Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тема- Администрирование сетей Администрирование ЛЭС можно разделить на 3 части - Администрирование ПК

Работа добавлена на сайт samzan.net:


16.01.2013.

Тема:  Администрирование сетей

Администрирование ЛЭС можно разделить на 3 части :

  1. Администрирование ПК серверов .
  2. Администрирование активного сетевого оборудования .
  3. Администрирование кабельных линий.

Администрирование – поддержка оборудования работоспособного  состояния , для выполнения определённых задач  в ЛВС .

Администрирование – комплекс задач неразрывно связанных друг с другом и зачастую одна задача порождает десяток более мелких задач.

Например есть задача дать общий доступ к папке .Эта задача порождает следующие :

  1. Проверка ПК на предмет возможности передачи данных по сети (есть ли сетевая карта и установлены ли  на неё дрова)
  2. Соединение ПК в сеть .
  3. Поднятие (создание ) в сети DHCP сервера. Он раздаёт IP адреса.
  4. Настроит ПК для работы в сети .
  5. Поднять файл сервер.
  6. Настроить общий доступ к нужной папке.

Основные задачи администратора :

  1. Иметь налажный контакт с пользователем и анализировать их требования .
  2. Поддерживать работоспособность сети .
  3. Развиваться и анализ возможного развития сети .
  4. Его работа не должна быть заметной.

Тема: Администрирование ПК

Задача. Определить какой набор рабочих инструментов необходим пользователю. К этому относится конфигурация железа, ОС и набор рабочих программ.

  1. Пассивное ТО– чистка от вирусов, чистка реестра от хвостов удаленных программ, закрытие портов.
  2. Администрирование выходов в глобальную сеть:
  3. Поддержка бан-лист сайтов интернета для локальных сетей
  4. Разграничение скорости для разных пользователей локальной сети
  5. Настройка FireWall.
  6. Ограничение скорости .
  7. Подключение и удаление пользователей .
  8. Подключение и удаление аппаратных средств.
  9. Резервное копирование (бекап)- выполнение резервного копирования является одной из наиболее важной задач админа. Правильное и своевременное сохранение информации позволяет после сбоя вернуть работоспособность системы без больших  умственных , физический и финансовых затрат. Резервное копирования должно производится по графику при этом периодичность резервного копирования напрямую зависит от важности сохраняемых данных. Периодичность может быть как раз в час так и раз в месяц.
  10. Инсталляция новых программных средств .
  11. Мониторинг системы  - у администратора сети существует множество обязательных для исполнения ежедневных операций. К этому может относится – проверка функционирования электронной почты , проверка функционирования сетевых ресурсов , аудит пользователей и контроль за наличием системных ресурсов. Ежедневный мониторинг это залог стабильной работы сети.
  12. Поиск неисправностей.
  13. Ведение локальной документации.
  14. Контроль защиты –защита бывает : низкая , высокая , секретная  . К низкой системы защиты относятся – проверка криптостойкости паролей ,  проверка работоспособности антивируса и FireWall . К высокой - проверка криптостойкости паролей ,  проверка работоспособности антивируса ,  FireWall , специализированная программа контроля за «дырами»  (за уязвимостями) . К Секретной защите - проверка криптостойкости паролей ,  проверка работоспособности антивируса ,  FireWall , специализированная программа контроля за «дырами»  (за уязвимостями) , проверка зашифрованных каналов связи и проверка аутентификации электронных цифровых подписей.
  15. Консультация пользователя .

24.01.2013

Тема: Типы сетей

Все локальные сети можно разделить на 3 большие группы :

  1. Одноранговые сети -
  2. Сети клиент – сервер.
  3. Смешанные сети.

В ОС выделяют 2 части:

  1. Клиентская часть – отсылает запросы на обработку информации и выводит на устройства ввода/вывода полученный ответ.
  2. Серверная часть – в свою очередь обрабатывает полученные запросы и высылает ответы клиенту.

В любой ОС может быть любое сочетание этих частей.

Одноранговые сети – это сеть, в котором все ПК имеют одинаковые права.

Пример одноранговой сети в тетради (схема 1) в тетради.

Одноранговые сети это самые простые в организации сети, которые не нуждаются в сложном администрировании. Одноранговые сети хорошо подходят там, где присутствует малое число ПК (до 30-40 штук) где пользователи расположены компактно (в пределах одного здания) и где нет больших требований к безопасности. Большинство маленьких сетей - одноранговые .

Сети клиент – сервер. Рисунок в тетради схема 2.

В сетях  типа клиент – сервер всегда имеется один или более выделенных серверов, которые обрабатывают всю информацию, поступающую от пользователей – клиентов. Такие сети оптимизированы для быстрой обработки запросов от клиентов и для управления защиты файлов. При этом у сервера недоступны клиентская часть ОС и его не возможно использовать в качестве рабочей станции. У сетей типа клиент-сервер существует несколько типов выделенных специализированных серверов:

  1. Файл–сервер – предназначен для хранения ,обработки данных на одном ПК.
  2. Принт-сервер – предназначен для общего доступа к принтеру. Обычно реализуется внутри самого принтера.
  3. Серверы- приложений – на серверных приложениях выполняются прикладные части этих приложений а так же находятся данные доступные клиентам.  Сервер- приложений отправляет на клиент только результаты запроса.
  4. Почтовый сервер – управляет передачей электронных сообщений между пользователями.
  5. Веб -сервер/факс-сервер – управляют передачей сообщениями между факсами/интернет.
  6. Коммуникационный сервер – осуществляет управление передачи данных между этой сетью, в которой он установлен и другими сетями по средствам линии связи.

Такие сети довольно редки т.к они слишком узкоспециализированные. Поэтому чаще встречаются следующие тип сетей, который называется - Смешанный сети

Смешанный сервер. Схема 3 в тетради.

Смешанные сети – они совмещаются лучшие качества одноранговых сетей и сетей на основе выделенных серверов. Такие сети считаются наиболее удобными для администрирования т.к. в них могут функционировать любые ОС. Т.е в этой сети могут присутствовать как чистые серверы, так и клиенты и обыкновенные рабочие станции. Смешанные сети это наиболее распространенные вид сетей в наше время.

Параметры

Одноранговые сети

Сети клиент – сервер

Смешанные сети

Количество ПК в сети

Не более 30-40

Ограниченно аппаратным обеспечением серверов

Защита данных

Вопрос защиты данных решается каждым пользователь в сети самостоятельно

Широкая и комплексная защита данных и ресурсов пользователей

Наиболее защищённая сеть за счёт возможности создания разделяемой среды передачи данных

Администрирование

Нет необходимости в отдельном администрировании, либо эта необходимость минимальна.

Администрирование осуществляется централизованно, необходим сис.админ с соответствующим уровнем знаний

Необходимость в администрировании  зависит от сложности сети, возможно как отсутствие сис.админа так и наличие штата сис.админов. Пользователи должны обладать большим объёмом знаний.

25.01.2013

Тема: Администрирование Windows сервер.

Что бы приступить администрированию сети нужно с начало её спланировать. Планирование сети включает в себя:

  1. Планирование хостов.
  2. Средств коммуникации.
  3. Сетевых протоколов, которые будут использоваться в данной сети.
  4. Установка и настройка сетевых узлов – смена сетевой карты, перенос сетевого узла в другую подсеть, настройка и изменение существующих серверов.
  5. Настройка сетевых протоколов, настройка сетевых служб – настройка служб сетевой инфраструктуры (DNS,DHCP,WINS). Настройка файлов служб и печати (SMB).Настройка служб обмена сообщениями (электронная почта). Настройка служб баз данных.
  6. Поиск неисправностей – неисправность сетевых адаптеров , так сбои портов сетевого оборудования  и не правильные настройки сетевых протоколов и служб.
  7. Поиск узких мест сети и повышения эффективности работы сети.
  8. Мониторинг сетевого трафика и обеспечения защиты данных.

Что бы выбрать ОС на которой мы будем развёртывать сервер надо учитывать следующее:

  1. Минимальные системные требования к железу.
  2. Стоимость ПО.
  3. Распространенность той или иной платформы.
  4. Стоимость труда админа на этой платформе.

Основные аргументы в пользу Windows сервер:

  1. Не самые высокие требования к железу.
  2. Различная стоимость для различных учреждений.
  3. Система Windows сервер является универсальной , в ней реализованы практически все сетевые службы и  большое кол-во специалистов умеющие работать с этой системой.

Т.е Windows сервер одной и приоритетных ОС на которых можно разворачивать коорпаративные сервера.

Роли, которые поддерживает Windows сервер:

  1. Файловый сервер.
  2. Сервер печати.
  3. Сервер приложений.
  4. Сервер терминалов.
  5. Сервер удаленного доступа.
  6. Сервер домённых имеем или DNS сервер.
  7.  DHCP сервер.
  8.  WINS сервер.
  9. Сервер потокового мультимедиа вещания.

Роли, которые используются только в Windows сервер

  1.  Active Directory(AD) – расширяемая и масштабированная служба каталогов которой используется пространство имён основанное на стандартной службе наименования доменов.
  2.  Intelli Mirror – средства конфигурирования поддерживающие зеркальное отображение пользовательских данных , а так же центральное администрирование установки и параметров ПО. Сейчас считается устаревшим вместо него используется WINS.
  3.  Windows Script host –роль предназначена для автоматизации различных сценариев Windows например создание учётных записей, отчёты по журналам события и т.д.
  4.  Terminal Services – служба терминалов обеспечивающие удалённый вход в систему  управление другими системами Windows сервер.

Самым главным «+» в Windows сервер является служба Active Directory(AD). Active Directory (AD) позволяет легко применять административные шаблоны к любому пользователю , а так же быстро изменять параметры безопасности на всех рабочих станциях и серверах сети т.е. администратор настраивает защиту данных не каждого отдельного ПК , а всей сети в целом.

28.01.2013

Тема: IP адресация в сетях.

IP адрес – уникальный цифровой идентификатор хоста сети. IP  адрес присваивается каждому сетевому интерфейсу хоста . Существует  3 типа IP адресов :

  1.  Unicast адрес   он же единичный адрес – каждый сетевой интерфейс на каждом узле сети , должен иметь уникальный Unicast адрес . Именно этот адрес в понимании обычного пользователя является IP адресом. Он имеет длину 32 бита и имеет вид

11000000 10101000 00000000 00000001

192          .      168    .          0      .              1

IP адрес состоит из двух частей – идентификатор сети (Network ID) и идентификатор хоста (HOST ID).

Идентификатор сети – идентифицирует все узлы расположенные на одном, физическом или логическом сегменте сети. Соотношение между идентификатор сети и идентификатором узла определяется маской сети , которая так же имеет длину в 32 бита и имеет вид :

11111111 11111111 11111111 00000000

    255    .         255      .      255    .        0

192          .      168    .          0      .           0

Единички показывает сколько бит отводится на идентификатор сети , нолики показывают сколько бит отводится на идентификатор хоста.

11111111           255

11111110           254

11111100           252

11111000           248

11110000           240  

11100000           224

11000000              192

10000000              128

00000000                0

Другие значения маска под сети быть не может. IP адрес и маска под сети уникально определяют любой хост сети. Эти два параметра являются минимумом при настройке хоста сети. Для обеспечения гибкости в присваивании адресов компьютерным сетям разработчики протокола решили, что адресное пространство IP сетей должно разделятся на 5 классов: Класс A,B,C,D,E.

К Unicast  адресам относятся только первые 3 класса

  1.  Сети Класс АIP адрес первый бит обязательно «0хххххххх ххх» . Ip адрес класса «А» в первом октете не может иметь адрес больше 127. Маска в подсети  класса А строго определена 255.0.0.0 .
  2.  Сети  Класс B –  определенны первые два бита они равны 10хххххх . Ip адрес класса «B» в первом октете не может иметь адрес больше 191. Маска в подсети  класса B строго определена 255.255.0.0 .
  3.  Сети  Класс С - определенны первые три бита они равны 110ххххх . Ip адрес класса «С» в первом октете не может иметь адрес больше 223. Маска в подсети  класса B строго определена 255.255.255.0 .

  1.  Broadcast адресаон же широковещательный адрес в этом адресе поле идентификатора хота заполнено единицами. Если хост отправляет данные на широковещательный адрес, то эти данные будут доставлены всех хостам данной сети. Этот процесс называется широковещательный рассылкой.
  2.  Multicast адреса – групповые адреса. Они созданы для поддержки пересылки информации в разные сети. Для  Multicast адресов используется протокол IGMP . Он работает на сетевом уровне модели OSI и поддерживается маршрутизаторами уровнями 3(7) и выше . Для адресации Multicast адресов существуют сети :
  3.  класса D – определены первые 4 бита IP адреса 1110хххх . Ip адрес класса «D» в первом октете не может иметь адрес больше 239. Такие адреса могут быть только у маршрутизаторов.

Сети класса Eопределены первые 5 бита IP адреса  11110ххх. Они зарезервированы для будущего использования. Сети класса Е не поддерживаются Microsoft windows server.

Правила назначения идентификатора сети:

  1. первые 8 бит идентификатора сети не могут равняется 01111111 или 127.Это связанна с тем что подсеть 127.0.0 зарезервирована для связи хоста с самим собой она называется Loopback – смотреть себя.
  2. Идентификатор хоста не может состоять из одних единиц. Если он из одних единиц, то это широковещательный адрес.
  3. Идентификатор сети не может состоять из одних нулей. Если IP адрес состоит из одних нулей, то это адрес самого устройства. (0.0.0.0 = 127.0.0.1)
  4. Идентификатор каждой конкретной сети должен быть уникальным среди сетей объединённых с помощью одного маршрутизатора.

Публичные и частные IP адреса

Все пространство IP адресов разделено на две части:

  1.  Публичные адреса – они распределяются между интернет провайдерами и компаниями международной организацией IANA.
  2.  Частные адреса – они не контролируются конторой IANA и могут назначаться по усмотрению системных администраторов локальных сетей.

Любой пользователь может купить IP адрес публичной сети.  Если он это делает, то сетевые узлы его локалки могут на прямую маршрутизировать сетевой трафик в сеть интернет.

Что бы частный адрес получил информацию из публичной сети, этот частный адрес надо преобразовать в публичный. Это преобразование производит протокол NAT (Network Address Translation). С помощью NAT можно организовать работу всей локальной сети с использование единственного публичного адреса.

Функцию NAT может выполнять:

  1. Маршрутизатор
  2. Межсетевой экран (фаер волл)
  3. Прокси сервер

Все эти устройства могут подменять адреса в заголовках проходящих через них IP пакет.

Отображение IP адресов на Mac адреса.

Каждый сетевой адаптер имеет свой уникальный физический адрес. За отображение IP адресов на Mac адреса отвечает протокол ARP (Address Resolution Protocol). Необходимость этого протокола обусловлена тем, что IP адреса устройств сети назначаются независимым от их физических адресов, поэтому для доставки сообщения по сети необходимо определить соответствие между физическим адресом и IP адресом. Это соответствие называется разрешением адресов.

Протокол IP нужен для корректной работы сетей, т.к в большинстве случаев прикладные программы используют именно IP адреса. Фактически ARP может использовать любой сетевой протокол. Он предполагает что каждое устройство знает свой mac адрес. ARP динамически связывает mac адрес и IP адрес и заносят их в специальную таблицу. Каждая запись в ARP таблице имеет время жизни равной 10 минутам. Эта таблица хранится в памяти ПК и называется КЭШем протокола ARP. Работа протокола ARP заключается в отправке сообщений между сетевыми узлами:

  1. 1 сообщение – ARP запрос – широковещательный запрос отправляемый на физическом уровне модели OSI для определения mac адреса узла имеющего конкретный IP адрес.
  2. В ответ на это приходит ARP ответ узел IP адрес которого содержится в ARP запросе отправляет узлу пославшему ARP запрос информацию о своем mac адресе.
  3. Так же по этому протоколу могут отправлять RARP(Reverse  ARP) запросы – широковещательный запрос отправляемый на физическом уровне модели OSI. Для определения IP адреса узла имеющего конкретный mac адрес.
  4. В ответ RARP запрос приходит RARP ответ. Узел mac адрес которого содержится в RARP запросе отправляет узлу пославшему RARP запрос информацию о своем IP адресе.

IP маршрутизация

IP маршрутизация – процесс определения оптимального  маршрута передачи данных по сети. Каждый сетевой узел принимает решение о маршрутизации пакета, на основе таблицы маршрутизации которая хранится в оперативной памяти данного узла. Таблица маршрутизации существует не только у маршрутизаторов, но и у рабочих станций подключенных к сети. Записи в этих таблицах могут формироваться различными способами:

  1. Записи которые создаются автоматически на основе конфигурации протокола TCP/IP на каждом из сетевых адаптеров.
  2. Статические записи, задаваемые администратором в ручную.
  3. Динамические записи, созданные различными протоколами маршрутизации (RIP, OSPF).

Любая таблица маршрутизации содержит следующие параметры:

  1. Список интерфейсов – список сетевых адаптеров установленных в ПК. Их должно быть минимум два.
  2. Сама таблица маршрутов. Каждая строка таблицы это маршрут какой либо строки. Ее столбцы и будут вторыми параметрами для IP сети.
  3. 1 столбец – сетевой адрес – диапазон IP адресов, которые достижимы с помощью данного маршрута.
  4. 2 столбец – маска сети – маска подсети в которую отправляется пакет с помощью данного маршрута.
  5. 3 столбец – адрес шлюза – IP адрес узла на который пересылаются пакеты соответствующие данному маршруту.
  6. 4 столбец – интерфейс – обозначение сетевого интерфейса данного ПК на который пересылаются пакеты, соответствующие данному маршруту.
  7. 5 столбец – метрика – условная стоимость маршрута. Если для одной и той же сети есть несколько маршрутов, то выбирается маршрут с минимальной стоимостью метрики.

Метрика зависит от:

  1. Порядок роста , т.е анализ алгоритмов терминах асимптотического анализа(анализ пути )
  2. Цикломатическая стоимость –это условная стоимость доставки пакета по заданному маршруту
  3. Анализ функциональных точек.
  4. Количество ошибок.
  5. Пропускная способность выбранных каналов связи.
  6. Длина маршрута.
  7. Количество прыжков.

Тема:  Active Directory

Active Directory – LDAP совместимая служба каталогов Windows server.

Служба Active Directory иерархическая. Эта иерархия относится именно к каталогам. Active Directory позволяет легко администрировать рабочие станции входящие в сеть, создавать рабочие группы, развёртывать ПО предназначенных для рабочих групп удалённо.

Впервые сервис Active Directory был представлен в 1999 году в системе Windows Server 2000.

Active Directory не будет работать без поднятого DNS сервера. Поэтому прежде чем поднять Active Directory мы должны поднять DNS сервер. При этом стоит обращать внимание на задачи поставленные перед сетью. Если перед сетью стоит задача поднять только Active Directory то DNS сервер можно настроить бездумно следуя инструкциям мастера настройки. Если же кроме AD сервера на данном хосте должны быть установлены другие сервера требующие работы DNS (веб -сервер – который работает с глобальной сетью ) то тогда на настройку DNS следует обратить пристальное внимание.

В идеале для AD нужен DNS сервер , поставляемый в стандартной комплектации WINDOS Server. Но если нас что то встроенном DNS сервере что то не устраивает то можно воспользоваться внешними разработками главное что бы эти разработки поддерживали эти 2 стандарта – RFC2136 и RFC2052 – например сервер Bind. После того как DNS  сервер настроен можно приступить к настройке Active Directory. У Active Directory есть удобный мастер настройки который позволяет практически без усилий создать рабочую АD. Для создания AD в мастере необходимо создать новый контроллер домена, прописать вручную полное DNS имя нового домена, прописать вручную NetBIOS имя нового домена, указать папки где будет хранится база данных AD, журнал AD и бекап AD при этом бекап делается по желанию. После того как будет введены все эти параметры мастер вам предложит настроить DNS который мы сделали заранее. Потом вводится пароль восстановления AD при этом пароль восстановления не может совпадать с паролем администратора. После этого windows server проведёт настройку AD. В зависимости от быстродействия ПК этот процесс занимает от 3 минут до 1.5 чаов. Для работы  AD обязательно нужна файловая система NTFS.Сервис AD имеет смысл использовать только в средних и крупных локальных сетях (больше 60 ПК).

Настройка связи DNS + DHCP

Основной задачей DNS сервера является перевод IP адреса в доменное имя и обратно. Служба DNS переводится – Domain Name Service (сервис доменных имён) – это сервис хранит таблицы соответствия адресов и доменных имён.

Структура DNS представляет, из себя обычную иерархическую древовидную структуру. Схему зарисовать.

Поэтому при запросе DNS сервер либо сам знает ответ, либо знает, у кого спросить. Если DNS сервера нижнего уровня не знает ответ на запрос пользователя, то он переадресует запрос на выше стоящий сервер. Если вышестоящий не знает ответа то запрос идёт выше и т.д , эта структура называется восходящий иерархией .

DNS  серверы делятся на 2 типа :

  1. Первичный DNS  сервер -  
  2. Вторичный DNS  сервер – обычно вводится в целях безопасности т.е если к первичному (основной сервер) станет недоступным то вторичный сервер сможет ответить на запрос. Вторичных серверов обычно несколько (у воблы 7).

DHS сервера делятся НА :

  1. Рекурсивные – Всегда возвращают к пользователю ответ т.е. они самостоятельно опрашивают другие сервера , кроме этого они КЕШируют ответы и таким образом способны быстрее возвращать ответы при одинаковых запросах.
  2. Нерекурсивные – возвращают пользователю только отсылки к выше стоящему серверу.

Нерекурсивные сервера обычно находятся на верхних ступенях иерархии. Они получают много запросов и и соответственно КЕШировани на них требует большого количества ресурсов , поэтому использовании рекурсивных серверов не логично на DNS серверах верхнего уровня.

Для того чтобы узнать что же написано в DNS серверах использует команда nslookup.

DHCP – Dynamic Host Control Protocol. (протокол динамического управления хоста) – нам необходим для управления IP адресами в локальной сети.

DHCP сервер поддерживает 2 типа адресов :

  1. Статический адрес – обычно привязывает к мак адресу т.е в зависимости от мак адреса выдаётся определённый IP-шник.
  2. Динамический адрес – будет выдаваться случайным образом из пула свободных адресов данного DHCP сервера.

14.02.2013

Тема:  Маршрутизация

Маршрутизация это одна из наиболее важных функций протокола IP.

Схема маршрутизации скачать с Intyit.

При передачи, каких либо данных внешние команды обращаются к таблице маршрутизации хоста. Таблица маршрутизации обращается к IP выводу, который в случае необходимости может рассчитать новый маршрут. После того как маршрут становится известным информация отправляется на сетевой интерфейс. Информация с сетевого интерфейса поступает на сетевой интерфейс другого хоста и попадает на входную очередь IP.Информация не может быть обработана сию секундно т.к в один такт времени хост может обработать ровно 1 пакет. После того как пакет был принят к обработке он обрабатывается и пересылается либо на IP вывод если полученный пакет предназначается не этому маршруту либо идёт дальше. На следующем этапе определяется  принадлежит  ли пакет одному из IP адресов нашей сети или это адрес широковещательной рассылки. Если пакет не предназначается для этой сети то он перенаправляется на IP вывод. Если же он предназначен то хост определяет по какому из протоколу данные будет переданы.Соответственно данные могут быть переданы по протоколу TCP, UDP или ICMP. Особенностью протокола ICMP заключается в том что он может работать на прямую с таблицей маршрутизации хоста.  Соответственно дальше всё идёт по кругу. Протокол Ip просматривает таблицу маршрутизации по 3 параметрам:

  1. Поиск совпадающего адреса хоста.
  2. Поиск совпадающего адреса сети.
  3. Поиск пункта по умолчанию.

Совпавший адрес хоста всегда используется перед совпавшим адресом сети. У каждого маршрута возможно наличие 5 флагов или идентификаторов состояния:

U – означает что маршрут активен.
G – обозначает что маршрут подключён к шлюзу или маршрутизатора – если этот флаг не установлен считается то маршрут установлен к хосту назначения.
H – он означает что в качестве пункта назначения используется полный адрес хоста. Если этот флаг не установлен то это означает что маршрут указывает на сеть т.е пунктом назначения является адрес сети.
D – маршрут был создан по средством перенаправления.
M – маршрут был модифицирован по средством перенаправления.

Перенаправлять протоколы может только протокол ICMP . Происходит это при так называемых ICMP ошибках.

Пример ICMP перенаправления. скачать с Intyit

ICMP перенаправление возможны только в том случае когда хост имеет выбор на какой роутер отправлять данные.

Стрелочка 2 – роутер Р1 принимает пакет, просматривает свою таблицу маршрутизации и определяет что роутером для следующей пересылки является роутер Р2.

Когда Р1 отправляет пакет на Р2 то он определяет что отправляет его на тот же самый интерфейс с которого он его получил . В этом случае роутер отправит ошибку перенаправления на хост пославший пакет.

3 роутер Р1 посылает ICMP перенаправления сообщая тем самым что следующие пакеты хосту необходимо посылать на роутер Р2 а не на Р1.

Перенаправления обычно используются для того что бы позволить хосту минимальным знанием о маршрутах поддерживать и обновлять свою таблицу маршрутизации.

Существует 4 различных типа перенаправления :

0 – перенаправление для сети.

1 – перенаправление для хоста.

2 – перенаправление для типа сервиса (TOS) и сети.

3 -  перенаправление для типа сервиса и хоста.

Тема: Linux

Главная разница между linux и windows заключается в принципе построения программы. Основной принцип linux – одна задача, одна программа. Программа делается таким образом чтобы она должна выполнять только одно простое действие, но при этом она будет выполнять его идеально. Самsе известные: Sun OS, Solaris, Debian, novel, Red Hat. Все эти системы основаны на одном ядре, но созданы разными корпорациями. Sun OS, Solaris, novel – системы с закрытым исходным кодом. В 91г Линус Торвальдс выпустил первую версию Linux. Linux является свободно распрастраняемой, многопользовательской, многозадачной ОС, при этом платные версии так же присутствуют. Система Linux, была разработана под IBM совместимую платформу. Однако система Linux есть и на другие платформы – телефоны, телевизоры, роутеры и прочее.

Состав системы:

  1. Ядро – отвечает за распределение памяти, управление процессами и управление периферийными устройствами. Ядро Linux поддерживает множество файловых систем включая FAT, FAT 32, NTFS и прочее. Кроме это у Linux есть своя собственная файловая система EXT 2, EXT 3, EXT 4. Они были разработаны для оптимизации использования дискового пространства.
  2.  X Windows – это графический интерфейс пользователя. Существует несколько разновидностей:
  3.  Gnome
  4.  KDE
  5.  LXDE
  6. Интерфейс DOS – была необходимость в обеспечении совместимость с приложения MS DOS в Linux есть эмулятор DOS как часть дистрибутива. Кроме этого Linux позволяет эмулировать приложения Windows (к примеру, программой WINE).  Кроме этого Linux позволяет бес проблем переносить файлы между файловыми системами DOS, Windows и Linux.
  7. Сетевые устройства – система Linux поддерживает все существующие сетевые протоколы и зачастую используется как основная ОС для построения серверов.
  8. Кроме этого в систему входят различные утилиты для работы в ОС.

Тема: файловая система Linux.

Файловая система Linux в отличие от Windows  не разделена по томам. Она имеет единую древовидную структуру, в основе которой лежит корневой каталог. Корневой каталог – уровень файловой системы выше которого подняться не возможно. Корневой каталог в системе Linux обозначается «/» (прямой слеш). В Linux может быть несколько корневых каталогов

27.02.2013.

Тема: Учётные записи в Linux

В Linux существует два понятия :

  1. Учётная запись
  2. Аунтификация

Оба этих понятия являются частями одного механизма.

Учётная запись – это необходимая для системы инфа о пользователе , хранящаяся в двух специальных файлах : /etc/passsd и /ect/group.

Аунтификация – это системная процедура позволяющая системе определить какой именно пользователь осуществляетв ход в систему.

В файле /etc/passsd содержатся следующие данные:

  1. имя пользователя,
  2. зашифрованные пароль пользователя  (пароль шифруется по алгоритму MD5) ,
  3.  в этом файле содержится такие данные как UID (юзер айди - числовой идентификатор пользователя – система использует его для распределения прав файлов и процессов)
  4.  GID (групп айди – числовой идентификатор группы - система использует его для распределения прав файлов и процессов ) ,
  5. домашний каталог – полный путь к домашнему каталогу ,
  6. оболочка – командная оболочка которая используется пользователем при сеансе.

В файле  /ect/group. –содержит

  1. имя группы ,
  2.  шифрованные пароль (при этом он может отсуствовать) ,
  3. содержит айдишник своей группы GID,
  4.  кроме этого он содержит пользователей включённых в несколько групп.

Здесь через запятую отображаются те пользователи у которых в файле /etc/passsd указанна другая группа.

В Linux кроме обычных пользователей существуют супер пользователи – всегда с неограниченными правами и всегда только один .

Идентификаторы у этого пользователя  UID и GID  всегда равны нулю. Имя супер пользователя как правило во всех Linux системах – root (корень на русском.)

Права доступа к файловой системе.

Для каждого объекта в системе Linux существует набор прав доступа – определяющее взаимодействие пользователя с этим объектом. Существует 3 разных вида прав доступа:

  1. группа прав доступа для владельцев файла обозначается буквой - U 
  2. Группа прав доступа для пользователей имеющих группу ту же что и у владельца обозначается буквой – G
  3. Группа прав доступа для всех остальных – O

У каждой их этих  групп есть 3 права они обозначаются буквами rwx :

  1.  r- read –чтение ,право на чтение.
  2.  w- write –запись.
  3.  x – exchange – запуск, ипольнение.

Право r – если оно установлено то мы можем увидеть содержимое файла.

Право  w –если установлено право записи то пользователь может создавать и удалять файлы в этом каталоге.

Право x – если установлено право на исполнение то пользователь может перейти в этот каталог.

0 -  - - -

1 – r - -

2 -  - w -

3 -   r w -

4-  - - x

5-  r – x

6-  - w x

7-  r w x

Rwx -7

Rw - – 3

r-- - 1

05.03.2013

Тема: Понятие процессов Linux

Процесс – программа выполняющиеся в оперативной памяти ПК. Это определение верно только для однозадачных систем. У каждого процесса есть своя структура.

Процесс состоит из:

  1. Идентификационная информация о процессе.
  2. Статус процесса.
  3. Информация для планировщика.
  4. Информация для организация межпроцессорного взаимодействия.
  5. Связи процесса.
  6. Информация о времени исполнения.
  7. Информация об используемых процессом ресурсах файловой системы.
  8. Информация о выделенном процессу адресном пространстве.
  9. Контекст процесса – информация о состоянии процессора , стеке и т.п.

Процесс создания процессов (исключительно ЮНИКС систем)

  1. Создаётся новая структура в таблице процессов ядра.
  2. Назначается идентификатор нового процесса (PID – уникальное положительно число которое присваивается каждому процессу при его «рождении» , именно по этим идентификаторам Оси различают процессы.).
  3. Увеличиваются счётчики открытия файлов.
  4. После того как процесс создан запускается выполняемая им программа , она загружается в адресное пространство процесса и переходит в режим ожидания того момента когда планировщик выделит ему время CPU.
  5. Управление передаётся в точку возврата системного вызова и процесс умирает.

Приведённое написание процесса позволяет сделать два вывода:

  1. Прежде как какая либо программа начнёт исполнятся должен создастся новый процесс.
  2. Каждый процесс порожден каким то другим процессом , т.е для каждого процесса есть родительский процесс.

Среди всех процессов можно выделить несколько особых типов :

  1. Демоны – отличаются от обычных процессов только тем что они работают в не интерактивном режиме , т.е зачастую с ними не связанны не одна программа. Демоны обычно используются для выполнения сервисных функция , обслуживания запросов от других процессов , которые не обязательно выполняются на данном ПК. Пользователь не может непосредственно управлять демонами. Он может влиять на их работу только посылая им какие либо задания например отправить документ на печать .
  2. Потоки (нить) – параллельно выполняемы части одной программы. Потоки появились как логическое продолжение процессов, это связанно с тем что внутри ядра появились некоторые задачи которые требуется выполнять параллельно с другими выполняемыми процессами. Кроме этого ядро современной системы должно уметь работать одновременно с несколькими процессами. Эти проблемы решаются по средством разделения процесса на потоки. Потоки не имеют своего собственного адресного пространства и работают внутри адресного пространства ядра. Фактически потоки представлены лишь стеком данным и набором регистра , что позволяет ядру очень быстро переключаться между ними. В современных UNIX системах потоки реализованы как процессы запускаемы со специальным флагом.

Состояние процессов.

Каждый процесс в любой момент времени находится в одном из пяти состояний.

  1. Активен (R-Running)- процесс находится в очереди на выполнение т.е либо выполняется в данный момент либо ожидает выделения ему очередного кванта времени CPU.
  2. Сон (S-Sleeping) – процесс находится в состоянии прерываемого ожидания т.е он ожидает какого либо события ,сигнала или освобождения нужного ресурса.
  3. Состояние не прерываемого ожидания (D-Direct)  - процесс ожидает определенного сигнала от аппаратной части и не реагирует на другие сигналы .
  4. Приостановлен (T-tracing) – процесс находится в режиме трассировки , т.е он отлаживается.
  5. Зомби (Z-Zombie) – процесс выполнение которого завершилось но относящиеся к нему структура ядра по каким то  причинам не освобождены.

Как появляются зомби обычно , процесс родитель завершает дочерний процесс , но бывают ситуации когда родитель завершается раньше дочернего процесса. Процессы не имеющие родители называются сиротами. Сироты автоматически усыновляются демоном INIT который и принимает сигналы об их завершении. Если процесс родитель или демон INIT по каким то причинам не может принять сигнал о завершении дочернего процесса то сирота превращается в зомби. Процессы зомби не занимают процессорного времени но соответствующие им структуры ядра не освобождаются. Зомби это мёртвые процессы. Уничтожение таких процессов одна из основных задач админа.

Контексты процесса.

Под контекстом процесса понимают совокупность той информации которая необходима для организации переключения между различными процессами. К этой информации относятся:

  1. Указатели на адресное пространство процесса в режиме задачи. Сюда входят указатели на сегменты кода, данных , области разделяемой памяти и т.п.
  2. Окружение процесса т.е перечень заданных для данного процесса переменных с их текущими значениями.
  3. Аппаратный контекст процесса -  значение общих и ряда системных регистров процессора.
  4. Указатели на каждый открытый процессов файл, а так же указатель а два каталога – корневой каталог процесса и его текущий каталог .Счётчики числа обращений к этим каталогам увеличиваются на единицу при создании процесса из-за чего никто не сможет удалить этот каталог пока процесс их не освободит(пока он не умрёт).Можно сказать что контекст процесса и его адресное пространство образует виртуальный ПК в котором исполняется процесс.

06.03.2013

Тема: Средства межпроцессорного взаимодействия.

 

У Linux есть несколько средств межпроцессорного взаимодействия:

  1. Каналы (pipes) – они обеспечивают однонаправленную передачу данных между двумя процессами. При этом они могут быть созданы только между родственниками. Каналы не могут использоваться в качестве средства межпроцессорного взаимодействия между независимыми процессами.
  2. Именнованые каналы (fifo) – тоже являются однонаправленной передачей данных.Но в отличие от каналов он имеют имена что позволяет независимым процессам получить к этим объектам доступ.FIFO является отдельным типом файла файловой система Линя. Поле создания FIFO может быть открыть на запись/чтение.
  3. Сообщения (messages) – полное название очереди сообщения – они размещаются в адресном пространстве ядра и являются разделяемым системным ресурсом. Каждая очередь имеет свой собственный уникальный идентификатор . Процессы мог записывать сообщения в очередь и читать от туда сообщения. При этом процесс пославший сообщение в очередь не обязан ожидать приёма этого сообщения другим процессом. Сообщения содержит :
  4. Тип сообщения (для каждой ОС существует своя типология)
  5. Длину передаваемых в байтах. Она может быть нулевой
  6. Данные
  7. Разделяемая память (shared memory) – принцип механизма разделяемой памяти сходен с методом FIFO ,но механизм разделяемой памяти позволяет избавится от излишних пересылок данных предоставляя двум и более процессам доступ к одной и той же области оперативной памяти. Но разделяемая память не будет работать без использования симафора.
  8. Симофоры (semaphores)  - не являются средством передачи данных . они выполняют вспомогательную роль и служат для организации одновременного использования разделяемых данных несколькими процессами. В общем случае симафор представляет не один счётчик а группу из нескольких счётчиков. При этом счётчик может принимать не только значение 0 и 1 а любое значение из определённого интервала. Чаще всего число в симафоре представляет собой количество процессов которые могут получить доступ к данных. Каждый раз когда процесс обращается к данным значение в симафоре уменьшается на единицу и увеличивается когда работа с данными прекращена. Симафоры должны быть доступны различным процессам поэтому ни помещаются в адресном пространстве ядра.
  9. Сигналы (signals) – средство с помощью которого можно передать сообщение о некоторых событиях в системе. Сигналы это программные прерывания с помощью которых нормальное выполнения процесса может быть прервано. Сами процессы тоже могут генерировать сигналы. Сигналы принято обозначать номерами или символическими именами. Все имена начинаются на SIG. Всего в линукс существуют 63 сигнала их перечень можно посмотреть по команде KillL. Существует несколько причин генерации сигналов :
  10. Терминальное прерывание – например нажатием пользователем некоторых комбинаций клавиш.
  11. Особые ситуации – когда выполнения процесса вызывает особую ситуацию (деление на ноль) то процесс получает от ядра соответствующий сигнал.
  12. Межпроцессорное взаимодействие  -  процесс может отправить сигнал другому процессу.
  13. Управления заданиями – процессы поддерживающие управления заданиями используют сигналы для манипулирования текущими и фоновыми заданиями.
  14. Квоты – когда процесс превышает установленную для него квоту ему отправляют соответствующий  сигнал.
  15. Уведомление – уведомления о  готовности устройств или наступление других событий так же посылаются с помощью сигналов.
  16. Таймер – если процесс установил таймер , то когда его значение станет = 0  процессу будет послан сигнал об этом.
  17. Сокеты –унифицированный интерфейс взаимодействия процессов с использованием стека сетевых протоколов в ядре. Сокет представляет собой виртуальный объект аналогичный сетевому интерфейсу. Этот объект характеризуется семейством протоколов и типа сокета. В настоящее время используется  около 30 типов протоколов  и 6 типов сокетов все эти типs протоколов и типов сокетов можно найти /usr/include/bits/socket.h . Сокеты имеют соответствующий интерфейс доступа к файловой системе. Обращения к ним осуществляется через дискриптор (паспорт , описание ). Что бы использовать сокет какой либо процесс должен его создать , а другой процесс должен установить соединение с данным сокетом. По каждому из сокету есть мануал.

Когда процесс получает сигнал возможет один из двух вариантов развития событий :

  1. Если в исполняемой процессом программе для данного сигнала определена подпрограмма обработки то будет вызвана эта подпрограмма. Вызов подпрограммы обработки называется перехватом сигнала. Когда завершится выполнение подпрограммы обработки процесс возобновится с той точки где был получен сигнал.
  2. Если для данного сигнала не было определенно подпрограммы обработки то ядро выполняет от имени процесса действие определённое для данного сигнала по умолчанию.

Можно заставить процесс игнорировать или блокировать некоторые сигналы. Игнорируемый сигнал просто отбрасывается процессом и не оказывает на него не какого влияния. Блокированный сигнал ставится в очередь но ядро не требует не каких действий до разблокировки сигнала.

Любая обработка сигналов происходит только тогда когда процесс выполняется.




1. 20 202 Маширенко Т
2. тема США 12 Банк Франции 16 Банк Японии 20
3. Курсовая работа- Пряно-ароматические растения
4. Введение Высокая эффективность большегрузных вагонов и повышенной населенности пассажирского подвижного
5. Стабилизационные фонды как особая категория участников рынка ценных бумаг
6. Пояснительная записка к курсовому проекту Промышленные здания
7. Дерево цілей організації що діє на ринку компютерної техніки Дерево цілей це наочне графічне зобр
8. Уильям Рамзай (Рэмзи)
9. Контрольная работа- Методики расследования отдельных видов преступлений
10. Основные проблемы защиты прав интеллектуальной собственности
11. Социология как наука Предмет и функции социологии
12. тематики КОНТРОЛЬНЫЕ ЗАДАНИЯ по дисциплине Экономикоматематическое моделирование Выполни.html
13. Литература - Инфекционные болезни (ИЕРСИНИОЗЫ)
14. Администрирование ОС Windows 7
15. Цена в условиях маркетинга
16. экономические показатели
17. Курсовая работа- Проектирование и расчёт цилиндрического шевронного редуктора
18. .Що таке масштабний множник в схемi суматора 2
19. статья 67 ТК РФ. Общий порядок оформления приема на работу закреплен в статье 68 ТК РФ
20. Місто Ватикан визначений таким чином- для забезпечення абсолютної і явної незалежності Святому престолу щ