Verbindingen controleren met behulp van het ping-commando

Doel:

Soort werk: frontaal

Hulpmiddelen om de klus te klaren:

    hardware: computer waarop Windows XP is geïnstalleerd;

    software: virtuele machines: VM-1;

    informatief: IP-adres; subnetmasker; hoofdgateway;

voorkeurs-DNS. Doorlooptijd:

2 uur

Taken voor werk

1. TCP/IP.

Start de virtuele VM-1-machine en start het Windows-besturingssysteem op. Start de console.

(Start/Programma's/Accessoires/Opdrachtprompt)

Voer bij de opdrachtprompt ipconfig /all /more in.

    Maak met behulp van de onderstaande informatie een tekstdocument in uw map met de volgende informatie:

    computernaam;

    primair DNS-achtervoegsel;

    beschrijving van het DNS-achtervoegsel voor verbinding;

    fysiek adres;

    DHCP ingeschakeld;

    automatische configuratie ingeschakeld;

    Automatische configuratie IP-adres;

    subnetmasker;

standaard gateway. Zorg ervoor dat de stapel werkt TCP/IP

    door echoverzoeken naar IP-adressen te sturen. Gebruik hiervoor het ping-commando:

    stuur echoverzoeken naar het lokale computeradres (loopback) ping 127.0.0.1 (er moeten berichten op het scherm verschijnen over het ontvangen antwoord van knooppunt 127.0.0.1);

Ping naar een ander IP-adres, zoals 172.21.5.1.

2. Configureer de TCP/IP-protocolstack om een ​​statisch IP-adres te gebruiken. Open het venster Netwerkverbindingen.

(Start/Configuratiescherm/Netwerkverbindingen)

Roep de eigenschappen van de LAN-verbinding op. Om dit te doen, kunt u het contextmenu gebruiken.

Open in het dialoogvenster dat verschijnt op het tabblad Algemeen de eigenschappen van TCP/IP Internet Protocol. Klik op de schakelaar Gebruik het volgende IP-adres

en voer de volgende gegevens in de daarvoor bestemde velden in: IP_adres; Subnetmasker; Hoofdgateway; Voorkeur DNS. Pas de instellingen toe met de knop.

OK Pas de instellingen toe met de knop Sluit het venster met verbindingseigenschappen met de knop

(indien nodig, ga akkoord met het opnieuw opstarten van de computer). Zorg ervoor dat de stapel werkt.

Controleer de functionaliteit van de protocolstack

3. Configureer TCP/IP om automatisch een IP-adres te verkrijgen.

Open het venster Netwerkverbindingen.

Roep de eigenschappen van LAN-verbindingen op.

Open de eigenschappen van Internet Protocol TCP/IP. Zet de schakelaar.

Automatisch een IP-adres verkrijgen Pas de instellingen toe met de knop.

en voer de volgende gegevens in de daarvoor bestemde velden in: IP_adres; Subnetmasker; Hoofdgateway; Voorkeur DNS. Pas de instellingen toe met de knop.

Sluit het dialoogvenster Eigenschappen: Internet Protocol TCP/IP met Zorg ervoor dat de stapel werkt.

Controleer de instellingen van uw protocolstack

    Vraag een ander adres aan voor uw computer. Om dit te doen:

    start de console (opdrachtregel);

    voer het commando in om een ​​nieuw adres te krijgen ipconfig /renew;

(indien nodig, ga akkoord met het opnieuw opstarten van de computer). Zorg ervoor dat de stapel werkt.

Testenvragen:

    Beschrijf de parameters die worden gebruikt bij het configureren van een statisch TCP/IP-adres.

    Wat zijn de voordelen van het gebruik van de TCP/IP-protocolstack?

    Definieer het concept van de TCP/IP-protocolstack.

Praktijkwerk nr. 12 “Werken met diagnostische hulpprogramma’s van het tcp/ip-protocol”

Doel: generalisatie en systematisering van kennis over het onderwerp “internetwerken”

Soort werk: frontaal

voorkeurs-DNS. Doorlooptijd:

2 uur

Taak 1. Referentie-informatie over opdrachten verkrijgen.

Geef referentie-informatie weer over alle beschouwde nutsvoorzieningen (zie tabel, paragraaf 1). Om dit te doen, voert u op de opdrachtregel de naam van het hulpprogramma in zonder parameters en voegt u toe /? .

Sla de helpinformatie op in een apart bestand.

Onderzoek de sleutels die worden gebruikt bij het starten van hulpprogramma's.

Taak 2: De hostnaam verkrijgen.

Geef de lokale hostnaam weer met de opdracht hostname. Sla het resultaat op in een apart bestand.

Taak 3. Het ipconfig-hulpprogramma bestuderen.

Controleer uw TCP/IP-configuratie met het hulpprogramma ipconfig. Vul de tabel in:

Taak 4. Communicatie testen met behulp van het ping-hulpprogramma.

    Controleer of TCP/IP correct is geïnstalleerd en geconfigureerd op de lokale computer.

    Test de werking van de standaardgateway door 5 echopakketten van 64 bytes lang te verzenden.

    Controleer de mogelijkheid om een ​​verbinding tot stand te brengen met de externe host.

    Controleer met behulp van de ping-opdracht de adressen (ontleend aan de lijst met lokale bronnen op de website aspu.ru) en noteer voor elk daarvan de responstijd. Probeer de ping-opdrachtparameters te wijzigen om de responstijd te verbeteren.

Bepaal de IP-adressen van de knooppunten.

Taak 5. Het pad van een IP-pakket bepalen.

Controleer met behulp van de opdracht tracert op de onderstaande adressen door welke tussenliggende knooppunten het signaal gaat. Leer de opdrachttoetsen.

b) mathmod.aspu.ru

c) yarus.aspu.ru

Taak 6: De ARP-cache bekijken.

Gebruik het arp-hulpprogramma om de ARP-tabel van de lokale computer te bekijken.

Voeg eventuele statische vermeldingen toe aan de cache van de lokale computer.

Taak 7: Bekijk de lokale routeringstabel.

Gebruik het routehulpprogramma om de lokale routeringstabel te bekijken.

Taak 8. Informatie verkrijgen over huidige netwerkverbindingen en protocollen van de TCP/IP-stack.

Gebruik het netstat-hulpprogramma om een ​​lijst met netwerkverbindingen en statistische informatie voor de UDP-, TCP-, ICMP- en IP-protocollen weer te geven.

    Beveiligingsvragen:

    Welke hulpprogramma's kunnen worden gebruikt om te controleren of TCP/IP correct is geconfigureerd?

    Hoe test de ping-opdracht een verbinding met een externe host?

    Wat is het doel van ARP?

    Hoe zet het ping-hulpprogramma hostnamen om in IP-adressen (en omgekeerd)?

    Wat kunnen de redenen zijn voor het mislukken van ping en tracert? (time-out van verzoek overschreden, netwerk niet beschikbaar, time-to-live pakketoverdracht overschreden).

    Is het altijd mogelijk om de symbolische naam van een host te achterhalen aan de hand van zijn IP-adres?

    Naar welk type record vraagt ​​de eenvoudigste vorm van nslookup de DNS-server?

“Het TCP/IP-protocol installeren en configureren Doel van het werk: de werkingsprincipes van de TCP/IP-protocollen bestuderen en leren hoe je ze kunt configureren zodat ze op internet werken. Theoretisch..."

Laboratoriumwerk nr. 1

Het TCP/IP-protocol installeren en configureren

Doel van het werk: de werkingsprincipes van de TCP/IP-protocollen bestuderen en leren

configureren voor gebruik op internet.

Theoretische informatie

Hoewel Windows een groot aantal netwerkprotocollen ondersteunt, kan TCP/IP

om een ​​aantal redenen het meest gebruikt:

biedt internetwerk tussen computers met verschillende

hardwarearchitectuur en besturingssystemen;

is het belangrijkste protocol dat op internet wordt gebruikt;

Vereist om Active Directory te laten functioneren.

TCP/IP is een afkorting voor Transmission Control Protocol/Internet Protocol. In computernetwerkterminologie is een protocol een vooraf overeengekomen standaard waarmee twee computers gegevens kunnen uitwisselen. In feite is TCP/IP niet één protocol, maar meerdere. Dit is de reden waarom je het vaak een suite of een reeks protocollen hoort noemen, waarbij TCP en IP de twee belangrijkste zijn.

In Windows maken de TCP/IP-protocolinstellingen deel uit van de netwerkadapterinstellingen, dus alle wijzigingen met betrekking tot dit protocol worden via het Configuratiescherm doorgevoerd.

Om netwerkadapters en protocollen te configureren, dubbelklikt u op het pictogram Netwerk en inbelverbinding in het Configuratiescherm. U kunt ook Eigenschappen selecteren in het contextmenu van de map Mijn netwerkomgeving op het bureaublad.



Het venster dat verschijnt toont de verschillende verbindingen die uw computer heeft met de buitenwereld. Nadat de netwerkadapter succesvol is geïnstalleerd (tijdens de installatie of later), moet er ten minste één pictogram met de naam Local Area Connection in het venster staan.

Als u dubbelklikt op het pictogram, wordt een venster weergegeven met informatie over de verbindingsstatus. U kunt de duur van de verbinding, de snelheid en het aantal verzonden en ontvangen datapakketten achterhalen.

Met de knop Uitschakelen kunt u de netwerkadapter uitschakelen, waardoor de gegevensuitwisseling erdoor wordt gestopt. Een soortgelijk commando is beschikbaar in het contextmenu, dat u kunt oproepen door met de rechtermuisknop op het pictogram van de overeenkomstige verbinding te klikken. Verbroken verbindingen worden weergegeven als grijze pictogrammen.

De knop Eigenschappen opent een venster waarin u de verbindingseigenschappen kunt instellen, inclusief de parameters van de gebruikte protocollen. Een soortgelijke opdracht is beschikbaar in het contextmenu dat u kunt oproepen door met de rechtermuisknop te klikken

–  –  –

Basis-TCP/IP-parameters configureren De TCP/IP-protocolstack in Windows ondersteunt twee configuratiemodi: met behulp van een statisch of dynamisch IP-adres.

Elk van deze modi heeft zijn eigen voor- en nadelen en moet worden gebruikt, afhankelijk van uw lokale netwerkconfiguratie:

Voordelen:

Statisch IP-adres Dynamisch IP-adres

–  –  –

Over het algemeen is statische adressering handig in kleine (10-20 computers) peer-to-peer-netwerken, waarvan de samenstelling zelden verandert. Als het aantal computers in het netwerk groter is dan 20 en de computers deel uitmaken van een Windows-domein, is het veel eenvoudiger en handiger om dynamische adrestoewijzing te gebruiken.

Een statisch IP-adres gebruiken Windows configureert standaard de TCP/IP-stack om een ​​dynamisch toegewezen IP-adres te gebruiken. Als u een statisch adres wilt gebruiken, moet dit worden opgegeven in de TCP/IP-protocoleigenschappen. Hierna moet u de volgende parameters instellen.

IP-adres is een 32-bits adres weergegeven in W.X.Y.Z-indeling. Het adres moet niet alleen uniek zijn binnen het lokale gebied, maar ook binnen het hele internet. Normaal gesproken wordt een van de door de provider toegewezen IP-adressen gebruikt.

Subnetmasker is een 32-bits getal, weergegeven in W.X.Y.Z-indeling, dat wordt gebruikt om grote netwerken in meerdere kleinere te verdelen.

De hoofdgateway is het IP-adres van de router die wordt gebruikt om toegang te krijgen tot wereldwijde netwerken en om met andere netwerken te communiceren.

Voorkeurs- en alternatieve DNS-servers - De IP-adressen van de primaire en back-up DNS-servers die door de TCP/IP-stack worden gebruikt om de symbolische namen van computers om te zetten in hun IP-adressen.

Nadat u de protocolinstellingen heeft geconfigureerd, klikt u op OK. Om de nieuwe TCP/IP-instellingen toe te passen, klikt u op OK in het venster met verbindingseigenschappen.

Een dynamisch toegewezen IP-adres gebruiken Om een ​​dynamisch toegewezen IP-adres te gebruiken, moet u de automatische verwerving van een IP-adres opgeven in de TCP/IP-protocolinstellingen. Het wordt ook aanbevolen dat u het automatisch ophalen van DNS-serveradressen opgeeft, hoewel u deze informatie handmatig kunt opgeven.

Om dynamisch een IP-adres toe te wijzen, moet er een DHCP-server op het lokale netwerk worden geïnstalleerd en geconfigureerd.

Als de DHCP-server niet beschikbaar is, wordt de dienst APIPA (automatische configuratie van privé-IP-adressen) gebruikt, die een IP-adres in de vorm 169.254.Y.Z en een subnetmasker 255.255.0.0 genereert. Als het geselecteerde adres al in gebruik is, genereert de dienst het volgende adres.

Automatische adressering uitschakelen Standaard is de automatische configuratie van privé-IP-adressen ingeschakeld, maar u kunt deze uitschakelen door een overeenkomstige instelling aan het systeemregister toe te voegen.

–  –  –

Op het tabblad IP-instellingen kunt u meerdere IP-adressen aan een netwerkadapter koppelen en meerdere standaardgateways instellen.

Met de Windows TCP/IP-stack kunt u meerdere IP-adressen aan elke netwerkadapter koppelen. Elk adres kan een eigen subnetmasker hebben.

In de volgende gevallen is het gebruikelijk om meerdere IP-adressen voor één netwerkadapter te gebruiken:

Op web- en ftp-servers die een groot aantal sites bedienen, waaraan elk een afzonderlijk IP-adres moet worden toegewezen;

Bij het verbinden van een computer met een lokaal netwerk met meerdere overlay IP-netwerken; wanneer een computer voortdurend van het ene netwerk naar het andere beweegt.

U kunt een adres toevoegen door op de knop Toevoegen te klikken. Het eerste adres uit de lijst wordt als het hoofdadres beschouwd en wordt weergegeven in het venster met de basiseigenschappen van het TCP/IP-protocol.

Wanneer u meerdere IP-adressen gebruikt, vooral van verschillende netwerken, moet u meerdere standaardgateways opgeven om ervoor te zorgen dat de buitenwereld met de computer kan communiceren op een van de daaraan gekoppelde adressen. U kunt ook meerdere routers gebruiken die uw netwerk met anderen verbinden om de betrouwbaarheid te verbeteren. In dit geval is het zinvol om de adressen van verschillende hoofdgateways in de parameters op te geven. Voor elke gateway wordt naast het adres een metriek opgegeven: een geheel getal van 1 tot 9999. Metrieken worden gebruikt om de prioriteit van gateways te bepalen. Op elk moment wordt de eerste beschikbare gateway met de minimale statistiek gebruikt. Een alternatieve gateway met metriek 2 wordt dus alleen gebruikt als de hoofdgateway met metriek 1 niet beschikbaar is.

Bovendien kunt u de statistiek van de interface zelf instellen. Interfacestatistieken worden gebruikt om de interface te bepalen die wordt gebruikt om een ​​nieuwe verbinding tot stand te brengen. Wanneer meerdere netwerkadapters worden gebruikt, worden er statistieken gebruikt om de prioriteit van die adapters te bepalen.

Op het tabblad DNS kunt u alle instellingen met betrekking tot de DNS-service configureren.

Naar analogie met IP-adressen kunt u meerdere (meer dan twee) DNS-serveradressen opgeven en de volgorde bepalen waarin deze worden gebruikt. Er worden hier geen statistieken gebruikt om de volgorde te bepalen, want als de eerste server niet beschikbaar is, wordt de tweede gebruikt, als de tweede niet beschikbaar is, wordt de derde gebruikt, enz.

DNS gebruikt twee parameters om niet-gekwalificeerde namen om te zetten. De eerste – het primaire DNS-achtervoegsel – wordt ingesteld op het tabblad Netwerkidentificatie van de systeemeigenschappen en is doorgaans de volledig gekwalificeerde DNS-naam van het domein waartoe de computer behoort. Wanneer u in een werkgroep werkt, kan dit achtervoegsel willekeurig zijn en wordt ingesteld bij het configureren van Windows. De tweede is het DNS-achtervoegsel van de verbinding

Stel op het DNS-tabblad de eigenschappen van elke verbinding in.

Als de DNS-instellingen zijn ingesteld op Primaire DNS-achtervoegsel en verbindingsachtervoegsel toevoegen, worden de juiste achtervoegsels gebruikt bij het omzetten van niet-gekwalificeerde namen. Als u bijvoorbeeld het hoofdachtervoegsel msk.net.fio.ru en het verbindingsachtervoegsel lab.msk.net.fio.ru gebruikt, wordt er, wanneer u de opdracht ping xyz invoert, geprobeerd de namen en xyz om te zetten. msk.net.fio.ru xyz.lab.msk .net.fio.ru. Als bovendien de optie Bovenliggende achtervoegsels toevoegen is ingeschakeld, worden de namen xyz.net.fio.ru, xyz.fio.ru en xyz.ru ook gecontroleerd bij het oplossen.

Als Voeg de volgende DNS-achtervoegsels toe is opgegeven in de DNS-instellingen, dan worden het hoofdachtervoegsel en het verbindingsachtervoegsel niet gebruikt, maar wordt de opgegeven lijst met achtervoegsels gebruikt (opeenvolgend). Bij het oplossen van niet-gekwalificeerde namen wordt deze lijst op dezelfde manier gebruikt als in het bovenstaande voorbeeld.

De optie Registreer de adressen van deze verbinding in DNS gebruikt het primaire DNS-achtervoegsel om de DNS-server te bepalen die de corresponderende zone beheert en registreert automatisch een A-record met zijn naam en IP-adres voor de verbinding. Als een verbinding meerdere IP-adressen heeft of meerdere verbindingen gebruikt, worden er meerdere A-records met dezelfde naam maar verschillende IP-adressen geregistreerd in DNS.

Met de parameter Gebruik verbinding DNS-achtervoegsel bij registratie in DNS kunt u het overeenkomstige A-record op de DNS-server registreren, vergelijkbaar met de vorige parameter.

Op het tabblad WINS kunt u instellingen configureren die betrekking hebben op de WINS-service. Deze service is ontworpen om NetBIOS-namen om te zetten in IP-adressen. Bij gebruik van een domein en Windows-clients is deze service niet vereist; alle functies worden uitgevoerd door de DNS-service.

Voor deze service is een WINS-server vereist waarvan de adressen aan de juiste lijst zijn toegevoegd.

Naast het gebruik van een WINS-server ondersteunt Windows de oudere NetBIOS-naamomzettingsmethode, het LMHOSTS-bestand. U kunt het gebruik van dit bestand inschakelen en indien nodig een bestaand bestand importeren. U kunt het LMHOSTS-bestand zelf bewerken in elke teksteditor. Dit bestand bevindt zich in de map %systemroot%\system32\drivers\etc.

Dit tabblad regelt ook de ondersteuning voor NetBIOS via TCP/IP. Deze ondersteuning is vereist om compatibiliteit met oudere NetBIOS-clients (Windows 9x, NT) te garanderen. Wanneer u alleen Windows op een lokaal netwerk gebruikt, is NetBIOS via TCP/IP mogelijk uitgeschakeld. Wanneer u een dynamisch toegewezen IP-adres gebruikt, kunt u deze parameter via DHCP instellen.

Op het tabblad Opties kunt u een aantal optionele TCP/IP-stackinstellingen configureren. Windows ondersteunt configuratie van IP-beveiliging (IPSec-protocol) en TCP/IP-filtering. Om te configureren selecteert u een parameter uit de lijst en klikt u op de knop Eigenschappen.

Beveiliging van computers op een netwerk Beveiligingsproblemen bij het werken op een netwerk kunnen worden opgelost op hardwareniveau (hardwarebeveiliging), op softwareniveau (softwarebeveiliging) en op het niveau van bepaalde organisatorische activiteiten (logische beveiliging).

Algemene computerbeveiligingskwesties Als het over beveiliging gaat bij het werken op internet, zijn er in de regel drie hoofdtypen beveiligingsbedreigingen: dit zijn bedreigingen van openbaarmaking, integriteit en denial-of-service.

Opgemerkt moet worden dat het nauwelijks mogelijk is om volledige veiligheid te bereiken, aangezien aanvalsmethoden mee evolueren met de ontwikkeling van verdedigingsmethoden. Maar het is heel goed mogelijk om de kans op schade aan een computersysteem en de daarin opgenomen informatie te minimaliseren.

De eerste bedreiging is de dreiging van openbaarmaking of lekkage van informatie. De dreiging van openbaarmaking is dat informatie bekend wordt bij onbevoegden.

De oorzaak van deze dreiging kan een directe ongeoorloofde verbinding van een derde partij via internet met uw computer zijn, of het resultaat van bepaalde programma's die voor dit doel zijn gemaakt (en ook virussen). De implementatie van deze dreiging veroorzaakt de grootste schade. Meestal zijn ze geïnteresseerd in uw gebruikersnaam en wachtwoord voor internettoegang. Maar nog gevaarlijker is de diefstal van vertrouwelijke informatie. Als u geen veilig “gesloten” contracten of financiële informatie op uw computer heeft opgeslagen, bestaat de mogelijkheid dat niet alleen u dit weet. Een andere manier om informatie van uw computer te verkrijgen is door programma's uit de klasse van toetsenbordloggers te gebruiken (het programma registreert alles wat via het toetsenbord wordt ingevoerd en verzendt vervolgens tijdens de volgende communicatiesessie de opgenomen informatie naar de "klant").

De dreiging van verlies van informatie-integriteit is elke opzettelijke wijziging of verwijdering van gegevens, maar treft vooral de gebruiker in het geval van volledige vernietiging van informatie. De belangrijkste bron van dit soort bedreigingen zijn virussen. Een virus kan op uw computer terechtkomen met een brief uit een e-mail, met een programma dat u van het netwerk hebt gehaald, in sommige gevallen met bestanden die u van andere servers ontvangt (bijvoorbeeld met een prijslijst in Excel-formaat). Maar zelfs als er een ongeautoriseerde verbinding met uw computer is, kan de aanvaller een grapje uithalen en een aantal van uw bestanden vernietigen. Een andere optie is het opzettelijk vervormen van informatie die op uw website (server) wordt geplaatst.

Een denial-of-service-dreiging doet zich voor wanneer bepaalde acties de toegang tot computerbronnen blokkeren. In principe kan de blokkering tijdelijk of permanent zijn. Tijdelijke blokkering kan slechts een vertraging van de opgevraagde bron veroorzaken, soms voor een behoorlijk lange tijd. In het tweede geval is de gevraagde bron helemaal niet meer beschikbaar.

Hier volgt een korte beschrijving van de drie meest voorkomende soorten malware:

Een virus is een zichzelf reproducerende code die zichzelf aan een ander bestand hecht, op dezelfde manier als echte virussen zich aan levende cellen hechten.

Aanvankelijk beïnvloedden virussen programmabestanden met de extensie *.com of *.exe, maar tegenwoordig kunnen kantoordocumenten en zelfs e-mailberichten worden ‘geïnfecteerd’.

Een worm is een zelfstandig programma dat zichzelf normaal gesproken reproduceert door zichzelf naar andere computers in het netwerk te kopiëren. Het meest verspreide programma is happy99.exe, dat twee jaar geleden veel computers lamlegde en nog steeds af en toe verschijnt - vooral rond Nieuwjaar.

De logische bom speelt niet, maar kan ernstige schade aanrichten. Meestal zijn dit eenvoudige programma's die schadelijke functies uitvoeren, zoals het verwijderen van gebruikersbestanden, het formatteren van schijven op uw computer, het beschadigen van de opstartrecord, het ontoegankelijk maken van informatie van uw computer wanneer aan een bepaalde voorwaarde wordt voldaan (bijvoorbeeld ter gelegenheid van een vakantie : Nieuwjaar, 1 april, enz.).

Persoonlijke gegevens beschermen wanneer u online werkt Het is vrijwel onmogelijk om uw computer volledig te beschermen tegen mogelijke aanvallen vanaf het netwerk. Maar u kunt bepaalde voorzorgsmaatregelen nemen en enkele regels volgen tijdens het surfen op internet. Dit zal het niet volledig elimineren, maar het zal de kans op een succesvolle aanval of virusinfectie aanzienlijk verminderen.

Virusbescherming.

Gebruik antivirusprogramma's om uw computer regelmatig te scannen. (De bekendste onder hen zijn AVP van Kaspersky Lab, DrWEB, Norton Antivirus van Symantec);

Lees aandachtig de waarschuwingen die het systeem u geeft. In de meeste gevallen krijgt u, wanneer u een uitvoerbaar bestand uitvoert, een overeenkomstig bericht;

Wanneer u met e-mail werkt, start u geen ontvangen programma's en opent u geen bijgevoegde bestanden, de zogenaamde 'bijlagen', tenzij u zeker weet wie de afzender is. Een bedrijf dat zichzelf (en zijn potentiële klanten) respecteert, zelfs als het u advertenties stuurt, zal zijn materiaal in de ‘berichtenzone’ plaatsen of een link naar zijn server aanbieden;

Download geen prijslijsten in Excel-formaat naar uw computer, tenzij dit absoluut noodzakelijk is. Je kunt op deze manier ook een virus oplopen. Maar als dit nog steeds nodig is, gebruik dan altijd programma's - antivirusmonitors, die voortdurend alle informatie die uw computer binnenkomt controleren op de mogelijke aanwezigheid van virussen;

Open geen documenten van "anderen" met de WordPad-editor die bij Windows wordt geleverd. Het programma is niet gevoelig voor kwaadaardige macro's (zoals voor alle macro's in het algemeen), maar bevat fouten die leiden tot een bufferoverflow en de daaruit voortvloeiende mogelijkheid om de controle over te dragen aan de code van de aanvaller. Beperk uzelf niet tot Word's eigen macrobescherming, aangezien deze bescherming niet altijd werkt en gemakkelijk kan worden uitgeschakeld door een aanvaller.

Bij het kiezen van een computerwachtwoord zijn velen van ons te voorspelbaar.

Beveiligingsexperts wijzen er al lang op dat de meeste inbreuken op computersystemen alleen door hackers worden veroorzaakt omdat gebruikers te eenvoudige wachtwoorden gebruiken. De volgende in populariteit zijn speciale hackerprogramma's die eenvoudig van internet kunnen worden gedownload. Deze programma's kunnen wachtwoorden kraken door automatisch hele woordenboeken te doorzoeken.

Wat is de conclusie van dit alles? U kunt geen ‘betekenisvolle’ woorden als wachtwoord gebruiken. Indien mogelijk moet het wachtwoord zowel hoofdletters als kleine letters, cijfers en leestekens bevatten.

Het wachtwoord moet uit minimaal acht tekens bestaan ​​en tegelijkertijd uit hoofdletters, kleine letters, speciale en numerieke tekens bestaan.

het wachtwoord correct instellen:

Voorbeeld 3Urtf_J5p In dit voorbeeld worden de cijfers "3", "5", de hoofdletters "U", "J", de kleine letters "r", "t", "f", "p" en het speciale onderstrepingsteken gebruikt "_".

Voor elk afzonderlijk apparaat, systeemaccount of andere bron is het noodzakelijk om ongelijke en ongelijksoortige wachtwoorden te installeren die geen synoniemen of eenvoudige zinnen of woorden zijn. Trouwens, als u PGP (cryptografisch beveiligingsprogramma) gebruikt, zullen dieven, zelfs als uw e-mail wordt onderschept, deze niet kunnen lezen zonder uw sleutel, die u gemakkelijk kunt achterhalen wanneer u uw wachtwoord op uw computer ontvangt.

Inbraakbeveiliging.

Probeer geen nieuwe softwareversies te gebruiken: in het begin bevatten deze altijd veel fouten. Dit betekent niet dat producten van een of twee jaar geleden beter beschermd zijn, maar aanvallers hebben de neiging hun inspanningen te concentreren op nieuwe producten, en het analyseren van oude versies is een onwaardige en weinig belovende taak: wie heeft ze nu geïnstalleerd?

Probeer geen onbekende programmabestanden van internet te gebruiken, tenzij dit absoluut noodzakelijk is. Als je op zoek bent naar een soort programma, doe het dan op de servers van bekende bedrijven;

Vergeet niet dat Java-, JavaScript- en Active-x-technologieën (de programmeertalen waarin dynamische objecten op internetpagina's worden gemaakt) onveilig blijven;

Het grootste gevaar is dat objecten die in deze talen zijn geschreven,, als de maker dat wenst, volledige toegang kunnen krijgen tot de bronnen van uw computer. Tegelijkertijd heeft u geen controle over wat ze doen, welke informatie ze veranderen en waar, wat ze naar uw computer schrijven of wat ze ervan afschrijven.

Daarom is het beter om applicatiegegevens uit te schakelen in de browserinstellingen (Start / Instellingen / Configuratiescherm / Internetopties /

Veiligheid):

Tegenwoordig kunt u met alle moderne besturingssystemen uw computer als WWW-server met internet verbinden. Als een computer met een gepartitioneerde schijf en toegang daartoe die niet met een wachtwoord is beveiligd op het netwerk terechtkomt, dan heeft elke “netwerkbewoner” desgewenst toegang tot uw schijf.

Als het TCP/IP-protocol op uw computer is geïnstalleerd, verwijdert u de “Bestands- en printerdelingsservice” (Start/Instellingen/Configuratiescherm/Netwerk). Als u toegang krijgt tot internet via het lokale netwerk van uw bedrijf en het onmogelijk is om deze optie uit te sluiten, zorg er dan voor dat uw netwerkbeheerder de nodige maatregelen heeft genomen om het netwerk te beschermen tegen ongeoorloofde toegang van buitenaf;

Het Netstat-programma helpt u bij het ontdekken van mogelijke ongeautoriseerde verbindingen met uw computer. Als resultaat van zijn werking biedt het informatie over alle actieve verbindingen met de computer, met vermelding van het IP-adres van de externe computer en de poort via welke interactie plaatsvindt;

Wanneer u met vertrouwelijke informatie werkt, kunt u het beste de verbinding met het netwerk verbreken.

Basisprincipes van internetadressering

Vaak kan kennis van netwerkadresseringsregels veel beveiligingsproblemen helpen oplossen. Dit helpt bij het identificeren van de bron van de bedreiging (het adres van waaruit wordt geprobeerd een inbreuk op de beveiliging te plegen). Laten we dit punt eens nader bekijken.

De basis van de adressering op internet is het TCP/IP-protocol, waarmee verschillende computers in het netwerk informatie kunnen uitwisselen.

Alle adressen op internet beginnen met http:// of ftp://.

Deze parameter definieert de methode van informatieoverdracht - protocol voor gegevensoverdracht:

–  –  –

Wanneer u verbinding maakt met internet, ontvangt elke computer een uniek 32-bits nummer, dat een IP-adres wordt genoemd. Het wordt weergegeven als 4 cijfers in het bereik van 1 tot 255 en ziet eruit als 194.125.113.85. Het IP-adres kan dynamisch zijn, d.w.z. veranderen elke keer dat u verbinding maakt.

Het is erg belangrijk om te begrijpen dat het kennen van het IP-adres van een computer die op het netwerk is aangesloten, het mogelijk maakt om vanaf elke andere computer toegang te krijgen tot het netwerk. U kunt dus niet alleen informatie verkrijgen van een netwerkserver, maar ook elke computer die met internet is verbonden, heeft toegang tot de informatie op uw schijf.

Natuurlijk, tenzij u maatregelen neemt om deze toegang te beperken.

Over het algemeen ziet het adres eruit als www.iets.ergens.

De afkorting aan het einde van het adres is de afgekorte naam van het land:

–  –  –

Web: schijnbare anonimiteit Beginnende gebruikers associëren het concept van anonimiteit op internet vaak met de anonimiteit van de persoon die op het netwerk werkt. Dat wil zeggen, u heeft een mailbox geregistreerd onder een fictieve naam of bent in een chat gegaan om te praten onder een willekeurig pseudoniem, en dat is alles: anonimiteit is bereikt. In feite is dit niet helemaal waar. Hoe je jezelf ook noemt, het IP-adres vertelt je dat dezelfde persoon hier was of is, of beter gezegd dezelfde computer.

Terwijl ze door WWW-pagina's 'lopen', denken velen er niet aan dat elke keer dat u de 'slimme' server bezoekt, enige informatie over u in de logbestanden registreert. Dit kan een IP-adres zijn of andere informatie die de webmaster nodig heeft.

De belangrijkste bron van dergelijke informatie zijn de programma's die u gebruikt wanneer u op internet werkt. Bijna alle programma's waarmee u informatie van internet verkrijgt, communiceren eerst hun en dus uw gegevens, d.w.z. enige informatie die bepaalt welke informatie, waar en hoe deze moet worden verzonden, is het minimum. Zonder deze informatie is het proces van informatie-uitwisseling onmogelijk. Maar de maximale informatie die bij het aanvragen wordt verzonden, is op geen enkele manier beperkt.

Een browser vertelt de server bijvoorbeeld vanaf welk IP-adres u het netwerk bent binnengekomen, op welke pagina u zich eerder bevond en welke browser u gebruikt.

Het IP-adres wordt ook gerapporteerd door e-mailprogramma's. OutLook Express biedt bijvoorbeeld de mogelijkheid om het adres van de afzender te achterhalen.

De grootste problemen worden veroorzaakt door verschillende programma's voor interactieve communicatie. Met de meeste kunt u een vrij grote hoeveelheid informatie over de gebruiker verkrijgen - van het feit dat hij op het netwerk aanwezig is en zijn IP-adres tot het type besturingssysteem. Het is waar dat sommige (MS Comic Chat of ICQ) het IP-adres van de gesprekspartner verbergen. Maar als je één-op-één communiceert, komt de verbinding rechtstreeks tot stand tussen de computers. In dit geval kan elk van de gesprekspartners, bijvoorbeeld met behulp van het standaard Netstat-programma, het netwerkadres van de ander bepalen.

Dus, wat kunnen we over u te weten komen zonder ook maar één vraag te stellen en zonder uw eigen programma's op uw computer te installeren (deze mogelijkheid zal uiteraard een nog groter effect hebben)?

Directe informatie over de gebruiker:

Locatie (land, bedrijf, internetprovider, etc.);

Uw computertype;

Schermresolutie;

Lokale tijd (volgens uw computerklok);

Het besturingssysteem dat op de computer is geïnstalleerd;

Het type en de versie van het programma waarmee u toegang heeft gekregen tot de server;

Beschikbaarheid van een digitale ID (certificaat) en daaruit - registratiegegevens;

Gebruikersinformatie die is gekoppeld aan de bezochte bron.

Kortom, deze informatie wordt gebruikt bij het uitvoeren van marketingonderzoek naar de populariteit van delen van de bron zelf:

–  –  –

Is deze informatie veel of niet genoeg? Iemand zal besluiten dat er niets bijzonders is aan het verzenden van ‘sommige’ werk- of marketinginformatie over de eigen computer of over iemands voorkeuren wanneer hij zich op internet verplaatst. Dit is als u een scholier, student of gepensioneerde bent. Wat als het een werknemer of eigenaar van een bedrijf is? Als je het echte adres kent van de locatie van de computer van waaruit toegang wordt verkregen tot het netwerk, is het natuurlijk nog steeds onmogelijk om te zeggen wie er precies achter zit. Maar nadat u de gebruiker een tijdje hebt geobserveerd, kunt u een zeer accuraat portret van hem maken (of beter gezegd, een “portret” van zijn interesses), om te verduidelijken dat het enige dat overblijft is hem te matchen met de echte gebruikersnaam...

E-mail gebruiken

Helaas biedt de technologie voor informatie-uitwisseling via e-mail ook veel mogelijkheden om informatie over u te verkrijgen op een manier die u als ongetrainde gebruiker misschien niet eens kent. Daarom bekijken we deze kwestie hier wat gedetailleerder.

Het mechanisme voor het werken met e-mail is vrij duidelijk: u heeft een elektronische mailbox, u ontvangt of verzendt berichten met behulp van speciale "mailer" -programma's. Het bekendste van deze programma's is OutLook Express, dat in Windows is ingebouwd en daarom vaak wordt gebruikt. Bij het organiseren van een mailbox zijn er twee mogelijkheden: de mailbox wordt u ter beschikking gesteld door uw provider, of u maakt deze aan op een van de gratis maildiensten.

Ook met post kun je op verschillende manieren werken. Het is uiterst onveilig om in een browser op de pagina's van e-maildiensten te werken. Een meer te verkiezen optie is het gebruik van mailerprogramma's.

Bij het organiseren van uw mailbox wordt u gevraagd een wachtwoord op te geven. Laten we de vraag eens nader bekijken: hoe moet een wachtwoord eruitzien om het moeilijker te maken om het te “breken”? De belangrijkste aanbeveling is als volgt: maak het wachtwoord langer dan 8 tekens en gebruik cijfers en symbolen in verschillende hoofdletters. Houd er rekening mee dat het wachtwoord niet hetzelfde mag zijn als de login.

De methode voor het onderscheppen van wachtwoorden is gebaseerd op het feit dat de gebruiker, wanneer hij toegang krijgt tot de server (om e-mail te lezen, verbinding te maken met een persoonlijke map, enz.), deze zijn wachtwoord moet geven, dat uiteraard via de meest gewone kabel in de wereld wordt verzonden. de vorm van de meest gewone elektrische impulsen. Om deze reden ligt de voornaamste aandacht bij het tot stand brengen van een “gesloten” verbinding niet zozeer op het beperken van de mogelijkheid om een ​​signaal te onderscheppen (hoewel dit uiteraard ook belangrijk is om rekening mee te houden, tenminste in de omgeving van uw computer ( kantoor) tot het punt waar de kabel de algemene informatietransmissielijn binnenkomt), hoe beperkt is het vermogen om te begrijpen wat u precies verzendt (of ontvangt), d.w.z.

informatieversleutelingsmechanisme. Een meer gedetailleerde studie van dit probleem valt binnen de competentie van specialisten op het gebied van netwerkcommunicatie; we zullen alleen opmerken dat het relatief veilig is om e-mailwachtwoorden te verzenden door de optie Secure Password Authentification (SPA) te installeren. Laten we nu eens kijken welke informatie over de afzender van een bericht kan worden verkregen met behulp van Outlook Express. Het IP-adres van de afzender van een brief kan dus worden afgelezen uit de koptekst (in Outlook Express selecteert u hiervoor gewoon het menu-item Bestandseigenschappen tijdens het bekijken van een bericht):

Het is overigens erg handig om daar te kijken of uw correspondent echt is wie hij zegt dat hij is. Daar kunt u ook het volledige traject van de brief volgen van afzender naar geadresseerde, inclusief het tijdstip van vertrek, de tijd waarop deze via tussenliggende mailservers is gepasseerd en het tijdstip waarop het bericht op de server van uw provider is aangekomen.

Deelnemen aan een werkgroep of deze maken Wanneer Windows een netwerk instelt, wordt er automatisch een werkgroep gemaakt en wordt deze een naam gegeven. U kunt lid worden van een bestaande werkgroep op het netwerk of een nieuwe creëren.

Opmerking.

Werkgroepen vormen de basis voor het delen van bestanden en printers, maar stellen het delen niet feitelijk in. In deze versie van Windows kunt u daarentegen een thuisgroep maken en er lid van worden, waardoor het delen van bestanden en printers op uw thuisnetwerken automatisch wordt ingeschakeld. Als u een thuisnetwerk heeft, is het raadzaam een ​​thuisgroep te maken of er lid van te worden. Zoek voor meer informatie naar 'thuisgroep' in Help en ondersteuning.

1. Open het onderdeel Systeem. Om dit te doen, klikt u op de knop Start, klikt u met de rechtermuisknop op Computer en selecteert u Eigenschappen.

2. Klik in de groep Computernaam, domeinnaam en werkgroepinstellingen op Instellingen wijzigen. Als u wordt gevraagd een beheerderswachtwoord in te voeren of te bevestigen, voert u het wachtwoord in of geeft u een bevestiging.

3. Klik in het dialoogvenster Systeemeigenschappen op het tabblad Computernaam en klik vervolgens op de knop Wijzigen.

4. Klik in het dialoogvenster Computer- of domeinnaam wijzigen onder Lid van groepen op Werkgroep en voer een van de volgende handelingen uit:

Als u lid wilt worden van een bestaande werkgroep, voert u de naam in van de werkgroep waaraan de computer deelneemt en klikt u vervolgens op OK.

Als u een nieuwe werkgroep wilt maken, voert u een naam in voor de nieuwe werkgroep en klikt u vervolgens op OK.

Als de computer deel uitmaakte van een domein voordat hij lid werd van de werkgroep, wordt deze daaruit verwijderd en wordt het computeraccount in het domein uitgeschakeld.

Firewall vertaald uit het Engels betekent een brandende muur (vuur - vuur, muurmuur), je kunt ook vaak de naam firewall vinden (deze aanduiding is firewall alleen in Russische letters) of Brandmauer, wat vertaald uit het Duits hetzelfde betekent (merk - branden , mauer - wall), meestal gebruikt als firewall. Mensen noemen een firewall heel vaak gewoon een muur of muur.

Laten we dus proberen erachter te komen wat een firewall is en waarom deze nodig is.

Stel je voor dat je computer je appartement is. Het appartement is voorzien van ramen en deuren.

Ik weet zeker dat je al je ramen en deuren op slot houdt, en ik denk niet dat je blij zou zijn als elke voorbijganger door een open deur naar binnen zou kunnen lopen of door een open raam naar binnen zou kunnen klimmen. Naar analogie zou u ervoor moeten zorgen dat niemand anders zomaar uw computer kan betreden en kan nemen wat hij wil, of gegevens kan verwijderen die voor u belangrijk zijn.

Er zitten sloten op de ramen en deuren van uw huis, u doet ze op slot en voelt zich veilig. Als je naar buiten moet of een vriend binnen wilt laten, open je de deuren en laat je de mensen die je nodig hebt binnen of buiten. Nadat u een firewall hebt geïnstalleerd, kunt u deze zo configureren dat alleen de programma's die u toestaat toegang tot internet krijgen of vanaf internet worden gestart. Al het andere wordt zowel de toegang als de uitgang geblokkeerd.

In feite plaatst u een filter tussen uw computer en internet, waardoor alleen datgene doorlaat wat voor u noodzakelijk en belangrijk is, al het andere wordt gefilterd.

Volgens de statistieken blijft een computer waarop geen firewall is geïnstalleerd en die online is, maximaal 2 minuten onaangeroerd. Na deze tijd zult u zeker uw deel van de malware ontvangen.

Wees niet bang voor de installatie- en configuratieprocedure, hoewel dit type programma niet eenvoudig kan worden genoemd, de meeste worden automatisch geconfigureerd. U hoeft alleen maar op de knop te klikken om de toegang tot een specifiek programma toe te staan ​​of te weigeren.

Een firewall configureren Als u Microsoft Firewall op uw computer wilt gebruiken, moet u deze inschakelen. De Microsoft Firewall wordt als volgt ingeschakeld. In het hoofdmenu van Windows selecteert u Instellingen == Configuratiescherm (zie Afb. 1). Zoek en open vervolgens in het geopende venster van het Configuratiescherm het firewallvenster door te dubbelklikken op het Windows Firewall-pictogram (zie Afb. 2).

Rijst. 1 Afb. 2

Schakel op het tabblad Algemeen van het venster Windows Firewall de optie Aan (aanbevolen) in en schakel daarmee de Microsoft Firewall-firewall in (zie Afb. 3). Configureer vervolgens de firewall.

Om ervoor te zorgen dat de instellingen voldoen aan de vereisten van de regelgeving, moeten de volgende netwerkinteracties zijn toegestaan:

–  –  –

Op het tabblad Geavanceerd van het venster Windows Firewall (zie Afbeelding 4) klikt u op Instellingen in de ICMP-sectie (rood gemarkeerd in Afbeelding 4). In het geopende venster ICMP-instellingen stelt u de vlag Inkomende echoverzoek toestaan ​​in (zie figuur 5) en klikt u op OK. Uw computer is nu beschikbaar voor ping-tests.

Rijst. 5 Afb. 6 HTTP-toegangsrechten configureren voor BotikTools-pakketprogramma's Firewall blokkeert inkomende netwerkverbindingen met programma's die op uw computer zijn geïnstalleerd. Dit garandeert bescherming tegen ongeautoriseerde toegang. Om sommige programma's (inclusief BotikTools-pakketprogramma's) correct te laten werken, is het noodzakelijk om een ​​uitzondering te maken en de mogelijkheid van dergelijke verbindingen toe te staan. Deze programma's worden vermeld op het tabblad Uitzonderingen.

Selecteer in het venster Windows Firewall het tabblad Uitzonderingen (zie Figuur 6). Programma's en services waarvoor inkomende verbindingen via HTTP zijn toegestaan, worden hier vermeld. Deze programma's moeten het programma wish.exe bevatten, dat netwerkverbindingen biedt voor de BotikTools-pakketprogramma's. Om dit te doen, klikt u op Programma toevoegen... (rood gemarkeerd in Fig. 6). In het venster Een programma toevoegen dat wordt geopend (zie Figuur 7), klikt u op Bladeren om het pad naar het programma wish.exe op te geven. Als u de BotikTools-pakketprogramma's in de map Program Files hebt geïnstalleerd, is het pad naar het programma wish.exe zoals weergegeven in Fig. 7.

Rijst. 7 Afb. 8

In afb. Figuur 8 toont het standaard bladervenster van de map C:\Program Files\BotikTools\bin, waarin het programma wish.exe is opgeslagen. Nadat u het programma wish.exe hebt geselecteerd, klikt u op Openen in het venster Bladeren en voert u dus het pad naar het programma wish.exe in het veld Pad van het venster Een programma toevoegen in. Klik in het venster Een programma toevoegen op OK om wish.exe toe te voegen aan de lijst met uitzonderingen. Nu zal de firewall via het HTTP-protocol toegang verlenen tot programma's van het BotikTools-pakket.

De persoonlijke firewall van Outpost Firewall configureren Met Outpost Firewall kunt u meer gedetailleerde instellingen maken om de netwerktoegang op applicatieniveau te beperken. In Outpost Firewall kan de gebruiker lijsten maken met applicaties die netwerktoegang hebben en de huidige protocollen, poorten en richtingen van het netwerkverkeer voor elke applicatie specificeren, dat wil zeggen regels maken voor applicaties die bepaalde netwerkinteracties voor applicaties toestaan ​​of verbieden.

–  –  –

Om het gebruik van het programma ping.exe mogelijk te maken om de communicatie met de computer van de Abonnee te controleren, en om de correcte werking van de programma's in het BotikTools-pakket te garanderen, moet het Outpost Firewall-netwerkscherm zo worden geconfigureerd dat:

De resterende regels voor de toepassing wish.exe, beschreven in de sectie 'Wat te configureren?', kunnen op een vergelijkbare manier worden gemaakt.

1. Eerst moet u de toepassing wish.exe toevoegen aan de lijst met gebruikerstoepassingen waarvoor regels worden gemaakt. Om dit te doen, selecteert u in het menu Instellingen van het Outpost Firewall-programma Applicaties (zie Afb. 9) om het tabblad Applicaties in het venster Instellingen te openen (zie Afb. 10). Nadat u Aangepast niveau op het tabblad Toepassingen hebt geselecteerd, klikt u op Toevoegen.

Rijst. 9 Afb. 10

2. Er wordt een standaard Open-venster geopend (zie Fig. 11), waarin u de map C:\Program Files\Botik Tools\bin moet openen, daarin het toepassingsbestand wish.exe moet selecteren en op OK moet klikken. Als gevolg hiervan wordt het venster Wish Application Rules geopend, waarin nog geen enkele regel bestaat voor de toepassing wish.exe (zie figuur 12).

Dit venster bevat hulpmiddelen waarmee u regels kunt maken, bewerken, kopiëren of verwijderen. Laten we beginnen met het maken van de eerste regel voor de wens.exe-toepassing door op Maken te klikken.

3. Afb. 11 Afb. 12

3. Het Regelvenster wordt geopend, waarin u een gebeurtenis, actie en beschrijving van de regel kunt selecteren (zie Fig. 13) in drie invoervelden van dit venster: “1 Selecteer een gebeurtenis voor de regel”, “2. Selecteer een actie voor de regel” en “3. Beschrijving van de regel."

Laten we een regel maken om uitgaande pakketten via het TCP-protocol via de poorten 9, 25, 53, 80, 443, 12040 toe te staan.

Laten we eerst een evenement selecteren. In het invoerveld "1. Selecteer een gebeurtenis voor de regel" (zie.

Rijst. 14) stel de vlag Waar is de protocol in. In het veld "3. Beschrijving van de regel" verschijnt de regel "Waar het protocol niet is gedefinieerd". Door op de link Ongedefinieerd te klikken, openen we het venster Protocolselectie, waarin we de TCP-parameter selecteren en op OK klikken. We zullen een dergelijke gebeurtenis dus verder beschrijven als de verzending van pakketten via het TCP-protocol voor het programma wish.exe.

Rijst. 13 Afb. 14 Laten we deze gebeurtenis beschrijven. Omdat bij het maken van een nieuwe regel de standaardrichting is ingesteld op Uitgaand (zie Fig. 13, sectie Regelbeschrijving), laten we deze beschrijving ongewijzigd.

Als het echter nodig zou zijn om de inkomende richting te selecteren, open dan door op de link Uitgaand te klikken het venster Verbindingstype selecteren en stel de overeenkomstige parameter Inkomend in (zie Afb. 15).

–  –  –

Vervolgens moeten we de poorten selecteren waarlangs we de verzending van uitgaande TCP-pakketten toestaan. Om dit te doen, stelt u in het invoerveld “1. Selecteer een gebeurtenis voor de regel” de vlag Waar is de externe poort in. In het veld "3. Beschrijving van de regel" verschijnt de regel "Waar de externe poort niet gedefinieerd is". Als u op de link Ongedefinieerd klikt, wordt het venster Selecteer een externe poort geopend (zie Afb. 16). We moeten de volgende poortnummers instellen: 9, 25, 53, 80, 443, 12040. U kunt nummers uit de lijst selecteren of deze in het invoerveld invoeren, zoals weergegeven in Fig. 16.

Ten slotte wordt het aanmaken van een regel voltooid door een actie voor deze regel te selecteren - in het veld "2. Selecteer een actie voor de regel" stellen we de vlag Deze gegevens toestaan ​​in (zie Fig. 17) en door op de knop OK te klikken we voltooien het maken van de eerste regel.

–  –  –

De overige drie regels voor de toepassing wish.exe, vermeld in de punten 1 en 2 van de sectie 'Wat te configureren?', worden op dezelfde manier gemaakt.

Laten we deze regels nog eens onthouden:

een regel die het ontvangen van binnenkomende pakketten via het TCP-protocol via de poorten 9, 25, 53, 80, 443, 12040 mogelijk maakt;

Een regel waarmee uitgaande UDP-pakketten via poort 53 kunnen worden verzonden;

Een regel die toestaat dat binnenkomende UDP-pakketten worden ontvangen op poort 53.

Paragrafen 3 en 4 “Wat te configureren” moet u het volgende doen:

–  –  –

In het menu Opties van Outpost Firewall selecteert u Systeem (zie Figuur 19) om het tabblad Systeem in het venster Opties te openen (zie Figuur 20). Om de ICMP-protocolparameters in te stellen, klikt u op het tabblad Systeem op Instellingen (de knop is rood gemarkeerd in Afb. 20).

–  –  –

Het venster ICMP-parameters wordt geopend (zie Fig. 21), waarin u de vlaggen Aan en Van, zoals weergegeven in Fig. 21, moet instellen voor ICMP-berichten van het type Echo Reply en Echo Request. 21 en klik op OK.

–  –  –

Op dit punt kan het instellen van de Outpost Firewall-firewall als voltooid worden beschouwd.

Werkorder

1. Bestudeer de samenstelling en het doel van de TCP/IP-stackprotocollen.

2. Configureer in Windows de TCP/IP-protocolstack om het werk op internet te organiseren. Om dit te doen, vraagt ​​u de nodige informatie aan de leraar.

3. Creëer online een groep. Voeg meerdere computers toe aan deze groep.

4. Experimenteer met de Firewall-instellingen. (ping doorgeven/blokkeren, HTTP, enz.) Beveiligingsvragen.

1. Uit hoeveel protocollen bestaat de TCP/IP-stack?

2. Welke protocollagen bevat de TCP/IP-stack?

3. Wat is IP-adressering?

4. Op welk niveau wordt IP-adressering gebruikt?

5. Is IP-adressering absoluut of relatief?

6. Leg de concepten van statisch en dynamisch IP-adres uit.

7. Wat is een gateway?

8. Wat is een router?

9. Waar wordt een subnetmasker voor gebruikt?

10. Welke diensten, apparaten en clients zijn nodig om in netwerken te werken?

11. Wat zijn de drie belangrijkste soorten veiligheidsbedreigingen bij het werken op internet?

12. Praat over elke bedreiging wanneer u op internet werkt.

14. Adressering op internet.

15. Basisnetwerkprotocollen (TCP, IP, UDP, POP, SMTP, DNS, WINS, ICMP, HTTP, FTP,). Praat over wie dan ook die de leraar kiest.

16. Welke netwerkbeschermingstools bestaan ​​er?

Soortgelijke werken:

“Uitgave 121. Deel 134 Sectie 3 NATUUR ALS OBJECT VAN TECHNOGENE FLOW Vol. 137. Uitgave 124 UDC 616. 717. 4-073. 7 Litvin Yu.P., Logvinenko V.V., Kasharin A.A., Novichikhin A.V. DIAGNOSE VAN SCHADE AAN HET SCHOUDERGEWRICHT. MANIEREN OM BLOOTSTELLING AAN STRALING TE VERMINDEREN Er wordt rekening gehouden met de diagnostische mogelijkheden van stralingsdiagnostische methoden (radiografie, magnetische resonantie beeldvorming)...”

"WWW.ENU.KZ R.R. Bayazitova, Ufa, Republiek Basjkortostan STEREOTYPEN VAN GEDRAG VAN BASHKIRS IN HET VELD "MENS - NATUUR" Lev Nikolajevitsj Gumilyov is een van de grootste binnenlandse wetenschappers met een wereldwijde reputatie. Zijn rijke wetenschappelijke erfgoed prikkelt nog steeds de geest, lokt discussie uit en wekt interesse in veelzijdig en diepgaand wetenschappelijk onderzoek...

VOOR 2015 Verslag over de resultaten van de werkzaamheden voor 2015 van de autonome staatsinstelling Astrakhan...” Review. AUES, Ministerie van TEU, N. Contr. Ik eet T.M. gr. TES-12-2 kop. afdeling Kibarin A.A. DP-blad...."

2017 www.site - “Gratis elektronische bibliotheek - elektronisch materiaal”

De materialen op deze site zijn uitsluitend voor informatieve doeleinden geplaatst; alle rechten behoren toe aan de auteurs.
Als u het er niet mee eens bent dat uw materiaal op deze site wordt geplaatst, schrijf ons dan, wij zullen het binnen 1-2 werkdagen verwijderen.

Servers die deze protocollen op een bedrijfsnetwerk implementeren, voorzien de klant van een IP-adres, gateway, netmasker, naamservers en zelfs een printer. Gebruikers hoeven hun hosts niet handmatig te configureren om het netwerk te kunnen gebruiken.

Het QNX Neutrino-besturingssysteem implementeert een ander autoconfiguratieprotocol genaamd AutoIP, een project van de IETF Auto-Configuration Committee. Dit protocol wordt in kleine netwerken gebruikt om link-local IP-adressen aan hosts toe te wijzen.

Het AutoIP-protocol bepaalt onafhankelijk het IP-adres dat lokaal is voor de link, met behulp van een onderhandelingsschema met andere hosts en zonder contact op te nemen met een centrale server.

De afkorting PPPoE staat voor Point-to-Point Protocol over Ethernet. Dit protocol omvat gegevens voor verzending via een Ethernet-netwerk met een overbrugde topologie.

PPPoE is een specificatie voor het verbinden van Ethernet-gebruikers met internet via een breedbandverbinding, zoals een geleasede digitale abonneelijn, een draadloos apparaat of een kabelmodem. Het gebruik van het PPPoE-protocol en een breedbandmodem biedt gebruikers van lokale computernetwerken individuele, geauthenticeerde toegang tot snelle datanetwerken.

Het PPPoE-protocol combineert Ethernet-technologie met het PPP-protocol, waardoor voor elke gebruiker effectief een afzonderlijke verbinding met een externe server wordt gecreëerd. Toegangscontrole, verbindingsaccounting en selectie van serviceproviders worden bepaald voor gebruikers, niet voor hosts. Het voordeel van deze aanpak is dat noch de telefoonmaatschappij, noch de internetprovider hiervoor speciale ondersteuning hoeft te bieden.

In tegenstelling tot inbelverbindingen zijn DSL- en kabelmodemverbindingen altijd actief. Omdat de fysieke verbinding met een externe serviceprovider wordt gedeeld door meerdere gebruikers, is er een boekhoudmethode nodig die de afzenders en bestemmingen van het verkeer registreert en gebruikers in rekening brengt. Met het PPPoE-protocol kunnen de gebruiker en de externe host die deelnemen aan een communicatiesessie elkaars netwerkadressen leren kennen tijdens een eerste uitwisseling die wordt genoemd detectie

(ontdekking). Zodra een sessie tot stand is gebracht tussen een individuele gebruiker en een externe host (bijvoorbeeld een internetprovider), kan de sessie worden gecontroleerd voor opbouwdoeleinden. Veel huizen, hotels en bedrijven bieden openbare internettoegang via digitale abonneelijnen met behulp van Ethernet-technologie en het PPPoE-protocol.

Een PPPoE-sessie opzetten

Om een ​​PPPoE-sessie te creëren, moet u de dienst gebruikenpppoed. Moduleio-pkt-*nBiedt PPPoE-protocoldiensten. Eerst moet je rennenio-pkt-*Metgeschikte chauffeur. Voorbeeld:

Protocollen definiëren de taal waarin een computer communiceert met andere computers in het netwerk

Het populairste netwerkprotocol is TCP/IP, dat als basis voor internet dient. In Windows XP wordt dit protocol automatisch geïnstalleerd.

Indien nodig kunt u bovendien andere netwerkprotocollen installeren die door het besturingssysteem Windows XP worden ondersteund, zoals NWLink en NetBEUI.

In dit gedeelte wordt uitgelegd hoe u basisnetwerkprotocollen installeert en hoe u deze correct configureert.

Installatie en configuratie van het TCP/IP-protocol.

In Windows XP Professional maken de TCP/IP-protocolinstellingen deel uit van de netwerkadapterinstellingen, dus alle wijzigingen met betrekking tot dit protocol worden via het Configuratiescherm doorgevoerd.

Ga naar om het TCP/IP-netwerkprotocol te installeren of configureren Configuratiescherm, menukaart Netwerkverbindingen, selecteer LAN-verbinding. Je kunt ook selecteren Eigenschappen in het sectiecontextmenu Netwerkomgeving bevindt zich in het menu " Begin"

Het venster dat verschijnt toont de verschillende verbindingen die uw computer heeft met de buitenwereld. Nadat de netwerkadapter succesvol is geïnstalleerd, moet er ten minste één pictogram in het venster staan ​​met de naam Local Area Connection. Het aantal van deze pictogrammen is afhankelijk van het aantal netwerkadapters dat op uw computer is geïnstalleerd.

Dubbelklik op het pictogram Lokale netwerkverbinding. Er verschijnt een nieuw venster met informatie over de verbindingsstatus. Hierin kunt u de duur van de verbinding, de snelheid en het aantal verzonden en ontvangen datapakketten vinden.

Knop Eigenschappen roept een venster op voor het instellen van de verbindingseigenschappen, inclusief de parameters van de gebruikte protocollen.

In dit venster kunt u informatie krijgen over de netwerkadapter waarmee de verbinding tot stand is gebracht. Klikken op de knop Stem af, opent u het eigenschappenvenster van de netwerkadapter en kunt u deze wijzigen.

Door het vakje aan te vinken Wanneer er verbinding is, geeft u het pictogram weer in het systeemvak, schakelt u de weergave in van een pictogram dat de verbinding vertegenwoordigt op de Windows-taakbalk. Hiermee kunt u de activiteit van de verbinding volgen en deze snel configureren zonder deze te gebruiken Configuratiescherm.

In het centrale deel van het venster worden alle clients, services en protocollen die aan de verbinding zijn gekoppeld, in een lijst weergegeven. Om een ​​Windows XP-domein of -werkgroep goed te laten functioneren, moeten de volgende componenten aanwezig zijn:

IN Afhankelijk van de configuratie van uw lokale netwerk en de daarop gebruikte diensten kunnen aanvullende clients, diensten en protocollen worden geïnstalleerd.

Nadat u het gewenste onderdeel heeft geselecteerd, kunt u op de knop klikken Eigenschappen om componentparameters te configureren. Houd er rekening mee dat sommige componenten niet configureerbaar zijn en de knop Eigenschappen niet actief.

Alle wijzigingen in de parameters van verbindingscomponenten worden alleen van kracht als u op OK klikt in het venster met verbindingseigenschappen. Windows XP past de instellingen van verbindingscomponenten toe zonder de computer opnieuw op te starten. Afhankelijk van welke verbindingsparameters u wijzigt, kan het gebruik ervan de bijbehorende services of protocollen tijdelijk uitschakelen. In dit geval wordt de verbinding met alle clients die via deze verbinding met de computer zijn verbonden, verbroken.

Wanneer u Windows XP Professional installeert, wordt er slechts één netwerkprotocol, TCP/IP, geïnstalleerd om verbinding te maken met een lokaal netwerk.
Als het om wat voor reden dan ook niet in de lijst met gebruikte componenten staat (het is bijvoorbeeld verwijderd), kunt u het opnieuw installeren.
Om het protocol in te stellen, klikt u op de knop Installeren, selecteer in de lijst met te installeren componenten Protocol en druk op de knop Toevoegen.

Standaard is het zo ingesteld dat het automatisch het IP-adres van uw computer verkrijgt. Hierbij wordt ervan uitgegaan dat er een Dynamic IP Address Provisioning (DHCP)-server op uw lokale netwerk draait. Als deze server inderdaad op uw netwerk draait, vereist het TCP/IP-protocol geen aanvullende instellingen. Er wordt door een DHCP-server een IP-adres aan uw computer toegewezen uit een vooraf geconfigureerd bereik (pool) van adressen.

Als u geen DHCP-server op uw lokale netwerk gebruikt, moet het TCP/IP-protocol worden geconfigureerd, d.w.z. specificeer het unieke IP-adres van de computer (statisch IP-adres), de standaardgateway en het DNS-serveradres (bij verbinding met een domein).

In de moderne wereld verspreidt informatie zich binnen enkele seconden. Het nieuws is zojuist verschenen en een seconde later is het al beschikbaar op een website op internet. Het internet wordt beschouwd als een van de nuttigste ontwikkelingen van de menselijke geest. Om van alle voordelen van internet te kunnen genieten, moet u verbinding maken met dit netwerk.

Weinig mensen weten dat het eenvoudige proces van het bezoeken van webpagina's een complex systeem van acties met zich meebrengt, onzichtbaar voor de gebruiker. Elke klik op een link activeert honderden verschillende computerbewerkingen in het hart van de computer. Deze omvatten het verzenden van verzoeken, het ontvangen van antwoorden en nog veel meer. De zogenaamde TCP/IP-protocollen zijn verantwoordelijk voor elke actie op het netwerk. Wat zijn ze?

Elk internetprotocol TCP/IP werkt op zijn eigen niveau. Met andere woorden: iedereen doet zijn eigen ding. De hele TCP/IP-protocolfamilie doet enorm veel werk tegelijkertijd. En de gebruiker ziet op dit moment alleen heldere afbeeldingen en lange regels tekst.

Het concept van een protocolstapel

De TCP/IP-protocolstack is een georganiseerde set basisnetwerkprotocollen, die hiërarchisch is verdeeld in vier niveaus en een systeem is voor de transportdistributie van pakketten via een computernetwerk.

TCP/IP is de bekendste netwerkprotocolstack die tegenwoordig wordt gebruikt. De principes van de TCP/IP-stack zijn van toepassing op zowel lokale als WAN-netwerken.

Principes van het gebruik van adressen in de protocolstapel

De TCP/IP-netwerkprotocolstack beschrijft de paden en richtingen waarin pakketten worden verzonden. Dit is de hoofdtaak van de hele stapel, uitgevoerd op vier niveaus die met elkaar communiceren via een gelogd algoritme. Om ervoor te zorgen dat het pakket correct wordt verzonden en precies wordt afgeleverd op het punt waar het is aangevraagd, is IP-adressering geïntroduceerd en gestandaardiseerd. Dit kwam door de volgende werkzaamheden:

  • Adressen van verschillende typen moeten consistent zijn. Bijvoorbeeld het converteren van een websitedomein naar het IP-adres van een server en terug, of het converteren van een hostnaam naar een adres en terug. Op deze manier wordt het mogelijk om niet alleen toegang te krijgen tot het punt via het IP-adres, maar ook via de intuïtieve naam.
  • Adressen moeten uniek zijn. Dit komt omdat het pakket in sommige speciale gevallen slechts één specifiek punt hoeft te bereiken.
  • De noodzaak om lokale netwerken te configureren.

In kleine netwerken waar enkele tientallen knooppunten worden gebruikt, worden al deze taken eenvoudig uitgevoerd met behulp van de eenvoudigste oplossingen: het samenstellen van een tabel die het eigendom van de machine en het bijbehorende IP-adres beschrijft, of u kunt IP-adressen handmatig distribueren naar alle netwerkadapters. Voor grote netwerken met duizend of tweeduizend machines lijkt het handmatig uitgeven van adressen echter niet zo haalbaar.

Daarom is er een speciale aanpak bedacht voor TCP/IP-netwerken, die een onderscheidend kenmerk van de protocolstack werd. Het concept van schaalbaarheid werd geïntroduceerd.

Lagen van de TCP/IP-protocolstack

Er is hier sprake van een bepaalde hiërarchie. De TCP/IP-protocolstack bestaat uit vier lagen, die elk hun eigen set protocollen verwerken:

Applicatielaag: gemaakt om de gebruiker van het netwerk te voorzien. Op dit niveau wordt alles verwerkt wat de gebruiker ziet en doet. Via de laag heeft de gebruiker toegang tot verschillende netwerkdiensten, bijvoorbeeld: toegang tot databases, de mogelijkheid om een ​​lijst met bestanden te lezen en te openen, een e-mailbericht te verzenden of een webpagina te openen. Naast gebruikersgegevens en acties wordt op dit niveau ook service-informatie verzonden.

Transportlaag: Dit is een puur pakkettransmissiemechanisme. Op dit niveau doet noch de inhoud van het pakket, noch de relatie ervan met welke actie dan ook, ertoe. Op dit niveau zijn alleen het adres van het knooppunt van waaruit het pakket wordt verzonden en het adres van het knooppunt waar het pakket moet worden afgeleverd van belang. In de regel kan de grootte van fragmenten die met verschillende protocollen worden verzonden, veranderen. Daarom kunnen op dit niveau informatieblokken aan de uitgang worden opgesplitst en op de bestemming tot één geheel worden samengevoegd. Dit veroorzaakt mogelijk gegevensverlies als er op het moment van verzending van het volgende fragment een korte verbindingsonderbreking optreedt.

De transportlaag omvat veel protocollen, die zijn onderverdeeld in klassen, van de eenvoudigste, die eenvoudigweg gegevens verzenden, tot complexe protocollen, die zijn uitgerust met de functionaliteit van ontvangstbevestiging of het opnieuw opvragen van een ontbrekend gegevensblok.

Dit niveau voorziet het hogere (applicatie)niveau van twee soorten diensten:

  • Biedt gegarandeerde levering via het TCP-protocol.
  • Levert waar mogelijk via UDP .

Om een ​​gegarandeerde levering te garanderen, wordt er een verbinding tot stand gebracht volgens het TCP-protocol, waardoor pakketten aan de uitgang kunnen worden genummerd en aan de ingang kunnen worden bevestigd. De nummering van pakketten en ontvangstbevestiging is de zogenaamde service-informatie. Dit protocol ondersteunt verzending in de "Duplex"-modus. Bovendien wordt het dankzij de doordachte regelgeving van het protocol als zeer betrouwbaar beschouwd.

Het UDP-protocol is bedoeld voor momenten waarop het onmogelijk is om de transmissie via het TCP-protocol te configureren, of u moet besparen op het netwerkdatatransmissiesegment. Ook kan het UDP-protocol interageren met protocollen van een hoger niveau om de betrouwbaarheid van pakkettransmissie te vergroten.

Netwerklaag of "Internetlaag": de basislaag voor het gehele TCP/IP-model. De hoofdfunctionaliteit van deze laag is identiek aan de gelijknamige laag in het OSI-model en beschrijft de verplaatsing van pakketten in een samengesteld netwerk dat uit verschillende kleinere subnetten bestaat. Het verbindt aangrenzende lagen van het TCP/IP-protocol.

De netwerklaag is de verbindingslaag tussen de hogere transportlaag en het lagere niveau van netwerkinterfaces. De netwerklaag maakt gebruik van protocollen die een verzoek ontvangen van de transportlaag, en via gereguleerde adressering het verwerkte verzoek verzenden naar het netwerkinterfaceprotocol, waarbij wordt aangegeven naar welk adres de gegevens moeten worden verzonden.

Op dit niveau worden de volgende TCP/IP-netwerkprotocollen gebruikt: ICMP, IP, RIP, OSPF. De belangrijkste en meest populaire op netwerkniveau is natuurlijk het IP (Internet Protocol). De belangrijkste taak is het verzenden van pakketten van de ene router naar de andere totdat een gegevenseenheid de netwerkinterface van het bestemmingsknooppunt bereikt. Het IP-protocol wordt niet alleen op hosts ingezet, maar ook op netwerkapparatuur: routers en beheerde switches. Het IP-protocol werkt volgens het principe van best-effort, niet-gegarandeerde levering. Dat wil zeggen dat het niet nodig is om vooraf een verbinding tot stand te brengen om een ​​pakket te verzenden. Deze optie leidt tot een besparing van verkeer en tijd bij het verplaatsen van onnodige servicepakketten. Het pakket wordt naar zijn bestemming gerouteerd en het is mogelijk dat het knooppunt onbereikbaar blijft. In dit geval wordt er een foutmelding geretourneerd.

Netwerkinterfaceniveau: is ervoor verantwoordelijk dat subnetwerken met verschillende technologieën met elkaar kunnen communiceren en informatie in dezelfde modus kunnen verzenden. Dit gebeurt in twee eenvoudige stappen:

  • Coderen van een pakket in een tussenliggende netwerkdata-eenheid.
  • Converteert de bestemmingsinformatie naar de vereiste subnetstandaarden en verzendt de data-eenheid.

Deze aanpak stelt ons in staat het aantal ondersteunde netwerktechnologieën voortdurend uit te breiden. Zodra er een nieuwe technologie verschijnt, valt deze onmiddellijk in de TCP/IP-protocolstack en stelt netwerken met oudere technologieën in staat gegevens over te dragen naar netwerken die zijn gebouwd met modernere standaarden en methoden.

Overgedragen gegevenseenheden

Tijdens het bestaan ​​van een fenomeen als de TCP/IP-protocollen werden standaardtermen opgesteld voor de eenheden van verzonden gegevens. Gegevens tijdens de verzending kunnen op verschillende manieren worden gefragmenteerd, afhankelijk van de technologieën die door het bestemmingsnetwerk worden gebruikt.

Om een ​​idee te krijgen van wat er met de data gebeurt en op welk moment, was het nodig om de volgende terminologie te bedenken:

  • Gegevensstroom- data die vanuit protocollen van een hogere applicatielaag op de transportlaag terechtkomen.
  • Een segment is een gegevensfragment waarin een stroom is verdeeld volgens de TCP-protocolstandaarden.
  • Datagram(vooral ongeletterde mensen spreken het uit als "Datagram") - gegevenseenheden die worden verkregen door een stroom te splitsen met behulp van verbindingsloze protocollen (UDP).
  • Plastic zak- een gegevenseenheid geproduceerd via het IP-protocol.
  • De TCP/IP-protocollen verpakken IP-pakketten in gegevensblokken die worden verzonden via samengestelde netwerken, de zogenaamde personeel of kaders.

Typen TCP/IP-protocolstackadressen

Elk TCP/IP-protocol voor gegevensoverdracht gebruikt een van de volgende adrestypen om hosts te identificeren:

  • Lokale (hardware) adressen.
  • Netwerkadressen (IP-adressen).
  • Domeinnamen.

Lokale adressen (MAC-adressen) - gebruikt in de meeste lokale netwerktechnologieën om netwerkinterfaces te identificeren. Als het over TCP/IP gaat, betekent het woord lokaal een interface die niet in een samengesteld netwerk werkt, maar binnen een afzonderlijk subnet. Het subnet van een interface die met internet is verbonden, zal bijvoorbeeld lokaal zijn en het internetnetwerk zal samengesteld zijn. Een lokaal netwerk kan op elke technologie worden gebouwd, en ongeacht dit, vanuit het perspectief van een samengesteld netwerk, zal een machine die zich in een afzonderlijk speciaal subnet bevindt, lokaal worden genoemd. Wanneer een pakket dus het lokale netwerk binnenkomt, wordt het IP-adres ervan geassocieerd met het lokale adres, en wordt het pakket naar het MAC-adres van de netwerkinterface verzonden.

Netwerkadressen (IP-adressen). TCP/IP-technologie biedt zijn eigen mondiale adressering van knooppunten om een ​​eenvoudig probleem op te lossen: het combineren van netwerken met verschillende technologieën in één grote datatransmissiestructuur. IP-adressering is volledig onafhankelijk van de technologie die op het lokale netwerk wordt gebruikt, maar een IP-adres zorgt ervoor dat een netwerkinterface een machine op een samengesteld netwerk kan vertegenwoordigen.

Als resultaat hiervan is een systeem ontwikkeld waarbij hosts een IP-adres en een subnetmasker toegewezen krijgen. Het subnetmasker laat zien hoeveel bits zijn toegewezen aan het netwerknummer en hoeveel aan het hostnummer. Een IP-adres bestaat uit 32 bits, verdeeld in blokken van 8 bits.

Wanneer een pakket wordt verzonden, wordt er informatie aan toegewezen over het netwerknummer en het knooppuntnummer waarnaar het pakket moet worden verzonden. Eerst stuurt de router het pakket door naar het gewenste subnet en vervolgens wordt een host geselecteerd die daarop wacht. Dit proces wordt uitgevoerd door het Address Resolution Protocol (ARP).

Domeinadressen op TCP/IP-netwerken worden beheerd door een speciaal ontworpen Domain Name System (DNS). Om dit te doen, zijn er servers die de domeinnaam, gepresenteerd als een tekstreeks, matchen met het IP-adres, en het pakket verzenden in overeenstemming met de globale adressering. Er bestaat geen overeenkomst tussen een computernaam en een IP-adres. Om een ​​domeinnaam naar een IP-adres te converteren, moet het verzendende apparaat dus toegang krijgen tot de routeringstabel die op de DNS-server is aangemaakt. We schrijven bijvoorbeeld het siteadres in de browser, de DNS-server matcht dit met het IP-adres van de server waarop de site zich bevindt, en de browser leest de informatie en ontvangt een antwoord.

Naast internet is het mogelijk om domeinnamen aan computers uit te geven. Het proces van werken op een lokaal netwerk wordt dus vereenvoudigd. Het is niet nodig om alle IP-adressen te onthouden. In plaats daarvan kunt u elke computer een willekeurige naam geven en deze gebruiken.

IP-adres. Formaat. Componenten. Subnetmasker

Een IP-adres is een 32-bits getal, dat in de traditionele weergave wordt geschreven als getallen van 1 tot en met 255, gescheiden door punten.

Type IP-adres in verschillende opnameformaten:

  • Decimaal IP-adres: 192.168.0.10.
  • Binaire vorm van hetzelfde IP-adres: 11000000.10101000.00000000.00001010.
  • Adresinvoer in hexadecimaal getalsysteem: C0.A8.00.0A.

Er is geen scheidingsteken tussen de netwerk-ID en het puntnummer in de invoer, maar de computer kan deze wel scheiden. Er zijn drie manieren om dit te doen:

  1. Vaste rand. Bij deze methode wordt het gehele adres byte voor byte voorwaardelijk verdeeld in twee delen met een vaste lengte. Als we dus één byte opgeven voor het netwerknummer, krijgen we 2 8 netwerken van elk 2 24 knooppunten. Als de grens nog een byte naar rechts wordt verplaatst, zullen er meer netwerken zijn - 2 16, en minder knooppunten - 2 16. Tegenwoordig wordt de aanpak als verouderd beschouwd en wordt deze niet meer gebruikt.
  2. Subnetmasker. Het masker is gekoppeld aan een IP-adres. Het masker heeft een reeks waarden "1" in de bits die zijn toegewezen aan het netwerknummer, en een bepaald aantal nullen op de plaatsen van het IP-adres die zijn toegewezen aan het knooppuntnummer. De grens tussen enen en nullen in het masker is de grens tussen de netwerk-ID en de host-ID in het IP-adres.
  3. Methode voor adresklassen. Compromismethode. Bij gebruik kunnen netwerkgroottes niet door de gebruiker worden geselecteerd, maar er zijn vijf klassen - A, B, C, D, E. Drie klassen - A, B en C - zijn bedoeld voor verschillende netwerken, en D en E zijn gereserveerd voor speciale netwerken. In een klassensysteem heeft elke klasse zijn eigen grens van netwerknummer en knooppunt-ID.

IP-adresklassen

NAAR klasse A Deze omvatten netwerken waarin het netwerk wordt geïdentificeerd door de eerste byte en de overige drie het knooppuntnummer zijn. Alle IP-adressen met een eerste bytewaarde van 1 tot 126 in hun bereik zijn klasse A-netwerken. Er zijn zeer weinig klasse A-netwerken in aantal, maar elk daarvan kan maximaal 2 24 punten hebben.

Klasse B- netwerken waarin de twee hoogste bits gelijk zijn aan 10. Daarin worden 16 bits toegewezen voor het netwerknummer en de puntidentificatie. Als gevolg hiervan blijkt dat het aantal klasse B-netwerken kwantitatief verschilt van het aantal klasse A-netwerken, maar dat ze een kleiner aantal knooppunten hebben - tot 65.536 (2 16) eenheden.

Op netwerken klasse C- er zijn heel weinig knooppunten - 2 8 in elk, maar het aantal netwerken is enorm, vanwege het feit dat de netwerkidentificatie in dergelijke structuren drie bytes in beslag neemt.

Netwerken klasse D- behoren al tot speciale netwerken. Het begint met de reeks 1110 en wordt een multicast-adres genoemd. Interfaces met klasse A-, B- en C-adressen kunnen deel uitmaken van een groep en naast het individuele adres ook een groepsadres ontvangen.

Adressen klasse E- als reserve voor de toekomst. Dergelijke adressen beginnen met de reeks 11110. Hoogstwaarschijnlijk zullen deze adressen worden gebruikt als groepsadressen wanneer er een tekort is aan IP-adressen op het mondiale netwerk.

Het TCP/IP-protocol instellen

Het instellen van het TCP/IP-protocol is beschikbaar op alle besturingssystemen. Dit zijn Linux, CentOS, Mac OS X, Free BSD, Windows 7. Het TCP/IP-protocol vereist alleen een netwerkadapter. Natuurlijk zijn serverbesturingssystemen tot meer in staat. Het TCP/IP-protocol wordt op grote schaal geconfigureerd met behulp van serverservices. IP-adressen op gewone desktopcomputers worden ingesteld in de netwerkverbindingsinstellingen. Daar configureert u het netwerkadres, de gateway - het IP-adres van het punt dat toegang heeft tot het mondiale netwerk, en de adressen van de punten waar de DNS-server zich bevindt.

Het TCP/IP-internetprotocol kan handmatig worden geconfigureerd. Hoewel dit niet altijd nodig is. U kunt TCP/IP-protocolparameters ontvangen van het dynamisch distribuerende serveradres in de automatische modus. Deze methode wordt gebruikt in grote bedrijfsnetwerken. Op een DHCP-server kunt u een lokaal adres toewijzen aan een netwerkadres, en zodra een machine met een bepaald IP-adres op het netwerk verschijnt, geeft de server deze onmiddellijk een vooraf ingesteld IP-adres. Dit proces heet reserveren.

TCP/IP-adresresolutieprotocol

De enige manier om een ​​relatie tussen een MAC-adres en een IP-adres tot stand te brengen, is door een tabel bij te houden. Als er een routeringstabel is, is elke netwerkinterface op de hoogte van zijn adressen (lokaal en netwerk), maar de vraag rijst hoe de uitwisseling van pakketten tussen knooppunten op de juiste manier kan worden georganiseerd met behulp van het TCP/IP 4-protocol.

Waarom is het Address Resolution Protocol (ARP) uitgevonden? Om de TCP/IP-protocolfamilie en andere adresseringssystemen te koppelen. Op elk knooppunt wordt een ARP-toewijzingstabel gemaakt, die wordt gevuld door het hele netwerk te pollen. Dit gebeurt elke keer dat de computer wordt uitgeschakeld.

ARP-tabel

Dit is hoe een voorbeeld van een gecompileerde ARP-tabel eruit ziet.