Локальная политика безопасности. Часть 7: политики проводной сети

ВведениеНастройка политики проводной сетиСвойства режимов проверки подлинностиНастройки метода проверки подлинности «Microsoft: Защищенные EAP (PEAP)»Настройки метода проверки подлинности «Смарт-карты или другой сертификат – настройки EAP-TLS»Дополнительные (далее…)

Подробнее

Дети на просторах мировой сети

Интернет - замечательное изобретение! Вне всяких сомнений. Это подтвердит и неформальный подросток, и солидный дяденька с дипломатом, и домохозяйка с продуктовой сумкой, и даже семилетний карапуз! Лекарство от скуки, средство сообщения, источник информации – казалось, Интернет должен стать надежным другом не только нам, но и нашим детям. В самом деле, сколько всякой всячины можно найти в Интернете – там тебе

Подробнее

Способы идентификации людей

Существует много способов идентификации людей. Так, например, мы можем идентифицировать человека по его паспортным данным, номеру водительских прав, индивидуальному налоговому номеру (ИНН), номеру страхового полиса и т. д. Несмотря на то что все перечисленные способы позволяют однозначно установить личность любого человека, применяемость того или иного идентификатора зависит от ситуации. Например, в медицинских учреждениях удобнее всего применять номер страхового полиса пациентов,

Подробнее

Почти всегда программное обеспечение является «ядром» приложения

Несмотря на разнообразие сетевых приложений и большое число их взаимодействующих компонентов, почти всегда программное обеспечение является «ядром» приложения. Как было сказано в главе 1, программное обеспечение приложения распределяется между двумя или более оконечными системами (хостами). Так, например, web-приложения обычно состоят из двух взаимодействующих частей: браузера, находящегося на стороне пользователя, и программного обеспечения сервера. Аналогично приложение Telnet состоит из программы на

Подробнее

Дейтаграммные сети

Дейтаграммные сети можно рассматривать как аналог обычных (не электронных) почтовых служб. Когда мы хотим отправить письмо, мы пишем на конверте почтовый адрес получателя и опускаем конверт в почтовый ящик. Почтовый адрес имеет иерархическую структуру и включает в себя, например, страну, город, улицу и номер дома. Почтовая служба обрабатывает каждое из полей в порядке иерархии, начиная с самого «общего» — страны

Подробнее

Существует два фундаментальных подхода к организации ядра сети

Существует два фундаментальных подхода к организации ядра сети: коммутация каналов и коммутация пакетов. При коммутации каналов происходит резервирование на время сеанса связи необходимых ресурсов (буферов, диапазонов частот) на всем сетевом пути. При коммутации пакетов ресурсы запрашиваются при необходимости и выделяются по требованию. Иногда несколько сообщений могут пытаться использовать линию связи одновременно, поэтому возникает необходимость в организации очередей сообщений. Для наглядности

Подробнее

Служба без установления логического соединения

Как вы, вероятно, уже догадались, служба без установления логического соединения не использует процедуру рукопожатия: вместо нее происходит простая передача пакетов. Это, с одной стороны, позволяет значительно сэкономить время при пересылке данных. С другой стороны, выигрыш во времени происходит за счет снижения надежности передачи: передающая сторона не имеет информации о том, была ли передача пакета успешной. Более того, контроль потока данных

Подробнее

Служба с установлением логического соединения

Отличительной особенностью службы с установлением логического соединения является то, что клиент и сервер перед передачей данных (например, сообщений электронной почты) сначала обмениваются специальными управляющими пакетами. Эта процедура, иногда называемая рукопожатием, позволяет сторонам подготовиться к процессу основного обмена. Говорят, что по окончании процедуры рукопожатия соединение между оконечными системами является установленным. Интересно отметить, что процедура рукопожатия между хостами очень напоминает протокол взаимодействия

Подробнее

Аналогия из мира людей

Для того чтобы понять, что означает слово «протокол» в контексте компьютерных сетей, давайте рассмотрим ситуацию, далекую от вычислительной техники. Каждый человек, находясь во взаимодействии с другими людьми, всегда следует некоторым стереотипам общения. Например, ситуацию, когда один человек обращается к другому для того, чтобы узнать, который час, графически можно представить так, как это сделано на рис. 1.2. «Человеческий протокол» (обычно называемый

Подробнее

Структура Интернета

Вместо краткого определения Интернета постараемся, наоборот, дать максимально подробное описание. Составлять такое описание можно двумя путями. Первый вариант заключается в рассмотрении структурных составляющих Интернета, то есть его аппаратного и программного обеспечения. Второй вариант предполагает описание Интернета в терминах сетевой инфраструктуры, предоставляющей услуги распределенным приложениям. Мы начнем с первого варианта. Обратимся к рис. 1.1. Интернет представляет собой всемирную компьютерную сеть, то

Подробнее

Все статьи с пометкой "сеть" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.