Защита от вирусов. Задания к работе

14.04.2020 Программы

Практическая работа 2

Тема. Настройка протокола TCP/IP.

Цель: изучить основные этапы установки TCP/IP протокола, принцип распределения IP-адресов в программе Microsoft VirtualPC.

Теоретическое обоснование

Для создания одноранговой сети Ethernet в ОС Windows 2000 Professional, Windows XP Professional необходимо, во-первых, создать на каждом компьютере подключение по локальной сети, на­строив параметры протокола TCP/IP сетевого соединения, и, во-вторых, настро­ить параметры сетевой идентификации компьютеров.

В системах Windows 2000/XP/2003 поддержка протокола TCP/IP сетевыми соеди­нениями устанавливается автоматически, но пользователь может в любой мо­мент изменить конфигурацию TCP/IP: либо удалить или переустановить этот протокол. Если в компьютере по каким-то причинам отсутствует под­держка протокола TCP/IP, необходимо произвести пошаговую проце­дуру установки протокола TCP/IP для Windows 2000 (так как в системах Windows XP/2003 эти процедуры выполняются аналогичным образом, в даль­нейшем ограничимся ссылками на некоторые отличия в интер­фейсе этих систем).

Описание.

При настройке сети виртуальных машин убедитесь, что в свойстве каждого компьютера были проставлены сетевые настройки (Параметры > Сеть) и в поле Плата 1 было выбрано Локальная сеть виртуальных машин.

Для того чтобы приступить к работе запустим программный пакет Microsoft VirtualPC из меню Пуск ♦ Программы, который даст возможность работать с виртуальными компьютерами (машинами). Выберем один из компьютеров, например (Comp02) и нажмем кнопку Пуск (Рисунок 1), после этого загрузиться аналогичная система, которая установлена на вашем компьютере и имеет те же возможности.

Рисунок 1 – Диалоговое окно программы VirtualPC

После загрузки выполняем ряд операций:

Процедура установки протокола TCP/IP.

1.1. Выберите в меню команду Пуск ♦ Настройка ♦ Панель управления (Start ♦ Settings ♦ Control Panel).

В системе Windows XP/2003 на панели управления дважды щелкните кнопкой мыши на иконке Сетевые подключения (Network Connections); в системах Windows 2000 дважды щелкните на (Network and Dial-up Connections). Отобразится Сетевые подключения (Network Connections), (для Windows 2000 Сеть и удаленный доступ к сети (Network and Dial-up Connections)), представленный на рисунке 2.



Рисунок 2 – Диалоговое окно сетевых подключений Windows XP/2003

1.2. В диалоге для Windows XP/2003 диалог Сетевые подключения (Network Connections) (для Windows 2000 Сеть и удаленный доступ к сети (Network and Dial-up Connections)) щелкните правой кнопкой мыши на любом из объектов подключений к ло­кальной сети и выберите из контекстного меню элемент Свойства (Properties). Отобразится диалог, представленный на рисунке 3.

Рисунок 3 – Общие свойства протокола TCP/IP

1.3. По умолчанию, протокол TCP/IP устанавливается в системе Windows XP/2003/2000 при инсталляции, поэтому он должен отображаться в списке установленных протоколов. Если же в списке установленных протоколов от­сутствует TCP/IP, щелкните кнопкой мыши на кнопке Установить (Install) и в отобразившемся диалоге (рисунок 4) выберите элемент Протокол (Protocol). Щелкните на кнопке Добавить (Add).

Рисунок 4 – Окно выбора компонентов сетевого соединения

1.4. В отобразившемся диалоге (Рисунок 5) из списка протоколов выберите прото­кол TCP/IP и щелкните на кнопке ОК. Протокол TCP/IP будет установлен и перезапускать систему не потребуется.

Рисунок 5 – Окно выбора сетевого протокола

1.5. Теперь необходимо настроить протокол TCP/IP, и первое, что следует сделать, это задать IP-адрес и маску строящейся подсети в параметрах протокола TCP/IP каждого компьютера. В общем случае при конфигурировании протокола TCP/IP не требуется устанавливать IP-адрес, поскольку этот параметр может автоматически назначаться системой Windows. Также IP-адреса клиентам могут выделяться сервером DHCP, настроенным на автоматическое присвоение сетевым компьютерам динамических IP-адресов из некоторого диапазона арендованных IP-адресов. Сервера DHCP нет, поэтому вручную необходимо установить статические IP-адреса и маску подсети компьютеров.

1.6. Параметры протокола TCP/IP устанавливаются в диалоге свойств соединения IP, для отображения которого следует выбрать в диалоге свойств сетевого соединения (Рисунок 3), элемент Протокол Интернета (TCP/IP) и щелкнуть на кнопке Свойства (Properties). Отобразится диалог, представленный на рисунке 6. Вкладка Общие (General) диалога Свойства: Протокол Интернет TCP/IP позволяет настроить общие параметры про­токола TCP/IP, а именно: IP-адрес, маска подсети и IP-адрес основного шлюза.

Рисунок 6 – Диалог задания общих параметров TCP/IP

Перед тем как работать с заданиями IP-адресов и маской подсети, шлюза и в общем настройкой сети мы должны не забывать, что мы работаем с двумя виртуальными машинами на одном компьютере, для этого выбираем из списка Компьютер 2 (сomp2) и выбираем кнопку Старт (Рисунок 1).

Чтобы настроить протокол TCP/IP для подключения необходимо:

1. В контекстном меню ярлыка рабочего стола Мое сетевое окружение (My Network Place) выбрать пункт менюСвойства

2. В папке Сеть и удаленный доступ к сети (Network and Dial-up Connections) в контекстном меню значка Локальное подключение(Local Area Connection) выбрать пункт Свойства (Properties).

3. На вкладке Основное (General) в списке выбрать пункт Протокол Интернета (TCP/IP) (Internet Protocol (TCP/IP)) и нажать кнопку Свойства.

4. Выполните одно из следующих действий:

· Чтобы параметры настройки IP были назначены автоматически, надо выбрать положение переключателя Получить IP-адрес автоматически (Obtain an IP address automatically) и нажмите кнопку ОК.

· Чтобы задать определенный IP-адрес или адрес сервера DNS, надо установить переключатель Использовать следующий IP-адрес (Use following IP address) и в поле IP-адрес (IP address) введсти нужный IP-адрес;

· установите переключатель Использовать следующие адреса DNS-cep-веров (Use following DNS server addresses) и в полях Предпочитаемый DNS-сервер (Preferred DNS server) и Альтернативный DNS-сервер (Alternate DNS server) ввести адреса первичного и вторичного серверов DNS.

Краткая справка по командам

1. Просмотр конфигурации с помощью команды ipconfig /all

Для получения сведений о конфигурации компьютера, включая его IP-адрес, маску подсети и адрес основного шлюза используют программу ipconfig .

При выполнении команды на экране появится информация следующего вида:

Когда команда ipconfig выполняется с параметром /all , она выдает подробный отчет о конфигурации всех интерфейсов, включая все настроенные последовательные порты.

Результаты работы команды ipconfig /all можно перенаправить в файл и вставить их в другие документы. Можно также использовать эти результаты для проверки конфигурации TCP/IP на всех компьютерах сети и для выявления причин неполадок TCP/IP-сети. Например, если компьютер имеет IP-адрес, который уже присвоен другому компьютеру, то маска подсети будет иметь значение 0.0.0.0.

В следующем примере показаны результаты работы команды ipconfig /all:

Настройка протокола IP для Windows 2000

Имя компьютера. . . . . . . . . : FLAME_01

Основной DNS суффикс. . . . . . : informatics.dstu.net

Тип узла. . . . . . . . . . . . : Гибридный

Включена IP-маршрутизация. . . . : Нет

Доверенный WINS-сервер. . . . . : Нет

Порядок просмотра суффиксов DNS . : informatics.dstu.net



Адаптер Ethernet Подключение по локальной сети:

DNS суффикс этого подключения. . : informatics.dstu.net

Описание. . . . . . . . . . . . :

Физический адрес. . . . . . . . . : 00-50-BF-59-5F-8F

DHCP разрешен. . . . . . . . . . : Да

Автонастройка включена. . . . . : Да

IP-адрес. . . . . . . . . . . . : 10.16.33.215

Маска подсети. . . . . . . . . . : 255.255.255.0

Основной шлюз. . . . . . . . . . : 10.16.33.1

DHCP-сервер. . . . . . . . . . . : 10.16.33.1

DNS-серверы. . . . . . . . . . . : 10.16.33.1

Основной WINS-сервер. . . . . . : 10.16.33.1

Дополнительный WINS-сервер. . . . : 10.0.0.20

Аренда получена. . . . . . . . . : Thursday, July 24, 2003 9:36

Аренда истекает. . . . . . . . . : Tuesday, July 29, 2003 9:36

Если с конфигурацией TCP/IP все в порядке, следующим шагом должна быть проверка возможности соединения с другими узлами TCP/IP-сети.

2. Проверка соединений с помощью команды ping

Команда ping позволяет проверить работоспособность IP-соединения. С помощью команды ping можно отправить эхо-запрос в формате (ICMP) интересующему узлу по его имени или по его IP-адресу.

Команда ping используется всегда, когда требуется проверить, является ли узел (удаленный компьютер) подключенным к сети TCP/IP и ее ресурсам. Команду ping можно также использовать для выявления неполадок сетевых устройств и неправильных конфигураций.

Обычно лучше всего проверять наличие маршрута между локальным компьютером и узлом сети, обращаясь сначала к узлу с помощью команды ping и IP-адреса этого узла.

Формат команды

ping [IP-адрес/Имя узла ]

Команда ping может выполняться с различными параметрами, задающими такие характеристики, как размер пакетов, число отправляемых пакетов и срок жизни пакета (TTL), и определяющими, нужно ли записывать используемый маршрут и нужно ли устанавливать флаг, запрещающий фрагментацию пакетов.

На следующем примере показано, как можно отправить два пакета размером по 1450 байт по IP-адресу 10.16.33.210:

C:\>ping -n 2 -l 1450 10.16.33.210

Pinging 10.16.33.210 with 1450 bytes of data:

<10ms TTL=128

Reply from 10.16.33.210: bytes=1450 time<10ms TTL=128



Ping statistics for 10.16.33.210:

Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

По умолчанию команда ping ожидает возврата каждого запроса в течение 1000 мс (1 секунда), а потом выдает сообщение «Превышен интервал ожидания для запроса». Если удаленная система, к которой выполняется обращение, использует соединение, характеризуемое большими задержками, например спутниковую связь, то для возврата запроса может потребоваться большее время. Чтобы задать большее время ожидания, используйте параметр –w .

Команда Net use

Команда используется для подключения к общим сетевым ресурсам или выводу информации о подключениях компьютера. Команда также управляет постоянными сетевыми соединениями. Форматы использования команды:

net use [устройство |* ] [\\компьютер \ресурс [\том ]] [пароль |* ]] [/user: [домен \ ]имя_пользователя ] [[/delete ] | [/persistent: {yes |no }]]

net use устройство [/home [пароль |* ]] [/delete: {yes |no }]

net use [/persistent: {yes | no }]

Пример: net use * \\server\share\folder /user:username password

Таблица 2. Параметры команды Net use

Параметры Действия
без параметров Вызванная без параметров, команда net use извлекает список сетевых подключений.
устройство Задает имя ресурса при подключении или имя устройства при отключении. Существует два типа имен устройств: дисководы (от D: до Z:) и принтеры (от LPT1: до LPT3:). Ввод символа звездочки обеспечит подключение к следующему доступному имени устройства.
\\компьютер \ресурс Указывает имя сервера и общего ресурса. Если параметр компьютер содержит пробелы, все имя компьютера от двойной обратной черты (\\) до конца должно быть заключено в кавычки (" "). Имя компьютера может иметь длину от 1 до 15 символов. В качестве имени можно использовать IP-адрес компьютера.
\том Задает имя тома системы NetWare. Для подключения к серверам NetWare должна быть запущена служба клиента сети NetWare (для Windows 2000 Professional) или служба шлюза сети NetWare (Windows 2000 Server).
пароль Задает пароль, необходимый для подключения к общему ресурсу. Выводит приглашение для ввода пароля. При вводе с клавиатуры символы пароля не выводятся на экран.
/user Задает другое имя пользователя для подключения к общему ресурсу.
домен Задает имя другого домена. Например, net use d:\\server\share /user:admin\mariel подключает пользователя mariel из домена admin. Если домен не указан, используется текущий домен.
имя_пользователя Указывает имя пользователя для подключения.
/delete Отменяет указанное сетевое подключение. Если подключение задано с символом звездочки, будут отменены все сетевые подключения.
/home Подключает пользователя к его основному каталогу.
/persistent Управляет постоянными сетевыми подключениями. По умолчанию берется последнее использованное значение. Подключения без устройства не являются постоянными. yes -Сохраняет все существующие соединения и восстанавливает их при следующем подключении. no-Не сохраняет выполняемые и последующие подключения.
/delete Для удаления постоянных подключений используется ключ

Лабораторная работа № 2

"Настройка службы DHCP"

Цель работы:

Научиться настраивать службу DHCP.

Краткая теория

Назначение IP-адресов узлам сети даже при небольшом размере сети может представлять для администратора утомительную процедуру. Протокол Dynamic Host Configuration Protocol (DHCP) освобождает администратора от этих проблем, автоматизируя процесс назначения IP-адресов.

DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов. Протокол DHCP работает в соответствии с моделью клиент-сервер:

· Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса (DHCP Discovery broadcast ).

· DHCP-cepвер откликается и посылает широковещательное сообщение-ответ (DHCP Offer ), содержащее IP-адрес.

· Получив это предложение, клиент посылает сообщение DHCP Request , подтверждая что он принимает предложение сервера.

· Сервер регистрирует данные о клиенте в своей базе данных и высылает ему ответ DHCP Acknowledgement (подтверждение), а также дополнительную информацию для настройки (опции).

· Получив подтверждение, клиент может приступать к полноценной работе в сети.

Предполагается, что DHCP-клиент и DHCP-сервер находятся в одной IP-сети. Чтобы DHCP-сервер мог обслуживать клиентов за пределами домена коллизий (части физической сети, в пределах которой распространяются широковещательные пакеты), маршрутизатор на границе между сетями настраивают на передачу широковещательных DHCP-сообщений. Такой маршрутизатор называют передающим агентом (relay agent ).

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды (lease duration) , что дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Основное преимущество DHCP - автоматизация рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов.

В ручной процедуре назначения статических адресов активное участие принимает администратор, который предоставляет DHCP-серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. DHCP-сервер, пользуясь этой информацией, всегда выдает определенному клиенту назначенный администратором адрес.

При автоматическом статическом способе DHCP-сервер присваивает IP-адрес из пула наличных IP-адресов без вмешательства оператора. Границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера. Адрес дается клиенту из пула в постоянное пользование, то есть с неограниченным сроком аренды. Между идентификатором клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первого назначения DHCP-сервером IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес.

DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие дублирования адресов за счет централизованного управления их распределением. Администратор управляет процессом назначения адресов с помощью параметра «продолжительность аренды», которая определяет, как долго компьютер может использовать назначенный IP-адрес, перед тем как снова запросить его от DHCP-сервера в аренду.

Примером работы протокола DHCP может служить ситуация, когда компьютер, являющийся DHCP-клиентом, удаляется из подсети. При этом назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс. Это свойство очень важно для мобильных пользователей.

DHCP-сервер может назначить клиенту не только IP-адрес клиента, но и другие параметры стека TCP/IP, необходимые для его эффективной работы, например, маску, IP-адрес маршрутизатора по умолчанию, IP-адрес серверов DNS и NTP, доменный суффикс и т. п.

Понятия DHCP

Область DHCP. Область (scope) DHCP - административная группа, идентифицирующая полные последовательные диапазоны возможных IP-адресов для всех клиентов DHCP в физической подсети. Области определяют логическую подсеть, для которой должны предоставляться услуги DHCP, и позволяют серверу задавать параметры конфигурации, выдаваемые всем клиентам DHCP в подсети. Область должна быть определена прежде, чем клиенты DHCP смогут использовать сервер DHCP для динамической конфигурации TCP/IP.

Диапазоны исключения. Диапазон исключения (exclusion range) - ограниченная последовательность IP-адресов в пределах области, которые должны быть исключены из предоставления службой DHCP.

Пул адресов. Если определена область DHCP и заданы диапазоны исключения, то оставшаяся часть адресов называется пулом доступных адресов (address pool) (в пределах области). Эти адреса могут быть динамически назначены клиентам DHCP в сети.

Резервирование. Резервирование (reservation) позволяет назначить конкретному клиенту постоянный адрес и гарантировать, что он может всегда использовать этот IP-адрес.

Суперобласти. Это понятие, используемое в Диспетчере DHCP, которое задает множество областей, сгруппированных в отдельный административный объект - суперобласть (superscope). Суперобласти полезны для управления службой DHCP в сети со сложной структурой.

Арендные договоры. Арендный договор (lease) - отрезок времени, определяющий период, во время которого клиентский компьютер может использовать назначенный IP-адрес. При выдаче арендного договора он становится активным. В момент половины срока действия арендного договора клиент должен возобновить назначение адреса, обратившись к серверу повторно. Продолжительность арендного договора влияет на частоту обновления арендных договоров (интенсивность обращений к серверу). В стремительно меняющейся сети или во время начальной настройки значение lease ставят маленьким (1-2 часа); когда сеть «стабилизируется», значение увеличивают до нескольких суток.

Опции DHCP. Опции DHCP - дополнительные параметры настройки клиентов, которые сервер DHCP может назначать при обслуживании арендных договоров клиентов DHCP. Например, IP-адреса маршрутизатора или шлюза по умолчанию, серверов WINS или серверов DNS обычно предоставляются для каждой области или глобально для всех областей, управляемых сервером DHCP. Кроме стандартных опций, сервер DHCP Microsoft позволяет определять и добавлять пользовательские опции.

Замечания:

  • Работа нескольких серверов DHCP в рамках одного домена допустима только с целью повышения отказоустойчивости и распределения нагрузки в крупных сетях. Серверам назначают одинаковые настройки, за исключением областей: диапазоны адресов не должны пересекаться.
  • Чтобы проверить настройки клиента, на нем выполняют команду ipconfig /all
  • Чтобы обновить настройки клиента (запрос DHCP Request), необязательно перезагружать компьютер. Следует использовать команду ipconfig /renew .
  • Однажды получив адрес от сервера, в дальнейшем клиент будет «выбирать» этот же сервер при получении ответа от нескольких DHCP-серверов. Чтобы сбросить предыдущие настройки и инициировать на клиенте новый поиск серверов (запрос DHCP Discovery), используют команды ipconfig /release ,ipconfig /renew .

Рабочее задание:

  1. По заданию преподавателя выбрать в сети машину, которая будет управлять выдачей IP-адресов (сервер DHCP). Присвоить ей статический IP-адрес в «собственной» учебной подсети и установить на нее DHCP службу.
  2. Назначить область IP адресов (10-20 последних адресов в «собственной» подсети 192.168.N.0) и активировать ее.
  3. Остальным компьютерам назначить автоматическое получение IP-адресов.
  4. Проверить работу DHCP (просмотреть список Address leases на сервере, проверить полученные настройки на клиентах).
  5. Установить для области опции DHCP: (Router: IP-адрес сервера, DNS Domain name: “testlab”) и проверить полученные настройки на клиентах.
  6. Выбрать один из компьютеров-клиентов, определить его MAC-адрес и создать на DHCP-сервере резервирование для этого клиента (IP:192.168.N.200). Установить для него дополнительную опцию Host Name (имя компьютера, выбрать самостоятельно). Проверить полученные настройки на выбранном клиенте.
  7. Завершение работы: остановить и удалить службу DHCP с сервера, назначить серверу автоматическое получение IP-адреса.

Ход работы

Чтобы установить службу DHCP необходимо:

Запустить мастер компонентов Windows (Windows Component Wizard) (значок Установка и удаление программ на панели управления, затем кнопка Добавление и удаление компонентов Windows (Add/Remove Windows Components)) или - в окне Сеть и удаленный доступ к сети в меню Дополнительно выбрать команду Дополнительные сетевые компоненты .

В списке Компоненты (Components) выбрать Сетевые службы (Networking Services).

Нажать кнопку Состав (Details) .

В списке Сетевые службы - состав (Subcomponents of Networking Services) установить флажок у элемента DHCP (Dynamic Host Configuration Protocol (DHCP)) и нажать кнопку ОК.

Если потребуется, введите полный путь к файлам дистрибутива Windows 2000 и нажмите кнопку Продолжить (Continue), в нашем случае дистрибутив находится в корневом каталоге диска D:\. Требуемые файлы будут скопированы на жесткий диск; новое программное обеспечение сервера можно использовать сразу после установки без перезапуска системы.

Лабораторная работа № 3

"Настройка службы каталогов Active Directory и системы доменных имен Domain Name System"

Цель работы:

Научиться устанавливать, настраивать и конфигурировать службы Active Directory DNS.

Краткая теория

По своей сути, служба каталогов - это средство для именования, хранения и выборки информации в некоторой распределенной среде, доступное для приложений, пользователей и различных клиентов этой среды.

Служба каталогов Active Directory обеспечивает эффективную работу сложной корпоративной среды, предоставляя следующие возможности:

Единая регистрация в сети ; Пользователи могут регистрироваться в сети с одним именем и паролем и получать при этом доступ ко всем сетевым ресурсам (серверам, принтерам, приложениям, файлам и т. д.) независимо от их расположения в сети.

Безопасность информации. Средства аутентификации и управления доступом к ресурсам, встроенные в службу Active Directory, обеспечивают централизованную защиту сети. Права доступа можно определять не только для каждого объекта каталога, но и каждого свойства (атрибута) объекта.

Централизованное управление. Администраторы могут централизованно управлять всеми корпоративными ресурсами. Рутинные задачи администрирования не нужно повторять для многочисленных объектов сети.

Администрирование с использованием групповых политик. При загрузке компьютера или регистрации пользователя в системе выполняются требования групповых политик; их настройки хранятся в объектах групповых политик (GPO) и "привязываются" к сайтам, доменам или организационным единицам. Групповые политики определяют, например, права доступа к различным объектам каталога или ресурсам, а также множество других "правил" работы в системе.

Гибкость изменений. Служба каталогов гибко следует за изменениями структуры компании или организации. При этом реорганизация каталога не усложняется, а может и упроститься. Кроме того, службу каталога можно связать с Интернетом для взаимодействия с деловыми партнерами и поддержки электронной коммерции.

Интеграция с DNS. Служба Active Directory тесно связана с DNS. Этим достигается единство в именовании ресурсов локальной сети и сети Интернет, в результате чего упрощается подключение пользовательской сети к Интернету.

Расширяемость каталога. Администраторы могут добавлять в схему каталога новые классы объектов или добавлять новые атрибуты к существующим классам.

Масштабируемость. Служба Active Directory может охватывать как один домен, так и множество доменов, один контроллер домена или множество контроллеров домена - т. е. она отвечает требованиям сетей любого масштаба. Несколько доменов можно объединить в дерево доменов, а несколько деревьев доменов можно связать в лес.

Репликация информации. В службе Active Directory используется репликация служебной информации в схеме со многими ведущими (multi-master), что позволяет модифицировать каталог на любом контроллере домена. Наличие в домене нескольких контроллеров обеспечивает отказоустойчивость и возможность распределения сетевой нагрузки.

Гибкость запросов к каталогу. Пользователи и администраторы сети могут быстро находить объекты в сети, используя свойства объекта (например, имя пользователя или адрес его электронной почты, тип принтера или его местоположение и т. п.). Это, в частности, можно сделать при помощи команды Пуск | Поиск (Start | Search), папку Мое сетевое окружение (My Network Places) или оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers). Оптимальность процедуры поиска достигается благодаря использованию глобального каталога.

Стандартные интерфейсы. Для разработчиков приложений служба каталогов предоставляют доступ ко всем возможностям (средствам) каталога и поддерживают принятые стандарты и интерфейсы программирования (API). Служба каталогов тесно связана с операционной системой что позволяет избежать дублирования в прикладных программах функциональных возможностей системы, например, средств безопасности

При инсталляции Windows 2000 Server и организации домена Windows 2000 (или смешанного с Windows NT 4.0 домена) необходимо иметь четкое представление о некоторых базовых понятиях служб каталога вообще и Active Directory - в частности. Без этого невозможно даже правильно сконфигурировать Windows 2000 Server, не говоря уж об эффективной организации доменов.

Домены и Контроллеры доменов

Основные компоненты любой службы каталога - база данных, содержащая нужную информацию, и один или несколько протоколов, обеспечивающих доставку данных пользователям.

Active Directory обеспечивает хранение любой общедоступной информации. Как и другие службы каталогов, Active Directory обеспечивает некоторый механизм хранения информации и протоколы для доступа к ней.

Домены - это известное решение для администрирования групп, предоставляющее каждому пользователю учетную запись в конкретном домене. В среде Windows 2000 Server каждый домен должен иметь имя, отвечающее соглашениям именования доменов Domain Name System (DNS). Так, домен MainOffice при обновлении может получить новое имя типа mainqfflce.company.com. В каждом домене один или несколько компьютеров должны выполнять функции контроллеров домена. В среде Windows 2000 Server каждый контроллер домена содержит полную копию базы данных Active Directory этого домена. В Active Directory используются так называемое ядро Extended Storage Engine (ESE) и два различных протокола, обеспечивающих связь между клиентами и базой данных. Для поиска контроллера домена клиент обращается к протоколу, описанному в DNS, - "стандартной", службе каталогов, применяемой в настоящее время для сетей TCP/IP. Для доступа к данным в Active Directory клиент использует протокол Lightweight Directory Access Protocol (LDAP) (рис. 2).

Рисунок 2. Доступ к данным с использованием LDAP


Службы DNS и Active Directory

В большинстве современных сетей TCP/IP используется служба DNS, главное назначение которой - преобразовывать простые для запоминания имена типа company.com в IP-адреса. Для этого каждый компьютер-сервер DNS имеет набор записей с информацией о ресурсах. Каждая запись имеет некоторый тип, определяющий характер и назначение хранящейся информации. Например, запись типа А применяется для преобразования доменного имени компьютера в заданный IP-адрес, а запись типа MX - для поиска почтового сервера в определенном почтовом домене. Каждый DNS-сервер "знает" свое место в глобальном пространстве DNS-имен, что позволяет передавать неразрешенные запросы другим серверам. Поэтому - пусть и не сразу- почти каждый клиентский запрос находит нужный сервер, хранящий искомую информацию.

Интеграцию служб Active Directory и DNS можно рассматривать в трех аспектах:

Домены Active Directory и домены DNS имеют одинаковую иерархическую структуру и схожее пространство имен.

Зоны (zone) DNS могут храниться в Active Directory. Если используется сервер DNS, входящий в состав Windows 2000 .Server, то первичные зоны (primary zone), занесенные в каталог, реплицируются на все контроллеры домена, что обеспечивает лучшую защищенность службы DNS.

Использование клиентами службы DNS при поиске контроллеров домена.

В Active Directory служба LDAP каждого домена Windows 2000 представлена некоторой SRV-записью службы DNS. Такая запись содержит DNS-имя контроллера этого домена, по которому клиенты Active Directory могут находить IP-адрес компьютера-контроллера домена. После того как нужный контроллер обнаружен, для доступа к данным Active Directory, хранящихся на нем, клиент может использовать протокол LDAP.

Windows 2000 Server поддерживает также службу динамического именования хостов, Dynamic DNS. В соответствии с RFC 2136 служба Dynamic DNS расширяет протокол DNS, позволяя модифицировать базу данных DNS со стороны удаленных систем. Например, при подключении некоторый контроллер домена может сам добавлять SRV-запись для себя, освобождая администратора от такой необходимости.

Листья и контейнеры LDAP

После того как с помощью DNS нужный контроллер домена обнаружен, для доступа к данным Active Directory используется протокол LDAP. Протокол LDAP работает поверх TCP/IP и - как следует из названия протокола - определяет способы доступа к каталогу со стороны клиентов. Помимо механизма доступа данный протокол реализует соглашения по именованию информации в каталоге, в явном виде описывая структуру этой информации. Для клиента все данные, хранящиеся в базе LDAP, представляются в виде иерархического дерева. Каждый узел дерева (объект или элемент) может быть либо контейнером (container), либо листом (leaf). Различие между ними вполне очевидно: контейнеры могут содержать другие элементы, а листья - нет.

Каждый элемент (контейнер или лист) представляет собой некоторый объектный класс, определяющий атрибуты (называемые также свойствами) данного элемента. Поскольку атрибуты есть и у контейнеров, и у листьев, информация, хранящаяся в дереве каталога, распределена по всем узлам. Тип информации (объектные классы и типы атрибутов), содержащейся в конкретной базе данных Active Directory, задается схемой, определенной для этого каталога. В Active Directory схема каждого каталога представлена элементами, хранящимися непосредственно в самом каталоге. Компания Microsoft определяет стандартную схему, однако пользователи и разработчики программных средств могут добавлять новые классы и типы атрибутов. Изменение схемы каталога - полезная возможность, которой нужно пользоваться очень осторожно, поскольку такие изменения могут иметь весьма значительные последствия.

Схема Active Directory достаточно сложна и содержит сотни и сотни объектных классов и типов атрибутов. Ниже для примера перечислены некоторые интересные классы:

User - описывает конкретного пользователя домена. Среди атрибутов этого класса: canonicalName (Каноническое имя), userPrincipalName (Полное имя пользователя), homePostalAddress (Домашний почтовый адрес), telephoneNumber (Номер телефона), thumbnailPhoto (Фотография).

printQueue - позволяет клиенту находить некоторый принтер. Среди атрибутов: location (Местоположение), printStatus (Состояние принтера) и printLanguage (Язык принтера).

compoter - идентифицирует некоторый компьютер домена. Среди множества атрибутов этого класса: operatingSystem (Операционная система), operatingSystemServicePack, dNSHostName (DNS-имя хоста) и machineRole (Назначение компьютера; этот атрибут указывает, является ли данный компьютер контроллером домена, рядовым сервером или рабочей станцией).

organizationalUnit - описывает подразделения конкретного домена. Самый важный.атрибут- ои (Имя организационной единицы). Организационные единицы играют очень важную роль при структурировании информации, внутри домена (это будет описано чуть позже).

Каждый элемент Active Directory и каждый атрибут любого элемента имеют список управления доступом (ACL), который определяет права и возможности пользователей в отношении доступа к конкретным элементам и атрибутам. Например, список ACL может позволить одним пользователям читать атрибуты некоторого элемента, другим пользователям - читать и изменять некоторые из атрибутов, а остальным - запретить какой-либо доступ к элементу. Эффективное управление доступом невозможно без достоверной аутентификации клиентов, Active Directory использует для этой цели протокол Kerberos. (Kerberos - стандарт, созданный консорциумом IETF и поддерживаемый многими поставщиками; ключевая технология для обеспечения распределенной безопасности Windows 2000.)

Механизмы именования в Active Directory

Каждый домен в Windows 2000 имеет DNS-имя, однако DNS-имена не применяются для именования отдельных элементов базы данных Active Directory. Вместо этого следует использовать имена, принятые в LDAP. Согласно требованиям протокола LDAP один {или - очень редко - несколько) из атрибутов элемента каталога служит для именования этого элемента. Например, для идентификации экземпляра (элемента) объектного класса user может быть задействовано значение атрибута сn; а для объекта класса organizational Unit - значение атрибута оu.

На рис. 3 показана гипотетическая структура очень простого домена Windows 2000 для компании BHV. Предположим, что эта компания имеет два структурных подразделения (отдел продаж и редакционную группу) и доменное имя компании - bhv.com. По функциональным обязанностям члены редакционной группы делятся на администрацию и редакторов. Практически в любом домене для деления пространства имен используются подразделения или организационные единицы (OU), и демонстрационный домен - не исключение. Ниже корня домена располагаются два подразделения: sales (отдел продаж) и office (редакционная группа). Имя каждого подразделения определяется значением ее атрибута оu.

Рисунок 3. Структура каталога простого домена Windows 2000


Примечание

Объектам Active Directory (в частности, подразделениям) можно давать и русские имена (возможно, из нескольких слов). Однако, если локальная сеть подключается к Интернету, нужно учитывать, что в стандартных интернетовских DNS-именах разрешены только латинские буквы!

Ниже подразделения sales располагаются объекты класса user. Имя каждого объекта определяется атрибутом en (Common-Name), и эти объекты хранят информацию о пользователях домена. Организационная единица office делится еще на два подразделения: Admins и Editors. Ниже располагаются элементы каталога для отдельных работников, имена которых также определяются атрибутами сп.

Для получения информации о некотором элементе, например, Director, клиент должен указать уникальное имя этого элемента, которое называется отличительным, или различающимся, именем (distinguished name). Отличительное имя - это набор имен, отражающих путь от корня дерева домена до интересующего элемента. Для элемента Director, например, отличительным именем будет cn=Director, ou=Admms, dc=bhv, dc=eom. В последних двух элементах имени dc означает domain component, эти элементы представляют DNS-имя домена в соответствии с соглашениями LDAP. Отличительные имена уникальным образом идентифицируют узлы в базе данных Active Directory, однако их нельзя назвать "дружественными". Можно не перечислять в имени все типы атрибутов явно (cn=, ou=, dc= и т. п.), а записать это имя как //bhv.com/Admins/Director. В передаваемых LDAP-пакетах всегда указывается отличительное имя, однако в пользовательском интерфейсе можно применять более удобную и простую форму имени. Помимо отличительного имени каждый объект каталога имеет относительное отличительное имя (relative distinguished name), которое является атрибутом самого этого объекта, а не образуется как цепочка имен до объекта от корня дерева. Таким образом, для элемента Director, например, относительным отличительным именем будет cn=Director. Для родительского объекта этого элемента относительное отличительное имя - ou=Admins. В Active Directory имеется несколько контекстов имен (naming contexts), или разделов (partitions), которые представляют собой законченные, непрерывные поддеревья каталога и являются объектами репликации. Каждый сервер с Active Directory имеет по меньшей мере три контекста имен:

Схема (Schema), описывающая классы объектов и их атрибуты, хранящиеся в Active Directory.

Конфигурация (Configuration) (топология репликации и связанные с ней метаданные, например, сведения о контроллерах домена).

Один (в нашем примере - bhv.com) или несколько пользовательских, или доменных, контекстов имен (т. е. контекстов, содержащих реальные, рабочие объекты каталога), при этом контроллеры домена хранят реальные объекты только своего домена.

Организация доменов: Лес и Деревья

База данных домена Windows 2000 может хранить значительно больше элементов, чем это было возможно в доменах Windows NT 4.0, поэтому организация, имеющая в своей сети множество доменов, теперь сможет объединить их в один домен. Однако в некоторых ситуациях даже одной организации полезно иметь несколько доменов. В подобных случаях Active Directory позволяет различным образом группировать домены (хотя такое решение не является обязательным).

Домены с непрерывными "смежными" DNS-именами могут быть объединены в дерево доменов (domain tree), или доменное дерево (рис. 23.3).

Рисунок 4. Объединение нескольких доменов

Какие преимущества дает объединение доменов в подобную иерархию? Появляется возможность поиска в корневом домене, при котором также проверяются элементы в дочерних доменах. Кроме того, наличие автоматически созданных двусторонних доверительных отношений между всеми доменами, входящими в дерево, значительно упрощает администрирование всей сети. Также можно группировать домены, не имеющие "смежных" DNS-имен. В результате этого возникнет лес (forest), состоящий из нескольких доменов и/или деревьев доменов. Как и в дереве доменов, все домены, входящие в лес, связаны между собой двусторонними доверительными отношениями, используют общую схему, конфигурацию и глобальный каталог. Главное различие между деревом доменов и лесом зак

На концептуальной модели взаимодействия открытых систем OSI основан стек протоколов TCP/IP (Transmission Control Protocol - протокол управления передачей / Internet Protocol - Интернет-протокол) , который предоставляет ряд стандартов для связи компьютеров и сетей.

Стек протоколов TCP/IP - промышленный стандарт, который позволяет организовать сеть масштаба предприятия и связывать компьютеры, работающие под управлением различных операционных систем.

Применение стека протоколов TCP/IP дает следующие преимущества:

1.поддерживается почти всеми операционными системами; почти все большие сети основаны на TCP/IP;

2.технология позволяет соединить разнородные системы;

3.надежная, расширяемая интегрированная среда на основе модели «клиент — сервер»;

4.получение доступа к ресурсам сети Интернет.

Каждый узел TCP/IP идентифицирован своим логическим IP-адресом, который идентифицирует положение компьютера в сети почти таким же способом, как номер дома идентифицирует дом на улице.

Реализация TCP/IP позволяет узлу TCP/IP использовать статический IP-адрес или получить IP-адрес автоматически с помощью DHCP-сервера (Dynamic Host Configuration Protocol- протокол динамической конфигурации хоста).

Для простых сетевых конфигураций, основанных на локальных сетях (LAN, Local Area Network ), он поддерживает автоматическое назначение IP-адресов.

По умолчанию компьютеры клиентов, работающие под управлением ОС Windows или Linux , получают информацию о настройке протокола TCP/IP автоматически от службы DHCP .

Однако даже в том случае, если в сети доступен DHCP-сервер , необходимо назначить статический IP-адрес для отдельных компьютеров в сети. Например, компьютеры с запущенной службой DHCP не могут быть клиентами DHCP , поэтому они должны иметь статический IP-адрес.

Если служба DHCP недоступна, можно настроить TCP/IP для использования статического IP-адреса.

Для каждой платы сетевого адаптера в компьютере, которая использует TCP/IP , можно установить IP-адрес, маску подсети и шлюз по умолчанию.

Ниже описаны параметры, которые используются при настройке статического адреса TCP/IP .

Параметр

Описание

Логический 32-битный адрес, который идентифицирует TCP/IP узел. Каждой плате сетевого адаптера в компьютере с запущенным протоколом TCP/IP необходим уникальный IP-адрес, такой, как 192.168.0.108. Каждый адрес имеет две части: ID сети, который идентифицирует все узлы в одной физической сети и ID узла, который идентифицирует узел в сети. В этом примере ID сети — 192.168.0, и ID узла — 108.

Маска подсети

Подсети делят большую сеть на множество физических сетей, соединенных маршрутизаторами. Маска подсети закрывает часть IP-адреса так, чтобы TCP/IP мог отличать ID сети от ID узла. При соединении узлов TCP/IP, маска подсети определяет, где находится узел получателя: в локальной или удаленной сети. Для связи в локальной сети компьютеры должны иметь одинаковую маску подсети.

Шлюз по умолчанию

Промежуточное устройство в локальной сети, на котором хранятся сетевые идентификаторы других сетей предприятия или Интернета. TCP/IP посылает пакеты в удаленную сеть через шлюз по умолчанию (если никакой другой маршрут не настроен), который затем пересылает пакеты другим шлюзам, пока пакет не достигнет шлюза, связанного с указанным адресатом.

Таблица 1. Параметры, используемые при настройке статического адреса TCP/IP

Если сервер с запущенной службой DHCP доступен в сети, он автоматически предоставляет информацию о параметрах TCP/IP клиентам DНСР .

Можно смело предположить, что нет таких пользователей, которые были бы полностью довольны производительностью своих dial-up соединений в Интернет. Приходится долго ждать загрузки web-страниц, особенно, с картинками. А загрузка больших файлов - также занятие не из приятных. Чтобы улучшить ситуацию, одни планируют покупку новейшего модема, другие - изучают настройки протокола TCP/IP, с помощью которых можно, как считается, оптимизировать скорость загрузки данных на компьютер. В нашем исследовании мы попытаемся ответить на вопрос, какого эффекта можно ожидать от этих мероприятий по улучшению коннекта.

Параметры протокола TCP/IP, требующие настройки

MTU (IPMTU) - Maximum Transmission Unit. Максимальная единица транспортировки. Максимальный размер пакета, который может проходить по данной сети или через данный узел или шлюз. Первоначально размер пакета определяется источником, но если по пути встретится узел, настроенный на меньший размер, то пакет разбивается на меньшие пакеты и не собирается в первоначальный вплоть до приемника. При этом один из пакетов получается почти пустым или полупустым. В Интернет наиболее типичными являются значения MTU 1500 и 576 бит, в других сетях могут быть также значения 552 и 1002. Считается, что Windows автоматически выставляет MTU в 576 при скорости соединения менее 128 кбит/сек и в 1500 - при большей скорости.

MSS - Maximum Segment Size. Максимальный размер сегмента данных. Этот размер менее MTU на величину размера сегмента заголовков (заголовок TCP + заголовок IP, 20 + 20 байт). MSS = MTU - 40.

RWIN - Receive Window. Буфер приема данных освобождается по мере заполнения. Размер буфера кратен размеру MSS. Чем больше буфер, тем больше пропускная способность (но в случаях потери пакета получается неоправданный простой в передаче).

TTL - Time To Live . Время жизни пакета определяется источником и контролируется на транзитных узлах и шлюзах, при исчерпании TTL пакет анулируется даже если еще не достиг цели. По истечении TTL источник, не получив подтверждения приема, повторяет посылку, так как пакет считается утерянным. Большое значение TTL замедляет передачу данных, так как источник неоправданно долго ожидает подтверждения. Значение TTL записано в заголовке пакета и списывается по единице при прохождении очередного узла по маршруту и по истечении некоторого промежутка времени.

NDI Cache - Network Device Interface Cache. Кэш, в котором хранятся данные о маршрутах движения пакетов. Считается, что оптимальное значение равно 16 при модемном соединении и 32 - при более скоростных подключениях.

MTU Auto Discover - автоопределение MTU. Если опция включена, то Windows сама подбирает оптимальное значение MTU.

MTU Black Hole Detect - обнаружение "черных дыр". Установка этого параметра разрешает протоколу TCP пытаться обнаружить никуда не ведущие роутеры и те, что не возвращают ICMP-сообщений о необходимости фрагментации при определении наилучшего MTU.

Sack Opts - учет подтверждений. Позволяет избежать запросов на повторную трансляцию данных, которые были приняты успешно. При значительном количестве ошибок может увеличить скорость.

iSpeed - инструмент тестирования настроек протокола TCP/IP

Из многих программ аналогичного назначения iSpeed является наиболее отработанной и удобной. Если кратко, то работа с этой программой выполняется в следующем порядке:

1. Открываем вкладку Adapters...


На этой вкладке решаются две задачи: выбор размера MTU, и выбор адаптера, с которым мы будем работать. Если обнаружено несколько адаптеров, то они показываются списком выбора. Нам нужен адаптер Удаленного доступа, с которым и работает модем. Если выбора нет, то и выбирать не нужно. Далее, выбираем размер пакета (MTU). Предлагается 4 основных значения: 552, 576, 1002 и 1500, которые могут быть оптимальными для разных типов сетей. Для Интернет оптимальными могут быть 1500, либо 576. Программа позволяет установить любое другое значение, а также экспериментально определить список размеров, которые проходят без фрагментации по заданному адресу (узла или ИП). Для перехода к эксперименту надо подключиться к Интернету и нажать кнопку Discover MTU. В общем случае следует начать с значения MTU=1500.

Примечание: Кроме общего случая, когда мы заранее не знаем, с какими узлами мы будем работать, сегодня бывают частные случаи, когда мы ежедневно работаем с одними и теми же узлами и службами Интернет. Здесь тактика настройки может быть другой. Если есть проблемы при работе с узлом - проверьте доступ к этому узлу при разных размерах пакета. Для этой цели используйте функцию программы iSpeed Discover MTU. Работа этой функции видна на следующей картинке:


Здесь проделана проверка узла при разных размерах пакета, начиная с 576 и далее - с шагом 12. До значения 1308 отклик сервера был нормальным, а на значении 1320 - отклик прекратился. Это должно послужить нам сигналом о том, что нужно подобрать новый размер пакета специально для соединения с этим узлом.

В нашей практике был такой случай: на рабочей станции стоял пакет обработки биржевых котировок в реальном времени. Так называемый Data Feed Service. Фирма - поставщик данных находилась в США. В процессе работы, к программе возникали претензии, в связи с тем, что на период от нескольких секунд до нескольких минут, поставка биржевых котировок прерывалась, зависала, и потом с опозданием программа "выстреливала" пропущенные данные. В результате чего Трейдеры не успевали оперативно реагировать на изменения стоимости акций и несли убытки. При исследовании проблемы была произведена трассировка соединения. От компьютера трейдера до сервера поставщика данных было порядка 20 промежуточных узлов. Причем путь лежал через Москву, С-Петербург, несколько стран Европы, и несколько серверов в Америке. На конечных узлах потери пакетов доходили до 30-40%, а в моменты пиковых нагрузок Интернет, сервер поставщика данных не был "виден" вообще. Решить проблему удалось путем уменьшения размера пакета. Оптимальный размер пакета был подобран экспериментальным путем, и его значение составило 512. Далее значение MTU было вручную изменено в реестре Windows на компьютере трейдера. При этом потери уменьшились до приемлемых 3-5%, задержка в подаче биржевых котировок прекратилась. Программа iSpeed очень полезна для аналогичных случаев, так как позволяет определять параметр MTU и другие настройки приема и передачи автоматически, максимально просто и быстро. И что самое главное, вносит эти значения в системный реестр!

Выбрав значение MTU переходим на следующую вкладку.

2. Вкладка Global...


На этой вкладке устанавливаются значения параметров протокола TCP/IP, которые действительны для всех адаптеров, установленных на компьютере и использующих этот протокол.

MSS - устанавливается или рассчитывается (Calculate), исходя из выбранного значения MTU (MSS = MTU - 40).

RWIN - задается множителем для MSS в пределах 1 - 16, соответственно, величина принимает значения от MSS до MSS * 16.

Для MTU = 1500 имеем MSS = 1460 и RWIN = 1460 - 23360.

TTL - задается одним значением из списка (0, 32, 64, 128). Причем в случае выбора нулевого значения устанавливается значение по умолчанию самого протокола TCP/IP.

Кроме того, на этой вкладке имеются включатели/выключатели следующих опций: Window Scaling - масштабируемость окна. MTU Auto Discover - автоматическое определение MTU. MTU Black Hole Detect - обнаружение Черных дыр. Sack Opts - учет принятых пакетов. Только для Windows 98 и ME имеется настройка: MDI Cache Size - размер некоего кэша в пределах списка (0, 32, 64, 128).

Ко всем настройкам этой вкладки нужно относиться так: заранее (априори) не известно, какие значения следует установить, в противном случае их бы уже установили по умолчанию. Таких условий связи, как у вас - больше нет ни у кого, поэтому чужие советы по значениям настроек вам не подходят. Единственная возможность как-то оптимизировать связь - определить экспериментально оптимальные значения параметров. Нужно ли этим заниматься и что это может нам дать - мы узнаем дальше по результатам нашего исследования.

Прежде чем вносить изменения параметров, которые мы здесь и на первой вкладке произвели, полезно дать команду Settings\Backup Registry Keus на сохранение текущей настройки, и только после этого File\Save Settings. По этой команде сделанные изменения заносятся в системный реестр в журнал History Records и после перезагрузки компьютера вступают в силу.

На вкладке FTP Tests выполняется тестирование по следующей схеме: выбирается профиль (профиль 1 определяется узлом ftp.microsoft.com и файлом на этом узле AUG96HCL.EXE). TraceRoute ресурса содержит 15 узлов, файл имеет размер 290 килобайт. По команде "Старт" организуется загрузка файла и по окончании - запись результата в журнал. Записывается комментарий (например, номер испытания, дата, время все настройки и результат - скорость загрузки файла в байт/сек). Автоматическое фиксирование результата и условий испытания освобождает от человеческого фактора (ошибок испытателя). Предусмотрена возможность создания собственных профилей. Для этого нужно определить DNS выбранного узла, папки и название файла размером 200-300 Кбайт. Задача оказалась непростой из-за трудности отыскания безотказного и надежного сервера. Было опробовано 5-6 узлов, но все они начинают отказывать в доступе, начиная со 2-3 теста.

Испытания и результаты

Испытания заключались в проведении стандартных (для программы iSpeed) тестов для различных значений настроек. При этом после каждого испытания соединение разрывалось и выполнялась перезагрузка компьютера. Для однообразия по данным статистики был выбран номер телефона провайдера, по которому соединения всегда устанавливаются с одинаковой скоростью (26.4 kbps). Результаты испытаний приводятся далее в таблицах.

Испытание настроек RWIN (TTL = 0)

Множитель RWIN Скорость, байт/с
1 1460 1964
2 2920 2005
4 5840 2062
6 8760 1476
8 11680 1864
10 14600 1461
12 17520 2047
14 20440 1690
16 23360 1411

Эти же результаты на вкладке Analysis программы iSpeed выглядят так:


Результаты таблицы получены при следующих значениях настроек:

MTU - 1500
RWIN - переменно
TTL - 0
Window Scaling - Window Scaling
MTU Auto Discover - выкл.
MTU Black Hole Detect - выкл.
Sack Opts - выкл.

По данным таблицы можно сделать более или менее уверенный вывод, что наилучшим значением настройки является значение RWIN = 5840 или М (множитель) = 4. Можно было бы еще посмотреть значение при М=5, но это обнаружилось позже. Для последующих испытаний устанавливаем настройку RWIN = 5840 на постоянную прописку.

Испытание настроек TTL (RWIN = 5840)

Установка 1-ая серия испытаний 2-ая серия испытаний 3-ая серия испытаний 4-ая серия испытаний Среднее значение
0 1309 1597 1888 1206 1500
32 1327 1597 1597 1109 1408
64 1242 1404 1700 1191 1384
128 923 1864 1633 975 1349

Результат первой серии этих испытаний показался мне неубедительным, и было проведено еще 3 серии. Поскольку образовалась избыточность, появилась возможность оценить меру случайности в полученных результатах. Такой мерой принято считать Стандартное (или, по другому, Среднее квадратическое отклонение), которое достаточно просто рассчитывается. По данным нашей таблицы для отдельного результата СКО = +- 365, а для среднего из четырех СКО = +- 182. С учетом полученной характеристики можно сказать, что значения средних (из четырех) скоростей действительно отличаются друг от друга за счет изменения настройки, а не по случайным причинам, если различие составляет хотя бы два СКО или более. В нашей таблице этому критерию не удовлетворяют ни отдельные результаты, ни средние из четырех.

Абсолютно все значения могли быть результатом чисто случайных причин, и никак не связаны с нашими настройками. И, тем не менее, у нас больше оснований установить для дальнейших испытаний настройку TTL = 0, чем брать значение наугад. При этом нужно иметь в виду, что TTL в принципе не может быть нулевой, в данном случае в реестр записывается значение параметра как default, а соответствующее числовое значение, скорее всего, равно 32, судя по нашей таблице

Включение опций (TTL = 0, RWIN = 5840)

Установка 1-ая серия испытаний 2-ая серия испытаний 3-ая серия испытаний 4-ая серия испытаний Среднее значение
0 1530 1340 1327 1122 1329
1 1269 1153 1211 1292 1231
2 1286 985 941 816 1007
3 1211 1286 1876 1093 1366

...где установки:

1. MTU Auto Discover
2. MTU Auto Discover + MTU Black Hole Detect
3. Sack Opts

В этой таблице даны результаты испытаний по включению опций. Результаты имеют избыточность, поэтому возможна оценка меры случайности в результатах. Для одиночного результата СКО = 167, а для среднего из четырех СКО = 83. Как видим, здесь случайностей меньше, чем в предыдущем испытании. Скорее всего, это связано с тем, что данные испытания проводились в один день. Исходя и полученных результатов, можно заключить, что опции MTU Auto Discover и MTU Black Hole Detect лучше не включать, а опцию Sack Opts можно включить.

Испытание настроек MTU (TTL = 0, RWIN = 4)

Установка 1-ая серия испытаний 2-ая серия испытаний 3-ая серия испытаний 4-ая серия испытаний Среднее значение
1500 1398 1555 1580 1876 1602
576 1073 1453 1221 1606 1338
1002 2077 1624 1140 1221 1515

В этом испытании изменялись размеры MTU при прочих одинаковых настройках. Наилучшее значение этой настройки в данном испытании равно 1500, его мы и примем за оптимальное. Таким образом, оптимальные настройки по нашим испытаниям выглядят так:

MTU = 1500
RWIN = 4 (множитель)
TTL = 0 (default) или 32
Sack Opts = enabled

Теперь осталось выяснить, как скорость с оптимальными настройками отличается от скорости с настройками, которые Windows устанавливает по умолчанию. Для этой цели можно было бы использовать установку Windows Default setting, которая имеется в программе iSpeed, но эта настройка изменяет только значение MTU и не влияет на другие. Таким образом, ответ на поставленный вопрос уже имеется в результатах проделанных испытаний. Формально, выигрыш можно оценить повышением скорости с 1338 до 1602 байт/сек, то есть на 20%. Фактически, с учетом оптимизации параметра RWIN, выигрыш составляет 30-40%. Исходя из этого, можно решить, стоит ли заниматься оптимизацией параметров протокола TCP/IP или нет.

Испытание настроек на произвольных узлах

Узел TraceRoute TTL Скорость, байт/сек
ftp.freeware.ru 10 32 2106
ftp.icm.edu.pl 14 32 1495
ftp.cyt-cr.edu.pl 14 32 1131
ftp.task.gda.pl 14 32 1197
ftp.tuniv.szcecin.pl 30 32 1661
ftp.tuniv.szcecin.pl 30 64 1849
ftp.tuniv.szcecin.pl 30 128 1124
ftp.freenet.dl 15 32 1844
ftp.ciril.fr 20 32 1120
ftp.euro.net 17 32 1850
ftp.labyrinth.net.au 16 32 1056
ftp.pacific.net.hk 17 32 1388
ftp.tpnet.pl 23 32 1347
ftp.carrier.kiev.ua 16 32 1260
ftp.elf.stuba.sk 19 32 1913
ftp.singnet.com.sg 18 32 1911
ftp.uni-heidelberg.dl 20 32 1375
ftp.uni-koeln.de 30 32 2233

Среднее 1548

Испытания на произвольных узлах выполнены по следующей схеме:

1. С помощью FTP-поисковика получен список узлов для загрузки файла EasyMTU размером 360 Кбайт.

2. Программа FlashGet настроена на загрузку одного файла в один поток.

3. В каждом испытании с помощью программы CyberCit (функция TraceRoute) определялось число узлов по маршруту до узла загрузки файла.

4. Выполнялась загрузка файла программой FlashGet. Скорость загрузки вычислялась самой программой по фактическому размеру файла и фактическому времени загрузки.

В результате этого испытания появилась возможность сравнить результат, полученный по одному узлу при тестировании с результатом, полученным множеству узлов (18 серверов FTP). Мы должны оценить, как согласуются между собой показатели скорости 1602 +-100 из таблицы 4 и 1548+-89 из таблицы 5. С учетом СКО (+-100 для первой величины и +-89 для второй величины) следует признать, что характеристики почти совпадают. А это означает, что результаты тестирования действительны для большинства реальных маршрутов загрузки.

Характеристика оборудования, на котором проводились испытания:

Процессор: Intel Celeron 1700MHz
Память: 256 Мбайт (DDR SDRAM)
HDD ST360015A (60 Gb, 7200PRM)
Windows 2000 Pro, SP3
Модем: ZYXEL Omni56K UNO
Телефон: АТС 515
Провайдер: МТУ-ИНТЕЛ

Несколько замечаний по условиям проведения наших испытаний:

1. Испытания проводились на одной и той же телефонной линии с одним и тем же Провайдером. Абсолютные значения результатов в других условиях могут быть существенно другими, но относительные должны в основном совпадать.

2. Полученные здесь результаты можно использовать для сокращения объема ваших тестирований при настройке за счет отброса проверки явно невыгодных настроек. Можно сразу установить оптимальные настройки полученные здесь и проверить, насколько они подходят для ваших условий.

Испытания на другом оборудовании

Некоторые испытания мы провели на другом оборудовании.

Процессор: Intel Pentium MMX, 166 MHz
Память: 128 Мбайт
HDD Quantum Fireball (9.5 Gb, 5400 RPM)
Windows 98 SE
Модем: Eline ELC-576E(I)
Телефон: АТС 515
Провайдер: МТУ-ИНТЕЛ

Как видим, в сравнении с предыдущим это оборудование можно считать относительно допотопным. Два элемента остались без изменений. Это - телефонный узел и Провайдер. Приводимая далее таблица является аналогом первой таблицы предыдущей серии испытаний...

Испытание настроек RWIN (TTL = 0, NDI Cache = 16)

Множитель RWIN Скорость, байт/с
1 1460 2254
2 2920 2271
4 5840 2271
6 8760 2345
8 11680 2307
10 14600 2345
12 17520 2307
14 20440 2091
16 23360 2307

Из сравнения таблиц следует, что здесь уровень показателей скорости загрузки несколько выше, чем на основном оборудовании (максимум = 2345 и максимум = 2062).

Испытания на другом телефонном узле

Тесты оптимальных настроек. МТУ-ИНТЕЛ, АТС 493


Это испытание мы провели на другом телефонном узле. Оборудование здесь практически полностью аналогично нашему, и точно такой же модем (ZYXEL Omni56K UNO). Испытания проводились тестированием при помощи программы ISpeed, как и во всех предыдущих случаях. Настройки протокола были установлены на значения, которые мы определили выше, как оптимальные. Настройки в серии не менялись, но соединение перезванивалось, и скорости соединения были в разных тестах разные - от 28.8 до 43 kbps. Это, видимо, обусловило повышенную меру случайности в этом испытании (СКО = 469 бит/сек). В общем, есть основания предположить, что на этом телефонном узле (АТС 493) условия модемного соединения несколько лучше, чем на предыдущем (АТС 515), но принципиально скорость загрузки файла не изменилась.

Заключение и сведения о программе iSpeed

1. Модемное dial-up соединение следует относить к морально устаревшей технологии, которой мы вынуждены пока еще пользоваться.

2. Если мы используем модемное соединение с повременной оплатой, то имеет смысл применять любые возможности, чтобы несколько улучшить наш трафик. Одной из таких возможностей является оптимизация параметров (настроек) протокола TCP/IP, которая может повысить производительность наших соединений на 20-40% и тем самым существенно снизить расходы на оплату доступа в Интернет.

3. Для настройки рекомендуется применять программу iSpeed, которая отличается от множества других программ аналогичного назначения тем, что в ней очень ясно, что именно она делает и, кроме того, позволяет проводить тестирование для осмысленного отыскания оптимальных значений настроек.

О программе:

Домашняя страница проекта iSpeed: www.hms.com

«Установка и настройка протокола TCP/IP Цель работы: изучить принципы работы протоколов TCP/IP и научиться их настраивать для работы в сети Интернет. Теоретическая...»

Лабораторная работа №1

Установка и настройка протокола TCP/IP

Цель работы: изучить принципы работы протоколов TCP/IP и научиться их

настраивать для работы в сети Интернет.

Теоретическая справка

Хотя Windows поддерживает большое количество сетевых протоколов, TCP/IP

используется чаще всего по целому ряду причин:

обеспечивает межсетевое взаимодействие компьютеров с разной

аппаратной архитектурой и операционными системами;

является основным протоколом, используемым в сети Интернет;

Необходим для функционирования Active Directory.

TCP/IP - это аббревиатура термина Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Протокол Internet). В терминологии вычислительных сетей протокол - это заранее согласованный стандарт, который позволяет двум компьютерам обмениваться данными. Фактически TCP/IP не один протокол, а несколько. Именно поэтому вы часто слышите, как его называют набором, или комплектом протоколов, среди которых TCP и IP - два основных.

В Windows параметры протокола TCP/IP являются частью параметров настройки сетевого адаптера, поэтому все изменения, связанные с этим протоколом, осуществляются через Панель управления.

Для настройки сетевых адаптеров и протоколов дважды щелкните значок Сеть и удаленный доступ к сети в Панели управления. Вы также можете выбрать пункт Свойства в контекстном меню папки Мое сетевое окружение, расположенной на Рабочем столе.



В появившемся окне представлены различные соединения вашего компьютера с внешним миром. После успешной установки сетевого адаптера (во время установки или позже) в окне должен присутствовать как минимум один значок с именем Подключение по локальной сети.

Двойной щелчок значка выводит окно с информацией о состоянии соединения. Можно узнать длительность соединения, его скорость, количество отправленных и принятых пакетов данных.

Кнопка Отключить позволяет выключить сетевой адаптер, прекратив тем самым обмен данными через него. Аналогичная команда доступна в контекстном меню, вызываемом щелчком правой кнопкой мыши значка соответствующего соединения. Отключенные соединения отображаются в виде "серых" значков.

Кнопка Свойства вызывает окно настройки свойств соединения, в том числе и параметров используемых протоколов. Аналогичная команда доступна в контекстном меню, вызываемом щелчком правой к

–  –  –

Настройка основных параметров TCP/IP Стек протоколов TCP/IP, входящий в состав Windows, поддерживает два режима настройки: с использованием статического или динамического IP-адреса.

Каждый из этих режимов имеет свои преимущества и недостатки и должен использоваться в зависимости от конфигурации вашей локальной сети:

Преимущества:

Статический IP-адрес Динамический IP-адрес

–  –  –

В общем случае статическая адресация удобна в небольших (10-20 компьютеров) одноранговых сетях, состав которых редко изменяется. Если количество компьютеров в сети превышает 20, а компьютеры входят в домен Windows, гораздо проще и удобнее использовать динамическое выделение адресов.

Использование статического IP-адреса По умолчанию Windows настраивает стек TCP/IP на использование динамически выделяемого IP-адреса. Чтобы использовать статический адрес, это необходимо указать в свойствах протокола TCP/IP. После этого вы должны задать следующие параметры.

IP-адрес - 32-разрядный адрес, представленный в формате W.X.Y.Z. Адрес должен быть уникальным не только в пределах локальной, но и в пределах всего Интернета. Обычно используется один из IP-адресов, выделенный провайдером.

Маска подсети - 32-разрядное число, представленное в формате W.X.Y.Z, которое используется для разделение крупных сетей на несколько более мелких.

Основной шлюз - IP-адрес маршрутизатора, используемого для выхода в глобальные сети и взаимодействия с другими сетями.

Предпочтительный и альтернативный DNS-серверы - IP-адреса основного и резервного DNS-серверов, которые будут использоваться стеком TCP/IP для разрешения символьных имен компьютеров в их IP-адреса.

Настроив параметры протокола, щелкните кнопку ОК. Для применения новых параметров TCP/IP щелкните кнопку ОК в окне свойств соединения.

Использование динамически выделяемого IP-адреса Для использование динамически выделяемого IP-адреса необходимо в настройках протокола TCP/IP указать автоматическое получение IP-адреса. Также рекомендуется указать автоматическое получение адресов DNS-серверов, хотя можно указать эту информацию вручную.

Для динамического выделения IP-адреса в локальной сети должен быть установлен и настроен DHCP-сервер.

При недоступности DHCP-сервера используется служба APIPA (автоматическая настройка частных IP-адресов), которая генерирует IP-адрес вида 169.254.Y.Z и маску подсети 255.255.0.0. Если выбранный адрес уже используется, служба генерирует следующий адрес.

Отключение автоматической адресации По умолчанию функция автоматической настройки частных IP-адресов включена, но можно ее отключить, добавив в системный реестр соответствующий параметр.

–  –  –

На вкладке Параметры IP можно связать с сетевым адаптером несколько IPадресов и задать несколько основных шлюзов.

Стек TCP/IP Windows позволяет связать с любым сетевым адаптером несколько IPадресов. Для каждого из адресов может быть задана своя маска подсети.

Несколько IP-адресов для одного сетевого адаптера принято использовать в следующих случаях:

На web и ftp-серверах, обслуживающих большое количество сайтов, каждому из которых должен быть выделен отдельный IP-адрес;

При подключении компьютера к локальной сети с несколькими наложенными IPсетями; при постоянном перемещении компьютера из одной сети в другую.

Добавить адрес можно, щелкнув кнопку Добавить. Первый адрес из списка будет считаться основным и отображаться в окне основных свойств протокола TCP/IP.

При использовании нескольких IP-адресов, особенно из разных сетей, необходимо указать несколько основных шлюзов, чтобы обеспечить возможность связи с компьютером извне по любому из связанных с ним адресов. Кроме того, для повышения надежности можно использовать несколько маршрутизаторов, соединяющих вашу сеть с другими. В этом случае имеет смысл указать в параметрах адреса нескольких основных шлюзов. Для каждого шлюза кроме его адреса задается метрика - целое число от 1 до 9999. Метрики служат для определения приоритета шлюзов. В любой момент времени используется первый доступный шлюз с минимальной метрикой. Таким образом, альтернативный шлюз с метрикой 2 будет использован только при недоступности основного с метрикой 1.

Кроме того, можно задать метрику и самого интерфейса. Метрики интерфейсов служат для определения интерфейса, используемого для установления нового соединения. При использовании нескольких сетевых адаптеров метрики применяются для определения приоритета этих адаптеров.

На вкладке DNS можно настроить все параметры, связанные со службой DNS.

По аналогии с IP-адресами можно задать несколько (более двух) адресов DNS-серверов и определить порядок их использования. Метрики для определения порядка здесь не используются, т. к. при недоступности первого сервера будет использован второй, при недоступности второго - третий и т. д.

В работе DNS используются два параметра, отвечающие за разрешение неполных имен. Первый - основной суффикс DNS - задается на вкладке Сетевая идентификация свойств системы и обычно является полным DNS-именем домена, в который входит компьютер. При работе в рабочей группе этот суффикс может быть произвольным и задается при настройке Windows. Второй - DNS-суффикс подключения

Задается на вкладке DNS свойств каждого подключения.

Если в параметрах настройки DNS указано Дописывать основной DNS-суффикс и суффикс подключения, то при разрешении неполных имен будет использованы соответствующие суффиксы. Например, при использовании основного суффикса msk.net.fio.ru и суффикса подключения lab.msk.net.fio.ru при вводе команды ping xyz будет предпринята попытка разрешения имен и xyz.msk.net.fio.ru xyz.lab.msk.net.fio.ru. Кроме того, если включен параметр Дописывать родительские суффиксы, то при разрешении будут проверены еще и имена xyz.net.fio.ru, xyz.fio.ru и xyz.ru.

Если в параметрах настройки DNS указано Дописывать следующие DNSсуффиксы, то основной суффикс и суффикс подключения использованы не будут, а будет использован (последовательно) указанный список суффиксов. При разрешении неполных имен этот список будет использован аналогично приведенному примеру.

Параметр Зарегистрировать адреса этого подключения в DNS использует основной DNS-суффикс для определения DNS-сервера, обеспечивающего функционирование соответствующей зоны, и автоматически регистрирует на нем запись A со своим именем и IP-адресом соединения. Если для соединения задано несколько IP-адресов или используется несколько соединений, то в DNS будут зарегистрированы несколько записей A с одним и тем же именем, но разными IP-адресами.

Параметр Использовать DNS-суффикс подключения при регистрации в DNS позволяет осуществить регистрацию соответствующей записи A на DNS-сервере по аналогии с предыдущим параметром.

На вкладке WINS можно настроить параметры, связанные со службой WINS. Эта служба предназначена для разрешения имен NetBIOS в IP-адреса. При использовании домена и клиентов Windows использование этой службы не требуется - все ее функции выполняются службой DNS.

Для работы этой службы требуется WINS-сервер, адрес (адреса) которого добавляется в соответствующий список.

Помимо использования WINS-сервера Windows поддерживает устаревший способ разрешения имен NetBIOS- файл LMHOSTS. Можно включить использование этого файла и при необходимости импортировать уже существующий файл. Файл LMHOSTS можно редактировать самостоятельно в любом текстовом редакторе. Этот файл расположен в папке %systemroot%\ system32\drivers\etc.

Кроме того, на этой вкладке осуществляется управление поддержкой NetBIOS поверх TCP/IP. Такая поддержка требуется для обеспечения совместной работы со старыми NetBIOS-клиентами (Windows 9x, NT). При использовании в локальной сети только Windows, NetBIOS поверх TCP/IP может быть отключен. При использовании динамически выделяемого IP-адреса можно задавать этот параметр через DHCP.

На вкладке Параметры можно настроить ряд необязательных параметров стека TCP/IP. Windows поддерживает настройку IP-безопасности (протокол IPSec) и фильтрации TCP/IP. Для настройки необходимо выбрать параметр из списка и щелкнуть кнопку Свойства.

Безопасность компьютеров в сети Проблемы безопасности при работе в сети могут быть решены на уровне аппаратных средств (аппаратная безопасность), на уровне программного обеспечения (программная безопасность) и на уровне проведения определенных организационных мероприятий (логическая безопасность).

Вопросы общей безопасности компьютера Как правило, говоря о безопасности при работе в Internet, выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.

Следует отметить, что достичь полной безопасности вряд ли возможно, так как методы атак развиваются вместе с развитием методов защиты. Но максимально снизить вероятность поражения компьютерной системы и находящейся в ней информации вполне возможно.

Первая угроза – угроза раскрытия или утечки информации. Угроза раскрытия заключается в том, что информация становится известной посторонним лицам.

Причиной возникновения данной угрозы может быть как прямое несанкционированное подключение стороннего лица через Internet к Вашему компьютеру, так и результат работы некоторых программ, созданных с этой целью (и вирусов тоже). Реализация именно этой угрозы наносит наибольший ущерб. Чаще всего, интересуются Вашим логином и паролем на доступ в Internet. Но ещё более опасно воровство конфиденциальной информации. Если Вы недостаточно надежно "закрыли", хранящиеся на компьютере договора или финансовую информацию, то существует вероятность, что знать её будете не только Вы. Другой способ получения информации из Вашего компьютера - использование программ класса keyboard loggers (программа записывает все, что вводится с клавиатуры, а затем, при очередном сеансе связи, передает записанную информацию "заказчику").

Угроза потери целостности информации - любое умышленное изменение или удаление данных, но особенно ощутимо затрагивает пользователя в случае полного уничтожения информации. Основной источник этого вида угроз - вирусы. Попасть на Ваш компьютер вирус может с письмом из электронной почты, с программой, которую Вы взяли из сети, в некоторых случаях с файлами, полученными с других серверов (например, с прайс-листом в формате Excel). Но и при несанкционированном подключении к Вашему компьютеру, злоумышленник может "пошутить" и уничтожить некоторые Ваши файлы. Другой вариант - преднамеренное искажение информации, размещенной на Вашем сайте (сервере).

Угроза отказа в обслуживании возникает в том случае, когда в результате некоторых действий блокируется доступ к ресурсам компьютера. В принципе блокирование может быть временным или постоянным. Временная блокировка может вызвать только задержку запрашиваемого ресурса, иногда достаточно долгую. Во втором случае, запрашиваемый ресурс вообще становится недоступен.

Вот краткое описание трех наиболее распространенных видов "зловредных" программ:

Вирус (virus) представляет собой самовоспроизводящийся код, присоединяющийся к другому файлу точно так же, как настоящие вирусы прикрепляются к живым клеткам.

Изначально вирусы поражали программные файлы, имеющие расширения *.com или *.exe, однако на сегодняшний день могут "заражаться" и офисные документы, и даже, сообщения электронной почты.

"Червь" (worm) - это автономная программа, обычно воспроизводящаяся путем копирования себя на другие компьютеры в сети. Наибольшее распространение получила программа happy99.exe, парализовавшая множество компьютеров два года назад и все еще изредка появляющаяся - особенно под Новый год.

"Логическая бомба" (logic bomb) не воспроизводится, но может принести серьезный ущерб. Обычно это простые программы, выполняющие вредные функции, такие, как удаление пользовательских файлов, форматирование дисков на вашем компьютере, порча загрузочной записи, делающая недоступной любую информацию с Вашего компьютера при выполнении определенного условия (например, по случаю наступления к-л праздника: Новый год, Первое Апреля и т.п.).

Защита личной информации при работе в сети Полностью защитить свой компьютер от возможных атак из сети практически невозможно. Но можно принять определенные меры предосторожности и соблюдать некоторые правила при работе в Internet. Это не ликвидирует полностью, но существенно снизит вероятность успешной атаки или заражения вирусом.

Защита от вирусов.

Регулярно используйте программы-антивирусы для проверки своего компьютера. (Наиболее известные среди них - AVP Лаборатории Касперского,DrWEB, Norton Antivirus фирмы Symantec);

Внимательно читайте предупреждения, которые выдает вам система - в большинстве случаев при запуске исполняемого файла вам будет выдано соответствующее сообщение;

Работая с электронной почтой, не запускайте полученные программы и не открывайте прикрепленные файлы, так называемые "вложения", если Вы не уверены в отправителе. Уважающая себя (и своих потенциальных клиентов) фирма, даже если она присылает Вам рекламу, разместит свои материалы в зоне "сообщение" или даст ссылку на свой сервер;

Не скачивайте без крайней необходимости на свой компьютер прайс - листы в формате Excel. Таким путем Вы тоже можете получить вирус. Но если это все же необходимо, то всегда используйте программы - антивирусные мониторы, которые постоянно проверяют всю поступающую на Ваш компьютер информацию на предмет возможного наличия вирусов;

Не открывайте "чужие" документы с помощью редактора WordPad, который поставляется вместе с Windows. Программа не чувствительна к вредоносным макросам (как и ко всем макросам вообще), но содержит ошибки, приводящие к переполнению буфера и вытекающей отсюда возможности передачи управления на код злоумышленника. Не ограничивайтесь собственной защитой Word-а от макросов, поскольку данная защита не всегда работает и может быть легко отключена злоумышленником.

При выборе компьютерного пароля многие из нас слишком предсказуемы.

Специалисты по системам защиты уже давно указывают на то, что большинство брешей в компьютерных системах хакеры проделывают только потому, что пользователи берут слишком простые пароли. Далее по популярности использования идут специальные хакерские программы, которые легко можно скачать из Internet. Эти программы могут взломать пароль, автоматически перебирая целые словари.

Какой из всего этого следует вывод? Нельзя в качестве пароля брать "осмысленные" слова. В пароле по возможности должны одновременно присутствовать прописные и строчные буквы, цифры и знаки препинания.

Пароль должен быть не менее восьми символов и быть составлен из прописных, строчных, специальных и цифровых символов одновременно.

правильного задания пароля:

Пример 3Urtf_J5p В этом примере используются цифры "3", "5", заглавные буквы "U", "J", строчные символы "r", "t", "f", "p" и специальный символ подчеркивания "_".

На каждое отдельно взятое устройство, системный счет или другой ресурс необходимо установить неодинаковые и несхожие пароли, не являющиеся синонимами, а также простыми словосочетаниями или словами. Кстати, при использовании PGP (программы криптографической защиты) даже при перехвате вашей почты воры не смогут ее прочитать, не имея Вашего ключа, который при получении Вашего пароля на Ваш компьютер можно легко узнать.

Защита от взлома.

Не стремитесь использовать новые версии программного обеспечения: в первое время в них всегда обнаруживается много ошибок. Это не значит, что продукты одно-двух годичной давности защищены лучше, но злоумышленники склонны сосредотачивать свои усилия именно на новинках, а анализировать старые версии - занятие неблагородное и бесперспективное: у кого они сейчас установлены?

Постарайтесь не использовать, без крайней необходимости, неизвестные программные файлы из Internet. Если вы ищете какую-то программу - делайте это на серверах известных компаний;

Не забывайте, что технологии java, JavaScript и Active-x (языки программирования на которых создаются динамические объекты Internetстраниц) остаются небезопасными;

Основная опасность состоит в том, что написанные с использованием данных языков объекты, могут при желании их создателя получить полный доступ к ресурсам вашего компьютера. При этом, Вы не сможете проконтролировать, что же они делают, какую информацию и где меняют, что записывают на ваш компьютер или что списывают с него.

Именно поэтому, лучше отключить данные приложения в настройках браузера (Пуск / Настройки / Панель управления / Свойства обозревателя /

Безопасность):

На сегодняшний день все современные операционные системы позволяют включить свой компьютер в Internet, в качестве WWW-сервера. Если компьютер с разделенным диском и не закрытым паролем доступом к нему окажется в сети, то при желании к Вашему диску получит доступ любой "сетевой житель".

Если на вашем компьютере установлен протокол TCP/IP, ликвидируйте "Службу доступа к файлам и принтерам" (Пуск/Настройки/Панель управления/Сеть). Если же Вы выходите в Internet через локальную сеть своего предприятия и исключение данной опции невозможно, то убедитесь, что Ваш сетевой администратор предпринял необходимые меры защиты сети от несанкционированного доступа извне;

Узнать о возможных несанкционированных подключениях к Вашему компьютеру поможет программа Netstat. В результате работы она выдаёт информацию обо всех активных подключениях к компьютеру с указанием ipадреса удалённого компьютера и порта, по которым происходит взаимодействие;

Во время работы с конфиденциальной информацией лучше всего отключиться от сети.

Основы адресации в Internet

Зачастую в решении многих проблем, связанных с безопасностью, может помочь знание правил адресации в сети. Это помогает выявить источник происхождения угрозы (адрес с которого производится попытка нарушения безопасности). Остановимся на этом моменте подробнее.

Основа адресации в Internet - протокол tcp/ip, который позволяет различным компьютерам в сети обмениваться информацией.

Все адреса в Internet начинаются либо с http:// либо с ftp://.

Этот параметр определяет метод передачи информации - протокол передачи данных:

–  –  –

При подключении к Internet, каждый компьютер получает уникальный 32-х битный номер, который и называют ip-адресом. Он представлен в виде 4-х чисел в диапазоне от 1 до 255 и имеет вид типа 194.125.113.85. Ip-адрес может быть динамическим - т.е. меняться при каждом подключении.

Очень важно понимать, что знание ip-адреса подключенного к сети компьютера, дает возможность доступа к нему из сети с любого другого компьютера. Таким образом, не только Вы можете получить информацию с сетевого сервера, но и любой компьютер, подключенный к Internet, может получить доступ к информации на Вашем диске.

Конечно, если Вы не предпримете некоторых мер, направленных на ограничение этого доступа.

В общем случае, адрес имеет вид www.что-то.где-то.

Аббревиатура в конце адреса это сокращенное название страны:

–  –  –

Web: кажущаяся анонимность Достаточно часто, начинающие пользователи понятие анонимности в Internet связывают с анонимностью личности человека, в сети работающего. То есть, зарегистрировал почтовый ящик на вымышленное имя или зашел в чат поговорить под произвольным псевдонимом, и все - анонимность достигнута. На самом деле это не совсем так. Как бы Вы себя ни называли ip-адрес сообщит - здесь был или есть один и тот же человек, а вернее один и тот же компьютер.

"Гуляя" по WWW-страницам, многие не задумываются о том, что при каждом посещении "умница" сервер фиксирует некоторую информацию о Вас в своих logфайлах. Это может быть и ip-адрес, и другие, необходимые web-мастеру сведения.

Основной источник подобных сведений - программы, которые Вы используете при работе в Internet. Практически все программы, при помощи которых Вы получаете из Internet какую-либо информацию, предварительно сообщают свои, а следовательно, и Ваши данные, т.е. некоторые сведения, которые определяют какую именно информацию, куда и как необходимо отправить - это тот минимум, без которого невозможен процесс обмена информацией. Но максимум передаваемых при запросе сведений никак не ограничен.

Например, браузер - сообщает серверу, с какого ip-адреса вы вошли в сеть, на какой странице были перед этим, каким браузером пользуетесь.

Ip-адрес сообщают и программы для работы с электронной почтой. Например, OutLook Express предоставляет возможность узнать адрес отправителя.

Наибольшие же проблемы создают разнообразные программы для интерактивного общения. Большинство из них позволяет получить достаточно большое количество информации о пользователе - от самого факта его нахождения в сети и ipадреса до типа операционной системы. Правда, некоторые (MS Comic Chat либо ICQ) скрывают ip-адрес собеседника. Но если Вы общаетесь "один на один", соединение устанавливается непосредственно между компьютерами. В этом случае, используя, например, стандартную программу Netstat каждый из собеседников может определить сетевой адрес другого.

Итак, что можно узнать о Вас, не задав ни одного вопроса и не устанавливая на Ваш компьютер свои программы (эта возможность, естественно, даст еще больший эффект)?

Непосредственная информация о пользователе:

Местонахождение (страна, фирма, провайдер Internet и пр.);

Тип Вашего компьютера;

Разрешение экрана;

Местное время (по часам Вашего компьютера);

Операционную систему, установленную на компьютере;

Тип и версию программы, из которой Вы обратились к серверу;

Наличие цифрового удостоверения (сертификата) и из него - регистрационные данные;

Информация о пользователе, связанная с посещаемым ресурсом.

В основном, данная информация используется при проведении маркетинговых исследований популярности разделов самого ресурса:

–  –  –

Много этой информации или мало? Кто-то решит, что нет ничего особенного в передаче "какой-то" рабочей или маркетинговой информации о собственном компьютере или о своих предпочтениях при перемещениях по сети. Это если Вы школьник, студент или пенсионер. А если сотрудник или владелец фирмы? Конечно, зная реальный адрес местонахождения компьютера, с которого осуществляется вход в сеть еще нельзя сказать, кто конкретно за ним сидит. Но, пронаблюдав за пользователем некоторое время, можно составить очень точный его портрет (вернее, "портрет" его интересов), для уточнения которого останется лишь сопоставить ему реальное имя пользователя...

Использование электронной почты

К сожалению, технология обеспечения обмена информацией по электронной почте также предоставляет массу возможностей получить информацию о Вас так, что, будучи неподготовленным пользователем, Вы можете об этом даже и не знать. Поэтому мы рассматриваем данный вопрос здесь несколько подробнее.

Механизм работы с электронной почтой достаточно понятен - у Вас есть электронный почтовый ящик, Вы получаете или отправляете сообщения с помощью специальных программ "мейлеров". Наиболее известная из таких программ - OutLook Express, которая встроена в Windows и потому достаточно часто используются. При организации почтового ящика возможны два варианта: почтовый ящик предоставляет Вам провайдер либо Вы создаете его на одном из бесплатных почтовых сервисов.

Работать с почтой так же можно по-разному. Наиболее небезопасно работать на страничках почтовых служб в браузере. Более предпочтительный вариант использовать программы мейлеры.

При организации своего почтового ящика, Вам будет необходимо указать пароль. Остановимся несколько подробнее на вопросе - как должен выглядеть пароль, чтобы его было труднее "сломать"? Основная рекомендация выглядит следующим образом: делайте пароль длиннее 8-ми символов и используйте цифры и символы разного регистра. Обратите внимание, что пароль не должен совпадать с логином.

Метод перехвата пароля основан на том, что пользователь, обращаясь к серверу (для прочтения почты, подключения к личной папке и т. д.), должен передать ему свой пароль, который, естественно, идет по самому обычному кабелю в виде самых обычных электрических импульсов. По этой причине, основное внимание при установлении "закрытой" связи уделяется не столько ограничению возможности перехватить сигнал (хотя и это, конечно, тоже важно учитывать, хотя бы на участке от Вашего компьютера (офиса) до точки ввода кабеля в общую магистраль передачи информации), сколько ограничению возможности понять, что именно Вы передаете (или принимаете), т.е.

механизму шифрования информации. Более подробное изучение данного вопроса относится к компетенции специалистов в области сетевых коммуникаций, для рядового пользователя отметим лишь, что почтовые пароли относительно безопасно передавать, установив опцию Secure Password Authentification (SPA) (безопасное подтверждение пароля). Теперь давайте посмотрим, какую информацию об отправителе сообщения можно получить с помощью программы Outlook Express. Так, ip-адрес отправителя письма можно считать из его заголовка (в Outlook Express для этого достаточно выбрать пункт меню File-Properties при просмотре сообщения):

Кстати, очень полезно заглянуть туда, чтобы убедиться в том, что ваш корреспондент - действительно тот, за кого себя выдает. Там же можно проследить весь маршрут движения письма от отправителя к адресату, включая время отправления, время прохождения промежуточных почтовых серверов и время поступления сообщения на сервер Вашего провайдера.

Присоединение к рабочей группе или создание рабочей группы При настройке сети системой Windows автоматически создается рабочая группа, которой присваивается имя. Можно как присоединиться к уже существующей рабочей группе в сети, так и создать новую.

Примечание.

Рабочие группы служат основой для общего доступа к файлам и принтерам, но не осуществляют фактическую настройку общего доступа. Напротив, в этой версии Windows можно создать и присоединиться к домашней группе, которая автоматически включает общий доступ к файлам и принтерам домашних сетей. При наличии домашней сети рекомендуется создать домашнюю группу или присоединиться к ней. Чтобы получить дополнительные сведения, произведите поиск по слову «домашняя группа» в центре справки и поддержки.

1. Откройте компонент «Система». Для этого нажмите кнопку Пуск, щелкните правой кнопкой мыши Компьютер и выберите пункт Свойства.

2. В группе Имя компьютера, имя домена и параметры рабочей группы нажмите кнопку Изменить параметры. Если отображается запрос на ввод пароля администратора или его подтверждения, укажите пароль или предоставьте подтверждение.

3. В диалоговом окне Свойства системы перейдите на вкладку Имя компьютера и затем нажмите кнопку Изменить.

4. В диалоговом окне Изменение имени компьютера или домена щелкните в разделе Член групп пункт Рабочая группа и выполните одно из следующих действий.

Чтобы присоединиться к существующей рабочей группе, введите имя рабочей группы, к которой будет присоединен компьютер, а затем нажмите ОК.

Чтобы создать новую рабочую группу, введите имя новой рабочей группы, а затем нажмите ОК.

Если перед присоединением к рабочей группе компьютер входил в домен, то он будет удален из него, а учетная запись компьютера в домене будет отключена.

Firewall в переводе с английского означает горящая стена (fire - огонь, wall стена), также часто можно встретить название фаервол (это обозначение firewall только русскими буквами) или Brandmauer это в переводе с немецкого значит тоже самое (brand - гореть, mauer - стена), наиболее часто употребляется как брандмауэр. В народе очень часто firewall называют просто стена или стенка.

Итак, давайте попробуем разобраться, что же такое firewall и зачем он нужен.

Представьте себе, что ваш компьютер это ваша квартира. В квартире есть окна и двери.

Я уверен, что все окна и двери вы держите на замке и не думаю, что вы были бы довольны, если бы каждый прохожий мог бы зайти к вам через открытую дверь или влезть через открытое окно. По аналогии, вы должны быть заинтересованы в том, чтобы никто чужой не смог просто так войти в ваш компьютер и взять что ему захочется или удалить какие-нибудь важные для вас данные.

На окнах и дверях вашего дома есть замки, вы запираете их и чувствуете себя в безопасности. Если вам нужно выйти или впустить к себе знакомого, вы открываете двери и впускаете или выпускаете нужных вам людей. Установив фаервол, вы можете настроить его таким образом, чтобы он пропускал в интернет или запускал из интернета только те программы, которые вы ему разрешите. Все остальное будет блокировано как на вход так и на выход.

Фактически вы ставите фильтр между вашим компьютером и интернет, который пропускает только нужное и важное для вас, все остальное фильтруется.

Согласно статистике, компьютер, на котором не установлен firewall и который находится в сети, остается не зараженным максимум 2 минуты. По истечении этого времени вы обязательно получите свою порцию вредоносных программ.

Не стоит бояться процедуры установки и настройки, хотя этот тип программ и нельзя назвать простым, большинство из них настраиваются автоматически. Вам нужно будет лишь нажимать на кнопку разрешить или запретить доступ определенной программе.

Настройка сетевого экрана Если вы хотите использовать на своем компьютере сетевой экран Microsoft Firewall, его надо включить. Сетевой экран Microsoft Firewall включается следующим образом. В главном меню Windows выбрать Settings == Control Panel (см. Рис. 1), затем в открывшемся окне Control Panel найти и открыть окно сетевого экрана двойным щелчком по значку Windows Firewall (см. Рис. 2).

Рис. 1 Рис. 2

Во вкладке General окна Windows Firewall включить опцию On (recommended) и, таким образом, включить работу сетевого экрана Microsoft Firewall (см. Рис. 3). Далее выполняется настройка сетевого экрана.

Чтобы настройки соответствовали требованиям Регламента, надо разрешить следующее сетевые взаимодействия:

–  –  –

Во вкладке Advanced окна Windows Firewall (см. Рис. 4) щелкнуть Settings в разделе ICMP (отмечено красным на Рис. 4). В открывшемся окене ICMP Settings установить флаг Allow incoming echo request (см. Рис. 5) и щелкнуть OK. Теперь ваш компьютер доступен для ping-тестирования.

Рис. 5 Рис. 6 Настройка разрешения доступа по протоколу HTTP для программ пакета BotikTools Сетевой экран блокирует входящие сетевые соединения с программами, которые установлены на вашем компьютере. Тем самым обеспечивается защита от несанкционированного доступа. Для корректной работы некоторых программ (в том числе программ пакета BotikTools) необходимо сделать исключение и разрешить возможность таких соединений. Эти программы перечислены во вкладке Exceptions (Исключения).

В окне Windows Firewall выберите вкладку Exceptions (см. Рис. 6). Здесь перечислены программы и сервисы, которым разрешены входящие соединения по протоколу HTTP. В число этих программ надо включить программу wish.exe, которая обеспечивает сетевые соединения для программ пакета BotikTools. Для этого щелкните Add Program... (на Рис. 6 отмечено красным). В открывшемся окне Add a Program (см. Рис. 7) щелкнитеBrowse, чтобы указать путь к программе wish.exe. Если вы установили программы пакета BotikTools в папку Program Files, то путь к программе wish.exe будет таким, какой показан на Рис. 7.

Рис. 7 Рис. 8

На Рис. 8 показано стандартное окно Browse папки C:\Program Files\BotikTools\bin, в которой хранится программа wish.exe. Отметив программу wish.exe, щелкните Open в окне Browse и, таким образом, введите путь к программе wish.exe в поле Path окна Add a Program. В окне Add a Prograam щелкните OK, чтобы добавить программу wish.exe в список Exceptions. Теперь сетевой экран разрешит доступ по протоколу HTTP программам пакета BotikTools.

Настройка сетевого экрана Outpost Firewall Персональный сетевой экран Outpost Firewall позволят создавать более подробные настройки для ограничения сетевого доступа на уровне приложений. В Outpost Firewall пользователь может создавать списки приложений, имеющих сетевой доступ и указывать действующие протоколы, порты и направления сетевого трафика для каждого из приложений, то есть создавать для приложений правила, разрешающие или запрещающие приложениям те или иные сетевые взаимодействия.

–  –  –

Чтобы разрешать использование программы ping.exe для проверки связи с компьютером Абонента, а также обеспечить корректную работу программ, входящих в состав пакета BotikTools, сетевой эран Outpost Firewall должен быть настроен так, чтобы:

Остальные правила для приложения wish.exe, описанные в разделе "Что настроить?", могут быть созданы аналогично.

1. Сначала надо добавить приложение wish.exe в список пользовательских приложений, для которых будут создаваться правила. Для этого в меню Параметры программы Outpost Firewall надо выбрать Приложения (см. Рис. 9), чтобы открыть в окне Параметры вкладку Приложения (см. Рис. 10). Выбрав Пользовательский уровень во вкладке Приложения, щелкнуть Добавить.

Рис. 9 Рис. 10

2. Откроется стандартное окно Open (см. Рис. 11), в котором надо открыть папку C:\Program Files\Botik Tools\bin, выбрать в ней файл приложения wish.exe и щелкнуть ОК. В результате откроется окно Правила Wish Application, в котором пока еще нет ни одного правила для приложения wish.exe (см. Рис. 12).

В этом окне есть инструменты, которые позволяют создавать правила, редактировать их, копировать или удалять. Начнем создавать первое правило для приложения wish.exe, щелкнув Создать.

3. Рис. 11 Рис. 12

3. Откроется окно Правило, в котором можно выбирать событие, действие и описание правила (см. Рис. 13) в трех полях ввода этого окна: "1. Выберите событие для правила", "2. Выберите действие для правила" и "3. Описание правила".

Создадим правило для разрешения исходящих пакетов по протоколу TCP через порты 9, 25, 53, 80, 443, 12040.

Сначала выберем событие. В поле ввода "1. Выберите событие для правила" (см.

Рис. 14) установим флаг Где протокол. В поле "3. Описание правила" появится строка "Где протокол Не определено". Щелчком по ссылке Не определено откроем окно Выбор протокола, в котором выберем параметр TCP и щелкнем OK. Таким образом, дальше будем описывать такое событие, как передача пакетов по протоколу TCP для программы wish.exe.

Рис. 13 Рис. 14 Выполним описание этого события. Поскольку при создании нового правила по умолчанию установлено направление Исходящее (см. Рис. 13 раздел Описание правила), оставим это описание без изменения.

Однако, если бы нужно было выбрать направление Входящее, то следовало бы щелчком по ссылке Исходящее открыть окно Выбор типа соединения и установить соответствующий параметр Входящее (см. Рис. 15).

–  –  –

Далее необходимо выбрать порты, через которые будем разрешать передачу исходящих TCP-пакетов. Для этого в поле ввода "1. Выберите событие для правила" устанавливаем флаг Где удаленный порт. В поле "3. Описание правила" появится строка "Где удаленный порт Не определено". Щелчком по ссылке Не определено откроем окно Выберите удаленный порт (см. Рис. 16). Нам нужно установить следующие номера портов: 9, 25, 53, 80, 443, 12040. Можно выбрать номера из списка или ввести их в поле ввода так, как показано на Рис. 16.

Наконец, завершает создание правила выбор действия для этого правила -- в поле "2. Выберите действие для правила" устанавливаем флаг Разрешить эти данные (см. Рис. 17) и щелчком по кнопке ОК завершаем создание первого правила.

–  –  –

Остальные три правила для приложения wish.exe, перечисленные в пунктах 1 и 2 раздела "Что настроить?", создаются аналогично.

Еще раз напомним здесь эти правила:

правило, разрешающее прием входящих пакетов по протоколу TCP через порты 9, 25, 53, 80, 443, 12040;

Правило, разрешающее передачу исходящих UDP-пакетов через порт 53;

Правило, разрешающее прием входящих UDP-пакетов через порт 53.

3 и 4 раздела "Что настроить", надо сделать следующее:

–  –  –

В меню Параметры программы Outpost Firewall выбрать Системные (см. Рис. 19), чтобы открыть в окне Параметры вкладку Системные (см. Рис. 20). Во вкладке Системные для установки параметров ICMP-протокола щелкнуть Параметры (кнопка отмечена на Рис. 20 красным).

–  –  –

Откроется окно Параметры ICMP (см. Рис. 21), в котором нужно для ICMPсообщений типа Эхо-ответ и Эхо-запрос установить такие флажки В и Из, которые показаны на Рис. 21 и щелкнуть OK.

–  –  –

На этом настройку сетевого экрана Outpost Firewall можно считать завершенной.

Порядок выполнения работы

1. Изучить состав и назначение протоколов стека TCP/IP.

2. В системе Windows выполнить настройку стека протоколов TCP/IP для организации работы в сети Интернет. Для этого получить необходимые данные у преподавателя.

3. Создать группу в сети. Добавить в эту группу несколько компьютеров.

4. Поэкспериментировать с настройками Firewall. (пропускание/блокирование ping, HTTP и др.) Контрольные вопросы.

1. Сколько протоколов образуют стек TCP/IP?

2. Какие уровни протоколов содержит стек TCP/IP?

3. что такое IP – адресация?

4. На каком уровне применяется IP – адресация?

5. Является ли IP – адресация абсолютной или относительной?

6. Поясните понятия статический и динамический IP – адрес.

7. Что такое шлюз?

8. Что такое маршрутизатор?

9. Для чего применяется маска подсети?

10. Какие службы, устройства, клиенты необходимы для работы в сетях?

11. Какие три основных вида угроз безопасности при работе в сети Internet?

12. Рассказать о каждой угрозе при работе в сети Internet.

14. Адресация в сети Internet.

15. Основные сетевые протоколы (TCP, IP, UDP, POP, SMTP, DNS, WINS, ICMP, HTTP, FTP,). Рассказать о любом по выбору преподавателя.

16. Какие средства сетевой защиты существуют?

Похожие работы:

«Випуск 121. Том 134 Розділ 3 ПРИРОДА ЯК ОБ’ЄКТ ТЕХНОГЕННОГО ВПЛИВУ Том 137. Випуск 124 УДК 616. 717. 4-073. 7 Литвин Ю.П., Логвиненко В.В., Кашарин А.А., Новичихин А.В. ДИАГНОСТИКА ПОВРЕЖДЕНИЙ ПЛЕЧЕВОГО СУСТАВА. ПУТИ УМЕНЬШЕНИЯ ЛУЧЕВОЙ НАГРУЗКИ Рассматриваются диагностические возможности лучевых методов диагностики (рентгенографии, магнитно-резонансной том...»

«WWW.ENU.KZ Р.Р. Баязитова г. Уфа, Республика Башкортостан СТЕРЕОТИПЫ ПОВЕДЕНИЯ БАШКИР В СФЕРЕ "ЧЕЛОВЕК – ПРИРОДА" Лев Николаевич Гумилев – один из крупнейших отечественных ученых с мировым именем. Его богатое научное наследие до сих пор волнует умы, вызывая к дискуссии, пробуждает интерес к разносторонним и глубоким научным исследов...»

ЗА 2015 ГОД Отчет об итогах работы за 2015 год государственного автономного учреждения Астраханской...» Реценз. АУЭС, кафедра ТЭУ, Н. Контр. Ем Т.М. гр. ТЭС-12-2 Зав. каф. Кибарин А.А. Лист ДП....»

2017 www.сайт - «Бесплатная электронная библиотека - электронные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам , мы в течении 1-2 рабочих дней удалим его.