41.3 Утилиты для диагностики tcp/ip соединений
Packet InterNet Grouper (PING) Проверка доступности хоста.
IPCONFIG Информация о конфигурации TCP/IP (IP адрес, маска подсети, default gateway). Если используется ключ /all, то дополнительно высвечивается о DHCP, WINS, DNS серверах).
В Windows 95 аналогичная утилита называется WinIpCfg
Finger Получение информации с удаленного компьютера, который поддерживает finger сервис.
NSLOOKUP Exames entries in the DNS database of a particular host.
HOSTNAME Информация об имени хоста.
NETSTAT Статистика протокола и текущие соединения, использующие TCP/IP.
NBTSTAT Статистика протокола и текущие соединения, использующие NetBIOS over TCP/IP.
ROUTE Просмотр и корректировка таблицы маршрутизации.
TRACERT Просмотр маршрута между локальным и удаленным хостом.
Address Resolution Protocol (ARP) Работа с кэшем ARP.
42. Модель рабочей группы
1.Понятие о доменной модели. Компьютерная система содержит множество объектов, которые необходимо защищать (аппаратура и программное обеспечение). Каждый объект обладает именем и множеством операций, производимых над ним процессами ( напр. для файлов: MyFile.txt: read ,write). Основа механизмов защиты – концепция доменов. Домен – множество пар вида ( ОБЪЕКТ, ПРАВА ДОСТУПА). Каждая пара указывает на некоторый объект и совокупность операций, выполняемых над объектом. След. Права доступа – разрешение на выполнение соответствующей операции. Домен соответствует пользователю или группе пользователей (Рис.1).
Рис.1 Рис.2
В каждый момент процесс работает в одном из доменов защиты, но имеет возможность переключиться на другой домен по правилам, зависящим от системы. Одно из решений на основе доменной модели – представление в виде таблицы (колонки – объекты, а строки - домены). Также можно представить таблицу переходов между доменами (колонки и столбцы - домены). При возможности перехода из j-го домена в i-тый соответствующая ячейка=1 если невозможно =0. Но хранить в виде матриц невыгодно. Матрицу хранят или по столбцам (ACL - список) или по строкам. На рис.2 предст. ACL –списки для трех объектов F1,F2,F3, в которых указаны права для доменов, каждый из которых соответствует одному из пользователей (А,В,С). Права предоставляются пользователю-владельцу, который запускает процесс, который может выполнять соответствующие спискам операции (в зависимости от домена владельца) над объектами-файлами.
2. Концепция групп пользователей. У групп есть имена, и они также могут включаться в ACL-списки. Возможно два варианта семантики групп.
В одних системах у каждого процесса есть идентификатор группы (GID) и идентификатор пользователя (UID). ACL – списки содержат записи вида: UID1,GID1:права1; UID2,GID2:права2. В такой схеме при поступлении к объекту защиты запроса доступа выполняется проверка GID и UID обращающегося с запросом процесса. Если они присутствуют в ACL списке, то соответствующие права предоставляются процессу. Если комбинации UID GID в списке нет, то в доступе отказываетс (далее изложение ведется на основе данной модели).
В других системах записи ACL содержат либо GID либо UID.
Использование групп вводит понятие роли. Допустим некоторый пользователь tana является СисАдмином и след. входит в группу sysadm и одновременно принадлежит к непривилегированной группе pigfan(рис3).
рис.3
Результат попытки доступа к файлам пользователем tana зависит от того, под какой учетной записью она зарегистрировалась в системе (сисадмин-sysadm или юзер-pigfan). Цель данной схемы состоит в том, чтобы tana не смогла получить доступ к файлу паролей, когда регистрируется в системе как юзер.
Если права по доступу к файлу предоставляются независимо от группы, к которой принадлежит пользователь, то это обозначается в ACL-списке как *, напр. *:RW (всем можно писать и читать). Кроме того права предоставляются пользователю, если они предоставлены группе, к которой принадлежит пользователь. В таком случае пользователь, принадлежащий к нескольким группам не должен задумываться , какую группу указать при регистрации. Членство при таком подходе является постоянным и не указывается при регистрации. Недостаток(см рис.3) – возможность редактирования файла Password tan-ой как из группы pigfan, так и из группы sysadm.
C помощью * возможна блокировка прав определенного пользователя, например
File Hacker.*:(none); *.*:RW -
Разрешение на запись и чтение всем пользователям всех групп, кроме пользователя hacker.
Важно то, что ACL список проверяется лишь при открытии файла. Если некоторый пользователь хочет запретить(редактируя ACL - список) доступ к файлу определенных групп, а пользователи данных групп уже работают с данным файлом, - изменение прав на время работы с открытым файлом их касаться не будет. , т.е. права сохраняться на время открытия.
- Локальные сети эвм. Способы связи эвм между собой.
- Сети эвм. Классификация сетей.
- Локальные сети эвм. Физические стандарты каналов связи.
- 4. Локальные сети эвм. Понятие о топологии сети.
- 5. Локальные сети эвм. Шинная топологии, достоинства и недостатки.
- 6. Локальные сети эвм. Звездообразная и кольцевая топологии, достоинства и недостатки.
- 1 Звезда
- 2 Кольцо
- 3 Общая шина
- 4 Иерархическая топология
- 7. Windows xp - современное средство построения одноранговых лвс
- Использование Мастера настройки сети
- Конфигурирование сети вручную
- 8. Основные протоколы логического уровня в современных сетевых ос
- 9. Кабельные системы сетей эвм. Коаксиальные кабели и витая пара.
- Кабели на основе неэкранированной витой пары
- Кабели на основе экранированной витой пары
- Коаксиальные кабели
- Вопрос №12 Программные средства лвс. Сетевые операционные системы Сетевые операционные системы Структура сетевой операционной системы
- Одноранговые сетевые ос и ос с выделенными серверами
- Ос для рабочих групп и ос для сетей масштаба предприятия
- Обзор сетевых операционных систем
- Протокол sap и Novell Directory Services
- 14. Сетевая ос windows 2000/nt. Структура, протоколы, основные характеристики.
- Билет 15. Классификация современных сетей передачи и обработки информации. Классификация вычислительных сетей
- Конфигурация вычислительной сети и методы доступа Топология вычислительной сети
- Виды топологий
- Общая шина
- Классификация сетей по территориальному признаку. Примеры сетей.
- Сеть internet - объединение общемировых сетей передачи информации.
- 18. Internet - принципы построения.
- 19. Протокол tcp/ip основа построения internet.
- 20. Логическая структура лвс. Одно и двух ранговые лвс.
- 22. Логическая структура лвс. Файловые серверы и серверы приложений.
- 23. Протоколы http и ftp - основные средства нижнего уровня в www.
- Служба организации электронной почты (источник - конспект лекций)
- 26. Понятие сети, ресурсы, их использование
- Понятие сети
- Ресурсы
- Ресурсы, их использование
- 27. Файл-серверная и клиент-серверная технологии
- Файл-серверная технология
- Технология клиент-сервер
- Недостатки Клиент-серверной архитектуры
- 28. Программные средства сетевого доступа к данным (sql-серверы и т.П.)
- 29. Сетевая архитектура. Физическая и логическая топология
- Виды топологий
- Сетевые карты
- Вопрос № 31 Сетевое оборудование. Коммутаторы, концентраторы, маршрутизаторы, мосты и т.П.
- 32. Модель взаимодействия открытых систем (osi)
- 33. Сетевые протоколы
- 34 Протоколы tcp/ip.
- Основы tcp/ip
- Краткое описание протоколов семейства tcp/ip с расшифровкой аббревиатур
- Архитектура tcp/ip
- Уровни сетей и протоколы tcp/ip
- Краткое заключение
- 35: Маршрутизация tcp/ip, локальные и глобальные ip-адреса Типы адресов: физический (mac-адрес), сетевой (ip-адрес) и символьный (dns-имя)
- Отображение физических адресов на ip-адреса: протоколы arp и rarp
- 36. Понятие сокета
- Обзор сокетов
- 38. Сетевое программное обеспечение лвс и компоненты лвс
- Основные компоненты
- Рабочие станции
- Сетевые адаптеры
- Файловые серверы
- Сетевые операционные системы
- Сетевое программное обеспечение
- 39. Сеть из двух компьютеров
- 40. Сети Windows nt/2000. Понятие сервера и рабочей станции.
- 41. Базовый состав сетевого по Windows.
- 41.1 Состав сетевого клиентского по
- 41.2 Краткое описание утилит
- 41.3 Утилиты для диагностики tcp/ip соединений
- 43. Доменная модель.
- 44. Учетные записи и группы пользователей
- 45. Функции администратора Windows nt
- 46. Защита сетевых ресурсов с помощью прав доступа.
- 47. Понятие файловой системы.
- 48. Защита ресурсов с помощью разрешений ntfs.
- 49. Технология ethernet
- 50. Понятие о службах dns, wins, dhcp.
- 51. Пример сети небольшого предприятия.
- 52. Технология token ring
- Параметры и настройка подключения к Интернет
- 55. Методы поиска информации в Интернет
- Структура поисковых сервисов Интернета. Поисковые машины и каталоги
- Метапоисковые системы
- Типы файлов, используемых в Интернет
- Почта. РорЗ/smtp и http доступ к почте
- Html и создание сайтов