Администрирование компьютерных сетей

Основные понятия компьютерных сетей, функции и обязанности системного администратора, средства мониторинга и контроля компьютерной сети. Характеристика сети для больницы, установка программы "Полис". Тестирование установленного программного обеспечения.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 14.10.2014
Размер файла 395,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Настройка Windows для работы программы «Police».

Если программа устанавливается впервые, то после установки она можеи вообще не запуститься. Ей не хватает мелочи - строки files=250 в файле config.nt. не смотря на то, что память современных компьютеров огромна, ДОС-программа без проблем может использовать его всего лишь 640 килобайт. Заменить 40 число на что-нибудь побольше, и все начнет работать. Программа запускается уже при files=100, но лучше ставить 250, чтобы уж гарантией. Числа больше 255 использовать нельзя.

Файл config.nt находится в папке system32, которая, в свою очередь, находится в папке windows. Изменения нужно вносить каким-нибудь простым текстовым редактором, Word для этого не годится.

Настройка программы «Полис-предприятие».

Большая часть настроек - сведения о предприятии. Их лучше заполнить, потому что иначе печатные формы будут выглядеть ужасно. Вместо названия организации так и будет написано «название организации» и т.п. Многое придется вводить дважды, поскольку пункт «регистрационные данные предприятия» содержит те самые сведения, только с другими названиями. Главное, что нужно сделать - правильно заполнить раздел «Опции печати».

Все поля можно оставить без изменения, но «Название шрифта» обязательно нужно заполнить, причем без ошибок.

Вообще говоря, можно просто попытаться вписать туда Courier New и попробовать, что получится. Но лучше все же уточнить, на некоторых компьютерах установлен шрифт Courier New Cyr. Посмотреть, как в точности называется шрифт можно, например, в Word-е:

Можно указать и другой шрифт, но обязательно моноширинный, при печати пропорциональным шрифтом таблицы получается кривым. Вот например одной и той же таблицы, набранной разными шрифтами:

И это еще без вертикальных линий, с ними вид был бы совсем ужасным. Можно, конечно, сразу на печать не выводить, а открыть police.txt или spravka.txt редактором текстов, оформить как надо и распечатать.

Восстановление данных программы «Полис-предприятие». Сохранить данные для восстановления, на случай какой-нибудь неприятности - проще простого. В главном меню нужно выбрать «Резервное копирование» (этот пункт на рисунке подчеркнут красной линией, см. Приложение Г).

Базы будут упакованы, и записаны на тот диск, который указан в «Настройках» по умолчанию - на диске «А» - дискету. И хотя эта процедура исключительно проста, ей часто пренебрегают. В результате данные теряются, или повреждаются, и дальнейшая работа становится невозможной. Но делать что-то надо, и на этот случай есть еще одна возможность - прием данных на ФОМСа. Попросить записать полный список сотрудников, ведь он у них есть. Таким не хитрым способом на 95% данные восстановить, и потребуется добавить лишь тех, чьи данные еще не были переданы на ФОМС. Но, может быть, данные вовсе и не потеряны. Файлы баз данных в DOS-программах очень невелики, и весьма надежны, гораздо чаще повреждаются индексные файлы. Внешне это выглядит как пропадание нескольких фамилий, иногда всех. Процедура «Восстановление индексов» (этот пункт помечен на рисунке желтой галочкой) в подобных случаях легко приводит все в порядок. В отдельны случаях для проверки и спасения данных можно открыть базу вручную. Файл называется police.dbf, и его можно открыть простым Excel-ем. Но вносить изменения, таким образом, очень не рекомендуется, это лучший способ испортить базу. Выйти нужно без сохранения, а для правки использовать утилиту dbu, которая находится в той же папке, что и базы.

2.3 Результаты тестирования установленного ПО для контроля КС ЦРБ

Диагностика, тестирование компьютера, сама полная информация и характеристика ПК. Программы для анализа и получение самой полной информации о персональном компьютере, его системе, характеристиках устанавливаемого оборудования (железе) и программном обеспечении. Диагностика компьютера и выявление неисправностей, сбоев в работе (причины «зависаний», отключений, ухудшения производительности и стабильности работы). Тестирование ПК и сравнительный анализ с эталонными системами или другими аналогами. Анализ, диагностика и тестирование компьютера для получения информации, например, об актуальных версиях драйверов, о появлении обновлений для различных устройств, советы по повешение производительности работы персонального ПК и т.д.

EVEREST Ultimate Edition - одна из самых лучших программ для детальной диагностики и тестирования аппаратных средств компьютера.

EVEREST Ultimate Edition выдает наиболее полную информацию об установленом железе, обо всем аппаратном и программном обемпечении, оуществляет тесты различных модулей ПК и т.д. Отчеты сохраняются в HTML и TXT форматах включают более 100 страниц сведений. Кроме того, программа производит сетевой аудит и настройку компьютера на оптимальную работу. EVEREST Ultimate Edition позволяет найти наиболее эффективное решение для работы операционной системы сравнить текущее состояние ОС с предыдущими вариантами или с другими системами преставляет самую полную информацию относительно устанавливаемого ПО, ОС, степени безопасности осуществляет полную дианостику.

Раздел: нужные программы для ПК/тестированеи, дианостика, характеристики компьютера;

Разработчикик: FinalWire Ltd;

Сайт:http://www.lavalys.com/;

Платформа: операционная система: вся Windows;

Интерфейс: многоязычный, в т.ч. на русском языке;

Статус: условно бесплатная программа.

EVEREST Ultimate Edition

Программа EVEREST Ultimate Edition отображает физическую информацию о CPU, материнской плате, жестоком диске, оптическом драйве, системном шине, температурных сенсорах, установленных программах и системных событиях. Встроенная база данных программы имеет подробную информацию о более чем 22.000 компьютерных компонентах, каждое обновление версии программы добавляет поддержку новых аппаратных технологий (последние чипсеты, новые процессоры, платформы, расширенная поддержка памяти, поддержка видео от ATi, nVIDIA, и т.п.). Таким образом, нет ничего такого, чего бы вы не смогли узнать о компьютере с помощью программы EVEREST.

В процессе оптимизации и тонкой настройки программа обеспечивает получение необходимой системы и оверклокерской и информации, представляет продвинутые возможности мониторинга и диагностики аппаратного обеспечения для оценки эффекта, достигнутого применением тех или иных настроек. Тесты стабильности системы и тесты монитора, производительности центрального процессора, системы и сравнить ее с ранее полученными результатами или с другими компьютерами. Более того модуля вычислений с плавающей точкой, а также память помогают измерить реальную производительность, полная информация о программном обеспечении, операционной системе и настройках безопасности переводит продукт EVEREST Ultimate Edition в ранг всеобъемлющего средства диагностики, представляющего более 100страниц информации о вашем компьютере.

Информация об аппаратном обеспечении:

1. материнская плата и процессор - точная низкоуровневая информация о материнской плате, центральном процессоре и системе ввода-вывода BIOS, включая данные о чипсете, DMI, информацию о конфигурации AGP, список модулей памяти SPD, тайминг DRAM и поддерживаемый набор инструкций процессора;

2. видеоадаптер и мониторинг - подробная информация о видеоадаптере, драйверах и мониторе, включая данные DDC, серийный номер монитора и определение поддерживаемых видеорежимов, низкоуровневые данные GPU, писок поддерживаемых возможностей OpenGL и Direct3D;

3. устройства хранения - информации обо всех жестки и оптических дисках, включая автоопределение IDE, мониторинг дика S.M.A.R.T, список устройств и данные разделов ASPI SCSI;

4. сетевые адаптеры, мультимедиа, устройства ввода - исчерпывающая информация о сетевых адаптерах, звуковых картах, клавиатуре, мыши, игровых контролерах, включая определение MAC-адреса сетевой карты, список IP и DNS, мониторинг сетевого трафика, информация о DirectSound, DirectMusic и DirectInput;

5. другое железо - информация о PCI, PnP, PCMCIA и USB устройствах, портах связи, данные о управлении питанием, список ресурсов, используемых устройством, информация о принтерах.

Информация о программном обеспечении:

1. операционная система - подробная информация о Windows, включая дату установки и лицензионный ключ, системные службы и список системных устройств, информация о процессах, список переменных окружения, список системных папок, системные файлы и содержимое журналов событий, список файлов AX и DLL, данные о безостановочности работе;

2. сервер и дисплей - информация об общих сетевых ресурсах, список пользователей и групп, список залогиненых пользователей, список открытых файлов, список шрифтов и подобные данные о конфигурации рабочего стола;

3. сетевая информация - большой объем информации о сетевом ресурсе, учетных записях почты и удаленного доступа, сетевых ресерсах и настройках интернет. Список сетевых маршрутов, Internet Explorer cookie и история посещенных веб страниц;

4. установленное программное обеспечение - подробная информация об установленных программах, запланированных задач и за пускающихся при запуске компьютера программах;

5. безопасность - безопасность Windows. Информация о безопасности операционной системы, включая статус DEP (Data Execution Prevention), список установленных патчей и статус системы восстановления;

6. приложения защиты - список межсетевых экранов, антишпионов и антитроянов.

Информация об антивирусном программном обеспечении, включая версию антивирусных баз.

Диагностика:

7. тест стабильности системы - возможность одновременного стрессового тестирования системной памяти, процессора и локальных дисков в реальном времени посредством полноценного интерфейса. Состояния нагрева системы контролируется путем постояного мониторинга зависимости температуры процессора от его загруженности;

8. панель CPUID - панель EVEREST CPUID обеспечивает компактное отображение процессора, материнской платы, памяти и чипсета. Бесценная информация для разгонных систем, динамическое обновление для поддержки технологий Enhanced Inte1 SpeedStep и AMD Cool'n'Quiet;

9. мониторинг аппаратного обеспечения - данные сенсоров, включая температуру системы, центрального и графического процессоров, статус кулеров, мониторинг напряжения CPU, GPU, AGP и DRAM, статус дисков S.M.A.R.T. поддержка модулей памяти Corsair Xpert;

10. иконки сенсоров - эта функция позволяет отображать актуальную системную температуру и напряжение в системном трее;

11. тесты производительности CPU и FPU - современные методы мультипоточного тестирования производительности для измерения быстродействия как старых, так и новейших процессоров. Список аналогичных систем для сравнения производительности;

12. тесты производительности памяти - скорость чтения и записи, измерение задержек для стрессового тестирования памяти и КЕШа, включая возможность сравнение с аналогичными системами;

13. модуль тестирования производительности дисков - измерение быстродействия жестких дисков, оптических приводов и USB-дисков. Графическое отображение быстродействие дисковой системы, измеренного на различных областях поверхности диска.

Отчеты:

1. мастер отчетов - простой в использовании метод создания отчета, применяя заранее настроенные шаблоны или вручную отобранные информационные блоки;

2. форма отчетов - три различных формата файла отчета: текст, HTML, и уникальный MHTML. Отчеты в формате MHTML включают иконки и идеальны для распечатки;

3. отправка по почте и распечатка отчетов - встроенный почтовый клиент для отправки отчетов поддерживает SMTP, MAPI и Outlook. Отображение отчета и распечатка одним кликом путем поддержки технологии IE4+. Операционная система: ОС вся Windows.

Статус программы: условно бесплатная, ограничения в работе программы 30 дней.

Интерфейс: многоязычный, включая русский язык.

В локальной сети взаимное расположение компьютеров происходит по нескольким признакам. Причиной тому - длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов (NetBEUI, IPX).

Одним из преимуществ TCP/IP является инкапсуляция: собственно, сам IP-пакет, как матрешка, состоит из нескольких частей, вложенных друг в друга. Это позволяет передавать по сети всевозможные данные, не заботясь от том, чтобы сетевые устройства были знакомы с их форматом. В месте назначения такая матрешка раскрывается - и приложение извлекает оттуда предназначенные для него данные.

Такая архитектура пакета, хотя и является весьма эффективной, таит определенную угрозу безопасности. Чтобы разобраться с этим вопросом подробнее, рассмотрим, как происходит опознавание одного ПК другим.

По имени.

В сетях Windows каждый компьютер имеет уникальное имя - «smb name» или «nebios name», который вы задаете самостоятельно вместе с именем группы. Доступ к ресурсам сети Windows происходит согласно их именам. А как происходит привязка сетевого имени компьютера к IP-адресу, его сетевой карты? При загрузке ОС происходит регистрация компьютера: Microsoft придумал для этого специальный протокол, согласно которому в сетевом сегменте есть компьютер, который хранит таблицу имен ресурсов в сети. Называется такой хост «главным браузером сети». Каждый компьютер обращается к такому браузеру и говорит: «Я компьютер VASYA. Мой адрес 196.168.0.43». При случайном совпадении имен или адресов операционная система отключит сетевые фнкции на неправильно сконфигурированном ПК.

По IP-адресу.

На более низком уровне адресация ресурсов будет производиться по IP-адресу. Имя компьютера - слишком общее понятие, не дающее возможности задействовать все функции транспортного протокола. Например, IP-адресация позволяет использовать маршрутизацию пакетов из одной сети в другую или использовать средства фильтрации (брандмауэр). Как происходит определение IP-адреса компьютера по его имени. Адрес сетевой карты можно ввести либо в ручную, либо с помощью автоматических средств. Однако IP-адрес - это еще не последний уровень сетевой адресации.

По физическому адресу сетевой карты.

Каждая сетевая карта маркируется уникальным в пределах сети MAC-адресом - 12-значным шестнадцатеричным числом. Прежде чем отправить пакет в локальную сеть, драйвер сетевой карты определяется по IP-адресу точки назначения физический адрес сетевой карты компьютера адресата и помечает пакет этим MAC-адресом. С другой стороны сети сетевая карта, получившая пакет со своим MAC-адресом, принимает его и пропускает по цепочке: драйвер - операционная система - приложение. Каким образом можно узнать MAC-адрес по адресу IP? Для этого тоже существует соответствующий протокол - ARP (Adress Resolution Protocol). Работает он по методу широковещательной рассылки. Когда нужно узнать физический адрес сетевой карты, инициируется посылка пакета с запросом: «А какой MAC-адрес у ресурса с адресом 192.168.0xxx?». Соответствующий этому адресу компьютер вернет ответ с запрашиваемым физическим адресом. Далее определенное таким образом соотношение «IP-адрес - MAC-адрес» бедет занесено в ARP-таблицу сетевой карты, и последующий широковещательный запрос будет уже не нужен.

Защита IP-адресов.

Идентификация происходит во многом на доверительной основе. Вначале определяется соответствие сетевого имени и IP-адреса. На этом этапе возможно мошенничество: компьютер злоумышленника может зарегистрироваться под чужим именем, а может и просто ввести ПК, инициирующий запрос smb-имени, в заблуждение, отослав ему свой адрес. В результате множество сетевых соединений будет установлено с подложным компьютером. Такая атака носит название «человека середине». Она становится возможной в результате подлога IP-адреса, а ее смысл в том, что между общающимся по сети компьютерами вклинивается - незаметно для обоих - хост хакера. Если собираетесь обезопасить свою сеть от взлома, то на первом этапе должно стоять обеспечение правильного соответствия Windows-имен и сетевых адресов. Вообще, система стандартов описывает четыре типа сетевых узлов по типу разрешения адресов. Узлы «b» и «m» используют для этого широковещательные рассылки, а потом составляют потенциальную угрозу безопасности. Другие узлы - «p» и «h» - используют защищенные механизмы для определения адресов. Эти механизмы включают обращение к серверу WINS и использование файла LMHOSTS. Тип узла данного компьютера можно проверить в ключе реестра Hkey_Loca1_Machine\ System\ CurrentControlSet\ VxD\ MSTCP\ NodeType:

1 - b-узел;

2 - p-узел;

4 - m-узел;

8 - h-узел.

Лучший способ избежать проблем с подменой IP-адресов - завести в сети сервер Windows-имен. В таком случае компьютер-клиент будет регистрировать свое имя на таком сервере - и все другие ПК не будут использоваться широковещательным запросом, а станут обращаться напрямую к серверу и получать у него нужную информацию. К сожалению, если сервер WINS не может помочь определенному хосту в процессе размещения имен, то последний задействует широковещательный опрос, прежде чем извлечь данные из файла LMHOSTS. Следующая выгода, которую получит сеть, это уменьшение числа циркулирующих в ней неэффективных пакетов. Еще один способ избежать проблем с разрешением имени - использовать в сети DNS-сервер и избавиться от клиентов Win9x. В системе Windows 2000/XP можно задействовать сервер интернет-имен для именования хостов в сети. Правда, в этом случае можно столкнуться с другой проблемой - «штормом udp-екетов». Такая атака основана на невозможности проверить правильность возвращенного сервером DNS ответа. Так что с точки зрения безопасности предпочтительнее использовать WINS.

Адреса сетевых карт под угрозой.

Ни самом нижнем уровне адресации лежит физический адрес сетевой карты. Беда в том, что в то время, когда драйвер сетевой карты пытается определить MAC-адрес сетевое устройство, чтобы подписать пакет, будут задействованы доверительные отношения. А именно: ARP-протокол.

Можно ли методами, аналогичными тем, которые используют «p» - и «h»-узлы, сделать работу протокола ARP безопасности? Ответ отрицательный. На сегодняшний момент нет даже попыток создать что-то наподобие сервера MAC-адресов. С другой стороны, существует еще кое-какие (более хлопотные, чем использование централизованного механизма) способы повышения безопасности сети. Главные возможности заложены в системной утилите arp, которая поставляется с ОС Windows. С помощью этой утилиты можно жестко задать таблицу ARP-адресов. То есть системный администратор может написать скрипт (вроде того, что приведен ниже), чтобы компьютер хакера не смог в результате широковещательного запроса прислать свой MAC-адрес для другого IP-адреса:

Rem очищаем свою таблицу

arp - d *

rem жестко задаем mac-адреса

arp - s192.168.0.1 00-aa-bb-cc-dd-e1

arp - s 192.168.0.9 00-aa-bb-cc-dd-e9

К сожалению, такой скрипт нужно будет прописать на каждом хосте. А если в каком-нибудь компьютере вы поменяете сетевую карточку или ее IP-адрес, придется произвести соответствующие изменения на всех компьютерах сети.

Липовые физические адреса.

В самом начале развития локальных сетей была предпринята попытка создать уникальную идентификацию сетевых устройств по их аппаратному (MAC) коду. Каждый производитель имел свой диапазон таких адресов и следил, чтобы сетевые устройства с одинаковым аппаратным адресом в одной локальной сети не встречались.

Казалось бы, при такой системе физический адрес является достаточно надежным признаком идентификации устройства в сети. Но это не так. В архитектуре компьютеров IBM любая аппаратная переменная выглядит как ячейка памяти, которая может быть подменена программно. Так можно поменять и MAC-адрес своей сетевой карты. Некоторые драйверы позволяют сделать это, просто задав соответствующее значение в диалоге; для других случаев следует задействовать программные инструменты взломщика.

Впрочем, вывод остается теи же: даже если удалось обеспечить адекватное определение соответствий «имя ресурса - его IP-адрес - физический адрес», у хакера все равно остается еще один козырь. Причем с точки зрения системы подмена MAC0адреса является самой опасной - ведь это, можно сказать, паспорт сетевого устройства, его уникальный идентификатор. У ОС нет возможности проверить провалилось того или иного MAC-адреса, в отличие от правильности имен ресурса или его IP-адреса.

Коммутатор как основа сетевой безопасности.

Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch). Это устройство имеет ряд полезных свойств, которые делают локальную сеть более эффективной и безопасной. Во-первых, у него имеется собственная таблица ARP - таблица физических и IP-адресов. Заполняется она автоматически: как только компьютер включается, он регистрирует в сети - и коммутатор использует данную информацию для формирования таблицы.

Что это дает? Предположим, компьютеру нужно узнать физический адрес ресурса с IP 192.168.0.1. Он формирует соответствующий широковещательный запрос и отсылает его в сеть. Коммутатор перехватывает запрос и, использует свою таблицу, отсылает его одному лишь компьютеру с адресом 192.168.0.5. Хост хакера остается на голодном пайке. Таким образом, коммутатор, пресекая широковещательные рассылки, значительно увеличивая надежность сетевых соединений. А как быть с MAC-адресами? Действительно, у взломщика остается возможность подмены этого идентификатора. И тут самое время заменить, что коммутаторы бывают управляемыми и не управляемыми именно последние приобрели - благодаря своей цене - широкое распространение. Все данные, относящиеся к сетевым адресам, не управляемыми коммутаторами заполняются автоматически. Кроме того, эти свитчи не располагают методами контроля MAC-адресов. Так что, если необходимо обеспечить безопасность на самом высоком уровне, следует остановить свой выбор на управляемом коммутаторе. Помимо прочего, такое устройство позволяет привязать MAC-адрес сетевой карты к определенному порту коммутатора. Например, можно указать, что сетевая карта с адресом 00-a0-00-00-00-e1 подключена к пятому порту. А это связывает руки взломщику - ведь пакеты, отправляемые на определенный физический адрес, будут доставлены нужному компьютеру. При такой схеме принцип безопасности сети выглядит так: с помощью WINS обеспечиваем правильное разрешение IP-адреса по имени ресурса, коммутатор (управляемый и не управляемый) обеспечивает определение MAC-адреса по его IP, и, наконец, управляемый коммутатор привязывает соответствующий MAC-адрес к нужному компьютеру.

Если говорить об устройствах популярных производителей сетевого оборудования, то можно предложить, скажем, 24-портовые коммутаторы третьего уровня Planet WGS3-2620 или WGS3-404. А у D-Link функциями контроля MAC-адресов располагает DES-2108 на восемь Ethernet-портов. Ведь дело, оказывается, не только в количестве портов и надежности их работы. Не менее важную для администратора роль играют также средства контроля и безопасности. Конечно, лучшим из способов обеспечения конфиденциальности документов является шифрование. Но для сетевых приложений такой подход зачастую не применим. Еще один выход - шифрование трафика посредством IP Sec. Неплохой способ, однако, он требует дополнительного переоснащения компьютеров. И даже при использовании шифрования пакетов вам нужно будет использовать соответствующий коммутатор - хотя бы для того, чтобы быть уверенным в правильности доставки пакетов.

Команда nbtstat - инструмент сетевого администратора.

Системному администратору достаточно регулярно приходится ломать голову над той или иной проблемой в сети. А между тем Windows поставляется с несколькими утилитами, которые позволяют на первом этапе локализовать причину неполадок.

Вот пример: нет доступа к сетевому ресурсу \\HAD\SHARE. Узнаем вначале, зарегистрировано ли имя \\СOMPUTER в сети. Делаем это при помощи команды nbtstat-a HAD. Если удается обнаружить это имя, мы получаем необходимую информацию об узле. Если имя компьютера в сети определяется, то дальше командой net view \\had можно узнать список ресурсов, раскрытых для сети, а также выяснить, возможен ли доступ к ним.

ЗАКЛЮЧЕНИЕ

История ОС насчитывает примерно полвека. Она во многом определялась и определяется развитием элементной базы и вычислительной аппаратуры.

Первые цифровые вычислительные машины, появившиеся в начале 40-х годов, работали без операционных систем, все задачи организации вычислительного процесса решались вручную каждым программистом с пульта управления.

Прообразом современных операционных систем явились мониторные системы середины 50-х, которые автоматизировали действия оператора по выполнению пакета заданий.

В 1965-1975 годах переход к интегральным микросхемам открыл путь к появлению следующего поколения компьютеров, ярким представителем которых является IBM/360. В этот период были реализованы практически все основные концепции, присущие современным ОС: мультипрограммирование, мультипроцессирование, многотерминальный режим, виртуальная память, файловые системы, разграничение доступа и сетевая работа.

Реализация мультипрограммирования потребовала внесения очень важных изменений в аппаратуру компьютера. В процессорах появился привилегированный и пользовательский режимы работы, специальные регистры для быстрого переключения с одной задачи на другую, средства защиты областей памяти, а также развитая система прерываний.

В конце 60-х были начаты работы по созданию глобальной сети ARPANET, явившейся отправной точкой для Интернета, - глобальной общедоступной сети, которая стала для многих сетевых ОС испытательным полигоном, позволившим проверить в реальных условиях возможности их взаимодействия, степень масштабируемости, способность работы при экстремальной нагрузке.

К середине 70-х годов широкое распространение получили мини-компьютеры. Архитектура мини-компьютеров была значительно упрощена по сравнению с мэйнфреймами, что нашло отражение и в их ОС. Экономичность и доступность мини-компьютеров послужила мощным стимулом для создания локальных сетей. Предприятие, которое теперь могло позволить себе иметь несколько мини-компьютеров, нуждалось в организации совместного использования данных и дорогого периферийного оборудования. Первые локальные сети строились с помощью нестандартного коммуникационного оборудования и нестандартного программного обеспечения.

С середины 70-х годов началось массовое использование UNIX, уникальной для того времени ОС, которая сравнительно легко переносилась на различные типы компьютеров. Хотя ОС UNIX была первоначально разработана для мини-компьютеров, ее гибкость, элегантность, мощные функциональные возможности и открытость позволили ей занять прочные позиции во всех классах компьютеров.

В конце 70-х годов был создан рабочий вариант стека протоколов TCP/IP. В 1983 году стек протоколов TCP/IP был стандартизован. Независимость от производителей, гибкость и эффективность, доказанные успешной работой в Интернете, сделали протоколы TCP/IP не только главным транспортным механизмом Интернета, но и основным стеком большинства сетевых ОС.

Начало 80-х годов связано со знаменательным для истории операционных систем событием -- появлением персональных компьютеров, которые послужили мощным катализатором для бурного роста локальных сетей, создав для этого отличную материальную основу в виде десятков и сотен компьютеров, расположенных в пределах одного здания. В результате поддержка сетевых функций стала для ОС персональных компьютеров необходимым условием.

В 80-е годы были приняты основные стандарты на коммуникационные технологии для локальных сетей: в 1980 году -- Ethernet, в 1985 -- Token Ring, в конце 80-х -- FDDI. Это позволило обеспечить совместимость сетевых ОС на нижних уровнях, а также стандартизовать интерфейс ОС с драйверами сетевых адаптеров.

К началу 90-х практически все ОС стали сетевыми, способными поддерживать работу с разнородными клиентами и серверами. Появились специализированные сетевые ОС, предназначенные исключительно для выполнения коммуникационных задач, например система IOS компании Cisco Systems, работающая в маршрутизаторах.

Особое внимание в течение всего последнего десятилетия уделялось корпоративным сетевым ОС, для которых характерны высокая степень масштабируемости, поддержка сетевой работы, развитые средства обеспечения безопасности, способность работать в гетерогенной среде, наличие средств централизованного администрирования и управления.

С развитием информационных технологий, в частности информационных систем, изменились базовые концепции по их управлению - сетевое и системное администрирование интегрировали в единый комплексный подход.

Анализ развития коммерческих программ сетевого и системного администрирования позволяет сделать вывод, что идея администрирования сводится к анализу поведения информационной системы или отдельных ее компонентов с целью своевременного принятия мер, в свою очередь позволяет не допустить развития событий по наихудшему сценарию. По мере увеличения компьютерной сети организации или предприятия усложняется ее обслуживание и диагностика, с чем сталкивается администратор при первом же ее отказе. Наиболее сложно диагностировать многосегментные сети, где ЭВМ разбросаны по большому числу помещений, далеко отстоящих друг от друга. По этой причине сетевой администратор (чаще всего он же и эксперт по диагностике) должен заранее начинать изучать особенности своей сети уже на фазе ее формирования и готовить себя и сеть к будущему ремонту. Методы и инструменты диагностики вполне соответствуют современной практике и технологиям, но они еще не достигли такого уровня, который позволил бы значительно сэкономить время сетевых администраторов в их борьбе с неполадками сетей и дефицитом производительности.

Чтобы оценить качество работы сети, необходимо не только провести анализ функционирования всех ее компонентов, но и правильно обобщить и интерпретировать статистику наблюдений и полученные результаты диагностики. Главная задача при проведении диагностики - локализовать проблему (умозрительно или с помощью воспроизведения в ходе эксперимента), что уже - 99% ее решения.

В настоящее время существует большое количество стандартов и протоколов, программных средств и программно-аппаратных комплексов различных фирм-производителей, которые позволяют провести комплексную диагностику и тестирование компьютерной сети.

В специальной части дипломного проекта рассмотрены основные подходы к организации диагностики компьютерной сети, показаны преимущества ведения документирования сети, с помощью специальных систем документирования, определены и подробно рассмотрены этапы проведения комплексной диагностики сетей.

Глоссарий

№ п/п

Понятие

Определение

1

2

3

1

Network management system

аппаратные и (или) программные средства, применяемые для мониторинга и управления узлами сети

2

Администратор сети

специалист, отвечающий за нормальное функционирование и использование ресурсов автоматизированной системы и (или) вычислительной сети

3

Администрирование

процедура управления, регламентирующие некоторые процессы или их часть

4

Администратор веб-сервера

занимается установкой, настройкой и обслуживанием программного обеспечения веб-серверов

5

Веб-сервер

это сервер, принимающий HTTP-запросы от клиентов, обычно веб-браузеров, и выдающий им HTTP-ответы, обычно вместе с HTML-страницей, изображением, файлом, медиа-потоком или другими данными

6

Интегрированная система управления сетью

система управления, обеспечивающая объединение функций, связанных с анализом, диагностикой и управления сетью

7

Корпоративная сеть

сеть смешанной топологии, в которую входят несколько локальных вычислительных сетей

8

Локальная вычислительная сеть

компьютерная сеть, обеспечивающая передачу данных на небольших расстояния (от нескольких десятков метром до нескольких километров) со

1

2

3

скоростью, как правило, не менее 1 Мбит/с

9

Платформа управления сетью

комплекс программ, предназначенных для управления сетью и входящими в нее система

10

Сервер

компьютер, подключенный к сети, или выполняющаяся на нем программа, предоставляющие клиентам доступа к общим ресурсам и управляющие этими ресурсами

11

Сетевое администрирование

это планирование, установка, настройка, обслуживание корпоративной сети, обеспечение ее надежной, бесперебойной, высокопроизводительной и безопасной работы

12

Сеть вычислительных центров

совокупность взаимодействующих вычислительных центров (узлов), объединенных каналами связи для наиболее полного обеспечения потребности пользователей (абонентов) в выполнении информационно-вычислительных работ

13

Системное администрирование

это процесс управления, технического обслуживания и проведения других технических и административных мероприятий, направленных на поддержание информационной системы в рабочем состоянии

14

Системный администратор

сотрудник технического отдела компании, занимающийся обеспечением рабочего состояния компьютерного оборудования, проектированием, администрированием и модернизацией локальной сети, поддержкой центрального сервера

15

Топология

это раздел математики, объектом изучения

1

2

3

которого являются топологические пространства, то есть множества с добавленной структурой, которая выражает свойство точек быть склеенными более или менее сильно

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Айзекс, С. Dynamic HTML [Текст] / С. Айзекс. - СПб.: Питер, 2001. - 512 с. - ISBN 00-5674-680365.

2. Аладьев, В. В. Основы информатики [Текст]: Учебное пособие / В. В. Аладьев, Ю. Я. Хунт, М. Л. Шишаков. - СПб.: Питер, 2000. - 310 с. - ISBN 00-5674-456454.

3. Алиев, Т. И. Сети ЭВМ и телекоммуникации [Текст] / Т. И. Алиев. - СПб.: СПбГУ ИТМО, 2011. - 400 с. - ISBN 5-8459-0285-1.

4. Апрышкина, Г. Любая компьютерная сеть [Текст] / Г. Апрышкина // КомпьютерПресс. - 2001. - №5. - С. 18-20 - ISSN 0868-6157.

5. Бойко, В. В. Проектирование баз данных информационных систем [Текст] / В. В. Бойко, В. М. Савинков. - СПб.: Финансы и статистика, 2000. - 306 с. - ISBN 00-5674-463633.

6. Вишневский, А. Сетевые средства Windows 2000 [Текст] / А. Вишневский. - СПб.: Питер, 2000. - 184 с. - ISBN 00-5698-265988.

7. Гудман, С. Введение в разработку и анализ алгоритмов [Текст] / С. Гудман, С. М. Хидетниеми. - СПб.: Питер, 1981. - 390 с. - ISBN 00-4753-667567.

8. Девис, У. Операционные системы [Текст] / У. Девис. - М.: Мир, 2000. - 436 с. - ISBN 00-2435-245334.

9. Дейт, К. Введение в системы баз данных [Текст] / К. Дейт - М.: Наука, 2001. - 392 с. - ISBN 00-5234-232652.

10. Дорот, В. Толковый словарь современной компьютерной лексики [Текст] / В. Дорот, Ф. Новиков. - СПб.: Питер, 2001. - 350 с. - ISBN 00-7506-050016.

11. Дронов, В. А. JavaScript в Web-дизайне [Текст] / В. А. Дронов. -СПб.: Питер, 2001. - 390 с. - ISBN 00-4753-667567.

12. Дубнов, П. Ю. Access 2000: Проектирование баз данных [Текст] / П. Ю. Дубнов - М.: ДМК Лайт, 2000. - 234 с. - ISBN 00-2363-643430.

13. Ермаков, М. Г. Вопросы разработки тестирующих программ [Текст] / Л. Е. Андреева. - СПб.: Информатика и образование, 2001. - 401 с. - ISBN 00-8474-225460.

14. Камер, Д. Е. Принципы функционирования Интернета [Текст]: Учебный курс / Д. Е. Камер. - СПб.: Питер, 2002. - 384 с. - ISBN 5-318-00464-4.

15. Камер, Д. Е. Сети TCP/IP. Том 1. Принципы, протоколы и структура [Текст] / Д. Е. Камер. - М.: Вильямс, 2003. - 880 с. - ISBN 5-8459-0419-6.

16. Кодд, Дж. Базы данных [Текст] / Дж. Кодд. - М.: Мир, 2000. - 420 с. - ISBN 00-5674-474474.

17. Кристиансен, Т. Perl: Библиотека программиста [Текст] / Т. Кристиансен, Н. Торкингтон. - СПб.: Питер, 2000. - 918 с. - ISBN 00-2363-643430.

18. Кульгин, М. Технологии корпоративных сетей [Текст]: Энциклопедия / М. Кульгин. - СПб.: Питер, 2000. - 704 с. - ISBN 00-2355-236569.

19. Лимончелли, Т. Системное и сетевое администрирование [Текст] / Т. Лимончелли, К. Хоган, С. Чейлап. - СПб.: Символ-Плюс, 2009. - 944 с. - ISBN 978-5-93286-130-1.

20. Литтлоджон, Д. Основы компьютерных сетей [Текст] / Д. Литтлоджон. - М.: Вильямс, 2002. - 656 с. - ISBN 5-8459-0285-1.

21. Лорьер, Жан-Луи. Системы искусственного интеллекта [Текст] / Жан-Луи, Лорьер. - М.: Мир, 2001. - 568 с. - ISBN 00-7506-063693.

22. Матросов, А. В. HTML 4.0 [Текст] / А. В. Матросов, А. О. Сергеев, М. П. Чаунин. - СПб.: Питер, 1999. - 436 с. - ISBN 00-2435-245334.

23. Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование [Текст] / Ю. В. Новиков, С. В. Кондратенко. - М.: ЭКОМ, 2000. - 312 с. - ISBN 00-5234-232652.

24. Ногл, М. TCP/IP: Иллюстрированный учебник [Текст] / М. Ногл. - М.: ДМК Пресс, 2001. - 480 с. - ISBN 00-5674-463633.

25. Олифер, В. Г. Компьютерные сети. Типы, технологии, протоколы [Текст] / В. Г. Олифер, Н. А. Олифер. - СПб.: Питер, 2001. - 672 с. ISBN 5-8046-0134-4.

26. Советов, Б. Я. Построение сетей интегрального обслуживания [Текст] / Б. Я. Советов, С. А. Яковлев. - Л.: Машиностроение, 1990. - 332 с. - ISBN 00-5674-456454.

27. Столлингс, В. Передача данных [Текст] / В. Столлингс. - СПб.: Питер, 2004. - 752 с. - ISBN 5-94723-647-8.

28. Столлингс, В. Компьютерные сети, протоколы и технологии Интернета [Текст] / В. Столлингс. - СПб.: БХВ-Питер, 2005. - 832 с. - ISBN 5-94157-508-4.

29. Столлингс, В. Операционные системы [Текст] / В. Столлингс. - М.: Вильямс, 2004. - 848 с. - ISBN 5-8459-0310-6.

30. Столингс, В. Современные компьютерные сети [Текст] / В. Столингс. - СПб.: Питер, 2003. - 783 с. - ISBN 5-318-546952-692-6.

31. Таненбаум, Э. Архитектура компьютера [Текст] / Э. Таненбаум. - СПб.: Питер, 2007. - 848 с. - ISBN 5-469-01274-3.

32. Таненбаум, Э. Компьютерные сети [Текст] / Э. Таненбаум. - СПб.: Питер, 2007. - 848 с. - ISBN 978-5-318-00492-6.

33. Топорков, С. С. Microsoft Outlook [Текст] / С. С. Топорков. - М.: ДМК Пресс, 2006. - 592 с. - ISBN 5-94074-058-8.

34. Халсалл, Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем [Текст] / Ф. Халсалл. - М.: Радио и связь, 1995. - 408 с. - ISBN 5-256-0006002

35. Юнь, С. Ц. Outlook 2007 [Текст] / Ю. С. Цай // PC Magazine. - 2008. - №8. - С. 61-62. - ISBN 0869-4257

Размещено на Аllbest.ru


Подобные документы

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.

    презентация [72,8 K], добавлен 04.05.2012

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Основные функции администрирования сети, определение главных обязанностей администратора, программы удаленного управления. Защита от вредоносного программного обеспечения, контроль используемых для этого средств. Настройка программы "Лицензии Компас".

    курсовая работа [1,7 M], добавлен 16.06.2013

  • Обзор вариантов использования компьютерных сетей в муниципальном образовании. Компьютерные сети и их топологии. Выбор и обоснование архитектуры сети школы, её оборудование и защита. Использование программного обеспечения "1С:ХроноГраф Школа 3.0 Проф".

    курсовая работа [2,8 M], добавлен 09.11.2016

  • Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.

    курсовая работа [49,5 K], добавлен 11.02.2013

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.