Приложение C Центры сетевой информации и другие службы

Приложение C

Центры сетевой информации и другие службы

C.1 Регистрация

Прежде чем организация сможет подключить свою сеть к Интернету, ей нужно получить один или несколько блоков IP-адресов от провайдера или непосредственно от службы регистрации Интернета. Организация должна зарегистрировать свое имя домена и идентифицировать серверы имен доменов (DNS). Ей может потребоваться номер автономной системы, который является уникальным целым числом, присвоенным сети данной организации.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Приложение D. Ссылки на другие ресурсы

Из книги Iptables Tutorial 1.1.19 автора Andreasson Oskar

Приложение D. Ссылки на другие ресурсы Здесь приведен список ссылок, где вы сможете получить дополнительную информацию :ip-sysctl.txt – из документации к ядру 2.4.14. Маленький, но хороший справочник по организации сетевого кода ядра.ip_dynaddr.txt – из документации к ядру 2.4.14.


Приложение. Закон США "О свободе информации"170

Из книги Информация. Собственность. Интернет. Традиция и новеллы в современном праве автора Якушев Михаил Владимирович

Приложение. Закон США "О свободе информации"170 Титул 5. Свод законов США,


Сетевой этикет

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

Сетевой этикет Чтобы чувствовать себя комфортно в любом обществе, не вызывать удивления и негодования старожилов и понимать слова и поступки других людей, необходимо знать как минимум две вещи: язык, на котором здесь общаются, и принятые правила поведения (это применимо


1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации

Из книги Основы информатики: Учебник для вузов автора Малинина Лариса Александровна

1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Вся жизнь человека так или иначе связана с накоплением и обработкой информации, которую он получает из окружающего мира, используя пять органов чувств – зрение,


3.2.3 Сетевой уровень

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

3.2.3 Сетевой уровень Функции сетевого уровня (network layer) выполняет протокол IP, который осуществляет, маршрутизацию данных между системами. Данные могут следовать по одному пути или использовать несколько различных путей при перемещении в интернете. Данные пересылаются в


Приложение B RFC и другие документы по TCP/IP

Из книги Интернет – легко и просто! автора Александров Егор

Приложение B RFC и другие документы по TCP/IP B.1 Возможность получения документов RFC На момент выхода книги документы RFC можно было получить в службе каталогов и баз данных InterNIC (InterNIC Directory and Database Services), обслуживаемой компанией AT&T. Эта служба доступна по


Сетевой маркетинг

Из книги Политики безопасности компании при работе в Интернет автора Петренко Сергей Александрович

Сетевой маркетинг В Интернете предложения заработать деньги с помощью механизмов сетевого маркетинга (Multi-Level Marketing, MLM) встречаются на каждом углу.Теоретически все выглядит просто шикарно, однако на практике работает с чудовищным скрипом, стуком и пробуксовкой. Причем


Приложение 5 ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЗАТРАТ НА ЗАЩИТУ ИНФОРМАЦИИ

Из книги Введение в QNX/Neutrino 2. Руководство по программированию приложений реального времени в QNX Realtime Platform автора Кёртен Роб

Приложение 5 ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЗАТРАТ НА ЗАЩИТУ ИНФОРМАЦИИ 1. Оценка затрат на защиту информацииСегодня в отечественных компаниях и на предприятиях с повышенными требованиями в области информационной безопасности (банковские системы, биллинговые


Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Из книги Цифровой журнал «Компьютерра» № 179 автора Журнал «Компьютерра»

Приложение 7 ПЕРЕЧЕНЬ ЗАКОНОДАТЕЛЬНЫХ АКТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Нормативно-правовые акты • Конституция Российской Федерации, 1993 г. • Гражданский кодекс Российской Федерации, часть I, 1994 г.• Гражданский кодекс Российской Федерации, часть II, 1995 г.• Уголовный кодекс


Другие источники информации

Из книги Язык Си - руководство для начинающих автора Прата Стивен

Другие источники информации В дополнение к специализированному интерфейсу ядра, в QNX/Neutrino также реализованы многие промышленные стандарты. Это позволяет вам подкармливать ваших любимых издателей, покупая литературу по стандартным функциях ANSI, POSIX, TCP/IP и


Другие источники информации

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Другие источники информации Кроме QUICS, существует ряд других информационных ресурсов, куда можно обращаться за помощью, информацией или услугами. Ниже приведен далеко не полный список, но по крайней мере у вас будет с чего начать.www.qnx.comВеб-сайт компании QSSL, особенно его


Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий

Из книги iOS. Приемы программирования автора Нахавандипур Вандад

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О


ПРИЛОЖЕНИЕ Ж. ДВОИЧНЫЕ И ДРУГИЕ ЧИСЛА 

Из книги Священные войны мира FOSS автора Федорчук Алексей Викторович

ПРИЛОЖЕНИЕ Ж. ДВОИЧНЫЕ И ДРУГИЕ ЧИСЛА  Двоичные числа В основе способа, который мы обычно используем для записи чисел, лежит число 10. Может быть, вы когда-то слышали, что число 3652 имеет 3 в позиции тысяч, 6 в позиции сотен, 5 в позиции десятков и 2 в позиции единиц. Поэтому мы


4.10. Сетевой экран

Из книги автора

4.10. Сетевой экран Мы достаточно подробно рассмотрели управление доступом к файлам, но на этом распределение прав не закапчивается. Сейчас уже невозможно работать без соединения с локальной сетью или Интернетом, поэтому, прежде чем наш сервер начнет функционировать, нам