Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Что собой представляют DNS-запросы.
Основная функция DNS — преобразование имен для запрашивающих клиентов, поэтому механизм запроса является одним из наиболее важных элементов системы. Обычно к базе данных DNS выполняются два типа запросов: рекурсивный и итеративный.
Выполнение рекурсивных запросов
Чаще всего рекурсивные запросы выполняются распознавателями (resolvers), или клиентами, которые нуждаются в преобразовании конкретного имени сервером DNS. Рекурсивные запросы выполняются также DNS-сервером, если ретрансляторы сконфигурированы для использования на конкретном сервере имен. Рекурсивный запрос просто выясняет, может ли конкретный сервер имен разрешить конкретную запись. Ответ на рекурсивный запрос может быть отрицательным или положительным. Типичный сценарий выполнения рекурсивного запроса показан на рис. 1.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Создание конфигурации разделов
для разметки GPT.
Вы можете создать конфигурацию:
1. С помощью графического интерфейса программы установки Windows
2. В командной строке утилитой diskpart.
Создание конфигурации разделов c помощью графического интерфейса программы установки Windows.
Этот способ работает только при наличии установочного диска. Достаточно начать установку, дойти до экрана конфигурации дисков и создать раздел на незанятом пространстве.
Создание конфигурации разделов c помощью утилиты diskpart.
Этот способ обладает рядом преимуществ, ценность которых зависит от конкретной ситуации. Способ работает вне зависимости от того, есть ли в наличии установочный диск. На ПК с UEFI программа установки создает слишком маленький раздел Windows RE, что впоследствии может препятствовать резервному копированию.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Технологии DSL, ADSL, CDSL, G.Lite, SDSL
в Internet.
Использование возможностей Internet стало привычным для большинства служб ремонта компьютерной техники и сложной офисной техники. Поиск документации, схем, обучение, консультации, поиск и приобретение разнообразных запасных частей, радиоэлементов, материалов, необходимых для выполнения ремонта – все это сейчас в большинстве случаев делается через Internet. Понимая нужды современных пользователей Internet, телефонные компании совершенствуют и постоянно улучшают качество предоставляемых услуг. Одним из средств быстрого доступа к Internet является DSL (Digital Subscriber Line).
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Административные задачи Active Directory.
Административные задачи Active Directory обычно делятся на две категории: управление данными и управление службами. Задачи управления данными связаны с управлением содержимым базы данных Active Directory. Задачи управления службами используются для управления всеми аспектами с целью обеспечения надежной и эффективной работы службы каталогов на предприятии. В табл. 1 описаны некоторые задачи каждой категории.
Для делегирования задач управления данными и службами в организации нужно знать административные требования для всех подразделений компании, чтобы разработать наиболее эффективную модель делегирования и обеспечить безопасную сетевую среду. Для развертывания модели делегирования нужно знать разрешения доступа к объектам Active Directory, методы делегирования и принципы аудита. Эти концепции описаны ниже.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Фaйлoвaя система DVD.
В DVD часто используется файловая система микро-UDF - подмножество UDF (Universal Disk Format). Файловая система не зависит от платформы, обеспечивает эффективный файловый обмен, ориентирована на диски CD-ROM и CD-R, основана на стандарте ISO 13346. Имеется расширение UDF для поддержки перезаписываемых дисков. Комбинация UDF и ISO9660, известная как UDF Bridge, позволяет обращаться к данным дисков как из ОС, не поддерживающих UDF (например, Windows 95), так и поддерживающих UDF (Windows 98/2000/XP и т.д.). Диски DVD-видео и аудио используют только файлы в системе UDF, размер файла не должен превышать 1 Гбайт. Как для компьютерных, так и для телевизионных приложений диски DVD должны иметь единую файловую систему. Видео и аудиофайлы на дисках DVD должны находиться в каталогах VIDEO_TS и AUDIO_TS соответственно, расположенных в корневом каталоге диска.
Файловая система UDF представляет собой упорядоченный список с древовидной структурой. Основным элементом этой структуры является так называемый блок управления информацией (Information Control Block, сокращенно ICB). В соответствии со стандартом ЕСМА-167, каждая записанная на диск копия файла, должна быть описана в элементе ICB. Файлы и структуры данных файловой системы записываются на диск в виде непрерывных последовательностей блоков. Такая непрерывная последователъность блоков, содержащая некоторую единицу информации (файл или структуру данных), называется экстентом. Размер экстента и его местоположение на диске описывается при помощи дескриптора экстента (Extent Descriptor), который имеет строго определенный формат. Назначение дескриптора некоторой области данных тома описывается с помощью тэга дескриптора. Первичный дескриптор тома (PVD) идентифицирует том и определяет ряд его атрибутов. Структура дескриптора экстента, тэга заимствована из спецификации ЕСМА-167 без дополнений. Имена файлов могут содержать до 255 символов и могут содержать буквы верхнего и нижнего регистров.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
«Настольные» компьютеры, что заставляет нас предпочесть их «мобильным»?
В долгосрочной перспективе ориентация на мобильные процессоры является правильной и со временем должна оправдаться. Если разобраться, то что привязывает нас к настольным компьютерам, что заставляет предпочесть их мобильным? Прежде всего, это свобода выбора. Исходя из собственных потребностей, мы вольны взять любую материнскую плату, любой подходящий процессор, приемлемую по сочетанию эффективности и уровня шума систему охлаждения, добавить нужный объём памяти и необходимый набор накопителей. Всё это мы собираем именно в том корпусе, который нам понравился и в результате получаем наилучшим образом сконфигурированный, иногда уникальный, но всегда индивидуальный компьютер. Существенная разница по сравнению с мобильными устройствами, когда нам порой позволяют лишь выбрать объём памяти или цвет корпуса. Однако эти ограничения не мешают мобильным устройствам продаваться в колоссальных количествах, так что сосредоточимся на главных преимуществах настольных компьютеров, которых видится три. Для начала, это удобство ввода и управления. Гораздо лучше пользоваться настоящей, а не экранной клавиатурой и перемещать курсор мышкой, а не водить пальцем. Во-вторых, намного приятнее работать или играть на большом мониторе, а не пытаться разглядеть детали на крохотном экране. И, наконец, производительность настольных процессоров намного выше, чем мобильных.
Однако, если подумать, то даже сегодня, с современным уровнем развития электроники, можно обойти многие ограничения и недостатки мобильных систем.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Измерение температуры.
Иногда при обслуживании телекоммуникационных систем
инженерам требуется измерить температуру. Во-первых, это бывает
необходимо для поиска вышедших из строя компонентов, во-вторых, — для определения температурных режимов оборудования. Последняя возможность оказывается полезна для проверки качества принудительной вентиляции в шкафах с телекоммуникационным оборудованием. После установки оборудования замеры необходимо произвести в нескольких точках на верхних крышках всех устройств.
Измерение температуры может проводиться контактным (с установкой датчика на измеряемую поверхность) и бесконтактным (посредством измерения интенсивности инфракрасного излучения) способами. При бесконтактном измерении температуры предназначенные для этого приборы могут выдавать численное значение (ИК-термометры) или показывать тепловую картину (тепловизоры) см. рис. 1.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Проектирование групп безопасности.
Одним из детальных компонентов реализации Active Directory является проектирование групп безопасности. В крупной организации можно разработать детализированный проект групп безопасности. В этой статье описаны основные принципы создания проекта групп безопасности в организации.
Первый шаг в процессе проектирования групп безопасности состоит в определении области действия для группы. Во многих компаниях существуют самые разные мнения об использовании групп безопасности. В Active Directory обеспечена большая степень свободы в плане использования групп. Например, в одном домене пользователей можно добавить в группу с любой областью действия в домене и эти группы можно использовать для назначения разрешений доступа ко всем ресурсам в домене. В среде из множества доменов можно использовать универсальные, глобальные, а также локальные группы доменов.
Для большинства компаний области действия различных групп лучше всего реализовать в такой последовательности:
1. Добавить пользователей в глобальные или универсальные группы.
2. Добавить глобальные или универсальные группы в локальные группы доменов.
3. Назначить разрешения доступа к ресурсам с помощью локальных групп доменов.
В некоторых компаниях не приветствуется создание одновременно локальной группы домена и глобальной или универсальной, поскольку хватает и одной группы, однако существуют веские причины для использования двух групп вместо одной.
Если следовать методике использования глобальных или универсальных групп вместе с локальными группами доменов, глобальные или универсальные группы можно создавать на основе группирования пользователей с общими характеристиками. В большинстве случаев глобальные или универсальные группы создаются на основе подразделений или функций предприятия. Например, все члены отдела Sales обычно имеют больше общих характеристик друг с другом, чем со служащими других отделов. Пользователям может требоваться доступ к одним и тем же ресурсам или одно программное обеспечение. Членство в группе также часто формируется на основе выполняемых функций. Например, всем членам проектной группы требуется доступ к ресурсам одного проекта.
Локальные группы домена обычно используются для назначения разрешений доступа к ресурсам. Во многих случаях разрешения можно тесно связать с бизнес-подразделениями или функциями. Например, всем членам отдела Sales может требоваться доступ к одной общей папке Sales. Всем членам проектной группы обычно нужен доступ к одним проектным данным. В других случаях доступ к ресурсам может пересекать стандартные границы бизнеса или функциональности. Например, компания может использовать общую папку, к которой имеют до ступ Read-Only все служащие компании. Или, например, нескольким отделам и проектным группам может требоваться доступ к одной общей папке. Создав локальную группу домена для отдельного ресурса, можно без труда управлять доступом к этому ресурсу. Затем в локальную группу домена можно добавить соответствующие глобальные или универсальные группы.
Довольно часто пользователям требуются различные уровни доступа к общим папкам. Например, компания может использовать общую папку Human Resource с целью хранения данных политики для всех служащих. Всем пользователям может потребоваться доступ чтения в папках, однако лишь сотрудники отдела кадров могут модифицировать информацию в этой папке. В таком случае для общей папки можно создать две локальные группы домена. Одной группе следует назначить разрешение доступа Read-Only, а другой - доступ Full Control или Modify. Затем в локальную группу домена с правом доступа Full Control можно добавить глобальную группу Human Resources, а все остальные группы, которым нужен лишь доступ Read-Only, можно добавить в локальную группу домена с разрешением Read-Only.
Применяя таким образом глобальные и локальные группы доменов, можно разделить права владения этих групп доменов. В крупной компании из соображений безопасности доступ к общей информации следует предоставлять только соответствующим пользователям. Для этого вначале нужно убедиться, что у каждой группы есть владелец, который также называется авторизатором. Лишь владелец может авторизовать модификации в конфигурации группы. Владельцем глобальной группы обычно является администратор подразделения. Владельцем глобальной проектной группы может быть руководитель проектов. Только эти владельца могут авторизовать изменения списка членства в группе.
Владельцем локальной группы домена обычно является владелец данных или ресурса. Если у каждого ресурса в компании есть владелец (единственное лицо, которое может авторизовать все изменения разрешений доступа к общему ресурсу), он также будет являться владельцем локальной группы домена, связанной с этим ресурсом. Перед добавлением глобальной или универсальной группы в локальную группу домена владелец должен подтвердить модификацию.
Использование двух уровней доступа для групп играет важную роль в среде из множества доменов, где пользователям из каждого домена требуется доступ к общему ресурсу в отдельном домене. Как показано на рис. 1, вы можете создать в каждом домене глобальную группу, а затем добавить эту глобальную группу в локальную группу домена, в котором расположен ресурс.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Управление массивами хранения данных.
Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему.
Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Технология виртуализации.
Глобализация и высокопроизводительные вычисления найдут прямое отражение в вычислительных платформах будущего. Эксперты Intel полагают, что в ближайшем будущем архитектура процессоров и платформ должна двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше.
Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах.
Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Управление пользовательским интерфейсом с помощью групповой политики AD DS.
Одно из основных преимуществ групповой политики состоит в возможности централизованного управления рабочими столами в среде Active Directory. Традиционно групповая политика используется для упрощения задач администрирования, таких как, например, управление конфигурацией компонентов Windows, реализация безопасности, управление параметрами пользователей и доступом к данным, а также развертывание и поддержка программного обеспечения. Например, в Windows Server 2008 R2 расширение возможностей управления достигнуто за счет введения новых форматов пользовательских профилей, новых XML-файлов административных шаблонов, новых и улучшенных параметров политики, а также нового компонента групповой политики Preferences.
Управляя рабочими столами пользователей, администраторы должны соблюдать баланс между строгим централизованным контролем компьютеров и желанием пользователя получить полный контроль для настройки своего рабочего стола. При реализации всех параметров групповой политики можно очень жестко ограничивать функциональность рабочих столов, чтобы пользователи не могли внести какие-либо неавторизованные изменения.
Многие администраторы полагают, что предоставление пользователям возможности модификации параметров лишь приведет к некорректной конфигурации, в результате чего администраторам прибавится работы. Со своей стороны пользователи рассматривают все попытки управления их рабочими столами как вмешательство в их личное пространство. По мнению пользователя, рабочая станция является лишь частью его рабочей среды, и он сопротивляется всем попыткам управления ею.
Статья добавлена: 28.08.2017
Категория: Статьи по сетям
Функции сетевого адаптера.
Cетевые адаптеры обеспечивают сопряжение компьютера и среды передачи информации с учетом принятого в данной сети протокола обмена информацией. Адаптер должен выполнять ряд функций, количество и суть которых во многом зависят от типа конкретной сети. Все функции сетевого адаптера можно разделить на две большие группы. Первая группа включает в себя функции сопряжения адаптера с компьютером (магистральные функции), а вторая - функции по организации обмена в сети (сетевые функции). Функции первой группы определяются интерфейсом компьютера, к которому подключается сетевой адаптер, и не отличаются большим разнообразием. Функции второй группы определяются типом сети и могут быть самыми различными в зависимости от типа сетевого кабеля, принятого протокола управления, топологии сети и т.д.
Магистральные (канальные, шинные) функции сетевых адаптеров обеспечивают организацию их сопряжения с одной из локальных шин системного интерфейса персонального компьютера. Для процессора сетевой адаптер это обычный контроллер, соответствующий определенным стандартам, в котором имеется ряд прогрмммно-доступных регистров, каждый из которых имеет свое функциональное назначение. Процессор управляет любым контроллером через его программно-доступные регистры, записывая и читая информацию с помощью команд IN, OUT, INS, OUTS. Сетевой адаптер, как любой другой контроллер имеет свой набор команд. Получив от процессора, выполняющего программу сетевого взаимодействия, команду (через программно-доступный регистр или регистры), контроллер отрабатывает команду автономно, реализуя, в том числе, функции обмена по сетевому кабелю с другим сетевым адаптером или несколькими сетевыми адаптерами. Команда может вызвать в сетевом адаптере выполнение очень сложных преобразований информации по программам, выполняемым специализированным процессором, встроенным в плату сетевого адаптера. Кроме того, контроллер может выполнять ряд вспомогательных аппаратных функций инициируемых аппаратными сигналами или записью управляющей информации в его программно-доступный регистр, формировать сигнал запроса на обслуживание (прерывание). Некоторые сетевые адаптеры имеют в своем составе аппаратуру, позволяющую ему выполнять функции устройства, инициирующего операцию обмена на интерфейсе (Master).
Сопряжение с компьютером возможно не только через системную магистраль, но и через внешние интерфейсы, например, через интерфейс USB. Низкая скорость передачи информации по этим интерфейсам не позволяет организовать эффективную работу сетевых адаптеров, для которых очень важна скорость обмена.
Данные передаются из памяти компьютера в адаптер или из адаптера в память с помощью прямого доступа к памяти, или совместно используемой области памяти или программируемого ввода-вывода.
К сетевым функциям адаптеров, относят функции, которые обеспечивают реализацию принятого в сети протокола обмена. Часть этих функций может выполняться как аппаратурой адаптера, так и программным обеспечением персонального компьютера (перенос части функций на программные средства позволяет упростить аппаратуру адаптера и существенно увеличить гибкость обмена, но ценой замедления работы). К основным сетевым функциям адаптера, относятся нижеследующие функции: