Translate

piątek, 9 stycznia 2015

1.Użytkownik lokalny-jest wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych, umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie kont SAM (ang. Security Account Manager), umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe.

Grupa lokalna- mała grupa komputerów, które pracują w sieci nie zapewniającej centralnej administracji zasobami.
Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (Security Account Manager) i dlatego użytkownik musi mieć stworzone konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, znacznie komplikuje się zarządzanie nią.

Baza SAM-Medżer kont zabezpieczeń (SAM) baza danych na serwerach z systemem Windows Server 2003, w której są przechowywane informacje o kontach użytkowników oraz deskryptory zabezpieczeń dla użytkowników komputera lokalnego.Ta funkcja jest przeznaczona dla informatyków, którzy chcą poznać działanie składnika SAM podczas rozmieszczania lub zamierzają rozwiązywać problemy z jego działaniem. Rozwiązywanie problemów może wymagać pobrania dodatkowych narzędzi. Ten temat jest również przeznaczony dla deweloperów, którzy uzyskali licencje na protokoły SAMR i LSAR oraz deweloperów, którzy korzystają z interfejsów programowania aplikacji urzędu LSA z sieci MSDN.

2.Uzytkownik domenowy-
Grupa domenowa- Grupy w Active Directory Domain Services (AD DS) są obiektami katalogu. Grupy możemy przyporządkować do domeny a także do dowolnej jednostki organizacyjnej. Po instalacji AD DS zostaje utworzony zbiór grup domyślnych ale nic nie stoi na przeszkodzie aby utworzyć sobie własne grupy.
Głównymi aspektami przemawiającymi za stosowaniem zasad grupy jest:
 
      • uproszczenie administracji dzięki zgrupowaniu kont, którym chcemy przydzielić takie same prawa np. dostęp do katalogu, podaną operację wykonujemy tylko raz, omijamy w ten sposób czynność związaną z przypisywaniem uprawnień indywidualnym użytkownikom. Takie nadanie uprawnień daje taki sam dostęp do zasobu dla wszystkich członków grupy. Czyli mówiąc wprost po co nadawać uprawnienia poszczególnym użytkownikom jak można je nadać grupie i następnie do grupy dodać poszczególnych użytkowników,
      • nowi członkowie dodawani do grupy, której przydzielono określone uprawnienia uzyskują takie same prawa jak grupa,
      • tworzenie list dystrybucyjnych poczty elektronicznej.

Active Director-Active Directory, AD – usługa katalogowa (hierarchiczna baza danych) dla systemów Windows – Windows Server 2012, Windows Server 2008, Windows Server 2003 oraz Windows 2000, będąca implementacją protokołu LDAP.Active Directory upubliczniono w 1999 wraz z premierą Windows 2000 Server edition pod nazwą NTDS (NT Directory Service).
Active Directory Domain Services domena typu Active Directory, jako następca usunęła największe wady domen, tj. wprowadzono:
  • hierarchiczność przechowywania informacji;
  • dużo wyższe limity przechowywania informacji (powyżej 1 miliona obiektów w domenie Active Directory);
  • rozszerzalność schematu zawierającego definicje obiektów.


3.Przestrzeń nazw ciągła i nieciągła-
Co to jest obiekt-Obiekt  to wyróżniony, nazwany zbiór atrybutów, reprezentujący np. użytkownika, drukarkę lub komputer. Zbiór wszystkich możliwych rodzajów obiektów występujących w Active Directory i związanych z nimi atrybutów stanowi schemat

Co to jest schemat-
Domena-Domena AD:
• logiczny obszar ograniczający w strukturze AD.
• zawiera użytkowników i komputery
• tworzy przestrzeń nazw
• określa granice zabezpieczeń
• określa własne reguły (np. doboru haseł)
 
Modele domen:
• Pojedyncza domena
• Wiele poddomen
• Wiele drzew w jednym lesie
• Lasy zaufane
• Model z poboczną domeną główną
• Model z domeną segregatorem
• Domeny do specjalnych zastosowań
 

Drzewo-w informatyce to struktura danych reprezentująca drzewo matematyczne. W naturalny sposób reprezentuje hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.) jest więc stosowane głównie do tego celu. Drzewa ułatwiają i przyspieszają wyszukiwanie, a także pozwalają w łatwy sposób operować na posortowanych danych.

Las-Każde drzewo jest w lesie(ang. forest). Las składa się z przynajmniej jednego drzewa. Nie istnieje możliwość utrzymywania drzewa bez utrzymywania lasu. Uwaga ta odnosi się również do domeny Active Directory – domena nie może istnieć samodzielnie, musi istnieć w jakimś drzewie i jakimś lesie. Jeżeli jest to pierwsza domena, to tworzy pierwsze drzewo (którego korzeniem się staje) oraz pierwszy las. Las bierze nazwę od tej domeny.
Co to pełna nazwa DN i jej główne składniki-Przestrzeńnazw w Active Directory została zorganizowana hierarchicznie. Obiekty typu kontener mogą przechowywać inne obiekty. Nazwa obiektu w Active Directory opisuje jegopołożenie w strukturze hierarchicznej. Taką nazwę określa się mianem pełnej nazwy DN(DistinguishedName).Podstawowe składniki DN to:DC - komponent domenowy(domain component),CN - nazwa(common name),OU - jednostka organizacyjna(organizational unit),O - organizacja(organization).

Grupa dystrybucyjna -są używane w aplikacjach e-mail, takich jak program Microsoft Exchange, podczas wysyłania wiadomości e-mail do grupy użytkowników. Głównym celem tego typu grupy jest gromadzenie obiektów pokrewnych, a nie udzielanie uprawnień. Grupy dystrybucyjne nie obsługują zabezpieczeń, dlatego nie mogą służyć do przypisywania uprawnień i nie są wyświetlane na poufnych listach kontroli dostępu (ang. Discretionary Access Control Lists). Jeśli jest potrzebna grupa służąca do kontroli dostępu do zasobów udostępnionych, należy utworzyć grupę zabezpieczeń.

Grupa zabezpieczeń -a pomocą tych grup można przypisać prawa i uprawnienia użytkownika do grup użytkowników i komputerów. Prawa służą do określania czynności, jakie członkowie grupy zabezpieczeń mogą wykonać w domenie lub lesie, a uprawnienia służą do określenia zasobów sieciowych, do których może uzyskać dostęp członek grupy.
Przy użyciu grup zabezpieczeń można również wysłać wiadomości e-mail do wielu użytkowników. Wysyłanie wiadomości e-mail do grupy polega na wysyłaniu wiadomości do wszystkich członków tej grupy. Z tego względu grupy zabezpieczeń mogą służyć jako grupy dystrybucyjne.

Nawet jeśli grupy zabezpieczeń mają wszystkie funkcje grup dystrybucyjnych, to grupy dystrybucyjne są nadal potrzebne, ponieważ niektóre aplikacje mogą korzystać wyłącznie z tego typu grup.


Grupa globalna -Grupy globalne są głównie używane do udostępniania klasyfikowanego członkostwa w lokalnych grupach domeny dla pojedynczych podmiotów zabezpieczeń lub dla bezpośredniego przypisania uprawnień (w szczególności dla domen o mieszanym bądź tymczasowym poziomic funkcjonalności). Grupy globalne są często używane do gromadzenia użytkowników lub komputerów tej samej domeny i współdzielących takie same zadania, role bądź funkcje więc do grup globalnych należą konta oraz inne grupy lecz tylko z domeny w której dana grupa globalna została zdefiniowana. Czyli można dodać do grupy globalnej utworzonej w np. domenie FiliaWarszawa konto Jan Kowalski z tej domeny lecz już niemożliwe jest dodanie konta Beata Tryla znajdującego się w domenie FiliaPoznan. Grupy te mogą mieć nadane  uprawnienia w każdej domenie w lesie.
Grupy globalne:
      • Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.
      • Mogą mieć członków, którzy znajdujących się w tej samej domenie.
      • Mogą być członkiem lokalnej grupy komputera lub domeny.
      • Mogą mieć uprawnienia w dowolnej domenie (wliczając w to zaufane domeny innych lasów i domeny systemów wcześniejszych niż Windows 2003)
      • Mogą zawierać inne grupy globalne (oprócz poziomu funkcjonalności domeny Windows 2000 mieszany)

Grupa uniwersalna -Do grup uniwersalnych mogą należeć inne grupy oraz konta z dowolnej domeny w lesie oraz grupom tym można przypisać uprawnienia w każdej domenie w lesie. Czyli w praktyce grup o zasięgu uniwersalnym używa się tam gdzie występuje potrzeba połączenia grup z różnych domen. Najczęściej strategia łączenia grup przebiega w ten sposób, że w pierwszej kolejności są tworzone grupy zasięgu globalnym a te z kolei są zagnieżdżane w grupach uniwersalnych. Zaletą tej strategii jest to, że zmiana, która jest dokonywana w  grupie globalnej nie ma wpływu na grupę uniwersalną.
Grupy uniwersalne są stosowane w praktyce dla dużych lasów domen dzięki temu, że grupy uniwersalne z całego lasu mogą być przechowywane na specjalnych serwerach przechowująch tak zwane wykazy globalne (Global Catalog). Ma to na celu skrócenie zdarzeń logowania i dostepu do zasobów w sytuacji gdy nasza organizacja ma infrastrukturę AD połączoną łączami WAN w kilku miastach lub państwach.

Lokalne w domenie -Członkami grup domenowych lokalnych mogą być inne grupy oraz konta z domen Windows Server. Grupy te jak sama nazwa mówi, ograniczają się do działania w domenie a nadawane uprawnienia ograniczają się do zasobów znajdujących się w domenie. Tak więc grupy o zasięgu domenowym lokalnym pomagają definiować i zarządzać dostępem do zasobów w pojedynczej domenie.
Członkami tych grup mogą być:
      • grupy o zasięgu globalnym,
      • grupy o zasięgu uniwersalnym,
      • konta,
      • inne grupy o zasięgu domenowym lokalnym,
      • kombinacja powyższych.
Podstawowe różnicy pomiędzy IPV4 IPV6 -

Różnice między protokołem IPv6 a IPv4

Koniec czwartej wersji adresu IP nadchodzi nieubłaganie. Większość portali informacyjnych nagłośniło, że amerykanom kończy się pula dotychczasowych adresów IPv4. Przesiadka na nową wersję IPv6 jest więc nieunikniona.

IPv6 jest adresem 128 bitowym, w porównaniu do 32 bitowego poprzednika. Dodatkowo oferuje wsparcie dla technologi IPsec, czego IPv4 nie udostępniał. IPsec jest to technologia zapewniająca bezpieczną integrację połączeń oraz kluczy szyfrujących pomiędzy komputerami.

Adresów IPv4 jest ok. 4 miliardów, gdyż w czasach jego powstawania, nikt nie przypuszczał takiej popularności komputerów i internetu. Jego następca posiada liczbę 2^128, czyli bardzo dużą. W przyszłości zapewne liczba ta się nie wyczerpie i ew. wprowadzenie czegoś nowego będzie zapoczątkowane sprawami technicznymi.

Zalety z nowej wersji protokołu internetowego to głównie bezpieczeństwo, wydajność oraz lepsza administracja.

wtorek, 3 czerwca 2014

Wirtualna sieć prywatna

Wirtualna sieć prywatna WPN pozwala w sposób bezpieczny łączyć sieci i komputery z wykozystaniem nie zaufanego i niebezpiecznego medium jakim jest np. internet transmisja pomiędzy poszczególnymi sieciami i komputerami odbywa się poprzez szyfrowanie i zabezpieczone wirtualne tunele. Bezpeiczne sieci mogą być budowane na podstawie różnych protokołów np. Protokół IP sec pozwala na budowe 2 typów sieci wirtualnych. Sieci typu site-to-site łączące ze sobą w sposób bezpieczny 2 lub więcej sieci, tunele pomiędzy sieciami najczęściej są zakończone dedykowanymi urządzeniami takimi jak routery z funkcją VPN, firewalle lub koncentratory VPN. Nie wymagają one żadnego oprogramowania na komputerach sieci. 

Sieci typu remote-access łączące w sposób bezpieczny pojedyncze komputery z sieciami. Wymagają instalacji na komputerach specialnego oprogramowania typu WPN Client.


Protokół SSL - najczęściej typu remote-access  nie wymaga instalacji instalacji specialnego oprogramowania na komputerze za to ma mniejszą funkcjonalność niż sieci VPN oparte na protokole IP sec zwykle wykorzystywane do bezpiecznego łączenia się ze stronami internetowymi.

Matryca CCD / CIS

Matryca CCD (ang. Charge Coupled Device) – układ wielu elementów światłoczułych, z których każdy rejestruje, a następnie pozwala odczytać sygnał elektryczny proporcjonalny do ilości padającego na niego światła. W cyfrowych aparatach fotograficznych najczęściej stosowane są filtry barwne, dające możliwość rejestracji natężenia określonej szerokości spektrum światła w danym punkcie matrycy.

Pierwszy egzemplarz CCD został zbudowany w 1969 roku przez dwóch naukowców, laureatów Nagrody Nobla: Willarda S. Boyle'a i George E. Smitha z Bell Telephone Laboratories. Szukali oni nowego sposobu rejestracji obrazu, który miał znaleźć zastosowanie w projektowanym wideotelefonie. Urządzenie miało być tanie, a jego technologia oparta na krzemie. Pierwsza kamera złożona była z ośmiu pikseli ułożonych w jeden rząd. Większy model o rozmiarach 100x100 pikseli powstał dopiero w 1973 roku. Początkowo technologia była rozwijana w celach obserwacji kosmosu.

Matryca CIS -

wtorek, 13 maja 2014

Konfiguracja przełącznika

1.Podział przełączników ze względu na funkcjonalność:
- Niezależalne pełnia role przełączenia ramek nie mają możliwości konfiguracji
- Zażądzalne zaawansowane urządzenia zwiększające wydajność i bezpieczeństwo sieci
- Przełączniki warstwy 3 pozwalają na przełączanie transmisji w oparciu o adres IP

2.Funkcje które mogą być konfgurowane w zaawansowanych przełącznikach to:
- Protokół ST- protokół pozwalający na kontrole pomiędzy przełącznikami jeśli między nimi występują zwielokrotnione połączenia są one blokowane i uruchamiane w przypadku awarii połączenia w sieci wykorzystującej protokół występuje główny przełącznik zarządzający w którym ustawiane są złącza redundantne (nadmiarowe) w celu zachowania ciągłości pracy na wypadek jednego z nich.
Modyfikacja protokołu STP:
-RSTP (szybsze wznowienie pracy sieci po awarii)
-MSTP (równoczesne prowadzenie wielu transmisji po łączach nadmiarowych)

3.Zarządzanie pasmem usługa pozwalająca ograniczyć przepustowość na wybranym porcie.

4.Agregacja łączy usługa umożliwiająca łączenie przełączników kilkoma połączeniami co pozwala na utworzenie za pomocą wielu fizycznych urządzeń jednego logicznego, wirtualnego kanału o większej przepustowości i niezawodności.

5.Sieci wirtualne VLAN - podział urządzeń podłączonych do jednej fizycznej sieci na niezależne sieci fizyczne komunikacje pomiędzy sieciami VLAN zapewnia router przynależność urządzeń do konkretnej sieci wirtualnej może być określana na podstawie portu przełącznika lub na podstawie adresu mac karty sieciowej.

Przynależność stacji roboczych do sieci wirtualnych czyli do VLAN na podstawie portów nazwany jest również należnością statyczną w momencie dołączenia urządzenia automatycznie przyjmuje ono członkostwo do sieci VLAN tego portu do którego został przyłączony. Domyślną siecią VLAN dla każdego portu jest sieć VLAN 1 (sieć zarządzania) sieci tej nie można usunąć. Aby móc zazrządzać przełącznikiem do VLAN 1 musi być przypisany conajmniej jeden port.
Dynamiczne sieci VLAN przyjmują członkostwo do konkretnej sieci na podstawie adresu mac gdy urządzenie jest podłączane do sieci przełącznik wysyła zapytanie do oprogramowania zarządzającego i sprawdza w bazie danych do której sieci należy to urządzenie przydzielić. Przydzielanie urządzeń do sieci może odbywać się również na podstawie adresu IP urządzenia, adresu podsieci lub używanej wersji protokołu (przykładowe modele urządzeń realizujących przynależność dynamiczną CISCO works 2000, CISCO works for switched internetworks.

wtorek, 15 kwietnia 2014

Metody i zasady pomiarów okablowania strukturalnego

Na etapie wykonywania okablowania można sprawdzić poprawność połączeń za pomocą prostego testera okablowania jednak przy odbiorze wykonanej instalacji należy sprawdzić dodatkowe parametry zgodne ze standardami i normami.

1. Sprawdzanie sieci do 100mb/s włącznie (do transmisji wykorzystywane są  2 pary przewodów)
 Norma: TIA/EIA/TSB - 67L.II należy sprawdzić:
- przesłuch zbliżny (NEXT) polega na pomiarze poziomu sygnału zaindukowanego w jednej parze przewodów od sygnału pochodzącego z dowolnej z 3 pozostałych par. Miarą parametru next jest różnica mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej. Pomiaru należy dokonać w pasmie częstotliwości od jednego do 100MHz.

- Tłumienie określa o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy. Pomiaru należy dokonać w pasmie częstotliwości od jednego do 100MHz.

- Mapa połączeń określa w jakiej kolejności ułożone są w gnieździe lub złączu poszczególne pary przewodów.

(Możliwe błędy):
- Zamienione pary
- Zamienione poszczególne przewody
- Długość mierzonego toru transmisyjnego. Rzeczywistą długość toru transmisyjnego wyznacza się poprzez czasu propagacji impulsu elektrycznego lub świetlnego przy znanej prędkości propagacji w danym typie kabla.  


Jeżeli wykorzystywanie gotowego kabla zamontowanymi końcówkami jest niemożliwe można zakupić prefabrykowane tzw. pigtaile z jednej strony zakończone z łączem, a z drugiej gołym włóknem. Pigtail należy zespawać z włóknami kabla przy pomocy spawarki do światłowodów. Dobrze wykonany spaw jest niewidoczny dla światła. Jeżeli istnieje możliwość wykonania tzw. spawów mechanicznych w których dokładnie centruje się włókna przylegające do siebie a ewentualne przerwy i niedoskonałości kompensuje się optycznym żelem połączenia są gorszej jakości ale nie wymagają zakupu spawarki.

wtorek, 8 kwietnia 2014

Narzędzia do montażu okablowania strukturalnego

Podział narzędzi do do miejsca pracy:

- Narzędzia pracy służą do wykonywania typowych zadań związanych z montażem danego typu nośnika oraz instalacji pomocniczych np. korytek. Do najczęściej używanych narzędzi do montażu okablowania miedzianego zaliczamy:

- Narzędzia uderzeniowe wykorzystywane do zaszywania kabli sieciowych i telefonicznych w nożach (łączach) LSA/KROME gniazdach komputerowych telefonicznych, panelach krosowych wtykach typu 110.
Narzędzia wyposażone są w obcinacz nadmiaru kabla wystającego poza złącze, aby zaszyć kabel należy umieścić poszczególne żyły w gniazdach bez ściągania izolacji przyłożyć narzędzie do złończa i energicznym ruchem wcisnąć kabel w złącze.

- Narzędzie zaciskowe do wtyków RJ-45 (zaciskarka)
Wtyk RJ odpowiednio ułożonymi żyłami należy wcisnąć w gniazdo narzędzia a następnie zacisnąć dźwignie.

- Narzędzie do zdejmowania izolacji pozwala na szybkie i wygodne zdjęcie izolacji zewnętrznej kabla.

- Montaż okablowania światłowodowego - światło przesyłane okablowaniem światłowodowym jest nie widoczne jednak ze względu na dużą moc może ono uszkodzić oczy dlatego nie wolno patrzeć w nadajnik ani włókno światłowodu. Do montażu okablowania światłowodowego wykorzystuje się gotowe kable o określonej długości zakończone końcówkami najczęściej wykorzystywane są końcówki
SC - Plastikowa obudowa i pewne połączenie
LC - Mniejsze od SC i z tego dość popularne
ST - Metalowe przypominające elektryczne złącze BNC  stosowane częściej w sieciach wielomodowych.