Windows sisteminin bir bilgisayar ağını yönetme yetenekleri. Ağ yönetimi. Sistem planlamasının özellikleri ve kriterleri

Bilgisayar ağı, herhangi bir ara depolama ortamı kullanılmadan ağdaki bilgisayarlar arasında bilgi alışverişini sağlayan bilgisayarlar ve çeşitli aygıtlardan oluşan bir koleksiyondur.

Bilgisayar ağlarının tamamı bir grup özelliğe göre sınıflandırılabilir:

· bölgesel dağıtım,

· departman bağlantısı,

· bilgi aktarım hızı,

· iletim ortamının türü.

Bölgesel dağılıma göre ağlar yerel, küresel ve bölgesel olabilir. Yerel - 10 m2'den fazla olmayan bir alanı kapsayan ağlar, bölgesel - bir şehir veya bölgenin topraklarında bulunanlar, küresel - bir eyaletin veya eyalet grubunun topraklarında, örneğin World Wide Web İnternet .

Bağlılık açısından, departman ve eyalet ağları ayırt edilir. Bölümsel olanlar bir kuruluşa aittir ve kendi topraklarında bulunur. Devlet ağları devlet kurumlarında kullanılan ağlardır.

Bilgi aktarım hızına bağlı olarak bilgisayar ağları düşük, orta ve yüksek hızlı olarak ayrılır.

İletim ortamının türüne bağlı olarak, koaksiyel ağlara, bükümlü çift ağlara, fiber optik ağlara, radyo kanalları aracılığıyla ve kızılötesi aralıkta bilgi aktarımına ayrılırlar.

Bilgisayar ağları ile terminal ağları (terminal ağları) arasında bir ayrım yapılmalıdır. Bilgisayar ağları, her biri bağımsız olarak çalışabilen bilgisayarları birbirine bağlar. Terminal ağları genellikle güçlü bilgisayarları (ana bilgisayarlar) ve bazı durumlarda oldukça karmaşık olabilen cihazlara (terminaller) sahip bilgisayarları birbirine bağlar, ancak ağ dışında işlemleri ya imkansızdır ya da tamamen anlamsızdır. Örneğin, ATM'lerden veya bilet gişelerinden oluşan bir ağ. Bilgisayar ağlarından tamamen farklı prensipler ve hatta farklı bilgisayar teknolojileri üzerine inşa edilmiştir.

Ağların sınıflandırılmasında iki ana terim vardır: LAN ve WAN.

LAN (Yerel Alan Ağı) – servis sağlayıcılara ulaşmadan önce kapalı bir altyapıya sahip olan yerel ağlar. “LAN” terimi hem küçük bir ofis ağını hem de birkaç yüz hektarı kapsayan büyük bir fabrika düzeyindeki ağı tanımlayabilir. Hatta yabancı kaynaklar yarıçapın yaklaşık altı mil (10 km) olduğu konusunda yakın bir tahmin veriyor; yüksek hızlı kanalların kullanımı.

WAN (Geniş Alan Ağı), hem yerel ağları hem de diğer telekomünikasyon ağlarını ve cihazlarını içeren geniş coğrafi bölgeleri kapsayan küresel bir ağdır. WAN'a bir örnek, çeşitli bilgisayar ağlarının birbirleriyle "konuşabildiği" paket anahtarlamalı ağdır (Frame Relay).

"Kurumsal ağ" terimi literatürde her biri farklı teknik, yazılım ve bilgi ilkeleri üzerine kurulabilen çeşitli ağların birleşimini ifade etmek için de kullanılmaktadır.

Yukarıda tartışılan ağ türleri kapalı ağlardır; bunlara erişime yalnızca böyle bir ağda çalışmanın mesleki faaliyetleriyle doğrudan ilgili olduğu sınırlı sayıda kullanıcıya izin verilmektedir. Küresel ağlar herhangi bir kullanıcıya hizmet vermeye odaklanmıştır.

1. YEREL BİLGİSAYAR AĞLARI

1.1. Yerel ağ kavramı

Yerel alan ağı (LAN) (LAN – Yerel Alan Ağı), belirli bir bölgede bulunan, uygun iletişim araçları kullanılarak birbirine bağlanan, yazılım ve donanım kaynaklarını paylaşan bir grup bilgisayardır. Böyle bir ağ genellikle bir kuruluş veya kuruluş içinde dağınık ve dağıtılmış bilgi işlemenin toplanması, iletilmesi için tasarlanmıştır. İşletmenin profiline uygun olarak belirli işlevlerin yerine getirilmesine odaklanılabilir.

Yerel ağlar, dosya aktarımı, elektronik grafikler, kelime işlem, e-posta, uzak veritabanlarına erişim ve dijital konuşma iletimi gibi uygulama işlevlerini gerçekleştirmek üzere tasarlanmıştır. Yerel ağlar, bilgisayarları, terminalleri, bilgi depolama cihazlarını, diğer ağlara bağlanmak için geçiş düğümlerini vb. birleştirir. Yerel ağlar, endüstriyel iletişimin hızla gelişen sektörlerinden birini oluşturur; yerel bir ağa genellikle otomatikleştirilmiş bir kurum için ağ denir. Yerel ağ aşağıdaki özelliklerle karakterize edilir:

Kanallar genellikle kullanıcının kuruluşuna aittir,

· kanallar yüksek hızlıdır (10-400 Mbit/s),

· Yerel ağa bağlı iş istasyonları arasındaki mesafe genellikle birkaç yüz metreden birkaç bin metreye kadardır,

· yerel bir ağ, bilgisayar kullanıcı istasyonları arasında veri iletir (bazı yerel ağlar, ses ve video bilgilerini iletir),

Yerel bir ağın bant genişliği genellikle küresel bir ağın bant genişliğinden daha büyüktür,

· Yerel ağ kanalı genellikle ağı kullanan kuruluşun münhasır mülkiyetindedir,

· Yerel ağdaki hata oranının telefon kanallarına dayalı bir ağa göre daha düşük olması,

· Mikroişlemciler, ekranlar, kasa cihazları vb. kullanan terminal ekipmanının merkezi olmayan yapısı,

· veriler, tüm ağ abonelerinin bağlı olduğu ortak bir kablo aracılığıyla iletilir,

· yeni terminallerin bağlanmasıyla yeniden yapılandırma ve geliştirme imkanı,

Yerel bir ağın varlığı, kişisel bilgisayarların basitleştirilmesini ve maliyetlerinin azaltılmasını mümkün kılar, çünkü bunlar zaman paylaşımı modunda en pahalı kaynakları toplu olarak kullanırlar: disk belleği ve yazdırma aygıtları .

1.2. Yerel ağların sınıflandırılması

Bugün dünyada çok sayıda farklı yerel ağ bulunmaktadır ve bunları dikkate alıp karşılaştırmak için bir sınıflandırma sistemine sahip olmak gerekmektedir. Henüz kesin olarak belirlenmiş bir sınıflandırma yoktur ancak yerel ağların belirli sınıflandırma özellikleri belirlenebilmektedir. Bunlar, amaca göre sınıflandırma, kullanılan bilgisayar türleri, yönetim organizasyonu, bilgi aktarım organizasyonu, topolojik özellikler, erişim yöntemleri, fiziksel sinyal taşıyıcıları, fiziksel iletim ortamına erişim kontrolü ve diğerlerini içerir.

İki tür bilgisayar ağı vardır: eşler arası ağlar ve özel sunucu ağları. Eşler arası ve sunucu tabanlı ağlar arasındaki farklar temeldir çünkü bunlar, bu ağların yeteneklerini belirler. Ağ türünün seçimi birçok faktöre bağlıdır:

işletmenin büyüklüğü,

· gerekli güvenlik seviyesi,

· İş türü,

· İdari desteğin kullanılabilirlik düzeyi,

ağ trafiğinin hacmi,

· ağ kullanıcılarının ihtiyaçları,

Koruma, dizin gibi paylaşılan bir kaynak üzerinde parola ayarlamayı içerir. Eşler arası bir ağda güvenliği merkezi olarak yönetmek, her kullanıcı bağımsız olarak ayarladığı için çok zordur. Bazı kullanıcılar korumayı hiç yüklemeyebilir. Gizlilik endişeleri kritikse sunucu tabanlı bir ağ seçilmesi önerilir. Eşler arası ağda her bilgisayar hem istemci hem de sunucu olarak çalıştığından, kullanıcıların bilgisayarlarının hem kullanıcısı hem de yöneticisi olarak hareket edebilmeleri için yeterli bilgiye sahip olmaları gerekir.

Eşler arası ağ aşağıdaki durumlarda uygundur:

· Kullanıcı sayısının 10 kişiyi geçmemesi,

· kullanıcılar kompakt bir şekilde konumlandırılmıştır,

· veri koruma sorunları kritik değildir,

· öngörülebilir gelecekte şirkette ve dolayısıyla ağda önemli bir genişleme beklenmemektedir.

Ağa bağlı 10'dan fazla kullanıcı varsa eşler arası ağ yeterince iyi performans göstermeyebilir. Bu nedenle çoğu ağ özel sunucular kullanır.

Özel sunucu, yalnızca sunucu olarak işlev gören sunucudur (istemci veya iş istasyonu işlevleri hariç). Ağ istemcilerinden gelen istekleri hızlı bir şekilde işlemek ve dosya ve dizin korumasını yönetmek için özel olarak optimize edilmiştir. Özel sunucuların diskleri ağdaki diğer tüm bilgisayarların kullanımına açıktır. Sunucuların özel bir ağ işletim sistemi çalıştırması gerekir.

Geri kalan bilgisayarlara iş istasyonu denir. İş istasyonlarının sunucu disklerine ve paylaşılan yazıcılara erişimi vardır, ancak hepsi bu. Bir iş istasyonu diğer iş istasyonlarının diskleriyle çalışamaz. Bir yandan bu iyidir, çünkü kullanıcılar birbirlerinden izole edilmiştir ve kazara başkalarının verilerine zarar veremezler. Öte yandan, kullanıcılar veri alışverişi için sunucu disklerini kullanmak zorunda kalıyor ve bu da ek yük yaratıyor.

Ancak, merkezi kontrole sahip bir ağ üzerinde çalışan ve sunucuyu atlayarak verileri doğrudan bir iş istasyonundan diğerine aktarmanıza olanak tanıyan özel programlar vardır. İş istasyonlarında genellikle ağ kabuğu adı verilen özel bir yazılımın yüklü olması gerekir.

1.3. Bilgisayar ağı topolojileri

Yıldız topolojisi

Yıldız ağ topolojisi kavramı, ana makinenin aktif işlem düğümü olarak çevresel aygıtlardan tüm verileri aldığı ve işlediği ana bilgisayar bilgisayarları alanından gelir. Bu prensip, RELCOM e-postası gibi veri iletişim sistemlerinde kullanılır. İki çevresel iş istasyonu arasındaki tüm bilgiler bilgisayar ağının merkezi düğümünden geçer.

Şekil 1. Yıldız topolojisi

Ağ verimi, düğümün bilgi işlem gücüne göre belirlenir ve her iş istasyonu için garanti edilir. Veri çakışması yok. Her iş istasyonu bir düğüme bağlı olduğundan kablolama oldukça basittir. Özellikle merkezi düğüm coğrafi olarak topolojinin merkezinde bulunmadığında kablolama maliyetleri yüksektir. Bilgisayar ağlarını genişletirken önceden yapılmış kablo bağlantıları kullanılamaz: ağın merkezinden yeni işyerine ayrı bir kablo döşenmelidir.

Yıldız topolojisi, tüm bilgisayar ağı topolojileri arasında en hızlı olanıdır çünkü iş istasyonları arasındaki veri aktarımı, yalnızca bu iş istasyonları tarafından kullanılan ayrı hatlar üzerinden merkezi bir düğümden (eğer performansı iyiyse) geçer. Bilginin bir istasyondan diğerine aktarılmasına yönelik taleplerin sıklığı, diğer topolojilerle karşılaştırıldığında düşüktür.

Bir bilgisayar ağının performansı öncelikle merkezi dosya sunucusunun gücüne bağlıdır. Bilgisayar ağında bir darboğaz olabilir. Merkezi düğümün arızalanması durumunda tüm ağ kesintiye uğrar.

Merkezi kontrol düğümü - dosya sunucusu - bilgilere yetkisiz erişime karşı en uygun koruma mekanizmasını uygulayabilir. Tüm bilgisayar ağı merkezden kontrol edilebilir.

Halka topolojisi

Halka ağ topolojisi ile iş istasyonları birbirine daire şeklinde bağlanır; iş istasyonu 1 ile iş istasyonu 2, iş istasyonu 3 ile iş istasyonu 4 vb. Son iş istasyonu birinciye bağlanır. İletişim bağlantısı bir halka şeklinde kapatılmıştır.

Kabloların bir iş istasyonundan diğerine döşenmesi oldukça karmaşık ve pahalı olabilir, özellikle de iş istasyonları coğrafi olarak halkadan uzaktaysa (örneğin bir hat üzerinde).

Şekil 2. Halka topolojisi

Mesajlar çevrelerde düzenli olarak dolaşır. İş istasyonu, daha önce halkadan bir talep almış olan bilgileri belirli bir hedef adrese gönderir. Mesajların çoğu "yoldayken" kablo sistemi üzerinden birbiri ardına gönderilebildiğinden mesaj iletme çok verimlidir. Tüm istasyonlara zil sesi talebinde bulunmak çok kolaydır. Bilgi aktarım süresi, bilgisayar ağına dahil olan iş istasyonu sayısıyla orantılı olarak artar.

Halka topolojisiyle ilgili temel sorun, her iş istasyonunun bilgi aktarımına aktif olarak katılması gerektiği ve bunlardan en az biri başarısız olursa tüm ağın felç olması. Kablo bağlantılarındaki hatalar kolayca tespit edilir.

Yeni bir iş istasyonunun bağlanması, kurulum sırasında halkanın açık olması gerektiğinden ağın kısa süreli kapatılmasını gerektirir. Bir bilgisayar ağının uzunluğunun herhangi bir sınırı yoktur, zira bu uzunluk yalnızca iki iş istasyonu arasındaki mesafeye göre belirlenir.

Şekil 3. Lojik halka yapısı

Halka topolojisinin özel bir biçimi mantıksal halka ağıdır. Fiziksel olarak yıldız topolojilerinin bağlantısı olarak monte edilir. Bireysel yıldızlar, Rusça'da bazen "hub" olarak da adlandırılan özel anahtarlar (İngilizce: Hub) kullanılarak açılır. İş istasyonu sayısına ve iş istasyonları arasındaki kablo uzunluğuna bağlı olarak aktif veya pasif hub'lar kullanılır. Aktif hub'lar ayrıca 4'ten 16'ya kadar iş istasyonunu bağlamak için bir amplifikatör içerir. Pasif hub tamamen bir ayırıcı cihazdır (en fazla üç iş istasyonu için). Mantıksal halka ağında tek bir iş istasyonunu yönetmek, normal halka ağındakiyle aynıdır. Her iş istasyonuna, kontrolün aktarıldığı (kıdemliden kıdemsize ve kıdemsizden kıdemliye) kendisine karşılık gelen bir adres atanır. Bağlantı yalnızca bilgisayar ağının alt (en yakın) düğümü için kesilir, böylece tüm ağın çalışması yalnızca nadir durumlarda kesintiye uğrayabilir.

Otobüs topolojisi

Bir veri yolu topolojisi ile bilgi aktarım ortamı, tüm iş istasyonlarının erişebileceği ve hepsinin bağlı olması gereken bir iletişim yolu biçiminde temsil edilir. Tüm iş istasyonları ağdaki herhangi bir iş istasyonuyla doğrudan iletişim kurabilir.


Şekil 4. Veri yolu topolojisi

Tüm bilgisayar ağının işleyişi kesintiye uğramadan iş istasyonları istenildiği zaman bağlanabilir veya bağlantısı kesilebilir. Bir bilgisayar ağının işleyişi, bireysel iş istasyonunun durumuna bağlı değildir.

Standart bir durumda, Ethernet veri yolu ağı genellikle ince bir kablo veya T konnektörlü Cheapernet kablosu kullanır. Böyle bir ağın kapatılması ve özellikle bu ağa bağlanmak için bir veri yolu kesintisi gerekir, bu da dolaşımdaki bilgi akışını bozar ve sistemin donmasına neden olur.

Yeni teknolojiler, bilgisayar ağı çalışırken iş istasyonlarının kapatılabileceği ve/veya açılabileceği pasif fiş kutuları sunmaktadır.

İş istasyonlarının ağ süreçlerini ve iletişim ortamını kesintiye uğratmadan açılabilmesi nedeniyle bilgileri gizlice dinlemek, yani; iletişim ortamından şube bilgileri.

Doğrudan (modüle edilmemiş) bilgi aktarımına sahip bir LAN'da, her zaman bilgi aktaran yalnızca bir istasyon olabilir. Çoğu durumda, çarpışmaları önlemek için, bağlı her iş istasyonuna belirli zaman noktalarında veri iletim kanalını kullanma konusunda özel bir hak verildiği bir zaman bölme yöntemi kullanılır. Bu nedenle, örneğin yeni iş istasyonları tanıtıldığında, artan yük altında bilgisayar ağı bant genişliği gereksinimleri azalır. İş istasyonları veri yoluna TAP cihazları (Terminal Erişim Noktası) aracılığıyla bağlanır. TAP, koaksiyel kabloya özel bir bağlantı türüdür. İğne şeklindeki prob, dış iletkenin dış kabuğundan ve dielektrik katmandan iç iletkene sokulur ve ona bağlanır.

Modüle edilmiş geniş bant bilgi aktarımına sahip bir LAN'da, çeşitli iş istasyonları, gerektiğinde bu iş istasyonlarının bilgi gönderip alabileceği bir frekans alır. İletilen veriler karşılık gelen taşıyıcı frekanslarda modüle edilir; Bilgi iletim ortamı ile iş istasyonları arasında sırasıyla modülasyon ve demodülasyon için modemler bulunur. Geniş bant mesaj teknolojisi, oldukça büyük miktarda bilginin bir iletişim ortamında aynı anda taşınmasını mümkün kılar. Ayrık veri aktarımının daha da geliştirilmesi için, modeme hangi başlangıç ​​bilgilerinin (analog veya dijital) sağlandığı önemli değildir, çünkü bu bilgiler gelecekte de dönüştürülecektir.

Tablo 1.

Bilgisayar ağı topolojilerinin özellikleri

Özellikler Topoloji
Yıldız Yüzük Yorulmak
Genişletme maliyeti Küçük Ortalama Ortalama
Aboneleri bağlama Pasif Aktif Pasif
Arıza koruması Küçük Küçük Yüksek
Sistem Boyutları Herhangi Herhangi Sınırlı
Dinlenmeye karşı güvenlik iyi iyi Küçük
Bağlantı maliyeti Küçük Küçük Yüksek
Yüksek yükler altında sistem davranışı iyi Tatmin edici Kötü
Gerçek zamanlı çalışabilme yeteneği Çok güzel iyi Kötü
Kablo yönlendirme iyi Tatmin edici iyi
Hizmet Çok güzel Ortalama Ortalama

LAN'ın ağaç yapısı

Bilgisayar ağlarının halka, yıldız ve veri yolu gibi iyi bilinen topolojilerinin yanı sıra, uygulamada ağaç yapısı gibi birleşik bir yapı da kullanılmaktadır. Esas olarak yukarıda belirtilen bilgisayar ağı topolojilerinin kombinasyonları şeklinde oluşturulur. Bir bilgisayar ağı ağacının tabanı, iletişim bilgi hatlarının (ağaç dalları) toplandığı noktada (kök) bulunur.


Şekil 5. LAN'ın ağaç yapısı

Ağaç yapısına sahip bilgisayar ağları, temel ağ yapılarının saf haliyle doğrudan uygulanmasının mümkün olmadığı durumlarda kullanılır. Çok sayıda iş istasyonunu bağlamak için adaptör kartlarına göre ağ amplifikatörleri ve/veya anahtarlar kullanılır. Aynı anda amplifikatör işlevlerine sahip olan bir anahtara aktif hub adı verilir.

Uygulamada sırasıyla sekiz veya on altı hattın bağlantısını sağlayan iki çeşit kullanılmaktadır.

En fazla üç istasyonun bağlanabildiği cihaza pasif hub denir. Pasif bir hub genellikle ayırıcı olarak kullanılır. Amplifikatöre ihtiyaç duymaz. Pasif bir hub bağlamanın ön koşulu, iş istasyonuna mümkün olan maksimum mesafenin birkaç on metreyi geçmemesidir.

AĞ CİHAZLARI VE İLETİŞİM

2.1. Ana kablo grupları

Günümüzde bilgisayar ağlarının büyük çoğunluğu bağlantı için kablo veya kablo kullanıyor. Bilgisayarlar arasında sinyal iletimi için bir ortam görevi görürler. Üç ana kablo grubu vardır: koaksiyel kablo, bükümlü çift kablo ve fiber optik kablo.

Koaksiyel kablo ince ve kalın olmak üzere iki türe ayrılır. Her ikisinde de dış gürültüyü ve karışmayı emen metal bir örgüyle çevrelenmiş bakır bir çekirdek bulunur. Koaksiyel kablo, sinyallerin uzun mesafelerde iletilmesi için uygundur. Tasarımı basit, ağırlığı hafif ve maliyeti orta düzeydedir. Aynı zamanda iyi bir elektrik yalıtımına sahiptir ve oldukça uzun mesafelerde (birkaç kilometre) ve yüksek hızlarda çalışmaya izin verir.

Bükümlü çift ekranlanmış veya korumasız olabilir. Korumasız bükümlü çift (UTP) kablo beş kategoriye ayrılır; bunlardan beşincisi ağlarda en popüler olanıdır. Korumalı bükümlü çift (STP), UTP'den daha yüksek hızlarda ve daha uzun mesafelerde sinyallerin iletimini destekler. Bükümlü çift, ucuz ve yaygın olmasına rağmen, birçok bölgedeki telefon kablolarında yedek çiftlerin bulunması nedeniyle, elektriksel parazitlerden, yetkisiz erişimden zayıf bir şekilde korunur ve menzil ve veri hızı açısından sınırlıdır.

Fiber optik kablo hafiftir, çok yüksek hızlarda bilgi iletebilir, elektriksel parazitlere karşı dayanıklıdır, yetkisiz erişim zordur ve yangına ve patlamaya tamamen dayanıklıdır (yalnızca kılıf yanar), ancak daha pahalıdır ve kurulumu özel beceriler gerektirir. .

Sinyal iletimi

İki veri iletim teknolojisi vardır: geniş bant ve dar bant. Analog sinyaller kullanan geniş bant iletiminde, birden fazla kanal aynı anda tek bir kabloda düzenlenir. Dar bantlı iletimde yalnızca bir kanal vardır ve dijital sinyaller onun üzerinden iletilir.

2.2. Kablosuz ağ

Kablosuz ortam yavaş yavaş hayatımıza giriyor. Teknoloji tam olarak oluştuğunda, üreticiler geniş bir ürün yelpazesini makul fiyatlarla sunacak, bu da hem talebin artmasına hem de satışların artmasına yol açacaktır. Bu da kablosuz ortamın daha da iyileştirilmesine ve geliştirilmesine yol açacaktır.

Kablo takmanın zorluğu, kablosuz medyaya yadsınamaz bir avantaj sağlayan bir faktördür. Aşağıdaki durumlarda özellikle yararlı olabilir:

· yoğun olarak insanlarla dolu odalarda,

· Tek bir yerde çalışmayan kişiler için,

· izole oda ve binalarda,

· Düzeni sıklıkla değişen odalarda,

· Kablo döşemenin yasak olduğu binalarda.

Kablosuz bağlantılar, LAN'lar, genişletilmiş LAN'lar ve mobil ağlar üzerinden veri iletmek için kullanılır. Tipik bir kablosuz ağ, kablolu ağla aynı şekilde çalışır. Her bilgisayara alıcı-vericili kablosuz adaptör kartı takılır ve kullanıcılar sanki bilgisayarları kabloyla bağlıymış gibi çalışırlar.

Kablosuz ağ, dar ve dağınık bir spektrumda kızılötesi radyasyon, lazer ve radyo iletimini kullanır. Ek bir yöntem, birden fazla bilgisayar ve çevresel aygıtlar arasında veri alışverişi yapmak yerine yalnızca iki bilgisayar arasında veri alışverişinin yapıldığı noktadan noktaya iletişimdir.

2.3. Ağ bağdaştırıcı kartları

Ağ bağdaştırıcı kartları, bilgisayar ile ağ kablosu arasındaki arabirimdir. Ağ bağdaştırıcı kartının sorumluluğu ağdaki verileri hazırlamak, iletmek ve yönetmektir. Verileri ağ üzerinden aktarıma hazırlamak için kart, verileri paralelden seri forma yeniden biçimlendiren bir alıcı-verici kullanır. Her kartın benzersiz bir ağ adresi vardır.

Ağ bağdaştırıcı kartları, doğru yapılandırılması gereken bir dizi parametre açısından farklılık gösterir. Bunlar şunları içerir: kesme (IRQ), temel G/Ç bağlantı noktası adresi ve temel bellek adresi.

Bilgisayar ile ağ arasındaki uyumluluğu sağlamak için, ağ bağdaştırıcı kartının öncelikle bilgisayarın veri yolu mimarisine uyması ve ikinci olarak ağ kablosuyla gerekli türde konektöre sahip olması gerekir.

Ağ bağdaştırıcı kartının tüm ağın performansı üzerinde önemli bir etkisi vardır. Bu performansı artırmanın birkaç yolu vardır. Bazı panoların ek özellikleri vardır. Bunlar, örneğin şunları içerir: doğrudan bellek erişimi, paylaşılan adaptör belleği, paylaşılan sistem belleği, veri yolu kontrolü. Ağ performansı, ara belleğe alma veya yerleşik bir mikroişlemci kullanılarak da geliştirilebilir.

Örneğin kablosuz ağlar ve disksiz iş istasyonları için özel ağ bağdaştırıcı kartları geliştirilmiştir.

3. YEREL BİR AĞIN KURULUMU

3.1. Müşteriyle çalışın

Yaratılış amacı

Hedef her zaman müşteri tarafından belirlenir; sistem entegratörünün bu aşamadaki görevi, oluşturulan ağın amaç ve hedeflerini danışmak ve daha net bir şekilde tanımlamaktır.

Özellikle bir ağ oluşturmanın amacı şunlar olabilir:

· bilgisayarlar arasında dosya alışverişi yapın. Bu hedef her zaman belirlenir; farklılıklar ancak organizasyon yöntemlerinde olabilir,

· Belirli bir elektronik belge yönetim sisteminin kullanılması, müşterinin çalışacağı yazılımın bilinmesi ve ağın özelliklerine göre tasarlanması açısından ilk amaçtan farklılık gösterir,

· Müşteri firmanın birden fazla ofisinin tek bir ağda entegrasyonu,

· Ağ kullanıcılarının eylemlerinin müşteri şirketinin yönetimi tarafından kontrol edilmesi. Başka bir deyişle - uzaktan yönetim,

· tüm ofis bilgisayarlarının tek bir yüksek hızlı kanal üzerinden internete bağlanması.

Kural olarak müşteri her şeyi en azından minimal bir versiyonda uygulamak ister. Herhangi bir ağın görevi veri iletmektir. Ve ağın bu görevi maksimum hızda gerçekleştirmesi gerekir.

Ağ boyutu

Veri aktarımının hızı, diğer şeylerin yanı sıra, iletilmesi gereken mesafeye de bağlıdır. Müşteriyle görüşülecek bir sonraki konu beklenen ağ boyutudur. Genel olarak LAN'lar boyutlarına göre üç kategoriye ayrılır:

· küçük ağlar (2 ila 30 makine arası),

orta ağlar (30-100 makine),

· geniş ağlar (100-500 makine).

İşin maliyeti

Bir sistem entegratörü için proje hazırlarken en önemli noktalardan biri maliyetidir.

Teknik şartnameyi hazırlamadan önce projenin tahmini maliyeti hakkında konuşabilirsiniz. Bundan sonra bir iş tahmini hazırlanır ve müşteri ile sistem entegratörü arasında nihai anlaşma imzalanır. Tahmin, gerekli ekipmanın spesifik maliyetini, işçilik maliyetini ve bazen de ağı kurmak ve test etmek için gereken araçların maliyetini belirtir.

Kural olarak, müşteri adına fon dağıtımına ilişkin aşağıdaki yaklaşımlar bulunur:

· limit yok. Müşteri gerekli tüm masrafları ödemeye hazırdır,

· kısıtlamalarla. Müşterinin ağ oluşturmak için ayırmak istediği fonların bir üst sınırı vardır ve bu sınırlar dahilinde sistem entegratörü her türlü harcamayı yapabilir,

· pazarlık yapılabilir. Tahmindeki her öğe müşteriyle mutabakata varılır.

Bu yaklaşımların her birinin artıları ve eksileri vardır. Aşırı miktarda fon israfı varsa ve müşteri açısından yanlış anlaşılma tehlikesi varsa, ilk yaklaşım kötüdür. Bu durum müşterinin entegratörün hizmetlerini reddetmesine bile yol açabilir. İkinci yaklaşım, müşterinin hedefi kendisine ayrılan fonla örtüştüğünde iyidir, yani az parayla süper performans gerektirmez. Üçüncü yaklaşım, müşterinin yetkin uzmanları yoksa kötüdür ve müşterinin bu tür uzmanları varsa büyük fayda sağlar.

Projenin bu aşamasında entegratörün asıl görevi, müşteri ve entegratör ile ağ oluşturma çalışmalarının maliyeti üzerinde anlaşmaya varmaktır. Bu, müşteriyle doğrudan çalışmayı sona erdirir ve ağın tasarımına başlar.

3.2. Ağ tasarımı

Mimari seçimi

Bu aşamada sistem entegratörünün ağ mimarisini (topoloji) tasarlaması gerekir. En doğru olanı karma tiptir, ancak çoğu durumda hala yıldız topolojisi kullanılmaktadır. Bu türün temel avantajı ve dezavantajı aynı zamanda merkezileşmedir. Merkezi bağlantı arızalanırsa, onu değiştirmek daha kolaydır, ancak şu anda tüm ağ çalışmıyor.

Makinelerin coğrafi konumuna ve işlevlerine bağlı olarak en yaygın topoloji örneklerinden birkaçını ele alalım:

· Ağın boyutu küçüktür ve ayrı sunucuları yoktur. Bu durumda kural olarak yıldız topolojisi kullanılır ve halka tipi çok nadir kullanılır,

· Ağda az sayıda makine vardır ancak bunlar geniş bir alana dağılmıştır (işlevlerine bakılmaksızın). Makinelerin yaklaşık yarısına yerleştirilmiş bir göbek kullanılması tavsiye edilir.

· orta büyüklükteki bir ağda ayrı sunucular bulunmaz. Bu durumda, tüm makineler bir veya daha fazla hub aracılığıyla, merkezi bir hub (yıldız) veya seri (veri yolu) aracılığıyla bağlanır.

· orta büyüklükteki bir ağda farklı sunucular bulunur (veritabanı sunucuları, dosya sunucuları, WWW). Burada ayrım yapmanın birkaç yolu vardır: ya tüm sunucuları ayrı bir gruba ayırın ve bunları güvenilir bir merkeze bağlayın, böylece bilgi işlem kaynaklarının tek bir yerde merkezileştirilmesini sağlayın ya da her sunucuya bir hub atayın ve böylece bir hub üzerindeki yükü azaltın.

· Tek bir binada bulunan geniş ağ. Yıldız topolojisi en sık kullanılır.

· çeşitli binalarda bulunan geniş ağ. Ağdaki tüm akışların gittiği yüksek performanslı bir merkezi merkez kullanılır.

Her özel durumda, ağ mimarisinin seçimi tamamen bireyseldir ve yalnızca sistem entegratörünün bilgisine ve pratik deneyimine bağlıdır.

Ölçeklenebilirlik

Yalnızca bilgisayar ağlarının en büyük sorunu kapasiteleri, yani çıktıları değildir. Bunun en yakın örneği telefon ağlarıdır; bağlantı kuyruğu şehirlerde bile birkaç yıl sürebilir.

Çoğu zaman, kapasite sorunları, sonraki ağ genişletmeleri için kaynak yaratmak için yeterli paranın bulunmadığı küçük kuruluşlarda ortaya çıkar.

3.3. Ağ kurulumu

Ekipman seçimi

Ağ inşasının bir sonraki aşaması ekipman seçimidir. Burada birkaç öneri var ve bunları şu şekilde özetleyebiliriz:

· kablo tüm ağ için aynı olacak şekilde seçilir (çoğunlukla 5. kategorideki bükümlü çift kablo kullanılır),

· Ağda dikey bölümler varsa, sertleştiricilere sahip özel bir kablo seçmeniz gerekir,

· Mümkün olduğunda korumalı kablo kullanın; bu, ağın uzun bölümlerinde paket kaybı olasılığını azaltır.

Bazı durumlarda kablosuz ağlar dikkate alınmalıdır.

· Ekipmanlar fiyat/kalite oranına göre seçilmeli,

· Anahtarlama ekipmanının verimliliği makinelerin verimliliğinden daha yüksek olmalıdır.

İşletim sistemi seçme

Seçim tamamen müşterinin isteklerine ve sistem entegratörünün öneri ve tercihlerine bağlıdır. İş istasyonlarına yönelik bir işletim sistemi çok işlevli olmalı ve aynı zamanda bilgisayar donanımı açısından çok fazla talepkar olmamalıdır. Sunucular için asıl görev, iş istasyonlarının eşit olmayan işletim sistemlerini birleştirmek ve çok çeşitli görevler için bir taşıma katmanı sağlamaktır: veritabanı işleme, mesaj iletimi, dağıtılmış ağ kaynaklarının yönetimi.

3.4. Yazılımın kurulumu ve konfigürasyonu ve projenin teslimi

Özel yazılımın kurulumu

Bu aşamada sistem entegratörü, yöneticilerin ve kullanıcıların rahat çalışması için gerekli tüm yazılımları kurar. Kural olarak, birkaç özel yazılım grubu vardır:

· elektronik belge yönetim sistemleri,

· tasarımcı,

· tasarım,

· yardımcı programları izleme.

Sistemin son kurulumu

Gerekli tüm yazılımı yükledikten sonra, kural olarak sistemin son ayarlaması ve testi gerçekleşir. Unutulmamalıdır ki sistem entegratörünün kullanıcıların çalışacağı yazılımı yapılandırmasına gerek yoktur, sadece tüm programların çalıştığını doğrulamak gerekir.

Bu aşamada sistem entegratörünün projeyi müşteriye teslim etmesi gerekmektedir. Müşteri, sistemin işlevselliğini bağımsız olarak kontrol etmelidir ve ancak bundan sonra sistem entegratörü sözleşmeyi tamamlayabilir. Bundan sonra sistem entegratörünün sözleşmede belirtilen hizmetler dışında herhangi bir işlem yapma zorunluluğu yoktur.

ÇÖZÜM

Proje sırasında teorik temel ayrıntılı olarak anlatıldı ve yerel alan ağının kurulumuna yönelik pratik tavsiyeler verildi.

Birinci bölüm bilgisayar ağlarına ayrılmış olup bu konunun bilgi ve teorik temelini oluşturan kavramları içermektedir:

· ağların tanımı,

· ağların sınıflandırılması,

· Ağ mimarisi.

Daha sonra medya ve ağ cihazlarının değiştirilmesi tartışılacaktır. Çoğu bilgisayar ağı, bağlanmak için bilgisayarlar arasında sinyal iletimi için bir ortam görevi gören teller veya kablolar kullanır. Üç ana kablo grubu açıklanmıştır:

· koaksiyel kablo,

· bükümlü çift,

· fiber optik kablo.

Kablosuz veri aktarım ortamına da değinilmiş ve ağ bağdaştırıcılarının kısa bir açıklaması verilmiştir.

Üçüncü bölüm doğrudan ders projesinin konusunu ortaya koymaktadır. Bir ağ oluşturmanın ana nüansları adım adım açıklanmaktadır: müşteriyle ön çalışmadan bitmiş projenin teslimine kadar

9. Mikryukov V.Yu. “Bilgi, bilgisayar bilimi, bilgisayar, bilgi sistemleri, ağlar”, “Phoenix”, 2007

10. Nans B. “Bilgisayar ağları”, “BIONOM”, 2005.

11. Olifer V.G., Olifer N.A. “Bilgisayar ağları”, “Peter”, 2001.

12. Stepanov A.N. “Bilgisayar sistemleri ve bilgisayar ağlarının mimarisi”, “Peter”, 2007

13. Stallings V. “Kablosuz iletişim hatları ve ağları”, “Williams”, 2003

14. Stallings V. “Bilgisayar ağları, protokoller ve İnternet teknolojileri”, “BHV-SPb”, 2005.

15. Stallings W. “İşletim sistemleri (4. baskı)”, “Williams”, 2007.

16. Flint D. “Yerel bilgisayar ağları: mimari, inşaat, uygulama”, “Finans ve İstatistik”, 2006.

17. Chekmarev Yu.V. “Yerel Bilgisayar Ağları”, “DMK Basını”, 2009.

18. Schatt S. “Bilgisayar Ağları Dünyası”, “BHV-SPb”, 2006.

19. Microsoft Corporation “Bilgisayar ağları. Eğitim Kursu. Rusça baskısı”, “Channel Trading Ltd.”. – 2007

20. http://www.3dnews.ru

21. http://www.thg.ru

22. http://ru.wikipedia.org

23. http://www.unitet.ru

24. http://softrun.ru

Biletler

1 Yönetim. Sistem ve ağ yönetimi arasındaki ilişki 2

2Yönetim. Ağ Yönetimi 4

3Yönetim. Sistem Yönetimi 5

4Yönetim. BT hizmet yönetimi. Sorunlar ve beklentiler 7

5ITSM, Çözülmesi gereken sorunlar, 9 kullanılması gerekiyor

6ITIL, ITSM 10 ile iletişim

7ITIL faydaları ve olası sorunlar 11

8ITIL Kütüphane Kitapları 12

9ITIL, hizmet sunumu 13

10ITIL, servis desteği 15

11Diğer ITIL kitapları. Sertifikasyon 16

12Standartlar, teoriler ve metodolojiler 17

13ITPM, kompozisyon, farklılıklar 18

İşletmeler için 14ITPM. IRM – fikirlerin iletkeni ITPM ​​19

15Tivolli Enterprise 20 mimarisi

16TMF (Tivoli Yönetim Çerçevesi) 21

17Tivoli. Temel yönetim disiplinleri ve yönetim uygulamaları. Yazılım Dağıtımı 22

18Tivoli. Temel yönetim disiplinleri ve yönetim uygulamaları. Ağların ve sistemlerin kullanılabilirliğinin sağlanması 23

19Tivoli. Temel yönetim disiplinleri ve yönetim uygulamaları. Süreç otomasyonu. Bilgi kaynaklarının güvenliği 24

20Tivoli. Hizmet Masası (3 başvuru) 25

21Tivoli. Bilgi Altyapısı Yönetimi (GEM), Uygulama Yönetimi 26

  1. Yönetim. Sistem ve ağ yönetimi arasındaki ilişki

YönetimAmaç

Sistem yönetiminin tarihi birkaç on yıl öncesine dayanmaktadır. 1980'lerdeki baskın ana bilgisayar terminal mimarisi nedeniyle yönetim yazılımlarının organizasyonu da merkezileştirildi. 90'lı yıllarda istemci-sunucu mimarisinin hızla yayılması dramatik değişikliklere yol açtı: yöneticinin homojen bir ortamı izlemek yerine birçok sorunu çözmesi gerekiyordu: kaynak dağıtımı muhasebesi, lisans kontrolü, yükün yeniden dağıtımı vb.

Çözülen görevler açısından bakıldığında, ana bilgisayarlar baskın olduğunda bunların yönetimi şu şekilde sınıflandırılabilir: sistem Yönetimi. Dağıtılmış mimarinin ortaya çıkışıyla birlikte yönetim görevleri, bireysel bileşenlerin işleyişini denetlemekle sınırlıydı. Sistem yönetimi şunları içerir:

    Sorun durumlarını çözme

    Kaynak yönetimi

    Konfigürasyon yönetimi

    Performans izleme

    Veri yönetimi

Ağ yönetimi yöneticilerin tüm ağın görüntüsünü yönetme yeteneğine sahip olduklarında ortaya çıktı. Bir süredir ağ yönetimi, BDT'nin işleyiş mantığına tam olarak uymayan IS yöneticilerinin ana endişesi olarak görülmeye başlandı, çünkü ağ sadece altyapı rolünü oynuyor. Ağ yönetimi şunları içerir:

    Ağ ekipmanlarının çalışmasının izlenmesi

    Ağların işleyişini bir bütün olarak yönetmek

Dağıtılan uygulama sayısı belirli bir eşiği aştığında sistem ve ağ yönetiminin entegre edilmesi süreci kaçınılmaz hale geldi. Ağ yönetimi, sistem yönetiminin bir bileşeni olarak, ağ ise yönetilen kaynaklardan biri olarak görülmeye başlandı.

  1. Yönetim. Ağ yönetimi

Yönetim– bunlar bazı süreçleri veya bunların bir kısmını düzenleyen yönetim prosedürleridir. Bu süreçler, bilgi sisteminin genel mimarisine entegre edilmiş etkili bir BT altyapısının iş planlanmasını, inşasını, işletilmesini ve desteklenmesini içerir. Amaç Yönetimin amacı, IS'nin işleyişi için kullanıcıların ihtiyaçlarını karşılayacak parametreleri elde etmektir.

Ağ yönetimi şunları içerir:

    Ağ ekipmanlarının çalışmasının izlenmesi– bireysel ağ cihazlarının izlenmesi, konfigürasyonlarının kurulması ve değiştirilmesi, sorun giderme. Olarak da adlandırılır reaktif kontrol.

    Ağların işleyişini bir bütün olarak yönetmek– ağ sorunlarını proaktif olarak önlemek için ağ trafiğini izlemek, eğilimleri belirlemek ve olayları analiz etmek. Ağda değişiklik yapmak, ağ kaynaklarını hesaplamak, IP adreslerini yönetmek ve paket filtrelemek için ağın tek bir görünümünü kullanır. Olarak da adlandırılır önleyici yönetim.

En yaygın mimari yönetici-aracıdır. Yönetici, yönetim konsolunda çalışır ve ağ cihazlarındaki aracılarla sürekli etkileşim halindedir. Aracılar, bir ağ cihazının çalışma parametreleri hakkında yerel veriler toplar.

Şu anda üç seviyeli bir şema kullanılıyor: kontrolün bir kısmı en önemli ağ düğümlerine devrediliyor. Yönetici programları, kendi aracı ağları aracılığıyla cihazların çalışmasını kontrol eden ve kendileri de merkezi yöneticinin aracıları olan düğümlere kurulur. Yerel ve merkezi yöneticiler yalnızca gerektiğinde etkileşime girer.

Ağ yazılımı endüstrisi üç bölüme ayrılmıştır:

    Ağ Yönetim Platformları

    Ağ donanımı üreticilerinin kontrol uygulamaları

    Dar ağ yönetimi görevlerini çözmeyi amaçlayan üçüncü taraf yazılımlar

Kurs projesi

STC LAN örneğini kullanarak bir bilgisayar ağının yönetimi

giriiş

Bilgisayar ağı yönetimi- Bilgisayar ağı kaynaklarının kontrolü, planlanması, tahsisi, uygulanması, koordinasyonu ve izlenmesi için gerekli birçok işlevin yerine getirilmesi. Kural olarak, bu terim büyük ölçekli bilgisayar ağları ve iletişim ağları için geçerli olup, bu ağların en üst düzeyde bakımı ve yönetimini ifade eder. Ağ yönetiminin temel amacı budur.

Bilgisayar ağı yönetimi, ilk ağ planlaması, frekans tahsisi, yük dengelemeyi desteklemek için trafik rotalarının önceden belirlenmesi, kriptografik anahtar dağıtımı, konfigürasyon yönetimi, hata toleransı, güvenlik, performans ve muhasebe bilgileri gibi fonksiyonları içerir.

Kurs projesinin amacı, “Solikamsk Teknoloji Koleji'nin yerel alan ağı örneğini kullanarak bir bilgisayar ağının yönetilmesi” konulu bir elektronik referans kitabının oluşturulması” konulu bir elektronik referans kitabı oluşturmaktır. Hedeflerden aşağıdaki görevler çıkar:

· kurs projesinin konusuyla ilgili bilgilerin araştırılması ve sistemleştirilmesi;

· elektronik dizin oluşturmaya yönelik programların gözden geçirilmesi;

· program arayüzüne aşinalık;

· elektronik dizinin yapısını derlemek.

1. Teorik kısım

.1 Temel ağ yönetimi fonksiyonları

Uluslararası Standardizasyon Örgütü, ağ yönetimi ve yönetiminin temel işlevlerini yansıtan FCAPS modelini tanımlamıştır:

· (F) Arıza Yönetimi

· (C) Konfigürasyon Yönetimi

· Muhasebe Yönetimi / Ağ muhasebesi

· (P) Performans Yönetimi

· (S) Güvenlik Yönetimi

Arıza yönetimi görevleri, ağdaki arıza ve arızaların sonuçlarını tanımlamak, belirlemek ve ortadan kaldırmaktır.

Yapılandırma yönetimi, konumları, ağ adresleri ve tanımlayıcıları da dahil olmak üzere ağ bileşenlerinin yapılandırılmasından, ağ işletim sistemi parametrelerinin yönetilmesinden, ağ düzeninin korunmasından oluşur: bu işlevler aynı zamanda nesnelerin adlandırılması için de kullanılır.

Ağ muhasebesi, kullanılan kaynakların ve cihazların kaydedilmesini ve yönetilmesini içerir. Bu fonksiyon kullanım süresi, kaynak ücreti gibi kavramlar üzerinden çalışmaktadır.

Performans yönetimi, gerçek zamanlı ağ performansı istatistikleri sağlar, tıkanıklığı ve darboğazları en aza indirir, ortaya çıkan eğilimleri belirler ve gelecekteki ihtiyaçlar için kaynakları planlar.

Güvenlik yönetimi - erişim kontrolünü, veri bütünlüğünü ve günlüğe kaydetmeyi içerir. Özellikler şunları içerir:

kimlik doğrulama prosedürü, ayrıcalık kontrolleri, şifreleme anahtarları desteği, izin yönetimi. Bu grup aynı zamanda parolaların, harici erişimin ve diğer ağlara olan bağlantıların yönetilmesine yönelik önemli mekanizmaları da içerir.

Bu işlevlerin belirli kümeleri, yönetim ve yönetim araçları geliştiricilerinin ürünlerinde değişen derecelerde uygulanmaktadır.

Ağın ve ağ cihazlarının yönetimini sağlayan çok sayıda protokol vardır. Bunların arasında en ünlüleri şunlardır: SNMP, WMI, CMIP, WBEM, Ortak Bilgi Modeli, İşlem Dili 1, NETCONF ve Java Yönetim Uzantıları.

Bazı ağ yönetim sistemleri:

  • HP OpenView Ağ Düğümü Yöneticisi (NNM);
  • IBM Tivoli Netview;
  • NMS'yi açın.

.2 Sistem yöneticisinin sorumlulukları

ağ yöneticisi programı kötü amaçlı

Kendisine atanan işlevleri gerçekleştirmek için ağ yöneticisi aşağıdaki sorumlulukları yerine getirir:

· Yerel bilgisayar ağının kesintisiz çalışmasını destekler.

· Bilgisayar ağı veritabanlarının işleyişine destek sağlar.

· Verilerin bütünlüğünü sağlar, yetkisiz erişime karşı korur, ağ kullanıcılarının bilgisayar ağı kaynaklarına erişim haklarını düzenler.

· Bilgisayar ağı verilerinin yedeklenmesi için belirlenmiş gereksinimleri karşılar.

· Bilgisayar ağı bilgilerine erişimin standart ve özel kayıt ve muhasebe araçlarını kullanır.

· Bilgisayar teknolojisinin araçlarından ve yeteneklerinden tam olarak yararlanmak için en uygun programlama yöntemlerini uygular.

· Bir bilgisayar ağının normal çalışması için gerekli günlükleri tutar.

· Bilgisayar ağı kullanıcılarına yönelik eğitimler düzenler.

· Diğer kuruluşlar tarafından yayınlanan hazır programların kullanılma olasılığını belirler ve uygular.

· Bir bilgisayar ağının modernizasyonu için başlangıç ​​verilerinin geliştirilmesine ve görevlerin belirlenmesine katılır.

· Onay aşamasında, erişim kontrol sistemlerini, geçerli belgelerin ve teknik spesifikasyonların gerekliliklerine uygunluk açısından iyileştirmek için proje belgelerini inceler ve gerekirse uygun ayarlamaları yapar.

· Bir bilgisayar ağının bilgi güvenliğini sağlar.

· Bir bilgisayar ağını işletmek için kurallar geliştirir, bilgisayar ağı kullanıcılarının bilgisayar ağı kaynaklarına erişme yetkisini belirler, idari destek sağlar (yerleşik erişim kurallarının ihlaline ilişkin gelen sinyallere kurulum, kontrol ve hızlı yanıt, güvenlik olay günlüklerinin analizi vb.) .

· Bir bilgisayar ağının çalışması sırasında güvenliğin sağlanması ve yazılım ve donanımının yükseltilmesi konularında İşverenin bölümleri arasındaki etkileşim prosedürünü sağlayan, İşverenin bilgi güvenliğini sağlamaya yönelik teknolojinin geliştirilmesine katılır.

· Yazılımda izinsiz değişiklik yapılmasını, yeni işlevler eklenmesini, bilgi, ekipman ve bilgisayar ağının diğer paylaşılan kaynaklarına yetkisiz erişimi önler.

· Uygulanan bilgi güvenliği yazılımına destek ve gerekirse değişiklik sağlar.

· Bilgisayar ağlarının ve ağ uygulamalarının bilgi güvenliğine yönelik programlar geliştirir.

· Bilgisayar ağı kullanıcılarının bilgisayar ağı kaynaklarına erişimini düzenlemek için yöntem ve yöntemler geliştirir.

· Kuruluşun çalışanlarını bilgisayar ağının güvenlik açıkları, olası yetkisiz erişim yolları ve bilgisayar ağı üzerindeki etkisi, bilinen bilgisayar virüsleri hakkında bilgilendirir.

.3 Sistem planlaması

Sistemi kurmadan önce aşağıdaki soruların cevaplarını bilmeniz gerekir:

· Bilgi sistemi hangi bilgi işleme görevlerini çözer?

· Bilgi sisteminde kaç adet ve ne tür bilgisayar kullanılıyor?

· Ağ nasıl oluşturulur (topoloji, yönlendirme vb.)?

· Bilgi sisteminde güvenlik politikası nedir? vesaire.

Yeni sistemler için kabul kriterleri belirtilmeli ve kabul öncesinde uygun testler yapılmalıdır. Bunu yapmak için aşağıdaki noktalar dikkate alınır:

· bilgisayarların performansı ve yük kapasitesi için gereksinimler;

· arızalardan sonra sistemlerin geri yüklenmesi ve yeniden başlatılmasına yönelik prosedürlerin yanı sıra olağanüstü durumlarda eylem planlarının hazırlanması;

· belirlenen standartlara uygun olarak günlük çalışma prosedürlerini hazırlamak ve test etmek;

· yeni bir sistemin kurulumunun, özellikle işlemci yükünün en yüksek olduğu zamanlarda (örneğin ay sonunda) işleyen sistemler üzerinde zararlı etkileri olmayacağına dair bir gösterge;

· Personelin yeni sistemleri kullanma konusunda eğitilmesi.

.4 Uzaktan yönetim programları

İnternet veya LAN aracılığıyla bir bilgisayara uzaktan erişim sağlamanıza ve uzaktaki bilgisayarı gerçek zamanlı olarak kontrol etmenize ve yönetmenize olanak tanıyan programlar veya işletim sistemi işlevleri. Uzaktan yönetim programları, uzaktaki bir bilgisayar üzerinde neredeyse tam kontrol sağlar: bilgisayarın masaüstünü uzaktan kontrol etmeyi, dosyaları kopyalama veya silme yeteneğini, uygulamaları başlatmayı vb. mümkün kılar.

Uzaktan yönetim programlarının birçok uygulaması vardır. Tüm uygulamalar, kullanılan arayüz ve protokollere göre farklılık gösterir. Arayüz görsel veya konsol olabilir. En popüler ve yaygın programlardan bazıları, örneğin bir istemciye sahip Windows Uzak Masaüstü Hizmetleri bileşenidir.

Uzak Masaüstü Bağlantısı, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager vb.

Aslında, yönetim komutlarını iletmek ve ekranı görüntülemek amacıyla uzaktan yönetim protokolleri kullanılır: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP ve kendileri. Uzaktan yönetim programlarındaki trafiği şifrelemek için SSH, SSL, TLS vb. protokoller kullanılır.

.5 Ağ yönetiminin görevleri ve hedefleri

Modern kurumsal bilgi sistemleri doğası gereği her zaman dağıtılmış sistemlerdir. Kullanıcı iş istasyonları, uygulama sunucuları, veritabanı sunucuları ve diğer ağ düğümleri geniş bir alana dağıtılmıştır. Büyük bir şirkette ofisler ve siteler, çeşitli teknolojiler ve ağ cihazları kullanılarak çeşitli iletişim türleriyle birbirine bağlanır. Bir ağ yöneticisinin asıl görevi, tüm bu karmaşık sistemin güvenilir, kesintisiz, verimli ve emniyetli çalışmasını sağlamaktır.

Bilgi işlem kaynaklarının verimli dağıtımını sağlayan bir dizi yazılım, donanım ve iletişim aracından oluşan bir ağ. Tüm ağlar 3 kategoriye ayrılmıştır:

· yerel ağlar (LAN, Yerel Alan Ağı);

· şehir ağları (MAN, Büyükşehir bölgesi ağı).

Küresel ağlar, uzun mesafelerdeki aboneler arasındaki etkileşimi organize etmeyi mümkün kılar. Bu ağlar nispeten düşük hızlarda çalışır ve bilgi aktarımında önemli gecikmelere neden olabilir. Küresel ağların uzunluğu binlerce kilometreyi bulabilir. Dolayısıyla bir şekilde ulusal ağlarla entegre oluyorlar.

Kentsel ağlar daha küçük alanlar arasında etkileşime izin verir ve orta ila yüksek hızlarda çalışır. Veri iletimini küresel olanlara göre daha az yavaşlatırlar ancak uzun mesafelerde yüksek hızlı etkileşim sağlayamazlar. Kentsel ağların uzunluğu birkaç kilometreden onlarca ve yüzlerce kilometreye kadar değişmektedir.

Yerel ağlar bilgisayarlar arasında en yüksek bilgi alışverişini sağlar. Tipik bir yerel ağ, bir binanın alanını kaplar. Yerel ağların uzunluğu yaklaşık bir kilometredir. Temel amaçları, kullanıcıları (genellikle aynı şirket veya kuruluştan) birlikte çalışmak üzere bir araya getirmektir.

Yerel ve küresel ağlardaki veri aktarım mekanizmaları önemli ölçüde farklıdır. Küresel ağlar bağlantı odaklıdır; veri iletimi başlamadan önce aboneler arasında bir bağlantı (oturum) kurulur. Yerel ağlarda, önceden bağlantı kurulmasını gerektirmeyen yöntemler kullanılır - alıcının değişime hazır olup olmadığı onaylanmadan bir veri paketi gönderilir.

Veri aktarım hızındaki farklılığa ek olarak, bu ağ kategorileri arasında başka farklılıklar da vardır. Yerel ağlarda, her bilgisayarın kendisini iletim ortamına bağlayan bir ağ bağdaştırıcısı vardır. Metropol ağları aktif anahtarlama cihazlarını içerir ve geniş alan ağları genellikle iletişim bağlantılarıyla birbirine bağlanan güçlü paket yönlendirici gruplarından oluşur. Ayrıca ağlar özel veya genel ağlar olabilir.

Ağ altyapısı, aşağıdaki seviyelere ayrılabilecek çeşitli bileşenlerden oluşturulmuştur:

· kablo sistemi ve iletişim;

· aktif ağ ekipmanı;

· ağ protokolleri;

· ağ Servisleri;

· ağ uygulamaları.

Bu düzeylerin her biri çeşitli alt düzeylerden ve bileşenlerden oluşabilir. Örneğin, kablo sistemleri koaksiyel kablo (“kalın” veya ince), bükümlü çift (blendajlı ve blendajsız) veya optik fiber temelinde oluşturulabilir. Aktif ağ ekipmanı, tekrarlayıcılar gibi cihaz türlerini içerir ( tekrarlayıcılar), köprüler, hub'lar, anahtarlar, yönlendiriciler. Bir kurumsal ağ, zengin ağ protokolleri kümesini kullanabilir: TCP/IP, SPX/IPX, NetBEUI, AppleTalk, vb.

Ağın temeli, ağ hizmetleri (veya hizmetleri) olarak adlandırılır. Herhangi bir kurumsal ağın temel ağ hizmetleri seti aşağıdaki hizmetlerden oluşur:

1.ağ altyapı hizmetleri DNS, DHCP, WINS;

2.dosya ve yazdırma hizmetleri;

.dizin hizmetleri (Novell gibi) NDS, MS Active Directory);

.mesajlaşma hizmetleri;

.veritabanı erişim hizmetleri.

Ağ işleyişinin en üst seviyesi ağ uygulamalarıdır.

Ağ, standartlaştırılmış ağlar sayesinde çok çeşitli bilgisayar sistemlerinin birbirleriyle kolayca iletişim kurmasını sağlar. veri aktarım yöntemleri, tüm ağ ve makine çeşitlerini kullanıcıdan gizlemenize olanak tanır.

Aynı ağ üzerinde çalışan tüm cihazlar aynı dilde iletişim kurmalıdır; verileri iyi bilinen bir algoritmaya göre diğer cihazların anlayacağı formatta iletmelidir. Ağları bağlarken standartlar önemli bir faktördür.

Ağ işleminin daha ayrıntılı bir açıklaması için özel modeller geliştirilmiştir. Şu anda kabul edilen modeller OSI (Açık Sistem Bağlantısı) modeli ve TCP/IP modelidir (veya DARPA). Her iki model de aşağıdaki bölümde tartışılacaktır.

Karmaşık bir dağıtılmış kurumsal ağda ağ yönetiminin görevlerini tanımlamadan önce, “kurumsal ağ” (CN) teriminin bir tanımını formüle edeceğiz. "Şirket" kelimesi, merkezi kontrol altında faaliyet gösteren ve ortak sorunları çözen işletmelerin oluşturduğu birlik anlamına gelir. Şirket karmaşık, çok disiplinli bir yapıdır ve bunun sonucunda dağıtılmış hiyerarşik bir yönetim sistemine sahiptir. Ayrıca şirkete dahil olan işletmeler, şubeler ve idari ofisler genellikle birbirlerine yeterli uzaklıkta bulunmaktadır. Böyle bir işletme birliğinin merkezi yönetimi için kurumsal bir ağ kullanılır.

CS'nin temel görevi, organizasyonda kullanılan çeşitli uygulamalar arasında bilgi aktarımını sağlamaktır. Uygulama, muhasebe programı, kelime işlem programı, e-posta vb. gibi kullanıcının doğrudan ihtiyaç duyduğu yazılımları ifade eder. Kurumsal ağ, genellikle coğrafi olarak farklı bölgelerde bulunan uygulamaların iletişim kurmasına ve uzaktaki kullanıcılar tarafından erişilmesine olanak tanır. İncirde. 1.1. kurumsal bir ağın genelleştirilmiş işlevsel diyagramını gösterir.

Kurumsal bir ağın zorunlu bir bileşeni, birbirine bağlı yerel ağlardır.

Genel olarak bir CS, iletişim ağları tarafından birleştirilen çeşitli bölümlerden oluşur. Geniş alan (WAN) veya metropol (MAN) olabilirler.

Pirinç. 1.1. Genelleştirilmiş CS şeması

Karmaşık bir dağıtılmış ağda ağ yönetimi görevleri:

Ağ planlaması.

Büyük ağların planlanması ve kurulumunun genellikle uzman entegratör şirketler tarafından gerçekleştirilmesine rağmen, ağ yöneticisinin sıklıkla ağ yapısında belirli değişiklikleri planlaması gerekir - yeni işler eklemek, ağ protokolleri eklemek veya kaldırmak, ağ hizmetlerini eklemek veya kaldırmak, sunucuların kurulması, ağı segmentlere ayırma vb. Bu çabalar, ağın bütünlüğünden ödün vermeden, performanstan ödün vermeden veya ağ protokollerinin, hizmetlerinin ve uygulamalarının altyapısını bozmadan yeni cihazların, düğümlerin veya protokollerin ağa eklenmesini veya kaldırılmasını sağlamak için dikkatlice planlanmalıdır.

1.Ağ düğümlerinin kurulumu ve konfigürasyonu (aktif ağ ekipmanı cihazları, kişisel bilgisayarlar, sunucular, iletişim ortamı).

Bu çalışmalar şunları içerebilir: bir bilgisayardaki ağ bağdaştırıcısının uygun bilgisayar ayarlarıyla değiştirilmesi, bir ağ düğümünün (PC, sunucu, aktif ekipman), düğümün ağ parametrelerinde karşılık gelen değişikliklerle başka bir alt ağa taşınması, bir ağ yazıcısının eklenmesi veya değiştirilmesi iş istasyonlarının uygun ayarlarıyla.

2.Ağ protokollerinin kurulumu ve yapılandırılması.

Bu görev şu görevleri içerir: kurumsal bir ağ için temel ağ protokollerinin planlanması ve yapılandırılması, ağ protokollerinin çalışmasının test edilmesi ve en uygun protokol yapılandırmalarının belirlenmesi.

3.Ağ hizmetlerinin kurulumu ve yapılandırılması.

Bir kurumsal ağ, çok sayıda ağ hizmeti içerebilir. Ağ hizmetlerini yönetmenin ana görevlerini kısaca listeleyelim:

· ağ altyapı hizmetlerinin kurulumu ve yapılandırılması (DNS, DHCP, WINS hizmetleri, yönlendirme hizmetleri, uzaktan erişim ve sanal özel ağlar);

· artık tüm ağ hizmetlerinin önemli bir bölümünü oluşturan dosya ve yazdırma hizmetlerinin kurulması ve yapılandırılması;

· dizin hizmetleri yönetimi (Novell NDS, Microsoft Active Directory), kurumsal güvenlik sisteminin temelini oluşturan ve ağ kaynaklarına erişim kontrolünü oluşturan;

· mesajlaşma hizmetlerinin yönetimi (e-posta sistemleri);

· veritabanı erişim hizmetlerinin yönetimi.

4.Sorun giderme.

Bir ağ yöneticisi, kullanıcının iş istasyonundaki hatalı ağ bağdaştırıcısından, anahtarlar ve yönlendiricilerdeki bireysel bağlantı noktalarının arızalarına ve ayrıca ağ protokolleri ve hizmetlerinin yanlış ayarlarına kadar çok çeşitli hataları tespit edebilmelidir.

5.Ağ darboğazlarını bulma ve ağ verimliliğini artırma.

Ağ yönetiminin görevi, ağın çalışmasını analiz etmeyi ve ağ ekipmanının değiştirilmesini, iş istasyonlarının yükseltilmesini veya bireysel ağ bölümlerinin konfigürasyonunun değiştirilmesini gerektiren darboğazların belirlenmesini içerir.

6.Ağ düğümlerinin izlenmesi.

Ağ düğümlerinin izlenmesi, ağ düğümlerinin işleyişinin ve bu düğümlere atanan işlevlerin doğru performansının izlenmesini içerir.

7.Ağ trafiği izleme.

Ağ trafiğini izlemek, çeşitli sorun türlerini tespit etmenize ve ortadan kaldırmanıza olanak tanır: bireysel ağ segmentlerinde yüksek yük, bireysel ağ cihazlarında aşırı yük, ağ bağdaştırıcılarının veya ağ cihazlarının bağlantı noktalarının çalışmasındaki hatalar, istenmeyen etkinlik veya davetsiz misafirlerin saldırıları (yayılma) virüsler, hacker saldırıları vb.).

8.Veri korumasının sağlanması.

Veri koruma çok sayıda farklı görevi içerir: veri yedekleme ve kurtarma, kullanıcı hesapları ve ağ hizmetleri için güvenlik politikalarının geliştirilmesi ve uygulanması (şifre karmaşıklığı gereksinimleri, şifre değiştirme sıklığı), güvenli iletişim oluşturma (IPSec protokolünü kullanma, sanal oluşturma özel ağlar, kablosuz ağ güvenliği), genel anahtar altyapısının (PKI) planlanması, uygulanması ve sürdürülmesi.

.6 Güvenlik Yönetimi

Güvenlik Yönetimihizmetlerin ve güvenlik mekanizmalarının işleyişi için gerekli bilgilerin yayılmasının yanı sıra bunların işleyişine ilişkin bilgilerin toplanmasını ve analizini de içerir. Örnekler arasında kriptografik anahtarların dağıtılması, güvenlik parametrelerinin ayarlanması, günlük tutulması vb. yer alır.

Yönetimin kavramsal temeli güvenlik yönetimi bilgi tabanıdır. Veritabanı tek (dağıtılmış) bir depolama birimi olarak mevcut olmayabilir, ancak uç sistemlerin her birinin seçilen güvenlik politikasını uygulamak için gerekli bilgilere sahip olması gerekir.

X.800 tavsiyelerine göre güvenlik yöneticisinin çabaları üç alana dağıtılmalıdır: bilgi sisteminin bir bütün olarak yönetimi; güvenlik hizmetlerinin yönetimi; güvenlik mekanizmalarının yönetimi.

Eylemler arasında, güvenlik politikasının uygunluğunun sağlanması, diğer idari hizmetlerle etkileşim, devam eden olaylara yanıt verilmesi, denetim ve güvenli kurtarmayı not ediyoruz.

Güvenlik hizmetlerinin yönetimi, korunan nesnelerin tanımlanmasını, güvenlik mekanizmalarının seçilmesine yönelik kuralların geliştirilmesini (alternatifler mevcutsa), hizmetlerin uygulanmasına yönelik mekanizmaların birleştirilmesini ve koordineli çalışmayı sağlamak için diğer yöneticilerle etkileşimi içerir.

Güvenlik mekanizması yöneticisinin sorumlulukları, ilgili mekanizmaların listesine göre belirlenir. Tipik bir liste:

· anahtar yönetimi(üretim ve dağıtım);

· şifreleme yönetimi(kripto parametrelerinin kurulumu ve senkronizasyonu);

· erişim kontrolü yönetimi(bilgi dağıtımı,

· yönetim için gerekli - şifreler, erişim listeleri vb.);

· kimlik doğrulama yönetimi(kimlik doğrulama için gerekli bilgilerin dağıtımı - şifreler, anahtarlar vb.);

· trafik dolgu kontrolü(tamamlayıcı mesajların özelliklerini belirleyen kuralların geliştirilmesi ve sürdürülmesi - gönderme sıklığı, boyutu vb.);

· yönlendirme kontrolü(güvenilir yolları vurgulayarak);

· noter tasdik yönetimi(noterlik hizmetlerine ilişkin bilgilerin yayılması, bu hizmetlerin yönetimi).

O. Dağıtılmış bir IS'de güvenlik özelliklerinin yönetimi, merkezi sistemlerle karşılaştırıldığında birçok özelliğe sahiptir.

1.7 Kötü amaçlı yazılımlara karşı koruma

Otomatik güncellemeler - Modern işletim sistemleri çok karmaşık yazılım ürünleridir ve bilgisayar korsanları bazen bilgisayarın kontrolünü ele geçirmelerine olanak tanıyan güvenlik açıklarını bulmayı başarırlar. Microsoft programcıları bunun farkına vardığında, güvenlik açığını ortadan kaldırmak için hemen bir sistem güncellemesi yayınlanır. Windows 7'nin zamanında güncellenmesi, bilinen güvenlik açıklarından herhangi birini kullanarak kendinizi bilgisayar korsanlığına karşı korumanıza olanak tanır Defender, diğer benzer ücretsiz programlar gibi yalnızca bir sistem tarayıcısı değildir. Sistemin belirli bölümlerindeki şüpheli değişiklikleri gerçek zamanlı olarak izleyen bir dizi güvenlik modülü içerir. Program ayrıca yüklü ActiveX uygulamalarını hızlı bir şekilde kaldırmanıza da olanak tanır. Microsoft SpyNet ağına erişimi kullanarak, şüpheli nesnelerin casus yazılım olup olmadığını belirlemek için Microsoft'a mesajlar göndermek mümkündür.

Depolama ortamını kullanma ve koruma

Windows 7'de harici medya kullanımı kontrol modunu kullanmak için yöneticinin grup (yerel) ilkeleri kullanması gerekir. Yönetici, grup ilkelerini kullanarak belirli bir bilgisayarda kullanılmasına izin verilen belirli aygıtları belirtebilir. Bu birkaç yolla yapılabilir:

) Cihaz kimliği aracılığıyla erişim

Bir çalışana sipariş üzerine flash sürücü A tahsis edildiğini, ancak evden başka bir flash sürücü B getirebileceğini varsayalım.Windows 7'deki grup ilkelerini kullanarak, flash sürücü A'nın çalışacağından ve flash sürücüyü açtığınızda çalışacağından emin olabilirsiniz. B, çalışanın güvenlik politikasını ihlal ettiğine dair bildirim alacaktır.

) Çıkarılabilir depolama ortamının şifrelenmesi

Windows 7'de çıkarılabilir medyayı şifrelemek birkaç yolla yapılabilir. En kolay yol, NTFS olarak biçimlendirilmişse USB sürücüsünü şifrelemektir. Bu durumda şifreleme, sabit disk şifrelemesine benzer şekilde gerçekleştirilir. Ancak, şifreleme Grup İlkesi kurallarının bazıları özellikle çıkarılabilir medyayı yönetmek için kullanılabilir. Örneğin, Kuruluşunuz için benzersiz tanımlayıcıları sağlayın'ı kullanarak benzersiz bir kuruluş adı belirtebilir ve ardından bu alanı çıkarılabilir medyayı yönetmek için kullanabilirsiniz.

3) BitLocker tarafından korunmayan çıkarılabilir sürücülere yazma erişimini reddet

Bu politika kuralıyla BitLocker tarafından korunmayan çıkarılabilir sürücülere yazmayı engelleyebilirsiniz. Bu durumda BitLocker tarafından korunmayan tüm çıkarılabilir sürücüler salt okunur olacaktır. “Başka bir kuruluşta yapılandırılmış cihazlara yazma erişimini reddet” seçeneği seçilirse yazma işlemi yalnızca kuruluşunuza ait çıkarılabilir disklere yapılabilir. Kontrol, "Kuruluşunuz için benzersiz tanımlayıcıları sağlayın" grup ilkesi kuralına göre tanımlanan iki kimlik alanı kullanılarak gerçekleştirilir.

.8 Koruyucu ekipmanın kontrolü

Bilgisayar verilerinin korunması kavramı, uygun koruma yöntemlerinin geliştirilmesini ve uygulanmasını ve bunların sürekli kullanımını içerir. Veri korumanın uygulanması yöneticinin emriyle başlar ve koruma yöntemlerinin pratik olarak uygulanmasıyla sona erer. Bilgi koruması ihtiyacı, ekonomik bilgilerin ortak bilgi işlem merkezlerinde işlenmesinin merkezileştirilmesi, daha güçlü bilgisayarlarla iletişim araçları sayesinde verilere daha kolay erişim ve gizlilikle ilgili daha katı devlet düzenlemelerinin yanı sıra iş dünyasında piyasa ilişkileriyle belirlenir. Ticari sırların korunması bir ihtiyaçtır.

ASOI'nin işleyişi bilgi bankalarının oluşturulmasına dayanmaktadır. İletişim, bu verilerin ortak bir telefon hattına erişimi olan herkesin kullanımına sunulması anlamına gelir. Verilerin giderek artan konsantrasyonu, iletişim hatları aracılığıyla erişilebilirliğiyle birleştiğinde, bilgi koruma ihtiyacını artırıyor ve işletmelerin ticari sırları korumaya çalıştıkları göz önüne alındığında, veri koruması son derece gerekli.

Güçlü bilgisayarlar, bilgisayar kaynaklarına yetkisiz erişimin artması için koşullar yaratır ve karmaşık bilgi işleme prosedürlerinin gerçekleştirilmesine olanak tanır. Örneğin, veritabanı yönetim sistemi sorgulama dillerinin kullanılması, bir veritabanı olmadan bilgilerin tasarlanması, kodlanması, uygulanması, test edilmesi ve işlenmesi aylar sürecek etkinliklerin dakikalar içinde gerçekleştirilmesini mümkün kılar.

Demokratik bir hukuk devletinin yaratılması, bir bilgisayarda kişisel yaşam, yazışmalar, aile geliri vb. ile ilgili bilgilerin işlenmesi sırasında kişisel bütünlük haklarının garanti altına alınması ihtiyacını belirler.

Mali ve ekonomik kontrol ve denetimin önleyici işlevlerini yerine getirmek için veri koruma, bilgisayar veritabanlarına erişimi olan kişilerin kötüye kullanmasını önlemenizi sağlar. Uygulama, AIS koşullarında değerli eşyaların çalınmasının, ekonomik bilgileri işleyen muhasebecilerin ve bilgisayar merkezi çalışanlarının katılımıyla gerçekleştirildiğini göstermektedir.

Bilgisayar verilerini korumanın temel amacı, iş sonuçlarını olumsuz yönde etkileyen olguları önlemektir.

Bilginin imhası - değerli eşyaların çalınmasıyla ilgili gerçekleri gizlemek için bilgi kaynaklarının izinsiz imhası. Bu, işletme çalışanları, tedarikçiler, maddi varlıkların kullanımı, fonlar vb. ile yapılan anlaşmalara ilişkin muhasebe ve ekonomik bilgiler için geçerlidir.

Veri hırsızlığı - bir bilgisayardan bilgi hırsızlığı, veritabanlarına zarar vermeden gerçekleştirilebilir. Bu tür bilgiler özellikle bir işletme çalışanının kodlarını, stok kalemlerini ve üretim operasyonlarını içerir. Verilerin hazırlanması ve bilgisayarda işlenmesi aşamasında bu kodlara sahip olan sahtekâr kişiler, bireysel işçilerin kazançlarını şişirebilir, değerli metalleri ve kıt malzemeleri üretim maliyeti olarak yazabilir ve böylece daha sonraki hırsızlıkları için fazlalık yaratabilirler.

Verileri değiştirmek - verilerin kasıtlı olarak bozulması - kayıtların silinmesini ve değiştirilmesini, nakit ve maddi varlıkların muhasebesinde yanlış kodların kullanılmasını vb. içerir. Örneğin, işten çıkarılan bir çalışanın personel numarasının kodu veri tabanına kaydedilir ve ücretleri hesaplamak için kullanılır daha sonra Sberbank'taki özel bir hesaba para transferi ile bir kuklaya.

Otomatik kontrol sistemlerinin yanlış kullanımı - teknik araçlar ve bilgisayar kaynakları, bir bilgisayar merkezi çalışanlarının maaş bordrosu, maddi varlıkların ve fonların kişisel olarak muhasebeleştirilmesi için hizmetler için ödeme aldığında, diğer işletmeler için sözde kooperatif temelinde bilgi işlemek için sıklıkla kullanılır; bilgisayar ekipmanı teknolojisine sahip olan işletmeyi atlamak. Bu işlem sonucunda bilgisayarların ve diğer teknik ekipmanların amortismanı, binaların bakımı ve enerji maliyetleri bilgisayar merkezi sahibine tazmin edilmez.

Veri koruma, özel bir yetkili olan bilgi koruma yöneticisi tarafından gerçekleştirilir. İşlevleri arasında bilgi kaynaklarının fiziksel ve mantıksal korunmasının sağlanması yer alır. Fiziksel koruma teknik araçları, bilgisayar odasını, iletişim hatlarını ve uzak terminalleri kapsar; mantıksal koruma ise uygulama programları ve işletim sistemi yazılımının yanı sıra verilerin kendisiyle de ilgilidir.

Özel bir yöneticinin işlevleri, veri gizliliği sorumluluğunu da içerir. Kişisel sorumluluk olmadan, aşağıdakileri içeren bir bilgi güvenliği programını tanıtmak, uygulamak ve kontrol etmek zordur: bilgi dosyalarının güvenliği konusunda çalışanların sorumluluğu; veri koruma ihlali vakalarının yönetimin dikkatine sunulması; Dosya korumasını ihlal edenlere karşı mücadele. Teknik güvenlik önlemleri, güvenlik yöneticisi tarafından hem bilgi işlem kurulumlarını hem de bu kurulumlardaki veri veya programları korumak için kullanılır.

Veri koruma yazılımı, özel programlar kullanılarak gerçek zamanlı bilgisayar koşullarında kullanılır. Güvenlik önlemleri sistem yazılım paketlerine ve uygulama sistemlerine yerleştirilebilir. Ayrıca belirli ihtiyaçların belirlenmesiyle bu sorunlara en iyi çözüm yolları seçilebilir.

Bir veri koruma doğrulama programı, yasa dışı eylemler gerçekleştirmek amacıyla verileri bozmak veya çalmak için simüle edilerek, testler kullanılarak, farklı seçenekler kullanılarak derlenir. Her ne kadar veri güvenliği testleri olası tüm suiistimalleri kapsayamasa da, test yapmak hala veri güvenliği test programları oluşturmanın ve çalıştırmanın en radikal yoludur.

Şimdiki ve gelecek nesillerin denetçisi ve denetçisi öncekilere benzemez. Hem belgesel denetçinin işlevi hem de onun fikri, ulusal ekonomiyi yönetme kavramlarındaki ve mali ve ekonomik kontrolün buradaki rolündeki değişikliklerle birlikte hızla değişiyor. Bu nedenle, yeni nesil bilgisayarlar belirlendikçe ve veri yönetim sistemleri geliştikçe AIS'de veri koruma metodolojisi sürekli olarak geliştirilecektir.

Sonuç olarak, bilgisayar verilerinin korunması üzerindeki kontrol, çalışanların suiistimalini önlemek ve değerli eşyaların güvenliğini sağlamak amacıyla bilgilerin hazırlanması, işlenmesi ve saklanması aşamalarında bozulmanın önlenmesi için gerekli önkoşulları oluşturur.

.9 Elektronik dizin oluşturmaya yönelik programlar

Kullanıcının elinde ne kadar çok referans materyal varsa, kendisini o kadar rahat hissetmelidir. Ancak materyallerin bolluğu başka bir soruna yol açıyor: Kullanıcının belirli bir konuya, belirli bir terime vb. hızlı ve kolay erişiminin nasıl sağlanacağı. Elektronik dokümantasyonun oluşturulması uzun süredir hiper metin teknolojisine dayanmaktadır. En önemli avantajlarından biri, okuyucunun konular arasında hemen hemen her sırayla geçiş yapmasına olanak tanıyan etkileşimli bağlantıların varlığıdır. "Neredeyse" çünkü aslında olası geçişler, belgenin yaratıcısı tarafından önerilen gezinme yapısı tarafından belirlenir. Ek olarak, bir belgeyle çalışmanın belirli özellikleri, belirli bir hiper metin formatının özelliklerine göre belirlenir. Şu anda, hiper metin belgeleri oluşturmak için PDF (Taşınabilir Belge Formatı), RTF (Zengin Metin Formatı), DOC (Belge Word) ve WinHelp (Windows Yardımı) ve ayrıca tüm hiper metin işaretleme ailesi dahil olmak üzere yaklaşık bir düzine farklı format kullanılmaktadır. En popülerleri HTML (Hypertext Markup Language) ve XML (eXtensible Markup Language) sayılabilir. Özel CHM (Derlenmiş HTML) formatı da buraya eklenmelidir. Ancak mevcut formatların tümü dizin oluşturmaya uygun değildir. Sebepler farklıdır: Bazı formatlar nihai belgenin kabul edilebilir bir kompaktlığını sağlamaz, diğerleri yeterli işlevselliğe ve ifadeye sahip değildir ve diğerleri, kullanıcıların bilgisayarlarına ek (ve pahalı) yazılımların yüklenmesini gerektirir.

Pirinç. 1.2. PDF Yardım Dosyası

Dizine erişim birkaç yolla gerçekleştirilebilir. Bunlardan en yaygın olanı, ilgili yardım menüsü komutu aracılığıyla açık bir çağrıdır, ancak araç çubuğundaki özel bir düğmeyi kullanmak veya belirli bir nesnenin simgesinin bağlam menüsü aracılığıyla çağrı yapmak da mümkündür. Bu nedenle, bir elektronik belge formatının bir dizin oluşturmaya uygun olması için (formatın) aşağıdaki özelliklere sahip olması gerekir:

· nihai belgenin kabul edilebilir kompaktlığını sağlamak;

· yeterli işlevselliğe sahip olmak (özellikle tam metin aramayı desteklemek);

· multimedya bilgilerini (grafik, video, ses) sunma yeteneğini desteklemek;

· kullanıcıların bilgisayarlarına ek yazılım yüklenmesini gerektirmez;

· Oluşturulan uygulamanın program koduna entegrasyonu oldukça kolaydır.

Windows altında geliştirilen uygulamalar için bugün üç format yukarıda sıralanan gereksinimlerin çoğunu karşılamaktadır: WinHelp, HTML, HTML Help (CHM).

Yardım Atölyesi'nin (ve ardından HTML Yardım Atölyesi'nin) ortaya çıkışından bu yana, üçüncü taraf geliştiriciler referans kitapları oluşturmak için tasarlanmış birçok araç sundular. Ancak bunların tümü çıktı dosyalarını (.hlp ve .chm) oluşturmak için Help Workshop ve HTML Help Workshop'un motorlarını kullanır. Bazı ürünlerde yalnızca ilgili formatların derleyicileri kullanılırken, diğerlerinde dizin geliştiricisine Yardım Atölyesi ve HTML Yardım Atölyesi arayüzüne tam erişim izni verildi.

Bu nedenle, en uygun aleti seçerken aşağıdaki faktörleri dikkate almak mantıklıdır:

· Hangi dizin çıktı formatlarını destekliyor?

· Dizin formatının sağladığı olanakları ne kadar tam olarak kullanıyor;

· Proje parametrelerini yönetmeye yönelik araçlar ne kadar kullanışlı?

· Araç, köprü metni bağlantılarını test etmeye yönelik araçlar içeriyor mu?

· Araç, kaynak veri formatlarıyla çalışmanıza izin veriyor mu (WinHelp için RTF ve HTML Yardımı için HTML);

· Multimedya materyalleri hazırlamak için gerekli olan ek araçlarla etkileşim o kadar kolay bir şekilde uygulanır ki;

· Referans kitabının oluşturulduğu uygulama geliştirme ortamıyla entegrasyon derecesi (veya olasılığı) nedir?

Rusça referans kitapları oluştururken, aracın Kiril alfabesiyle ne kadar doğru çalıştığı da önemli bir faktördür (WinHelp ve HTML Yardım formatlarının kendisi bu konuda herhangi bir kısıtlama getirmese de).

Yardım ve Manuel.

Programın değerlendirme sürümü geliştirici EC Software'in www.helpandmanual.com adresindeki web sitesinde bulunmaktadır. Değerlendirme sürümü 14 gün boyunca çalışır durumdadır. Bir sınırlama daha var: HTML Yardımı formatında bir referans kitabı oluştururken, bazı hiper metin bağlantılarının yerini geliştiricinin web sitesine olan bağlantılar alır.

Bu paketi kullanarak üç formatta bir referans kitabı alabilirsiniz: WinHelp, HTML Help ve WebHelp (HelpAnd Manual geliştiricileri buna Brouser Tabanlı Yardım adını verir). Ayrıca referans kitabını bir PDF dosyasına ve bir Word metin düzenleyici dosyasına (.doc veya .rtf) aktarmak mümkündür. Son olarak, Yardım ve Kılavuz paketi elektronik kitaplar oluşturma yeteneğine sahiptir. Bu kitap görünüm olarak HTML Yardımı biçimindeki bir referans kitabına çok benzer, ancak bağımsız bir Windows uygulamasıdır (EXE dosyası). E-kitap formatının önemli bir dezavantajı vardır - çok kompakt değildir (ancak ek eğitim materyallerini CD'lere dağıtmak için oldukça uygundur).

HelpAnd Manual paketi, WinHelp ve HTML Yardım formatlarında referans kitapları oluşturmak için Microsoft derleyicilerini kullanır, ancak dizin geliştiricisinin Yardım Atölyesi ve HTML Yardım Atölyesi arayüzüne doğrudan erişimi yoktur.

Dağıtımın Help Workshop programını içerdiğini, ancak HTML Help Workshop'un EC Software web sitesinden edinilmesi gerektiğini belirtmek gerekir. Bu araç bilgisayarınızda zaten yüklüyse konumunu belirtmelisiniz.

HelpAnd Manual paketi, yardım dosyalarını (.hlp ve .chm) kaynak koda dönüştürebilir ve bunlara dayalı yeni bir proje oluşturabilir.

WinHelp formatında Rusça bir dizin oluştururken ek ayar yapılmasına gerek yoktur. CHM dosyasını oluşturmadan önce kullanılacak dili belirtmeniz gerekir. Ayrıca şirketin web sitesinde, bölüm metninin yazımını kontrol etmek için Yardım ve Kılavuz'a bağlanan bir Rusça sözlük alabilirsiniz.

Mif2GOGO, bağımsız bir uygulama değil, yalnızca Adobe FrameMaker paketi ile birlikte çalışabilen bir eklenti modülüdür.Bu, karmaşık yapıya sahip büyük belgeler oluşturmayı amaçlayan bir düzen programıdır. Tabloların ve resimlerin otomatik numaralandırılması, içindekiler tablosu ve dizinlerin oluşturulması için araçlar uygular. Ayrıca çapraz referanslamayı ve hiper metin bağlantılarını destekler, grafikleri metin paragraflarına bağlamanıza ve çok daha fazlasına olanak tanır. Bir belgeyi bölümlere ayırabilir, bölümleri bir kitapta birleştirebilirsiniz; FrameMaker, sayfalar, bölümler veya kısımlar nasıl yeniden düzenlenirse düzenlensin sayfa numaralarını ve bağlantıları otomatik olarak güncelleyecektir.

FrameMaker, belgeleri depolamak için kendi dosya formatını (.fm ve .book) kullanır, ancak program, dosyaları PDF ve HTML formatlarına aktarmanıza olanak tanıyan araçlara sahiptir. Ayrıca, FrameMaker programının başlangıçta silah sistemlerinin (özellikle uçakların) teknik açıklamalarının yanı sıra sık güncelleme gerektiren metinlerin (yazılım dokümantasyonu olan) düzeninin hazırlanması için oluşturulduğuna da dikkat edilmelidir.

Mif2GO paketi Omni Systems tarafından geliştirilmiştir ve belirli kullanıcı kategorileri (kurumsal olmayan teknik yazarlar, FrameMaker öğrencileri ve diğerleri) için ücretsiz olarak dağıtılmaktadır. Paketin demo versiyonu ayrıca şirketin web sitesinde (www.omsys.com) mevcuttur. Bir referans kitabı oluştururken, metin parçalarının rastgele olarak Lewis Carroll'un "Jabberwocky" şiirinden satırlarla değiştirilmesi dışında tamamen işlevseldir. GO, beş formatta referans kitapları oluşturmanıza olanak tanır: WinHelp, HTML Help, OmniHelp (Omni Systems) ' tescilli platformlar arası yardım sistemi formatı, WebHelp formatına benzer), Oracle Help ve JavaHelp. Listelenen formatlarda çıktı dosyaları oluşturmak için bilgisayarınızda Mif2GO dağıtımına dahil olmayan ve ayrı olarak kurulması gereken uygun derleyicilerin olması gerekir. Aslında Mif2GO'yu FrameMaker'a bağlamak için herhangi bir kurulum yapılmasına gerek yoktur. Dağıtım kitindeki dosyaları kurulum talimatlarında belirtilen klasörlere kopyalamanız yeterlidir.

Mif2GO programı, WinHelp ve HTML Yardım dizinlerini oluşturmak için giriş verileri olarak RTF ve HTML formatlarındaki dosyaları kullanır. Ancak FrameMaker'ın kendi dosyalarından (.fm ve .book) oluşturulmadan önce çok adımlı bir dönüştürme sürecinden geçmeleri gerekir.

RoboYardım.eHelp Corporation (www.ehelp.com) tarafından üretilen tam bir ürün ailesidir. Üç konfigürasyon seçeneği mevcuttur.

Girişim. Bu seçenek, aynı formatta bir yardım sistemi oluşturmanıza olanak tanıyan tek ürün olan RoboHelp Enterprise'ı içerir. Yukarıda tartışılan tüm formatlardan önemli farkı, yardım sisteminin bir sunucu ve istemci kısmının varlığını varsaymasıdır. Microsoft'un IIS'sini (İnternet Bilgi Sunucusu) temel alan sunucu yazılımı, yardım sistemiyle çalışırken kullanıcının eylemlerini izlemenize olanak tanır. Bu sayede geliştirici, kullanıcıların ilgi alanlarına ilişkin çok değerli istatistiksel veriler elde edebilir. İstemci tarafı yardımının formatı WebHelp'inkine benzer.

Profesyonel. Bu seçenek, RoboHelp Office genel adı altında bir dizi araç içerir. Set şunları içerir:

· RoboHelp HTML, HTML dilini temel alan yardım sistemleri oluşturmak için tasarlanmış ve WebHelp, Microsoft HTML Yardımı, JavaHelp ve Java için Oracle Yardımı formatlarında referans kitapları oluşturmanıza olanak tanıyan bir uygulamadır;

· RoboHelp Classic, değiştirilmiş WinHelp 2000 formatı da dahil olmak üzere WinHelp formatında referans kitaplarının hazırlanmasında uzmanlaşmış bir uygulamadır;

· RoboHelp Araçları - dizin yazarının çalışmasını kolaylaştırmak için tasarlanmış ek hizmet uygulamaları (Yazılım Video Kamerası dahil - uygulamayla çalışmaya ilişkin bir sesli videoyu "kaydetmenize" olanak tanıyan bir uygulama).

Standart. Bu, RoboHelp Office'in üç araç içeren hafif bir sürümüdür:

· Microsoft HTML Yardımı için RoboHelp - HTML Yardımı formatında yardım sistemleri geliştirmeye yönelik bir uygulama;

· WinHelp için RoboHelp - WinHelp formatında yardım sistemleri geliştirmeye yönelik bir uygulama;

· RoboHelp for Word, tüm standart formatlarda (WebHelp, Microsoft HTML Yardımı, JavaHelp) referans kitapları oluşturmanıza izin veren bir uygulamadır, ancak bir sınırlama vardır: bölüm düzenleyici olarak yalnızca Microsoft Word kullanılabilir (HTML dosyaları dahil).

Kaynak veri formatlarıyla çalışmak için (RTF - WinHelp için ve HTML - HTML Yardımı için), RoboHelp varsayılan olarak Microsoft Word'ü kullanır, ancak dizin bölümleri oluşturmak için düzenleme sürecini büyük ölçüde otomatikleştiren kendi şablonlarını kullanır. Word ideal olarak kabul edilemez. Çıktı dosyaları gereksiz etiketler içerdiğinden RTF ve HTML formatlarında dosyalar oluşturmaya yönelik araç. Ancak RTF ile çalışmanın alternatifi yoksa, RoboHelp HTML'de bölümler hazırlamak için herhangi bir HTML düzenleyiciye bağlanmak mümkündür.

RoboHelp HTML uygulamasını kullanarak geliştirme yaparken Kiril alfabesi doğru şekilde görüntülenmeyebilir. Çünkü Başlangıçta RoboHelp Office, Rusça dili için destek sağlamamaktadır. Aynı zamanda RoboHelp, Word'de oluşturulan bir RTF dosyasının parametrelerini pratik olarak değiştirmez. Bu nedenle WinHelp formatında bir dizin oluştururken dil sorunları oldukça nadirdir. HTML Yardımı formatında bir yardım sistemi oluştururken, Kiril alfabesinin doğru görüntülenmesiyle ilgili sorunlar (dizinin geliştirme aşamasında) daha olasıdır. Bu sorun, harici bir HTML düzenleyicinin RoboHelp HTML'ye bağlanması da dahil olmak üzere çeşitli yollarla çözülebilir.

giriiş ............................................................................................................... 3

Ağ altyapısını tanımlama.................................................. ................................... .................. 5

Ağ yönetimi................................................ ................ ................................. 7

İzleme...................................................... ....... ................................................... ................ ..... 13

Çözüm................................................. .................................................. ...... ....... 18

Kullanılan literatür listesi................................................. ...................... .................. 20


Bilgisayar teknolojisi çağımızda hiçbir şirket bilgisayar kullanmadan yapamaz. Ve eğer birkaç bilgisayar varsa, kural olarak bunlar bir yerel alan ağında (LAN) birleştirilir.

Bilgisayar ağı, birbirine bağlı bilgisayarların yanı sıra muhtemelen ağın düğümleri (iş istasyonları) adı verilen diğer cihazlardan oluşan bir sistemdir. Ağdaki tüm bilgisayarlar birbirine bağlıdır ve bilgi alışverişi yapabilir.

Bilgisayarların bir ağa bağlanması sonucunda aşağıdaki fırsatlar ortaya çıkar:

Bilgi mesajlarının iletim hızının arttırılması

Kullanıcılar arasında hızlı bilgi alışverişi

Önemli bilgi işlem gücünü geniş bir yelpazedeki farklı yazılım ve çevresel ekipmanlarla ağda birleştirerek kullanıcılara sağlanan hizmetlerin listesini genişletmek.

Dağıtılmış kaynakların kullanımı (yazıcılar, tarayıcılar, CD-ROM'lar vb.).

Yapılandırılmış bilgilerin mevcudiyeti ve gerekli veriler için etkili arama

Ağlar, bilgisayarları ayrı ayrı kullanırken elde edilemeyecek kadar büyük faydalar sağlar. Aralarında:

İşlemci kaynak paylaşımı. İşlemci kaynaklarının paylaşılmasıyla, ağdaki tüm istasyonların eş zamanlı veri işlemesi için bilgi işlem gücünün kullanılması mümkündür.

Veri ayırma. Veri paylaşımı, veritabanlarının bilgiye ihtiyaç duyan herhangi bir iş istasyonundan yönetilmesini mümkün kılar.

İnternet paylaşımı. LAN, tek bir erişim kanalı kullanarak tüm istemcilerinize İnternet'e erişim sağlamanıza olanak tanır.

Kaynak Paylaşımı. LAN, pahalı kaynakları (yazıcılar, çiziciler vb.) ekonomik bir şekilde kullanmanıza ve bunlara bağlı tüm iş istasyonlarından erişmenize olanak tanır.

Multimedya yetenekleri. Modern yüksek hızlı teknolojiler, ses ve video bilgilerinin gerçek zamanlı olarak iletilmesine olanak tanır, bu da iş yerinizden ayrılmadan video konferanslar yapmanıza ve ağ üzerinden iletişim kurmanıza olanak tanır.

LAN'lar bilgisayar destekli tasarım ve teknolojik hazırlık sistemlerinde, üretim kontrol sistemlerinde ve teknolojik komplekslerde, ofis sistemlerinde, yerleşik kontrol sistemlerinde vb. geniş uygulama alanı bulmuştur. LAN, çeşitli üretim departmanları için karmaşık kontrol sistemleri oluşturmanın etkili bir yoludur.

Ağ Altyapısının Tanımlanması

Ağ altyapısı, bir ağın iletişimini, güvenliğini, yönlendirmesini, yönetimini, erişimini ve diğer temel özelliklerini sağlayan fiziksel ve mantıksal bileşenler kümesidir.

Çoğu zaman ağ altyapısı proje tarafından belirlenir, ancak çoğu şey dış koşullar ve "kalıtım" tarafından belirlenir. Örneğin, İnternet'e bağlanmak, uygun teknolojilerin, özellikle de TCP/IP protokolünün desteklenmesini gerektirir. Ana elemanların fiziksel düzeni gibi diğer ağ parametreleri tasarım sırasında belirlenir ve daha sonra ağın sonraki sürümleri tarafından devralınır.

Bir ağın fiziksel altyapısı, topolojisini, yani tüm ekipmanlarıyla birlikte ağın fiziksel yapısını ifade eder: kablolar, yönlendiriciler, anahtarlar, köprüler, hub'lar, sunucular ve düğümler. Fiziksel altyapı aynı zamanda ulaşım teknolojilerini de içerir: Ethernet, 802.11b, genel anahtarlamalı telefon ağı (PSTN), ATM - hepsi birlikte iletişimin fiziksel bağlantılar düzeyinde nasıl gerçekleştiğini tanımlar.

Mantıksal ağ altyapısı, ağ düğümlerinin iletişimini, kontrolünü ve güvenliğini sağlamaya yarayan ve fiziksel topolojide tanımlanan iletişim kanallarını kullanarak bilgisayarlar arasındaki iletişimi sağlayan çok çeşitli yazılım öğelerinden oluşur. Mantıksal ağ altyapısı öğelerinin örnekleri arasında Etki Alanı Adı Sistemi (DNS), TCP/IP gibi ağ protokolleri, NetWare için İstemci Hizmeti gibi ağ istemcileri ve Hizmet Kalitesi Paket Zamanlayıcısı (QoS) gibi ağ hizmetleri yer alır.

Mevcut bir ağın mantıksal altyapısını korumak, yönetmek ve yönetmek, birçok ağ teknolojisine ilişkin derinlemesine bilgi gerektirir. Bir ağ yöneticisi, küçük bir kuruluşta bile çeşitli türde ağ bağlantıları oluşturabilmeli, gerekli ağ protokollerini kurup yapılandırabilmeli, manuel ve otomatik adresleme yöntemlerini ve ad çözümleme yöntemlerini bilmeli ve son olarak iletişim, adresleme, erişim, güvenlik sorunlarını giderebilmelidir. ve ad çözümleme sorunları. Orta ve büyük ağlarda yöneticilerin daha karmaşık görevleri vardır: çevirmeli bağlantı ve sanal özel ağlar (VPN) aracılığıyla uzaktan erişimin ayarlanması; arayüzler ve yönlendirme tabloları oluşturma, yapılandırma ve sorun giderme; ortak anahtar tabanlı bir güvenlik alt sisteminin oluşturulması, sürdürülmesi ve sorun giderme; Microsoft Windows, UNIX ve Nowell NetWare dahil olmak üzere farklı işletim sistemlerine sahip karma ağların bakımı.

Ağ yönetimi.

Modern kurumsal bilgi sistemleri doğası gereği her zaman dağıtılmış sistemlerdir. Kullanıcı iş istasyonları, uygulama sunucuları, veritabanı sunucuları ve diğer ağ düğümleri geniş bir alana dağıtılmıştır. Büyük bir şirkette ofisler ve siteler, çeşitli teknolojiler ve ağ cihazları kullanılarak çeşitli iletişim türleriyle birbirine bağlanır. Bir ağ yöneticisinin asıl görevi, tüm bu karmaşık sistemin güvenilir, kesintisiz, verimli ve emniyetli çalışmasını sağlamaktır.

Ağı, bilgi işlem kaynaklarının verimli dağıtımını sağlayan bir dizi yazılım, donanım ve iletişim aracı olarak ele alacağız. Tüm ağlar 3 kategoriye ayrılabilir:

yerel ağlar (LAN, Yerel Alan Ağı);

küresel ağlar (WAN, Geniş Alan Ağı);

şehir ağları (MAN, Metropolitan Alan Ağı).

Küresel ağlar, uzun mesafelerdeki aboneler arasındaki etkileşimi organize etmeyi mümkün kılar. Bu ağlar nispeten düşük hızlarda çalışır ve bilgi aktarımında önemli gecikmelere neden olabilir. Küresel ağların uzunluğu binlerce kilometreyi bulabilir. Dolayısıyla bir şekilde ulusal ağlarla entegre oluyorlar.

Kentsel ağlar daha küçük alanlar arasında etkileşime izin verir ve orta ila yüksek hızlarda çalışır. Veri iletimini küresel olanlara göre daha az yavaşlatırlar ancak uzun mesafelerde yüksek hızlı etkileşim sağlayamazlar. Kentsel ağların uzunluğu birkaç kilometreden onlarca ve yüzlerce kilometreye kadar değişmektedir.

Yerel ağlar bilgisayarlar arasında en yüksek bilgi alışverişini sağlar. Tipik bir yerel ağ, bir binanın alanını kaplar. Yerel ağların uzunluğu yaklaşık bir kilometredir. Temel amaçları, kullanıcıları (genellikle aynı şirket veya kuruluştan) birlikte çalışmak üzere bir araya getirmektir.

Yerel ve küresel ağlardaki veri aktarım mekanizmaları önemli ölçüde farklıdır. Küresel ağlar bağlantı odaklıdır; veri iletimi başlamadan önce aboneler arasında bir bağlantı (oturum) kurulur. Yerel ağlarda, önceden bağlantı kurulmasını gerektirmeyen yöntemler kullanılır - alıcının değişime hazır olup olmadığı onaylanmadan bir veri paketi gönderilir.

Veri aktarım hızındaki farklılığa ek olarak, bu ağ kategorileri arasında başka farklılıklar da vardır. Yerel ağlarda, her bilgisayarın kendisini iletim ortamına bağlayan bir ağ bağdaştırıcısı vardır. Metropol ağları aktif anahtarlama cihazlarını içerir ve geniş alan ağları genellikle iletişim bağlantılarıyla birbirine bağlanan güçlü paket yönlendirici gruplarından oluşur. Ayrıca ağlar özel veya genel ağlar olabilir.

Ağ altyapısı, aşağıdaki seviyelere ayrılabilecek çeşitli bileşenlerden oluşturulmuştur:

1. kablo sistemi ve iletişim;

2. aktif ağ ekipmanı;

3. ağ protokolleri;

4. ağ hizmetleri;

5. ağ uygulamaları.

Bu düzeylerin her biri çeşitli alt düzeylerden ve bileşenlerden oluşabilir. Örneğin, kablolama sistemleri koaksiyel kablo ("kalın" veya ince"), bükümlü çift (blendajlı ve blendajsız), fiber optik temelinde oluşturulabilir. Aktif ağ ekipmanı, tekrarlayıcılar (tekrarlayıcılar), köprüler, gibi cihaz türlerini içerir. hub'lar, anahtarlar, yönlendiriciler. Bir kurumsal ağ, zengin ağ protokolleri kümesini kullanabilir: TCP/IP, SPX/IPX, NetBEUI, AppleTalk, vb.

Ağın temeli, ağ hizmetleri (veya hizmetleri) olarak adlandırılır. Herhangi bir kurumsal ağın temel ağ hizmetleri seti aşağıdaki hizmetlerden oluşur:

Ağ altyapı hizmetleri DNS, DHCP, WINS;

Dosya ve Yazdırma Hizmetleri;

Dizin hizmetleri (örneğin, Novell NDS, MS Active Directory);

Mesajlaşma hizmetleri;

Veritabanı erişim hizmetleri.

Ağ işleyişinin en üst seviyesi ağ uygulamalarıdır.

Ağ, çeşitli ağların ve makinelerin kullanıcıdan gizlenmesini mümkün kılan standartlaştırılmış veri aktarım yöntemleri sayesinde çok çeşitli bilgisayar sistemlerinin birbirleriyle kolayca etkileşime girmesine olanak tanır.

Aynı ağ üzerinde çalışan tüm cihazlar aynı dilde iletişim kurmalıdır; verileri iyi bilinen bir algoritmaya göre diğer cihazların anlayacağı formatta iletmelidir. Ağları bağlarken standartlar önemli bir faktördür.

ağ yöneticisi, ağ kaynaklarının normal işleyişinden ve kullanımından sorumlu bir uzmandır. O zaman daha ayrıntılı olarak yönetim Bilgi sistemleri aşağıdaki hedefleri içerir:
  • Ağ kurulumu ve konfigürasyonu. Devam eden performansı için destek.
  • İzleme. Sistem planlaması.
  • Donanım cihazlarının kurulumu ve konfigürasyonu.
  • Yazılım yükleme.
  • Bilgilerin arşivlenmesi (yedeklenmesi).
  • Kullanıcıların oluşturulması ve yönetimi.
  • Korumanın kurulumu ve kontrolü.

Bir ağ yöneticisinin iş sorumluluklarının bir özeti aşağıda verilmiştir:

  1. Ağ yazılımını sunuculara ve iş istasyonlarına yükler.
  2. Sunucudaki sistemi yapılandırır.
  3. Dosya sunucuları, veritabanı yönetim sistemi sunucuları ve iş istasyonları üzerinde yazılım entegrasyonu sağlar.
  4. Sunucu yazılımının çalışma durumunu korur.
  5. Kullanıcıları kaydeder, kimlikleri ve şifreleri atar.
  6. Kullanıcıları çevrimiçi çalışma ve arşiv tutma konusunda eğitir; çevrimiçi çalışmaya ilişkin kullanıcı sorularını yanıtlar; ağ yazılımıyla çalışmaya yönelik talimatlar hazırlar ve bunları kullanıcıların dikkatine sunar.
  7. Ağ kaynaklarının kullanımını kontrol eder.
  8. Yerel ve küresel ağlara erişimi düzenler.
  9. Kullanıcılara yönelik kısıtlamaları şu konularda ayarlar:
    • bir iş istasyonu veya sunucu kullanma;
    • zaman;
    • kaynak kullanım derecesi.
  10. Verilerin zamanında kopyalanmasını ve yedeklenmesini sağlar.
  11. Ağ ekipmanında sorun giderme tespit edildiğinde teknik personelle iletişime geçer.
  12. Ağ ekipmanının arızalanması ve arızalanması durumunda sistem işlevselliğinin geri yüklenmesine katılır.
  13. Kullanıcı ve ağ yazılımı hatalarını algılar ve sistem işlevselliğini geri yükler.
  14. Ağı izler, ağ altyapısının geliştirilmesine yönelik öneriler geliştirir.
  15. şunları sağlar:
    • ağ güvenliği (bilgilere yetkisiz erişime, sistem dosyalarının ve verilerinin görüntülenmesine veya değiştirilmesine karşı koruma);
    • İnternet güvenliği.
  16. Ağ ekipmanlarının modernizasyonu ve edinimi için teklifler hazırlar.
  17. Üçüncü taraf kuruluşların uzmanları tarafından ekipmanın kurulumunu denetler.
  18. Ağın kötüye kullanılması durumlarını ve alınan önlemleri bir üst amirine bildirir.
  19. Sistem bilgilerinin ve diğer teknik belgelerin günlüğünü tutar.
  20. ………………………………………………………………………………………………

Kullanıcı grupları - nedir ve neden?

Tüm ağ kullanıcıları yetkilerine göre gruplara ayrılır. Her grup belirli görevlerin yerine getirilmesinden sorumlu olabilir. Kullanıcı gruplarının haklarını, kullanıcıların işlevlerini gerçekleştirmek için ihtiyaç duydukları tüm haklara sahip olacakları, ancak daha fazlasına sahip olmayacakları şekilde tanımlamak mümkündür. Yalnızca bir kullanıcı - ağ yöneticisi (denetleyici) - tüm haklara sahip olmalıdır. Kullanıcı grupları oluşturma ve sahip oldukları hakları belirleme yetkisi de dahil olmak üzere tüm haklara sahiptir.

Kullanıcılar aynı anda birden fazla gruba üye olabilir. Örneğin, yeni bir dizin oluşturabilir ve tüm ağ kullanıcılarının bu dizine hemen erişmesine izin verebilirsiniz. Bu durumda, tüm kullanıcılar için değil (birkaç düzine olabilir), yalnızca bir grup için erişim haklarını değiştirmeniz gerekecektir ki bu çok daha kolaydır. Her laboratuvarın veya bölümün kendi kullanıcı grubunu oluşturması mantıklıdır. Ek haklara (örneğin belirli dizinlere veya ağ yazıcılarına erişim haklarına) ihtiyaç duyan kullanıcılarınız varsa, uygun kullanıcı grupları oluşturun ve onlara bu hakları verin.

Ağda farklı odalarda bulunan ve farklı departmanlara veya laboratuvarlara ait çok sayıda iş istasyonu varsa, bir ağ yöneticileri grubu oluşturmak mantıklıdır. Birden fazla ağ yöneticisinin hakları sistem yöneticisi tarafından belirlenir. Ağ yöneticilerine tam sistem yöneticisi hakları verilmemelidir. Her bölüm veya laboratuvarın yalnızca bu bölüm veya laboratuvarda çalışan kullanıcılar için yönetim haklarına sahip bir veya iki yöneticisinin olması yeterlidir. Bir departmanın veya laboratuvarın bir ağ yazıcısı veya başka bir ağ kaynağı varsa yöneticinin bu cihazları yönetme hakları olmalıdır. Ancak bir laboratuvar yöneticisinin başka bir laboratuvara ait ağ yazıcısını yönetebilmesi için kesinlikle bir zorunluluk yoktur. Bu durumda kullanıcıların, normal çalışma için gerekli olan sunucu disklerine minimum erişim haklarına sahip olmaları gerekir.

Dolayısıyla kullanıcı gruplarının oluşturulmasının yalnızca büyük bilgisayar ağlarında geçerli olduğu açıktır. Ağ küçükse yeni kullanıcı ekleme gibi sorunları tek kişi halledebilir, giriş kontrolu sunucu disklerine, ağ yazıcılarına ve diğer ağ kaynaklarına ve yönetici ve sıradan kullanıcılardan oluşan gruplar oluşturmanın bir anlamı yoktur.

Kullanıcı grubu oluşturma

Sunucuyu sanal bir makinede başlatıyoruz. Bir ekip kuralım mmc ve çalışacağımız ekipmanı konsola ekleyin - DNS, DHCP, AD kullanıcıları ve bilgisayarları. Bu komut gerektirir Konsol-Ek bileşen ekle veya kaldır-Ekle(Şekil 55.1.


Pirinç. 55.1.

Şimdi AD'de sağ tıklayın ve komutu çalıştırın Grup oluştur( Şek. 55.2 ve ( Şek. 55.3).


Pirinç. 55.2.

Güvenlik grubu ağ kaynaklarına (yöneticilere) erişim haklarını atar. Dağıtım grubu idarecilik yapamıyor, mesaj göndermekle meşgul. Etki alanında yerel ormandaki herhangi bir etki alanından bir kullanıcı içerebilir ancak bu grup yalnızca grubun oluşturulduğu etki alanında yönetilebilir. Küresel oluşturulduğu alan adından kullanıcılar içerebilir ancak bunlar herkes tarafından yönetilebilir