- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Серверные сеансы
Можете узнать немного о сетевой активности, наблюдая за уровнем, на котором происходят соединения с сервером, и как эти соединения заканчиваются, обычным выходом из сети, в результате ошибки или из-за истечения периода ожидания сервера. Две последних причины могут указывать на то, что сервер перегружен и либо отказывает в соединении, либо не успевает обслужить их достаточно быстро. Добавление оперативной памяти на сервере может решить проблему: также может быть необходима замена другого оборудования.
Мониторинг сетевой производительности
Нужно осуществлять мониторинг сетевой производительности, но как это сделать? Если запущен Windows NT Server, уже есть три инструмента, которые можно использовать для мониторинга системы: Event Viewer, Performance Monitor и Network Monitor.
Event Viewer
Из User Manager for Domains можно выбрать контроль (audit) определенных событий. Когда это делается, регистрационные списки событий хранится в Event Viewer, являющемся частью основного набора административных инструментов Windows NT. Event Viewer поддерживает три регистрационных списка: один для информации защиты, один для системной информации и один для событий, создаваемых приложениями.
Из этих трех регистрационных списков для нашего текущего обсуждения первые два наиболее интересны. Регистрационный список Security записывает события защиты на основе фильтров, которые устанавливаются в User Manager for Domains, так что он наиболее полезен для получения информации о неудачных попытках регистрации в сети и доступа к данным. Регистрационный список System записывает события, регистрируемые системными компонентами Windows NT, и, следовательно, предоставляет наиболее полезную информацию о подробностях функционирования вашей сети и исправности всего оборудования. Например, если вы недавно установил новую сетевую карту, а она не работает, вы можете проверить регистрационный список System в Event Viewer, чтобы выяснить, не был ли зарегистрирован конфликт прерываний. Кроме того, в регистрационный список System записывается время запуска и остановки служб, так что можно убедиться, что все необходимые службы запущены.
Performance Monitor
В отличие от Event Viewer, который записывает отдельные события, Performance Monitor больше подходит для записи и отслеживания тенденций изменения параметров системы. Для целей мониторинга сети будет наиболее интересен сбор данных о следующих объектах:
1. Логический или физический диск на сервере.
2. Сетевой интерфейс.
3. Любой из счетчиков протоколов (их несколько).
4. Редиректор.
5. Сервер.
6. Рабочие очереди сервера.
Однако, поскольку работа Performance Monitor требует ресурсов, которые, вероятно, администратор захочет сохранить для обслуживания клиентских запросов, лучше осуществлять мониторинг сервера удаленно с менее загруженной машины, также работающей под управлением Windows NT. Это увеличивает сетевой трафик, но падение производительности будет не столь серьезным, как нагрузка на память в случае запуска Performance Monitor.
Network Monitor
В отличие от Event Viewer и Performance Monitor, программа Network Monitor не устанавливается автоматически в процессе установки Windows NT. Вы должны установить ее самостоятельно на сетевую службу. После установки Network Monitor становится весьма мощным программным анализатором протокола. Как таковой, он отслеживает поток сетевых данных и записывает адрес отправителя, адрес получателя, заголовки и данные для каждого пакета. Network Monitor может захватывать не больше пакетов, чем имеется для них физической памяти (и он всегда оставляет 8 Мбайт свободных для других программ). Следовательно, лучше подготовить какой-либо фильтр, чтобы гарантировать, что вы получите все данные, которые вам нужны, и при этом избавитесь от ненужных данных. Можно фильтровать пакеты данных, основываясь на транспортных протоколах, используемых для их передачи, по адресам отправителя и получателя, по шаблону данных, искать конкретные шестнадцатеричные или ASCII потоки в данных некоторых местах сети.
Из соображений безопасности Network Monitor обнаруживает другие установленные экземпляры агентов Network Monitor в сети, показывая имя компьютера, на котором они запущены, имя зарегистрированного пользователя, что агент делает в данный момент, адрес адаптера и номер версии. Некоторые экземпляры Network Monitor не могут быть обнаружены, если между вашей частью сети и Network Monitor имеется маршрутизатор, который не поддерживает групповую адресацию (multicasting), но если другой экземпляр Network Monitor может видеть вас, вы тоже можете видеть его.