Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Введение в сетевые технологии: Элементы применения и администрирования сетей

Покупка
Новинка
Артикул: 045096.04.99
Доступ онлайн
220 ₽
В корзину
Охвачен широкий спектр вопросов: топологии сетей, сетевые протоколы и их реализация в операционных системах, сетевые сервисы, защита информации. Рассматриваются концепция ТСР/IP и приложения, основанные на ее использовании: электронная почта, доменная система имен, протоколы FTP и telnet. Содержатся краткие сведения о таких сетях передачи данных, как Ethernet, X.25, Frame Relay, ATM, PPP. Кратко описаны некоторые средства Интернета и принципы администрирования сетей. Устранены ошибки, а также актуализированы некоторые ссылки на ресурсы Интернета и сетевые решения. Для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика по областям» и другим междисциплинарным специальностям, а также для руководителей проектов и специалистов, использующих в своей работе компьютерные сети.
Никифоров, С. В. Введение в сетевые технологии: Элементы применения и администрирования сетей : учебное пособие / С. В. Никифоров. – 2-е изд., стер. - Москва : Финансы и статистика, 2025. - 229 с. – ISBN 978-5-00184-128-9. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2211463 (дата обращения: 17.05.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
С.В.Никифоров

ВВЕДЕНИЕ В СЕТЕВЫЕ ТЕХНОЛОГИИ Элементы применения и администрирования сетей
         Второе издание, стереотипное

     Рекомендовано Учебно-методическим объединением вузов РФ по образованию в области прикладной информатики в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности 351400 «                      »
междисциплинарным специальностям




                      Финансы и статистика Москва 2025

УДК 004.7(075.8)
ББК 32.973.202я73
     Н62




РЕЦЕНЗЕНТЫ:
Кафедра автоматизированных систем управления Московского государственного института стали сплавов (Технологического университета);
С.В. Назаров, доктор технических наук, профессор




      Никифоров С.В.
Н62 Введение в сетевые технологии: Элементы применения и администрирования сетей [Электронный ресурс]: учеб. пособие. — 2-е изд., стереотип. — М.: Финансы и статистика, 2025. — Режим доступа: https://finstat.ru/wp-content/uploads/ Nikiforov-Vvedenie_v_setevye_tekhnologii.pdf, ограниченный. — Загл. с экрана. — 224 с.: ил.
          ISBN 978-5-001894-128-9
          Охвачен широкий спектр вопросов: топологии сетей, сетевые протоколы и их реализация в операционных системах, сетевые сервисы, защита информации. Рассматриваются концепция ТСР/IP и приложения, основанные на ее использовании: электронная почта, доменная система имен, протоколы FTP и telnet. Содержатся краткие сведения о таких сетях передачи данных, как Ethernet, X.25, Frame Relay, ATM, PPP. Кратко описаны некоторые средства Интернета и принципы администрирования сетей. Устранены ошибки, а также актуализированы некоторые ссылки на ресурсы Интернета и сетевые решения.
          Для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика по областям» и другим междисциплинарным специальностям, а также для руководителей проектов и специалистов, использующих в своей работе компьютерные сети.
                                                   УДК 004.7(075.8)
                                                   ББК 32.973.202я73

                                   © Никифоров С.В., 2003, 2007, 2025 © ООО «Издательство «Финансы
ISBN 978-5-00184-128-9                и статистика», 2025

                ПРЕДИСЛОВИЕ АВТОРА К ЭЛЕКТРОННОМУ ИЗДАНИЮ





   Книга «Введение в сетевые технологии. Элементы применения и администрирования сетей» вышла в 2007 году (2-е издание).
   Основной протокол сетевого обмена TCP/IP претерпел с тех пор лишь небольшие изменения. Контекст изложения предполагал сетевое применение компьютеров в классическом понимании этого оборудования. В настоящее время появилось множество мобильных устройств, так называемых гаджетов.
   Линейка базового программного обеспечения (операционные системы — ОС) развивалась довольно интенсивно. Но все равно на сегодня в этом сегменте преобладают два семейства операционных систем: Microsoft Windows и Unix. По-прежнему операционные системы Unix преимущественно используются в качестве серверных ОС, а операционные системы MS Windows в основном устанавливаются на рабочих станциях, где преобладают клиентские программы.
   Внешний интерфейс этих систем претерпел существенные изменения. Однако принципы поддержки сетевых протоколов практически не изменились.
   Настройка сетевых средств из командной строки Unix практически осталась прежней.
   Сетевые средства операционных систем MS Windows традиционно настраиваются в графическом интерфейсе. В настоящее время наиболее актуальны две операционные системы фирмы Microsoft (MS) - MS Windows-10 и MS Windows-11.
   Среди гаджетов преобладают операционные системы Android и iOS. Операционная система Android в качестве ядра (куда входит и поддержка сетевых протоколов) использует ядро операционной системы Linux (входит в семейство Unix). Операционная система iOS-MacOS также базируется на коде Unix FreeBSD. (Так, по крайней мере, сказано в Википедии, и фирмы-разработчики этого не отрицают).
   Из существенных изменений — прежде всего сильно изменилось аппаратное обеспечение. Это связано с прогрессом технологий микроэлектроники. Увеличилась скорость и надежность каналов передачи данных. Например, в книге говорится о скорости обмена по витой паре в 100 Мб/сек, в то время как сегодня здесь обеспечивается гигабитная скорость. Еще более впечатляющие успехи достигнуты в магистральной аппаратуре передачи данных.

I

   Как отмечается в литературе, компьютерная сеть представляет собой живой организм. Это обусловлено тем, что программисты, системные администраторы и продвинутые пользователи постоянно ищут новые возможности применения сетевых сервисов. Сети превратились в системы сверхмассового обслуживания и даже в средства массовой информации. Все это произошло благодаря концептуальной продуманности и надежности реализации протоколов TCP/IP.
   Изменились модели поведения администраторов и пользователей. Например, в широком кругу произошел почти полный отказ от использования корпоративной электронной почты. Функции администрирования этого важнейшего сетевого сервиса переданы нескольким международным компаниям. В России наиболее популярны Google, mail.ru, yandex и некоторые другие. Это привело к тому, что указанные сервисы работают действительно надежно, но культура электронной переписки, например, в организациях упала настолько, что почтовый документооборот фактически превратился в легализованный спам.
   В годы выпуска первого издания использование сервиса DHCP (Dynamic Host Configuration Protocol) для задания компьютерам сетевых параметров считалось вспомогательным. Сетевые параметры компьютерам назначали системные администраторы. Теперь ручное назначение параметров — это исключительный случай. Эффект от такого стиля: большинство пользователей не знают даже IP-адреса собственного хоста.
   Да и вообще, широкие круги сетевой общественности используют компьютерные сети в основном для поиска информации и присутствия в социальных сетях. В работу в сетях вовлекается все большее количество пользователей и все они втягиваются в эту деятельность через социальные сети. У многих создается впечатление, что доступ к сетевым сервисам, даже, например, к таким традиционным как электронная почта, невозможен иначе, как с использованием социальных сетей. Все это повлекло за собой изменения в сетевом программном обеспечении.
   Нет, базовые принципы протокола TCP/IPv4 полностью сохранились. Поменялась ситуация с инструментарием. В первую очередь это коснулось графических браузеров. Если раньше для работы в среде MS Windows были представлены только 2 семейства: Internet Explorer и Netscape Navigator, то в настоящее время на рынке насчитывается более десятка продуктов. Наиболее часто представлены в России следующие браузеры: Google Chrome, Opera, Yandex, Mozilla Firefox, Safari...

II

   Если раньше графические браузеры поддерживали несколько сетевых протоколов и это было требование RFC (см., например, [25]), то современные браузеры практически поддерживают только протоколы http и https. Даже Internet Explorer в новых операционных системах, навязывающих браузер Microsoft Edge, под предлогом обеспечения безопасности отказался от поддержки протокола ftp. Тем более канули в лету такие сервисы, как gopher, veronika, wais.
   Практически современные графические браузеры уверенно поддерживают только протоколы http и https. На место неграфического браузера lynx для командной строки Unix, который не поддерживал протокол https, пришел браузер links.
   Кстати, описываемый в главе 6 почтовый агент elm для командной строки Unix уже в те годы не пользовался большой популярностью из-за неудобного интерфейса. Большинство пользователей предпочитали pine. (Была даже шуточная расшифровка этого названия как аббревиатуры: pine = pine is not elm). После некоторых перипетий, связанных с авторскими правами, в мире Unix утвердился почтовый агент alpine с интерфейсом, очень похожим на pine. Почтовая программа elm также может использоваться. Например, в Unix FreeBSD она может быть установлена из портов.
   Списки почтовой рассылки, группы новостей и Internet Relay Chаt (IRC) заменили социальные сети и форумы. Многие фирмы потратили большие средства для разработки инструментария социальных сетей и сегодня капитализировали патологическое стремление некоторого контингента заявить о себе в интернет-пространстве. Трудно оценить затраты и прибыль от эксплуатации и развития социальных сетей. Специфика их работы предполагает параноидальную непрозрачность финансовой деятельности. Так или иначе, инструментарий социальных сетей — это различного рода приложения, основанные на протоколах TCP/IP.
   Большую эволюцию претерпели инструменты и средства обеспечения информационной безопасности. И без того напряженная (на момент написания книги) атмосфера в этой сфере преобразовалась в информационные войны. В книге лишь упоминаются некоторые подходы в сфере защиты информации. Для реализации полноценной политики безопасности во многих структурах создаются разветвленные службы информационной безопасности, затраты на которые весьма значительны.
   Тем не менее инструментальные средства в области защиты информации по-прежнему основаны на построении защитных экранов (firewalls) и применении различных механизмов шифрования.

III

Некоторые из них упоминаются в главе 7. Там имеется опечатка в названии метода шифрования. Вместо TIS следует читать TLS.
   На сегодня в сетях довольно сильно стандартизовано следующее программное обеспечение:
   —     ориентация в сетях и устранение неполадок (протокол ICMP, хотя параноидальное стремление к обеспечению безопасности сильно усложняет эту деятельность);
   —     передача файлов (в гл. 2 описан только протокол FTP, хотя на сегодня развиты и защищенные протоколы передачи файлов, такие как SFTP, SCP и т. п);
   —     сетевые диалоги и конференции (в гл. 6 рассмотрены только средства делового общения в режиме off line, такие как электронная почта, списки рассылки и серверы новостей). К этой деятельности могут быть отнесены средства онлайн связи (видео- и аудиоконференции) и социальные сети. Так что можно говорить о том, что в этом сегменте произошли наибольшие изменения. Хотя для делового общения (по моему глубокому убеждению, например, для проработки документов, точности формулировок, сосредоточения на деталях и т. п.) наилучшим инструментом по-прежнему остается электронная почта;
   —     web-сервис. Это направление также развивается в основном в сторону ускорения обслуживания. Кроме того, как уже было сказано, браузеры отступили от первоначальных идей CERN и действуют несколько по-другому;
   —     удаленное администрирование. Создается впечатление, что количество администраторов сетей сократилось. То есть в каждой организации, естественно, имеется сетевой администратор или группа, но многие функции отдаются на аутсорсинг крупным фирмам. Средства удаленного администрирования, разумеется, также развиваются, но работу из командной строки никто еще не отменял;
   —     средства информационной безопасности, а также разнообразные наборы приложений и утилит — это огромный океан возможностей, деталей и, к сожалению, препон для удобной работы в сети. Здесь имеется большой набор средств, инструментов и приемов, которые не столь заметны широкому кругу пользователей, но очень важны. Некоторые из них имеют отражение в специальной литературе.
С.В. Никифоров,
Москва, апрель 2025 г.

                Оглавление






Предисловие..............................................7

Глава 1. ИСТОРИЯ РАЗВИТИЯ СЕТЕЙ..........................15
          1.1. Сетевые архитектуры.................18
          1.2. Передача данных в сетях.............21
          1.3. Протоколы TCP/IP....................23
          Вопросы для самопроверки.................26

Глава 2. ОСНОВНЫЕ ПОЛОЖЕНИЯ КОНЦЕПЦИИ TCP/IP...................................27
          2.1. Эталонная модель OSI................27
          2.2. Модель TCP/IP.......................29
          2.3. Основные понятия TCP/IP.............31
          2.4. Канальный уровень...................32
          2.5. Сетевой уровень. Адресация в сетях TCP/IP.34
                Сетевые маски......................37
                Маршрутизация в сетях TCP/IP.......41
                Дополнительные сведения о сетевом уровне.............................43
          2.6. Протоколы транспортного уровня......44
                Протокол UDP.......................44
                Контрольное суммирование...........45
                Порты..............................45
                Протокол ТСР.......................46
                Выбор транспортного протокола......48
          2.7. Протоколы уровня приложений.........48
                Протокол FTP.......................49
                Протокол telnet....................54
          Вопросы для самопроверки.................55

Глава 3. ЛОКАЛЬНЫЕ СЕТИ ETHERNET...................56
          3.1. Аппаратные средства ЛВС.............58
          3.2. Сетевые адаптеры....................59


3

Глава 3. ЛОКАЛЬНЫЕ СЕТИ ETHERNET
          3.3. Каналы передачи данных в ЛВС.......60
          3.4. Коммуникационное оборудование......63
          3.5. Организация сетевой работы.........65
         3.6. Особенности серверного программного обеспечения..............................66
          3.7. Типичная конфигурация ЛВС..........69
          Вопросы для самопроверки.................71
Глава 4. СЕТЕВЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ..............72
          4.1. Операционные системы Unix..........75
          4.2. Операционные системы Windows.......77
          4.3. Лицензирование операционных систем.78
         4.4. Настройка протоколов TCP/IP в системах Unix и Windows................81
          Вопросы для самопроверки................82
Глава 5. ПРОТОКОЛЫ СВЯЗИ ТЕРРИТОРИАЛЬНО
          РАСПРЕДЕЛЕННЫХ СЕТЕЙ....................88
          5.1. Протокол Х.25......................89
          5.2. Протокол Frame Relay...............94
          5.3. ТехнологияАТМ......................98
                Установление соединения...........100
                Коммутация.......................100
                Протоколы АТМ....................101
          5.4. Протоколы «точка-точка»...........104
                Управление последовательными каналами.........................106
                Конфигурирование протоколов PPP и SLIP...........................107
          5.5. Модемы............................108
          5.6. Протокол ISDN ....................110
         5.7. Современное состояние рынка компьютерных коммуникаций........................... 111
          Вопросы для самопроверки.............. 113
Глава 6. НЕКОТОРЫЕ СРЕДСТВА СЕТИ ИНТЕРНЕТ ... 115
          6.1. Доменная система имен.............116
          6.2. Электронная почта.................119
                Адресация почты..................122
                Пользовательские агенты..........124

4

Глава 6. НЕКОТОРЫЕ СРЕДСТВА СЕТИ ИНТЕРНЕТ Пользовательский агент Eudora......................124
                 Пользовательский агент elm........127
                 Почтовая программа MS Outlook
                 Express...........................130
                 Транспортные агенты...............134
                 Доставочный агент.................135
                 Заголовки почтовых сообщений......136
                 Организация почтовой службы.......139
          6.3. Браузеры............................140
          6.4. Web-сервер..........................144
          6.5. Электронные конференции.............146
                 Списки почтовой рассылки..........147
                 Группы новостей...................149
          6.6. Другие средства сети Интернет.......149
          6.7. Тенденции развития сети Интернет....151
          Вопросы для самопроверки.................153

Глава 7. АДМИНИСТРИРОВАНИЕ СЕТЕЙ
          И   ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ...........154
          7.1. Обязанности сетевого администратора..155
          7.2. Основы информационной безопасности...156
          7.3. Пароли..............................157
          7.4. Средства защиты данных в операционных системах..................158
                 Учетные записи и права доступа
                 в операционных системах Unix......159
                 Учетные записи и права доступа в операционных системах
                 MS Windows NT и Windows 2000 .... 165
                 Средства управления политикой защиты
                 WindowsNT.........................167
                 Принцип защиты данных Kerberos.....170
          7.5. Инструментальные средства обеспечения безопасности.............................171
                 Брандмауэры.......................171
                 Безопасные оболочки...............174
          Вопросы для самопроверки.................176

5

Глава 8. ПРИМЕРЫ АДМИНИСТРИРОВАНИЯ.................177
          8.1. АдминистрированиеDNS...............177
                База данных DNS...................180
                Записи MX.........................185
                Записи CNAME......................187
                Записи HINFO и WKS................187
                Закольцованный интерфейс..........187
          8.2. Центр управления сетью.............189
                Программное и аппаратное обеспечение NOC...................191
                Обязанности администратора NOC.....192
          Вопросы для самопроверки................197
          Приложения..............................198
          1. Сетевые команды операционных систем Unix и MS Windows............................198
           2. Текстовый редактор vi...............200
           3. Иностранные сетевые термины и сокращения ... 201
Литература........................................213
Тезаурус..........................................215
Предметный указатель..............................220

Похожие

Доступ онлайн
220 ₽
В корзину