Формат сообщения –бывает двух типов

• в формате обычного текста;

• в формате HTML.

документ в формате HTML - это определенная структура данных, предполагающая наличия служебной информации в виде особых конструкций - тегов.

Во-вторых, представление текста в формате HTML автоматически предполагает включение в тело сообщения альтернативного представления в формате обычного текста (см. раздел "Структура почтового сообщения"). Это объясняется тем, что не все клиентские программы понимают формат HTML.

26. Сетевые технологии: локальные одноранговые сети и сети с выделенным сервером.

Однаранговые сети – это когда компьютер работает и как сервер и как клиент (обычно это небольшие карпоративные и домашние сети)

+ однаранговых сетей

Простое развертывание

Используются для выполнения простых задач.

Низкая стоимость

Низкая сложность

- одноранговых сетей

Отсутствие централизованного администрирования

Низкая безопасность

Невозможно маштабирование

Все устройства могут выполнять роль клиента и сервера что может снизить их производительность

Сети с выделенным сервером - Локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются однимили несколькими серверами.

Индивидуальные рабочие станции или клиенты должны обращаться к ресурсам сети через сервер(ы)

27)Аппаратное и программное обеспечение телекоммуникационных и компьютерных сетевых технологий.

Апаратное обеспечение-Это все аппаратные средства из которых состоит комп.

К основным устройствам компьютера относятся:
• монитор (или дисплей) – устройство вывода информации;
• клавиатура – устройство ввода информации;
• системный блок.

В процессоре находятся:
микропроцессор

Сопроцессор

оперативная память

кэш-память

Программное обеспечение— неотъемлемая часть компьютерной системы,это программы которые обеспечивают управление компонентами компьютерной системы

Программное обеспечение компьютера постоянно пополняется, развивается, совершенствуется. Стоимость установленных программ на современном ПК зачастую превышает стоимость его технических устройств. Разработка современного ПО требует очень высокой квалификации от программистов. системное ПО;
- прикладное ПО;
- системы программирования.

28) Основные виды топологий локальных сетей.

• По топологии (общая шина,кольцо,звезда,ячеистая,древовидная,смешанная)

1)Шина-При построении сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются

Основными преимуществами такой схемы являются низкая стоимость и простота наращивания, т.е. присоединения новых узлов к сети.

Самым серьезным недостатком "общей шины" является ее недостаточная надежность: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть

2)Кольцо-Эта топология представляет собой последовательное соединение компьютеров, когда последний соединён с первым. Сигнал проходит по кольцу от компьютера к компьютеру в одном направлении. Каждый компьютер работает как повторитель, усиливая сигнал и передавая его дальше. Поскольку сигнал проходит через каждый компьютер, сбой одного из них приводит к нарушению работы всей сети.

3)Топология «Звезда» - схема соединения, при которой каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера, другой подсоединяется к центральному устройству, называемому концентратором (hub).

4)Ячеистая топологиядопускает соединение большого количества компьютеров и характерна для крупных сетей.

5) Древовидная топология распространена в крупных компанияхпостроение сети по схеме двоичного дерева, где каждый узел более высокого уровня связан с двумя узлами следующего по порядку более низкого уровня

6)Смешанная топология — топология преобладающая в крупных сетях с произвольными связями междукомпьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети),имеющие типовою топологию, поэтому их называют сетями со смешанной топологией.

29)Физическая адресация. Обмен данными в Ethernet.

Для любого обмена данными необходим способ идентификации источника и адресата.

Например, при общении между людьми используются имена.

Если окликнуть кого-то по имени, он услышит и ответит. Другие люди, которые находятся в той же комнате, тоже услышат сообщение, но не обратят на него внимания, поскольку оно адресовано не им.В сетях Ethernet используется схожий метод идентификации узлов-источников и узлов назначения. Каждому подключенному к Ethernet узлу присваивается физический адрес, который служит его идентификатором в сети. В процессе изготовления всем сетевым интерфейсам Ethernet даются физические адреса. Он называется адресом управления доступом к среде (MAC-адресом). MAC-адрес идентифицирует каждый узел источника и каждый узел назначения в сети.

Когда подключенный к Ethernet узел включается в обмен данными, он рассылает кадры со своим MAC-адресом в качестве источника и MAC-адресом предполагаемого получателя. Все принимающие узлы декодируют кадр и считывают MAC-адрес назначения. Если он соответствует настроенному MAC-адресу сетевой интерфейсной платы, она обрабатывает и сохраняет сообщение. Если MAC-адрес назначения не соответствует MAC-адресу узла, сетевой адаптер игнорирует сообщение

30)Иерархические сети

При создании сетей иерархическая конструкция позволяет группировать устройства по нескольким сетям, организуя уровни. Они состоят из меньших более управляемых групп, в которых локальный трафик остается локальным. На верхний уровень попадает только трафик, предназначенный для других сетей.

Иерархическая, уровневая конструкция повышает эффективность, оптимизирует систему и увеличивает скорость. Она позволяет масштабировать сеть по мере необходимости, позволяя добавлять локальные сети, не снижая эффективности существующих.

В иерархической конструкции существует три основных уровня:

уровень доступа — соединяет узлы в локальной сети Ethernet;

уровень распределения — соединяет небольшие локальные сети;

центральный уровень — высокоскоростное соединение между устройствами уровня распределения.

31)Логический адрес

IP-адрес похож на адрес места жительства человека. Он называется логическим адресом, поскольку присваивается логически, в зависимости от местонахождения узла. IP-адрес, или сетевой адрес, присваивает узлу сетевой администратор на основе характеристик локальной сети.

P-адреса состоят из двух частей. Одна из них является идентификатором локальной сети. Сетевая часть IP-адреса общая у всех узлов в одной локальной сети. Вторая часть IP-адреса является идентификатором конкретного узла. Относящаяся к узлу часть IP-адреса в одной локальной сети не повторяется.

32)Функции конценьратора и коммутатора

Концентратор – это простые устройства не оборудованные необходимыми электронными компонентами для передачи сообщений между узлами в сети.Концентратор не в силе определить какому узлу предназначено конкретное сообщение.Он просто принимает электронные сигналы одного порта и воспроизводит то же сообщение для всех остальных портов.

Сетевой адаптер принимает только сообщения только адресованные на правельный МАС-адрес. Через концентратор эзернет можно отправить только одно смс,и наче будет коллизия. Возможно когда два узла подключаются к одному концентратору пытаются одновременно отправить сообщение.При этом происходит столкновение электронных сигналов,из которых состоит сообщение.

Сталкнувшись сообщения искажаются.

Функции коммутатора

Коммутатор как и концентратор соединяет узлы с сетью.В отличии от концентратора коммутатор может передавать смс конкретному узлу. Когда узел отправляет отправляет смс другому узлу,то коммутатор принимает и декодирует кадры считывает МАС-адрес

Установление коммутатором соединения между портом источника и назначения временного соединения называется Каналом

Такие отдельные каналы позволяют устанавливать несколько соединений без коллизий

№31Логическая адресация реализована на 3-ем уровне эталонной модели OSI.

№32 1.Сетевой Концентратор. По сравнению с коммутаторами и маршрутизаторами, концентраторы – самые дешёвые, самые простые устройства в сети. Втсе данные, которые поступают в один порт концентратора, отсылаются на все другие порты. Следовательно, все компьютеры, подсоединённые к одному концентратору, «видят» в сети друг друга. Концентратор не обращает никакого внимания на передаваемые данные, он просто посылает их на другие порты. Значение концентратора в том, что он довольно дешёвый и предлагает быстрый и простой способ объединить компьютеры в маленькую сеть.

2. Сетевой коммутатор. Работа коммутатора во многом схожа с предназначением концентратора - но он делает это более эффективно. Каждый пакет данных (рамка Ethernet), передаваемый в сети, имеет источник и адрес MAC адресата. Коммутатор имеет способность «запоминать» адрес каждого компьютера, подключённого к его портам и действовать как регулировщик - только передавать данные на компьютер адресата и ни на какие другие. Это может оказать существенный положительный эффект на производительность всей сети, потому устраняются ненужные передачи и освобождается сетевая пропускная способность. Коммутатор можно представить как центральный компонент одной сети. Он используется для связи устройств в сети и доставки рамок уровня 2 (OSI model). Коммутатор отличается от концентратора тем, что он не передаёт повторно рамки на все другие устройства - он создаёт прямое соединение между передающими и принимающими устройствами.

Коммутаторы – это многопортные мосты. Они были созданы с целью уменьшения количества сталкивающихся доменов.

№32

3. Сетевой маршрутизатор.По сравнению с коммутаторами, маршрутизаторы медленны и относительно дорогостоящи. Маршрутизатор – это интеллектуальное устройство, связывающее две или более сети для доставки пакетов уровня 3 (OSI model). Поскольку может быть множество возможных путей, маршрутизатор принимает во внимание множество критерий при определении пути посылки пакета данных. Факт, что коммутаторы и маршрутизаторы работают на различных уровнях OSI, указывает на то, что они опираются на различную информацию (содержащуюся в рамках или пакетах) для того, чтобы отправить данные из источника адресату.Важным различием между сетями, использующими коммутаторы и маршрутизаторы, является то, что сети с коммутаторами не блокируют радиопередачи. В результате коммутаторы могут быть испорчены потоками пакетов радиопередач. Маршрутизаторы блокируют радиопередачи по локальной сети, таким образом, поток радиопередач затрагивает только тот домен, из которого он исходит. Так как маршрутизаторы блокируют радиопередачи, они также обеспечивают более высокий уровень безопасности, чем коммутаторы. Важная функция маршрутизатора заключается в поддержке этих таблиц и проверке того, что другие маршрутизаторы проинформированы об изменениях в топологии сети. Эта функция выполняется посредством использования протоколов маршрутизации для сообщения с другими маршрутизаторами. Когда пакеты поступают на интерфейс маршрутизатора, он использует различные критерии и протоколы, чтобы определить наилучший путь передачи пакета его следующему адресату.

№34

Еди́ная информацио́нно-телекоммуникацио́нная систе́ма о́рганов вну́тренних дел (ЕИТКС ОВД) — информационно-телекоммуникационная система, основанная на интегрированной транспортной среде органов внутренних дел, обеспечивающей взаимодействие с телекоммуникационной системой внутренних войск 0%9C%D0%92%D0%94_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8"МВД России, телекоммуникационными системами органов государственной власти, включая правоохранительные органы, а также доступ сотрудников внутренних дел к услугам публичных и специальных федеральных информационно-телекоммуникационных систем и состоящая из автоматизированных банков данных общего пользования на базе унифицированных программно-технических комплексов информационно-аналитических и экспертно-криминалистических центров органов внутренних дел.

В ЕИТКС включаются региональные ИМТС (интегрированные мультисервисные телекоммуникационные системы). ИМТС соединяются друг с другом и включаются в ЕИТКС по протоколу TCP/IP по собственным или арендованным каналам связи. Типовая ИМТС состоит из следующих компонентов:

• телекоммуникационные шкафы и стойки;

• УАТС;

• система маршрутизации данных;

• стык с местным оператором связи;

• ЛВС;

• система 0%9C%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D0%BF%D0%BB%D0%B5%D0%BA%D1%81%D0%BE%D1%80_(%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%B0)"мультиплексирования — в случае, если узел стыкуется с нижестоящими подразделениями;

• инженерные компоненты.

Цель:

• повышение эффективности деятельности ОВД за счет совершенствования информационного обеспечения, реконструкции оборудования объектов ОВД с использованием современных телекоммуникационных, информационных и биометрических технологий.

Задачи:

• создание универсальной транспортной среды, предоставляющей различные услуги связи в интересах всех подразделений органов внутренних дел, ФМС и внутренних войск

• создание базиса для реализации в рамках ЕИТКС ОВД единого информационно-телекоммуникационного пространства ОВД

• обеспечение гарантированного уровня информационной безопасности при оказании телекоммуникационных услуг.

Результат ЕИТКС:

• создание единой системы управления дежурной службы МВД России

• создание системы информационного обеспечения антитеррористической деятельности ОВД

• создание автоматизированной информационной системы экспертно-криминалистических учетов ОВД

• создание автоматизированной системы информационного обеспечения органов предварительного следствия при МВД России.

№35.Для обеспечения ИБ Единой информационно телекоммуникационной среды (ЕИТКС) ОВД МВД России используются специализированные программно аппаратные средства защиты информации (СЗИ). Средства вычислительной техники.

№36. Поставщик услуг Интернета (ISP) - это компания, предоставляющая доступ в Интернет, обычно за плату. Наиболее распространенные способы подключения к поставщику услуг Интернета - подключение через телефонную линию (удаленное соединение) или высокоскоростное подключение (кабель или DSL). Чтобы подключить к Интернету свой компьютер или сеть компании, необходимо воспользоваться услугами поставщика услуг Интернета (провайдера).

Помимо подключения, провайдеры могут предоставить Вам сервер электронной почты. Некоторые провайдеры фильтруют почту на своих серверах, удаляя из сообщений компьютерные вирусы и вредоносные программы другого типа. Пример использования

Выбирая поставщика услуг Интернета, поинтересуйтесь, установлена ли на его почтовом сервере антивирусная программа.

№37.IP-адрес (v4) состоит из 32-бит- уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети или интернету. IP-адрес состоит из двух частей: номера сети и номера узла.

Маска подсети — это тоже 32-бита. Но в отличии от IP-адреса, нули и единицы в ней не могут чередоваться. Всегда сначала идет сколько-то единиц, потом сколько-то нулей. В терминологии 0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C"сетей 0%A1%D1%82%D0%B5%D0%BA_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_TCP/IP"TCP/IP маской подсети или маской сети называется 0%91%D0%B8%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BC%D0%B0%D1%81%D0%BA%D0%B0"битовая маска, определяющая, какая часть 0%B0%D0%B4%D1%80%D0%B5%D1%81"IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.

№39. Частный IP-адрес0 %A 7 %D 0 %B 0 %D 1 %81%D 1 %82%D 0 %BD%D 1 % 8 B%D 0 %B 9 _IP-%D 0 %B 0 %D 0 %B 4 %D 1 %80%D 0 %B 5 %D 1 %81"[1]HYPERLINK "https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BD%D1%8B%D0%B9_IP-%D0%B0%D0%B4%D1%80%D0%B5%D1%81"[2] (0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA"англ. private IP address), также называемый внутренним, внутрисетевым, локальным или «серым» — 0%B0%D0%B4%D1%80%D0%B5%D1%81"IP-адрес, принадлежащий к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в 0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C"локальных сетях, распределение таких адресов никем не контролируется. В связи с 0%98%D1%81%D1%87%D0%B5%D1%80%D0%BF%D0%B0%D0%BD%D0%B8%D0%B5_IPv4-%D0%B0%D0%B4%D1%80%D0%B5%D1%81%D0%BE%D0%B2"дефицитом свободных IP-адресов, провайдеры всё чаще раздают своим абонентам именно внутрисетевые адреса — а не внешние. Адреса в современных сетях разделяются на два типа: Частный IP и Публичный IP. Их отличие состоит в том, что доступ к частному IP можно получить лишь в пределах сети и на выходе в глобальную сеть он преобразуется в некий общий IP адрес (NAT). Как правило, он один на всю сеть.
Публичный IP нигде не преобразуется и конечный узел получает обращения именно с него. Доступ к компьютеру с таким адресом можно получить из любой точки глобальной сети. Но публичный IP не всегда «ваш», он может меняться от подключения к подключению, такой IP адрес называется динамическим, если IP не изменяется и присвоен только Вам, то он называется статическим.

№43Преобразование сетевых адресов (Network Address Translation - NAT) - это метод определения соответствия IP-адресов между разными адресными пространствами (например, между частной сетью intranet и общедоступной Internet). NAT позволяет хостам из intranet прозрачным образом обращаться к хостам в общедоступном пространстве, при этом для внутренних хостов не требуется наличия зарегистрированных (и наиболее дефицитных) сетевых Internet-адресов.

№44При динамическом преобразовании NAT данные в таблице NAT отсутствуют, пока маршрутизатор не получит трафик, требующий

преобразования. Динамическим преобразованиям свойственен период ожидания, после которого они удаляются из таблицы

преобразований.

При статическом NAT преобразования существуют в таблице NAT при условии, что настроены команды статического NAT, и они

остаются в таблице преобразований, пока пользователь не удалит команды статического NAT.

№31Логическая адресация реализована на 3-ем уровне эталонной модели OSI.

№32 1.Сетевой Концентратор. По сравнению с коммутаторами и маршрутизаторами, концентраторы – самые дешёвые, самые простые устройства в сети. Втсе данные, которые поступают в один порт концентратора, отсылаются на все другие порты. Следовательно, все компьютеры, подсоединённые к одному концентратору, «видят» в сети друг друга. Концентратор не обращает никакого внимания на передаваемые данные, он просто посылает их на другие порты. Значение концентратора в том, что он довольно дешёвый и предлагает быстрый и простой способ объединить компьютеры в маленькую сеть.

2. Сетевой коммутатор. Работа коммутатора во многом схожа с предназначением концентратора - но он делает это более эффективно. Каждый пакет данных (рамка Ethernet), передаваемый в сети, имеет источник и адрес MAC адресата. Коммутатор имеет способность «запоминать» адрес каждого компьютера, подключённого к его портам и действовать как регулировщик - только передавать данные на компьютер адресата и ни на какие другие. Это может оказать существенный положительный эффект на производительность всей сети, потому устраняются ненужные передачи и освобождается сетевая пропускная способность. Коммутатор можно представить как центральный компонент одной сети. Он используется для связи устройств в сети и доставки рамок уровня 2 (OSI model). Коммутатор отличается от концентратора тем, что он не передаёт повторно рамки на все другие устройства - он создаёт прямое соединение между передающими и принимающими устройствами.

Коммутаторы – это многопортные мосты. Они были созданы с целью уменьшения количества сталкивающихся доменов.

№32

3. Сетевой маршрутизатор.По сравнению с коммутаторами, маршрутизаторы медленны и относительно дорогостоящи. Маршрутизатор – это интеллектуальное устройство, связывающее две или более сети для доставки пакетов уровня 3 (OSI model). Поскольку может быть множество возможных путей, маршрутизатор принимает во внимание множество критерий при определении пути посылки пакета данных. Факт, что коммутаторы и маршрутизаторы работают на различных уровнях OSI, указывает на то, что они опираются на различную информацию (содержащуюся в рамках или пакетах) для того, чтобы отправить данные из источника адресату.Важным различием между сетями, использующими коммутаторы и маршрутизаторы, является то, что сети с коммутаторами не блокируют радиопередачи. В результате коммутаторы могут быть испорчены потоками пакетов радиопередач. Маршрутизаторы блокируют радиопередачи по локальной сети, таким образом, поток радиопередач затрагивает только тот домен, из которого он исходит. Так как маршрутизаторы блокируют радиопередачи, они также обеспечивают более высокий уровень безопасности, чем коммутаторы. Важная функция маршрутизатора заключается в поддержке этих таблиц и проверке того, что другие маршрутизаторы проинформированы об изменениях в топологии сети. Эта функция выполняется посредством использования протоколов маршрутизации для сообщения с другими маршрутизаторами. Когда пакеты поступают на интерфейс маршрутизатора, он использует различные критерии и протоколы, чтобы определить наилучший путь передачи пакета его следующему адресату.

№34

Еди́ная информацио́нно-телекоммуникацио́нная систе́ма о́рганов вну́тренних дел (ЕИТКС ОВД) — информационно-телекоммуникационная система, основанная на интегрированной транспортной среде органов внутренних дел, обеспечивающей взаимодействие с телекоммуникационной системой внутренних войск 0%9C%D0%92%D0%94_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8"МВД России, телекоммуникационными системами органов государственной власти, включая правоохранительные органы, а также доступ сотрудников внутренних дел к услугам публичных и специальных федеральных информационно-телекоммуникационных систем и состоящая из автоматизированных банков данных общего пользования на базе унифицированных программно-технических комплексов информационно-аналитических и экспертно-криминалистических центров органов внутренних дел.

В ЕИТКС включаются региональные ИМТС (интегрированные мультисервисные телекоммуникационные системы). ИМТС соединяются друг с другом и включаются в ЕИТКС по протоколу TCP/IP по собственным или арендованным каналам связи. Типовая ИМТС состоит из следующих компонентов:

• телекоммуникационные шкафы и стойки;

• УАТС;

• система маршрутизации данных;

• стык с местным оператором связи;

• ЛВС;

• система 0%9C%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D0%BF%D0%BB%D0%B5%D0%BA%D1%81%D0%BE%D1%80_(%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%B0)"мультиплексирования — в случае, если узел стыкуется с нижестоящими подразделениями;

• инженерные компоненты.

Цель:

• повышение эффективности деятельности ОВД за счет совершенствования информационного обеспечения, реконструкции оборудования объектов ОВД с использованием современных телекоммуникационных, информационных и биометрических технологий.

Задачи:

• создание универсальной транспортной среды, предоставляющей различные услуги связи в интересах всех подразделений органов внутренних дел, ФМС и внутренних войск

• создание базиса для реализации в рамках ЕИТКС ОВД единого информационно-телекоммуникационного пространства ОВД

• обеспечение гарантированного уровня информационной безопасности при оказании телекоммуникационных услуг.

Результат ЕИТКС:

• создание единой системы управления дежурной службы МВД России

• создание системы информационного обеспечения антитеррористической деятельности ОВД

• создание автоматизированной информационной системы экспертно-криминалистических учетов ОВД

• создание автоматизированной системы информационного обеспечения органов предварительного следствия при МВД России.

№35.Для обеспечения ИБ Единой информационно телекоммуникационной среды (ЕИТКС) ОВД МВД России используются специализированные программно аппаратные средства защиты информации (СЗИ). Средства вычислительной техники.

№36. Поставщик услуг Интернета (ISP) - это компания, предоставляющая доступ в Интернет, обычно за плату. Наиболее распространенные способы подключения к поставщику услуг Интернета - подключение через телефонную линию (удаленное соединение) или высокоскоростное подключение (кабель или DSL). Чтобы подключить к Интернету свой компьютер или сеть компании, необходимо воспользоваться услугами поставщика услуг Интернета (провайдера).

Помимо подключения, провайдеры могут предоставить Вам сервер электронной почты. Некоторые провайдеры фильтруют почту на своих серверах, удаляя из сообщений компьютерные вирусы и вредоносные программы другого типа. Пример использования

Выбирая поставщика услуг Интернета, поинтересуйтесь, установлена ли на его почтовом сервере антивирусная программа.

№37.IP-адрес (v4) состоит из 32-бит- уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети или интернету. IP-адрес состоит из двух частей: номера сети и номера узла.

Маска подсети — это тоже 32-бита. Но в отличии от IP-адреса, нули и единицы в ней не могут чередоваться. Всегда сначала идет сколько-то единиц, потом сколько-то нулей. В терминологии 0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C"сетей 0%A1%D1%82%D0%B5%D0%BA_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_TCP/IP"TCP/IP маской подсети или маской сети называется 0%91%D0%B8%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BC%D0%B0%D1%81%D0%BA%D0%B0"битовая маска, определяющая, какая часть 0%B0%D0%B4%D1%80%D0%B5%D1%81"IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.

№39. Частный IP-адрес0 %A 7 %D 0 %B 0 %D 1 %81%D 1 %82%D 0 %BD%D 1 % 8 B%D 0 %B 9 _IP-%D 0 %B 0 %D 0 %B 4 %D 1 %80%D 0 %B 5 %D 1 %81"[1]HYPERLINK "https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BD%D1%8B%D0%B9_IP-%D0%B0%D0%B4%D1%80%D0%B5%D1%81"[2] (0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA"англ. private IP address), также называемый внутренним, внутрисетевым, локальным или «серым» — 0%B0%D0%B4%D1%80%D0%B5%D1%81"IP-адрес, принадлежащий к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в 0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C"локальных сетях, распределение таких адресов никем не контролируется. В связи с 0%98%D1%81%D1%87%D0%B5%D1%80%D0%BF%D0%B0%D0%BD%D0%B8%D0%B5_IPv4-%D0%B0%D0%B4%D1%80%D0%B5%D1%81%D0%BE%D0%B2"дефицитом свободных IP-адресов, провайдеры всё чаще раздают своим абонентам именно внутрисетевые адреса — а не внешние. Адреса в современных сетях разделяются на два типа: Частный IP и Публичный IP. Их отличие состоит в том, что доступ к частному IP можно получить лишь в пределах сети и на выходе в глобальную сеть он преобразуется в некий общий IP адрес (NAT). Как правило, он один на всю сеть.
Публичный IP нигде не преобразуется и конечный узел получает обращения именно с него. Доступ к компьютеру с таким адресом можно получить из любой точки глобальной сети. Но публичный IP не всегда «ваш», он может меняться от подключения к подключению, такой IP адрес называется динамическим, если IP не изменяется и присвоен только Вам, то он называется статическим.

№43Преобразование сетевых адресов (Network Address Translation - NAT) - это метод определения соответствия IP-адресов между разными адресными пространствами (например, между частной сетью intranet и общедоступной Internet). NAT позволяет хостам из intranet прозрачным образом обращаться к хостам в общедоступном пространстве, при этом для внутренних хостов не требуется наличия зарегистрированных (и наиболее дефицитных) сетевых Internet-адресов.

№44При динамическом преобразовании NAT данные в таблице NAT отсутствуют, пока маршрутизатор не получит трафик, требующий

преобразования. Динамическим преобразованиям свойственен период ожидания, после которого они удаляются из таблицы

преобразований.

При статическом NAT преобразования существуют в таблице NAT при условии, что настроены команды статического NAT, и они

остаются в таблице преобразований, пока пользователь не удалит команды статического NAT.

№31Логическая адресация реализована на 3-ем уровне эталонной модели OSI.

№32 1.Сетевой Концентратор. По сравнению с коммутаторами и маршрутизаторами, концентраторы – самые дешёвые, самые простые устройства в сети. Втсе данные, которые поступают в один порт концентратора, отсылаются на все другие порты. Следовательно, все компьютеры, подсоединённые к одному концентратору, «видят» в сети друг друга. Концентратор не обращает никакого внимания на передаваемые данные, он просто посылает их на другие порты. Значение концентратора в том, что он довольно дешёвый и предлагает быстрый и простой способ объединить компьютеры в маленькую сеть.

2. Сетевой коммутатор. Работа коммутатора во многом схожа с предназначением концентратора - но он делает это более эффективно. Каждый пакет данных (рамка Ethernet), передаваемый в сети, имеет источник и адрес MAC адресата. Коммутатор имеет способность «запоминать» адрес каждого компьютера, подключённого к его портам и действовать как регулировщик - только передавать данные на компьютер адресата и ни на какие другие. Это может оказать существенный положительный эффект на производительность всей сети, потому устраняются ненужные передачи и освобождается сетевая пропускная способность. Коммутатор можно представить как центральный компонент одной сети. Он используется для связи устройств в сети и доставки рамок уровня 2 (OSI model). Коммутатор отличается от концентратора тем, что он не передаёт повторно рамки на все другие устройства - он создаёт прямое соединение между передающими и принимающими устройствами.

Коммутаторы – это многопортные мосты. Они были созданы с целью уменьшения количества сталкивающихся доменов.

№32

3. Сетевой маршрутизатор.По сравнению с коммутаторами, маршрутизаторы медленны и относительно дорогостоящи. Маршрутизатор – это интеллектуальное устройство, связывающее две или более сети для доставки пакетов уровня 3 (OSI model). Поскольку может быть множество возможных путей, маршрутизатор принимает во внимание множество критерий при определении пути посылки пакета данных. Факт, что коммутаторы и маршрутизаторы работают на различных уровнях OSI, указывает на то, что они опираются на различную информацию (содержащуюся в рамках или пакетах) для того, чтобы отправить данные из источника адресату.Важным различием между сетями, использующими коммутаторы и маршрутизаторы, является то, что сети с коммутаторами не блокируют радиопередачи. В результате коммутаторы могут быть испорчены потоками пакетов радиопередач. Маршрутизаторы блокируют радиопередачи по локальной сети, таким образом, поток радиопередач затрагивает только тот домен, из которого он исходит. Так как маршрутизаторы блокируют радиопередачи, они также обеспечивают более высокий уровень безопасности, чем коммутаторы. Важная функция маршрутизатора заключается в поддержке этих таблиц и проверке того, что другие маршрутизаторы проинформированы об изменениях в топологии сети. Эта функция выполняется посредством использования протоколов маршрутизации для сообщения с другими маршрутизаторами. Когда пакеты поступают на интерфейс маршрутизатора, он использует различные критерии и протоколы, чтобы определить наилучший путь передачи пакета его следующему адресату.

№34

Еди́ная информацио́нно-телекоммуникацио́нная систе́ма о́рганов вну́тренних дел (ЕИТКС ОВД) — информационно-телекоммуникационная система, основанная на интегрированной транспортной среде органов внутренних дел, обеспечивающей взаимодействие с телекоммуникационной системой внутренних войск 0%9C%D0%92%D0%94_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8"МВД России, телекоммуникационными системами органов государственной власти, включая правоохранительные органы, а также доступ сотрудников внутренних дел к услугам публичных и специальных федеральных информационно-телекоммуникационных систем и состоящая из автоматизированных банков данных общего пользования на базе унифицированных программно-технических комплексов информационно-аналитических и экспертно-криминалистических центров органов внутренних дел.

В ЕИТКС включаются региональные ИМТС (интегрированные мультисервисные телекоммуникационные системы). ИМТС соединяются друг с другом и включаются в ЕИТКС по протоколу TCP/IP по собственным или арендованным каналам связи. Типовая ИМТС состоит из следующих компонентов:

• телекоммуникационные шкафы и стойки;

• УАТС;

• система маршрутизации данных;

• стык с местным оператором связи;

• ЛВС;

• система 0%9C%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D0%BF%D0%BB%D0%B5%D0%BA%D1%81%D0%BE%D1%80_(%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%B0)"мультиплексирования — в случае, если узел стыкуется с нижестоящими подразделениями;

• инженерные компоненты.

Цель:

• повышение эффективности деятельности ОВД за счет совершенствования информационного обеспечения, реконструкции оборудования объектов ОВД с использованием современных телекоммуникационных, информационных и биометрических технологий.

Задачи:

• создание универсальной транспортной среды, предоставляющей различные услуги связи в интересах всех подразделений органов внутренних дел, ФМС и внутренних войск

• создание базиса для реализации в рамках ЕИТКС ОВД единого информационно-телекоммуникационного пространства ОВД

• обеспечение гарантированного уровня информационной безопасности при оказании телекоммуникационных услуг.

Результат ЕИТКС:

• создание единой системы управления дежурной службы МВД России

• создание системы информационного обеспечения антитеррористической деятельности ОВД

• создание автоматизированной информационной системы экспертно-криминалистических учетов ОВД

• создание автоматизированной системы информационного обеспечения органов предварительного следствия при МВД России.

№35.Для обеспечения ИБ Единой информационно телекоммуникационной среды (ЕИТКС) ОВД МВД России используются специализированные программно аппаратные средства защиты информации (СЗИ). Средства вычислительной техники.

№36. Поставщик услуг Интернета (ISP) - это компания, предоставляющая доступ в Интернет, обычно за плату. Наиболее распространенные способы подключения к поставщику услуг Интернета - подключение через телефонную линию (удаленное соединение) или высокоскоростное подключение (кабель или DSL). Чтобы подключить к Интернету свой компьютер или сеть компании, необходимо воспользоваться услугами поставщика услуг Интернета (провайдера).

Помимо подключения, провайдеры могут предоставить Вам сервер электронной почты. Некоторые провайдеры фильтруют почту на своих серверах, удаляя из сообщений компьютерные вирусы и вредоносные программы другого типа. Пример использования

Выбирая поставщика услуг Интернета, поинтересуйтесь, установлена ли на его почтовом сервере антивирусная программа.

№37.IP-адрес (v4) состоит из 32-бит- уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети или интернету. IP-адрес состоит из двух частей: номера сети и номера узла.

Маска подсети — это тоже 32-бита. Но в отличии от IP-адреса, нули и единицы в ней не могут чередоваться. Всегда сначала идет сколько-то единиц, потом сколько-то нулей. В терминологии 0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C"сетей 0%A1%D1%82%D0%B5%D0%BA_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_TCP/IP"TCP/IP маской подсети или маской сети называется 0%91%D0%B8%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BC%D0%B0%D1%81%D0%BA%D0%B0"битовая маска, определяющая, какая часть 0%B0%D0%B4%D1%80%D0%B5%D1%81"IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.

№39. Частный IP-адрес0 %A 7 %D 0 %B 0 %D 1 %81%D 1 %82%D 0 %BD%D 1 % 8 B%D 0 %B 9 _IP-%D 0 %B 0 %D 0 %B 4 %D 1 %80%D 0 %B 5 %D 1 %81"[1]HYPERLINK "https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BD%D1%8B%D0%B9_IP-%D0%B0%D0%B4%D1%80%D0%B5%D1%81"[2] (0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA"англ. private IP address), также называемый внутренним, внутрисетевым, локальным или «серым» — 0%B0%D0%B4%D1%80%D0%B5%D1%81"IP-адрес, принадлежащий к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в 0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C"локальных сетях, распределение таких адресов никем не контролируется. В связи с 0%98%D1%81%D1%87%D0%B5%D1%80%D0%BF%D0%B0%D0%BD%D0%B8%D0%B5_IPv4-%D0%B0%D0%B4%D1%80%D0%B5%D1%81%D0%BE%D0%B2"дефицитом свободных IP-адресов, провайдеры всё чаще раздают своим абонентам именно внутрисетевые адреса — а не внешние. Адреса в современных сетях разделяются на два типа: Частный IP и Публичный IP. Их отличие состоит в том, что доступ к частному IP можно получить лишь в пределах сети и на выходе в глобальную сеть он преобразуется в некий общий IP адрес (NAT). Как правило, он один на всю сеть.
Публичный IP нигде не преобразуется и конечный узел получает обращения именно с него. Доступ к компьютеру с таким адресом можно получить из любой точки глобальной сети. Но публичный IP не всегда «ваш», он может меняться от подключения к подключению, такой IP адрес называется динамическим, если IP не изменяется и присвоен только Вам, то он называется статическим.

№43Преобразование сетевых адресов (Network Address Translation - NAT) - это метод определения соответствия IP-адресов между разными адресными пространствами (например, между частной сетью intranet и общедоступной Internet). NAT позволяет хостам из intranet прозрачным образом обращаться к хостам в общедоступном пространстве, при этом для внутренних хостов не требуется наличия зарегистрированных (и наиболее дефицитных) сетевых Internet-адресов.

№44При динамическом преобразовании NAT данные в таблице NAT отсутствуют, пока маршрутизатор не получит трафик, требующий

преобразования. Динамическим преобразованиям свойственен период ожидания, после которого они удаляются из таблицы

преобразований.

При статическом NAT преобразования существуют в таблице NAT при условии, что настроены команды статического NAT, и они

остаются в таблице преобразований, пока пользователь не удалит команды статического NAT.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: