Возможности системы windows по администрированию компьютерной сети. Сетевое администрирование. Особенности и критерии планирования систем

Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

· территориальная распространенность,

· ведомственная принадлежность,

· скорость передачи информации,

· тип среды передачи.

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные – это сети, перекрывающие территорию не более 10 м2, региональные – расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети – сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.

Следует различать компьютерные сети и сети терминалов (терминальные сети). Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно. Терминальные сети обычно связывают мощные компьютеры (майнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл. Например, сеть банкоматов или касс по продажи авиабилетов. Строятся они на совершенно иных, чем компьютерные сети, принципах и даже на другой вычислительной технике.

В классификации сетей существует два основных термина: LAN и WAN.

LAN (Local Area Network) – локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку – около шести миль (10 км) в радиусе; использование высокоскоростных каналов.

WAN (Wide Area Network) – глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN – сети с коммутацией пакетов (Frame Relay), через которую могут «разговаривать» между собой различные компьютерные сети.

Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

Рассмотренные выше виды сетей являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети ориентированы на обслуживание любых пользователей.

1. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

1.1. Понятие локальных сетей

Локальная вычислительная сеть (ЛВС) (LAN – Local Area Network) – это группа расположенных в пределах некоторой территории компьютеров, связанных друг с другом с помощью соответствующих средств коммуникаций, которые совместно используют программные и аппаратные ресурсы. Такая сеть обычно предназначается для сбора, передачи рассредоточенной и распределенной обработки информации в пределах одного предприятия или организации. Она может быть ориентирована на выполнение определённых функций в соответствии с профилем деятельности предприятия.

Локальные сети предназначены для реализации таких прикладных функций, как передача файлов, электронная графика, обработка текстов, электронная почта, доступ к удаленным базам данных, передача цифровой речи. Локальные сети объединяют ЭВМ, терминалы, устройства хранения информации, переходные узлы для подключения к другим сетям и др. Локальные сети составляют один из быстроразвивающихся секторов промышленной средств связи, локальную сеть часто называют сетью для автоматизированного учреждения. Локальная сеть характеризуется следующими характеристиками:

· каналы обычно принадлежат организации пользователя,

· каналы являются высокоскоростными (10- 400 Мбит\с),

· расстояние между рабочими станциями, подключаемыми к локальной сети, обычно составляет от нескольких сотен до нескольких тысяч метров,

· локальная сеть передает данные между станциями пользователей ЭВМ (некоторые локальные сети передают речевую и видеоинформацию),

· пропускная способность у локальной сети как правило больше, чем у глобальной сети,

· канал локальной сети обычно находится в монопольной собственности организации, использующей сеть,

· интенсивность ошибок в локальной сети ниже по сравнению с сетью на базе телефонных каналов,

· децентрализация терминального оборудования, в качестве которого используются микропроцессоры, дисплеи, кассовые устройства и т.д.,

· данные передаются по общему кабелю, к которому подключены все абоненты сети,

· возможность реконфигурации и развития путем подключения новых терминалов,

· наличие локальной сети позволяет упростить и удешевить персональные ЭВМ, поскольку они коллективно используют в режиме разделения времени наиболее дорогие ресурсы: дисковую память и печатающие устройства.

1.2. Классификация локальных сетей

На сегодняшний день в мире насчитывается огромное количество различных локальных сетей и для их рассмотрения и сравнения необходимо иметь систему классификации. Окончательно установившейся классификации пока не существует, однако можно выявить определенные классификационные признаки локальных сетей. К ним следует отнести классификацию по назначению, типам используемых ЭВМ, организации управления, организации передачи информации, по топологическим признакам, методам доступа, физическим носителям сигналов, управлению доступом к физической передающей среде и другие.

Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют возможности этих сетей. Выбор типа сети зависит от многих факторов:

· размера предприятия,

· необходимого уровня безопасности,

· вида бизнеса,

· уровня доступности административной поддержки,

· объема сетевого трафика,

· потребностей сетевых пользователей,

Защита подразумевает установку пароля на разделяемый ресурс, например каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно. Некоторые пользователи могут вообще не установить защиту. Если вопросы конфиденциальности являются принципиальными, рекомендуется выбрать сеть на основе сервера. Поскольку в одноранговой сети каждый компьютер функционирует и как клиент, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера.

Одноранговая сеть подходит там, где:

· количество пользователей не превышает 10 человек,

· пользователи расположены компактно,

· вопросы защиты данных не критичны,

· в обозримом будущем не ожидается значительного расширения фирмы, и, следовательно, сети.

Если к сети подключено более 10 пользователей, то одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы.

Выделенный сервер - это такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Он специально оптимизирован для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Диски выделенных серверов доступны всем остальным компьютерам сети. На серверах должна работать специальная сетевая операционная система.

Остальные компьютеры называются рабочими станциями. Рабочие станции имеют доступ к дискам сервера и совместно используемым принтерам, но и только. С одной рабочей станции нельзя работать с дисками других рабочих станций. С одной стороны, это хорошо, так как пользователи изолированы друг от друга и не могут случайно повредить чужие данные. С другой стороны, для обмена данными пользователи вынуждены использовать диски сервера, создавая для него дополнительную нагрузку.

Есть, однако, специальные программы, работающие в сети с централизованным управлением и позволяющие передавать данные непосредственно от одной рабочей станции к другой минуя сервер. На рабочих станциях должно быть установлено специальное программное обеспечение, часто называемое сетевой оболочкой.

1.3. Топологии вычислительной сети

Топология типа звезда

Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими мес­тами проходит через центральный узел вычислительной сети.

Рисунок 1. Топология типа звезда

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким ме­стом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления - файловый сервер мотает реализо­вать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Кольцевая топология

При кольцевой топологии сети рабочие станции связаны одна с дру­гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).

Рисунок 2. Кольцевая топология

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по ка­бельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличи­вается пропорционально количеству рабочих станций, входящих в вычисли­тельную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограниче­ния на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Рисунок 3. Структура логической кольцевой цепи

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub -концентратор), которые по-русски также иногда называют “хаб”. В зависимости от числа рабочих станций и длины кабеля между рабо­чими станциями применяют активные или пассивные концентраторы. Актив­ные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключи­тельно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети про­исходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управ­ление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях мо­жет нарушаться работа всей сети.

Шинная топология

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.


Рисунок 4. Шинная топология

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функциони­рование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вы­зывает нарушение циркулирующего потока информации и зависание сис­темы.

Новые технологии предлагают пассивные штепсельные коробки, че­рез которые можно отключать и/или включать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно включать без прерыва­ния сетевых процессов и коммуникационной среды, очень легко прослуши­вать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предот­вращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропуск­ной способности вычислительной сети при повышенной нагрузке снижа­ются, например, при вводе новых рабочих станций. Рабочие станции при­соединяются к шине посредством устройств ТАР (англ. Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкопо­лосных сообщений позволяет одновременно транспортировать в коммуни­кационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая перво­начальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована.

Таблица 1.

Характеристики топологий вычислительных сетей

Характери­стики Топология
Звезда Кольцо Шина
Стоимость расширения Незначительная Средняя Средняя
Присоединение абонентов Пассивное Активное Пассивное
Защита от отказов Незначительная Незначительная Высокая
Размеры системы Любые Любые Ограниченны
Защищенность от прослушивания Хорошая Хорошая Незначительная
Стоимость подключения Незначительная Незначительная Высокая
Поведение системы при высоких нагрузках Хорошее Удовлетворительное Плохое
Возможность работы в реальном режиме времени Очень хорошая Хорошая Плохая
Разводка ка­беля Хорошая Удовлетворительная Хорошая
Обслуживание Очень хорошее Среднее Среднее

Древовидная структура ЛВС

На ряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычис­лительной сети располагается в точке (корень), в которой собираются ком­муникационные линии информации (ветви дерева).


Рисунок 5. Древовидная структура ЛВС

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и/или коммута­торы. Коммутатор, обладающий одновременно и функциями усилителя, на­зывают активным концентратором.

На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

Устройство к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать несколь­ких десятков метров.

СЕТЕВЫЕ УСТРОЙСТВА И СРЕДСТВА КОММУНИКАЦИИ

2.1. Основные группы кабелей

На сегодняшний день подавляющая часть компьютерных сетей использует для соединения провода или кабели. Они выступают в качестве среды передачи сигналов между компьютерами. Существует три основные группы кабелей: коаксиальный кабель, витая пара и оптоволоконный кабель.

Коаксиальный кабель подразделяется на два типа – тонкий и толстый. Оба они имеют медную жилу, окруженную металлический оплеткой, которая поглощает внешние шумы и перекрестные помех. Коаксиальный кабель удобен для передачи сигналов на большие расстояния. Он прост по конструкции, имеет небольшую массу и умеренную стоимость. В тоже время обладает хорошей электрической изоляцией, допускает работу на довольно больших расстояниях (несколько километров) и высоких скоростях.

Витая пара может быть экранированной и неэкранированной. Неэкранированная витая пара (UTP) делится на пять категорий, из которых пятая – наиболее популярная в сетях. Экранированная витая пара (STP) поддерживает передачу сигналов на более высоких скоростях и на большее расстояние, чем UTP. Витая пара, хотя дешева и широко распространена, благодаря наличию на многих объектах резервных пар в телефонных кабелях, плохо защищена от электрических помех, от несанкционированного доступа, ограничена по дальности и скорости подачи данных.

Оптоволоконный кабель имеет небольшую массу, способен передавать информацию с очень высокой скоростью, невосприимчив к электрическим помехам, сложен для несанкционированного доступа и полностью пожаро- и взрывобезопасен (обгорает только оболочка), но он дороже и требует специальных навыков для установки.

Передача сигналов

Существует две технологии передачи данных: широкополосная и узкополосная. При широкополосной передачи с помощью аналоговых сигналов в одном кабеле одновременно организуется несколько каналов. При узкополосной передаче канал всего один, и по нему передаются цифровые сигналы.

2.2. Беспроводные сети

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет и к росту спроса на нее, и к увеличению объема продаж. В свою очередь это вызовет дальнейшее совершенствование и развитие беспроводной среды.

Трудность установления кабеля – фактор, которой дает беспроводной среде неоспоримое преимущество. Она может оказаться особенно полезной в следующих ситуациях:

· в помещения, сильно заполненных людьми,

· для людей, которые не работают на одном месте,

· в изолированных помещениях и зданиях,

· в помещениях, планировка которых часто меняется,

· в строениях, где прокладывать кабель непозволительно.

Беспроводные соединения используются для передачи данных в ЛВС, расширенных ЛВС и мобильных сетях. Типичная беспроводная сеть работает так же, как и кабельная сеть. Плата беспроводного адаптера с трансивером установлена в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем.

Беспроводная сеть использует инфракрасное излучение, лазер, радиопередачу в узком и рассеянном спектре. Дополнительный метод – связь «точка-точка», при котором обмен данными осуществляется только между двумя компьютерами, а не между несколькими компьютерами и периферийными устройствами.

2.3. Платы сетевого адаптера

Платы сетевого адаптера – это интерфейс между компьютером и сетевым кабелем. В обязанности платы сетевого адаптера входит подготовка, передача и управление данными в сети. Для подготовки данных к передачи по сети плата использует трансивер, который переформатирует данные из параллельной формы в последовательную. Каждая плата имеет уникальный сетевой адрес.

Платы сетевого адаптера отличаются рядом параметров, которые должны быть правильно настроены. В их число входит: прерывание (IRQ), адрес базового порта ввода/вывода и базовый адрес памяти.

Чтобы обеспечить совместимость компьютера и сети, плата сетевого адаптера должна, во-первых, соответствовать архитектуре шины данных компьютера и, во-вторых, иметь требуемый тип соединителя с сетевым кабелем.

Плата сетевого адаптера оказывает значительное влияние на производительность всей сети. Существует несколько способов увеличить эту производительность. Некоторые платы обладают дополнительными возможностями. К их числу, например, относится: прямой доступ к памяти, разделяемая память адаптера, разделяемая системная память, управление шиной. Производительность сети можно повысить также с помощью буферизации или встроенного микропроцессора.

Разработаны специализированные платы сетевого адаптера, например, для беспроводных сетей и бездисковых рабочих станций.

3. РАЗВЕРТЫВАНИЕ ЛОКАЛЬНОЙ СЕТИ

3.1. Работа c заказчиком

Цель создания

Цель всегда определяет заказчик, задачей системного интегратора на данном этапе является консультирование и более четкое определение целей и задач создаваемой сети.

В частности, целью создания сети может быть:

· обмен файлами между компьютерами. Эта цель ставиться всегда, различия могут быть лишь в способах организации,

· использование конкретной системы электронного документооборота, отличается от первой цели тем, что известно программное обеспечение, с которым будет работать заказчик и под его особенности и проектируется сеть,

· объединение в единую сеть нескольких офисов компании-заказчика,

· контроль со стороны менеджмента компании-заказчика за действиями пользователей сети. Иными словами - удаленное администрирование,

· подключение всех компьютеров офиса к сети Интернет через один высокоскоростной канал.

Как правило, заказчик хочет реализовать все, хотя бы в минимальном варианте. Задачей любой сети является передача данных. И эту задачу сеть должна выполнять с максимальным быстродействием.

Размер сети

Скорость передачи данных зависит, в том числе, и от того, на какое расстояние их необходимо передать. Следующая вещь, которую необходимо обсудить с заказчиком, это предполагаемый размер сети. Как правило, локальные сети подразделяются на три категории в соответствии с их размером:

· малые сети (от 2х до 30-ти машин),

· средние сети (30-100 машин),

· большие сети (100-500 машин).

Стоимость работ

Одним из важнейших моментов для системного интегратора при подготовке проекта является его стоимость.

До составления технического задания можно говорить об оценочной стоимости проекта. После этого составляется смета работ и подписывается окончательный договор между заказчиком и системным интегратором. В смете указывается конкретная стоимость необходимого оборудования, стоимость труда и, иногда, стоимость необходимых для монтажа и тестирования сети инструментов.

Как правило, встречаются следующие подходы к распределению средств со стороны заказчика:

· без ограничений. Заказчик готов оплатить все необходимые расходы,

· с ограничениями. Существует верхний предел средств, которые заказчик готов выделить на создание сети и в этих пределах системный интегратор может делать любые траты,

· договорной. Каждая позиция в смете согласуется с заказчиком.

Каждый из этих подходов имеет свои плюсы и минусы. Первый подход плох при чрезмерной растрате средств и грозит непониманием со стороны заказчика. Это даже может привести к отказу заказчика от услуг интегратора. Второй подход хорош, когда цель заказчика совпадает с выделенными на нее средствами, то есть он не требует сверхпроизводительности за маленькие деньги. Третий подход плох, если у заказчика отсутствуют грамотные специалисты и приносит большую пользу, если у заказчика такие специалисты есть.

На данном этапе проекта основной задачей интегратора является согласование стоимости работ по созданию сети с заказчиком и интегратором. На этом заканчивается непосредственная работа с заказчиком и начинается проектирование сети.

3.2. Проектирование сети

Выбор архитектуры

На этом этапе системный интегратор должен спроектировать архитектуру (топологию) сети. Самым правильным является смешанный тип, но все же сейчас в большинстве случаев используется топология типа звезда. Основным преимуществом и недостатком одновременно этого типа является централизованность. Если из строя выходит центральное звено, то его проще заменить, но в это время не работает сеть целиком.

Рассмотрим несколько наиболее часто встречающихся случаев зависимости топологии от географического расположения машин и их функций:

· сеть мала по размерам и не имеет ярко выраженных серверов. В данном случае, как правило, используется топология звезда и очень редко используется тип кольцо,

· в сети мало машин, но они распределены на большой площади (независимо от их функций). Рекомендуется использовать концентратор, расположенный примерно посередине между машинами,

· средних размеров сеть не имеет ярко выраженных серверов. В этом случае все машины объединяются через один или несколько концентраторов, объединенных или через центральный концентратор (звезда), или последовательно (шина),

· средних размеров сеть имеет ярко выраженные серверы (серверы БД, файл-серверы, WWW). Здесь можно выделить несколько способов: либо все серверы выделить в отдельную группу и соединить их с надежным концентратором, достигая тем самым централизации вычислительных ресурсов в одном месте, либо каждому серверу определять по концентратору, уменьшая этим нагрузку на один концентратор

· большая сеть, расположенная в одном здании. Чаше всего используют топологию типа звезда,

· большая сеть, расположенная в нескольких зданиях. Используется высокопроизводительный центральный концентратор, на который идут все потоки в сети.

В каждом конкретном случае выбор архитектуры сети сугубо индивидуален и зависит лишь от знаний и практического опыта системного интегратора.

Масштабируемость

Самой большой проблемой не только компьютерных сетей является их емкость, иными словами - пропускная способность. Ближайшим примером тому могут служить телефонные сети - очередь на подключение может составлять несколько лет даже в городах.

Чаще всего проблемы с емкостью встречаются в маленьких организациях, где не хватает средств на создание ресурсов для последующего расширения сети.

3.3. Установка сети

Выбор оборудования

Следующим этапом построения сети является выбор оборудования. Здесь существует несколько рекомендаций, которые можно свести к следующему списку:

· кабель выбирается одинаковым на всю сеть (чаще всего используется витая пара 5-й категории),

· если в сети существуют вертикальные участки, то нужно выбирать специализированный кабель, имеющий ребра жесткости,

· по возможности использовать экранированный кабель, это уменьшает возможность потери пакетов на длинных участках сети.

· в некоторых случаях следует рассматривать возможность беспроводных сетей,

· выбирать оборудование следует по соотношению цена/качество,

· производительность коммутирующего оборудования должна быть выше производительности машин.

Выбор операционной системы

Выбор всецело зависит от пожеланий заказчика и рекомендаций и предпочтений системного интегратора. Операционная система для рабочих станций должна быть многофункциональна и при этом быть не сильно требовательной к аппаратной части компьютера. Для серверов же основной задачей становится объединение неравноценных операционных систем рабочих станций и обеспечение транспортного уровня для широкого круга задач: обработка баз данных, передача сообщений, управление распределенными ресурсами сети.

3.4. Установка, настройка программного обеспечения и сдача проекта

Установка специализированного программного обеспечения

На данном этапе системный интегратор устанавливает всё программное обеспечение, необходимое для комфортной работы администраторов и пользователей. Как правило, выделяют несколько групп специализированного программного обеспечения:

· системы электронного документооборота,

· дизайнерское,

· конструкторское,

· мониторинговые утилиты.

Окончательная наладка системы

После установки всего необходимого программного обеспечения, как правило, происходит окончательная наладка и тестирование системы. Следует заметить, что системный интегратор не должен настраивать программное обеспечение, с которым будут работать пользователи, необходимо лишь проверить, что все программы работают.

На данном этапе системный интегратор должен сдать проект заказчику. Заказчик должен самостоятельно проверить работоспособность системы и только после этого системный интегратор может завершить договор. После этого, системный интегратор не обязан производить какие-либо действия, кроме тех услуг, которые были указаны в договоре.

ЗАКЛЮЧЕНИЕ

В ходе проекта была детально описана теоретическая основа и даны практические советы для развертывания локально-вычислительной сети.

Первая глава посвящена компьютерным сетям и содержит понятия, которые формируют информационно-теоретическую базу данной темы:

· определение сетей,

· классификация сетей,

· архитектура сетей.

Далее рассматриваются средства коммутации и сетевые устройства. Большая часть компьютерных сетей использует для соединения провода или кабели, которые выступают в качестве среды передачи сигналов между компьютерами. Описаны три основные группы кабелей:

· коаксиальный кабель,

· витая пара,

· оптоволоконный кабель.

Затронута также беспроводная среда передачи данных и дана краткая характеристика сетевых адаптеров.

В третьей главе непосредственно раскрывается тема курсового проекта. Пошагово описаны основные нюансы создания сети: начиная от предварительной работы с заказчиком и заканчивая сдачей готового проекта

9. Микрюков В.Ю. «Информация, информатика, компьютер, информационные системы, сети», “Феникс”, 2007 г.

10. Нанс Б. «Компьютерные сети», “БИОНОМ”, 2005г.

11. Олифер В.Г., Олифер Н.А. «Компьютерные сети», “Питер”,2001г.

12. Степанов А.Н. «Архитектура вычислительных систем и компьютерных сетей», “Питер”, 2007 г.

13. Столлингс В. «Беспроводные линии связи и сети», “Вильямс”, 2003 г

14. Столлингс В. «Компьютерные сети, протоколы и технологии Интернета», “BHV-СПб”, 2005 г.

15. Столлингс В. «Операционные системы (4-е издание)», “Вильямс”, 2007 г.

16. Флинт Д. «Локальные сети ЭВМ: архитектура, построение, реализация», “Финансы и статистика”, 2006 г.

17. Чекмарев Ю.В. «Локальные вычислительные сети», “ДМК пресс”, 2009 г.

18. Шатт C. «Мир компьютерных сетей», “ BHV-СПб”, 2006 г.

19. Microsoft Corporation «Компьютерные сети. Учебный курс. Русскаяредакция», “Channel Trading Ltd.”. – 2007 г.

20. http://www.3dnews.ru

21. http://www.thg.ru

22. http://ru.wikipedia.org

23. http://www.unitet.ru

24. http://softrun.ru

Билеты аис

1Администрирование. Соотношение системного и сетевого администрирования 2

2Администрирование. Сетевое администрирование 4

3Администрирование. Системное администрирование 5

4Администрирование. Управление IT-услугами. Проблемы и перспективы 7

5ITSM, Решаемые вопросы, необходимость использования 9

6ITIL, связь с ITSM 10

7Преимущества ITIL и возможные проблемы 11

8Книги библиотеки ITIL 12

9ITIL, предоставление услуг 13

10ITIL, поддержка услуг 15

11Другие книги ITIL. Сертификация 16

12Стандарты, теории и методологии 17

13ITPM, состав, отличия 18

14ITPM для предприятий. IRM – проводник идей ITPM 19

15Архитектура Tivolli Enterprise 20

16TMF (Tivoli Management Framework) 21

17Tivoli. Основные дисциплины управления и управляющие приложения. Развертывание ПО 22

18Tivoli. Основные дисциплины управления и управляющие приложения. Обеспечение доступности сетей и систем 23

19Tivoli. Основные дисциплины управления и управляющие приложения. Автоматизация процессов. Безопасность информационных ресурсов 24

20Tivoli. Service Desk (3 приложения) 25

21Tivoli. Управление информационной инфраструктурой (GEM), управление приложениями 26

  1. Администрирование. Соотношение системного и сетевого администрирования

Администрирование Целью

История системного администрирования насчитывает несколько десятилетий. В связи с доминирующей в 80-х архитектурой модели типа «хост-терминал», организация администрирующего ПО также была централизована. В 90-х бурное распространение архитектуры «клиент-сервер» привело к кардинальным изменениям: вместо наблюдения за однородной средой, администратору потребовалось решать множество задач: учет распределенности ресурсов, контроль лицензий, перераспределение нагрузки и т.д.

С точки зрения решаемых задач, когда преобладали мейнфреймы, их администрирование можно было отнести к категории системного администрирования . С появлением распределенной архитектуры, задачи управления ограничивались надзором за функционированием отдельных компонентов. Системное администрирование включает в себя:

    Решение проблемных ситуаций

    Управление ресурсами

    Управление конфигурациями

    Контроль производительности

    Управление данными

Сетевое администрирование возникло, когда у администраторов появилась возможность управления образом всей сети. На какое-то время сетевое администрирование стало рассматриваться в качестве главной заботы администраторов ИС, что не совсем соответствовало логике функционирования КИС, т.к. сеть играет роль всего лишь инфраструктуры. Сетевое администрирование включает в себя:

    Контроль за работой сетевого оборудования

    Управление функционированием сетей в целом

Когда количество распределенных приложений перевалило за некоторое пороговое значение, оказался неизбежным процесс интеграции системного и сетевого администрирования. Сетевое администрирование стало рассматриваться как компонент системного администрирования, а сеть – как один из управляемых ресурсов.

  1. Администрирование. Сетевое администрирование

Администрирование – это процедуры управления, регулирующие некоторые процессы или их часть. К таковым процессам относят планирование работ, построение, эксплуатацию и поддержку эффективной ИТ-инфраструктуры, интегрированной в общую архитектуру информационной системы.Целью администрирования является достижение таких параметров функционирования ИС, которые соответствовали бы потребностям пользователей.

Сетевое администрирование включает в себя:

    Контроль за работой сетевого оборудования – мониторинг отдельных сетевых устройств, настройка и изменение их конфигурации, устранение сбоев. Также называетсяреактивным управлением .

    Управление функционированием сетей в целом – мониторинг сетевого трафика, выявление тенденций его изменения и анализ событий для упреждения сетевых проблем. Здесь применяется единое представление сети в целях внесения изменений в сеть, учет сетевых ресурсов, управление IP-адресами, фильтрация пакетов. Также называетсяпрофилактическим администрированием .

Наиболее распространенной архитектурой является «менеджер-агент». Менеджер запущен на управляющей консоли, постоянно взаимодействует с агентами на устройствах сети. Агенты осуществляют сбор локальных данных о параметрах работы сетевого устройства.

Сейчас применяется трехуровневая схема: часть управления делегируется важнейшим сетевым узлам. В узлы устанавливаются программы-менеджеры, которые через свою собственную сеть агентов управляют работой устройств, а сами являются агентами центрального менеджера. Локальный и и центральный менеджеры взаимодействуют только в случае необходимости.

Индустрия сетевого ПО разделена на три части:

    Платформы сетевого управления

    Управляющие приложения производителей сетевых аппаратных средств

    ПО третьих лиц, нацеленное на решение узких задач сетевого администрирования

Курсовой проект

Администрирование компьютерной сети на примере ЛВС СТК

Введение

Управление компьютерной сетью - выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне. Это и является основной целью администрирования сетей.

Управление компьютерной сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией.

Цель курсового проекта заключается в создании электронного справочника по теме «Создание электронного справочника по теме «Администрирование компьютерной сети на примере локально вычислительной сети Соликамского технологического колледжа». Из целей вытекают следующие задачи:

·поиск и систематизирование информации по теме курсового проекта;

·обзор программ для создания электронного справочника;

·знакомство с интерфейсом программы;

·составление структуры электронного справочника.

1. Теоретическая часть

.1 Основные функции администрирования сети

Международная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управления сетями:

·(F) Fault Management / Управление отказами

·(C) Configuration Management / Управление конфигурацией

·Accounting Management / Учет работы сети

·(P) Performance Management / Управление производительностью

·(S) Security Management / Управление безопасностью

Задачи управления отказами - выявление, определение и устранение последствий сбоев и отказов в работе сети.

Управление конфигурацией состоит в конфигурировании компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети: также эти функции используются для именования объектов.

Учет работы сети включает регистрацию и управление используемыми ресурсами и устройствами. Эта функция оперирует такими понятиями как время использования и плата за ресурсы.

Управление производительностью служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд.

Управление безопасностью - включает в себя контроль доступа, сохранение целостности данных и журналирование. В функции входит

процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. К этой же группе можно отнести важные механизмы управления паролями, внешним доступом, соединения с другими сетями.

Определенные наборы этих функций в той или иной степени реализованы в продуктах разработчиков средств администрирования и управления.

Существует большое количество протоколов, обеспечивающих управление сетью и сетевыми устройствами. Наиболее известные среди них: SNMP, WMI, CMIP, WBEM, Common Information Model, Transaction Language 1, NETCONF и Java Management Extensions.

Некоторые системы управления сетью:

  • HP OpenView Network Node Manager (NNM);
  • IBM Tivoli Netview;
  • OpenNMS.

.2 Обязанности системного администратора

сеть администратор программа вредоносный

Для выполнения возложенных на него функций администратор сетей осуществляет следующие обязанности:

·Поддерживает бесперебойное функционирование локальной компьютерной сети.

·Осуществляет поддержку функционирования баз данных компьютерной сети.

·Обеспечивает целостность данных, защиту их от несанкционированного доступа, регулирует права доступа пользователей сети к ресурсам компьютерной сети.

·Выполняет установленные требования по резервному копированию данных компьютерной сети.

·Использует стандартные и специальные средства регистрации и учета доступа к информации компьютерной сети.

·Применяет оптимальные методы программирования с целью наиболее полного использования средств и возможностей компьютерной техники.

·Ведет журналы, необходимые для нормального функционирования компьютерной сети.

·Проводит обучение пользователей компьютерной сети.

·Определяет возможность использования готовых программ, выпущенных другими организациями, осуществляет их внедрение.

·Участвует в разработке исходных данных и постановке задач на модернизацию компьютерной сети.

·Рассматривает на стадии согласования проектную документацию по совершенствованию систем контроля доступа на соответствие требованиям руководящих документов и техническому заданию, при необходимости вносит соответствующие корректировки.

·Обеспечивает информационную безопасность компьютерной сети.

·Разрабатывает правила эксплуатации компьютерной сети, определяет полномочия пользователей компьютерной сети по доступу к ресурсам компьютерной сети, осуществляет административную поддержку (настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т.п.).

·Участвует в разработке технологии обеспечения информационной безопасности Работодателя, предусматривающей порядок взаимодействия подразделений Работодателя по вопросам обеспечения безопасности при эксплуатации компьютерной сети и модернизации ее программных и аппаратных средств.

·Предотвращает несанкционированные модификации программного обеспечения, добавления новых функций, несанкционированный доступ к информации, аппаратуре и другим общим ресурсам компьютерной сети.

·Осуществляет сопровождение и, при необходимости, доработку внедренных программных средств по информационной защите.

·Разрабатывает программы для информационной защиты компьютерной сети и сетевых приложений.

·Разрабатывает способы и методы организации доступа пользователей компьютерной сети к ресурсам компьютерной сети.

·Информирует работников организации об уязвимых местах компьютерной сети, возможных путях несанкционированного доступа и воздействия на компьютерную сеть, известных компьютерных вирусах.

.3 Планирование систем

Перед установкой системы необходимо знать ответы на следующие вопросы:

·Какие задачи по обработке информации решает информационная система?

·Сколько и какие компьютеры используются в информационной системе?

·Как построена сеть (топология, маршрутизация и т.п.)?

·Какова политика безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:

·требования к производительности и нагрузочной способности компьютеров;

·подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;

·подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;

·указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);

·подготовка персонала к использованию новых систем.

.4 Программы удаленного администрирования

Программы или функции операционных систем, позволяющие получить удалённый доступ к компьютеру через Интернет или ЛВС и производить управление и администрирование удалённого компьютера в реальном времени. Программы удалённого администрирования предоставляют почти полный контроль над удалённым компьютером: они дают возможность удалённо управлять рабочим столом компьютера, возможность копирования или удаления файлов, запуска приложений и т.д.

Существует множество реализаций программ удалённого администрирования. Все реализации отличаются по интерфейсу и используемым протоколам. Интерфейс может быть визуальный или консольный. Одними из самых популярных и распространённых программ являются, например, компонент Windows Remote Desktop Services с клиентом

Remote Desktop Connection, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager и др.

Собственно для цели передачи команд администрирования и вывода экрана используются протоколы удалённого администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и собственные. Для шифрования трафика в программах удалённого администрирования используются протоколы SSH, SSL, TLS и др.

.5 Задачи и цели сетевого администрирования

Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора - обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети делятся на 3 категории:

·локальные сети (LAN, Local Area Network);

·городские сети (MAN, Metropolitan Area Network ).

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение - до начала передачи данных между абонентами устанавливается соединение (сеанс). В локальных сетях используются методы, не требующие предварительной установки соединения, - пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:

·кабельная система и средства коммуникаций;

·активное сетевое оборудование;

·сетевые протоколы;

·сетевые службы;

·сетевые приложения.

Каждый из этих уровней может состоять из различных подуровней и компонентов. Например, кабельные системы могут быть построены на основе коаксиального кабеля («толстого» или тонкого»), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры ), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

1.службы сетевой инфраструктуры DNS, DHCP, WINS;

2.службы файлов и печати;

.службы каталогов (например, Novell NDS , MS Active Directory);

.службы обмена сообщениями;

.службы доступа к базам данных.

Самый верхний уровень функционирования сети - сетевые приложения.

Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных , которые позволяют скрыть от пользователя все многообразие сетей и машин.

Все устройства, работающие в одной сети, должны общаться на одном языке - передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты - ключевой фактор при объединении сетей.

Для более строгого описания работы сети разработаны специальные модели. В настоящее время общепринятыми моделями являются модель OSI (Open System Interconnection) и модель TCP/IP (или модель DARPA ). Обе модели будут рассмотрены в данном разделе ниже.

Прежде чем определить задачи сетевого администрирования в сложной распределенной корпоративной сети, сформулируем определение термина «корпоративная сеть» (КС). Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные офисы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть.

Основная задача КС заключается в обеспечении передачи информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно нужно пользователю, например, бухгалтерская программа, программа обработки текстов, электронная почта и т.д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей. На рис. 1.1. показана обобщенная функциональная схема корпоративной сети.

Обязательным компонентом корпоративной сети являются локальные сети, связанные между собой.

В общем случае КС состоит из различных отделений, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).

Рис. 1.1. Обобщенная схема КС

Задачи сетевого администрирования в сложной распределенной КС:

Планирование сети.

Несмотря на то, что планированием и монтажом больших сетей обычно занимаются специализированные компании-интеграторы, сетевому администратору часто приходится планировать определенные изменения в структуре сети - добавление новых рабочих мест, добавление или удаление сетевых протоколов, добавление или удаление сетевых служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.

1.Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).

Данные работы могут включать в себя - замену сетевого адаптера в ПК с соответствующими настройками компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в другую подсеть с соответствующим изменениями сетевых параметров узла, добавление или замена сетевого принтера с соответствующей настройкой рабочих мест.

2.Установка и настройка сетевых протоколов.

Данная задача включает в себя выполнение таких работ - планирование и настройка базовых сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.

3.Установка и настройка сетевых служб.

Корпоративная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:

·установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);

·установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;

·администрирование служб каталогов (Novell NDS , Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;

·администрирование служб обмена сообщениями (системы электронной почты);

·администрирование служб доступа к базам данных.

4.Поиск неисправностей.

Сетевой администратор должен уметь обнаруживать широкий спектр неисправностей - от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки сетевых протоколов и служб.

5.Поиск узких мест сети и повышения эффективности работы сети.

В задачу сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменения конфигурации отдельных сегментов сети.

6.Мониторинг сетевых узлов.

Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.

7.Мониторинг сетевого трафика.

Мониторинг сетевого трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников (распространение вирусов, атаки хакеров и др.).

8.Обеспечение защиты данных.

Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб (требования к сложности паролей, частота смены паролей), построение защищенных коммуникаций (применение протокола IPSec, построение виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).

.6 Администрирование средств безопасности

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

Концептуальной основой администрирования является информационная база управления безопасностью. База может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям: администрирование информационной системы в целом; администрирование сервисов безопасности; администрирование механизмов безопасности.

Среди действий, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:

·управление ключами (генерация и распределение);

·управление шифрованием (установка и синхронизация криптопараметров);

·администрирование управления доступом (распределение информации,

·необходимой для управления - паролей, списков доступа и т.п.);

·управление аутентификацией (распределение информации необходимой для аутентификации - паролей, ключей и т.п.);

·управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);

·управление маршрутизацией (выделение доверенных путей);

·управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Т.о. администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.

1.7 Защита от вредоносного ПО

Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.Defender - не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

Оперирование с носителями информации и их защита

Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:

) Доступ с помощью с помощью ID устройства

Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.

) Шифрование сменных носителей информации

Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ - это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.

3) Deny write access to removable drives not protected BitLocker

С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция «Deny write access to devices configured in another organization», в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики «Provide the unique identifiers for your organization».

.8 Контроль средств защиты

Понятие защиты данных ЭВМ включает как разработку и внедрение соответствующих методов защиты, так и постоянное их использование. Внедрение защиты данных начинается с приказа руководителя и заканчивается практическим применением методов защиты. Потребность в защите информации обусловлена централизацией обработки экономической информации на вычислительных центрах коллективного пользования, облегчением доступа к данным благодаря средствам коммуникации с более мощными ЭВМ и более строгой государственной регламентацией секретности, а также рыночными отношениями в хозяйствовании, когда возникает потребность сохранить коммерческую тайну.

Функционирование АСОИ основывается на создании банков информации. Средства связи позволяют эти данные сделать доступными для каждого, кто имеет доступ к общей телефонной линии. Все более растущая концентрация данных вместе с их доступностью благодаря линиям связи повышает потребность в защите информации, а если учитывать, что предприятия стремятся к сохранению коммерческой тайны, то защита данных чрезвычайно необходима.

Мощные ЭВМ создают условия для роста несанкционированного доступа к ресурсам ЭВМ, позволяют выполнять сложные процедуры обработки информации. Например, использование языков запросов систем управления базами данных создает такие возможности, что в течение нескольких минут обеспечиваются действия, для которых необходимы были бы месяцы для проектирования, кодирования, внедрения, тестирования и обработки информации без применения базы данных.

Создание демократического правового государства обусловливает потребность в гарантии прав неприкосновенности лица при обработке на ЭВМ информации о личной жизни, переписке, доходах семьи и пр.

Для осуществления предупредительных функций финансово-хозяйственного контроля и аудита защита данных позволяет избежать злоупотреблений лицами, имеющими доступ к базам данных ЭВМ. Практика показывает, что в условиях АСОИ хищения ценностей осуществляются при участии бухгалтеров и работников вычислительных центров, которые занимаются обработкой экономической информации.

Основной целью защиты данных ЭВМ является предупреждение явлений, негативно влияющих на результаты хозяйствования.

Уничтожение информации - несанкционированное уничтожение информационных ресурсов для сокрытия фактов хищения ценностей. Это касается учетно-экономической информации о расчетах с работниками предприятия, поставщиками, об использовании материальных ценностей, денежных средств и др.

Хищение данных - хищение информации из ЭВМ может осуществляться без разрушения баз данных. В частности, такой информацией являются коды работника предприятия, товарно-материальных ценностей, производственных операций. Имея указанные коды на стадии подготовки данных и обработки их на ЭВМ, нечестные лица могут завышать заработок отдельным работникам, списывать на расходы производства драгоценные металлы и дефицитные материалы, создавать таким образом излишки для последующего расхищения их.

Изменение данных - умышленное искажение данных - включает стирание и замену записей, использование неправильных кодовых обозначений в учете денежных средств и материальных ценностей и др. Например, код табельного номера уволенного работника сохраняют в базе данных и используют для начисления заработной платы подставному лицу с последующим перечислением денег на особый счет в Сбербанке.

Неправильное использование средств АСУ - технические средства и ресурсы ЭВМ нередко используются для обработки информации для других предприятий на так называемых кооперативных началах, когда работники вычислительного центра получают оплату услуг за начисление заработной платы, учет материальных ценностей и средств лично, минуя предприятие, которому принадлежит оборудование вычислительной техники. В результате этой операции амортизация ЭВМ и других технических средств, содержание помещений, энергетические затраты не компенсируются владельцу вычислительного центра.

Защиту данных осуществляет специальное должностное лицо - администратор по защите информации. В его функции входит обеспечение физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, зал ЭВМ, линии связи и дистанционные терминалы, логическая - касается самих данных, а также прикладных программ и программного обеспечения операционных систем.

Функции специального администратора предусматривают ответственность за конфиденциальность данных. Без персональной ответственности трудно вводить, осуществлять и контролировать программу защиты информации, которая включает: ответственность работников за сохранность информационных файлов; доведение до сведения руководства случаев нарушения защиты данных; борьбу с нарушителями защиты файлов. Технические средства защиты используются администратором по безопасности для защиты как самих вычислительных установок, так и данных или программ внутри этих установок.

Программные средства защиты данных применяются в условиях работы в режиме реального времени ЭВМ с помощью специальных программ. Средства защиты могут быть встроены в системные пакеты программ, в прикладные системы. Кроме того, выявлением конкретных потребностей могут быть избраны такие средства защиты, которые лучше всего удовлетворяют решение этих проблем.

Программу проверки защиты данных составляют путем имитации с помощью тестов разных вариантов искажения или хищения данных с целью совершения противозаконных действий. Хотя тесты к проверке защиты данных не могут охватить все возможные варианты злоупотреблений, тестирование все же является наиболее радикальным средством создания и эксплуатации программ проверки защиты данных.

Ревизор и аудитор нынешнего и будущих поколений не похожи на своих предшественников. Как функция аудитора-документалиста, так и представление о нем быстро меняются с изменением концепций управления народным хозяйством и ролью в нем финансово-хозяйственного контроля. Поэтому методика защиты данных в АСОИ будет постоянно совершенствоваться по мере выявления новых поколений ЭВМ и развития систем управления данными.

Следовательно, контроль защиты данных ЭВМ создает необходимые предпосылки для избежания искажений информации на стадиях подготовки, обработки и хранения с целью предупреждения злоупотреблений работников и обеспечения сохранности ценностей.

.9 Программы для создания электронного справочника

Чем больше справочного материала в распоряжении пользователя, тем спокойнее он должен себя чувствовать. Но обилие материалов порождает другую проблему: как обеспечить пользователю быстрый и удобный доступ к конкретной теме, к конкретному термину и т.д. Создание электронной документации уже длительное время базируется на технологии гипертекста. Одно из важнейших его достоинств - наличие интерактивных ссылок, которые позволяют читателю перемещаться между темами почти в произвольном порядке. «Почти», потому что на самом деле возможные переходы определяются навигационной структурой документа, предложенной его создателем. Кроме того, определенные особенности в работе с документом обусловлены спецификой конкретного гипертекстового формата. В настоящее время для создания гипертекстовых документов применяются около десятка различных форматов, включая PDF (Portable Document Format), RTF (Rich Text Format), DOC (Document Word) и WinHelp (Windows Help), а также целое семейство языков гипертекстовой разметки, самыми популярными из которых можно считать HTML (Hypertext Markup Language) и XML (eXtensible Markup Language). Сюда же следует добавить и специализированный формат CHM (Compiled HTML). Однако далеко не все из существующих форматов пригодны для создания справочников. Причины разные: одни форматы не обеспечивают приемлемую компактность итогового документа, другие не обладают достаточной функциональностью и выразительностью, третьи требуют установки на компьютеры пользователей дополнительного (причем дорогостоящего) программного обеспечения.

Рис. 1.2. Файл справочной системы в формате PDF

Доступ к справочнику может быть реализован несколькими способами. Наиболее распространенный из них - явный вызов посредством соответствующей команды меню справка, но возможны также использование специальной кнопки на панели инструментов или вызов через контекстное меню значка конкретного объекта. Итак, для того чтобы формат электронного документа был пригоден для создания справочника, он (формат) должен обладать следующими свойствами:

·обеспечивать приемлемую компактность итогового документа;

·обладать достаточной функциональностью (в частности, поддерживать полнотекстовый поиск);

·поддерживать возможность представления мультимедийной информации (графики, видео, звука);

·не требовать установки на компьютеры пользователей дополнительного программного обеспечения;

·достаточно легко интегрироваться с программным кодом создаваемого приложения.

Для приложений, разрабатываемых под Windows, на сегодняшний день большинству их перечисленных выше требований отвечают три формата: WinHelp, HTML, HTML Help (CHM).

За время, прошедшее с момента появления Help Workshop (а затем - HTML Help Workshop), сторонними разработчиками было предложено немало инструментов предназначенных для создания справочников. Однако все они для генерации выходных файлов (.hlp и.chm) используют движки от Help Workshop и HTML Help Workshop. В одних продуктах задействованы только компиляторы соответствующих форматов, в других разработчику справочника предоставлялся полный доступ к интерфейсу Help Workshop и HTML Help Workshop.

Таким образом, когда встает вопрос о выборе наиболее подходящего инструмента, имеет смысл принимать во внимание следующие факторы:

·Какие выходные форматы справочников он поддерживает;

·Насколько полно он использует те возможности, которые предоставляет формат справочника;

·Насколько удобны средства управления параметрами проекта;

·Имеются ли в составе инструмента средства тестирования гипертекстовых ссылок;

·Позволяет ли инструмент работать с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help);

·Насколко удобно реализовано взаимодействие с дополнительными инструментами, необходимыми для подготовки мультимедийных материалов;

·Какова степень (или возможность) интеграции со средой разработки приложения, для которой создается справочник.

При создании справочников на русском языке существенным фактором является также то, насколько корректно инструмент работает с кириллицей (хотя сами форматы WinHelp и HTML Help никаких ограничений в этом отношении не накладывают.)

Help And Manual.

Оценочная версия программы находится на сайте разработчика, компании EC Software, по адресу www.helpandmanual.com. Оценочная версия работоспособна в течении 14 дней. Имеется ещё одно ограничение: при генерации справочника в формате HTML Help некоторые гипертекстовые ссылки заменяются ссылками на сайт разработчика.

С помощью этого пакета можно получить справочник в трех форматах: WinHelp, HTML Help и WebHelp (разработчики HelpAnd Manual именуют его Brouser Based Help). Кроме того, возможен экспорт справочника в PDF-файл и в файл формата текстового редактора Word (.doc или.rtf). И наконец, пакет Help And Manual способен создавать электронные книги (electronic book). Такая книга внешне очень похожа на справочник в формате HTML Help, но представляет собой самостоятельное Windows-приложение (EXE-файл). Формат электронной книги имеет один существенный недостаток, - он не очень компактен (но вполне пригоден для распространения дополнительных обучающих материалов на компакт-дисках).

Пакет HelpAnd Manual использует для генерации справочников в форматах WinHelp и HTML Help компиляторы от Microsoft, однако прямого доступа к интерфейсу Help Workshop и HTML Help Workshop разработчик справочника не имеет.

Следует отметить, что в дистрибутив входит программа Help Workshop, а вот HTML Help Workshop предполагается получить на сайте компании EC Software. Если же этот инструмент уже установлен на компьютере, следует указать его расположение.

Пакет HelpAnd Manual способен декомпилировать справочные файлы (.hlp и.chm) и создать на их основе новый проект.

При создании русскоязычного справочника в формате WinHelp никаких дополнительных настроек выполнять не требуется. Перед генерацией CHM-файла необходимо указать используемый язык. Также, на сайте компании можно получить русский словарь, подключаемый к Help And Manual для проверки правописания текста разделов.

Mif2GO GO - это не самостоятельное приложение, а подключаемый модуль, который может работать только совместно с пакетом Adobe FrameMaker.- это программа для верстки, ориентированная на создание документов большого объема, имеющих сложную структуру. В ней реализованы средства для автоматической нумерации таблиц и иллюстраций, построения оглавления и указателей. Кроме того, она поддерживает перекрестные ссылки и гипертекстовые связи, позволяет привязывать графику к абзацам текста и многое другое. Можно разделить документ на главы, собрать главы в книгу, и FrameMaker автоматически обновит номера страниц и ссылки независимо от того, каким образом переставлены страницы, главы или разделы.

Для хранения документов FrameMaker использует собственный формат файлов (.fm и.book), однако в программе имеются средства, позволяющие экспортировать файлы в форматы PDF и HTML. Необходимо также отметить, сто программа FrameMaker изначально создавалась для подготовки технических описаний систем вооружения (в частности, авиационной техники), а также верстки текстов, требующих частого обновления (каковой является документация к программному обеспечению).

Пакет Mif2GO разработан компанией Omni Systems, и для отдельных категорий пользователей (не корпоративных технических писателей, студентов изучающих FrameMaker, и некоторых других) распространяется бесплатно. На сайте компании (www.omsys.com) доступна также демо-версия пакета. Она является полнофункциональной, за исключением того, что при генерации справочника отдельные фрагменты текста заменяются случайным образом строками из стихотворения Льюиса Кэролла «Jabberwocky».GO позволяет создавать справочники в пяти форматах: WinHelp, HTML Help, OmniHelp (собственный кроссплатформенный формат справочной системы компании Omni Systems, аналогичный формату WebHelp), Oracle Help и JavaHelp. Для генерации выходных файлов в перечисленных форматах требуется наличие на компьютере соответствующих компиляторов, которые не входят в дистрибутив Mif2GO и должны устанавливаться отдельно. Собственно говоря, для подключения Mif2GO к FrameMaker установка как таковая не требуется. Достаточно скопировать файлы из дистрибутива в папки, указанные в инструкции по установке.

В качестве исходных данных для создания справочников WinHelp и HTML Help программа Mif2GO использует файлы в форматах RTF и HTML. Однако прежде, чем ни будут получены из собственных файлов FrameMaker (.fm и.book), должен пройти многоэтапный процесс преобразований.

RoboHelp. - это целое семейство продуктов, выпускаемых компанией eHelp Corporation (www.ehelp.com). Возможны три варианта комплектации.

Enterprise. Этот вариант включает единственный продукт RoboHelp Enterprise, который позволяет создавать справочную систему в одноименном формате. Его существенное отличие от всех форматов, рассмотренных выше, состоит в том, что он предполагает наличие серверной и клиентской части справочной системы. Серверное программное обеспечение, основанное на использовании сервера IIS (Internet Information Server) от Microsoft, позволяет отслеживать действия пользователя, работающего со справочной системой. Благодаря этому разработчик может получить весьма ценные статистические данные об интересах пользователей. Формат клиентской части справки аналогичен формату WebHelp.

Professional. Этот вариант включает набор инструментов под общим наименованием RoboHelp Office. В набор входят:

·RoboHelp HTML - приложение, предназначенное для создания справочных систем на основе языка HTML и позволяющее генерировать справочники в форматах WebHelp, Microsoft HTML Help, JavaHelp и Oracle Help for Java;

·RoboHelp Classic - приложение, специализирующееся на подготовке справочников в формате WinHelp, в том числе в модифицированном формате WinHelp 2000;

·RoboHelp Tools - дополнительные сервисные приложения, призванные облегчить работу автора справочника (в том числе Software Video Camera - приложение, которое позволяет «снять» звуковой видеофильм о работе с приложением).

Standart. Это облегченный вариант RoboHelp Office, который включает три инструмента:

·RoboHelp for Microsoft HTML Help - приложение для разработки справочных систем в формате HTML Help;

·RoboHelp for WinHelp - приложение для разработки справочных систем в формате WinHelp;

·RoboHelp for Word - приложение, которое позволяет создать справочники во всех стандартных форматах (WebHelp, Microsoft HTML Help, JavaHelp), но с одним ограничением: в качестве редактора разделов (в том числе HTML-файлов) с ним может использоваться только Microsoft Word.

Для работы с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help) RoboHelp по умолчанию использует Microsoft Word, однако для создания разделов справочника он подключает собственные шаблоны, в значительной степени автоматизирующие процесс редактирования.Word нельзя считать идеальным инструментом для создания файлов в форматах RTF и HTML, поскольку выходные файлы содержат избыточные теги. Но если для работы с RTF альтернативы нет, то для подготовки разделов в RoboHelp HTML модно подключать любой HTML-редактор.

При разработке с помощью приложения RoboHelp HTML возможно не корректное отображение кириллицы. Т.к. изначально в RoboHelp Office не предусмотрена поддержка русского языка. Вместе с тем, RoboHelp практически не изменяет параметры RTF-файла, созданного в Word. Поэтому при генерации справочника в формате WinHelp языковые проблемы достаточно редки. При создании справочной системы в формате HTML Help проблемы с корректным отображением кириллицы (на этапе разработки справочника) более вероятны. Эта проблема может быть решена несколькими способами, в том числе посредством подключения к RoboHelp HTML внешнего HTML-редактора.

Введение ............................................................................................................... 3

Определение инфраструктуры сети..................................................................... 5

Сетевое администрирование................................................................................ 7

Мониторинг........................................................................................................ 13

Заключение.......................................................................................................... 18

Список использованной литературы................................................................. 20


В наш век компьютерных технологий ни одна фирма не обходится без использования компьютеров. А если компьютеров несколько, то они, как правило, объединяются в локальную вычислительную сеть (ЛВС).

Компьютерная сеть - это система объединенных между собой компьютеров, а также, возможно, других устройств, которые называются узлами (рабочими станциями) сети. Все компьютеры, входящие в сеть соединены друг с другом и могут обмениваться информацией.

В результате объединения компьютеров в сеть появляются возможности:

Увеличения скорости передачи информационных сообщений

Быстрого обмена информацией между пользователями

Расширения перечня услуг, предоставляемых пользователям за счет объединения в сети значительных вычислительных мощностей с широким набором различного программного обеспечения и периферийного оборудования.

Использования распределенных ресурсов (принтеров, сканеров, CD-ROM, и т. д.).

Наличия структурированной информации и эффективного поиска нужных данных

Сети дают огромные преимущества, недостижимые при использовании ЭВМ по отдельности. Среди них:

Разделение ресурсов процессора. При разделении ресурсов процессора возможно использование вычислительных мощностей для одновременной обработки данных всеми станциями, входящими в сеть.

Разделение данных. Разделение данных предоставляет управлять базами данных с любых рабочих мест, нуждающихся в информации.

Совместный доступ в Internet. ЛВС позволяет обеспечить доступ к Internet всем своим клиентам, используя всего один канал доступа.

Разделение ресурсов. ЛВС позволяет экономно использовать дорогостоящие ресурсы (принтеры, плоттеры и др.) и осуществлять доступ к ним со всех присоединенных рабочих станций.

Мультимедиа возможности. Современные высокоскоростные технологии позволяют передавать звуковую и видео информацию в реальном масштабе времени, что позволяет проводить видеоконференции и общаться по сети, не отходя от рабочего места.

ЛВС нашли широкое применение в системах автоматизированного проектирования и технологической подготовки производства, системах управления производством и технологическими комплексами, в конторских системах, бортовых системах управления и т.д. ЛВС является эффективным способом построения сложных систем управления различными производственными подразделениями.

Определение инфраструктуры сети

Инфраструктура сети - это набор физических и логических компонентов, которые обеспечивают связь, безопасность, маршрутизацию, управление, доступ и другие обязательные свойства сети.

Чаще всего инфраструктура сети определяется проектом, но многое определяют внешние обстоятельства и "наследственность". Например, подключение к Интернету требует обеспечить поддержку соответствующих технологий, в частности протокола TCP/IP. Другие же параметры сети, например физическая компоновка основных элементов, определяются при проектировании, а затем уже наследуются позднейшими версиями сети.

Под физической инфраструктурой сети подразумевают ее топологию, то есть физическое строение сети со всем ее оборудованием: кабелями, маршрутизаторами, коммутаторами, мостами, концентраторами, серверами и узлами. К физической инфраструктуре также относятся транспортные технологии: Ethernet, 802.11b, коммутируемая телефонная сеть общего пользования (PSTN), ATM - в совокупности они определяют, как осуществляется связь на уровне физических подключений.

Логическая инфраструктура сети состоит из всего множества программных элементов, служащих для связи, управления и безопасности узлов сети, и обеспечивает связь между компьютерами с использованием коммуникационных каналов, определенных в физической топологии. Примеры элементов логической инфраструктуры сети: система доменных имен (Domain Name System, DNS), сетевые протоколы, например TCP/IP, сетевые клиенты, например Клиент для сетей NetWare (Client Service for NetWare), а также сетевые службы, например Планировщик пакетов качества службы (QoS) .

Сопровождение, администрирование и управление логической инфраструктурой существующей сети требует глубокого знания многих сетевых технологий. Администратор сети даже в небольшой организации должен уметь создавать различные типы сетевых подключений, устанавливать и конфигурировать необходимые сетевые протоколы, знать методы ручной и автоматической адресации и методы разрешения имен и, наконец, устранять неполадки связи, адресации, доступа, безопасности и разрешения имен. В средних и крупных сетях у администраторов более сложные задачи: настройка удаленного доступа по телефонной линии и виртуальных частных сетей (VPN); создание, настройка и устранение неполадок интерфейсов и таблиц маршрутизации; создание, поддержка и устранение неполадок подсистемы безопасности на основе открытых ключей; обслуживание смешанных сетей с разными ОС, в том числе Microsoft Windows, UNIX и Nowell NetWare.

Сетевое администрирование.

Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора - обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Будем рассматривать сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети можно условно разделить на 3 категории:

локальные сети (LAN, Local Area Network);

глобальные сети (WAN, Wide Area Network);

городские сети (MAN, Metropolitan Area Network).

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение - до начала передачи данных между абонентами устанавливается соединение (сеанс). В локальных сетях используются методы, не требующие предварительной установки соединения, - пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:

1. кабельная система и средства коммуникаций;

2. активное сетевое оборудование;

3. сетевые протоколы;

4. сетевые службы;

5. сетевые приложения.

Каждый из этих уровней может состоять из различных подуровней и компонент. Например, кабельные системы могут быть построены на основе коаксиального кабеля ("толстого" или тонкого"), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

Службы сетевой инфраструктуры DNS, DHCP, WINS;

Службы файлов и печати;

Службы каталогов (например, Novell NDS, MS Active Directory);

Службы обмена сообщениями;

Службы доступа к базам данных.

Самый верхний уровень функционирования сети - сетевые приложения.

Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных, которые позволяют скрыть от пользователя все многообразие сетей и машин.

Все устройства, работающие в одной сети, должны общаться на одном языке – передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты – ключевой фактор при объединении сетей.

администратор сети – специалист, отвечающий за нормальное функционирование и использование ресурсов сети. Если более детально, то администрирование информационных систем включает следующие цели:
  • Установка и настройка сети. Поддержка её дальнейшей работоспособности.
  • Мониторинг. Планирование системы.
  • Установка и конфигурация аппаратных устройств.
  • Установка программного обеспечения.
  • Архивирование (резервное копирование) информации.
  • Создание и управление пользователями.
  • Установка и контроль защиты.

Вот выписка должностных обязанностей администратора сети:

  1. Устанавливает на серверы и рабочие станции сетевое программное обеспечение.
  2. Конфигурирует систему на сервере.
  3. Обеспечивает интегрирование программного обеспечения на файл-серверах, серверах систем управления базами данных и на рабочих станциях.
  4. Поддерживает рабочее состояние программного обеспечения сервера.
  5. Регистрирует пользователей, назначает идентификаторы и пароли.
  6. Обучает пользователей работе в сети, ведению архивов; отвечает на вопросы пользователей, связанные с работой в сети; составляет инструкции по работе с сетевым программным обеспечением и доводит их до сведения пользователей.
  7. Контролирует использование сетевых ресурсов.
  8. Организует доступ к локальной и глобальной сетям.
  9. Устанавливает ограничения для пользователей по:
    • использованию рабочей станции или сервера;
    • времени;
    • степени использования ресурсов.
  10. Обеспечивает своевременное копирование и резервирование данных.
  11. Обращается к техническому персоналу при выявлении неисправностей сетевого оборудования.
  12. Участвует в восстановлении работоспособности системы при сбоях и выходе из строя сетевого оборудования.
  13. Выявляет ошибки пользователей и сетевого программного обеспечения и восстанавливает работоспособность системы.
  14. Проводит мониторинг сети, разрабатывает предложения по развитию инфраструктуры сети.
  15. Обеспечивает:
    • сетевую безопасность (защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных);
    • безопасность межсетевого взаимодействия.
  16. Готовит предложения по модернизации и приобретению сетевого оборудования.
  17. Осуществляет контроль за монтажом оборудования специалистами сторонних организаций.
  18. Сообщает своему непосредственному руководителю о случаях злоупотребления сетью и принятых мерах.
  19. Ведет журнал системной информации, иную техническую документацию.
  20. ………………………………………………………………………………………………

Группы пользователей - что это и зачем?

Все пользователи сети разделяются по своим полномочиям на группы. Каждая группа может отвечать за выполнение тех или иных задач. Возможно такое определение прав групп пользователей, при котором пользователи имеют все права , необходимые им для выполнения своих функций, но не более того. Полностью все права должны быть только у одного пользователя - администратора (супервизора) сети. Он имеет все права , в том числе может создавать группы пользователей и определять права , которыми они обладают.

Пользователи могут быть членами одновременно нескольких групп. Можно, например, создать новый каталог и разрешить к нему доступ сразу для всех пользователей сети. При этом вам придется изменять права доступа не для всех пользователей (их может быть несколько десятков), а только для одной группы, что существенно легче. Для каждой лаборатории или отдела имеет смысл создать свою группу пользователей. Если у вас есть пользователи, которым требуются дополнительные права (например, права доступа к каким-либо каталогам или сетевым принтерам), создайте соответствующие группы пользователей и предоставьте им эти права .

Если в сети много рабочих станций, которые находятся в разных помещениях и принадлежат разным отделам или лабораториям, имеет смысл создать группу администраторов сети. Права нескольких администраторов сети определяются системным администратором. Не следует предоставлять администраторам сети всех прав системного администратора. Вполне достаточно, если в каждом отделе или лаборатории будет Один-два администратора, которые обладают правами управления, только работающими в данном отделе или лаборатории пользователями. Если в отделе или лаборатории имеется сетевой принтер или какие-либо другие сетевые ресурсы, у администратора должны быть права на управление этими устройствами. Однако вовсе ни к чему, чтобы администратор одной лаборатории мог управлять сетевым принтером, принадлежащим другой лаборатории. При этом пользователи должны иметь минимально необходимые им для нормальной работы права доступа к дискам сервера.

Таким образом, очевидно, что создание групп пользователей актуально только в больших компьютерных сетях. Если сеть небольшая, то и один человек справится с такими вопросами, как добавление новых пользователей, разграничение доступа к дискам сервера, сетевым принтерам и другим сетевым ресурсам и в создании групп администраторов и обычных пользователей смысла нет.

Создание группы пользователей

Запускаем на виртуальной машине сервер . Наберем команду mmc и добавим в консоль оснастки, с которыми будем работать - DNS, DHCP, AD-пользователи и компьютеры . Для этого потребуется команда Консоль-Добавить или удалить оснастку-Добавить ( рис. 55.1 .


Рис. 55.1.

Теперь в AD щелкните правой кнопкой мыши и выполните команду Создать-Группа ( рис. 55.2 и ( рис. 55.3).


Рис. 55.2.

Группа безопасности назначает права доступа к ресурсам сети (администрирует). Группа распространения не может заниматься администрированием, она занимается рассылкой сообщений. Локальная в домене может содержать в себе пользователя любого домена в лесу, но администрировать эта группа может только в том домене, в котором группа создавалась. Глобальная может содержать в себе пользователей из того домена, в котором она была создана, но администрировать они могут любой