицензии.

  3. Как правело, требуется администратор сети.

Гибридные сети: преимущества и недостатки

Гибкие сети (преимущество и недостатки). В гибридных сетях имеются все 3- типа клиентов а также (как правело) активные домены и рабочий группы. Это означает что хотя большинство общих ресурсов находятся на серверах, пользователи имеют доступ к любым ресурсам определенных как разделяемые на ПК в рабочих группах, кроме того, для доступа к ресурсам рабочей группы с которыми совместно работают одно-ранговые узлы сети, пользователям не обязательно регистрироваться на контролере домена.

Преимущество гибридной модели вычисления: +

  1. Достоинство серверной модели.

  2. Преимущество одно-ранговой модели.

  3. Позволяют пользователям и администраторам управлять зашитой в зависимости от важного разделяемого ресурса.

Недостатки гибридной модели вычисления: -

  1. Гибридные модели страдают недостатками характерными для серверных сетей.

5. Типы серверов.

Типы серверов. В сетевой среде сервер выделен для выполнения конкретной задачи при поддержке других ПК в сети.

Один сервер может выполнять все необходимые задачи либо для конкретных задач выделяются отдельные серверы.

Наиболее распространенные типы серверов:

  1. Ф. сервер

  2. серверы печати

  3. серверы приложений

  4. серверы сообщения

  5. серверы БД

Ф. серверы – представляют собой, позволяющие пользователям сети совместно работать с файлами

Типы файловых серверов:

  1. передача Ф.

  2. хранение и перенос Д.

  3. синхронизация Ф. при обновлении

  4. архивирование Ф.

6. Топологии сетей.

Топология сети и что это такое. Метод соединения ПК в сети называется топологией. Топология сети- это ее физическая схема, отображающая расположение узлов и соединение их кабелем. Важно выбрать правильную топологию, соответствующую использования сети у каждой сети если преимущество и недостатки. Можно выделить основные 4 сетевые топологии:

    1. Шинную

    2. Звезда образную

    3. Ячеистую (сотовая)

    4. Кольцевая

Шинная топология: преимущества и недостатки.

Шины топологии (принцип работы, преимущество и недостаток) Шинная топология часто применяется в небольших простых или временных сетевых инсталляций.

В типичной сети шинной топологией кабель содержит одну или более пар проводников а активные схемы усиления сигнала или передачи его к одному ПК и к другому отсутствуют.

Шинная топология является пассивной.

Когда одна машина посылает сигнал по кабелю все другие узлы получают эту информацию но только один из них адрес которого закодирован в сообщения принимает ее а остальные отбрасывают ее.

В каждый момент времени отправлять сообщение может только один ПК, поэтому число подключенных к сети машин значительно влияет на ее быстродействие. Перед передачей Д. ПК должен ожидать освобождение шины, указанные факторы действуют также в кольцевой звездообразных сетях.

Терминатор.

Еще одним серьезным фактором является конечная нагрузка так как шинная топология пассивна электрический сигнал от передающего ПК свободно путешествует по всей длине кабеля без а конечной нагрузки сигнал достигает конца кабеля отражается и идет в обратном направление, такое эхо отражение и путешествие сигнала называется зацикливанием Ringing.

Для предотвращения подобного явления с обеих сторон кабеля устанавливается а конечная нагрузка (терминаторы). Терминаторы - поглощают электрический сигнал и предотвращает отражения.

Преимущества шинной топологий.

1. она надежно работает в сетях, проста в использование, и понятна.

2. шина требует меньше кабеля чем в других топологиях, следовательно, она дешевле.

3. она легка масштабирована.

4. для расширения шинной топологии можно использовать повторитель (Repeater) усиливает сигналы и позволяет передавать его но большие расстояния.

Недостатки шинной топологии.

1. при большом кол-ве ПК, мощность передачи инф. значительно снижается.

2. трудность диагностики такой сети.

Звездообразная топология: преимущества и недостатки.

Звезда образная топология (принцип работы, преимущество и недостаток). В топологии типа звезда все кабели идут к ПК от центрального узла где они подключаются к концентратору.

Принцип работы. Каждый ПК с топологией типа звезда, взаимодействует с центральным концентратором который передает сообщение всем ПК, (в звезда образной широко вещательной рассылкой) или только к ПК адресату в коммутированной звезда образной сети.

Активный концентратор регенерирует электрический сигнал и посылает его ко всем подключенным ПК, такой тип концентратора часто называют много портовым повторителем.

Для работы таких активных концентраторов и коммутаторов требуется питание от сети. Пассивный коммутатор, например: коммутационная кабельная панель или коммутационный блок действуя как точка соединения не усиливая и не регулирует эл. сигнал, следовательно, не требует электропитания.

В топологии звезда используются различными видами кабеля:

Для расширения топологии звезда вместо одного из узлов подключает еще один концентратор и т.д.

“+”Преимущества звезда образной топологии.

1. простая модификация и добавления ПК, не нарушая остальной ее части.

2. центральный концентратом может являться как средство для диагностики сети как для мониторинга и управления сети.

3. отказоустойчивость.

4. применение нескольких типов кабеля.

“-”Недостатки звезда образной топологии.

1. при отказе центрального концентрата не работоспособная становится вся сеть.

2. многие сети с топологией звезда требует применение на центральном узле устройство для ретрансляции широко вещательных сообщений или коммутации сетевого трафика.

3. большой расход кабеля.

4. дороговизна.

Кольцевая топология: преимущества и недостатки.

Сети с кольцевой топологией (принцип работы, преимущество и недостаток). В кольцевой сети каждый ПК связан с последующим а последующий с первым.

Кольцевая топология применяет в сетях требующая резервирования полосы пропускания для критичных по времени средств. Например: для передаче аудио и видео. В высокопроизводительных сетях а также при большом числе обращающихся к сети клиентов что требует ее высокой пропускной способности.

Полосой пропускания называется способность среды передачи Д. передавать определенный объем информации.

Принцип работы. В сети с кольцевой топологией каждый ПК соединяется с другим ПК, ретранслирующие ту информацию которую он получает от первого ПК.

Благодаря такой информации сеть является активной и в ней не возникает потери сигнала как в сетях шинных топологий, кроме того, нет необходимости в а конечных нагрузках, так как нет конца у сети.

Не которые сети с кольцевой топологией используют метод эстафетной передачи, короткое специальное сообщение маркер циркулирует по кольцу пока ПК не пожелает передать информацию другому узлу. Он модифицирует маркер добавляет электронные адрес и Д. а затем отправляет их по кольцу каждый из ПК последовательно получает данный маркер с добавленной информацией и передает его соседней машине, пока электронный адрес не совпадет с адресом ПК получателя, или маркер не вернется к отправителя.

Получивший сообщение ПК возвращает отправителю ответ, подтверждающий принятие док-та тогда отправитель создает еще один маркер и отправляет его в сеть, что позволяет другой станций перехватить маркер и начать передачу, маркер циркулирует по кольцу пока какая либо из станций не будет готова к передаче и не захватит его.

В других сетевых средах применяются два кольца в противоположных направлениях токая структура способствует восстановлению сети.

“+”Преимущества кольцевой топологий.

1. нет возможности монополизировать сеть, одним узлом т.к все ПК имеют равный доступ к маркеру.

2. справедливое совместное использование сети и обеспечивает постепенное снижение ее производительности в случае увеличения числа пользователей и перегрузки.

“-”Недостатки кольцевой топологии.

1. отказ одного ПК может повлиять на работоспособность сети в целом.

2. кольцевую сеть трудно диагностировать.

3. добавление или удаления ПК вынуждает разрывать сеть.

Смешанные топологии: преимущества и недостатки.

Смешанные топологии, шина звезда образная, звезда образная кольцевая.

Шина звезда образная топология комбинирует сеть типа звезда и шина связывая несколько концентратов, шинами магистрациями. Если один из ПК отказывает концентратор может выявить неисправный узел и изолировать отказавшую машину при отказе концентратора соединенные с ним ПК не смогут взаимодействовать с сетью. А шина разомкнется на два несвязанных друг друга символов.

Звезда образная кольцевая топология (которую также называют кольцом соединения типа звезда) включает в себя сетевые кабели которые прокладываются на аналогична звезда образные сети, но в центральном концентраторе реализуется кольцо. И ее преимущество: с внутренним концентратором можно соединить внешний, тем самым можно расширив петлю внутреннего кольца.

Физическая сотовая топология: преимущества и недостатки.

Ячеистая сотовая топология характеризуется наличием избыточных связей между устройствами.

Например, в истинной сети с сеточной структурой mesh существует прямая связь между всеми устройствами сети, для большого числа устройств схема оказывается неприемлемой, большинство сотовых сетей, не являются истинными ячеистыми структурами, а представляют собой гибридные сотовые сети, содержащие некоторые избыточные связи.

Инсталляция сотовой сети, при увеличении числа устройств при инсталляции сети сотовой топологий значительно затрудняется что связана с большим числом соединений, например: сеть, объединяющая всеволиш 6 узлов, потребует 15 соединений, 5+4+3+2+1 а сети из 7 узлов, потребует 21 соединение, 6+5+4+3+2+1.

Диагностика и реконфигурация сотовой сети. Сотовая сеть просты в диагностике и чрезвычайно отказоустойчива, отказ кабеля, влияет на такую топологию гораздо меньшей степени, чем на другую любую.

Избыточные связи позволяют передавать информацию но различным маршрутам, при увеличении числа устройств, сложность конфигурации подобной сети, как и ее инсталляция, увеличиваются в геометрической прогрессий.

Преимущества сотовой топологии:

  1. высокая отказоустойчивость

  2. гарантированная пропускная способность канала связи.

  3. легкая диагностика

Недостатки сотовой топологии

  1. сложность инсталляции и реконфигурации

  2. стоимость поддержки избыточных каталогов

7. Сетевая среда передачи данных

Среда передачи данных (Media)- обеспечивает обмен сообщениями, разные среды передачи данных имеют различные характеристики и используются для конкретных целей.

Медный кабель. Наиболее распространенный средой передачи данных в сети является медный кабель.

Электричество- естественный язык для ПК, именно эл. сигналы анефотонные и радио волны циркулируют в цепях ПК, поэтому такие сигналы

Удобно применять для передачи по медному кабелю другой машине которая сможет его распознать, при передачи сигнала по медному кабелю он теряет свою интенсивность по мери удаления его источника. Поэтому для работы с современными ПК требуется немало энергии.

Виды сред передачи данных.

1. спутниковая связь, спутниковая тарелка/антена.

2. радио волны (радио вышка кто и что передает)

3. микроволны- (микроволновые башни)

4. инфракрасные лучи (узел беспроводной сети)

5. обычная телефонная сеть

Стекло волокно. Фотоны представляют собой элементарные частицы света.

Для использования света в качестве коммуникационной среды в длинных нитях стекла. Была разработана специальная сетевая технология: волоконно-оптические сети. Свет может передавать без потери сигнала на многие километры по менее дорогому многомодовому волоконно-оптическому кабелю, более дорогой одномодовый волоконно-оптический кабель позволяет телефонным компаниям транслировать сигнал без потухания на сотни километров.

Инфракрасные лучи. Технология инфракрасной передачи данных позволяет передавать информацию без проводов, такие без проводные сети являются эффективными решением для создания временной сетевой среды или ее организации в тех местах где трудно проложить кабель или ПК часто перемешаются, инфракрасная связь действует в пределах примой видимости, потоки не проходят через стены, что ограничивает полезность такой передачи данных в помещениях офиса.

Радио волны. Еще одним методом без проводной передачи данных является радиоволны они принимают сквозь стены, способны достичь тех мест куда трудно проложить кабель.

Отрасль, предоставляющая радио каналы для соединения сетей друг с другом развивается очень динамично. Радио каналы могут соединять ПК не обязательно находящиеся в зоне примой видимости в отличие некоторых инфракрасных излучений дождь и снег не является препятствием для радио волн.

8. Сетевые протоколы.

Протоколы представляют собой согласованные способы обмена информации между ПК, в сетях применяются множество протоколов. К ПК необходимо точно знать в каком порядке поступления сообщение из сети и как обеспечить доставку сообщения в нужное место им необходимо понимать формат сообщения.

В сети существует несколько уровней протоколов их можно разделить в несколько категории: аппаратные и программные.

Аппаратные протоколы определяют как функционируют и взаимодействуют между собой устройства:

Прим: 10 Baset Ethernet- это аппаратный протокол, точно определяющий обмен информации между двумя устройствами 10 Baset Ethernet и правело их поведения при неверной передачи или потери связи он специфицирует в частности уровни напряжения и то какие жилы служат для передачи и приема.

Аппаратно программные интерфейсы. Когда компьютерной программе нужно обратиться к аппаратуре (пример: необходимо обработать поступившие из сети сообщения которые уже находятся в памяти платы и адаптера, она использует стандартный аппаратно-программный протокол, то есть это обозначает, то что программа ожидает наличие данных в одном и тем же месте, а определенные регистры платы указывают что нужно с этими данными делать, при обращении программ мы к регистрам в правильном порядке плата будет выполнять некое логическое действие, например прием или передачу сообщения.

Программные протоколы. Программы взаимодействуют друг с другом по средствам программных протоколов. Компьютеры сетевых клиентов и серверы используют пакеты протоколов, для того чтобы машины, могли взаимодействовать с другими узлами сети, эти пакеты требуются загрузить в память. Данные пакеты содержат протоколы необходимые ПК для доступа к ОС устройствам или службам.

9. Безопасность информации: Проблемы в физической (окружающей) среде, Электрические сигналы, Вирусы, «черви», «троянские кони»

Основы сетевой диагностики: предотвращение проблем

После ввода в сети в сети в эксплуатацию одной из основных задач сетевого администратора становится поддержание его функционирования. Лучший способ обеспечить продуктивную работу сети состоит в избежании потенциальных проблем.

В диагностики проблем сост. в том что бы аккуратно строить сеть. Вирусы и проблемы в электропитании могут разрушить сетевую среду, но их можно почти полностью предотвратить.

Задача состоит в защите сети от случайных и преднамеренных действий угрожающих ее защите надежности и целостности Д.

Основные проблемы:

Проблемы в сети можно разделить на 4-ре общие категории.

1. Физическая среда

2. Эл. сигналы

3. Вирусы, черви и троянские кони

4. Безопасность информации

Основы сетевой диагностики: проблемы в физической среде

Хотя ПК не особенно чувствительны к внешней среде. Физическое окружение оказывает на них влияние следует придерживаться основного правела. Если вы сами ощущаете дискомфорт то для ваших ПК микроклимат в помещении также не оптимален.

Можно выделить несколько общих параметров среды которую нужно контролировать для зашиты сети:

1. Температура- безусловна влияет на ПК. При перегреве компоненты расширяются а охлаждаясь теряют контакт это может привести так к называемому смешению микросхем- интегральные схемы постепенно теряют контакт со своими гнездами. Такая потеря связи может вызвать проблемы поскольку микросхема не будет передавать или получать сигналы.

Потеря контакта необязательно происходит в результате резкого скачка t, t внутри раб. ПК может отличаться на 40 от внешней комнатной. Избыточное тепло выделяет компоненты ПК.

* Периодически проверяйте вентиляторы и контролируете правильность их работы. Пореже вкл/въкл ПК. Предпочтительно оставлять их включенными. Въкл/вкл ПК влияет на t ее микросхем.

Одним из факторов является изменение t центрального процессора при въкл/вкл ПК. Если избегать (холодную загрузку) можно увеличить долговечность и надежность сетевых компонентов.

2. Качество воздуха- для охлаждения ПК вентилятор прогоняет через него воздух. Проблема состоит в том как качества воздуха он прогоняет: пыль, частица дыма, термоизоляции или волосы. Могут привести к порче дисков и других компонентов ПК.

3. Магнитные поля- приводят к порчи Д. на магнитных носителях: магнитные ленты, дискеты, Жесткие диски.

Магнитные объекты не следует подносить к устройствам и носителям на которые они могут повлиять. Телефоны со звонком, стерео динамики, мобильные телефоны, и все что содержит магнит способны повлиять на Д. в ПК.

Основы сетевой диагностики: Электрические сигналы

Физическое устройство становится причиной проблем как правело, действует продолжая проблемы связанные с эл. сигналами возникает быстро и без предупреждения. Их предотвращения требует аккуратного планирования имеет предосторожности при инсталляции и обслуживания.

Существует 4 типа подобных проблем:

1. Перекрестные наводки- если 2-а сетевых кабеля проходят близко друг к другу магнитные поля каждого из них мешают нормальной передачи Д. другому создаются перекрестные наводки.

Такие помехи приводят к потери или порчи Д. Существует 2-а способа борьбы с ними: 1. Прежде всего, лучше держать кабели на достаточном удалении., 2. Экранирование. Кабель типа UTP- (неэкр. вет. пара) наиболее подвержен помехам лучше использовать STP- (экр. вет. пару). Она лучше обеспечивает защиту ВОК поскольку в нем используется свет а не электричество для передачи сигнала он полностью не подвержен перекрестным наводкам.

2. Шумы- в электрической среде шумами называются низко вольтовых высокочастотные сигналы с малыми токами влияющие на нормальную передачу и часто производящую к порче Д. шумы обычно можно наблюдать. Проверить их наличие позволяет осциллограф. В комп. Сетях существует 2-а вида шумов: 1. Эл. магнитные помехи., 2. Радиочастотные помехи.

EMI- наиболее распространенный тип шумов в ПК.

Их возможными источниками является лампы дневного света, электромоторы, станки и радары. Среди вероятных источников RFI микроволны, бытовые эл. приборы и устройства, эл. печи.

Для сведения шумов к минимуму следует воспользоваться следующими мерами и предосторожности:

1. Правильное заземление оборудования., 2. Прокладка кабеля в дали от помех EMI и RFI., 3. Возможное использование экранирование кабелей., 4. Проверка рейтинга помеха безопасности оборудования по спецификации FCC.

3. Статическое электричество- Накопление статистического электричества не нанесет ущерба системе но внезапный разряд может причинить не мало неприятностей. Статический заряд обычно достигает опасность уровней после чего происходит разряд. Такой разряд называется электро статистическим- ESD. Он должен достигать порядка 3тыс. вольт чтобы человек их почувствовал.

Между тем комп. Микросхемы могут быть испорчены со всем малыми разрядами 20-30 вольт. Но еще хуже то что в 90% случаях ESD влияет на оборудование не сразу обычные компоненты постепенно теряют работоспособность и позднее выходят из строя.

Способы позволяющие избежать ESD.

1. При работе с оборудованием используете резиновый коврик и антистатические браслеты. Если вы работаете с монитором антистатические браслеты одевать не нужно высокое напряжение может поразить вас током.

2. Не позволяете некому себя касаться когда работаете с чувствительной аппаратурой.

3. Не когда не касайтесь эл. выводов.

4. При переносе и хранения компонентов интегральных схем всегда применяйте антистатические пакеты.

5. Поддерживайте влажность 70-90%. При низкой влажности электростатические заряды накапливаются лучше.

4. Броски питания- это резкий выброс тока или напряжения в сети. Напряжение повышается и спадает очень быстро. Обычно выброс длится менее секунды и возникает случайно. Он может быть вызван коротким замыканием на линии, ударом молнии и т.д. Еще одним проявлением нестабильности питания является провалы напряжения в сети.

Основы сетевой диагностики: вирусы, «черви» и «троянские кони»

Вирус- вредная компьютерная программа изменяющая хранимые в системе Ф. или ее конфигурацию и копирующие себя на внешний диски и другие ПК. Вирусы могут приводить к различным проблемам. Модифицируя Ф. и конфигурацию или экспонентуально раз растают. Прерывая поток Д.

Для активизации вирусов требуются какие та действия с этой целью они добавляют себя к исполняемым Ф. (com, bat, exe)

Кроме того, вирусы способны поражать Over Lay (OVL)

Таб. размещения Ф. Fat, загрузочные секторы дисков и ОЗУ.

Вирус может атаковать немедленно или ждать конкретного действия, например теплого Reseda (перезагрузки).

В отличие от некоторых других программ создающих угрозу системе, таких как червь. Вирусы не могут функционировать самостоятельно для их активизации требуется программа хозяин.

Черви еще одна форма разрушающих для опасных программ такая программа способна выполнять самостоятельно и записывать свою полную работоспособную версию на другие ПК. Например: червь может быть настроен на проникновения в БД и передачу Д не уполномоченному пользователю.

К троянским канем, относятся программы написанные так чтобы ввести кавота в заблуждения она маскируется, например, под полезную утилиту или нечто безопасное и ожидает нужного момента чтобы свое черное дело.

Троянский конь может создать диалоговое окно запрашивающего у вас ввод сетевого пароля. Когда вы его вводите троянский конь пересылает его по эл. почте в другую сеть. Любое место поступления Д в ПК диска, модем, сетевая плата и т.д. создает опасность проникновения вируса червя или троянского коня. Таким образом, эти места необходимо контролировать. Как правело вредные программы попадают в ПК с ПО с пиратских копий или с каченных с сети.

Методы зашиты от вирусов:

1. Ознакомить пользователей вашей сети с понятиями Virus, червь, троянский конь, перечислить уязвимые места системы, при установки нового ПО покажите пользователю как правильно программы на присутствии у них вирусов. Посоветуйте по возможности избегать загрузки непроверенных программ из Internet или электронных досок объявления.

2. Регулярно выполняйте резервное копирование инф. в серверах и раб. Станции, а также проверяйте резервные копии.

3. Всегда загружайте сервер из одного и того же источника.

4. Очищайте головную запись загрузки Master Boot Record. Рабочих станций Dos с помощью команды EDISK/MBR.

5. Регулярно сканируете сервер на рабочей станции известным антивирусными пакетами или инсталлируете такие пакеты на каждом ПК.

6. Контролируете все (.) входа на рабочих станциях и серверов (дискеты, диски, модемы, сетевая плата).

7. Используете средство зашиты сетевой ОС для ограничения доступа к подозрительным Ф.
  1   2   3


Ответы по сетям
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации