It- структура организации. Основные функции и соответствующие сервисы

Вид материалаДокументы

Содержание


Задачи системы
Отличительные особенности системы
30. Администрирование систем удаленного управления.
Функции удаленного управления
Средства удаленного управления Windows-компьютерами
31. Администрирование CVS
Создание архива
Импортирование нового модуля
Использование тэгов
Разработка ответвлений
Удаление директорий
Наблюдение за файлами и блокирование
Права доступа
Машины разработчиков
32. Технология NAT.
33. Дальнейшее развитие протокола IP - IPv6.
Подобный материал:
1   ...   4   5   6   7   8   9   10   11   12

Задачи системы:

  • организация общего доступа в сеть Интернет с компьютеров в локальной сети;
  • обеспечение полного контроля потребления ресурсов сети Интернет со стороны руководства организации.

Отличительные особенности системы:

  • единый интерфейс администратора системы, не требующий высокой квалификации персонала (для осуществления управления системой не требуется системный администратор, это может делать любой сотрудник организации, обладающий навыками работы с ПК);
  • предоставление пользователям локальной сети полной статистической информации о потреблении ими ресурсов сети Интернет;
  • возможность установки пороговых значений объема использования ресурсов сети Интернет для пользователей с ограничением доступа в сеть Интернет при их превышении;
  • контроль использования ресурсов сети Интернет по всем протоколам;
  • интегрированный прокси-сервер, осуществляющий сохранение часто запрашиваемых страниц из сети Интернет в локальной сети;
  • встроенный брандмауэр обеспечивает надежную защиту локальной сети от проникновения из вне злоумышленников и компьютерных вирусов;
  • ведение полного протокола работы персонала организации в сети Интернет;
  • высокая надежность, отказоустойчивость и масштабируемость.

Система обладает достаточной гибкостью для полного удовлетворения всех потребностей конкретной организации.

30. Администрирование систем удаленного управления.

Принято различать две основные реализации удаленного доступа - удаленный узел и удаленное управление. Если абстрагироваться от лишних технических подробностей, первая позволяет подменить сетевой кабель последовательным соединением. Таким образом, удаленный компьютер включается в локальную сеть и может использовать любые ее открытые ресурсы: диски, файлы, принтеры. Именно этот способ наиболее часто называют удаленным доступом - традиционно он применяется для подключения к Internet-провайдеру или к корпоративной сети через модемное соединение.

Удаленное управление - совершенно другая концепция. В этом случае установленное между двумя компьютерами соединение является как бы продолжением кабелей мыши, клавиатуры и монитора. Сам удаленный ПК не выполняет практически никаких действий, кроме перерисовки экрана и передачи управляющих кодов Host-компьютеру (т. е. ПК, предоставляющему свои ресурсы), на который и ложится основная нагрузка. Сегодня под удаленным управлением понимают целый комплекс функций, в том числе обмен файлами, текстовыми и голосовыми сообщениями.

Функции удаленного управления

Безусловно, удаленное управление по многим параметрам превосходит режим удаленного узла. Во-первых, удаленный пользователь может полноценно использовать вычислительные ресурсы Host-компьютера (традиционная функция терминала). Также, удаленное управление в некоторых случаях возможно даже по кросс-платформенному соединению, что позволяет, к примеру, с помощью Windows-компьютера запускать приложения для Macintosh или наоборот. Во-вторых, режим удаленного управления идеален для приложений, требующих обмена значительными объемами данных, что неприемлемо для низкоскоростного (в частности, модемного) соединения.

Средства удаленного управления Windows-компьютерами:

1. NetOp (его достоинствами является высокая скорость,  возможность работать с консольными приложениями в полноэкранном режиме,  работа со всеми возможными протоколами и различными операционными системами (Win, Dos, Linux, OS/2). Недостатками: отсутствие встроенной видовой авторизации, нет возможности проинсталлировать серверную часть удаленно и слишком запутанный и навороченный интерфейс.)

2. RemotelyAnywhere (В программу встроены особые средства удаленного администрирования. Прямо из браузера вы можете напрямую работать с файловой системой (не только копировать файлы, но и запускать программы) и реестром, контролировать выполняющиеся приложения и службы, настраивать пользовательские полномочия, получать информацию о загрузке процессора и оперативной памяти и даже просматривать список установленных обновлений OC. Т.о. обеспечивается удаленный доступ к наиболее востребованным административным апплетам, хотя и в несколько непривычном интерфейсе.)

3. TightVNC (очень давнишняя программа удаленного управления теперь с открытым кодом и бесплатная. Существует в вариантах для Windows, Linux и Java клиента. По скорости управления уступает NetOp, но превосходит DameWare. Не поддерживает авторизацию Windows.)

4. PcAnywhere

5. LapLink Technical

6. ControlIT

7. Radmin (позволяет полноценно работать сразу на нескольких удаленных компьютерах с помощью обычного графического интерфейса. Наряду с поддержкой системы безопасности NT Radmin работает в режимах Обмен файлами (File transfer) и Телнет (Telnet), что позволяет рассматривать Radmin как интегрированное решение для удаленного управления организации любого масштаба. Вы видите экран удаленного компьютера в окне своего или на его полном экране. Операции мышью или ввод с клавиатуры передаются на удаленный компьютер, что позволяет Вам работать за ним так, как будто он находится прямо перед Вами. Удаленный компьютер может располагаться где угодно в Интернете или в Вашей локальной сети. Даже если Вы подключены через модем, скорость обновлений экранов составит 5-10 кадров в секунду. Для достижения наилучшего баланса между скоростью работы и загрузкой процессора и сети частоту обновлений можно регулировать.)

31. Администрирование CVS

CVS – или Concurrent Versioning System (система параллельного контроля версий) – инструмент для сохранения работы пользователей путем ведения истории изменений. Эта система позволяет восстановить предыдущие версии файлов, регистрирует, кто и какие изменения производит и предотвращает наложение одного изменения на другое, если они производятся одновременно. Файлы, которые обслуживает CVS, должны храниться в модулях – директориях, содержащих связанные между собой файлы и поддиректории. Модуль может быть маленьким – размером с отдельную директорию, содержащую единственный файл, а может быть большим и занимать все возможное дисковое пространство.

Создание архива


Архив должен находится на машине, где достаточно свободного дискового пространства для того, чтобы хранить все ваши файлы и данные обо всех предполагаемых изменениях. Сделав приблизительные расчеты, поместите архив в партицию, в которой свободного места примерно в три раза больше, чем ожидаемый размер вашего модуля. Затем, согласно «правилу Скотти», удвойте ваши расчеты – проект будет развиваться. Если вы намереваетесь хранить бинарные файлы – увеличьте в 10 раз. После первого проекта вы поймете, сколько свободного пространства оставлять. Обеспечьте, чтобы все пользователи со всех используемых компьютеров имели доступ к машине, на которой расположен архив.

Импортирование нового модуля


Прежде чем загружать свой проект в CVS, продумайте его структуру. Перемещение или переименование файлов и директорий может повредить записи обо всех изменениях в файлах CVS. Удаление директории может стоить вам записей обо всех ее файлах и поддиректорий. По этой причине CVS не имеет возможностей для удаления или переименования файлов и директорий, равно как и удаления директорий. Создайте исходную структуру ваших директорий – даже если пока это всего одна директория. Добавьте любые желаемые исходные файлы.

Использование тэгов


Тэги присваивают символическое имя измененной версии файла или последовательности файлов. cvs tag ставит метки на все архивные версии всех файлов в текущей рабочей директории и ее поддиректориях. Команда cvs rtag основана на временной метке. Она присваивает символическое имя той версии файла или директории, которая является ближайшей из более старых, независимо от рабочей директории.

Разработка ответвлений


Если вам необходимо исправить ошибку в предыдущей версии вашего кода без изменения его текущей версии, или изменить настройки на резервных серверах без внесения каких-либо изменений в настройки производственных серверов, то вы должны создать несколько ответвлений модулей. Изменения в ответвлениях в дальнейшем могут объединяться.

Удаление директорий


Директории не могут быть удалены из архива посредством команд CVS. Если директория больше не нужна, очистите директорию с помощью cvs remove и используйте cvs update -P и cvs checkout -P при восстановлении рабочей копии. Опция -P обеспечит, что пустые директории не будут восстанавливаться. Если вы удаляете директорию из архива, то все ваши пользователи должны удалить оттуда существующие рабочие копии и извлечь из модуля свежие копии.

Наблюдение за файлами и блокирование


В отличие от многих систем контроля версий в CVS нет блокирования файлов – она не препятствует одновременному редактированию файлов. Тем не менее, вы можете установить наблюдение за файлами, и тогда CVS будет сообщать наблюдателям, когда файл редактируется. Ненаблюдаемые файлы можно редактировать без какого-либо уведомления CVS.

Права доступа


Все файлы в архиве предназначены только для чтения. Права доступа для этих файлов не должны изменяться. Для контроля доступа используйте права доступа к директориям. Большинство администраторов создают группу для тех, кто должен иметь доступ к модулю, и устанавливают для этой группы право записи в директорию.

Машины разработчиков


Безопасность проекта включает в себя безопасность архива и сохранность всех извлеченных копий – как правило на машинах ваших разработчиков. Недостаточно просто обеспечить сохранность архива, тщательное шифрование всех пересылаемых данных, если кто-нибудь может спокойно зайти по окончании рабочего дня в офис вашего разработчика и записать CD с вашим кодом. Осуществляйте повседневную физическую и сетевую защиту машин разработчиков, рабочих и демонстрационных копий и всех прочих мест, куда поступают извлекаемый код.

32. Технология NAT.

Защита информации, обеспечение компьютерной безопасности во время использования глобальных компьютерных сетей – это один из тех вопросов, которые волнуют не только простых пользователей, но и мощные коммерческие организации. Широко используемое семейство протоколов TCP/IP разрабатывалось в качестве основы информационного взаимодействия более четверти века назад. Основные механизмы TCP/IP были в целом сформированы в 80 годах двадцатого века и использовались для обеспечения доставки пакетов данных между различными операционными системами с использованием каналов связи. В следствие этого основные концепции протоколов не соответствуют современному представлению о безопасности и защите информации от несанкционированного доступа. Поэтому в настоящее время получают все большее распространение атаки на доступность информации, обоснованные уязвимостью базовых протоколов Интернет. Уже значительное время ведется работа по усовершенствованию базовых протоколов и внедрению их в существующие системы передачи информации. Разрабатываются различные технологии защиты информации и ее передачи по защищенным каналам связи.Одним из самых мощных средств обеспечения безопасности служит технология преобразования сетевых адресов (Network Address Translation, сокращенно NAT). NAT представляет собой предварительный стандарт Интернет-протокола, применяемый с тем, чтобы "спрятать" истинные адреса частной сети за одним или несколькими выделенными адресами. Механизм преобразования сетевых адресов (Network Address Translator, сокращенно NAT) позволяет подключать локальную сеть к Инетрнет через единственный адрес IP при этом все компьютеры локальной сети работают так, как если бы каждый из них был подключен к Интернет напрямую.

Возможность подключения к Интернету целой сети по одному зарегистрированному IP-адресу обеспечивается тем, что модуль NAT заменяет адреса отправителей пакетов данных, исходящих из локальной сети, адресом того компьютера, на котором установлена программа преобразования адресов. Механизм NAT радикально отличается от разнообразных прокси-серверов и шлюзов, реализованных в виде приложений, которые в принципе не способны поддерживать такое количество протоколов, которое поддерживает NAT. Преобразование сетевых адресов предполагает видоизменение пакетов, пересылаемых из локальной сети в Интернет или другие сети на базе IP-протокола, а также в обратном направлении. Проходя через механизм преобразования адресов по направлению из локальной сети, пакеты видоизменяются или преобразовываются таким образом, чтобы они выглядели как отправленные компьютером, оснащенным технологией NAT (имеется в виду компьютер, напрямую подключенный к Интернету). Одновременно механизм преобразования адресов создает таблицу протоколирования каждого пакета, направляемого в Интернет, что позволяет отслеживать направление передаваемой информации из локальной сети.

При поступлении пакетов на компьютер с технологией NATи направленные на адресата внутри локальной сети, они проходят проверку с использованием записей протоколов соединения, хранимых NAT. При этом адрес получателя пакета снова заменяется (на основании упомянутых записей) на закрытый IP-адрес конкретного компьютера, подключенного к ЛВС. Использование протоколирования позволяет технологии NAT без ошибок проводить замену и восстановление адресов компьютеров в локальной сети.

Сферы применения технологии NAT весьма разнообразны, однако главная задача заключается в создании почти неограниченного адресного пространства внутри локальных сетей, которое "преобразуется" таким образом, что при установке двусторонней связи с общедоступными сетями обеспечивается полная защита информации о чувствительных узлах локальных систем. Тем самым, не обладая сведениями о закрытом адресном пространстве внутреннего интерфейса, становится практически невозможным атаковать напрямую тот или иной узел внутренней сети, защищенной технологией NAT .


33. Дальнейшее развитие протокола IP - IPv6.

Протокол IP несколько лет назад столкнулся с рядом проблем, таких как проблема масштабируемости сети, неприспособленность протокола к передаче мультисервисной информации с поддержкой различных классов обслуживания, включая обеспечение информационной безопасности. Указанные проблемы обусловили развитие классической версии протокола IPv4 в направлении разработки версии IPv6. При этом к проблемам масштабируемости протокола IPv4 следует отнести следующие:
  • недостаточность объема 32-битного адресного пространства;
  • сложность агрегирования маршрутов, разрастание таблиц маршрутизации;
  • сложность массового изменения IP-адресов;
  • относительная сложность обработки заголовков пакетов IPv4.

Кроме того масштабируемость IP-сетей следует рассматривать не только с точки зрения увеличения числа узлов, но и с точки зрения повышения скорости передачи и уменьшения задержек при маршрутизации.Но уже сегодня очевидно, что не за горами значимый технологический скачок в развитии Интернет, связанный с переходом на протокол IPv6, который также часто называют IPng (Internet Protocol New Generation).Итак, IPv6 является эволюционным преемником IPv4 и в большинстве случаев может быть внедрён за счёт обновления только программного обеспечения для большинства устройств и операционных систем. Кроме того, протокол IPv6 предусматривает механиз­мы обратной совместимости с IPv6 и позволяет организовать туннелирование с использованием существующих сетей с IPv4.
Кратко перечислим основные изменения в IPv6 по сравнению с IPv4:
  1. увеличение адресного пространства и механизмы автоматической конфигурации;
  2. упрощённый формат заголовка пакета;
  3. улучшенные механизмы поддержки расширений;
  4. улучшенные механизмы аутентификации и шифрования;
  5. возможность маркировки потоков данных.

Исходно повлекшая разработку IPv6 проблема исчерпания адресного пространства решается в новой версии за счёт расширения битовой маски адреса с 32 до 128 бит. Таким образом, в IPv6 возможно адресовать 2 в 128 степени устройств, что превосходит все ожидаемые в ближайшем будущем показатели. Даже с учетом неэффективности использования адресного пространства, являющейся оборотной стороной эффективной маршрутизации и автоматического конфигурирования, этого достаточно, чтобы обеспечить объединение миллиарда сетей, как того требовали документы IETF. Кроме того, в IPv6 предусмотрена гибкая многоуровневая иерархия адресации и возможности автоконфигурации и даже автомати­ческая замена адресов. Дополнительно, в протоколе вводится новый тип адреса – Anycast.

Формат заголовка пакета IPv6 имеет теперь фиксированный размер в 40 байт, что реально представляет собой 8 байт заголовка и два 16-байтовых IP адреса. Большинство полей заголовка IPv4 были удалены или стали необязательными. Изменения в формате заголовка пакета позволяют повысить скорость обработки различными сетевыми устройствами.

Разработчики IPv6 предпочли отказаться от недостатков IPv4 и при этом им пришлось досконально проработать процедуру перехода пользователей к новой версии. Переход должен осуществляться постепенно, проходя стадии от нескольких узлов IPv6, соединенных туннелями, через целые сети IPv6 и к глобальному Интернет, использующему исключительно протокол IPv6.

Многие программно-аппаратные платформы уже сейчас имеют экспериментальные реализации стека IPv6. Создание экспериментальных сетей, тестирование различных конфигураций и отработка сценариев полного перехода на новый протокол является важнейшей задачей для всех, кто занимается коммуникационными технологиями. Ведь новый протокол должен быть протестирован намного более тщательно, чем тестируются новые приложения, поскольку весь Интернет будет работать с его использованием.