Мониторинг и анализ сетей. Методы выявления неисправностей

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Вы когда-нибудь задумывались над тем, что происходит внутри сети? Почему многоуровневые приложения начинают работать медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей на основе Windows NT, которое позволит увеличить производительность, спланировать развитие и даже выявить несанкционированное проникновение в систему.

Author(s): Эд Уилсон
Publisher: ЛОРИ
Year: 2002

Language: Russian
Pages: 364
City: М
Tags: Библиотека;Компьютерная литература;Компьютерные сети;

ЧАСТЬ I Анализ протоколов: участники взаимодействия ......Page 19
Модель 0SI......Page 20
Уровень приложений......Page 23
Уровень представлений ......Page 24
Сеансовый уровень ......Page 25
Транспортный уровень ......Page 26
Сетевой уровень ......Page 27
Канальный уровень ......Page 28
Физический уровень ......Page 29
Подуровень управления логическим каналом (LLC) ......Page 30
Как данные перемещаются по проводам ......Page 32
Процесс создания пакета ......Page 33
Особенности коммуникации в сетях Ethernet ......Page 35
Стек протоколов ......Page 38
Иерархический подход......Page 39
Как все это объединяется? ......Page 41
Транспортные протоколы ......Page 43
Сетевая служба с поддержкой соединения ......Page 44
Сетевая служба без поддержки соединения ......Page 45
Адресация на сетевом уровне ......Page 46
Инкапсуляция данных ......Page 47
Реализация IP поверх различных стандартов LAN ......Page 48
Управление потоком ......Page 52
Службы WAN ......Page 53
Обзор главы......Page 58
В следующей главе ......Page 59
Глава 2 Стек протоколов TCP/IP ......Page 60
Протокол TCP ......Page 63
Заголовок TCP ......Page 64
Трехходовое квитирование ......Page 67
Концепция времени молчания TCP ......Page 69
Полуоткрытые соединения и другие аномалии ......Page 70
Генерация команды сброса ......Page 71
Обработка команды сброса ......Page 72
Сценарий 2: TCP получает FIN из сети ......Page 73
Управление окном ......Page 74
Команды пользователя TCP ......Page 76
Send (Послать) ......Page 77
Close (Закрыть) ......Page 79
TCP/Низкоуровневый интерфейс ......Page 80
Происходящие события: пользовательские вызовы ......Page 81
Вызов SEND (Послать) ......Page 82
Протокол IP......Page 84
Заголовок IP ......Page 88
В следующей главе ......Page 101
Заголовок SPX ......Page 102
Работа на сетевом уровне модели OSI ......Page 108
Структура пакета ......Page 109
Сетевой номер ......Page 112
Номер узла ......Page 113
Номер сокета ......Page 114
Как работает маршрутизация IPX ......Page 115
Интерфейсы сеансов и дейтаграмм ......Page 117
Структуры заголовка сообщений ......Page 118
В следующей главе ......Page 120
Глава 4 Блоки сообщений сервера ......Page 121
Определение имени сервера ......Page 122
Пример потока сообщений ......Page 123
Создание соединения ......Page 125
Управление соединением ......Page 126
Оппортунистические блокировки ......Page 127
Исключающая oplock ......Page 128
Пакетная блокировка oplock ......Page 129
Level II Oplocks ......Page 131
Модель безопасности ......Page 132
Пример доступа/общего ресурса ......Page 133
Аутентификация ......Page 134
Поддержка распределенной файловой системы (DFS) ......Page 135
Заголовок SMB ......Page 136
Поле PID ......Page 137
Поле флагов ......Page 138
Поле состояния ......Page 140
Буфер данных (SUFFER) и форматы строк ......Page 141
Кодирование режима доступа ......Page 142
Кодирование действия открытия (Open) ......Page 143
Кодирование расширенных атрибутов файла ......Page 144
Пакетные запросы (Сообщения "AndX") ......Page 145
В следующей главе ......Page 147
ЧАСТЬ II Сетевой трафик: Анализ и оптимизация: взгляд на проблемы ......Page 148
Инициализация клиента ......Page 149
Трафик DHCP ......Page 150
Регистрация имен и обновление ......Page 158
Трафик регистрации в системе ......Page 163
Поиск сервера регистрации ......Page 164
Оптимизация регистрации в сети ......Page 172
Просмотр ......Page 175
Объявления хостов броузеров ......Page 177
Где находятся резервные броузеры? ......Page 179
Оптимизация трафика броузера ......Page 181
В следующей главе ......Page 182
Разрешение адреса ......Page 183
Рекурсивный поиск ......Page 185
Инициализация BDC ......Page 186
Где находится PDC? ......Page 187
Обновления в базе данных ......Page 200
Служба NetLogon ......Page 202
В следующей главе ......Page 206
Запрос WINS ......Page 207
Широковещание ......Page 208
ARP ......Page 209
Трехходовое квитирование ......Page 210
Сеанс NetBIOS ......Page 211
Согласование диалекта SMB ......Page 212
Страницы Web ......Page 217
Secure Sockets Layer ......Page 223
Оптимизация трафика броузера в интрасети ......Page 224
В следующей главе ......Page 225
Exchange ......Page 226
Открытие и закрытие сеанса ......Page 229
Сервер Exchange в действии ......Page 230
Протокол РОРЗ ......Page 232
Общение Exchange с другим сервером ......Page 242
В следующей главе ......Page 245
ЧАСТЬ III Сетевые мониторы: инструментальные средства работы ......Page 246
Сетевой монитор ......Page 247
Создание перехвата ......Page 248
Перехват трафика вручную ......Page 250
Просмотр перехваченных данных ......Page 252
Сохранение перехваченных данных ......Page 253
Фильтрация данных перехвата ......Page 254
Анализ перехваченных данных ......Page 256
Система безопасности сетевого монитора ......Page 259
Защита с помощью пароля ......Page 260
Установка сетевого монитора: обнаружение других мониторов ......Page 261
Дополнительные свойства ......Page 263
Соединение с удаленными агентами ......Page 265
Мастера-помощники ......Page 266
Конфигурирование триггеров ......Page 268
Новые свойства ......Page 270
Дополнительные свойства безопасности ......Page 273
Обзор главы ......Page 277
В следующей главе ......Page 278
ЧАСТЬ IV Сценарии поиска неисправностей: распространенные проблемы ......Page 279
Можно ли сделать ping сервера? ......Page 280
Рабочая станция не может получить выделяемый DHCP адрес ......Page 285
Проанализируйте, что пропущено ......Page 286
Что является источником недовольства? ......Page 288
Проблемы с регистрацией ......Page 289
Я пытаюсь аутентифицироваться, но где? ......Page 290
Метод поиска серверных проблем ......Page 294
Выполнение без сопровождения ......Page 296
Кто это делает? ......Page 298
Почему они это делают? ......Page 300
В следующей главе ......Page 301
Есть ли у меня для вас адрес? ......Page 302
Нелегальный анализ сети ("вынюхивание") ......Page 307
Как отбить нюх чужим ищейкам ......Page 308
Обзор главы ......Page 309
Приложение А Список общеизвестных номеров портов TCP и UDP ......Page 310
Приложение В Утилиты командной строки ......Page 323
Приложение С Общие NCP ......Page 325
Приложение D Поиск обычных сетевых ошибок ......Page 334
Приложение Е Суффиксы NetBIOS ......Page 336
Приложение F Запуск контроллера домена ......Page 338
Приложение G Открытие страницы Web ......Page 349
Глоссарий ......Page 360