- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Чтение и запись данных
Количество байт, полученных с сервера и записанных на него, предоставляет полезную информацию о загрузке сервера, особенно если это количество увеличивается со временем. Можно также подсчитать количество данных, которые не могут быть созданы или записаны. Это в сетях Windows NT происходит вследствие того, что сервер будет пытаться рассматривать большие потоки данных как потоки сырых данных, а не наборы пакетов. Если сервер отказывается принимать многие такие потоки сырых данных, это возможное указание на проблемы с памятью на сервере, поскольку для приема потока требуется определенный буфер.
Команды в очереди
Количество команд, ожидающих своего исполнения, является показателем того, насколько загружен сервер. Это число никогда не должно быть слишком большим - намного больше, чем количество сетевых карт на сервере, иначе он станет узким местом сети.
Количество коллизий в секунду
Только один узел в сети Ethernet может вести передачу в каждый определенный момент. Когда более чем один узел пытается делать это, возникает противоречие (collision) между двумя пакетами, и узлы должны заново послать оба пакета. Хотя время для вторичной посылки чрезвычайно коротко при первой неудачной попытке, оно увеличивается экспоненциально для дальнейших неудачных попыток (а вероятность повторяющейся коллизии для двух первых повторов весьма высока); это замедляет передачу по сети. Высокий уровень коллизий не является хорошим показателем. Проблема задержек в распространении сигнала не столь серьезна. Главная проблема в коллизиях - то, что высокий уровень загрузки сети означает случайный период отката и передачи данных заново при коллизиях. Также коллизии и загрузка сети не имеют прямого отношения друг к другу до тех пор, пока график загрузки сети не приближается к своему пику (56-60 процентов для Ethernet), когда количество коллизий чрезвычайно увеличивается и полностью «заболачивает» трафик в сети.
Уровень коллизий в секунду может фактически сказать что-то о физической топологии. Одна из главных причин сетевых коллизий заключается в том, что сегмент кабеля слишком длинный для того, чтобы узлы услышали, что другой узел уже передает данные. Перед тем как начать передачу, узлы обычно слушают, не ведут ли передачу другие узлы. Однако узлы могут «слышать» передачу только на определенных расстояниях, так что высокий уровень коллизий может указывать на то, что необходимо включить повторитель в сетевой сегмент. Даже если дело не в том, что сегмент слишком длинный, высокий уровень сетевых коллизий указывает на наличие проблемы где-то внутри сегмента, и администратор должен отследить эту проблему.
Ошибки защиты
Хоть это может быть невероятным объяснением, высокий уровень неудачных входов в сеть, неудачных доступов к объектам и неудачных изменений настроек безопасности могут вместе указывать на риск нарушения защиты в сети. Возможно, хакер пытается взломать систему или пользователь пытается получить доступ к объекту, к которому ему доступ запрещен. В любом случае есть за чем последить и имеет смысл установить аудит, чтобы администратор мог увидеть, что вызывает ошибки. Это также подходящее время применить анализатор протоколов, чтобы посмотреть, откуда приходят ошибки - в том случае, если кто-то занимается обманом.