Міністерство освіти та науки України
Національний університет “Львівська Політехніка”
Інститут прикладної математики та фундаментальних наук
Інститут комп’ютерних технологій, автоматики та метрології
Кафедра ЕОМ
Методичні вказівки до лабораторних робіт
з курсу „Архітектура комп’ютерів та комп’ютерних систем”
спеціальності 6.0802 „Прикладна математика”
Лабораторна робота № 7
Тема: Адміністрування роботи компютерної мережі
Лабораторна робота № 7
Тема: Адміністрування роботи компютерної мережі
Мета роботи: Ознайомлення з основними функціями роботи адміністратора компютерної мережі.
Майже кожна людина, яка працює з комп'ютером, змушена час від часу займатися питаннями керування. Наприклад, користувачі автономних персональних комп'ютерів відповідають за наявність резервних копій своїх даних, що потрібні на випадок виходу з ладу комп'ютера. Крім того, користувачам доводиться зустрічатися з проблемою керування своїми комп'ютерами всякий раз, коли вони встановлюють програмне забезпечення, настроюють додаток, оптимізують використання пам'яті або намагаються підвищити продуктивність системи.
Як ви помітили з попередніх глав, управляти мережею значно складніше, ніж автономним комп'ютером. Щоб процвітати у своїй справі, адміністратор мережі повинен мати велику кількість технічних знань і навичок. Якщо мережа достатньо велика, то зобов'язання по керуванню нею можна розділити між членами групи адміністраторів; проте незалежно biд того, чи будуть ці обов'язки виконуватися однією людиною або колективом, ефективність організації мережі буде залежати від досвіду кожного адміністратора.
У даній книзі не ставиться за мету перетворити вас у кваліфікованого адміністратора, тут лише приводяться основи, щоб дати уявлення про цю складну і невдячну працю.
Адміністратор мережі виконує такі основні функції:
• аналізує роботу системи;
• займається резервним копіюванням;
• займається питаннями безпеки мережі;
• веде системний журнал;
• стежить за роботою принтера;
• стежить за ефективністю роботи мережі;
• оцінює і супроводжує програмне забезпечення;
• впроваджує нововведення і модернізує систему. Нижче ці функції розглядаються докладніше.
Аналіз роботи системи
Якщо ви наймаєте адміністратора мережі, то намагайтеся найняти його на самому початку планування мережі — ще до того, як оберете мережу, яку будете встановлювати. Притягнення адміністратора на етапі початкового планування допоможе в процесі установка прискорить конфігурацію системи. Знання, отримані під час планування, збагатять починаючого адміністратора великою кількістю корисної інформації, яка знадобиться йому в дальшій роботі, а досвідченому — ознайомитися з непередбаченими проблемами, що завжди неминуче виникають.
Крім того, такий підхід вирішить багато етичних проблем, що будуть виникати в процесі роботи між вами й адміністратором.
Якщо ви збираєтеся найняти нового адміністратора для вже існуючої мережі, то приготуйтеся до того, що йому знадобиться значний час для ознайомлення з вашою системою. Не плекайте надію, що коли в адміністратора вже є досвід роботи з подібною системою, то він включиться в справу без ускладнень. У кожної мережі є індивідуальні особливості і свій колектив користувачів. Для розуміння системи адміністратору знадобляться дві речі: знання технічних особливостей мережі (це досягається досвідом) і знання її реальних робочих характеристик (це приходить тільки зі щоденною практикою). Інакше кажучи, чим довше адміністратор працює з вашою системою, тим цінніше він стає.
Одна з найскладніших задач керування мережею — установка програмного додатка таким чином, щоб він працював з максимальною ефективністю. У багатьох випадках, адміністратор захоче помістити копію додатка на жорсткий диск кожної робочої станції, з якої цей додаток буде запускатися. Це не єдиний раціональний метод збереження, але кожна робоча станція зможе запускати додаток локально. Це зменшить мережевий трафік і збільшить продуктивність. Можливо, так варто зробити з традиційними автономними додатками, такими як текстовий процесор і електронні таблиці. У цих випадках частий доступ до файлів програмного додатка буде зменшувати загальну продуктивність мережі. Припустимо, що окремий додаток у кожний момент часу буде використовуватися тільки одним користувачем або, що загальне число файлів додатка занадто велике для жорсткого диску робочої станції або, що цей додаток можна цілком завантажити в пам'ять робочої станції і користуватися ним звідти увесь день (як це відбувається у випадку з деякими найпростішими електронними таблицями). У цих випадках адміністратор може віддати перевагу розміщенню таких додатків на сервері; користувачі ж — запускатимуть їх через мережу.
Адміністратор може прийти до висновку, що збереження на сервері деяких додатків, орієнтованих на роботу в мережі, є більш ефективним. Це може стосуватися таких додатків, як програмне забезпечення серверу (SQL, Informix або ін.), який працює безпосередньо з розподільними базами даних, які зберігаються на сервері, і передає результати їх обробки на робочу станцію. Локальний запуск програмного забезпечення такого типу не покращить продуктивність. Потужні СКБД (додатки, що відповідають на SQL-запити) можуть працювати неефективно на локальних жорстких дисках (або навіть не працюватимуть зовсім через недостатність ресурсів). У цих випадках адміністратор, ймовірно, просто протестує різноманітні конфігурації, щоб вирішити, як їх краще запустити в даній системі.
Базуючись на приведених вище прикладах, можна вивести загальне правило використання мережевого програмного забезпечення: автономні додатки краще працюють локально, а додатки, призначені для роботи в мережі, — на сервері. Але є багато винятків, які виявляються під час роботи чи настроювання.
Що стосується файлів даних, то це питання значно складніше. Залежно від преваг і стилю роботи кожного окремого користувача ці файли будуть зберігатися або в мережі, або на локальному диску. Правило вивести важко, але ви можете грунтуватися на твердженні: "намагайтеся зберігати файли даних на сервері; це підвищить ефективність і надійність резервного копіювання". Проте заохочуйте користувачів створювати окремі резервні копії своїх файлів.
Значно складніше забезпечити цілісність даних в однорангових мережах (тобто в мережах без виділеного серверу). Якщо потреба в поділі централізованих файлів даних невелика, як у випадку з багатьма одноранговими системами, то ви можете покласти на кожного користувача відповідальність за цілісність його власних даних і користуватися спеціалізованим вузлом для збереження резервних копій. Як вже зазначалося, підготуйтеся в процесі роботи і настроювання одержати цінний досвід і навчитися відрізняти бажане від можливого.
Резервне копіювання даних
Можна сказати, що створення надійних резервних копій даних — це найважливіша і найвідповідальніша задача адміністратора мережі. Ви можете поміняти апаратне або програмне забезпечення, переміститися на нове місце, ваша компанія може найняти нових службовців або нового керуючого, але, якщо ви загубите дані й у вас не буде резервної копії, то це призведе до великих неприємностей.
Файли даних у мережі стають все більш масивними. Вони або зберігаються на централізованому сервері, або розподіляються між декількома серверами мережі. У будь-якому випадку, процес створення надійних резервних копій значно ускладнився в порівнянні з часами автономних настільних комп'ютерів, коли кожний користувач сам піклувався про дублювання своїх файлів.
Адміністратор мережі приймає рішення про те, що і коли підлягає резервному копіюванню, і де зберігати дублікати даних.
У більшості комп'ютерних мереж використовують автоматизовану систему резервне: копіювання, яка регулярно робить дублювання через установлені проміжки часу. Використовуючи автоматизовану систему резервного копіювання можна призначити його на час наймкншого завантаження мережі. Крім того] ви можете покласти завдання резервного копіювання на комп'ютер, а не займатися ним самостійно.
Існує декілька типів автоматичних систем резервного копіювання. Це може бути простий дзеркальний відбиток диска (дублювання) або надзвичайно стійка схема дублювання даних RAID, яка при створенні і модифікації даних створює резервні копії на окремих жорстких дисках. У деяких випадках для збереження й одержання резервних даних використовуюті виділені сервери. Створення дзеркальної копії дисків - найдешевший, але малоефективний засіб (додатковий диск ставиться на той самий контролер), так як дані спочатку записуються на основний диск, а потім через той же контролер – на додатковий.
Дублювання дисків грунтується на тому ж принципі, що і дзеркальне відображення, але припускає підключення додаткового диска на другий контролер (дані можуть паралельно записуватися на обидва диски). Масив RAID — найдорожчий, але ефективний засіб.
Всі ці системи відносяться до апаратних засобів, але крім них є досить широкий вибіг програмних засобів резервного копіювання.
Найпоширенішим носієм резервних копій даних мережі були касети. Щоб користуватися касетною системою дублювання ви встановлюєте на одному із серверів спеціальнії: стрічкопротяжний пристрій (ZIP-драйв): принцип його роботи заснований на високошвидкісній технології копіювання, що дозволяє копіювати на касету дані з диска серверу. Касетна система дублювання поставляється разом із програмою, що запрограмована на виконання резервного копіювання через визначений час і автоматичне закінчення роботи.
НИНІ широкою поширення набули різнимсшіїиі шііігані і магнітооптичні пристрої.Вони набагато швидше виконують операцію читання або запису. Оптичні диски (CD) призначені для обмеженої кількості записів, крім того різноманітні варіанти запропонованого на ринку устаткування не зовсім дороблені (записується тільки весь компакт-диск, або вся доріжка відразу), будемо сподіватися, що до моменту виходу цієї книги з'являться дешеві і надійь оптичні і магнітооптичні пристрої, що записують.
Касети або диски зручно використовувати в якості носіїв резервних копій головним чином через те, що їх можна зберігати в безпечному місці, наприклад у банківському сейфі Такий спосіб збереження використовується як страхування від втрати внаслідок потопу або пожежі.
У касетної системи копіювання, проте, є і недоліки; зокрема, вона неефективна у випадках, коли вам потрібно відновити тільки один або два файли. Наприклад, для відновлення одного файла вам знадобиться.відновлювати цілу групу або ж довго возитися з програмою, щоб позначити тільки ті файли, що потрібно відновити.
Що дублювати
Файли додатків дублюються рідше, ніж файли даних. Якщо у вас є первинні (master установні диски, створіть їхні резервні копії перед установкою додатка. Якщо ви встановлюєте додаток із компакт — диска, або в тому випадку, коли процес установки і конфігурації був надзвичайно складним, можете зробити резервну копію цих файлів, щоб у випадку появи помилки не встановлювати усе спочатку.
Для кожного додатка створюйте окрему копію. При кожному відновленні файлів конфігурації, незалежно від причин внесення змін, створюйте нову копію.
Немає потреби створювати безліч копій програми, ви можете обійтися однією або двома. Це допоможе вам заощадити час, оскільки файли додатків хоч і займають досить багато місця на диску, але змінюються зрідка.
При добре організованій структурі каталогів, файли даних будуть зберігатися окремо від файлів додатків. Автоматизована програма резервного копіювання надасть вам можливість зазначити, які каталоги (і які файли в цих каталогах) потребують регулярного копіювання на резервні носії.
На практиці досить зручно користуватися так званими віртуальними дисками (драйвами). При цьому на локальній станції створюється неіснуючий, як би локальний диск, який відображається на мережевий диск серверу. І, що найважливіше, його можна відображати не тільки безпосередньо на диск, але і на будь-який його каталог, підкаталог і так далі. Ці переваги дуже зручно використовувати при автоматичному відображенні особистих каталогів користувачів, що глибоко заховані в дереві каталогів серверу. При цьому процедура резервного копіювання виглядає достатньо просто, тому що не виникає потреби вказувати каталоги всіх користувачів окремо для того, щоб періодично створювати резервні копії їхніх файлів. Наприклад, якщо особистий каталог користувача має повний шлях: е : \user\data\kulakov, то за умов підключення користувача до серверу його зручніше автоматично відображати на віртуальний диск. Так, у даному прикладі користувач буде бачити свій каталог як Е: \kulakov, а програма резервного копіювання буде архівувати копії усіх файлів, що знаходяться в каталозі е : \user і його підкаталогах.
Крім копіювання звичайних файлів даних необхідно регулярно копіювати системні файли мережі. Різноманітні мережі по-різному працюють з даними, проте існує декілька загальних типів файлів, що обов'язково варто включити до списку:
• файли безпеки (наприклад, файли інформації про права доступу, особистих переваг тощо);
• файли вхідних сценаріїв;
• файли інформації про користувачів;
• файли інформації про робочу групу;
• файли конфігурації робочої станції.
Так, наприклад, у мережі Microsoft Network під керуванням Windows NT важливими є файли вхідних сценаріїв користувачів (файли з розширенням .cmd і .bat), куди записуються команди конфігурації робочої станції, з якої даний користувач входить у мережу (зокрема тут записуються команди відображення віртуальних дисків). При втраті такого файла губиться багато часу на його відновлення.
Після вибору каталогів, файли яких потрібно архівувати, ви вже можете запрограмувати автоматичний процес регулярного резервного копіювання. Вибір каталогів буде вашим першим кроком до забезпечення безпеки даних. Проте попередньо необхідно визначити розклад виконання даного процесу.
Коли копіювати інформацію
Розклад резервного копіювання є відповіддю на деякі конкретні питання, що повинен вирішити адміністратор мережі. Скільки інформації потрібно фірмі для відновлення своєї діяльності у випадку повної втрати усіх файлів? Звичайно, ніхто не хоче загубити всі дані, але яку втрату можна пережити? Коли потрібно копіювати дані? Щодня або щогодини? Чим менше даних можна загубити, тим більше часу вам прийдеться приділяти копіюванню інформації.
Найбільш досвідчені адміністратори використовують розподілені схеми копіювання. Наприклад, вони можуть щодня створювати резервні копії, після цього зберігати резервні копії протягом визначеного проміжку часу (найчастіше від тижня до місяця). Використання декількох резервних копій створює додатковий рівень гарантії: у випадку непридатності самої останньої копії ви можете повернутися назад і скористатися попередньою копією. Такий механізм називається відкатом (backtracking) і все частіше застосовується не тільки в серйозних системах, але й у текстових редакторах.
Деякі адміністратори, крім щоденного копіювання, регулярно створюють резервні копії всієї інформації (можливо, раз у тиждень або один чи два рази на місяць). Ці копії зберігаються в якості архівів, якими можна скористатися у випадку втрати інших копій. Такі копії є постійними і ніколи не перезаписуються.
Існує цікавий парадокс, 'що стосується резервного копіювання: найбільш досвідчені і професійні адміністратори надають великої уваги резервному копіюванню і бережуть декілька однакових копій. Але, завдяки їхньому досвіду і професіоналізму, їх системи працюють значно надійніше, не викликаючи проблем і їм значно рідше доводиться вдаватися до відновлення даних. Не смійтеся над такими адміністраторами, а краще спробуйте їм допомогти, хоча б з тієї причини, що, завдяки їм, ви можете спокійно спати ночами.
Типи резервних копій
Існують три основні підходи для створення декількох наборів резервних копій.
Повна копія. У повній копії утримуються всі необхідні дані. Як ви можете припустити. на створення подібної копії витрачається багато часу, і вона займає багато місця на резервних носіях. Проте вона має незаперечні переваги, якщо вам потрібно відновити всі дані. Усі останні модифікації файлів даних зберігаються разом в одному, але великому файлі. Повну копію необхідно створити під час першого резервного копіювання даних. Копіювання з накопиченням. Ця система копіювання використовує атрибути файла, за якими визначає, які файли були додані або змінені з часу останнього резервного копіювання. Очевидно, що копіювати потрібно тільки файли, що змінилися. Це найбільш швидкий процес резервного копіювання, оскільки він копіює менше файлів, у той час як відновлення може бути вибірковим. Для відновлення ушкодженної системи потрібно відновити останню резервну копію, а потім скористатися всіма копіями, зробленими після повного копіювання. Якщо ж ви взагалі не робили резервних копій, то подібне відновлення може бути досить складним.
• Диференційоване копіювання. Подібна система є чимось середнім між першими двома. Вона читає атрибути файлів даних і копіює лише ті, що були додані або змінені після останнього "повного копіювання". Часто це займає більше часу, ніж копіювання з накопиченням, проте значно спрощує процес відновлення. Для відновлення системи потрібно відновити останню "повну копію", а потім відновити останню диференційовану копію.
Неможливо переоцінити важливість регулярного створення надійних копій. Після завершення копіювання слід обов'язково перевірити створені копії, щоб засвідчитися, що в них утримуються всі необхідні дані і їх можна використовувати. Якщо ви адміністратор мережі. то ні в якому разі не повинні дозволити собі різноманітні несподіванки, що стосуються якості резервних копій.
Ведення системного журналу
У попередній главі згадувався системний журнал, що заводиться при плануванні мережі. У цьому розділі докладно описано основні елементи системного журналу мережі. Не забувайте про те, що у вашій мережі можуть бути не описані ті особливості, які обов'язково потрібно фіксувати в журналі. Загалом, вдалий системний журнал — це найкраще джерело інформації, за допомогою якого можна розібратися в роботі системи, і вірний помічник при усуненні неполадок. (Шкода повертатися з прекрасної відпустки до Криму, тільки через те, що у відсутність адміністратора відбулася невеличка поломка, що перешкоджає нормальній
роботі мережі).
Нижче перераховані декілька основних розділів системного журналу.
• Специфікації апаратного забезпечення. Необхідно зберігати списки апаратного забезпечення серверів і робочих станцій. У ці списки повинні включатися назви марок і моделей, серійні номери, внутрішні мережеві номери, інформація про гарантію, а також назви виробників, продавців і наладчиків. Включіть сюди такі пристрої, як процесори, материнські плати, жорсткі диски, мережеві карти, монітори і периферійні пристрої, наприклад модеми. Крім того, не забудьте додати інформацію про таке додаткове устаткування, як маршрутизатори і прийомопередавачі. І не забудьте зберегти файли кошторисів і рахунків.
• Завантажувальні файли. Необхідно зберігати роздруківки всіх завантажувальних файлів ваших робочих станцій і серверів; наприклад, для робочих станцій, що працюють під DOS, це autoexec .ват і config. sys, а під Windows — файли system.ini, win.ini,
PROTOCOL.INI і файли реєстру USER.DAT І SYSTEM.DAT.
• Структура каталогів. Слід зберігати датовану роздруківку структури каталогів. При кожній зміні структури не забувайте обновляти цю роздруківку. Включайте сюди імена дисків, назви каталогів, інформацію про атрибути і права доступу до файлів. У багатьох мережевих операційних системах є утиліти для друку організації структури каталогів, за допомогою яких можна дізнатися, як каталоги вкладені один до одного. Наприклад, у NetWare для створення подібного списку використовується команда listdir.
» Профілі користувачів. Обов'язково зберігайте роздруківку з інформацією про назву комп'ютера кожного користувача, мережевого імені, робочої групи, у яку він входить, вхідного сценарію і права доступу.
Вхідні сценарії. Якщо для входу в мережу використовуються вхідні сценарії, то потрібно обов'язково зберігати датовані роздруківки подібних файлів, копію стандартного вхідного сценарію, використовуваного звичайними користувачами.
Щоденник конфігурації. Ці записи являють собою архів змін, внесених у конфігурації серверів і робочих станцій. Не забудьте включити сюди конфігураційні записи про установку апаратного забезпечення, наприклад мережевих карт. Після кожної зміни конфігурації обов'язково створюйте нову датовану роздруківку, старі копії викидайте лише в тому випадку, якщо впевнені, що вони вам уже ніколи не знадобляться. Подібні роздруківки допомагають зберігати інформацію про попередні конфігурації і стануть при нагоді, якщо виникне потреба повернутися до попередньої конфігурації.
Щоденник програмного забезпечення. Варто зберігати номери версій, інформацію про ліцензії і розташування встановлених програм. Слід також записувати імена користувачів і осіб, що виконали установку. Крім того, як і у випадку з апаратним забезпеченням, зберігайте дані про покупку, гарантії й оплату.
Стандарти апаратного і програмного забезпечення. Необхідно зберігати список стандартних типів апаратного і програмного забезпечення, що можна використовувати в мережі. За допомогою цих списків визначаються неявні правила поводження користувачів і супроводжуване апаратне і програмне забезпечення. Користувачі вдаються до встановлення на своїх робочих станціях додаткових програм (як відомий приклад, можна навести програми заставки), що іноді заважають нормальній роботі мережі. Якщо всі користувачі будуть точно знати, що їм дозволено робити зі своєю робочою станцією, то це буде дисциплінувати їх і допоможе дотримуватися порядку в мережі.
• Розклади резервного копіювання. Необхідно берегти інформацію про те, коли проводилося резервне копіювання і які файли були скопійовані. Якщо для виконання цих операцій ви застосовуєте автоматизовану програму, то вона під час роботи може створювати роздруківки зі списками скопійованих файлів і помилок, що з'явилися. Якщо ж ви виконуєте копіювання вручну, то використовуйте контрольний список, у який варто заносити тиг виконаної операції (повне, накопичувальне або диференційоване копіювання).
• Конфігурація друку. Необхідно берегти інформацію про віддруковані конфігурації, назви, внутрішні мережеві номери, використані порти і номери переривань, а також черп: принтера. Так як в мережі дуже часто виникають проблеми з друком, то дуже важливо зберігати інформацію, що стосується принтерів.
• Щоденник помилок. Необхідно фіксувати помилки, проблеми і дії, вжиті для їхньогс усунення. Це значно скорочує час на вирішення подібних проблем, що, зазвичай, з'являються досить часто. У мережі Microsoft Network під керуванням Windows NT часте використовується утиліта LogView, яка дозволяє протоколювати помилки на сервері, але ці файли необхідно вручну доповнювати записами про прийняті рішення.
• Процедури безпеки. Слід надати кожному новому користувачу інформацію, що стосується процедур і прав доступу до серверу. Необхідно включати сюди такі відомості, як режим зміни паролів і накладені на них обмеження (мінімальна довжина, обов'язкові наявність цифр тощо.).
Вдалий системний журнал може заощадити час і гроші при виникненні проблеми. Значно простіше, перегорнувши журнал, скасувати останні зміни в конфігурації, чим витратити багато часу на читання товстенних томів технічної документації. Журнал мережі надає вау можливість встановити суворі правила безпеки і стандарти на апаратне забезпечення. І хоч час від часу ведення журналу буде дратувати, згодом ви зрозумієте, що він дуже допомагає в складних ситуаціях.
Віддалене керування
Резервне копіювання, системні журнали, керування доступом, забезпечення безпеки — це складна робота і, як і слід було очікувати, виробники програмного забезпечення не змогли пройти повз це і створили додатки, що спрощують виконання подібної роботи. У більшості випадків ці інструменти розширюють можливості утиліт, що поставляються з мережевої операційної системи. Більшість з них дають можливість виявляти і знаходити неполадки на робочих станціях і серверах мережі, а не відвідуючи особисто кожний комп'ютер Якщо мережа настільки велика, що витрачається більше часу на ходіння від однієї робоче станції до іншої, а не на реальне обслуговування, то потрібно подумати про установку програмного забезпечення для віддаленого керування.
Нижче наведено декілька прикладів програм для віддаленого керування робочими станціями і серверами. Майте на увазі, що це лише приклади, але в жодному разі не рекомендації. І перед купівлею обов'язково оцініть якомога більшу кількість програм (відвідавши продавців, що роблять демонстрації, або пошукайте інформацію в Internet, звідкіля, до речі, можна взяти і демонстраційні версії):
• LANDesk Management Suite (Intel Corp.);
• Norton Administrator for Networks (Symantec);
• Systems Management Server (Microsoft).
Оцінка додатків
Робочі станції виступають сполучною ланкою між користувачами і мережею. Дуже важливо, щоб інтерфейс робочих станцій був якомога зрозумілішим користувачу. Цю задачу можна виконати обладнавши усі робочі станції абсолютно однаковим програмним забезпеченням, але в той же час надати окремим користувачам можливість настроїти його на власний розсуд. У сучасних додатках є вмонтовані функції для виконання цих задач, але вам слід провести ретельну оцінку програмного забезпечення перед тим, як воно потрапить у мережу. Тому переконайтеся зайвий раз, що встановлювані програми можуть працювати разом з встановленими раніше додатками. Крім того, якщо вам необхідно встановити будь-який додаток, що впливає на користувацький інтерфейс, ви самі повинні добре розібратися як це позначиться на роботі, щоб зуміти розтлумачити суть змін, і пов'язані з ними переваги.
Нижче перераховано декілька характеристик, на які обов'язково варто звернути увагу під час оцінки додатків.
• Сумісність. Більшість виробників програмного забезпечення запевнятимуть вас, що їхні додатки можуть працювати в мережі. Проте не Приймайте всі їх слова на віру. Додаток може бути несумісний з деякими мережевими можливостями. Спробуйте одержати від продавця гарантію, що у випадку несумісності додатка з наявним програмним і апаратним забезпеченням, ви зможете повернути додаток з повним покриттям витрат.
• Підтримка декількох користувачів. Будьте обережні з установкою додатків, призначених для роботи в автономному середовищі. Незважаючи на те, що ви без проблем зможете запускати ці додатки в мережі, вам слід прикласти додаткові зусилля для конфігурації мережі таким чином, щоб до програми не могли звертатися декілька користувачів одночасно.
• Ви можете встановити додаток в особистому каталозі користувача або запускати його за допомогою спеціального сценарію або пакетного файлу, що на час використання додатка буде змінювати права доступу інших користувачів, а після виходу з нього буде відновлено права . Це доволі складні питання конфігурації, що віднімають багато часу на настроювання і підтримку. Крім того, виникають додаткові труднощі у відношенні захищеності даних.Будь-який користувач, який поважає себе, без зусиль зможе ”зламати” вашу систему й одержати доступ до секретної інформації, якщо ви надасте йому таку можливість.
• При установці в мережі автономного додатку слід звернути увагу на питання, що стосуються ліцензійної оплати, або сплатити окремі комісійні за кожну копію додатку. Звичайно, це вже другорядне питання, з огляду на теперішню ситуацію на ринку програмного забезпечення, але велика кількість програм мають засоби захисту від подібних ситуацій. Тому не дивуйтеся, якщо додаток не працює, коли ви не дотримуєтесь усіх правил ліцензійної угоди.
• Організація каталогів. Автоматизована процедура установки є стандартом для будь-якого сучасного програмного забезпечення, сюди також входить можливість установити додаток у каталог за умовчуванням або в обраний вами каталог. Крім того, ви можете натрапити на додаток, що не дозволяє самостійно задавати розташування файлів. Переконайтеся, що обрана вами конфігурація каталогів додатків, сумісна з поточним деревом каталогів. Інакше у вашій старанно спланованій структурі каталогів можуть з'явитися прикрі винятки, що негативно позначаться на використанні мережі. Наприклад, вони можуть ускладнити автоматизацію резервного копіювання.
Установка додатків ніколи не закінчується
Навіть якщо після установки додатка в мережі вам буде здаватися що все працює як слід, не пошкодуйте часу і приділіть трохи уваги продуктивності. Ймовірно, що для підвищення надійності і продуктивності мережі вам необхідно буде внести декілька змін у стандартну конфігурацію мережі. Нижче перераховано декілька моментів, на які варто звернути увагу.
• Установка атрибутів файлів. Після установки зверніть увагу на атрибути встановлених файлів. Звичайно, для файлів додатків встановлюються атрибути "що розділяється" (shareable) і "тільки для читання" (read only), але тут можливі винятки: наприклад, деякі додатки під час роботи модифікують свої файли. Тому для нормальної роботи дані с І ли необхідно відкривати для читання-запису; для інших файлів можна встановити атрибути "тільки читання". Наприклад, це можуть бути файли зі стандартною конфігурацією, яку не повинні змінювати користувачі.
• Визначення прав доступу. Переконайтеся в тому, що після установки всім новим колегам були привласнені відповідні права доступу. Звичайно каталогам додатків встан :-люють права "Читання" (Read) і "Перегляд Файлів" (File Scan), але для деяких додатків може знадобитися установка будь-яких інших прав. Крім того, може виникнути потреба у конфігуруванні додатка таким чином, щоб залежно від робочої станції, що звернулася до нього, або імені користувача, що запустив додаток, він проводив би пошук файлів даних в особистих каталогах різноманітних користувачів.
• Зміна конфігурації робочої станції. Автоматизована процедура установки іноді вносить зміни у файли конфігурації робочих станцій (наприклад, для DOS-систем це config.sys і autoexec.bat, а для Windows-систем це win. ini і system. ini). Ефективна програма установки обов'язково повинна поінформувати вас про внесені змін; також створити резервні копії файлів, які ви зможете відновити у разі потреби. (Про всяк випадок необхідно створити копії цих файлів перед установкою). Для того, щоб встановлювати нове програмне забезпечення, необхідно добре знати свою систему, щоб визначити, як внесені зміни вплинуть на загальну продуктивність мережі. Саме в цьому вам особливо знадобиться інформація із системного журналу.
• Тимчасові файли. Багато додатків під час роботи створюють на диску тимчасові файлі: Якщо додаток спробує помістити ці файли в каталог, до якого він має доступ тільки для читання, то можливе зависання або припинення роботи без жодного повідомлення про помилку.
• Безпека. Забезпечення безпеки даних у мережі — це надзвичайно складна задача длл адміністратора мережі. У комп'ютерних мережах дані можуть розподілятися поміж декількох серверів. Користувачі, яким потрібні ці дані для роботи, повинні мати до них доступ. З іншого боку, забезпечення гнучкого доступу для законних користувачів веде до зниження ефективності безпеки. Як зробити дані доступними і поряд з цим захищеними від незаконних користувачів?
Пролом в системі забезпечення безпеки мережі можуть з'явитися з різних причин (наприклад, з вини роздратованих службовців, конкурентів, що крадуть комерційні таємниці, молодих нудьгуючих хакерів або комп'ютерних вірусів). Крім того, дані в мережі можуть бути ушкоджені внаслідок елементарних помилок. На практиці друга причина часто призводить до втрати даних, оскільки важко уявити, щоб у якогось користувача раптово з'явилося бажання знищити дані. З цього випливає, що надійні резервні копії даних так само важливі для забезпечення безпеки, як і все інше.
Існують два загальних аспекти комп'ютерної безпеки: делегування конкретним користувачам прав доступу до мережі на тому або іншому рівні і накладення обмежень, що стосуються можливості звернення до цих даних. Перший аспект полягає в настроюванні мережі таким чином, щоб вона ідентифікувала законних користувачів і забороняла доступ іншим. Другий аспект полягає в делегуванні законним користувачам конкретних наборів прав доступу до файлів, а також установці атрибутів файлів, що будуть визначати, як законні користувачі зможуть працювати з цими файлами.
Забезпечення загальної безпеки мережі
Є три способи, за допомогою яких мережа може ідентифікувати користувачів, що мають права доступу.
• Система, заснована на ідентифікації особистості користувача. Це найбільш безпечна система, оскільки вона ідентифікує користувачів на основі унікальних фізичних атрибутів. Прикладами подібних систем є устрої для зчитування відбитка пальця або долоні, розпізнавання голосу тощо. Ви могли зустрічати подібні устрої в закордонних відеофільмах.
• Система, заснована на ключі або магнітній картці. Це часто використовувана система. Вона розпізнає законних користувачів і надає їм доступ, якщо в них є ключ або магнітна картка, інформацію з якої можна прочитати за допомогою устрою, що зчитує. Слабкою стороною подібної системи є те, що картки можуть бути викрадеш або скопійовані.
• Система, заснована на паролі. Це стандартна система обмеження доступу, але вона містить безліч недоліків. Як приклад можна навести секретні паролі, блокувальні комбінації або особисті ідентифікаційні номери (PIN). Одним із недоліків цієї системи є те, що ідентифікаційну інформацію (наприклад, паролі) потрібно запам'ятовувати. Паролі потрібно вибирати обережно, оскільки вони одночасно мають бути унікальним, важкими для розгадування і легко запам'ятовуючими. Користувач може забути пароль або блокувальну комбінацію; крім того він може записати їх, а потрапивши до "кращих рук", записи роблять вашу систему безпеки непотрібною.
Перший спосіб не залишає жодної можливості злому системи безпеки вашої мережі. Але і коштує він досить дорого. За допомогою комбінації інших двох методів, ви можете створити ефективну систему безпеки. Для подібних систем необхідна наявність користувачів магнітної картки і знання пароля або ідентифікаційного номеру. Подібна система безпеки досить широко використовується, і добре себе зарекомендувала. Якщо в мережі багато важливої інформації, яку обов'язково потрібно приховувати від незаконних користувачів, то ваш постачальник може запропонувати вам устрої, що зчитуються, для захисту серверів і робочих станцій.
Інший важливий момент забезпечення безпеки полягає у фізичному захисті файла-серверу, наприклад, розміщуючи його у закритій кімнаті.Доступ до серверу мають лише ті люди, у яких є ключ від кімнати. Дуже часто вам знадобиться розміщувати сервер у закрите
приміщення, оскільки хакерам значно легше зламати систему безпеки мережі, якщо в них є можливість безпосереднього доступу до серверу.
У багатьох локальних мережах немає настільки важливої інформації, заради якої варто встановлювати парольний захист. Нижче наведено декілька загальних принципів, які допоможуть вам у виборі, збереженні і відновленні паролів.
Використовуйте паролі довжиною не менше восьми символів. (Хоча набагато краще використовувати паролі, що складаються з десяти або навіть дванадцяти символів.) Чим довший пароль, тим складніше його підібрати. Довгі паролі значно знижують можливість несанкціонованого доступу. Наприклад, програма для автоматизованого добору паролю може підібрати пароль, що складається з чотирьох символів протягом декількох хвилин; на добір пароля, що складається з п'ятьох символів, витрачатиметься декілька годин, ну а на добір шестисимвольного пароля може витрачатися багато-багато годин, якщо не днів.
Використовуйте паролі, що складаються з комбінацій цифр і символів, їх значно складніше вгадати, ніж прості імена або звичайне слово. Навіть якщо ви просто вставите одну цифру в звичайний пароль із восьми символів, то значно ускладните хакерам процес добору.
Більшість мережевих операційних систем можуть взагалі заборонити користувачу вхід після визначеної кількості невдалих спроб вводу пароля. Намагайтеся використовувати цю можливість. Вона захистить вас від людей, які намагаються одержати доступ до системи за допомогою програм для автоматичного добору пароля.
Регулярно змінюйте паролі. Частота зміни визначається вами. Якщо інформація дуже важлива для вас, і її обов'язково потрібно захистити від зазіхань хакерів, то паролі потрібно змінювати щодня. Якщо інформація менш важлива або не є секретною, то паролі можні змінювати рідше.
Користувачі, які мають найбільше прав і велику владу над системою (наприклад, адміністратори мережі) повинні змінювати свої паролі найчастіше. Відповідно, користувачі : меншими правами можуть свої паролі змінювати не так часто.
Не дивлячись на те, що це може показатися винятковою мірою, але ви обов'язково повинні змінювати паролі при звільненні будь-кого зі службовців, відповідального за безпе-мережі (і, можливо, розгніваного на керівництво).
У деяких випадках адміністратор може вважати за потрібне самостійно вибрати парсг для користувачів замість того, щоб надати їм можливість самостійного вибору. Це, звичайно, може вам не сподобається, але в цьому є сенс, оскільки багато користувачів люблять застосовувати паролі, що легко вгадуються (телефонні номера, прізвища, прізвиська домашніх тварин і т.д.).
Ніколи не записуйте паролі, хіба що у зашифрованому вигляді. Ні в якому разі не повідомляйте іншим свій пароль, а якщо були змушені це зробити, то поміняйте його при перш:; нагоді. Коротше кажучи, стежте за тим, щоб ваш пароль не потрапив у руки зловмисників.
Права доступу
Права доступу до даних, встановлювані адміністратором мережі, різняться можливостями. Наприклад, у Windows NT є повна система розмежування прав доступу. За її допомогою ви можете встановлювати обмеження на внесення змін до каталогу і файлів, які розмішу -ються у ньому. Це робиться за допомогою прав доступу до дисків і каталогів, а також за допомогою атрибутів, що привласнюються файлам і каталогам. Крім того, ви можете обмежити права конкретних користувачів на створення або модифікацію файлів чи надати їм можливість звертатися лише до визначених файлів і каталогів. Нижче перераховано загальн; права доступу до файлів, якими наділяються користувачі Windows NT.
Право
Вплив
Немає доступу (No Access)
У користувача немає прав доступу до файлів і каталогів, навіть якщо він входить у групу, що має доступ до цих файлів або каталогів.
Перегляд (List)
Користувач може переглядати вміст каталогу, а також переходити в його підкаталоги.
Читання (Read)
Користувач може переглядати вміст каталогу, переходити в його підкаталоги а також переглядати вміст файлів і запускати їх на виконання.
Додавати (Add)
Користувач може створювати нові файли і каталоги без права доступу до них.
Додавати і читати (Add & Read)
Користувач може переглядати вміст каталогу, переходити в його підкаталоги переглядати вміст файлів і запускати їх на виконання, а також створювати нові файли і каталоги.
Модифікувати (Change)
Користувач може змінювати вміст файлів, а також видаляти їх.
Повний доступ (Full Control)
Назва сама говорить за себе: крім права модифікувати, користувач може змінювати права доступу до файлів і каталогів, а також змінювати його власника.
На рис. 29.1 наведено приклад зміни прав доступу до каталогу Е: \incoming.
Адміністратор системи призначає ці права за допомогою спеціальних утиліт, що знаходяться у складі мережевої операційної системи. Вони можуть призначатися у будь-якій комбінації, що визначається супервізором залежно від характеру діяльності кожного користувача. (Деякі комбінації можуть не мати змісту. Наприклад, привласнивши користувачу тільки атрибут А, ми наділимо його правами змінювати права доступу інших користувачів. у той час як у нього самого не буде можливості одержати доступ до системи. Також буде зайвим призначати інші права в сполученні ...