практика. Локальные сети в последнее время из модного дополнения к компьютерам все более превращаются в обязательную принадлежность любой компании, имеющей больше одного компьютера
Скачать 72.89 Kb.
|
Заключение В процессе написания дипломной работы подробно изучены основные понятия и возможности администрирования сети. Вести наблюдение за работой сети очень важно. Это необходимо не только потому, что позволяет убедиться в нормальной работе сети. Наблюдение за работой сети требует многогранного подхода, учитывающего влияние как оборудования и программ, так и самих пользователей. Мониторинг нужен для наблюдения за изменениями при планировании модификаций сети. На основании анализа методов администрирования сети сделаны следующие выводы: · Продуманная модель сети охватывает наибольшее число деталей и нюансов сети. Она должна включать в себя следующее: характеристики маршрутов; свойства коммутаторов; образцы трафика; характеристики проекта. · Функции маршрутизаторов уникальны и заключаются в следующем [10]: Поддержка различных протоколов (Ethernet, Token Ring, ISDN и др.) для успешной реализации совместимости компьютеров. Установка связи между локальными и глобальными сетями с возможностью создания широкомасштабных сетей при минимуме централизованного планирования. Фильтрация нежелательного трафика посредством изоляции областей, в которых сообщения могут транслироваться всем пользователям сети. Обеспечение безопасности за счет контроля трафика с помощью списков разрешений доступа. Обеспечение стабильности работы за счет предоставления множества внутрисетевых маршрутов. Автоматическая прокладка новых маршрутов и выбор наиболее оптимальных, устранение искусственных ограничений, возникающие на пути расширения и улучшения работы сети. · Серверы, выполняют различные функции: Веб-сервер содержит информацию веб-сайта (веб-страницы и онлайновый каталог); Файловый сервер централизованно хранит файлы компании; Сервер печати хранит задания для печати на принтере; Сервер приложений содержит приложения, с которыми работают посетители веб-сайта и служащие компании; Почтовый сервер контролирует электронную почту. · Коммутатор отличается от хаба тем, что может создавать в сети выделенные (частные) соединения. Коммутатор может поддерживать десятки хостов посредством одного коммутируемого порта. На самом деле в каждый момент времени от порта к порту пересылается один кадр, но процесс выполняется настолько быстро, что становится прозрачным для всех работающих хостов. · Сетевые технологии работают на двух уровнях [11]. Сети общего доступа. Сетевые технологии обеспечивают связь между устройствами, рабочими группами и общими ресурсами типа принтеров и серверов. Магистральные сети. Сетевые технологии устанавливают связи между сетями общего доступа и такими устройствами, как серверы баз данных и почтовые серверы. · Systen Monitor может отслеживать тысячи битов информации. Этот мощный инструмент может вести и делать отчеты по любой статистике, какую вы только можете себе представить. Единственная проблема состоит в том, что все детали, за которыми следит System Monitor, могут очень быстро создать информационную перегрузку в компьютере. Вы можете отслеживать специальные области (например, Quality of Service), но, в основном, существуют четыре ключевых места - те, в которых чаще всего возникают перегрузки. · При мониторинге подсистемы диска важно понимать ее зависимость от физической памяти. Как мы говорили ранее, система с недостаточной памятью может вызывать проблемы с работой диска. Это происходит из-за того, что система пытается компенсировать нехватку RAM, используя файл подкачки. Если вы замечаете необычную активность диска, и значения показаний счетчиков % DiskTime и Disk Queue велики, проверьте правильность конфигурации файла подкачки и наличие достаточного количества RAM. · Симуляторы сети используют два метода моделирования трафика: Дискретный. Исследует каждый пакет для определения его поведения, но является более медленным, чем аналитический метод; Аналитический. Делает предположения и обобщения относительно сетевого трафика. Хотя аналитический метод пользуется прогнозами в отношении сетевого трафика, некоторые аналитики полагают, что этот метод так же точен, как и дискретный. В организациях с более чем 50 маршрутизаторами и коммутаторами предпочтительнее пользоваться аналитическим методом, потому что дискретный займет слишком много времени. · АТМ-технология отличается от технологии Ethernet и Token Ring тем, что является коммутируемой технологией, в которой виртуальные каналы устанавливаются до начала передачи. Ethernet и Token Ring не создают виртуальных каналов, более того, они отсылают сообщение хосту без предварительного уведомления, оставляя задачу определения оптимального маршрута маршрутизаторам. Еще одной отличительной чертой АТМ является то, что эта технология разработана для оптоволоконных кабелей, работающих в технических условиях синхронных оптических сетей (Synchronous Optical Network, SONET). SONET является ANSI-стандартом, который определяет характеристики физических интерфейсов, подключаемых к оптоволоконным кабелям. · Основное отличие технологии удаленного доступа и транк-технологии заключается в том, что соединение удаленного доступа является временным. По окончании сеанса связи пользователь кладет трубку, и соединение обрывается. · Не перегружать свои устройства. Одна из основных причин обращения к сегментации на основе коммутатора состоит в снижении нагрузки в узких местах сети. Однако, не потратив достаточного времени на предварительное планирование работы своей сети, существует риск создать ряд новых узких мест. · Active Directory (AD) имеет иерархическую структуру, состоящую из объектов. Объекты разделяются на три основные категории: ресурсы (например принтеры), службы (например, электронная почта) и люди (учётные записи пользователей и групп пользователей). Active Directory предоставляет информацию об объектах, позволяет организовывать объекты, управлять доступом к ним, а также устанавливает правила безопасности. Список использованной литературы 1. Пономарев В.К. Windows 2000 Server: Учебный курс MCSE[текст]. - М.: изд-во Русская редакция, 2003. - 688 с. - ISBN 5-7502-021-6X. 2. Богданова Д.А. Администрирование сети на основе Microsoft Windows ХР: Учебный курс MCSE[текст]. - М.: изд-во Русская редакция, 2003. - 512 с. - ISBN 3-4207-3639-9. 3. Андреев А.Г. Новые технологии Windows 2003 [Текст] / под ред. А.Н. Чекмарева. - СПб.: БХВ - Санкт-Петербург, 2005. - 592 с. - ISBN 5-8206-00250-8. 4. Аннабел 3. Дод. Мир телекоммуникаций. Обзор технологий и отрасли [Текст]. - М.: ЗАО «Олимп-Бизнес», 2002. - 322 c. - ISBN 978-5-7695-3338-9. 5. Блек Ю. Сети ЭВМ [Текст]. - М.: Мир, 2005. - 506 с. - ISBN 5-98003-276-2. 6. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы [Текст]. - М.: Мир, 2005. - 510 с. - ISBN 5-99004-256-2. 7. Богданова Д.А. Телекоммуникации в школе [Текст]. Информатика и образование. - М.: Мир, 2004. - 230 c. - ISBN 5-9502-0163-9. 8. Вишневский А. Служба каталога Windows 2000 [Текст]. - Учебный курс. - СПб.: Питер, 2005. - 464 с. - ISBN 5-318-00048-7. 9. Вишневский А. Сетевые средства Windows 2000 [Текст]. - СПб.: Питер, 2003. - 592c. - ISBN 5-272-00179-6. 10. Казаринов Ю. Компьютерные сети: учебный курс [Текст]. - М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 2004. - 623c. - ISBN 8-125-4568-45 11. Голованов Б.Г. Введение в программирование в сетях Nowell NetWare[текст]. - М.: Мир, 2002. - 330 c. - ISBN 5-06-004824-1. 12. Гусева А. Сети телекоммуникации[текст]. - М.: МИФИ, 2006. - 176 c. - ISBN 978-5-3323-3897-7. 13. Дейтел Г. Введение в операционные системы[текст]. - М.: Мир, 2005. - 33 с. - ISBN 5-97003-163-2. 14. Казаков С. Основы сетевых технологий[текст]. - М.: Мир, 2005. - 133 c. - ISBN 978-5-4003-3441-5. 15. Компьютерные сети. Учебный курс[текст]. - М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 2004. - 73 c. - ISBN 5-06-003397-7. 16. Кульгин М. Технология корпоративных сетей. Энциклопедия[текст]. - СПб.: Питер, 2005. - 704 с. - ISBN 4-08-006498-8. 17. Левин В. Защита информации в информационно-вычислительных системах и сетях[текст]. - М.: Программирование, 2003. - 16 с. - ISBN 978-5-3354-3754-5. 18. Милославская Н.Г. Интрасети: доступ в Internet, защита: Учебное пособие для ВУЗов[текст]. - М.: ЮНИТИ, 2003 - 468 с. - ISBN 963-6-3384-3956-7. 19. Милославская Н.Г. Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов[текст]. - М.: ЮНИТИ, 2006. - 468 с. - ISBN 978-5-3411-4516-5. 20. Никитин В.Д., Соловьев Г.Н. Операционнные системы[текст]. - М.: Мир, 2001. - 231 c. - ISBN 5-06-00225-5. 21. Норенков И.П. Локальные сети: архитектура, алгоритмы, проектирование[текст]/ И.П. Норенков, В.А. Трудоношин. - М.: изд-во ЭКОМ, 2004. - 568 с. - ISBN 5-7163-0061-8. 22. Норенков И.П. Телекоммуникационные технологии и сети[текст]. - М.: изд-во МГТУ им. Н.Э. Баумана, 2005 - 248 с. - ISBN 5-7038-1564-9. 23. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 2-е изд[текст]. - СПб.: Питер-пресс, 2002 - 864 с. - ISBN 5-469-00504-6. 24. Олифер В.Г. Новые технологии и оборудование IP-сетей[текст]. - СПб.: БХВ - Санкт-Петербург, 2005. - 512 с. - ISBN 5820600533. 25. Разработка инфраструктуры сетевых служб Microsoft Windows 2000. Учебный курс MCSE М.: изд-во Русская редакция, 2003. - 992 с. - ISBN 6420903565. 26. Моримото Р., Microsoft Exchange Server 2003. Полное руководство Microsoft Exchange Server 2003 Unleashed[текст]. - М.: «Вильямс», 2006. - 1024 с. - ISBN 9-4068-1396-8. 27. Сосински Б. Windows 2000 Server за 24 часа[текст]. - М.: «Вильямс», 2004. - 464 с. - ISBN 5-8459-0076-X. 28. Таппенбаум Э. Компьютерные сети[текст]. - СПб.: Питер, 2007. - 587 с. - ISBN 3-4687-4565-7. 29. Тейт С. Windows 2003 для системного администратора. Энциклопедия[текст]. - СПб.: Питер, 2004. - 768 с. - ISBN 5-8206-0025-8. 30. Чекмарев А. Windows 2000. Active Directori[текст]. - СПб.: БХВ - Санкт-Петербург, 2004. -400 с. - ISBN 5941570031. |