قدرات نظام ويندوز لإدارة شبكة الحاسوب. ادارة الشبكة. ميزات ومعايير تخطيط النظام

شبكة الكمبيوتر عبارة عن مجموعة من أجهزة الكمبيوتر والأجهزة المختلفة التي توفر تبادل المعلومات بين أجهزة الكمبيوتر الموجودة على الشبكة دون استخدام أي وسائط تخزين وسيطة.

يمكن تصنيف المجموعة الكاملة لشبكات الكمبيوتر وفقًا لمجموعة من الخصائص:

· التوزيع الإقليمي،

· الانتماء الإداري،

· سرعة نقل المعلومات،

· نوع وسيلة النقل.

ووفقا للتوزيع الإقليمي، يمكن أن تكون الشبكات محلية وعالمية وإقليمية. المحلية هي الشبكات التي تغطي مساحة لا تزيد عن 10 م2، الإقليمية هي تلك التي تقع على أراضي مدينة أو منطقة، العالمية هي تلك الموجودة على أراضي دولة أو مجموعة دول، على سبيل المثال شبكة الإنترنت العالمية .

من خلال الانتماء، يتم تمييز شبكات الإدارات والدولة. تنتمي الأقسام الإدارية إلى منظمة واحدة وتقع على أراضيها. الشبكات الحكومية هي شبكات تستخدم في الجهات الحكومية.

بناءً على سرعة نقل المعلومات، تنقسم شبكات الكمبيوتر إلى شبكات منخفضة ومتوسطة وعالية السرعة.

بناءً على نوع وسيط الإرسال، يتم تقسيمها إلى شبكات محورية، وشبكات زوجية ملتوية، وشبكات ألياف بصرية، مع نقل المعلومات عبر قنوات الراديو، وفي نطاق الأشعة تحت الحمراء.

يجب التمييز بين شبكات الكمبيوتر والشبكات الطرفية (الشبكات الطرفية). تقوم شبكات الكمبيوتر بتوصيل أجهزة الكمبيوتر، ويمكن لكل منها العمل بشكل مستقل. تقوم الشبكات الطرفية عادة بتوصيل أجهزة الكمبيوتر القوية (الحواسيب المركزية)، وفي بعض الحالات، أجهزة الكمبيوتر مع الأجهزة (المحطات الطرفية)، والتي يمكن أن تكون معقدة للغاية، ولكن خارج الشبكة، يكون تشغيلها إما مستحيلاً أو لا معنى له على الإطلاق. على سبيل المثال، شبكة من أجهزة الصراف الآلي أو مكاتب بيع التذاكر. إنها مبنية على مبادئ مختلفة تمامًا عن شبكات الكمبيوتر وحتى على تقنيات الكمبيوتر المختلفة.

هناك مصطلحان رئيسيان في تصنيف الشبكات: LAN وWAN.

LAN (شبكة المنطقة المحلية) - الشبكات المحلية التي تحتوي على بنية تحتية مغلقة قبل الوصول إلى مقدمي الخدمة. يمكن لمصطلح "LAN" أن يصف كلاً من شبكة المكاتب الصغيرة والشبكة على مستوى مصنع كبير يغطي عدة مئات من الهكتارات. حتى أن المصادر الأجنبية تعطي تقديرًا تقريبيًا لنصف القطر بحوالي ستة أميال (10 كم) ؛ استخدام القنوات عالية السرعة.

WAN (شبكة واسعة النطاق) هي شبكة عالمية تغطي مناطق جغرافية كبيرة، بما في ذلك الشبكات المحلية وشبكات وأجهزة الاتصالات الأخرى. مثال على شبكة WAN هي شبكة تبديل الحزم (Frame Relay)، والتي من خلالها يمكن لشبكات الكمبيوتر المختلفة "التحدث" مع بعضها البعض.

يستخدم مصطلح "شبكة المؤسسة" أيضًا في الأدبيات للإشارة إلى مجموعة من الشبكات المتعددة، والتي يمكن بناء كل منها على مبادئ فنية وبرمجية ومعلوماتية مختلفة.

أنواع الشبكات التي تمت مناقشتها أعلاه هي شبكات مغلقة؛ ولا يُسمح بالوصول إليها إلا لعدد محدود من المستخدمين الذين يرتبط عملهم في مثل هذه الشبكة ارتباطًا مباشرًا بأنشطتهم المهنية. تركز الشبكات العالمية على خدمة جميع المستخدمين.

1. شبكات الكمبيوتر المحلية

1.1. مفهوم الشبكات المحلية

شبكة المنطقة المحلية (LAN) (LAN - شبكة المنطقة المحلية) هي مجموعة من أجهزة الكمبيوتر الموجودة داخل منطقة معينة، متصلة ببعضها البعض باستخدام وسائل الاتصالات المناسبة، والتي تتشارك في موارد البرامج والأجهزة. عادةً ما تكون هذه الشبكة مخصصة لجمع ونقل ومعالجة المعلومات المتفرقة والموزعة داخل مؤسسة أو مؤسسة واحدة. يمكن التركيز على أداء وظائف معينة وفقًا لملف تعريف المؤسسة.

تم تصميم الشبكات المحلية لتنفيذ وظائف التطبيقات مثل نقل الملفات، والرسومات الإلكترونية، ومعالجة النصوص، والبريد الإلكتروني، والوصول إلى قواعد البيانات البعيدة، ونقل الكلام الرقمي. تجمع الشبكات المحلية بين أجهزة الكمبيوتر والمحطات الطرفية وأجهزة تخزين المعلومات وعقد الانتقال للاتصال بالشبكات الأخرى، وما إلى ذلك. وتشكل الشبكات المحلية أحد قطاعات الاتصالات الصناعية سريعة التطور، وغالبًا ما تسمى الشبكة المحلية بشبكة مؤسسة آلية. وتتميز الشبكة المحلية بالخصائص التالية:

تنتمي القنوات عادةً إلى مؤسسة المستخدم،

· القنوات عالية السرعة (10-400 ميجابت/ثانية)،

· المسافة بين محطات العمل المتصلة بالشبكة المحلية عادة ما تكون من عدة مئات إلى عدة آلاف من الأمتار،

· تقوم شبكة محلية بنقل البيانات بين محطات مستخدمي الكمبيوتر (بعض الشبكات المحلية تنقل معلومات الصوت والفيديو)،

عرض النطاق الترددي للشبكة المحلية عادة ما يكون أكبر من عرض النطاق الترددي للشبكة العالمية،

· عادة ما تكون قناة الشبكة المحلية ملكية حصرية للمؤسسة التي تستخدم الشبكة،

· نسبة الخطأ في الشبكة المحلية أقل مقارنة بالشبكة المعتمدة على القنوات الهاتفية،

· اللامركزية في المعدات الطرفية، التي تستخدم المعالجات الدقيقة، وشاشات العرض، وأجهزة تسجيل النقد، وما إلى ذلك،

· يتم نقل البيانات عبر كابل مشترك يتصل به جميع المشتركين في الشبكة،

· إمكانية إعادة التشكيل والتطوير من خلال ربط محطات جديدة،

· إن وجود شبكة محلية يجعل من الممكن تبسيط وتقليل تكلفة أجهزة الكمبيوتر الشخصية، لأنها تستخدم بشكل جماعي أغلى الموارد في وضع مشاركة الوقت: ذاكرة القرص وأجهزة الطباعة .

1.2. تصنيف الشبكات المحلية

يوجد اليوم عدد كبير من الشبكات المحلية المختلفة في العالم، ولدراسةها ومقارنتها من الضروري أن يكون لديك نظام تصنيف. لا يوجد تصنيف محدد بشكل نهائي حتى الآن، ولكن يمكن تحديد بعض خصائص تصنيف الشبكات المحلية. وتشمل هذه التصنيف حسب الغرض، وأنواع أجهزة الكمبيوتر المستخدمة، وتنظيم الإدارة، وتنظيم نقل المعلومات، والخصائص الطوبولوجية، وطرق الوصول، وحاملات الإشارة المادية، والتحكم في الوصول إلى وسط الإرسال المادي، وغيرها.

هناك نوعان من شبكات الكمبيوتر: شبكات نظير إلى نظير وشبكات الخوادم المخصصة. تعتبر الاختلافات بين شبكات نظير إلى نظير والشبكات المستندة إلى الخادم أساسية لأنها تحدد قدرات هذه الشبكات. يعتمد اختيار نوع الشبكة على عدة عوامل:

حجم المؤسسة،

· مستوى الأمان المطلوب،

· نوع من الاعمال،

· مستوى توافر الدعم الإداري،

حجم حركة مرور الشبكة،

· احتياجات مستخدمي الشبكة،

تتضمن الحماية تعيين كلمة مرور على مورد مشترك، مثل الدليل. من الصعب جدًا إدارة الأمان مركزيًا في شبكة نظير إلى نظير، نظرًا لأن كل مستخدم يقوم بإعداده بشكل مستقل. قد لا يقوم بعض المستخدمين بتثبيت الحماية على الإطلاق. إذا كانت المخاوف المتعلقة بالخصوصية بالغة الأهمية، فمن المستحسن اختيار شبكة تعتمد على الخادم. نظرًا لأن كل كمبيوتر في شبكة نظير إلى نظير يعمل كعميل وخادم، فيجب أن يكون لدى المستخدمين المعرفة الكافية للعمل كمستخدمين ومسؤولين لأجهزة الكمبيوتر الخاصة بهم.

تعتبر شبكة نظير إلى نظير مناسبة في الحالات التالية:

· عدد المستخدمين لا يتجاوز 10 أشخاص،

· يقع المستخدمون بشكل مضغوط،

· قضايا حماية البيانات ليست حرجة،

· في المستقبل المنظور، لا يتوقع حدوث توسع كبير للشركة، وبالتالي للشبكة.

إذا كان هناك أكثر من 10 مستخدمين متصلين بالشبكة، فقد لا يكون أداء شبكة نظير إلى نظير جيدًا بما فيه الكفاية. ولذلك، تستخدم معظم الشبكات خوادم مخصصة.

الخادم المخصص هو خادم يعمل فقط كخادم (باستثناء وظائف العميل أو محطة العمل). تم تحسينه خصيصًا لمعالجة الطلبات الواردة من عملاء الشبكة بسرعة ولإدارة حماية الملفات والدليل. تتوفر أقراص الخوادم المخصصة لجميع أجهزة الكمبيوتر الأخرى الموجودة على الشبكة. يجب أن تعمل الخوادم بنظام تشغيل شبكة خاص.

وتسمى أجهزة الكمبيوتر المتبقية محطات العمل. تتمتع محطات العمل بإمكانية الوصول إلى أقراص الخادم والطابعات المشتركة، ولكن هذا كل ما في الأمر. لا يمكن لمحطة عمل واحدة العمل مع أقراص محطات العمل الأخرى. من ناحية، يعد هذا أمرًا جيدًا، نظرًا لأن المستخدمين معزولون عن بعضهم البعض ولا يمكنهم إتلاف بيانات الآخرين عن طريق الخطأ. من ناحية أخرى، يضطر المستخدمون إلى استخدام أقراص الخادم لتبادل البيانات، مما يخلق حملًا إضافيًا لها.

ومع ذلك، هناك برامج خاصة تعمل على شبكة ذات تحكم مركزي وتسمح لك بنقل البيانات مباشرة من محطة عمل إلى أخرى، متجاوزة الخادم. يجب أن يكون لدى محطات العمل برنامج خاص مثبت، يُطلق عليه غالبًا اسم Network Shell.

1.3. طبولوجيا شبكة الكمبيوتر

طوبولوجيا النجوم

يأتي مفهوم طوبولوجيا الشبكة النجمية من مجال أجهزة الكمبيوتر المركزية، حيث يتلقى الجهاز الرئيسي ويعالج جميع البيانات من الأجهزة الطرفية باعتبارها عقدة المعالجة النشطة. ويستخدم هذا المبدأ في أنظمة اتصالات البيانات، مثل البريد الإلكتروني RELCOM. تمر جميع المعلومات بين محطتي عمل طرفيتين عبر العقدة المركزية لشبكة الكمبيوتر.

الشكل 1. طوبولوجيا النجوم

يتم تحديد إنتاجية الشبكة من خلال قوة الحوسبة للعقدة ويتم ضمانها لكل محطة عمل. لا توجد تضارب البيانات. يعد توصيل الكابلات أمرًا بسيطًا للغاية حيث يتم توصيل كل محطة عمل بعقدة. تكاليف توصيل الكابلات مرتفعة، خاصة عندما لا تكون العقدة المركزية موجودة جغرافيًا في وسط الهيكل. عند توسيع شبكات الكمبيوتر، لا يمكن استخدام اتصالات الكابلات التي تم إجراؤها مسبقًا: يجب وضع كابل منفصل من مركز الشبكة إلى مكان العمل الجديد.

تعتبر طوبولوجيا النجمة هي الأسرع بين جميع طوبولوجيا شبكات الكمبيوتر لأن نقل البيانات بين محطات العمل يمر عبر عقدة مركزية (إذا كان أداؤها جيدًا) عبر خطوط منفصلة تستخدمها محطات العمل هذه فقط. إن تكرار طلبات نقل المعلومات من محطة إلى أخرى منخفض مقارنة بما تم تحقيقه في الهياكل الأخرى.

يعتمد أداء شبكة الكمبيوتر بشكل أساسي على قوة خادم الملفات المركزي. يمكن أن يكون عنق الزجاجة في شبكة الكمبيوتر. إذا فشلت العقدة المركزية، فسيتم تعطيل الشبكة بأكملها.

يمكن لعقدة التحكم المركزية - خادم الملفات - تنفيذ آلية الحماية المثلى ضد الوصول غير المصرح به إلى المعلومات. يمكن التحكم في شبكة الكمبيوتر بالكامل من مركزها.

طوبولوجيا الحلقة

مع طوبولوجيا الشبكة الحلقية، ترتبط محطات العمل ببعضها البعض في دائرة، أي. محطة العمل 1 مع محطة العمل 2، محطة العمل 3 مع محطة العمل 4، إلخ. محطة العمل الأخيرة متصلة بالأولى. رابط الاتصال مغلق في حلقة.

قد يكون مد الكابلات من محطة عمل إلى أخرى أمرًا معقدًا ومكلفًا للغاية، خاصة إذا كانت محطات العمل تقع جغرافيًا بعيدًا عن الحلقة (على سبيل المثال، في خط).

الشكل 2. طوبولوجيا الحلقة

يتم تداول الرسائل بانتظام في الدوائر. ترسل محطة العمل المعلومات إلى عنوان وجهة محدد، بعد أن تلقت مسبقًا طلبًا من الحلقة. تعد إعادة توجيه الرسائل فعالة للغاية حيث يمكن إرسال معظم الرسائل "على الطريق" عبر نظام الكابل واحدة تلو الأخرى. من السهل جدًا تقديم طلب رنين لجميع المحطات. تزداد مدة نقل المعلومات بما يتناسب مع عدد محطات العمل المضمنة في شبكة الكمبيوتر.

المشكلة الرئيسية في الهيكل الحلقي هي أن كل محطة عمل يجب أن تشارك بنشاط في نقل المعلومات، وإذا فشلت واحدة منها على الأقل، فستصاب الشبكة بأكملها بالشلل. يتم تحديد الأخطاء في توصيلات الكابلات بسهولة.

يتطلب توصيل محطة عمل جديدة إيقاف تشغيل الشبكة على المدى القصير، حيث يجب أن تكون الحلقة مفتوحة أثناء التثبيت. لا يوجد حد لطول شبكة الكمبيوتر، حيث يتم تحديده في النهاية فقط من خلال المسافة بين محطتي عمل.

الشكل 3. هيكل الحلقة المنطقية

شكل خاص من طوبولوجيا الحلقة هو شبكة حلقة منطقية. ماديًا، تم تركيبه كوصلة لطوبولوجيات النجوم. يتم تشغيل النجوم الفردية باستخدام مفاتيح خاصة (بالإنجليزية: Hub)، والتي يُطلق عليها أحيانًا باللغة الروسية اسم "المحاور". اعتمادًا على عدد محطات العمل وطول الكبل بين محطات العمل، يتم استخدام لوحات الوصل النشطة أو السلبية. تحتوي المحاور النشطة أيضًا على مكبر للصوت للاتصال من 4 إلى 16 محطة عمل. المحور السلبي هو مجرد جهاز تقسيم (بحد أقصى ثلاث محطات عمل). إدارة محطة عمل فردية في شبكة حلقية منطقية هي نفسها كما في شبكة حلقة عادية. يتم تعيين عنوان مطابق لكل محطة عمل، والتي يتم من خلالها نقل التحكم (من الأقدم إلى الأصغر ومن الأصغر إلى الأكبر). يتم قطع الاتصال فقط للعقدة النهائية (الأقرب) لشبكة الكمبيوتر، بحيث لا يمكن تعطيل تشغيل الشبكة بأكملها إلا في حالات نادرة.

طوبولوجيا الحافلة

مع طوبولوجيا الناقل، يتم تمثيل وسيلة نقل المعلومات في شكل مسار اتصال يمكن الوصول إليه لجميع محطات العمل، والتي يجب أن تكون جميعها متصلة به. يمكن لجميع محطات العمل الاتصال مباشرة بأي محطة عمل على الشبكة.


الشكل 4. طوبولوجيا الحافلة

يمكن توصيل محطات العمل أو فصلها عنها في أي وقت، دون مقاطعة تشغيل شبكة الكمبيوتر بالكامل. لا يعتمد أداء شبكة الكمبيوتر على حالة محطة العمل الفردية.

في المواقف القياسية، غالبًا ما تستخدم شبكة ناقل Ethernet كبلًا رفيعًا أو كبل Cheapernet مزودًا بموصل T. يتطلب إيقاف التشغيل وخاصة الاتصال بمثل هذه الشبكة استراحة للحافلة، مما يعطل التدفق المتداول للمعلومات ويؤدي إلى تجميد النظام.

توفر التقنيات الجديدة صناديق توصيل سلبية يمكن من خلالها إيقاف تشغيل محطات العمل و/أو تشغيلها أثناء تشغيل شبكة الكمبيوتر.

نظرًا لحقيقة أنه يمكن تشغيل محطات العمل دون مقاطعة عمليات الشبكة وبيئة الاتصال، فمن السهل جدًا التنصت على المعلومات، أي. معلومات فرعية من بيئة الاتصالات.

في شبكة LAN ذات نقل مباشر (غير معدل) للمعلومات، يمكن أن يكون هناك دائمًا محطة واحدة فقط لنقل المعلومات. لمنع الاصطدامات، في معظم الحالات، يتم استخدام طريقة تقسيم الوقت، والتي بموجبها يتم منح كل محطة عمل متصلة حقًا حصريًا لاستخدام قناة نقل البيانات في نقاط زمنية معينة. لذلك، يتم تقليل متطلبات النطاق الترددي لشبكة الكمبيوتر في ظل زيادة التحميل، على سبيل المثال، عند طرح محطات عمل جديدة. ترتبط محطات العمل بالحافلة عبر أجهزة TAP (نقطة الوصول الطرفية). TAP هو نوع خاص من الاتصال بالكابل المحوري. يتم إدخال المسبار على شكل إبرة من خلال الغلاف الخارجي للموصل الخارجي والطبقة العازلة للموصل الداخلي ويتم توصيله به.

في شبكة LAN المزودة بنقل معلومات واسع النطاق، تستقبل محطات العمل المختلفة، حسب الحاجة، ترددًا يمكن لمحطات العمل هذه إرسال واستقبال المعلومات عليه. يتم تعديل البيانات المرسلة على ترددات الموجة الحاملة المقابلة، أي. يوجد بين وسط نقل المعلومات ومحطات العمل أجهزة مودم للتشكيل وإزالة التشكيل، على التوالي. تتيح تقنية رسائل النطاق العريض نقل كمية كبيرة إلى حد ما من المعلومات في بيئة اتصال في وقت واحد. لمزيد من التطوير لنقل البيانات المنفصلة، ​​لا يهم ما هي المعلومات الأولية التي يتم توفيرها للمودم (التناظرية أو الرقمية)، حيث سيتم تحويلها في المستقبل.

الجدول 1.

خصائص طبولوجيا شبكة الكمبيوتر

صفات البنية
نجمة جرس إطار العجلة
تكلفة التوسع صغير متوسط متوسط
ربط المشتركين سلبي نشيط سلبي
الحماية من الفشل صغير صغير عالي
أبعاد النظام أي أي محدود
الأمن ضد التنصت جيد جيد صغير
تكلفة الاتصال صغير صغير عالي
سلوك النظام تحت الأحمال العالية جيد مرض سيء
القدرة على العمل في الوقت الحقيقي جيد جدًا جيد سيء
كابل التوجيه جيد مرض جيد
خدمة جيد جدًا متوسط متوسط

هيكل شجرة الشبكة المحلية

إلى جانب الطبولوجيا المعروفة لشبكات الكمبيوتر: الحلقة والنجمة والحافلة، يتم أيضًا استخدام بنية مشتركة، على سبيل المثال بنية الشجرة، في الممارسة العملية. يتم تشكيلها بشكل أساسي في شكل مجموعات من طبولوجيا شبكة الكمبيوتر المذكورة أعلاه. تقع قاعدة شجرة شبكة الكمبيوتر عند النقطة (الجذر) التي يتم عندها جمع خطوط اتصال المعلومات (فروع الشجرة).


الشكل 5. هيكل شجرة الشبكة المحلية

تُستخدم شبكات الكمبيوتر ذات البنية الشجرية عندما لا يكون التطبيق المباشر لهياكل الشبكة الأساسية في شكلها النقي ممكنًا. لتوصيل عدد كبير من محطات العمل، يتم استخدام مكبرات الصوت و/أو المحولات الخاصة بالشبكة وفقًا للوحات المحولات. يسمى المحول الذي يحتوي على وظائف مكبر الصوت في نفس الوقت بالمحور النشط.

في الممارسة العملية، يتم استخدام نوعين، مما يوفر اتصال ثمانية أو ستة عشر سطرًا على التوالي.

يُطلق على الجهاز الذي يمكن توصيل ثلاث محطات به كحد أقصى اسم المحور السلبي. عادة ما يتم استخدام المحور السلبي كمقسم. أنها لا تحتاج إلى مكبر للصوت. الشرط الأساسي لتوصيل المحور السلبي هو ألا تتجاوز أقصى مسافة ممكنة إلى محطة العمل عدة عشرات من الأمتار.

أجهزة الشبكات والاتصالات

2.1. مجموعات الكابلات الرئيسية

اليوم، تستخدم الغالبية العظمى من شبكات الكمبيوتر الأسلاك أو الكابلات للاتصالات. أنها بمثابة وسيلة لنقل الإشارات بين أجهزة الكمبيوتر. هناك ثلاث مجموعات رئيسية من الكابلات: الكابل المحوري، والكابل المزدوج الملتوي، وكابل الألياف الضوئية.

ينقسم الكابل المحوري إلى نوعين - رفيع وسميك. كلاهما يحتوي على نواة نحاسية محاطة بضفيرة معدنية تمتص الضوضاء الخارجية والتداخل. يعد الكابل المحوري مناسبًا لنقل الإشارات عبر مسافات طويلة. فهو بسيط في التصميم وخفيف الوزن ومعتدل التكلفة. وفي الوقت نفسه، يتمتع بعزل كهربائي جيد ويسمح بالتشغيل على مسافات طويلة إلى حد ما (عدة كيلومترات) وبسرعات عالية.

يمكن حماية الزوج الملتوي أو عدم حمايته. ينقسم الكبل الزوجي الملتوي غير المحمي (UTP) إلى خمس فئات، الخامسة منها هي الأكثر شيوعًا في الشبكات. يدعم الزوج الملتوي المحمي (STP) نقل الإشارات بسرعات أعلى وعلى مسافات أطول من UTP. الزوج الملتوي، على الرغم من كونه رخيصًا وواسع الانتشار، نظرًا لوجود أزواج احتياطية في كابلات الهاتف في العديد من المواقع، إلا أنه يتمتع بحماية سيئة من التداخل الكهربائي، ومن الوصول غير المصرح به، كما أنه محدود النطاق وسرعة البيانات.

يتميز كابل الألياف الضوئية بأنه خفيف الوزن، وقادر على نقل المعلومات بسرعات عالية جدًا، ومحصن ضد التداخل الكهربائي، ويصعب الوصول إليه بشكل غير مصرح به، ومقاوم تمامًا للحريق والانفجار (يحترق الغمد فقط)، ولكنه أكثر تكلفة ويتطلب مهارات خاصة لتثبيته .

نقل الإشارة

هناك نوعان من تقنيات نقل البيانات: النطاق العريض والنطاق الضيق. مع النقل واسع النطاق باستخدام الإشارات التناظرية، يتم تنظيم عدة قنوات في وقت واحد في كابل واحد. مع الإرسال ضيق النطاق هناك قناة واحدة فقط، ويتم إرسال الإشارات الرقمية عبرها.

2.2. شبكة لاسلكية

البيئة اللاسلكية تدخل حياتنا تدريجياً. بمجرد تشكيل التكنولوجيا بالكامل، ستقدم الشركات المصنعة مجموعة واسعة من المنتجات بأسعار معقولة، الأمر الذي سيؤدي إلى زيادة الطلب عليها وزيادة المبيعات. وهذا بدوره سيؤدي إلى مزيد من التحسين والتطوير في البيئة اللاسلكية.

تعد صعوبة تركيب الكابلات أحد العوامل التي تمنح الوسائط اللاسلكية ميزة لا يمكن إنكارها. وقد يكون مفيدًا بشكل خاص في المواقف التالية:

· في غرف مكتظة بالناس،

· للأشخاص الذين لا يعملون في مكان واحد،

· في الغرف والمباني المعزولة،

· في الغرف التي يتغير تصميمها كثيرًا،

· في المباني التي يمنع مد الكابلات فيها.

تُستخدم الاتصالات اللاسلكية لنقل البيانات عبر شبكات LAN وشبكات LAN الموسعة وشبكات الهاتف المحمول. تعمل الشبكة اللاسلكية النموذجية بنفس طريقة عمل شبكة الكابل. يتم تثبيت بطاقة محول لاسلكي مع جهاز إرسال واستقبال في كل كمبيوتر، ويعمل المستخدمون كما لو كانت أجهزة الكمبيوتر الخاصة بهم متصلة بواسطة كابل.

تستخدم الشبكة اللاسلكية الأشعة تحت الحمراء والليزر والإرسال الراديوي في نطاق ضيق ومنتشر. هناك طريقة إضافية وهي الاتصال من نقطة إلى نقطة، حيث يتم تبادل البيانات بين جهازي كمبيوتر فقط، وليس بين أجهزة كمبيوتر متعددة وأجهزة طرفية.

2.3. بطاقات محول الشبكة

بطاقات محول الشبكة هي الواجهة بين الكمبيوتر وكابل الشبكة. تتمثل مسؤولية بطاقة محول الشبكة في إعداد البيانات الموجودة على الشبكة ونقلها وإدارتها. لإعداد البيانات للإرسال عبر الشبكة، تستخدم اللوحة جهاز إرسال واستقبال يقوم بإعادة تنسيق البيانات من النموذج المتوازي إلى النموذج التسلسلي. كل لوحة لها عنوان شبكة فريد.

تختلف بطاقات محول الشبكة في عدد من المعلمات التي يجب تكوينها بشكل صحيح. تتضمن هذه العناصر: المقاطعة (IRQ)، وعنوان منفذ الإدخال/الإخراج الأساسي، وعنوان الذاكرة الأساسي.

لضمان التوافق بين الكمبيوتر والشبكة، يجب أن تتطابق بطاقة محول الشبكة أولاً مع بنية ناقل البيانات للكمبيوتر، وثانيًا، أن تحتوي على نوع الموصل المطلوب مع كابل الشبكة.

تؤثر بطاقة محول الشبكة بشكل كبير على أداء الشبكة بالكامل. هناك عدة طرق لزيادة هذا الأداء. تحتوي بعض اللوحات على ميزات إضافية. وتشمل هذه، على سبيل المثال: الوصول المباشر إلى الذاكرة، وذاكرة المحول المشتركة، وذاكرة النظام المشتركة، والتحكم في الناقل. يمكن أيضًا تحسين أداء الشبكة باستخدام التخزين المؤقت أو المعالج الدقيق المضمن.

لقد تم تطوير بطاقات محولات الشبكة المتخصصة، على سبيل المثال، للشبكات اللاسلكية ومحطات العمل التي لا تحتوي على أقراص.

3. نشر الشبكة المحلية

3.1. العمل مع العميل

الغرض من الخلق

يتم تحديد الهدف دائمًا من قبل العميل، ومهمة مُتكامل النظام في هذه المرحلة هي التشاور وتحديد أهداف وغايات الشبكة التي تم إنشاؤها بشكل أكثر وضوحًا.

على وجه الخصوص، يمكن أن يكون الغرض من إنشاء الشبكة هو:

· تبادل الملفات بين أجهزة الكمبيوتر. وهذا الهدف محدد دائمًا، والاختلاف لا يكون إلا في أساليب التنظيم،

· يختلف استخدام نظام محدد لإدارة المستندات الإلكترونية عن الهدف الأول في أن البرنامج الذي سيعمل به العميل معروف والشبكة مصممة حسب خصائصها،

· دمج عدة مكاتب للشركة العميلة في شبكة واحدة،

· سيطرة إدارة الشركة العميلة على تصرفات مستخدمي الشبكة. وبعبارة أخرى - الإدارة عن بعد،

· ربط جميع أجهزة الكمبيوتر المكتبية بالإنترنت عبر قناة واحدة عالية السرعة.

كقاعدة عامة، يريد العميل تنفيذ كل شيء، على الأقل في إصدار مصغر. مهمة أي شبكة هي نقل البيانات. ويجب أن تقوم الشبكة بهذه المهمة بأقصى سرعة.

حجم الشبكة

تعتمد سرعة نقل البيانات، من بين أمور أخرى، على المسافة التي يجب نقلها عبرها. الشيء التالي الذي يجب مناقشته مع العميل هو حجم الشبكة المتوقع. بشكل عام، تنقسم الشبكات المحلية (LAN) إلى ثلاث فئات حسب حجمها:

· شبكات صغيرة (من 2 إلى 30 جهازاً)،

الشبكات المتوسطة (30-100 جهاز)،

· شبكات كبيرة (100-500 جهاز).

تكلفة العمل

إحدى أهم النقاط لمتكامل الأنظمة عند إعداد المشروع هي تكلفته.

قبل وضع المواصفات الفنية، يمكنك التحدث عن التكلفة التقديرية للمشروع. بعد ذلك، يتم وضع تقدير العمل وتوقيع الاتفاقية النهائية بين العميل ومتكامل النظام. ويحدد التقدير التكلفة المحددة للمعدات اللازمة، وتكلفة العمالة، وفي بعض الأحيان، تكلفة الأدوات اللازمة لتثبيت الشبكة واختبارها.

كقاعدة عامة، يتم العثور على الأساليب التالية لتوزيع الأموال من جانب العميل:

· لا حدود. العميل على استعداد لدفع كافة النفقات اللازمة،

· مع القيود. هناك حد أعلى للأموال التي يرغب العميل في تخصيصها لإنشاء الشبكة، وضمن هذه الحدود يمكن لمتكامل النظام إجراء أي نفقات،

· قابل للتفاوض. يتم الاتفاق على كل بند في التقدير مع العميل.

كل من هذه الأساليب لها إيجابيات وسلبيات. النهج الأول سيئ إذا كان هناك إهدار مفرط للأموال ويهدد بسوء الفهم من جانب العميل. قد يؤدي هذا أيضًا إلى رفض العميل خدمات المُكامل. أما النهج الثاني فهو جيد عندما يتطابق هدف العميل مع الأموال المخصصة له، أي أنه لا يحتاج إلى أداء فائق مقابل أموال قليلة. النهج الثالث سيئ إذا لم يكن لدى العميل متخصصون أكفاء ويكون ذا فائدة كبيرة إذا كان العميل لديه مثل هؤلاء المتخصصين.

في هذه المرحلة من المشروع، تتمثل المهمة الرئيسية للمتكامل في الاتفاق على تكلفة العمل على إنشاء شبكة مع العميل والمتكامل. وبهذا ينتهي العمل المباشر مع العميل ويبدأ تصميم الشبكة.

3.2. تصميم الشبكات

اختيار الهندسة المعمارية

في هذه المرحلة، يجب على متكامل النظام تصميم بنية الشبكة (الطوبولوجيا). الأكثر صحة هو النوع المختلط، ولكن لا يزال يتم استخدام طوبولوجيا النجمة في معظم الحالات. الميزة والعيوب الرئيسية لهذا النوع في نفس الوقت هي المركزية. إذا فشل الارتباط المركزي، فمن الأسهل استبداله، ولكن في هذا الوقت لا تعمل الشبكة بأكملها.

دعونا نفكر في العديد من حالات الطوبولوجيا الأكثر شيوعًا اعتمادًا على الموقع الجغرافي للآلات ووظائفها:

· الشبكة صغيرة الحجم ولا تحتوي على خوادم مميزة. في هذه الحالة، كقاعدة عامة، يتم استخدام طوبولوجيا النجمة ونادرًا ما يتم استخدام نوع الحلقة،

· يوجد عدد قليل من الأجهزة في الشبكة، ولكنها موزعة على مساحة كبيرة (بغض النظر عن وظائفها). يوصى باستخدام محور يقع في منتصف المسافة تقريبًا بين الأجهزة،

· شبكة متوسطة الحجم لا تحتوي على خوادم مميزة. في هذه الحالة، يتم توصيل جميع الأجهزة من خلال محور واحد أو أكثر، متصلة إما من خلال محور مركزي (نجمة) أو في سلسلة (حافلة)،

· شبكة متوسطة الحجم لها خوادم متميزة (خوادم قواعد البيانات، خوادم الملفات، WWW). هناك عدة طرق للتمييز هنا: إما تخصيص جميع الخوادم في مجموعة منفصلة وتوصيلها بمحور موثوق، وبالتالي تحقيق مركزية موارد الحوسبة في مكان واحد، أو تعيين محور لكل خادم، وبالتالي تقليل الحمل على محور واحد

· شبكة كبيرة تقع في مبنى واحد. يتم استخدام طوبولوجيا النجمة في أغلب الأحيان.

· شبكة كبيرة تقع في عدة مباني. يتم استخدام محور مركزي عالي الأداء، والذي تذهب إليه جميع التدفقات على الشبكة.

في كل حالة محددة، يكون اختيار بنية الشبكة فرديًا تمامًا ويعتمد فقط على المعرفة والخبرة العملية لمتكامل النظام.

قابلية التوسع

المشكلة الأكبر ليس فقط في شبكات الكمبيوتر هي قدرتها، وبعبارة أخرى - الإنتاجية. أقرب مثال على ذلك هو شبكات الهاتف - يمكن أن تستمر قائمة الانتظار للاتصال عدة سنوات، حتى في المدن.

في أغلب الأحيان، تحدث مشكلات القدرات في المؤسسات الصغيرة حيث لا يوجد ما يكفي من المال لإنشاء موارد لتوسيع الشبكة لاحقًا.

3.3. تركيب الشبكة

اختيار المعدات

المرحلة التالية من بناء الشبكة هي اختيار المعدات. وهناك عدة توصيات هنا، يمكن تلخيصها فيما يلي:

· يتم اختيار الكابل ليكون هو نفسه بالنسبة للشبكة بأكملها (في أغلب الأحيان يتم استخدام كابل مزدوج ملتوي من الفئة الخامسة)،

· في حالة وجود مقاطع رأسية في الشبكة، فأنت بحاجة إلى اختيار كابل متخصص يحتوي على مقويات،

· استخدم الكابل المحمي كلما أمكن ذلك، فهذا يقلل من احتمالية فقدان الحزم عبر المقاطع الطويلة من الشبكة.

في بعض الحالات، ينبغي النظر في الشبكات اللاسلكية،

· ينبغي اختيار المعدات على أساس نسبة السعر إلى الجودة،

· يجب أن تكون إنتاجية معدات التبديل أعلى من إنتاجية الآلات.

اختيار نظام التشغيل

يعتمد الاختيار كليًا على رغبات العميل وتوصيات وتفضيلات مُتكامل النظام. يجب أن يكون نظام التشغيل لمحطات العمل متعدد الوظائف وفي نفس الوقت لا يتطلب الكثير من أجهزة الكمبيوتر. بالنسبة للخوادم، تتمثل المهمة الرئيسية في الجمع بين أنظمة التشغيل غير المتكافئة لمحطات العمل وتوفير طبقة نقل لمجموعة واسعة من المهام: معالجة قاعدة البيانات، ونقل الرسائل، وإدارة موارد الشبكة الموزعة.

3.4. تركيب وتكوين البرمجياتوتسليم المشروع

تركيب البرامج المتخصصة

في هذه المرحلة، يقوم مُتكامل النظام بتثبيت جميع البرامج اللازمة للعمل المريح للمسؤولين والمستخدمين. كقاعدة عامة، هناك عدة مجموعات من البرامج المتخصصة:

· أنظمة إدارة الوثائق الإلكترونية،

· مصمم،

· تصميم،

· مراقبة المرافق.

الإعداد النهائي للنظام

بعد تثبيت كافة البرامج اللازمة، كقاعدة عامة، يتم إجراء التعديل والاختبار النهائي للنظام. تجدر الإشارة إلى أن مُتكامل النظام لا يتعين عليه تكوين البرنامج الذي سيعمل معه المستخدمون، فمن الضروري فقط التحقق من عمل جميع البرامج.

في هذه المرحلة، يجب على مسؤول تكامل النظام تسليم المشروع إلى العميل. يجب على العميل التحقق بشكل مستقل من وظائف النظام وبعد ذلك فقط يمكن لمتكامل النظام إكمال العقد. وبعد ذلك، لا يكون مُتكامل النظام ملزمًا بتنفيذ أي إجراءات بخلاف تلك الخدمات المحددة في العقد.

خاتمة

خلال المشروع، تم وصف الأساس النظري بالتفصيل وتم تقديم النصائح العملية لنشر شبكة محلية.

خصص الفصل الأول لشبكات الحاسوب ويحتوي على المفاهيم التي تشكل المعلومات والأساس النظري لهذا الموضوع:

· تعريف الشبكات،

· تصنيف الشبكات،

· هندسة الشبكات.

بعد ذلك، تتم مناقشة تبديل الوسائط وأجهزة الشبكة. تستخدم معظم شبكات الكمبيوتر أسلاكًا أو كابلات للاتصال، والتي تعمل كوسيط لنقل الإشارات بين أجهزة الكمبيوتر. تم وصف ثلاث مجموعات رئيسية من الكابلات:

· كابل متحد المحور،

· الزوج الملتوي،

· كابل الألياف البصرية.

يتم أيضًا التطرق إلى وسيلة نقل البيانات اللاسلكية ويتم تقديم وصف موجز لمحولات الشبكة.

أما الفصل الثالث فيكشف بشكل مباشر عن موضوع مشروع الدورة. يتم وصف الفروق الدقيقة الرئيسية في إنشاء الشبكة خطوة بخطوة: من العمل الأولي مع العميل إلى تسليم المشروع النهائي

9. ميكريوكوف ف.يو. "المعلومات، علوم الحاسب الآلي، الحاسب الآلي، نظم المعلومات، الشبكات"، "فينيكس"، 2007

10. نان ب. "شبكات الكمبيوتر"، "BIONOM"، 2005.

11. أوليفر ف.ج.، أوليفر ن.أ. "شبكات الحاسوب"، "بيتر"، 2001.

12. ستيبانوف أ.ن. "هندسة أنظمة الحاسوب وشبكات الحاسوب"، "بيتر"، 2007

13. ستولينجز ف. "خطوط وشبكات الاتصالات اللاسلكية"، "وليامز"، 2003

14. Stallings V. "شبكات الكمبيوتر والبروتوكولات وتقنيات الإنترنت"، "BHV-SPb"، 2005.

15. ستولينجز دبليو. "أنظمة التشغيل (الطبعة الرابعة)"، "وليامز"، 2007.

16. فلينت د. "شبكات الكمبيوتر المحلية: الهندسة المعمارية والبناء والتنفيذ"، "التمويل والإحصاء"، 2006.

17. تشيكماريف يو.في. "شبكات الكمبيوتر المحلية"، "DMK Press"، 2009.

18. شات س. "عالم شبكات الكمبيوتر"، "BHV-SPb"، 2006.

19. شركة مايكروسوفت “شبكات الكمبيوتر. دورة تدريبية. الطبعة الروسية"، "قناة التجارة المحدودة". – 2007

20. http://www.3dnews.ru

21. http://www.thg.ru

22. http://ru.wikipedia.org

23. http://www.unitet.ru

24. http://softrun.ru

التذاكر آيس

1الإدارة. العلاقة بين النظام وإدارة الشبكة 2

2الإدارة. إدارة الشبكة 4

3الإدارة. إدارة النظام 5

4الإدارة. إدارة خدمات تكنولوجيا المعلومات. 7- المشاكل والآفاق

5ITSM، المشكلات التي يتعين حلها، تحتاج إلى استخدام 9

6ITIL، التواصل مع ITSM 10

7 فوائد ITIL والمشاكل المحتملة 11

8كتب مكتبة ITIL 12

9ITIL، تقديم الخدمات 13

10ITIL، دعم الخدمة 15

11 كتب أخرى لـ ITIL. الشهادة 16

12 المعايير والنظريات والمنهجيات 17

13ITPM، التكوين، الاختلافات 18

14ITPM للمؤسسات. IRM – موصل للأفكار ITPM ​​​​19

15 معمارية تيفولي إنتربرايز 20

16 TMF (إطار إدارة تيفولي) 21

17 تيفولي. التخصصات الإدارية الأساسية وتطبيقات الإدارة. نشر البرمجيات 22

18 تيفولي. التخصصات الإدارية الأساسية وتطبيقات الإدارة. التأكد من توافر الشبكات والأنظمة 23

19 تيفولي. التخصصات الإدارية الأساسية وتطبيقات الإدارة. أتمتة العملية. أمن مصادر المعلومات 24

20 تيفولي. مكتب الخدمة (3 طلبات) 25

21 تيفولي. إدارة البنية التحتية للمعلومات (GEM)، إدارة التطبيقات 26

  1. إدارة. العلاقة بين إدارة النظام والشبكة

إدارةغاية

يعود تاريخ إدارة النظام إلى عدة عقود. نظرًا لبنية المحطة المضيفة السائدة في الثمانينيات، كان تنظيم البرامج الإدارية مركزيًا أيضًا. في التسعينيات، أدى الانتشار السريع لبنية خادم العميل إلى تغييرات جذرية: فبدلاً من مراقبة بيئة متجانسة، احتاج المسؤول إلى حل العديد من المشكلات: حساب توزيع الموارد، والتحكم في الترخيص، وإعادة توزيع الأحمال، وما إلى ذلك.

من وجهة نظر المهام التي يتم حلها، عندما تسود الحواسيب المركزية، يمكن تصنيف إدارتها على أنها إدارة النظام. مع ظهور البنية الموزعة، اقتصرت مهام الإدارة على الإشراف على عمل المكونات الفردية. إدارة النظام تشمل:

    حل المواقف المشكلة

    إدارة الموارد

    إدارة التكوين

    مراقبة الاداء

    إدارة البيانات

ادارة الشبكةنشأت عندما كان لدى المسؤولين القدرة على إدارة صورة الشبكة بأكملها. لبعض الوقت، بدأت إدارة الشبكة تعتبر الشغل الشاغل لمسؤولي نظم المعلومات، وهو ما لا يتوافق تمامًا مع منطق عمل رابطة الدول المستقلة، لأن تلعب الشبكة دور البنية التحتية فقط. إدارة الشبكة تشمل:

    مراقبة تشغيل معدات الشبكة

    إدارة عمل الشبكات ككل

عندما يتجاوز عدد التطبيقات الموزعة حدًا معينًا، تصبح عملية دمج إدارة النظام والشبكة أمرًا لا مفر منه. بدأ النظر إلى إدارة الشبكة باعتبارها أحد مكونات إدارة النظام، والشبكة باعتبارها واحدة من الموارد المدارة.

  1. إدارة. ادارة الشبكة

إدارة– هي إجراءات إدارية تنظم بعض العمليات أو جزء منها. وتشمل هذه العمليات تخطيط العمل والبناء والتشغيل ودعم البنية التحتية الفعالة لتكنولوجيا المعلومات المدمجة في البنية الشاملة لنظام المعلومات. غايةتتمثل الإدارة في تحقيق مثل هذه المعلمات لعمل نظام المعلومات الذي من شأنه أن يلبي احتياجات المستخدمين.

إدارة الشبكة تشمل:

    مراقبة تشغيل معدات الشبكة– مراقبة أجهزة الشبكة الفردية وإعداد وتغيير تكوينها واستكشاف الأخطاء وإصلاحها. أيضا يسمى التحكم التفاعلي.

    إدارة عمل الشبكات ككل– مراقبة حركة مرور الشبكة وتحديد الاتجاهات وتحليل الأحداث لمنع مشاكل الشبكة بشكل استباقي. ويستخدم طريقة عرض واحدة للشبكة لإجراء تغييرات على الشبكة، وحساب موارد الشبكة، وإدارة عناوين IP، وتصفية الحزم. أيضا يسمى الإدارة الوقائية.

البنية الأكثر شيوعا هي مدير الوكيل. يعمل المدير على وحدة التحكم الإدارية ويتفاعل باستمرار مع الوكلاء على أجهزة الشبكة. يقوم الوكلاء بجمع البيانات المحلية حول معلمات التشغيل لجهاز الشبكة.

حاليًا، يتم استخدام مخطط ثلاثي المستويات: يتم تفويض جزء من التحكم إلى العقد الأكثر أهمية في الشبكة. يتم تثبيت برامج المدير في العقد، والتي تتحكم، من خلال شبكة الوكلاء الخاصة بها، في تشغيل الأجهزة، وتكون هي نفسها وكلاء للمدير المركزي. يتفاعل المديرون المحليون والمركزيون فقط عند الضرورة.

تنقسم صناعة برمجيات الشبكات إلى ثلاثة أقسام:

    منصات إدارة الشبكات

    التحكم في التطبيقات من الشركات المصنعة لأجهزة الشبكة

    برنامج طرف ثالث يهدف إلى حل مهام إدارة الشبكة الضيقة

مشروع الدورة

إدارة شبكة الكمبيوتر باستخدام مثال STC LAN

مقدمة

إدارة شبكات الحاسوب- أداء العديد من الوظائف الضرورية للتحكم والتخطيط والتخصيص والتنفيذ والتنسيق ومراقبة موارد شبكة الكمبيوتر. كقاعدة عامة، يتم تطبيق هذا المصطلح على شبكات الكمبيوتر وشبكات الاتصالات واسعة النطاق، مما يدل على صيانة وإدارة هذه الشبكات على المستوى الأعلى. هذا هو الغرض الرئيسي من إدارة الشبكة.

تتضمن إدارة شبكة الكمبيوتر وظائف مثل التخطيط الأولي للشبكة، وتخصيص التردد، وتحديد مسارات المرور مسبقًا لدعم موازنة التحميل، وتوزيع مفاتيح التشفير، وإدارة التكوين، والتسامح مع الأخطاء، والأمن، والأداء، والمعلومات المحاسبية.

الغرض من مشروع الدورة هو إنشاء كتاب مرجعي إلكتروني حول موضوع "إنشاء كتاب مرجعي إلكتروني حول موضوع "إدارة شبكة الكمبيوتر باستخدام مثال الشبكة المحلية لكلية سوليكامسك للتكنولوجيا." المهام التالية تتبع من الأهداف:

· البحث وتنظيم المعلومات حول موضوع مشروع الدورة؛

· مراجعة برامج إنشاء دليل إلكتروني؛

· التعرف على واجهة البرنامج؛

· تجميع هيكل الدليل الإلكتروني.

1. الجزء النظري

.1 وظائف إدارة الشبكة الأساسية

وقد وصفت المنظمة الدولية للمعايير نموذج FCAPS، الذي يعكس الوظائف الرئيسية لإدارة الشبكة وإدارتها:

· (و) إدارة الأخطاء

· (ج) إدارة التكوين

· إدارة المحاسبة / محاسبة الشبكات

· (ع) إدارة الأداء

· (ق) إدارة الأمن

تتمثل مهام إدارة الفشل في تحديد وتحديد وإزالة عواقب الفشل والفشل في الشبكة.

تتكون إدارة التكوين من تكوين مكونات الشبكة، بما في ذلك موقعها وعناوين الشبكة ومعرفاتها، وإدارة معلمات نظام تشغيل الشبكة، والحفاظ على تخطيط الشبكة: تُستخدم هذه الوظائف أيضًا لتسمية الكائنات.

تتضمن محاسبة الشبكة تسجيل وإدارة الموارد والأجهزة المستخدمة. تعمل هذه الوظيفة وفقًا لمفاهيم مثل وقت الاستخدام ورسوم الموارد.

توفر إدارة الأداء إحصائيات أداء الشبكة في الوقت الفعلي، وتقلل من الازدحام والاختناقات، وتحدد الاتجاهات الناشئة، وتخطط الموارد لتلبية الاحتياجات المستقبلية.

إدارة الأمن - تشمل التحكم في الوصول وتكامل البيانات وتسجيل الدخول. وتشمل الميزات

إجراءات المصادقة، والتحقق من الامتيازات، ودعم مفاتيح التشفير، وإدارة الأذونات. تتضمن هذه المجموعة أيضًا آليات مهمة لإدارة كلمات المرور والوصول الخارجي والاتصال بالشبكات الأخرى.

يتم تنفيذ مجموعات معينة من هذه الوظائف بدرجات متفاوتة في منتجات مطوري أدوات الإدارة والتنظيم.

هناك عدد كبير من البروتوكولات التي توفر إدارة الشبكة وأجهزة الشبكة. وأشهرها: SNMP، وWMI، وCMIP، وWBEM، ونموذج المعلومات العامة، ولغة المعاملات 1، وNETCONF، وملحقات إدارة Java.

بعض أنظمة إدارة الشبكات:

  • HP OpenView Network Node Manager (NNM)؛
  • آي بي إم تيفولي نتفيو؛
  • OpenNMS.

.2 مسؤوليات مسؤول النظام

برنامج مسؤول الشبكة الخبيثة

لأداء المهام الموكلة إليه، يقوم مسؤول الشبكة بالمسؤوليات التالية:

· يدعم العمل دون انقطاع لشبكة الكمبيوتر المحلية.

· يوفر الدعم لعمل قواعد بيانات شبكة الكمبيوتر.

· يضمن سلامة البيانات، ويحميها من الوصول غير المصرح به، وينظم حقوق وصول مستخدمي الشبكة إلى موارد شبكة الكمبيوتر.

· يفي بالمتطلبات المحددة للنسخ الاحتياطي لبيانات شبكة الكمبيوتر.

· يستخدم وسائل قياسية وخاصة للتسجيل والمحاسبة للوصول إلى معلومات شبكة الكمبيوتر.

· يطبق أساليب البرمجة الأمثل لتحقيق الاستفادة الكاملة من أدوات وإمكانيات تكنولوجيا الكمبيوتر.

· يحتفظ بالسجلات اللازمة للتشغيل الطبيعي لشبكة الكمبيوتر.

· - إجراء تدريب لمستخدمي شبكات الكمبيوتر.

· تحديد إمكانية استخدام البرامج الجاهزة الصادرة عن المنظمات الأخرى وتنفيذها.

· يشارك في تطوير البيانات الأولية وتحديد المهام لتحديث شبكة الكمبيوتر.

· في مرحلة الموافقة، يقوم بمراجعة وثائق المشروع لتحسين أنظمة التحكم في الوصول من أجل الامتثال لمتطلبات الوثائق الحاكمة والمواصفات الفنية، وإذا لزم الأمر، إجراء التعديلات المناسبة.

· يضمن أمن المعلومات لشبكة الكمبيوتر.

· تطوير قواعد تشغيل شبكة الكمبيوتر، وتحديد سلطة مستخدمي شبكة الكمبيوتر للوصول إلى موارد شبكة الكمبيوتر، وتوفير الدعم الإداري (الإعداد والتحكم والاستجابة السريعة للإشارات الواردة لانتهاكات قواعد الوصول المعمول بها، وتحليل سجلات الأحداث الأمنية، وما إلى ذلك) .

· يشارك في تطوير التكنولوجيا لضمان أمن المعلومات لصاحب العمل، والذي ينص على إجراءات التفاعل بين أقسام صاحب العمل بشأن قضايا ضمان الأمن أثناء تشغيل شبكة الكمبيوتر وتحديث برامجها وأجهزتها.

· يمنع التعديلات غير المصرح بها للبرامج، وإضافة وظائف جديدة، والوصول غير المصرح به إلى المعلومات والمعدات والموارد المشتركة الأخرى لشبكة الكمبيوتر.

· يوفر الدعم، وإذا لزم الأمر، تعديل برامج أمن المعلومات المنفذة.

· تطوير برامج لأمن المعلومات لشبكات الكمبيوتر وتطبيقات الشبكات.

· يطور طرق وأساليب لتنظيم وصول مستخدمي شبكة الكمبيوتر إلى موارد شبكة الكمبيوتر.

· إبلاغ موظفي المنظمة عن نقاط الضعف في شبكة الكمبيوتر، والطرق المحتملة للوصول غير المصرح به والتأثير على شبكة الكمبيوتر، وفيروسات الكمبيوتر المعروفة.

.3 تخطيط النظام

قبل تثبيت النظام، عليك معرفة إجابات الأسئلة التالية:

· ما هي مهام معالجة المعلومات التي يحلها نظام المعلومات؟

· ما هو عدد أجهزة الكمبيوتر المستخدمة في نظام المعلومات ونوعها؟

· كيف يتم بناء الشبكة (الطوبولوجيا، التوجيه، وما إلى ذلك)؟

· ما هي السياسة الأمنية في نظام المعلومات؟ إلخ.

يجب تحديد معايير القبول للأنظمة الجديدة وإجراء الاختبارات المناسبة قبل القبول. للقيام بذلك، يتم النظر في النقاط التالية:

· متطلبات الأداء والقدرة على تحميل أجهزة الكمبيوتر؛

· إعداد إجراءات استعادة الأنظمة وإعادة تشغيلها بعد الأعطال، بالإضافة إلى خطط العمل في المواقف القصوى؛

· إعداد واختبار إجراءات التشغيل اليومية وفقاً للمعايير المحددة؛

· إشارة إلى أن تثبيت نظام جديد لن يكون له آثار ضارة على الأنظمة العاملة، خاصة في أوقات ذروة تحميل المعالج (على سبيل المثال، في نهاية الشهر)؛

· تدريب الموظفين على استخدام الأنظمة الجديدة.

.4 برامج الإدارة عن بعد

برامج أو وظائف أنظمة التشغيل التي تسمح لك بالوصول عن بعد إلى جهاز كمبيوتر عبر الإنترنت أو الشبكة المحلية والتحكم في الكمبيوتر البعيد وإدارته في الوقت الفعلي. توفر برامج الإدارة عن بعد تحكمًا كاملاً تقريبًا في الكمبيوتر البعيد: فهي تتيح التحكم عن بعد في سطح مكتب الكمبيوتر، والقدرة على نسخ الملفات أو حذفها، وتشغيل التطبيقات، وما إلى ذلك.

هناك العديد من تطبيقات برامج الإدارة عن بعد. تختلف جميع التطبيقات في الواجهة والبروتوكولات المستخدمة. يمكن أن تكون الواجهة مرئية أو وحدة تحكم. بعض البرامج الأكثر شيوعًا وانتشارًا هي، على سبيل المثال، مكون Windows Remote Desktop Services مع العميل

اتصال بسطح المكتب البعيد، Radmin، DameWare، PuTTy، VNC، UltraVNC، Apple Remote Desktop، Hamachi، TeamViewer، Remote Office Manager، إلخ.

في الواقع، لغرض نقل أوامر الإدارة وعرض الشاشة، يتم استخدام بروتوكولات الإدارة عن بعد: RDP، VNC، X11، Telnet، Rlogin، RFB، ARD، ICA، ALP وبروتوكولاتها الخاصة. لتشفير حركة المرور في برامج الإدارة عن بعد، يتم استخدام البروتوكولات SSH، SSL، TLS، وما إلى ذلك.

.5 مهام وأهداف إدارة الشبكة

إن أنظمة معلومات الشركات الحديثة بطبيعتها هي دائمًا أنظمة موزعة. يتم توزيع محطات عمل المستخدم وخوادم التطبيقات وخوادم قواعد البيانات وعقد الشبكة الأخرى على مساحة كبيرة. في شركة كبيرة، ترتبط المكاتب والمواقع بأنواع مختلفة من الاتصالات باستخدام تقنيات وأجهزة شبكات مختلفة. تتمثل المهمة الرئيسية لمسؤول الشبكة في ضمان التشغيل الموثوق وغير المنقطع والمنتج والآمن لهذا النظام المعقد بأكمله.

الشبكة عبارة عن مجموعة من البرامج والأجهزة وأدوات الاتصال التي تضمن التوزيع الفعال لموارد الحوسبة. تنقسم جميع الشبكات إلى 3 فئات:

· الشبكات المحلية (LAN، شبكة المنطقة المحلية)؛

· شبكات المدينة (MAN، شبكة منطقة العاصمة).

تتيح الشبكات العالمية تنظيم التفاعل بين المشتركين عبر مسافات طويلة. تعمل هذه الشبكات بسرعات منخفضة نسبيًا ويمكن أن تؤدي إلى تأخيرات كبيرة في نقل المعلومات. يمكن أن يصل طول الشبكات العالمية إلى آلاف الكيلومترات. ولذلك، فهي متكاملة بطريقة أو بأخرى مع الشبكات الوطنية.

تسمح الشبكات الحضرية بالتفاعل عبر مناطق أصغر وتعمل بسرعات متوسطة إلى عالية. إنها تبطئ نقل البيانات بشكل أقل من تلك العالمية، لكنها لا تستطيع توفير تفاعل عالي السرعة عبر مسافات طويلة. ويتراوح طول الشبكات الحضرية من عدة كيلومترات إلى عشرات ومئات الكيلومترات.

توفر الشبكات المحلية أعلى سرعة لتبادل المعلومات بين أجهزة الكمبيوتر. تشغل الشبكة المحلية النموذجية مساحة مبنى واحد. ويبلغ طول الشبكات المحلية حوالي كيلومتر واحد. والغرض الرئيسي منها هو جمع المستخدمين (عادة من نفس الشركة أو المؤسسة) معًا للعمل معًا.

تختلف آليات نقل البيانات في الشبكات المحلية والعالمية بشكل كبير. الشبكات العالمية موجهة نحو الاتصال - قبل بدء نقل البيانات، يتم إنشاء اتصال (جلسة) بين المشتركين. في الشبكات المحلية، يتم استخدام أساليب لا تتطلب إنشاء اتصال مسبق - يتم إرسال حزمة البيانات دون التأكد من استعداد المستلم للتبادل.

بالإضافة إلى الاختلاف في سرعة نقل البيانات، هناك اختلافات أخرى بين هذه الفئات من الشبكات. في الشبكات المحلية، يحتوي كل كمبيوتر على محول شبكة يصله بوسيط الإرسال. تحتوي الشبكات الحضرية على أجهزة تحويل نشطة، وتتكون الشبكات واسعة النطاق عادةً من مجموعات من أجهزة توجيه الحزم القوية المتصلة بواسطة روابط الاتصال. بالإضافة إلى ذلك، يمكن أن تكون الشبكات شبكات خاصة أو عامة.

يتم بناء البنية التحتية للشبكة من مكونات مختلفة، والتي يمكن تقسيمها إلى المستويات التالية:

· نظام الكابلات والاتصالات.

· معدات الشبكة النشطة.

· بروتوكولات الشبكة؛

· خدمات الشبكة؛

· تطبيقات الشبكة.

قد يتكون كل مستوى من هذه المستويات من مستويات فرعية ومكونات مختلفة. على سبيل المثال، يمكن بناء أنظمة الكابلات على أساس الكابلات المحورية ("سميكة" أو رفيعة)، أو الزوج الملتوي (المحمي وغير المحمي)، أو الألياف الضوئية. تشتمل معدات الشبكة النشطة على أنواع من الأجهزة مثل أجهزة إعادة الإرسال ( الراسبين)، الجسور والمحاور والمحولات وأجهزة التوجيه. يمكن لشبكة الشركة استخدام مجموعة غنية من بروتوكولات الشبكة: TCP/IP، وSPX/IPX، وNetBEUI، وAppleTalk، وما إلى ذلك.

أساس الشبكة هو ما يسمى بخدمات الشبكة (أو الخدمات). تتكون المجموعة الأساسية من خدمات الشبكة لأي شبكة شركة من الخدمات التالية:

1.خدمات البنية التحتية للشبكة DNS، DHCP، WINS؛

2.خدمات الملفات والطباعة؛

.خدمات الدليل (مثل Novell NDS، MS Active Directory)؛

.خدمات الرسائل؛

.خدمات الوصول إلى قاعدة البيانات.

أعلى مستوى من أداء الشبكة هو تطبيقات الشبكة.

تتيح الشبكة لمجموعة واسعة من أنظمة الكمبيوتر التواصل بسهولة مع بعضها البعض بفضل المعيار طرق نقل البيانات، والتي تسمح لك بإخفاء مجموعة كاملة من الشبكات والأجهزة عن المستخدم.

يجب أن تتواصل جميع الأجهزة التي تعمل على نفس الشبكة بنفس اللغة - حيث تنقل البيانات وفقًا لخوارزمية معروفة بتنسيق تفهمه الأجهزة الأخرى. تعتبر المعايير عاملاً رئيسياً عند توصيل الشبكات.

للحصول على وصف أكثر دقة لتشغيل الشبكة، تم تطوير نماذج خاصة. النماذج المقبولة حاليًا هي نموذج OSI (الاتصال البيني للنظام المفتوح) ونموذج TCP/IP (أو داربا). سيتم مناقشة كلا النموذجين في هذا القسم أدناه.

قبل تحديد مهام إدارة الشبكة في شبكة الشركة الموزعة المعقدة، سنقوم بصياغة تعريف لمصطلح "شبكة الشركة" (CN). تعني كلمة "شركة" رابطة من المؤسسات التي تعمل تحت سيطرة مركزية وتحل المشاكل المشتركة. الشركة عبارة عن هيكل معقد ومتعدد التخصصات، ونتيجة لذلك، لديها نظام إدارة هرمي موزع. بالإضافة إلى ذلك، فإن المؤسسات والفروع والمكاتب الإدارية المدرجة في المؤسسة تقع عادة على مسافة كافية من بعضها البعض. للإدارة المركزية لمثل هذه الجمعية من المؤسسات، يتم استخدام شبكة الشركة.

تتمثل المهمة الرئيسية لـ CS في ضمان نقل المعلومات بين التطبيقات المختلفة المستخدمة في المنظمة. يشير التطبيق إلى البرامج التي يحتاجها المستخدم بشكل مباشر، مثل برنامج المحاسبة، برنامج معالجة النصوص، البريد الإلكتروني، إلخ. تسمح شبكة الشركة للتطبيقات، الموجودة غالبًا في مناطق مختلفة جغرافيًا، بالتواصل والوصول إليها بواسطة المستخدمين البعيدين. في التين. 1.1. يُظهر مخططًا وظيفيًا معممًا لشبكة الشركة.

أحد المكونات الإلزامية لشبكة الشركة هي الشبكات المحلية المترابطة.

بشكل عام، يتكون CS من أقسام مختلفة توحدها شبكات الاتصالات. يمكن أن تكون منطقة واسعة (WAN) أو حضرية (MAN).

أرز. 1.1. مخطط CS المعمم

مهام إدارة الشبكة في شبكة موزعة معقدة:

تخطيط الشبكة.

على الرغم من أن تخطيط وتركيب الشبكات الكبيرة يتم عادةً بواسطة شركات تكامل متخصصة، إلا أنه غالبًا ما يتعين على مسؤول الشبكة التخطيط لتغييرات معينة في بنية الشبكة - إضافة وظائف جديدة، أو إضافة أو إزالة بروتوكولات الشبكة، أو إضافة خدمات الشبكة أو إزالتها، تثبيت الخوادم، وتقسيم الشبكة إلى أجزاء، وما إلى ذلك. يجب تخطيط هذه الجهود بعناية لضمان إضافة أجهزة أو عقد أو بروتوكولات جديدة أو إزالتها من الشبكة دون المساس بسلامة الشبكة، دون المساس بالأداء أو تعطيل البنية التحتية لبروتوكولات الشبكة وخدماتها وتطبيقاتها.

1.تركيب وتكوين عقد الشبكة (أجهزة معدات الشبكة النشطة، أجهزة الكمبيوتر الشخصية، الخوادم، وسائط الاتصالات).

قد تتضمن هذه الأعمال - استبدال محول الشبكة في جهاز الكمبيوتر بإعدادات الكمبيوتر المناسبة، ونقل عقدة الشبكة (كمبيوتر شخصي، خادم، جهاز نشط) إلى شبكة فرعية أخرى مع التغييرات المقابلة في معلمات الشبكة الخاصة بالعقدة، وإضافة طابعة شبكة أو استبدالها مع الإعدادات المناسبة لمحطات العمل.

2.تركيب وتكوين بروتوكولات الشبكة.

تتضمن هذه المهمة المهام التالية: تخطيط وتكوين بروتوكولات الشبكة الأساسية لشبكة الشركة، واختبار تشغيل بروتوكولات الشبكة، وتحديد تكوينات البروتوكول الأمثل.

3.تثبيت وتكوين خدمات الشبكة.

قد تحتوي شبكة الشركة على مجموعة كبيرة من خدمات الشبكة. دعونا ندرج بإيجاز المهام الرئيسية لإدارة خدمات الشبكة:

· تركيب وتكوين خدمات البنية التحتية للشبكة (خدمات DNS وDHCP وWINS وخدمات التوجيه والوصول عن بعد والشبكات الخاصة الافتراضية)؛

· تثبيت وتكوين خدمات الملفات والطباعة، والتي تشكل الآن جزءًا كبيرًا من جميع خدمات الشبكة؛

· إدارة خدمات الدليل (Novell NDS، Microsoft Active Directory)، والتي تشكل أساس نظام أمان الشركة والتحكم في الوصول إلى موارد الشبكة؛

· إدارة خدمات المراسلة (أنظمة البريد الإلكتروني)؛

· إدارة خدمات الوصول إلى قاعدة البيانات.

4.استكشاف الأخطاء وإصلاحها.

يجب أن يكون مسؤول الشبكة قادرًا على اكتشاف مجموعة واسعة من الأخطاء - بدءًا من محول الشبكة الخاطئ الموجود على محطة عمل المستخدم وحتى فشل المنافذ الفردية على المحولات وأجهزة التوجيه، بالإضافة إلى الإعدادات غير الصحيحة لبروتوكولات وخدمات الشبكة.

5.اكتشاف اختناقات الشبكة وتحسين كفاءة الشبكة.

تتضمن مهمة إدارة الشبكة تحليل تشغيل الشبكة وتحديد الاختناقات التي تتطلب إما استبدال معدات الشبكة أو ترقية محطات العمل أو تغيير تكوين قطاعات الشبكة الفردية.

6.مراقبة عقد الشبكة.

تتضمن مراقبة عقد الشبكة مراقبة عمل عقد الشبكة والأداء الصحيح للوظائف المخصصة لهذه العقد.

7.مراقبة حركة مرور الشبكة.

تتيح لك مراقبة حركة مرور الشبكة اكتشاف أنواع مختلفة من المشكلات والقضاء عليها: الحمل العالي على قطاعات الشبكة الفردية، والحمل الزائد على أجهزة الشبكة الفردية، والفشل في تشغيل محولات الشبكة أو منافذ أجهزة الشبكة، والأنشطة غير المرغوب فيها أو هجمات المتسللين (انتشار الفيروسات وهجمات القراصنة وما إلى ذلك).

8.ضمان حماية البيانات.

تتضمن حماية البيانات مجموعة كبيرة من المهام المختلفة: النسخ الاحتياطي للبيانات واستعادتها، وتطوير وتنفيذ سياسات الأمان لحسابات المستخدمين وخدمات الشبكة (متطلبات تعقيد كلمة المرور، وتكرار تغيير كلمة المرور)، وبناء اتصالات آمنة (باستخدام بروتوكول IPSec، وبناء شبكة افتراضية الشبكات الخاصة، وأمن الشبكات اللاسلكية)، وتخطيط وتنفيذ وصيانة البنية التحتية للمفتاح العام (PKI).

.6 إدارة الأمن

إدارة الأمنويشمل نشر المعلومات اللازمة لتشغيل الخدمات وآليات الأمن، فضلا عن جمع وتحليل المعلومات حول عملها. تشمل الأمثلة توزيع مفاتيح التشفير، وتعيين معلمات الأمان، والاحتفاظ بالسجل، وما إلى ذلك.

الأساس المفاهيمي للإدارة هو قاعدة معلومات إدارة الأمن. قد لا تكون قاعدة البيانات موجودة كمخزن واحد (موزع)، ولكن يجب أن يكون لدى كل نظام من الأنظمة النهائية المعلومات اللازمة لتنفيذ سياسة الأمان المحددة.

ووفقاً لتوصيات X.800، ينبغي توزيع جهود مسؤول الأمن في ثلاثة مجالات: إدارة نظام المعلومات ككل؛ إدارة الخدمات الأمنية؛ إدارة الآليات الأمنية.

ومن بين الإجراءات، نلاحظ ضمان أهمية السياسة الأمنية، والتفاعل مع الخدمات الإدارية الأخرى، والاستجابة للأحداث الجارية، والتدقيق والاسترداد الآمن.

تتضمن إدارة الخدمات الأمنية تحديد الأشياء المحمية، ووضع قواعد لاختيار آليات الأمان (إذا كانت البدائل متاحة)، والجمع بين آليات تنفيذ الخدمات، والتفاعل مع المسؤولين الآخرين لضمان التشغيل المنسق.

يتم تحديد مسؤوليات مسؤول آلية الأمن من خلال قائمة الآليات المعنية. القائمة النموذجية هي:

· ادارة المفاتيح(التوليد والتوزيع)؛

· إدارة التشفير(تثبيت ومزامنة معلمات التشفير)؛

· إدارة التحكم في الوصول(توزيع المعلومات،

· ضرورية للإدارة - كلمات المرور، وقوائم الوصول، وما إلى ذلك)؛

· إدارة المصادقة(توزيع المعلومات اللازمة للمصادقة - كلمات المرور، والمفاتيح، وما إلى ذلك)؛

· التحكم في حشوة المرور(تطوير وصيانة القواعد التي تحدد خصائص الرسائل التكميلية - تكرار الإرسال، الحجم، وما إلى ذلك)؛

· التحكم في التوجيه(تسليط الضوء على المسارات الموثوقة)؛

· إدارة التوثيق(نشر المعلومات حول خدمات كاتب العدل وإدارة هذه الخدمات).

الذي - التي. تتمتع إدارة ميزات الأمان في نظام المعلومات الموزع بالعديد من الميزات مقارنة بالأنظمة المركزية.

1.7 الحماية من البرامج الضارة

التحديثات التلقائية - تعد أنظمة التشغيل الحديثة عبارة عن منتجات برمجية معقدة للغاية، ويتمكن المتسللون أحيانًا من العثور على ثغرات أمنية فيها تسمح لهم بالتحكم في الكمبيوتر. عندما يدرك المبرمجون من Microsoft ذلك، يتم إصدار تحديث للنظام على الفور لإزالة الثغرة الأمنية. سيسمح لك تحديث Windows 7 في الوقت المناسب بحماية نفسك من القرصنة باستخدام أي من نقاط الضعف المعروفة، إن Defender ليس مجرد ماسح ضوئي للنظام، مثل البرامج المجانية المماثلة الأخرى. يتضمن عددًا من وحدات الأمان التي تراقب التغييرات المشبوهة في أجزاء معينة من النظام في الوقت الفعلي. يتيح لك البرنامج أيضًا إزالة تطبيقات ActiveX المثبتة بسرعة. باستخدام الوصول إلى شبكة Microsoft SpyNet، من الممكن إرسال رسائل حول الكائنات المشبوهة إلى Microsoft لتحديد ما إذا كانت برامج تجسس.

التعامل مع وسائط التخزين وحمايتها

لاستخدام وضع التحكم في استخدام الوسائط الخارجية في Windows 7، يجب على المسؤول استخدام سياسات المجموعة (المحلية). باستخدام سياسات المجموعة، يمكن للمسؤول تحديد أجهزة معينة مسموح باستخدامها على جهاز كمبيوتر معين. ويمكن القيام بذلك بعدة طرق:

) الوصول عبر معرف الجهاز

لنفترض أنه تم تخصيص محرك أقراص فلاش A للموظف حسب الطلب، ولكن يمكنه إحضار محرك أقراص فلاش آخر من المنزل B. باستخدام سياسات المجموعة في نظام التشغيل Windows 7، يمكنك التأكد من أن محرك الأقراص المحمول A سيعمل، وعند تشغيل محرك الأقراص المحمول ب، سيتلقى الموظف إشعارًا بانتهاك السياسة الأمنية.

) تشفير وسائط التخزين القابلة للإزالة

يمكن إجراء تشفير الوسائط القابلة للإزالة في نظام التشغيل Windows 7 بعدة طرق. أسهل طريقة هي تشفير محرك أقراص USB إذا تمت تهيئته كـ NTFS. في هذه الحالة، يتم إجراء التشفير بشكل مشابه لتشفير القرص الصلب. ومع ذلك، يمكن استخدام بعض قواعد "نهج المجموعة" للتشفير خصيصًا لإدارة الوسائط القابلة للإزالة. على سبيل المثال، باستخدام توفير المعرفات الفريدة لمؤسستك، يمكنك تحديد اسم مؤسسة فريد ثم استخدام هذا الحقل لإدارة الوسائط القابلة للإزالة.

3) رفض الوصول للكتابة إلى محركات الأقراص القابلة للإزالة غير المحمية باستخدام BitLocker

باستخدام قاعدة السياسة هذه، يمكنك منع الكتابة إلى محركات الأقراص القابلة للإزالة غير المحمية بواسطة BitLocker. في هذه الحالة، ستكون كافة محركات الأقراص القابلة للإزالة غير المحمية بواسطة BitLocker للقراءة فقط. إذا تم تحديد خيار "رفض الوصول للكتابة إلى الأجهزة التي تم تكوينها في مؤسسة أخرى"، فستكون الكتابة متاحة فقط على الأقراص القابلة للإزالة التابعة لمؤسستك. يتم إجراء الفحص باستخدام حقلي تعريف محددين وفقًا لقاعدة سياسة المجموعة "توفير المعرفات الفريدة لمؤسستك".

.8 التحكم في معدات الحماية

يشمل مفهوم حماية بيانات الكمبيوتر تطوير وتنفيذ أساليب الحماية المناسبة واستخدامها المستمر. يبدأ تنفيذ حماية البيانات بأمر المدير وينتهي بالتطبيق العملي لأساليب الحماية. يتم تحديد الحاجة إلى حماية المعلومات من خلال مركزية معالجة المعلومات الاقتصادية في مراكز الحوسبة المشتركة، وسهولة الوصول إلى البيانات بفضل وسائل الاتصال مع أجهزة كمبيوتر أكثر قوة ولوائح الدولة الأكثر صرامة بشأن السرية، فضلا عن علاقات السوق في مجال الأعمال عندما تكون هناك هي ضرورة الحفاظ على الأسرار التجارية.

يعتمد عمل ASOI على إنشاء بنوك المعلومات. وسائل الاتصال تجعل هذه البيانات متاحة لكل من لديه إمكانية الوصول إلى خط هاتف مشترك. إن التركيز المتزايد للبيانات، إلى جانب إمكانية الوصول إليها عبر خطوط الاتصال، يزيد من الحاجة إلى حماية المعلومات، ونظرًا لأن الشركات تسعى جاهدة للحفاظ على الأسرار التجارية، فإن حماية البيانات ضرورية للغاية.

تعمل أجهزة الكمبيوتر القوية على تهيئة الظروف لنمو الوصول غير المصرح به إلى موارد الكمبيوتر وتسمح بتنفيذ إجراءات معالجة المعلومات المعقدة. على سبيل المثال، يتيح استخدام لغات الاستعلام الخاصة بنظام إدارة قواعد البيانات إمكانية إنجاز الأنشطة في دقائق والتي قد تستغرق أشهرًا لتصميم المعلومات وترميزها وتنفيذها واختبارها ومعالجتها بدون قاعدة بيانات.

يحدد إنشاء دولة قانونية ديمقراطية الحاجة إلى ضمان حقوق السلامة الشخصية عند معالجة المعلومات على جهاز كمبيوتر حول الحياة الشخصية والمراسلات ودخل الأسرة وما إلى ذلك.

لتنفيذ المهام الوقائية للرقابة والتدقيق المالي والاقتصادي، تسمح لك حماية البيانات بتجنب إساءة الاستخدام من قبل الأشخاص الذين لديهم حق الوصول إلى قواعد بيانات الكمبيوتر. تبين الممارسة أنه في ظل أنظمة AIS، تتم سرقة الأشياء الثمينة بمشاركة المحاسبين وموظفي مراكز الكمبيوتر الذين يقومون بمعالجة المعلومات الاقتصادية.

الهدف الرئيسي لحماية بيانات الكمبيوتر هو منع الظواهر التي تؤثر سلبًا على نتائج الأعمال.

تدمير المعلومات - التدمير غير المصرح به لموارد المعلومات لإخفاء حقائق سرقة الأشياء الثمينة. ينطبق هذا على المعلومات المحاسبية والاقتصادية المتعلقة بالتسويات مع موظفي المؤسسة والموردين واستخدام الأصول المادية والأموال وما إلى ذلك.

سرقة البيانات - يمكن تنفيذ سرقة المعلومات من جهاز الكمبيوتر دون تدمير قواعد البيانات. وعلى وجه الخصوص، تتضمن هذه المعلومات رموز موظف المؤسسة وعناصر المخزون وعمليات الإنتاج. بوجود هذه الرموز في مرحلة إعداد البيانات ومعالجتها على جهاز كمبيوتر، يمكن للأشخاص غير الشرفاء تضخيم أرباح العمال الأفراد، وشطب المعادن الثمينة والمواد النادرة كتكاليف إنتاج، وبالتالي خلق فائض لسرقتها اللاحقة.

تغيير البيانات - التشويه المتعمد للبيانات - يشمل محو واستبدال السجلات، واستخدام رموز غير صحيحة في المحاسبة عن الأصول النقدية والمادية، وما إلى ذلك. على سبيل المثال، يتم حفظ رمز الرقم الوظيفي للموظف المفصول في قاعدة البيانات واستخدامه لحساب الأجور إلى دمية مع تحويل الأموال لاحقًا إلى حساب خاص في سبيربنك.

الاستخدام غير الصحيح لأنظمة التحكم الآلي - غالبًا ما يتم استخدام الوسائل التقنية وموارد الكمبيوتر لمعالجة المعلومات للمؤسسات الأخرى على أساس ما يسمى بالتعاون، عندما يتلقى موظفو مركز الكمبيوتر مدفوعات مقابل خدمات كشوف المرتبات ومحاسبة الأصول المادية والأموال شخصيًا، تجاوز المؤسسة التي تمتلك تكنولوجيا معدات الكمبيوتر. ونتيجة لهذه العملية، لا يتم تعويض مالك مركز الكمبيوتر عن انخفاض قيمة أجهزة الكمبيوتر والمعدات التقنية الأخرى وصيانة المباني وتكاليف الطاقة.

يتم حماية البيانات بواسطة مسؤول خاص - مسؤول حماية المعلومات. وتشمل وظائفها ضمان الحماية المادية والمنطقية لموارد المعلومات. وتغطي الحماية المادية الوسائل التقنية وغرفة الحاسوب وخطوط الاتصال والمحطات الطرفية البعيدة، أما الحماية المنطقية فتتعلق بالبيانات نفسها، فضلا عن البرامج التطبيقية وبرمجيات نظام التشغيل.

تشمل وظائف المسؤول الخاص المسؤولية عن سرية البيانات. وبدون المسؤولية الشخصية، يصعب تقديم وتنفيذ ومراقبة برنامج لأمن المعلومات، والذي يتضمن: مسؤولية الموظف عن سلامة ملفات المعلومات؛ لفت انتباه الإدارة إلى حالات انتهاك حماية البيانات؛ محاربة منتهكي حماية الملفات. يستخدم مسؤول الأمان إجراءات الأمان الفنية لحماية كل من عمليات تثبيت الحوسبة نفسها والبيانات أو البرامج الموجودة داخل هذه التثبيتات.

يتم استخدام برامج حماية البيانات في ظروف الكمبيوتر في الوقت الحقيقي باستخدام برامج خاصة. يمكن دمج التدابير الأمنية في حزم برامج النظام وأنظمة التطبيقات. بالإضافة إلى ذلك، من خلال تحديد الاحتياجات المحددة، يمكن اختيار العلاجات التي تعالج هذه المشكلات على أفضل وجه.

يتم تجميع برنامج التحقق من حماية البيانات من خلال محاكاة خيارات مختلفة لتشويه أو سرقة البيانات بغرض ارتكاب أعمال غير قانونية باستخدام الاختبارات. على الرغم من أن اختبار أمن البيانات لا يمكن أن يغطي كل إساءة استخدام محتملة، إلا أن الاختبار لا يزال هو الوسيلة الأكثر جذرية لإنشاء وتشغيل برامج اختبار أمن البيانات.

إن المراجع والمدقق في الأجيال الحالية والمستقبلية لا يشبهون أسلافهم. إن وظيفة المدقق الوثائقي والفكرة المتعلقة به تتغير بسرعة مع التغيرات في مفاهيم إدارة الاقتصاد الوطني ودور الرقابة المالية والاقتصادية فيه. ولذلك، سيتم تحسين منهجية حماية البيانات في نظام AIS باستمرار مع تحديد أجيال جديدة من أجهزة الكمبيوتر وتطوير أنظمة إدارة البيانات.

وبالتالي، فإن الرقابة على حماية بيانات الكمبيوتر تخلق المتطلبات الأساسية اللازمة لتجنب تشويه المعلومات في مراحل الإعداد والمعالجة والتخزين من أجل منع إساءة استخدام الموظفين وضمان سلامة الأشياء الثمينة.

.9 برامج إنشاء الدليل الإلكتروني

كلما زاد عدد المواد المرجعية المتاحة للمستخدم، كلما شعر براحة أكبر. لكن وفرة المواد تثير مشكلة أخرى: كيفية تزويد المستخدم بوصول سريع ومريح إلى موضوع معين، أو مصطلح معين، وما إلى ذلك. يعتمد إنشاء التوثيق الإلكتروني على تقنية النص التشعبي لفترة طويلة. ومن أهم مميزاته وجود روابط تفاعلية تتيح للقارئ التنقل بين المواضيع بأي ترتيب تقريبًا. "تقريبًا" لأنه في الواقع يتم تحديد التحولات المحتملة من خلال بنية التنقل الخاصة بالمستند التي يقترحها منشئها. بالإضافة إلى ذلك، يتم تحديد ميزات معينة في العمل مع المستند من خلال تفاصيل تنسيق النص التشعبي المحدد. حاليًا، يتم استخدام حوالي اثني عشر تنسيقًا مختلفًا لإنشاء مستندات النص التشعبي، بما في ذلك PDF (تنسيق المستندات المحمولة)، وRTF (تنسيق النص الغني)، وDOC (Document Word)، وWinHelp (تعليمات Windows)، بالإضافة إلى مجموعة كاملة من علامات النص التشعبي. اللغات الأكثر شيوعًا هي HTML (لغة ترميز النص التشعبي) وXML (لغة الترميز الموسعة). يجب أيضًا إضافة تنسيق CHM (HTML المترجم) المتخصص هنا. ومع ذلك، ليست كافة التنسيقات الموجودة مناسبة لإنشاء الدلائل. الأسباب مختلفة: بعض التنسيقات لا توفر ضغطًا مقبولًا للوثيقة النهائية، والبعض الآخر لا يتمتع بالوظائف والتعبير الكافي، والبعض الآخر يتطلب تثبيت برامج إضافية (ومكلفة) على أجهزة كمبيوتر المستخدمين.

أرز. 1.2. ملف تعليمات PDF

يمكن تنفيذ الوصول إلى الدليل بعدة طرق. الأكثر شيوعًا هو الاتصال الصريح من خلال أمر قائمة المساعدة المقابل، ولكن من الممكن أيضًا استخدام زر خاص على شريط الأدوات أو الاتصال من خلال قائمة السياق الخاصة برمز كائن معين. لذلك، لكي يكون تنسيق المستند الإلكتروني مناسبًا لإنشاء دليل، يجب أن يتمتع (التنسيق) بالخصائص التالية:

· ضمان الاكتناز المقبول للوثيقة النهائية؛

· أن يكون لديك وظائف كافية (على وجه الخصوص، دعم البحث عن النص الكامل)؛

· دعم القدرة على تقديم معلومات الوسائط المتعددة (الرسومات والفيديو والصوت)؛

· لا تتطلب تثبيت برامج إضافية على أجهزة كمبيوتر المستخدمين؛

· من السهل جدًا التكامل مع رمز البرنامج الخاص بالتطبيق الذي يتم إنشاؤه.

بالنسبة للتطبيقات التي تم تطويرها تحت نظام Windows، توجد اليوم ثلاثة تنسيقات تلبي معظم المتطلبات المذكورة أعلاه: WinHelp وHTML وHTML Help (CHM).

منذ ظهور Help Workshop (ومن ثم HTML Help Workshop)، قدم مطورو الطرف الثالث العديد من الأدوات المصممة لإنشاء الكتب المرجعية. ومع ذلك، تستخدم جميعها محركات من Help Workshop وHTML Help Workshop لإنشاء ملفات الإخراج (.hlp و.chm). في بعض المنتجات، يتم استخدام المترجمين فقط للتنسيقات المقابلة، وفي منتجات أخرى، تم منح مطور الدليل حق الوصول الكامل إلى واجهة Help Workshop وHTML Help Workshop.

وبالتالي، عندما يتعلق الأمر باختيار الأداة الأنسب، فمن المنطقي أن تأخذ في الاعتبار العوامل التالية:

· ما هي تنسيقات إخراج الدليل التي يدعمها؟

· ما مدى الاستفادة الكاملة من الفرص التي يوفرها تنسيق الدليل؛

· ما مدى ملاءمة الأدوات اللازمة لإدارة معلمات المشروع؟

· هل تتضمن الأداة أدوات لاختبار روابط النص التشعبي؛

· هل تسمح لك الأداة بالعمل مع تنسيقات البيانات المصدر (RTF - لـ WinHelp وHTML - لتعليمات HTML)؛

· يتم تنفيذ التفاعل مع الأدوات الإضافية اللازمة لإعداد مواد الوسائط المتعددة بسهولة تامة؛

· ما هي درجة (أو إمكانية) التكامل مع بيئة تطوير التطبيق التي يتم إنشاء الكتاب المرجعي لها.

عند إنشاء كتب مرجعية باللغة الروسية، من العوامل المهمة أيضًا مدى صحة عمل الأداة مع السيريلية (على الرغم من أن تنسيقات WinHelp وHTML Help نفسها لا تفرض أي قيود في هذا الصدد.)

مساعدة ودليل.

توجد نسخة تقييمية من البرنامج على موقع الويب الخاص بالمطور، EC Software، على www.helpandmanual.com. النسخة التقييمية صالحة لمدة 14 يومًا. هناك قيد آخر: عند إنشاء كتاب مرجعي بتنسيق تعليمات HTML، يتم استبدال بعض روابط النص التشعبي بروابط إلى موقع المطور.

باستخدام هذه الحزمة، يمكنك الحصول على كتاب مرجعي بثلاثة تنسيقات: WinHelp وHTML Help وWebHelp (يطلق عليه مطورو HelpAnd Manual تعليمات Brouser Based). بالإضافة إلى ذلك، من الممكن تصدير الكتاب المرجعي إلى ملف PDF وإلى ملف محرر نصوص Word (.doc أو .rtf). وأخيرًا، فإن حزمة التعليمات والدليل قادرة على إنشاء كتب إلكترونية. يشبه هذا الكتاب إلى حد كبير في مظهره كتابًا مرجعيًا بتنسيق تعليمات HTML، ولكنه تطبيق Windows مستقل (ملف EXE). يحتوي تنسيق الكتاب الإلكتروني على عيب واحد مهم - فهو ليس مضغوطًا جدًا (ولكنه مناسب تمامًا لتوزيع مواد تعليمية إضافية على أقراص مضغوطة).

تستخدم حزمة HelpAnd Manual برامج التحويل البرمجي من Microsoft لإنشاء كتب مرجعية بتنسيقات WinHelp وHTML Help، لكن مطور الدليل ليس لديه إمكانية الوصول المباشر إلى واجهة Help Workshop وHTML Help Workshop.

وتجدر الإشارة إلى أن التوزيعة تتضمن برنامج Help Workshop، ولكن من المفترض الحصول على ورشة عمل تعليمات HTML من موقع EC Software الإلكتروني. إذا كانت هذه الأداة مثبتة بالفعل على جهاز الكمبيوتر الخاص بك، فيجب عليك تحديد موقعها.

تستطيع حزمة HelpAnd Manual فك ملفات المساعدة (.hlp و.chm) وإنشاء مشروع جديد بناءً عليها.

عند إنشاء دليل باللغة الروسية بتنسيق WinHelp، لا توجد إعدادات إضافية مطلوبة. قبل إنشاء ملف CHM، يجب عليك تحديد اللغة التي تريد استخدامها. يمكنك أيضًا على موقع الشركة الحصول على قاموس روسي يتصل بالمساعدة والدليل للتحقق من تهجئة نص الأقسام.

Mif2GOGO ليس تطبيقًا مستقلاً، ولكنه وحدة مكونة إضافية يمكنها العمل فقط مع حزمة Adobe FrameMaker. وهو برنامج تخطيط يهدف إلى إنشاء مستندات كبيرة ذات بنية معقدة. يستخدم أدوات للترقيم التلقائي للجداول والرسوم التوضيحية، وإنشاء جدول المحتويات والفهارس. بالإضافة إلى ذلك، فهو يدعم الإسناد الترافقي وارتباطات النص التشعبي، ويسمح لك بربط الرسومات بفقرات النص، وغير ذلك الكثير. يمكنك تقسيم مستند إلى فصول، وتجميع الفصول في كتاب، وسيقوم FrameMaker تلقائيًا بتحديث أرقام الصفحات والروابط بغض النظر عن كيفية إعادة ترتيب الصفحات أو الفصول أو الأقسام.

يستخدم FrameMaker تنسيق الملف الخاص به (.fm و.book) لتخزين المستندات، لكن البرنامج يحتوي على أدوات تسمح لك بتصدير الملفات إلى تنسيقات PDF وHTML. تجدر الإشارة أيضًا إلى أن برنامج FrameMaker تم إنشاؤه في الأصل لإعداد الأوصاف الفنية لأنظمة الأسلحة (على وجه الخصوص، الطائرات)، بالإضافة إلى تخطيط النصوص التي تتطلب تحديثات متكررة (وهي وثائق البرامج).

تم تطوير حزمة Mif2GO بواسطة شركة Omni Systems، ويتم توزيعها مجانًا لفئات معينة من المستخدمين (الكتاب التقنيين من غير الشركات، وطلاب FrameMaker، وبعض الآخرين). تتوفر أيضًا نسخة تجريبية من الحزمة على موقع الشركة (www.omsys.com). إنه يعمل بكامل طاقته، إلا أنه عند إنشاء كتاب مرجعي، يتم استبدال أجزاء فردية من النص بشكل عشوائي بأسطر من قصيدة لويس كارول "Jabberwocky".يتيح لك GO إنشاء كتب مرجعية بخمسة تنسيقات: WinHelp، HTML Help، OmniHelp (Omni Systems 'تنسيق نظام تعليمات خاص عبر الأنظمة الأساسية، يشبه تنسيق WebHelp) وOracle Help وJavaHelp. لإنشاء ملفات الإخراج بالتنسيقات المدرجة، يجب أن يكون لديك المترجمين المناسبين على جهاز الكمبيوتر الخاص بك، والتي لم يتم تضمينها في توزيع Mif2GO ويجب تثبيتها بشكل منفصل. في الواقع، لا يلزم التثبيت لتوصيل Mif2GO بـ FrameMaker. يكفي نسخ الملفات من مجموعة التوزيع إلى المجلدات المحددة في تعليمات التثبيت.

يستخدم برنامج Mif2GO ملفات بتنسيق RTF وHTML كبيانات إدخال لإنشاء أدلة WinHelp وHTML Help. ومع ذلك، قبل أن يتم إنشاؤها من ملفات FrameMaker الخاصة (.fm و.book)، يجب أن تخضع لعملية تحويل متعددة الخطوات.

مساعدة روبو.هي مجموعة كاملة من المنتجات المصنعة بواسطة شركة eHelp Corporation (www.ehelp.com). تتوفر ثلاثة خيارات التكوين.

مَشرُوع. يتضمن هذا الخيار المنتج الوحيد، RoboHelp Enterprise، الذي يسمح لك بإنشاء نظام مساعدة بنفس التنسيق. يتمثل الاختلاف الكبير بين جميع التنسيقات التي تمت مناقشتها أعلاه في أنها تفترض وجود جزء من الخادم والعميل في نظام المساعدة. يسمح لك برنامج الخادم، المستند إلى IIS (خادم معلومات الإنترنت) من Microsoft، بتتبع إجراءات المستخدم أثناء العمل مع نظام المساعدة. بفضل هذا، يمكن للمطور الحصول على بيانات إحصائية قيمة للغاية حول اهتمامات المستخدمين. يشبه تنسيق المساعدة من جانب العميل تنسيق WebHelp.

احترافي. يتضمن هذا الخيار مجموعة من الأدوات تحت الاسم العام RoboHelp Office. تتضمن المجموعة:

· RoboHelp HTML هو تطبيق مصمم لإنشاء أنظمة مساعدة تعتمد على لغة HTML ويسمح لك بإنشاء كتب مرجعية بتنسيقات WebHelp وMicrosoft HTML Help وJavaHelp وOracle Help for Java؛

· RoboHelp Classic هو تطبيق متخصص في إعداد الكتب المرجعية بتنسيق WinHelp، بما في ذلك تنسيق WinHelp 2000 المعدل؛

· أدوات RoboHelp - تطبيقات خدمة إضافية مصممة لتسهيل عمل مؤلف الدليل (بما في ذلك برنامج كاميرا الفيديو - وهو تطبيق يسمح لك "بتسجيل" مقطع فيديو صوتي حول العمل مع التطبيق).

معيار. هذه نسخة خفيفة من RoboHelp Office، والتي تتضمن ثلاث أدوات:

· RoboHelp لتعليمات Microsoft HTML - تطبيق لتطوير أنظمة المساعدة بتنسيق تعليمات HTML؛

· RoboHelp for WinHelp - تطبيق لتطوير أنظمة المساعدة بتنسيق WinHelp؛

· RoboHelp for Word هو تطبيق يسمح لك بإنشاء كتب مرجعية بجميع التنسيقات القياسية (WebHelp، وMicrosoft HTML Help، وJavaHelp)، ولكن مع قيد واحد: يمكن استخدام Microsoft Word فقط كمحرر أقسام (بما في ذلك ملفات HTML).

للعمل مع تنسيقات البيانات المصدر (RTF - لـ WinHelp وHTML - لتعليمات HTML)، يستخدم RoboHelp Microsoft Word افتراضيًا، ولكن لإنشاء أقسام الدليل، فإنه يستخدم القوالب الخاصة به، والتي تعمل على أتمتة عملية التحرير إلى حد كبير. لا يمكن اعتبار Word أداة مثالية أداة لإنشاء ملفات بتنسيق RTF وHTML لأن ملفات الإخراج تحتوي على علامات زائدة عن الحاجة. ولكن إذا لم يكن هناك بديل للعمل مع RTF، فمن الممكن توصيل أي محرر HTML لإعداد الأقسام في RoboHelp HTML.

عند التطوير باستخدام تطبيق RoboHelp HTML، قد لا يتم عرض الأبجدية السيريلية بشكل صحيح. لأن في البداية، لا يوفر RoboHelp Office الدعم للغة الروسية. في الوقت نفسه، لا يقوم RoboHelp عمليا بتغيير معلمات ملف RTF الذي تم إنشاؤه في Word. لذلك، عند إنشاء دليل بتنسيق WinHelp، تكون مشكلات اللغة نادرة جدًا. عند إنشاء نظام مساعدة بتنسيق تعليمات HTML، من المرجح أن تكون هناك مشاكل في العرض الصحيح للأبجدية السيريلية (في مرحلة تطوير الدليل). يمكن حل هذه المشكلة بعدة طرق، بما في ذلك عن طريق توصيل محرر HTML خارجي بـ RoboHelp HTML.

مقدمة ............................................................................................................... 3

تعريف البنية التحتية للشبكة ........................................... ..................... ...................... 5

ادارة الشبكة................................................ ................ ................................ 7

يراقب................................................. .......................................................... ............. ..... 13

خاتمة................................................. .................................................. ...... ....... 18

قائمة الأدبيات المستخدمة ........................................... .............. .................. 20


في عصر تكنولوجيا الكمبيوتر لدينا، لا يمكن لأي شركة الاستغناء عن استخدام أجهزة الكمبيوتر. وإذا كان هناك العديد من أجهزة الكمبيوتر، كقاعدة عامة، يتم دمجها في شبكة محلية (LAN).

شبكة الكمبيوتر هي نظام من أجهزة الكمبيوتر المترابطة، بالإضافة إلى أجهزة أخرى تسمى العقد (محطات العمل) للشبكة. جميع أجهزة الكمبيوتر الموجودة على الشبكة متصلة ببعضها البعض ويمكنها تبادل المعلومات.

نتيجة لتوصيل أجهزة الكمبيوتر بالشبكة، تنشأ الفرص التالية:

زيادة سرعة نقل رسائل المعلومات

تبادل سريع للمعلومات بين المستخدمين

توسيع قائمة الخدمات المقدمة للمستخدمين من خلال الجمع بين قوة الحوسبة الكبيرة مع مجموعة واسعة من البرامج والمعدات الطرفية المختلفة في الشبكة.

استخدام الموارد الموزعة (الطابعات والماسحات الضوئية والأقراص المضغوطة وما إلى ذلك).

توافر المعلومات المنظمة والبحث الفعال عن البيانات اللازمة

توفر الشبكات فوائد هائلة لا يمكن تحقيقها عند استخدام أجهزة الكمبيوتر بشكل منفصل. فيما بينها:

تقاسم موارد المعالج ومن خلال مشاركة موارد المعالج، من الممكن استخدام قوة الحوسبة لمعالجة البيانات بشكل متزامن بواسطة جميع المحطات المضمنة في الشبكة.

فصل البيانات. تتيح مشاركة البيانات إمكانية إدارة قواعد البيانات من أي محطة عمل تحتاج إلى معلومات.

مشاركة الانترنت. تسمح لك شبكة LAN بتوفير الوصول إلى الإنترنت لجميع عملائك باستخدام قناة وصول واحدة فقط.

تقاسم الموارد. تسمح لك الشبكة المحلية (LAN) باستخدام موارد باهظة الثمن (الطابعات وأجهزة التخطيط وما إلى ذلك) بشكل اقتصادي والوصول إليها من جميع محطات العمل المتصلة.

قدرات الوسائط المتعددة. تتيح لك التقنيات الحديثة عالية السرعة نقل معلومات الصوت والفيديو في الوقت الفعلي، مما يسمح لك بإجراء مؤتمرات الفيديو والتواصل عبر الشبكة دون مغادرة مكان عملك.

لقد وجدت الشبكات المحلية تطبيقًا واسعًا في أنظمة التصميم والإعداد التكنولوجي بمساعدة الكمبيوتر، وأنظمة التحكم في الإنتاج والمجمعات التكنولوجية، وأنظمة المكاتب، وأنظمة التحكم على متن الطائرة، وما إلى ذلك. تعد الشبكة المحلية (LAN) وسيلة فعالة لبناء أنظمة تحكم معقدة لمختلف أقسام الإنتاج.

تعريف البنية التحتية للشبكة

البنية التحتية للشبكة هي مجموعة من المكونات المادية والمنطقية التي توفر الاتصالات والأمن والتوجيه والإدارة والوصول والخصائص الأساسية الأخرى للشبكة.

في أغلب الأحيان، يتم تحديد البنية التحتية للشبكة من خلال المشروع، ولكن يتم تحديد الكثير حسب الظروف الخارجية و"الوراثة". على سبيل المثال، يتطلب الاتصال بالإنترنت دعم التقنيات المناسبة، وخاصة بروتوكول TCP/IP. يتم تحديد معلمات الشبكة الأخرى، مثل التخطيط المادي للعناصر الرئيسية، أثناء التصميم ثم يتم توريثها بواسطة الإصدارات الأحدث من الشبكة.

تشير البنية التحتية المادية للشبكة إلى طوبولوجيتها، أي البنية المادية للشبكة بكل معداتها: الكابلات وأجهزة التوجيه والمحولات والجسور والمحاور والخوادم والعقد. تتضمن البنية التحتية المادية أيضًا تقنيات النقل: Ethernet و802.11b وشبكة الهاتف العامة (PSTN) وATM - وهي تحدد معًا كيفية حدوث الاتصال على مستوى الاتصالات المادية.

تتكون البنية التحتية للشبكة المنطقية من مجموعة كاملة من عناصر البرامج التي تعمل على التواصل وإدارة وتأمين عقد الشبكة، وتوفر الاتصال بين أجهزة الكمبيوتر باستخدام قنوات الاتصال المحددة في الهيكل المادي. تتضمن أمثلة عناصر البنية التحتية المنطقية للشبكة نظام اسم المجال (DNS)، وبروتوكولات الشبكة مثل TCP/IP، وعملاء الشبكة مثل Client Service for NetWare، وخدمات الشبكة مثل جودة خدمة حزم الخدمة (QoS)

تتطلب صيانة البنية التحتية المنطقية للشبكة الحالية وإدارتها وإدارتها معرفة متعمقة بالعديد من تقنيات الشبكات. يجب أن يكون مسؤول الشبكة، حتى في مؤسسة صغيرة، قادرًا على إنشاء أنواع مختلفة من اتصالات الشبكة، وتثبيت وتكوين بروتوكولات الشبكة الضرورية، ومعرفة طرق العنونة اليدوية والآلية وطرق تحليل الأسماء، وأخيرًا استكشاف أخطاء الاتصالات والعنونة والوصول والأمان وإصلاحها ، ومشاكل تحليل الاسم. في الشبكات المتوسطة والكبيرة، يكون لدى المسؤولين مهام أكثر تعقيدًا: إعداد الوصول عن بعد عبر الطلب الهاتفي والشبكات الخاصة الافتراضية (VPN)؛ وإنشاء الواجهات وجداول التوجيه وتكوينها واستكشاف الأخطاء وإصلاحها؛ إنشاء وصيانة واستكشاف الأخطاء وإصلاحها لنظام فرعي للأمان يعتمد على المفتاح العام؛ صيانة الشبكات المختلطة بأنظمة تشغيل مختلفة، بما في ذلك Microsoft Windows وUNIX وNowell NetWare.

ادارة الشبكة.

إن أنظمة معلومات الشركات الحديثة بطبيعتها هي دائمًا أنظمة موزعة. يتم توزيع محطات عمل المستخدم وخوادم التطبيقات وخوادم قواعد البيانات وعقد الشبكة الأخرى على مساحة كبيرة. في شركة كبيرة، ترتبط المكاتب والمواقع بأنواع مختلفة من الاتصالات باستخدام تقنيات وأجهزة شبكات مختلفة. تتمثل المهمة الرئيسية لمسؤول الشبكة في ضمان التشغيل الموثوق وغير المنقطع والمنتج والآمن لهذا النظام المعقد بأكمله.

سننظر إلى الشبكة كمجموعة من البرامج والأجهزة وأدوات الاتصال التي تضمن التوزيع الفعال لموارد الحوسبة. يمكن تقسيم جميع الشبكات إلى 3 فئات:

الشبكات المحلية (LAN، شبكة المنطقة المحلية)؛

الشبكات العالمية (WAN، شبكة واسعة النطاق)؛

شبكات المدن (MAN، شبكة منطقة العاصمة).

تتيح الشبكات العالمية تنظيم التفاعل بين المشتركين عبر مسافات طويلة. تعمل هذه الشبكات بسرعات منخفضة نسبيًا ويمكن أن تؤدي إلى تأخيرات كبيرة في نقل المعلومات. يمكن أن يصل طول الشبكات العالمية إلى آلاف الكيلومترات. ولذلك، فهي متكاملة بطريقة أو بأخرى مع الشبكات الوطنية.

تسمح الشبكات الحضرية بالتفاعل عبر مناطق أصغر وتعمل بسرعات متوسطة إلى عالية. إنها تبطئ نقل البيانات بشكل أقل من تلك العالمية، لكنها لا تستطيع توفير تفاعل عالي السرعة عبر مسافات طويلة. ويتراوح طول الشبكات الحضرية من عدة كيلومترات إلى عشرات ومئات الكيلومترات.

توفر الشبكات المحلية أعلى سرعة لتبادل المعلومات بين أجهزة الكمبيوتر. تشغل الشبكة المحلية النموذجية مساحة مبنى واحد. ويبلغ طول الشبكات المحلية حوالي كيلومتر واحد. والغرض الرئيسي منها هو جمع المستخدمين (عادة من نفس الشركة أو المؤسسة) معًا للعمل معًا.

تختلف آليات نقل البيانات في الشبكات المحلية والعالمية بشكل كبير. الشبكات العالمية موجهة نحو الاتصال - قبل بدء نقل البيانات، يتم إنشاء اتصال (جلسة) بين المشتركين. في الشبكات المحلية، يتم استخدام أساليب لا تتطلب إنشاء اتصال مسبق - يتم إرسال حزمة البيانات دون التأكد من استعداد المستلم للتبادل.

بالإضافة إلى الاختلاف في سرعة نقل البيانات، هناك اختلافات أخرى بين هذه الفئات من الشبكات. في الشبكات المحلية، يحتوي كل كمبيوتر على محول شبكة يصله بوسيط الإرسال. تحتوي الشبكات الحضرية على أجهزة تحويل نشطة، وتتكون الشبكات واسعة النطاق عادةً من مجموعات من أجهزة توجيه الحزم القوية المتصلة بواسطة روابط الاتصال. بالإضافة إلى ذلك، يمكن أن تكون الشبكات شبكات خاصة أو عامة.

يتم بناء البنية التحتية للشبكة من مكونات مختلفة، والتي يمكن تقسيمها إلى المستويات التالية:

1. نظام الكابلات والاتصالات.

2. معدات الشبكة النشطة.

3. بروتوكولات الشبكة؛

4. خدمات الشبكة.

5. تطبيقات الشبكة.

قد يتكون كل مستوى من هذه المستويات من مستويات فرعية ومكونات مختلفة. على سبيل المثال، يمكن بناء أنظمة الكابلات على أساس الكابل المحوري ("سميك" أو رفيع")، والزوج الملتوي (المحمي وغير المحمي)، والألياف الضوئية. وتشمل معدات الشبكة النشطة أنواعًا من الأجهزة مثل أجهزة إعادة الإرسال (المكررات)، والجسور، المحاور، والمحولات، وأجهزة التوجيه. يمكن لشبكة الشركة استخدام مجموعة غنية من بروتوكولات الشبكة: TCP/IP، وSPX/IPX، وNetBEUI، وAppleTalk، وما إلى ذلك.

أساس الشبكة هو ما يسمى بخدمات الشبكة (أو الخدمات). تتكون المجموعة الأساسية من خدمات الشبكة لأي شبكة شركة من الخدمات التالية:

خدمات البنية التحتية للشبكة DNS، DHCP، WINS؛

خدمات الملفات والطباعة؛

خدمات الدليل (على سبيل المثال، Novell NDS، MS Active Directory)؛

خدمات الرسائل؛

خدمات الوصول إلى قاعدة البيانات.

أعلى مستوى من أداء الشبكة هو تطبيقات الشبكة.

تسمح الشبكة لمجموعة واسعة من أنظمة الكمبيوتر بالتفاعل بسهولة مع بعضها البعض بفضل طرق نقل البيانات الموحدة التي تجعل من الممكن إخفاء مجموعة متنوعة من الشبكات والأجهزة عن المستخدم.

يجب أن تتواصل جميع الأجهزة التي تعمل على نفس الشبكة بنفس اللغة - حيث تنقل البيانات وفقًا لخوارزمية معروفة بتنسيق تفهمه الأجهزة الأخرى. تعتبر المعايير عاملاً رئيسياً عند توصيل الشبكات.

مسؤول الشبكة هو متخصص مسؤول عن الأداء الطبيعي واستخدام موارد الشبكة. بمزيد من التفصيل إذن إدارةتتضمن نظم المعلومات الأهداف التالية:
  • تركيب وتكوين الشبكة. دعم لاستمرار أدائها.
  • يراقب. تخطيط النظام.
  • تركيب وتكوين الأجهزة.
  • تثبيت البرامج.
  • أرشفة (نسخ احتياطي) للمعلومات.
  • إنشاء وإدارة المستخدمين.
  • تركيب ومراقبة الحماية.

فيما يلي ملخص للمسؤوليات الوظيفية لمسؤول الشبكة:

  1. تثبيت برامج الشبكة على الخوادم ومحطات العمل.
  2. تكوين النظام على الخادم.
  3. يوفر تكامل البرامج على خوادم الملفات وخوادم نظام إدارة قواعد البيانات ومحطات العمل.
  4. يحافظ على حالة تشغيل برنامج الخادم.
  5. يسجل المستخدمين ويعين المعرفات وكلمات المرور.
  6. تدريب المستخدمين على العمل عبر الإنترنت والحفاظ على الأرشيف؛ يجيب على أسئلة المستخدم المتعلقة بالعمل عبر الإنترنت؛ يضع تعليمات للعمل مع برامج الشبكة ويلفت انتباه المستخدمين إليها.
  7. يتحكم في استخدام موارد الشبكة.
  8. ينظم الوصول إلى الشبكات المحلية والعالمية.
  9. يضع قيودًا للمستخدمين على:
    • باستخدام محطة عمل أو خادم؛
    • وقت؛
    • درجة استخدام الموارد.
  10. يضمن النسخ والنسخ الاحتياطي للبيانات في الوقت المناسب.
  11. يتصل بالموظفين الفنيين عند اكتشاف أخطاء أجهزة الشبكة وإصلاحها.
  12. يشارك في استعادة وظائف النظام في حالة فشل وفشل معدات الشبكة.
  13. يكتشف أخطاء برامج المستخدم والشبكة ويستعيد وظائف النظام.
  14. يراقب الشبكة، ويضع مقترحات لتطوير البنية التحتية للشبكة.
  15. يوفر:
    • أمان الشبكة (الحماية من الوصول غير المصرح به إلى المعلومات أو عرض أو تغيير ملفات وبيانات النظام)؛
    • أمن الإنترنت.
  16. إعداد مقترحات لتحديث واقتناء معدات الشبكات.
  17. يشرف على تركيب المعدات من قبل متخصصين من منظمات خارجية.
  18. إبلاغ مشرفه المباشر بحالات إساءة استخدام الشبكة والإجراءات المتخذة.
  19. يحتفظ بسجل لمعلومات النظام والوثائق الفنية الأخرى.
  20. ………………………………………………………………………………………………

مجموعات المستخدمين - ما هو ولماذا؟

يتم تقسيم كافة مستخدمي الشبكة إلى مجموعات حسب صلاحياتهم. يمكن أن تكون كل مجموعة مسؤولة عن أداء مهام معينة. من الممكن تحديد حقوق مجموعات المستخدمين بحيث يتمتع المستخدمون بجميع الحقوق التي يحتاجونها لأداء وظائفهم، ولكن ليس أكثر. يجب أن يتمتع مستخدم واحد فقط - مسؤول الشبكة (المشرف) - بجميع الحقوق. لديه كافة الحقوق، بما في ذلك القدرة على إنشاء مجموعات المستخدمين وتحديد الحقوق التي يتمتعون بها.

يمكن للمستخدمين أن يكونوا أعضاء في عدة مجموعات في نفس الوقت. يمكنك، على سبيل المثال، إنشاء دليل جديد والسماح بالوصول إليه على الفور لجميع مستخدمي الشبكة. في هذه الحالة، سيتعين عليك تغيير حقوق الوصول ليس لجميع المستخدمين (قد يكون هناك عدة عشرات منهم)، ولكن لمجموعة واحدة فقط، وهو أمر أسهل بكثير. من المنطقي أن يقوم كل مختبر أو قسم بإنشاء مجموعة مستخدمين خاصة به. إذا كان لديك مستخدمين يحتاجون إلى حقوق إضافية (على سبيل المثال، حقوق الوصول إلى أدلة معينة أو طابعات الشبكة)، فقم بإنشاء مجموعات مستخدمين مناسبة ومنحهم هذه الحقوق.

إذا كان هناك العديد من محطات العمل على الشبكة الموجودة في غرف مختلفة وتنتمي إلى أقسام أو مختبرات مختلفة، فمن المنطقي إنشاء مجموعة من مسؤولي الشبكة. يتم تحديد حقوق مسؤولي الشبكة المتعددين بواسطة مسؤول النظام. لا ينبغي منح مسؤولي الشبكة حقوق مسؤول النظام الكاملة. ويكفي أن يكون لكل قسم أو مختبر واحد أو اثنين من المسؤولين الذين لديهم حقوق الإدارة فقط للمستخدمين العاملين في هذا القسم أو المختبر. إذا كان لدى قسم أو مختبر طابعة شبكة أو أي موارد أخرى للشبكة، فيجب أن يتمتع المسؤول بحقوق إدارة هذه الأجهزة. ومع ذلك، ليست هناك حاجة على الإطلاق لأن يكون مدير أحد المختبرات قادرًا على إدارة طابعة شبكة تابعة لمختبر آخر. في هذه الحالة، يجب أن يتمتع المستخدمون بالحد الأدنى من حقوق الوصول إلى أقراص الخادم اللازمة للتشغيل العادي.

وبالتالي، فمن الواضح أن إنشاء مجموعات المستخدمين مناسب فقط لشبكات الكمبيوتر الكبيرة. إذا كانت الشبكة صغيرة، فيمكن لشخص واحد التعامل مع مشكلات مثل إضافة مستخدمين جدد، صلاحية التحكم صلاحية الدخوللأقراص الخادم وطابعات الشبكة وموارد الشبكة الأخرى، ولا فائدة من إنشاء مجموعات من المسؤولين والمستخدمين العاديين.

إنشاء مجموعة مستخدمين

نقوم بتشغيل الخادم على جهاز افتراضي. دعونا تجنيد فريق mmcوأضف إلى وحدة التحكم المعدات التي سنعمل بها - DNS، DHCP، مستخدمي AD وأجهزة الكمبيوتر. وهذا يتطلب الأمر وحدة التحكم-إضافة أو إزالة الأداة الإضافية-إضافة(الشكل 55.1.


أرز. 55.1.

الآن في AD انقر بزر الماوس الأيمن وقم بتشغيل الأمر إنشاء المجموعة( الشكل 55.2 و ( الشكل 55.3).


أرز. 55.2.

مجموعة أمنيةيعين حقوق الوصول إلى موارد الشبكة (يدير). مجموعة التوزيعلا تستطيع القيام بالإدارة، فهي منخرطة في إرسال الرسائل. المحلية في المجاليمكن أن تحتوي على مستخدم من أي مجال في الغابة، ولكن يمكن إدارة هذه المجموعة فقط في المجال الذي تم إنشاء المجموعة فيه. عالمييمكن أن تحتوي على مستخدمين من المجال الذي تم إنشاؤه فيه، ولكن يمكن إدارتها من قبل أي شخص