Главная страница
Навигация по странице:

  • Cisco

  • Juniper

  • NetFlow для Windows .Free NetFlow Traffic Analyzer

  • Windows

  • IP-адреса

  • Java-плагинов

  • Отчёт. Содержание выполняемых видов работ


    Скачать 59.77 Kb.
    НазваниеСодержание выполняемых видов работ
    Дата26.04.2022
    Размер59.77 Kb.
    Формат файлаdocx
    Имя файлаОтчёт.docx
    ТипРеферат
    #498363
    страница2 из 2
    1   2

    Команда traceroute


    Эта команда подобна команде ping, обе посылают в точку назначения эхо-пакеты и затем ожидают их возвращения. Отличие пакетов команды

    traceroute от пакетов ping заключается в том, что они имеют различный срок жизни (Time to Live, TTL). Каждый маршрутизатор при прохождении через него пакета уменьшает значение поля TTL в нем на единицу. Первые пакеты, отправляемые командой traceroute имеют TTL=1, поэтому первый маршрутизатор, получив такой пакет и уменьшив на единицу поле TTL, обнаруживает, что пакет не может быть доставлен по адресу (пакет с TTL=0 не передается маршрутизатором) и возвращает сообщение об ошибке, содержащее IP-адрес маршрутизатора. Получив это сообщение, команда выводит на экран информацию об IP-адресе маршрутизатора и отправляет по прежнему адресу эхо-пакет с TTL=2. Количество маршрутизаторов, через которые может пройти пакет, будет каждый раз увеличиваться на единицу до тех пор, пока пакет не достигнет точки назначения. Таким образом, с помощью команды traceroute можно получить подробный маршрут прохождения пакетов данных между компьютером, на котором была запущена traceroute, и любым удаленным компьютером сети. Это делает traceroute весьма ценным средством обнаружения неисправностей в сетевом соединении: в случае возникновения проблемы с подключением к Web-узлу или к какой-нибудь другой службе Internet можно определить участок, на котором она возникла. Обычно количество маршрутизаторов, для которых может быть выполнена трассировка маршрута ограничено 30. Этого вполне достаточно в большинстве практических случаев.



    Команда finger



    Finger - старая команда UNIX, вышедшая из активного употребления, но все еще запускаемая на многих машинах как унаследованная служба. Она была разработана, когда Интернет был более дружественным местом, и пользователей не беспокоило, что люди на другом конце Земли узнают их расписание, номера кабинетов и другую информацию. Большинство знающих системных администраторов сейчас отключают демон finger, так как он ассоциируется с множеством дыр в безопасности. Однако в локальных сетях эта служба зачастую всѐ ещѐ запускается. Многие маршрутизаторы поставляются с ним, и некоторые операционные системы семейства UNIX всѐ ещѐ по умолчанию включают его при установке, а люди забывают или не знают, как его отключить.

    11. Обеспечение совместной работы групп пользователей в локальных / глобальных сетях.
    По способу организации взаимодействия компьютеров сети делят на одноранговые и с выделенным сервером (иерархические сети).

    Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

    Главное достоинство одноранговых сетей – это простота установки и эксплуатации. Главный недостаток состоит в том, что в условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

    В иерархической сети при установке сети заранее выделяются один или несколько серверов - компьютеров, управляющих обменом данных по сети и распределением ресурсов. Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.

    Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, винчестерами большой емкости и высокоскоростной сетевой картой.

    Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы. Также достоинством иерархической сети является более высокий уровень защиты данных. К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

    1. Необходимость дополнительной ОС для сервера;

    2. Более высокая сложность установки и модернизации сети;

    3. Необходимость выделения отдельного компьютера в качестве сервера.

    По технологии использования сервера различают сети с архитектурой файл-сервер и сети с архитектурой клиент-сервер. В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

    В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом и приложением-сервером. Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса.

    К основным характеристикам сетей относятся:

    – пропускная способность – максимальный объем данных, передаваемых сетью в единицу времени. Пропускная способность измеряется в Мбит/с;

    – время реакции сети - время, затрачиваемое программным обеспечением и устройствами сети на подготовку к передаче информации по данному каналу. Время реакции сети измеряется миллисекундах.

    Необходимым условием работы единой локальной сети является использование сетевой операционной системы. Такие операционные системы обеспечивают совместное использование не только аппаратных ресурсов сети (принтеров, накопителей и т. д.), но и распределенных коллективных технологий при выполнении разнообразных работ. Наибольшее распространение получили сетевые операционные системы Novell NetWare, Linux и Windows.

    Компьютеры могут сообщаться друг с другом, потому что существуют наборы правил, или протоколы, которые помогают компьютерам понимать друг друга.

    12. Настройка сетевого оборудования. Анализ сетевого трафика
    Функционирование локальной сети обеспечивается целым комплексом аппаратных средств. Оборудование подразделяется на активное и пассивное. Пассивная часть сети – это кабели, коммутационные шкафы, сетевые розетки и др. Организация сети в офисе невозможна без установки активного сетевого оборудования, которое является её основой, отвечающей за бесперебойную работу и высокую производительность.

    К активным компонентам ЛВС относятся:

    – Маршрутизаторы;

    – Сетевые карты, точки доступа;

    – Wi-fi роутеры;

    – Повторители (репитеры);

    – Коммутаторы.

    Организация и настройка сети в офисе состоит из нескольких этапов:

    – Определение топологии сети;

    – Проектирование:

    – Подбор необходимого оборудования;

    – Установка активного сетевого оборудования;

    – Прокладка кабеля;

    Настройка активного сетевого оборудования;

    – Тестирование.

    Установка и настройка роутера

    Основное предназначение роутера (маршрутизатора) – объединение сегментов сети. Он может использоваться в одном сегменте сети, что предоставляет широкие возможности по управлению трафиком, объединять сети Ethernet c другими типами сетей или служить для связи локальной и удалённой сети. Управление траффиком осуществляется на основе протокола сетевого уровня. Обычно роутер имеет один внешний порт (WAN) и до четырёх внутренних (LAN).

    Роутер широко применяется для организации доступа в Интернет участникам локальной сети. В этом случае настройка маршрутизатора для сети в офисе подразумевает определение параметров локальной сети (LAN), Интернета (WAN) и безопасности.

    Установка и настройка точек доступа

    Точка доступа применяется для организации беспроводной передачи данных на базе стандартов 802.11 с определённой зоной покрытия. С её помощью можно объединить беспроводную сеть с проводной. Настройка точки доступа сводится к указанию типа беспроводной сети, идентификатора сети, метода и ключа шифрования, выбора частотных каналов.

    Установка и настройка wi-fi роутера

    Wi-fi роутер – это маршрутизатор с интегрированной точкой доступа. Позволяет объединить ПК в беспроводную сеть с доступом в Интернет. Установка и настройка производится по аналогии с маршрутизатором и точкой доступа.

    Установка репитеров

    Репитер или повторитель применяется для увеличения расстояния передачи сигнала, т.е. удлинения кабельного соединения. Реализуется это путём «повторения» полученного сигнала на выходе устройства. Не нуждается в настройке.

    Установка коммутаторов

    Коммутатор применяется для объединения узлов сети или подсетей в одну сеть. В отличие от маршрутизатора в устройстве для контроля трафика используется протокол канального уровня. Является усовершенствованной моделью репитера – данные в устройстве передаются только получателю, что существенно уменьшает нагрузку на сеть. Не нуждается в настройке.

    Настройка аппаратного файервола

    Файервол или межсетевой экран даёт возможность осуществлять контроль и фильтрацию сетевых данных, исходя из заданных параметров. Предотвращает возможность нелегального доступа к сети и компьютерам.

    Настройка VPN соединений

    Виртуальная частная сеть(VPN) – это возможность объединения ряда подсетей в одну виртуальную. Для её реализации используется группа аппаратно-программных средств. Может применяться для создания безопасного канала передачи данных между двумя точками или между удалёнными компьютерами и офисной сетью, для получения доступа в глобальную сеть.

    Туннелирование

    Туннелирование предоставляет возможность объединения разнесённых сетей, создавать опорную сеть на базе одного протокола, осуществлять управление разнопротокольными сетями. Для объединения сетей создаётся соединение точка-точка между двумя маршрутизаторами.

    Установка и настройка сетевого активного оборудования – привилегия профессионалов. Правильная организация взаимодействия устройств и протоколов в различных сетях, в том числе и распределённых – гарантия бесперебойной и безопасной работы.

    Анализаторы и коллекторы NetFlow - это инструменты, которые помогают отслеживать и анализировать данные сетевого трафика. Анализаторы сетевых процессов позволяют точно определить устройства, из-за которых снижается пропускная способность канала. Они умеют находить проблемные места в вашей системе, и повышать общую эффективность сети.

    Термин "NetFlow" относится к протоколу Cisco, предназначенному для сбора информации о трафике по IP и мониторинга сетевого трафика. NetFlow был принят в качестве стандартного протокола для потоковых технологий.

    Программное обеспечение NetFlow собирает и анализирует данные потоков, генерируемых маршрутизаторами, и представляет их в удобном для пользователей формате.

    Несколько других поставщиков сетевого оборудования имеют свои собственные протоколы для мониторинга и сбора данных. Например, Juniper, другой весьма уважаемый поставщик сетевых устройств, называет свой протокол "J-Flow". HP и Fortinet используют термин "s-Flow". Несмотря на то, что протоколы называются по-разному, все они работают аналогичным образом. Вот пара программ анализаторов сетевого трафика и коллекторов Windows_.Free_NetFlow_Traffic_Analyzer'>NetFlow для Windows.

    Free NetFlow Traffic Analyzer является одним из наиболее популярных инструментов, доступных для бесплатного скачивания. Он дает возможность сортировать, помечать и отображать данные различными способами. Это позволяет удобно визуализировать и анализировать сетевой трафик. Инструмент отлично подходит для мониторинга сетевого трафика по типам и периодам времени. А также выполнение тестов для определения того, сколько трафика потребляют различные приложения.

    Angry IP Scanner – это анализатор трафика Windows с открытым исходным кодом, быстрый и простой в применении. Он не требует установки и может быть использован на Linux, Windows и Mac OSX. Данный инструмент работает через простое пингование каждого IP-адреса и может определять MAC-адреса, сканировать порты, предоставлять NetBIOS-информацию, определять авторизованного пользователя в системах Windows, обнаруживать веб-серверы и многое другое. Его возможности расширяются с помощью Java-плагинов. Данные сканирования могут быть сохранены в файлы форматов CSV, TXT, XML.

    Заключение
    За время прохождения практики по профилю специальности в ПАО "Дорогобуж" я в полном объеме применил на практике теоретические знания, практические умения, приобретенные в процессе изучения ПМ.05 Разработка компьютерных систем и комплексов.
    1   2


    написать администратору сайта