Уровень 7 — Уровень приложений. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Уровень 7 — Уровень приложений.




Служит прослойкой между сетью и компьютерными приложениями. Обслуживает только прикладные процессы. Проверяет возможность ресурсов для работы приложений.

Неполадки со связью чаще всего возникают в среде передачи данных, по этой причине искать неисправности мы будем именно на трех первых уровнях модели OSI. На физическом уровне могут возникать такие неисправности как отсутствие сигнала в линии по следующим наиболее распространенным причинам:

1. Обрыв кабеля.

2. Плохой контакт в месте подсоединения кабеля.

3. Неправильный задел кабеля в разъем.

4. Не подсоединение кабеля.

5. Подключение кабеля не к тому порту.

6. Отсутствие питания на оборудовании.

7. Замыкание контактов кабеля.

 

Следующие ошибки и неполадки следует искать на канальном уровне модели OSI:

1. Неверно заданная тактовая частота на последовательных интерфейсах.


2. Не верно заданный номер vlan и тип порта.


4. Не правильное указание метода инкапсуляции.


5. Дублирование arp запросов и ответов.


6. Неисправность сетевого интерфейса.

И наконец, последний, сетевой уровень модели OSI, на котором мы будем искать ошибки и неполадки:

1. Неправильное указание IP сети.
2. Неверный IP адрес сетевого интерфейса.
3. Ошибочное указание маски подсети.
5. Неправильный адрес DNS сервера.
6. Неверная маршрутизация.
7. Задание неправильного номера АС для протокола IGRP.
8. Невыполнение активизации работы протокола маршрутизации.
9. Активизация неверного протокола маршрутизации.

На более высоких уровнях могут случаться ошибки администрирования, приводящие к отказу сети:

1. В случае использования DHCP сервера – ошибка в его конфигурации и указание неверное физического адреса пользователя.
2. Неправильное конфигурирование фаерволов.
3. Нерабочий DNS сервер.

Методика решения проблем.

При решении задачи поиска и устранения неполадок нужно иметь поэтапную методику, работа будет эффективнее если есть такая методика.

1. Получение подробной информации о возникшей проблеме. Четкое определение и полное описание.
2. Определение наиболее вероятных причин возникновения проблемы. Включая данные о когда-либо возникавших проблемах подобного рода, в том же сегменте сети, с тем же абонентом. Расстановка причин по приоритетности.
3. На третьем этапе составляется план действий по решению проблемы основанный на данных полученных на втором этапе.
4. Реализация плана действий должна происходить строго его придерживаясь. В противном случае можно совершить еще больше поломок и не неэффективно потратить время. После выполнения каждого шага следует проверять устранена ли проблема, или нет.
5. Проверка результатов выполнения процедур устранения неполадок. Убедимся в том, что проблема исчерпана и сеть работает должным образом.
6. В том случае, если проблема не устранена – стоит пересмотреть действия выполненные на третьем и четвертом этапе.

 

Подробнее о проблемах возникающих с передачей данных.

Для поиска неисправностей в сети нам потребуется некоторый инструментарий программы и журнал неполадок, они облегчат нам поиск многих неисправностей, особенно если наш пользователь не имеет достаточного количества знаний для того, чтобы составить четкую картину неполадки и проверить самостоятельно правильность настройки своего оборудования. Самым важным инструментом будет тестор, либо оптоволоконный измеритель, для проверки уровня и стабильности сигнала в линии. Очень пригодится ноутбук, желательно с какой-либо Linix/Unix системой, под такие операционные системы существует огромное количество программ для работы с сетью, а так же сами программы.
Если проблема является масштабной, надо выяснить территориальное местонахождение проблемы, для этого нам пригодится карта сети. В случае отказа всей сети нам надо поторопиться и проверить работу центрального узла и наличии связи с провайдером услуг. Проверить работу сервисов (DNS, DHCP) биллинговую систему. Если проблема охватывает только один участок сети, проверьте оборудование обслуживающее его. Проверим сетевой интерфейс пользователя, горит ли лампочка на интерфейсе, если нет – то физической связи нет, либо интерфейс отключен, или неисправен, попробуем попинговать с локальной консоли сначала локальный IP – 127.0.0.1, если ответов нет – то скорее всего сбой в сетевых службах клиента. Затем назначенный интерфейсу IP адрес, если откликов нет – то интерфейс или отключен, или неисправен. При условии что лампочка на интерфейсе клиента горит, и подключение по локальной сети включено проверить наличие физической связи нам всегда поможет утилита arping эта программа выполняет эхо-запрос на указанный MAC адрес, минуя arp кэш, так -же с помощью нее можно узнать IP адрес принадлежащий сетевой карте. Команда ping не всегда пригодна для проверки связи из-за использования фаерволов, запрещающих получение и отправку ICMP пакетов.

Глобальная сеть (WAN) - сеть, которая покрывает широкую область (т.е., любая телекоммуникационная сеть, которая связывается через столичные, региональные, национальные или международные границы), использование арендованных телекоммуникационных линий. Бизнес и правительственные предприятия используют WANs, чтобы передать данные среди сотрудников, клиентов, покупателей и поставщиков от различных географических положений. В сущности этот способ телекоммуникации позволяет бизнесу эффективно выполнять свою ежедневную функцию независимо от местоположения. Интернет могут считать БЛЕДНЫМ также и используют компании, правительства, организации и люди в почти любой цели.

Связанные условия для других типов сетей - личные сети области (КАСТРЮЛИ), локальные сети (LAN), сети области кампуса (БАНКИ), или городские компьютерные сети (УКОМПЛЕКТОВЫВАЮТ), которые обычно ограничиваются комнатой, строительством, кампусом или определенной территорией города с пригородами (например, город) соответственно. Определение учебника БЛЕДНОГО - компьютерный охват сети области, страны, или даже мир. Однако с точки зрения применения протоколов компьютерной сети и понятий, может быть лучше рассмотреть WAN, поскольку технологии компьютерной сети раньше передавали данные по большим расстояниям, и между различной LAN, УКОМПЛЕКТОВЫВАЮТ и другая локализованная архитектура компьютерной сети. Это различие происходит от факта, что общие технологии LAN, работающие в Слое 1/2 (такие как формы Ethernet или Wi-Fi), часто приспосабливаются к физически локализованным сетям, и таким образом не могут передать данные более чем десятки, сотни или даже тысячи миль или километров. WAN только обязательно соединяют физически разрозненную LAN. У БАНКИ, например, может быть локализованная основа БЛЕДНОЙ технологии, которая соединяет различную LAN в кампусе. Это могло быть должно облегчить более высокие приложения полосы пропускания или предоставить лучшую функциональность пользователям в БАНКЕ.

ACL

Access Control List или ACL — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом. Списки контроля доступа являются основой систем с избирательным управлением доступа. В типичных ACL каждая запись определяет субъект воздействия и операцию: например, запись (Vasya, delete) в ACL для файла XYZ даёт возможность пользователю Vasya удалить файл XYZ. В системе с моделью безопасности, основанной на ACL, когда субъект запрашивает выполнение операции над объектом, система сначала проверяет список разрешённых для этого субъекта операций, и только после этого даёт (или не даёт) доступ к запрошенному действию.

При централизованном хранении списков контроля доступа можно говорить о матрице доступа, в которой по осям размещены объекты и субъекты, а в ячейках — соответствующие права. Однако в большом количестве систем списки контроля доступа к объектам хранятся отдельно для каждого объекта, зачастую непосредственно с самим объектом. Традиционные ACL системы назначают права индивидуальным пользователям, и со временем и ростом числа пользователей в системе списки доступа могут стать громоздкими. Вариантом решения этой проблемы является назначения прав группам пользователей, а не персонально. Другим вариантом решения этой проблемы является «Управление доступом на основе ролей», где функциональные подмножества прав к ряду объектов объединяются в «роли», и эти роли назначаются пользователям.

Однако, в первом варианте группы пользователей также часто называются ролями. В файловых системах для реализации ACL используется идентификатор пользователя процесса (UID в терминах POSIX). Список доступа представляет собой структуру данных (обычно таблицу), содержащую записи, определяющие права индивидуального пользователя или группы на специальные системные объекты, такие как программы, процессы или файлы. Эти записи также известны как ACE (англ. Access Control Entries) в операционных системах Microsoft Windows и OpenVMS. В операционной системе Linux и Mac OS X большинство файловых систем имеют расширенные атрибуты, выполняющие роль ACL. Каждый объект в системе содержит указатель на свой ACL. Привилегии (или полномочия) определяют специальные права доступа, разрешающие пользователю читать из (англ. read), писать в (англ. write), или исполнять (англ. execute) объект. В некоторых реализациях ACE (Access Control Entries) могут определять право пользователя или группы на изменение ACL объекта.

Концепции ACL в разных операционных системах различаются, несмотря на существующий «стандарт» POSIX. (Проекты безопасности POSIX,.1e и.2c, были отозваны, когда стало ясно что они затрагивают слишком обширную область и работа не может быть завершена, но хорошо проработанные части, определяющие ACL, были широко реализованы и известны как «POSIX ACLs».) В сетях ACL представляют список правил, определяющих порты служб или имена доменов, доступных на узле или другом устройстве третьего уровня OSI, каждый со списком узлов и/или сетей, которым разрешен доступ к сервису. Сетевые ACL могут быть настроены как на обычном сервере, так и на маршрутизаторе и могут управлять как входящим, так и исходящим трафиком, в качестве межсетевого экрана.

 

 

ЛЕКЦИЯ 10.



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 322; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.209.209.28 (0.074 с.)