Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Internet негізгі мүмкіндіктері



Интернет өзінде кез келген тақырып бойынша өте үлкен көлемдегі ақпараттан тұратын, қалғандардың барлығына коммерциялық негізде қол жетімді және үлкен ауқымды ақпараттық қызметтерді көрсететін глобальді компьютерлік желі. Қазіргі уақытта Интернет 40000 әр түрлі жергілікті желілерді байланыстырады және желілердің желісі деген атқа ие. Әрбір жергілікті желі түйін немесе сайт деп, ал сайттың жұмысын қамтамасыз ететін заңды тұлға –провайдер аталады. Сайт әрқайсйсй белгілі бір типтегі және форматтағы ақпаратты сақтауға арналған бірнеше компьютерлерден –серверлерден тұрады. Әрбір сайт пен сервердің Интернетте идентификацияланатын қайталанбайтын аты болады. Интернетке қосылу үшін қолданушы өзінің аймағындағы бір провайдермен қызмет көрсетуге келісім шартқа отыру керек.

36. Frame Relay (FR) хаттамасының ерекшеліктері. Маршрутизаторда қолдану ерекшеліктеріне мысал.

Frame Relay (FR) хаттамасы.Frame Relay–бұл коммутациялар пакеті желісіне қол жетімділікті сипаттайтын протокол болып табылады. FR желісі арқылы тек қана мәліметтерді емес, сандық дыбыстарды да жіберугі болады.

OSI жүйесіндегі жеті дәрежелі модельдерге сәйкес, FR – екінші дәрежедегі протокол. Ол бұл дәрежедегі протоколдардың кейбір функцияларын орындамайды, бірақ желілік дәрежедегі протоколдардың функцияларын орындайды.

Spicey#show running−config

Building configuration...

Current configuration : 1705 bytes

!

version 12.1

service timestamps debug datetime msec

service timestamps log datetime msec

no service password−encryption

!

hostname Spicey

!

!

!

interface Ethernet0

ip address 124.124.124.1 255.255.255.0

!

interface Serial0

ip address 3.1.3.1 255.255.255.0

encapsulation frame−relay

frame−relay interface−dlci 140

Көру командалары:

show frame−relay map

show frame−relay pvc

show frame−relay lmi

ping <device name>

show ip route

Spicey#show frame−relay map

Serial0 (up): ip 3.1.3.2 dlci 140(0x8C,0x20C0), dynamic,

broadcast,, status defined, active

Spicey#show frame−relay pvc

PVC Statistics for interface Serial0 (Frame Relay DTE)

Active Inactive Deleted Static

Local 1 0 0 0

Switched 0 0 0 0

Unused 0 0 0 0

37. Х.25. хаттамасының желілеріне шолу.

.Роспак желісі ресейдегі бірінші желілердің бірі. 1992 жылдан келе жатыр. Ол

-Ақпаратты нағыз уақыт мезетінде жібереді;

-Басқа ресурстармен (соның ішінде шетелдік) байланыс орнату;

-Ішкі эл.почта, телеконференция және тележиналыс қызметтерін атқарады.

ИАСНЕТ желісі– жалпы қолданыстаңы мәліметтерді жіберетін желі. Автоматтандырылған Жүйе Институтымен құрастырылған және таратылу үстінде. Ол абоненттерді белгіленген канал және коммутационды байланыс каналдары арқылы қосылуды қамтамасыз етеді.

ИНФОТЕЛ желісі келесі қызметтерді атқарады:

-Мәліметтерді on-line режимде жіберу;

-on-line режимде өшірілген ақпаратты және есептеуіш ресурстарына қол жетфкізу;

-Demos, ИНФОТЕЛ (RFC 822 UNIX, РЕЛКОМ) эл. Почталары;

-Телекстік және телетайптік хабарламаларды жіберіп, қабылдау.

38.WAN-желілерінің технологиясы. Үлестрілген желілерде байланыс орнату және жобалау

Үлестірілген желілерде байланыс орнату– желілік қызмет жобаларында жиі кездесетін маңызды элемент. Қазіргі уақытта көптеген қолданушылар SOHO-офистарда жұмыс жасайды немесе үнемі қозғалыста болады, сондықтан оларға жеке желінің ресурстарына қол жетімділік керек. Кейбір ұйымдар үлестірілген қол жетімділікті тк қана өз қызметшілеріне ғана қойғысы келеді және басқа ұйымдармен байланыс орнатпайды. Үлестірілген желілердегі қауіпсіздікті телефон желісі арқылы алуға болады. Серверге үлестірілген қол жетімділік, модемдер және телефондарды пайдалана отырып ұйым үлестірілген қолжетімділік (удаленный доступ) инфраструктурасы параметрін толығымен басқара алады.

Телефон арқылы үлестірілген желі қолжетімділігі қызметін көрсететін ұйымдар қолданушылардың «шын» екенін тексеру керек, құпия мәліметтерді шифрлеп, жеке желілік ресурстарға қолжетімділікті шектеу керек, ал үлестірілген қолданушыларға (удаленный пользователь) жеке желілік ресурстарға «мөлдір» қол жетімділік керек. Телефон арқылы үлестірілген желіге қолжетімділікті Microsoft Windows

2000 RRAS қызметі қолданылады. Ол қолданушылардың «шын» екендігін Active Directory мәліметтер базасы арқылы немесе RADIUS серверінің кез келген құрылғысы арқылы тексереді.

Үлестірілген желілерде байланыс орнатудың әр түрлі тәсілдерінің ішінде телефон арқылы қолжетімділік ұйымға үлестірілген қолжетімділікті басқарып отыруды толығымен қамтамасыз ететін ең ыңғайлы тәсілі. Оның мүмкіндіктері:

· Үлестірілген қолжетімділік серверін басқару;

· Қолданылатын әдістердің типін және жіберу жылдамдығын анықтау;

· Телефон нөмірін қол жетімділік үшін анықтау және ондай нөмірлерді қаржылай қамтамасыз ету;

· Үлестірілген қолданушылардың тіркелгендігін басқару;

· Үлестірілген қолданушылар арқылы қол жеткізуге болатын жеке желі ресурстарын басқару.

VPN үлестірілген қолжетімділігі бар жобалар

Қауіпсіздікті қамтамасыз ету үшін және үлестірілген қолжетімділікке шығынды азайту үшін қолданылады. Ұйым телефон желісі арқылы үлестірілген қолжетімділікті басқарып отырмайтындықтан, клиент пен үлестірілген қолжетімділік сервері арасында қауіпсіздік пен байланыс орнату үшін жеке желілерде VPN қолжетімділігі бар үлестірілген желі қолданылады. VPN үлестірілген қолжетімділігі бар жобалар келесілерді басқаруға мүмкіндік береді:

-Үлестірілген қолжетімділік құқығы берілген қолданушылардың учеттік запистерін;

-Конфиденциалды ақпараттарды қорғаудың сенімділігі;

-Үлестірілген қолданушыларға қолжетімді жеке желі ресурстары.

39. Желіні жобалаудың бастапқы деңгейлері және әдістемесін көрсетіңіз.

Бастапқы берілгендер. Бұл деңгейдің маңыздылығы құрылатын Жергілікті Желінің (ЖЖ) талаптарын оның жеке құраушыларын болашақта нақты шещімдер қабылдауға және оның негізін құру үшін реттеу.

Белгілі бір мекемеге жаңа желі құрған кезде келесі факторларды ескерген жөн:

-Желінің талап еткен көлемі (қазіргі уақытта, жақын болашақта және перспективаға болжалап)

-Құрылымы, желінің иерархиясы және негізгі бөлімдері (мекеменің бөлімдері, бөлмелер, қабаттар және мекеменің құрылыстары б-ша)

-Желідегі негізгі бағыттар мен ақпараттық ағымдардың интенсивтілігі. Жіберудің жылдамдығына әсер ететін (жиілігі жоғары теледидарлық суреттер үшін бершене жүз Мбит/сек) желі арқылы жіберілетін ақпараттың сипаттамасы (ақпарат, сандық дыбыс, сурет);

-Құралдардың техникалық сипаттамалары (компьютерлердің, адаптерлердің, кабель, репитор, концентратор, коммутатор) және олардың бағасы.

-Кабельдік жүйелерді бөлмелерде және бөлмелер арасында орналастыру мүмкіндіктері.

-Желінің қызмет көрсетуі және оның қарсылықсыз және қауіпсіз жұмыс жасауфн қадағалау.

-Глобальді немесе басқа жергілікті желілерге қосылу қажеттілігі.

Барлық факторларды зерттегеннен кейін кейін желінің керек болмай қалуы да мүмкін, осылайша аппатураға және программалық жабдықтамаларға, орнатуға, эксплуатацияға, желіні жөндеуге, қызмет көрсетушілерге жалақы сияқты шығындардың алдын алуға болады.

Желі автономды компьютерлермен салыстырғанда әр түрлі қосымша мәселелерді шығара алады: оңай механикалықтан (желіге қосылған компьютерлерді бір орыннан екіншісіне ауытыру қиынырақ) қиын ақпараттық (бірге қолданылатын ресурстарды басқарып отыру керек, вирустардан сақтау керек).

Желі құрылымын және өлшемін таңдау.Желінің өлшемі деп бұл жерде желіге бірігетін компьютерлер саны мен олардың арасындағы қашықтық түсіндіріледі. Желіге қанша компьютер қосылатынын нақты білу керек (минималды және максималды). Сонымен қатар, желідегі компьютерлердің санынң өсуіне 20-50 пайыз қалдыру керек.

Желіге мекеменің барлық компьютерлерін бірден қосу міндетті емес. Кейде олардың бірнешеуін автономды түрде қалдырған дұрыс, мысалы, дискілердегі ақпараттың қауіпсіздігі. Желіге қосылған компьютерлер саны жұмыс өнімділігіне және оған қызмет көрсету қиындығына әсер етеді. Ол программалық жабдықтардың бағасына да әсер етеді, сондықтан есептеулер соңы күрделі болуы мүмкін.

Желіні жобалауда байланыс желісінің ұзындығы да керекті рөл атқарады. Мысалы, қашықтық үлкен болса, қымбат құрылғыны қолдану керек болады. Сонымен қатар, қашықтықтың ұзаруы сыртқы электромагниттік кедергілерден қроғаудың маңыздылығын арттырады. Қашықтықтан ақпаратты жіберу жылдамдығы да байланысты (Ethernet және Fast Ethernet арасындағы арасындағы таңдау). ұзындық бойынша шектеулерді желінің құрылымын өзгерту арқылы да алдын алуңа болады.

Желінің құрылымы ретінде желіні бірнеше бөліктерге бөлу жән ол сегменттерді байланыстыруға болады.Мекеменің желісі өзіне компьютерлердің жұмыс тобын бөлімшелер, байланыс құралдыры, байланыс желілерін қоса алады. Желі бөліктерін қосу үшін репиторлар, репиторлық концентраторлар, коммутаторлар, көпірлер мен маршрутизаторлар қолданылады.

40. Internet желісінде шабуылдардан қорғану құралдарымен әдістеріне мысал.

Үкімет, жеке компаниялар және барлық адамдардың ақпараттық қызметтерден тәуелділігінің
Көптеген ұйымдар жергілікті есептеуіш желі құралдарын ақпарат алмасу жәнемәліметтердіқорғайтын қауіпсіздік қызметтері, сонымен қатар оларды өңдейтін және электронды пошта, көптеген ЖЕЖ қамтамасыз ететін маңызды қолданбалардың бірі жергілікті есептеуіш желіні құрған кезде көптеген факторларға назар аударған күн сайын мыңдаған хакерлер арнайы шабуылдар арқылы желілерге қатынау болуы мүмкін қауіптер:
Аппараттық жауап бермеулер, Вирустар,Сыртқы сәулелендіру,Визуалды недистанционды,бақылау не суретке түсіру,Ақпараттық қорғау құралдарын істен шығару ,Диверсиялар ,Сәулелендіру ,Бұрмалау ,Ұрлау ,Логикалық бомбалар,Кездейсоқ факторларды қасақана шақыру,Опреаторлардың қателіктері немесе ұқыпсыздығы,Қате маршрутизация ,Нақты емес не ескірген ақпарат,Бағдарламалау қателіктері ,Қайта жүктелу ,Пиратство ,Тыңдағыш құралдар,Құпия жолдар мен кірістер ,Қолдануға жол бермеу ,Физикалық факторлар әсерінен ақпаратты бұзу
Желілік анализаторлар ,Тұрақты тоқ көзінің бомауы ,Суперзапинг ,Троян аттары
Шабуылдар:
1.Сниффинг 2. IP-спуфинг3. Denial of Service - DoS 4. Парольдік шабуылдар («Man-in-the-Middle» типті шабуылдар, қолданбалар деңгейіндегі шабуылдар.

Трояндық ат – негізгілерге қосымша әрекеттер орындайтын бағдарлама, яғни қайта жобаланған және қҧжатталған әрекеттерге олардың қҧжаттарында жазылмаған қосымша әрекеттерді орындайды. Трояндық аттар қатерлі әрекетті қолданушының жеңілдіктерінің кеңейтілген жиынына ие болса ғана орындай алады.

Вирус – басқа бағдарламаларды олардың тҥрлендірілген кӛшірмесін жасау жолымен зақымдайтын, алдағы уақытта кӛбейіп кету мҥмкіндігі бар бағдарлама.

Вирус екі негізгі мінездемемен ерекшеленеді деп есептелінеді:

1. ӛздігінен кӛбею мҥмкіндігімен;

2. есептеу процесіне кедергі келтіру мҥмкіндігімен (яғни басқару мҥмкіндігіне ие болу).

Соңғы жылдары вируспен кҥресу проблемесы актуальды проблема болғандықтан кӛбі сонымен жҧмыс жасауда. Бҧған әртҥрлі ҧйымдастырылған қҧралдар қолданылады, жаңа антивирустық бағдарлама осы қҧралдардың барлығын енгізуге насихаттайды. Соңғы уақыттары зақымдалған және бҧзылғандарды шектеу азды-кӛпті іске асырылуда. Бірақта тірі табиғаттағыдай, ол кҥресте толық жетістікке жеткен жоқ.

Құрт – желі арқылы таралатын бағдарлама, ол магниттік жинақтау-шыларда ӛзінің кӛшірмесін қалдырмайды. Қҧрт зақымдалатын желінің механизмінің анықталған бӛлігінде қолданылады. Бҧл вирустың ең танымал тҥріне - Internet желісін 1988 жылы зақымдаған Морриса вирусын (Морриса қҧртын) жатқызуға болады. Қҧрттан қорғанудың жақсы тәсілдерінің бірі - желіге бекітілмеген енуге қарсы алдын ала шаралар қолдану.

Құпия сөздерге шабуыл жасаушы – бҧл бағдарлама арнайы қҧпия сӛз-дерді ҧрлауға арналған. Шабуыл жасаушы - бағдарламаның иесі компьютерге бағдарламасын енгізіп қояды. Содан соң қолданушы ӛз бағдарламасын ашу ҥшін ӛзінің есімін және қҧпия сӛзін енгізгенде, оның компьютеріне шабуыл жасаушы бағдарламаны қайта жҥктеңіз деген мәлімет шығарады.

3.2. Қҧпия ақпараттардың ағып кетуі

Құпия ақпарттардың ағып кетуі – ақпараттық жҥйе аумағындағы арнайы жасалған ақпараттан бақылаусыз шығу. Бҧл ағып кету келесі мәселелердің нәтижесінде туындауы мҥмкін:

 арнайы жасалған ақпаратты жарыққа шығару;

 ақпаратты әр тҥрлі тәсілмен қарау, негізгі тәсіл техникалық, каналдық;

 арнайы жасалған ақпаратқа әр тҥрлі тәсілмен бекітілмеген енуге рҧқсат алу;

 

Ақпаратты жарыққа шығару оны иемденуші немесе иесі ойлаған немесе байқаусыз әрекет арқылы арнайы жасалған ақпараттың визуальды-оптикалық, акустикалық, электромагниттік және басқада каналдармен бақылаусыз шығуы мумкін.

41.Ақпаратты қорғаудың программалық құраладары. Мысал келтіріңіз, әр құралдың ерекшелігі.

Ақпаратты қорғаудың программалық құралдары дегенимиз программалық жабдықтама арқылы ақпаратты қорғау болып табылады. Оларға келесілерді жатқызуға болады.

-Мәліметтерді архивтеу құралдары

-Антивирустық прораммалар

-Криптографиялық құралдар

-Қолданушыларды идентификациялау мен аутентификациялау құралдары

-Қол жеттімділікті басқару құралдары

-Протоколдау мен аудит

Мәліметтерді архивтеу құралдары. Архивтеу дегеніміз ешқандай ақпаратты жоғалтпай,бастапқы файлды дәл қалпына келтіруге мүмкіндік беретін бірнеше файлдар немесе каталогтарды бір файлға біріктіру.оның алгоритмі 80-ші жылдары шыққан мәліметтерді сығуға негізделген. Келесі форматтары бар: DOS и Windows ОЖ үшін ZIP, ARJ;Unix үшін TAR,платформааралық формат JAR (Java ARchive).

Антивирустық программалар–программаны вирустардан қорғау үшін ойлап табылған.

Мысалы, Трояндық ат – негізгілерге қосымша әрекеттер орындайтын бағдарлама, яғни қайта жобаланған және қҧжатталған әрекеттерге олардың қҧжаттарында жазылмаған қосымша әрекеттерді орындайды. Трояндық аттар қатерлі әрекетті қолданушының жеңілдіктерінің кеңейтілген жиынына ие болса ғана орындай алады.

Құрт – желі арқылы таралатын бағдарлама, ол магниттік жинақтау-шыларда ӛзінің кӛшірмесін қалдырмайды. Қҧрт зақымдалатын желінің механизмінің анықталған бӛлігінде қолданылады. Бҧл вирустың ең танымал тҥріне - Internet желісін 1988 жылы зақымдаған Морриса вирусын (Морриса қҧртын) жатқызуға болады. Қҧрттан қорғанудың жақсы тәсілдерінің бірі - желіге бекітілмеген енуге қарсы алдын ала шаралар қолдану.

Қорғаудың криптографиялық амалдары - деп қорытындысында оның мазмҧны жаттығатындай арнайы тәсілдерді және ақпаратты қайта ӛндеу тәсілдерін айтады. Криптографиялық жабудың негізгі тҥрлері сақталатын мәліметтерді шифрлау және кодтау болып табылады. Сонымен қатар бҧл жағдайда шифрлеу жҥйесінің әр тҥрі: ауыстыру, орналастыру, гаммирлеу, аналитикалық тҥрмен мәліметті алмастыру қолданылады.

Ең көп таралған және тиімді антивирустық прогграммаларға антивирустық сканерлер (басқаша:фаг,полифаг,доктор-программасы) болып табылады. Одан кейін CRC-сканерлер (ревизор, checksumer, integrity checker). Осы екі әдісті бр универсалды антивирустық программаға біріктіріп, прграмманың қуатын арттырады. Сонымен қатар, әр түрлі типтегі бұғаттаушылар мен иммунизаторлар қолданылады.

Ақпараттық жҥйе және ақпараттық технологияларға ақпараттық қорғаныс жүйесін (АҚЖ) қҧру келесі принциптерге негізделеді:

Ақпараттық ӛңдеудің технологикалық циклінің барлық этаптарын қолданудағы отандық және шетелдік қорғаныс жҥйесін тәжірибе жҥзінде қҧруды ҧстанатын арақатынасы ҧйымдастырылған бағдарламалық, аппараттық, физикалық және басқа да қҧрлығылардың оптимальді қиылысуын білдіретін қорғаныс жҥйесін қҧрудағы жүйелік жарасу.

Бөгет – қаскҥнемнің қорғалатын ақпаратқа енуіне физикалық тәсілмен кедергі келтіруі (аппаратқа, ақпаратты жинақтаушыларға және т.б).

Енуге рұқсат алуды басқару – ақпараттық жҥйе және ақпараттық технологияның барлық ресурстарын ҥнемі қолданудың ақпараттық қорғаныс тәсілдері. Бҧл тәсілдер ақпаратқа енудің барлық мҥмкін болатын жолдарына қарсы тҧруы қажет. Енуге рҧқсат алуды басқару келесі қорғаныс функцияларынан тҧрады:

Шифрлеу механизмі – ақпаратты криптографиялық жабу. Бҧл тәсілдер ӛңдеу тәсілінде сонымен қатар ақпаратты магниттік жинақтаушыда сақтау кезінде барынша кең кӛлемде қолданылады. Ақпаратты ҥлкен байланыс каналы арқылы жіберген кезде бҧл тәсіл жалғыз сенімді тәсіл болып табылады.

болғандықтан, тәжірибеде олар қызметтік стандарттармен толықтырылады.

Қызметтік стандарттар ақпараттық қорғаныс режимінің орындалуын қамтамасыз ететін қорғалған ақпараттық жҥйедегі шаралар жиынтығын сипаттайды. Бҧл стандарттарға халықаралық стандарттар BSI, BS7799 немесе қорғалған жҥйе процессін сипаттайтын отандық нормативтер.

42.OSI моделі. Физикалық деңгейі. Осы деңгейде қолданылатын құрылғылардың және технологиялардың түрлері.

 

Физикалық деңгей (Physical layer) Бірінші физикалық деңгей

(Physіcal) OSІүлгісініңеңтөменгідеңгейі.Бұлдеңгейқұрылымдықемесдеректерді, биттердіңағындарынфизикалықортаарқылы (мысалы, желіліккабель)жібереді. Мұндаинтерфейспенкабельарқылыэлектрлік,оптикалық, механикалықжəнефункционалдықбайланысорнатылады. Физикалықдеңгейөзіненжоғарыжатқанбарлықдеңгейлердентүсетіндеректерді тасымалдайтынсигналдардықұрады. Бұл деңгейде желілік кабель мен желілік адаптер тақшасының қосылу тəсілі жəне де желілік кабель арқылы деректерді жіберу тəсілі анықталады.

Физикалық деңгей бір компьютерден екіншісіне биттерді (0‐дер мен 1‐лерді) жіберуге арналған. Биттердің мазмұнының бұл деңгейге қатысы жоқ.

• Бұл деңгей деректерді кодтауға, биттердісинхронизациялауға жауап береді.

• Физикалық деңгей желілік кабель арқылы жіберілетін əрбір биттің ұзақтығын жəне оның сəйкес электрлік немесе оптикалық импульсқа көшірілуін орнатады.

43.ТСР/ІР хаттамалар стегі. Әр деңгейінің атқаратын қызметін атап көрсетіңіз.

Transmission Control Protocol/ Internet Protocol (TCP/IP) – гетерогенді (әртүрлі) ортада байланысты қамтамасыз ететін өреркәсіптік хаттамалар тобы, яғни әртүрлі типті компьютерлер арасындағы үйлесімділікті орнатады. Үйлесімділік – TCP/IP хаттамалар стегінің ең маңызды артықшылықтарының бірі, сондықтан да ЖЕЖ-нің көпшілігі оны қолдайды. Сонымен қатар TCP/IP Интернет ресурстарын пайдалануға мүмкіндік береді және өнеркәсіп аумағындағы желі үшін бағыттауыш хаттама болып табылады. TCP/IP бағыттауды қолдайтындықтан, көбінесе желіаралық хаттама ретінде пайдаланылады. Өзінің кең тарауының арқасында, TCP/IP желілік әрекеттесудің сөзсіз стандартына айналды. TCP/IP ашық жүйеге негізделген және OSI үлгісінің жүйелік архитектурасына сәйкес келеді.

TCP/IP стегі мынадай қасиеттерге ие:

*Бұл стек стандартты аяқталған және де кең таралған көпжылдық тарихы бар желілік протокол болып табылады.

*Көптеген үлкен ауқымды желілер өздерінің трафиктерін TCP/IP протоколының көмегімен жібереді.

*Internet желісіне қолжетімділікті ұйымдастырады.

*Бұл стек intranet – корпоративтік желісін жасауға қызмет етеді, Internet қызметтерін WWW гипертексттік технологияны қолдайтын желі болып табылады.

*Барлық қазіргі заманғы операциялық жүйелер TCP/IP стегін қолдайды.

*Клиент-сервер қосымшалары үшін кеңкөлемдегі платформалық орта болып табылады.

Төменде кең тараған интернет-протоколдардың аттары келтірілген:

Қолданбалы деңгейде: DNS,FTP, HTTP, HTTPS, IMAP,LDAP,POP3, SMTP, SSH, Telnet, XMPP (Jabber), SNMP. Сеанстық деңгейде/көрсету деңгейінде SSL,TLS. Транспорттық деңгейде TCP,UDP. Желілік деңгейде BGP,ICMP, IGMP, IP, OSPF,RIP,EIGRP,IS-IS. Арналық деңгейде Ethernet,Frame relay,HDLC,PPP,SLIP

Белгілі бір стандартқа келтірілмесе де, Интернетте кең тараған протоколдар бар. Бұл протоколдар көп жағдайда файлдармен және мәтіндік мәліметтермен алмасу үшін қажет, кейбіреулерінің негізінде бүтін файл алмасу желілері құрылған. Бұл протоколдар:,OSCAR,CDDB,eDonkey2000 (желінің аты; протокол MFTP деп аталады),BitTorrent,Gnutella,Skype

ІP протокол (Іnternet Protocol) — жүйеаралық өзара әрекеттердің протоколы.

Ол паектті адресіне жіберу және қажет пунктіне беру жолында тұрған бірнеше жүйелерден өту мүмкіншілігін жасауға жауапты протокол.

1.А класы желі идентификаторы үшін бірінші октетті ғана пайдаланады және қалған үш октет түйін идентификаторы үшін қолданылады. Бұл кластың бірінші октетінің үлкен биті үнемі 0-ге тең, ол бұл адрестің А класына жататындығын анықтауға мүмкіндік береді.

Желілік бөліктің өлшемі – 8 бит, яғни, А класына жататын 27-1 желіні адрестеуге болады, әрбір желінің адрестік кеңістігі 224-2- ні құрайды. Адрестердің бұл класы желідегі түйіндердің үлкен санын қолдануға мүмкіндік беретінді

2.В класы желі идентификаторы үшін алғашқы екі октетті пайдаланады және қалған екі октет түйін идентификаторы үшін қолданылады. Бірінші октетінің үлкен екі биті үнемі 10-ға тең, ол бұл адрестің В класына жататындығын анықтауға мүмкіндік береді.

Желілік бөліктің өлшемі – 14 бит, яғни, В класына жататын 214 желіні адрестеуге болады, әрбір желінің адрестік кеңістігі 216-2- ні құрайды Адрестердің бұл класын алу қиынға түскенімен, ол орта және үлкен желілерге арналған.

3.С класы желі идентификаторы үшін алғашқы үш октетті пайдаланады және қалған бір октет түйін идентификаторы үшін қолданылады. Бірінші октетінің үлкен үш биті үнемі 110-ға тең, ол бұл адрестің С класына жататындығын анықтауға мүмкіндік береді.

Желілік бөліктің өлшемі– 21 бит, яғни, С класына жататын 221 желіні адрестеуге болады, әрбір желінің адрестік кеңістігі 28-2. Адрестердің бұл класы түйіндер саны аз кішігірім желілерге арналған.

4.D класы кең таралатын хабарламаларға қолданылады. Бұл кластың адресінің бірінші октетінің үлкен биттері үнемі 1110-ға тең, ол бұл адрестің D класына жататындығын анықтауға мүмкіндік береді.

5.Е класыболашақ қолданушылар үшін сақталған адрестердің экспериментальды класы. Бұл кластың адрестеріндегі үлкен биттер 1111-ге тең.

44. IP бағыттауыш. Статистикалық бағыттауыштың ерекшелігі. Статикалық маршрутты қалай қалыпқа келтіреміз, мысал.

IP бағыттауыш – деректерді адресат түйініне немесе аралық бағыттауышқа жіберу процесі.

Бағыттауыш бағыт кестесіне негізделген, бұл – сегменттердің IP адрестері мен бағыттауыш интерфейстерінің IP адрестері арасындағы сәйкестікті сақтайтын деректер қоры. Қандай да бір түйін арқылы деректер өткенде, бағыттауыш бағыт кестесін тексереді. Егер берілген түйін -адресат (немесе желілік сегмент) кестеде көрсетілмеген болса, онда деректер бірден көмейге жөнелтіледі. Егер түйін-адресат табылса, деректер адресатқа жіберіледі. Егер түйін – адресат табылмаса, жіберуші түйінге қателік туғандығы туралы хабарлама жіберіледі.

Статикалық бағыттауыш

Статикалық бағыттауыш – IP-дің ішкі функциясы, жұмыс істеу үшін қосымша қызметтерді талап етпейді. Статикалық бағыттауыш кестесі әрбір бағыттауышта қолдан құрылады және қолдап отырылады. Статикалық бағыттауыш кестесі желілер мен көмейлер интерфейстері немесе бағыттауыштар арасындағы байланыстарды анықтайды. Статикалық бағыттауыш кестесі келесі бағандардан тұрады:

-Желі адресі. Оның жергілікті адресі (0.0.0.0) мен кең тарататын адресін (255.255.255.255) қосқанда, әрбір белгілі желінің адресі.

-Желі маскасы. Әрбір желі үшін қолданылатын бағыныңқы желінің маскасы.

-Көмей адресі. Әрбір желі үшін енуші нүктенің IP –адресі (бағыттауыш интерфейсі).

-Интерфейс. Желілік интерфейске тағайындалған IP.

-Метрика. Желіге жету үшін қайталап орындалған трансляциялар саны.

Статикалық бағыттауыш өз кестесінде көрсетілген желілермен ғана әрекеттесе алады. Routeбұйрығы статикалық бағыттауыш кестесін құруға және модификациялауға арналған ТСР/IP-дің утилитасы. Бұл бұйрықтың синтаксисі (жазылуы):

Route [-f] [-p] [бұйрық] [адресат] [маска] [көмей] [метрика]]

Tracert бұйрығы – бағыттауышты тексеретін және пакеттердің жүру уақытын өлшейтін, командалық жолдан қолданылатын ТСР/IP-дің утилитасы. Бұл бұйрықтың синтаксисі (жазылуы):

tracert [-d] [-h ретрансляция_саны][-j жүйелер тізімі][-w тайм-аут] жүйе_аты



Просмотров 2867

Эта страница нарушает авторские права




allrefrs.su - 2025 год. Все права принадлежат их авторам!