Управление: Сети и базы данных



   Чтобы посмотреть видео перейдите по ссылке в нужную категорию ресурса | cialis- canadian pharmacy    сумки производство россия |    лучшие туры в Черногорию      Бесплатное порно видео транссексуалов e-batsa   

Компьютерная сеть дома

У вас дома два компьютера? К одному подключен принтер, и вам приходится бегать с дискетой, чтобы распечатать документ, подготовленный на другом компьютере? Или вы хотите сражаться с друзьями в любимые компьютерные игры? А может быть, вам нужно работать в Интернете, но у вас нет модема, а у ближайшего соседа есть?..
Решение очевидно — ведь сегодня уже никому не нужно объяснять, насколько эффективнее можно использовать имеющиеся в распоряжении компьютеры и периферийные устройства, если объединить оборудование в локальную сеть!
Здесь вы найдете:
  • описание основ организации сети Ethernet с использованием коаксиального кабеля и витой пары;
  • описания и характеристики основных типов кабелей;
  • определение и описание основных типов топологии сети;
  • объяснение принципов настройки и эксплуатации оборудования и программного обеспечения.

Кроме того, вы получите множество полезных практических советов по организации и прокладке локальных сетей Ethernet.

Предисловие

У вас дома два компьютера? К одному подключен принтер, и вам приходится бегать с дискетой, чтобы распечатать документ, подготовленный на другом компьютере? Или вы хотите сражаться с друзьями в любимые компьютерные игры? А может быть, вам нужно работать в Интернете, но у вас нет модема, а у ближайшего соседа есть?..

Общие сведения о локальных сетях
Сегодня уже трудно представить себе, как люди жили когда-то без столь удобного и полезного инструмента, как локальные сети. Однако знало человечество и такие времена. Впервые идея связать несколько независимо работающих компьютеров в единую распределенную вычислительную систему посетила светлые головы инженеров еще в середине 60-х годов XX века. А если говорить более конкретно, то первый успешный эксперимент по передаче дискретных пакетов данных между двумя компьютерами провел в 1965 году молодой исследователь из лаборатории Линкольна Массачусетского технологического института Лари Роберте. Алгоритмы передачи данных, предложенные Робертсом, во многом послужили основой для построенной в 1969 году по инициативе американского «Агентства перспективных научных исследований» (Advanced Research Projects Agency, ARPA) глобальной вычислительной сети ARPANet, а она впоследствии, объединившись с несколькими другими существовавшими на тот момент сетями, стала фундаментом, на котором вырос современный Интернет. Однако и широко использовавшиеся в те времена многотерминальные системы, в которых пользователям предоставлялся доступ к одному головному многофункциональному компьютеру посредством нескольких конечных устройств удаленного подключения — терминалов — по принципу разделения процессорного времени, и глобальные сети, объединявшие между собой мейнфреймы крупных вычислительных центров и лабораторий, являлись лишь предтечей локальных сетей в их нынешнем понимании. Существенный толчок в направлении развития малых локальных сетей дало бурное развитие во второй половине 70-х годов настольных персональных компьютеров. И в авангарде этого процесса стояла фирма Xerox.

История развития локальных сетей
Cведения о подключении сетей к Интернету
Существующие сетевые технологии
Перспективы развития локальных сетей
Представление изображений
Представление звуков
Упаковка данных
Контрольные суммы

Сетевые протоколы
Как уже упоминалось ранее, в локальных сетях могут совместно работать компьютеры разных производителей, оснащенные различным набором устройств и обладающие несхожими техническими характеристиками. На практике это означает, что для обеспечения нормального взаимодействия этих компьютеров необходим некий единый унифицированный стандарт, строго определяющий алгоритм передачи данных в распределенной вычислительной системе. В современных локальных сетях, или, как их принято называть в англоязычных странах, LAN (Local Area Network), роль такого стандарта выполняют сетевые протоколы. Итак, сетевым протоколом, или протоколом передачи данных, называется согласованный и утвержденный стандарт, содержащий описание правил приема и передачи между несколькими компьютерами команд, файлов, иных данных, и служащий для синхронизации работы вычислительных машин в сети.

Сетевые протоколы
Протоколы канального уровня
Протоколы межсетевого уровня
Транспортные протоколы
Прикладные протоколы
Сквозные протоколы и шлюзы
Вырожденные режимы адресации
Абсолютная адресация
Косвенно-регистровый режим
Косвенно-регистровый режим со смещением

Архитектура сетей Ethernet
В рамках этой книги мы рассмотрим локальные сети, созданные с использованием наиболее популярной и распространенной в наши дни технологии — Ethernet. Данная технология появилась в 70-е годы XX века, когда инженер-исследователь из Массачусетского технологического института Билл Меткалф, сотрудничавший также с исследовательским центром компании Xerox в г. Пало-Альто, подготовил докторскую диссертацию, посвященную методикам организации компьютерных коммуникаций. Вскоре совместно со специалистами из корпораций Intel и DEC (Digital Equipment Corporation) фирма Xerox разработала на основе этой диссертации коммерческий стандарт, который и получил название Ethernet. Чуть позже, в 1980 году, стандарт Ethernet лег в основу универсальной спецификации для локальных сетей, построенных по принципу множественного доступа, определения несущей частоты и автоматического обнаружения сбоев (Carrier Sense Multiple Access/Collision Detection, CSMA/CD); эта спецификация, разработанная Институтом инженеров по радиотехнике и электронике (Institute of Electrical and Electronic Engineers, IEEE), получила название IEEE 802.3.

Архитектура сетей Ethernet
Топология сетей Ethernet
Топология «общая шина»
Топология «звезда»
Классы сетей Ethernet
Класс 10Base5 (Thick Ethernet)
Класс 10Base2
Класс 10BaseT (Ethernet на «витой паре»)
Класс 10BaseF (Fiber Optic)
Классы 100BaseT, 100BaseTX, 100BaseT4

Оборудование
Настало время побеседовать об оборудовании, используемом при построении локальных сетей. В этой главе мы обсудим технические особенности современных сетевых адаптеров, концентраторов, характеристики кабеля, изучим различные типы разъемов, с помощью которых выполняются соединения элементов локальной сети. А начнем мы, пожалуй, с рассмотрения самого важного компонента любой распределенной вычислительной системы — сетевой карты.

Оборудование
Сетевые адаптеры
Моноинтерфейсные и комбинированные адаптеры
Сетевые адаптеры ISA, PCI и USB
Как установить сетевой адаптер?
Настройка сетевого адаптера
Сетевой кабель
Коаксиальный сетевой кабель
Витая пара
Концентраторы

Прокладывание локальной сети
Постепенно мы подошли к одному из наиболее интересных разделов нашего «Самоучителя» — к разделу, посвященному прокладыванию и компоновке локальной сети. В настоящей главе мы рассмотрим два наиболее распространенных класса локальных сетей: 10Base2 и 10BaseT, а также обсудим ряд особенностей их монтажа.

Прокладывание локальной сети
Прокладывание локальной сети 10Base2
Монтаж разъемов BNC
Общая схема подключений
Установка Т-коннекторов
Установка терминаторов
Переходы прямые
Прокладывание локальной сети 10BaseT
Общая схема подключений
Монтаж разъемов RJ-45 на кабеле Path cord

Настройка локальной сети
Поскольку домашние локальные сети создаются обычно на основе двух компьютеров, один из которых, как правило, имеет более старую, а другой -более современную конфигурацию, необходимо рассмотреть принципы настройки локальной сети для нескольких различных операционных систем. И если одна из подключенных к локальной сети машин будет более совершенна по отношению к другой, вполне вероятно, что на ней будет установлена ОС Microsoft Windows XP. С изучения принципов настройки локальной сети в этой ОС мы и начнем настоящую главу.

Настройка локальной сети
Настройка локальной сети в Microsoft Windows XP
Использование Мастера настройки сети
Настройка конфигурации и протоколов
Настройка локальной сети в Windows 9x/ME
Настройка конфигурации и протоколов в Win 9x
Настройка протоколов NetBEUI/NetBIOS
Настройка протоколов семейства IPX/SPX
Настройка локальной сети в Windows 2000
Настройка конфигурации и протоколов в Win 2000

Совместное использование Интернета
Одно из основных преимуществ локальной сети — это возможность совместного использования на всех сетевых компьютерах доступа в Интернет через один из узлов, который оснащен модемом либо подключен ко Всемирной Сети через высокоскоростное соединение, например, соединение ADSL или ISDN. Для этих целей используется специальное программное обеспечение, позволяющее после предварительной настройки обращаться к ресурсам Интернета через единственное подключение. Такие программы принято называть локальными прокси-серверами. В настоящее время существует достаточно широкий ассортимент таких программ, но мы рассмотрим только две наиболее распространенных из них: а именно, пакеты WinGate и WinRoute.

Совместное использование Интернета
Программа WinGate
Настройка сети перед установкой WinGate
Установка WinGate
Настройка WinGate
Доступ к электронной почте в сети WinGate
Блокировка доступа к определенным URL
Блокировка загрузки файлов из Интернета
Программа WinRoute
Настройка сети перед установкой WinRoute

Краткие сведения о беспроводных технологиях
В этой главе мы кратко рассмотрим основные технологии передачи данных в беспроводных локальных сетях. В настоящее время беспроводные технологии становятся все более доступными и понемногу получают значительное распространение среди прочих способов передачи данных между нескольким объединенными в вычислительную систему компьютерами. Проектирование локальной сети практически всегда сопряжено со множеством трудностей: следует закупить необходимое оборудование и программное обеспечение, проложить кабель и смонтировать разъемы, расположить компьютеры таким образом, чтобы соединяющие их провода не мешали окружающим свободно перемещаться по помещению. Однако еще на стадии предварительных расчетов зачастую выясняется, что некоторые участки сети по тем или иным причинам невозможно связать между собой. Известно, что при организации связи в локальной сети с использованием коаксиального кабеля или кабеля «витая пара» максимально допустимое расстояние между двумя компьютерами без использования дополнительных технических средств составляет всего лишь десятки метров.

Краткие сведения о беспроводных технологиях
Настольные системы
Системы Radio Ethernet
Беспроводные мосты

Драйверы внешних устройств
Драйвер (driver) представляет собой специализированный программный модуль, управляющий внешним устройством. Слово driver происходит от глагола to drive (вести) и переводится с английского языка как извозчик или шофер: тот, кто ведет транспортное средство. Драйверы обеспечивают единый интерфейс для доступа к различным устройствам, тем самым устраняя зависимость пользовательских программ и ядра ОС от особенностей аппаратуры. Драйвер не обязательно должен управлять каким-либо физическим устройством. Многие ОС предоставляют также драйверы виртуальных устройств или псевдоустройств — объектов, которые ведут себя аналогично устройству ввода-вывода, но не соответствуют никакому физическому устройству.

Драйверы внешних устройств
Функции драйверов
Многоуровневые драйверы
Загрузка драйверов
Архитектура драйвера
Введение в конечные автоматы
Архитектура драйвера
Запросы к драйверу
Синхронный ввод-вывод
Асинхронный ввод-вывод

Файловые системы
Одним из первых внешних устройств после клавиатуры и телевизора, которые перечисляются в любом руководстве по персональным компьютерам для начинающих, является магнитный диск. Вообще говоря, вместо магнитного диска в наше время может использоваться и какая-то другая энергонезависимая память, например, флэш или файловьш сервер, но наличие такой памяти является очень важным. Ведь вы же не будете набирать вашу программу каждый раз при новом включении компьютера. Правда, на 16-разрядных машинах такое еще было возможным; автору доводилось слышать легенды о людях, которые могли по памяти набрать на консольном мониторе PDP-11 тетрис. Впрочем, для современных прикладных программ, размеры загрузочных модулей которых измеряются сотнями мегабайтен, это невозможно.

Файловые системы
Файлы сточки зрения пользователя
Монтирование файловых систем
Формат имен файлов
Операции над файлами
Тип файла
Простые файловые системы
"Сложные" файловые системы
Устойчивость ФС к сбоям
Устойчивость к сбоям питания

Безопасность
По мере компьютеризации общества в электронную форму переносится все больше и больше данных, конфиденциальных по своей природе: банковские счета и другая коммерческая информация, истории болезни и т. д. Проблема защиты пользовательских данных от нежелательного прочтения или модификации встает очень часто и в самых разнообразных ситуациях — от секретных баз данных Министерства обороны до архива писем к любимой женщине. Причин, по которым пользователь может желать скрыть или защитить свои данные от других, существует очень много, и в подавляющем большинстве случаев эти причины достойны уважения.

Безопасность
Формулировка задачи
Сессии и идентификаторы пользователя
Аутентификация
Аутентификация в сети
Криптографические методы аутентификации
Авторизация
Списки контроля доступа
Полномочия
Изменение идентификатора пользователя

Введение в системы управления базами данных

Основное назначение данного учебного пособия - дать систематическое введение в основы реляционной модели данных и принципы функционирования реляционных баз данных.
Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица? В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.

Элементы теории множеств
Наиболее простая структура данных, используемая в математике, имеет место в случае, когда между отдельными изолированными данными отсутствуют какие-либо взаимосвязи. Совокупность таких данных представляет собой множество. Понятие множества является неопределяемым понятием. Множество не обладает внутренней структурой. Множество можно представить себе как совокупность элементов, обладающих некоторым общим свойством.

Множества
Операции над множествами
Декартово произведение множеств
Отношение
Примеры отношений
Бинарные отношения (отношения степени 2)
Отношение эквивалентности
Отношения порядка
Функциональное отношение
Еще пример бинарного отношения

Использование агрегатных функций в запросах
Этот запрос будет выполняться следующим образом. Сначала строки исходной таблицы будут сгруппированы так, чтобы в каждую группу попали строки с одинаковыми значениями DNUM. Потом внутри каждой группы будет просуммировано поле VOLUME. От каждой группы в результатирующую таблицу будет включена одна строка

Использование подзапросов
Использование объединения пересечения
Синтаксис оператора выборки данных (SELECT)
BNFнотация
Синтаксис оператора выборки
Синтаксис соединенных таблиц
Синтаксис условных выражений раздела WHERE
Порядок выполнения оператора SELECT
Выполнение одиночного оператора SELECT
Выполнение операций UNION EXCEPT

Проблема несовместимого анализа
Транзакции, используемые в этом протоколе, не различаются по типам и считаются монопольными. Описанные выше протоколы доступа к данным с использованием S- и X-блокировок и протокол преднамеренных блокировок являются модификациями протокола двухфазной блокировки для случая, когда блокировки имеют различные типы.

Проблема несовместимого анализа
Неповторяемое считывание
Пример 9
Фиктивные элементы (фантомы)
Пример 10
Собственно несовместимый анализ
Пример 11
Разрешение тупиковых ситуаций
Пример 12
Преднамеренные блокировки

LANtastic v6.0 Руководство по установке и управлению

Руководство по установке и управлению. Это та книга, которую вы читаете в данный момент. Кроме описания процесса установки ОС LANtastic, эта книга содержит полные инструкции по управлению системой, установке уровня доступа пользователей к ресурсам и описание способов повышения эффективности работы сети. В приложениях к руководству содержится полное описание сообщений об ошибках, выдаваемых системой при ее использовании в среде DOS, информация о наиболее часто используемых командах и их параметрах. Предметный указатель в конце книги содержит ссылки на данную книгу и другие книги или файлы документации.
Интерактивный справочник по LANtastic. Эта простая в использовании программа автоматически устанавливается в каталог ARTIDOCS системы LANtastic. Справочник включает описание команд и их параметров для использования LANtastic из командной строки DOS.

Возможности LANtastic
Установив сеть LANtastic вы сможете: совместно использовать файлы и программы, хранящиеся на дисках всех компьютеров вашей сети; использовать принтеры и CD-ROM-диски, присоединенные к другим компьютерам; передавать и принимать сообщения с помощью встроенной электронной почты; вести диалог с другими пользователями сети в режиме реального времени; использовать свой компьютер для приема и передачи звуковых сообщений и вести беседу со своими коллегами через сеть с помощью специальных адаптеров Artisoft Sounding Board

Возможности LANtastic
Новые возможности
Документация по LANtastic
Обозначения и терминология
Использование интерактивного справочника
Что читать дальше?

Установка программ
Сначала вы должны установить сетевое оборудование (адаптеры, кабели и т.п.). При установке адаптеров следуйте приложенным к ним инструкциям. Если вы намерены использовать Windows-интерфейс LANtastic 6.0, вам нужно установить Windows до начала инсталляции LANtastic. При установке Windows следуйте рекомендациям, приведенным в документации Windows. Удостоверьтесь, что на диске вашего компьютера достаточно свободного пространства

Подготовка к инсталляции
Планирование инсталляции
Клиент
Почтовый офис
Дополнительные операции при установке
Управление конфигурацией сети
Настройка принтера в Windows
Установка параметра Network_IRQ в SYSTEM.INI

Модернизация и конфигурирование сети LANtastic
Приобретя upgrade-версию сетевой ОС LANtastic, вы захотите установить новую версию LANtastic на каждый компьютер сети. В данной главе содержатся рекомендации по замене программ LANtastic на новые версии в работающей сети и показаны различные методы, используемые при модернизации сети или изменению ее конфигурации.

Установка LANtastic взамен предыдущей версии
Установка новой версии на компьютерах
Модернизация сети - Инсталляционный сервер
Модернизация LANtastic на удаленном компьютере
Автоматическая инсталляция
Команды автоматизации установки LANtastic
Меню LANtastic в Диспетчере Файлов Windows
Использование LANtastic на DOS-машине OS/2
Предупреждение:
Особенности использования LANtastic в OS/2

Поддержка доступа к серверам NCP и SMB
LANtastic 6.0 обеспечивает возможность доступа к серверам таких сетей, как NetWare (Novell), Windows for Workgroups , LAN Manager и Windows NT (Microsoft), LAN Server и AS/400 (IBM); при этом LANtastic-клиент может использовать диски, принтеры и другие устройства, подключенные к серверу. Можно задать режим автоматического подключения к серверам в процессе установки LANtastic или позднее.

Предварительные замечания
Внимание:
Установка LANtastic в качестве клиента NCP
Установка режима клиента NCP в сети
Внимание:
Использование различных Ethernet-фреймов
Подключение нестандартных устройств, томов
Установка LANtastic для работы с серверами SMB
Установка LANtastic в качестве
Внимание:

Планирование счетов, ресурсов и безопасности данных
В этой главе рассказано как определить тип счетов пользователей и разделяемые ресурсы для вашей сети. Кроме того, здесь описаны методы мониторинга серверов и обеспечения безопасности данных в сети.

Индивидуальные и групповые счета
Группы СПД
Вопросы для установки прав доступа
Какие имена будут даны каждому
Какие счета будут использоваться
Требуется ли пароль для каждого счета?
Будут ли использоваться временные счета?
В какое время суток пользователи
Как часто менять свои пароли?
Вопросы по установке ресурсов сервера

Счета пользователей
В этой главе рассказано об установке счетов пользователей сети LANtastic при работе в DOS. Если вам потребуется помощь в решении вопроса о том, какие возможности LANtastic следует использовать,прочтите еще раз главу 5.

Порядок размещения групповых счетов
Размещение счета в группе СПД
Установка привилегий для счета
Запрет использования счета
Установка срока действия счета
Установка даты смены пароля
Установка времени доступа к серверу
Возможность редактирования счета

Ресурсы серверов
В этой главе рассказано о создании разделяемых ресурсов, специально предназначенных для отдельных пользователей или групп. Здесь содержится информация о создании ресурсов, связанных с дисками или каталогами, установке прав доступа и средств обеспечения безопасности данных, а также о создании принтерных ресурсов.

Параметры принтеров
Параметры последовательного принтера
Использование строк инициализации принтера
Файлы установки параметров и сброса принтера
Установка глобальных ресурсов
Создание глобального дискового ресурса
Создание глобального принтерного ресурса
Создание почтового ресурса
Создание клавиатурных и экранных ресурсов
Создание буферизованного ресурса клавиатуры

Установка параметров сервера
В этой главе рассказано как установить Стартовые Параметры Сервера LANtastic. Стартовые параметры используются при загрузке программы SERVER. Корректная установка параметров сервера имеет очень важное значение, особенно в тех случаях, когда в компьютере установлено несколько сетевых адаптеров или к серверу имеет доступ более пяти пользователей одновременно. Кроме того, установка параметров сервера поможет вам повысить эффективность сетевого обмена

Стартовые параметры сервера
Тип конфигурации
Максимальное число пользователей
Число адаптеров
Максимальное число открытых файлов
Печать
Безопасность данных
Управление сервером
Протоколирование
Уведомления

Управляющие каталоги
В сетевой операционной системе LANtastic все счета пользователей, описания ресурсов и параметры серверов сохраняются в сетевом управляющем каталоге. По умолчанию этот каталог называется \LANTASTI.NET, однако вы можете создать управляющий каталог с другим именем или иметь несколько различных управляющих каталогов для разных вариантов использования сети.

Создание управляющего каталога
Выбор и редактирование управляющего каталога
Задание управляющего каталога - LAN_DIR
Задание каталога из командной строки
Удаление Управляющего Каталога
Предупреждение!
Создание резервной копии каталога
Восстановление Управляющего Каталога
Пароль для доступа к Управляющему Каталогу
Предупреждение!

Управление печатью
В этой главе рассказано о возможностях управления печатью в сети LANtastic. Общие инструкции по использования принтеров в сети вы можете найти в Руководстве пользователя. Рекомендации по управлению сетевыми принтерами из прикладных программ с помощью резидентной программы LANPUP приведены в Приложении D.

Передача задания из редактора LANtastic
Передача задания из внешнего редактора
Использование нескольких принтеров
Управление несколькими принтерами
Управление принтерными потоками
Порядок размещения потоков в списке
Печать документов с заголовком
Уведомления от принтера
Задержка уведомления
Печать в файл

Мониторинг серверов и безопасность данных
Прежде, чем вы начнете читать эту главу, вернитесь к гл. 5, содержащей информацию о возможностях системы обеспечения безопасности данных и управления производительностью серверов. В главе 5 также содержатся общие рекомендации по установке прав доступа к ресурсам. В соответствии с приведенными рекомендациями вы можете организовать эффективный доступ к данным и их надежное хранение.

Сохранение протокола в файле
Очистка контрольного журнала
Мониторинг сервера с помощью программы NET
Управление удаленным сервером
Использование буфера клавиатуры
Использование встроенного редактора
Использование других редакторов
Передача существующего пакетного файла
Отключение пользователя от сервера
Запрет подключения к серверу

Создание группы СПД
В окне LANtastic Network Manager нажмите кнопку Счета. Нажмите левую кнопку мыши в поле Группы СПД, раскройте меню Редактирование и выберите в нем команду Добавить. После этого на экран будет выведено диалоговое окно Группа СПД. Наберите имя группы и ее описание в соответствующих полях диалогового окна и нажмите кнопку ОК. Установка прав доступа к ресурсам сервера для СПД-группы описана в главе 13 (раздел "Установка СПД для ресурсов сервера").

Создание группы СПД
Включение счета в группу СПД
Установка привилегий для счета
Запрет использования счета
Установка даты обновления счета
Изменение пароля для счета
Установка даты смены пароля
Установка времени доступа к серверу
Удаление счета или группы СПД
Копирование счетов и групп СПД

Создание разделяемых дисковых ресурсов
После того, как вы ответите на приведенные в главе 5 вопросы, вы будете готовы создать разделяемые ресурсы на вашем сервере. Для того, чтобы пользователи могли получить доступ к дискам, каталогам и принтерам вашего сервера, вы должны установить физические ресурсы сервера (диски и принтеры) в качестве разделяемых сетевых ресурсов. Программа NET_MGR обеспечивает возможность организации разделяемых ресурсов.

Создание разделяемых дисковых ресурсов
Организация разделяемого диска или каталога
Установка СПД для ресурсов сервера
ВНИМАНИЕ!
Права доступа
Безопасность данных на уровне файлов
Копирование СПД
Создание принтерного ресурса
Окно установки параметров принтера
Параметры последовательного принтера

Установка стартовых параметров сервера
LANtastic V6.0 имеет новую модульную структуру, разработанную специально для того, чтобы можно было "отключать" отдельные компоненты сервера, если они не используются на данном компьютере. Специальная команда Стартовые параметры сервера обеспечивает удобное управление модулями сервера LANtastic. Например, в том случае, когда в сети установлен единственный принтер, не имеет смысла загружать принтерную компоненту сервера на остальных компьютерах. Модульная структура сервера позволяет более экономно расходовать память.

Установка параметров сервера
Установка стартовых параметров сервера
Общие атрибуты сервера
Производительность сервера
Печать и буферизация
Управление безопасностью данных
Мониторинг сервера
Уведомление оператора
Управление скоростью работы сервера LANtastic
Что читать дальше?

Команды LANtastic и их параметры
В этом приложении содержится список наиболее часто используемых команд LANtastic и их параметров. Для каждого описанного здесь объекта приведено имя, вслед за которым указано назначение данной команды или параметра, синтаксис. Кроме того, приведено описание дополнительных параметров, если они есть.

Использование шрифтов
Корректное задание параметров
Универсальные ключи
DESCRIBE
HELP или ?
@Switch-file
REMOVE
VERBOSE
Параметры AILANBIO
MAX_NCBS= [32] 1-255

Изменения SYSTEM.INI и WIN.INI
Программа INSTALL при установке LANtastic для Windows вносит некоторые изменения в файлы SYSTEM.INI и WIN.INI. Эти файлы обычно хранятся в каталоге WINDOWS. Данное приложение содержит информацию о вносимых в процессе инсталляции изменениях. Вы можете при необходимости самостоятельно внести дополнительные изменения в конфигурационные файлы Windows с помощью текстового редактора (например, Блокнот Windows или DOS EDIT).

Изменения SYSTEM.INI и WIN.INI
Изменения SYSTEM.INI
Раздел LANtastic
Изменения WIN.INI

Сообщения об ошибках
В данном разделе приведен алфавитный список сообщений об ошибках, выдаваемых программами LANtastic. Текст сообщения выделен жирным шрифтом, объяснение причины - шрифтом Helvetica, и рекомендации по устранению - обычным шрифтом. Вслед за списком ошибок приведен список кодов этих ошибок для проверки возвращаемого значения в пакетных файлах.

Срок действия счета истек
Память на плате сетевого адаптера не работает
Низкоуровневый драйвер для AI-LANBIOS(R)
Отсутствует AILANBIO
Все возможные номера MPX использованы
Неверная команда. Наберите
Некорректный символ в имени каталога
Некорректный .EXE файл
Некорректный формат таблицы разделов диска
Некорректный формат управляющего файла

Не удалось открыть файл ERRFILE.BIN
Программа VEM-MGR нашла файл ERRFILE.BIN, но не смогла его открыть. Удостоверьтесь, что файл ERRFILE.BIN доступен для чтения и заданное переменной FILES= (в файле CONFIG.SYS) число открытых файлов достаточно велико. Could not write LASTDRIVE= parameter to new CONFIG.SYS. New CONFIG.SYS must be built manually

Не удалось записать параметр LASTDRIVE=
Невозможно получить сетевое имя от REDIR
Нельзя перехватить служебный вектор
Набранное имя каталога содержит х.
Каталог xxxxxx в строке PATH файла
На диске недостаточно пространства
Размер сектора на диске не равен
На диске сетевого узла недостаточно места
Не используйте
Двойное переназначение

Программа LANPUP
LANPUP является резидентным аналогом программы NET. Она позволяет использовать большинство функций NET непосредственно из прикладных программ DOS: подключение к серверам и отключение от них; подключение и отключение сетевых дисков; подключение и отключение сетевых принтеров; изменение состояния принтерных и почтовых очередей; передача и чтение сообщений LANtastic Mail; передача всплывающих сообщений.

Автоматический запуск LANPUP
Однократный запуск LANPUP
Подключение серверов с помощью LANPUP
Отключение от серверов с помощью LANPUP
Присоединение диска с помощью LANPUP
Отключение сетевого диска с помощью LANPUP
Присоединение принтера с помощью LANPUP
Отключение сетевого принтера - LANPUP
Изменение состояния очереди - LANPUP
Передача почтовых сообщений - LANPUP

Локальные сети для начинающих (на примере LANtastic)

Семейство сетевых продуктов LANtastic разработано с учетом неопытности пользователей и обеспечивает простоту установки и управления сетью. Однако, без понимания основных аспектов функционирования локальной сети даже эта простота не поможет. При возникновении каких-либо проблем их трудно решить, не зная основ сетевых технологий.

Что такое ЛВС?
Сетевые адаптеры
Конфигурация адаптера
Сетевые кабели
Три класса Ethernet
Коаксиальный кабель: ThickNet, 10BASE5
За и против 10Base5:
Коаксиальный кабель: ThinNet 10BASE2
За и против 10BASE2:
Скрученные пары: 10BASE-T

Межсетевое экранирование

Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.
Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.

Классификация firewall’ов
Современные firewall’ы могут работать совместно с такими инструментальными средствами, как системы обнаружения проникновений и сканеры содержимого e-mail или web с целью нахождения вирусов или опасного прикладного кода. Но в отдельности firewall не обеспечивает полной защиты от всех проблем, порожденных Интернетом. Как результат, firewall’ы являются только одной частью архитектуры информационной безопасности.

Классификация firewall’ов
Классификация firewall’ов - 2
Классификация firewall’ов - 3
Установление ТСР-соединения
Установление ТСР-соединения - 2
Установление ТСР-соединения - 3
Установление ТСР-соединения - 4
Пакетные фильтры
Пограничные роутеры
Пограничные роутеры - 2

Принципы построения окружения firewall’а
Простота (Keep It Simple). Данный принцип говорит о первом и основном, о чем надо помнить при разработки топологии сети, в которой функционирует firewall. Важно принимать наиболее простые решения — более безопасным является то, чем легче управлять. Трудно понимаемые функциональности часто приводят к ошибкам в конфигурации.

Конфигурация с одной DMZ-сетью
Service Leg конфигурация
Конфигурация с двумя DMZ-сетями
Виртуальные частные сети
Расположение VPN-серверов
Интранет
Экстранет
Компоненты инфраструктуры: концентраторы
Расположение серверов в DMZ-сетях
Внешне доступные серверы
VPN и Dial-in серверы

Основные характеристики пакетных фильтров в ОС FreeBSD
Пакетные фильтры анализируют входящий и исходящий трафик, который проходит через систему. Такой фильтр может использовать один или более набор правил для анализа сетевых пакетов, которые поступают по входящим сетевым соединениям или покидают систему по исходящим сетевым соединениям. При этом либо трафику разрешается проходить через firewall, либо трафик блокируется. Правила пакетного фильтра могут анализировать несколько характеристик пакета, таких как тип протокола, адреса источника и назначения, порты источника и назначения.

ПО пакетных фильтров
OpenBSD Packet Filter (PF) и ALTQ
Указание необходимости использования PF
Опции ядра
Опции rc.conf
Указание необходимости использования ALTQ
Создание правил фильтрации
IPFILTER (IPF) firewall
Указание необходимости использования IPF
Опции ядра

Что такое IDS
IDS являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности. Мы рассмотрим, для каких целей предназначены IDS, как выбрать и сконфигурировать IDS для конкретных систем и сетевых окружений, как обрабатывать результаты работы IDS и как интегрировать IDS с остальной инфраструктурой безопасности предприятия.

Почему следует использовать IDS
Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
Почему следует использовать IDS - 4
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления
Централизованное управление

Системы Honey Pot и Padded Cell
В настоящее время разрабатываются новые дополнения для традиционных IDS. Важно понимать, чем они отличаются от технологий, используемых в обычных IDS. Honey Pot являются системами-ловушками, которые разработаны для привлечения потенциального атакующего и отвлечения его от уязвимых систем. Honey Pot создаются для того, чтобы: отвлечь атакующего от доступа к критичным системам;собрать информацию о деятельности атакующего;способствовать тому, чтобы атакующий оставил достаточно следов в системе.

Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS
Существующая политика безопасности
Организационные требования и ограничения
Ограничения на ресурсы в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программы
Развертывание IDS

Безопасность DNS
Основные функции и свойства протокола DNS и инфраструктуры DNS. Также обсудим, что означает безопасность для сервисов DNS.Основные компоненты DNS, такие как зонный файл, содержащий DNS-данные, name-серверы и resolver’ы, которые предоставляют DNS-сервисы.Различные типы DNS-транзакций и типы информации, участвующие в этих транзакциях.Возможные угрозы различным информационным объектам DNS.

Сервисы DNS
Инфраструктура DNS
Инфраструктура DNS - 2
Инфраструктура DNS - 3
Инфраструктура DNS - 4
Инфраструктура DNS - 5
Компоненты DNS и понятие безопасности для них
Основные механизмы безопасности для DNS
Данные DNS и ПО DNS
Зонный файл

Угрозы для транзакций DNS
Угрозы транзакциям DNS зависят от типа транзакции. Запросы и ответы разрешения имен (DNS Query/Response) между DNS-клиентами (stub resolver или рекурсивным name-серверы) и DNS-серверами (кэширующий и авторитетный name-сервер) могут проходить через любые узлы в Интернете; следовательно, угроз для этих транзакций намного больше, чем для транзакций зонной пересылки, динамического обновления или DNS NOTIFY. Как правило, хосты, участвующие в транзакциях зонной пересылки, динамических обновлениях и DNS NOTIFY, находятся внутри одного административного домена.

Поддельный или выдуманный ответ
Удаление некоторых ресурсных записей
Подход для DNS Query/Response – DNSSEC
Подход для DNS Query/Response – DNSSEC - 2
Угрозы зонной пересылке и способы защиты
Угрозы для обновлений и способы защиты
Угрозы DNS NOTIFY и способы защиты
Выводы
Создание безопасного окружения для DNS
Безопасность платформы

Механизмы и операции DNSSEC
Первой задачей является создание цифровых подписей для ресурсных записей в зонном файле. DNSSEC предполагает создание подписи для всего RRSet (множества ресурсных записей c одним и тем же именем владельца, классом и типом), а не для каждой ресурсной записи. Цифровая подпись и связанная с ней информация (ID использованного ключа, признаки начала и конца подписываемого блока и т.п.) содержатся в специальной ресурсной записи RRSIG. Строка, содержащая открытый ключ, который используется для проверки подписи (в RRSIG), содержится в ресурсной записи с типом DNSKEY. Другой тип ресурсной записи, NSEC (Next Secure) используется для перечисления типов ресурсных записей (в каноническом порядке), существующих в данном домене.

Список операций DNSSEC
Создание пары открытый / закрытый ключи
Создание пары открытый / закрытый ключи - 2
Создание пары открытый / закрытый ключи - 3
Пример создания пары ключей
Безопасное хранение закрытых ключей
Опубликование открытого ключа (DNSSEC-OP3)
Опубликование открытого ключа (DNSSEC-OP3)-2
Подписывание зоны (DNSSEC-OP4)
Пример подписывания зоны

Причины уязвимости web-сервера
В самом общем виде web можно разделить на два основных компонента: web-серверы — они являются приложениями, которые формируют информацию, доступную по протоколу НТТР, и web-браузеры (клиенты) — они используются для доступа и показа информации, хранящейся на web-серверах. В основном будем рассматривать проблемы безопасности, касающиеся web-серверов.

Причины уязвимости web-сервера
Планирование развертывания web-сервера
Безопасность лежащей в основе ОС
Применение Patch и Upgrade ОС
Удаление или запрещение ненужных сервисов
Удаление или запрещение ненужных сервисов - 2
Аутентификация пользователя в ОС
Аутентификация пользователя в ОС - 2
Аутентификация пользователя в ОС - 3
Управление ресурсами на уровне ОС

Опубликование информации на web-сайтах
Следует помнить, что web-сайты часто являются первым источником, где нарушители пытаются найти значимую информацию. Например, атакующий обычно читает содержимое сайта целевой организации для получения необходимых сведений перед осуществлением любой другой атаки.

Уязвимости на стороне клиента
Уязвимости на стороне клиента - 2
Уязвимости на стороне клиента - 3
Уязвимости на стороне клиента - 4
Уязвимости на стороне сервера
Уязвимости на стороне сервера - 2
Уязвимости на стороне сервера - 3
Уязвимости на стороне сервера - 4
Уязвимости на стороне сервера - 5
Уязвимости на стороне сервера - 6

Требования к аутентификации и шифрованию
Следует периодически проверять всю информацию, доступную на публичном web-сервере, и определять необходимые требования безопасности. При выполнении этого организация должна идентифицировать информацию, которая имеет одни и те же требования безопасности и защиты. Для чувствительной информации организация должна определить пользователей или группы пользователей, которые могут иметь доступ к каждому множеству ресурсов.

Аутентификация, основанная на IP-адресе
Basic-аутентификация
Digest-аутентификация
Решение общих проблем безопасности
Перемещение по директории
Атаки Cross Site Scripting
Атаки SQL / база данных
Выполнение команд ОС
Атаки переполнения буфера
Проверка параметров

Топология сети
Существует много вариантов создания топологии сети, и безопасность может быть не главным фактором при принятии решений. Топология сети является первым и во многих аспектах наиболее критичным сетевым решением, которое воздействует на безопасность web-сервера. Она важна по нескольким причинам. Топология сети определяет, какая сетевая инфраструктура может быть использована для защиты web-сервера. Например, если web-сервер расположен позади firewall’а организации, то firewall может использоваться для контроля входящего и исходящего трафика во внутреннюю сеть и web-сервер. Топология сети также определяет, какие участки сети окажутся уязвимыми, если web-сервер будет скомпрометирован.

Хостинг во внешней организации
Сетевые элементы
Роутер и firewall
Роутер и firewall - 2
Системы обнаружения проникновения (IDS)
Сетевые коммутаторы и концентраторы
Безопасность сетевой инфраструктуры
Создание логов
Основные возможности создания логов
Дополнительные требования для создания логов

Компьютерные сети. Учебник

Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов - большие, громоздкие и дорогие - предназначались для очень небольшого числа избранных пользователей. Часто эти монстры занимали целые здания. Такие компьютеры не были предназначены для интерактивной работы пользователя, а использовались в режиме пакетной обработки.

Системы пакетной обработки
Системы пакетной обработки, как правило, строились на базе мэйнфрейма - мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день

Многотерминальные системы - прообраз сети
Появление глобальных сетей
Первые локальные сети
Создание стандартных технологий ЛС
Создание стандартных технологий ЛС - 2
Современные тенденции
Современные тенденции - 2
Вычислительные сети - распределенные системы
Мультипроцессорные компьютеры
Многомашинные системы

Потенциальный код без возвращения к нулю
Показан уже упомянутый ранее метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта (как мы увидим ниже, в других методах кодирования возврат к нулю в этом случае происходит). Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные.

Метод биполярного кодирования с инверсией
Потенциальный код с инверсией при единице
Биполярный импульсный код
Манчестерский код
Потенциальный код
Логическое кодирование
Избыточные коды
Скрэмблирование
Скрэмблирование - 2
Скрэмблирование - 3

Построение локальных сетей по стандартам физического и канального уровней
В данной главе рассматриваются вопросы, связанные с реализацией рассмотренных выше протоколов физического и канального уровней в сетевом коммуникационном оборудовании. Хотя на основе оборудования только этого уровня трудно построить достаточно крупную корпоративную сеть, именно кабельные системы, сетевые адаптеры, концентраторы, мосты и коммутаторы представляют наиболее массовый тип сетевых устройств.

Структурированная кабельная система
Иерархия в кабельной системе
Иерархия в кабельной системе - 2
Иерархия в кабельной системе - 3
Выбор типа кабеля для подсистем
Выбор типа кабеля для подсистем - 2
Выбор типа кабеля для подсистем - 3
Кабель для вертикальных подсистем
Кабель для вертикальных подсистем - 2
Выбор типа кабеля для подсистемы кампуса

Структура IP-пакета
Поле Номер версии (Version), занимающее 4 бит, указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6). Поле Длина заголовка (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена за счет использования дополнительных байт в поле Опции (IP Options).

Таблицы маршрутизации в IP-сетях
Примеры таблиц маршрутизаторов
Назначение полей таблицы маршрутизации
Назначение полей таблицы маршрутизации - 2
Назначение полей таблицы маршрутизации - 3
Типы записей в таблице маршрутизации
Типы записей в таблице маршрутизации - 2
Маршрутизация без использования масок
Маршрутизация без использования масок - 2
Маршрутизация без использования масок - 3

Модемы для работы на коммутируемых аналоговых линиях
Чаще всего сегодня для коммутируемых каналов используются те же модели модемов, что и для выделенных, так как последние стандарты определяют два режима работы - по выделенным каналам и по коммутируемым. Естественно, такие комбинированные модели дороже моделей, поддерживающих только один режим работы - по коммутируемым каналам. Для передачи данных по коммутируемым каналам CCITT разработал ряд основных стандартов, определяющих скорость и метод кодирования сигналов.

Служба каналов Switched
Служба каналов Switched - 2
Цели и история создания технологии ISDN
Цели и история создания технологии ISDN - 2
Цели и история создания технологии ISDN - 3
Пользовательские интерфейсы ISDN
Пользовательские интерфейсы ISDN - 2
Подключение оборудования к сети ISDN
Подключение оборудования к сети ISDN - 2
Подключение оборудования к сети ISDN - 3

Сетевые анализаторы
Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.

Сетевые анализаторы
Кабельные сканеры и тестеры
Многофункциональные приборы мониторинга
Интерфейс пользователя
Функции проверки аппаратуры и кабелей
Сканирование кабеля
Функция определения карты кабелей
Автоматическая проверка кабеля
Цепь при проверке постоянным током
Определение номинальной скорости


Де Бомон Мадам Лепренс - Красавица И Чудовище
Три статьи по работе с MySQL
Руководство по реляционной СУБД DB2
Разработка приложений баз данных для СУБД Sybase SQL Anywhere
Сравнение подходов к крупномасштабному анализу данных
Серверы корпоративных баз данных
Основы проектирования приложений баз данных
Научись снимать цифровым фотоаппаратом
Шифрование и секретность в Linux
Основы цвета
Джебран Халиль Джебран - Философия Логики Или Познание Самого Себя
OpenGL в Delphi
Советы по Delphi от Валентина Озерова
Безопасность в Дельфи
Современное делопроизводство
Основы языка Delphi
Delphi 6 программирование
Статьи Королевства Дельфи
Справочник параметров командной строки
Delphi 5.Учебник