Перечислите этапы настройки сетевых средств windows: Основные этапы настройки локальной компьютерной сети

Содержание

Настройка локальной сети в Windows

Содержание статьи

Подключение и настройка локальной сети на Windows 7

Сейчас практически у каждого дома имеется компьютер или ноутбук, чаще всего присутствует сразу несколько устройств. Соединить их между собой можно с помощью локальной сети. В этой статье мы подробно рассмотрим процесс ее подключения и настройки.

Способы подключения для создания локальной сети

Объединение устройств в одну локальную сеть позволяет использовать общие сервисы, сетевой принтер, напрямую обмениваться файлами и создавать игровую зону. Существует несколько разных способов подключения компьютеров к одной сети:

Мы рекомендуем сначала ознакомиться со всеми доступными вариантами подключения, чтобы вы могли выбрать наиболее подходящий. После этого уже можно переходить к настройке.

Способ 1: Сетевой кабель

Соединение двух устройств с помощью сетевого кабеля является самым простым, однако имеет один существенный минус – доступно подключение только двух компьютеров или ноутбуков.

Пользователю достаточно иметь один сетевой кабель, вставить его в соответствующие разъемы на обоих будущих участников сети и провести предварительную настройку подключения.

Способ 2: Wi-Fi

Для данного способа потребуется наличие двух или более устройств с возможностью подключения по Wi-Fi. Создание сети таким образом повышает мобильность рабочего места, освобождает от проводов и позволяет подключить больше двух устройств. Предварительно, во время настройки, пользователю необходимо будет прописать вручную IP-адреса на всех участниках сети.

Способ 3: Коммутатор (Switch)

Вариант с использованием коммутатора требует наличия нескольких сетевых кабелей, их количество должно соответствовать числу подключенных к сети устройств и одного коммутатора. К каждому порту свитча подключается ноутбук, компьютер или принтер. Количество объединенных девайсов зависит только от числа портов на коммутаторе. Минусом такого способа является необходимость покупки дополнительного оборудования и ручного ввода IP-адреса каждого участника сети.

Способ 4: Роутер

С помощью роутера также осуществляется создание локальной сети. Плюс такого способа в том, что кроме проводных устройств, осуществляется подключение и по Wi-Fi, если, конечно, маршрутизатор ее поддерживает. Данный вариант является одним из самых удобных, так как позволяет объединить смартфоны, компьютеры и принтеры, настроить интернет в домашней сети и не требует индивидуальной сетевой настройки на каждом устройстве. Имеется и один недостаток – от пользователя требуется купить и настроить роутер.

Как настроить локальную сеть на Windows 7

Теперь, когда вы определились с подключением и выполнили его, требуется провести некоторые манипуляции, чтобы все работало корректно. Все способы, кроме четвертого, требуют редактирования IP-адресов на каждом устройстве. Если вы подключились с использованием роутера, то можете пропустить первый шаг и переходить к выполнению следующих.

Шаг 1: Прописываем сетевые настройки

Данные действия необходимо выполнить на всех компьютерах или ноутбуках, подключенных к одной локальной сети. От пользователя не требуется никаких дополнительных знаний или навыков, достаточно просто следовать инструкции:

    Перейдите в «Пуск» и выберите «Панель управления».

Зайдите в «Центр управления сетями и общим доступом».

Выберите пункт «Изменение параметров адаптера».

В данном окне выберите беспроводное или соединение по LAN, в зависимости от выбранного вами способа, нажмите правой кнопкой мыши на его значок и перейдите в «Свойства».

Во вкладке сеть необходимо активировать строку «Протокол интернета версии 4 (TCP/IPv4)» и перейти в «Свойства».

В открывшимся окне обратите внимание на три строки с IP адресом, маской подсети и основным шлюзом. В первой строке необходимо прописать 192.168.1.1 . На втором компьютере последняя цифра будет меняться на

«2», на третьем – «3», и так далее. Во второй строке значение должно быть 255.255.255.0 . А значение «Основной шлюз» не должно совпадать со значением в первой строке, если необходимо, то просто измените последнее число на любое другое.

Во время первого подключения отобразится новое окно с вариантами сетевого размещения. Здесь необходимо выбрать подходящий тип сети, это обеспечит соответствующую безопасность, и автоматически применятся некоторые настройки брандмауэра Windows.

Шаг 2: Проверка имен сети и компьютеров

Подключенные устройства должны входить в одну рабочую группу, но иметь разные имена, чтобы все работало корректно. Проверка осуществляется очень просто, потребуется выполнить всего несколько действий:

    Снова перейдите в «Пуск», «Панель управления» и выберите «Система».

Здесь нужно обратить внимание на строки «Компьютер» и «Рабочая группа». Первое название у каждого участника должно быть разное, а второе совпадать.

В случае если имена совпадают, то поменяйте их, нажав на «Изменить параметры». Данную проверку нужно совершить на каждом подключенном устройстве.

Шаг 3: Проверка брандмауэра Windows

Брандмауэр Windows должен быть обязательно включен, поэтому необходимо заранее это проверить. Вам потребуется:

    Перейти в «Пуск» и выбрать «Панель управления».

Зайти в «Администрирование».

Выбрать пункт «Управление компьютером».

В разделе «Службы и приложения» необходимо перейти к параметру «Брандмауэр Windows».

Здесь укажите тип запуска «Автоматически» и сохраните выбранные настройки.

Шаг 4: Проверка работы сети

Последним шагом является проверка сети на работоспособность. Для этого используется командная строка. Выполнить анализ можно следующим образом:

    Зажмите комбинацию клавиш
    Win + R
    и напечатайте в строке cmd .

Введите команду ping и IP-адрес другого подключенного компьютера. Нажмите Enter и дождитесь окончания обработки.

  • Если настройка выполнена успешно, то количество потерянных пакетов, отображаемых в статистике, должно быть равно нулю.
  • На этом процесс подключения и настройки локальной сети завершен. Еще раз хочется обратить внимание на то, что все способы кроме подключения через роутер требуют ручного выставления IP-адресов каждого компьютера. В случае с использованием роутера данный шаг просто пропускается. Надеемся, что данная статья была полезной, и вы с легкостью смогли настроить домашнюю или общественную локальную сеть.

    Отблагодарите автора, поделитесь статьей в социальных сетях.

    Этапы настройки локальной сети Windows 7

    Сегодня рассмотрим, как осуществляется настройка домашней локальной сети на устройствах с операционной системой Windows 7. Домашняя локальная сеть – это объединение нескольких устройств, как правило, компьютеров, ноутбуков и принтеров, с целью беспрепятственного обмена данными, организации игровой зоны, получения общего доступа до интернета и общих устройств (принтеров). Создание домашней сети в последние годы – неотъемлемая часть времяпрепровождения пользователей в сети интернет, которые имеют более одного устройства, позволяющего использовать компьютерную паутину (ноутбук, смартфон, компьютер, телевизор). Подобные процедуры выполнить легко, даже если человек — не мастер компьютерного оборудования.

    Типы домашних сетей

    В зависимости от используемого интерфейса для создания локальной сети, они разделяются на беспроводные и проводные.

    Проводная сеть

    При форматировании проводной домашней сети используется кабель в качестве интерфейса передачи данных без каких-либо посредников – компьютеры соединяются витой парой. Ввиду множества недостатков и ограниченности такой локальной сети (невозможность организовать общий доступ до интернета без наличия дополнительной сетевой карты, можно подключать только два девайса) такой метод формирования подключения практически не используется.

    Более распространенным является использования коммутатора (свитча) в качестве посредника. Преимуществом локальной сети является возможность подключения более двух компьютеров и организация общего доступа к сетевым устройствам и глобальной паутины. Но настройки и указания IP-адресов в Windows 7 осуществляется вручную, что не очень удобно, особенно при наличии значительного числа девайсов.

    Беспроводная сеть

    Самым популярным методом формирования домашней сети является использование роутера (маршрутизатора) в качестве связующего устройства. Преимуществом перед остальными вариантами является поддержка беспроводных интерфейсов передачи данных (по радиоканалу, поддержка значительного числа компьютеров, простота настройки).

    Процесс конфигурации

    В первую очередь необходимо соединить два или более устройства, например, посредством сетевого кабеля витая пара (на этом примере и рассмотрим конфигурацию локальной сети).

    • Заходим в настройки локальной домашней паутины на всех компьютерах с Windows. Делается это через «Панель управления» или поисковую строку «Пуска».
    • Открываем «Панель управления» и вызываем отвечающую за конфигурацию сетевого соединения опцию, как на скриншоте.

    • Вводим «центр» в поисковую строку «Пуска» и выбираем все тот же вариант в результат поиска.

    • После этого отобразится показанное ниже окно.

    • Для настройки домашней сети кликаем по «Изменение параметров адаптера», расположенной в левом фрейме открывшегося окна.

    • Выполняем двойной клик по требуемому соединению (зачастую оно единственное и обозначенное, как неопознанное).
    • В открывшемся диалоге «Состояние подключения…» жмем по кнопке «Свойства» для конфигурации сетевого подключения.

    • Выполняем двойной клик по протоколу (TCP/IPv4) или выделяем наименование пункта и кликаем «Свойства», дабы приступить к ручной настройке сетевого подключения.

    • Переводим первый триггерный переключатель в «Использовать следующий IP».
    • Вводим IP-адрес компьютера и маску подсети, как на скриншоте.

    Последним числом IP-адреса желательно (рекомендуется, но не обязательно) указывать единицу. Главное, чтобы число было в диапазоне от 1 до 255 и отличалось на обеих компьютерах под управлением Windows.

    • Остальные поля оставляем нетронутыми, так как они не нужны для подключения во время формирования домашней локальной сети, и жмем «ОК».
    • В первый раз придется указать тип сетевого размещения, от которого зависят настройки файрвола и безопасности подключения, рекомендуемые Windows 7 по умолчанию.

    Всего Microsoft предлагает три разновидности сетевого размещения:

    Домашняя сеть – используется для создания локальной сети, куда входят известные вам устройства, коим можно доверять. Для такого подключения активизируется функция сетевого обнаружения, что позволяет видеть иные устройства, подключаться к ним и использовать файлы, открытые для общего использования с указанными привилегиями.

    Рабочая – применима для небольшого офиса, конторы, компьютерного класса или клуба. Как и с домашней группой, между компьютерами с Windows активно обнаружение, общий доступ к файлам и устройствам.

    Публичная – используется в общественных местах. Настройки такой паутины скрывают компьютеры, подключенные к ней, в целях повышения безопасности и уменьшения вероятности стать жертвой хакеров.

    • Проверяем, все ли девайсы являются элементами домашней сети, имеют различные имена и IP-адреса.
    • Имена компьютеров проверяются и, при необходимости, изменяются, зайдя в меню конфигурации Windows. Вызываем контекстное меню «Мой компьютер» и выбираем «Свойства» или кликаем по пункту «Система», расположенному в «Панели управления».
    • В поле «Компьютер» проверяем имена, ниже, в «Рабочая группа», смотрим принадлежность к одной локальной сети. Помните, что имена устройств с Windows 7 совпадать не должны, но обязательно подключение к одной сети.

    • При необходимости изменить имя ПК кликаем по «Изменить параметры».

    Как видите, создание нового подключения между компьютерами – процесс несложный, и можно вполне обойтись без мастера.

    Проверяем работоспособность созданной паутины

    Тестируется активность и работоспособность сетевого соединения в Windows вводом единственной короткой команды с командную строку.

    • Запускаем ее, как и ранее, посредством ввода «cmd» в поисковую строку.

    • Вводим команду ping с параметрами в виде IP-адреса другого устройства: «ping168.0.1».

    При правильных настройках увидите время задержки и число отправленных пакетов, равняющееся 4-м без потерь.

    Настройка локальной сети между компьютерами и открытие доступа к файлам в этой сети в Windows 10, 8.1, 8, 7, Vista

    Корпорация Microsoft, начиная с Windows Vista, сильно изменили политику безопасности своих систем относительно локальной сети. Операционная система казалось новой, какой-то слишком сложной, и поэтому многие так и не смогли разобраться как открыть доступ к файлам на компьютере. Сегодня мы разберем, как это делается на примере Windows 8.1, но в Vista и 7 аналогичная система, и разница не принципиальна. Локальную сеть можно также использовать для последующего создания DLNA -сети , которая будет объединять все мультимедийные устройства дома или квартиры, или WebDAV сервера для обмена файлами с телефоном или планшетом.

    На мой взгляд это очень удобно, когда без дополнительных движений можно воспроизвести фильм с компьютера, ноутбука или даже телефона на большом экране телевизора или прослушать любимую музыку с телефона, на акустической системе без подключения дополнительных проводов, хотя тут уже необходим Wi-Fi роутер . Но перейдем к настройке локальной сети.

    Видеоинструкция доступна по ссылке.

    Пошаговая инструкция

    1. Для нормального функционирования локальной сети все компьютеры этой сети должны находиться в одной рабочей группе, для домашней сети возьмем MSHOME. Чтобы её установить, нам необходимо пройти по следующему пути: открываем «Панель управления» — «Система и безопасность» — «Система» (также можно на рабочем столе нажать правой клавишей по ярлыку «Компьютер» и выбрать «Свойства» или комбинация клавиш «Win+ Pause/Break«). В открывшемся окне в левой колонке выбираем «Дополнительные параметры системы».

    В открывшемся окне переходим на вкладку «Имя компьютера» и жмём кнопку «Изменить». Открывается диалоговое окно, в котором нам и нужно записать новую рабочую группу. Прописываем MSHOME (всё заглавными) и жмём ОК. Закрываем параметры системы так же нажатием кнопки ОК и перезагружаем компьютер.

    Далее желательно настроить постоянный IP для обоих компьютеров. Для этого идём в «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — в левой части окна «Изменение параметров адаптера» — выбираем сетевую карту, нажимаем правой клавишей и жмём «Свойства».

    Перед выполнением этого пункта читаем примечания под скриншотом. Выбираем «Протокол Интернета версии 4» и жмём «Свойства», заполняем как показано на картинке.

    P.S. В случае, если локальная сеть у вас организована через роутер с включенным DHCP сервером — IP-адрес, Основной шлюз и DNS-Сервера можно оставить в автоматическом режиме. Данное действие необходимо делать, если у вас два компьютера подключены на прямую или отключен DHCP на роутере.

    P.P.S. Значение IP-адреса должно быть разным на компьютерах в пределах одной локальной сети. То есть, у данного компьютера указываем IP 192.168.0.7, а у следующего уже 192.168.0.8.

    Далее нам нужно настроить видимость компьютера в пределах локальной сети. Для этого проходим в «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — в левой части окна выбираем «Изменить дополнительные параметры общего доступа» и перед нами откроются профили параметров общего доступа. Тут ваша задача заключается в том, что во всех профилях вы должны включить «сетевое обнаружение», и «общий доступ к файлам и принтерам», и «общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках», а так же «Отключить общий доступ с парольной защитой». Жмём сохранить изменения.

    В этом пункте начинаем работать именно с папками, которым будем давать общий доступ в сети. Я расскажу на примере одной папки, но открыть доступ можно ко всему локальному диску по аналогичному сценарию.
    Для начала нам необходимо открыть общий доступ к папке. При этом нужно учитывать, что если сеть не ограничивается двумя компьютерами (к примеру некоторые провайдеры (Билайн) проводят интернет в квартиры на основе одной большой локальной сети), есть смысл не давать право на изменение содержимого папки; если вы уверены в компьютерах входящих в локальную сеть, смело давайте «Полный доступ». Итак, открываем свойства нужной нам папки, для этого жмём правой клавишей по папке и выбираем»Свойства», открываем вкладку «Доступ» и жмём кнопку «Расширенная настройка…».

    В открывшемся окне ставим галочку «Открыть общий доступ к этой папке», жмём кнопку «Разрешения» и даём нужные права папке; так как это пример, я даю полный доступ к папке, но вы ставьте по вашему усмотрению. Вот что у меня получилось:

    Жмём ОК для принятия изменений, так же жмём ОК в окне «Расширенная настройка общего доступа», далее в свойствах папки переходим в раздел «Безопасность» и нажимаем кнопку «Изменить».

    Жмём кнопку «Добавить», в открывшемся окне пишем «Все» (без кавычек) и жмём ОК.

    Выбираем в окне нашу новую группу и даём ей полный доступ в нижней части окна.

  • Жмём ОК, в свойствах папки тоже ОК и для надежности ещё раз перезапускаем компьютер.
  • Посетите наш партнерский магазин ОГО.ру, там вы найдете много электроники от компьютерных комплектующих и до холодильников и стиральных машин по вкусным ценам.

    На этом всё. Надеюсь, эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу в Вконтакте.

    Настройка локальной сети в Windows 7 и 10. Или хватит ползать по пыльным полам

    Всем привет! Данная статья является логическим продолжением истории о создании домашней сети. Кто еще не читал прошлый материал, то настоятельно рекомендуем это сделать прямо сейчас.

    Там мы лазили по пыльным полам и прокладывали кабеля. Сегодня же на повестке дня будет благородная работа. А именно настройка локальной сети в Windows 7 и 10. Ух, уже прямо не терпится начать.

    Содержание статьи:

    Итак, друзья, не будем долго разводить пустую болтовню, поэтому давайте сразу к делу. Помним, что нужно организовать локальную сеть таким образом, чтобы на всех компьютерах был интернет.

    Для этого нам нужно настроить сетевые карты ПК по одному шаблону. И на самом деле, это довольно простая процедура. Тем более что об этом уже был разговор на блоге раньше. Вот ссылка на нужную публикацию:

    • Как настроить интернет на компьютере через кабель. Заодно заблокируем порнографию

    Поэтому пройдите по вышеуказанной ссылке и прочтите все от корки до корки. Иначе вы не будете понимать о чем речь пойдет дальше. Ну а мы продолжаем нашу интересную затею.

    Помним, что в нашей сети числятся аж девять машин. Будет логичным, если назначать им IP-адреса по возрастанию. То есть в настройках сетевых карт первого и последнего компов будут вписаны следующие значения:

    Обращаем внимание на тот факт, что у первого компьютера значение IP-адреса равняется «192.168.1.2». Сделано так потому, что в нашей схеме уже присутствует ADSL роутер, который по умолчанию имеет адрес «192.168.1.1».

    Именно поэтому в поле «Основной шлюз» указано именно это значение. Таким образом, каждому ПК предоставляется возможность выхода в интернет. Если данную графу оставить пустой, то выхода в Глобальную паутину не будет.

    Также важно знать, что два одинаковых IP-адреса не должно быть в одной локальной сети. Теперь на Windows 7 и 10 необходимо проделать следующие важные настройки. Заходим в «Центр управления сетями и общим доступом»:

    Там следуем в раздел «Изменить дополнительные параметры общего доступа»:

    И в нем для всех сетевых профилей активируем опции, указанные на рисунке ниже:

    1. Включить сетевое обнаружение;
    2. Включить автоматическую настройку;
    3. Включить общий доступ к файлам.

    После этого обязательно выбираем профиль «Все сети» и активируем строку «Отключить общий доступ с парольной защитой»:

    Эта мера позволит получать доступ по сети к другим компьютерам без ввода всяких непонятных паролей. Теперь можно сказать, что настройка локальной сети в Windows 7 и 10 почти что закончена. Осталась лишь самая малость.

    Заключительным этапом будет перевод всех компьютеров в одну рабочую группу. Это позволит избежать различных конфликтов и неопытные пользователи будут меньше путаться при работе.

    Потому сейчас нужно открыть вкладку «Система»:

    И посмотреть на то, что указано в графе «Рабочая группа»:

    Обычно там по умолчанию прописано значение «Workgroup». В принципе, пусть так и остается. Но помним, что все компьютеры должны иметь точно такую же группу. Если же хочется переименовать ее, то жмем «Изменить параметры».

    В открывшемся окне выбираем пункт «Изменить»:

    И вот сейчас можно внести необходимые изменения:

    Кстати, обратите внимание на поле «Имя компьютера». В него на латинице желательное вписать такое имя, которые бы позволяло другим участникам локальной сети понимать, что это за компьютер и чей он.

    Ну да ладно, что тут долго объяснять. Перезагружаем все компы после внесенных изменений и на рабочем столе жмем по ярлыку «Сеть»:

    И вот они, наши голубчики:

    А теперь попробуйте разобраться, чей это компьютер выделен на скриншоте выше. Ну да ладно, друзья, на этом шаге можно смело сказать, что настройка локальной сети в Windows 7 и 10 подошла к концу.

    Осталось только открыть на ПК общие ресурсы и можно пользоваться. Но об этом подробно поговорим уже в следующей статье. А пока что задавайте ваши вопросы в комментариях к статье и смотрите очередное очень прикольное видео.

    Windows Server: Настройка сетевых подключений

    Сетевые подключения Windows представляют собой программные интерфейсы,  использующие TCP/IP и связанные службы для обеспечения сетевых коммуникаций. В этой части мы рассмотрим концепции TCP/IP, принципы настройки сетевых подключений Windows Server 2008 и устранения неполадок  сетевых подключений с помощью основных утилит TCP/IP.

    Сетевые уровни представляют собой этапы осуществления сетевых коммуникаций, выполняемые с помощью программ на основе стандартов, которые   называют протоколами. Как аналогию рассмотрим сборочную линию. Если завод  использует такую линию для сборки, нанесения покрытия, компоновки,  упаковки и наклеивания ярлыков, эти пять последовательных функций можно интерпретировать как пять расположенных друг над другом уровней.  В соответствии с этой аналогией протоколы в сборочной линии представляют  собой машины или процедуры, используемые для выполнения функций на  каждом уровне. Хотя каждый протокол предназначен для приема конкретных  входных данных и генерирования определенного результата, все протоколы  в системе можно заменять другими протоколами.
    В некотором смысле сетевые коммуникации действительно создаются аналогично упакованным продуктам на сборочной линии, поскольку компьютеры осуществляют коммуникации друг с другом, создавая и отправляя  инкапсулированные (завернутые) пакеты. Но, в отличие от сборочной линии, коммуникации между компьютерами двусторонние. Это означает, что сетевые уровни вместе описывают способ конструкции и деконструкции пакетов. Каждый уровень и конкретный протокол должны выполнять свои функции в обоих направлениях.
    В компьютерных сетях для описания коммуникаций традиционно использовалась многослойная модель взаимодействия открытых систем Open Systems
    Interconnect (OSI), состоящая из семи уровней. Каждый из этих семи уровней предназначен для выполнения одного из этапов коммуникации (представление или транспортировка информации).

    Уровень 7 — Прикладной
    Уровень 6 — Представительский
    Уровень 5 — Сеансовый
    Уровень 4 — Транспортный
    Уровень 3 — Сетевой
    Уровень 2 — Канальный
    Уровень 1 — Физический

    Хотя протоколы, на основе которых была реализована модель взаимодействия открытых систем (OSI), никогда не применялись на практике, имена и номера уровней модели используются и по сей день. Поэтому несмотря на то, что набор протоколов TCP/IP основан на модели взаимодействия открытых систем (OSI), а не на собственной модели, четыре сетевых уровня TCP/IP часто соответствуют модели OSI.

    Уровни сетевой модели TCP/IP
    Концепция многослойной сетевой модели позволяет заменять отдельные  протоколы на любом уровне другими протоколами, совместимыми с протоколами на соседних уровнях. Такие изменения недавно произошли в наборе протоколов TCP/IP для сетей Windows. В системах Windows Server 2008 и Windows Vista реализован новый стек протоколов TCP/IP следующего поколения (Next  Generation TCP/IP). В стек добавлены новые протоколы, однако эта обновленная версия TCP/IP основана на все той же модели из четырех уровней.
    Уровень 2
     Уровень 2 также называется уровнем сетевого интерфейса, или канальным, и представляет этап осуществления коммуникаций, описывающий конкретный набор стандартов для сетевых адаптеров, аппаратных адресов (например, МАС- адреса), назначенных этим адаптерам, а также типы кабелей, концентраторы, переключатели, связанные физические стандарты и протоколы обмена  сообщениями. Этот уровень предназначен для доставки сообщений с одного устройства на другое, а его протоколы позволяют осуществлять коммуникации между компьютерами, разделенными лишь концентраторами, переключателями и  кабелями. В качестве примеров стандартов, определенных на уровне сетевых интерфейсов, можно привести Ethernet и маркерное кольцо Token Ring.
    Уровень 3
     Уровень 3, также называемый сетевым, или уровнем Интернета, представляет этап осуществления коммуникаций, на котором в пакет добавляется  программный адрес исходного и конечного пункта и выполняется маршрутизация  пакета в конечный пункт удаленной сети за пределами физического сигнала. На уровне 3 оперирует основной протокол IP, а устройство, функционирующее на данном уровне, — маршрутизатор. Маршрутизаторы прекращают физическое распространение (широковещание) сообщений в сети, читают программный адрес, назначенный пакету на уровне 3, а затем переправляют сообщение по соответствующему пути в пункт назначения. Именно на уровне 3 корпорация Microsoft реализовала новый стек TCP/IP. Традиционно на этом уровне использовался лишь один протокол Интернета версии 4 (IPv4). В стеке TCP/IP следующего поколения на уровне 3  используются две версии протокола Интернета — IPv4 и IPv6.
    * IPv4 Протокол Интернета версии 4 отвечает за адресацию и  маршрутизацию пакетов между узлами во множестве сегментов сети. Протокол IPv4 использует 32-разрядные адреса. По причине ограниченности адресного пространства в сетях IPv4 быстро возникает дефицит адресов.
    * IPv6 Протокол Интернета версии 6 использует 128-разрядные адреса и  поэтому может определять намного больше адресов. Поскольку в Интернете пока мало маршрутизаторов, совместимых с IPv6, для поддержки версии IPv6 в Интернете используются протоколы туннелирования. Однако  протокол IPv6 изначально поддерживается в локальных сетях Windows Vista и Windows Server 2008.
    Обе версии, IPv4 и IPv6, включены по умолчанию. Благодаря такому  дуализму архитектуры IP компьютеры могут использовать IPv6 для коммуникаций, если этот протокол поддерживается клиентом, сервером и сетевой  инфраструктурой, а для коммуникаций с остальными компьютерами и сетевыми службами применяют IPv4.
    Уровень 4
     Уровень 4, или транспортный уровень модели TCP/IP, представляет этап  осуществления коммуникаций, на котором определяются термы отправки и  получения данных. Уровень 4 также используется для создания тегов данных, как, например, электронной почты или веб-приложений. В набор TCP/IP входят два протокола транспортного уровня — TCP и UDP.
    * Протокол TCP Принимает данные с прикладного уровня и обрабатывает их как поток байтов. Эти байты группируются TCP в пронумерованные сегменты последовательности для доставки на сетевой хост. Протокол TCP подтверждает получение данных и готовит данные к повторной отправке, если такое подтверждение не получено.
     При получении потока данных с сетевого хоста протокол TCP пересылает эти данные приложению в соответствии с указанным номером ТСР-порта. Через TCP-порты различные приложения и программы используют ТСР- службы на одном хосте. Каждая программа, использующая TCP-порты, прослушивает доставку сообщений на соответствующем номере порта. Данные, пересылаемые на конкретный TCP-порт, таким  образом, принимаются приложением, прослушивающим этот порт.
    * Протокол UDP Многие сетевые службы (как, например, DNS) используют вместо TCP транспортный протокол UDP. Протокол UDP позволяет быстро транспортировать датаграммы, поскольку в нем не предусмотрены такие компоненты надежности TCP, как гарантии доставки и подтверждение  последовательности передачи. В отличие от TCP, протокол UDP представляет службу бессвязной передачи данных (connectionless) и позволяет гораздо быстрее и эффективнее доставлять данные для приложений, которым  требуется большая пропускная способность линий связи, или нужно малое время доставки данных. Исходный хост, которому необходимы надежные коммуникации, должен использовать TCP или программу с собственными службами создания последовательностей и подтверждения.
    Уровень 7
     Уровень 7, или прикладной уровень модели TCP/IP, представляет этап  осуществления коммуникаций, на котором выполняется оперирование, упаковка и  передача данных через порты транспортного уровня. Протоколы прикладного уровня часто описывают дружественный для пользователя метод  представления, именования, отправки и получения данных через TCP/IP. Примеры  распространенных протоколов прикладного уровня сетевого стека TCP/IP — HTTP, Telnet, FTP, Trivial File Transfer Protocol (TFTP), Simple Network Management Protocol (SNMP), DNS, Post Office Protocol 3 (POP3), Simple Mail Transfer Protocol (SMTP) и Network News Transfer Protocol (NNTP).
    Инкапсуляция TCP/IP
     Инкапсулируя данные на всех описанных выше четырех уровнях, стек TCP/IP создает пакет, как показано на рис. 1-7. На этом рисунке сообщение электронной почты «Hello» инкапсулируется с помощью заголовков РОРЗ (уровень 7), TCP (уровень 4), IP (уровень 3) и Ethernet (уровень 2).

    Настройка сетевых свойств клиента Windows Vista и Windows Server 2008

     Система Windows Server 2008 включает две основные области  конфигурирования сетевых свойств клиента: Центр управления сетями и общим доступом (Network and Sharing Center) и Сетевые подключения (Network Connections). Далее описаны эти компоненты интерфейса Windows Server 2008 и параметры, которые можно конфигурировать с их помощью.
    Центр управления сетями и общим доступом
     Центр управления сетями и общим доступом (Network and Sharing Center) — основное средство конфигурирования сетей Windows Server 2008. Чтобы  открыть его окно, в меню Пуск (Start) щелкните правой кнопкой мыши элемент Сеть (Network) и выберите Центр управления сетями и общим доступом  (Network and Sharing Center). Можно также щелкнуть правой кнопкой мыши значок сети в области уведомлений и выбрать соответствующую команду в  контекстном меню. Центр управления сетями и общим доступом можно еще открыть из панели управления, щелкнув в представлении домашней страницы элемент Сеть и Интернет (Network And Internet) и выбрав соответствующую ссылку. Центр управления сетями и общим доступом (Network and Sharing Center) показан на рисунке.

    Центр управления сетями и общим доступом можно использовать для  выполнения таких операций, как выбор сетевого размещения, просмотр сетевой карты, настройка сетевого обнаружения (Network Discovery), настройка  общего доступа к файлам и принтерам, а также просмотр состояния сетевых  подключений. Эти многочисленные свойства описаны ниже.

    * Сетевое размещение (Network Location) этот параметр задается для  компьютеров Windows Vista и Windows Server 2008. Всем клиентам с этими  операционными системами назначается одно из таких сетевых размещений:  Общественное (Public), Частное (Private) и Домен (Domain). Затем в соответствии с выбранным сетевым размещением автоматически включаются или  отключаются различные сетевые свойства. Сетевая карта (Network Map) по умолчанию может быть включена в одних размещениях и отключена в других.
    По умолчанию для всех клиентов назначается общественное сетевое  размещение. На компьютере, размещенном в общественной сети, включен  брандмауэр Windows (Windows Firewall) и отключены сетевое обнаружение  (Network Discovery), общий доступ к файлам и принтерам, а также сетевая карта (Network Map).

    Если выбрать для компьютера частное сетевое размещение (Private), будут включены сетевое обнаружение и сетевая карта. По умолчанию общий доступ к файлам отключен, но, в отличие от общественных сетей, общий доступ к файлам на отдельном компьютере в частной сети можно включить, не  изменяя параметры по умолчанию для всех компьютеров, которым назначено частное сетевое размещение.

    Если компьютер Windows Vista присоединен к домену службы каталогов Active Directory, существующей сети будет автоматически назначен тип  сетевого размещения Домен (Domain). Доменный тип сетевого размещения аналогичен частному, за исключением того, что в домене конфигурация брандмауэра Windows, сетевого обнаружения и сетевой карты определяется групповой политикой.
    * Сетевая карта (Network Map) позволяет видеть устройства в локальной сети, а также схему их подключения друг к другу и Интернету. На рисунке ниже показан пример сетевой карты.

    Сетевая карта основана на функциональности двух компонентов.

    * Компонент Link Layer Topology Discovery (LLTD) Mapper запрашивает в  сети устройства для включения их в карту.
    * Компонент Отвечающее устройство LLTD (LLTD Responder) отвечает на запросы компонента LLTD Mapper.
    Хотя эти компоненты включены только в Windows Vista и Windows  Server 2008, компонент Responder можно установить на компьютере Windows XP, чтобы он отображался в сетевой карте на других компьютерах.

    Сетевая карта в доменном профиле

    При выборе профиля домена (Domain) сетевая карта по умолчанию  отключается, но ее можно включить средствами групповой политики.
    * Общий доступ к файлам (File Sharing) при включении этого компонента брандмауэр Windows позволяет обычным пользователям назначать общий доступ к файлам и папкам в своих профилях, то есть в папках каталога %systemroot%\Users\%username%. Администраторы могут назначать общий доступ к любому файлу и папке на компьютере.

    ВНИМАНИЕ! Общий доступ к файлам и команды Ping При включении общего доступа к файлам брандмауэр создает исключения для протокола ICMP (Internet Control Message Protocol), который используют утилиты Ping, Pathping и Tracert. Если оставить общий доступ к файлам  отключенным, то локальный компьютер по умолчанию не станет реагировать на  запросы ping.

    * Общий доступ к общим папкам (Public Folder Sharing) При включении этого компонента будет автоматически назначен общий доступ к папке %sys- temroot%\Users\Public и разрешен общий доступ к файлам.
    * Использование общих принтеров (Printer Sharing) при включении этого компонента разрешается общий доступ к принтерам, установленным на  локальном компьютере, с тем чтобы чтобы эти принтеры могли использовать другие компьютеры в сети. При выборе данного компонента автоматически включается общий доступ к файлам.
    * Общий доступ с парольной защитой (Password Protected Sharing) этот компонент доступен лишь на компьютерах, не присоединенных к домену. При его включении доступ к общим ресурсам могут получать только  пользователи с действительными учетными записями на локальном компьютере.

    Сетевые подключения
    Система Windows Server 2008 автоматически обнаруживает и конфигурирует подключения сетевых адаптеров, установленных на локальном компьютере. Затем эти подключения отображаются в окне Сетевые подключения (Network Connections) вместе с другими подключениями, такими как коммутируемые соединения, которые добавляются вручную с помощью ссылки Установка  подключения или сети (Set Up A Connection Or Network) в Центре управления сетями и общим доступом. Окно Сетевые подключения (Network Connections) можно открыть разными способами. Например, вы можете выбрать в диспетчере сервера сам узел  Диспетчер сервера (Server Manager) и щелкнуть ссылку Отобразить сетевые  подключения (View Network Connections). Вы также можете щелкнуть опцию Настроить сеть (Configure Networking) в окне Задачи начальной настройки (Initial Configuration Tasks). В Центре управления сетями и общим доступом (Network And Sharing Center) можно щелкнуть ссылку Управление сетевыми подключениями (Manage Network Connections). И, наконец, можно ввести в командную строку, в поле Начать поиск (Start Search) или окно Выполнить (Run) команду ncpa.cpl или control netconnections.
    Просмотр компонентов по умолчанию для сетевых подключений
    Сами по себе подключения не позволяют сетевым хостам осуществлять коммуникации. Возможность осуществления коммуникаций обеспечивают сетевые клиенты, службы и протоколы, которые привязаны к подключениям. На вкладке Общие (General) окна свойств подключения показаны клиенты, службы и протоколы, привязанные к этому подключению.
    На рисунке показаны компоненты, установленные для подключения по локальной сети Windows Server 2008. Установленные возле компонентов  флажки указывают, что эти компоненты привязаны к подключению.

    * Сетевые клиенты в Windows сетевые клиенты представляют собой  компоненты программного обеспечения, например, для сетей Microsoft (Client For Microsoft Networks), позволяющих локальному компьютеру подключаться к сетям отдельных операционных систем. По умолчанию компонент Клиент для сетей Microsoft является сетевым клиентом, привязанным ко всем  подключениям по локальным сетям. Клиент для сетей Microsoft позволяет клиентским компьютерам Windows подключаться к общим ресурсам на  других компьютерах Windows.
    * Сетевые службы компоненты программного обеспечения,  обеспечивающие дополнительную функциональность для сетевых подключений. Но умолчанию ко всем подключениям по локальным сетям привязаны две  сетевые службы — Служба доступа к файлам и принтерам сетей Microsoft (File And Printer Sharing For Microsoft Networks) и Планировщик пакетов QoS (QoS Packet Scheduler). Служба доступа к файлам и принтерам сетей  Microsoft позволяет локальному компьютеру назначить общий сетевой доступ к своим папкам. Планировщик пакетов QoS обеспечивает контроль сетевого трафика, включая службы управления пропускной способностью и  назначения приоритетов потокам данных.
    * Сетевые протоколы компьютеры могут осуществлять коммуникации через подключение только с помощью протоколов, привязанных к подключению. По умолчанию ко всем сетевым подключениям привязаны четыре сетевых протокола: IPv4, IPv6, Тополог канального уровня LLTD (Link-Layer Topology Discovery (LLTD) Mapper) и Ответчик LLTD (LLTD Responder).
    Просмотр дополнительных параметров подключений Чтобы просмотреть дополнительные параметры подключений, откройте окно Сетевые подключения (Network Connections) и в меню Дополнительно (Advanced) выберите опцию Дополнительные параметры (Advanced Settings). В диалоговом окне Дополнительные параметры (Advanced Settings),  показанном на рисунке, отображается порядок (приоритет) каждого подключения. Изменяя порядок подключений на компьютере, можно определять приоритеты различных доступных подключений для коммуникаций. Для каждого  подключения можно также изменить порядок привязок используемых служб.

     Вкладка Порядок служб доступа (Provider Order). Эта вкладка диалогоного окна Дополнительные параметры (Advanced Settings) отображает порядок, и котором подключение будет пытаться осуществлять коммуникации с другими компьютерами с использованием различных сетевых служб доступа, таких как служба Microsoft Windows Network и Службы  терминалов Microsoft (Microsoft Terminal Services). Отметим, что порядок служб доступа к сети, указанный в этом диалоговом окне, применяется ко всем  сетевым подключениям.

    Установка и настройка операционной системы — Я

    На подавляющем большинстве современных компьютеров и ноутбуков установлена операционная система Windows XP/7/8. Операционная система — это комплекс программ, с помощью которых осуществляется управление компьютером (ввод и вывод данных, хранение различной информации, работа с файлами и сетью интернет), кроме этого Windows является основной средой для работы других приложений и программ.

    OS Windows — самая понятная и привычная пользователям «Операционка». При работе с ней не возникает столько вопросов, как например, при работе с Unix/Linux или Mac OS, но, несмотря на все эти очевидные преимущества, Виндовс остается достаточно уязвимой, поэтому для обеспечения максимальной надежности работы, ее нужно периодически чистить и переустанавливать.

    Отсутствие профилактических работ приводит к тому, что со временем компьютер начинает работать медленнее, происходят различные сбои и зависания, появляются непонятные предупреждения и ошибки, программы запускаются очень долго и такую работу уже нельзя назвать комфортной.

    Желая найти выход из этой ситуации многие начинают модернизировать свой компьютер или даже задумываются о том чтобы купить новый компьютер, но достаточно бывает заново установить Windows и правильно ее настроить, чтобы вновь получить от своей машины максимум производительности. Правильно это сделать поможет опытный специалист. Он оптимизирует работу операционной системы (отключит ненужные службы, исключит из автозагрузки лишние программы, очистит реестр) и настроит под то «железо», на котором она установлена. Только после такого обслуживания система будет работать без перебоев многие месяцы.

    Так как производится установка Windows? Если у Вас есть время и желание поэкспериментировать, то можете попробовать выполнить такую установку и настройку самостоятельно, своими руками. В специальных разделах нашего сайта Вы найдете все необходимые для этого статьи, руководства и видео уроки. Но если сомневаетесь в своих силах и переживаете за сохранность данных (архивы документов, фотографий), то лучше доверить это мастеру своего дела. Любой специалист нашей команды сможет оказать Вам такую компьютерную помощь: грамотно произведет форматирование жесткого диска (все нужные файлы перед этим сохраняются на внешнем носителе), с помощью специального программного обеспечения осуществит разбивку на разделы NTFS или FAT32, установит, выбранную Вами, операционную систему и драйвера для нормального функционирования всех устройств.

    После того как мастер установит и настроит все необходимые программы, компоненты и организует качественную антивирусную защиту, такую работу хотелось бы сохранить не на несколько месяцев, а на года. Для этого у нас есть специальная услуга Recovery — создание архивной копии Вашей системы. На жестком диске создается спец раздел, который недоступен вирусам и прочей напасти и туда сохраняется Windows вместе с установленным программным обеспечением, что дает возможность при любых системных сбоях и вирусных заражениях восстановить систему в течение 10-15 минут и делать это можно сколько угодно раз, не прибегая к очередной переустановке. Это позволит Вам значительно сократить будущие затраты, время и нервы.

    Чтобы не возникало трудностей с восстановлением операционной системы мы всегда оставляем подробную инструкцию (по ней сможет восстановить даже ребенок) и диск Recovery (на нем копия программы, с помощью которой проводилось архивирование). Таким образом, Windows устанавливается на компьютер всего один раз и в дальнейшем просто восстанавливается, особенно это актуально когда приобретается новый ПК или ноутбук. 

    Риски самостоятельной установки

    Первый и самый большой риск в ходе переустановки операционной системы – это потеря информации. Если данные будут потеряны, то восстановить их будет довольно сложно (иногда вообще невозможно). Поэтому перед экспериментом крайне желательно скопировать все необходимые данные (документы, музыка, фильмы и т.д.) на внешний носитель информации (смотрите первый этап установки ниже по тексту).

    Второй риск – это ошибки в процессе установки, из-за которых невозможно установить ОС (операционную систему) на данный компьютер. В этом случае компьютер останется неработоспособен, пока кто-нибудь не сможет помочь преодолеть данное препятствие. По типу ошибки можно попытаться найти ответ в интернете или посоветоваться со знакомым опытным в области компьютерных технологий. Также в данном случае можно попробовать установить другую версию операционной системы.

    Возможны и другие проблемы в процессе установки ОС, большинство из которых связаны с особенностями компонентов компьютера, но возникают они не часто.

    В качестве вывода: если есть возможность, экспериментируйте на старом «резервном» компьютере или ноутбуке. Если такой возможности нет, то взвесьте все «за» и «против», оценив возможные риски.

    Основные этапы установки ОС:

    Независимо от того, какую операционную систему Вы решили установить на свой компьютер (Windows или Linux), предполагается выполнение следующих этапов:

    1. Подготовка жесткого диска.

    2. Загрузка с установочного диска.

    3. Определение параметров установки.

    4. Следование инструкциям мастера установки.

    5. Установка драйверов.

    6. Активация ОС (для ОС Windows).

    7. Настройка ОС.

    8. Установка дополнительного ПО.

    Рассмотрим вместе с «Чесноком» каждый этап подробнее:

    1. Подготовка жесткого диска.

    Если необходимой информации на жестком диске нет или жесткий диск новый, то можно сразу перейти ко второму этапу.

    Если на жестком диске имеется необходимая информация, то обязательно выполните резервное копирование перед установкой операционной системы.

    С этой целью можно использовать Flash-накопитель, DVD-диск или второй жесткий диск (например, внешний с USB-интерфейсом). Скопируйте на данный носитель все необходимые Вам данные (документы, музыку, фильмы, файлы закладок браузеров, файлы настройки программ и т.п.). Не забудьте скопировать содержимое рабочего стола, если вы храните на нем документы, и зайдите в папку «Мои документы», обычно в неё сохраняются созданные файлы различными программами. для надежности можно выполнить копирование на два вида носителей.

    После копирования не забудьте отключить накопитель от компьютера.

    2. Загрузка с установочного диска

    Чтобы установить операционную систему, необходим установочный дистрибутив. Он может быть на CD или DVD-диске, Flash-накопителе или на скрытом разделе жесткого диска. Наиболее универсальный способ установки с оптического диска (CD или DVD).

    Диск с лицензионной версией ОС Windows можно приобрести практически в любом магазине компьютерной техники.

    Диск с ОС Linux можно создать самостоятельно, загрузив образ диска с официального сайта (например, дистрибутив Ubuntu) и записав его на диск DVD-R (сделать это необходимо, конечно, заранее, до начала процесса установки).

    Примечание: У ноутбуков, поставляемых с предустановленной ОС, обычно в инструкции указан способ переустановки операционной системы. Чаще всего для этого необходимо во время загрузки зажать определенную функциональную клавишу и дождаться начала установки ОС (у ноутбуков ASUS это клавиша F9).

    Для загрузки с установочного диска необходимо при включении компьютера вызвать загрузочное меню («Boot menu»), выбрать соответствующее устройство для загрузки (DVD-привод или USB Flash-диск).
    Также можно зайти в BIOS Setup и в разделе Boot выставить первым в очереди загрузки DVD-привод или USB Flash-диск.

    3. Определение параметров установки.

    В начале процесса установки операционной системы может потребоваться указание базовых параметров установки (язык установки, вариант операционной системы и т.д.)

    Выбор выполняется либо указателем мыши, либо перемещением курсора с помощью стрелок на клавиатуре.

    4. Следование инструкциям мастера установки.

    После запуска процесса установки могут появляться диалоговые окна с вопросами по настройке параметров операционной системы (язык ввода,  серийный номер ОС, настройки сетевого адаптера, имя пользователя, пароль на вход в систему и т.д.). Ваша задача указать то, что от Вас требуется или оставить значение по умолчанию (если это возможно).

    При запросе указания раздела жесткого диска для установки ОС, возможны три варианта:

    1.     На жестком диске нет разделов: с помощью мастера установки создайте два раздела (один для ОС размером 30-40 Гигабайт и программ, второй раздел для файлов пользователя используя всё оставшееся пространство на жестком диске).

    2.     На жестком диске один раздел: желательно удалить раздел (все данные при этом будут утеряны) и создать два раздела с помощью мастера установки (смотрите предыдущий вариант).

    3.     На жестком диске два или более разделов: оптимальный вариант, изменять разделы нет необходимости, если первый раздел имеет размер более 30 Гигабайт.

    После создания разделов выберите первый раздел для установки ОС и можно продолжить без потери данных на остальных разделах.

    Процесс установки обычно занимает от 20 до 40 минут, поэтому следует запастись терпением. Большую часть этого времени компьютер не требует Вашего внимания, выполняя копирование файлов и осуществляя различные настройки.


    Примечание: Иногда может показаться, что компьютер завис, но не стоит его принудительно перегружать. Если состояние компьютера не меняется более 10 минут и при этом нет обращения к жесткому диску (красный индикатор на системном блоке), то можно выполнить принудительную перезагрузку (кнопка «Reset») или, зажав кнопку питания на 5-10 секунд, выполнить принудительное выключение с последующим включением.

    5. Установка драйверов.

    После установки операционной системы, необходимо проверить, все ли драйверы установлены. Часто требуется установка драйвера на видеоадаптер, звуковой адаптер и периферийные устройства (принтер, сканер и т.д.). Найти данные драйверы можно либо на диске, идущем в комплекте с компьютером (ноутбуком), либо на сайте производителя соответствующих комплектующих.

    Примечание: Если диска с драйверами нет, то их необходимо загрузить заранее, до начала процесса установки ОС.

    6. Активация ОС (для ОС Windows).

    Для платных операционных систем (ОС Windows) необходимо выполнить проверку на подлинность. Для этого запустите соответствующий пункт в меню ОС. Для активации ОС потребуется серийный номер, который можно найти на упаковке диска или на наклейке на корпусе компьютера (ноутбука).

    7. Настройка ОС.

    Настройка ОС включает: конфигурирование параметров доступа к сети и интернету, задание прав учетных записей пользователей, настройку параметров обновления ОС, конфигурирование интерфейса ОС и т.д.

    8. Установка дополнительного ПО.

    После всех перечисленных этапов можно приступать к установке программ. На сегодня самый простой способ установки ПО – это загрузка через интернет. Если рассматривается платное ПО, то и его можно приобрести с помощью средств интернета.

    Для новой установки windows xp выполните следующие действия.

    1. Вставьте в дисковод компакт-диск Windows XP.

    Примечание. Убедитесь, что компьютер может быть загружен с компакт-диска. Если такая загрузка невозможна, выполните процедуры, изложенные в разделе «Настройка компьютера для загрузки с компакт-диска»,

    2. Перезагрузите компьютер.

    3. Когда на экране появляется сообщение Нажмите любую клавишу для загрузки с компакт-диска, быстро нажмите любую клавишу (например, клавишу ПРОБЕЛ). Начнется процесс установки.

    Примечание. Будьте внимательны, чтобы не пропустить момент появления этого сообщения. Если запускается текущая операционная система, это означает, что пропущена возможность загрузки с компакт-диска. Перезагрузите компьютер и повторите попытку.

    4. После начала установки в нижней части экрана быстро промелькнут несколько сообщений. Содержимое этих сообщений может быть важным только в особых обстоятельствах, таких, например, как установка определенного уровня доступа к аппаратуре (HAL) или загрузка SCSI-драйвера. В большинстве же случаев эти сообщения можно игнорировать. Для получения дополнительных сведений об этих сообщениях см. статьи 295116 и 220845 в базе знаний корпорации Майкрософт (Microsoft Knowledge Base).

    5. Затем отображается экран, на котором предлагается выбор одного из следующих трех вариантов: Установить Windows XP, Восстановить Windows XP и Выход. Нажмите клавишу ВВОД, чтобы выбрать первое значение.

    6. Далее отображается лицензионное соглашение конечного пользователя. Прочтите это соглашение и следуйте инструкциям, чтобы принять или отвергнуть условия соглашения. Если компакт-диск Windows используется для обновления, после принятия условий лицензионного соглашения будет предложено вставить компакт-диск предыдущей операционной системы с целью проверки возможности обновления этой версии до Windows XP.

    Внимание! Если используется компакт-диск восстановления от поставщика вычислительной техники (ПВТ), возможно, что данный компакт-диск не будет работать. Если удалены сведения о разделах или выполнено форматирование диска и компакт-диск восстановления ПВТ не принят в качестве допустимого носителя, необходимо воспользоваться компакт-диском восстановления ПВТ, чтобы восстановить предыдущую версию Windows. Для получения сведений о восстановлении системы с использованием средств восстановления ПВТ обратитесь к изготовителю компьютера.

    7. Если на экране отображаются сведения о существующей установке Windows XP, нажмите клавишу ESC, чтобы продолжить установку новой копии Windows XP.

    8. На следующем экране отображается параметр, позволяющий заново создать разделы на диске. Выполнить повторное разбиение на разделы полезно при необходимости объединения нескольких небольших разделов в один более крупный или, если требуется создать ряд небольших разделов, которые можно использовать при настройке многозагрузочной конфигурации. Если требуется выполнить разбиение на разделы, следуйте указаниям на экране, чтобы удалить при необходимости имеющиеся разделы, а затем выберите не поделенное на разделы дисковое пространство и нажмите клавишу ВВОД для продолжения процедуры.

    Внимание! При удалении раздела будут потеряны все хранящиеся в нем данные. Прежде чем продолжить выполнение процедуры, убедитесь в том, что выполнена архивация всех данных, которые нужно сохранить.

    9. Выберите необходимый метод форматирования и нажмите клавишу ВВОД. Применение файловой системы NTFS позволяет воспользоваться расширенными возможностями форматирования и технологиями обеспечения безопасности. Если необходимо обеспечить доступ к дисководам или DOS-файлам (например, к файлам с загрузочного диска на базе DOS), используя Windows Millennium Edition или более ранние версии Windows, может потребоваться выбрать вместо NTFS файловую систему FAT32. Выберите метод форматирования (быстрый или медленный).

    10. Программа установки произведет форматирование диска, скопирует исходные установочные файлы и перезагрузит компьютер.

    Примечание. После перезагрузки компьютера снова отображается сообщение Нажмите любую клавишу для загрузки с компакт-диска, но его следует игнорировать, чтобы не прерывать текущий процесс установки.

    11. После выполнения перезагрузки начнется следующая часть процедуры установки.

    12. Следуя указаниям, изложенным на странице Язык и региональные стандарты, добавьте поддержку языка или измените языковые параметры, если это необходимо.

    13. На странице Настройка принадлежности программ введите свое имя и название компании или организации (если необходимо).

    14. На странице Ключ продукта введите в соответствующие поля 25-символьный код продукта, полученный с копией Windows XP.

    15. Введите имя компьютера на странице Имя компьютера и пароль администратора (если имеется имя, полученное от сетевого администратора, введите это имя). Затем придумайте пароль для учетной записи администратора на компьютере. Введите пароль, а затем подтвердите его, введя пароль еще раз.

    Внимание. Обязательно запомните пароль администратора. Он потребуется при необходимости внести какие-либо изменения в систему в будущем.

    16. Выполните необходимые изменения на странице Настройка времени и даты.

    17. Если отображается страница Сетевые параметры, выберите команду Обычные параметры (если не планируется выполнение настройки сетевых компонентов вручную).

    18. На странице Рабочая группа или домен нажмите кнопку Далее. Если требуется добавить компьютер к домену, выберите второй параметр и введите имя домена. (В этом случае появится запрос на ввод имени пользователя и пароля.)

    Примечание. Подключение к домену возможно только в Windows XP Professional. В Windows XP Home Edition такое подключение не допускается.

    19. Затем в процессе копирования файлов программой установки на компьютер и завершения ряда других задач на экране отображается серия окон, содержащих сведения о новых возможностях Windows XP.

    20. И наконец будет выполнена перезагрузка компьютера. Здесь также следует игнорировать сообщение с предложением нажать любую клавишу. После завершения установки извлеките компакт-диск из дисковода.

    Не забудьте включить антивирусное программное обеспечение после завершения установки.

    Контрольные вопросы

    1. На ПК с какими ОС можно установить Windows XP?

    2. Перечислите этапы установки.

    3. Как получить отчет об обновлениях.

    4. Для чего и как производится отключение антивирусного программного обеспечения.

    5. Для чего и как производится архивация файлов.

    6. Какие типы установки существуют.

    7. Как производится обновление до Windows XP.

    8. Какие действия необходимо выполнить для новой установки Windows XP.

    Статьи к прочтению:

    Настройка биоса для установки Windows XP,7,8


    Похожие статьи:
    • Установка windows 7 — пошаговое руководство

      Перед установкой Windows 7: Запомните два основных момента, которые нужно выполнить перед установкой Windows. Первое – это определиться заранее, на какой…

    • Установка python для windows xp

      Скачать python можно с официального сайта. Не рекомендуется скачивать интерпретатор python с друтих сайтов или через торрент, в них могут быть вирусы….

    Тесты по теме «Установка и начальная настройка системы»

    ТЕСТЫ по теме «Установка и начальная настройка системы»
    Этот сервер предоставляет доступ к файлам и управляет ими:

    контроллер домена Active Directory

    сервер приложений

    сервер терминалов

    служба каталогов

    +файловый сервер


    Назначение серверу этой роли позволяет быстро настроить параметры квотирования и индексирования:

    контроллер домена Active Directory

    сервер приложений

    служба каталогов

    +файловый сервер
    Этот сервер организует доступ к сетевым принтерам и управляет очередями печати и драйверами принтеров:

    +сервер печати

    сервер приложений

    сервер терминалов

    файловый сервер
    Назначение серверу этой роли позволяет быстро настроить параметры принтеров и драйверов:

    +сервер печати

    сервер приложений

    сервер терминалов

    файловый сервер
    На этом сервере выполняются Web-службы XML, Web-приложения и распределенные приложения:

    сервер потокового мультимедиа-вещания

    +сервер приложений

    сервер Windows Internet Naming Service

    файловый сервер
    При назначении серверу этой роли на нем автоматически устанавливаются IIS, COM+ и Microsoft .NET Framework:

    сервер потокового мультимедиа-вещания

    +сервер приложений

    сервер Windows Internet Naming Service

    файловый сервер
    На этом сервере работают основные почтовые службы РОРЗ (Post Office Protocol 3) и SMTP (Simple Mail Transfer Protocol), благодаря чему почтовые РОРЗ-клиенты домена могут отправлять и получать электронную почту:

    +почтовый сервер

    сервер терминалов

    сервер Windows Internet Naming Service

    файловый сервер
    Назначение серверу этой роли позволяет определять домен по умолчанию для обмена почтой и создавать почтовые ящики:

    +почтовый сервер

    сервер терминалов

    сервер Windows Internet Naming Service

    файловый сервер
    Этот сервер выполняет задачи для клиентских компьютеров, которые работают в режиме терминальной службы:

    система доменных имен

    сервер приложений

    +сервер терминалов

    сервер удаленного доступа/сервер виртуальной частной сети

    При назначении серверу этой роли происходит установка служб терминалов, работающих в режиме сервера приложений:

    система доменных имен

    сервер приложений

    +сервер терминалов

    сервер удаленного доступа/сервер виртуальной частной сети


    Этот сервер осуществляет маршрутизацию сетевого трафика и управляет телефонными соединениями и соединениями через виртуальные частные сети (virtual private network, VPN):

    система доменных имен

    сервер приложений

    сервер терминалов

    +сервер удаленного доступа/сервер виртуальной частной сети
    При назначении серверу этой роли запустится Мастер настройки сервера маршрутизации и удаленного доступа (Routing and Remote Access Server Setup Wizard):

    система доменных имен

    сервер приложений

    сервер терминалов

    +сервер удаленного доступа/сервер виртуальной частной сети
    На этом сервере работают службы каталогов и располагается хранилище данных каталога:

    +контроллер домена Active Directory

    сервер приложений

    служба каталогов

    файловый сервер

    При назначении серверу этой роли на сервере будут установлены DNS и Active Directory:

    система доменных имен

    сервер приложений

    +служба каталогов

    файловый сервер


    На этом сервере запущена служба DNS, разрешающая имена компьютеров в IP-адреса и наоборот:

    контроллер домена Active Directory

    +система доменных имен

    служба каталогов

    файловый сервер
    При назначении серверу этой роли будет установлена DNS и запущен Мастер настройки DNS-сервера:
    контроллер домена Active Directory

    +система доменных имен

    служба каталогов

    файловый сервер


    На этом сервере запущена служба DHCP (Dynamic Host Configuration Protocol), позволяющая автоматизировать назначение IP-адресов узлам сети:

    система доменных имен

    +сервер протокола динамической настройки узлов

    сервер потокового мультимедиа-вещания

    сервер Windows Internet Naming Service
    При назначении серверу этой роли будет установлена служба DHCP и запущен Мастер создания области:

    система доменных имен

    +сервер протокола динамической настройки узлов

    сервер потокового мультимедиа-вещания

    сервер Windows Internet Naming Service
    На этом сервере запущена служба WINS (Windows Internet Name Service), разрешающая имена NetBIOS в IP-адреса и наоборот:

    система доменных имен

    сервер протокола динамической настройки узлов

    сервер потокового мультимедиа-вещания

    +сервер Windows Internet Naming Service
    При назначении серверу этой роли будет установлена служба WINS (Windows Internet Name Service):

    система доменных имен

    сервер протокола динамической настройки узлов

    сервер потокового мультимедиа-вещания

    +сервер Windows Internet Naming Service
    Этот сервер предоставляет мультимедийные потоки другим системам сети или Интернета:

    система доменных имен

    сервер протокола динамической настройки узлов

    +сервер потокового мультимедиа-вещания

    сервер Windows Internet Naming Service

    При назначении серверу этой роли будут установлены службы Windows Media:

    система доменных имен

    сервер протокола динамической настройки узлов

    +сервер потокового мультимедиа-вещания

    сервер Windows Internet Naming Service


    Расширяемая и масштабируемая служба каталогов, в которой используется пространство имен, основанное на стандартной Интернет-службе именования доменов:

    +Active Directory (AD)

    Domain Name System (DNS)

    IntelliMirror

    Terminal Services
    Средства конфигурирования, поддерживающие зеркальное отображение пользовательских данных и параметров среды, а также центральное администрирование установки и обслуживания программного обеспечения:

    Active Directory (AD)

    Domain Name System (DNS)

    +IntelliMirror

    Terminal Services
    Службы терминалов, обеспечивающие удаленный вход в систему и управление другими системами Windows Server 2003:

    Active Directory (AD)

    Domain Name System (DNS)

    IntelliMirror

    +Terminal Services
    Это сетевая ОС, реализующая базовый набор сетевых служб, которая разработана для предоставления служб и ресурсов другим системам в сети, является идеальным выбором для предприятий малого бизнеса и отдельных подразделений крупных организаций.

    Windows Server 2003 Datacenter Edition.

    Windows Server 2003 Enterprise Edition.

    +Windows Server 2003 Standard Edition.

    Windows Server 2003 Web Edition.
    Это сетевая ОС, предназначенная для приложений, веб-служб и поддержки сетевой инфраструктуры, обеспечивает поддержку служб кластеров, высокую надежность, производительность и превосходные экономические показатели. Разработана для удовлетворения общих ИТ-требований предприятий любого размера.

    Windows Server 2003 Datacenter Edition.

    +Windows Server 2003 Enterprise Edition.

    Windows Server 2003 Standard Edition.

    Windows Server 2003 Web Edition.
    Это сетевая ОС является самым производительным Windows-сервером, поддерживает более сложную кластеризацию. Разработана для ответственных бизнес-приложений, требующих масштабируемости и доступности высокого уровня.

    +Windows Server 2003 Datacenter Edition.

    Windows Server 2003 Enterprise Edition.

    Windows Server 2003 Standard Edition.

    Windows Server 2003 Web Edition.
    Это сетевая ОС, предназначенная для использования в качестве веб-сервера. Active Directory в ней отсутствует.

    Windows Server 2003 Datacenter Edition.

    Windows Server 2003 Enterprise Edition.

    Windows Server 2003 Standard Edition.

    +Windows Server 2003 Web Edition.
    Установку системы Windows Server можно производить в одном из трех режимов:

    +Автоматическая установка

    Встроенная установка

    Мастер установки

    +Полуавтоматическая установка

    +Ручная установка


    Этот способ установки системы Windows Server предпочтительнее в случае, когда производится установка на новом сервере, на котором не было установлено никакой системы:

    с дистрибутива, размещенного в сети

    с дистрибутива, размещенного на жестком диске данного сервера

    +с установочного CD (при загрузке компьютера с данного компакт-диска)

    с установочного CD (при иной загруженной системе на данном сервере)
    Этот способ установки системы Windows Server предпочтительнее в случае, когда необходимо удалить имеющуюся установку и произвести иное разбиение разделов и томов на жестких дисках:

    с дистрибутива, размещенного в сети

    с дистрибутива, размещенного на жестком диске данного сервера

    +с установочного CD (при загрузке компьютера с данного компакт-диска)

    с установочного CD (при иной загруженной системе на данном сервере)
    Расположите в правильной последовательности этапы ручной установки сетевой операционной системы в текстовом режиме:

    1 Выбор носителя дистрибутива системы

    5 Графический этап установки системы

    6 Завершение установки

    2 Запуск мастера установки системы

    7 Настройка сервера

    3 Сбор информации о системе и анализ конфигурации

    4 Текстовый этап установки системы


    Планирование приобретения и установки системы в корпоративной сети требует рассмотрения и анализа широкого круга вопросов:

    Будет ли система единственной на данном сервере

    +Определение набора ролей, которые будет выполнять данный сервер

    Определение температуры и влажности воздуха в комнате, где будет находиться данный сервер

    +Определение типа и количества процессоров и объема оперативной памяти

    +Планирование дисковой подсистемы

    +Расчет предполагаемой нагрузки на сервер (количество пользователей, объем обрабатываемой и передаваемой по сети информации)

    Способ установки системы


    При планировании процесса установки системы на сервере необходимо учесть такие параметры:

    +Будет ли система единственной на данном сервере или планируется использовать мультизагрузку различных экземпляров систем

    Определение набора ролей, которые будет выполнять данный сервер

    Определение типа и количества процессоров и объема оперативной памяти

    +Размещение дистрибутива системы

    Расчет предполагаемой нагрузки на сервер

    +Способ установки системы

    +Установка на «чистом» сервере или модернизация установленной ранее системы


    Расположите в правильной последовательности шаги текстового этапа установки сетевой операционной системы:

    1 Выбор варианта установки

    2 Лицензионное соглашение

    5 Перезагрузка компьютера

    4 Процесс копирования файлов

    3 Разметка жесткого диска и выбор раздела для установки


    Расположите в правильной последовательности шаги графического этапа установки сетевой операционной системы:

    4 Имя компьютера и пароль администратора

    5 Настройка времени и даты

    2 Настройка принадлежности программ (ключ продукта)

    7 Рабочая группа или домен

    3 Режим лицензирования

    6 Установка поддержки сети (сетевые параметры)

    1 Язык и региональные стандарты


    Перечислите способы администрирования сетевых операционных систем Windows Server:

    Визуальные средства администрирования

    +Графические средства администрирования

    +Командная строка

    +Мастера администрирования

    +Панель управления

    Строка состояния

    WWW-интерфейс

    Oops! That page doesn’t exist or is private.

    Sign Up Log In Log In

    Popular

    Фильтр TLS на домены youtubeRussia Не подключается к VPN Antizapret через OpenVPNantizapret.prostovpn.org Kino.pub не пингуетсяantizapret.prostovpn.org Блокировка telegra.phRussia Блокировка BitTorrent DHTRussia Ситуация с блокировкой WireGuard по протоколу — нужна помощь в тестированииRussia При включении на роутере через OpenVPN перестают обновляться приложения на play marketantizapret.prostovpn.org GoodbyeDPI и Win11GoodbyeDPI Почему в pac-файле нет gulagu.net, если автор утверждает, чтоantizapret.prostovpn.org Route denms.tplinkdns.com При попытке настроить маршрут к сервису через Antizapret трафик попадает на шлюз провайдера VPN услугantizapret.prostovpn.org More…

    Recent

    Перестал работать OpenVPN на роутере ASUSantizapret.prostovpn.org Anidub везде заблоченantizapret.prostovpn.org Впн устойчивые к dpiTunneling software Блокировкаantizapret.prostovpn.org Не подключается к VPN Antizapret через OpenVPNantizapret.prostovpn.org Обновляется ли список заблокированных сайтов в контейнере?antizapret.prostovpn.org Почему в pac-файле нет gulagu.net, если автор утверждает, чтоantizapret.prostovpn.org GoodbyeDPI и Win11GoodbyeDPI Https://nnmclub.to/ не открывается Scoresaber.com не открывается через VPN на роутере, но открывается через браузер с «автонастройкой прокси»antizapret.prostovpn.org More…

    Search this site

    Search

    Установка и обслуживание программного обеспечения персональных компьютеров и серверов

    Практическая работа №9. Изучение системного реестра. Команды операционной системы. Диспетчер задач. Консоль восстановления. Восстановление установок компьютера. Встроенные приложения операционной системы.

    1.        Цель работы: изучить работу диспетчера задач, изучить размещения файлов в файловой системе FAT, исследование методов организации файловых систем

    2. Оборудование, приборы, аппаратура, материалы: персональный компьютер с операционной системой семейства Windows.

     3. Краткие теоретические сведения.

    WindowsAPI (Application Programming Interface) — это системный интерфейс программирования в семействе операционных систем Microsoft Windows. АРI состоит из большого количества динамических библиотек и содержит множество функций, которые прикладные программы могут использовать для взаимодействия с операционной системой. Каждая операционная система реализует различную подмножество Windows API.

    АРI выполняет роль связующего звена между приложениями и операционной системой. Windows API содержит несколько тысяч функций, сгруппированы в следующие основные категории: базовые сервисы, сервисы компонентов, сервисы пользовательского интерфейса, сервисы графики и мультимедиа, сервисы коммуникаций, сетевые и Web-сервисы.

    Функции, службы и процедуры

    АРI содержит совокупность функций, которые доступны программистам при разработке программ — их называют функциями Windows API. К ним относятся документированные подпрограммы, такие, как CreateProcess, CreateFile, GetMessage и другие.

    Функции ядра — это подпрограммы внутри операционной системы Windows, которые можно вызвать только в режиме ядра.

    К службам относятся процессы, которые запускаются диспетчером управления служб. Они, как правило, работают в фоновом режиме независимо от других приложений и предназначенны для обслуживания определенных потребностей пользователя или системы. Например, служба Task Scheduler-планировщик, который позволяет управлять запуском других программ.

    Windows содержит большой набор функций (подпрограмм), объединенных в отдельные бинарные файлы, которые программы могут динамически загружать во время своего выполнения. Такие библиотеки функций называют динамическими библиотеками (DLL).

    Различные программные механизмы, которые операционная система предоставляет программистам для выполнения определенных действий, называют также сервисами, поскольку они предназначены для обслуживания различных потребностей пользователя системы. К таким сервисам относятся и функции API. Отдельное подмножество составляют неуправляемые системные сервисы (или исполнительные системные сервисы). Они охватывают недокументированные низкоуровневые сервисы операционной системы, которые можно вызвать в пользовательском режиме.

    Процессы, потоки и задания

    Когда в среде Windows запускается прикладная программа, система создает специальный объект — процесс, — который предназначен для поддержания ее исполнения. Может показаться, что программа и процесс — понятие похожие, они фундаментально отличаются. Программа — это статический набор команд, а процесс — контейнер для ресурсов, которые используются при выполнении экземпляра программы.

    Известная утилита для анализа активности процессов-системный Task Manager (диспетчер задач). В ядре Windows нет такого понятия, как задачи, поэтому Task Manager на самом деле является инструментом для управления процессами.

    Диспетчер задач Windows отображает список активных процессов. Его можно запустить различными способами: 1) нажав комбинацию клавиш Ctrl + Shift + Esc, 2) щелкнув на панели задач правой кнопкой мыши и выбрав команду Task Manager (диспетчер задач), 3) нажав клавиши Ctrl + Alt + Del. Для просмотра списка процессов после запуска диспетчера задач следует открыть вкладку Processes (процессы). В этом окне процессы идентифицируются по имени образа, экземплярами которого они являются. В отличие от других объектов в Windows процессам нельзя присваивать глобальные имена. Для просмотра подробных сведений выберите из меню View (вид) команду Select Columns (выбрать столбцы) и выберите любую дополнительную информацию нужно отобразить.

    Если вкладка Processes окна диспетчера задач показывает список процессов, то содержание вкладки Applications (приложения) отображает список видимых окон верхнего уровня всех объектов «рабочий стол» интерактивного объекта WindowStation. (По умолчанию существуют два объекта «рабочий стол», но можно создать дополнительные рабочие столы через Windows — функцию CreateDesktop). Столбик Status (состояние) дает представление о том, находится ли поток — владелец окна в состоянии ожидания сообщения. Состояние «Running» («выполняется») означает, что поток ожидает ввода, a Not  Responding («не отвечает «) — не ожидает (т.е. занят, или ждет завершения операции ввода-вывода, или освобождение какого-то синхронизирующего объекта).

    Вкладка Applications позволяет идентифицировать процесс, которому принадлежит поток, обладающий каким-то окном задачи. Для этого следует щелкнуть правой кнопкой мыши на названии задачи и выбрать команду Go To Process (перейти к процессам).

    Для предотвращения доступа приложений к критически важным данным операционной системы и устранения риска их модификации Windows использует два режима доступа к процессору (даже если он поддерживает более двух
    режимов): пользовательский режим (user mode) и режим ядра (kernel mode). Код программ работает в пользовательском режиме, тогда как код операционной системы (например, системные сервисы и драйверы устройств) — в режиме ядра. В режиме ядра предоставляется доступ ко всей системной памяти и разрешается выполнять любые машинные команды процессора. Предоставляя операционной системе высший уровень привилегий, чем прикладным программам, процессор позволяет разработчикам операционных систем реализовать архитектуру, которая не дает возможности отдельным программам нарушать стабильность работы всей системы.

    Прикладные программы могут переключаться с пользовательского режима в режим ядра, обращаясь к системному сервису. Переключение с пользовательского режима в режим ядра осуществляется специальной командой процессора. Операционная система перехватывает эту команду, обнаруживает запрос системного сервиса, проверяет аргументы, которые поток передал системной функции, и выполняет внутреннюю подпрограмму. Перед возвращением управления пользовательскому потоку процессор переключается обратно в пользовательский режим. Благодаря этому операционная система защищает себя и свои данные от возможной модификации приложениями.

    Поэтому ситуация, когда пользовательский поток часть времени работает в пользовательском режиме, а часть — в режиме ядра, обычная. Поскольку подсистема, отвечающая за поддержку графики и окон, функционирует в режиме ядра, то программы, интенсивно работающих с графикой, большую часть времени действуют в режиме ядра, а не в пользовательском режиме. Самый простой способ проверить это — запустить программу типа Adobe Photoshop или Microsoft Pinball и, выполняя в ней какие-то действия, наблюдать за показателями работы в пользовательском режиме и в режиме ядра с помощью Task Manager (диспетчер задач). В его окне на вкладке Performance (производительность), включив в меню View (вид) опцию Kernel Times (вывод времени ядра), можно увидеть, сколько времени процессор проводит в режиме ядра. На графике процент загрузка процессора указано зеленым цветом, а процент работы в режиме ядра — красным.

    4. Задания

    Задание 1. Заполните пропуски

    WindowsAPI (Application Programming Interface) — _________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    АРI состоит из большого количества динамических библиотек и содержит множество функций, которые прикладные программы могут использовать для взаимодействия с операционной системой. Каждая операционная система реализует различную подмножество Windows API.

    АРI выполняет роль связующего звена между приложениями и операционной системой. Windows API содержит несколько тысяч функций, сгруппированы в следующие основные категории: ____________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    АРI содержит совокупность функций, которые доступны программистам при разработке программ — их называют _____________________________________________ К ним относятся __________________________________________________________________

    __________________________________________________________________

    Функции ядра — _____________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    К службам относятся процессы, которые запускаются диспетчером управления служб. Они, как правило, работают в фоновом режиме независимо от других приложений и предназначенны для обслуживания определенных потребностей пользователя или системы. Например, служба Task Scheduler-планировщик, который позволяет управлять запуском других программ.

    Windows содержит большой набор функций (подпрограмм), объединенных в отдельные бинарные файлы, которые программы могут динамически загружать во время своего выполнения. Такие библиотеки функций называют _______________________________________________

    _________________________________________________________________________________________________________________________________

    Различные программные механизмы, которые операционная система предоставляет программистам для выполнения определенных действий, называют также сервисами, поскольку они предназначены для обслуживания различных потребностей пользователя системы. К таким сервисам относятся ___________________________________ Отдельное подмножество составляют неуправляемые системные сервисы (или исполнительные системные сервисы). Они охватывают недокументированные низкоуровневые сервисы операционной системы, которые можно вызвать в пользовательском режиме.

    Когда в среде Windows запускается прикладная программа, система создает специальный объект — ___________________________, — который ________________________________________________________________________________________________. Может показаться, что программа и процесс — понятие похожие, они фундаментально отличаются. Программа — _____________________________________________________, а процесс — ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Известная утилита для анализа активности процессов-системный Task Manager (_________________________________________). В ядре Windows нет такого понятия, как задачи, поэтому Task Manager ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Диспетчер задач Windows отображает список активных процессов. Его можно запустить различными способами: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________В этом окне процессы идентифицируются по имени образа, экземплярами которого они являются. В отличие от других объектов в Windows процессам нельзя присваивать глобальные имена.

    Если вкладка Processes окна диспетчера задач показывает список процессов, то содержание вкладки Applications (приложения) отображает список видимых окон верхнего уровня всех объектов «рабочий стол» интерактивного объекта WindowStation. Столбик Status (состояние) ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________. Состояние «Running» («выполняется») _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________, a Not  Responding («не отвечает «) — _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

    Вкладка Applications позволяет ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Для предотвращения доступа приложений к критически важным данным операционной системы и устранения риска их модификации Windows использует два режима доступа к процессору (даже если он поддерживает более двух
    режимов): _______________________________________________________. Код программ работает в ___________________________________________, тогда как код операционной системы (например, системные сервисы и драйверы устройств) — в _____________________________. В режиме ядра предоставляется доступ ко всей системной памяти и разрешается выполнять любые машинные команды процессора.

    Прикладные программы _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________. Переключение с пользовательского режима в режим ядра осуществляется _______________

    _______________________________________________________________. Операционная система ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________. Перед возвращением управления пользовательскому потоку процессор переключается обратно в пользовательский режим. Благодаря этому операционная система __________________________________________________________________________________________________________________________________________________________________________________.

    Поэтому ситуация, когда пользовательский поток часть времени работает в пользовательском режиме, а часть — в режиме ядра, обычная. Поскольку подсистема, отвечающая за поддержку графики и окон, функционирует в режиме ядра, то программы, интенсивно работающих с графикой, большую часть времени действуют в режиме ядра, а не в пользовательском режиме. Самый простой способ проверить это — __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Задание 2.  Диспетчере задач.

    Задание 2.1. Просмотр состояния процессов через диспетчер задач.

    Просмотр и анализ взаимосвязей процессов и потоков.

    Запустите диспетчер задач. Переключитесь на закладку Процессы. В меню Вид выберите пункт Выбрать столбцы… и укажите столбцы согласно рисунка 1. Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 1. Выбор столбцов диспетчера задач»

    Рисунок 1. Выбор столбцов диспетчера задач

    Потом определите сколько процессов запущено системой. Для этого я передите на закладку Быстродействие и в меню Вид выберите пункт Загрузка ЦП. (см. рис.2) Например: из рисунка мы видим что системой запущено 53 процесса, загрузка ЦП колеблется от 3-5%, файл подкачки загружен на 931 МБ. Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 2. Диспетчер задач. Вкладка «Быстродействие»»

    Рисунок 2. Диспетчер задач. Вкладка «Быстродействие»

    Теперь запускаем приложение Paint и смотрим на изменения ЦП. Например в примере: загрузка ЦП колеблется в пределах 1-4%, файл подкачки загрузился на 942 МБ. Если сравнить объёмы используемого файла подкачки и доступной физической памяти, то можно сделать вывод что в сумме они дают общий объем физической памяти. (см. рис.3).

    Рисунок 3. Результат после запуска приложения Paint

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 3. Результат после запуска приложения Paint».  Напишите в каких пределах колеблется загрузка ЦП, как изменился файл подкачки.

    Просмотр времени работы системы в пользовательском режиме и режиме ядра.

    Переключитесь на закладку Быстродействие и в меню Вид выберите пункт Вывод времени ядра (см. Рисунок 4). Быстро прокручиваем страницы любого текстового документа. На индикаторе Загрузка ЦП процент работы процессора в пользовательском режиме отражается зеленым цветом, в режиме ядра красным. Из рисунка четко видны изменения работы процессора при прокрутке страниц.

    Рисунок 4. Состояние системы при прокрутке страниц

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 4. Состояние системы при прокрутке страниц»

    Задание 2.2. Просмотр сведений о поддержке многопроцессорных систем.

    Согласно следующему заданию откройте диспетчер устройств (Пуск – Панель управления – Диспетчер устройств). В списке устройств раскройте узел Компьютер. В окне свойств (Правой кнопкой свойства) перейдите на закладку Драйвер и с помощью кнопки Сведения просмотрите сведения о файлах драйверов (см. Рисунок 5).

    Рисунок 5. Сведения о файлах поддержки многопроцессорных систем

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 5. Сведения о файлах поддержки многопроцессорных систем»

    Задание 2.3. Изучение отношения процессов родитель-потомок

    1. Запустите командную строку (Пуск – Все программы – Стандартные – Командная строка)

    2. Потом наберите start cmd для запуска второго окна командной строки.

    Рисунок 6. Запуск окон командной строки

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 6. Запуск окон командной строки»

    3. Далее я откройте диспетчер задач.

    4. Переключился на второе окно командной строки.

    5. Ввел mspaint для запуска Microsoft Paint.

    Рисунок 7. Запуск приложения Paint

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 7. Запуск приложения Paint»

    6. Потом выберите второе окно командной строки.

    7. Ввел команду exit, тем самым завершив работу второго окна.

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 8. Завершение работы второго окна»

    8. Потом переключитесь в диспетчер задач. Откройте его вкладку Приложения. Щелкнул правой кнопкой мыши задачу Командная строка (cmd.exe) и выбрал Перейти к процессу.

     

    Рисунок 9. Диспетчер задач. Переход к процессу cmd.exe

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 9. Диспетчер задач. Переход к процессу cmd.exe»

    11. Щелкните процесс Cmd.exe, выделенный цветом.

    12. Щелкнув правой кнопкой мыши, выберите команду Завершить дерево процессов.

    13. В окне Предупреждение диспетчера задач щелкните кнопку Завершить дерево процессов.

    Рисунок 10. Диспетчер задач. Переход к процессу cmd.exe

    Первое окно командной строки исчезнет, но окно Paint по прежнему работает.

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 10. Диспетчер задач. Переход к процессу cmd.exe»

    Задание 2.4. Увеличение быстродействия Windows

    1. Откройте  Диспетчер Задач нажатием (Ctrl+Alt+Del)

    Перейдите на вкладку Процессы, щелкните прав на строке Explorer.exe и в контекстном меню выберите команду Завершить Процесс. Опишите в отчете, что вы видите на экране и почему.

    2. Закройте окно Диспетчера Задач завершив процесс taskmgr.exe. Внесите в отчет сведения: работает ли компьютер, загружена ли ОС, реагирует ли система на манипуляции мышью, на нажатие клавиш? Почему?

    3. Нажмите (Ctrl+Alt+Del) и снова откройте Диспетчер Задач

    4. Перейдя на вкладку Приложения, нажмите кнопку Новая задача

    5. В окне Создать Новую Задачу наберите Explorer и нажмите OK.

    5. Содержание отчета

     Отчет должен содержать:

    1. Название работы.
    2. Цель работы.
    3. Задание и его решение.
    4. Вывод по работе.

    6. Контрольные вопросы

    1. Что такое WindowsAPI
    2. Что такое процессы
    3. Что такое потоки
    4. Что такое задачи
    5. Что такое диспетчер задач

    7. Литература

    1. Информатика и ИКТ: учебник для начального и среднего профессионального образования. Цветкова Н.С., Великович Л.С. – Академия, 2011 г.
    2. Информатика и ИКТ. Практикум для профессий и специальностей технического и социально-экономического профилей. Н. Е. Астафьева, С. А. Гаврилова, под ред. М.С. Цветковой, Академия, 2012г.
    3. Информатика и ИКТ. Базовый уровень: учебник для 10-11 кл. / И.Г.Семакин, Е.К.Хеннер. – 4 изд., испр. – М. – Бином. Лаборатория знаний, 2008г. – 246 с.: ил.
    4. Информатика и ИКТ. Базовый уровень: практикум для 10-11 кл. / И.Г.Семакин, Е.К.Хеннер. – 4 изд., испр. – М. – Бином. Лаборатория знаний, 2008г.
    5. Информатика и ИКТ. 10 кл. Базовый уровень под ред. Н.В.Макаровой – Спб – Лидер, 2010г.
    6. Информатика и ИКТ. 11 кл. Базовый уровень под ред. Н.В.Макаровой – Спб – Лидер, 2010г.
    7. Энциклопедия школьной информатики / под ред. И.Г.Семакина. – М.: Бином. Лаборатория знаний, 2011г.
    8. http//www.informatika.ru;
    9. http//www.student.informatika.ru;
    10. http://mirgeo.ucoz.ru/.

    ФИО_____________________________________ Группа _________ Оценка _________

    Практическая работа №9. Изучение системного реестра. Команды операционной системы. Диспетчер задач. Консоль восстановления. Восстановление установок компьютера. Встроенные приложения операционной системы.

    Содержание отчёта

    1.        Цель работы: изучить работу диспетчера задач, изучить размещения файлов в файловой системе FAT, исследование методов организации файловых систем

    2. Оборудование, приборы, аппаратура, материалы: персональный компьютер с операционной системой семейства Windows.

    Задание 1. Заполните пропуски

    WindowsAPI (Application Programming Interface) — _______________________________________

    ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    АРI состоит из большого количества динамических библиотек и содержит множество функций, которые прикладные программы могут использовать для взаимодействия с операционной системой. Каждая операционная система реализует различную подмножество Windows API.

    АРI выполняет роль связующего звена между приложениями и операционной системой. Windows API содержит несколько тысяч функций, сгруппированы в следующие основные категории: _______________________________________________________________________________________

    ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    АРI содержит совокупность функций, которые доступны программистам при разработке программ — их называют _____________________________________________ К ним относятся _________________________________________________________________________________________

    _________________________________________________________________________________________

    Функции ядра — _____________________________________________________________________

    ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    К службам относятся процессы, которые запускаются диспетчером управления служб. Они, как правило, работают в фоновом режиме независимо от других приложений и предназначенны для обслуживания определенных потребностей пользователя или системы. Например, служба Task Scheduler-планировщик, который позволяет управлять запуском других программ.

    Windows содержит большой набор функций (подпрограмм), объединенных в отдельные бинарные файлы, которые программы могут динамически загружать во время своего выполнения. Такие библиотеки функций называют ________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________

    Различные программные механизмы, которые операционная система предоставляет программистам для выполнения определенных действий, называют также сервисами, поскольку они предназначены для обслуживания различных потребностей пользователя системы. К таким сервисам относятся ___________________________________ Отдельное подмножество составляют неуправляемые системные сервисы (или исполнительные системные сервисы). Они охватывают недокументированные низкоуровневые сервисы операционной системы, которые можно вызвать в пользовательском режиме.

    Когда в среде Windows запускается прикладная программа, система создает специальный объект — ___________________________, — который ________________________________________________________________________________________________. Может показаться, что программа и процесс — понятие похожие, они фундаментально отличаются. Программа — _____________________________________________________, а процесс — ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Известная утилита для анализа активности процессов-системный Task Manager (_________________________________________). В ядре Windows нет такого понятия, как задачи, поэтому Task Manager ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Диспетчер задач Windows отображает список активных процессов. Его можно запустить различными способами: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________В этом окне процессы идентифицируются по имени образа, экземплярами которого они являются. В отличие от других объектов в Windows процессам нельзя присваивать глобальные имена.

    Если вкладка Processes окна диспетчера задач показывает список процессов, то содержание вкладки Applications (приложения) отображает список видимых окон верхнего уровня всех объектов «рабочий стол» интерактивного объекта WindowStation. Столбик Status (состояние) ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________. Состояние «Running» («выполняется») _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________, a Not  Responding («не отвечает «) — _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

    Вкладка Applications позволяет ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Для предотвращения доступа приложений к критически важным данным операционной системы и устранения риска их модификации Windows использует два режима доступа к процессору (даже если он поддерживает более двух
    режимов): _______________________________________________________. Код программ работает в ___________________________________________, тогда как код операционной системы (например, системные сервисы и драйверы устройств) — в _____________________________. В режиме ядра предоставляется доступ ко всей системной памяти и разрешается выполнять любые машинные команды процессора.

    Прикладные программы _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________. Переключение с пользовательского режима в режим ядра осуществляется _______________

    _______________________________________________________________. Операционная система ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________. Перед возвращением управления пользовательскому потоку процессор переключается обратно в пользовательский режим. Благодаря этому операционная система __________________________________________________________________________________________________________________________________________________________________________________.

    Поэтому ситуация, когда пользовательский поток часть времени работает в пользовательском режиме, а часть — в режиме ядра, обычная. Поскольку подсистема, отвечающая за поддержку графики и окон, функционирует в режиме ядра, то программы, интенсивно работающих с графикой, большую часть времени действуют в режиме ядра, а не в пользовательском режиме. Самый простой способ проверить это — _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Задание 2.  Диспетчере задач.

    Задание 2.1. Просмотр состояния процессов через диспетчер задач.

    Просмотр и анализ взаимосвязей процессов и потоков.

    Запустите диспетчер задач. Переключитесь на закладку Процессы. В меню Вид выберите пункт Выбрать столбцы… и укажите столбцы согласно рисунка 1. Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 1. Выбор столбцов диспетчера задач»

    Рисунок 1. Выбор столбцов диспетчера задач

    Потом определите сколько процессов запущено системой. Для этого я передите на закладку Быстродействие и в меню Вид выберите пункт Загрузка ЦП. (см. рис.2) Например: из рисунка мы видим что системой запущено 53 процесса, загрузка ЦП колеблется от 3-5%, файл подкачки загружен на 931 МБ. Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 2. Диспетчер задач. Вкладка «Быстродействие»»

    Рисунок 2. Диспетчер задач. Вкладка «Быстродействие»

    Теперь запускаем приложение Paint и смотрим на изменения ЦП. Например в примере: загрузка ЦП колеблется в пределах 1-4%, файл подкачки загрузился на 942 МБ. Если сравнить объёмы используемого файла подкачки и доступной физической памяти, то можно сделать вывод что в сумме они дают общий объем физической памяти. (см. рис.3).

    Рисунок 3. Результат после запуска приложения Paint

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 3. Результат после запуска приложения Paint».  Напишите в каких пределах колеблется загрузка ЦП, как изменился файл подкачки.

    Просмотр времени работы системы в пользовательском режиме и режиме ядра.

    Переключитесь на закладку Быстродействие и в меню Вид выберите пункт Вывод времени ядра (см. Рисунок 4). Быстро прокручиваем страницы любого текстового документа. На индикаторе Загрузка ЦП процент работы процессора в пользовательском режиме отражается зеленым цветом, в режиме ядра красным. Из рисунка четко видны изменения работы процессора при прокрутке страниц.

    Рисунок 4. Состояние системы при прокрутке страниц

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 4. Состояние системы при прокрутке страниц»

    Задание 2.2. Просмотр сведений о поддержке многопроцессорных систем.

    Согласно следующему заданию откройте диспетчер устройств (Пуск – Панель управления – Диспетчер устройств). В списке устройств раскройте узел Компьютер. В окне свойств (Правой кнопкой свойства) перейдите на закладку Драйвер и с помощью кнопки Сведения просмотрите сведения о файлах драйверов (см. Рисунок 5).

    Рисунок 5. Сведения о файлах поддержки многопроцессорных систем

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 5. Сведения о файлах поддержки многопроцессорных систем»

    Задание 2.3. Изучение отношения процессов родитель-потомок

    1. Запустите командную строку (Пуск – Все программы – Стандартные – Командная строка)

    2. Потом наберите start cmd для запуска второго окна командной строки.

    Рисунок 6. Запуск окон командной строки

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 6. Запуск окон командной строки»

    3. Далее я откройте диспетчер задач.

    4. Переключился на второе окно командной строки.

    5. Ввел mspaint для запуска Microsoft Paint.

    Рисунок 7. Запуск приложения Paint

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 7. Запуск приложения Paint»

    6. Потом выберите второе окно командной строки.

    7. Ввел команду exit, тем самым завершив работу второго окна.

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 8. Завершение работы второго окна»

    8. Потом переключитесь в диспетчер задач. Откройте его вкладку Приложения. Щелкнул правой кнопкой мыши задачу Командная строка (cmd.exe) и выбрал Перейти к процессу.

     

    Рисунок 9. Диспетчер задач. Переход к процессу cmd.exe

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 9. Диспетчер задач. Переход к процессу cmd.exe»

    11. Щелкните процесс Cmd.exe, выделенный цветом.

    12. Щелкнув правой кнопкой мыши, выберите команду Завершить дерево процессов.

    13. В окне Предупреждение диспетчера задач щелкните кнопку Завершить дерево процессов.

    Рисунок 10. Диспетчер задач. Переход к процессу cmd.exe

    Первое окно командной строки исчезнет, но окно Paint по прежнему работает.

    Сделайте скриншот вашей работы и сохраните его под именем «Рисунок 10. Диспетчер задач. Переход к процессу cmd.exe»

    Ответы на контрольные вопросы

    1. Что такое WindowsAPI
    2. Что такое процессы
    3. Что такое потоки
    4. Что такое задачи
    5. Что такое диспетчер задач

    _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    8 Сетевые инструменты управления Windows 10, необходимые каждому пользователю

    Windows 10 упрощает подключение к сети и Интернету с помощью проводного или беспроводного подключения. Однако иногда вам все равно может потребоваться управлять настройками вручную или устранять проблемы с подключением, и именно здесь могут пригодиться многие встроенные инструменты командной строки.

    Независимо от проблемы, Windows 10, скорее всего, будет иметь инструмент командной строки, который может помочь вам решить наиболее распространенные проблемы. Например, ipconfig и ping являются одними из самых основных инструментов для просмотра сетевых настроек и устранения проблем с подключением.Если вы имеете дело с проблемой маршрутизации, команда route может отображать текущую таблицу маршрутизации для изучения и определения связанных проблем, а с помощью инструмента nslookup вы можете диагностировать проблемы DNS.

    VPN-предложения: пожизненная лицензия за 16 долларов, ежемесячные планы за 1 доллар и более

    У вас также есть такие инструменты, как arp , для устранения проблем переключения и определения MAC-адреса по IP-адресу. Инструмент командной строки netstat позволяет просматривать статистику для всех подключений.И вы можете использовать инструмент netsh для отображения и изменения многих аспектов конфигурации сети, таких как проверка текущей конфигурации, сброс настроек, управление настройками Wi-Fi и Ethernet, включение или отключение брандмауэра и многое другое.

    В этом руководстве по Windows 10 мы выделим восемь инструментов командной строки, которые помогут вам управлять и устранять сетевые проблемы на вашем устройстве и в сети.

    1. IPConfig

    В Windows 10 ipconfig (конфигурация интернет-протокола) является одним из наиболее распространенных сетевых инструментов, позволяющих запрашивать и отображать текущую конфигурацию сети TCP / IP (протокол управления передачей / интернет-протокол).Команда также включает параметры для выполнения различных действий, таких как обновление параметров протокола динамической конфигурации хоста (DHCP) и системы доменных имен (DNS).

    Показать конфигурацию сети

    Чтобы начать работу с ipconfig, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы просмотреть сводную информацию о конфигурации сети TCP / IP, и нажмите Введите :

      ipconfig

      Источник: Windows Central

      Подсказка: В командной строке вы можете использовать команду cls , чтобы очистить экран после того, как вам больше не нужна информация для продолжения выполнения команд без беспорядка.

    4. Введите следующую команду, чтобы просмотреть всю конфигурацию сети TCP / IP, и нажмите Введите :

      ipconfig / все

      Источник: Windows Central

    После выполнения этих шагов вы получите обзор всей конфигурации TCP / IP ПК.

    Обновить настройки сети

    Чтобы освободить и обновить конфигурацию сети с помощью командной строки, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы удалить текущую конфигурацию сети, и нажмите Введите :

      ipconfig / релиз

    4. Введите следующую команду, чтобы изменить конфигурацию сети, и нажмите Введите :

      ipconfig / обновить

      Источник: Windows Central

    После выполнения этих шагов первая команда очистит текущую конфигурацию, а вторая команда получит новые настройки с DHCP-сервера для решения проблем с подключением.Если срок действия динамически назначаемых параметров на сервере не истек, на устройстве часто можно увидеть перенастройку того же IP-адреса.

    Обновить настройки DNS

    Чтобы очистить и восстановить текущие записи кэша DNS в Windows 10, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы очистить системный кеш DNS на устройстве, и нажмите Введите :

      ipconfig / flushdns

      Источник: Windows Central

    После выполнения этих шагов записи, хранящиеся в кэше DNS Windows 10, будут удалены и обновлены.Обычно эта команда пригодится, когда вы не можете подключиться к другому компьютеру или веб-сайту, используя имя хоста или домена из-за устаревшей информации в локальном кеше.

    2. Пинг

    Ping — еще один важный сетевой инструмент, поскольку он позволяет отправлять сообщения эхо-запроса ICMP (протокол управляющих сообщений Интернета) для проверки IP-соединения с другими устройствами, будь то другой компьютер в сети или интернет-сервис.

    Возможность подключения тестового устройства

    Чтобы проверить подключение к сети с помощью команды ping, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду для отправки эхо-запросов ICMP для проверки подключения и нажмите Введите :

      ping IP-OR-DOMAIN

      В команде замените IP-OR-DOMAIN на фактический IP-адрес или доменное имя компьютера или службы, которую вы хотите протестировать.

      Например, эта команда проверяет связь между локальным устройством и маршрутизатором:

      пинг 10.1.4.1

      Источник: Windows Central

      Подсказка: Если вы используете опцию -a (например, ping -a 10.1.4.1 ), команда также преобразует адрес в имя хоста.

    4. (Необязательно) Введите следующую команду для проверки сетевого стека локального компьютера и нажмите Введите :

      пинг 127.0.0.1 или петля проверки связи

      Краткое примечание: The 127.0.0.1 — это хорошо известный адрес, который называется адресом обратной связи. Когда вы запускаете команду, если вы получаете ответ, это означает, что сетевой стек в Windows 10 запущен и работает. Это то же самое, что пинговать устройство, используя его собственный сетевой адрес.

    Если после выполнения этих шагов вы получили четыре успешных эхо-ответа от места назначения, это означает, что устройство может взаимодействовать с удаленным хостом. Если время ожидания запроса истекло, значит, проблема может быть вызвана множеством причин.

    Если вы столкнулись с проблемами подключения, начните закреплять локальный компьютер, чтобы убедиться, что сетевой стек работает. Затем проверьте подключение к маршрутизатору, чтобы убедиться, что проблема не в локальной сети. Затем попробуйте проверить связь с веб-сайтом, чтобы узнать, есть ли проблема с подключением к Интернету или удаленным хостом.

    Вы также должны знать, что если удаленное устройство или служба блокируют протокол ICMP, время ожидания команды ping всегда истекает.

    Диагностика активности потери пакетов

    Команда ping включает ряд параметров, к которым вы можете получить доступ с помощью ping /? , и одна из этих опций — это возможность установить время, в которое вы хотите запустить инструмент, который может пригодиться для проверки потерянных пакетов при устранении проблем с подключением.

    Чтобы запустить команду ping в течение определенного периода времени, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду для продолжения проверки связи до остановки и нажмите Введите :

      ping IP-OR-DOMAIN -t

      В команде замените IP-OR-DOMAIN на фактический IP-адрес или доменное имя компьютера или службы, которую вы хотите протестировать.

      Например, эта команда проверяет связь между локальным устройством и маршрутизатором в течение 60 секунд:

      пинг 10.1.4.1 -t

      Источник: Windows Central
    4. Используйте сочетание клавиш Control + C , чтобы остановить эхо-запрос.

    После того, как вы выполните эти шаги, вы сможете увидеть успешные и потерянные запросы, которые могут дать вам представление о том, как продолжить поиск и устранение неполадок и решение проблемы с подключением.В локальной сети администраторы обычно используют команду ping, чтобы узнать, когда служба быстро перестает работать. Кроме того, этот инструмент можно использовать как быстрый способ узнать, когда сервер снова запущен, при удаленном перезапуске сервера.

    3. Tracert

    Windows 10 также включает tracert (Trace Route), диагностический инструмент для определения сетевого пути к месту назначения с помощью серии эхо-запросов ICMP. Однако, в отличие от команды ping, каждый запрос включает значение TTL (время жизни), которое увеличивается на единицу каждый раз, что позволяет отображать список пройденного маршрута и продолжительности.

    Чтобы отследить маршрут до пункта назначения с помощью командной строки, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы понять путь к месту назначения, и нажмите Введите :

      tracert IP-OR-ДОМЕН

      В команде замените IP-OR-DOMAIN фактическим IP-адресом или доменным именем пункта назначения, для которого требуется устранить неполадки.

      Например, эта команда позволяет просмотреть путь, по которому пакеты достигают Google.com:

      tracert google.com

      Источник: Windows Central
    4. (Необязательно) Введите следующую команду, чтобы настроить количество переходов до места назначения, и нажмите Введите :

      tracert -h HOP-COUNT IP-OR-DOMAIN

      В команде замените IP-OR-DOMAIN фактическим IP-адресом или доменным именем пункта назначения, для которого вы хотите устранить неполадки, а HOP-COUNT — количеством переходов, которые вы хотите отслеживать.

      Например, эта команда устанавливает ограничение в 5 переходов (узлов) к месту назначения:

      tracert -h 5 google.com

      Источник: Windows Central

    Выполнив эти шаги, вы узнаете, доступен ли пункт назначения или возникла проблема с сетью на этом пути.

    Подобно инструменту ping, tracert включает несколько опций, которые можно просмотреть с помощью tracert /? команда.

    4.NSLookup

    Средство nslookup (поиск сервера имен) может отображать ценные сведения для поиска и устранения проблем, связанных с DNS. Инструмент включает в себя интерактивный и неинтерактивный режим . Однако чаще всего вы будете использовать неинтерактивный режим, что означает лишь то, что вы будете вводить полную команду для получения необходимой информации.

    Эту команду можно использовать для отображения DNS-имени и адреса локального устройства по умолчанию, определения доменного имени IP-адреса или серверов имен для определенного узла.

    Чтобы начать работу с nslookup в Windows 10, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы найти локальное DNS-имя и адрес, и нажмите Введите :

      нспросмотр

      Источник: Windows Central

      Краткое примечание: Эта команда также используется для открытия интерактивного режима nslookup.

    4. Подтвердите текущую информацию DNS.
    5. Введите следующую команду для выхода из интерактивного режима и нажмите Введите :

      выход

    6. Введите следующую команду, чтобы определить имя и адрес конкретного сервера, и нажмите Введите :

      IP-АДРЕС nslookup

      В команде замените IP-ADDRESS на адрес удаленного устройства.

      Например, эта команда ищет IP-адрес 172.217.165.142 адрес:

      nslookup 172.217.165.142

      Источник: Windows Central
    7. Введите следующую команду, чтобы определить адрес конкретного сервера, и нажмите Введите :

      nslookup ИМЯ ДОМЕНА

      В команде замените ИМЯ ДОМЕНА на адрес удаленного устройства.

      Например, эта команда ищет IP-адрес Google.com:

      nslookup google.com

      Источник: Windows Central

    После выполнения этих шагов, в зависимости от команды, вы узнаете, есть ли у устройства преобразователь DNS и IP-адрес или домен, и наоборот, удаленный хост.

    5. NetStat

    Инструмент netstat (Сетевая статистика) отображает статистику для всех сетевых подключений. Это позволяет вам понимать открытые и подключенные порты, чтобы отслеживать и устранять сетевые проблемы для Windows 10 и приложений.

    При использовании инструмента netstat вы можете перечислить активные сетевые соединения и порты прослушивания. Вы можете просмотреть статистику сетевого адаптера и протоколов. Вы даже можете отобразить текущую таблицу маршрутизации и многое другое.

    Чтобы начать работу с netstat, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы отобразить все активные TCP-соединения, и нажмите Введите :

      netstat

      Источник: Windows Central
    4. (Необязательно) Введите следующую команду, чтобы отобразить активные соединения, показывающие числовой IP-адрес и номер порта, вместо попытки определить имена, и нажмите Введите :

      netstat -n

      Источник: Windows Central
    5. (необязательно) Введите следующую команду, чтобы обновлять информацию через определенный интервал, и нажмите Введите :

      netstat -n ИНТЕРВАЛ

      В команде не забудьте заменить ИНТЕРВАЛ на число (в секундах), которое вы хотите повторно отобразить.

      В этом примере указанная команда обновляется каждые пять секунд:

      netstat -n 5

      Источник: Windows Central

      Краткое примечание: При использовании параметра интервала вы можете завершить команду с помощью сочетания клавиш Ctrl + C в консоли.

    После того, как вы запустите команду, она вернет список всех активных подключений в четырех столбцах, включая:

    • Proto: Отображает протокол подключения, включая TCP или UDP.
    • Локальный адрес: Отображает IP-адрес устройства, после которого ставится точка с запятой с номером порта подключения. Двойная точка с запятой внутри скобок указывает на локальный IPv6-адрес. Адрес «0.0.0.0» также относится к локальному адресу.
    • Внешний адрес: Показывает IP-адрес (или полное доменное имя) удаленного компьютера с номером порта после точки с запятой имени порта (например, https, http, microsoft-ds, wsd).
    • Состояние: Показывает, активно ли соединение (установлено), если порт был закрыт (time_wait), и программа не закрыла порт (close_wait).Другие доступные статусы включают, закрыто, fin_wait_1, fin_wait_2, last_ack, listen, syn_received, syn_send и timed_wait.

    6. ARP

    Windows 10 поддерживает таблицу arp (протокол разрешения адресов), в которой хранятся записи IP для управления доступом к среде (MAC), разрешенные системой. Инструмент arp позволяет просматривать всю таблицу, изменять записи и использовать ее для определения MAC-адреса удаленного компьютера.

    Обычно вам не нужно беспокоиться об MAC-адресах, но есть сценарии, когда эта информация может пригодиться.Например, при устранении сетевых проблем на уровне канала передачи данных (коммутации) или при ограничении доступа или фильтрации контента через сеть для определенных устройств.

    Чтобы начать работу с arp в Windows 10, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы просмотреть текущий кеш таблицы arp в Windows 10, и нажмите Введите :

      «arp -a»

      Источник: Windows Central
    4. Введите следующую команду, чтобы определить MAC-адрес удаленного устройства, и нажмите Введите :

      arp -a IP

      В команде обязательно замените IP на адрес назначения.

      Например, эта команда показывает физический адрес пункта назначения 10.1.4.113:

      арп -a 10.1.4.108

      Источник: Windows Central
    5. Подтвердите MAC (физический) адрес удаленного устройства.

    После выполнения этих шагов вы сможете просмотреть всю таблицу arp и MAC-адрес определенного IP-адреса.

    Если вы хотите узнать все доступные параметры, используйте arp /? , чтобы вывести список всех параметров с соответствующими описаниями.

    7. Маршрут

    Инструмент route отображает таблицу маршрутизации, которая позволяет Windows 10 понимать сеть и взаимодействовать с другими устройствами и службами. Инструмент также предлагает некоторые параметры для изменения и очистки таблицы по мере необходимости.

    Как и инструмент arp, вам обычно не нужно беспокоиться о таблице маршрутизации, но инструмент командной строки пригодится при устранении связанных проблем.

    Чтобы просмотреть или очистить таблицу маршрутизации, доступную в Windows 10, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы просмотреть таблицу маршрутизации, известную в Windows 10, и нажмите Введите :

      Печать маршрута

      Источник: Windows Central
    4. Подтвердите информацию таблицы маршрутизации.
    5. (Необязательно) Введите следующую команду, чтобы очистить таблицу маршрутизации, и нажмите Введите :

      маршрут -f

      Источник: Windows Central

      Краткое примечание: При выполнении этой команды устройство теряет возможность подключения к сети, поскольку система больше не понимает топологию сети.После выполнения команды перезагрузите компьютер, чтобы сетевой стек смог восстановить таблицу маршрутизации. Обычно вам не нужно очищать таблицу, если вы не изменили некоторые записи и вам не нужно сбросить таблицу.

    Выполнив эти шаги, вы поймете таблицу маршрутизации и научитесь очищать информацию.

    Вы также можете использовать маршрут /? , чтобы просмотреть список доступных параметров, включая параметры для изменения сетевых показателей, указать шлюз, добавить новый маршрут и многое другое.Однако обычно не рекомендуется изменять эти настройки, если вы не понимаете, как работает сеть.

    8. Netsh

    В Windows 10 netsh (сетевая оболочка) — это устаревший инструмент командной строки, который позволяет отображать и изменять практически любую сетевую конфигурацию. Например, вы можете использовать этот инструмент для просмотра текущей конфигурации сети, управления беспроводными соединениями, сброса сетевого стека для устранения наиболее распространенных проблем, включения или отключения брандмауэра и многого другого.

    Чтобы начать работу с инструментом командной строки netsh, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы просмотреть список доступных команд (контекстов), и нажмите Введите :

      нетш /?

      Источник: Windows Central
    4. Введите следующую команду, чтобы просмотреть список доступных подкоманд (подконтекстов) для конкретной опции, и нажмите Введите :

      netsh КОНТЕКСТ-КОМАНДА

      В команде измените КОНТЕКСТ-КОМАНДУ на команду, которая включает дополнительные параметры.

      Например, эта команда показывает команды, доступные для управления брандмауэром с помощью netsh:

      netsh advfirewall /?

      Источник: Windows Central

    Выполнив эти шаги, вы будете знать, как перемещаться по команде контекстов и подконтекстов netsh для управления настройками сети.

    Сбросить системный сетевой стек

    Чтобы сбросить сетевой стек и устранить распространенные проблемы с подключением, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду для сброса стека winsock и нажмите Введите :

      сброс Winsock Netsh

      Источник: Windows Central
    4. Перезагрузите компьютер.

    После того, как вы выполните эти шаги, конфигурация winsock будет сброшена, что, надеюсь, решит проблемы с подключением к сети и Интернету.

    Экспорт и импорт конфигурации сети

    Чтобы экспортировать конфигурацию сети с помощью netsh в Windows 10, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы экспортировать текущую конфигурацию для всех сетевых адаптеров, и нажмите Введите :

      netsh -c дамп интерфейса> ПУТЬ \ К \ ЭКСПОРТ.txt

      В команде замените PATH \ TO \ EXPORTED.txt на путь и имя файла для хранения конфигурации.

      Например, следующая команда экспортирует настройки в файл netshconfig.txt:

      netsh -c дамп интерфейса> c: \ netshconfig.txt

      Источник: Windows Central

    После выполнения этих шагов вы можете открыть файл в любом текстовом редакторе, чтобы просмотреть экспортированную конфигурацию.

    Импорт конфигурации сети

    Чтобы импортировать параметры конфигурации сети с помощью netsh, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы импортировать конфигурацию сети, и нажмите Введите :

      netsh -c дамп интерфейса> ПУТЬ \ TO \ IMPORTED.txt

      В команде замените ПУТЬ \ К \ ЭКСПОРТ.txt , указав путь и имя файла с экспортированной конфигурацией.

      Например, следующая команда импортирует настройки из файла netshconfig.txt:

      netsh -f c: \ netshconfig.txt

      Источник: Windows Central

    После выполнения этих шагов новая сетевая конфигурация будет импортирована и применена к Windows 10.

    Включение и отключение брандмауэра

    Чтобы включить брандмауэр Windows 10 с помощью netsh, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы включить брандмауэр по умолчанию, и нажмите Введите :

      netsh advfirewall устанавливает текущее состояние профиля на

      Источник: Windows Central

    После выполнения этих шагов на устройстве включится брандмауэр Защитника Windows.

    Отключить брандмауэр

    Чтобы отключить брандмауэр Windows 10 с помощью netsh, выполните следующие действия:

    1. Открыть Старт .
    2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора .
    3. Введите следующую команду, чтобы отключить брандмауэр по умолчанию, и нажмите Введите :

      netsh advfirewall выключить текущее состояние профиля

      Источник: Windows Central

    После выполнения этих шагов брандмауэр Защитника Windows отключится на устройстве.

    В Windows 10 есть множество инструментов, которые можно использовать для изменения настроек и устранения сетевых проблем с помощью командной строки, PowerShell и графических приложений.Однако в этом руководстве мы сосредоточимся только на том, чтобы помочь вам начать работу с некоторыми из наиболее распространенных инструментов, доступных в командной строке.

    Используете ли вы другие инструменты командной строки для решения сетевых проблем в Windows 10? Расскажите в комментариях.

    Дополнительные ресурсы по Windows 10

    Чтобы получить дополнительные полезные статьи, статьи и ответы на распространенные вопросы о Windows 10, посетите следующие ресурсы:

    Совершенно новый опыт

    Все, что мы знаем о режиме опасной зоны в Battlefield 2042

    EA и DICE не особо много говорили о таинственном режиме Hazard Zone

    Battlefield 2042, но у нас есть некоторая информация о режиме, которая дает нам представление о том, каким будет опыт.Вот разбивка всего, что мы знаем.

    11 сетевых команд, которые должен использовать каждый администратор Windows

    Операционная система Windows содержит множество встроенных сетевых утилит командной строки. Эти инструменты варьируются от малоизвестных до обычных. Однако существует 11 встроенных сетевых инструментов, с которыми сетевые администраторы Windows должны быть знакомы.

    Пинг

    Я предполагаю, что команда ping, вероятно, является наиболее знакомой и наиболее широко используемой из утилит, обсуждаемых в этой статье, но это не делает ее менее важной.

    Ping используется для проверки способности одного сетевого хоста взаимодействовать с другим. Просто введите команду Ping, а затем имя или IP-адрес целевого хоста. Предполагая, что нет сетевых проблем или брандмауэров, препятствующих завершению проверки связи, удаленный хост ответит на проверку связи четырьмя пакетами. Получение этих пакетов подтверждает, что между двумя хостами существует действительный и функциональный сетевой путь.

    NetStat

    Если у вас возникли проблемы с сетевым подключением, сетевая статистика иногда может помочь указать вам на основную причину проблемы.Вот тут-то и вступает в игру метко названная команда NetStat. Эта команда имеет ряд различных функций, но наиболее полезной из них является отображение сводной информации о сети для устройства. Чтобы увидеть этот тип сводной информации, просто введите NetStat -e.

    ARP

    Команда ARP соответствует протоколу разрешения адресов. Хотя легко представить сетевую связь с точки зрения IP-адресации, доставка пакетов в конечном итоге зависит от адреса управления доступом к среде (MAC) сетевого адаптера устройства.Именно здесь вступает в игру протокол разрешения адресов. Его задача — сопоставить IP-адреса с MAC-адресами.

    Устройства

    Windows поддерживают кэш ARP, который содержит результаты последних запросов ARP. Вы можете увидеть содержимое этого кэша, используя команду ARP -A. Если у вас возникли проблемы при обмене данными с одним конкретным хостом, вы можете добавить IP-адрес удаленного хоста к команде ARP -A.

    NbtStat

    Как я уверен, вы, вероятно, знаете, компьютерам, работающим под управлением операционной системы Windows, присваивается имя компьютера.Часто компьютеру присваивается имя домена или имя рабочей группы. Имя компьютера иногда называют именем NetBIOS.

    Windows использует несколько различных методов для сопоставления имен NetBIOS с IP-адресами, например широковещательную рассылку, поиск LMHost или даже использование почти исчезнувшего метода запросов к WINS-серверу.

    Конечно, NetBIOS поверх TCP / IP может иногда выходить из строя. Команда NbtStat может помочь вам диагностировать и исправить такие проблемы. Например, команда NbtStat -n показывает имена NetBIOS, используемые устройством.Команда NbtStat -r показывает, сколько имен NetBIOS устройство смогло разрешить за последнее время.

    Имя хоста

    Вышеупомянутая команда NbtStat может предоставить вам имя хоста, назначенное устройству Windows, если вы знаете, какой переключатель использовать с командой. Однако, если вы просто ищете быстрый и простой способ проверить имя компьютера, попробуйте использовать команду Hostname. Ввод имени хоста в командной строке возвращает имя локального компьютера.

    Tracert

    Вопреки тому, что может заставить вас поверить довольно печально известное видео на YouTube, Tracert не произносится как «Tracer T» и не может показать вам, сколько людей используют Google прямо в эту секунду. Вместо этого Tracert или «Trace Route» — это утилита для исследования пути к удаленному хосту.

    Функционально Tracert работает аналогично Ping. Основное отличие состоит в том, что Tracert отправляет серию эхо-запросов ICMP, и TTL запроса каждый раз увеличивается на 1. Это позволяет утилите отображать маршрутизаторы, через которые проходят пакеты для идентификации.По возможности Windows отображает продолжительность и IP-адрес или полное доменное имя каждого прыжка.

    IPConfig

    Одна утилита, которую я постоянно использую, — это IPConfig. В простейшем случае команда IPConfig отобразит базовую информацию о конфигурации IP-адреса устройства. Просто введите IPConfig в командной строке Windows, и вам будет представлен IP-адрес, маска подсети и шлюз по умолчанию, которые устройство в настоящее время использует.

    Если вы хотите получить более подробную информацию, введите IPConfig / all.Это приводит к тому, что Windows отображает конфигурацию IP-адреса, которая является более подробной. Это также команда, которую вам нужно будет использовать, если вы хотите увидеть, какой DNS-сервер настроено для использования устройством Windows.

    Команда IPConfig может делать гораздо больше, чем просто отображать информацию о конфигурации IP-адреса. Он также содержит параметры, которые могут помочь вам устранить проблемы, связанные с DNS и DHCP. Например, ввод команды IPConfig / FlushDNS очищает содержимое кэша распознавателя DNS компьютера.

    NSLookup

    NSLookup — отличная утилита для диагностики проблем с разрешением имен DNS. Просто введите команду NSLookup, и Windows отобразит имя и IP-адрес DNS-сервера устройства по умолчанию. Оттуда вы можете ввести имена хостов, чтобы увидеть, может ли DNS-сервер разрешить указанное имя хоста.

    Маршрут

    IP-сети

    используют таблицы маршрутизации для направления пакетов из одной подсети в другую. Утилита Windows Route позволяет просматривать таблицы маршрутизации устройства.Для этого просто введите Route Print.

    Самое замечательное в команде Route то, что она не только показывает вам таблицу маршрутизации, но и позволяет вам вносить изменения. Такие команды, как добавление маршрута, удаление маршрута и изменение маршрута, позволяют при необходимости вносить изменения в таблицу маршрутизации. Вносимые вами изменения могут быть постоянными или непостоянными, в зависимости от того, используете ли вы переключатель -P.

    PathPing

    Ранее я говорил об утилитах Ping и Tracert, а также об их сходстве.Как вы уже догадались, инструмент PathPing — это утилита, сочетающая в себе лучшие аспекты Tracert и Ping.

    Ввод команды PathPing, за которой следует имя хоста, запускает что-то вроде стандартного процесса Tracert. Однако после завершения этого процесса инструменту требуется 300 секунд (пять минут) для сбора статистики, а затем он сообщает статистику задержки и потери пакетов, которая является более подробной, чем те, которые предоставляются Ping или Tracert.

    NetDiag

    Возможно, наиболее полезной из сетевых утилит, встроенных в Windows, является NetDiag.Команда NetDiag предназначена для запуска серии тестов на компьютере, чтобы помочь техническому специалисту выяснить, почему компьютер испытывает проблемы с сетью.

    Что мне действительно нравится в этом инструменте, так это то, что, хотя есть несколько дополнительных переключателей, которые вы можете использовать, вам не нужно использовать ни один из них, если вы этого не хотите. Сам по себе ввод команды NetDiag приведет к запуску всех доступных тестов.

    В некоторых случаях NetDiag может не только выявлять проблемы, но и устранять их.Очевидно, что NetDiag не может автоматически исправлять каждую обнаруженную проблему, но добавление параметра / Fix к команде укажет NetDiag попытаться устранить проблему автоматически.

    Операционная система Windows забита утилитами командной строки. Многие из этих утилит остались от операционных систем, представленных несколько десятилетий назад. Тем не менее, утилиты, которые я обсуждал в этой статье, сегодня так же полезны, как и тогда, когда они были впервые представлены.

    Фотография предоставлена: Shutterstock

    Просмотры сообщений: 328 558


    сообщить об этом объявлении

    6 Инструменты для управления конфигурацией сети + Руководство

    Компаниям, как малым, так и крупным, требуется гибкость в работе с микропрограммным обеспечением устройств и настройками сети. Особенно для больших сетей ручной мониторинг и внедрение изменений могут быть неэффективными. Таким образом, все больше и больше ИТ-отделов обращаются к автоматизированным инструментам управления конфигурацией сети с возможностью массового изменения.

    Имея на рынке так много вариантов программного обеспечения для настройки сети, мы расскажем о шести из лучших позже в этой статье, с твердой рекомендацией для SolarWinds ® Network Configuration Manager (NCM) и Kiwi CatTools ® для крупных предприятий и малый бизнес соответственно.

    Что такое сетевая конфигурация?
    Как управлять конфигурациями сети
    Преимущества автоматического управления конфигурациями
    Типы конфигураций сети
    Как найти и проверить конфигурации сети
    Лучшие инструменты управления конфигурациями сети

    1. SolarWinds Network Configuration Manager (лучший выбор)
    2. Kiwi CatTools (хороший вариант для малых предприятий)
    3. ManageEngine Network Configuration Manager
    4. Device42
    5. Netline LineDancer (NetLD)

      05

      05 Управление конфигурацией IPSwitch через WhatsUp Gold

    Выбор подходящего программного обеспечения для настройки сети

    Что такое конфигурация сети?

    Прежде чем мы углубимся в управление конфигурацией сети, важно понять контекст, лежащий в основе конфигурации сети.

    Вкратце, конфигурация сети, также известная как настройка сети, позволяет системным администраторам назначать параметры, политики и элементы управления устройствам в сети. Этот процесс также включает установку программного обеспечения и совместное использование Интернета.

    Управление конфигурацией сети также включает мониторинг изменений конфигурации, которые могут привести к угрозам безопасности, сбоям системы или изменениям в рабочем процессе. Программное обеспечение NCM снижает риск возникновения подобных ситуаций, упрощая при этом массовые изменения на разных устройствах.

    Как управлять конфигурациями сети

    В прошлом системные администраторы управляли конфигурациями сети вручную, входя в систему на каждом устройстве индивидуально и изменяя настройки один за другим, но с расширением объема технологий ручная работа кажется непрактичной, тем более, что повторяющиеся задачи, выполняемые вручную, создают пространство для ошибок. .

    Сегодня сетевые администраторы могут использовать автоматизированные инструменты для выполнения следующих действий при управлении конфигурациями сети:

    • Распространяйте массовые обновления на сетевые устройства или упрощайте индивидуальные пользовательские обновления
    • Отслеживайте устройства на предмет несанкционированных изменений конфигурации или уязвимостей безопасности
    • Загрузите файлы конфигурации устройства и сохраните их в архивной системе для потенциальных откатов
    • Аудит конфигураций на соответствие
    • Ограничение разрешений конфигурации на основе пользовательских настроек

    Преимущества автоматического управления конфигурацией

    Automation предлагает несколько преимуществ для управления конфигурацией.Во внешнем интерфейсе сетевые администраторы могут использовать автоматизацию для групповой настройки конфигураций, что экономит время и устраняет риск человеческой ошибки. Он упрощает текущий процесс мониторинга конфигурации за счет автоматического распознавания конфигураций устройств разных производителей, резервного копирования и шифрования этих файлов конфигурации, отслеживания и предупреждения об изменениях, а также создания отчетов с подробными данными инвентаризации и соответствия. В случае возникновения ошибок автоматизация может помочь администраторам быстрее реагировать на ошибки и определять эффективный курс действий по их исправлению.

    Автоматизация как простых, так и сложных операций экономит время и деньги в долгосрочной перспективе, поскольку помогает минимизировать время простоя сети и устраняет необходимость индивидуального управления многочисленными устройствами, при этом автоматически помогая соответствовать отраслевым стандартам.

    Типы сетевых конфигураций

    Типы конфигурации

    могут включать в себя аппаратные или программные настройки устройства, различные политики (например, политики безопасности), настройки доступа и управления, а также настройки, связанные с потоком.Конфигурации необходимы как для облачных, так и для локальных сетей, чтобы обеспечить безопасность, соответствие требованиям и производительность. Параметры конфигурации сети обычно применяются к маршрутизаторам, коммутаторам, межсетевым экранам, рабочим станциям и аналогичным устройствам.

    Как найти и проверить конфигурации сети

    По-прежнему можно найти и проверить конфигурации вручную. Но поскольку этот процесс отнимает много времени, специализированное программное обеспечение, такое как SolarWinds NCM и Kiwi CatTools, избавляет от хлопот и вместо этого предоставляет упрощенный, автоматизированный метод проверки конфигураций.Эти инструменты управляют консолью каждого коммутатора, отслеживают IP-адреса и проверяют состояние портов каждого устройства, обнаруженного в сети, отображая всю информацию на централизованной приборной панели.

    1. Диспетчер конфигурации сети SolarWinds (бесплатная пробная версия)

    © 2021 SolarWinds Worldwide, LLC. Все права защищены.

    Первое место в нашем списке занимает SolarWinds Network Configuration Manager (NCM). NCM поставляется с простыми конфигурациями из коробки, что обеспечивает простую установку и немедленное использование.Благодаря полностью автоматизированному резервному копированию конфигурации и точкам восстановления, мультивендорным возможностям и автоматизированной системе оповещений NCM позиционирует себя как ведущее в отрасли решение для средних и крупных предприятий, нуждающихся в массовых конфигурациях. Его интуитивно понятный интерфейс с графическим интерфейсом пользователя обеспечивает возможность быстрого создания отчетов, сочетая управление конфигурацией с мониторингом сети, поэтому системные администраторы могут иметь полный и удобный контроль над состоянием и безопасностью сети.

    Средство диспетчера регистрирует каждое устройство в сети, делает снимок его настройки конфигурации и сохраняет его в индексированном архиве с возможностью поиска, поэтому в будущем поиск файла конфигурации вручную потребует минимальных усилий.Кроме того, обновление, повторное применение или изменение этих настроек легко выполняется с помощью функции автоматизации. Чтобы сократить время простоя, инструмент может уведомлять системных администраторов, когда конкретное устройство, такое как коммутатор, маршрутизатор или брандмауэр, приближается к концу своего жизненного цикла и нуждается в замене.

    Как упоминалось ранее, автоматизация и управление конфигурацией идут рука об руку для достижения максимальной эффективности, и NCM не разочаровывает. С помощью интуитивно понятной панели управления системные администраторы могут установить расписание автоматизации массовых обновлений микропрограмм, правил брандмауэра, изменений VLAN и т. Д.

    Функция автоматизации даже генерирует подробные отчеты, показывающие параллельное сравнение последних известных резервных копий и текущих настроек для обеспечения оптимальной производительности.

    Системные администраторы, ведущие командную инфраструктуру, сочтут NCM исключительно полезным с его опцией безопасности для ограничения индивидуального доступа на основе настроек. Они также могут активировать двухэтапный процесс проверки, поэтому некоторые проверки конфигурации потребуют подтверждения от другого администратора.В случае несанкционированных изменений программное обеспечение уведомит системного администратора, который затем сможет просмотреть журналы активности пользователей и инициировать любые необходимые отмены с помощью точек восстановления конфигурации. Этот процесс так же прост, как выбор устройства и даты из раскрывающегося списка.

    Управление широкой сетью устройств означает повышенный риск нарушения нормативных требований, но автоматическое сканирование NCM генерирует отчеты, которые выявляют нарушения политик и передовые методы исправления, часто с рекомендациями сценариев, которые системные администраторы запускают для автоматического исправления.

    Помимо развертывания в облаке, SolarWinds NCM работает на Windows и SQL 2008 и выше с предложением полнофункциональной 30-дневной бесплатной пробной версии.

    2. Kiwi CatTools (Бесплатная пробная версия)

    © 2021 SolarWinds Worldwide, LLC. Все права защищены.

    Простой, но мощный инструмент сетевой автоматизации и управления конфигурацией, предназначенный для малого бизнеса, SolarWinds Kiwi CatTools сочетает в себе доступность с эффективным управлением устройствами. Ключевые функции включают планирование резервного копирования с помощью встроенного сервера Trivial File Transfer Protocol (TFTP), создание предупреждений и отчетов для управления изменениями конфигурации и анализа, а также выполнение или отмена массовых изменений конфигурации, все из которых имеют автоматические настройки для максимального удобства. .

    Kiwi CatTools также создает отчеты об изменении базовой конфигурации как в формате HTML, так и в текстовом формате, связанные с портом, MAC, ARP и т. Д., С добавленной возможностью отправки электронной почты непосредственно ключевым заинтересованным сторонам.

    Поскольку стоимость лицензии Kiwi CatTools зависит от количества устройств, на которых он установлен, он дает большую финансовую гибкость малым предприятиям, которым не обязательно запускать большую сеть. Он также предлагает 14-дневную бесплатную пробную версию.

    3. Менеджер конфигурации сети ManageEngine

    © 2021 Zoho Corp.Все права защищены.

    Идеально подходит для больших сетей, ManageEngine немедленно выполняет резервное копирование всех изменений конфигурации сети после установки перед запуском автоматического сканирования для анализа производительности и мониторинга приложений. Это комплексное программное обеспечение для настройки сети адаптируется к различным ролям пользователей для групповой инфраструктуры и легко управляет сетями от разных поставщиков, одновременно управляя конфигурациями коммутаторов, межсетевых экранов, маршрутизаторов и других обнаруженных устройств в системе.

    ManageEngine Network Configuration Manager также создает автоматические резервные копии с простыми в использовании точками восстановления конфигурации, а также отчеты с подробным описанием различий в конфигурациях, которые особенно полезны, когда пользователям необходимо отменить случайные или несанкционированные изменения.Система управления конфигурацией также ведет журнал активности пользователей с возможностью автоматической приостановки взломанных учетных записей. Дополнительной полезной функцией является встроенный диспетчер исправлений, который позволяет менеджерам обновлять все соответствующие устройства, когда доступны обновления программного обеспечения.

    Совместимо с системами Windows и Linux, ManageEngine предлагает 30-дневную бесплатную пробную версию.

    4. Устройство 42

    © 2021 Device42, Inc. Все права защищены.

    Устройство Device42, предназначенное для центров обработки данных или крупных поставщиков управляемых услуг (MSP), представляет собой программное обеспечение для настройки сети, которое обеспечивает постоянный мониторинг инфраструктуры и отслеживание активов с дополнительной возможностью добавления новых учетных записей для отдельных членов команды.Центры обработки данных получат выгоду от множества функций, таких как макеты комнат данных, схемы стоек и управление инвентаризацией оборудования. Эти инструменты обеспечивают удаленную визуализацию центров обработки данных и доступности оборудования, устраняя необходимость в сложных таблицах и личном доступе технического специалиста.

    Чтобы упростить управление конфигурацией сети центра обработки данных, Device42 сочетает управление активами и сетевым IP-адресом с инфраструктурой и конфигурацией центра обработки данных. После установки программное обеспечение регистрирует инвентаризацию устройств — вместе с настройками и версиями прошивки — при выполнении резервного копирования конфигурации и непрерывного сканирования сети для поиска любых изменений и аномалий.

    Хотя Device42 предлагает облачные сервисы, оно также доступно для локальной установки в Windows и Mac OS с 30-дневной бесплатной пробной версией.

    5. Netline LineDancer (NetLD)

    Авторские права © 2021 Logic Vein

    Netline LineDancer — также известный как NetLD — объединяет стандартные функции инструментов управления конфигурацией сети в простой интерфейс, что делает его идеальным для небольших сетей, содержащих до 200 000 устройств. В нем также отсутствуют функции контроля доступа и управления исправлениями, которые можно найти в некоторых других инструментах настройки сети, предназначенных для более крупных сложных систем, обслуживаемых командой, но для небольших масштабируемых инфраструктур он выполняет свою работу.

    Начиная с первого сканирования, NetLD обнаруживает и регистрирует все совместимые устройства, делая снимок каждого параметра конфигурации. Этот архив упрощает проведение полной инвентаризации оборудования, а также реализацию массового изменения конфигурации сети. Подробные отчеты и автоматизированные процессы позволяют пользователям отслеживать виртуальные локальные сети и виртуальные машины в дополнение к активности пользователей, чтобы оставаться в курсе изменений в конфигурациях.

    Совместимость с Linux, Windows и CentOS, NetLD предлагает 30-дневную бесплатную пробную версию.

    6. Управление конфигурацией IPSwitch через WhatsUp Gold

    Авторское право © 2021 Progress Software Corporation. Все права защищены.

    Компонент WhatsUp Gold, IPSwitch Configuration Management, предоставляет базовые инструменты NCM для управления, автоматизации и аудита, а также надежную систему мониторинга и оповещения по электронной почте, тексту, Интернету и Slack для изменений конфигурации и сбоев безопасности / соответствия.

    Автоматическое сканирование для изменений конфигурации предотвращает негативные последствия потенциальных рисков безопасности и нарушения нормативных требований, а пользователи могут планировать резервное копирование и обновления микропрограмм, руководствуясь стратегией из параллельных сравнительных таблиц.Массовые изменения конфигурации для нескольких устройств означают быструю реализацию, которая экономит много времени и денег. Автоматическое сетевое сопоставление обнаруживает новые устройства и автоматически назначает им заархивированные параметры конфигурации, и любое устройство, для которого необходимо восстановить предыдущие параметры, может сделать это без длительного простоя.

    WhatsUp Gold IPSwitch Configuration Management работает в Windows и предлагает 14-дневную бесплатную пробную версию.

    Выбор подходящего программного обеспечения для настройки сети

    На рынке существует несколько инструментов управления конфигурацией сети с открытым исходным кодом, но, поскольку они удовлетворяют только базовые потребности в конфигурации, мы рекомендуем изучить шесть, которыми мы поделились, чтобы использовать всю мощь автоматического управления конфигурацией.Чтобы определить подходящее программное обеспечение для вашей компании, вы должны учитывать размер своей сети (работаете ли вы в большой сети с несколькими поставщиками или программное обеспечение, ориентированное на малый бизнес, лучше для вас?), А также свой бюджет. К счастью, шесть инструментов, которыми мы поделились, предлагают некоторую форму бесплатной пробной версии, поэтому вы можете протестировать каждый продукт и определить, какой из них лучше всего подходит для ваших нужд.

    Мы считаем, что SolarWinds NCM продолжает оставаться сильнейшим соперником, особенно для крупных предприятий, поскольку предлагает надежное комплексное решение и легко интегрируется с другими продуктами SolarWinds.Несмотря на то, что он представляет собой впечатляюще большой пакет инструментов для поддержки широкой сети поставщиков и устройств, его готовая конфигурация оказывается простой в настройке и начале работы. Кроме того, его полнофункциональная 30-дневная бесплатная пробная версия дает достаточно времени, чтобы правильно понять его преимущества. Также полезно отметить, что у SolarWinds есть форум сообщества, в котором участвует более 250 000 человек, которые делятся и загружают сценарии, конфигурации и настройки.

    Аналогичным образом Kiwi CatTools выделяется из пакета для малых предприятий, объединяя ключевые функции мощной конфигурации сети в простой интерфейс.Его автоматические функции упрощают рабочие процессы, выполняемые вручную, а его способность создавать отчеты об изменении базовой конфигурации в формате HTML и текст для заинтересованных сторон, повышая прозрачность для всех участников, и все это можно изучить в течение 14-дневной пробной версии.

    Независимо от того, изучаете ли вы варианты для средней и крупной компании или для небольшой компании, эти бесплатные пробные версии предоставят вам возможность провести тщательную оценку, которая поможет вам выбрать правильное программное обеспечение для настройки сети.

    Десять сетевых команд Windows 10, которые должен знать каждый

    Существуют базовые сетевые команды Windows 10, вводимые из командной строки, которые каждый должен иметь возможность использовать для устранения проблем с сетевым подключением.

    Изображение: Антон Ватман / Shutterstock

    Жизнь и работа в мире, всегда подключенном к Интернету, означает, что качество и надежность вашего сетевого подключения жизненно важны практически для всего, что вы делаете на своем компьютере или мобильном устройстве. Поддержание качественного сетевого подключения и устранение неполадок при сбое подключения — это базовые навыки, с которыми, по крайней мере, должен быть знаком каждый.

    Для пользователей Microsoft Windows 10 есть 10 основных сетевых команд, которые вы должны знать и быть готовы использовать, когда этого потребует случай. Некоторые из этих команд имеют эквиваленты в графическом интерфейсе Windows 10, но для многих структура командной строки более эффективна и действенна.

    В этом практическом руководстве мы перечисляем 10 основных сетевых команд Windows 10, которые пользователи могут использовать для устранения проблем с сетевым подключением.

    SEE: Команды Windows, Linux и Mac, которые должен знать каждый (бесплатный PDF) (TechRepublic)

    Сетевые команды Windows 10, которые должен знать каждый

    Самый быстрый способ получить доступ к командной строке в Windows 10 — использовать комбинацию клавиш Windows Key + R для доступа к диалоговому окну «Выполнить».Введите «cmd» и нажмите Enter, чтобы загрузить командную строку.

    1. Ping

    Из всех сетевых команд Windows 10, Ping, вероятно, является той, о которой почти все знают и использовали раньше. Команда Ping позволяет проверить доступность устройства в сети. Проверка связи с хостом должна вернуть четыре пакета данных. Если пакеты данных не возвращаются, вы знаете, что существует проблема с вашим сетевым подключением.

    Чтобы запустить основную команду, введите в командной строке:

    ping [host]

    Где [host] — это имя или IP-адрес обычного хост-сервера (google.com, techrepublic.com и т. д.). Рисунок A показывает, что происходит, когда мы проверяем связь с сервером TechRepublic.

    Рисунок A

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробные сведения о команде Ping, ее переменных и переключателях.

    2. IPConfig

    Команда IPConfig — одна из наиболее полезных базовых сетевых команд Windows, которые каждый должен знать и использовать для устранения проблем. Команда IPConfig отображает базовую информацию о конфигурации IP-адреса для устройства Windows, с которым вы работаете.Фактически, команда отобразит информацию для каждого сетевого адаптера, который когда-либо был установлен на вашем компьютере с Windows 10.

    Чтобы запустить основную команду, введите в командной строке:

    ipconfig

    Общая информация включает IP-адреса для IPv4 и IPv6, шлюз по умолчанию и маску подсети. Добавление параметра / all в команду отобразит информацию о DNS-сервере и сведения об аренде IP-адресов.

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробную информацию о команде IP Config, ее переменных и переключателях.

    3, Getmac

    Каждое сетевое устройство в Интернете имеет уникальный идентификационный номер, называемый его MAC-адресом. Номер присваивается при изготовлении и устанавливается в аппаратной части устройства. Используя команду Getmac, пользователь может определить MAC-адреса своих различных сетевых устройств. Некоторые администраторы будут использовать уникальные MAC-адреса устройств, чтобы ограничить то, что может и не может подключаться к сети.

    Чтобы запустить базовую команду, введите в командной строке:

    getmac

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробные сведения о команде Getmac, ее переменных и переключателях.

    4. HostName

    Сетевая команда Windows 10 HostName просто отобразит текущее имя вашего компьютера с Windows 10 (, рис. B, ). Это имя, которое ваш компьютер использует для идентификации других устройств и серверов в вашей локальной сети. Вы можете найти это имя на экране информации о системе в графическом интерфейсе пользователя, но эта команда выполняется быстрее.

    Рисунок B

    Чтобы запустить базовую команду, введите в командной строке:

    имя хоста

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробное описание команды HostName, ее переменных и переключателей.

    5. NSLookUp

    Сетевая команда NSLookUp Windows 10 отображает информацию, которую можно использовать для диагностики инфраструктуры системы доменных имен (DNS). Использование NSLookUp без параметра покажет DNS-сервер, который ваш компьютер в настоящее время использует для преобразования доменных имен в IP-адреса. Как вы можете видеть на рис. C , я использую службу DNS Google, потому что сервер, предоставленный моим интернет-провайдером, работает медленно и подвержен сбоям.

    Рисунок C

    Чтобы запустить базовую команду, введите в командной строке:

    nslookup

    Ознакомьтесь с документацией Microsoft, чтобы более подробно ознакомиться с командой NSLookUp, ее переменными и переключателями.

    6. Tracert

    Еще одним удобным инструментом для устранения неполадок сетевых подключений в Windows 10 является команда Tracert. Эта команда будет отслеживать маршрут, по которому пакет данных достигает своего пункта назначения, отображая информацию о каждом переходе по маршруту. На каждом переходе маршрута будет отображаться задержка между вашим устройством и этим конкретным переходом, а также IP-адрес перехода, как показано на Рис. D .

    Рисунок D

    Чтобы запустить базовую команду, введите в командной строке:

    tracert [host]

    Где [host] — это имя или IP-адрес общего хост-сервера (google.com, techrepublic.com и т. д.).

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробную информацию о команде Tracert, ее переменных и переключателях.

    7. Netstat

    Команда Netstat отображает активные TCP-соединения, порты, которые компьютер прослушивает, статистику Ethernet, таблицу IP-маршрутизации, статистику IPv4 и статистику IPv6. При использовании без параметров эта команда отображает активные TCP-соединения. Информация, которую предоставляет эта команда, может быть полезна при выявлении проблем в ваших сетевых подключениях.

    Чтобы запустить базовую команду, введите в командной строке:

    netstat

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробные сведения о команде Netstat, ее переменных и переключателях.

    8. Arp

    Сетевая команда Arp в Windows 10 отображает записи в кэше протокола разрешения адресов (ARP), который содержит одну или несколько таблиц, которые используются для хранения IP-адресов и их разрешенных физических адресов Ethernet. Чтобы получить полезную информацию от команды Arp, вы должны указать параметр.Самый общий параметр — это / a, который отображает текущие таблицы кэша Arp для всех интерфейсов.

    Чтобы запустить базовую команду, введите в командной строке:

    arp / a

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробные сведения о команде Arp, ее переменных и переключателях.

    9. PathPing

    Вообще говоря, сетевая команда Windows 10 PathPing объединяет команду ping с командой tracert, предоставляя информацию о задержке в сети и потерях в сети на промежуточных переходах между источником и местом назначения.Как вы можете видеть на рис. E , команда PathPing предоставляет больше подробностей, чем может предоставить команда ping или tracert, например отчеты о задержках и статистические данные о потере пакетов.

    Рисунок E

    Чтобы запустить базовую команду, введите в командной строке:

    pathping [host]

    Где [host] — это имя или IP-адрес обычного хост-сервера (google.com, techrepublic.com , так далее.).

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробные сведения о команде PathPing, ее переменных и переключателях.

    10. SystemInfo

    Последняя команда в нашем списке — это команда SystemInfo, которая отображает подробный список информации о конфигурации вашего ПК с Windows 10. Информация, указанная в этой команде, слишком длинна, чтобы приводить ее полностью, но включает в себя установленную версию Windows 10, имя хоста, идентификатор продукта, тип и количество процессоров, конфигурацию ОЗУ, сведения о сетевой карте и установленные исправления.

    Чтобы запустить основную команду, введите в командной строке:

    systeminfo

    Ознакомьтесь с документацией Microsoft, чтобы получить более подробные сведения о команде SystemInfo, ее переменных и переключателях.

    SEE: Контрольный список: Обеспечение безопасности систем Windows 10 (TechRepublic Premium)

    Эти команды — только основы

    Существуют и другие более продвинутые сетевые команды Windows 10, которые могут помочь вам в устранении сетевых проблем, но они выходят за рамки объем данной статьи. Тем не менее, описанные основные команды должны помочь вам сузить поиск и устранение неполадок до нескольких возможностей и помочь вам в поиске решений.

    Еженедельный бюллетень Microsoft

    Будьте инсайдером Microsoft в своей компании, прочитав эти советы, рекомендации и шпаргалки по Windows и Office.Доставка по понедельникам и средам.

    Зарегистрироваться Сегодня

    См. Также

    Шаг настройки — обзор

    Как работает IPS в FortiGate

    Первый шаг настройки включает определение глобальных параметров IPS для вашей среды.Возможные значения объясняются после символа комментария (//).

    FGT3 # показать полную конфигурацию ips global

    config ips global

    установить алгоритм выбор двигателя // высокий, низкий и выбор двигателя

    установить режим аномалии непрерывный // непрерывный и периодический

    установить счетчик двигателя 0 // счетчик процессов: от 0 до 999999999

    установить разрешение открытия при отказе // включить или отключить

    установить игнорировать-сессионные байты 204800 // байты: от 1 до 999999999

    установить эвристический режим ограничения сеанса // точный или эвристический

    установить размер сокета 8 // мегабайт: от 1 до 64

    set traffic-submit disable // включить или отключить

    конец

    Алгоритм Параметр сообщает механизму IPS, как выполнять сопоставление подписей. High быстрее, но больше памяти, поэтому его следует использовать, когда важна производительность. Этот режим используется только в том случае, если IPS и Application Control являются единственной используемой функцией проверки содержимого. Low работает медленнее, но при этом использует меньше памяти. Выбор двигателя используется по умолчанию и основывается на своем выборе в зависимости от объема доступной памяти и типа выполняемых проверок. В общем, оставлять так безопасно.

    аномальный режим сообщает движку, как будут обнаруживаться аномальные события (события, связанные с DoS): непрерывно блокирует весь трафик после превышения порогового значения, и трафик разрешается, когда пороговое значение снова достигается. периодический блокирует только пакеты выше порогового значения, разрешая все пакеты ниже порогового значения.

    Engine-count ограничивает количество процессов ядра IPS, запущенных на FortiGate. Если значение изменено с значения по умолчанию, вы должны убедиться, что вы не превышаете возможности вашего процессора и памяти. Настройте этот параметр только в том случае, если IPS является основным выполняемым анализом проверки содержимого. Большее количество процессов IPS может привести к повышению производительности, но также может привести к перегрузке системы, если они превышают доступное оборудование.

    fail-open сообщает механизму IPS, как вести себя, если по какой-либо причине машина IPS перестает отвечать. Оставьте его включенным в средах, где доступность имеет приоритет над безопасностью, но отключите его, если безопасность важнее.

    ignore-session-bytes определяет количество байтов для анализа в сеансе. Чем больше сумма, тем больше памяти будет использовано. По умолчанию 204800 байт или около 200 килобайт. Предполагается, что если сеанс злонамеренный, атака будет в первых 200 КБ.Если нет никаких признаков проблемы, остальная часть сеанса будет в порядке.

    session-limit-mode сообщает датчикам DoS, как подсчитывать сеансы. По умолчанию FortiGate использует эвристическую формулу для оценки количества сеансов. Это менее интенсивно, но менее точно. Если, например, вы определяете порог в 100 000, вы можете активировать ограничение для 99 500 или 101 000 соединений. Если вы установите его на с точностью , будет использоваться больше ЦП, но счет будет точным.

    размер сокета определяет объем памяти, выделяемой для хранения пакетов для механизма IPS. Обычно вам не нужно менять это, но если вам требуется ОЗУ для дополнительных целей, вы можете захотеть это сделать. Вы также можете увеличить его, если IPS играет важную роль в вашей схеме защиты.

    traffic-submit сообщает FortiGate, будут ли ключевые показатели атаки отправлены в FortiGuard для дальнейшего анализа. Включите его, чтобы гарантировать, что Fortinet продолжит совершенствовать механизм и сигнатуры IPS.

    После правильной настройки глобальных параметров вам потребуется создать профили IPS, охватывающие две области: обнаружение неправильного использования (датчик IPS) и обнаружение аномалий (датчик DoS).

    Чтобы создать датчик IPS, вы должны сначала определить, что вы хотите защитить. Допустим, у вас есть только сервер Windows и Linux, и что они работают с электронной почтой (SMTP, POP3), Интернетом и FTP. Кроме того, вы хотите включить защиту только от «критических» и «высоких» угроз. Наконец, вы хотите включить все эти подписи независимо от того, отключает ли их Fortinet по умолчанию.

    FGT3 # config ips sensor

    FGT3 (sensor) # edit MyServerFarm

    новая запись «MyServerFarm» добавлена ​​

    FGT3 (MyServerFarm)

    FGT3 (MyServerFarm) # config записи

    FGT3 (entries) # edit 1

    добавлена ​​новая запись ‘1’

    FGT3 (1) # установить таргетинг сервера // Использовать только подписи серверы.Другой вариант — «клиентский».

    FGT3 (1) # установить ОС Windows

    FGT3 (1) # установить протокол HTTP FTP SMTP POP3

    FGT3 (1) # установить уровень серьезности высокий критический

    FGT3 (1) установить status enable

    FGT3 (1) # next

    FGT3 (entries) # end

    FGT3 (MyServerFarm) # end

    Другие свойства фильтра подписи, которые не использовались в примере выше include:

    установить приложение —Фильтры на основе приложения, например Apache или MySQL.Ввод «?» предоставит вам список доступных опций.

    установить журнал —Если задано значение «включить», принудительно регистрируются все подписи. Если установлено значение «отключить», они не будут регистрироваться в журнале. В противном случае настройка «по умолчанию» позволяет каждой подписи регистрироваться или нет в зависимости от ее собственной конфигурации.

    set log-packet —Включение регистрации пакетов для сигнатур, соответствующих фильтру.

    установить карантин —Блокирует связь на определенный период времени после активации подписи. злоумышленник блокирует все соединения с IP-адреса, идентифицированного как источник атаки. и блокируют только трафик между злоумышленником и жертвой, позволяя злоумышленнику отправлять информацию в другие системы за FortiGate. Интерфейс отключит сам интерфейс, блокируя весь трафик, что может быть опасным в зависимости от интерфейса, который запускается. Будьте осторожны с этой настройкой, так как она может полностью отрезать вашу сеть от других.

    set quarantine-expiry — отображается только в том случае, если для карантина установлено значение «атакующий», «оба» или «интерфейс». Задает время (в минутах) для активации карантинной блокировки.

    set quarantine-log —Настраивает, будет ли регистрироваться событие карантина.

    Назначение датчика IPS для политики брандмауэра аналогично назначению любой другой проверки содержимого:

    FGT3 # config firewall policy

    FGT3 (policy) # edit 0

    добавлена ​​новая запись «0»

    FGT3 (0) # set srcintf wan1

    FGT3 (0) # set srcaddr all

    FGT3 (0) # set dstintf switch

    FGT all set

    FGT 3

    FGT3 (0) # установить службу HTTP FTP SMTP POP3

    FGT3 (0) # установить действие принять

    FGT3 (0) # установить расписание всегда

    FGT3 (0) # установить utm-status enable

    FGT3 (0) # set ips-sensor MyServerFarm

    FGT3 (0) # end

    Датчики IPS обнаруживают неправильное использование, но для обнаружения аномалий используется совершенно другой датчик.Они улавливаются датчиками DoS. Датчики DoS позволяют точно определять шаблоны трафика. Приведенные ниже параметры представляют собой группы, основанные на режимах, в которых они затрагиваются.

    Режим аномалии

    tcp_syn_flood —Скорость передачи пакетов TCP SYN (пакетов в секунду) для одного адреса назначения.

    udp_flood —Скорость пакетов UDP (пакетов в секунду), идущих на один IP-адрес назначения.

    udp_scan —Скорость пакетов UDP (пакетов в секунду), приходящих с одного IP-адреса.

    icmp_flood — скорость передачи ICMP-пакетов (пакетов в секунду) на один IP-адрес.

    icmp_sweep —Скорость пакетов ICMP (пакетов в секунду), приходящих с одного IP-адреса.

    Режим ограничения сеанса

    tcp_src_session —Количество сеансов TCP, приходящих с одного IP-адреса.

    tcp_dst_session —Количество сеансов TCP, идущих на один IP-адрес.

    udp_src_session —Количество сеансов UDP, приходящих с одного IP-адреса.

    udp_dst_session —Количество сеансов UDP, идущих на один IP-адрес.

    icmp_src_session —Количество одновременных сеансов ICMP, приходящих с одного IP-адреса.

    icmp_dst_session —Количество одновременных сеансов ICMP, идущих на один IP-адрес.

    Если вы хотите настроить датчик DoS для остановки SYN-флуда со скоростью 10000 пакетов в секунду из Интернета, одновременно помещая в карантин и регистрируя более 7000 подключений в течение 10 минут между потенциальным злоумышленником и одним из ваших серверов, вы можете сделать следующим образом:

    FGT3 # config ips DoS

    FGT3 (DoS) # edit MyDoS_Sensor

    новая запись «MyDoS_Sensor» добавлена ​​

    Sensor FGT3 (Door set) ”

    FGT3 (MyDoS_Sensor) # config anomaly

    FGT3 (anomaly) # edit tcp_syn_flood

    100002 FGT3 (tcp_syn_flood3)

    FGT3 (tcp_syn_flood3)

    FGT3 (tcp_syn_flood) # установить включение журнала

    FGT3 (tcp_syn_flood) # установить блок действий // Если аномальный режим непрерывно, 900 59 трафик на атакуемый IP-адрес будет заблокирован.Если он установлен на периодический , пакеты ниже 10 000 в секунду будут разрешены, но пакеты выше 10 000 в секунду будут заблокированы.

    FGT3 (tcp_syn_flood) # следующий

    FGT3 (аномалия) # редактировать tcp_src_session

    FGT3 (tcp_src_session)

    FGT3 (tcp_src_session)

    00

    00 включить

    00

    00

    00 включить

    00

    00 включить

    00 (tcp_src_session) # установить порог 7000

    FGT3 (tcp_src_session) # установить блок действий

    FGT3 (tcp_src_session) # установить экспансию злоумышленника

    3000 tcp_src_session (tcp_src_session) # set quarantine-log enable

    FGT3 (tcp_src_session) # next

    FGT3 (anomaly) # end

    FGTens3 end (

    00) #

    DoS_ next 9

    FGT3 #

    Затем вы просто назначаете этот профиль политике.В этом примере мы применяем ко всем адресам источника и назначения, но мы также можем указать здесь объект брандмауэра. Мы также можем ограничить по протоколу, если захотим.

    FGT3 # config firewall interface-policy

    FGT3 (interface-policy) # edit 0

    добавлена ​​новая запись «0»

    FGT3 (0) # set interface wan1

    00 FGT3 (0) # set srcaddr all

    FGT3 (0) # set dstaddr all

    FGT3 (0) # set service ANY

    FGT3 (0) # set ips-DoS-status enable //

    FGT3 (0) # set ips-DoS MyDoS_Sensor FGT3 (0) # next

    FGT3 (interface-policy) # end

    FGT3 #

    Процесс настройки — обзор помните, что как только вы получите некоторую часть этой информации, ее можно будет использовать в каждом из документов логической конфигурации, которые мы определили на предыдущем шаге.

    Профилирование сетевых ресурсов

    На этом этапе вы профилируете каждый из сетевых ресурсов, которые вы определили на этапе идентификации в предыдущем разделе. Профиль сетевых ресурсов — это отчет о различных атрибутах, которые важны для вас и вашей организации.

    Во-первых, нам нужно определить, какую информацию мы собираемся собирать о наших сетевых активах. Рекомендуется указать как можно больше информации и четко указать, какие атрибуты являются обязательными, а какие — необязательными.В нашем примере мы собираемся использовать следующие атрибуты для Example Corporation (см. Таблицу 2.2 и Таблицу 2.3):

    Таблица 2.2. Атрибуты для Example Corporation

    Имя устройства:
    Тип устройства:
    IP-адрес:
    DNS-имя:
    Физическое расположение:
    Услуги Требования к доступу:

    Таблица 2.3. Определенные атрибуты для примера Corporation

    внутренних сотрудников
    Имя устройства: Веб-сервер
    Тип устройства: Сервер, Red Hat Enterprise Server 3.0
    IP-адрес: 10.1.1.10
    DNS-имя: webserverl .example.com
    Физическое расположение: Ферма серверов
    Службы: Apache, SSH, мой SQL
    Требования к доступу: Интернет-хосты

    Для каждого из ваших сетевых активов вы должны собрать аналогичную информацию и записать ее в своей системе управления активами или в электронную таблицу, аналогичную предыдущему шаблону.Хотя администратор устройства может предоставить его вам, рекомендуется проверить информацию самостоятельно и использовать различные инструменты безопасности, чтобы проверить, какие службы доступны.

    Примечание

    Профилирование ваших активов — важный процесс, который часто выполняется с помощью инструментов и систем управления.

    По мере того, как вы планируете и внедряете свои письменные политики безопасности, понимание и использование концепции «областей безопасности» будет очень полезным. Они будут влиять на начальную архитектуру сети и этапы проектирования через постоянное ежедневное управление и обслуживание ваших систем безопасности.В этом разделе мы обсудим, что такое области безопасности и как они будут использоваться при разработке логических конфигураций безопасности вашего брандмауэра и решений VPN.

    Что такое зоны безопасности?

    Области безопасности — это логические, а иногда и физические группы сетевых активов и ресурсов, которые имеют общий набор атрибутов безопасности. Сначала вы можете спросить, в чем разница между зонами безопасности и VLAN? Разве виртуальные локальные сети не создают отдельное логическое и физическое разделение между системами? Быстрый ответ — да и да.

    Несмотря на то, что сети VLAN и зоны безопасности во многом различаются, они обычно используются друг с другом, но не обязательно сами по себе. В зависимости от требований данной области безопасности сетевой администратор может создать VLAN, которая будет использоваться системами, назначенными для этой области безопасности, или нет. Основное отличие состоит в том, что зоны безопасности создаются путем анализа и группировки устройств на основе атрибутов безопасности, а не только физического разделения. Например, что, если в вашей письменной политике безопасности указано, что всем хостам, принадлежащим к «специальной группе», разрешено общаться друг с другом, но они должны сначала пройти через политику доступа брандмауэра? Простое определение VLAN не позволит нам применять нашу политику, когда эти узлы взаимодействуют друг с другом.Использование концепции области безопасности обеспечивает абстракцию, которая поможет обеспечить соблюдение нашей письменной политики и, в конечном итоге, поможет нам в нашем фактическом дизайне и конфигурациях.

    Предполагаемые области безопасности

    Если вы похожи на многих современных профессионалов в области безопасности, то в начале нашей карьеры мы познакомились с подразумеваемыми областями безопасности, когда нас попросили помочь защитить наши сети от Интернета. Интернет-соединения были назначены неявному интерфейсу, известному как «ненадежный», в то время как наши сети были подключены к интерфейсу, известному как «доверенный».«Это два примера предполагаемых зон безопасности. Другой пример — известная ныне «демилитаризованная зона». Как показано на рисунке 2.1, интерфейс брандмауэра, называемый DMZ-интерфейсом, подключается к сети, которая предоставляет DNS, почту и веб-службы для нашей примерной компании. Основываясь на том факте, что эти устройства предоставляют общедоступные услуги и могут стать целями атак, мы отделяем их от других хостов на основе лучших практик безопасности.

    Рисунок 2.1. Унаследованная и общая архитектура DMZ

    Несмотря на то, что большое внимание уделяется защите наших «периметров» от Интернета, это не единственная область, которую необходимо защищать.В настоящее время общепринятой практикой безопасности является рассмотрение внутренних традиционных «доверенных» сетей и ресурсов так же важно, как и защита наших периметров.

    Настоящий вопрос, стоящий за подразумеваемыми группами, такими как «доверенные» и «ненадежные», заключается в том, что определяет и составляет эти группы? На наш взгляд, это отличный вопрос, который мог бы стать основой для очень долгой дискуссии. Фактически, как вы, вероятно, знаете, многие поставщики межсетевых экранов жестко кодируют эти подразумеваемые области и назначают их физическим интерфейсам по умолчанию.Поскольку брандмауэры изначально были разработаны для защиты ресурсов нашей компании от Интернета, было проще использовать эти настройки по умолчанию, чем вводить более сложную концепцию, например, зоны безопасности. Хотя все еще очень часто можно увидеть и использовать эти подразумеваемые области безопасности, это не так просто, как просто назначить свои ресурсы одной из этих групп.

    Настоящая причина создания зон безопасности не в физических группировках. Это потому, что это позволяет нам понять внутренние и внутренние отношения между устройствами, которые являются частью области безопасности.Например, очень распространено наличие письменной политики безопасности, требующей проверки трафика, проходящего между областями безопасности, на предмет нарушения определенной политики доступа. Исходя из этого требования, мы должны реализовать некоторый контроль доступа и ведение журнала для всего трафика между этими двумя областями. Эта точка проверки известна как точка принуждения (см. Рисунок 2.2).

    Рисунок 2.2. Схема логических точек обеспечения

    Точки применения

    Теперь, когда мы создали абстракцию между областями безопасности и точками принудительного применения, можно легко преобразовать написанные политики безопасности в логические конфигурации безопасности, которые не ограничены функцией или функциональностью устройства.Фактически, этот процесс становится бесценным позже, поскольку мы используем эту информацию, чтобы помочь нам выбрать правильный тип устройства для реализации между нашими областями безопасности. В нашем предыдущем примере наша точка принуждения — это пересечение двух наших областей безопасности. Важным моментом является то, что точка принудительного применения подразумевает не только использование брандмауэра для применения политики к трафику. Это позволяет нам понять требования безопасности в определенной точке нашей сети, что может означать использование продукта, продуктов или функций продукта для обеспечения соблюдения наших письменных требований безопасности.

    Создание зон безопасности

    На этом этапе мы создадим зоны безопасности, специфичные для вашей сети. Однако прежде чем мы начнем, нам нужно определить атрибуты, которые мы будем использовать.

    Атрибуты области безопасности

    Перед созданием областей безопасности мы рекомендуем вам записать и согласиться с набором атрибутов, которые важны для вашей организации. Хотя нет четко определенной группы атрибутов для использования, некоторые из них включают:

    Права доступа

    Предлагаемые услуги

    Профиль риска

    Для В нашем обсуждении мы собираемся использовать три атрибута: права доступа, услуги и риск.

    Примечание

    Хотя мы собираемся использовать эти атрибуты, вы можете использовать свои собственные в зависимости от конкретной среды. Например, федеральное правительство разработало строгие правила, которые используются для классификации систем, их услуг и их пользователей.

    Права доступа определяют, кому и чему нужен доступ для использования ресурса или ряда ресурсов на конечном устройстве, например сервере. На одном сервере обычно размещается несколько служб.

    В нашем примере сети у нас есть три сервера, которые предоставляют всему миру интернет-услуги.Эти службы включают почту, Интернет и службы имен. Каждый из наших серверов предназначен для выполнения одной из этих функций. Поскольку все эти серверы предоставляют общедоступные услуги, всем им требуется доступ в Интернет и из него. В целях безопасности мы решили разделить эти серверы в выделенную сеть и назначить их в зону безопасности DMZ-Server1.

    Назначение сетевых ресурсов областям безопасности

    Теперь, когда мы создали наши области безопасности, нам нужно назначить наши сетевые ресурсы одной из этих областей.Этот шаг довольно простой и понятный. Для каждого из наших сетевых ресурсов назначьте их одной из ваших областей безопасности. Вот наш пример для Example Corporation (см. Таблицу 2.4):

    Таблица 2.4. Назначение сетевых ресурсов зонам безопасности

    5050 DMZ-150 Внутренний-IT
    Сетевые активы Зона безопасности
    Веб-сервер DMZ-1
    Почтовый сервер DNS-сервер
    DMZ-1
    Сервер Exchange Внутренний-IT
    Веб-сервер Внутренний-IT
    Файловый сервер Внутренний-IT
    Сервер домена
    Доменный сервер Внутренний IT
    Пользовательская сеть Пользовательская сеть
    IT-сеть IT-сеть
    Конференц-сеть Конференц-сеть
    50 Интернет
    Рейтинг риска зоны безопасности

    Дополнительный набор, который нам нравится Использование и рекомендация — это присвоить рейтинг риска каждой из ваших областей безопасности.Рейтинги риска, хотя и не обязательны, представляют собой субъективную числовую оценку, которую вы присваиваете каждой конкретной области безопасности. Основная причина присвоения этого рейтинга — помочь понять уровень риска между областями и то, как могут применяться права доступа между этими областями. Рейтинги риска обычно коррелируют с такими атрибутами, как:

    Доступ и доступность

    Общедоступный

    Частный

    39

    00

    9197

    Критично, высокая чувствительность

    Чувствительная

    Низкая, информационная

    Безопасность и шифрование

    Очистить

    Примером для обсуждения является зона безопасности DMZ, где многие компании размещают свои интернет-сервисы и серверы.DMZ — это обычное место для тех компаний, которые размещают свои собственные веб-службы, почтовые службы и службы DNS. Доступ к этим службам обычно не аутентифицируется и не зашифрован, а доверие клиентских систем очень низкое. Принимая во внимание эти атрибуты, большинство компаний не разрешают доступ к более безопасным областям, таким как их интрасеть, из этой зоны безопасности.

    Хотя конкретных правил присвоения рейтингов риска нет, обычно клиенты находят по шкале от 1 до 10. В нашем примере 1 представляет высокий риск, а 10 — низкий риск.Поначалу это может показаться нелогичным; тем не менее, это позволяет легко понять назначение прав доступа на основе областей безопасности. Например, рейтинг риска имеет права доступа к любой области безопасности с рейтингом риска равным или ниже его собственного.

    Таблица 2.5 представляет собой пример диаграммы, иллюстрирующей рейтинги рисков безопасности.

    Таблица 2.5. Пример диаграммы, иллюстрирующий рейтинги рисков безопасности

    Имя зоны безопасности Рейтинг риска Примечания
    DMZ-1 2 Интернет-сервисы
    VPN49 Сеть VPN49 Сеть VPN
    Пользовательская сеть 5 Рабочие станции пользователей
    IT-сеть 4 Файловые серверы, сетевые сервисы
    Конференц-сеть 1 гостевой доступ
    Недоверенный 1 Интернет-маршрутизатор, брандмауэр
    Пользователи и группы пользователей

    Ваш брандмауэр и устройства VPN могут использовать пользователей и группы пользователей в своих конфигурациях и политиках.В то время как большинство брандмауэров используют местоположение, такое как исходный IP-адрес и / или IP-адрес назначения для управления доступом, решения VPN обычно предоставляют доступ на основе пользователя или группы пользователей, к которой назначен человек. Однако в обоих случаях важно понимать, кто ваши пользователи, откуда они обращаются к ресурсам и когда они будут получать доступ к этим ресурсам.

    Мы могли бы посвятить целую главу, если не целую книгу, безопасному и эффективному управлению пользователями. Поскольку мы не можем этого сделать, нам придется предположить, что наши брандмауэры и VPN будут использовать существующую инфраструктуру управления пользователями.Примеры включают Microsoft Windows Active Directory, Kerberos и Radius. Хотя каждый из них имеет сильные и слабые стороны с технической точки зрения, все они предназначены для обеспечения централизованной системы управления пользователями для различных клиентских систем. Мы рекомендуем использовать одно из этих решений вместо использования встроенной службы аутентификации, которую вы найдете в различных брандмауэрах и продуктах VPN. При построении наших логических конфигураций безопасности для наших брандмауэров и решений VPN нам нужно будет ссылаться и использовать информацию о нашем сообществе пользователей.

    Примеры групп пользователей:

    Корпоративные сотрудники

    Удаленные корпоративные сотрудники

    Корпоративные временные сотрудники

    73 ■

    Человеческие ресурсы

    Исполнительный персонал

    Исполнительное управление

    Управление ИТ

    00000
    00
    00 ИТ-инженерия справочная служба

    10 лучших инструментов управления конфигурацией сети на 2021 год (платные и бесплатные)

    Конфигурация сети устанавливает элементы управления, поток и работу сети. Управление конфигурацией сети (NCM) отвечает за настройку и обслуживание ваших сетевых устройств, а также за установленное ими микропрограммное обеспечение и программное обеспечение. Изменения настроек на устройстве могут подорвать вашу сетевую безопасность и нанести ущерб конфиденциальности ваших пользователей.

    Итак, очень важно отслеживать эти настройки. . Прошивка, которая управляет вашими сетевыми устройствами, также является потенциальным уязвимым местом для безопасности вашей конфигурации системы. Производители оборудования постоянно обновляют прошивку и выпускают обновления и исправления, чтобы блокировать вновь обнаруженные эксплойты.Поэтому очень важно поддерживать эту прошивку в актуальном состоянии.

    Независимо от размера вашей сети, неизбежно становится трудно отслеживать прошивку на каждом устройстве, поэтому установка средства управления конфигурацией сети является обязательной.

    Вот наш список лучших инструментов управления конфигурацией сети (NCM):
    1. SolarWinds Network Configuration Manager ВЫБОР РЕДАКТОРА Лучший менеджер конфигурации, работающий на Windows Server.Он будет управлять всеми производителями сетевых устройств, но имеет дополнительные функции для оборудования Cisco. Загрузите 30-дневную бесплатную пробную версию.
    2. Opmantek Open-AudIT (БЕСПЛАТНАЯ ПРОБНАЯ ПЕРЕДАЧА) Автоматическое средство обнаружения активов, которое создает инвентаризацию оборудования, программного и микропрограммного обеспечения и сохраняет конфигурации устройств. Устанавливается на Windows Server и Linux.
    3. ManageEngine Network Configuration Manager (БЕСПЛАТНАЯ ПРОБНАЯ ПЕРЕДАЧА) Созданный в соответствии со стандартами управления изменениями, конфигурацией и соответствием сети (NCCCM), этот инструмент может работать в Windows Server или Linux.
    4. ConfiBack Названный как сокращение от «резервного копирования конфигурации», этот инструмент бесплатен для использования и работает в Windows, Linux и Mac OS.
    5. WeConfig Бесплатный менеджер конфигурации для промышленных сетей.
    6. rConfig Бесплатная программа управления конфигурацией, работающая в Linux.
    7. Net LineDancer NetLD работает на Windows Server и Linux. Его услуги включают автоматическое обнаружение и мониторинг устройств.
    8. TrueSight Network Automation Соответствующий списку стандартов безопасности данных, этот инструмент устанавливается на Windows Server и Linux.
    9. Device 42 Доступный для установки или в качестве облачной службы, этот инструмент постоянно отслеживает вашу сеть на предмет ошибок устройства, а также защищает и обновляет конфигурации. Работает на Windows и Mac OS.
    10. Lan-Secure Configuration Center После автоматического обнаружения и резервного копирования конфигурации устройства этот монитор предотвратит все несанкционированные изменения в настройке вашего оборудования.

    Критерии диспетчера конфигурации сети

    Диспетчеры конфигурации сети позволяют отслеживать статусы и операции ваших сетевых устройств.Таким образом, инструмент NCM должен:

    • Установить базовую конфигурацию
    • Моментальные снимки конфигурации резервного копирования
    • Монитор несанкционированного изменения конфигурации
    • Включение отката настроек
    • Распространять обновления прошивки

    Это основные функции, которые необходимы вам от инструмента управления конфигурацией сети. Некоторые приятные дополнения:

    • Аудит на соответствие стандартам
    • Массовые обновления конфигурации
    • Управление исправлениями прошивки
    • Настраиваемые учетные записи пользователей для команд

    Лучшие инструменты управления конфигурацией сети (NCM)

    Список, который мы создали, убедившись, что покрывает все основные требования менеджера конфигурации, обнаружил несколько звездных находок.Они выходят за рамки вашей базовой конфигурации и предоставляют вам множество функций.

    На что следует обратить внимание при использовании инструментов управления конфигурацией сети?

    Мы изучили рынок программного обеспечения для управления конфигурацией сети и проанализировали варианты на основе следующих критериев:

    • Служба, которая может обнаруживать все сетевые устройства и регистрировать их в инвентаризации
    • Сканер, который считывает все настройки устройства и отображает их на экране приборной панели для стандартизации
    • Утилита, которая берет образ настройки стандарта и применяет его ко всем соответствующим устройствам
    • Служба резервного копирования конфигурации, которая восстановит утвержденные настройки на устройстве после настройки
    • Журнал действий, доступный аудиторам безопасности системы
    • Бесплатная пробная версия на безрисковый оценочный период или гарантия возврата денег
    • Соотношение цена / качество, представленное полезными функциями, повышающими эффективность

    Прочтите описания каждого из этих предложений.

    1. Диспетчер конфигурации сети SolarWinds (БЕСПЛАТНАЯ ПРОБНАЯ ИНФОРМАЦИЯ)

    SolarWinds предлагает — ведущее в отрасли решение для управления конфигурацией сети . Этот инструмент построен на платформе компании Orion, которая является общей платформой для набора инструментов системного администрирования. Таким образом, Network Configuration Manager будет согласовываться с другими инструментами системного администрирования SolarWinds . Если вы ищете полную систему управления сетью, вам подойдет пакет Network Automation Manager.Сюда входят монитор производительности сети и анализатор трафика NetFlow, позволяющие отслеживать доступность вашего сетевого оборудования. Network Configuration Manager гарантирует, что ваши сетевые устройства не будут подделаны, и что вы можете откатиться от ошибок, допущенных при изменении их настроек. К этим функциям добавлены устройство отображения портов коммутатора, средство отслеживания конечных пользователей, монитор производительности WAN и диспетчер IP-адресов.

    Итак, SolarWinds может предложить вам комплексное решение. Это набор программ мониторинга, которые подходят для большой сети . Если у вас уже есть программное обеспечение для мониторинга сети и вы хотите получить только диспетчер конфигурации, то предложение SolarWinds по-прежнему является очень хорошей системой. SolarWinds Network Configuration Manager охватывает все приоритеты, необходимые для сохранения контроля над вашими сетевыми устройствами.

    Процесс установки включает сканирование системы, которое обнаруживает все ваши устройства и сохраняет моментальные снимки их текущей конфигурации с.С этого момента, когда вы хотите изменить конфигурации своих устройств или просто хотите обновить одно из них, вы вносите эти изменения с помощью инструмента менеджера. Диспетчер конфигурации может взаимодействовать с длинным списком брендов устройств , поэтому вам не нужно беспокоиться об ограничении покупки оборудования одним поставщиком, чтобы упростить управление конфигурацией. Тем не менее, инструмент имеет несколько больше функций, которые работают с оборудованием Cisco , чем он может предоставить для продуктов других производителей.

    Усовершенствования Cisco включают интеграцию проверок с национальной базой данных уязвимостей Cisco в проверки. Это дает вам очень мощные предупреждения о недостатках безопасности, которые можно быстро устранить с помощью исправления, обновления или корректировки настроек сетевого устройства. Если у вас есть Cisco Adaptive Security Appliance, , SolarWinds Network Configuration Manager дает вам представление о настройках устройства и помогает управлять списками контроля доступа и контролировать их.Диспетчер конфигурации проверит наличие обновлений и исправлений для микропрограмм ASA и установит их автоматически. Вы получите аналогичную услугу, если у вас Cisco Nexus . Network Configuration Manager также является средством обновления сетевого программного обеспечения, которое поможет вам обновлять и проверять его списки контроля доступа и предоставит вам поддержку контекста виртуальной защиты для отношений родитель / потомок.

    Автоматизация задач настройки сети означает, что вам не нужно отключать оборудование или работать на ночь, когда вам нужно изменить настройки сетевых устройств.

    Модуль аудита из Network Configuration Manager позволяет продемонстрировать соответствие стандартам безопасности. Вы сможете отследить несанкционированных изменений конфигурации, и мгновенно откатить их с помощью этого инструмента. Вы даже можете автоматизировать исправление этих изменений, а также множество других рутинных задач по управлению устройством.

    Network Configuration Manager поддерживает базу данных конфигураций для каждого устройства.Этот хорошо организованный, индексированный и доступный для поиска архив позволяет вам очень легко вручную найти файл конфигурации, если вам нужно заменить часть оборудования и загрузить все настройки старого устройства на новое. Инструмент может даже отслеживать жизненный цикл устройства и уведомлять вас, когда его срок службы подходит к концу.

    Панель мониторинга Network Configuration Manager имеет контроль доступа, и вы решаете, какие учетные записи пользователей получают доступ к какой информации в консоли.Вы также можете не предоставлять доступ к этому инструменту определенным членам вашей команды.

    Описание этого инструмента здесь охватывает все пункты из введения, в которых перечислены основные и исключительные функции управления конфигурацией, на которые следует обратить внимание. Вы заметите, что есть одна функция, которую инструмент не поддерживает: patch management .

    Строго говоря, за управление исправлениями обычно отвечает отдельный инструмент .Так обстоит дело с разделением обязанностей SolarWinds. Однако есть полностью совместимый модуль Patch Manager, доступный от SolarWinds, который будет поддерживать прошивку ваших сетевых устройств в актуальном состоянии.

    SolarWinds предлагает вам 30-дневную бесплатную пробную версию Network Configuration Manager и Patch Manager , который устанавливается в среде Windows Server . Такое же бесплатное 30-дневное пробное предложение доступно для сделки Network Automation Manager .

    ВЫБОР РЕДАКТОРА

    SolarWinds Network Configuration Manager — наш первый выбор. Замечательный инструмент для повышения надежности вашей сети. Готова к развертыванию поддержки «из коробки» для внушительного списка сетевых устройств и поставщиков. Трудно превзойти функции Config-to-Config Diff View и Configuration Change Automation.

    Получите 30-дневную бесплатную пробную версию: solarwinds.com / диспетчер конфигурации сети

    ОС: Windows Server

    2. Открытый аудит Opmantek (БЕСПЛАТНАЯ ПРОБНАЯ ИНФОРМАЦИЯ)

    Opmantek Open-AudIT — это инструмент управления и аудита ИТ-активов, который включает надежные службы управления конфигурацией.

    Ключевой особенностью системы Opmantek является служба автоматического обнаружения. Open-AudIT сканирует сеть и регистрирует каждое подключенное устройство в инвентаризации активов.Инвентаризация хранится в базе данных и включает подробную информацию о каждой единице оборудования, такую ​​как марка, модель и операционная система. При обнаружении устройства система запускает сценарии аудита для документирования операционной системы и идентификации всего установленного программного обеспечения. Это создает реестр программного обеспечения, поддерживающий управление лицензиями.

    Раздел управления конфигурацией Open-AudIT посещает каждое обнаруженное устройство и делает снимок его настроек. Эти настройки хранятся в базе данных, называемой Базовыми линиями.После того, как базовые показатели установлены для каждого типа устройства, можно сравнить настройки для всех устройств этого типа и выделить любые расхождения.

    Процесс обнаружения можно запланировать в соответствии с любыми требованиями, что дополнительно позволяет сравнивать настройки на одном и том же устройстве с течением времени. Это иллюстрирует любые внесенные неожиданные изменения. Систему Baselines также можно использовать для восстановления стандартных настроек, если устройство выйдет из строя или будет заменено.

    Инвентаризация активов доступна на панели инструментов системы в виде списка устройств с доступными подробностями перехода.Процессы обнаружения могут обращаться к облаку, идентифицируя там ресурсы компании, а также они могут идентифицировать активы на удаленных сайтах. Инструмент может нанести местоположения активов на карту реального мира. Эта система основана на картах Google и масштабируется. Каждое местоположение обозначено маркером, который можно запросить, чтобы узнать, сколько устройств находится на сайте.

    Служба может идентифицировать активы, размещенные вместе в стойке. Каждый элемент документируется индивидуально, а затем сам стеллаж также проверяется на предмет его обслуживания.Служба Open-AudIT может создать визуализацию стойки , которая указывает относительное положение активов, хранящихся в каждой стойке. Также можно сгруппировать активы по комнатам и этажам.

    Система Open-AudIT поставляется как локальное программное обеспечение и доступна для Windows Server и Linux или может использоваться онлайн через облачную службу. Его также можно установить поверх гипервизора для создания виртуального устройства.

    Пакет оплачивается по годовой лицензии со скоростью, установленной в диапазонах контролируемых устройств.Существует три редакции Open-AudIT: Community , Professional и Enterprise . В версии для сообщества не так много функций, но ее можно использовать бесплатно. Профессиональная версия также бесплатна для использования для мониторинга до 20 устройств — отлично подходит для ознакомительных целей.

    Полный набор утилит доступен только в редакции Enterprise. Это единственный пакет, который включает службу управления конфигурацией. Обнаружение облака и визуализация стойки также зарезервированы для версии Enterprise.Однако автоматическое обнаружение устройств включено в каждый пакет.

    Opmantek Open-AudIT Скачать БЕСПЛАТНУЮ пробную версию

    3. Диспетчер конфигурации сети ManageEngine (БЕСПЛАТНАЯ ПРОБНАЯ ИНФОРМАЦИЯ)

    ManageEngine претендует на звание лидера в индустрии программного обеспечения для сетевого администрирования SolarWinds. Компания продает серию отдельных модулей, которые также могут объединяться и взаимодействовать с для создания единой инфраструктуры и системы мониторинга качества ИТ-услуг . Network Configuration Manager компании — это комплексное решение, которое поможет вам обеспечить целостность ваших сетевых устройств. Инструмент совместим с мультивендорными средами . Он может управлять конфигурациями для коммутаторов , маршрутизаторов , и брандмауэров , а также любого другого типа сетевых устройств, которые есть в вашей системе. Инструмент разработан в соответствии со стандартами по управлению изменениями, конфигурацией и соответствием сети ( NCCCM ).

    Начните с резервного копирования конфигурации всех ваших сетевых устройств в хранилище в Network Configuration Manager . Этот процесс автоматизирован для вас. Инструмент ManageEngine включает в себя множество автоматизированных процессов, которые облегчат бремя поддержки конфигураций ваших сетевых устройств. Следующим этапом работы является постоянный поиск устройств для выявления любых несанкционированных изменений конфигурации. Вы можете настроить действия, которые будут выполняться автоматически при обнаружении расхождения в конфигурации.

    Вы можете получить отчетов о различиях между конфигурациями аналогичных устройств и выбрать набор политик конфигурации, применяя разные политики к разным типам устройств. После того, как вы стандартизировали конфигурации вашего оборудования, вы можете обновить свои резервные копии конфигурации , предоставив вам набор стандартных настроек, которые вы можете автоматически применить к новым устройствам. Служба обновления Network Configuration Manager также может быть применена массово .

    Хранилище резервных копий также полезно, когда вам нужно откатиться от случайных изменений или изменений конфигурации, которые снижают производительность и требуют отмены.

    Система управления конфигурацией включает в себя функцию регистрации , которая регистрирует пользователей, которые вносят изменения в настройки сетевых устройств. Эти учетные записи могут быть приостановлены автоматически , и информация, которую вы получите из журналов, покажет вам, была ли взломана учетная запись пользователя.

    Панель управления ManageEngine Network Configuration Manager очень привлекательна и включает в себя ряд устройств визуализации, которые помогут вам быстро обнаружить изменения. Консоль может быть адаптирована для пользовательских ролей , что делает ее хорошей системой для групп, поддерживающих сеть.

    Последним преимуществом менеджера конфигурации является его способность опрашивать исправления и обновления для микропрограмм ваших сетевых устройств. Когда будет доступно новое программное обеспечение, менеджер развернет его и обновит все соответствующие устройства.Таким образом, вы получаете интегрированный диспетчер исправлений с этим инструментом.

    Эта система лучше подходит для средних и крупных сетей . Программное обеспечение устанавливается на Windows и Linux . Существует — бесплатная версия диспетчера конфигурации сети , которая ограничена двумя устройствами. Вероятно, не так много сетей, в которых есть только два устройства, но это предложение подойдет для тестовой среды. Если вы решите купить, вы можете сначала испытать систему бесплатно в течение 30-дневной пробной версии .

    Менеджер конфигурации сети ManageEngine Скачать 30-дневную БЕСПЛАТНУЮ пробную версию

    Связано: Лучший менеджер исправлений Linux

    4. OnWorks ConfiBack

    OnWorks ConfiBack также известен как Configuration Backup . Это программное обеспечение бесплатно , и вы можете установить его на Windows , Linux и Mac OS . Это диспетчер конфигурации, который подойдет малому бизнесу для защиты сетевых устройств.Этот инструмент не так сложен, как предыдущие три варианта в этом списке. Однако, если у вас нет денег на диспетчер конфигурации, приобретение ConfiBack — гораздо лучший вариант, чем отказ от него.

    Вам необходимо предложить системе создать резервную копию конфигураций для устройств . Однако вы можете запланировать регулярное выполнение резервного копирования. Обнаружение изменений — это ручной процесс, поддерживаемый интерфейсом. Вам нужно создать резервную копию текущей версии устройства , а затем сравнить ее с исходной резервной копией с помощью команды diff .Этот процесс синхронизирует строки в двух файлах и выводит те строки, которые отличаются. Результаты этой утилиты сохраняются в текстовый файл.

    Программное обеспечение ConfiBack — это проект с открытым исходным кодом , так что вы можете прочесать программный код, если хотите. Эта открытость — распространенный метод обеспечения пользователей отсутствием скрытых уязвимостей безопасности в программах и отсутствие в них хакерского кода.

    Бесплатное программное обеспечение ConfiBack не включает никаких процедур аутентификации пользователей и не имеет модуля patch manager .

    См. Также: Лучшее программное обеспечение для резервного копирования конфигурации сети

    5. WeConfig

    WeConfig оплачивается как как менеджер конфигурации для промышленных сетей . Инструмент является продуктом Westermo, который производит надежное сетевое оборудование для производственных сред . Диспетчер конфигурации действительно предназначен только для устройств Westermo. Однако он также работает с сетевым оборудованием других производителей, поскольку основан на универсальной системе SNMP .

    Любой желающий может бесплатно загрузить программное обеспечение WeConfig с веб-сайта Westermo. Инструмент устанавливается в среде Windows . После установки софта нужно указать просканировать сеть . Это будет компилировать карту сети и записывать все сетевые устройства в базу данных WeConfig . Вы можете реорганизовать карту сети вручную, если отображение значков немного загромождено. Если вы довольны макетом, вы можете заблокировать его, чтобы предотвратить случайное перемещение или удаление элементов кем-либо. Каждый значок представляет собой ссылку на подробную информацию об устройстве , которое он представляет, а представление Analysis показывает графики работы сетевого оборудования в вашей сети. База данных устройства не обновляется автоматически; вам нужно снова запустить команду сканирования всякий раз, когда вы хотите обновить инвентаризацию.

    Диспетчер конфигурации позволяет управлять сохранением конфигурации устройства в файл и загружать файл конфигурации на устройство. Вы можете удалять или редактировать конфигурации на устройстве.

    Система WeConfig требует значительного ручного вмешательства. Однако это управление службами позволяет хранить копии конфигураций. Чтобы проверить наличие изменений в конфигурациях устройства, вам нужно будет создать копию текущей конфигурации и выполнить сравнение файла с хранилищем исходных настроек. Чтобы внедрить свои собственные автоматизированные процедуры, вы можете настроить сбор и сравнение версий файлов конфигурации в пакетном задании.

    Функции WeConfig включают в себя несколько полезных базовых функций мониторинга сети . Однако сбор данных выполняется только по запросу, поэтому вы не получите предупреждений о непредвиденных обстоятельствах. Интерфейс не включает аутентификацию пользователей, и вы не можете адаптировать панель инструментов, поэтому это не инструмент, который вы бы передавали команде администраторов. Этот инструмент подходит для небольших сетей .

    6. rConfig

    Другой бесплатный менеджер конфигурации , который вы можете попробовать, называется rConfig .Этот инструмент с открытым исходным кодом доступен на веб-сайте GitHub . GitHub делает код инструмента доступным, чтобы вы могли проверить его на наличие слабых мест в безопасности или даже адаптировать его для написания собственной версии . Программное обеспечение работает на CentOS и RHEL Linux .

    Инструмент способен обнаруживать все ваши сетевые устройства , и вы можете дать ему команду скопировать конфигурации каждого из них в файлы . Запись конфигураций может быть по расписанию , что дает вам регулярный просмотр статусов.Все действия можно выполнять на всех устройствах, в категориях устройств или на отдельных устройствах.

    Проверка изменений в конфигурациях требует некоторого ручного вмешательства и основана на модели сравнения файлов . Вы можете распространять конфигурации из файлового хранилища на устройства. Опять же, это может быть рассылка на все устройства, обновление только для одной категории устройств или на отдельное устройство. Вы можете установить политики в системе rConfig и использовать Configuration Compliance Manager , чтобы проверить, что все конфигурации в вашей сети соответствуют этим спецификациям.

    Недостатком rConfig по сравнению с другими инструментами в этом списке является то, что он не включает аутентификацию пользователей, поэтому его следует устанавливать только на одном защищенном компьютере. Это означает, что инструмент подходит только для небольших сетей , а не для тех, которыми управляет команда.

    7. Net LineDancer

    Net LineDancer , также известный как NetLD , не является бесплатным, но вы можете попробовать его на , 30-дневную бесплатную пробную версию . Net LineDancer имеет все функции, необходимые для работы с менеджером конфигурации. Он автоматически регистрирует все устройства и делает снимки их конфигураций, чтобы установить как сохраненный базовый уровень . Последующие развертки конфигурации могут выявить изменения в каждом устройстве. Эти сравнения также могут быть выполнены по запросу.

    Сохраненные файлы конфигурации могут быть повторно загружены в оборудование в большом количестве, по типу устройства или по отдельности. Программное обеспечение может управлять тысячами устройств, а процессы мониторинга можно автоматизировать с помощью этого инструмента.

    Функции создания отчетов инструмента регистрируют пользователей, которые вносят изменения в настройки устройств . Дополнение к программному обеспечению может помочь вам контролировать виртуальные локальные сети и виртуальные машины . Net LineDancer устанавливается на Windows Server версий, а также на CentOS и RHEL Linux . Второй продукт LogicVein называется Net StreetDancer . Это урезанная версия Net LineDancer , которая покрывает 80 процентов возможностей Net LineDancer . Net StreetDancer , который также называется NSD и netSD , можно использовать бесплатно .

    Net LineDancer и Net StreetDancer охватывают все основные функции, которые требуются от менеджера конфигурации. Однако он не включает в себя более широкие функции, которые могут потребоваться для сложной системы, обслуживаемой командой, — в нем нет элементов управления доступом. Эти две системы также не включают никаких функций управления исправлениями. Net LineDancer и Net StreetDancer будет идеальным для небольших сетей .

    8. TrueSight Network Automation

    BMC Software недавно изменила название своего инструмента мониторинга сети с BladeLogic Network Automation на TrueSight Network Automation . Этот недавно обновленный пакет стоит посмотреть, если вы ищете менеджера конфигурации.

    BMC проделала очень хорошую работу со своей новой системой конфигурации, поскольку она обратила внимание на стандартные требования, которым должны соответствовать многие компании , управляемые данными, чтобы заключать контракты и соблюдать соглашения об уровне обслуживания (SLA) .Стандарты конфигурации продиктованы «политиками». Система поставляется с заранее написанными политиками, которые гарантируют соответствие нормативным требованиям с рядом требований целостности системы: NIST , HIPAA , PCI , CIS , DISA , SOX и SCAP . Похоже, что пока нет заранее написанной политики для GDPR .

    Если вы по контракту или по закону обязаны обеспечивать соблюдение одного из этих стандартов, вам будет значительно помогать в выполнении ваших обязанностей TrueSight Network Automation .Система не только перечисляет настройки, необходимые сетевым устройствам для соответствия заданному стандарту, но и обеспечивает выполнение этих требований. Этот метод сэкономит вам много времени, читая документы стандартов и пытаясь понять, как преобразовать требования в настройки устройства.

    Система запускается с сканирования системы , регистрации всех устройств, проверки соответствия требованиям и настройки параметров устройства. После этого монитор создаст резервную копию всех конфигураций. TrueSight продолжит сканирование и предотвратит любые изменения или предупредит вас, когда они произойдут. Вы можете восстановить стандартные конфигурации вручную, но автоматическая опция TrueSight выполнит эту задачу за вас.

    Консоль TrueSight Network Automation может быть разделена на секции для различных групп пользователей . Это позволит вам сделать разные панели мониторинга доступными для разных членов команды .

    Изменения конфигураций и обновления микропрограмм можно выпускать массово .Система обнаружит новые патчи и обновления и предупредит вас о них; Затем они будут автоматически установлены на всех соответствующих устройствах с вашего одобрения.

    TrueSight Network Automation имеет дополнительный модуль, называемый TrueSight Vulnerability Management. Эта дополнительная опция просканирует на наличие угроз безопасности и заблокирует их . Он также поддерживает связь с поставщиками и национальной базой данных уязвимостей NIST для обнаружения слабых мест в системе безопасности и предупреждения о необходимости внесения исправлений в систему, когда соответствующее решение станет доступным.Этот мониторинг уязвимостей применяется как к серверам, так и к сетевым устройствам .

    Инструмент может быть установлен на Windows Server и RHEL и Ubuntu Linux . Вы должны заплатить за это программное обеспечение для настройки сети. Хотя BMC предлагает бесплатные пробные версии для некоторых из своих продуктов, для True Sight Network Automation или TrueSight Vulnerability Management нет бесплатных пробных периодов.

    9. Устройство 42

    Device42 — впечатляющая комбинация модулей управления инфраструктурой .Инструмент включает управление ИТ-активами , управление сетевыми IP-адресами , управление инфраструктурой центра обработки данных и управление конфигурацией . Если вы управляете центром обработки данных для внутренних услуг или в качестве внешнего поставщика, вам следует обратить внимание на этот вариант управления конфигурацией. Сопутствующие функции этого инструмента делают его чрезвычайно интересным для центров обработки данных.

    Система Device42 доступна для локальной установки или для облачной службы .Установка начинается с регистрации вашего оборудования и резервного копирования конфигураций каждого из них. Монитор непрерывно просматривает сеть , чтобы следить за изменениями в настройках ваших сетевых устройств. Трекер не только регистрирует все настройки устройства, но и записывает версии прошивки каждого из них. Он также охватывает операционные системы ваших серверов и все загружаемые на них приложения и программное обеспечение.

    Все средства Device42 заблокированы процедурами аутентификации.Вы можете добавлять новые учетные записи для отдельных членов команды, поэтому этот инструмент отлично подойдет для средних и крупных сетей, поддерживаемых командой.

    Device42 оплачивается по подписке. Для инструмента существует три уровня плана, и, к счастью, модуль управления конфигурацией включен в базовый план , который является самой дешевой версией программного обеспечения. Вы можете ознакомиться с системой с помощью бесплатной онлайн-демонстрации. Если вы хотите пойти дальше и купить систему, вы получите с 30-дневным пробным периодом , так что вы можете вернуться в первый месяц и вернуть все свои деньги.Программное обеспечение может быть установлено на Windows , Mac OS , и вы можете получить его на компьютерах Linux через виртуальную среду. Вы также можете интегрировать сервис с онлайн-сервисами Azure и AWS .

    10. Центр настройки Lan-Secure

    Центр конфигурации из Lan-Secure имеет простой интерфейс, но обеспечивает компетентную службу управления конфигурацией. Инструмент имеет все основные возможности, необходимые для управления настройками сетевых устройств. .

    Центр конфигурации просканирует вашу систему , чтобы зарегистрировать все ваши сетевые устройства, а затем сделает резервные копии их настроек. После завершения этой фазы администрирования вы можете проверить конфигурации своих устройств, и определит правильные политики для сектора вашей компании и обязательств по обеспечению целостности данных.

    Программное обеспечение для управления сетью способно управлять средой от различных поставщиков и позволяет обновлять настройки всех устройств, определенных типов устройств или отдельных устройств.

    Программное обеспечение Configuration Center будет периодически проверять настройки каждого устройства и сравнивать их с резервными копиями конфигурации, которые оно хранит в хранилище. В зависимости от того, как вы настроили систему, при обнаружении несанкционированного изменения конфигурации либо выдаст предупреждение , либо автоматически откатит к утвержденным настройкам, хранящимся в резервной копии для этого устройства. Оповещения могут быть отправлены по электронной почте члену команды, на которого возложена ответственность.

    Инструмент может управлять удаленными узлами , а также центром, где хранятся все ваши резервные копии конфигурации. Связь между узлами обеспечивается системой безопасности SSH .

    Программное обеспечение может быть установлено на Windows . Вы должны заплатить за Configuration Center , но по очень разумной цене. Вы можете получить 30-дневную бесплатную пробную версию системы, чтобы оценить ее перед покупкой.

    Выбор средства управления конфигурацией сети

    В этом списке вы найдете несколько очень всеобъемлющих систем и несколько достойных соперников, которые стоят совсем недорого.Когда вы выбираете систему управления конфигурацией для своей сети, вам нужно будет учитывать системные требования , особенно операционные системы, на которых может работать программное обеспечение, чтобы сузить ваш выбор.

    Размер вашей сети и доступность средств будет другим важным фактором, который поможет вам найти правильный инструмент NCM для вашей компании . Возможность опробовать систему на , бесплатная пробная версия или предложение с гарантией возврата денег должны помочь вам сузить круг ваших оценок.Если вы можете попробовать перед покупкой без каких-либо обязательств, вы будете более уверены в установке программного обеспечения. В противном случае вы можете слишком поздно обнаружить, что это сложно использовать или не подходит для ваших нужд управления конфигурацией.

    Область кибербезопасности сейчас становится очень популярной. Однако не ограничивает защиту вашей сети только подключенным к Интернету оборудованием и измеряет . Иногда брандмауэры, службы защиты от атак и системы обнаружения злоумышленников дают сбой.Вторая линия защиты — это контроль над настройками сетевых устройств и политика, позволяющая поддерживать все прошивки и операционные системы в актуальном состоянии с помощью последних системных обновлений и исправлений.

    Комплексная автоматизация , предлагаемая многими инструментами в этом списке, означает, что вам не нужно тратить слишком много времени на управление конфигурацией устройств. Таким образом, даже если вы управляете сетью для небольшой компании, нет никаких оправданий тому, что вы не реализуете управление конфигурацией и контроль изменений в вашей сети.

    Внедрили ли вы систему управления конфигурацией для своей сети? Какого менеджера вы выбрали и почему? Оставьте сообщение в разделе комментариев ниже, чтобы поделиться своим опытом с остальной частью сообщества.

    Часто задаваемые вопросы по управлению конфигурацией сети

    Что такое управление конфигурацией в сетевой безопасности?

    Управление конфигурацией сети включает стандартизацию настроек сетевых устройств, таких как коммутаторы, маршрутизаторы и брандмауэры, чтобы затруднить вторжение.Одна из тактик, которую используют некоторые хакеры, чтобы помочь своему незаметному исследованию сети, — изменить определенные настройки на переключателях. Аспект безопасности управления конфигурацией сети требует немедленного отката любых несанкционированных изменений.

    Как проверить конфигурацию сети?

    При настройке сети необходимо учитывать множество различных аспектов. Посетите консоль управления каждого коммутатора, проверьте назначение IP-адресов с помощью диспетчера IP-адресов и проверьте статус портов всех устройств, подключенных к сети.Это рутинная и трудоемкая деятельность, которую специализированное программное обеспечение может выполнять более эффективно, чем ручные процедуры.

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *