Administrer des réseaux locaux. Mécanismes de transfert de données dans divers réseaux. Réseaux de pairs. Dans un réseau peer-to-peer, tous les ordinateurs ont la même priorité et une même administration indépendante.

Au tout début de son apparition, les ordinateurs étaient autonomes et travaillés indépendamment les uns des autres. Avec une augmentation du nombre d'ordinateurs le besoin de leur travail conjoint. En un sens, cela est dû aux activités des utilisateurs eux-mêmes, qui ont été détenues dans le cadre d'un seul document. Pour résoudre ce problème, il a commencé à créer, puis à utiliser local et réseaux mondiauxLa création qui a conduit à la nécessité de gérer ce processus et de réaliser toutes sortes de tâches. Ces tâches ont imposé l'administration de réseau.

Fonctions d'administration du réseau principal

Conformément aux normes internationales, l'administration du réseau effectue les fonctions suivantes:

  • gère les échecs (recherche, la bonne définition, en plus de dépannage et de dépannage dans un réseau spécifique);
  • contrôle la configuration (configuration des composants système, y compris leur emplacement, les adresses réseau, la configuration des systèmes d'exploitation réseau, etc.);
  • prend en compte le fonctionnement du réseau (enregistrement et contrôle des ressources utilisées et des périphériques réseau);
  • gère la performance (fournit des données statistiques sur le fonctionnement du réseau pour un intervalle de temps spécifique);
  • contrôle la sécurité (effectue le contrôle d'accès et enregistrez l'intégrité de toutes les données).

Note 1.

Différentes combinaisons de fonctions énumérées sont incarnées dans les produits des fabricants de réseaux. La gestion est effectuée afin de réduire le coût des ressources, de l'énergie, ainsi que de planifier des ressources pour les besoins.

Devoirs de l'administrateur système

L'administration de réseau informatique est sous contrôle et orientation administrateur du systèmeeffectuer les tâches suivantes:

  • vérification des performances de la base de données;
  • contrôler le fonctionnement ininterrompu du réseau local;
  • assurer la protection des données et leur intégrité;
  • assurer la protection du réseau contre un accès non autorisé;
  • mise en œuvre des droits d'accès des utilisateurs aux ressources du réseau;
  • effectuer la sauvegarde des données;
  • utilisation de méthodes de programmation optimales pour utiliser des outils disponibles, ainsi que des ressources réseau intégralement;
  • remplir des journaux spéciaux qui corrigent les travaux de réseau;
  • mener des classes de formation pour les utilisateurs du réseau local;
  • contrôle utilisé logiciel;
  • contrôler l'amélioration du réseau local;
  • développement des droits d'accès au réseau;
  • suspension de l'amélioration illégale du logiciel pour le réseau.

Note 2.

En plus de tout cela, l'administrateur système est chargé d'apporter aux employés d'une entreprise particulière (organisation) d'informations sur endroits faibles Systèmes d'administration réseau et méthodes probables d'un accès illégal.

Programmes d'administration à distance

Lorsqu'il est nécessaire de contrôler le système en dehors de l'organisation, appliquez une administration de réseau distante. Cela utilise un logiciel spécial qui contrôle le système et l'accès à distance à l'aide d'Internet en temps réel. Ces programmes permettent de contrôler entièrement les composants réseau locaux distants et chaque ordinateur pris séparément.

Ce qui vous permet de gérer à distance le bureau de chaque ordinateur sur le réseau, de copier ou de supprimer divers fichiers, de travailler avec des programmes et des applications, etc. Actuellement divers programmes accès à distance. Tous diffèrent dans leur protocole et leur interface. Ce dernier peut avoir une console ou un caractère visuel. Popularité spéciale et la renommée acquièrent les programmes suivants: Windows Remote Desktop, Ultravnc, Apple Remote Desktop, Gestionnaire de bureau distant, etc.

Catégories de réseau

Le réseau est une combinaison de toutes sortes de matériel, de logiciels et fonds de communicationqui sont responsables de la distribution effective ressources d'information. Tous les réseaux sont divisés sous forme de 3 catégories:

  • local;
  • global;
  • urbain.

Les réseaux mondiaux contribuent à assurer une interaction, ainsi que l'échange d'informations d'information à distance se trouvant à distance. Lors de l'utilisation de tels réseaux, des retards mineurs dans la transmission d'informations peuvent survenir. La raison de cela est relativement faible vitesse Ce processus. La longueur des réseaux informatiques mondiaux atteint des milliers de kilomètres. Les réseaux de la ville fonctionnent à une distance beaucoup plus petite, assurent donc le transfert d'informations sur des vitesses moyennes et élevées.

Ils ralentissent les données comme globales, mais ne sont pas capables de les transmettre sur de longues distances. Longueur ce type Les réseaux informatiques sont limités et varient de plusieurs kilomètres à plusieurs centaines de kilomètres. Le réseau local est garanti un taux de transfert de données très élevé. Un tel réseau est généralement placé dans un ou plusieurs bâtiments. Sa longueur n'est pas supérieure à 1 km. Très souvent, le réseau local prévoit une organisation ou une entreprise particulière.

Mécanismes de transmission de données dans divers réseaux

Les mécanismes de transmission de données dans les réseaux globaux et locaux diffèrent l'un de l'autre. Les réseaux informatiques mondiaux fournissent un composé. Dans les réseaux informatiques locaux, d'autres méthodes sont utilisées qui n'ont pas besoin d'être préinstallées. Dans ce cas, les données sont envoyées au destinataire sans recevoir de confirmation de sa volonté. Outre différentes vitesses entre certaines catégories de réseaux, il existe d'autres différences. Dans les réseaux locaux, chaque appareil est équipé de son propre adaptateur réseau qui le connecte avec d'autres ordinateurs. Pour les mêmes fins dans les réseaux urbains, des dispositifs de navettage spéciaux sont utilisés. Dans les réseaux mondiaux, des routeurs à haute puissance sont impliqués, qui sont liés aux canaux de communication.

Infrastructure de réseau

Le réseau informatique comprend des composants facilement combinés en groupes distincts. Ces composants comprennent:

  1. Équipement de réseau actif.
  2. Produits de communication.
  3. Système de câble.
  4. Applications réseau.
  5. Services réseau.
  6. Protocoles réseau.

Note 3.

Chacun des groupes nommés a ses propres sous-groupes et composants supplémentaires. Tous les appareils connectés à une transmission de réseau spécifique selon l'algorithme qui doit être compréhensible pour d'autres périphériques inclus dans le système.

Tâches d'administration de réseau

Administration réseau effectue des travaux avec système À des niveaux très différents. Donc, dans les réseaux d'entreprise complexes, l'administration résout les tâches suivantes:

  • réseaux de réseaux (l'administrateur réseau doit souvent réinstaller le système, supprimer ou ajouter des éléments séparés);
  • facilite la définition de services de réseau;
  • effectue les paramètres des nœuds de réseau (par exemple, une imprimante réseau);
  • effectue l'installation de protocoles de réseau;
  • recherches sur le dépannage (problèmes avec le routeur, ainsi que des dysfonctionnements dans les paramètres des protocoles et des services réseau);
  • effectue la recherche des moyens d'améliorer l'efficacité du réseau;
  • fournit une protection des données.
  • surveillance des nœuds de réseau, ainsi que le trafic réseau.

Toutes les tâches ci-dessus sont effectuées en parallèle et complexe.

Administration de sécurité

L'administration d'outils de sécurité est effectuée simultanément dans plusieurs directions, notamment:

  1. Diffusion des informations actuelles nécessaires aux outils de sécurité.
  2. Collecte et analyse des informations sur les mécanismes de sécurité.

Dans le même temps, les tâches suivantes sont définies avant l'administrateur:

  • configuration et contrôle d'accès réseau;
  • génération et redistribution des clés;
  • configurer et gérer le trafic et routage;
  • gestion de chiffrement utilisant des cryptoparamètres appropriés.

Et l'administrateur système est obligé de distribuer des informations entre les utilisateurs, ce qui est nécessaire pour assurer une authentification réussie. Ces données incluent des mots de passe, des clés, etc.

Protection du système des virus et des programmes malveillants

L'administrateur réseau effectue des tâches supplémentaires, dont le but est de garantir la sécurité du réseau informatique des virus et programmes malveillants. Voici les tâches principales:

  • installation d'interdictions lors de l'écriture de données sur des disques amovibles;
  • accès à un ordinateur à l'aide de toutes sortes d'identifiant de périphériques;
  • cryptage des supports d'information amovibles, etc.

Grâce à l'administration du réseau, les actions visent à assurer des politiques de sécurité, de la fiabilité, ainsi que de la disponibilité des ressources d'information du réseau. Cet objectif s'applique un logiciel et du matériel appropriés.

Au début de son histoire, tous les ordinateurs étaient autonomes et travaillés séparément les uns des autres. Avec une augmentation du nombre de voitures, il était nécessaire de les travailler conjointement. En particulier, il concernait le travail des utilisateurs sur un seul document. La solution à un tel problème était l'utilisation de global et réseaux locaux. La construction de réseaux a causé la nécessité de gérer ce processus, ainsi que de réaliser diverses tâches. L'administration réseau a pris ces fonctions.

Fonctions d'administration de réseau de base

Selon les normes internationales, l'administration du réseau a les fonctions suivantes:

  • Gestion des pannes. Cela inclut la recherche, la définition correcte et l'élimination de tous les problèmes et échecs dans le réseau spécifique.
  • Gestion de la configuration. Nous parlons de la configuration des composants système, y compris de leur emplacement, adresses réseau, systèmes d'exploitation de réseau, etc.
  • Comptabilisation pour la mise en réseau. Administration réseau informatique Comprend l'enregistrement et le contrôle ultérieur sur les ressources utilisées et les périphériques réseau.
  • Gestion de la performance. Nous parlons de fournir des informations statistiques sur le fonctionnement du réseau pour la période spécifiée. Cela est fait afin de minimiser le coût des ressources et de l'énergie, ainsi que dans le but de planifier des ressources pour les besoins futurs.
  • Gestion de la sécurité. La fonction est responsable du contrôle d'accès et de la sauvegarde de l'intégrité de toutes les données.

Différents ensembles de ces fonctions sont incarnés dans des produits pour les développeurs de réseau.

Responsabilités de l'administrateur système

L'administration de réseaux informatiques se produit sous le contrôle et la gestion du système Adwarestarter, face aux tâches suivantes:

Vérification des performances de la base de données.

  • Contrôler le fonctionnement ininterrompu des réseaux locaux.
  • Protection des données et assurant leur intégrité.
  • Protection du réseau contre l'accès illégal.
  • Ajustement des droits d'accès au réseau de licences aux ressources du réseau.
  • informations.
  • Utilisation de méthodes de programmation optimales pour usage complet Outils disponibles et ressources de réseau.
  • Maintenir des revues spéciales pour la mise en réseau.
  • Mise en œuvre des utilisateurs de la formation des utilisateurs.
  • Contrôle sur le logiciel utilisé.
  • Contrôler l'amélioration d'un réseau informatique local.
  • Développement de droits d'accès au réseau.
  • Suspendant la modification illégale du logiciel.

L'administrateur système est également chargé d'informer les employés d'une entreprise ou d'une organisation particulière sur les zones d'administration des réseaux faibles et façons possibles accès illégal à celui-ci.

Caractéristiques et critères de planification des systèmes

Avant d'installer un réseau informatique, vous devez trouver des réponses aux questions suivantes:

  • Quelles tâches décideront et quelles fonctions le système sera-t-il?
  • Comment le réseau informatique sera-t-il construit? (son type, son routage, etc.)
  • Combien d'ordinateurs seront présents sur le réseau?
  • Quels programmes pour administrer le réseau seront utilisés?
  • Quelle est la politique de sécurité d'une organisation où le système sera installé, etc.

Les réponses à ces questions vous permettront de créer un système de critères pour un réseau informatique particulier, où les éléments suivants comprendront:

  • Préparation, contrôle et test de programmes qui seront utilisés quotidiennement sur le réseau.
  • Contrôle sur la performance et l'efficacité des ordinateurs utilisés.
  • Préparation préliminaire des procédures de récupération du système en cas d'erreurs ou d'échecs.
  • Contrôler sur le fait que l'installation ultérieure nouveau système N'aura pas influence négative sur le réseau.

Pour toutes ces fins, il est nécessaire de préparer du personnel et des utilisateurs.

Programmes d'administration à distance

Si vous devez contrôler le système en dehors de l'organisation, une administration de réseau distante est utilisée. À ces fins, le logiciel spécial est appliqué, ce qui vous permet de contrôler le système et l'accès à distance via Internet en temps réel. Ces programmes fournissent un contrôle presque complet sur les éléments distants du réseau local et de chaque ordinateur séparément. Cela permet de gérer à distance le bureau de chaque ordinateur sur le réseau, copier ou supprimer différents fichiers, travailler avec des programmes et des applications, etc.

Il existe un grand nombre de programmes d'accès à distance. Tous les programmes diffèrent dans leur protocole et leur interface. Quant à ce dernier, l'interface peut avoir une console ou une nature visuelle. Common I. programmes populaires Haut-parleur, par exemple, Windows Remote Desktop, Ultravnc, Unktop à distance Apple, Gestionnaire de bureau distant, etc.

Catégories de réseau

Le réseau est une combinaison de divers matériels, logiciels et communications, qui sont responsables de la répartition efficace des ressources d'information. Tous les réseaux peuvent être divisés en trois catégories:

  • Local.
  • Global.
  • Urbain.

Les réseaux mondiaux fournissent des interactions et un échange de données entre les utilisateurs qui sont à une large distances les unes des autres. Lorsque vous travaillez de tels réseaux, de petits retards dans la transmission des informations peuvent apparaître, ce qui est causé par un taux de transfert de données relativement faible. La longueur des réseaux informatiques mondiaux peut atteindre mille kilomètres.

Les réseaux urbains fonctionnent sur un territoire inférieur, fournissent donc des informations sur les vitesses moyennes et élevées. Ils ne ralentissent pas les données comme mondiales, mais ne peuvent pas transmettre d'informations sur de longues distances. La longueur de ces réseaux informatiques est située de plusieurs kilomètres à plusieurs centaines de kilomètres.

Le réseau local fournit la vitesse la plus élevée habituellement que le réseau local est situé à l'intérieur d'un ou de plusieurs bâtiments, et sa longueur ne prend pas plus d'un kilomètre. Le plus souvent, le réseau local est construit pour une organisation ou une entreprise particulière.

Mécanismes de transmission de données dans différents réseaux

La méthode de transmission d'informations sur des réseaux globaux et locaux est différente. Les réseaux informatiques mondiaux sont principalement orientés vers la connexion, c'est-à-dire Avant de commencer la transmission de données entre deux utilisateurs, vous devez d'abord installer la connexion entre eux. En local systèmes informatiquesah utilise d'autres méthodes qui ne nécessitent pas pré-installation La communication. Dans ce cas, les informations sont envoyées à l'utilisateur sans recevoir de confirmation de sa volonté.

Outre la différence de vitesse, il existe d'autres différences entre les catégories spécifiées de réseaux. Si nous parlons de réseaux locaux, ici, chaque ordinateur dispose de son propre adaptateur réseau, qui le connecte au reste des ordinateurs. A des mêmes fins dans les réseaux urbains, des dispositifs de numérotation spéciaux sont utilisés, tandis que les réseaux mondiaux utilisent des routeurs puissants connectés aux autres canaux de communication.

Infrastructure de réseau

Le réseau informatique est composé de composants pouvant être combinés en groupes distincts:

  • Équipement de réseau actif.
  • Système de câble.
  • Outils de communication.
  • Applications réseau.
  • Protocoles réseau.
  • Services réseau.

Chacun des niveaux spécifiés a ses propres supplications et composants supplémentaires. Tous les appareils qui se connectent à réseau existantDoit transmettre des données conformément à l'algorithme qui sera comprise par d'autres périphériques du système.

Tâches d'administration de réseau

Administration du réseau Foresides fonctionne avec un système spécifique à divers niveaux. S'il existe des réseaux d'entreprise complexes, les tâches suivantes coûtent avant l'administration:

  • Planification du réseau. Malgré le fait que dans l'installation du système et l'installation de tous les composants traite généralement des spécialistes appropriés, l'administrateur réseau doit souvent modifier le système, en particulier pour supprimer ou ajouter des composants séparés.
  • Configuration des nœuds de réseau. L'administration de réseaux locaux dans ce cas prévoit un travail actif le plus souvent avec une imprimante réseau.
  • Configuration des services de réseau. Un réseau complexe peut avoir un ensemble complet de services réseau comprenant une infrastructure de réseau, des annuaires, des fichiers d'impression, un accès aux bases de données, etc.
  • Dépannage. L'administration réseau prévoit la compétence de recherche de tous défauts possibles, allant des problèmes avec le routeur et se terminant par des problèmes dans les contextes des protocoles et des services réseau.
  • Installations de protocoles réseau. Cela inclut un tel travail en tant que planification et configuration ultérieure de protocoles réseau, test et définition de la configuration optimale.
  • Rechercher des moyens d'améliorer l'efficacité du réseau. En particulier, nous parlons de la recherche de goulots d'étranglement nécessitant le remplacement des équipements appropriés.
  • Surveillez les nœuds de réseau et le trafic réseau.
  • Assurer la protection des informations. Ceci comprend sauvegarde Données, politiques de sécurité des politiques de développement, utilisation de la communication protégée, etc.

Toutes les tâches spécifiées doivent être effectuées en parallèle et complexe.

Administration de sécurité

Administration de la sécurité Foresides travaillent dans plusieurs directions:

  • Diffusion des informations actuelles nécessaires aux outils de sécurité.
  • Collecte et analyse des données sur le fonctionnement des mécanismes de sécurité.

L'administration de réseaux locaux dans ce cas inclut le travail avec base de l'information Gestion de la sécurité. Les responsabilités de l'Adwarestarter dans cette question incluent les tâches suivantes:

  • Génération et redistribution des clés.
  • Configurer et contrôler l'accès au réseau.
  • Gestion de chiffrement avec des cryptoparamètres appropriés.
  • Configurer et gérer le trafic et routage.

L'administrateur système doit également diffuser des informations entre les utilisateurs, qui est nécessaire pour une authentification réussie (mots de passe, clés, etc.).

Protection du système de programmes malveillants

DANS Microsoft Windows. Il existe un centre d'information spécial, responsable de la protection du système de logiciels malveillants. En outre, système opérateur a également des fonctions de protection contre le piratage et mise à jour automatique Toutes les données. Malgré cela, l'administrateur système nécessite l'exécution de tâches supplémentaires visant à protéger le réseau informatique:

  • Accès à un ordinateur à l'aide de divers appareils ID.
  • Installation d'une interdiction des informations enregistrées pour les disques amovibles.
  • Cryptage des supports amovibles, etc.

L'administration du réseau est toute action visant à mettre en œuvre la politique de sécurité, la fiabilité et la disponibilité des ressources d'information du réseau. À ces fins, des logiciels appropriés et et sur l'administrateur système, un certain nombre de responsabilités et de tâches sont dirigés.

L'administration du réseau est d'assurer sa performance et sa sécurité. C'est un travail assez difficile associé à la décision. grand nombre Constamment survenant! qi ;; Problèmes. Dans le réseau local de taille significative, l'accès à Internet plus permanent, ces tâches sont généralement attribuées à l'administrateur du réseau, qui est engagée exclusivement par ces problèmes et est responsable de la fiabilité du réseau et de la sécurité du réseau.

Quelles sont les obligations de l'administrateur administrateur?

L'administrateur réseau est responsable de l'exploitation globale du réseau (disponibilité composés physiques, des employés dispositifs requis Et ainsi de suite), pour fournir un accès réseau au réseau (distribution de noms d'utilisateur et de mots de passe, assurant l'accès aux ressources communes nécessaires), pour la sécurité du réseau (accès restreint à l'accès à information confidentielle, Contrôle dose)]! 1< ресурсам, защита сети от внешнего проникновения). Кроме того, на администратора обычно также возлагаются вопросы rétroaction Avec des avantages, des fusibles, une assistance pour résoudre les problèmes qui en découlent, une assistance à la maîtrise des travaux avec des moyens de réseau.

Quels sont les moyens de gérer l'accès aux ressources?

Le contrôle d'accès des ressources est basé sur la sécurité du réseau, restreint l'accès à des informations confidentielles ou sensibles. Il existe deux façons principales de gérer l'accès des utilisateurs à des ressources: au niveau des RGSURS et au niveau de l'utilisateur.

Quelle est la caractéristique du contrôle d'accès au niveau des ressources?

Lors de la gestion de l'accès au niveau des ressources, l'accès à la ressource est fourni à ceux qui connaissent le mot de passe requis. C'est la solution de gestion la plus simple: pour accéder à la ressource dont vous avez besoin d'un mot de passe, connu de ceux qui sont autorisés. L'inconvénient de cette méthode est la menace de mots de passe "épandage" qui, par hasard ou en négligence * peuvent être connus de l'étranger. Cette méthode d'accès a été utilisée dans les systèmes d'exploitation Windows 9x / Me. Sous Windows XP, il n'est pas pris en charge.

Quelle est la caractéristique du contrôle d'accès utilisateur?

Lors de la gestion de l'accès au niveau de l'utilisateur, chaque utilisateur enregistré dans le système est fourni avec le droit d'accéder. ressources réseau. Il obtient juste à l'entrée du réseau et non mots de passe supplémentaires Ce n'est pas nécessaire. Un utilisateur qui n'a pas de droits d'accès ne peut être obtenu d'aucune manière. La gestion de niveau utilisateur fournit plus flexible, plus puissant et plus opportunité Contrôle par rapport à la gestion des ressources, mais l'accès est quelque peu compliqué. Le contrôle d'accès au niveau de l'utilisateur est possible dans tous les systèmes d'exploitation de la famille Windows et Windows KHRTO, le seul moyen de contrôler l'accès.

Quels outils de contrôle sont disponibles pour un administrateur réseau?

DANS version Windows XP Home Edition Un ensemble d'outils réseau disponibles est fortement limité. L'administrateur de capacités de contrôle à part entière uniquement dans la version professionnelle de Windows XP. L'outil le plus puissant de gestion de l'accès des utilisateurs et de la sécurité réseau est l'outil Paramètres de sécurité locale (Démarrer\u003e Configuration * Panneau de configuration\u003e Administration\u003e Politique locale Sécurité). Il existe un certain nombre d'autres outils, ils sont tous uniquement disponibles pour l'utilisateur doté des droits d'administrateur.

Comment les diagnostics de réseau peuvent-ils?

Outil de diagnostic de réseau disponible à partir de système d'aide Windows XP (Démarrer »Aide et Support\u003e Utilisation programmes de service Pour afficher des informations sur l'ordinateur et diagnostiquer des problèmes V diagnostics de réseau). Cet outil peut vérifier tous les composants du réseau installé sur cet ordinateur. Pour sélectionner les composants souhaités, cliquez sur le lien Configurer les paramètres de collecte des informations. Enregistrez les paramètres permettant le bouton Enregistrer les paramètres. Pour exécuter le test, cliquez sur le bouton de collecte d'informations. Pour le passage réussi de certains tests, la connexion Internet est requise. Les résultats des diagnostics sont émis dans la même fenêtre et peuvent être enregistrés. Le fichier sauvegardé sur le format HTML est enregistré sur le bureau et dans une spéciale. dossier de service système opérateur.

Quels sont les principes de base de la sécurité du réseau?

La sécurité du réseau implique une protection du réseau contre une intervention externe, ainsi que la protection des informations confidentielles de l'accès non autorisé. Les mesures de sécurité du réseau comprennent des restrictions sur la saisie du réseau, généralement des tâches pour utiliser les noms d'utilisateur et les mots de passe, limité, accès à fichiers logiciels, donnant accès aux données uniquement aux utilisateurs qui en ont besoin, interdisant l'accès à la critique fichiers système À toutes les personnes autres que qualifiées ^ d; m.shistors, etc.

Le système de contrôle d'accès pour les fichiers et les dossiers de Windowsall a l'air de plusieurs primitives. Est-ce que j'ai des fonctionnalités supplémentaires?

Onglet Contenu Accès à Windows<: а.ойств папки было максимально упрощено, чтобы облегчить р;и:оту малоопытным пользе- *fjjj вателям. Чтобы получить возможное: ь более тонкой настройки, откройте диалоговое окно Свойства папки (Пуск > Configuration\u003e Panneau de configuration\u003e Propriétés du dossier) et dans l'onglet Affichage Ajouter à la case Utiliser Simple accès général Fichiers (recommandé). Cette fonctionnalité n'est valable que dans Windows XP Professionnel.

Comment est-il contrôlé par l'accès aux fichiers et aux dossiers de mode solide pour les disques à l'aide de fichiers basés sur la graisse?

Par rapport au système NTFS, le système de fichiers basé sur la graisse fournit un accès limité à l'accès. Lorsque vous allez au mode de contrôle avancé à ce sujet, l'onglet View est accessible dans la boîte de dialogue Propriétés du dossier et modifie. Ici, en particulier, vous pouvez limiter le nombre d'utilisateurs simultanément connecté à cette dossier partagé. De plus, vous pouvez utiliser le bouton Autorisations permettant aux contrôles d'accès des utilisateurs individuels, y compris pour donner différents mais. Les tibers sont des droits différents.

Quelles fonctionnalités supplémentaires du contrôle d'accès et des dossiers sont disponibles sur des disques avec le système de fichiers NTFS?

Le système de fichiers NTFS est basé sur plus principes modernesque les systèmes FA T16 et FA T32, et fournit donc caractéristiques supplémentaires Contrôler l'accès aux fichiers. , Par exemple, vous permet de gérer accès local pas juste pour les dossiers, mais aussi pour fichiers séparésDe plus, peu importe leur emplacement. La liste des attributs d'accès se développe également de manière significative par rapport aux systèmes de graisse. Les paramètres appropriés sont exécutés sur l'onglet Sécurité dans les boîtes de dialogue Propriétés du dossier et des fichiers. Une autre opportunité intéressante est la tâche des quotas de disque. Généralement sur ordinateur personnel L'utilisateur peut dépenser espace disque À sa discrétion, plusieurs personnes travaillent à l'ordinateur, cela peut conduire à des conflits. Dans le fichier. système NTFS Le volume d'espace pouvant prendre un utilisateur peut être limité. Pour ce faire, utilisez l'onglet Quota dans la boîte de dialogue Propriétés du disque. Il y a deux modes de quota possibles. Dans le premier cas, lors de l'approche du seuil spécifié, l'utilisateur est affiché un carton jaune, mais il n'est vraiment pas limité à ses droits. Dans le second cas, le système d'exploitation interdit à l'utilisateur d'occuper plus d'espace sur le disque que prévu par le quota.

Quelles fonctionnalités supplémentaires fournissent les paramètres de sécurité fatals?

C'est un outil très puissant, dont la prise en compte détaillée dépasse ce livre. Voici une brève liste de certaines fonctionnalités de cet outil:

Gestion des mots de passe, y compris la tâche de restrictions sur leur action et la complexité du mot de passe, ainsi que le blocage compte Dans le cas d'une tentative de sélection d'un mot de passe;

Affectation de droits d'utilisateur (pour vous connecter, modifier les paramètres importants et bien plus encore) non liés à l'accès aux fichiers et aux dossiers;

Définition des paramètres de sécurité du système;

Définition des options de début et de travail services du système;

Configuration des autorisations d'accès au fichier.

Qu'est-ce que l'administration de réseau informatique? Quelles tâches importantes exécutent une administration? Matériel sur les fonctions d'administration réseau et ses fonctionnalités.

Business Business est impossible aujourd'hui sans utiliser de réseau informatique fonctionnel, et c'est l'administration de réseaux informatiques donnant une place importante dans le travail de toute entreprise ou entreprise. Dans les conditions modernes, il ne suffisait pas d'avoir un accès permanent à Internet et l'échange continu d'informations entre structures individuelles ou départements de la société, il est important de confirmer la confiance dans la confidentialité des informations. Les réseaux informatiques vous permettent de gagner du temps et des ressources, supprimez-vous des rouleaux de papier et constituent un moyen moderne d'améliorer toutes les entreprises.

Qu'est-ce que l'administration du réseau?

Si les réseaux informatiques sont un moyen de développer une entreprise, l'administration de réseaux informatiques est un processus qui maintient des réseaux en état de fonctionnement. Dans le cadre de l'administration des réseaux informatiques, de nombreuses tâches sont résolues, les principales sont:

  • Diagnostic régulier Équipement de réseau et sa réparation;
  • Rechercher et éliminer les problèmes et les échecs actuels;
  • Configurer les réseaux associés à la nécessité de modifier la configuration des protocoles réseau;
  • Autorisation ou interdiction de l'accès aux informations des employés;
  • Rechercher des moyens d'améliorer l'efficacité du réseau;
  • Configurer des tables de routage;
  • Assurer la protection et la confidentialité des informations.

Ainsi, l'administration du réseau est une grande quantité de travail nécessaire au fonctionnement efficace de l'entreprise. Toutes ces tâches effectuent un administrateur système.

Comment organiser l'administration du réseau?

Bien entendu, il est possible d'organiser une unité structurelle, l'administration de réseaux informatiques localement au sein de la société, mais une telle solution au problème est due à des coûts financiers importants pour le contenu des spécialistes à temps plein. Sous la crise, ce n'est pas une entreprise en vigueur, mais la nécessité d'administrer des réseaux est compréhensible pour chaque leader moderne.

LANFIX LLC offre une solution simple et favorable à la question de l'administration éloignée des réseaux locaux, éliminant ainsi la nécessité de payer un salaire aux employés à temps plein. Nous proposons une administration de réseau de haute qualité à l'aide du service "". LANFIX LLC utilise des spécialistes expérimentés qui seront en mesure de fournir votre entreprise sans interruption avec des réseaux informatiques en fonctionnement. Nos prix sont acceptables et les conditions de coopération sont les plus rentables. Administrer les réseaux informatiques est une condition nécessaire à la prospérité et au développement de votre entreprise.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http://www.allbest.ru/

Ministère de l'éducation et de la science

FÉDÉRATION RUSSE

Établissement d'enseignement budgétaire des États fédéraux

L'ENSEIGNEMENT SUPÉRIEUR

"Université Syktyvkarian State. Pitirima Sorokina »

Collège d'économie, droits et informatics

sur le passage des pratiques de production pour

module professionnel

« Organisation d'administration de réseau»

Étudiant 2 Cours de groupe Numéro 25

spécialités 09.02.02 "Réseaux informatiques"

Vinogradova Alexander Vladimirovich

SYKTYVKAR 2017.

introduction

1.1 Structure de la société

Conclusion

introduction

La pratique de la production a été adoptée au cours de la période allant du 11.05.2017 au 26/06/2017 Sous la direction du directeur du MCTECT LTU, une branche Emev Komi de PJSC Rostelecom Lebedeva V.v., située à l'adresse: G. Bell, rue communiste, 18

Objet de la pratique industrielle:

Les objectifs des pratiques de production sont:

Consolidation et amélioration des compétences professionnelles acquises dans le processus d'étude de la profession à l'étude;

Développement des compétences générales et professionnelles;

Maîtriser les processus de production modernes;

Adapter les étudiants à des conditions de travail spécifiques.

Tâches de pratique:

Les tâches des pratiques de production sont les suivantes:

1. Obtenir des compétences et des compétences professionnelles primaires;

2. préparation des étudiants pour une étude consciente et approfondie des disciplines professionnelles générales et spéciales;

3. Purifier des compétences professionnelles pratiques et des compétences dans une spécialité préférée.

Section 1. Caractéristiques de l'objet de la pratique

PJSC Rostelecom est engagé:

1. PJSC Rostelecom est une société de télécommunications avec la participation de l'État. Fournit des services locaux et à long terme. communication téléphonique, accès à Internet haut débit, télévision interactive, communication cellulaire et etc.

2. Les principales tâches de PJSC Rostelecom dans la ville d'EMBA:

1) Développement, maintenance et maintenance de la communication locale et de la communication téléphonique, Internet, la télévision interactive

2) Développement et mise en œuvre des technologies de gestion de documents électroniques internes et externes;

3) assurer l'intégrité, la sécurité et la tolérance aux fautes du réseau régional de la ville de l'EMB et du district de Princepogostsky;

4) Mise en œuvre technologie avancéeconçu pour améliorer le niveau de fonctionnement du réseau régional et la sécurité des données transmises;

5) la mise en œuvre d'une acquisition, de développement et d'utilisation de la politique de politique unique et logiciel Pour répondre aux tâches énumérées ci-dessus.

1.1 Structure de la société

1. La structure de l'organisation est représentée en tant que schéma (vue dans l'application)

2. Le directeur direct est effectué par le directeur, la décision de nommer et d'exempter de la position qui est faite par l'ordre de la Direction républicaine.

3. Le directeur soumet directement aux directives en amont et est personnellement responsable de l'État et des résultats du travail effectué.

4. La direction du département est effectuée par les chefs de département. Les chefs de départements sont nommés et exemptés de bureau par ordre de la Direction républicaine sur la soumission du directeur.

Section 2. Contenu de la pratique

2.1 connaissance avec la pratique de la pratique

Une instruction en matière de sécurité et de sécurité incendie a été effectuée. Étudié la routine de la journée

2.2 Apprendre la documentation réglementaire locale et la structure d'entreprise

J'ai connu la documentation sur la protection du travail et la réglementation interne. Se familiarisation également avec les principes du travail à venir.

2.3 Connaissance avec le post (remplaçable)

Un briefing a été réalisé en fonction de la poste (remplacée), c'est-à-dire le programme d'installation. Les tâches de cette position et de son travail ont été étudiées.

2.4 Connaissance avec installation câble réseau

L'installation d'un câble réseau a été réalisée. Ont été remplacés par des câbles à fibre optique. Connaissance et étude de l'installation de câble à fibre optique.

2.5 Étudier l'installation du routeur et de la télévision interactive

Connaissance avec des routeurs et une télévision interactive. Étude, configuration et vérification du travail.

2.6 Organisation de dépannage dans les réseaux informatiques localement

Dissection de dépannage dans des réseaux informatiques localement. Aider à leur élimination.

Conclusion

société Télévision Telecommunication Télévision

Sur la base de la pratique de la production adoptée, les conclusions suivantes peuvent être tirées:

1. acquis des compétences sur l'organisation de leurs propres activités, choisir des méthodes typiques et des méthodes pour exprimer des tâches professionnelles, évaluer leur efficacité et leur qualité.

2. Amélioration de la qualité des travaux de l'équipe et de l'équipe.

3. Compétences acquises pour systématiser et automatiser les processus et la documentation de traitement.

L'impression générale de la pratique de fabrication terminée est positive. La pratique a aidé à apprendre à résoudre de manière indépendante la gamme de tâches découlant pendant les travaux du programme d'installation. La pratique a également contribué à apprendre à faire une analyse compétente des données collectées, à exercer l'initiative d'éliminer les problèmes détectés.

Le programme de pratique est pleinement mis en œuvre, le but et la tâche de la pratique peuvent donc être considérés comme atteints et la pratique a été complétée avec succès.

Liste des littérature d'occasion

Littérature principale

1. Maksimov, N. V. Réseaux informatiques: Études, indemnité d'études. Installation, Midex prof. Education, commerce, spec. Informatique et calculera la technologie. Supplémentaire. MO RF / N. V. MAKSIMOV, I. \u200b\u200bI. POPOV. - 5ème éd., Pererab. et ajouter. - M.: Forum, 2012.-464 p.

2. Shantigine, V. F. Sécurité des informations des systèmes informatiques et des réseaux: Proc. pos. Pour le goujon. Institutions de métier médiocre. Éducation, loisirs. sur spécial "Informatique I. ingénierie informatique". Les fleuves du ministère de l'Éducation et de la Science de la Fédération de Russie / V. F. Shaland.- M .: ID" Forum ": Infra-M, 2013.-416 p.

3. Partie, T. L. Sécurité des informations: didacticiel Pour les étudiants d'institutions moyennes enseignement professionnel. Supplémentaire. Ministère de l'éducation et de la science de la Fédération de Russie / T. L. Partyka, I. I. POPOV. - 5-ED., Pererab. et ajouter. - M.: Forum, 2012.-432 p.

littérature supplémentaire

1. Alexandrov D.V. Outils instrumentaux de la gestion de l'information. Technologie de cas et distribué systèmes d'information: Ressource électronique: tutoriel. - M.: Finances et statistiques, 2011. - 225 p.

2. Dicks A.V. Technologies Web HTML et CSS: ressource électronique: tutoriel. - M.: Média direct, 2012.

3. Maksimov N.v. Architecture Eum I. systèmes informatiques: Manuel pour les étudiants d'établissements d'enseignement professionnel secondaire, étudiants de la spécialité "Informatique et technique informatique". Rivières. Ministère de l'éducation et de la science de la Fédération de Russie / N.V. Maximov, T.L. Parti, c'est-à-dire Popov.- 4ème éd., Pererab. Et supplémentaire-m.: Forum, 2012.-511 p.

Posté sur allbest.ru.

...

Documents similaires

    Le concept de télévision interactive numérique. La classification de la télévision interactive sur l'architecture de construction de réseau, selon la méthode d'organisation du canal inverse, en termes de taux de transmission de données, en fonction du degré d'interactivité. Télévision payante du marché mondial.

    cours, ajouté 06.02.2015

    Principes de sélection de la taille et de la structure du réseau, du sous-système de câble, de l'équipement de réseau, des logiciels et des méthodes d'administration. Caractéristiques du développement d'un réseau local pour le service de police de la circulation, estimation des coûts de sa mise en œuvre.

    travail de cours, ajouté le 15/13/2009

    Caractéristiques de l'activité professionnelle de l'OJSC Rostelecom est une société de télécommunications nationale. Schéma d'organisation de réseau dans la région Astrakhan. La structure du système de télécommunication, son installation et son installation. Système de gestion de la maintenance.

    rapport de pratique, ajouté le 131/01/2015

    La nécessité de créer et d'appliquer des systèmes de diagnostic de réseau. Modèle général Résolution du problème de dépannage de résolution de problèmes. Organisation des diagnostics d'un réseau informatique. Quelques exemples privés de dépannage du réseau. Méthodes de diagnostic proactif.

    cours, ajouté le 19/01/2015

    Caractéristiques du développement systèmes modernes radiodiffusion. Concept télévision numérique. Examen des principes d'organisation de la télévision numérique. Caractéristiques de l'équipement HDMI de commutation. Analyse de la télévision par satellite NTV Plus.

    travaux de cours, ajouté 14.09.2012

    une brève description de Entreprises et ses activités. Le choix de la topologie du réseau informatique local pour les unités d'entreprise. Organisation LAN dans les bureaux. Justification technologie de réseau. Déclaration d'équipement consolidée. Calcul du temps d'accès à la station.

    travaux de cours, ajouté 11.02.2011

    Le concept d'un réseau local, de son essence, de l'espèce, du but, du but de l'utilisation, de déterminer sa taille, sa structure et sa coût. Principes de base pour la sélection de matériel de réseau et de son logiciel. Sécurité sécurité de l'information en ligne.

    travail de cours, ajouté le 15/13/2009

    Caractéristique ATSC, ISDB et Normes DVB Télévision numérique. Étapes de conversion signal analogique Forme numérique: discrétisation, quantification, codage. Étude de la norme de compression audio et vidéo MPEG. Développement de la télévision sur Internet.

    résumé, ajouté 02.11.2011

    Technologie de la télévision numérique interactive dans les réseaux de données. Contrôler réseau de transport IPTV, son architecture, système d'accès conditionnel. Solution matérielle pour le codage et le transcodage des flux vidéo. Protocoles IPTV; Télévision mobile.

    thèse, ajoutée 15.11.2014

    Caractéristiques de l'administration de réseau. Gérer les échecs et la configuration. Comptabilisation pour la mise en réseau. Gestion de la performance. Responsabilités de l'administrateur système. Programmes d'administration à distance. Mécanismes de transmission de données, assurant leur protection.

Avez-vous aimé l'article? Partager avec des amis: