Windows sistemos galimybės kompiuterių tinklui administruoti. Tinklo administravimas. Sistemos planavimo ypatybės ir kriterijai

Kompiuterių tinklas – tai kompiuterių ir įvairių įrenginių rinkinys, užtikrinantis informacijos mainus tarp tinkle esančių kompiuterių nenaudojant jokių tarpinių laikmenų.

Visą kompiuterių tinklų įvairovę galima klasifikuoti pagal charakteristikų grupę:

· teritorinis pasiskirstymas,

· priklausymas padaliniui,

· informacijos perdavimo greitis,

· perdavimo terpės tipas.

Pagal teritorinį pasiskirstymą tinklai gali būti vietiniai, globalūs ir regioniniai. Vietiniai – tai tinklai, kurių plotas ne didesnis kaip 10 m2, regioniniai – miesto ar regiono teritorijoje, globalūs – valstybės ar valstybių grupės teritorijoje, pavyzdžiui, pasaulinis žiniatinklio internetas. .

Pagal priklausomybę išskiriami žinybiniai ir valstybiniai tinklai. Skyriai priklauso vienai organizacijai ir yra jos teritorijoje. Vyriausybės tinklai yra tinklai, naudojami vyriausybinėse agentūrose.

Pagal informacijos perdavimo greitį kompiuterių tinklai skirstomi į mažos, vidutinės ir didelės spartos.

Pagal perdavimo terpės tipą jie skirstomi į bendraašius tinklus, vytos poros tinklus, šviesolaidinius tinklus, su informacijos perdavimu radijo kanalais ir infraraudonųjų spindulių diapazone.

Reikėtų atskirti kompiuterių tinklus ir terminalų tinklus (galainius tinklus). Kompiuterių tinklai jungia kompiuterius, kurių kiekvienas gali dirbti autonomiškai. Terminalų tinklai dažniausiai jungia galingus kompiuterius (pagrindinius kompiuterius), o kai kuriais atvejais ir asmeninius kompiuterius su įrenginiais (terminalais), kurie gali būti gana sudėtingi, tačiau už tinklo ribų jų veikimas arba neįmanomas, arba visiškai beprasmis. Pavyzdžiui, bankomatų ar bilietų kasų tinklas. Jie sukurti remiantis visai kitais principais nei kompiuterių tinklai ir netgi kitokiomis kompiuterinėmis technologijomis.

Tinklų klasifikacijoje yra du pagrindiniai terminai: LAN ir WAN.

LAN (Local Area Network) – vietiniai tinklai, kurie turi uždarą infrastruktūrą prieš pasiekiant paslaugų teikėjus. Terminas „LAN“ gali apibūdinti tiek mažų biurų tinklą, tiek didelės gamyklos, apimančios kelis šimtus hektarų, tinklą. Užsienio šaltiniai netgi pateikia maždaug 10 km spinduliu; didelės spartos kanalų naudojimas.

WAN (Wide Area Network) yra pasaulinis tinklas, apimantis didelius geografinius regionus, įskaitant vietinius tinklus ir kitus telekomunikacijų tinklus bei įrenginius. WAN pavyzdys yra paketų perjungimo tinklas (Frame Relay), per kurį įvairūs kompiuterių tinklai gali „susikalbėti“ tarpusavyje.

Sąvoka „įmonių tinklas“ literatūroje taip pat vartojama kalbant apie kelių tinklų, kurių kiekvienas gali būti kuriamas skirtingais techniniais, programinės įrangos ir informacijos principais, derinį.

Aukščiau aptarti tinklų tipai yra uždarieji tinklai, prieiga prie jų leidžiama tik ribotam vartotojų skaičiui, kurių darbas tokiame tinkle yra tiesiogiai susijęs su jų profesine veikla. Pasauliniai tinklai yra orientuoti į bet kokių vartotojų aptarnavimą.

1. VIETINIAI KOMPIUTERIŲ TINKLAI

1.1. Vietinių tinklų samprata

Vietinis tinklas (LAN) (LAN – Local Area Network) yra tam tikroje teritorijoje esančių kompiuterių, sujungtų tarpusavyje atitinkamomis ryšio priemonėmis, grupė, kuri dalijasi programinės ir techninės įrangos ištekliais. Toks tinklas dažniausiai yra skirtas rinkti, perduoti išsklaidytą ir paskirstytą informacijos apdorojimą vienoje įmonėje ar organizacijoje. Jis gali būti orientuotas į tam tikrų funkcijų atlikimą pagal įmonės profilį.

Vietiniai tinklai skirti įgyvendinti tokias taikomųjų programų funkcijas kaip failų perdavimas, elektroninė grafika, tekstų apdorojimas, el. paštas, prieiga prie nuotolinių duomenų bazių ir skaitmeninis kalbos perdavimas. Vietiniai tinklai jungia kompiuterius, terminalus, informacijos saugojimo įrenginius, pereinamuosius mazgus, skirtus prisijungti prie kitų tinklų ir kt. Vietiniai tinklai yra vienas iš sparčiai besivystančių pramoninių ryšių sektorių, vietinis tinklas dažnai vadinamas automatizuotos įstaigos tinklu. Vietiniam tinklui būdingos šios savybės:

Kanalai paprastai priklauso vartotojo organizacijai,

· kanalai yra didelės spartos (10-400 Mbit/s),

· atstumas tarp darbo vietų, prijungtų prie vietinio tinklo, paprastai yra nuo kelių šimtų iki kelių tūkstančių metrų,

· vietinis tinklas perduoda duomenis tarp kompiuterių vartotojų stočių (kai kurie vietiniai tinklai perduoda balso ir vaizdo informaciją),

Vietinio tinklo pralaidumas paprastai yra didesnis nei pasaulinio tinklo,

· vietinio tinklo kanalas paprastai yra išskirtinė tinklą naudojančios organizacijos nuosavybė,

· klaidų lygis vietiniame tinkle yra mažesnis, palyginti su tinklu, pagrįstu telefono kanalais,

· galinės įrangos, kurioje naudojami mikroprocesoriai, ekranai, kasos aparatai ir kt., decentralizavimas,

· duomenys perduodami bendru kabeliu, prie kurio prijungti visi tinklo abonentai,

· galimybė perkonfigūruoti ir plėtoti prijungiant naujus terminalus,

· vietinio tinklo buvimas leidžia supaprastinti ir sumažinti asmeninių kompiuterių kainą, nes jie bendrai naudoja brangiausius išteklius laiko dalijimosi režimu: disko atmintį ir spausdinimo įrenginius .

1.2. Vietinių tinklų klasifikacija

Šiandien pasaulyje yra daugybė įvairių vietinių tinklų, todėl norint juos apsvarstyti ir palyginti, būtina turėti klasifikavimo sistemą. Dar nėra galutinai nustatytos klasifikacijos, tačiau galima nustatyti tam tikras vietinių tinklų klasifikavimo charakteristikas. Tai klasifikacija pagal paskirtį, naudojamų kompiuterių tipus, valdymo organizavimą, informacijos perdavimo organizavimą, topologines charakteristikas, prieigos būdus, fizinius signalų nešiklius, prieigos prie fizinės perdavimo terpės kontrolę ir kt.

Yra dviejų tipų kompiuterių tinklai: lygiaverčiai tinklai ir dedikuoti serverių tinklai. Skirtumai tarp lygiaverčių ir serverių tinklų yra esminiai, nes jie lemia šių tinklų galimybes. Tinklo tipo pasirinkimas priklauso nuo daugelio veiksnių:

įmonės dydis,

· reikalaujamas saugumo lygis,

· verslo tipas,

· administracinės paramos prieinamumo lygis,

tinklo srauto apimtis,

· tinklo vartotojų poreikiai,

Apsauga apima slaptažodžio nustatymą bendrame šaltinyje, pavyzdžiui, kataloge. Labai sunku centralizuotai valdyti saugumą lygiaverčių tinklų tinkle, nes kiekvienas vartotojas jį nustato savarankiškai. Kai kurie vartotojai gali iš viso neįdiegti apsaugos. Jei privatumo problemos yra labai svarbios, rekomenduojama pasirinkti serverio tinklą. Kadangi lygiavertiame tinkle kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris, vartotojai turi turėti pakankamai žinių, kad galėtų veikti kaip savo kompiuterio vartotojai ir administratoriai.

Lygiavertis tinklas tinka ten, kur:

· vartotojų skaičius neviršija 10 žmonių,

· vartotojai išsidėstę kompaktiškai,

· duomenų apsaugos problemos nėra kritinės,

· artimiausiu metu reikšmingos įmonės, taigi ir tinklo, plėtros nenumatoma.

Jei prie tinklo yra prisijungę daugiau nei 10 vartotojų, lygiavertis tinklas gali veikti nepakankamai gerai. Todėl dauguma tinklų naudoja dedikuotus serverius.

Dedikuotas serveris yra tas, kuris veikia tik kaip serveris (išskyrus kliento ar darbo vietos funkcijas). Jis specialiai optimizuotas greitai apdoroti tinklo klientų užklausas ir tvarkyti failų bei katalogų apsaugą. Dedikuotų serverių diskai yra prieinami visiems kitiems tinklo kompiuteriams. Serveriai turi veikti specialia tinklo operacine sistema.

Likę kompiuteriai vadinami darbo stotimis. Darbo stotys turi prieigą prie serverio diskų ir bendrinamų spausdintuvų, bet viskas. Viena darbo vieta negali dirbti su kitų darbo stočių diskais. Viena vertus, tai gerai, nes vartotojai yra izoliuoti vienas nuo kito ir negali netyčia sugadinti kitų žmonių duomenų. Kita vertus, vartotojai yra priversti naudoti serverio diskus, kad galėtų keistis duomenimis, sukuriant jiems papildomą apkrovą.

Tačiau yra specialių programų, kurios veikia tinkle su centralizuotu valdymu ir leidžia tiesiogiai perkelti duomenis iš vienos darbo vietos į kitą, apeinant serverį. Darbo stotyse turi būti įdiegta speciali programinė įranga, dažnai vadinama tinklo apvalkalu.

1.3. Kompiuterių tinklų topologijos

Žvaigždžių topologija

Žvaigždinio tinklo topologijos koncepcija kilusi iš pagrindinių kompiuterių srities, kurioje pagrindinis įrenginys priima ir apdoroja visus duomenis iš periferinių įrenginių kaip aktyvus apdorojimo mazgas. Šis principas naudojamas duomenų perdavimo sistemose, pavyzdžiui, RELCOM el. Visa informacija tarp dviejų periferinių darbo stočių praeina per centrinį kompiuterių tinklo mazgą.

1 pav. Žvaigždės topologija

Tinklo pralaidumas nustatomas pagal mazgo skaičiavimo galią ir yra garantuojamas kiekvienai darbo vietai. Duomenų susidūrimų nėra. Kabelis yra gana paprastas, nes kiekviena darbo vieta yra prijungta prie mazgo. Kabelių įrengimo išlaidos yra didelės, ypač kai centrinis mazgas geografiškai nėra topologijos centre. Plečiant kompiuterių tinklus negalima naudoti anksčiau padarytų kabelių jungčių: nuo tinklo centro iki naujos darbo vietos turi būti nutiestas atskiras kabelis.

Žvaigždžių topologija yra greičiausia iš visų kompiuterių tinklo topologijų, nes duomenų perdavimas tarp darbo stočių vyksta per centrinį mazgą (jei jo našumas geras) atskiromis linijomis, kurias naudoja tik šios darbo vietos. Prašymų perduoti informaciją iš vienos stoties į kitą dažnis yra mažas, palyginti su tuo, kuris pasiekiamas kitose topologijose.

Kompiuterių tinklo našumas pirmiausia priklauso nuo centrinio failų serverio galios. Tai gali būti kliūtis kompiuterių tinkle. Jei centrinis mazgas sugenda, sutrinka visas tinklas.

Centrinis valdymo mazgas – failų serveris – gali įdiegti optimalų apsaugos nuo neteisėtos prieigos prie informacijos mechanizmą. Visas kompiuterių tinklas gali būti valdomas iš jo centro.

Žiedo topologija

Su žiedine tinklo topologija darbo stotys viena su kita jungiamos ratu, t.y. 1 darbo vieta su 2 darbo vieta, 3 darbo vieta su 4 darbo vieta ir kt. Paskutinė darbo vieta yra prijungta prie pirmosios. Ryšio jungtis uždaryta žiede.

Kabelių tiesimas iš vienos darbo vietos į kitą gali būti gana sudėtingas ir brangus, ypač jei darbo vietos yra geografiškai toli nuo žiedo (pavyzdžiui, linijoje).

2 pav. Žiedo topologija

Žinutės reguliariai cirkuliuoja ratuose. Darbo stotis siunčia informaciją konkrečiu paskirties adresu, prieš tai gavusi užklausą iš žiedo. Pranešimų persiuntimas yra labai efektyvus, nes daugumą pranešimų galima siųsti „kelyje“ per kabelinę sistemą vienas po kito. Labai lengva pateikti skambučio užklausą visoms stotims. Informacijos perdavimo trukmė didėja proporcingai į kompiuterių tinklą įtrauktų darbo vietų skaičiui.

Pagrindinė žiedo topologijos problema yra ta, kad kiekviena darbo stotis turi aktyviai dalyvauti perduodant informaciją, o jei bent viena iš jų sugenda, visas tinklas yra paralyžiuotas. Kabelių jungčių gedimai lengvai nustatomi.

Norint prijungti naują darbo vietą, reikia trumpam išjungti tinklą, nes diegimo metu žiedas turi būti atidarytas. Kompiuterių tinklo ilgis neribojamas, nes galiausiai jį lemia tik atstumas tarp dviejų darbo vietų.

3 pav. Loginio žiedo struktūra

Ypatinga žiedo topologijos forma yra loginis žiedinis tinklas. Fiziškai jis sumontuotas kaip žvaigždžių topologijų jungtis. Atskiros žvaigždės įjungiamos naudojant specialius jungiklius (angl. Hub), kurie rusiškai taip pat kartais vadinami „hubs“. Priklausomai nuo darbo vietų skaičiaus ir kabelio tarp darbo vietų ilgio, naudojami aktyvūs arba pasyvieji šakotuvai. Aktyviuose šakotuvuose papildomai yra stiprintuvas, skirtas prijungti nuo 4 iki 16 darbo vietų. Pasyvus šakotuvas yra tik skirstytuvas (ne daugiau kaip trims darbo vietoms). Atskiros darbo vietos valdymas loginio žiedo tinkle yra toks pat kaip ir įprastame žiediniame tinkle. Kiekvienai darbo vietai priskiriamas ją atitinkantis adresas, per kurį perduodama kontrolė (iš vyresniojo į jaunesnįjį ir iš jaunesniojo į vyresnįjį). Ryšys nutrūksta tik pasroviui (arčiausiam) kompiuterių tinklo mazgui, todėl tik retais atvejais gali sutrikti viso tinklo darbas.

Autobusų topologija

Naudojant magistralės topologiją, informacijos perdavimo terpė vaizduojama kaip ryšio kelias, prieinamas visoms darbo stotims, prie kurių visos turi būti prijungtos. Visos darbo stotys gali tiesiogiai susisiekti su bet kuria tinklo darbo stotimi.


4 pav. Magistralės topologija

Prie jo galima bet kada prijungti arba atjungti darbo vietas, nenutraukiant viso kompiuterių tinklo veikimo. Kompiuterių tinklo veikimas nepriklauso nuo atskiros darbo vietos būsenos.

Standartinėje situacijoje Ethernet magistralės tinkle dažnai naudojamas plonas kabelis arba pigesnis tinklo kabelis su T formos jungtimi. Norint išjungti ir ypač prisijungti prie tokio tinklo, reikalinga magistralės pertrauka, dėl kurios sutrinka cirkuliuojantis informacijos srautas ir sistema užšąla.

Naujosios technologijos siūlo pasyvias kištukų dėžutes, per kurias galima išjungti ir (arba) įjungti darbo vietas, kol veikia kompiuterių tinklas.

Dėl to, kad darbo vietas galima įjungti nenutraukiant tinklo procesų ir komunikacijos aplinkos, labai paprasta pasiklausyti informacijos, t.y. šakos informaciją iš komunikacijos aplinkos.

LAN tinkle su tiesioginiu (nemoduliuotu) informacijos perdavimu visada gali būti tik viena stotis, perduodanti informaciją. Siekiant išvengti susidūrimų, dažniausiai naudojamas laiko padalijimo metodas, pagal kurį kiekvienai prijungtai darbo vietai suteikiama išimtinė teisė tam tikrais laiko momentais naudotis duomenų perdavimo kanalu. Todėl, pavyzdžiui, įvedant naujas darbo vietas, sumažėja reikalavimai kompiuterių tinklo pralaidumui esant padidintai apkrovai. Darbo stotys prie magistralės prijungiamos per TAP įrenginius (Terminal Access Point). TAP yra specialus koaksialinio kabelio prijungimo būdas. Adatos formos zondas per išorinio laidininko išorinį apvalkalą ir dielektrinį sluoksnį įkišamas į vidinį laidininką ir prijungiamas prie jo.

LAN tinkle su moduliuotu plačiajuosčiu informacijos perdavimu įvairios darbo vietos pagal poreikį gauna dažnį, kuriuo šios darbo stotys gali siųsti ir priimti informaciją. Perduodami duomenys moduliuojami atitinkamais nešlio dažniais, t.y. Tarp informacijos perdavimo terpės ir darbo stočių yra atitinkamai moduliavimo ir demoduliavimo modemai. Plačiajuosčio ryšio pranešimų technologija leidžia vienu metu komunikacijos aplinkoje transportuoti gana didelį kiekį informacijos. Toliau plėtojant diskrečiųjų duomenų perdavimą, nesvarbu, kokia pradinė informacija pateikiama modemui (analoginė ar skaitmeninė), nes ji vis tiek bus konvertuojama ateityje.

1 lentelė.

Kompiuterinių tinklų topologijų charakteristikos

Charakteristikos Topologija
Žvaigždė Žiedas Padanga
Išplėtimo kaina Nepilnametis Vidutinis Vidutinis
Sujungiami abonentai Pasyvus Aktyvus Pasyvus
Apsauga nuo gedimų Nepilnametis Nepilnametis Aukštas
Sistemos matmenys Bet koks Bet koks Ribotas
Apsauga nuo pasiklausymo Gerai Gerai Nepilnametis
Prisijungimo kaina Nepilnametis Nepilnametis Aukštas
Sistemos elgesys esant didelėms apkrovoms Gerai Patenkinama Blogai
Galimybė dirbti realiu laiku Labai gerai Gerai Blogai
Kabelių nukreipimas Gerai Patenkinama Gerai
Aptarnavimas Labai gerai Vidutinis Vidutinis

LAN medžio struktūra

Kartu su gerai žinomomis kompiuterių tinklų topologijomis: žiedu, žvaigžde ir magistrale, praktikoje naudojama ir kombinuota struktūra, pavyzdžiui, medžio struktūra. Jis formuojamas daugiausia minėtų kompiuterių tinklo topologijų derinių pavidalu. Kompiuterių tinklo medžio bazė yra taške (šaknėje), kuriame renkamos informacijos ryšio linijos (medžio šakos).


5 pav. LAN medžio struktūra

Kompiuteriniai tinklai su medžio struktūra naudojami ten, kur neįmanomas tiesioginis pagrindinių tinklo struktūrų pritaikymas gryna forma. Daugeliui darbo vietų prijungti naudojami tinklo stiprintuvai ir (arba) jungikliai pagal adapterių plokštes. Jungiklis, kuris vienu metu turi stiprintuvo funkcijas, vadinamas aktyviuoju šakotuvu.

Praktiškai naudojamos dvi rūšys, suteikiančios atitinkamai aštuonių arba šešiolikos linijų ryšį.

Įrenginys, prie kurio galima prijungti daugiausiai tris stotis, vadinamas pasyviuoju šakotuvu. Pasyvus stebulė paprastai naudojamas kaip skirstytuvas. Tam nereikia stiprintuvo. Būtina sąlyga norint prijungti pasyvųjį mazgą – maksimalus galimas atstumas iki darbo vietos neturi viršyti kelių dešimčių metrų.

TINKLO ĮRENGINIAI IR RYŠIAI

2.1. Pagrindinės kabelių grupės

Šiandien daugumoje kompiuterių tinklų jungtims naudojami laidai arba kabeliai. Jie veikia kaip signalų perdavimo tarp kompiuterių terpė. Yra trys pagrindinės kabelių grupės: bendraašis kabelis, vytos poros kabelis ir šviesolaidinis kabelis.

Koaksialinis kabelis skirstomas į du tipus – ploną ir storą. Abu turi varinę šerdį, apsuptą metaliniu pynimu, kuris sugeria išorinį triukšmą ir skersinį pokalbį. Koaksialinis kabelis yra patogus signalams perduoti dideliais atstumais. Jis yra paprasto dizaino, lengvo svorio ir vidutinės kainos. Tuo pačiu metu jis turi gerą elektros izoliaciją ir leidžia dirbti gana dideliais atstumais (keliais kilometrais) ir dideliu greičiu.

Vytos poros gali būti ekranuotos arba neekranuotos. Neekranuotas vytos poros (UTP) kabelis skirstomas į penkias kategorijas, iš kurių penktoji yra populiariausia tinkluose. Ekranuota vytos poros (STP) palaiko signalų perdavimą didesniu greičiu ir didesniu atstumu nei UTP. Vytos poros, nors ir pigios ir plačiai paplitusios, nes daugelyje vietų telefono kabeliuose yra atsarginių porų, ji yra prastai apsaugota nuo elektros trukdžių, nuo neteisėtos prieigos, ribojamas diapazonas ir duomenų perdavimo sparta.

Šviesolaidinis kabelis yra lengvas, galintis perduoti informaciją labai dideliu greičiu, atsparus elektros trikdžiams, sunkiai prieinamas neteisėtai, visiškai atsparus ugniai ir sprogimui (dega tik apvalkalas), tačiau jis yra brangesnis ir reikalauja specialių įgūdžių. .

Signalo perdavimas

Yra dvi duomenų perdavimo technologijos: plačiajuostis ir siaurajuostis. Plačiajuosčiu ryšiu perduodant analoginius signalus, keli kanalai vienu metu organizuojami viename kabelyje. Siaurajuosčio perdavimo atveju yra tik vienas kanalas, o juo perduodami skaitmeniniai signalai.

2.2. Bevielis tinklas

Belaidė aplinka pamažu patenka į mūsų gyvenimą. Kai tik technologija bus visiškai suformuota, gamintojai pasiūlys platų gaminių pasirinkimą priimtinomis kainomis, o tai lems ir jos paklausos, ir pardavimų augimą. Savo ruožtu tai leis toliau tobulinti ir plėtoti belaidę aplinką.

Kabelių įrengimo sudėtingumas yra veiksnys, suteikiantis belaidei laikmenai neabejotiną pranašumą. Tai gali būti ypač naudinga šiais atvejais:

· patalpose, kuriose gausu žmonių,

· žmonėms, kurie nedirba vienoje vietoje,

· izoliuotose patalpose ir pastatuose,

· patalpose, kurių išplanavimas dažnai keičiasi,

· pastatuose, kuriuose kabelius tiesti draudžiama.

Belaidžiai ryšiai naudojami duomenims perduoti LAN, išplėstiniais LAN ir mobiliaisiais tinklais. Įprastas belaidis tinklas veikia taip pat, kaip ir kabelinis tinklas. Kiekviename kompiuteryje yra įdiegta belaidžio adapterio kortelė su siųstuvu-imtuvu, o vartotojai dirba taip, lyg jų kompiuteriai būtų sujungti laidu.

Belaidis tinklas naudoja infraraudonąją spinduliuotę, lazerį ir radijo perdavimą siaurame ir išsklaidytame spektre. Papildomas metodas yra tiesioginis ryšys, kai duomenimis keičiamasi tik tarp dviejų kompiuterių, o ne tarp kelių kompiuterių ir išorinių įrenginių.

2.3. Tinklo adapterio kortelės

Tinklo adapterio kortelės yra sąsaja tarp kompiuterio ir tinklo kabelio. Tinklo adapterio kortelės pareiga yra paruošti, perduoti ir tvarkyti duomenis tinkle. Duomenims paruošti perdavimui tinkle plokštė naudoja siųstuvą-imtuvą, kuris performatuoja duomenis iš lygiagrečios į serijinę formą. Kiekviena plokštė turi unikalų tinklo adresą.

Tinklo adapterių kortelės skiriasi daugeliu parametrų, kurie turi būti tinkamai sukonfigūruoti. Tai apima: pertraukimą (IRQ), bazinio I/O prievado adresą ir bazinės atminties adresą.

Kad būtų užtikrintas kompiuterio ir tinklo suderinamumas, tinklo adapterio plokštė, pirma, turi atitikti kompiuterio duomenų magistralės architektūrą ir, antra, turėti reikiamo tipo jungtį su tinklo kabeliu.

Tinklo adapterio plokštė turi didelę įtaką viso tinklo veikimui. Yra keletas būdų, kaip padidinti šį našumą. Kai kurios plokštės turi papildomų funkcijų. Tai apima, pavyzdžiui: tiesioginę prieigą prie atminties, bendrinamą adapterio atmintį, bendrą sistemos atmintį, magistralės valdymą. Tinklo našumą taip pat galima pagerinti naudojant buferį arba integruotą mikroprocesorių.

Sukurtos specializuotos tinklo adapterių kortelės, pavyzdžiui, belaidžiams tinklams ir darbo stotims be diskų.

3. VIETINIO TINKLO DIEGIMAS

3.1. Darbas su klientu

Kūrybos tikslas

Tikslą visada nustato klientas, sistemos integratoriaus užduotis šiame etape yra konsultuotis ir aiškiau apibrėžti kuriamo tinklo tikslus ir uždavinius.

Visų pirma, tinklo kūrimo tikslas gali būti:

· keistis failais tarp kompiuterių. Šis tikslas visada iškeltas, skirtumai gali būti tik organizavimo metoduose,

· konkrečios elektroninės dokumentų valdymo sistemos naudojimas skiriasi nuo pirmojo tikslo tuo, kad yra žinoma programinė įranga, su kuria klientas dirbs, o tinklas suprojektuotas pagal jo charakteristikas;

· kelių klientų įmonės biurų integravimas į vieną tinklą,

· kliento įmonės vadovybės vykdoma tinklo vartotojų veiksmų kontrolė. Kitaip tariant – nuotolinis administravimas,

· visų biuro kompiuterių prijungimas prie interneto vienu didelės spartos kanalu.

Paprastai klientas nori įgyvendinti viską, bent jau minimalią versiją. Bet kurio tinklo užduotis yra perduoti duomenis. Ir tinklas turi atlikti šią užduotį maksimaliu greičiu.

Tinklo dydis

Duomenų perdavimo greitis, be kita ko, priklauso nuo atstumo, kuriuo juos reikia perduoti. Kitas dalykas, kurį reikia aptarti su klientu, yra numatomas tinklo dydis. Paprastai LAN skirstomi į tris kategorijas pagal dydį:

· nedideli tinklai (nuo 2 iki 30 mašinų),

vidutiniai tinklai (30-100 mašinų),

· dideli tinklai (100-500 mašinų).

Darbo kaina

Vienas iš svarbiausių punktų sistemos integratoriui rengiant projektą yra jo kaina.

Prieš sudarydami technines specifikacijas, galite pasikalbėti apie numatomas projekto išlaidas. Po to sudaroma darbų sąmata ir pasirašoma galutinė sutartis tarp užsakovo ir sistemos integratoriaus. Sąmatoje nurodoma konkreti būtinos įrangos kaina, darbo sąnaudos, o kartais ir įrankių, reikalingų tinklui įrengti ir išbandyti, kaina.

Paprastai randami šie kliento lėšų paskirstymo būdai:

· be limitų. Klientas yra pasirengęs apmokėti visas būtinas išlaidas,

· su apribojimais. Yra nustatyta viršutinė lėšų, kurias klientas nori skirti tinklui sukurti, limitas, kurio ribose sistemos integratorius gali patirti bet kokių išlaidų,

· galima derėtis. Kiekvienas sąmatos punktas derinamas su užsakovu.

Kiekvienas iš šių metodų turi savo privalumų ir trūkumų. Pirmasis būdas yra blogas, jei yra pernelyg švaistomos lėšos ir gresia nesusipratimas iš kliento pusės. Dėl to klientas netgi gali atsisakyti integratoriaus paslaugų. Antrasis būdas yra geras, kai kliento tikslas sutampa su jam skirtomis lėšomis, tai yra, nereikalauja super našumo už mažus pinigus. Trečiasis požiūris yra blogas, jei klientas neturi kompetentingų specialistų ir yra labai naudingas, jei klientas turi tokius specialistus.

Šiame projekto etape pagrindinė integratoriaus užduotis yra susitarti su užsakovu ir integratoriumi dėl tinklo kūrimo darbų kainos. Taip baigiamas tiesioginis darbas su klientu ir pradedamas tinklo projektavimas.

3.2. Tinklo projektavimas

Architektūros pasirinkimas

Šiame etape sistemos integratorius turi sukurti tinklo architektūrą (topologiją). Pats teisingiausias yra mišrus tipas, tačiau vis tiek dabar daugeliu atvejų naudojama žvaigždžių topologija. Pagrindinis šio tipo privalumas ir trūkumas tuo pačiu metu yra centralizacija. Jei centrinė nuoroda sugenda, ją lengviau pakeisti, tačiau šiuo metu visas tinklas neveikia.

Panagrinėkime kelis dažniausiai pasitaikančius topologijos atvejus, priklausomai nuo mašinų geografinės padėties ir jų funkcijų:

· tinklas yra nedidelio dydžio ir neturi atskirų serverių. Šiuo atveju, kaip taisyklė, naudojama žvaigždės topologija, o žiedo tipas naudojamas labai retai,

· tinkle mažai mašinų, bet jos paskirstytos dideliame plote (nepriklausomai nuo jų funkcijų). Rekomenduojama naudoti stebulę, esančią maždaug pusiaukelėje tarp mašinų,

· vidutinio dydžio tinklas neturi atskirų serverių. Šiuo atveju visos mašinos yra sujungtos per vieną ar daugiau šakotuvų, sujungtų arba per centrinį stebulę (žvaigždė) arba nuosekliai (autobusas),

· vidutinio dydžio tinklas turi skirtingus serverius (duomenų bazių serverius, failų serverius, WWW). Čia galima atskirti kelis būdus: arba paskirstyti visus serverius į atskirą grupę ir prijungti juos prie patikimo koncentratoriaus, tokiu būdu centralizuojant skaičiavimo išteklius vienoje vietoje, arba priskirti kiekvienam serveriui šakotuvą, taip sumažinant vieno koncentratoriaus apkrovą.

· didelis tinklas, esantis viename pastate. Dažniausiai naudojama žvaigždžių topologija.

· didelis tinklas, išsidėstęs keliuose pastatuose. Naudojamas didelio našumo centrinis mazgas, į kurį nukreipiami visi tinklo srautai.

Kiekvienu konkrečiu atveju tinklo architektūros pasirinkimas yra grynai individualus ir priklauso tik nuo sistemos integratoriaus žinių ir praktinės patirties.

Mastelio keitimas

Didžiausia ne tik kompiuterių tinklų problema yra jų talpa, kitaip tariant – pralaidumas. Artimiausias to pavyzdys yra telefonų tinklai – prisijungimo eilė gali būti keleri metai net miestuose.

Dažniausiai pajėgumų problemos kyla mažose organizacijose, kur nėra pakankamai pinigų sukurti išteklius vėlesniam tinklo išplėtimui.

3.3. Tinklo įrengimas

Įrangos pasirinkimas

Kitas tinklo statybos etapas – įrangos parinkimas. Čia pateikiamos kelios rekomendacijos, kurias galima apibendrinti taip:

· kabelis parenkamas vienodas visam tinklui (dažniausiai naudojamas 5 kategorijos vytos poros kabelis),

· jei tinkle yra vertikalių atkarpų, tuomet reikia pasirinkti specializuotą kabelį su standikliais,

· kai tik įmanoma, naudokite ekranuotą kabelį, tai sumažina paketų praradimo galimybę ilgose tinklo atkarpose.

Kai kuriais atvejais reikėtų pagalvoti apie belaidžius tinklus,

· įranga turi būti parenkama pagal kainos ir kokybės santykį,

· perjungimo įrangos našumas turi būti didesnis nei mašinų našumas.

Operacinės sistemos pasirinkimas

Pasirinkimas visiškai priklauso nuo kliento pageidavimų ir sistemos integratoriaus rekomendacijų bei pageidavimų. Darbo stočių operacinė sistema turėtų būti daugiafunkcė ir tuo pat metu nereikalauti kompiuterio aparatūros. Serveriams pagrindinis uždavinys – sujungti nelygias darbo stočių operacines sistemas ir numatyti transporto sluoksnį įvairiausioms užduotims: duomenų bazių apdorojimui, pranešimų perdavimui, paskirstytų tinklo išteklių valdymui.

3.4. Programinės įrangos diegimas ir konfigūravimas ir projekto pristatymas

Specializuotos programinės įrangos diegimas

Šiame etape sistemos integratorius įdiegia visą programinę įrangą, reikalingą patogiam administratorių ir vartotojų darbui. Paprastai yra kelios specializuotos programinės įrangos grupės:

· elektroninės dokumentų valdymo sistemos,

· dizaineris,

· dizainas,

· komunalinių paslaugų stebėjimas.

Galutinis sistemos nustatymas

Įdiegus visą reikalingą programinę įrangą, paprastai atliekamas galutinis sistemos derinimas ir testavimas. Pažymėtina, kad sistemos integratorius neprivalo konfigūruoti programinės įrangos, su kuria dirbs vartotojai, reikia tik patikrinti, ar visos programos veikia.

Šiame etape sistemos integratorius turi perduoti projektą užsakovui. Klientas turi savarankiškai patikrinti sistemos funkcionalumą ir tik po to sistemos integratorius gali sudaryti sutartį. Po to sistemos integratorius neprivalo atlikti jokių kitų veiksmų, išskyrus tas paslaugas, kurios buvo nurodytos sutartyje.

IŠVADA

Projekto metu buvo detaliai aprašyta teorinė bazė ir duoti praktiniai patarimai diegiant vietinį tinklą.

Pirmasis skyrius yra skirtas kompiuterių tinklams ir pateikia sąvokas, kurios sudaro šios temos informaciją ir teorinį pagrindą:

· tinklų apibrėžimas,

· tinklų klasifikacija,

· tinklo architektūra.

Toliau aptariamas medijos ir tinklo įrenginių perjungimas. Daugumoje kompiuterių tinklų jungtis naudojami laidai arba kabeliai, kurie veikia kaip signalų perdavimo tarp kompiuterių terpė. Aprašytos trys pagrindinės kabelių grupės:

· bendraašis kabelis,

· vytos poros,

· šviesolaidinis kabelis.

Taip pat paliečiama belaidžio duomenų perdavimo terpė ir trumpai aprašomi tinklo adapteriai.

Trečias skyrius tiesiogiai atskleidžia kurso projekto temą. Pagrindiniai tinklo kūrimo niuansai aprašomi žingsnis po žingsnio: nuo parengiamojo darbo su klientu iki baigto projekto pristatymo

9. Mikryukovas V.Yu. „Informacija, informatika, kompiuteriai, informacinės sistemos, tinklai“, „Feniksas“, 2007 m

10. Nans B. „Kompiuterių tinklai“, „BIONOM“, 2005 m.

11. Oliferis V.G., Oliferis N.A. „Kompiuterių tinklai“, „Petras“, 2001 m.

12. Stepanovas A.N. „Kompiuterinių sistemų ir kompiuterių tinklų architektūra“, „Petras“, 2007 m

13. Stallings V. „Belaidžio ryšio linijos ir tinklai“, „Williams“, 2003 m.

14. Stallingas V. „Kompiuterių tinklai, protokolai ir interneto technologijos“, „BHV-SPb“, 2005 m.

15. Stallings W. „Operacinės sistemos (4-asis leidimas)“, „Williams“, 2007 m.

16. Flintas D. „Vietiniai kompiuterių tinklai: architektūra, konstravimas, diegimas“, „Finansai ir statistika“, 2006 m.

17. Chekmarev Yu.V. „Vietiniai kompiuterių tinklai“, „DMK Press“, 2009 m.

18. Schatt S. „Kompiuterių tinklų pasaulis“, „BHV-SPb“, 2006 m.

19. Microsoft Corporation „Kompiuterių tinklai. Mokymo kursai. Rusijos leidimas“, „Channel Trading Ltd.“. – 2007 m

20. http://www.3dnews.ru

21. http://www.thg.ru

22. http://ru.wikipedia.org

23. http://www.unitet.ru

24. http://softrun.ru

Bilietai ais

1 Administravimas. Koreliacija tarp sistemos ir tinklo administravimo 2

2 Administravimas. Tinklo administravimas 4

3 Administravimas. Sistemos administravimas 5

4 Administravimas. IT paslaugų valdymas. Problemos ir perspektyvos 7

5ITSM, problemos, kurias reikia išspręsti, reikia naudoti 9

6ITIL, bendravimas su ITSM 10

7ITIL pranašumai ir galimos problemos 11

8ITIL bibliotekos knygos 12

9ITIL, paslaugų teikimas 13

10ITIL, aptarnavimo palaikymas 15

11 kitų ITIL knygų. 16 sertifikatas

12Standartai, teorijos ir metodikos 17

13ITPM, sudėtis, skirtumai 18

14ITPM įmonėms. IRM – idėjų vedėjas ITPM ​​19

15Tivolli Enterprise 20 architektūra

16TMF („Tivoli Management Framework“) 21

17 Tivolis. Pagrindinės valdymo disciplinos ir valdymo programos. Programinės įrangos diegimas 22

18 Tivolis. Pagrindinės valdymo disciplinos ir valdymo programos. Tinklų ir sistemų prieinamumo užtikrinimas 23

19 Tivolis. Pagrindinės valdymo disciplinos ir valdymo programos. Procesų automatizavimas. Informacinių išteklių saugumas 24

20 Tivolis. Aptarnavimo centras (3 paraiškos) 25

21 Tivolis. Informacinės infrastruktūros valdymas (GEM), taikomųjų programų valdymas 26

  1. Administracija. Koreliacija tarp sistemos ir tinklo administravimo

AdministracijaTikslas

Sistemų administravimo istorija siekia kelis dešimtmečius. Dėl dominuojančios pagrindinio kompiuterio ir terminalo architektūros devintajame dešimtmetyje administracinės programinės įrangos organizavimas taip pat buvo centralizuotas. Devintajame dešimtmetyje sparčiai plintanti kliento-serverio architektūra lėmė dramatiškus pokyčius: užuot stebėję homogenišką aplinką, administratoriui reikėjo išspręsti daugybę problemų: resursų paskirstymo apskaitą, licencijų kontrolę, apkrovų perskirstymą ir kt.

Sprendžiamų užduočių požiūriu, kai vyravo pagrindiniai kompiuteriai, jų administravimas galėtų būti klasifikuojamas kaip sistemos administravimas. Atsiradus paskirstytajai architektūrai, valdymo užduotys apsiribojo atskirų komponentų veikimo priežiūra. Sistemos administravimas apima:

    Probleminių situacijų sprendimas

    Resursu valdymas

    Konfigūracijos valdymas

    Veiklos stebėjimas

    Duomenų valdymas

Tinklo administravimas atsirado, kai administratoriai turėjo galimybę valdyti viso tinklo vaizdą. Kurį laiką pagrindiniu IS administratorių rūpesčiu imta laikyti tinklo administravimą, kuris ne visai atitiko NVS veikimo logiką, nes tinklas atlieka tiesiog infrastruktūros vaidmenį. Tinklo administravimas apima:

    Tinklo įrangos veikimo stebėjimas

    Tinklų kaip visumos veikimo valdymas

Kai paskirstytų programų skaičius viršijo tam tikrą ribą, sistemos ir tinklo administravimo integravimo procesas tapo neišvengiamas. Tinklo administravimas buvo pradėtas žiūrėti kaip į sistemos administravimo komponentą, o į tinklą – kaip į vieną iš valdomų išteklių.

  1. Administracija. Tinklo administravimas

Administracija– tai valdymo procedūros, reguliuojančios kai kuriuos procesus ar jų dalį. Šie procesai apima darbo planavimą, kūrimą, veikimą ir efektyvios IT infrastruktūros palaikymą, integruotą į bendrą informacinės sistemos architektūrą. Tikslas administravimas turi pasiekti tokius IS veikimo parametrus, kurie atitiktų vartotojų poreikius.

Tinklo administravimas apima:

    Tinklo įrangos veikimo stebėjimas– atskirų tinklo įrenginių stebėjimas, jų konfigūracijos nustatymas ir keitimas, trikčių šalinimas. Taip pat vadinama reaktyvusis valdymas.

    Tinklų kaip visumos veikimo valdymas– stebėti tinklo srautą, nustatyti tendencijas ir analizuoti įvykius, siekiant aktyviai užkirsti kelią tinklo problemoms. Jis naudoja vieną tinklo vaizdą, kad galėtų atlikti tinklo pakeitimus, apskaityti tinklo išteklius, tvarkyti IP adresus ir filtruoti paketus. Taip pat vadinama prevencinis administravimas.

Labiausiai paplitusi architektūra yra vadovas-agentas. Valdytojas veikia valdymo pulte ir nuolat bendrauja su agentais tinklo įrenginiuose. Agentai renka vietinius duomenis apie tinklo įrenginio veikimo parametrus.

Šiuo metu naudojama trijų lygių schema: dalis valdymo deleguojama svarbiausiems tinklo mazgams. Mazguose įdiegiamos tvarkyklės programos, kurios per savo agentų tinklą kontroliuoja įrenginių darbą, o pačios yra centrinio valdytojo agentai. Vietiniai ir centriniai vadovai bendrauja tik esant būtinybei.

Tinklo programinės įrangos pramonė yra padalinta į tris dalis:

    Tinklo valdymo platformos

    Valdykite tinklo aparatūros gamintojų programas

    Trečiųjų šalių programinė įranga, skirta siauroms tinklo administravimo užduotims spręsti

Kurso projektas

Kompiuterių tinklo administravimas naudojant STC LAN pavyzdį

Įvadas

Kompiuterinių tinklų valdymas- atlieka daugybę funkcijų, reikalingų kompiuterių tinklo išteklių kontrolei, planavimui, paskirstymui, įgyvendinimui, koordinavimui ir stebėjimui. Paprastai šis terminas taikomas didelės apimties kompiuterių tinklams ir ryšių tinklams, reiškiantiems šių tinklų priežiūrą ir administravimą aukščiausio lygio. Tai yra pagrindinis tinklo administravimo tikslas.

Kompiuterių tinklo valdymas apima tokias funkcijas kaip pradinis tinklo planavimas, dažnių paskirstymas, iš anksto nustačius srauto maršrutus, kad būtų palaikomas apkrovos balansavimas, kriptografinių raktų paskirstymas, konfigūracijos valdymas, atsparumas gedimams, saugumas, našumas ir apskaitos informacija.

Kurso projekto tikslas – sukurti elektroninį žinyną tema „Elektroninio žinyno tema „Kompiuterių tinklo administravimas Solikamsko technologijos kolegijos vietinio tinklo pavyzdžiu“ sukūrimas. Iš tikslų išplaukia šios užduotys:

· informacijos kursinio projekto tema paieška ir sisteminimas;

· Elektroninio katalogo kūrimo programų peržiūra;

· susipažinimas su programos sąsaja;

· elektroninio žinyno struktūros sudarymas.

1. Teorinė dalis

.1 Pagrindinės tinklo administravimo funkcijos

Tarptautinė standartizacijos organizacija aprašė FCAPS modelį, kuris atspindi pagrindines tinklo administravimo ir valdymo funkcijas:

· (F) Gedimų valdymas

· (C) Konfigūracijos valdymas

· Buhalterinės apskaitos tvarkymas / Tinklo apskaita

· (P) Veiklos valdymas

· (S) Saugumo valdymas

Gedimų valdymo užduotys – nustatyti, nustatyti ir pašalinti gedimų ir gedimų tinkle pasekmes.

Konfigūracijos valdymas susideda iš tinklo komponentų konfigūravimo, įskaitant jų vietą, tinklo adresus ir identifikatorius, tinklo operacinės sistemos parametrų valdymą, tinklo išdėstymo palaikymą: šios funkcijos taip pat naudojamos objektams pavadinti.

Tinklo apskaita apima naudojamų išteklių ir įrenginių registravimą ir valdymą. Ši funkcija veikia tokiomis sąvokomis kaip naudojimo laikas ir išteklių mokesčiai.

Našumo valdymas pateikia realiu laiku tinklo našumo statistiką, sumažina spūstis ir kliūtis, nustato naujas tendencijas ir planuoja išteklius ateities poreikiams.

Saugumo valdymas – apima prieigos kontrolę, duomenų vientisumą ir registravimą. Funkcijos apima

autentifikavimo procedūra, privilegijų patikrinimai, šifravimo raktų palaikymas, leidimų valdymas. Ši grupė taip pat apima svarbius slaptažodžių valdymo mechanizmus, išorinę prieigą ir prisijungimus prie kitų tinklų.

Tam tikri šių funkcijų rinkiniai skirtingu laipsniu diegiami administravimo ir valdymo įrankių kūrėjų produktuose.

Yra daug protokolų, kurie užtikrina tinklo ir tinklo įrenginių valdymą. Žymiausi iš jų yra: SNMP, WMI, CMIP, WBEM, bendrojo informacijos modelio, 1 operacijos kalbos, NETCONF ir Java valdymo plėtiniai.

Kai kurios tinklo valdymo sistemos:

  • HP OpenView tinklo mazgų tvarkyklė (NNM);
  • IBM Tivoli Netview;
  • OpenNMS.

.2 Sistemos administratoriaus pareigos

kenkėjiška tinklo administratoriaus programa

Tinklo administratorius, vykdydamas jam pavestas funkcijas, atlieka šias pareigas:

· Palaiko nepertraukiamą vietinio kompiuterių tinklo veikimą.

· Teikia palaikymą kompiuterių tinklo duomenų bazių funkcionavimui.

· Užtikrina duomenų vientisumą, saugo juos nuo neteisėtos prieigos, reguliuoja tinklo vartotojų prieigos prie kompiuterių tinklo resursų teises.

· Atitinka nustatytus kompiuterinio tinklo duomenų atsarginės kopijos reikalavimus.

· Naudoja standartines ir specialias prieigos prie kompiuterių tinklo informacijos registravimo ir apskaitos priemones.

· Taiko optimalius programavimo metodus, kad visapusiškai išnaudotų kompiuterinių technologijų priemones ir galimybes.

· Tvarko žurnalus, reikalingus normaliam kompiuterių tinklo veikimui.

· Veda mokymus kompiuterių tinklų naudotojams.

· Nustato galimybę naudoti kitų organizacijų išleistas paruoštas programas ir jas diegia.

· Dalyvauja kuriant pradinius duomenis ir nustatant užduotis kompiuterių tinklui modernizuoti.

· Patvirtinimo etape peržiūri projekto dokumentaciją, skirtą patekimo kontrolės sistemoms tobulinti, kad jos atitiktų reglamentuojančių dokumentų ir techninių specifikacijų reikalavimus, ir, jei reikia, atitinkamai koreguoja.

· Užtikrina kompiuterių tinklo informacijos saugumą.

· Rengia kompiuterių tinklo eksploatavimo taisykles, nustato kompiuterių tinklo naudotojų įgaliojimus pasiekti kompiuterių tinklo išteklius, teikia administracinę pagalbą (sąranką, kontrolę ir operatyvų reagavimą į gaunamus signalus apie nustatytų prieigos taisyklių pažeidimus, saugos įvykių žurnalų analizę ir kt.) .

· Dalyvauja kuriant Darbdavio informacijos saugumo užtikrinimo technologiją, numatančią Darbdavio padalinių sąveikos tvarką kompiuterių tinklo eksploatavimo ir jo programinės bei techninės įrangos atnaujinimo saugumo užtikrinimo klausimais.

· Apsaugo nuo neteisėtų programinės įrangos modifikacijų, naujų funkcijų papildymo, neteisėtos prieigos prie informacijos, įrangos ir kitų bendrinamų kompiuterių tinklo išteklių.

· Teikia įdiegtos informacijos saugos programinės įrangos palaikymą ir, jei reikia, modifikavimą.

· Kuria kompiuterinių tinklų ir tinklo taikomųjų programų informacijos saugumo programas.

· Kuria metodus ir būdus, kaip organizuoti kompiuterių tinklo vartotojų prieigą prie kompiuterių tinklo išteklių.

· Informuoja organizacijos darbuotojus apie kompiuterių tinklo pažeidžiamumą, galimus neteisėtos prieigos būdus ir poveikį kompiuterių tinklui, žinomus kompiuterinius virusus.

.3 Sistemos planavimas

Prieš diegdami sistemą, turite žinoti atsakymus į šiuos klausimus:

· Kokius informacijos apdorojimo uždavinius sprendžia informacinė sistema?

· Kiek ir kokių kompiuterių naudojama informacinėje sistemoje?

· Kaip kuriamas tinklas (topologija, maršruto parinkimas ir pan.)?

· Kokia saugumo politika informacinėje sistemoje? ir tt

Prieš priimant turi būti nurodyti naujų sistemų priėmimo kriterijai ir atlikti atitinkami bandymai. Norėdami tai padaryti, atsižvelgiama į šiuos dalykus:

· kompiuterių našumo ir apkrovos reikalavimai;

· sistemų atkūrimo ir paleidimo po gedimų procedūrų, veiksmų planų ekstremaliose situacijose rengimas;

· kasdienės veiklos procedūrų parengimas ir testavimas pagal nurodytus standartus;

· nuoroda, kad naujos sistemos įdiegimas neturės neigiamo poveikio veikiančioms sistemoms, ypač didžiausios procesoriaus apkrovos metu (pavyzdžiui, mėnesio pabaigoje);

· personalo mokymas naudotis naujomis sistemomis.

.4 Nuotolinio administravimo programos

Operacinių sistemų programos arba funkcijos, leidžiančios nuotoliniu būdu pasiekti kompiuterį per internetą arba LAN ir valdyti bei administruoti nuotolinį kompiuterį realiuoju laiku. Nuotolinio administravimo programos suteikia beveik visišką nuotolinio kompiuterio valdymą: suteikia galimybę nuotoliniu būdu valdyti kompiuterio darbalaukį, kopijuoti ar ištrinti failus, paleisti programas ir kt.

Yra daug nuotolinio administravimo programų diegimų. Visi diegimai skiriasi naudojama sąsaja ir protokolais. Sąsaja gali būti vaizdinė arba konsolinė. Kai kurios iš populiariausių ir plačiausiai paplitusių programų yra, pavyzdžiui, „Windows Remote Desktop Services“ komponentas su klientu.

Nuotolinio darbalaukio ryšys, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager ir kt.

Tiesą sakant, administravimo komandų perdavimui ir ekrano atvaizdavimui naudojami nuotolinio administravimo protokolai: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP ir jų pačių. Srauto šifravimui nuotolinio administravimo programose naudojami protokolai SSH, SSL, TLS ir kt.

.5 Tinklo administravimo uždaviniai ir tikslai

Šiuolaikinės įmonių informacinės sistemos pagal savo pobūdį visada yra paskirstytos sistemos. Vartotojų darbo stotys, taikomųjų programų serveriai, duomenų bazių serveriai ir kiti tinklo mazgai yra paskirstyti dideliame plote. Didelėje įmonėje biurai ir sklypai yra sujungti įvairių tipų ryšiais, naudojant įvairias technologijas ir tinklo įrenginius. Pagrindinė tinklo administratoriaus užduotis – užtikrinti patikimą, nepertraukiamą, produktyvų ir saugų visos šios sudėtingos sistemos veikimą.

Tinklas kaip programinės įrangos, techninės įrangos ir komunikacijos priemonių rinkinys, užtikrinantis efektyvų skaičiavimo išteklių paskirstymą. Visi tinklai skirstomi į 3 kategorijas:

· vietiniai tinklai (LAN, Local Area Network);

· miesto tinklai (MAN, Metropoliteno zonos tinklas).

Pasauliniai tinklai leidžia organizuoti abonentų sąveiką dideliais atstumais. Šie tinklai veikia palyginti mažu greičiu ir gali labai vėluoti perduodant informaciją. Pasaulinių tinklų ilgis gali siekti tūkstančius kilometrų. Todėl jie kažkaip yra integruoti į nacionalinius tinklus.

Miesto tinklai leidžia sąveikauti mažesnėse srityse ir veikia vidutiniu ir dideliu greičiu. Jie sulėtina duomenų perdavimą mažiau nei pasauliniai, tačiau negali užtikrinti didelės spartos sąveikos dideliais atstumais. Miesto tinklų ilgis svyruoja nuo kelių kilometrų iki dešimčių ir šimtų kilometrų.

Vietiniai tinklai užtikrina didžiausią informacijos mainų tarp kompiuterių greitį. Tipiškas vietinis tinklas užima vieno pastato erdvę. Vietinių tinklų ilgis – apie kilometrą. Jų pagrindinis tikslas – suburti vartotojus (dažniausiai iš tos pačios įmonės ar organizacijos) dirbti kartu.

Duomenų perdavimo mechanizmai vietiniuose ir pasauliniuose tinkluose labai skiriasi. Pasauliniai tinklai yra orientuoti į ryšį – prieš pradedant duomenų perdavimą tarp abonentų užmezgamas ryšys (sesija). Vietiniuose tinkluose naudojami metodai, kuriems nereikia iš anksto užmegzti ryšio - duomenų paketas siunčiamas nepatvirtinus gavėjo pasirengimo keistis.

Be duomenų perdavimo greičio skirtumų, tarp šių tinklų kategorijų yra ir kitų skirtumų. Vietiniuose tinkluose kiekvienas kompiuteris turi tinklo adapterį, kuris jungia jį prie perdavimo terpės. Didmiesčių tinkluose yra aktyvių perjungimo įrenginių, o plataus masto tinklus paprastai sudaro galingų paketų maršrutizatorių, sujungtų ryšio ryšiais, grupės. Be to, tinklai gali būti privatūs arba viešieji tinklai.

Tinklo infrastruktūra yra sukurta iš įvairių komponentų, kuriuos galima suskirstyti į šiuos lygius:

· kabelių sistema ir ryšiai;

· aktyvi tinklo įranga;

· tinklo protokolai;

· tinklo paslaugos;

· tinklo programos.

Kiekvieną iš šių lygių gali sudaryti įvairūs polygiai ir komponentai. Pavyzdžiui, kabelių sistemos gali būti statomos koaksialinio kabelio („storo“ arba plono), vytos poros (ekranuoto ir neekranuoto) arba optinio pluošto pagrindu. Aktyvi tinklo įranga apima įrenginių tipus, tokius kaip kartotuvai ( kartotuvai), tiltai, šakotuvai, jungikliai, maršrutizatoriai. Įmonės tinklas gali naudoti gausų tinklo protokolų rinkinį: TCP/IP, SPX/IPX, NetBEUI, AppleTalk ir kt.

Tinklo pagrindas yra vadinamosios tinklo paslaugos (arba paslaugos). Pagrindinis bet kurio įmonės tinklo tinklo paslaugų rinkinys susideda iš šių paslaugų:

1.tinklo infrastruktūros paslaugos DNS, DHCP, WINS;

2.Failų ir spausdinimo paslaugos;

.katalogų paslaugos (pvz., Novell NDS, MS Active Directory);

.pranešimų siuntimo paslaugos;

.duomenų bazių prieigos paslaugos.

Aukščiausias tinklo veikimo lygis yra tinklo programos.

Tinklas leidžia įvairioms kompiuterių sistemoms lengvai bendrauti tarpusavyje dėl standartizuoto duomenų perdavimo būdai, kurios leidžia paslėpti nuo vartotojo daugybę tinklų ir mašinų.

Visi tame pačiame tinkle veikiantys įrenginiai turi bendrauti ta pačia kalba – perduoti duomenis pagal gerai žinomą algoritmą tokiu formatu, kurį supras kiti įrenginiai. Standartai yra pagrindinis veiksnys jungiantis tinklus.

Tikslesniam tinklo veikimo apibūdinimui buvo sukurti specialūs modeliai. Šiuo metu priimtini modeliai yra OSI (Open System Interconnection) ir TCP/IP modelis (arba DARPA). Abu modeliai bus aptarti šiame skyriuje toliau.

Prieš apibrėždami tinklo administravimo užduotis sudėtingame paskirstytame įmonių tinkle, suformuluosime sąvokos „įmonės tinklas“ (CN) apibrėžimą. Žodis „korporacija“ reiškia įmonių asociaciją, veikiančią centralizuotai kontroliuojant ir sprendžiančią bendras problemas. Korporacija yra sudėtinga, daugiadalykė struktūra, todėl ji turi paskirstytą hierarchinę valdymo sistemą. Be to, į korporaciją įtrauktos įmonės, filialai ir administraciniai biurai paprastai yra pakankamai nutolę vienas nuo kito. Tokios įmonių asociacijos centralizuotam valdymui naudojamas įmonių tinklas.

Pagrindinė CS užduotis – užtikrinti informacijos perdavimą tarp įvairių organizacijoje naudojamų programų. Programa reiškia programinę įrangą, kuri yra tiesiogiai reikalinga vartotojui, pvz., apskaitos programą, teksto apdorojimo programą, el. Įmonės tinklas leidžia programoms, dažnai esančioms skirtingose ​​geografinėse srityse, bendrauti ir jas pasiekti nuotoliniai vartotojai. Fig. 1.1. parodyta apibendrinta įmonės tinklo funkcinė schema.

Privalomas įmonės tinklo komponentas yra tarpusavyje sujungti vietiniai tinklai.

Apskritai CS susideda iš įvairių padalinių, sujungtų ryšių tinklais. Jie gali būti plataus masto (WAN) arba didmiesčio (MAN).

Ryžiai. 1.1. Apibendrinta CS schema

Tinklo administravimo užduotys sudėtingame paskirstytame tinkle:

Tinklo planavimas.

Nepaisant to, kad didžiųjų tinklų planavimą ir diegimą dažniausiai atlieka specializuotos integratorių įmonės, tinklo administratoriui dažnai tenka planuoti tam tikrus tinklo struktūros pakeitimus – naujų darbo vietų įtraukimą, tinklo protokolų pridėjimą ar pašalinimą, tinklo paslaugų pridėjimą ar pašalinimą, tinklo paslaugų teikimą, tinklo paslaugų teikimą, tinklo paslaugų teikimą, tinklo paslaugų teikimą, tinklo paslaugų teikimą. serverių diegimas, tinklo skaidymas į segmentus ir kt. Šios pastangos turi būti kruopščiai suplanuotos, siekiant užtikrinti, kad nauji įrenginiai, mazgai ar protokolai būtų įtraukti arba pašalinti iš tinklo nepažeidžiant tinklo vientisumo, nepakenkiant našumui ir netrikdant tinklo protokolų, paslaugų ir programų infrastruktūros.

1.Tinklo mazgų (aktyvių tinklo įrangos įrenginių, asmeninių kompiuterių, serverių, ryšių laikmenų) įrengimas ir konfigūravimas.

Šie darbai gali apimti - kompiuterio tinklo adapterio pakeitimą atitinkamais kompiuterio parametrais, tinklo mazgo (kompiuterio, serverio, aktyvios įrangos) perkėlimą į kitą potinklį su atitinkamais mazgo tinklo parametrų pakeitimais, tinklo spausdintuvo pridėjimą arba pakeitimą. su atitinkamais darbo vietų nustatymais.

2.Tinklo protokolų diegimas ir konfigūravimas.

Ši užduotis apima šias užduotis: pagrindinių tinklo protokolų planavimas ir konfigūravimas įmonės tinklui, tinklo protokolų veikimo patikrinimas ir optimalių protokolų konfigūracijų nustatymas.

3.Tinklo paslaugų diegimas ir konfigūravimas.

Įmonės tinkle gali būti daug tinklo paslaugų. Trumpai išvardinkime pagrindines tinklo paslaugų administravimo užduotis:

· tinklo infrastruktūros paslaugų (DNS, DHCP, WINS paslaugų, maršruto parinkimo paslaugų, nuotolinės prieigos ir virtualių privačių tinklų) diegimas ir konfigūravimas;

· failų ir spausdinimo paslaugų, kurios dabar sudaro didelę visų tinklo paslaugų dalį, diegimas ir konfigūravimas;

· katalogų paslaugų administravimas („Novell NDS, Microsoft Active Directory), kurios sudaro įmonės apsaugos sistemos ir prieigos prie tinklo išteklių kontrolės pagrindą;

· pranešimų paslaugų administravimas (el. pašto sistemos);

· duomenų bazių prieigos paslaugų administravimas.

4.Problemų sprendimas.

Tinklo administratorius turi sugebėti aptikti įvairiausius gedimus – nuo ​​sugedusio tinklo adapterio vartotojo darbo vietoje iki atskirų jungiklių ir maršrutizatorių prievadų gedimų, taip pat neteisingų tinklo protokolų ir paslaugų nustatymų.

5.Tinklo kliūčių paieška ir tinklo efektyvumo didinimas.

Tinklo administravimo užduotis apima tinklo veikimo analizę ir kliūčių, dėl kurių reikia pakeisti tinklo įrangą, atnaujinti darbo vietas ar keisti atskirų tinklo segmentų konfigūraciją, nustatymą.

6.Tinklo mazgų stebėjimas.

Tinklo mazgų stebėjimas apima tinklo mazgų veikimo stebėjimą ir teisingą šiems mazgams priskirtų funkcijų atlikimą.

7.Tinklo srauto stebėjimas.

Tinklo srauto stebėjimas leidžia aptikti ir pašalinti įvairių tipų problemas: didelę atskirų tinklo segmentų apkrovą, per didelę atskirų tinklo įrenginių apkrovą, tinklo adapterių ar tinklo įrenginių prievadų veikimo sutrikimus, nepageidaujamą veiklą ar įsibrovėlių atakas (plitimą). virusai, įsilaužėlių atakos ir kt.).

8.Duomenų apsaugos užtikrinimas.

Duomenų apsauga apima daugybę skirtingų užduočių: duomenų atsarginę kopiją ir atkūrimą, vartotojų paskyrų ir tinklo paslaugų saugos strategijų kūrimą ir įgyvendinimą (slaptažodžio sudėtingumo, slaptažodžių keitimo dažnumo reikalavimai), saugaus ryšio kūrimą (naudojant IPSec protokolą, virtualiųjų ryšių kūrimą). privatūs tinklai , belaidžio tinklo saugumas), planuojant, diegiant ir prižiūrint viešojo rakto infrastruktūrą (PKI).

.6 Apsaugos administravimas

Apsaugos administracijaapima informacijos, reikalingos paslaugų ir saugumo mechanizmų veikimui, sklaidą, taip pat informacijos apie jų veikimą rinkimą ir analizę. Pavyzdžiui, kriptografinių raktų platinimas, saugos parametrų nustatymas, žurnalo tvarkymas ir kt.

Koncepcinis administravimo pagrindas yra saugumo valdymo informacinė bazė. Duomenų bazė negali egzistuoti kaip viena (paskirstyta) saugykla, tačiau kiekviena iš galinių sistemų turi turėti informaciją, reikalingą pasirinktai saugos politikai įgyvendinti.

Pagal X.800 rekomendacijas saugos administratoriaus pastangos turėtų būti paskirstytos trijose srityse: visos informacinės sistemos administravimas; Apsaugos paslaugų administravimas; apsaugos mechanizmų administravimas.

Tarp veiksmų pažymime saugumo politikos aktualumo užtikrinimą, sąveiką su kitomis administracinėmis tarnybomis, reagavimą į vykstančius įvykius, auditą ir saugų atkūrimą.

Apsaugos paslaugų administravimas apima saugomų objektų identifikavimą, apsaugos mechanizmų parinkimo taisyklių (jei yra alternatyvų) parengimą, paslaugų diegimo mechanizmų derinimą, bendravimą su kitais administratoriais, siekiant užtikrinti koordinuotą veikimą.

Apsaugos mechanizmo administratoriaus pareigas nustato įtrauktų mechanizmų sąrašas. Tipiškas sąrašas yra toks:

· raktų valdymas(generavimas ir paskirstymas);

· šifravimo valdymas(kriptovaliutų parametrų diegimas ir sinchronizavimas);

· prieigos kontrolės administravimas(informacijos platinimas,

· būtini valdymui – slaptažodžiai, prieigos sąrašai ir kt.);

· autentifikavimo valdymas(autentifikavimui reikalingos informacijos platinimas – slaptažodžiai, raktai ir kt.);

· eismo paminkštinimo valdymas(taisyklių, nurodančių papildomų pranešimų charakteristikas – siuntimo dažnumą, dydį ir kt.), kūrimas ir priežiūra;

· maršruto valdymas(paryškinti patikimi keliai);

· notaro patvirtinimo valdymas(informacijos apie notaro paslaugas sklaida, šių paslaugų administravimas).

Tai. saugos funkcijų administravimas paskirstytoje IS turi daug funkcijų, palyginti su centralizuotomis sistemomis.

1.7 Apsauga nuo kenkėjiškų programų

Automatiniai atnaujinimai – Šiuolaikinės operacinės sistemos yra labai sudėtingi programinės įrangos produktai, o įsilaužėliams kartais pavyksta aptikti jose spragų, leidžiančių valdyti kompiuterį. Kai „Microsoft“ programuotojai tai sužino, iš karto išleidžiamas sistemos naujinimas, kad būtų pašalintas pažeidžiamumas. Savalaikis Windows 7 atnaujinimas leis apsisaugoti nuo įsilaužimo naudojant bet kurį žinomą pažeidžiamumą.Defender nėra tik sistemos skaitytuvas, kaip ir kitos panašios nemokamos programos. Jame yra keletas saugos modulių, kurie realiu laiku stebi įtartinus pokyčius tam tikruose sistemos segmentuose. Programa taip pat leidžia greitai pašalinti įdiegtas ActiveX programas. Naudojant prieigą prie „Microsoft SpyNet“ tinklo, galima siųsti pranešimus apie įtartinus objektus „Microsoft“, siekiant nustatyti, ar tai gali būti šnipinėjimo programa.

Saugojimo laikmenų tvarkymas ir apsauga

Norėdami naudoti išorinės laikmenos naudojimo valdymo režimą sistemoje „Windows 7“, administratorius turi naudoti grupės (vietinę) politiką. Naudodamas grupės politiką, administratorius gali nurodyti konkrečius įrenginius, kuriuos leidžiama naudoti tam tikrame kompiuteryje. Tai galima padaryti keliais būdais:

) Prieiga per įrenginio ID

Tarkime, kad darbuotojui pagal užsakymą buvo skirta „flash drive A“, tačiau jis gali iš namų atsinešti kitą „flash drive“ B. Naudodami grupės politiką sistemoje „Windows 7“ galite įsitikinti, kad „flash drive A“ veiks, o įjungus „flash drive“ B, darbuotojas gaus pranešimą, kad jis pažeidžia saugumo politiką.

) Išimamų laikmenų šifravimas

Išimamą laikmeną sistemoje „Windows 7“ galima šifruoti keliais būdais. Lengviausias būdas yra užšifruoti USB diską, jei jis suformatuotas kaip NTFS. Šiuo atveju šifravimas atliekamas panašiai kaip kietojo disko šifravimas. Tačiau kai kurios šifravimo grupės strategijos taisyklės gali būti naudojamos specialiai keičiamai laikmenai valdyti. Pavyzdžiui, naudodami parinktį Pateikite unikalius savo organizacijos identifikatorius, galite nurodyti unikalų organizacijos pavadinimą ir naudoti šį lauką keičiamajai laikmenai tvarkyti.

3) Uždrausti rašymo prieigą prie keičiamųjų diskų, neapsaugotų BitLocker

Naudodami šią politikos taisyklę galite neleisti rašyti į keičiamuosius diskus, kurių neapsaugo „BitLocker“. Tokiu atveju visi keičiamieji diskai, kurių neapsaugo „BitLocker“, bus tik skaitomi. Jei pasirinkta parinktis „Uždrausti rašymo prieigą prie kitoje organizacijoje sukonfigūruotų įrenginių“, rašymas bus galimas tik jūsų organizacijai priklausančiuose išimamuose diskuose. Patikra atliekama naudojant du identifikavimo laukus, apibrėžtus pagal grupės strategijos taisyklę „Pateikite savo organizacijos unikalius identifikatorius“.

.8 Apsaugos įrangos valdymas

Kompiuterinių duomenų apsaugos samprata apima tiek tinkamų apsaugos metodų kūrimą, įgyvendinimą, tiek nuolatinį jų naudojimą. Duomenų apsaugos įgyvendinimas prasideda valdytojo įsakymu ir baigiasi praktiniu apsaugos metodų taikymu. Informacijos apsaugos poreikį lemia ekonominės informacijos apdorojimo centralizavimas bendruose skaičiavimo centruose, lengvesnė duomenų prieiga dėl ryšio priemonių su galingesniais kompiuteriais ir sugriežtinti valstybės slaptumo reglamentai, taip pat rinkos santykiai versle, kai yra yra būtinybė išsaugoti komercines paslaptis.

ASOI veikimas pagrįstas informacijos bankų kūrimu. Ryšio priemonėmis šie duomenys tampa prieinami visiems, kurie turi prieigą prie bendros telefono linijos. Nuolat didėjanti duomenų koncentracija, kartu su jų prieinamumu ryšio linijomis, didina informacijos apsaugos poreikį, o atsižvelgiant į tai, kad verslas stengiasi išlaikyti komercines paslaptis, duomenų apsauga yra itin reikalinga.

Galingi kompiuteriai sudaro sąlygas didėti neteisėtai prieigai prie kompiuterio išteklių ir leidžia atlikti sudėtingas informacijos apdorojimo procedūras. Pavyzdžiui, naudojant duomenų bazių valdymo sistemos užklausų kalbas, per kelias minutes galima atlikti veiklą, kuriai suprojektuoti, koduoti, įdiegti, išbandyti ir apdoroti informaciją be duomenų bazės prireiktų mėnesių.

Demokratinės teisinės valstybės sukūrimas lemia būtinybę garantuoti asmens neliečiamumo teises, kompiuteriu tvarkant informaciją apie asmeninį gyvenimą, susirašinėjimą, šeimos pajamas ir kt.

Vykdant prevencines finansinės ir ekonominės kontrolės ir audito funkcijas, duomenų apsauga leidžia išvengti asmenų, turinčių prieigą prie kompiuterinių duomenų bazių, piktnaudžiavimo. Praktika rodo, kad AIS sąlygomis vertybių vagystės vykdomos dalyvaujant buhalteriams ir kompiuterių centrų darbuotojams, kurie apdoroja ekonominę informaciją.

Pagrindinis kompiuterinių duomenų apsaugos tikslas – užkirsti kelią reiškiniams, kurie neigiamai veikia verslo rezultatus.

Informacijos naikinimas – neteisėtas informacinių išteklių naikinimas, siekiant nuslėpti vertybių vagystės faktus. Tai taikoma buhalterinei ir ekonominei informacijai apie atsiskaitymus su įmonės darbuotojais, tiekėjais, materialinio turto, lėšų panaudojimą ir kt.

Duomenų vagystė – informacijos vagystė iš kompiuterio gali būti vykdoma nesunaikinant duomenų bazių. Visų pirma, tokia informacija apima įmonės darbuotojo kodus, atsargų elementus ir gamybos operacijas. Turėdami šiuos kodus duomenų rengimo ir apdorojimo kompiuteriu stadijoje, nesąžiningi asmenys gali išpūsti atskirų darbuotojų uždarbį, nurašyti tauriuosius metalus ir ribotas medžiagas į gamybos sąnaudas ir taip susikurti perteklių jų vėlesnei vagystei.

Duomenų keitimas – tyčinis duomenų iškraipymas – apima įrašų ištrynimą ir keitimą, neteisingų kodų naudojimą apskaitant grynuosius pinigus ir materialines vertybes ir pan. Pavyzdžiui, atleidžiamo darbuotojo personalo numerio kodas išsaugomas duomenų bazėje ir naudojamas skaičiuojant darbo užmokestį. į manekeną, vėliau pervedant pinigus į specialią „Sberbank“ sąskaitą.

Neteisingas automatizuotų valdymo sistemų naudojimas – informacijai kitoms įmonėms apdoroti vadinamuoju kooperatiniu principu dažnai naudojamos techninės priemonės ir kompiuteriniai ištekliai, kai kompiuterių centro darbuotojai gauna apmokėjimą už atlyginimų, materialinių vertybių ir lėšų apskaitos paslaugas asmeniškai, aplenkiant įmonę, kuriai priklauso kompiuterinės įrangos technologija. Dėl šios operacijos kompiuterių ir kitos techninės įrangos nusidėvėjimas, patalpų priežiūra, energijos sąnaudos kompiuterių centro savininkui nėra kompensuojamos.

Duomenų apsaugą vykdo specialus pareigūnas – informacijos apsaugos administratorius. Jos funkcijos apima fizinės ir loginės informacijos išteklių apsaugos užtikrinimą. Fizinė apsauga apima technines priemones, kompiuterių kambarį, ryšio linijas ir nuotolinius terminalus, loginė apsauga – pačius duomenis, taip pat taikomąsias programas ir operacinių sistemų programinę įrangą.

Specialaus administratoriaus funkcijos apima atsakomybę už duomenų konfidencialumą. Be asmeninės atsakomybės sunku įdiegti, įgyvendinti ir kontroliuoti informacijos saugumo programą, kuri apima: darbuotojo atsakomybę už informacinių bylų saugą; atkreipti vadovybės dėmesį į duomenų apsaugos pažeidimų atvejus; kova su failų apsaugos pažeidėjais. Apsaugos administratorius naudoja technines saugos priemones, kad apsaugotų tiek pačias kompiuterių instaliacijas, tiek šiose sistemose esančius duomenis ar programas.

Duomenų apsaugos programinė įranga naudojama realiu laiku kompiuterio sąlygomis naudojant specialias programas. Saugos priemonės gali būti integruotos į sistemos programinės įrangos paketus ir taikomąsias sistemas. Be to, nustačius konkrečius poreikius, galima pasirinkti tas problemas geriausiai sprendžiančias priemones.

Duomenų apsaugos tikrinimo programa sudaroma imituojant, naudojant testus, įvairias galimybes iškraipyti ar pavogti duomenis, siekiant atlikti neteisėtus veiksmus. Nors duomenų saugumo testavimas negali apimti visų galimų piktnaudžiavimo atvejų, testavimas vis tiek yra radikaliausia priemonė kuriant ir eksploatuojant duomenų saugumo testavimo programas.

Dabartinės ir ateities kartų auditorius ir auditorius nėra panašūs į savo pirmtakus. Tiek dokumentinio auditoriaus funkcija, tiek jo idėja sparčiai kinta keičiantis šalies ūkio valdymo sampratoms ir finansinės bei ekonominės kontrolės vaidmeniui joje. Todėl identifikuojant naujos kartos kompiuterius ir tobulėjant duomenų valdymo sistemoms, AIS duomenų apsaugos metodika bus nuolat tobulinama.

Vadinasi, kompiuterinių duomenų apsaugos kontrolė sukuria būtinas prielaidas išvengti informacijos iškraipymo rengimo, apdorojimo ir saugojimo etapuose, siekiant užkirsti kelią darbuotojų piktnaudžiavimui ir užtikrinti vertybių saugumą.

.9 Elektroninio katalogo kūrimo programos

Kuo daugiau informacinės medžiagos vartotojas turi, tuo labiau atsipalaidavęs jis turėtų jaustis. Tačiau medžiagos gausa iškelia kitą problemą: kaip suteikti vartotojui greitą ir patogią prieigą prie konkrečios temos, konkretaus termino ir pan. Elektroninės dokumentacijos kūrimas ilgą laiką buvo pagrįstas hiperteksto technologija. Vienas iš svarbiausių jo privalumų yra interaktyvių nuorodų buvimas, leidžiantis skaitytojui pereiti tarp temų beveik bet kokia tvarka. „Beveik“, nes iš tikrųjų galimus perėjimus lemia jo kūrėjo pasiūlyta dokumento naršymo struktūra. Be to, tam tikras darbo su dokumentu ypatybes lemia konkretaus hiperteksto formato specifika. Šiuo metu hipertekstiniams dokumentams kurti naudojama apie keliolika skirtingų formatų, įskaitant PDF (Portable Document Format), RTF (Rich Text Format), DOC (Document Word) ir WinHelp (Windows žinynas), taip pat visą hiperteksto žymėjimo šeimą. kalbos, iš kurių populiariausiomis galima laikyti HTML (Hypertext Markup Language) ir XML (eXtensible Markup Language). Čia taip pat turėtų būti pridėtas specializuotas CHM (Compiled HTML) formatas. Tačiau ne visi esami formatai tinka katalogams kurti. Priežastys yra skirtingos: vieni formatai nesuteikia priimtino galutinio dokumento kompaktiškumo, kiti neturi pakankamai funkcionalumo ir išraiškingumo, o kiti reikalauja papildomos (ir brangios) programinės įrangos įdiegimo vartotojų kompiuteriuose.

Ryžiai. 1.2. PDF pagalbos failas

Prieiga prie katalogo gali būti įgyvendinta keliais būdais. Dažniausias iš jų yra aiškus skambutis per atitinkamą pagalbos meniu komandą, tačiau taip pat galima naudoti specialų mygtuką įrankių juostoje arba skambinti per konkretaus objekto piktogramos kontekstinį meniu. Taigi, kad elektroninio dokumento formatas būtų tinkamas kurti katalogą, jis (formatas) turi turėti šias savybes:

· užtikrinti priimtiną galutinio dokumento kompaktiškumą;

· turėti pakankamai funkcijų (ypač palaikyti viso teksto paiešką);

· palaikyti galimybę pateikti daugialypės terpės informaciją (grafiką, vaizdo įrašą, garsą);

· nereikalauja papildomos programinės įrangos diegimo vartotojų kompiuteriuose;

· Tai gana paprasta integruoti su kuriamos programos programos kodu.

„Windows“ sukurtoms programoms šiandien daugumą aukščiau išvardytų reikalavimų atitinka trys formatai: „WinHelp“, HTML, HTML žinynas (CHM).

Per laikotarpį nuo pagalbos dirbtuvės (o vėliau ir HTML pagalbos dirbtuvės) pasirodymo trečiųjų šalių kūrėjai pasiūlė daug įrankių, skirtų žinynams kurti. Tačiau visi jie naudoja variklius iš Help Workshop ir HTML Help Workshop, kad generuotų išvesties failus (.hlp ir .chm). Kai kuriuose produktuose naudojami tik atitinkamų formatų kompiliatoriai, kituose katalogų kūrėjui buvo suteikta visa prieiga prie „Help Workshop“ ir „HTML Help Workshop“ sąsajos.

Taigi, renkantis tinkamiausią įrankį, prasminga atsižvelgti į šiuos veiksnius:

· Kokius katalogo išvesties formatus jis palaiko?

· Kaip visapusiškai išnaudoja katalogo formato teikiamas galimybes;

· Ar patogūs yra projekto parametrų valdymo įrankiai?

· Ar įrankyje yra įrankių, skirtų hiperteksto nuorodoms tikrinti;

· Ar įrankis leidžia dirbti su šaltinio duomenų formatais (RTF – WinHelp ir HTML – HTML žinynui);

· Taip patogiai įgyvendinama sąveika su papildomomis priemonėmis, reikalingomis multimedijos medžiagoms ruošti;

· Koks yra integracijos su programų kūrimo aplinka, kuriai kuriamas žinynas, laipsnis (ar galimybė).

Kuriant žinynus rusų kalba taip pat svarbus veiksnys yra tai, kaip teisingai įrankis veikia su kirilica (nors patys WinHelp ir HTML žinyno formatai šiuo atžvilgiu netaiko jokių apribojimų).

Pagalba ir vadovas.

Programos įvertinimo versija yra kūrėjo EC Software svetainėje adresu www.helpandmanual.com. Vertinimo versija veikia 14 dienų. Yra dar vienas apribojimas: generuojant žinyną HTML žinyno formatu, kai kurios hiperteksto nuorodos pakeičiamos nuorodomis į kūrėjo svetainę.

Naudodami šį paketą galite gauti trijų formatų žinyną: „WinHelp“, „HTML Help“ ir „WebHelp“ (HelpAnd Manual kūrėjai tai vadina „Brouser Based Help“). Be to, žinyną galima eksportuoti į PDF failą ir į Word teksto rengyklės failą (.doc arba .rtf). Galiausiai, žinyno ir vadovo paketas gali sukurti elektronines knygas. Ši knyga savo išvaizda labai panaši į žinyną HTML žinyno formatu, bet yra atskira Windows programa (EXE failas). Elektroninės knygos formatas turi vieną reikšmingą trūkumą – jis nėra labai kompaktiškas (tačiau gana tinkamas platinti papildomą mokomąją medžiagą kompaktiniuose diskuose).

„HelpAnd Manual“ paketas naudoja „Microsoft“ kompiliatorius, kad generuotų žinynus „WinHelp“ ir HTML žinyno formatais, tačiau katalogo kūrėjas neturi tiesioginės prieigos prie „Help Workshop“ ir „HTML Help Workshop“ sąsajos.

Pažymėtina, kad platinime yra „Help Workshop“ programa, tačiau HTML pagalbos dirbtuvės turėtų būti gautos EC programinės įrangos svetainėje. Jei šis įrankis jau įdiegtas jūsų kompiuteryje, turėtumėte nurodyti jo vietą.

Paketas HelpAnd Manual gali dekompiliuoti pagalbos failus (.hlp ir .chm) ir pagal juos sukurti naują projektą.

Kuriant rusų kalbos katalogą WinHelp formatu, papildomų nustatymų nereikia. Prieš generuodami CHM failą, turite nurodyti naudojamą kalbą. Be to, įmonės svetainėje galite gauti rusų kalbos žodyną, kuris prisijungia prie pagalbos ir vadovo, kad patikrintumėte skyrių teksto rašybą.

Mif2GOGO yra ne atskira programa, o papildinio modulis, kuris gali veikti tik kartu su Adobe FrameMaker paketu.Tai maketavimo programa, skirta sukurti didelius sudėtingos struktūros dokumentus. Jame įdiegtos automatinio lentelių ir iliustracijų numeravimo, turinio ir rodyklių sudarymo įrankiai. Be to, jis palaiko kryžmines nuorodas ir hiperteksto nuorodas, leidžia susieti grafiką su teksto pastraipomis ir dar daugiau. Galite padalyti dokumentą į skyrius, sudėti skyrius į knygą, o FrameMaker automatiškai atnaujins puslapių numerius ir nuorodas, nesvarbu, kaip puslapiai, skyriai ar skyriai bus pertvarkyti.

„FrameMaker“ dokumentams saugoti naudoja savo failo formatą (.fm ir .book), tačiau programoje yra įrankių, leidžiančių eksportuoti failus į PDF ir HTML formatus. Taip pat reikėtų pažymėti, kad programa „FrameMaker“ iš pradžių buvo sukurta ginklų sistemų (ypač orlaivių) techniniams aprašymams parengti, taip pat dažnai atnaujinamų tekstų išdėstymui (tai yra programinės įrangos dokumentacija).

„Mif2GO“ paketą sukūrė „Omni Systems“ ir jis nemokamai platinamas tam tikroms vartotojų kategorijoms (ne įmonių techniniams rašytojams, „FrameMaker“ studentams ir kai kuriems kitiems). Demonstracinė paketo versija taip pat pateikiama bendrovės svetainėje (www.omsys.com). Jis yra visiškai funkcionalus, išskyrus tai, kad generuojant žinyną atskiri teksto fragmentai atsitiktinai pakeičiami eilutėmis iš Lewiso Carrollo eilėraščio „Jabberwocky“. GO leidžia kurti žinynus penkiais formatais: „WinHelp“, „HTML Help“, „OmniHelp“ („Omni Systems“). patentuotas kelių platformų pagalbos sistemos formatas , panašus į WebHelp formatą), Oracle žinynas ir JavaHelp. Norėdami generuoti išvesties failus nurodytais formatais, savo kompiuteryje turite turėti atitinkamus kompiliatorius, kurie nėra įtraukti į Mif2GO platinimą ir turi būti įdiegti atskirai. Tiesą sakant, norint prijungti „Mif2GO“ prie „FrameMaker“, nereikia įdiegti. Pakanka nukopijuoti failus iš platinimo rinkinio į diegimo instrukcijose nurodytus aplankus.

„Mif2GO“ programa naudoja RTF ir HTML formatų failus kaip įvesties duomenis „WinHelp“ ir HTML žinyno katalogams kurti. Tačiau norint juos sugeneruoti iš paties FrameMaker failų (.fm ir .book), jie turi atlikti kelių etapų konvertavimo procesą.

RoboHelp.yra visa eHelp Corporation (www.ehelp.com) gaminamų produktų šeima. Galimos trys konfigūracijos parinktys.

Įmonė. Ši parinktis apima vienintelį produktą „RoboHelp Enterprise“, kuris leidžia sukurti pagalbos sistemą tokiu pačiu formatu. Reikšmingas skirtumas nuo visų anksčiau aptartų formatų yra tas, kad pagalbos sistemoje yra serverio ir kliento dalis. Serverio programinė įranga, pagrįsta Microsoft IIS (Internet Information Server), leidžia sekti vartotojo veiksmus dirbant su pagalbos sistema. Dėl to kūrėjas gali gauti labai vertingų statistinių duomenų apie vartotojų interesus. Kliento pagalbos formatas yra panašus į WebHelp.

Profesionalus. Ši parinktis apima įrankių rinkinį bendruoju pavadinimu RoboHelp Office. Į komplektą įeina:

· RoboHelp HTML yra programa, skirta kurti pagalbos sistemas, pagrįstas HTML kalba ir leidžianti generuoti žinynus formatais WebHelp, Microsoft HTML Help, JavaHelp ir Oracle Help for Java;

· RoboHelp Classic yra programa, kuri specializuojasi rengiant žinynus WinHelp formatu, įskaitant modifikuotą WinHelp 2000 formatą;

· RoboHelp Tools - papildomos paslaugų programos, skirtos palengvinti katalogo autoriaus darbą (įskaitant programinės įrangos vaizdo kamerą - programą, leidžiančią „įrašyti“ garso vaizdo įrašą apie darbą su programa).

Standartinis. Tai lengva RoboHelp Office versija, kurią sudaro trys įrankiai:

· RoboHelp for Microsoft HTML Help – programa, skirta pagalbos sistemoms kurti HTML žinyno formatu;

· RoboHelp for WinHelp – programa, skirta kurti pagalbos sistemas WinHelp formatu;

· RoboHelp for Word yra programa, leidžianti kurti žinynus visais standartiniais formatais (WebHelp, Microsoft HTML Help, JavaHelp), tačiau su vienu apribojimu: kaip sekcijų rengyklė gali būti naudojama tik Microsoft Word (įskaitant HTML failus).

Norėdami dirbti su šaltinio duomenų formatais (RTF – WinHelp ir HTML – HTML žinynui), RoboHelp pagal numatytuosius nustatymus naudoja Microsoft Word, tačiau katalogų skyriams kurti naudoja savo šablonus, kurie iš esmės automatizuoja redagavimo procesą. Word negali būti laikomas idealiu įrankis RTF ir HTML formatų failams kurti, nes išvesties failuose yra perteklinių žymų. Bet jei nėra alternatyvos darbui su RTF, galima prijungti bet kurį HTML redaktorių, kad būtų galima paruošti RoboHelp HTML skyrius.

Kuriant naudojant RoboHelp HTML programą, kirilicos abėcėlė gali būti rodoma neteisingai. Nes Iš pradžių „RoboHelp Office“ neteikia palaikymo rusų kalbai. Tuo pačiu metu „RoboHelp“ praktiškai nekeičia „Word“ sukurto RTF failo parametrų. Todėl, generuojant katalogą WinHelp formatu, kalbos problemų pasitaiko gana retai. Kuriant pagalbos sistemą HTML žinyno formatu, dažniau kyla problemų dėl teisingo kirilicos abėcėlės atvaizdavimo (katalogo kūrimo etape). Šią problemą galima išspręsti keliais būdais, įskaitant išorinio HTML redaktoriaus prijungimą prie RoboHelp HTML.

Įvadas ............................................................................................................... 3

Tinklo infrastruktūros apibrėžimas.................................................. ...................................................... 5

Tinklo administravimas................................................ ................................................ 7

Stebėjimas.................................................. ...................................................... .............. 13

Išvada................................................ .................................................. ...................... 18

Naudotos literatūros sąrašas.................................................. ...................... 20


Mūsų kompiuterių technologijų amžiuje nei viena įmonė neapsieina be kompiuterių. Ir jei yra keli kompiuteriai, tada, kaip taisyklė, jie sujungiami į vietinį tinklą (LAN).

Kompiuterių tinklas yra tarpusavyje sujungtų kompiuterių, taip pat galbūt kitų įrenginių, vadinamų tinklo mazgais (darbo stotimis), sistema. Visi tinkle esantys kompiuteriai yra sujungti vienas su kitu ir gali keistis informacija.

Sujungus kompiuterius į tinklą, atsiranda šios galimybės:

Informacinių pranešimų perdavimo greičio didinimas

Greitas keitimasis informacija tarp vartotojų

Vartotojams teikiamų paslaugų sąrašo išplėtimas, tinkle sujungiant didelę skaičiavimo galią su įvairia programine įranga ir periferine įranga.

Paskirstytų išteklių (spausdintuvų, skaitytuvų, CD-ROM ir kt.) naudojimas.

Struktūrinės informacijos prieinamumas ir efektyvi reikiamų duomenų paieška

Tinklai suteikia didžiulę naudą, kurios neįmanoma pasiekti naudojant kompiuterius atskirai. Tarp jų:

Dalijimasis procesoriaus ištekliais. Pasidalijus procesoriaus išteklius, galima naudoti skaičiavimo galią, kad vienu metu apdorotų duomenis visose tinkle esančiose stotyse.

Duomenų atskyrimas. Duomenų bendrinimas leidžia valdyti duomenų bazes iš bet kurios darbo vietos, kuriai reikia informacijos.

Dalijimasis internetu. LAN leidžia suteikti prieigą prie interneto visiems savo klientams naudojant tik vieną prieigos kanalą.

Dalijimasis ištekliais. LAN leidžia ekonomiškai naudoti brangius išteklius (spausdintuvus, braižytuvus ir kt.) ir pasiekti juos iš visų prijungtų darbo vietų.

Multimedijos galimybės. Šiuolaikinės didelės spartos technologijos suteikia galimybę realiu laiku perduoti garso ir vaizdo informaciją, o tai leidžia vesti vaizdo konferencijas ir bendrauti tinkle neišėjus iš darbo vietos.

LAN plačiai naudojami kompiuterinėse projektavimo ir technologinio paruošimo sistemose, gamybos valdymo sistemose ir technologiniuose kompleksuose, biuro sistemose, borto valdymo sistemose ir kt. LAN yra efektyvus būdas sukurti sudėtingas valdymo sistemas įvairiems gamybos padaliniams.

Tinklo infrastruktūros apibrėžimas

Tinklo infrastruktūra yra fizinių ir loginių komponentų rinkinys, užtikrinantis ryšį, saugumą, maršrutą, valdymą, prieigą ir kitas esmines tinklo savybes.

Dažniausiai tinklo infrastruktūrą lemia projektas, tačiau daug ką lemia išorinės aplinkybės ir „paveldimumas“. Pavyzdžiui, norint prisijungti prie interneto, reikia palaikyti atitinkamas technologijas, ypač TCP/IP protokolą. Kiti tinklo parametrai, pvz., fizinis pagrindinių elementų išdėstymas, nustatomi projektuojant ir vėliau paveldimi vėlesnėse tinklo versijose.

Tinklo fizinė infrastruktūra reiškia jo topologiją, tai yra fizinę tinklo struktūrą su visa jo įranga: kabeliais, maršrutizatoriais, jungikliais, tiltais, šakotuvais, serveriais ir mazgais. Fizinė infrastruktūra taip pat apima transporto technologijas: Ethernet, 802.11b, viešąjį komutuojamą telefono tinklą (PSTN), bankomatą – kartu jie apibrėžia, kaip vyksta ryšys fizinių jungčių lygmeniu.

Loginė tinklo infrastruktūra susideda iš daugybės programinės įrangos elementų, skirtų palaikyti ryšį, valdyti ir apsaugoti tinklo mazgus, ir užtikrina ryšį tarp kompiuterių naudojant ryšio kanalus, apibrėžtus fizinėje topologijoje. Loginių tinklo infrastruktūros elementų pavyzdžiai yra domeno vardų sistema (DNS), tinklo protokolai, tokie kaip TCP/IP, tinklo klientai, pvz., „Client Service for NetWare“, ir tinklo paslaugos, tokios kaip paslaugų paketų planavimo priemonė (QoS).

Norint išlaikyti, administruoti ir valdyti esamo tinklo loginę infrastruktūrą, reikia išsamių žinių apie daugelį tinklo technologijų. Tinklo administratorius, net ir nedidelėje organizacijoje, turi sugebėti sukurti įvairaus tipo tinklo ryšius, įdiegti ir konfigūruoti reikiamus tinklo protokolus, išmanyti rankinio ir automatinio adresavimo metodus bei vardų sprendimo būdus, galiausiai šalinti ryšio, adresavimo, prieigos, saugumo triktis. , ir vardų sprendimo problemos. Vidutiniuose ir dideliuose tinkluose administratoriams tenka sudėtingesnės užduotys: nuotolinės prieigos nustatymas per telefono ryšį ir virtualius privačius tinklus (VPN); sąsajų ir maršruto lentelių kūrimas, konfigūravimas ir trikčių šalinimas; viešuoju raktu pagrįsto saugumo posistemio kūrimas, priežiūra ir trikčių šalinimas; mišrių tinklų su skirtingomis operacinėmis sistemomis, įskaitant Microsoft Windows, UNIX ir Nowell NetWare, priežiūra.

Tinklo administravimas.

Šiuolaikinės įmonių informacinės sistemos pagal savo pobūdį visada yra paskirstytos sistemos. Vartotojų darbo stotys, taikomųjų programų serveriai, duomenų bazių serveriai ir kiti tinklo mazgai yra paskirstyti dideliame plote. Didelėje įmonėje biurai ir sklypai yra sujungti įvairių tipų ryšiais, naudojant įvairias technologijas ir tinklo įrenginius. Pagrindinė tinklo administratoriaus užduotis – užtikrinti patikimą, nepertraukiamą, produktyvų ir saugų visos šios sudėtingos sistemos veikimą.

Tinklą vertinsime kaip programinės įrangos, techninės įrangos ir komunikacijos priemonių rinkinį, užtikrinantį efektyvų skaičiavimo resursų paskirstymą. Visus tinklus galima suskirstyti į 3 kategorijas:

vietiniai tinklai (LAN, Local Area Network);

pasauliniai tinklai (WAN, Wide Area Network);

miestų tinklai (MAN, Metropolitan Area Network).

Pasauliniai tinklai leidžia organizuoti abonentų sąveiką dideliais atstumais. Šie tinklai veikia palyginti mažu greičiu ir gali labai vėluoti perduodant informaciją. Pasaulinių tinklų ilgis gali siekti tūkstančius kilometrų. Todėl jie kažkaip yra integruoti į nacionalinius tinklus.

Miesto tinklai leidžia sąveikauti mažesnėse srityse ir veikia vidutiniu ir dideliu greičiu. Jie sulėtina duomenų perdavimą mažiau nei pasauliniai, tačiau negali užtikrinti didelės spartos sąveikos dideliais atstumais. Miesto tinklų ilgis svyruoja nuo kelių kilometrų iki dešimčių ir šimtų kilometrų.

Vietiniai tinklai užtikrina didžiausią informacijos mainų tarp kompiuterių greitį. Tipiškas vietinis tinklas užima vieno pastato erdvę. Vietinių tinklų ilgis – apie kilometrą. Jų pagrindinis tikslas – suburti vartotojus (dažniausiai iš tos pačios įmonės ar organizacijos) dirbti kartu.

Duomenų perdavimo mechanizmai vietiniuose ir pasauliniuose tinkluose labai skiriasi. Pasauliniai tinklai yra orientuoti į ryšį – prieš pradedant duomenų perdavimą tarp abonentų užmezgamas ryšys (sesija). Vietiniuose tinkluose naudojami metodai, kuriems nereikia iš anksto užmegzti ryšio - duomenų paketas siunčiamas nepatvirtinus gavėjo pasirengimo keistis.

Be duomenų perdavimo greičio skirtumų, tarp šių tinklų kategorijų yra ir kitų skirtumų. Vietiniuose tinkluose kiekvienas kompiuteris turi tinklo adapterį, kuris jungia jį prie perdavimo terpės. Didmiesčių tinkluose yra aktyvių perjungimo įrenginių, o plataus masto tinklus paprastai sudaro galingų paketų maršrutizatorių, sujungtų ryšio ryšiais, grupės. Be to, tinklai gali būti privatūs arba viešieji tinklai.

Tinklo infrastruktūra yra sukurta iš įvairių komponentų, kuriuos galima suskirstyti į šiuos lygius:

1. kabelių sistema ir komunikacijos;

2. aktyvi tinklo įranga;

3. tinklo protokolai;

4. tinklo paslaugos;

5. tinklo programos.

Kiekvieną iš šių lygių gali sudaryti įvairūs polygiai ir komponentai. Pavyzdžiui, kabelių sistemos gali būti statomos koaksialinio kabelio ("storo" arba plono"), vytos poros (ekranuoto ir neekranuoto), šviesolaidžio pagrindu. Aktyvioji tinklo įranga apima įrenginių tipus, tokius kaip kartotuvai (retransliatoriai), tilteliai, šakotuvai, komutatoriai, maršrutizatoriai Įmonės tinklas gali naudoti gausų tinklo protokolų rinkinį: TCP/IP, SPX/IPX, NetBEUI, AppleTalk ir kt.

Tinklo pagrindas yra vadinamosios tinklo paslaugos (arba paslaugos). Pagrindinis bet kurio įmonės tinklo tinklo paslaugų rinkinys susideda iš šių paslaugų:

Tinklo infrastruktūros paslaugos DNS, DHCP, WINS;

Failų ir spausdinimo paslaugos;

Katalogų paslaugos (pavyzdžiui, Novell NDS, MS Active Directory);

Pranešimų siuntimo paslaugos;

Prieigos prie duomenų bazių paslaugos.

Aukščiausias tinklo veikimo lygis yra tinklo programos.

Tinklas leidžia įvairioms kompiuterinėms sistemoms lengvai sąveikauti tarpusavyje dėl standartizuotų duomenų perdavimo būdų, leidžiančių paslėpti įvairius tinklus ir mašinas nuo vartotojo.

Visi tame pačiame tinkle veikiantys įrenginiai turi bendrauti ta pačia kalba – perduoti duomenis pagal gerai žinomą algoritmą tokiu formatu, kurį supras kiti įrenginiai. Standartai yra pagrindinis veiksnys jungiantis tinklus.

tinklo administratorius yra specialistas, atsakingas už normalų tinklo išteklių veikimą ir naudojimą. Tada išsamiau administracija informacinės sistemos apima šiuos tikslus:
  • Tinklo įrengimas ir konfigūravimas. Parama tolesniam jos veikimui.
  • Stebėjimas. Sistemos planavimas.
  • Techninės įrangos įrengimas ir konfigūravimas.
  • Programinės įrangos diegimas.
  • Informacijos archyvavimas (atsarginė kopija).
  • Vartotojų kūrimas ir valdymas.
  • Apsaugos įrengimas ir kontrolė.

Čia yra tinklo administratoriaus darbo pareigų santrauka:

  1. Diegia tinklo programinę įrangą serveriuose ir darbo vietose.
  2. Konfigūruoja sistemą serveryje.
  3. Teikia programinės įrangos integravimą failų serveriuose, duomenų bazių valdymo sistemos serveriuose ir darbo vietose.
  4. Palaiko serverio programinės įrangos veikimo būseną.
  5. Registruoja vartotojus, priskiria ID ir slaptažodžius.
  6. Moko vartotojus dirbti internete ir tvarkyti archyvus; atsako į vartotojų klausimus, susijusius su darbu internete; parengia darbo su tinklo programine įranga instrukcijas ir atkreipia jas vartotojų dėmesį.
  7. Valdo tinklo išteklių naudojimą.
  8. Organizuoja prieigą prie vietinių ir pasaulinių tinklų.
  9. Nustato apribojimus naudotojams:
    • naudojant darbo vietą arba serverį;
    • laikas;
    • išteklių naudojimo laipsnis.
  10. Užtikrina savalaikį duomenų kopijavimą ir atsarginę kopiją.
  11. Aptikus tinklo įrangos trikčių šalinimą, susisiekia su techniniu personalu.
  12. Dalyvauja atkuriant sistemos funkcionalumą gedimų ir tinklo įrangos gedimų atveju.
  13. Aptinka vartotojo ir tinklo programinės įrangos klaidas ir atkuria sistemos funkcionalumą.
  14. Stebi tinklą, rengia pasiūlymus dėl tinklo infrastruktūros plėtros.
  15. Suteikia:
    • tinklo saugumas (apsauga nuo neteisėtos prieigos prie informacijos, sistemos failų ir duomenų peržiūros ar keitimo);
    • Interneto apsauga.
  16. Rengia pasiūlymus dėl tinklo įrangos modernizavimo ir įsigijimo.
  17. Prižiūri trečiųjų šalių organizacijų specialistų atliekamą įrangos montavimą.
  18. Informuoja savo tiesioginį vadovą apie piktnaudžiavimo tinklu atvejus ir priemones, kurių buvo imtasi.
  19. Tvarko sistemos informacijos ir kitos techninės dokumentacijos žurnalą.
  20. ………………………………………………………………………………………………

Vartotojų grupės – kas tai ir kodėl?

Visi tinklo vartotojai yra suskirstyti į grupes pagal savo įgaliojimus. Kiekviena grupė gali būti atsakinga už tam tikrų užduočių atlikimą. Galima apibrėžti vartotojų grupių teises taip, kad vartotojai turėtų visas savo funkcijoms atlikti reikalingas teises, bet nieko daugiau. Tik vienas vartotojas – tinklo administratorius (prižiūrėtojas) – turėtų turėti visas teises. Jis turi visas teises, įskaitant galimybę kurti vartotojų grupes ir nustatyti jų turimas teises.

Vartotojai gali būti kelių grupių nariais vienu metu. Pavyzdžiui, galite sukurti naują katalogą ir nedelsiant leisti prie jo prieiti visiems tinklo vartotojams. Tokiu atveju prieigos teises teks keisti ne visiems vartotojams (jų gali būti kelios dešimtys), o tik vienai grupei, o tai daug lengviau. Prasminga kiekvienai laboratorijai ar skyriui sukurti savo vartotojų grupę. Jei turite vartotojų, kuriems reikia papildomų teisių (pavyzdžiui, prieigos prie tam tikrų katalogų ar tinklo spausdintuvų teisių), sukurkite atitinkamas vartotojų grupes ir suteikite jiems šias teises.

Jei tinkle yra daug darbo vietų, kurios yra skirtingose ​​patalpose ir priklauso skirtingiems skyriams ar laboratorijoms, tikslinga sukurti tinklo administratorių grupę. Kelių tinklo administratorių teises nustato sistemos administratorius. Tinklo administratoriams neturėtų būti suteiktos visos sistemos administratoriaus teisės. Visiškai pakanka, jei kiekvienas skyrius ar laboratorija turi vieną ar du administratorius, kurie turi valdymo teises tik šiame skyriuje ar laboratorijoje dirbantiems vartotojams. Jei skyrius ar laboratorija turi tinklo spausdintuvą ar kitus tinklo išteklius, administratorius turi turėti teises valdyti šiuos įrenginius. Tačiau visiškai nebūtina, kad vienos laboratorijos administratorius galėtų valdyti kitai laboratorijai priklausantį tinklo spausdintuvą. Tokiu atveju vartotojai turi turėti minimalias prieigos prie serverio diskų teises, būtinas normaliam darbui.

Taigi akivaizdu, kad vartotojų grupių kūrimas aktualus tik dideliuose kompiuterių tinkluose. Jei tinklas mažas, vienas asmuo gali tvarkyti tokias problemas kaip naujų vartotojų įtraukimas, prieigos kontrolė serverių diskams, tinklo spausdintuvams ir kitiems tinklo ištekliams, todėl nėra prasmės kurti administratorių ir paprastų vartotojų grupes.

Vartotojų grupės kūrimas

Paleidžiame serverį virtualioje mašinoje. Suburkime komandą mmc ir pridėkite prie konsolės įrangą, su kuria dirbsime - DNS, DHCP, AD vartotojai ir kompiuteriai. Tam reikia komandos „Console“ – pridėkite arba pašalinkite „snap-in-Add“.(55.1 pav.


Ryžiai. 55.1.

Dabar AD dešiniuoju pelės mygtuku spustelėkite ir paleiskite komandą Sukurti grupę( 55.2 pav. ir ( 55.3 pav.).


Ryžiai. 55.2.

Apsaugos grupė suteikia prieigos teises prie tinklo išteklių (administruoja). Paskirstymo grupė negali atlikti administravimo, ji užsiima žinučių siuntimu. Vietinis domene gali būti vartotojas iš bet kurio miško domeno, tačiau ši grupė gali būti administruojama tik tame domene, kuriame grupė buvo sukurta. Pasaulinis gali būti naudotojų iš domeno, kuriame jis buvo sukurtas, tačiau juos gali administruoti bet kas