Студопедия

Главная страница Случайная лекция


Мы поможем в написании ваших работ!

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика



Мы поможем в написании ваших работ!




Сетевые характеристики

 

Компьютерные сети представляют собой сложную и дорогостоящую систему. Основным требованием к которой является чтобы это сеть работала производительно, надёжно и безопасно. Для того чтобы пользователи и поставщики услуг сети могли конкретно обсуждать проблемы обслуживания и строить свои отношения разработан ряд общепринятых характеристик сети, которые делятся на группы:

1. Характеристики задержки пакетов. Контролируется время доставки, среднее значение времени доставки, джиттер, коэффициент вариации, максимальная задержка, время реакции сети, время оборота.

2. Характеристики скорости передачи. Средняя скорость, пиковая скорость, период пульсации и коэффициент пульсации.

 

Лекция №10

 

Использование программных и организационных средств, для работы компьютерных сетей.

 

Для хорошей работы компьютерных сетей, необходимы усилия специалистов различных направлений. По специализации этих специалистов, можно разделить на 2 группы:

1. Специалисты по сетевым технологиям – относятся программисты, разработчики баз данных, администраторы операционных систем, веб дизайнеры и т.д. Т.е. все кто имеет дело с разработками, обслуживанием и эксплуатацией программного обеспечения и технических средств.

2. Специалисты по сетевому администрированию – относятся специалисты обслуживающие каналы связи и коммуникационное оборудование, разрабатывающие топологию сетей и маршрутизацию, контролирующие пропускную способность и качество работ канала связи и коммуникационных устройств, а так же решающие проблемы передачи информации.

 

Для работы с сетями, все эти типы специалистов должны использовать специальные стандарты и технические характеристики. В виду того, что компьютерные сети представляют собой сложную и дорогостоящую систему, а так же ввиду требований к её высокопроизводительной, надёжной и безопасной работы, разработаны следующие группы сетевых характеристики. Пользователи и поставщики услуг, могут конкретно обсуждать проблему обслуживания, планировать и строить свои взаимоотношения.

1. Характеристики задержки пакетов. Контролируется время доставки, среднее значение времени доставки, джиттер, коэффициент вариации, максимальная задержка, время реакции сети, время оборота.

2. Характеристики скорости передачи. Средняя скорость, пиковая скорость, период пульсации и коэффициент пульсации.

3. Характеристика надёжности – время работы на отказ, вероятность отказа, доступность, альтернативные маршруты, время простоя источника, положительные и отрицательные квитация(события), размер окна.

4. Характеристика безопасности – основным недостатком компьютерной безопасности, считается их не защищённость их от потенциальных угроз, которые могут нарушить целостность и конфиденциальность информации. По этому безопасность компьютерной сети, может быть оценена уровнем её защищённости.

Средства защиты делятся на 2 больших класса:

1. Автономной компьютерной безопасности,

2. Средства сетевой безопасности.

 

Виды ПО необходимые для реализации сетевой инфраструктуры.

 

Для того, чтобы компьютерная сеть могла выполнять функции по предоставлению пользователя различных услуг, разработаны специальные программные механизмы:

1. IIS (internet information service).

2. VPN (virtual private network).

3. IAS – интернет авторизации.

4. Сетевой мост.

5. ICS (internet connection share).

6. Протокол IP.

7. IPV6.

8. AD.

9. DFS.

10. EFS.

11. Intel Mirror.

12. WMI.

13. Удалённая установка ОС.

14. RIS – удалённая установка программ.

15. WMS .

16. ICF (internet connection firewall).

17. Remote desktop.

18. Telnet.

19. RA.

20. RAS.

 

После установки всех этих программных средств, основное значение имеет система AD(активные каталоги), которая включает в себя серверы DHCP, DNS. Только с помощью такой файловой системы можно создавать такие серверы, как FTPб серверы печати, медиа серверы, серверы приложений и серверы удалённого доступа. Основными серверами в любой сети являются серверы DNS, каждый из которых имеет свою зону действий и которые с помощью механизма ISTG создают топологию межсетевой релаксации и обменом информации, а так же управлять доменами компьютера.

Глобальные сети обычно имеют доменную структуру и продвижение контроллера домена в такой топологии осуществляется с помощью инструментального средства ADIW.

Использование средств администрирования.

IIS, Intel Mirror, WMI.

Для развёртывания и настройки эксплуатации сети, нужны не только ОС но и дополнительные средства администрирования. Рассмотрим некоторые из этих средств, которые позволяют обновлять и устанавливать ОС и приложения, подключать новое сетевое оборудование, устанавливать новые требования безопасности и обеспечивать реализацию новых требований бизнеса, пользователя и доступа к сетевым ресурсам.

Обычно для реализации задач управления сетями используют следующие средства: шаблоны безопасности, средства ограничения пользовательских программ, средства обновления ПО. Сервис Intel Mirror позволяет пользователям регистрироваться и управлять на любом компьютере домена личными параметрами, а так же использоваться ОС.

Средство WMI – этот сервис используется для сбора информации у ПК, для того чтобы в дальнейшем использовать эту информацию в групповой политике безопасности и создавать WMI фильтры. Для групповой политики безопасности используются более 160 правил. Это средство так же обеспечивает удалённое администрирование и управление другими компьютерами, позволяет настраивать совместимость приложений и поддержку сетей и регистрацию DNS.

Особое значение в компьютерных сетях имеет концепции защищённости. В виду того, что в настоящее время не создана надёжная платформа создающая безопасность, необходимо применять различные старые методы защиты. 1 из центральных элементов защиты является система CLR. Которая позволяет защищать программы в процессе их функционирования. Эта система проверяет приложения на наличие ошибок и дыр в защите прав доступа и тем самым не допускаю к исполнению программы которые могут выполнять недопустимые операции.

В современных информационных системах к основным методам безопасности относят аутентификация, ограничение прав доступа, политика безопасности, аудит, ресурсы AD и другие. Аутентификация позволяет удостоверится в правильности подлинности объекта. В настоящее время для аутентификация широко применяется средство сертификации.

 


<== предыдущая страница | следующая страница ==>
Характеристика уровней модели OSI | Линии и каналы связи

Дата добавления: 2014-12-09; просмотров: 268; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.003 сек.