Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 30 из 39      1<< 27 28 29 30 31 32 33>> 39

Обмен информацией по шине QPI.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Обмен информацией по шине QPI. Обмен информацией по шине QPI осуществляется сдвоенными передачами – т.е. на удвоенной тактовой частоте. В табл. 1 для сравнения приведены скорости обмена для различных технологий. Логические операции в физическом слое ответственны за сброс, инициализация и адаптацию. Физический уровень разработан с очень низким ожидаемым процентом ошибок в данных из-за случайного «шума» и «помех» в системе. Ошибки, которые иногда могут быть обнаружены будут исправлены через функции, заложенные на уровне связи. Чтобы частота появления ошибочных битов не превышала заданное предельное значение, физический слой выполняет периодическую рекалибровку. Аппаратно встроенный тест (Intel® IBIST) обеспечивают механизм для проверки всей шины на полной эксплуатационной скорости без использования внешнего диагностического оборудования.

Архивирование электронной почты.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Архивирование электронной почты. К наиболее популярным решениям архивирования относятся специальные решения для систем обработки электронной почты. Причина очевидна: трафик электронной почты давно стал неотъемлемой частью деловой коммуникации. Во многих случаях электронные письма представляют собой документы, которые в качестве составной части контрактов рассматриваются как юридически значимые.

Технология Grid Computing.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология Grid Computing. Аппаратно-программная среда хранения StorigeWorks Grid.

Комплексные решения защиты хранилищ данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Комплексные решения защиты хранилищ данных. Вопросы безопасности в вычислительных системах уже достаточно давно ставятся на одно из первых мест на всех этапах работы ИТ-служб предприятий и организаций. Устройства хранения информации поддерживают различные архитектуры корпоративных центров обработки и хранения данных, среди которых наиболее типичным решением на сегодняшний день является архитектура SAN (Storage Area Networks - выделенная сеть хранения), обеспечивающая совместный доступ к данным, независимый от локальной вычислительной сети. Разнообразные топологии сетей хранения данных замещают традиционные шинные соединения "сервер-устройство хранения" и предоставляют по сравнению с ними большую гибкость, производительность и надежность. На инфраструктуру сети хранения частично ложится и решение вопроса безопасности в части разделения доступа (для защиты от случайной ошибки). Этот сервис позволяет изолировать группы пользователей либо один сервер от другого и выделять часть ресурсов системы хранения именно тому пользователю (серверу), которому это необходимо. Раньше изоляцию использовали для того, чтобы не распространять логические ошибки по всей сети: например, резервное копирование старались изолировать от доступа к данным. Сейчас это используется реже, но, тем не менее, рекомендуется. В сложных корпоративных сетях стоит задача обеспечения возможности дифференцированно настраивать разнообразные аспекты безопасности сети - зонирование, аутентификацию, RBAC (Role Based Access Control - это новая модель разрешений в Microsoft Exchange Server 2010), шифрование трафика, VSAN. Безопасность сетей хранения данных относится к характеристикам процессов и решений, защищающих целостность и доступность данных, хранящихся в подобных сетях. Существует четыре аспекта, относящихся к комплексному решению задачи обеспечения безопасности сети хранения данных: - надежное ролевое управление с централизованной идентификацией, авторизацией и регистрацией всех изменений; - централизованная идентификация подключенных к сети устройств для обеспечения возможности подключения к сети только устройств, прошедших авторизацию; - средства управления изоляцией трафика и управления доступом, которые гарантируют, что устройство, подключенное к сети, может надежно отправлять/принимать свои данные, и что оно защищено от действий других сетевых устройств; - шифрование всех данных, исходящих из сети хранения данных для обеспечения непрерывности функционирования бизнеса, передачи большого объема данных в удаленное хранилище и резервирования. Сеть хранения данных по аналогии с локальными вычислительными сетями строится на основе коммутаторов и адаптеров, устанавливаемых в серверы. С точки зрения защиты информации, используемой в сетях SAN, значительную роль может сыграть организация безопасности с использованием таких устройств, как сетевые коммутаторы. Примером могут служить решения компании Cisco, разработанные для сетей SAN, крупных вычислительных комплексов, центров обработки данных (ЦОД).

Тенденции и перспективы систем хранения информации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Тенденции и перспективы систем хранения информации. Чтобы конкурировать в быстро меняющейся экономике, предприятие должно уметь приспосабливать свою бизнес-модель к потребностям заказчиков, поставщиков и партнеров. Инвариантом всех этих изменений остаются данные. Сегодня доступность информации имеет более высокий приоритет, нежели эффективность либо оптимальность хранения. Однако доступность не всегда может быть обеспечена любой ценой, и проблема доступа к данным и их эффективного использования решается в комплексе средствами SRM. "Память - это самая важная часть информационных технологий. Сетевая инфраструктура обеспечивает доступ к информации, серверы - обработку и совместное ее использование, но память - это сердце и душа любой информационной системы. Если память подвергается разрушению и информация теряется, в остальных компонентах информационной системы исчезает необходимость - без информации система превращается в технологию" (Эван Моррис). Сама по себе система управления еще не решает все проблемы функционирования инфраструктуры хранения. Подобно зерну на элеваторе, данные периодически должны подвергаться ревизии. Администраторы должны уметь прогнозировать рост данных, планировать соответствующее масштабирование инфраструктуры и учитывать те изменения, которые могут спровоцировать увеличение потребностей в ресурсах хранения. Быстрый, бесперебойный и эффективный доступ к данным возможен лишь при правильном выборе архитектуры хранения и инструментов управления, а также неукоснительном следовании регламенту надзора за хозяйством SAN.

Результаты групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Результаты групповой политики. Результаты групповой политики обеспечивают удобный метод, чтобы устранить неполадки применения параметров политики к конкретному пользователю или компьютеру. Например, если к пользователю постоянно применяются неправильные параметры политики, результаты групповой политики могут помочь определить применяемые политики и порядок их применения. Результаты групповой политики можно запустить в оснастке Active Directory Users And Computers или консоли GPMC. В оснастке Active Directory Users And Computers щелкните правой кнопкой мыши объект компьютера или пользователя, выберите опцию All Tasks (Все задачи) и щелкните задачу Resultant Set of Policy (Logging) (Результирующая политика (Планирование)). В консоли GPMC для запуска мастера щелкните правой кнопкой мыши элемент Group Policy Results (Результаты групповой политики) и примените команду Group Policy Results Wizard (Мастер результатов групповой политики). При запуске этого мастера нужно указать компьютер (локальный или удаленный) для запроса. Затем откроется список учетных записей пользователей, кэшированных на этой машине, для которых можно получить параметры политики. Отчет Group Policy Results содержит три вкладки с данными обработки GPO. Вкладка Summary предоставляет общие сведения об объектах GPO, примененных к тестируемому пользователю и компьютеру и отклоненных. На вкладке Settings имеется список всех примененных параметров групповой политики. Вкладка Policy Events содержит данные о событиях групповой политики на конечной машине. Для того чтобы получить хорошие результаты групповой политики, нужно выполнить следующие требования:

Источники оптического излучения волоконно-оптических линий связи компьютерных сетей.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Источники оптического излучения волоконно-оптических линий связи компьютерных сетей. Важной частью волоконно-оптических линий связи (ВОЛС) являются источники оптического излучения. Светоизлучающие диоды (СД) и полупроводниковые излучатели когерентного света - лазерные диоды (ЛД) относятся к активным дискретным элементам волоконно-оптических линий связи. Светоизлучающие диоды в современных системах находят весьма ограниченное применение. Кроме того, к активным дискретным элементам относятся и полупроводниковые фотодиоды, в том числе лавинные фотодиоды. Передающие оптоэлектронные модули (ПОМ), применяемые в волоконно-оптических системах, предназначены для преобразования электрических сигналов в оптические, которые должны быть введены в волокно с минимальными потерями (рис.1). Промышленностью производятся различные ПОМ, отличающиеся по конструкции, а также по типу источника излучения. Одни ПОМ работают на телефонных скоростях с максимальным расстоянием до нескольких метров, другие передают сотни и даже тысячи мегабит в секунду на расстояния в несколько десятков километров.

Принципы построения и особенности файловых систем OC Linux.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Принципы построения и особенности файловых систем OC Linux. Файловая система - обязательная часть любой ОС. От ее архитектуры, возможностей, надежности во многом зависит работоспособность операционной системы. Linux поддерживает несколько различных файловых систем.

Логическая структуризация сетей.

Статья добавлена: 06.12.2021 Категория: Статьи по сетям

Логическая структуризация сетей. Концентраторы. Мосты. Коммутаторы. Маршрутизаторы. Шлюзы. Сетевые службы. Физическая структуризация не решает проблему перераспределения передаваемого трафика между различными физическими сегментами сети и, для эффективной работы сети, необходимо учитывать неоднородность информационных потоков. В сетях большого и среднего размера, для обеспечения эффективной работы, невозможно обойтись без логической структуризации сети. В большой сети информационные потоки неоднородны. Сеть обычно состоит из множества подсетей рабочих групп, отделов, филиалов предприятия. Наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп. (эмпирический закон «80/20», в соответствии с которым в каждой подсети 80 % графика является внутренним и только 20 % — внешним.) В связи с широким внедрением технологии intranet характер нагрузки сетей изменился. Многие предприятия имеют централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками, и теперь не редки случаи, когда интенсивность внешних обращений выше интенсивности обмена между компьютерами локальных рабочих групп. Логическая структуризация сети позволяет значительно повысить эффективность обмена особенно в сетях среднего и большого размера, но это связано с использованием дополнительных сетевых средств.

Создание рекомендуемых конфигураций разделов дисков в системах на основе UEFI.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Создание рекомендуемых конфигураций разделов дисков в системах на основе UEFI. 1) Конфигурация по умолчанию Для новых установок по умолчанию программа установки Windows создаст системный раздел EFI (ESP), резервный раздел Майкрософт (MSR) и основной раздел Windows (рис. 1). Структура разделов показана в следующей табл. 1. 2) Восстановление системы Чтобы разрешить конечным пользователям восстанавливать или переустанавливать Windows без удаления средств восстановления, рекомендуется использовать для установки средств восстановления, таких как среда восстановления Windows (Windows RE), раздел, отдельный от раздела Windows.

Установка и конфигурирование веб-сайтов.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Установка и конфигурирование веб-сайтов (создание веб-сайта с помощью IIS7.5). Количество возможных веб-сайтов зависит от конфигурации системы, в том числе количества имеющихся в ней процессоров, объема ОЗУ, пропускной способности и т.д. IIS может поддерживать тысячи веб-сайтов на единственном веб-сервере. У каждого веб-сайта, который поддерживается в системе для работы с Интернетом, должен быть общедоступный IP-адрес и зарегистрированное доменное имя. При наличии только одного общедоступного IP-адреса и потребности поддерживать и другие веб-сайты, для предоставления этим сайтам возможности обслуживать пользователей в Интернете можно создавать виртуальные каталоги или пользоваться заголовками хоста (host header). В оснастке IIS Manger (Диспетчер IIS) внутри папки Web Sites (Веб-сайты) доступен объект Default Web Site (Стандартный веб-сайт), представляющий предлагаемый по умолчанию образец веб-сайта. Конечно, его можно использовать для публикации содержимого, однако предпочтительнее создать и настроить собственный, отдельный веб-сайт. Ниже перечислены необходимые шаги: 1. В окне Internet Information Services (IIS) Manager (Диспетчер IIS) щелкните правой кнопкой мыши на узле Sites (Сайты) в панели Connections (Подключения) и выберите в контекстном меню пункт Add Web Site (Добавить веб-сайт). 2. Когда откроется страница Add Web Site (Добавление веб-сайта), введите на ней желаемое имя для веб-сайта, например, pnto.ru. 3. При желании щелкните на кнопке Select (Выбрать) в разделе Application Pool (Пул приложений) и измените связанные с пулом приложений параметры для нового сайта. По умолчанию в раскрывающемся списке пулов приложений предлагается опция DefaultAppPool. 4. В разделе Content Directory (Каталог содержимого) либо введите физический путь к месту, где расположена папка Web Sites (Веб-сайты), либо найдите эту папку, щелкнув на кнопке с изображением троеточия. Примечание. При указании пути к физическому месту размещения каталога с содержимым также допускается выбирать какой-то удаленный сетевой ресурс. В этом случае обязательно удостоверьтесь, что IIS имеет к нему доступ, щелкнув на кнопке Connect As (Подключаться от имени). Затем либо укажите параметры подключения к этому удаленному сетевому ресурсу выбрав конкретную учетную запись пользователя с необходимыми разрешениями, либо выберите опцию Pass-Through Authenti-cation (Сквозная проверка подлинности). 5. В разделе Binding (Связывание) укажите протокол, с помощью которого должен обслуживаться новый сайт (HTTP или HTTPS), IP-адрес, который требуется ему назначить (или оставьте поле IP Address (IP-адрес) пустым), и порт, который он должен прослушивать. 6. На странице Add Web Sites (Добавление веб-сайтов) можно настроить еще один необязательный параметр - заголовок хоста, например, www.pnto.ru. 7. Отметьте флажок Start Web Site Immedia-tely (Запустить веб-сайт немедленно), чтобы после создания сразу же запустить веб-сайт. 8. Проверьте все введенные конфигурационные параметры еще раз (рис. 1) и щелкните на кнопке ОК, чтобы завершить создание нового веб-сайта.

Дескрипторы безопасности в Windows.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Дескрипторы безопасности в Windows. Дескрипторы безопасности используются в Windows для защиты и аудита ресурсов. Дескриптор безопасности содержит владельца, основную группу, дискреционный список контроля доступа и системный список контроля доступа. Владелец и основная группа. Поля владельца и основной группы содержат идентификаторы безопасности. Владелец — это принципал безопасности, владеющий объектом. Владелец ресурса располагает полным доступом к объекту, включая возможность добавления и удаления разрешений доступа в дескрипторе безопасности. Основная группа содержится в дескрипторе безопасности лишь для обеспечения совместимости с подсистемой POSIX. Система Windows не использует эту часть дескриптора безопасности, если не применяются утилиты, которые оперируют с POSIX. По умолчанию принципал безопасности, создавший объект, записывает в дескриптор безопасности свою основную группу. Основной группой Windows по умолчанию является группа Domain Users. Основная группа подразумевает членство в группе. При входе пользователя операционная система вставляет SID этой группы в маркер пользователя. Атрибут memberOf не перечисляет основную группу, а лишь включает явно назначенное членство в группах. Дискреционные и системные списки контроля доступа. Списки контроля доступа ACL состоят из двух частей. Первая часть списка контроля доступа представляет именованные контрольные флаги. Эти параметры контролируют применение разрешений в списке ACL и правил наследования. Вторая часть списка контроля доступа представляет собственно сам список. Этот список контроля доступа содержит одну или несколько записей управления доступом АСЕ. Флаги управления доступом определяют, каким образом Windows применяет записи управления доступом внутри списка ACL. Изначально Windows использует защищенные и автоматические флаги. Защищенные флаги запрещают модификацию списка контроля доступа путем наследования. Этот флаг является эквивалентом флажка Allow inheritable permissions from parent to propagate to this object (Разрешение наследуемых разрешений доступа). Флаг автоматически разрешает записям управления доступом в списках ACL наследовать разрешения доступа от родительских объектов дочерним.

Стр. 30 из 39      1<< 27 28 29 30 31 32 33>> 39

Лицензия