Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 36 из 38      1<< 33 34 35 36 37 38>> 38

Получение доступа к объектам Active Directory.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Получение доступа к объектам Active Directory. Для эффективного делегирования административных задач вы должны знать, каким образом Active Directory контролирует доступ к объектам, которые хранятся в службе каталогов. Речь идет о следующих элементах управления доступом: - учетные данные принципала безопасности, пытающегося выполнить задачу или получить доступ к ресурсу; - данные авторизации, используемые для защиты ресурса или авторизации выполняемой задачи; - проверка доступа, сравнивающая учетные данные с данными авторизации, чтобы определить, разрешено ли принципалу безопасности получать доступ к ресурсу или выполнять задачу. Когда пользователь входит в домен AD DS, выполняется проверка подлинности и пользователь получает маркер доступа, содержащий идентификатор безопасности (SID) учетной записи пользователя, SID-идентификаторы каждой группы безопасности, членом которых является пользователь, а также список привилегий пользователя и этих групп безопасности. Маркер доступа позволяет обеспечить контекст безопасности и учетные данные для управления сетевыми ресурсами, выполнения административных задач и получения доступа к объектам в Active Directory. Безопасность применяется к сетевому ресурсу или объекту Active Directory с помощью данных авторизации, хранящихся в дескрипторе безопасности (Security Descriptor) каждого объекта. Дескриптор безопасности состоит из следующих компонентов.

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления нашли прямое отражение в современных вычислительных платформах. В ближайшем будущем архитектура процессоров и платформ будет двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).

Прохождение POST и загрузка ОС(ликбез).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Прохождение POST и загрузка ОС(ликбез). При прохождении каждой секции POST записывает ее код (номер) в диагностический регистр (обычно порт 80h) . Этот регистр физически располагается на специальной диагностической плате, устанавливаемой в слот системной шины. Плата содержит 8-битный регистр со световой (двоичной или шестнадцатеричной) индикацией состояния бит. В пространстве ввода/вывода регистр занимает один адрес, зависящий от архитектуры PC - точнее, версии BIOS (80h - 84h, 90h, 680h, 300h). По индикаторам платы можно определить, на какой секции остановился POST, и определить причину неисправности. Однако для использования такой диагностики необходима, во-первых, сама плата-индикатор и, во-вторых, "словарь" неисправностей - таблица, специфическая для версии BIOS и системной платы. Во время выполнения POST может выдавать диагностические сообщения в виде последовательности коротких и длинных звуковых сигналов (эти сигналы различны для BIOS конкретных версий и фирм-изготовителей), а после успешной инициализации графического адаптера краткие текстовые сообщения выводятся на экран монитора. Обычная последовательность шагов POST:

Страницы для начинающих. Сетевая технология Ethernet.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Страницы для начинающих. Сетевая технология Ethernet. Популярной сетевой технологией в настоящее время является технология Ethernet. Термин «сетевая технология» определяет согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Этот набор представляет собой минимальный набор средств, с помощью которых можно построить работоспособную сеть по технологии Ethernet. Эту сеть можно улучшить за счет выделения в ней подсетей, что потребует кроме протоколов стандарта Ethernet применить еще и протокол IP, и специальные коммуникационные устройства (маршрутизаторы). Улучшенная сеть более надежна и быстродействующая. Термин «сетевая технология» иногда применяется и в расширенном толковании как определение любого набора средств и правил для построения сети, например, «технология сквозной маршрутизации», «технология создания защищенного канала», «технология IP-сетей». Протоколы, на основе которых строится сеть определенной технологии (в узком смысле), специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для создания сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии (сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п. ) Соединяя их в соответствии с требованиями стандарта на данную технологию мы получаем работоспособную сеть. Ethernet использует случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использоваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны. В стандарте Ethernet строго определена топология электрических связей (рис. 1). Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами (сетевыми адаптерами Ethernet). Каждый сетевой адаптер, имеет свой уникальный адрес.

Подготовка к ликвидации аварийной ситуации в AD DS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Подготовка к ликвидации аварийной ситуации в AD DS. Службы домена Active Directory (AD DS) являются, самыми важными сетевыми службами, развертываемыми в сети. При неисправности инфраструктуры Active Directory действия пользователей в сети будут крайне ограниченными. Практически все сетевые зависят от аутентификации пользователей в Active Directory перед получением доступа к сетевому ресурсу. Поскольку служба Active Directory очень важна, необходимо тщательно подготовиться к предупреждению аварийных ситуаций и восстановлению Active Directory, как и любого другого сетевого ресурса. Необходимо прежде всего подумать о защите базы данных и составить план ее восстановления на случай аварийной ситуации. Первые шаги по восстановлению необходимо предпринимать задолго до возникновения аварийной ситуации, иначе такая проблема, как сбой в работе компонента оборудования в контроллере домена, может стать настоящей катастрофой. При подготовке к предотвращению аварийной ситуации следует рассматривать работоспособность всех элементов, составляющих нормальную инфраструктуру сети. Необходимо выполнить следующее.

Основы сетевых технологий. Методы и средства построения больших сетей.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Методы и средства построения больших сетей. В сетях с небольшим (от 6 до 30) количеством компьютеров обычно используется одна из типовых топологий (общая шина, кольцо, звезда или полносвязная сеть). Все перечисленные топологии обладают свойством однородности. Все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда. Однородность структуры упрощает наращивание числа компьютеров, облегчает обслуживание и эксплуатацию сети. Но при построении больших сетей однородная структура связей порождает различные ограничения: 1) ограниченная длина связи между узлами сети; 2) ограниченное количество узлов в сети; 3) ограничения на интенсивность графика, порождаемого узлами сети. Ethernet на,тонком коаксиальном кабеле позволяет использовать кабель длиной не более 185 метров, к которому можно подключить не более 30 компьютеров. При интенсивном обмене информацией между компьютерами, приходится снижать число подключенных к кабелю компьютеров до 20, а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общей пропускной способности сети. Физическая структуризация сети Специальные методы структуризации сети и специальное структурообразующее оборудование — повторители, концентраторы, мосты, коммутаторы, маршрутизаторы позволяют снять эти ограничения. С помощью такого рода коммуникационного оборудования отдельные сегменты сети эффективно взаимодействуют между собой.

Архивирование электронной почты.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Архивирование электронной почты. К наиболее популярным решениям архивирования относятся специальные решения для систем обработки электронной почты. Причина очевидна: трафик электронной почты давно стал неотъемлемой частью деловой коммуникации. Во многих случаях электронные письма представляют собой документы, которые в качестве составной части контрактов рассматриваются как юридически значимые. Поэтому предприятия должны заботиться о том, чтобы все важные для них электронные письма хранились в соответствии с правовыми предписаниями в течение длительного времени и оставались доступными. Благодаря высокопроизводительным функциям индексации и поиска системы архивирования электронной почты необходимые данные можно быстро найти и предоставить по требованию. Механизм однократного сохранения следит за тем, чтобы вложения в электронные письма сохранялись лишь один раз, даже если они направлялись большому количеству сотрудников. Еще больше места экономят решения, поддерживающие дедупликацию на байтовом уровне. Между тем большинство производителей уже реализовали правила хранения, которые, к примеру, позволяют автоматически переписывать электронные письма и вложения на более дешевые носители и полностью удалять их из системы на основе таких критериев, как возраст, размер или тип файла. Архивация электронной почты - это технология, позволяющая организовать архив сообщений электронной почты так же, как если бы речь шла о традиционной бумажной корреспонденции. Вы сможете поместить электронные письма в защищенный архив, определить права доступа, задать цикл хранения (рис. 1). В дополнение к этому можно воспользоваться преимуществами работы с электронными документами - индексировать содержимое и осуществлять быстрый поиск. Высокая производительность, сокращение издержек, соответствие государственным нормативам, в том числе законам "Об архивном деле в РФ", "Об информации, информационных технологиях и о защите информации" - вот серьезные аргументы в пользу выбора решений по архивированию и хранению электронной почты.

Физическая и виртуальная память.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Физическая и виртуальная память. При выполнении программы мы имеем дело с физической оперативной памятью, собственно с которой и работает процессор, извлекая из нее команды и данные и помещая в нее результаты вычислений. Физическая память представляет собой упорядоченное множество ячеек реально существующей оперативной памяти, и все они пронумерованы, то есть к каждой из них можно обратиться, указав ее порядковый номер (адрес). Количество ячеек физической памяти ограниченно и имеет свой фиксированный объем. Процессор в своей работе извлекает команды и данные из физической оперативной памяти, данные из внешней памяти (винчестера, CD) непосредственно на обработку в процессор попасть не могут. Системное программное обеспечение должно связать каждое указанное пользователем символьное имя с физической ячейкой памяти, то есть осуществить отображение пространства имен на физическую память компьютера. В общем случае это отображение осуществляется в два этапа: сначала системой программирования, а затем операционной системой. Это второе отображение осуществляется с помощью соответствующих аппаратных средств процессора - подсистемы управления памятью, которая использует дополнительную информацию, подготавливаемую и обрабатываемую операционной системой. Между этими этапами обращения к памяти имеют форму виртуального адреса. При этом можно сказать, что множество всех допустимых значений виртуального адреса для некоторой программы определяет ее виртуальное адресное пространство, или виртуальную память. Виртуальное адресное пространство программы зависит, прежде всего, от архитектуры процессора и от системы программирования и практически не зависит от объема реальной физической памяти компьютера. Можно еще сказать, что адреса команд и переменных в машинной программе, подготовленной к выполнению системой программирования, как раз и являются виртуальными адресами.

Проектирование групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Проектирование групп безопасности. Одним из детальных компонентов реализации Active Directory является проектирование групп безопасности. В крупной организации можно разработать детализированный проект групп безопасности. В этом разделе описаны основные принципы создания проекта групп безопасности в организации. Первый шаг в процессе проектирования групп безопасности состоит в определении области действия для группы. Во многих компаниях существуют самые разные мнения об использовании групп безопасности. В Active Directory обеспечена большая степень свободы в плане использования групп. Например, в одном домене пользователей можно добавить в группу с любой областью действия в домене и эти группы можно использовать для назначения разрешений доступа ко всем ресурсам в домене. В среде из множества доменов можно использовать универсальные, глобальные, а также локальные группы доменов. Для большинства компаний области действия различных групп лучше всего реализовать в такой последовательности: 1. Добавить пользователей в глобальные или универсальные группы. 2. Добавить глобальные или универсальные группы в локальные группы доменов. 3. Назначить разрешения доступа к ресурсам с помощью локальных групп доменов. В некоторых компаниях не приветствуется создание одновременно локальной группы домена и глобальной или универсальной, поскольку хватает и одной группы, однако существуют веские причины для использования двух групп вместо одной.

Фильтрация обработки GPO с помощью групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Фильтрация обработки GPO с помощью групп безопасности. Один из способов модификации области обработки GPO состоит в фильтрации применения параметров групповой политики. Для этого можно использовать Security Filtering или привязать к GPO фильтр WMI. Фильтры безопасности. По умолчанию при создании GPO параметры политики применяются ко всем прошедшим проверку пользователям. Для проверки этого параметра выберите объект GPO и перейдите на вкладку Scope (Область). Как показано на рис. 1, в разделе Security Filtering Section указано, что параметры объекта групповой политики Desktop Policy применяются ко всем членам группы Authenticated Users (Прошедшие проверку), содержащей стандартных пользователей, компьютеры и администраторов.

Основы сетевых технологий. Сетевые службы.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Сетевые службы. Для конечного пользователя сеть — это, прежде всего, тот набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать удаленный файл, распечатать документ на удаленном принтере или послать сообщение по электронной почте и т. д.. Совокупность предоставляемых возможностей сетевых служб, насколько широк их выбор, насколько они удобны, надежны и безопасны — определяет для пользователя полезность той или иной сети. Кроме собственно обмена данными, сетевые службы должны решать и другие, более специфические задачи: - задачи, порождаемые распределенной обработкой данных (обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах - служба репликации); - организация выполнения одной задачи параллельно на нескольких машинах сети (служба вызова удаленных процедур); - административные сетевые службы, которые в основном ориентированы не на простого пользователя, а на администратора и служат для организации правильной работы сети в целом (служба администрирования учетных записей о пользователях, которая позволяет администратору вести общую базу данных о пользователях сети, система мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить среди прочего выполнение процедуры логического входа с последующей проверкой и др.). Реализация сетевых служб осуществляется программными средствами. Основные службы ( файловая служба и служба печати) обычно предоставляются сетевой операционной системой, а вспомогательные (служба баз данных, факса или передачи голоса) — системными сетевыми приложениями или утилитами, работающими под управлением сетевой ОС. Распределение номенклатуры служб между ОС и утилитами может меняться в конкретных реализациях ОС.

Формат записи таблицы разделов. Коды типов файловых систем.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Формат записи таблицы разделов. Коды типов файловых систем. Таблица разделов MBR Таблица разделов — часть главной загрузочной записи (MBR), состоящая из четырёх записей по 16 байт. Каждая запись описывает один из разделов жёсткого диска. Первая запись находится по смещению 1BEh от начала сектора, содержащего MBR, каждая последующая запись вплотную примыкает к предыдущей. Для создания на диске более 4 разделов используются расширенные разделы, позволяющие создать неограниченное количество логических дисков внутри себя.

Стр. 36 из 38      1<< 33 34 35 36 37 38>> 38

Лицензия