Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от




Скачать 196.17 Kb.
НазваниеНесмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от
Дата31.08.2012
Размер196.17 Kb.
ТипДокументы
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от постепенного понижения производительности, раздражающего пользователей, до полного разрыва соединений по всей сети, в результате чего тысячи служащих выну­ждены прекратить свою работу.

Для устранения сетевых неполадок могут быть использованы любые рассмотренные в предыдущих разделах программы и устройства. Большинство современных сетей работают в протоколе TCP/IP, поэтому для устранения неполадок можно воспользоваться предос­тавленными этим протоколом утилитами. Чтобы воспользоваться ими, не нужно покупать, устанавливать и изучать сложные и дорогие программы управления сетями.

Рассмотрим основы устранения неполадок, а также использование файлов журна­лов и различных инструментов и утилит, включенных в большинство реализаций' TCP/IP. Кроме того, рассмотрим, как их можно использовать для устранения непола­док в сетевых соединениях. В конце главы приводится подробный список рекоменда­ций по устранению сетевых неполадок, который поможет вам отслеживать и решать проблемы сетевых соединений и производительности каналов.

Основы устранения неполадок

Базовая сетевая проблема — отсутствие соединения одного компьютера с другим. Возможны многие причины потери соединения, однако любая из них состоит в непо­ладках оборудования и/или программного обеспечения.

Первый шаг устранения неполадки — проверка физического соединения. Не пренеб­регайте этим простым правилом. Нередки случаи, когда специалист по сетям тратит много часов на реконструирование протоколов, повторную установку программ или даже опе­рационных систем, обнаруживая в конце концов, что кто-то всего лишь вытащил кабель из разъема сетевого адаптера. Следовательно, начиная сложный процесс устранения непо­ладки, убедитесь прежде всего, что все кабели подключены на обоих концах, что сетевой адаптер работает (проверьте, горят ли индикаторы на нем) и что горят лампочки состояния концентратора. Другими словами, убедитесь, что причиной отсутствия соединения не яв­ляется какая-либо простая неисправность оборудования.

Другую распространенную причину сетевой неполадки иногда вежливо называют "ошибкой оператора". Если на клиентском компьютере не удается увидеть остальную часть сети, то, возможно, пользователь зарегистрировался только на локальном ком­пьютере, но не в сети. Необходимо убедиться, что пользователи применяют правиль­ные имена пользователей и пароли, а их учетные записи не ограничены таким обра­зом, что установка соединения с сетью невозможна. Например, допустимое время регистрации может быть ограничено рабочим временем дня или пользователь может зарегистрироваться только на определенном компьютере.

Замечание

Одна из распространенных причин "неисправности" пароля — его чувствительность к регистру символов в большинстве операционных систем. Случайное нажатие клавиши перед вводом пароля влечет отказ в регистрации. Пользовательские па­роли чувствительны к регистру символов даже в операционных системах, в которых файловая система нечувствительна к регистру, например в Windows.


Неполадки оборудования относительно простые, обнаружить их можно достаточно быстро. Обнаружив неисправность, необходимо включить или отключить устройство, а затем отремонтировать его или заменить исправным.

Найти причину неполадок в программном обеспечении значительно труд] Наиболее частой причиной является неправильная конфигурация программ, раметры конфигурации могут оказаться измененными процедурами установки кой-то программы. Возможно, пользователи экспериментировали с конфигура ей. Отсутствующие или испорченные файлы могут вызвать самые разнообраз проблемы, включая нарушение сетевых соединений. Пользователи могут случа или умышленно удалить файлы. В результате скачков напряжения или Hei вильного завершения сеанса работы компьютера файлы данных могут оказа поврежденными. Нельзя также упускать из виду возможность повреждения с лов вирусом.

Независимо от предполагаемого источника неполадок, приведенные ниже э-их диагностики и устранения покрывают практически все возможные прич Программа сертификации Network+ рекомендует такую последовательность эт устранения неполадок.

1. Четко определите проблему, соберите о ней как можно больше информаци

2. Попытайтесь воссоздать ее. Определите, можно ли воссоздать проблем другом компьютере или она возникает только на этом компьютере.

3. Попытайтесь изолировать причину проблемы. Сформулируйте возможные причины и устраните их одну за другой.

4. На основе предыдущего опыта и проведенного анализа сформулируйте способ исправления неполадки.

5. Составьте и реализуйте план исправления.

6. Проверьте, работает ли план исправления.

7. Документируйте проблему и план ее исправления для использования в будущем. В документацию следует включить журнал любых изменений конфигурации.

8. Обсудите решение проблемы с пользователями.

Первые шесть этапов вполне соответствуют здравому смыслу и не вызываю ражений ни у кого. В то же время этапы 7 и 8 опускают даже многие специалисты сетям. Они считают, что когда проблема решена, ее можно оставить и забыть. Тем не менее в сетевой среде последние два этапа весьма существенны.

Потратив несколько дней на решение проблемы и в конце концов решив ее, человек полагает, что он никогда не забудет этих мучительных поисков и гениальных догадок. Однако жизнь сетевого администратора заполнена весьма плотно. Если эта же проблема возникнет через год, то, скорее всего, он вспомнит то, что когда-то это уже происходило и как-то было решено. Сохранившая кументация этапов решения сэкономит не только время и деньги компании ваши нервы.

Обсуждение проблемы с пользователями не менее существенно. Не упускайте возможность повысить их квалификацию. Это ключевой элемент предотвращении проблем. Вам может показаться, что пользователям безразлично, в чем причина н док, лишь бы все работало нормально. Тем не менее многие высоко ценят по. информацию, особенно если она помогает им скорректировать их приемы работы.


Указания по устранению неполадок

Устранение сетевых неполадок требует немалого мастерства. Шансы на успех существенно повышаются при использовании структурированного метода обна­ружения, анализа и решения проблемы. Процесс устранения неполадки необхо­димо выполнять шаг за шагом.

Следует заметить, что мастерство требуется не только при решении проблем возникающих в компьютерных сетях. Оно необходимо также врачу, столкнувше­муся со сложной медицинской проблемой, или инспектору полиции, расследую­щему преступление. Независимо от области деятельности, можно выделить пять этапов решения проблемы.

1. Сбор информации. Врач изучает медицинскую карточку пациента и расспрашивает его о симптомах болезни. Инспектор полиции задает вопросы жертвам и свидете­лям преступления. Они полагаются не только на собственную наблюдательность, при исследовании относящихся к делу фактов они могут обратиться к книгам или к другим специалистам. Чтобы успешно устранять сетевые неполадки, нужно нау­читься слушать пользователей, рассказывающих о своих проблемах, и правильно формулировать вопросы, ответы на которые помогут диагностировать проблему.

2. Анализ информации. На этом этапе вам понадобится весь ваш опыт и все ваши зна­ния. В первую очередь устраните наиболее очевидные возможные причины. Когда пациент жалуется на головную боль, врач не делает немедленно операцию на моз­ге, сначала он анализирует более простые факторы, способные вызвать наблюдае­мые симптомы. Как упоминалось раньше, если отсутствует соединение, то, прежде чем форматировать жесткий диск и устанавливать операционную систему заново, нужно проверить, подключен ли к компьютеру сетевой кабель. Последовательное отбрасывание очевидных причин существенно сужает круг поиска.

3. Составление и реализация плана действий. На основе проведенного анализа со­ставьте план решения проблемы. В план должны быть включены действия, выполняемые в случае неудачи первых этапов плана. Выполняйте план органи­зованно и "планомерно". За один раз пробуйте только один вариант действия.

4. Проверяйте результаты ваших действий. Даже если вы абсолютно уверены, что знаете, в чем причина неполадки и что нужно сделать, все равно необходимо проверить результаты предпринимаемых действий. Возможно, действия по устранению неполадки вызвали побочные эффекты, породившие дополнитель­ные проблемы в других местах.


5. Документирование. Необходимо выделить определенное время для записи под­робностей возникшей проблемы, плана ее устранения и предпринятых для этого действий. Рекомендуется создавать электронную копию этих записей. Помните, что, даже если у вас безупречная, фотографическая память, вы мо­жете перейти на другую работу.и весь опыт устранения проблемы будет утерян. Человек, пришедший на ваше место, будет вам очень благодарен, если ему не придется повторять ваши ошибки.

Устраняя сетевые неполадки или оптимизируя производительность сети, помните, что устанавливаемые цели и приоритеты должны быть реалистичны. Если вы не уверены, ка­кой проблемой следует заняться в первую очередь, попытайтесь оценить их стоимость. Учитывайте, что стоимость оценивается не только деньгами. Финансовые соображения, несомненно, играют решающую роль, тем не менее весьма существенны также другие факторы: эффективность функционирования сети, затраты времени, предельные сроки исполнения и даже внутренняя политика компании.

Устранение неполадок — одна из наиболее трудных задач сетевого администриро­вания. В то же время это область, в которой хороший администратор может доказать, что он достоин своей зарплаты.


Правила пользования сетью и руководство пользователя

Компьютер представляет собой многофункциональное устройство, позволяющее выпол­нять гораздо больше функций и операций, чем требуется рядовому пользователю в его про­фессиональной деятельности. Эта особенность компьютерной техники чревата многими по­следствиями, причем самое безопасное из них — это компьютерные игры и прочие развлече­ния, отвлекающие пользователя от производственных задач.

Гораздо более важным является выполнение следующего требования (и его с помощью данного документа нужно довести до всех пользователей): все программное обеспечение, ис­пользуемое на рабочих станциях, должно централизованно закупаться и устанавливаться сис­темным администратором. Пользователям запрещается без ведома администратора устанав­ливать свое программное обеспечение, тем более если оно не лицензировано или имеет со­мнительное происхождение. Многие весьма снисходительно относятся к программному пиратству. Но, помимо того что это уголовно наказуемое и аморальное явление по отноше­нию к изготовителям программного обеспечения, следует помнить, что пиратские копии про­грамм могут работать некорректно, нарушать работу других систем и содержать опасные ви­русы. Внесение такого предупреждения в официальный документ компании важно также и с юридической точки зрения. Если против вашей организации будет возбуждена тяжба по по­воду использования нелицензионного программного обеспечения, то данный документ по­служит доказательством того, что вы делали попытки предупредить у себя в сети распростра­нение пиратской продукции.

Как уже отмечалось, опасность использования пиратских копий программ не ограничива­ется только юридическими последствиями. Используя дискеты и компакт-диски сомнитель­ного происхождения, а также выгружая программы из Internet, вы тем самым открываете на­стежь двери различным компьютерным вирусам. В сети вирусы быстро распространяются от компьютера к компьютеру, и, к сожалению, до того момента, как вирус обнаруживается, обычно происходит "заражение" всех машин в сети. Если приобретением и установкой про­граммного обеспечения будет заниматься только один человек и установочные диски будут приобретаться у легальных дистрибьюторов программ, то вероятность заражения системы вирусами снизится во много раз.

Безусловно, пользователей следует предупредить и о том, что они не имеют права копи­ровать и самостоятельно распространять программы и данные, которыми владеет компания.

Поскольку меры безопасности принимаются и поддерживаются в интересах всего коллек­тива, в правилах пользования сетью следует подчеркнуть, что пользователи не только сами не должны нарушать данных правил, но и не позволять это другим пользователя. Каждый обязан позаботиться о защите данных и программ, с которыми он работает. В связи с этим пользова­телям запрещается оставлять свой компьютер подключенным к сети, а рабочий журнал и прочие документы на открытом месте, записывать имя пользователя и пароль на листках или в блокноте. Правила пользования сетью должны быть расписаны как можно подробнее, по­скольку многие вещи, очевидные для вас как администратора, могут оказаться не столь оче­видными для пользователей.

Если пользователям предоставляется возможность подключаться к сети по телефонным соединениям, следует еще раз подчеркнуть, что передача данных, необходимых для установ­ления связи, строго запрещается как посторонним, так и другим сотрудникам компании.

Известно множество случаев, когда хакерам удавалось проникнуть в сеть без всякого взлома системы безопасности только потому, что кто-то из пользователей записал для удоб­ства свой пароль на листке настольного календаря или выбрал слишком очевидный пароль (свое имя или инициалы, название отдела, свою должность и т.д.).


и внести в правила четкие требования по использованию каждого ресурса. Ниже перечислены дополнительные аспекты, которые стоит отразить в правилах использования сети.

■ Недопустимость использования электронной почты и других средств электронной свя­зи для нанесения оскорблений другим пользователям (особенно на сексуальной почве).

■ Запрет на вынос из учреждения сетевого оборудования без соответствующего разре­шения.

■ Запрет на использование электронной почты компании в личных целях. Эта мера не только снизит нагрузку на сеть, но и предупредит выход за стены предприятия конфи­денциальной информации.

■ Недопустимость установки и использования дополнительной аппаратуры без санкции администратора сети. Сюда относятся ноутбуки, внешние магнитные накопители, се­тевые анализаторы и прочие устройства. Это оборудование потенциально может быть использовано для взламывания сети или для копирования с корпоративной базы дан­ных важных сведений и программ.

■ Недопустимость каких бы то ни было попыток пользователей получить доступ к фай­лам или ресурсам системы, которые не входят в сферу их деятельности. Такое поведе­ние пользователя называется "пробированием" сети и часто связано с простым любо­пытством. Но даже если пользователь не хотел ничего плохого, результатом может быть потеря важных данных и нарушение режима безопасности сети.

Этические аспекты взаимодействия пользователей

Любой документ, описывающий правила пользования сетью, должен отразить, помимо технических, также и этические требования к пользователям. Например, пользователи часто обращаются за помощью как друг к другу, так и к сотрудникам, обслуживающим сеть. При этом постороннему человеку приходится вникать в суть документов и материалов, с которы­ми работает другой пользователь. Следует особо отметить неэтичность и недопустимость разглашения и какого-либо использования в личных целях данных, полученных таким спосо­бом. Администратора сети часто просят расширить права и привилегии для пользователя или рабочей станции. Следует особо подчеркнуть, что повышение в правах также означает повы­шение ответственности за соблюдение правил безопасности, поддержание целостности дан­ных общего доступа и работоспособности программ.

Поставщики оборудования и внешние контакты

Еще один аспект соблюдения мер безопасности в сети, о котором часто забывают, это регламентирование возможности и прав временного подключения к сети посторонних поль­зователей. Если некоторые сотрудники фирмы работают на основе временных контрактов или по приглашению из других фирм, не забудьте перед созданием учетных записей ознако­мить их с руководством пользователей и правилами работы в сети. Будущие пользователи должны не только прочесть, но и расписаться в том, что они ознакомились с указанными правилами и обязуются их выполнять. В этом документе следует подчеркнуть, что информа­ция в сети является частной собственностью и никто не имеет права присваивать себе и пере-, давать другим интеллектуальную собственность организации. Кроме того, нужно указать, что: временный служащий не имеет права даже обсуждать с другими, к какой информации он; имеет доступ.


которых проблем может потребовать, чтобы мастер получил временный доступ л 1,ыи. i доставляя учетную запись для таких целей, администратор должен иметь возможность скрывать доступ пользователю только на время ремонта. Так, в операционной системе Open VMS предусмотрена учетная запись FIELD, которая оказывается недоступной сразу еле создания и доступ к которой администратор должен открывать вручную перед каждым, использованием. Многие хакеры охотятся за этими учетными записями, поскольку администраторы зачастую не утруждают себя созданием новых паролей для этих записей. Не до: кайте подобных ошибок, чтобы держать "черный ход" в вашу систему закрытым. Удал) временные учетные записи как только в них пропадает необходимость.

План разрешения конфликтов

Всегда хорошо иметь перед собой четкий план действий на случай возникновения i фликтов и аварийных ситуаций. Желательно, чтобы на фирме были специальные сотрудн анализирующие ситуацию с безопасностью сети и действия пользователя, которые могут нести ущерб фирме и сетевым ресурсам. В документах, которые знакомят пользовател' правилами работы в сети, должны быть четко указаны источники угрозы для сети и д разъяснения, как действовать пользователю, чтобы предотвратить утечку информации повреждение сетевых ресурсов.

В плане разрешения конфликтов следует дать перечень действий, которые рассматр ются как противоправные и угрожающие безопасности сети и организации, например:

■ кража программ или аппаратуры;

■ раскрытие паролей;

■ утечка данных из организации в результате неправильного использования исходя материалов, включая дискеты, магнитные ленты и печатные материалы;

■ предоставление учетных записей другим пользователям;

■ "пробирование" сети пользователями, пытающимися получить доступ к закрытым них данным и ресурсам;

■ конфликты интересов пользователей;

■ появление внешних факторов, способных нарушить работу сети;

■ компьютерные вирусы;

■ взлом системы из вне.

Многие из указанных проблем могут показаться вам рутинными и вполне очевидным» не будьте наивными, если вы полагаете, что без тщательной их можно будет так прост< шить. Например, очень часто пользователи позволяют своим друзьям и коллегам под! чаться к сети по их учетным записям. Казалось бы, чего проще вместо полной процедур! гистрирования нового пользователя предоставить приятелю свои данные для входа в чтобы он поработал на компьютере в ваше отсутствие. Но если сам пользователь не xpaf тайне данные об учетной записи, то тот, кому он их передал, тем более не станет их скрь от посторонних.

Предположим, вы, как администратор, заподозрили, что доступ к сети получил посте ний человек. Как поступить в таком случае? Выключить маршрутизаторы? Изменить вс роли? Продумайте свои шаги заранее, при составлении плана разрешения конфликтов должны попытаться вычислить нарушителя, предупредить дальнейшие нарушения без< ности сети и восстановить целостность данных. Но как выявить злоумышленника, если обнаружена утечка информации?


действия он может предпринять, чтобы навредить фирме, и каким образом можно противо­стоять этому. Вот тут пригодится четкий, заранее составленный план анализа сети и выпол­нения профилактических мероприятий для предупреждения возможного ущерба и выявления "мин замедленного действия", которые мог оставить увольняемый. Возможно, придется изо­лировать от сети ресурсы, к которым имел доступ этот пользователь, и изменить пароли дру­гих пользователей, с которыми он работал.

Как вы убедились, вопросы обеспечения безопасности сети выходят далеко за рамки чис­то технического поддержания работоспособности оборудования и программ. Знание админи­стратором, что и как нужно делать в случае возникновения проблем, является, пожалуй, ос­новной гарантией безопасности пользователей сети и неприкосновенности их данных.

Планирование системы безопасности

Прежде чем приступать к планированию системы безопасности, следует провести инвен­таризацию всех сетевых ресурсов, которые нужно сберечь. Четко определитесь, какие поль­зователи должны иметь доступ к тем или иным ресурсам, а также подумайте, каким образом эти ресурсы могут быть выведены из строя. После этого выстроить всеохватывающую систе­му безопасности сети и выявить наиболее узкие места в ней будет значительно проще.

Вы допустите грубую ошибку, если правила работы в сети до пользователей будут дово­диться формально, только в виде разъяснительных бесед. Каждый пользователь должен по­лучить на руки копию документа правил и расписаться в том, что он ознакомился с ними и обязуется их выполнять.

При планировании системы безопасности в сети нужно проанализировать ряд аспектов.

Степень риска. Что и от кого нужно защищать в первую очередь? Проведите инвен­таризацию имеющихся ресурсов и проанализируйте, какие проблемы могут возник­нуть с каждым ресурсом из-за неправильной эксплуатации или по чьей-то злой воле.

Ответственность. У вас не должно быть бесхозных ресурсов. За исправность каждого устройства, подключенного к сети, или сохранность базы данных общего доступа, по­мимо вас, должен отвечать тот пользователь, который в большей мере использует данный ресурс. Возможно, имеет смысл поставить вопрос перед руководством о том, что фирме нужен специалист, который бы непосредственно отвечал за технику безо­пасности работы в сети, а также занимался подготовкой пользователей и анализом возможных причин неисправностей и утечки данных.

Правила использования сетевых ресурсов. Нужно довести до всех пользователей, что сеть и данные в ней являются собственностью фирмы и никто из сотрудников не имеет права использовать данные и аппаратуру, подключенные к сети, в личных це­лях, а эксплуатировать ресурсы так, чтобы привести к их порче или разрушению.

Способы использования сетевых ресурсов. Использование сетевых ресурсов долж­но быть строго регламентировано правилами. При написании таких правил не стес­няйтесь обращаться за советом к специалистам, чтобы выяснить, каким образом и в каких целях могут и должны использоваться данные, хранящиеся в сети или генери­руемые ее программами.

Процедуры поддержки и восстановления системы безопасности. В правилах должно быть четко указано, как должен действовать администратор и любой польза» ватель, обнаружив нарушения системы безопасности сети, и какие меры будут пред*: приняты в отношении нарушителей правил.


Site Security Handbook (Руководство по обеспечению безопасности сети) по адресу: http://www.rfc-editor.org/isi.html. Так, при написании правил пользования се­тью вам поможет документ RFC 1244, в котором перечислены основные ресурсы, встречаю­щиеся в большинстве сетей, и описаны возникающие с ними проблемы. Все ресурсы разделе­ны на несколько групп.

Аппаратное обеспечение. Сюда входят рабочие станции и серверы, принтеры, диско­воды, сетевая кабельная проводка и прочее сетевое оборудование: бриджи, маршрутизаторы и коммутаторы.

■■ Программное обеспечение. Любая программа, запущенная на любом компьютере в

сети, может потенциально поставить под угрозу безопасность системы, независимо от

того, была ли она приобретена у изготовителей программной продукции или разработана программистами фирмы. Новая программа может вызвать конфликты ресурсов

системы либо использоваться хакерами для проникновения в систему.

Данные. Наиболее ценным достоянием фирмы обычно являются всевозможные дан­ные, полученные в ходе работы. Потеря важных данных, таких как списки клиентов, бухгалтерский учет или производственные секреты, может произойди не только из-за происков конкурентов, но и вследствие неправильной установки системы или прило­жений во время обновления программного обеспечения.

Персонал. Все пользователи сети, имеющие доступ к ее ресурсам, несут потенциаль­ную угрозу безопасности системы.

Печатные материалы. Это чрезвычайно ценный материал для конкурентов и хаке­ров, о чем часто забывают администраторы сети или служащие, ответственные за безопасность фирмы. Списки паролей или секретная информация фирмы могут быть распечатаны и тайно вынесены из офиса. Важные источники конфиденциальной ин­формации могут оказаться выброшенными в мусорную корзину. При планировании системы безопасности нужно тщательно разработать порядок использования и унич­тожения печатных материалов.

Система безопасности будет надежно работать только в том случае, если она понятна и поддерживается всеми пользователями. Чрезвычайно важно регулярно, например ежеквар­тально, проводить с персоналом фирмы занятия по технике безопасности, на которых напо­минать им основные моменты поддержки безопасности и сохранности ресурсов сети. У поль­зователей должно не ослабевать понимание того, что предоставление доступа к сети одно­временно налагает ответственность за поддержку целостности интеллектуального и материального имущества фирмы.


Устройства мониторинга и устранения неполадок

Большинство устройств, используемых для сетевого мониторинга и управления, являются всего лишь выделенными компьютерами (часто портативными), на которых запускаются программы анализа протоколов и сетевого управления. Однако сущест­вуют и специальные устройства, полезные при устранении неполадок в сети. Пере­числим некоторые из них.

Тональный генератор/локатор. Иногда это устройство называют fox and hound (лиса и собака). Устройство, называемое "лисой" и подключаемое к одному из концов кабеля, генерирует тональный сигнал. На другом конце кабеля сигнал принимает локатор ("собака"). На основе параметров принятого сигнала диаг­ностируется состояние кабеля.

Перекрученный кабель. Представляет собой неэкранированную витую пару Eth­ernet, в которой пары проводников соединены "крест на крест". В нормальной паре контакт 1 на одном конце подключен к контакту 1 на другом конце, а контакт 2 — к контакту 2. В перекрученном кабеле контакты 1 и 2 подключены к контактам 3 и 6 на другом конце, а контакты 3 и 6 — к контактам 1 и 2. Пе­рекрученный кабель используется для объединения двух компьютеров без кон­центратора или объединения двух концентраторов, не имеющих специальных выделенных портов связи.

Рефлектометр TDR (Time Domain Reflectometer). Это устройство передает в ка­бель зондирующий импульс и принимает его отражение. На основе параметров принятого импульса устройство обнаруживает и локализует короткие замыка­ния и разрывы кабеля.

Аппаратная петля. Подключается к последовательному порту компьютера. Пройдя по петле, тестирующие сигналы возвращаются на этот же компьютер. Это позволяет диагностировать последовательный порт без подключения к нему модема или другого устройства.

Цифровой тестер (вольтметр/омметр). Используется для измерения сигналов, передаваемых по кабелю, и обнаружения коротких замыканий и разрывов в кабеле.

Осциллограф. Используется для калибровки электронных схем и определения параметров импульсов (амплитуды, длительности и крутизны фронтов), переда­ваемых по кабелю. На экране осциллографа видна форма импульсов. С его по­мощью можно определять короткие замыкания и разрывы кабеля, скрутки про­водов и затухание сигналов.

Измеритель параметров локальных сетей. С помощью этого устройства можно проверять широковещательные сигналы и уровень загрузки каналов, обнаружи­вать коллизии и, ошибки данных в локальных сетях Ethernet и Token Ring, из­мерять объем данных, передаваемых по глобальным каналам, а также иденти­фицировать устройства, подключенные к сети.

Похожие:

Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconНаправляем вам ежедневный обзор российских средств массовой информации по общеполитической и социальной тематике. Обращаем ваше внимание на то, что в обзор
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconНаправляем вам ежедневный обзор российских средств массовой информации по общеполитической и социальной тематике. Обращаем ваше внимание на то, что в обзор
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconНаправляем вам ежедневный обзор российских средств массовой информации по общеполитической и социальной тематике. Обращаем ваше внимание на то, что в обзор
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconРассказывают
На eBay можно купить все. Конечно, не будем впадать в крайности: речь не идет о наркотиках, оружии и т д. На eBay имеется список...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconФонд социального страхования интервью
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconОтправятся в здравницы («риа новости» 21. 08. 2012)
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconПроходят реабилитацию на курортах России Новости29. Рф
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconРазмер пособий зависит от уровня зарплаты
Фсс рф, являются авторскими материалами газет. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconФонда социального страхования («Кубанские новости» 05. 07. 2011)
Фсс рф, являются авторскими материалами. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Несмотря на все принятые меры, в качестве сетевого администратора вам неиз­бежно придется сталкиваться с различными неполадками. Они могут варьировать от iconВнимание!!! внимание!!! внимание!!!
Фсс рф, являются авторскими материалами газет. Они не обязательно согласованы с руководством Фонда, могут содержать ошибки и не должны...
Разместите кнопку на своём сайте:
Руководства



База данных защищена авторским правом ©do.znate.ru 2012
При копировании укажите ссылку
обратиться к администрации
Руководства
Главная страница