Шпаргалки - Мережеві технології

n1.doc (3 стор.)
Оригінал


  1   2   3

Відповіді по мережах.

1. Організація мережі як спосіб роботи з інформацією.

Що таке мережі. На елементарному рівні мережу-це 2 ПК обмінюються інформацією з з'єднує їх кабелю. Таке з'єднання забезпечує більш ефективне і розумне переміщення Д. між машинами.

Лок. мережу. LAN (Local Area Network) - являє собою кілька ПК з'єднані один з одним кабелями і розташовані в одному місці, зазвичай на поверсі будинку або невеликій фірмі.

Глоб. мережу. WAN (Wide Area Network) - це сукупність лок. мереж пов'язані комунікаційними каналами. Такі канали являють собою телефонні лінії і також супутникові канали, мобільні радіо станції або мікрохвильові прийоми, передавачі (трансивери).

2. Персональний комп'ютер як інструмент роботи з інформацією.
3. Загальні принципи роботи мережі, спільне використання інформації, апаратних засобів і програмних ресурсів, збереження та захист інформації.

Переваги роботи в мережі: спільне використання програмних ресурсів та збереження інформації.

Спільне використання програмних ресурсів. Програмні ресурси ефективніше працюють в мережі, у випадках автономних ПК, що застосовується програмне забезпечення повинне бути присутнім на жорстких дисках ПК, а не тільки на тій машині, де виконуються конкретні завдання. При великому кол-ве ПК вартість програмного забезпечення може стати надмірно висока, крім того, інсталяція та конфігурування програмного забезпечення на кожному окремому ПК являє собою трудомістку задачу і забирає багато часу.

Інсталяція і налаштування програмного забезпечення в мережі значно скорочує обсяг роботи необхідний для забезпечення доступу до комп'ютерних програм у всій організацій, можна обмежити доступ до цих програм, наприклад, так щоб число користувачів текстового редактора не підвищував числа зазначеного ліцензії.

Збереження інформації. Резервне копіювання одна з найбільш важливих операцій у тих, хто ходить в обов'язки адміністратора мережі.

ПК складний пристрій і рано чи пізно користувачі стикаються відмовами, як правило, в самий не підходящий момент.

Мережеві компоненти також можуть виходити з ладу регулярне копіювання полегшить роботу користувачів мережі.

Переваги роботи в мережі: захист інформації та електронна пошта.

Зашита інформації. Мережа забезпечує важливою корпоративною інформацією більш захищене середовище.

Мережа реалізує додатковий рівень зашиті за допомогою паролів.

Електронна пошта. У комп'ютерній мережі повинні також забезпечувати комунікацій між людьми. Одним з найбільш значних переваг одержуваних користувачем від застосування мережі є електронна пошта E-mail.

Роль персонального комп'ютера в мережі.

Роль ПК в мережі. В лок. мережі-ПК можуть виступати в наступних ролях:

  1. Клієнтах - які використовують мережеві ресурси але не надають свій ресурси іншим ПК.

  2. У одно-рангових вузлах працюють з мережевими ресурсами і дозволяючий доступ інших машин до своїх ресурсів.

  3. Серверів надають ресурси мережі іншим машинам.

Розрізняють такі типи мережі:

  1. Серверні (клієнт сервер) - містить клієнтів і обслуговуючі їх сервери.

  2. Одно-рангові мережеві середовища. Peer - to - Peer, в яких немає серверів і розділяються ресурсами незалежних вузлів.

  3. Гібридні мережі. Мережі клієнт сервер з одно-ранговими розділяютьсяресурсами.

Більшість мереж насправді є гібридними.

4. Типи мереж: серверні мережі і домени, однорангові мережі, гібридні мережі.

Одно-рангові мережі: переваги та недоліки.

Одно-рангові мережі (перевагу і недоліки). Для одно-рангових мереж характерно обслуговування централізованого управління в них немає серверів, при необхідності, користувачі працюють із загальними дисками і такими ресурсами як принтери і Fax.

Одно-рангові мережі організовуються з робочим групам. Робочий групи не забезпечують сильного контролю зашиті, в них, немає центрального процесу реєстрації при реєстрації на одному вузлі користувач отримує доступ до людей ресурсам в мережі, не засіченим спеціальним паролем, до доступу окремих ресурсів можна управляти, якщо вимагати від користувача пароля при зверненні до них , оскільки централізованих повноважень зашиті тут немає потрібно знати пароль для доступу до конкретного ресурсу що може виявитися досить не зручним. Крім того, одно-рангові мережі не оптимізовані для поділу ресурсів. У загальному випадку звернення багатьох користувачів до ресурсу на одно-ранговом ПК помітно знижує його продуктивність. У одно-рангових мережах також існує ліцензійні обмеження не дозволяють отримати доступ до ресурсу відразу великому числу користувачів.

Перевага одно-рангових мереж: +

  1. Не тягнуть додаткових витрат на сервери, або необхідне програмне забезпечення.

  2. Прості в інсталяція.

  3. Натребует спеціальної посади адміністратора мережі.

  4. Дозволяє управляти користувачем і ресурсами.

  5. При роботі не змушують покладатися на функціонування інших ПК.

  6. вартість створення невеликих мереж достатня низька.

Недоліки одно-рангових мереж: -

  1. Додаткове навантаження ПК із за спільного використання ресурсів.

  2. Нездатність одно-рангових вузлів обслуговувати подібно сервером, настільки ж велике число з'єднання.

  3. Відсутність централізованої організацій що ускладнює пошук даних

  4. Ні центрального зберігання даних що ускладнює їх архівування та резервне копіювання.

  5. Необхідність адміністрування користувачами власних ПК.

  6. Слабка і незручна система зашиті.

  7. Відсутність централізованого управління осложняющая роботу з великими одно-ранговими мережами.

Серверні мережі: переваги та недоліки.

Серверні мережі та домени (перевагу і недоліки). Серверні середовища характеризуються наявністю в мережі серверів забезпечують захист в мережі. І її адміністрування сервери можуть виконувати безліч ролей. Серверні мережі з обслуговуючими вузлами функціонують з наявністю клієнт, клієнти звертаються до сервера які надають їм різні засоби. Наприклад: Друк або робота з файлами. Клієнтські ПК зазвичай менш потужні ніж в одно-рангових мережах або серверах.

У Window's NT серверні мережі організовані так звані домени. Домен - це сукупність мереж і клієнтів, які разом використовують інформацію системи захисту. Зашита домену та повноваження на реєстрацію управляє спеціальні сервери (контролери домени).

У домені є один контролер званий основним PDC і допоміжні резервні контролери BDC, які виконують функції контролера домену коли PDC зайнятий або доступний. Не один з ПК в мережі не зможе звертатися до ресурсів, що сервера поки не пройде аутентифікацію на контролері домен.

Переваги серверних мереж: +

  1. Сильна централізована зашита.

  2. Централізована сховище файлів, завдяки чому всі користувачі можуть працювати з одним набором даних, а резервне копіювання інформації значно спрощується.

  3. Можливість спільного використання серверами доступного апаратного та програмного забезпечення знижує загальні витрати.

  4. Здатність спільного використання дорогого обладнання. Наприклад: лазерний принтера.

  5. Оптимізовані виділені сервери. Функціонують в режимі поділу ресурсів швидше ніж одно-рангові вузли.

  6. Менш настирлива система зашиті - доступ до ресурсів, що всій мережі - забезпечуються по одному паролю.

  7. Звільнення користувачів від завдань управління розділяютьсяресурсами.

  8. Проста керованість при великому числі користувачів.

  9. Централізована організація, запобігає втраті даних на ПК.

Недоліки серверної мережі: -

  1. Дороге спеціалізоване апаратне забезпечення.

  2. Дорогі серверні ОС, і клієнтські ліцензії.

  3. Як правело, потрібно адміністратор мережі.

Гібридні мережі: переваги та недоліки

Гнучкі мережі (перевагу і недоліки). У гібридних мережах є всі 3 - типу клієнтів а також (як правело) активні домени і робочий групи. Це означає що хоча більшість загальних ресурсів знаходяться на серверах, користувачі мають доступ до будь-яких ресурсів певних як колективні на ПК в робочих групах, крім того, для доступу до ресурсів робочої групи з якими спільно працюють одно-рангові вузли мережі, користувачам не обов'язково реєструватися на контролері домену.

Перевага гібридної моделі обчислення: +

  1. Гідність серверної моделі.

  2. Перевага одно-рангової моделі.

  3. Дозволяють користувачам і адміністраторам керувати зашитою залежно від важливого ресурсу, що розділяється.

Недоліки гібридної моделі обчислення: -

  1. Гібридні моделі страждають недоліками характерними для серверних мереж.

5. Типи серверів.

Типи серверів. У мережевому середовищі сервер виділений для виконання конкретного завдання за підтримки інших ПК в мережі.

Один сервер може виконувати всі необхідні завдання або для конкретних завдань виділяються окремі сервери.

Найбільш поширені типи серверів:

  1. Ф. сервер

  2. сервери друку

  3. сервери додатків

  4. сервери повідомлення

  5. сервери БД

Ф. сервери - являють собою, що дозволяють користувачам мережі спільно працювати з файлами

Типи файлових серверів:

  1. передача Ф.

  2. зберігання і перенесення Д.

  3. синхронізація Ф. при оновленні

  4. архівування Ф.

6. Топології мереж.

Топологія мережі і що це таке. Метод з'єднання ПК в мережі називається топологією. Топологія мережі-це її фізична схема, що відображає розташування вузлів і з'єднання їх кабелем. Важливо вибрати правильну топологію, відповідну використання мережі у кожної мережі якщо перевага і недоліки. Можна виділити основні 4 мережеві топології:

    1. Шинну

    2. Зірка образну

    3. Ячеистую (стільниковий)

    4. Кільцева

Шинна топологія: переваги та недоліки.

Шини топології (принцип роботи, перевагу і недолік) Шинна топологія часто застосовується в невеликих простих або тимчасових мережевих інсталяцій.

У типовій мережі шинної топологією кабель містить одну або більше пар провідників а активні схеми посилення сигналу або передачі його до одного ПК і до іншого відсутні.

Шинна топологія є пасивною.

Коли одна машина посилає сигнал по кабелю всі інші вузли отримують цю інформацію але тільки один з них адреса якого закодований в повідомлення приймає її а інші відкидають її.

У кожен момент часу відправляти повідомлення може тільки один ПК, тому число підключених до мережі машин значно впливає на її швидкодію. Перед передачею Д. ПК повинен чекати звільнення шини, зазначені фактори діють також в кільцевій зіркоподібних мережах.

Термінатор.

Ще одним серйозним фактором є кінцева навантаження так як шинна топологія пасивна електричний сигнал від передавального ПК вільно подорожує по всій довжині кабелю без а кінцевою навантаження сигнал досягає кінця кабелю відбивається і йде у зворотному напрям, таке відлуння відображення і подорож сигналу називається зацикленням Ringing.

Для запобігання подібного явища з обох сторін кабелю встановлюється а кінцева навантаження (термінатори). Термінатори - поглинають електричний сигнал і запобігає відображення.

Переваги шинної топологій.

1. Вона надійно працює в мережах, проста у використання, і зрозуміла.

2. Шина вимагає менше кабелю ніж в інших топологиях, отже, вона дешевше.

3. Вона легка масштабирована.

4. Для розширення шинної топології можна використовувати повторювач (Repeater) посилює сигнали і дозволяє передавати його але великі відстані.

Недоліки шинної топології.

1. При великому кол-ве ПК, потужність передачі інф. значно знижується.

2. Труднощі діагностики такої мережі.

Зіркоподібна топологія: переваги та недоліки.

Зірка образна топологія (принцип роботи, перевагу і недолік). У топології типу зірка всі кабелі йдуть до ПК від центрального вузла де вони підключаються до концентратора.

Принцип роботи. Кожен ПК з топологією типу зірка, взаємодіє з центральним концентратором який передає повідомлення всім ПК, (в зірка образної широко віщальної розсилкою) або тільки до ПК адресату в комутованого зірка образної мережі.

Активний концентратор регенерує електричний сигнал і посилає його до всіх підключеним ПК, такий тип концентратора часто називають багато портовим повторювачем.

Для роботи таких активних концентраторів і комутаторів потрібне живлення від мережі. Пасивний комутатор, наприклад: комутаційна кабельна панель або комутаційний блок діючи як точка з'єднання не посилюючи і не регулює ел. сигнал, отже, не вимагає електроживлення.

У топології зірка використовуються різними видами кабелю:

Для розширення топології зірка замість одного з вузлів підключає ще один концентратор і т.д.

"+" Переваги зірка образної топології.

1. Проста модифікація і додавання ПК, не порушуючи решти її частини.

2. Центральний концентратом може бути як засіб для діагностики мережі як для моніторингу та управління мережі.

3. Відмовостійкість.

4. Застосування декількох типів кабелю.

"-" Недоліки зірка образної топології.

1. При відмові центрального концентрату не працездатна стає вся мережа.

2. Багато мереж з топологією зірка вимагає застосування на центральному вузлі пристрій для ретрансляції широко віщальних повідомлень або комутації мережевого трафіку.

3. Велика витрата кабелю.

4. Дорожнеча.

Кільцева топологія: переваги та недоліки.

Мережі з кільцевою топологією (принцип роботи, перевагу і недолік). У кільцевій мережі кожен ПК пов'язаний з подальшим а подальший з першим.

Кільцева топологія застосовує в мережах вимагає резервування смуги пропускання для критичних за часом засобів. Наприклад: для передачі аудіо і відео. У високопродуктивних мережах а також при великому числі звертаються до мережі клієнтів що вимагає її високої пропускної здатності.

Смугою пропускання називається здатність середовища передачі Д. передавати певний обсяг інформації.

Принцип роботи. У мережі з кільцевою топологією кожен ПК з'єднується з іншим ПК, що ретранслюють ту інформацію яку він отримує від першого ПК.

Завдяки такій інформації мережа є активною і в ній не виникає втрати сигналу як в мережах шинних топологій, крім того, немає необхідності в а кінцевих навантаженнях, так як немає кінця у мережі.

Чи не які мережі з кільцевою топологією використовують метод естафетної передачі, коротке спеціальне повідомлення маркер циркулює по кільцю поки ПК не побажає передати інформацію іншому вузлу. Він модифікує маркер додає електронні адресу і Д. а потім відправляє їх по кільцю кожен з ПК послідовно отримує даний маркер з доданою інформацією і передає його сусідній машині, поки електронна адреса не співпаде з адресою ПК одержувача, або маркер не повернеться до відправника.

Одержав повідомлення ПК повертає відправнику відповідь, що підтверджує прийняття док-та тоді відправник створює ще один маркер і відправляє його в мережу, що дозволяє іншій станцій перехопити маркер і почати передачу, маркер циркулює по кільцю поки яка-небудь із станцій не буде готова до передачі і не захопить його.

В інших мережевих середовищах застосовуються два кільця в протилежних напрямках Токаю структура сприяє відновленню мережі.

"+" Переваги кільцевої топологій.

1. Немає можливості монополізувати мережу, одним вузлом т.к всі ПК мають рівний доступ до маркера.

2. Справедливе спільне використання мережі та забезпечує поступове зниження її продуктивності в разі збільшення числа користувачів і перевантаження.

"-" Недоліки кільцевої топології.

1. Відмова одного ПК може вплинути на працездатність мережі в цілому.

2. Кільцеву мережу важко діагностувати.

3. Додавання або видалення ПК змушує розривати мережу.

Змішані топології: переваги та недоліки.

Змішані топології, шина зірка образна, зірка образна кільцева.

Шина зірка образна топологія комбінує мережу типу зірка і шина пов'язуючи кілька концентратів, шинами магістраціямі. Якщо один з ПК відмовляє концентратор може виявити несправний вузол і ізолювати відмовила машину при відмові концентратора з'єднані з ним ПК не зможуть взаємодіяти з мережею. А шина розімкнеться на два незв'язаних один одного символів.

Зірка образна кільцева топологія (яку також називають кільцем з'єднання типу зірка) включає в себе мережеві кабелі які прокладаються на аналогічна зірка образні мережі, але в центральному концентраторе реалізується кільце. І її перевага: з внутрішнім концентратором можна з'єднати зовнішній, тим самим можна розширивши петлю внутрішнього кільця.

Фізична стільниковий топологія: переваги та недоліки.

Комірчана стільниковий топологія характеризується наявністю надлишкових зв'язків між пристроями.

Наприклад, в істинній мережі з сітковою структурою mesh існує прямий зв'язок між усіма пристроями мережі, для великої кількості пристроїв схема виявляється неприйнятною, більшість стільникових мереж, не є істинними ніздрюватими структурами, а являють собою гібридні стільникові мережі, що містять деякі надлишкові зв'язку.

Инсталляция сотовой сети, при увеличении числа устройств при инсталляции сети сотовой топологий значительно затрудняется что связана с большим числом соединений, например: сеть, объединяющая всеволиш 6 узлов, потребует 15 соединений, 5+4+3+2+1 а сети из 7 узлов, потребует 21 соединение, 6+5+4+3+2+1.

Диагностика и реконфигурация сотовой сети. Сотовая сеть просты в диагностике и чрезвычайно отказоустойчива, отказ кабеля, влияет на такую топологию гораздо меньшей степени, чем на другую любую.

Избыточные связи позволяют передавать информацию но различным маршрутам, при увеличении числа устройств, сложность конфигурации подобной сети, как и ее инсталляция, увеличиваются в геометрической прогрессий.

Преимущества сотовой топологии:

  1. высокая отказоустойчивость

  2. гарантированная пропускная способность канала связи.

  3. легкая диагностика

Недостатки сотовой топологии

  1. сложность инсталляции и реконфигурации

  2. стоимость поддержки избыточных каталогов

7. Сетевая среда передачи данных

Среда передачи данных (Media)- обеспечивает обмен сообщениями, разные среды передачи данных имеют различные характеристики и используются для конкретных целей.

Медный кабель. Наиболее распространенный средой передачи данных в сети является медный кабель.

Электричество- естественный язык для ПК, именно эл. сигналы анефотонные и радио волны циркулируют в цепях ПК, поэтому такие сигналы

Удобно применять для передачи по медному кабелю другой машине которая сможет его распознать, при передачи сигнала по медному кабелю он теряет свою интенсивность по мери удаления его источника. Поэтому для работы с современными ПК требуется немало энергии.

Виды сред передачи данных.

1. спутниковая связь, спутниковая тарелка/антена.

2. радио волны (радио вышка кто и что передает)

3. микроволны- (микроволновые башни)

4. инфракрасные лучи (узел беспроводной сети)

5. обычная телефонная сеть

Стекло волокно. Фотоны представляют собой элементарные частицы света.

Для использования света в качестве коммуникационной среды в длинных нитях стекла. Была разработана специальная сетевая технология: волоконно-оптические сети. Свет может передавать без потери сигнала на многие километры по менее дорогому многомодовому волоконно-оптическому кабелю, более дорогой одномодовый волоконно-оптический кабель позволяет телефонным компаниям транслировать сигнал без потухания на сотни километров.

Инфракрасные лучи. Технология инфракрасной передачи данных позволяет передавать информацию без проводов, такие без проводные сети являются эффективными решением для создания временной сетевой среды или ее организации в тех местах где трудно проложить кабель или ПК часто перемешаются, инфракрасная связь действует в пределах примой видимости, потоки не проходят через стены, что ограничивает полезность такой передачи данных в помещениях офиса.

Радио волны. Еще одним методом без проводной передачи данных является радиоволны они принимают сквозь стены, способны достичь тех мест куда трудно проложить кабель.

Отрасль, предоставляющая радио каналы для соединения сетей друг с другом развивается очень динамично. Радио каналы могут соединять ПК не обязательно находящиеся в зоне примой видимости в отличие некоторых инфракрасных излучений дождь и снег не является препятствием для радио волн.

8. Сетевые протоколы.

Протоколы представляют собой согласованные способы обмена информации между ПК, в сетях применяются множество протоколов. К ПК необходимо точно знать в каком порядке поступления сообщение из сети и как обеспечить доставку сообщения в нужное место им необходимо понимать формат сообщения.

В сети существует несколько уровней протоколов их можно разделить в несколько категории: аппаратные и программные.

Аппаратные протоколы определяют как функционируют и взаимодействуют между собой устройства:

Прим: 10 Baset Ethernet- это аппаратный протокол, точно определяющий обмен информации между двумя устройствами 10 Baset Ethernet и правело их поведения при неверной передачи или потери связи он специфицирует в частности уровни напряжения и то какие жилы служат для передачи и приема.

Аппаратно программные интерфейсы. Когда компьютерной программе нужно обратиться к аппаратуре (пример: необходимо обработать поступившие из сети сообщения которые уже находятся в памяти платы и адаптера, она использует стандартный аппаратно-программный протокол, то есть это обозначает, то что программа ожидает наличие данных в одном и тем же месте, а определенные регистры платы указывают что нужно с этими данными делать, при обращении программ мы к регистрам в правильном порядке плата будет выполнять некое логическое действие, например прием или передачу сообщения.

Программные протоколы. Программы взаимодействуют друг с другом по средствам программных протоколов. Компьютеры сетевых клиентов и серверы используют пакеты протоколов, для того чтобы машины, могли взаимодействовать с другими узлами сети, эти пакеты требуются загрузить в память. Данные пакеты содержат протоколы необходимые ПК для доступа к ОС устройствам или службам.

9. Безопасность информации: Проблемы в физической (окружающей) среде, Электрические сигналы, Вирусы, «черви», «троянские кони»

Основы сетевой диагностики: предотвращение проблем

После ввода в сети в сети в эксплуатацию одной из основных задач сетевого администратора становится поддержание его функционирования. Лучший способ обеспечить продуктивную работу сети состоит в избежании потенциальных проблем.

В диагностики проблем сост. в том что бы аккуратно строить сеть. Вирусы и проблемы в электропитании могут разрушить сетевую среду, но их можно почти полностью предотвратить.

Задача состоит в защите сети от случайных и преднамеренных действий угрожающих ее защите надежности и целостности Д.

Основные проблемы:

Проблемы в сети можно разделить на 4-ре общие категории.

1. Физическая среда

2. Эл. сигнали

3. Вирусы, черви и троянские кони

4. Безопасность информации

Основы сетевой диагностики: проблемы в физической среде

Хотя ПК не особенно чувствительны к внешней среде. Физическое окружение оказывает на них влияние следует придерживаться основного правела. Если вы сами ощущаете дискомфорт то для ваших ПК микроклимат в помещении также не оптимален.

Можно выделить несколько общих параметров среды которую нужно контролировать для зашиты сети:

1. Температура- безусловна влияет на ПК. При перегреве компоненты расширяются а охлаждаясь теряют контакт это может привести так к называемому смешению микросхем - интегральные схемы постепенно теряют контакт со своими гнездами. Такая потеря связи может вызвать проблемы поскольку микросхема не будет передавать или получать сигналы.

Потеря контакта необязательно происходит в результате резкого скачка t, t внутри раб. ПК может отличаться на 40 от внешней комнатной. Избыточное тепло выделяет компоненты ПК.

* Периодически проверяйте вентиляторы и контролируете правильность их работы. Пореже вкл/въкл ПК. Предпочтительно оставлять их включенными. Въкл/вкл ПК влияет на t ее микросхем.

Одним из факторов является изменение t центрального процессора при въкл/вкл ПК. Если избегать (холодную загрузку) можно увеличить долговечность и надежность сетевых компонентов.

2. Качество воздуха- для охлаждения ПК вентилятор прогоняет через него воздух. Проблема состоит в том как качества воздуха он прогоняет: пыль, частица дыма, термоизоляции или волосы. Могут привести к порче дисков и других компонентов ПК.

3. Магнитные поля- приводят к порчи Д. на магнитных носителях: магнитные ленты, дискеты, Жесткие диски.

Магнитные объекты не следует подносить к устройствам и носителям на которые они могут повлиять. Телефоны со звонком, стерео динамики, мобильные телефоны, и все что содержит магнит способны повлиять на Д. в ПК.

Основы сетевой диагностики: Электрические сигналы

Физическое устройство становится причиной проблем как правело, действует продолжая проблемы связанные с эл. сигналами возникает быстро и без предупреждения. Их предотвращения требует аккуратного планирования имеет предосторожности при инсталляции и обслуживания.

Существует 4 типа подобных проблем:

1. Перекрестные наводки- если 2-а сетевых кабеля проходят близко друг к другу магнитные поля каждого из них мешают нормальной передачи Д. другому создаются перекрестные наводки.

Такие помехи приводят к потери или порчи Д. Существует 2-а способа борьбы с ними: 1. Прежде всего, лучше держать кабели на достаточном удалении., 2. Экранирование. Кабель типа UTP- (неэкр. вет. пара) наиболее подвержен помехам лучше использовать STP- (экр. вет. пару). Она лучше обеспечивает защиту ВОК поскольку в нем используется свет а не электричество для передачи сигнала он полностью не подвержен перекрестным наводкам.

2. Шумы- в электрической среде шумами называются низко вольтовых высокочастотные сигналы с малыми токами влияющие на нормальную передачу и часто производящую к порче Д. шумы обычно можно наблюдать. Проверить их наличие позволяет осциллограф. В комп. Сетях существует 2-а вида шумов: 1. Эл. магнитные помехи., 2. Радиочастотные помехи.

EMI- наиболее распространенный тип шумов в ПК.

Их возможными источниками является лампы дневного света, электромоторы, станки и радары. Среди вероятных источников RFI микроволны, бытовые эл. приборы и устройства, эл. печи.

Для сведения шумов к минимуму следует воспользоваться следующими мерами и предосторожности:

1. Правильное заземление оборудования., 2. Прокладка кабеля в дали от помех EMI и RFI., 3. Возможное использование экранирование кабелей., 4. Проверка рейтинга помеха безопасности оборудования по спецификации FCC.

3. Статическое электричество- Накопление статистического электричества не нанесет ущерба системе но внезапный разряд может причинить не мало неприятностей. Статический заряд обычно достигает опасность уровней после чего происходит разряд. Такой разряд называется электро статистическим- ESD. Он должен достигать порядка 3тыс. вольт чтобы человек их почувствовал.

Между тем комп. Микросхемы могут быть испорчены со всем малыми разрядами 20-30 вольт. Но еще хуже то что в 90% случаях ESD влияет на оборудование не сразу обычные компоненты постепенно теряют работоспособность и позднее выходят из строя.

Способы позволяющие избежать ESD.

1. При работе с оборудованием используете резиновый коврик и антистатические браслеты. Если вы работаете с монитором антистатические браслеты одевать не нужно высокое напряжение может поразить вас током.

2. Не позволяете некому себя касаться когда работаете с чувствительной аппаратурой.

3. Не когда не касайтесь эл. выводов.

4. При переносе и хранения компонентов интегральных схем всегда применяйте антистатические пакеты.

5. Поддерживайте влажность 70-90%. При низкой влажности электростатические заряды накапливаются лучше.

4. Броски питания- это резкий выброс тока или напряжения в сети. Напряжение повышается и спадает очень быстро. Обычно выброс длится менее секунды и возникает случайно. Он может быть вызван коротким замыканием на линии, ударом молнии и т.д. Еще одним проявлением нестабильности питания является провалы напряжения в сети.

Основы сетевой диагностики: вирусы, «черви» и «троянские кони»

Вирус- вредная компьютерная программа изменяющая хранимые в системе Ф. или ее конфигурацию и копирующие себя на внешний диски и другие ПК. Вирусы могут приводить к различным проблемам. Модифицируя Ф. и конфигурацию или экспонентуально раз растают. Прерывая поток Д.

Для активизации вирусов требуются какие та действия с этой целью они добавляют себя к исполняемым Ф. (com, bat, exe)

Кроме того, вирусы способны поражать Over Lay (OVL)

Таб. размещения Ф. Fat, загрузочные секторы дисков и ОЗУ.

Вирус может атаковать немедленно или ждать конкретного действия, например теплого Reseda (перезагрузки).

В отличие от некоторых других программ создающих угрозу системе, таких как червь. Вирусы не могут функционировать самостоятельно для их активизации требуется программа хозяин.

Черви еще одна форма разрушающих для опасных программ такая программа способна выполнять самостоятельно и записывать свою полную работоспособную версию на другие ПК. Например: червь может быть настроен на проникновения в БД и передачу Д не уполномоченному пользователю.

К троянским канем, относятся программы написанные так чтобы ввести кавота в заблуждения она маскируется, например, под полезную утилиту или нечто безопасное и ожидает нужного момента чтобы свое черное дело.

Троянский конь может создать диалоговое окно запрашивающего у вас ввод сетевого пароля. Когда вы его вводите троянский конь пересылает его по эл. почте в другую сеть. Любое место поступления Д в ПК диска, модем, сетевая плата и т.д. создает опасность проникновения вируса червя или троянского коня. Таким образом, эти места необходимо контролировать. Как правело вредные программы попадают в ПК с ПО с пиратских копий или с каченных с сети.

Методы зашиты от вирусов:

1. Ознакомить пользователей вашей сети с понятиями Virus, червь, троянский конь, перечислить уязвимые места системы, при установки нового ПО покажите пользователю как правильно программы на присутствии у них вирусов. Посоветуйте по возможности избегать загрузки непроверенных программ из Internet или электронных досок объявления.

2. Регулярно выполняйте резервное копирование инф. в серверах и раб. Станции, а также проверяйте резервные копии.

3. Всегда загружайте сервер из одного и того же источника.

4. Очищайте головную запись загрузки Master Boot Record. Рабочих станций Dos с помощью команды EDISK/MBR.

5. Регулярно сканируете сервер на рабочей станции известным антивирусными пакетами или инсталлируете такие пакеты на каждом ПК.

6. Контролируете все (.) входа на рабочих станциях и серверов (дискеты, диски, модемы, сетевая плата).

7. Используете средство зашиты сетевой ОС для ограничения доступа к подозрительным Ф.
Навчальний матеріал
© ukrdoc.com.ua
При копіюванні вкажіть посилання.
звернутися до адміністрації