5.4 Администрирование имен

5.4 Администрирование имен

Использование иерархической структуры имен упрощает проверку уникальности имени компьютера, поскольку она возлагается на соответствующий персонал. Отметим следующее:

lion Администрируется в пределах вычислительного центра зоопарка, что позволяет иметь для каждого компьютера уникальное имя (lion, tiger и т.д.).
lion.zoo Администрируется в пределах всего вычислительного центра. Для каждой подгруппы используется уникальное имя (zoo, theory и т.д.).
lion.zoo.cs Администратор всей компьютерной сети Йельского университета присваивает каждому факультету и подразделению уникальное имя (cs, math, geology), что обеспечивает уникальность имен компьютеров во всем университете.
lion.zoo.cs.yale.edu Обслуживается официальным комитетом по регистрации, что обеспечивает уникальность имен для всех организаций (yale.edu, microsoft.com). Следовательно, компьютеры во всем мире могут иметь уникальные имена.

Для обеспечения всемирной уникальности имен Интернета необходима служба регистрации имен, следящая за тем, чтобы каждая компания и организация имела уникальное (отличное от всех других) имя.

Первоначально сеть Интернет спонсировалась Министерством обороны США, создавшим собственный информационный центр сетей (Department of Defence Network Information Center — DDN NIC), который и занимался администрированием и регистрацией всех имен и адресов.

В 1993 г. ответственность за гражданские имена и адреса принял на себя Национальной научный фонд (National Science Foundation — NFS), а обслуживанием военных систем продолжал заниматься DDN NIC.NFS организовал службу регистрации InterNIC Registration Service (InterNIC) — главную организацию по именованию и адресации во всемирном масштабе. Однако такая централизация привела к ненужным задержкам в работе этой службы. Поэтому InterNIC делегировала авторизацию имен в два главных центра региональной регистрации:

? Азиатско-Тихоокеанский сетевой информационный центр (The Asia Pacific Network Information Center)

? Европейский координационный сетевой центр RIPE (The RIPE Network Coordination Center). RIPE означает Европейский исследовательский центр по IP — Reseaux IP Europ?ens.

InterNIC и два этих региональных центра делегируют полномочия по именованию и адресации национальным и локальным регистрационным центрам, несущим ответственность за свои регионы.

В приложении С представлены почтовые адреса, номера телефонов и адреса электронной почты InterNIC, а также главных региональных регистрационных центров. Там же приведены ссылки на архивы регистрационных форм и сведения для доступа к региональным регистрационным центрам.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Администрирование

Из книги Реестр Windows автора Климов Александр

Администрирование Чтобы удалить апплет Панели управления Администрирование, откройте раздел HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerControlPanelNameSpaceи найдите там подраздел ·{D20EA4E1-3957-11d2-A40B-0C5020524153}· и переименуйте данный подраздел, поставив минус перед ним -{D20EA4E1-3957-11d2-A40B-0C5020524153}


Администрирование

Из книги Тонкости реестра Windows Vista. Трюки и эффекты автора Клименко Роман Александрович

Администрирование Чтобы иметь быстрый доступ к параметрам администрирования системы, рекомендуется в состав меню кнопки Пуск включить команду Администрирование. Для этого следует в разделе HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced создать REG_DWORD-параметр Start_AdminToolsRoot,


Администрирование

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

Администрирование В процессе эксплуатации системы иногда возникает необходимость заблокировать доступ пользователей к функциям администрирования системы. Выше мы уже рассматривали один из вариантов управления отображением команды Администрирование (см. разд. 2.4,


21.7. Администрирование зала

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

21.7. Администрирование зала Вы уже справились с самой сложной задачей — настроили рабочее место посетителя. По сравнению с этой задачей администрирование игрового зала является второстепенным вопросом. Цель любого игрового зала — это получение прибыли, а последнее


Глава 8 Администрирование

Из книги Внедрение SAP R/3: Руководство для менеджеров и инженеров автора Кале Вивек

Глава 8 Администрирование – Настройка ограничений доступа к сайтам – Блокировка доступа к некоторым пунктам меню Internet Explorer – Дополнительные функции Internet Explorer – Ограничение доступа к сетевым ресурсам и открытие некоторых значков – Администрирование в других


Администрирование клиентов

Из книги Сетевые средства Linux автора Смит Родерик В.

Администрирование клиентов Администрирование клиентов подразумевает копирование клиентов в пределах одной или нескольких систем в зависимости от целей и требований утилит. Некоторые стандартные клиенты приведены


Системное администрирование SAP

Из книги C++. Сборник рецептов автора Диггинс Кристофер

Системное администрирование SAP Ниже приведен список общих административных задач, которые необходимо выполнять на постоянной основе:• Проверка статуса системы• Отправка системных сообщений• Мониторинг системы• Просмотр протекающих процессов• Проверка


Администрирование заданий

Из книги Работа в Интернете. Энциклопедия автора Ташков Петр Андреевич

Администрирование заданий Администрирование заданий имеет дело с выпуском определений, расписаний, исполнений, мониторингов и управлением фоновыми задачами. Фоновые задачи относятся к пакетным процессам, которые рассматривались в одноименном разделе главы 7.


Администрирование пользователей

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Администрирование пользователей Следующим логическим шагом после инсталляции SAP и проектирования рабочей среды должно стать определение пользователей системы. В SAP предусмотрен гибкий, универсальный метод обеспечения безопасности данных и транзакций, основой


Администрирование баз данных

Из книги Установка, настройка и восстановление Windows 7 на 100% автора Ватаманюк Александр Иванович

Администрирование баз данных Администрирование баз данных включает в себя управление лежащими в основе базами данных. На рис. 11.8 представлен просмотр операций администрирования баз данных. В основном эти задачи определяются RDBMS, но в более широком смысле затрагивают


Администрирование области

Из книги автора

Администрирование области Отредактировав конфигурационные файлы Kerberos и вызвав kdb5_util для создания основного ключа и инициализации базы данных Kerberos, можно приступать к администрированию области. Этот процесс в основном сводится к определению принципалов. Для выполнения


2.4. Предотвращение конфликта имен с помощью пространств имен

Из книги автора

2.4. Предотвращение конфликта имен с помощью пространств имен ПроблемаВ несвязанных между собой модулях обнаружены конфликтующие имена или требуется заранее избежать возможности таких конфликтов, создав логические группы кода.РешениеДля структурирования кода


Администрирование

Из книги автора

Администрирование Ограничение доступа к сайтамБраузер Internet Explorer позволяет ограничить доступ к некоторым сайтам. Для этого предназначена вкладка Содержание окна Свойства обозревателя (рис. 4.1). Рис. 4.1. Вкладка Содержание окна Свойства обозревателяВкладка содержит


Глава 5 Администрирование

Из книги автора

Глава 5 Администрирование В этой главе мы рассмотрим вопросы, с которыми администраторы Linux- систем ежедневно сталкиваются в своей нелегкой работе. Нам предстоит познакомиться с множеством команд Linux, научиться их использовать и узнать немало полезного о системе. Конечно


Администрирование

Из книги автора

Администрирование Данный механизм является сборным и содержит в себе 14 дополнительных компонентов, которые используются для администрирования операционной системы. Простому пользователю здесь делать нечего, а вот пользователю с правами администратора, который знаком


Администрирование

Из книги автора

Администрирование В этом разделе собраны параметры, с помощью которых можно влиять на все, что связано с настройкой прав пользователей, с запретом на запуск и использование некоторых окон, с лицензионными данными и т. д. (рис. 24.16).Все параметры разбиты на пять подразделов.?