Администрирование компьютерных сетей - Компьютерные информационные технологии
Различают сети с выделенным сервером и одноранговые сети.
Одноранговые сети обычно объединяют небольшое количество компьютеров и служат для разделения файлов и совместного использования периферийных устройств (модем, сканер, принтер и т. д.). В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, что на своем компьютере можно сделать общедоступным по сети и кому. В типичной одноранговой сети системный администратор, контролирующий всю сеть, не выделяется. Каждый пользователь сам администрирует свой компьютер.
Элементарная защита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и "общие" ресурсы могут находиться на всех компьютерах. Такая ситуация представляет серьезную угрозу для всей сети, кроме того, некоторые пользователи могут вообще не установить защиту.
Сеть с выделенным сервером включает централизованный сервер. В качестве сервера назначается компьютер, обладающий достаточным объемом вычислительных ресурсов (объем оперативной памяти, пространство на жестком диске, мощность центрального процессора). Клиентские компьютеры могут быть не столь мощными, поскольку большинство вычислительных операций производится на центральном сервере.
Для сетей с выделенным сервером характерна архитектура клиент/сервер. В сетях подобного типа задачи администрирования не составляют особого труда. Большинство сетевых ОС предоставляют в распоряжение администратора специальные утилиты, позволяющие управлять учетными записями пользователей, открывать или ограничивать доступ к вычислительным ресурсам системы, а также организовывать совместное использование в сети файлов и сетевых устройств. Существуют приложения типа клиент/сервер, при написании которых учитываются особенности этой архитектуры. Обычно эти приложения ориентированы на обработку запросов к базам данных (например, в СУБД SQL Server).
Управление сетью включает следующий ряд действий:
- * описание сетевых устройств, а также их состояния; * создание списка сетевых программ, благодаря которому облегчается их установка и обновление; * оценка рабочих показателей программ (получение сведений относительно используемых приложений, порядка их применения); * лицензирование используемого ПО; * управление Remote Desktop (удаленный рабочий стол), а также удаленный контроль клиентских компьютеров.
Под сетевой политикой понимается набор определенных правил, обеспечивающих управление сетью как единым целым. Обязанности по выбору и реализации сетевых политик "ложатся на плечи" сетевого администратора. Умело выбранная сетевая политика обеспечивает надлежащий уровень защиты сети, разумное использование сетевых ресурсов, а также устойчивость сети по отношению к возможным перегрузкам. В основу каждой сетевой политики закладывается управление доступом к сетевым ресурсам путем назначения различных прав тем или иным пользователям. Будет разумным изначально разработать сетевую политику "на бумаге", а уж затем воплощать ее на практике.
Управление пользователями и группами пользователей в сетях, реализованных на основе сетевых операционных систем Windows, осуществляется на основе так называемых групповых политик. Благодаря этому механизму обеспечивается управление параметрами рабочей среды пользователя, безопасностью, рабочим столом, а также реализуется управление доменом.
Применение групповых политик обеспечивается на всех уровнях корпоративных сетей: домены, отделы, службы каталогов Active Directory. Настройка групповых политик осуществляется с помощью редактора групповых политик. Именно с помощью этой программы обеспечивается создание объектов, которые каким-либо образом связаны с так называемыми организационными единицами (Organization Unit, OU). Объекты групповой политики (Group Policy Object, GPO) являются субъектами применения прав доступа NTFS, точно так же, как файлы и папки.
Администратору в своей деятельности лучше придерживаться плана управления сетью. Благодаря этому документу возможно обнаружение и устранение небольших проблем еще до того, как они "выльются" в полномасштабную катастрофу.
В процессе анализа и оптимизации сетевой производительности следует отыскать все "узкие" места, зафиксировать базовые уровни показателей, характеризующих работу сети, а также воспользоваться накопленным в этой сфере положительным опытом.
"Узким" местом называется часть сети, которая вызывает падение производительности. Причиной наблюдаемых негативных явлений может быть выход из строя каких-либо сетевых компонентов или присущие ему ограничения. Например, если все сетевые компоненты поддерживают скорость передачи данных до 100 Мбит/с, а кабель витой пары не соответствует техническим условиям, которые предъявляются к кабелям категории 5, то именно здесь и будет проявляться "узкое" место сети.
Несмотря на то, что конечной целью оптимизации любой сети является отыскание и устранение всех "узких" мест, очень редко удается реализовать это на практике (и все же следует стремиться к достижению данной цели).
Мониторинг сети осуществляется с помощью специальных аппаратных и программных средств. Иногда применяемый в этом случае инструментарий именуется анализаторами протоколов (снифферами). С помощью этих средств возможен перехват и анализ отдельных кадров, передаваемых по сети. Следует отметить, что в случае большого объема перехватываемых статистических данных может появиться новое "узкое место", связанное с деятельностью самого анализатора протокола, поэтому пользоваться ими следует в период минимальной загруженности сети.
Похожие статьи
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Технология клиент-сервер. - Использование компьютерных сетей
Характер взаимодействия компьютеров в локальной сети принято связывать с их функциональным назначением. Как и в случае прямого соединения, в рамках...
-
Корпоративные сети. Характеристики корпоративных компьютерных сетей В зависимости от масштаба производственного подразделения, в пределах которого...
-
ВВЕДЕНИЕ, КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ - Компьютерные сети и телекоммуникации
За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным...
-
Для обеспечения функционирования локальной сети часто выделяется специальный компьютер - сервер, или несколько таких компьютеров. На дисках серверов...
-
Классификация компьютерных сетей - Компьютерные сети
Классификация компьютерных сетей по территории - Local Area Network (LAN) -- сети одной квартиры, дома, организации. - Metropolian Area Network (MAN),...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Системное ПО: обеспечивает функционирование и обслуживание компьютера. К системному ПО относятся: А. операционная система - комплекс программ,...
-
Современные банки, предприятия и организации представляют собой совокупность подразделений, филиалов, отделов и офисов, обменивающихся между собой...
-
Источники информации в информационной системе. Информационные модели объекта правления. Информационные массивы и потоки От решений, которые принимает...
-
Корпоративные информационные технологии - это технологии, ориентированные на коллективную обработку, сбор, накопление, хранение, поиск и распространение...
-
Территориально-распределенные сети, - Использование компьютерных сетей
Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого...
-
История развития компьютерных технологий в России Компьютеры проникли во все сферы деятельности человека, начиная с начального образования и заканчивая...
-
ДОУ представляет собой взаимосвязанную совокупность средств, методов и персонала, используемых для хранения, обработки данных и выдачи документов для...
-
Сетевые технологии - Использование компьютерных сетей
Ethernet Ethernet - самая популярная технология построения локальных сетей. Основанная на стандарте IEEE 802.3, Ethernet передает данные со скоростью 10...
-
В настоящее время большинство компьютеров используется не изолировано от других компьютеров, а постоянно или время от времени подключаются к локальным...
-
Операционная среда - Компьютерные информационные технологии
Из множества человеко-машинных систем мы более подробно рассмотрим так называемые операционные среды (или операционные системы) - системы общего...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
ДФ ИУБиП имеет 3 компьютерных аудитории по 12 персональных компьютеров в каждой. Так же имеются компьютеры у проректора института, секретаря, зама...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Повторитель (repeater) Усиливает сигнал сетевого кабеля, который затухает на расстоянии более 100 м. Он работает на физическом уровне стека протоколов,...
-
Технологии с кольцевой архитектурой - Использование компьютерных сетей
Технологии Token Ring и FDDI используются для создания эстафетных сетей с маркерным доступом. Они образуют непрерывное кольцо, в котором в одном...
-
Понятие информационной системы - Компьютерные информационные технологии
Информационной системой (ИС), либо автоматизированной ИС, АИС, будем называть программно-аппаратную систему, предназначенную для автоматизации...
-
В среде электронного ресурса ИИС "MD_SLAGMELT" (Рис. 6) для доступа к компоненту "моделирование" необходима учетная запись (пара логин/пароль) (Рис.7)....
-
Проблемы информационной безопасности при использовании "облачных" технологий
В статье проводится обзор проблем информационной безопасности и потенциальных угроз, которым могут быть подвергнуты данные и приложения, развернутые в...
-
Из универсальных языков программирования сегодня наиболее популярны следующие: Бейсик (Basic), Паскаль (Pascal), Си++ (C++), Ява (Java). Для каждого из...
-
Распределенные базы данных - Теоретические основы информационных технологий
Системы распределенных вычислений появляются, прежде всего, по той причине, что в крупных автоматизированных информационных системах, построенных на...
-
Защита сетей - Защита информации в компьютерных сетях
В последнее время корпоративные сети все чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может...
-
Типы записей в базе данных DNS-сервера - Компьютерные сети
DNS-сервер, отвечающий за имена хостов в своей зоне, должен хранить информацию о хостах в базе данных и выдавать ее по запросу с удаленных компьютеров....
-
С помощью вкладки "Управление доступом" устанавливается способ управления доступом к общим ресурсам. Имеются два варианта: управление на уровне...
-
Аутентификация - Защита информации в компьютерных сетях
Аутентификация Является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право...
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ - Компьютерные сети и телекоммуникации
Основное, что отличает Internet от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами...
-
Можно выделить основные этапы процесса создания корпоративной информационной системы: - провести информационное обследование организации; - по...
-
Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных...
-
Электронная почта обеспечивает доставку писем (а часто и пpоизвольных файлов, а также голосовых и факсимильных сообщений) от одних пользователей к...
-
Локальная сеть: Серверная Скорость доступа в интернет составляет: 2 Мб/с Доступ в интернет осуществляется видом доступа: Ethernet Ethernet - пакетная...
-
Информационные ресурсы - это документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, депозитариях,...
-
В данной дипломной работе будут предложены различные системы организации абонентского доступа. Предлагается строить КС с применением базовых...
Администрирование компьютерных сетей - Компьютерные информационные технологии