目次:
- ピアツーピア
- サーバーベースのネットワーキング環境。
- プリントサーバーは、ネットワーククライアントとプリンタを共有し、印刷待ちのプリントジョブをキューに入れるために使用されます。
- 侵入検知システム(IDS)は、ネットワーク活動を監視し、疑わしいネットワーク活動が検出されたときに通知を送信するデバイスです。この通知は、電子メールメッセージまたはテキストメッセージとして管理者のモバイルデバイスに送信できます。
ビデオ: SCP Foundation Technical Support Issues page reading! funny joke scp tale / story 2024
A +認定試験でカバーするネットワーク分野の1つに、ネットワーク理論/ネットワークハードウェアがあります。ネットワークの種類を識別できることは重要です。ネットワーク は、データまたはデバイスを共有するための接続されたシステムのグループである。 2つの主要な種類のネットワークはピアツーピアとサーバーベース(クライアントサーバー)です。 ピアツーピアネットワーク
ピアツーピア
(P2P)ネットワークでは、ネットワークに接続されたすべてのシステムがクライアントまたはサーバとして機能することができる。クライアント は、ネットワーク上のリソースまたはサービスを要求するシステムである。サーバ は、リソースまたはサービスを提供するシステムである。このタイプのネットワーキング環境では、すべてのシステムがネットワーク上で同じ役割を演じることができるため、すべてのシステムが同等と見なされます。クライアントまたはサーバー、またはクライアントとサーバーの両方です。 <! - 1 - > P2Pネットワークで推奨されるシステムの数は、集中管理が不十分なため、通常は10個以下のシステムが必要です。 P2P環境で作業するネットワーク管理者は、マシン間で常時実行して管理タスクを実行します。一般に、P2Pネットワークは、ネットワーク機能を提供するために、Windows(登録商標)8などのデスクトップオペレーティングシステムを実行する各システムを必要とする。 <! - 2 - > ピアツーピアネットワーク環境。
クライアントAはクライアントDと同様にネットワークリソース(プリンタ)を提供することに注意してください。これは、クライアントAがP2Pネットワークの目的であるサーバーとクライアントの両方として動作していることを示しています。中央のマシンはファイルをP2Pネットワークに格納しないため、ネットワーク環境は集中管理アプローチに基づいていません。
集中管理では、(ネットワーク管理者として)あなたはネットワーク全体のネットワーク管理作業を1か所から実行できます。図を見ると、4つのコンピュータがすべて ピアサーバー(つまり、すべてが相互にサーバーとして動作するため)として機能するため、4台のコンピュータすべてで管理を行う必要があることがわかりますのP2Pネットワーキングの。
<! - 3 - > 各システムで実行する必要がある管理の例として、各コンピュータにユーザーアカウントを作成し、各システムからのファイルとフォルダの共有を管理する方法があります。ここでは、たとえばBobがクライアントAにログオンするようにする場合は、クライアントAにBobアカウントを作成します。同時に、SueをクライアントBにログオンさせる場合は、クライアントでSueアカウントを作成しますB. BobアカウントはクライアントBに存在しないため、クライアントAからクライアントBのファイルにアクセスできる場合でも、Bobはそのコンピュータにログオンできません。これは、作業が複数のマシンに分散されているため、 分散管理 モデルにつながります。 P2Pネットワークの主な利点は、ハードウェアとソフトウェアのコストが数千ドルになる中央サーバを購入する必要がないため、コストを節約できることです。また、P2Pネットワークでは、別個のネットワークオペレーティングシステム(NOS)を購入する必要もありません。サーバーベースのネットワーク(次のセクションで説明)に必要なNOSは、ネットワーキングサービス(DHCP(Dynamic Host Configuration Protocol)、Web、ファイル、プリントサービスなど)用に設計されており、ネットワーク上のクライアントとのプリンタ。 NOSとクライアントがサーバーに接続するためのライセンスは、多くの大企業がIT予算の大半を費やす場所です。ライセンスは高価です!
サーバーベースの(クライアント/サーバー)ネットワーク999のクライアント/サーバーネットワークとも呼ばれるサーバーベースの ネットワーキングは、ほとんどの企業が通常10個以上のネットワークモデルを選択するネットワークモデルですネットワーク上のワークステーションP2Pネットワークとは異なり、サーバーベースのネットワークはワークステーションにネットワークサービスを提供する中央マシン(サーバー)を使用します。これらのネットワークサービスは、ファイルやプリント共有、ユーザーアカウント認証、Webサービスなどのサービスであってもかまいません。 クライアント/サーバー構成の利点は、1台のサーバーで大量の作業を実行することで集中管理を活用できることです。たとえば、10人のユーザーのそれぞれに対してユーザーアカウントを作成する必要がある場合は、1つのサーバーに10個のアカウントを作成します。各システムで1つのアカウントが作成されるP2Pネットワークと比較してください。このネットワークの管理者は、サーバー上のすべての共有ディレクトリをユーザーアカウントとともに作成し、サーバーがネットワークにログオンしようとするクライアントの資格情報を確認できるようにします。ネットワーク上のすべてのユーザーは、このサーバーに接続してファイルを保存および取得します。
セキュリティの強化は、サーバーベースのネットワークモデルを使用するもう1つの利点です。リソースとユーザーアカウントが複数のマシンに分散されていないため、サーバーベースのネットワークでは、より安全な環境を作成する方が簡単です。ファイル、フォルダ、およびユーザーアカウントが含まれているため、サーバーに集中できます。ユーザーがネットワークにログオンすると、ログオン要求がサーバーに送信され、ユーザー名とパスワードが有効であることが検証されます。ユーザーがログオンすると、サーバーはファイルやプリンターなどのリソースへのユーザーのアクセスを許可します。この図は、サーバーベースのネットワーキング環境を示しています。
サーバーベースのネットワーキング環境。
クライアントシステムは、プリンタにアクセスするためにサーバーに接続することに注意してください。この環境では、すべてのシステムに定義された役割があります。それらはクライアントまたはサーバーのいずれかですが、両方ではありません。 サーバーベースの環境を使用することの欠点は、サーバーハードウェアとNOSを購入するコストです。ネットワーキングモデルを設計するときは、ソフトウェアライセンスに精通した人と一緒に作業してください。 サーバーの役割 ネットワークを作成するときに、さまざまな種類の機能をネットワークに提供するサーバーをインストールできます。以下は、今日のネットワーク上に存在する一般的なサーバーロールのリストです。
Webサーバー:
Webサーバーは、HTTPまたはHTTPSプロトコルを使用してクライアントにWebページを配信します。 Webサーバーは、企業内で使用される公開Webサイトまたはイントラネットサイトをホストします。
ファイルサーバ:ファイルサーバは、Microsoft Word、Excel、およびPowerPointファイルなどのデータドキュメントを格納します。ファイルサーバーは通常、どのファイルにアクセスできるかを制御できるように許可機能を提供します。
プリントサーバー:
プリントサーバーは、ネットワーククライアントとプリンタを共有し、印刷待ちのプリントジョブをキューに入れるために使用されます。
DHCPサーバー:
- DHCPサーバーはネットワーク上のクライアントにIPアドレスを渡す役割を担うため、各クライアントに回り込む必要はなく、手動でIPアドレスを構成する必要もありません。 DNSサーバー:
- DNSサーバーはwwwなどの完全修飾ドメイン名の翻訳を担当します。 gleneclarke。 comをそのIPアドレスに変換します。 プロキシサーバー:
- プロキシサーバーは、ユーザーの代わりにインターネットに要求を送信する責任があります。プロキシサーバーは、ユーザーがインターネットに直接要求を送信していないという点で、セキュリティのレイヤーを追加します。プロキシサーバーは通常、ユーザーがアクセスできるWebサイトを制御するためのNAT機能とポリシー機能を備えています。 メールサーバー:
- メールサーバーは、会社内のユーザーの電子メールの送受信を担当します。 認証サーバ:
- 認証サーバは、ネットワークのすべてのユーザ名とパスワードをデータベースに格納し、ユーザがネットワークにログオンしたときにユーザのユーザ名とパスワードを確認する責任があります。ファイルサーバー上のファイルにアクセスする前または電子メールを読む前に、ユーザーは通常、認証サーバーに対して最初に認証する必要があります。 インターネットアプライアンスおよびレガシーシステム
- ネットワーク上で検出されるのはサーバーだけではありません。ネットワークには、ネットワークにさまざまな機能を提供する多数のアプライアンスデバイスが含まれている場合もあります。 UTM:
- A 統合脅威管理
- アプライアンスは、複数のセキュリティ機能を1つのアプライアンスに統合するデバイスです。 UTMは、通常、ファイアウォール、侵入検知および防止システム、およびすべての受信データにウィルスがないかチェックするウィルス対策システムを組み合わせています。 IDS:
侵入検知システム(IDS)は、ネットワーク活動を監視し、疑わしいネットワーク活動が検出されたときに通知を送信するデバイスです。この通知は、電子メールメッセージまたはテキストメッセージとして管理者のモバイルデバイスに送信できます。
IPS:
- 侵入防止システム (IPS)はIDSに似ています。ただし、疑わしいアクティビティを検出すると、アクティビティが継続しないようにするための是正措置を講じることができます。是正処置の一例は、ネットワークへのシステムアクセスを拒否することである。 レガシー/エンベデッドシステム:ネットワークには、企業がまだ必要とする可能性のある古いアプリケーションを実行するために、ネットワーク上に多数のレガシーまたは古いシステムが存在する場合があります。