Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 31 из 39      1<< 28 29 30 31 32 33 34>> 39

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления найдут прямое отражение в вычислительных платформах будущего. Эксперты Intel полагают, что в ближайшем будущем архитектура процессоров и платформ должна двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1). Виртуальные платформы легко воспринимаются пользователями и работают так же, как обычные компьютеры. Благодаря тому, что они абстрактны и отделены от физических платформ и друг от друга, виртуальные платформы обеспечивают простую переносимость и в высшей степени интеллектуальное функционирование, они способны скрывать от пользователя свою сложность, но в то же время повышать надежность системы. Виртуализация позволяет создавать менее сложные системы, превращая компьютеры в более удобно управляемые объекты, а такое разделение на части обеспечивает значительно больший уровень безопасности систем, сетей и приложений благодаря изоляции потенциально опасных подсистем от системных ресурсов низкого уровня и от других виртуальных платформ.

Управление резервным копированием в корпоративных системах.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление резервным копированием в корпоративных системах. Решение проблем, связанных с ростом объемов данных и сложности технических решений, требует тщательного планирования и четко определенной стратегии защиты информации. Когда на кон поставлено многое и при этом приходится учитывать аспекты взаимодействия множества различных вещей (СУБД, приложения, операционные системы, устройства, расположение и т.д.), нахождение верного решения может стать задачей пугающей сложности. Некоторые известные поставщики программного и аппаратного обеспечения учитывают это, дополняя свои бизнес- и ИТ-решения наборами средств защиты информации. Однако в действительности такие средства решают лишь часть проблем и часто требуют расширения до "полного решения", накручивая, таким образом, стоимость администрирования и увеличивая риск возникновения несовместимости каких-то компонентов. Кроме того, многие из этих продуктов сложны в интеграции, изучении и использовании, а также недостаточно гибки для работы в гетерогенных средах. Задачи, решаемые с помощью процедур резервного копирования и восстановления данных в корпоративных системах, являются частью более общего процесса создания эффективной, безопасной и оптимизированной ИТ-инфраструктуры и служб. Оптимизированная ИТ-инфраструктура создается на основе ИТ-стандартов и обеспечивает соответствие им. Каждое повышение уровня оптимизации позволяет существенно снизить затраты на содержание ИТ-инфраструктуры, повысить ее безопасность, доступность и управляемость. Если использовать подход и терминологию, предложенные компанией Microsoft, выделив из общей блок-схемы четвертую группу средств, то возможности, необходимые для осуществления оптимизации работы ИТ-служб, сводятся, с учетом уровня оптимизации, к ниже перечисленным:

Политики ограниченного использования программ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Политики ограниченного использования программ. В последние годы одной из наиболее серьезных угроз безопасности стал запуск пользователями неизвестных или недоверенных программ на компьютерах. Во многих случаях пользователи по невнимательности запускают потенциально опасное программное обеспечение. Практика показывает, что миллионы пользователей устанавливают на своих компьютерах вирусы и троянские кони, сами того не желая. Для предотвращения таких последствий предназначены политики ограниченного использования программ, запрещающие пользователям запускать опасное программное обеспечение. Они определяют приложения, которые разрешено или запрещено запускать на рабочих станциях. При установке политик ограниченного использования программ можно определить политику, разрешающую запуск всего программного обеспечения за исключением блокированных приложений. Вы также можете определить политику, запрещающую запуск всего программного обеспечения кроме приложений с явно назначенным разрешением запуска. Хотя второй способ обеспечивает более высокий уровень безопасности, для определения всех приложений, которые разрешено запускать в среде предприятия, может потребоваться много времени. Большинство компаний предпочитают менее защищенный способ, разрешая запускать все программное обеспечение и блокируя лишь некоторые приложения. Тем не менее если вы развертываете набор рабочих станций в среде, где требуется повышенная безопасность, имеет смысл применить второй, более защищенный способ. В процессе создания политики ограниченного использования программ можно отконфигурировать пять типов правил для приложений, являющихся субъектами политики.

Основы сетевых технологий. Адресация компьютеров в локальных и глобальных сетях.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Адресация компьютеров в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем не иерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. Основные схемы адресации узлов компьютерной сети В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Квоты дискового пространства.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Квоты дискового пространства. Администрирование больших компьютерных сетей, где серверы поддерживают работу сотен пользователей, сопряжено с рядом сложностей. Одна из них - учет дискового пространства сервера, занятого файлами сотрудников компании. Как правило, пользователи, хранящие свои файлы на сервере, мало заботятся об актуальности информации и об уничтожении устаревших или ненужных данных. Множество временных файлов и копий одного и того же файла, находящихся в различных папках, лишь усугубляют ситуацию. В результате в считанные месяцы даже на больших жестких дисках сервера может не оказаться необходимого для работы свободного пространства. Как правило, в больших организациях дерево папок весьма разветвлено, поэтому визуальный контроль расходования дискового пространства пользователями отнимает у администраторов много времени и усилий. Подобная проблема просто решается с помощью введения квот на дисковое пространство, доступное для работы каждому пользователю. В ранних версиях операционной системы Windows NT еще не было штатных возможностей ввести квоту на доступное дисковое пространство, поэтому любой пользователь мог распоряжаться всем пространством жестких дисков компьютера. Уже с Windows 2000/XP и Windows Server 2003/2008 администратор мог квотировать дисковое пространство по каждому тому и для каждого пользователя. (из этого следует, что невозможно задать квоту для отдельных папок или групп.). Система учитывает общее пространство, занимаемое файлами, владельцем которых является контролируемый пользователь: если пользователь владеет файлом, размер последнего добавляется к общей сумме занимаемого пользователем дискового пространства. Важно отметить, что, поскольку квотирование выполняется на уровне тома, не имеет значения, находится ли том на одном физическом жестком диске или на различных устройствах. И наоборот, если на одном физическом диске хранится несколько томов, то квотирование может осуществляться индивидуально по каждому тому. После установки квот дискового пространства пользователь сможет хранить на томе ограниченный объем данных, в то время как на этом томе может оставаться свободное пространство. Если пользователь превышает выданную ему квоту, в журнал событий вносится соответствующая запись. Затем, в зависимости от конфигурации системы, пользователь либо сможет записать информацию на том (более "мягкий" режим ограничений), либо ему будет отказано в записи из-за отсутствия свободного пространства ("жесткий" режим). Квоты можно использовать на локальных и общих дисках (в этом случае общий доступ должен быть разрешен на уровне корневого каталога тома). Сжатие файлов не имеет значения при вычислении занятого пространства - всегда учитывается размер исходного несжатого файла. Устанавливать и просматривать квоты на диске можно только в разделе с NTFS 5.0 и при наличии необходимых полномочий (задаваемых с помощью локальных или доменных групповых политик) у пользователя, устанавливающего квоты. По умолчанию для работы с квотами нужно быть членом группы Administrators. Для установки квоты: 1. Укажите мышью конфигурируемый том и нажмите правую кнопку мыши. В появившемся контекстном меню выберите команду Properties. Появится окно свойств тома. Перейдите в нем на вкладку Quota (Квота) (рис. 1).

Команды контроллеров жестких дисков для поддержки защиты от несанкционированного доступа.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Команды контроллеров жестких дисков для поддержки защиты от несанкционированного доступа. Информационные технологии активно используются и в областях, где необходимо ограничение доступа к информации. Начиная еще со стандарта АТА-3, в набор команд контроллеров жестких дисков введена группа команд защиты. Поддержка команд этой группы определяется содержимым слова (с порядковым номером 128), полученным по команде идентификации. Это слово содержит статус секретности: - бит 0 - поддержка секретности (0 - отсутствует, 1 - имеется); - бит 1 - использование секретности (0 - запрещено, 1 - разрешено); - бит 2 - блокировка режима секретности (0 - отсутствует, 1 - имеется); - бит 3 - приостановка режима секретности (0 - отсутствует, 1 - имеется); - бит 4 - счетчик секретности (0 - отсутствует, 1 - имеется); - бит 5 - поддержка улучшенного режима стирания (0 - отсутствует, 1 - имеется); - биты 6-7 зарезервированы; - бит 8 - уровень секретности (0 - высокий, 1 - максимальный); - биты 9-15 зарезервированы. Если защита поддерживается, то устройство должно отрабатывать все команды группы Security. С точки зрения защиты, устройство может находиться в одном из трех состояний: 1. Устройство открыто (unlocked) - контроллер устройства выполняет все свойственные ему команды. Устройство с установленной защитой можно открыть только командой Security Unlock, в которой передается блок данных, содержащий установленный при защите пароль. Длина пароля составляет 32 байта, а для исключения возможности подбора пароля путем полного перебора имеется внутренний счетчик неудачных попыток открывания, по срабатывании которого команды открывания будут отвергаться до выключения питания или аппаратного сброса. 2. Устройство закрыто (locked) - контроллер устройства отвергает все команды, связанные с передачей данных и сменой носителя. Допустимы лишь команды общего управления, мониторинга состояния и управления энергопотреблением. Из команд защиты допустимы лишь команды стирания (Security Erase) и открывания (Security Unlock). В это состояние устройство с установленной защитой входит каждый раз по включению питания. 3. Устройство заморожено (frozen) - устройство отвергает все команды управления защитой, но выполняет все остальные. В это состояние устройство переводится командой Security Freeze Lock или автоматически по срабатыванию счетчика попыток открывания устройства с неправильным паролем. Из этого состояния устройство может выйти только по аппаратному сбросу или при следующем включении питания. Срабатывание счетчика попыток отражается установкой бита 4 (EXPIRE) слова 128 блока параметров, бит сбросится по следующему включению питания или по аппаратному сбросу. Производитель выпускает устройства с неустановленной защитой (по включению оно будет открыто). Система защиты поддерживает два пароля: - главный (master password), - пользовательский (user password). В системе защиты имеются два уровня: - высокий (high), - максимальный (maximum). При высоком уровне защиты устройство можно открывать любым из двух паролей. При максимальном уровне устройство открывается только пользовательским паролем, а по главному паролю доступна только команда стирания (при этом вся информация с носителя будет стерта).

Страницы для начинающих. Сетевая технология Ethernet.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Страницы для начинающих. Сетевая технология Ethernet. Популярной сетевой технологией в настоящее время является технология Ethernet. Термин «сетевая технология» определяет согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Этот набор представляет собой минимальный набор средств, с помощью которых можно построить работоспособную сеть по технологии Ethernet. Эту сеть можно улучшить за счет выделения в ней подсетей, что потребует кроме протоколов стандарта Ethernet применить еще и протокол IP, и специальные коммуникационные устройства (маршрутизаторы). Улучшенная сеть более надежна и быстродействующая. Термин «сетевая технология» иногда применяется и в расширенном толковании как определение любого набора средств и правил для построения сети, например, «технология сквозной маршрутизации», «технология создания защищенного канала», «технология IP-сетей». Протоколы, на основе которых строится сеть определенной технологии (в узком смысле), специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для создания сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии (сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п. ) Соединяя их в соответствии с требованиями стандарта на данную технологию мы получаем работоспособную сеть. Ethernet использует случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использоваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны. В стандарте Ethernet строго определена топология электрических связей (рис. 1). Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами (сетевыми адаптерами Ethernet). Каждый сетевой адаптер, имеет свой уникальный адрес.

Возможности современных волоконно-оптических линий связи.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Возможности современных волоконно-оптических линий связи. Волоконная оптика уже давно используется как коммуникационная среда, соединяющая электронные устройства. Теперь возможности современной волоконно-оптической связи позволяют организовать интерфейсы между компьютером и его периферийными устройствами, между серверами в центрах обработки данных, для передачи данных от платы к плате, от микросхемы к микросхеме и от элемента к элементу внутри самой микросхемы. Применение волоконной оптики связано с преобразованием электрического сигнала в световой, и обратно. Стоимость волоконной оптики достаточно высока, но преимущества волоконной оптики, определяемые уникальными характеристиками оптоволокна, делают его наиболее подходящей передающей средой во множестве различных областей техники. Эти уникальные характеристики оптоволокна органично согласовываются, позволяя передавать данные с высокой скоростью на очень большие и очень короткие дистанции, и с очень большой надежностью. Оптоволоконные линии обеспечивают: - широкую полосу пропускания линии; - нечувствительность линий к электромагнитным помехам; - низкие потери; - малый размер и малый вес; - секретность и безопасность. Конечно, важность каждого из этих достоинств зависит от конкретного применения оптоволоконных линий. В одном случае важна безопасность и секретность передачи данных, которые легко обеспечиваются при использовании волоконной оптики. В других случаях самыми ценными характеристиками являются широкая полоса пропускания и низкие потери. Потребности общества в передаче все больших и больших объемов информации электронным способом постоянно увеличиваются. Увеличение полосы пропускания передающей среды и частоты несущей потенциально увеличивают возможности передачи информации. Применение лазера, в котором свет используется в качестве несущей, сразу увеличило потенциальный диапазон на четыре порядка (до 100 000 ГГц или 100 ТГц). Теоретически волоконная оптика может работать в диапазоне до 1 ТГц, однако практически используемый в настоящее время диапазон частот еще достаточно далек от этих предельных значений. Применяемая сегодня полоса пропускания волоконной оптики значительно превосходит аналогичный параметр медного кабеля. Коммуникационные возможности волоконной оптики еще только начинают развиваться, в то время как возможности медного кабеля достигли своего верхнего предела. Скорость передачи по одной "медной" магистрали можно увеличить вплоть до 10 Гбит/с, но это значение является теоретическим пределом для "медной пары". Оптические волокна не излучают и не воспринимают электромагнитные волны, они являются идеальной средой. Волоконно-оптические линии могут быть проложены совместно с высоковольтными, - наводки от высоковольтных линий на них не влияют, световые сигналы не искажаются.

Особенности структуры каталогов Red Hat Linux. Часть 1.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Все файлы можно разделить по двум признакам - доступность (shareable, разделяемость) на сетевом уровне и изменяемость/неизменность содержимого. Соответственно, для каждого признака можно ввести свои понятия: - разделяемые данные - те, которые могут использовать несколько хостов одновременно, т.е. данные, доступные для других хостов через сеть; - неразделяемые данные - как правило, специфичные для каждого хоста, недоступные через сеть для других хостов; - статические данные - включают системные файлы, библиотеки, документацию и другое, что не изменяется без вмешательства администратора; - динамические (переменные) данные - все то, что может изменяться пользователем.

Особенности структуры каталогов Red Hat Linux Часть 2

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Каталог/proc - точка монтирования виртуальной файловой системы procfs Procfs является псевдофайловой системой, обеспечивающей интерфейс с ядром Linux. Эта система позволяет получить доступ к определенным структурам данных ядра, в частности, к списку процессов (отсюда и название). Все эти структуры выглядят как файловая система, и ими можно оперировать обычными средствами работы с файловой системой.

Подготовка к ликвидации аварийной ситуации в AD DS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Подготовка к ликвидации аварийной ситуации в AD DS. Службы домена Active Directory (AD DS) являются, самыми важными сетевыми службами, развертываемыми в сети. При неисправности инфраструктуры Active Directory действия пользователей в сети будут крайне ограниченными. Практически все сетевые зависят от аутентификации пользователей в Active Directory перед получением доступа к сетевому ресурсу. Поскольку служба Active Directory очень важна, необходимо тщательно подготовиться к предупреждению аварийных ситуаций и восстановлению Active Directory, как и любого другого сетевого ресурса. Необходимо прежде всего подумать о защите базы данных и составить план ее восстановления на случай аварийной ситуации. Первые шаги по восстановлению необходимо предпринимать задолго до возникновения аварийной ситуации, иначе такая проблема, как сбой в работе компонента оборудования в контроллере домена, может стать настоящей катастрофой. При подготовке к предотвращению аварийной ситуации следует рассматривать работоспособность всех элементов, составляющих нормальную инфраструктуру сети. Необходимо выполнить следующее.

Что такое модем?

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Что такое модем? Трудно себе представить персональный компьютер без возможности доступа в интернет. Интернет является средой, где аккумулируется большой объем информации, полноценный доступ к которой доступен только при использовании модема. Модем это устройство, которое является мостом между компьютером и этой информацией. Модем - это устройство для передачи данных по обычным телефонным линиям, служащее для связи двух компьютеров. Само слово "модем" является сокращением oт "модулятор-демодулятор". Все телефонные линии, как правило, работают с аналоговые сигналом, а компьютер, - с цифровым. Поэтому основной функцией модема можно считать преобразование цифрового сигнала компьютера в аналоговый телефонной линии и наоборот. Подключение модема Модемы к компьютеру могут подключаться через последовательный интерфейс RS-232, параллельный интерфейс и USB интерфейс. Подключение к телефонной линии производится посредством кабеля RJ11. На практике подключение чаще осуществляется через последовательный интерфейс порт COM2 т. к. СОМ1 чаще всего бывает, занят другими устройствами, например "мышкой". Конфигурация портов: - СОМ 1 привязан к IRQ 4 (3F8-3FF). - СОМ 2 привязан к IRQ 3 (2F8-2FF). - СОМ 3 привязан к IRQ 4 (3E8-3FF). - СОМ 4 привязан к IRQ 3 (2E8-2EF). Подключив модем к СОМ-порту и назначив IRQ, обязательно нужно проверить другие устройства на предмет наличия у них тех же последовательных портов и прерываний. Настройка модема на тот или иной порт и прерывание (IRQ), обычно осуществляется с помощью джамперов, переключателей или программным путем. Общие сведения Цифровые данные, поступающие в модем из компьютера, преобразуются в нем путем модуляции (по амплитуде, частоте, фазе) в соответствии с избранным стандартом протоколом и направляются в телефонную линию. Модем-приемник провайдера, понимающий данный протокол, осуществляет обратное преобразование (демодуляцию) и пересылает восстановленные цифровые данные в свой компьютер. Таким образом, для обеспечения устойчивой связи необходимо, чтобы ваш модем поддерживал общий протокол, был подключен непосредственно к компьютеру, а линия связи по своим параметрам могла пропускать модулированные сигналы.

Стр. 31 из 39      1<< 28 29 30 31 32 33 34>> 39

Лицензия