Реферат по предмету "Информатика, программирование"


Адміністрування комп’ютерних мереж

Міністерствоосвіти і науки УкраїниФАКУЛЬТЕТ ІНФОРМАТИКИ
КАФЕДРАІНФОРМАЦІЙНИХ УПРАВЛЯЮЧИХ СИСТЕМ ТА ТЕХНОЛОГІЙРеєстраційний №________
Дата___________________КУРСОВА РОБОТА
Тема:
Адмініструваннякомп’ютерних мережРекомендована до захисту
“____”__________ 2008р.
Роботазахищена
“____”__________ 2008р.
зоцінкою
_____________________
Підписи членів комісії

ЗМІСТ
1.        Вступ
2.        Мережнеадміністрування
3.        Мережнеадміністрування
4.        Програмидля віддаленого адміністрування
5.        Висновки
6.        Література

ВСТУП
Адміністрування комп’ютернихмереж ніколи не займали домінуючих позицій в ІТ технологіях. Традиційно незначнароль, що їм відводилась, призвела до того, що структура і функції ПЗ даногокласу виявилися в прямій залежності від архітектури обчислюванних систем іеволюціонували разом із ними.
Як відомо, напочатку 90-х років ері безроздільного панування хост-комп'ютерів прийшовкінець. Бурхливе поширення розподілених архітектур клієнт-сервер призвело докардинальних зімни й у сфері керування інформаційними системами. Основнапроблема полягала в тому, що адміністраторам довелося мати справу з небаченимраніше різноманіттям ресурсів: різні комп'ютерні платформи, активні мережевіустаткування, та програмні засоби. Ця гетерогенність зажадала рішення цілкомнових адміністративних задач — управління розподіленими ресурсаим, електроннимпоширенням ПЗ, аналіз трафіка і керування пропускною спроможністю мережі,перерозподіли серверного навантаження, відслідковування стану окремихнастільних систем і т.д. Справа ускладнювалася ще і тим, що в нове середовищенеможливо було перенести додатки адміністрування, що функціонували намейнфреймах, так що виробникам довелося створювати керуюче ПЗ практично з нуля.
Еволюціяконцепцій адміністрування відбувалася не тільки уздовж архітектурної осі, але йу просторі тих об'єктів, що поступово утягувалися в “сферу компетенції”керуючих засобів.
З поглядурозв'язуваних задач, у період, коли мейнфрейми знаходилися в зеніті слави, їхнєадміністрування можна було з повною підставою віднести до категорії системного,що не в останню чергу означало існування єдиної уяви обчислювальногосередовища.
Появарозподілених архітектур у якомусь змісті відкинуло всю індустріюадміністрування тому, оскільки на початку цієї епохи задача керуванняобмежувалися контролем за функціонуванням окремих компонентів (мережногоустаткування, персональних комп'ютерів і робочих станцій, запам'ятовуючихпристроїв, периферії та ін.), причому в багатьох випадках справа зводилася допростого збору даних про ресурси замість справжнього керування їхньою роботою. Цейперехідний тип керування ще не можна віднести до мережного адміністрування всуворому значенні цього слова. Останнє виникло тільки тоді, коли вадміністратора з'явилася можливість оперувати єдиним представленням мережі.Одночасно був зроблений перехід від управління функціонуванням окремихпристроїв до аналізу трафіка в окремих ділянках мережі, керування її логічноюконфігурацією і конкретними робочими параметрами, причому всі ці операції можнабуло виконувати з однієї керуючої консолі.
Якщо слідуватитраєкторії історичного розвитку засобів адміністрування, то наступний крокполягав у реалізації функцій управління інформаційними системами в цілому, а цеозначало, що в перелік контрольованих об'єктів додалися мережні операційнісистеми, розподілені бази даних і сховища даних, додатки і, нарешті, самікористувачі.
Нові проблеми, щовиникли в розподілених середовищах, призвели до того, що на якийсь час мережнеуправління стало розглядатися в якості головної турботи адміністраторівінформаційних систем. Системне ж адміністрування при цьому як би відійшло надругий план, а відповідний інструментарій фігурував у якості автономних служб, чужихстосовно платформ і додатків мережного управління. Ця інверсія, що не цілкомвідповідає логіці функціонування корпоративних інформаційних систем (оскількимережа відіграє роль лише допоміжної інфраструктури), зберігалася протягомдекількох років.
Ситуаціязмінилася ще раз після того, як кількість розподілених додатків, і насампередбаз даних, функціонуючих у мережі, перейшло за деяке граничне значення. Зростанняролі системного адміністрування в такій ситуації було цілком природним.
Неминучимвиявився й інший процес — інтеграція системного і мережного адміністрування, щозмусила провідних виробників терміново модернізувати свої продукти. Проте і тутне обійшлося без перегинів: мережне адміністрування часом стало розглядатися якодна з множини складових частин системного адміністрування, а мережа — як одиніз керованих ресурсів поряд із комп'ютерами, периферійними пристроями, базамиданих, додатками і т.д.
Питання про те,яка подальша доля цих двох областей управління корпоративними ІС, по якомушляху – інтеграційному, або дезінтеграційному піде їхній розвиток, поки залишаєтьсявідкритим. Варто врахувати, що кінцевою метою всіх процедур управління єдосягнення таких параметрів функціонування інформаційних систем, що відповідалиби потребам користувачів. Останні ж оцінюють роботу ІС не по характеристикахмережного трафіка, застосовуваним протоколам, часу відгуку серверів на запитивизначеного типу й особливостям виконуваних сценаріїв управління, а поповодженню додатків, що щодня запускаються на робочих станціях. Цей факт даєпідстави ряду експертів припустити, що на зміну мережному і системномуадмініструванню в майбутньому прийде управління додатками і якістю сервісу, незалежновід використовуваних платформ, та мереж.

1.Мережне адміністрування
Якщо не вдаватисяв деталі, то задачі, розв'язувані в даній області, розбиваються на дві групи:контроль за роботою мережного устаткування й управління функціонуванням мережів цілому. У першому випадку мова йде про моніторинг окремих мережних пристроїв(концентраторів, комутаторів, маршрутизаторів, серверів доступу й ін.), настроюваннюі зміні їхньої конфігурації, усуненні виникаючих збоїв. Ця достатньо традиційнагрупа задач одержала назву реактивного адміністрування (reactive management). Другагрупа націлена на моніторинг мережного трафіка, виявлення тенденцій його зміний аналіз подій із метою реалізації схем пріоритеризації для забезпеченнямаксимальної пропускної спроможності (proactive management). Сюди ж відноситьсязадача внесення змін у конфігурацію мережі, управління IP-адресамикористувачів, фільтрація пакетів в цілях забезпечення інформаційної безпеки іряд інших задач.
Потреба вконтролі за мережею в цілому з однієї керуючої станції стала причиною появирізних архітектур платформ і додатків адміністрування. Найбільше поширеннясеред них набула двохрівнева розподілена архітектура “менеджер–агенти”. Програма-менеджерфункціонує на керуючій консолі, постійно взаємодіє з модулями-агентами, щозапускаються в окремих пристроях мережі. На агенти в такій схемі покладаютьсяфункції збору локальних даних про параметри роботи контрольованого ресурсу,внесення змін у його конфігурацію по запиті від менеджера, надання останньомуадміністративної інформації.
Незважаючи наочевидні зручності двохрівневої архітектури, її застосування в реальному мережевомусередовищі призводить до зростання обсягів службового трафіка і, як наслідок, дозниження пропускної спроможності, доступної додаткам. Цей ефект особливо замітнийу складних сегментованних мережах, що містять велику кількість активнихпристроїв. У якості часткового рішення проблеми вичерпання пропускноїспроможності була запропонована трьохрівнева архітектура, у якій частинакеруючих функцій делегувалася найважливішим мережним вузлам. Інстальовані в цихвузлах програми-менеджери через власну мережу агентів управляють роботою “підзвітних”їм пристроїв і в той же час самі виступають у ролі агентів стосовно основноїпрограми-менеджера (менеджеру менеджерів), запущеної на керуючій станції. Урезультаті основна частина службового трафіка надається локалізованим в окремихмережних сегментах менеджерам, оскільки «спілкування» локальних менеджерів задміністративною консоллю здійснюється тільки тоді, коли в цьому дійсно виникаєнеобхідність.
Необхідністьконтролювати роботу різноманітного устаткування в гетерогенному середовищізажадала уніфікації основних керуючих процедур. Згадана схема «менеджер — агенти» знайшла вираження в протоколі Simple Network Management Protocol(SNMP), що швидко став базовим протоколом мережевого адміністрування, і встандарті дистанційного моніторингу RMON. Управління настільними системамизвичайно здійснюється на базі стандарту Desktop Management Interface (DMI),розробленого організацією Desktop Management Task Force (DMTF).
Результат такогорозвитку подій неважко передбачити наперед: індустрія ПЗ мережневого управліннявиявилася розділеною на три частини. Першу утворюють платформи мережногоуправління — аналоги операційних систем, що формують середовище для запускудодатків, але при цьому вони володіють обмеженою функціональністю. Друга групамережевих програм пов'язана з керуючими додатками виробників мережних апаратнихзасобів. Проте вони розраховані на управління тільки визначеною групоюпристроїв і рідко дозволяють обслуговувати вироби інших компаній. Подібнідодатки пропонуються практично усіма відомими постачальниками устаткування. Третягрупа — численні програми третіх фірм, націлені на рішення вузьких задачмережного адміністрування. 2. Мережне адміністрування
Функціональнаобласть управління, що відносяться до цієї сфери, чітко визначені вспецифікаціях ISO:
• рішенняпроблемних ситуацій (діагностика, локалізація й усунення несправностей,реєстрація помилок, тестування);
• управлінняресурсами (врахування, контроль використання ресурсів, виставлення рахунків завикористані ресурси й обмеження доступу до них);
• управлінняконфігурацією, спрямоване на забезпечення надійного й ефективногофункціонування всіх компонентів інформаційної системи;
• контрольпродуктивності (збір і аналіз інформації про роботу окремих ресурсів,прогнозування ступеня задоволення потреб користувачів/додатків, заходи длязбільшення продуктивності);
• захист даних(управління доступом користувачів до ресурсів, забезпечення цілісності даних іуправління їхнім шифруванням).
Основнимрезультатом тривалого розвитку галузі системного адміністрування стало те, що зфункціональної точки зору основні платформи управління мережею в даний часдосить схожі один на одного. Розходження між ними криються в сфері структурноговиконання і, пов'язані з тими вихідними цілями, що ставилися на початковихетапах їх розробки.
Серед численнихкатегорій користувачів ПЗ системного адміністрування усе більшої популярностінабувають продукти фірм середнього розміру, які забезпечують потужними засобамивирішення досить широкого кола задач, мають інтуїтивний Web-інтерфейс іприйнятну ціну.
Останнім часом узакордонній літературі усе активніше обговорюється концепція динамічногоадміністрування. Її поява відповідає загальній тенденції у світі мережного ісистемного адміністрування — переносу акцентів із контролю за окремимиресурсами, або їхніми групами, із керування робочими характеристиками ІС намаксимальне задоволення запитів кінцевих користувачів інформаційних технологій.
Такий підхідприпускає насамперед наявність засобів аналізу поводження користувачів.Результати, отримані на цьому етапі, повинні служити відправною точкою для такзваного активного керування взаємодією між основними об'єктами адміністрування- користувачами, додатками і мережею. Термін “активне” означає постійневідслідковування характеру роботи користувацьких додатків і оперативневтручання в цей процес у тому випадку, коли рівень сервісу, одержуванийкористувачем, не відповідає очікуваному. Для найбільш адекватного реагування навиникаючі проблеми прихильники концепції активного адміністрування закликаютьвикористовувати аналітичні засоби підтримки прийняття рішень.

3. Програми для віддаленого адміністрування
У обов'язки адміністратора мережі можуть входити задачі, пов'язані задмініструванням робочих станцій і управлінням ними з метою підтримки їх воптимальному стані для роботи в мережі. В цьому випадку для кожного користувачанеобхідно надати певні права доступу, дозволяючи, або забороняючи їм вноситизміни в систему. А якщо такі зміни і були внесені то при наступномузавантаженні ці зміни повинні бути відмінені. Наскільки жорстким повинен бутиконтроль за конфігурацією робочих станцій, визначається адміністратором мережі.Тому для полегшення роботи системних адміністраторів були створені програмивіддаленого управління робочими станціями, що можуть бути використані і дляуправління серверами. Можливість віддаленого управління і адмініструванняпідвищує оперативність усунення проблем, які можуть виникнути в мережі.
Колись програми для віддаленого адміністрування були потрібні тільки напідприємствах, де одній людині доводиться обслуговувати десятки, а то і сотнікомп'ютерів, які розташовані в різних кабінетах і на різних поверхах. Сьогоднісфера їх застосування набагато ширша.
По-перше, в багатьох квартирах більше одного комп'ютера, і між ними дляшвидшої передачі інформації протягнута мережа. Якщо комп'ютери стоять в різнихкімнатах, то програма для віддаленого адміністрування дає можливість працюватина двох ПК одночасно, не встаючи із стільця.
По-друге, як правило, люди постійно працюють з двома комп'ютерами — домашнім і робочим. Програми для віддаленого адміністрування дозволяють черезІнтернет стежити за тим, що відбувається на іншому комп'ютері. Одним словом,програма для віддаленого адміністрування просто необхідна кожному, в чиємурозпорядженні знаходиться більше одного комп'ютера.
Більшість програм для віддаленого адміністрування складається з двохчастин — серверу і клієнта (його ще називають “вьювер”, або “просмотрщик”).Перший встановлюється на віддаленій машині, тобто, на тій, якій потрібноуправляти. Клієнтська частина ставиться на комп'ютері, з якого ви плануєтеуправляти іншим ПК. Для того, щоб клієнт працював, на віддаленому ПКобов'язково повинна бути запущена серверна частина, тому при установці навіддаленому ПК програму краще відразу помістити в «Автозавантаження».Окрім цього, якщо на комп'ютерах використовується брандмауер, потрібнообов'язково створити правило, що дозволяє роботу з додатками для віддаленогоадміністрування, інакше брандмауер може вирішити, що підключення до ПК — цеатака ззовні і не допустити підключення.
3.1.1.Віддалене управління засобамиTelnet
У наш час існуєбезліч засобів для віддаленого управління і адміністрування комп'ютерів мережі.Засіб управління комп'ютером може бути підключене і до віддалених машин длявиконання досить широкого кола задач, але далеко не всіх. Велика кількістьпроблем пов’язані з обслуговуванням, адмініструванням та управлінням робочимистанціями розв'язується тільки при безпосередньому доступі до файлової системи.Проте, якщо комп'ютер працює, підключений до мережі, а задача полягає в змініяких-небудь параметрів системи, або виконанні обслуговуючих операцій, топрисутність адміністратора біля робочої станції не обов'язкова.
Найдоступніша длявіддаленого управління робочими станціям мережі — програма Telnet.Telnet-клієнт існує у всіх операційних системах Windows. Сервер Telnetвбудований тільки в системи, починаючи з Windows 2000 і старше. Для запускуцього серверу на робочих станціях мережі можна скористатися засобом Управлениекомп’ютером, або Службы (Services) з папки Администрирование.
Якщо на кожній робочій станції запущений сервер Telnet, ви можете на них виконуватипрактично всі операції, доступні з командного рядка: підключати і відключатимережеві диски, копіювати файли, запускати на виконання програми і командніфайли. На жаль, цим способом неможливо встановити складні пакети програм,подібні MicrosoftOffice, але дляустановки простих програм, що не вимагають складних процедур реєстрації, атакож для проведення операцій з файлами і папками цей засіб цілком підходить.Можливо, що для нормальної роботи з Telnet-сервером на робочих станціях, що працюють під управлінням Windows 2000/XP Professional, первинну настройку доведетьсявиконувати безпосередньо на робочих місцях. Щоб запустити цю службу,скористайтеся наступною командою з командного рядка:
net start telnet
Якщо потрібно, щоб сервер стартував автоматично при запуску системи, слідзмінити режим запуску з ручного на автоматичний.
За умовчанням сервер намагається аутентифікувати клієнта по схемі NT LAN Manager (NTLM), що дозволяє реєструватисяавтоматично, якщо підключення відбувається з комп'ютера, де ви вжезареєстровані як адміністратор домена. Для віддаленого доступу за межамилокальної мережі це незручно; щоб змінити режим аутентифікації, спочаткупотрібно запустити з командного рядка утиліту адміністрування сервера Telnet командою:
Tlntadmn configsec = -NTLM + passwd
/>
Рис. 3.1. Служба Telnet на віддаленому комп'ютері
Після встановлення параметрів аутентифікації ви зможете управлятиробочими станціями з будь-якої точки мережі і навіть через Інтернет,авторизувавши себе як адміністратор цієї робочої станції. Якщо доступ доробочих станцій здійснюється тільки з локальної мережі, то режим аутентифікаціїслідує встановити наступною командою:
Tlntadmn config sec = +NTLM +passwd
Діставши доступ до робочої станції, ви можете виконати на ній всіпрограми, які не використовують графічний інтерфейс.
3.1.2.Задачі, доступні через Telnet
Defrag — кожна робочастанція мережі вимагає періодичного обслуговування. Одна з періодичновиконуваних операцій — дефрагментація дисків. Через Telnet доступна командаDefrag. Програма, що викликається цією командою, не має графічного інтерфейсу,всі звіти виводяться в текстовому вигляді на екран, або у файл. Команда можевиконуватися у фоновому режимі. Це означає, що користувач продовжуватимероботу, не підозрюючи, що в цей час проводиться обслуговування його робочогомісця. Наприклад, Defrag С: \ /а — виводить звіт про аналіз тому С:\ нанеобхідність проведення дефрагментації.
Schtasks — команда дозволяє створити “завдання” подібно тому, як церобиться в планувальнику завдань Windows. Більш відомий аналог цієї команди — команда At.
Ipconfig — як і при роботі на локальній машині, дана команда дозволяєпереглянути і відновити конфігурацію IP-протоколу. У режимі віддаленого доступукоманда буде доступна, якщо комп'ютер працездатний і IP-протокол функціонуєправильно. Тому застосування цієї команди на віддалених робочих станціях восновному обмежене — дозволяє тільки отримати відомості про конфігурацію шляхомвведення команди:
ipconfig /all
Ping — дляперевірки зв'язку між двома вузлами служить утиліта Ping. Ця утиліта посилає навказаний вузол пакети луна-запиту протоколу ICMP і рахує отримані від ньогопакети луна-відповіді, щоб перевірити, чи доступний цей вузол взагалі і чинадійний зв'язок (яка частка пакетів, що загубилися по дорозі). Послідовнотестуючи з'єднання з кожним вузлом, можна знайти місце, в якому зв'язокобірвався.
Chcp — у ряді випадків, ми можемо зустрітися з ситуаціями, коли на екрансеансу Telnet, або просто командного рядка виводяться різні символи. Дляузгодження кодової сторінки, в якій здійснюється вивід інформації, з кодовоюсторінкою самого вікна сеансу роботи, і може бути використана ця команда знаступними параметрами:
·       chcp 866- включає вивід в кодуванні DOS;
·       chcp 1251-вивід в кодуванні Windows;
·       Chcp (безпараметрів) — показати поточну кодову сторінку).
Цікаво, що навіть вбудовані в Windows програми командного рядка не завждикоректно виводять свої повідомлення, особливо при віддаленому доступі докомп'ютера. Іноді є необхідність виконати цілу серію команд, результат якихвиводиться в різних кодуваннях. Для прискорення роботи в подібних випадкахкраще виконувати команди з перенаправленням виводу в текстовий файл. Потім слідскопіювати цей файл на свій комп'ютер і читати його за допомогою файловогоменеджера FAR. У цьому файловому менеджері перемикання кодування при читанніфайлу виконується натисненням кнопки .
Оpenfiles — команда дозволяє побачити перелік відкритих мережевимикористувачами загальних файлів. Використовувані параметри:
·       openfiles.exe/query — основний варіант виконання команди;
·       openfiles.exe/query /fo table /nh — вивід інформації у вигляді таблиці без заголовка;
·       openfiles.exe/query /s srvmain /u maindom\hiropln /p p@ssW23 -вивід інформації про відкриті файли наіншому комп'ютері мережі.
При використовуванніTelnet для зв'язку з мережею з Інтернету паролі і імена користувачівпередаються у відкритому вигляді. Тому застосовувати цей протокол краще вжеусередині мережі, а з Інтернету використовувати даний варіант зв'язку з мережеютільки у виняткових випадках і обмежено.
3.2.1 Remote Administrator 2.2
Як альтернативний варіант підключення до серверу мережі з Інтернету,можна застосувати і програму віддаленого адміністрування Remote Administrator.Radmin – одна з кращих програм віддаленого адміністрування для платформиWindows, яка дозволяє повноцінно працювати відразу на декількох віддалених комп’ютерахза допомогою звичайного графічного інтерфейсу. Програма може бути локалізованана будь-якій мові. Ця програма дозволяє вам працювати на віддаленому комп’ютері,при цьому ви бачимете екран віддаленого комп’ютера на своєму робочому столі у вікні, а ваша миша і клавіатура замінюютьмишу і клавіатуру на віддаленому комп’ютері. На відміну від програмидистанційного керування робочим столом, Radmin не дозволяє працювати з відеопрогравачами,одержувати з їх допомогою звуки. Ця програма призначена тільки дляадміністрування віддалених робочих станцій.
Radmin складається з двох частин:
·       Сервер(Radmin Server) на віддаленому комп’ютері перехоплює зображення з екрану і посилаєйого клієнту.
·       Клієнт(Radmin Viewer) відображає екран віддаленого комп’ютера на моніторі локальногокомп’ютера.
На рис. 2зображено вікно програми під час роботи.
/>
Рис. 3.2. ВікноRadmin під час роботи
Для установки з’єднання потрібно запустити Radmin Server на віддаленомукомп’ютері, після чого – запустити Radmin Viewer на своєму власному(локальному) комп’ютері і вказати IP-адресу, або DNS-ім’я віддаленого ПК.Необхідною умовою для роботи Radmin є наявність TCP/IP-з’єднання між серверноюі клієнтської частинами.
Програма має декілька режимів роботи:
• Режим повного контролю
• Режим перегляду
• Режим командного рядка (Telnet)
• Режим обміну файлами
Крім того, в останній версії Radmin Viewer передбачені режими, підтримкаяких повинна з’явитися найближчим часом і в серверній частині програми, яка установленана комп’ютері, з яким здійснюється зв’язок. Це режими текстового і голосовогочату, а також відправка коротких текстових повідомлень. Вони призначені длявіддаленої роботи з користувачем, або помічником адміністратора.
3.2.2 Можливості програми
Підтримка декількох підключень — Radmin Server може одночасно прийматидекілька підключень від різних клієнтів.
Технологія відео-перехоплення — у середовищі Windows NT 4.0 Radmin Serverвикористовує драйвер відео-перехоплення, що підвищує його продуктивність вдесятки разів. Це дозволяє працювати на віддаленому комп'ютері з більшоюшвидкістю (сотні оновлень екрану в секунду).
Обмін файлами — дозволяє копіювати файли з одного комп'ютера на іншій.Інтерфейс режиму обміну файлами аналогічний інтерфейсу Провідника Windows,знайомому всім користувачам, що істотно спрощує освоєння програми. Реалізована«докачка» файлів: у випадку збою мережі можна продовжити передачу файлу змоменту збою, а не із самого початку.
Віддалене виключення комп'ютера — дозволяє перезавантажити, або вимкнутикомп'ютер всього двома клацаннями миші.
Режим Телнет — надає доступ в режимі командного рядка, аналогічному Тенет- підключення до віддалених комп'ютерів з ОС Windows NT/2000/XP/2003. Ключікомандного рядка Radmin Viewer та Radmin Server наведені в додатках (відповідноДодаток 1 і Додаток 2). Для більшості користувачів немає потреби працювати зінтерфейсом командного рядка. Ці ключі призначені для використовуваннясистемними адміністраторами. За допомогою цих ключів можна вручнувстановлювати, або видаляти модулі Radmin (службу і драйвер), міняти номерпорту і т.д.
Підтримка системи безпеки NT — можна дати дозвіл на підключення вбудь-якому з режимів — Повний контроль, Перегляд, Телнет, Обмін файлами іПереадресація — будь-якому користувачу, або групі користувачів з NT-домена, абоактивного каталога (Active Directory). Якщо авторизований в NT-домені користувачспробує підключитися до Radmin Server, для перевірки прав будуть використанійого поточні дані. Безпосередній запит імені користувача, пароля і доменавідбувається тільки тоді, коли поточний користувач не має прав на підключення.
Захист паролем — якщо система безпеки NT вимкнена, то доступ до RadminServer контролюється паролем. У основі парольної аутентифікації лежитькласичний дуже простий і надійний challenge-response authorization алгоритмвигляду.
ІР -фільтрація — можливість дозволити доступ до Radmin Server тільки зIP-адрес і з підмереж, вказаних у складеному користувачем списку. ЯкщоIP-адреса і маска під мережі, що підключається співпадають з одним з рядківфільтру, то буде встановлене з'єднання, інакше клієнт отримає повідомлення«Помилка введення/виведення з’єднання. Підключення перервано. Вірогідна причина- настройки IP-фільтрації на віддаленому комп'ютері» (Connection I/O error,connection may be closed due to IP Filter on the remote side).
3.2.3 Безпека Radmin
Дуже велика увага при розробці Radmin була надана системі безпеки. І цецілком зрозуміло, адже для програми такого класу захищеність — найважливішавластивість. Програмісти постаралися зробити Radmin стабільною і безпечноюпрограмою віддаленого адміністрування.
·       Radmin2.2 підтримує систему безпеки Windows NT/2000/XP/2003. З підтримкою можливостінадавати права для віддаленого доступу конкретному користувачу, або групікористувачів. У версії 2.2 використаний новий модуль авторизації, повністюсумісний з NTLMv2 і інтегрований з ОС. Права на доступ до Radmin Server можутьнадаватися користувачам з доменів, з якими встановлені довірчі відносини(trusted domains) і активних каталогів (active directories). Інтерфейс вікнанастройки прав уніфікований із стандартом Windows.
·       Якщо підтримкасистеми безпеки Windows NT відключена, то доступ до комп'ютеру контролюєтьсяпаролем. Radmin використовує аутентифікацію із запитом і підтвердженням. Цейметод аналогічний тому, що застосовується в Windows NT, але використовуєсекретний ключ більшої довжини.
·       Radminконтролює коректність і безпеку настройки серверної частини програми. RadminServer 2.2 не дозволяє задати порожній пароль.
·       Захистпароля серверної частини. Radmin Server 2.2 активно захищає свої настройки, щозберігаються в системному реєстрі. Доступ до відповідної вітки реєструдозволений тільки користувачам з правами адміністратора.
·       Підтримкапротоколювання, при якому вся робота Radmin Server докладно відображається влог-файлі.
·       RadminServer має власну таблицю IP-фільтрації, використовуючи яку можна обмежитидоступ до Radmin Server рядом спеціально заданих в ньому хостів або підмереж.
·       У Radminвключені процедури самотестування, що захищає програмний код від змін.
·       Інтелектуальнийзахист від підбору пароля. У версії 2.2 додані такі заходи захисту, як затримкипри підозрі на перебір пароля, блокування підозрілих ІР-адресів і т.д.
·       Всередовищі Windows NT/2000/XP/2003 встановити Radmin Server 2.2 можна тільки яксистемну службу. В цілях підвищення безпеки можливість запускати Radmin якстандартний додаток заблокована.
Для перегляду, або зміни настройок безпеки Radmin необхідно відкритидіалогове вікно Настройки Remote Administrator Server (Settings for RemoteAdministrator server) і натиснути кнопку Авторизація… (Set password…). Потім включитипрапорець Включить NT security (Enable NT ) і натиснути кнопку Права(Permissions).
Стандартне вікно призначення прав (Permission for Radmin Server) дозволяєадміністратору надавати право з'єднання різних типів (рис. 3.1).
/>
Рис. 3.3. Вікно призначення прав
Право переадресації (Redirect) дозволяє підключення тільки звикористовуванням опції “Подключиться через” (Connect through host). Даватикористувачам право “Переадресації” рекомендується на комп'ютерах, яківикористовуються як проміжний сервер, що надає доступ до Radmin Server наіншому ПК. Клієнт з правом переадресації повинен підключитися до головногосерверу, вказавши проміжний сервер в полі “Подключиться через” (інакше клієнтубуде відмовлено в доступі). При цьому проміжний сервер перенаправить запит накінцевий сервер.
3.2.4 Режим обміну файлами
Режим обміну файлами з'явився у версії 2.0. Radmin підтримує пересилкуфайлів об'ємом не більш 2 GB і відображення папку з числом файлів не більш 20000.
Для перемикання в режим обміну файлами необхідно вибрати відповіднийпункт (File transfer) в меню «Режим» (Mode) При наступному підключенні будепоказано вікно обміну файлами. Інтерфейс режиму обміну файлами аналогічнийінтерфейсу стандартного Провідника, за єдиним виключенням — використовуютьсядва вікна: локального і віддаленого комп'ютерів.
Кнопки на панелі інструментів дозволяють змінювати режим відображенняфайлової структури, створювати нові папки, а також видаляти їх.
Обмін файлами володіє функціональністю, що дозволяє при передачі файлівобновляти тільки ті їх частини, які не співпадають в локальній і віддаленійкопіях файлів. Ця функція носить назву «Дельта-копіювання», оскільки лишерізниця («дельта») підлягає копіюванню. Вона дозволяє продовжити передачу файлупісля збою мережі не з самого початку, а з того моменту, коли відбувся збій.
Дана функція використовується при перезаписі файлів автоматично і непідлягає відключенню. Для кожної секції початкового і кінцевого файлів RadminServer і Radmin обчислюють контрольні суми. Ця сума (декілька байт)пересилається по мережі і порівнюється. Якщо суми співпадають, це означає, щовідповідні розділи файлів не відрізняються, а значить, дані не передаються і програмапереходить до наступної секції файлу. Власне вміст файлу передається тільки принеспівпаданні яких-небуть секцій файлу. Таким чином, ця функція дає можливістьпродовжити перервану передачу, або перезаписати тільки змінені частини файлів,що істотно економить трафік. Обмін файлами не працює з мережевими дисками зміркувань безпеки.
3.3.1File Manager v1.01
Дана програма призначена для віддаленого адміністрування файлової системисерверу. File Manager дозволяє легко і зручно через Інтернет проглядати файловусистему серверу, а саме: одержати назви доступних каталогів, відредагувативибрані файли, подивитися вже існуючі, створити нові, видалити непотрібні,скопіювати, перемістити групи файлів і каталогів. За допомогою цієї програми витакож можете заливати файли на сервері і викачувати їх на локальний комп'ютер.
File Manager працює під управлінням PHP4 на операційних системах Unix,Linux, FreeBSD і Windows. Для роботи підійде не тільки Windows 2000, абоWinodws XP, але навіть Windows 95! Програма не вимагає ніяких спеціальнихнастройок, підтримує російську і англійську мову, має легкий дружній інтерфейсз інтуїтивно зрозумілими інформаційними вікнами і діалогами.
Якщо користувач коли-небудь копіював свої файли за допомогоюпрограм-менеджерів: Norton Commander, Volkov Commander, Total Commander,Midnight Commander, або, на худий кінець, звичним Провідником Windows (WindowsExplorer), то вивчення і використовування програми File Manager буде дужелегким.
До речі, File Manager, як і Провідник Windows, дозволяє копіювати файли іпапки не тільки в межах жорсткого диска, але і з дискет, CD-дисків, ZIP-дисків,Flash-карт і інших запам’ятовуючих пристроїв. Причому все це можна робити віддалено.
File Manager — справжній файловий менеджер. Він дозволяє виконуватибільшість операцій, які Ви звичайно проробляєте з файлами і каталогами.
/>
Рис. 3.4.Зовнішній інтерфейс File Manager
Вище наведений зовнішній вигляд програми. Як видно, програма показує наекрані список файлів. У списку файлів показані: атрибути, назва, розширення,розмір і дата зміни файлу, а також кнопка виділення файлу (галочка) дляподальшого проведення операцій копіювання /переміщення /видалення.
На екрані завжди представлений відсортований список файлів в поточномукаталозі, назва якого відображається зверху. Там же відображається дата і час останньогоперегляду цього каталогу. Файли можуть бути відсортовані не тільки по імені,але і по розширенню, розміру, даті модифікації. Файли також підсвічуютьсярізними кольорами залежно від типу. У програмі передбачена можливість змінитинастройки підсвічування за умовчанням. Навігація по каталогах файлової системи,тобто зміна поточного каталогу — відбувається при натисненні мишкою на іменікаталогу, кожний з яких відмічений символами [DIR]. При роботі під Windows єможливість поміняти поточний диск — у випадаючому списку зліва внизу. Ще нижчезавжди показується розмір доступного дискового простору.
Виділення групи файлів/каталогів — [All|None|MouseClick] — одна зосновних операцій в File Manager. Виділення часто необхідне для проведенняподальших операцій перегляду, редагування, копіювання, переміщення, видалення,які вимагають наявності хоча б одного виділеного файлу. Якщо користувач спробуєпровести таку операцію в той момент, коли немає жодного виділеного файлу — програма покаже застережливе повідомлення. Виділені файли наголошуютьсягалочкою у відповідному полі зліва. Виділяються файли натисненням мишки,причому можна виділяти відразу всі файли в каталозі натисненням на ссилку All ізнімати виділення зі всіх файлів натисненням на посилання None.
3.3.2Безпека File Manager v1.01
При розробці File Manager враховувалися вимоги до безпеки, які могли бобмежити вторгнення випадкових користувачів, спроможних пошкодити файловусистему. Для цього передбачена система аутентифікації, яка підтримуєаутентифікацію Apache/PHP за допомогою відповідних заголовків, а також своювнутрішню аутентифікацію, яка, на відміну від першої, залишається працездатноюв CGI-режимі і при роботі програми під Windows.
Перед початком роботи програма завжди запрошує логін і пароль користувачаі порівнює їх з тими, що зберігаються у файлі users.txt. За умовчаннямпередбачений вхід з логіном user і паролем 12345. Змінити його можна задопомогою утиліти pwd.php, яка входить до складу File Manager.
Використовувати утиліту pwd.php просто. У каталозі, де зберігається файлusers.txt достатньо набрати декілька рядків в командному рядку. Щоб додатинового користувача необхідно виконати:
php pwd.php а newuser newpassword
Для видалення існуючого користувача (user) необхідно набрати:
php pwd.php d user
Після завершення настройки логінів і паролів бажано заховати утилітуpwd.php подалі, щоб ворогам не дісталася. За інший цінний файл users.txt можнане так турбуватися, оскільки паролі до логінів шифруються і немає ніякоїможливості розшифрувати їх назад.
/>
Рис. 3.5 Запит логіна і пароля перед початком роботи з File Manager
Інша можливість забезпечення безпеки — це обмеження прав на прогляданнядерева каталогів, доступних для програми і вказування початкового стартовогокаталога. За ці функції відповідають параметри конфігураційного файлу $BASEPATHі $STARTDIR. Про те, як задати їх значення детальніше можна прочитати внаступному розділі.
3.3.3 Настройки File Manager
Не дивлячись на те, що програма FM File Manager не вимагає спеціальнихнастройок, така можливість все ж таки передбачена. Всі настройки програмизберігаються в вихідному файлі config.php. Нижче перераховані основні параметринастройок.
$COLORS — цей параметр містить таблицю підсвічувань для різних типівфайлів. Тут ви можете вказати, якими кольорами підсвічувати ваші файли ікаталоги для того, щоб спростити зорове сприйняття цієї вельми одноманітноїінформації.
$MAXVIEWSIZE — цей параметр задає обмеження на розмір файлів, які можнаредагувати, або переглядати, оскільки ці дії приводять до активного використовуваннятрафіку.
$STARTDIR — цей параметр задає стартовий каталог, який буде показаний припершому запуску програми. З його допомогою ви можете обмежити доступ допочаткових текстів самого FM File Manager і тим самим підвищити безпеку своєїсистеми.
$BASEPATH — призначення цього параметра — зберігати «кореневий»шлях, вище якого доступ для File Manager обмежений. Настроївши цей параметр напевний каталог, наприклад на /usr/home/vasya, ви говорите, що будь-які змінифайлової системи можуть відбуватися тільки усередині цього каталога. Такимчином, ви оберігаєте всю решту файлів вашої системи від випадкового втручання.
$WINDRIVES — цей параметр має сенс тільки для Windows-систем. Тут виможете обмежити число дисків, до яких File Manager матиме доступ. Наприклад,доступ до системного диска С: простим користувачам бажано не надавати і, тимбільше, віддалений.

Висновки
З розвиткомінформаційних технологій зокрема інформаційних ситстем змінилися базовіконцепції щодо їх управління — мережне і системне адміністрування інтегрували вєдиний комплексний підхід.
Аналіз розвиткукомерційних програм мережного і системного адміністрування дозволяє зробитивисновок, що ідея адміністрування зводиться до аналізу поводження інформаційноїсистеми, або окремих її компонентів зметою своєчасного прийняття запобіжнихмір, що в свою чергу дає змогу не допустити розвиток подій по найгіршомусценарію.
Секторадміністративного програмного забезпечення вже декілька років як вступив устадію зрілості. На ринку є широка гама пропозицій — від базових платформ дооптимізованих засибів для виконання широкого кола задач. Більше того, якщорозглядати засоби адміністрування найбільших виробників, то розходження міжними в плані функціональності стають усе більш розмитими, що надає користувачамдодаткову свободу вибору.
В даній курсовійроботі було детально розглянуто найвідоміші та найдоступніші засоби длявіддаленого адміністрування, а саме: Telnet – програма вбудована в операційнісистеми Windows,програма Remote Administrator 2.2 для платформ Windows, яка дозволяє повноціннопрацювати відразу на декількох віддалених комп’ютерах та програма File Managerдля віддаленого адміністрування файлової системи серверу.

ВикористанаЛітература
1.        ДрововозовВ.І. Експлуатація комп’ютерних систем та мереж Навчальний посібник. — К.: НАУ,2006, 2007 р.
2.        ЖабінВ.І., Жуков І.А., Клименко І.А., Ткаченко В.В. Прикладна теорія цифровихавтоматів Навч. посібник. — К.: Книжкове вид-во НАУ, 2007. — 364 с., 2007 р.
3.        І.А.Жуков, М.А. Віноградов, В.І. Дрововозов, Н.Ф. Халімон. Основи теорії мережпередачі та розподілу даних НАУ, 2006, 2006 р.
4.        Бабич М.П., Жуков І. А., Яременко К.П., Журавель С.В. Комп’ютерна схемотехніка. Курсовепроектування., р.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Экология и экологическая устойчивость сельского хозяйства
Реферат Аналіз діяльності банку ВАТ "Райффайзен Банк Аваль"
Реферат Истод сибирский
Реферат Белокопытник лекарственный
Реферат И.А.Варваций и его вклад в развитие Астраханской губернии
Реферат Особенности учета расчетов с поставщиками и подрядчиками
Реферат аэродинамика и динамика полета. Часть 1
Реферат "Компьютерные методы в химии. Современное состояние" летняя школа по методам компьютерного моделирования
Реферат Криминологическая характеристика преступлений против правосудия
Реферат Разработка маркетинговой стратегии торгового центра "Мебель"
Реферат Заходи заохочення суспільно корисної мотивації правомірної поведінки у запобіганні злочинності
Реферат Травматология диспластический коксартроз эндопротез
Реферат Информационно-методическое обеспечение туристского маршрута Свадебное путешествие в Доминикане
Реферат Аир обыкновенный (аир болотный)
Реферат Odysseus Essay Research Paper ODYSSEUSOdysseus in Greek