Administrowanie sieci

advertisement
POJĘCIA:
Adm.siecią - planowanie, konfigurowanie,
zarządzanie, szczególnie: zdalne i lokalne
zasoby, konta użytkowników, urządzenia
zapewniające przyłączalność. Sieć – wszystko to, co umożl. co najmn. Dwóm komp.
komunikowanie się ze sobą i/lub innymi
urządzeniami. LAN, MAN, WAN.
Typy sieci: peer - to – peer: + łatwość
wdrożenia i obsługi, tanie, Win for Workgr,
Win 95/98/ME/2000; - wiele haseł, brak
central. zasobów, bezpieczeństwo, nieskoordynowane tworz. kopii zapas., brak odpowiedzial. za nazwy i umiejsc. plików. Klient
– serwer: + wydajność, bezpieczeństwo,
skalowość – dla dużych i małych sieci, droższe, trudniejsze w instal. i obsłudze.
Usługi sieciowe: autentykacja i autoryzacja,
uwspólnione zasoby sieciowe (file & printer
sharing), sieciowe bazy danych,
INTRANET: WWW, e-mail, messaging,
INTERNET: dostęp, serwery pocztowe,
WWW, FTP, proxy, publikacja do Internetu,
komercja elektr., tworzenie VPN, usługi
multimedialne (przekaz obrazu i głosu
VolP).
Zad. adm. systemu: współpraca z adm.
sieci, decyzje o doborze i zakupie sprzętu i
oprogramowania, instal. I konfiguracja
sprzętu i oprogramowania, update,
optymalizacja wydajności, szkolenia w
zakresie oprgramow., dokumentacja
elementów systemu, minimaliz. Zagrożeń
(nadużycia, błędy użytkowników), audyt,
zabezpieczenie systemu (hasło dostępu-rozp.
Pracy i krótkie przerwy, prawa dostępu do
plików i urządzeń, UPS-przed utratą
zasilania, backup, oprogram. Antywirusowe)
Zad. adm. sieci: współpraca z adm.
systemu, cele realizowane przez system i
sieć, określenie struktury organiz. Służb
informat., usuwanie bieżących problemów,
określ. Struktury sieci (rozbudowa), wybór
urządz. Sieciowych, zarządz. Usługami
sieciowymi (DNS, WINS, DHCP), zarządz.
WWW, FTP, e-mail, zabezpieczenie sieci
(prawa dostępu, tworzenie domen, grup
roboczych, firewall, identyfikacja użytk.),
audyt, optymalizacja wydajności,
adresowanie, routing, wybór protokołów
sieciowych, poltyka nazw, dokumentacja
sieci.
DNS: (Domain Name Servers) – usługa,
dzięki której w nazwach komputerów można
używać nazw tekstowych zamiast adresów
IP. Są to oficjalne nazwy koordynowane
przez rozmaite agencje internetu,
odzwierciedlają charakter komp. i kraj w
którym się znajduje. Win NT może sam
działać jako serwer nazw domeny lub do
tłumaczenia nazw IP używać innego.
WINS: (Windows Internet Naming Service)
usługa nazw internetowych dla Win.
Pozwala w jednym miejscu określić adresy
IP dla wszystkich komp. lokalnych i
przekazuje innym komputerom korzystać z
takich tablic przy tłumaczeniu nazw na
adresy. Współpracuje z DNS, używana w
sieciach lokalnych i większych. NT może
działać jako serwer WINS lub korzystać z
jego usług.
DHCP: (Dynamic Host Configuration
Protocol) protokół dynamicznej konfiguracji
hosta, umożliwia komputerowi pracę w
charakt4erze głównego rejestru adresów IP,
dzięki czemu nie trzeba ich przydzielać
ręcznie każdemu komp.
MS Exchange Server: usprawnia procesy
komunikacji i współpracy w sieci internetu i
w intranetach korz. Z komp. osobistych i
różnych systemów oper., pozwala budować
wirtualne zespoły robocze w internecie i
wirtualne organizacje, oferuje prosty system
komunikowania się, prosty w komunikacji i
adminstracji, obsługa wielu baz danych
wiadomości, obsługa odporności na błędy
protokołu SMTP, obsługa wielu protokołów
i serwerów wirt., obsługa łączenia w klastry
Active/Active. Narz. Admin: Active
Directory Cleanup Wizard-identyfikuje i
uuwa duplikaty kont dla tych samych osób,
Zarządzanie Komputerem – uruchamia i
zatrzymuje usługi, zarządza dyskami i
dostępem do innych narz. zarządzania
systemem, Konfigurowanie serwera –
dodaje, usuwa i konfig. sieciowe usługi
systemu Windows, DNS – zarządza usługą
DNS, Domain Prep – przygotowuje domenę
nie obsługiwaną przez MS Exchange 2000
do usługi Recipient Update, Podgląd
Zdarzeń – zarz. zdarzeniami i dziennikami
zdarzeń, Exchange Server Migration Wizard
– migruje konta użytk. z innych serwerów
poczty e-mail, Obsługa uwierzytelnień
internetowych (IAS) – zarządza
uwierzytelnianiem, upoważnianiem i
obsługą wielu kont użytkowników
internetowych, Menedżer Usług
Internetowych – zarządza serwerami WEB,
FTP i SMTP, Monitor Sieci – monitoruje
ruch w sieci oraz identyfikuje i usuwa
problemy w sieci, Wydajność – udostępnia
graficzny obraz wydajności sytemu oraz
konfig. dzienniki wydajności i alerty.
Disk Administrator - narzędzie do
tworzenia, formatowania i konfigurowania
złożonych partycji dyskowych ( w tym
wolumeny dyskowe, partycje dublujące mirroring, zestawy paskowe).
SMTP - Simple Mail Transport Protocol Prosty Protokół Transpportu Poczty protokół transferu poczty między serwerami
pocztowymi. Zazwyczaj protokołem
transmisyjnym dla SMTP jest TCP, port 25
IMAP - Internet Message Access Protocol protokół warstwy aplikacji umożliwiającym
stacjom roboczym dostęp do listów
znajdujących się w skrzynce pocztowej
(mail box) na serwerze. Protokół o zaawansowanych cechach (obsługa użytkowników
ruchomych, zarządz. folderami na serwerze
itp). Zazwyczaj protokołem transmisyjnym
dla IMAP jest TCP, port 143.
POP3 - Post Office Protocol v. 3 - protokół
warstwy aplikacji umożliwiającym stacjom
roboczym dostęp do listów znajdujących się
w skrzynce pocztowej (mail box) na
serwerze. Zwykle po odebraniu przesyłki ze
skrzynki poczt. wiadomość jest kasowana z
serwera. Zazwyczaj protok. transmisyjnym
dla POP jest TCP, port 110
MIME - Multipurpose Internet Mail
Extension - uniwersalne rozszerzenie poczty
internetowej. Standard poczty
multimedialnej do przekazu dowolnych
plików, dźwięku, obrazu, tekstów
zawierających znaki narodowe itd. MIME
jest następcą UNIXowych UUEncode
Firewall: Zapory sieciowe służą do
zapobiegania niepowołanemu dostępowi do
sieci. Firewall jest zabezp. sprzętowoprogramowym, jest to niezależny komputer,
router lub inny sprzętowy element sieci na
którym zainstalowane jest odpowiednie
oprogramowanie. Zapora sieciowa jest
jedynym punktem wejściowym do sieci
chronionej, jej zadaniem jest monitorowanie
ruchu z sieci i od sieci według wcześniej
określonych i zaprogramowanych reguł,
zezwala na dostęp lub odrzuca żądania
połączenia z danym serwerem. Firewall
składa się z: bezpiecznego systemu
operacyjnego - musi być stabilny i nie może
umożliwiać hacker’om możliwości ataku na
chronioną sieć, filtrów pakietów przechwytują wszystkie pakiety
przepływające przez firewall’a w obu
kierunkachKryteria blokowania pakietów
określane są przez administratora podczas
konfiguracji filtrów, bramy aplikacyjnej przechwytuje dane na poziomie aplikacji.
Realizowana jest często za pomocą serwera
proxy. Użytkownik chcąc połączyć się
zdalnie z odległym serwerem musi najpierw
zarejestrować się na serwerze proxy, ten
sprawdza uprawnienia użytkownika i jeśli
posiada on takie prawa to umożliwia
połączenie. Jeżeli połączenie przychodzi z
Internet’u to postępowanie serwera proxy
wygląda analogicznie tylko w przeciwnym
kierunku, usług nazw domenowych Komputer pracujący jako firewall powinien
także działać podobnie do serwera DNS
Jeśli przychodzi zapytanie o serwer sieci
wewnętrznej firewall nie ujawnia nazwy
serwera wewnętrznego tylko odpowiada
swoim IP, jeśli przyjdzie zapytanie z sieci
wewnętrznej o komputer (serwer) sieci
zewnętrznej to firewall zachowa się jak
zwykły DNS (Domain Name Service) i
odszuka odpowiedni adres, programów
przetwarzających pocztę elektroniczną Programy poczty elektronicznej posiadają
wiele „dziur” dlatego są najczęściej celem
ataków hacker’ów, z tego tez powodu nie
można sobie pozwolić na bezpośrednią
obsługę poczty elektronicznej. W tym celu
stosuje się tzw. bramy pocztowe służące do
bezpiecznego przetwarzania poczty
elektronicznej.
Drukowanie w sieci: Print device urządzenie drukujące (np. drukarka, ploter
itd.) pracujące jako urządzenie lokalne
(podłączone do portu w serwerze wydruku)
lub sieciowe (posiadające własny interfejs
sieciowy, np. NIC (Network Interface Card),
do którego przypisany jest adres sieciowy zerknij na serię drukatrek HP LaserJet 4100
tn). Print server - komputer, do którego
kierowane są dane, które po obróbce (driver)
przekierowywane są (za pomocą tzw.
printera) na urządzenie drukujące. Printer interfejs programowy, decydujący kiedy i
gdzie drukować.
Print server musi być wyposażony w
odpowiednią ilość pamięci RAM. Jeśli
będzie za mało RAM zwolni to drukowanie
Print server musi mieć zapewnione miejsce
na dysku twardy - kolejkowanie drukowania
odbywa się poprzez zapisanie dokumentu na
dysku. Określ wymagania użytkowników co
do drukowania i podziel ich na grupy, które
będą miały dostęp do określonego / określonych Print serverów. Określ optymalną
lokalizację urządzeń drukujących. Ustaw
prawa dostępu i priorytety wydruku.
Download