Сети и интернет
Настройка локальной сети и подключение 2 и более компьютеров к сети Интернет
Настройка Cisco 1700 с картой Ethernet WIC как клиент PPPoE с NAT
Данный документ показывает как настроить Cisco 1700 используя Интерфейсную карту Ethernet WAN (WIC-1ENET) для работы в качестве клиента PPPoE с сетевой трансляцией адресов NAT. Для того, чтобы работать с PPPoE у вас должен быть установлен IOS с поддержкой ADSL PLUS функциональностью. Функциональность ADSL-only не поддерживает PPPoE на Cisco 1700.
Настройка Cisco Router 827 в качестве PPPoE-клиента с NAT
Данный документ покажет как настроить клиент PPPoE на ATM интерфейсе (DSL интерфейс) Cisco 827. Данная конфигурация также применима для маршрутизатора Cisco 1700 с ассимитричной абонентской цифровой линией (ADSL).
Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения.
Локальные проводные сети
Без сетей теперь не обходятся даже малые предприятия. Согласно данным обследования компании «Ри-Вита», уже в 68 % малых предприятий России компьютеры и сервер увязаны в сеть. Простота подключения проводов от компьютера к компьютеру (или установки шлюза беспроводного доступа) как и все современные hi-tech-решения подразумевают под собой на самом деле достаточно сложные явления, понятия и проблемы. И чтобы не наступить на грабли, специалист, увязывающий все в сеть, должен помнить о начале начал — о стандартах! Но, к сожалению, опыт показывает, что даже солидные компьютерные фирмы умудряются изготавливать проекты, в которых на сети длиной в 2600 м планируется ставить многомодовое оптоволокно вместо требуемого одномодового.
Локальная сеть из двух компьютеров
Многие пользователи Windows 95/98 считают проведение локальной сети мероприятием дорогостоящим и крайне сложным, и при этом обеспечивающим не такие уж большие преимущества перед традиционной трехдюймовой дискетой. Однако даже дома все чаще поселяется второй компьютер (скажем, ноутбук или игровой), и возникает необходимость использовать общие ресурсы в двух системах (например, привод CD-ROM, принтер, жесткий диск или внешние носители информации). Неужели вы предпочтете дублировать дорогостоящие внешние устройства или мучиться с крайне ненадежными и “тощими” дискетами? Кстати, флоппи-дисковод тоже можно оставить только один, если, конечно, вы не боитесь частых “падений” системы.
Ethernet вчера и сегодня
Термин «Ethernet» впервые был введен 1976 г. Робертом Меткалфом в статье «Ethernet: технология распределенной коммутации пакетов для локальных вычислительных сетей». Однако этому предшествовали многочисленные эксперименты в исследовательском центре Xerox в Пало Альто, где была построена экспериментальная сеть со скоростью передачи 2,94 Мбит/с — прообраз Ethernet.
Данные из розетки
Локальная сеть — неотъемлемый атрибут любого офиса и современного жилья. Казалось бы, технологии построения LAN известны давно, и здесь трудно ожидать каких-либо неожиданностей. Но одно дело — прокладывать вдоль стен кабели или разворачивать точки беспроводного доступа, а другое — использовать для передачи данных обычные электросети, которые есть в каждом здании
Справочные сведения о различных видах локальных сетей
Справочные сведения о различных видах локальных сетейВ этом разделе даны краткие справочные сведения о различных видах локальных сетей.
В этом разделе даны краткие справочные сведения о различных видах локальных сетей.
Будущее приходит вместе с 10GBaseT
Во всем мире отдается предпочтение кабельным системам UTP, поскольку их применение позволяет избежать сложностей с экранированием и заземлением, свойственным экранированным кабельным системам. В итоге те, кто сможет воспользоваться преимуществами решения 10GBaseT, получат такие выгоды, как экономия при инсталляции и эксплуатации системы — заметно большую по сравнению с сопоставимыми системами на основе волоконно-оптического кабеля.
IP-фрагментация
В данном документе мы рассмотрим, что такое IP фрагментация, как она происходит и почему является нежелательным явлением в сетях, а также рассмотрим пару сценариев как ее предотвратить.
Протокол GRE
GRE (Generic Routing Encapsulation) — протокол туннелирования сетевых пакетов, разработанный фирмой Cisco. Протокол GRE обеспечивает механизм инкапсуляции произвольных пакетов в произвольный транспортный протокол. В наиболее общем случае система имеет пакеты, которые нужно инкапсулировать и маршрутизировать (информационные пакеты). Информация (payload) сначала инкапсулируется в пакет GRE, который может также содержать маршрут.
Конфигурирование GRE туннелей в TCP/IP
Туннелирование - способ инкапсуляции произвольных пакетов одного протокола в какой-либо другой транспортный протокол. Для упрощения конфигурирования туннелирование реализовано в виде виртуального (логического) интерфейса. При этом привязки к конкретным протоколам, пропускаемым через туннель, не делается, туннель реализован более как архитектура, позволяющая реализовать любую стандартную схему инкапсуляции.
Защита стека TCP/IP от SYN атак
Большинство людей знает, насколько может быть проблематична защита от SYN-атак. Обычно используются несколько более или менее эффективных методов. Почти в каждом случае, основным решением является правильная фильтрация пакетов. В дополнение к созданию пакетных фильтров, администратором может быть выполнена модификация TCP/IP стека данной операционной системы. Данный метод - настройка TCP/IP стека в различных операционных системах, и будет описан ниже.
Протокол SSTP
SSTP (Secure Socket Tunneling Protocol – протокол безопасного туннелирования сокетов) и его возможности для VPN в будущем.
Протокол SNMP
С расширением компьютерных сетей возникла необходимость управлять ими. Это просто непрактично постоянно переходить c рабочей станции на сервер и назад на рабочую станцию, чтобы убедиться, что все в порядке. Вот здесь в игру вступает Протокол управления простыми сетями (SNMP).
Протокол TFTP
В настоящей жизни у всех нас есть родственники, близкие и не очень. Если провести параллель с сетевым миром, то картина выглядит похожей. В данной статье мы рассмотрим двоюродного брата протокола FTP протокол TFTP (Trivial File Transfer Protocol – Протокол передачи обычных файлов). Они обладают одинаковыми свойствами, но в то же самое время у них есть и некоторые существенные различия.
Протокол UDP
Передача информации из интернет происходит при помощи транспортных протоколов. Существует два транспортных протокола - TCP и UDP. В этой статье мы рассмотрим User Datagram Protocol или UDP.
Протокол FTP
Из огромного количества существующих протоколов только некоторые были созданы для передачи данных. Вопреки расхожему мнению Интернет - это не только HTTP и веб-сайты. В данной статье дается обзор протокола FTP и передачи данных с его помощью.
Протокол NNTP
Все знают о таких программах для работы в одноранговой сети, как Napster, Kazaa и т.д. Однако сколько человек знают о новостных группах в двоичном формате? Держу пари, что немногие. Подобные группы основаны на протоколе NNTP, который и является основной целью написания настоящей статьи. Итак, читайте, чтобы узнать больше о NNTP!
Устранение неисправностей TCP/IP: Структурный подход
О чем вы думаете, когда слышите фразу "устранение неисправностей с TCP/IP"? Люди, которые обладают хорошим воображением могут сразу представить блок-схему. Люди более прямолинейного склада ума могут увидеть последовательность определенных шагов. А все остальные почувствуют себя потерянно и неадекватно. Устранение неисправностей, связанных с TCP/IP, должно быть просто, верно? Ведь кроме всего, это всего лишь протокол—серия определенных действий по передачи битов по сети. Но что это за протокол – четыре уровня, и несколько протоколов на каждом из уровней.
О чем вы думаете, когда слышите фразу "устранение неисправностей с TCP/IP"? Люди, которые обладают хорошим воображением могут сразу представить блок-схему. Люди более прямолинейного склада ума могут увидеть последовательность определенных шагов. А все остальные почувствуют себя потерянно и неадекватно. Устранение неисправностей, связанных с TCP/IP, должно быть просто, верно? Ведь кроме всего, это всего лишь протокол—серия определенных действий по передачи битов по сети. Но что это за протокол – четыре уровня, и несколько протоколов на каждом из уровней.
Некоторые секреты IP-протокола
Пожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о базовых функциях IP, а именно о том, как маршрутизаторы и коммутаторы третьего уровня работают с IP-информацией и перемещают пакеты данных по сетям.
IP адрес: определение и сокрытие
Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница - домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению.
Как создать прокси-сервер?
Я постараюсь в этой статье подробно описать то, как настроить прокси-сервер и с его помощью на стороне клиента подключаться к сети интернет. Программа, на которой будет осуществляться демонстрация этого, называется WinProxy (v.2.1R2f).
Диагностирование в глобальных сетях
При установлении соединений в глобальных сетях даже небольшая задержка во времени отклика отрицательно сказывается на производительности приложений. Поэтому причину помех необходимо выявить очень быстро. Это поможет, во-первых, оперативно устранить ошибку, а во-вторых, определить, где находится источник проблем —в корпоративной сети, в самом приложении или в сети провайдера?
Дросселирование пропускной способности с помощью QoS
Одним из самых популярных направлений в сегодняшней работе с сетями является сведение голоса и видео в традиционных сетях передачи данных. Одной из проблем такого рода сведения является то, что для правильной работы видео и аудио пакеты данных должны передаваться получателю быстро и надежно, без перебоев или слишком длительных задержек. Однако в то же время, такой тип трафика не должен препятствовать передаче более традиционных пакетов данных.
Рекурсия DNS
Основная концепция преобразования DNS названий достаточно проста. Каждому веб сайту присваивается уникальный IP адрес. Для доступа к веб сайту клиенту необходимо знать этот IP адрес сайта. Конечно, пользователь обычно не вводит IP адрес в своем браузере Web browser, а вместо этого вводит название домена сайта (domain name). Для доступа к запрашиваемому веб сайту браузер (Web browser) должен уметь преобразовывать название домена сайта (domain name) в соответствующий ему IP адрес. В этом месте в игру вступает DNS. На клиентском компьютере настроен адрес предпочтительного сервера DNS (preferred DNS server). Запрашиваемый URL передается на сервер DNS, а сервер DNS возвращает IP адрес для запрашиваемого веб сайта. После этого клиент может обратиться к запрашиваемому сайту.
Протокол DNS
Могли бы вы представить себе мир, где вы должны были бы запоминать все IP адреса сайтов, которые вам понравились? В этом случае Интернет, несомненно, не был бы так популярен, как сейчас. Не стоит упоминать нашу любимую электронную почту и ту важную роль, которую играет DNS в ней. Читайте дальше, чтобы узнать больше об одном из самых непонятных протоколов на сегодняшний день.
Модель OSI
Модель взаимодействия открытых систем (OSI) – это модель, разработанная международной организацией по стандартизации (International Standards Organization – ISO), которая описывает то, как данные с приложения одного компьютера могут передаваться приложению на другом компьютере. Модель OSI состоит из семи концептуальных уровней, каждый из которых определяет различные сетевые функции. Каждая функция сети может быть назначена для одного (или, возможно, пары смежных) из этих семи уровней и относительно независима от других уровней. Эта независимость означает, что один уровень не должен знать о том, как применяется второй уровень, а только то, как взаимодействовать с этим уровнем. Этой основное преимущество модели OSI и одна из основных причин, по которым данная модель стала такой популярной архитектурой межкомпьютерных взаимодействий.
Обнаружение P2P трафика
С появлением в конце 1999 года Napster'a, P2P приложения быстро обрели популярность в интернет сообществе. Вместе с тем возросло потребление трафика такими приложениями и появилась необходимость в обнаружении пользователей P2P сетей в пределах сетевого трафика компании.
Оптоволокно на весу
Стремительный рост спроса на телекоммуникационные услуги, а также их конвергенция обуславливают поиск и разработку альтернативных решений не только в области оборудования систем передачи, распределительных и оконечных устройств, но и линейного сегмента линий связи.
- 1
- 2