Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 35 из 39      1<< 32 33 34 35 36 37 38>> 39

Проектирование групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Проектирование групп безопасности. Одним из детальных компонентов реализации Active Directory является проектирование групп безопасности. В крупной организации можно разработать детализированный проект групп безопасности. В этой статье описаны основные принципы создания проекта групп безопасности в организации. Первый шаг в процессе проектирования групп безопасности состоит в определении области действия для группы. Во многих компаниях существуют самые разные мнения об использовании групп безопасности. В Active Directory обеспечена большая степень свободы в плане использования групп. Например, в одном домене пользователей можно добавить в группу с любой областью действия в домене и эти группы можно использовать для назначения разрешений доступа ко всем ресурсам в домене. В среде из множества доменов можно использовать универсальные, глобальные, а также локальные группы доменов. Для большинства компаний области действия различных групп лучше всего реализовать в такой последовательности: 1. Добавить пользователей в глобальные или универсальные группы. 2. Добавить глобальные или универсальные группы в локальные группы доменов. 3. Назначить разрешения доступа к ресурсам с помощью локальных групп доменов. В некоторых компаниях не приветствуется создание одновременно локальной группы домена и глобальной или универсальной, поскольку хватает и одной группы, однако существуют веские причины для использования двух групп вместо одной. Если следовать методике использования глобальных или универсальных групп вместе с локальными группами доменов, глобальные или универсальные группы можно создавать на основе группирования пользователей с общими характеристиками. В большинстве случаев глобальные или универсальные группы создаются на основе подразделений или функций предприятия. Например, все члены отдела Sales обычно имеют больше общих характеристик друг с другом, чем со служащими других отделов. Пользователям может требоваться доступ к одним и тем же ресурсам или одно программное обеспечение. Членство в группе также часто формируется на основе выполняемых функций. Например, всем членам проектной группы требуется доступ к ресурсам одного проекта. Локальные группы домена обычно используются для назначения разрешений доступа к ресурсам. Во многих случаях разрешения можно тесно связать с бизнес-подразделениями или функциями. Например, всем членам отдела Sales может требоваться доступ к одной общей папке Sales. Всем членам проектной группы обычно нужен доступ к одним проектным данным. В других случаях доступ к ресурсам может пересекать стандартные границы бизнеса или функциональности. Например, компания может использовать общую папку, к которой имеют до ступ Read-Only все служащие компании. Или, например, нескольким отделам и проектным группам может требоваться доступ к одной общей папке. Создав локальную группу домена для отдельного ресурса, можно без труда управлять доступом к этому ресурсу. Затем в локальную группу домена можно добавить соответствующие глобальные или универсальные группы. Довольно часто пользователям требуются различные уровни доступа к общим папкам. Например, компания может использовать общую папку Human Resource с целью хранения данных политики для всех служащих. Всем пользователям может потребоваться доступ чтения в папках, однако лишь сотрудники отдела кадров могут модифицировать информацию в этой папке. В таком случае для общей папки можно создать две локальные группы домена. Одной группе следует назначить разрешение доступа Read-Only, а другой - доступ Full Control или Modify. Затем в локальную группу домена с правом доступа Full Control можно добавить глобальную группу Human Resources, а все остальные группы, которым нужен лишь доступ Read-Only, можно добавить в локальную группу домена с разрешением Read-Only. Применяя таким образом глобальные и локальные группы доменов, можно разделить права владения этих групп доменов. В крупной компании из соображений безопасности доступ к общей информации следует предоставлять только соответствующим пользователям. Для этого вначале нужно убедиться, что у каждой группы есть владелец, который также называется авторизатором. Лишь владелец может авторизовать модификации в конфигурации группы. Владельцем глобальной группы обычно является администратор подразделения. Владельцем глобальной проектной группы может быть руководитель проектов. Только эти владельца могут авторизовать изменения списка членства в группе. Владельцем локальной группы домена обычно является владелец данных или ресурса. Если у каждого ресурса в компании есть владелец (единственное лицо, которое может авторизовать все изменения разрешений доступа к общему ресурсу), он также будет являться владельцем локальной группы домена, связанной с этим ресурсом. Перед добавлением глобальной или универсальной группы в локальную группу домена владелец должен подтвердить модификацию. Использование двух уровней доступа для групп играет важную роль в среде из множества доменов, где пользователям из каждого домена требуется доступ к общему ресурсу в отдельном домене. Как показано на рис. 1, вы можете создать в каждом домене глобальную группу, а затем добавить эту глобальную группу в локальную группу домена, в котором расположен ресурс.

Витая пара, коаксиальный кабель, волоконно-оптический кабель.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Витая пара, коаксиальный кабель, волоконно-оптический кабель. Важнейшим компонентом, определяющим во многом, состав оборудования, эффективность работы и расстояния между абонентами сети, является используемая в компьютерной сети физическая среда установления соединений. Витая пара. Витая пара (Twisted pair — ТР) представляет собой пару свитых проводов. Кабель, составленный из нескольких витых пар, как правило, покрыт жесткой пластиковой оболочкой, предохраняющей его от воздействия внешней среды и механических повреждений. Схема витой пары представлена на рисунке 1. В нормальных условиях витая пара поддерживает скорость передачи данных от 10 до 100 Мбит/с.

Варианты RAID-массивов.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Варианты RAID-массивов. RAID-массив это несколько жестких дисков, объединенных в одну систему для увеличения объема дисковой памяти и обеспечения отказоустойчивости. Применение RAID-массивов целесообразно в случае критически важных задач, требующих высокой надежности и производительности. Это хранилища данных, оперативная обработка транзакций, корпоративные вычислительные системы и т.д. Во всех этих случаях организуют внешний RAID-массив большой емкости: - RAID 0 является cамым производительным; - RAID 1 и RAID 5 имеют одинаковую отказоустойчивость; - RAID 1 имеет большую скорость чтения и записи, чем RAID 5; - RAID 1 быстрее восстанавливает диск в случае отказа одного из них, чем RAID 5; - RAID 1 дороже RAID 5 при одинаковом объеме полезных данных; - коэффициент использования дискового пространства у RAID 1 ниже, чем у RAID 5. Cамым производительным является RAID 0, но самым популярным RAID 5, ввиду возможности увеличения производительности дискового массива в сочетании с высокой отказоустойчивостью. Некоторыми производителями разработаны системы RAID других уровней. Современные RAID системы, например, SOHO (Small Office / Home Office) - комплект "RAID+", позволяют реализовать RAID-массив уровней 0, 1, 0+1 на основе адаптеров серии FlashPoint, не вкладывая при этом значительных средств. RAID это несколько жестких дисков, объединенных в одну систему для увеличения объема дисковой памяти и обеспечения отказоустойчивости. Контроллер системы RAID помещается между высокоскоростным потоком данных и несколькими более медленными потоками данных, направленными в диски массива RAID. При выполнении компьютером записи на диск контроллер RAID производит расщепление потока данных (stripping), он принимает быстрый поток данных и разбивает его на несколько синхронизированных потоков, по одному на каждый диск. При чтении контроллер RAID принимает и объединяет потоки данных с каждого диска в один и передает более быстрый поток данных дальше. Контроллер системы RAID выполняет также функции коррекции ошибок. В массив из восьми дисков можно добавить девятый содержащий только коды для коррекции ошибок. Если в таком RAID-массиве откажет диск содержащий данные, то контроллер RAID, используя корректирующие коды, восстановит потерянные данные.

API – графические интерфейсы программ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

API – графические интерфейсы программ. API Direct 3D. API OpenGL. API Microsoft DirectX. API (Application Programming Interface) – графический интерфейс программ - предоставляeт разработчикам аппаратного и программного обеспечения средства создания драйверов и программ, работающих быстрее на большом числе платформ. 3D API позволяет программисту создавать трехмерное программное обеспечение, использующее все возможности 3D-ускорителей не прибегая к низкоуровнему программированию. 3D API делятся на стандартные (универсальные: OpenGL, Direct 3D и др.) и собственные (специализированные: Glide, Rredline и др.). Стандартные API поддерживают широкий спектр 3D-ускорителей и освобождает программистов от низкоуровнего программирования. Собственный 3D API предназначен для одного семейства 3D-ускорителей и ограждает программистов от низкоуровнего программирования. Использование 3D API требует применения драйверов для этого 3D API. Наличие драйверов для Direct 3D и OpenGL для Windows является обязательным требованием ко всем 3D-ускорителям. В настоящее время существует несколько API - OpenGL (фирма SGI), Direct 3D (фирма Microsoft) и Glide (фирма 3Dfx). Glide поддерживается только набором микросхем, выпускаемым фирмой 3Dfx. Остальные API поддерживаются большинством современных видеоадаптеров.

Средства управления SAN.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Средства управления SAN. Необходимую производительность доступа серверов к данным можно обеспечить созданием выделенной высокоскоростной транспортной инфраструктуры между серверами и устройствами хранения данных (дисковым массивом и ленточными библиотеками). Для создания такой инфраструктуры в настоящее время наилучшим решением является SAN. Сетевой инфраструктурой, объединяющей большое количество серверов и устройств хранения, необходимо управлять и, как минимум, отслеживать ее состояние. Сказанное не означает, что нет необходимости мониторинга состояния, например, двух серверов и одного массива, подключенного к ним напрямую. Однако это можно реализовать подручными средствами — встроенными утилитами серверов, массива и операционной системы, бесплатными (freeware) утилитами или "самописными" скриптами. Каждое из устройств в системе хранения данных (СХД) имеет несколько объектов, требующих управления и контроля состояния, например дисковые группы и тома у массивов, порты у массивов и коммутаторов, адаптеры в серверах. Как только число объектов управления в СХД начинает исчисляться десятками, управление такой конфигурацией при помощи "подручных" средств отнимает у администраторов слишком много времени и сил, и неизбежно приводит к ошибкам. Справиться с такой задачей можно, только используя полномасштабную систему управления. Это справедливо для любых больших систем и для большой системы хранения данных, в частности. Внедрение системы управления становится особенно актуальным в тех случаях, когда система хранения данных выделена не только структурно и функционально, но и организационно. В сетях хранения данных SAN, которые на предприятиях часто являются инфраструктурой для работы приложений, необходимо не только поддерживать безотказную работу SAN и ее постоянную готовность, но и следить за основными показателями ее работы. В связи с этим следует различать понятия «управление ресурсами SAN» и «мониторинг SAN». Управление ресурсами SAN, т. е. установка и оптимизация компонентов и наблюдение за ними, осуществляется при помощи соответствующих инструментов конкретного производителя. Главные задачи системы мониторинга — контроль за достижением ожидаемой производительности, опережающее исправление ошибок, рациональная поддержка при локализации и анализе ошибок и, конечно, доказательство работоспособности сети.

Управление массивами хранения данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление массивами хранения данных. Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему. Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID.

Стандарт ACPI . Причины «засыпания» и «пробуждения» ПК.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основное назначение любой системы управления питанием - автоматически переводить компьютер или отдельные его устройства в один из режимов (состояний) пониженного энергопотребления. В системе управления питанием APM основное внимание уделяется энергопотреблению процессора, жесткого диска и монитора. Стандарт ACPI базируется на поддержке функций управления как программного обеспечения, так и BIOS. В системе ACPI (Advanced Configuration and Power Interface - усовершенствованная конфигурация и интерфейс питания) контролируется не только энергопотребление, но также поддерживается конфигурирование устройств Plug and Play. В этом случае конфигурирование устройств Plug and Play и управление энергопотреблением осуществляется на уровне операционной системы, а не BIOS. Устройства подключаются и конфигурируются системой по мере их использования. Если какое-либо из устройств не поддерживается системой ACPI, то компьютер переводится в режим использования системы APM (Advanced Power Management - усовершенствованная система управления питанием). В современном компьютере программная поддержка управления питанием осуществляется со стороны системы ACPI.

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления найдут прямое отражение в вычислительных платформах будущего. Эксперты Intel полагают, что в ближайшем будущем архитектура процессоров и платформ должна двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).

Socket LGA 1150 (или Socket H3) для процессоров Intel Haswell и Broadwell

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Socket LGA 1150 (или Socket H3) для процессоров Intel Haswell, и Broadwell Socket LGA 1150 - процессорный разъем для процессоров Intel Haswell, и его приемника Broadwell (были намечены к выпуску 2013/2014 гг. соответственно). LGA 1150 разработан в качестве замены LGA 1155 (Socket H2).

Аутентификация. Современные требования к защите информации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Аутентификация. Современные требования к защите информации. Для обеспечения защиты информации необходимо решить всего три проблемы для трафика беспроводной сети: - конфиденциальность (данные должны быть надежно зашифрованы); - целостность (данные должны быть гарантированно не изменены третьим лицом); - аутентичность (уверенность в том, что данные получены от правильного источника). Рассмотрим, например, каким образом решает эти проблемы фирма Cisco Systems. Как и некоторые другие разработчики, компания Cisco Systems использует для аутентификации в своих устройствах (коммутаторах и маршрутизаторах) протоколы EAP-TLS и PEAP, но подходит к проблеме более "широко", предлагая для своих беспроводных сетей, наряду с указанными, еще и ряд других протоколов: - Extensible Authentication Protocol - Transport Layer Security (EAP-TLS) - это стандарт IETF, который обеспечивает аутентичность путем двустороннего обмена цифровыми сертификатами; - Protected EAP (PEAP) - пока предварительный стандарт (draft) IETF. Он предусматривает обмен цифровыми сертификатами и дополнительную проверку имени и пароля по специально созданному шифрованному туннелю; - Lightweight EAP (LEAP) - фирменный протокол Cisco Systems. "Легкий" протокол взаимной аутентификации, похожий на двусторонний Challenge Authentication Protocol (CHAP). Использует разделяемый ключ, поэтому требует определенной разумности при генерации паролей. В противном случае, как и любой другой способ PreShared Key, подвержен атакам по словарю; - EAP - Flexible Authentication via Secure Tunneling (EAP-FAST) - разработан Cisco на основании предварительного стандарта (draft) IETF для защиты от атак по словарю и имеет высокую надежность. Требует от администратора минимума усилий для поддержки. Принцип его работы схож с LEAP, но аутентификация проводится по защищенному туннелю. Поддерживается, начиная с версий ПО IOS 12.2(11)JA, VxWorks 12.01T, Cisco Secure ACS 3.2.3.

Программные средства резервного копирования.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Программные средства резервного копирования. Приобретение подходящего оборудования - необходимое, но не достаточное условие построения инфраструктуры резервного копирования. Другая важная часть проблемы - выбор специализированного программного обеспечения, которое послужит логической основой защиты данных от разрушения. Если требуется выполнить резервное копирование файлов одного пользователя, обычно достаточно использовать стандартные утилиты, такие как Ntbackup в Windows или tar в Unix-системах. С их помощью можно задать метод резервного копирования и определить факт изменения файлов (требующийся при осуществлении выборочного копирования), но их применение в масштабах всего предприятия не представляется целесообразным. Для небольших компаний часто можно обойтись вовсе без специального ПО. Для резервного копирования с минимальным необходимым функционалом оно поставляется вместе с ОС (это утверждение справедливо как для MS Windows, так и для UNIX), а с СУБД Oracle, например, поставляется усеченная версия Legato Networker. Средним и крупным компаниям необходимо иметь хорошо организованную инфраструктуру резервного копирования с высокими степенями интеграции и автоматизации, приходится приобретать специализированное программное обеспечение с клиент-серверной архитектурой. В случае с корпоративными информационными системами ситуация существенно осложняется. В их состав входит большое количество разных компьютеров, на которых используются особые технологии: файловые серверы, серверы баз данных и тому подобное. Резервирование информации на них требует специальных технологических решений. Кроме того, для корпоративных информационных систем важно не только сохранение пользовательской информации, но и максимально быстрое восстановление работоспособности компьютеров и серверов при любых, даже аппаратных сбоях. Это позволяет избежать длительных простоев сотрудников и связанных с ними убытков компании. Очевидно, что для успешной работы всего комплекса резервного копирования необходима слаженная работа как программных, так и аппаратных средств. Поэтому для систем резервного копирования масштаба предприятия стандартные средства резервного копирования не применяются.

Управление пользовательским интерфейсом с помощью групповой политики AD DS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление пользовательским интерфейсом с помощью групповой политики AD DS. Одно из основных преимуществ групповой политики состоит в возможности централизованного управления рабочими столами в среде Active Directory. Традиционно групповая политика используется для упрощения задач администрирования, таких как, например, управление конфигурацией компонентов Windows, реализация безопасности, управление параметрами пользователей и доступом к данным, а также развертывание и поддержка программного обеспечения. Например, в Windows Server 2008 R2 расширение возможностей управления достигнуто за счет введения новых форматов пользовательских профилей, новых XML-файлов административных шаблонов, новых и улучшенных параметров политики, а также нового компонента групповой политики Preferences. Управляя рабочими столами пользователей, администраторы должны соблюдать баланс между строгим централизованным контролем компьютеров и желанием пользователя получить полный контроль для настройки своего рабочего стола. При реализации всех параметров групповой политики можно очень жестко ограничивать функциональность рабочих столов, чтобы пользователи не могли внести какие-либо неавторизованные изменения. Многие администраторы полагают, что предоставление пользователям возможности модификации параметров лишь приведет к некорректной конфигурации, в результате чего администраторам прибавится работы. Со своей стороны пользователи рассматривают все попытки управления их рабочими столами как вмешательство в их личное пространство. По мнению пользователя, рабочая станция является лишь частью его рабочей среды, и он сопротивляется всем попыткам управления ею.

Стр. 35 из 39      1<< 32 33 34 35 36 37 38>> 39

Лицензия