Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 35 из 38      1<< 32 33 34 35 36 37 38>> 38

Устранение неполадок групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Устранение неполадок групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. Например, в Windows Server 2008 R2 и Windows 7 были предусмотрены новые методы устранения неполадок применения параметров групповой политики. Одним из таких улучшений являлся журнал событий Group Policy Operational, который заменил функцию userenv, использовавшуюся в предыдущих версиях Windows. Журнал групповой политики Operational можно просмотреть, например, в оснастке Event Viewer (Просмотр событий) в узле Applications and Services Logs\Microsoft\Windows\ GroupPolicy. На рис. 1 показана оснастка Event Viewer с выбранным журналом групповой политики Operational.

Комплексные решения защиты хранилищ данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Комплексные решения защиты хранилищ данных. Вопросы безопасности в вычислительных системах уже достаточно давно ставятся на одно из первых мест на всех этапах работы ИТ-служб предприятий и организаций. Устройства хранения информации поддерживают различные архитектуры корпоративных центров обработки и хранения данных, среди которых наиболее типичным решением на сегодняшний день является архитектура SAN (Storage Area Networks - выделенная сеть хранения), обеспечивающая совместный доступ к данным, независимый от локальной вычислительной сети. Разнообразные топологии сетей хранения данных замещают традиционные шинные соединения "сервер-устройство хранения" и предоставляют по сравнению с ними большую гибкость, производительность и надежность. На инфраструктуру сети хранения частично ложится и решение вопроса безопасности в части разделения доступа (для защиты от случайной ошибки). Этот сервис позволяет изолировать группы пользователей либо один сервер от другого и выделять часть ресурсов системы хранения именно тому пользователю (серверу), которому это необходимо. Раньше изоляцию использовали для того, чтобы не распространять логические ошибки по всей сети: например, резервное копирование старались изолировать от доступа к данным. Сейчас это используется реже, но, тем не менее, рекомендуется. В сложных корпоративных сетях стоит задача обеспечения возможности дифференцированно настраивать разнообразные аспекты безопасности сети - зонирование, аутентификацию, RBAC (Role Based Access Control - это новая модель разрешений в Microsoft Exchange Server 2010), шифрование трафика, VSAN. Безопасность сетей хранения данных относится к характеристикам процессов и решений, защищающих целостность и доступность данных, хранящихся в подобных сетях. Существует четыре аспекта, относящихся к комплексному решению задачи обеспечения безопасности сети хранения данных: - надежное ролевое управление с централизованной идентификацией, авторизацией и регистрацией всех изменений; - централизованная идентификация подключенных к сети устройств для обеспечения возможности подключения к сети только устройств, прошедших авторизацию; - средства управления изоляцией трафика и управления доступом, которые гарантируют, что устройство, подключенное к сети, может надежно отправлять/принимать свои данные, и что оно защищено от действий других сетевых устройств; - шифрование всех данных, исходящих из сети хранения данных для обеспечения непрерывности функционирования бизнеса, передачи большого объема данных в удаленное хранилище и резервирования. Сеть хранения данных по аналогии с локальными вычислительными сетями строится на основе коммутаторов и адаптеров, устанавливаемых в серверы. С точки зрения защиты информации, используемой в сетях SAN, значительную роль может сыграть организация безопасности с использованием таких устройств, как сетевые коммутаторы. Примером могут служить решения компании Cisco, разработанные для сетей SAN, крупных вычислительных комплексов, центров обработки данных (ЦОД).

Результаты групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Результаты групповой политики. Результаты групповой политики обеспечивают удобный метод, чтобы устранить неполадки применения параметров политики к конкретному пользователю или компьютеру. Например, если к пользователю постоянно применяются неправильные параметры политики, результаты групповой политики могут помочь определить применяемые политики и порядок их применения. Результаты групповой политики можно запустить в оснастке Active Directory Users And Computers или консоли GPMC. В оснастке Active Directory Users And Computers щелкните правой кнопкой мыши объект компьютера или пользователя, выберите опцию All Tasks (Все задачи) и щелкните задачу Resultant Set of Policy (Logging) (Результирующая политика (Планирование)). В консоли GPMC для запуска мастера щелкните правой кнопкой мыши элемент Group Policy Results (Результаты групповой политики) и примените команду Group Policy Results Wizard (Мастер результатов групповой политики). При запуске этого мастера нужно указать компьютер (локальный или удаленный) для запроса. Затем откроется список учетных записей пользователей, кэшированных на этой машине, для которых можно получить параметры политики. Отчет Group Policy Results содержит три вкладки с данными обработки GPO. Вкладка Summary предоставляет общие сведения об объектах GPO, примененных к тестируемому пользователю и компьютеру и отклоненных. На вкладке Settings имеется список всех примененных параметров групповой политики. Вкладка Policy Events содержит данные о событиях групповой политики на конечной машине. Для того чтобы получить хорошие результаты групповой политики, нужно выполнить следующие требования:

Логическая структуризация сетей.

Статья добавлена: 06.12.2021 Категория: Статьи по сетям

Логическая структуризация сетей. Концентраторы. Мосты. Коммутаторы. Маршрутизаторы. Шлюзы. Сетевые службы. Физическая структуризация не решает проблему перераспределения передаваемого трафика между различными физическими сегментами сети и, для эффективной работы сети, необходимо учитывать неоднородность информационных потоков. В сетях большого и среднего размера, для обеспечения эффективной работы, невозможно обойтись без логической структуризации сети. В большой сети информационные потоки неоднородны. Сеть обычно состоит из множества подсетей рабочих групп, отделов, филиалов предприятия. Наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп. (эмпирический закон «80/20», в соответствии с которым в каждой подсети 80 % графика является внутренним и только 20 % — внешним.) В связи с широким внедрением технологии intranet характер нагрузки сетей изменился. Многие предприятия имеют централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками, и теперь не редки случаи, когда интенсивность внешних обращений выше интенсивности обмена между компьютерами локальных рабочих групп. Логическая структуризация сети позволяет значительно повысить эффективность обмена особенно в сетях среднего и большого размера, но это связано с использованием дополнительных сетевых средств.

Политики ограниченного использования программ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Политики ограниченного использования программ. В последние годы одной из наиболее серьезных угроз безопасности стал запуск пользователями неизвестных или недоверенных программ на компьютерах. Во многих случаях пользователи по невнимательности запускают потенциально опасное программное обеспечение. Практика показывает, что миллионы пользователей устанавливают на своих компьютерах вирусы и троянские кони, сами того не желая. Для предотвращения таких последствий предназначены политики ограниченного использования программ, запрещающие пользователям запускать опасное программное обеспечение. Они определяют приложения, которые разрешено или запрещено запускать на рабочих станциях. При установке политик ограниченного использования программ можно определить политику, разрешающую запуск всего программного обеспечения за исключением блокированных приложений. Вы также можете определить политику, запрещающую запуск всего программного обеспечения кроме приложений с явно назначенным разрешением запуска. Хотя второй способ обеспечивает более высокий уровень безопасности, для определения всех приложений, которые разрешено запускать в среде предприятия, может потребоваться много времени. Большинство компаний предпочитают менее защищенный способ, разрешая запускать все программное обеспечение и блокируя лишь некоторые приложения. Тем не менее если вы развертываете набор рабочих станций в среде, где требуется повышенная безопасность, имеет смысл применить второй, более защищенный способ. В процессе создания политики ограниченного использования программ можно отконфигурировать пять типов правил для приложений, являющихся субъектами политики.

Основы сетевых технологий. Адресация компьютеров в локальных и глобальных сетях.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Адресация компьютеров в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем не иерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. Основные схемы адресации узлов компьютерной сети В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Планирование реализации групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Планирование реализации групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. При разработке стратегии групповой политики важно учесть количество реализуемых объектов GPO. Поскольку все параметры политики доступны в каждом объекте GPO (Group Policy Operational), теоретически все требуемые параметры можно отконфигурировать в одном GPO. Вы также можете развернуть отдельный GPO для каждого параметра, который нужно настроить. Практически в любом случае оптимальное количество объектов GPO находится между этими крайностями и не существует универсального решения на все случаи.

Получение доступа к объектам Active Directory.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Получение доступа к объектам Active Directory. Для эффективного делегирования административных задач вы должны знать, каким образом Active Directory контролирует доступ к объектам, которые хранятся в службе каталогов. Речь идет о следующих элементах управления доступом: - учетные данные принципала безопасности, пытающегося выполнить задачу или получить доступ к ресурсу; - данные авторизации, используемые для защиты ресурса или авторизации выполняемой задачи; - проверка доступа, сравнивающая учетные данные с данными авторизации, чтобы определить, разрешено ли принципалу безопасности получать доступ к ресурсу или выполнять задачу. Когда пользователь входит в домен AD DS, выполняется проверка подлинности и пользователь получает маркер доступа, содержащий идентификатор безопасности (SID) учетной записи пользователя, SID-идентификаторы каждой группы безопасности, членом которых является пользователь, а также список привилегий пользователя и этих групп безопасности. Маркер доступа позволяет обеспечить контекст безопасности и учетные данные для управления сетевыми ресурсами, выполнения административных задач и получения доступа к объектам в Active Directory. Безопасность применяется к сетевому ресурсу или объекту Active Directory с помощью данных авторизации, хранящихся в дескрипторе безопасности (Security Descriptor) каждого объекта. Дескриптор безопасности состоит из следующих компонентов.

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления нашли прямое отражение в современных вычислительных платформах. В ближайшем будущем архитектура процессоров и платформ будет двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).

Прохождение POST и загрузка ОС(ликбез).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Прохождение POST и загрузка ОС(ликбез). При прохождении каждой секции POST записывает ее код (номер) в диагностический регистр (обычно порт 80h) . Этот регистр физически располагается на специальной диагностической плате, устанавливаемой в слот системной шины. Плата содержит 8-битный регистр со световой (двоичной или шестнадцатеричной) индикацией состояния бит. В пространстве ввода/вывода регистр занимает один адрес, зависящий от архитектуры PC - точнее, версии BIOS (80h - 84h, 90h, 680h, 300h). По индикаторам платы можно определить, на какой секции остановился POST, и определить причину неисправности. Однако для использования такой диагностики необходима, во-первых, сама плата-индикатор и, во-вторых, "словарь" неисправностей - таблица, специфическая для версии BIOS и системной платы. Во время выполнения POST может выдавать диагностические сообщения в виде последовательности коротких и длинных звуковых сигналов (эти сигналы различны для BIOS конкретных версий и фирм-изготовителей), а после успешной инициализации графического адаптера краткие текстовые сообщения выводятся на экран монитора. Обычная последовательность шагов POST:

Страницы для начинающих. Сетевая технология Ethernet.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Страницы для начинающих. Сетевая технология Ethernet. Популярной сетевой технологией в настоящее время является технология Ethernet. Термин «сетевая технология» определяет согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Этот набор представляет собой минимальный набор средств, с помощью которых можно построить работоспособную сеть по технологии Ethernet. Эту сеть можно улучшить за счет выделения в ней подсетей, что потребует кроме протоколов стандарта Ethernet применить еще и протокол IP, и специальные коммуникационные устройства (маршрутизаторы). Улучшенная сеть более надежна и быстродействующая. Термин «сетевая технология» иногда применяется и в расширенном толковании как определение любого набора средств и правил для построения сети, например, «технология сквозной маршрутизации», «технология создания защищенного канала», «технология IP-сетей». Протоколы, на основе которых строится сеть определенной технологии (в узком смысле), специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для создания сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии (сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п. ) Соединяя их в соответствии с требованиями стандарта на данную технологию мы получаем работоспособную сеть. Ethernet использует случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использоваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны. В стандарте Ethernet строго определена топология электрических связей (рис. 1). Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами (сетевыми адаптерами Ethernet). Каждый сетевой адаптер, имеет свой уникальный адрес.

Подготовка к ликвидации аварийной ситуации в AD DS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Подготовка к ликвидации аварийной ситуации в AD DS. Службы домена Active Directory (AD DS) являются, самыми важными сетевыми службами, развертываемыми в сети. При неисправности инфраструктуры Active Directory действия пользователей в сети будут крайне ограниченными. Практически все сетевые зависят от аутентификации пользователей в Active Directory перед получением доступа к сетевому ресурсу. Поскольку служба Active Directory очень важна, необходимо тщательно подготовиться к предупреждению аварийных ситуаций и восстановлению Active Directory, как и любого другого сетевого ресурса. Необходимо прежде всего подумать о защите базы данных и составить план ее восстановления на случай аварийной ситуации. Первые шаги по восстановлению необходимо предпринимать задолго до возникновения аварийной ситуации, иначе такая проблема, как сбой в работе компонента оборудования в контроллере домена, может стать настоящей катастрофой. При подготовке к предотвращению аварийной ситуации следует рассматривать работоспособность всех элементов, составляющих нормальную инфраструктуру сети. Необходимо выполнить следующее.

Стр. 35 из 38      1<< 32 33 34 35 36 37 38>> 38

Лицензия