Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Напомним, что IP относится к группе протоколов TCP/IP. Протокол TCP реализует транспортные функции модели OSI (Open Systems Interconnection), ее четвертого уровня. Его основная обязанность - обеспечение надежной связи между начальной и конечной точками пересылки данных. IP располагается в OSI на сетевом, или третьем, уровне; он должен поддерживать передачу маршрутизаторам адресов отправителя и получателя каждого пакета на всем пути его следования.
Маршрутизаторы и коммутаторы третьего уровня считывают записанную в пакетах по правилам IP и других протоколов третьего уровня информацию и используют ее совместно с таблицами маршрутизации и некоторыми другими интеллектуальными средствами поддержки работы сети, пересылая данные по сетям TCP/IP любого масштаба - от "комнатной" до глобальной, охватывающей всю планету.
Процесс маршрутизации начинается с определения IP-адреса, уникального для станции-отправителя (адреса источника), который может быть постоянным или динамическим. Каждый пакет содержит такой адрес, длина которого, в соответствии с современной спецификацией IPv4, составляет 32 бита.
Кроме того, в заголовке пакета записан IP-адрес его места назначения. Если отправляющая станция определяет, что адрес доставки не локальный, пакет направляется маршрутизатору первого сетевого сегмента. Этот маршрутизатор определяет IP-адрес пакета и проверяет по своей таблице, не расположена ли станция получателя в локальной физически подключенной к нему сети, которая называется IP-подсетью (обычно она назначается для всех сетевых интерфейсов маршрутизатора). Если же выясняется, что IP-адрес получателя локальный, маршрутизатор начинает искать внутреннее хранилище IP- и MAC-адресов локальных устройств - ARP-кэш (Adress Resolution Protocol), позволяющий сопоставлять IP- и MAC-адреса.
При обнаружении нужного MAC-адреса маршрутизатор помещает его в заголовок пакета (удаляя собственный MAC-адрес, который больше не нужен) и направляет пакет по месту назначения. Если MAC-адрес получателя не найден в ARP-кэше, маршрутизатор пересылает ARP-запрос в подсеть, соответствующую IP-адресу получателя пакета, где конечная станция с этим IP-адресом передает ответ на запрос, содержащий необходимый MAC-адрес. Затем маршрутизатор обновляет содержимое кэша, устанавливает новый MAC-адрес в заголовке пакета и отправляет его. Если пакет не предназначен для локальной подсети, маршрутизатор направляет его на маршрутизатор следующего сегмента по MAC-адресу последнего.
Процесс построения и обновления таблиц маршрутизации практически непрерывен. Он осуществляется средствами, использующими интеллектуальные протоколы обнаружения, например RIP или OSPF. В таблице каждого маршрутизатора указан оптимальный маршрут до адреса назначения или до маршрутизатора следующего сегмента (если адрес не принадлежит локальной подсети). Последовательно просматривая собственные таблицы маршрутизации, соответствующие устройства передают пакет "по этапу", запрашивая, при необходимости, MAC-адрес конечной станции. Этот процесс продолжается до тех пор, пока пакет не доберется до пункта назначения.
Однако при пересылке пакета через множество сетевых сегментов существует опасность образования "петель": неправильно сконфигурированный маршрутизатор постоянно возвращает пакет тому маршрутизатору, через который данный пакет уже проходил. Во избежание этого в IP предусмотрена TTL-функция (time-to-live), позволяющая задать предел времени путешествия пакета по сети. Значение TTL устанавливается заранее и уменьшается на единицу при каждом прохождении любого сегмента. Если величина TTL становится равной нулю, пакет удаляется, а маршрутизатор отсылает отправителю сообщение ICMP.
Механизм IP- маршрутизации
1. Маршрутизатор проверяет IP-адрес входящего пакета и просматривает т аблицу, определяя, не является ли пунктом назначения локальная сеть.
2. Если IP-адрес назначения локальный, то маршрутизатор находит во внутреннем хранилище IP- и MAC-адресов локальных устройств MAC-адрес места назначения, помещает его в заголовок пакета и направляет пакет получателю.
3. Если MAC-адрес получателя не обнаруживается, маршрутизатор должен послать запрос о нем по IP-адресу получателя. Если после просмотра таблицы выясняется, что пакет не предназначен для локальной сети, маршрутизатор переправляет его маршрутизатору следующего сетевого сегмента, используя MAC-адрес последнего.
|
|
|
1.Защита информации и криптография - близнецы-братья
2.Во всем виноваты хакеры
3.Абсолютная защита
МИФ ПЕРВЫЙ.
"Защита информации и криптография - близнецы-братья"
Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (т.е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами.
Однако сегодня информация имеет уже не столь "убойную" силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации - ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему сервис, а система безопасности должна гарантировать его правильную работу. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты - обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.
Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так - поиск оптимального соотношения между доступностью и безопасностью.
МИФ ВТОРОЙ.
"Во всем виноваты хакеры"
Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают "взломы банковских сеток". Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер - диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.
Одна из проблем подобного рода - так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам "приглашает" в систему вирусы и "троянских коней". Кроме того много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна.
Таким образом, лучшая защита от нападения - не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.
МИФ ТРЕТИЙ.
"Абсолютная защита"
Абсолютной защиты быть не может. Распространено такое мнение - "установил защиту и можно ни о чем не беспокоиться". Полностью защищенный компьютер - это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. "Абсолютности" защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.
Одна из них - развитие вашей собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.
Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом "грубой силы" - прямым перебором.
Компьютерная защита - это постоянная борьба с глупостью пользователей и интеллектом хакеров.
В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты - люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
|
|
|
Проблема защиты от потери данных во все времена волновала пользователей компьютеров, а владельцы ноутбуков должны быть осторожны вдвойне. Портативные ПК намного проще украсть и физически повредить.
В Windows XP Professional процедура резервного копирования данных на редкость проста. Сначала щелкните на пункте меню Start (Пуск) - All Programs (Программы) - Accessories (Стандартные) - SystemTools (Служебные) - Backup (Архивация данных).
Затем следуйте указаниям «мастера» Backup, который поможет выбрать файлы для копирования, а также указать накопитель, где необходимо создать файлы, содержащие резервную копию данных.
Кнопка Advanced (Расширенный режим) в одном из завершающих окон «мастера» обеспечивает доступ к расширенным функциям резервного копирования.
Здесь можно выбрать следующие режимы: нормальный или копирования (в обоих режимах каждый раз сохраняются все отмеченные файлы), инкрементный или дифференциальный (в обоих случаях копируются файлы, измененные со времени предыдущей процедуры) либо ежедневный (копирование всех файлов, созданных за день).
В режимах копирования и дифференциальном подвергшиеся копированию файлы не помечаются как прошедшие эту процедуру. «Мастер» позволяет указать и другие параметры, например, составить ежедневное расписание автоматического копирования.
|
|
|
Иногда обновление драйвера приводит к негативным последствиям, например к необратимым сбоям системы или нарушениям в функционировании устройств.
Восстановить прежний драйвер можно с помощью функции Device Driver Rollback операционной системы Windows XP.
Следует перейти в Панель управления и открыть утилиту System. В разделе System Properties нужно обратиться к закладке Hardware и выбрать Device Manager.
Разверните меню для типа того устройства, драйвер которого вы хотите восстановить. Щелкните правой клавишей мыши на устройстве, выберите пункт Properties и щелкните на кнопке Roll Back Driver.
|
|
|
Пользователи современных ноутбуков Windows XP могут расширить «рабочий стол», подключив внешний монитор.
ЖК-дисплей ноутбука работает в паре с внешним монитором, и на каждом из них можно увидеть один и тот же или разные «рабочие столы» либо расширенный «рабочий стол», простирающийся на два дисплея.
Сначала нужно подключить к портативному ПК второй монитор, а затем щелкнуть правой клавишей мыши на «рабочем столе» и выбрать закладку Settings. На экране появятся пиктограммы двух мониторов.
Щелкните правой клавишей мыши на значке второго монитора и щелкните на Attached.
Установите разрешение с помощью движкового переключателя. Снова щелкните правой клавишей мыши на мониторе 2, затем щелкните на Properties, выберите пункт Monitor и установите частоту регенерации.
По умолчанию частота регенерации будет такой же, как для ЖК-панели - 60 Гц, при которой неизбежно мерцание экрана. Попытайтесь повысить частоту регенерации - например, до 75 Гц - и щелкните на кнопке OK.
Наконец, щелкните и приведите положение пиктограммы Monitor в соответствие с порядком размещения ноутбука и монитора.
|
|
|
Всякий раз, когда компьютер подключается к узлу Интернета, DNS-сервер (сервер доменной системы имен) преобразует удобное для восприятия человеком имя машины (например, \\Mailserver) или указатель URL (такой, как www.site.com) в IP-адрес.
С помощью малоизвестной функции (заимствованной непосредственно из UNIX) Windows 98 SE и более поздних версий ОС можно составить список имени IP-адресов машин на вашем компьютере.
Если этот файл (с именем hosts) существует, то Windows берет адреса из него, не обращаясь к DNS-серверу. Файл hosts находится в каталоге C:\Windows\System32\Drivers\ (в Windows 98 SE - в папке \Windows\).
Каждому элементу этого чисто текстового файла отводится одна строка. Даже если пользователь не создавал файла hosts, он существует и содержит единственную запись — localhost. (Localhost - псевдоним, используемый для тестирования, ему всегда присваивается значение 127.0.0.1, стандартный адрес закольцовывания).
Файл hosts пользователь может дополнить собственными элементами с помощью любого текстового редактора, например Notepad. Первый (и наименее полезный) способ использования этого файла - внести в него имена и IP-адреса часто посещаемых узлов Интернета, чтобы операционной системе не приходилось отыскивать адрес при каждом обращении к этому узлу.
Но преобразование имен DNS обычно выполняется так быстро, что практически не влияет на производительность.
Второй, более полезный способ применения hosts - подготовить тупиковый адрес, известный как хакерский IP-адрес, для рекламных серверов и Web-узлов, которые нужно заблокировать. Например, запись 127.0.0.1 adserver.annoying.com означает для Windows необходимость использовать адрес 127.0.0.1 для подключения к сайту Adserver.annoying.com.
Поскольку такого адреса не существует, то не будет поступать реклама. Файл hosts может играть для вас роль примитивного дешевого фильтра контента: достаточно сделать запись для каждого блокируемого узла, указав адрес 127.0.0.1.
|
|
|
В Windows XP имеется новая функция Network Bridge, которая позволяет без проблем объединить устройства различных типов в единую ЛВС.
Например, если сетевой ПК связан с ЛВС, кабельным или DSL-модемом с Ethernet-соединением, то можно организовать мост между последними соединением FireWire компьютера.
Network Bridge обеспечивает IP-соединение для ноутбука, подключенного к настольному ПК через порт FireWire, даже если портативный компьютер не связан с сетью напрямую.
Чтобы построить мост, необходимо выбрать два соединения в панели управления Network Connections, щелкнуть на них правой клавишей мыши и выбрать из меню пункт Bridge Connections.
При организации моста между соединениями Ethernet и FireWire необходимо вручную задать IP-параметры (в том числе IP-адрес, адреса шлюза и DNS-сервера) на подключенном через порт FireWire ноутбуке, даже если ЛВС настроена на автоматическое получение IP-адресов от DHCP-сервера.
Если ноутбук часто подключается к одному и тому же настольному ПК, то IP-адрес для соединения FireWire можно назначить с помощью функции альтернативного конфигурирования IP-адреса.
|
|
|
Функция замены IP-конфигурации Windows XP будет полезной владельцам ноутбуков, имеющим два постоянных рабочих места.
Если в одном месте (например, в офисе) требуется постоянный IP-адрес, то на странице TCP/IP Properties закладки nate Configuration следует указать адреса IP, шлюза и DNS-сервера для офиса.
При запуске ноутбука автоматически предпринимается попытка получить адрес с DHCP-сервера. Если DHCP-сервер не обнаружен, то Windows использует информацию об альтернативном IP-адресе. Если же DHCP-сервер найден (что произойдет в домашней ЛВС со шлюзом Интернета), то выбирается адрес, предоставленный DHCP-сервером.
|
|
|
С помощью этой функции Windows, которой многие пренебрегают, можно открывать папки и программы, нажимая комбинации клавиш.
Создайте ярлык для любой программы или папки по своему выбору. Щелкните на ярлыке правой клавишей мыши и выберите из меню пункт Properties.
Обратите внимание на текстовое поле Shortcut keys. Щелкните на нем, нажмите клавиши CTRL или ALT либо обе вместе и одновременно нажмите другую клавишу (например, CTRL ALT J).
Щелкните на кнопке OK. Теперь для быстрого вызова этой программы или папки достаточно нажать комбинацию клавиш.
|
|
|
Этот прием поможет значительнее, чем любой другой из наших советов, ускорить работу Windows.
В ходе начальной загрузки Windows обращается к различным папкам в поисках программ, которые нужно запустить немедленно после завершения этой процедуры.
Часть таких программ выполняется в приоритетном режиме, но большинство незаметно функционирует в фоновом режиме, потребляя системные ресурсы. В Windows 98 SE и последующих версиях ОС есть утилита System Configuration Utility. Введите в диалоговом окне Run или панели Address команду msconfig, чтобы вызвать утилиту System Configuration Utility и перейдите к закладке Startup.
Здесь можно отключить ненужные, на ваш взгляд, элементы, например запуск медиа-проигрывателей. В результате отключения только несущественных программ ускорится лишь загрузка ОС.
Поскольку эти программы не удаляются из процесса начальной загрузки, а просто блокируются, их легко активизировать позднее. Еще один простой прием, позволяющий избавиться от нежелательных элементов начальной загрузки, - воспользоваться утилитой Startup Cop лаборатории PCMagazine, которую можно бесплатно загрузить с узла www.pcmag.com/utilities.
Конечно, необходимо заглянуть также в группу Startup (в меню Start) и удалить все программы, автоматический запуск которых в процессе начальной загрузки компьютера не требуется.
Если у вас нет полной уверенности в том, какие программы действительно необходимо запускать при начальной загрузке, откройте редактор Regedit и перейдите в раздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Там вы найдете информацию об остальных программах, запускаемых при загрузке Windows.
|
|
|
Мы не устаем напоминать о пользе клавишных комбинаций быстрого вызова. Несомненно, многие операции с клавиатуры выполняются быстрее, чем мышью. Мы составили список наиболее полезных комбинаций клавиш.
CTRL ESC: Выводит на экран меню Start (если на клавиатуре нет клавиши с логотипом Windows).
ALT ESC, ALT SHIFT ESC: Циклическое переключение между окнами всех открытых программ в обоих направлениях. Удерживая нажатыми клавиши ALT или ALT SHIFT, нажимайте ESC необходимое число раз.
ALT TAB: Циклическое переключение между пиктограммами окон открытых программ для выбора какой-то из них. Удерживая клавишу ALT, нажимайте TAB для перехода от одной программы к другой. Чтобы активизировать нужную программу, следует отпустить обе клавиши.
CTRL F6 или CTRL SHIFT F6: Циклическое переключение в обоих направлениях между окнами всех открытых документов одной программы, например Microsoft Word.
SHIFT DEL: Действительно удаляет файлы, а не просто помещает их в Корзину.
SHIFT и любая клавиша со стрелкой: Выделение нескольких последовательных элементов в списке или файлов в папке.
CTRL A: Выделение всех объектов.
|
|
|
Иногда избыток пиктограмм затрудняет поиск нужных объектов. Поэтому полезно провести чистку меню, в частности, удалить ненужные пиктограммы. Чистка и упорядочение «рабочего стола» - общепринятая практика, но многие пользователи никогда не удаляют лишние пиктограммы и не приводят в порядок меню Start.
Возьмем, к примеру, файлы Read me. Откройте меню Start, перейдите в раздел All Programs и загляните в папку AOL Instant Messenger. Подумайте, действительно ли вам нужен ярлык для лицензионного соглашения?
Если нет, щелкните на нем правой клавишей мыши и выберите из меню пункт . Тоже самое можно сделать со всеми папками и файлами, к которым вы через это меню не обращаетесь.
При желании можно изменить порядок следования элементов в меню Start: перемещение пиктограмм и папок и даже перенос их в подменю выполняются с помощью мыши.
Чтобы расположить элементы в алфавитном порядке, нужно щелкнуть на меню правой клавишей мыши и выбрать пункт Sort by Name.
В Windows XP можно поместить пиктограммы на первый уровень меню Start (в верхней левой части), щелкнув правой клавишей мыши или просто переместив их туда мышью.
|
|
|
Чтобы сделать панель задач Windows более полезной, стоит дополнить ее инструментальными линейками.
Щелкнув правой клавишей мыши на Панели задач и выбрав пункт Toolbars, вы увидите меню с несколькими имеющимися в ОС панелями инструментов, в том числе Address, Desktop («рабочий стол») и Quick Launch («быстрый запуск»).
Но, вероятно, самая интересная функция — New Tollbar (создать панель инструментов), с помощью которой можно построить инструментальную линейку для быстрого доступа к любой папке, файлу или URL. Помимо других преимуществ, персональная панель инструментов обеспечивает мгновенный доступ к группе файлов.
Например, в ходе работы над долгосрочным проектом вы хотите обращаться ко всем файлам и подпапкам в каталоге проекта одним щелчком мыши.
|
|
|
В папке Valueadd на розничных инсталляционных компакт-дисках версий Home и Professional имеются полезные дополнительные программы. (На дисках, поставляемых с компьютерами, папка Valueadd часто отсутствует)
Например, вместе с обеими редакциями ОС поставляется клиент Citrix ICA для подключения к терминальным серверам семейства Citrix; программа Common Information Model, Version 2.5, фирмы Distributed Management Task Force для управления компьютерами и TTPC для проверки данных в пакетах IP.
Версия Home Edition дополнена протоколом NetBEUI, обеспечивающим совместимость со старыми операционными системами и программой резервного копирования и восстановления, входящей в стандартную инсталляцию Windows XP Professional.
Диск Windows XP Professional содержит в качестве дополнения модуль расширения для аутентификации пользователей домена, Windows NT 4.0 Internet Authentication Service, и программу администратора телефонной книги.
Некоторые программы инсталлируются, но по умолчанию не активизированы. Чтобы активизировать эти и другие компоненты Windows XP, нужно открыть Панель управления, щелкнуть на разделе установки и удаления программ Add or Remove Programs (этот и все другие советы относятся к классическому виду Панели управления), а затем щелкнуть на закладке Add/Remove Windows Components и отыскать флажки, которые не «включены».
|
|
|
Для жесткого диска компьютера Windows XP можно выбрать одну из двух файловых систем: FAT32 или NTFS. По умолчанию в процессе инсталляции ОС устанавливается NTFS. Но во многих случаях приемлема любая файловая система.
FAT32 —усовершенствованная версия системы FAT, которая использовалась с первых версий DOS. NTFS —файловая система, применяющаяся в Windows NT, 2000 и XP.
NTFS обладает рядом серьезных преимуществ, например, содержит средства для дросселирования ввода-вывода и улучшенные функции управления драйверами. (Механизм дросселирования ввода-вывода вступает в действие, когда возникают проблемы выделения памяти.
Как видно из названия метода, скорость ввода-вывода при необходимости снижается, и страницы обрабатываются по одной, тем самым работа продолжается с меньшей скоростью до тех пор, пока не высвободятся ресурсы.)
В результате повышаются надежность и стабильность ОС. Кроме того, NTFS позволяет использовать жесткие диски емкостью до 2Тбайт. Мы советуем выбирать FAT32 для дисков менее 32Гбайт и компьютеров с двумя или несколькими операционными системами. Для дисков емкостью выше 32Гбайт и компьютеров с одной ОС предпочтительнее NTFS.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|