Главная страница
Навигация по странице:

АИС(шпоры). 1 вопрос. Задачи Администратора ис (в т ч профстандарт) По лекции



Скачать 163 Kb.
Название 1 вопрос. Задачи Администратора ис (в т ч профстандарт) По лекции
Анкор АИС(шпоры).doc
Дата 30.04.2017
Размер 163 Kb.
Формат файла doc
Имя файла АИС(шпоры).doc
Тип Лекции
#5121

1 вопрос. Задачи Администратора ИС (в т.ч профстандарт)

По лекции.

Администрирования в ИС – управление параметрами работы.

Задачи:

  1. Установка и конфигурирование системы.

  2. Установка и настройка ПО.

  3. Учет оборудования и систем сервисов.

  4. Учет и реакция на инциденты.

  5. Планирование и осуществление работ.

  6. Прогноз функционирования ИС. (в будущем)

Задачи администратора:

  1. В первую очередь инвентаризация (оборудования, ПО и т.д)

  2. План работ и регламенты работ

А) Резервное копирование

Б) План резервной работы

В) Создания плана регламентных работ. Назначение ответственных за них.

3) Учет инцидентов , управление инцидентов.

Инцидент – нельзя с копировать информацию(пример). Любое действие если пользователь не может сделать действие(это).

Инциденты бывают разные, их надо классифицировать и зафиксировать. Должны быть сроки и методики.

Проф.Стандарт прилагается отдельным файлом!
2 вопрос Системное Администрирование.

Системное администрирование - это процесс управления, технического обслуживания и проведения других технических и административных мероприятий, направленных на поддержание информационной системы в рабочем состоянии. Функция управления сервисами (SFM) администрирования систем определяет и исполняет процессы и процедуры, необходимые для ежедневного управления операционной средой. Таким образом, SMF администрирования систем является неотъемлемой составляющей эксплуатационного квадранта в составе Microsoft Operations Framework (MOF).

Обзор администрирования систем


SMF администрирования систем, изображённая на рис. 1, охватывает SMF управления безопасностью, мониторинга и контроля сервисов, расписания работ, администрирования сети, администрирования сервисов каталогов и управления хранением данных. От размера и архитектуры вашей организации будет зависеть то, как вы будете планировать, разрабатывать и реализовывать эту функцию. Большие компании выберут чётко разработанные модели, а организации меньшего размера, скорее всего, будут стремиться объединять функции, с целью сохранения жизнеспособности и рабочего состояния системы.



Функция администрирования систем отвечает за осуществление повседневных административных сервисов, необходимых для поддержки производственной операционной среды. Они включают в себя управление и оперативную поддержку различных элементов окружения, таких, как сетевые учётные записи (пользователи, группы, списки распределения и так далее) и сетевые ресурсы (серверы, принтеры, устройства хранения данных и так далее). Эта функция также может дополнять другие функции управления сервисами или взаимодействовать с ними, реализуя основные сервисы контроля. Например, администрирование систем может обеспечивать мониторинг первого уровня производительности и ёмкости для функции мониторинга и контроля сервисов.

Цели и задачи


Целью SMF администрирования систем является повседневное управление операционным окружением. Оно включает в себя управление и осуществление оперативной поддержки различных элементов производственной среды. Его задачи включают в себя выполнение административных сервисов по поддержке операционной среды, которая содержит и централизованное, и распределённое оборудование.

Сфера действия


Сфера действия администрирования систем основывается на модели, показанной на рис. 1.

SMF администрирования систем также может оказывать содействие в функциональном администрировании других SMF, которые не обладают непосредственными полномочиями для выполнения и управления. Это содействие может включать в себя:

  • Мониторинг первого уровня производительности и ёмкости для мониторинга сервисов и SMF контроля.

  • Повседневное функциональное управление ведением учётных записей, которое включает в себя добавление, удаление и перемещение учётных записей.

  • Запросы на такие ресурсы, как принтеры и привилегии защиты доступа для SMF администрирования сервисов каталогов и управления безопасностью.

  • Управление ресурсами, которые используются для печати отчётов и вывода данных.

  • Административные задачи по резервированию и восстановлению особо важных данных.

  • Применение политик безопасности для защиты данных и общих сетевых ресурсов, включая файлы, папки и принтеры.





3. Сетевое администрирование

Сетевое администрирование - это процесс управления, технического обслуживания и проведения других технических и административных мероприятий, направленных на поддержание компьютерной инфраструктуры в рабочем состоянии.

Все сети можно условно разделить на 3 категории:

  • локальные сети (LAN, Local Area Network);

  • глобальные сети (WAN, Wide Area Network);

  • городские сети (MAN, Metropolitan Area Network).


Сетевая инфраструктура строится из различных компонент, которые условно можно разнести по следующим уровням:

  • кабельная система и средства коммуникаций;

  • активное сетевое оборудование;

  • сетевые протоколы;

  • сетевые службы;

  • сетевые приложения.


Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

  • службы сетевой инфраструктуры DNS, DHCP, WINS;

  • службы файлов и печати;

  • службы каталогов (например, Novell NDS, MS Active Directory);

  • службы обмена сообщениями;

  • службы доступа к базам данных.


Задачи и цели сетевого администрирования.

Итак, сформулируем задачи сетевого администрирования в сложной распределенной КС:

  1. Планирование сети.

  2. Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).

  3. Установка и настройка сетевых протоколов.

  4. Установка и настройка сетевых служб.

Корпоративная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:

    1. установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);

    2. установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;

    3. администрирование служб каталогов (Novell NDS, Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;

    4. администрирование служб обмена сообщениями (системы электронной почты);

    5. администрирование служб доступа к базам данных.

  1. Поиск неисправностей.

  2. Поиск узких мест сети и повышения эффективности работы сети.

  3. Мониторинг сетевых узлов.

  4. Мониторинг сетевого трафика.

  5. Обеспечение защиты данных.


4 Архитектура систем сетевого администрирования

. Архитектура систем сетевого администрирования.

Лекции:

2 подхода управления сетевыми устройствами:

1. С помощью утилит производителя устройств (трудозатратно, устройств много и к каждому отдельная утилита).

2. Архитектура менеджер-агент (на устройствах стоят программы-клиенты, которые отсылают информацию программе-менеджеру, где и происходит весь контроль и анализ). По идее такой способ нагружает канал связи.

Позволяет решать задачи:

  • конфигурирование устройств

  • диагностика проблемных ситуаций

  • устранение неисправностей

  • управление ресурсами устройств

  • контроль производительности


Двухуровневая распределенная архитектура «менеджер - агенты». Программа-менеджер функционирует на управляющей консоли, постоянно взаимодействуя с модулями-агентами, которые запускаются в отдельных устройствах сети. На агенты в такой схеме возлагаются функции сбора локальных данных о параметрах работы контролируемого ресурса, внесение изменений в его конфигурацию по запросу от менеджера, предоставление последнему административной информации. Ее применение в реальной сетевой среде приводит к возрастанию объемов служебного трафика и, как следствие, снижению эффективной пропускной способности, доступной приложениям. В качестве частичного решения проблемы исчерпания пропускной способности была предложена трехуровневая схема, в которой часть управляющих функций делегировалась важнейшим сетевым узлам. Инсталлированные в этих узлах программы-менеджеры через собственную сеть агентов управляют работой «подотчетных» им устройств и в то же время сами выступают в роли агентов по отношению к основной программе-менеджеру (менеджеру менеджеров), запущенной на управляющей станции. В результате основная часть служебного трафика оказывается локализованной в отдельных сетевых сегментах, поскольку «общение» локальных менеджеров с административной консолью осуществляется только тогда, когда в этом действительно возникает необходимость.

схема менеджер-агент. А-узел сети. Ф-ии агента: возможность конфигур-ия устройства, изучение состояния устройства, выявление ошибок в устройствах. Менеджер: ф-ия предоставления доступа админа сети.
5 вопрос. Модели администрирования ИС

1.Централизованное администрирование централизованного оборудования.


Первая модель, централизованное администрирование, демонстрируется на рис. 3 все или большинство операций и функций поддержки централизованно расположены в одном или нескольких местах..
Данная модель даёт преимущество в виде большего контроля над всеми ресурсами, который достигается благодаря физическому расположению всех составляющих (систем и персонала) в одном общем месте. Она также даёт сокращение расходов. По сравнению с распределенной, удалённой и гибридной моделями в данном случае эксплуатационные расходы сокращаются, потому что эта модель не требует содержания удалённых информационных центров для поддержки распределённых систем и административных ресурсов. Модель централизованного администрирования предполагает, что вы управляете критически важными системами высокой готовности, которым необходима полная инфраструктура информационного центра, включая бесперебойное питание, система кондиционирования воздуха, отказоустойчивость всех компонентов информационного центра, а также все присущие такому оснащению системы безопасности.

Недостатком модели централизованного администрирования является то, что она требует наличия высокоскоростного канала доступа до всех удалённых узлов вместе с соответствующим уровнем резервирования и отказоустойчивости во всех сетевых соединениях. Если удалённый узел обслуживает большое количество пользователей, то требования к каналу доступа, достаточному для обеспечения показателей производительности, необходимых для соответствия вашим соглашениям об уровне сервиса, могут быть значительными.

2.Централизованно-удалённое администрирование распределённого оборудования.



модель централизованно-удалённого администрирования описывает системы, которые распределены по удалённым узлам, причём весь основной административный контроль остаётся в центре. необходимо наличие информационного центра в удалённом или региональном узле, чтобы разместить в нём серверы или устройства хранения данных. Из этого следует, что к вашим затратам теперь добавляется стоимость инфраструктуры информационного центра, в которую входят физический объект, площадь помещения, электропитание, электропроводка, системы нагревания, вентиляции и кондиционирования воздуха, а также элементы безопасности.

Если технологические приложения развиваются до такого предела, при котором данная модель уже не является жизнеспособной (то есть, больше не отвечает соглашениям об уровне сервиса) или рентабельной, вам может потребоваться переход к модели распределённого администрирования. В модели распределённого администрирования операционные ресурсы, также как и людские, физически расположены в удалённых узлах.

3.Централизованно-делегированное администрирование распределённого оборудования.


Данная модель стремится соединить лучшие черты моделей централизованного и удалённого администрирования со всеми присущими им особенностями и преимуществами, вместе с тем она также воплощает некоторые преимущества модели распределённого администрирования. Эти преимущества достигаются благодаря передаче относительно небольших и специализированных групп административных задач и обязанностей локальным филиалам и удалённым узлам.

Как и в случае с централизованной моделью, основная административная функция и административный персонал расположены в корпоративном (центральном) информационном центре, а всё административное управление и контроль исходят из этой точки. Централизованные ресурсы всё также управляют централизованными, объединёнными в информационные центры сетевыми серверами и сервисами, и продолжают удалённо администрировать сервисы в сети, насколько это возможно, разумно и применимо.

Определённые обстоятельства вынуждают распределять особые сервисы, серверы и ресурсы; в таких случаях предусмотрительнее и/или более эффективно было бы позволить части административных задач выполняться на региональных или удалённых узлах. Это можно осуществить, "делегируя" очень конкретные полномочия ресурсам на удалённых узлах. Под "очень узкими полномочиями" понимается небольшая группа административных прав и полномочий, которые позволяют удалённым администраторам выполнять отдельные конкретные задачи

4.Распределённое администрирование распределённого оборудования.


В отличие от остальных моделей распределённое администрирование, демонстрируемое на рисунке 6, полностью возлагается на персонал в удалённых узлах или филиалах. Ресурсы в удалённо расположенных узлах осуществляют базовые (но, тем не менее, очень важные) функции поддержки, необходимые для поддержания жизнеспособности, доступности и надёжности систем, распределённых по данным узлам.
операционные и людские ресурсы полностью распределены по удалённым офисам и региональным узлам. В результате компания может обеспечить гораздо лучшую производительность приложений на местах Преимуществами этой распределённой композиции были улучшенная производительность и масштабируемость (понимаемые как число пользователей, которые могут соединяться или обслуживаться одним почтовым сервером). Пользователи также наслаждались дополнительными преимуществами; они были защищены от помех в соединениях глобальной сети, связанной с остальной сетью сообщений. В случае повреждения соединения глобальной сети пользователи могли продолжать использовать сервисы обмена сообщениями и списываться с другими пользователями на локальном узле, пока связь не будет восстановлена.

Недостатком была более высокая стоимость внедрения в распределённую среду. Как было упомянуто выше, распределённые модели требуют наличия удалённых информационных центров вместе с персоналом для их управления. увеличение стоимости владения инфраструктурой. не определены четкие границы ответственности администраторов оборудования на распределенных центрах.

5.Распределённое администрирование централизованных информационных центров

"следуя за солнцем", можно также назвать моделью "распределённое администрирование/централизованный информационный центр".

"Следовать за солнцем" обозначает предоставление поддержки в глобальном масштабе семь дней в неделю, двадцать четыре часа в сутки с помощью распределения ответственности за такую поддержку между различными регионами по всему миру, таким образом, одни офисы закрываются, а другие при этом открываются.

Эта модель в некотором смысле уникальна, она не так широко внедрена, как четыре основные модели, которые описывались ранее. Однако следует заметить, что компании пытались и продолжают пытаться внедрить данную модель в своих организациях.
минусы

  • Языковые барьеры и возможность обмена технической информацией между клиентами, пользователями и техническими специалистами, происходящими из разных стран, являются очень сложными для преодоления моментами.

  • Соединения глобальной сети между различными информационными центрами могут обладать недостаточной производительностью, чтобы обеспечивать пропускную способность, достаточную для эффективной, квалифицированной и своевременной поддержки. Стоимость этих сетевых соединений между территориально рассредоточенными узлами (особенно находящимися на разных континентах) может быть непомерно высокой. Возможность поддерживать соответствующие резервные соединения также может стоить чрезмерно высоко, и её сложно будет себе позволить.

  • Административные границы внутри компании или даже внутри информационно-технической (ИТ) организации компании могут создавать сложности, если речь идёт о безопасности и о политиках административного доступа, необходимых для выполнения какой-либо специфической административной функции.


6 вопрос Виртуализация и виртуальные машины.

Виртуализация — процесс представления набора вычислительных ресурсов, или их логического объединения, который даёт какие-либо преимущества перед оригинальной конфигурацией.

Обычная цель виртуализации - это централизация административных задач при одновременном улучшении масштабируемости и общего аппаратно использования ресурсов. Благодаря виртуализации несколько операционных систем можно запускать параллельно на одном центральном процессоре (CPU).

Виртуальная машина - программная вычислительная среда, использующая аппаратные ресурсы физического компьютера и обеспечивающая возможность запуска нескольких операционных систем на одном компьютере.

Каждая операционная система функционирует в рамках отдельной виртуальной машины и использует логический экземпляры процессора, жесткого диска, сетевого адаптера и прочего аппаратного обеспечения. Виртуальные машины независимы друг от друга, каждая из операционных систем, функционирующих в их рамках, "считает", что монопольно контролирует оборудование физического компьютера.

основные особенности виртуальных машин

  • Совместимость, Изолированность,Инкапсуляция. Виртуальные машины полностью инкапсулируют вычислительную среду. Виртуальная машина представляет собой программный контейнер, связывающий, или "инкапсулирующий" полный комплект виртуальных аппаратных ресурсов, а также ОС и все её приложения в программном пакете. Благодаря инкапсуляции виртуальные машины становятся невероятно мобильными и удобными в управлении. Например, виртуальную машину можно переместить или скопировать из одного местоположения в другое так же, как любой другой программный файл. Кроме того, виртуальную машину можно сохранить на любом стандартном носителе данных: от компактной карты Flash-памяти USB до корпоративных сетей хранения данных. Независимость от оборудования.


Виртуальные машины могут использоваться для:

  • защиты информации и ограничения возможностей программ;

  • исследования производительности ПО или новой компьютерной архитектуры;

  • эмуляции различных архитектур;

  • оптимизации использования ресурсов мейнфреймов и прочих мощных компьютеров;

  • моделирования информационных систем с клиент-серверной архитектурой на одной ЭВМ (эмуляция компьютерной сети с помощью нескольких виртуальных машин);

  • упрощения управления кластерами — виртуальные машины могут просто мигрировать с одной физической машины на другую во время работы;

  • тестирования и отладки системного программного обеспечения.

Гипервизор (или Монитор виртуальных машин) — программа или аппаратная схема, обеспечивающая или позволяющая одновременное, параллельное выполнение нескольких или даже многих операционных систем на одном и том же хост-компьютере. Гипервизор также обеспечивает изоляцию операционных систем друг от друга, защиту и безопасность, разделение ресурсов между различными запущенными ОС и управление ресурсами

Типы виртуализации.


Аппаратная виртуализация (или виртуализация платформы) относится к созданию виртуальной машины, которая действует как настоящий компьютер с операционной системой.

Виртуализация рабочих мест подразумевает эмуляцию интерфейса пользователя. Другими словами пользователь видит приложение и работает с ним на своём терминале, хотя на самом деле приложение выполняется на удалённом сервере, а пользователю передаётся лишь картинка удалённого приложения. В зависимости от режима работы пользователь может видеть удалённый рабочий стол и запущенное на нём приложение, либо только само окно приложения.
Облачные вычисления - программно-аппаратное обеспечение, доступное пользователю через Интернет или локальную сеть в виде сервиса, позволяющего использовать удобный интерфейс для удаленного доступа к выделенным ресурсам (вычислительным ресурсам, программам и данным).

Достоинства и недостатки облачных вычислений.

Достоинства.


1.Доступность и отказоустойчивость.
2.Экономичность и эффективность - плати столько, сколько используешь, позволь себе дорогие, мощные компьютеры и программы. "Облако" позволяет учитывать и оплачивать только фактически потребленные ресурсы строго по факту их использования.

3.Простота - не требуется покупка и настройка программ и оборудования, их обновление.

4.Гибкость и масштабируемость - неограниченность вычислительных ресурсов (память, процессор, диски). "Облако" масштабируемо и эластично – ресурсы выделяются и освобождаются по мере надобности.

Недостатки и проблемы.


Постоянное соединение с сетью.
Безопасность.
Функциональность "облачных" приложений.
Не все программы или их свойства доступны удаленно. Если сравнивать программы для локального использования и их "облачныe"аналоги, последние пока проигрывают в функциональности. Например, таблицы Google Docs или приложения Office web application имеют гораздо меньше функций и возможностей, чем Microsoft Excel.


7 Вопрос. Служба DNS

Domain Name Service
Служба Доменных Имен


DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в корпоративной сети
Служба Доменных Имен предназначена для того, чтобы машины, работающие в Internet, могли по доменному имени узнать IP-адрес нужной им машины, а также некоторую другую информацию; а по IP-номеру могли узнать доменное имя машины.

Служба Доменных Имен была разработана для именования машин в глобальной сети. Основной особенностью глобальной сети является распределенное администрирование, когда один администратор физически не может уследить за выделением имен. Поэтому Служба Доменных Имен функционирует на принципе делегирования полномочий. Каждая машина либо знает ответ на вопрос, либо знает кого спросить. При правильном функционировании система замкнута, т.е. если запрошенная информация имеется у кого-либо, то она будет найдена и сообщена клиенту, либо, если вопрос не имеет ответа, клиент получит сообщение о невозможности получения ответа на вопрос.

Каждый клиент знает своего сервера; обычно указывается не один, а несколько серверов - если первый не отвечает, клиент обращается ко второму и так далее до исчерпания списка. В принципе неважно, к какому серверу обращаться - они дают (должны давать при правильном функционировании) одинаковые ответы на любой запрос. Поэтому для ускорения работы обычно указывают ближайший. Следует помнить, что на одной машине могут функционировать одновременно Name-сервер и программы-клиенты; поэтому если на машине запущен Name-сервер, то в качестве Name-сервера на ней должен быть прописан "я сам".

Имеется некий домен верхнего уровня, обозначаемый точкой: ".". Имеется девять серверов (по крайней мере на моем Name-сервере записано столько), которые отвечают за эту зону. Они не знают ни одного доменного имени - они только авторизуют серверы верхних зон. Серверы верхних зон тоже гнушаются хранить информацию о конкретных машинах и передают это право нижележащим серверам. Тут уже появляются первые упоминания о конкретных машинах, равно как и происходит авторизация нижележащих серверов.

Мне неизвестна ни одна машина с доменным именем из одного сегмента; очень редко используются доменные имена из двух сегментов; имена из трех и четырех сегментов составляют подавляющую долю всех имен Internet; имена из пяти сегментов встречаются довольно редко, а из шести и более мне неизвестны.

Допустим, клиент запросил адрес "www.организация.город.страна". Поиск информации по доменному имени происходит следующим образом:

  • Клиент спрашивает своего сервера.

Если тот является сервером данной зоны, то ответит, на чем все заканчивается.

  • Сервер спрашивает корневой сервер.

  • Тот не может ответить, потому что не знает; зато знает, какой сервер отвечают за зону "страна".

  • Сервер зоны "страна" тоже не может ответить, но знает, что нужно спросить сервер зоны "город.страна".

  • Тот в свою очередь отсылает запрос серверу зоны "организация.город.страна", который сообщит нужную информацию.

Это приближенная модель, которая тем не менее позволяет представить работу системы DNS.

Однако эту стройную картину искажают системы кэширования и вторичных серверов. Дело в том, что получив ответ на свой вопрос, DNS-сервер получает также некоторое число, которое говорит ему о том, по истечении какого времени эта информация должна считаться устаревшей. Таким образом, все серверы, участвовавшие в поиске ответа на вопрос, заданный клиентом, могут (и скорее всего будут) помнить как ответ на заданный вопрос, так и путь, по которому шел поиск. При следующих запросах, имеющих общую правую часть с недавно сделанными запросами, поиск будет упрощен (ускорен).

Кроме того, большинство зон имеет вторичные серверы, которые содержат копии данных с первичных серверов. Сервер вышележащей зоны может направить запрос как первичному серверу, так и любому из вторичных, основываясь на своих соображениях о том, какой из них ближе.

Хочу обратить особое внимание на сходство, различие и взаимодействие систем DNS и IP-маршрутизации. Как и IP-маршрутизация, DNS работает по принципу делегирования полномочий, но выделение доменных имен совершенно не зависит от выделения IP-адресов. Для примера рассмотрим домен freebsd.org. Это - домен организации, занимающейся распространением операционной системы FreeBSD Unix. FTP-сервер, содержащий дистрибутив операционной системы и множества утилит для нее, имеет копии в нескольких десятках стран. Имена серверов выглядят так:

  • ftp.freebsd.org - первичный сервер в США

  • ftp.страна.freebsd.org - основной сервер в стране

  • ftpчисло.страна.freebsd.org - дополнительный сервер в стране
    1. вопрос.Служба каталога Active Directory.


  • Объекты: пользователи, ресурсы и сетевые службы

  • Задачи: управление сетевыми ресурсами, управление сетевым поиском;

  • управлениями пользователями, управление приложениями(развертывание ПО централизовано)

  • обеспечение функционирования в сети: распределять имена по адресам, назначать адреса.

Служба каталогов Active Directory

  • Служба каталогов – сетевая служба, дающая пользователям возможность получения доступа к ресурсам сети без необходимости точного знания местоположения этих ресурсов, включает решение четырех задач:

  • управление сетевыми ресурсами – служба каталога обеспечивает поиск нужных ресурсов, скрывая от пользователей подробности реализации механизма поиска

  • управление пользователями – каждому пользователю поставлен определенный набор характеристик, позволяющий персонализировать его деятельность в сети. Это дает возможность управлять доступом к сетевым ресурсам на уровне пользователей. При этом служба каталога рассматривает пользователей в качестве обыкновенных объектов каталога, что дает возможность организовывать их в соответствии со структурой сети (логической либо физической).

  • управление приложениями – в зависимости от того, на решение каких задач ориентируются пользователи, на их ПК может быть развернуто различное ПО. В случае большой корпорации появляется задача управления ПО, включая развертывания новых приложений и выполнения обновлений существующих

  • обеспечение функционирования сети – при построении сети администратору приходится также решать вопросы, связанные с конкретным способом ее организации. Например, при построении сети на основе протокола TCP/IP необходимо решить, каким образом будет осуществляться выделение IP-адресов. Необходимо разработать соглашение о сетевых именах и организовать процесс их разрешения в соответствующие IP-адреса.

9. Доменная модель Windows 2000.

Проблема: нужно разграничить зону ответственности управляющего персонала (управляющего службой каталога) так, чтобы все зоны ответственности не пересекались и, чтобы один человек мог внести изменения.

Любая организация – иерархическая структура, в том числе информационная служба и информационные системы должны управляться с точки зрения иерархической системы. одно лицо принимает отношения которое обладает полномочиями управлять всеми объектами службы каталога и манипулировать системные вещи.

С одной стороны отношения нужно делегировать и уметь эти полномочия подключать. Поэтому возникает определенный набор требований которые отобразятся в некоторой иерархической структуре, которая решала бы разные проблемы. В связи с этим была предложена доменная модель для службы каталогов.

Домен (определение Microsoft) – совокупность компьютеров характеризующиеся наличием общей базой учетных записей пользователей и единой политикой безопасности (свод правил по управлению компьютерами пользователей программными средствами в рамках существующего его инфраструктуры).

Служба каталога может быть представлена с совокупность с доменном, которые представлены в ней, это и будет представляться доменной моделью службы каталога.

Доменная модель - совокупность доменов в рамках службы каталога.

Задачи при создании домена

  • разграничение административных полномочий;

  • формирование единой политики безопасности;

  • разделение доменного контекста имен.

10. Иерархия доменов и доверительные отношения.
Дерево доменов – способ организации доменов использующих единую схему конфигурации репликации, при котором домены связываются отношениями родитель-потомок. (см. рисунок)

Лес доменов – способ организации доменов на котором несколько деревьев доменов используют единую схему и конфигурации идентификации.

Корневой домен – первый домен в дереве.

Корневой домен леса – первый корневой домен первого дерева.

Корневой домен используется в переименовании домена или леса домена.

Лес доменов не образует не прерывное пространство имен, а дерево домена наоборот.

Доверительные отношения – связи описывающие отношения между доменами согласно которых доверяющий домен доверяет процесс аутентификации (процесс проверки принадлежности идентификатора пользователя) пользователю доверенному домену. Доверительные отношения существуют не только в лесу, но и в дереве.

Путь доверия – последовательность переходов между доверяющими друг другу доменами требуемых для аутентификации запроса.

Виды доверительных отношений: между корневыми доменами (отношения всегда двухсторонние и транзитивные(если два домена доверяют третьему, то они доверяют друг другу)); внутри леса (создаются только между корневыми доменами); перекрестные отношения ; внутри дерева (доверительные отношения создаются автоматически при создании в дереве нового домена по схеме родитель-потомок); доверительные отношения с внешними доменами (односторонние и не транзитивные и явно заданы). Отношения между родителем и потомком всегда двухсторонние и транзитивные.

11. Механизм групповых политик.

Групповая политика — это набор правил или настроек, в соответствии с которыми производится настройка рабочей среды Windows. Групповые политики создаются в домене и реплицируются в рамках домена. Объект групповой политики (Group Policy Object, GPO) состоит из двух физически раздельных составляющих: контейнера групповой политики (Group Policy Container, GPC) и шаблона групповой политики (Group Policy Template, GPT). Эти два компонента содержат в себе всю информацию о параметрах рабочей среды, которая включается в состав объекта групповой политики. Продуманное применение объектов GPO к объектам каталога Active Directory позволяет создавать эффективную и легко управляемуюкомпьютерную рабочую среду на базе ОС Windows. Политики применяются сверху вниз по иерархии каталога Active Directory.
12. Схема Active directory

Схема (schema) Active Directory представляет собой набор определений всех типов объектов каталога и связанных с ними атрибутов. Схема определяет способ хранения и конфигурирования в AD всех пользователей, компьютеров и других данных объек­тов, стандартизуя всю структуру Active Directory. Схема, защищенная с помощью спи­сков разграничительного контроля доступа (Discretionary Access Control List — DACL), управляет возможными атрибутами каждого объекта из Active Directory. По существу, схема представляет собой базовое определение самого каталога и является основой функциональности среды домена. Делегировать управление схемой следует осторож­но и лишь избранной группе администраторов, поскольку любые изменения схемы влияют на всю среду AD.

Объекты схемы

Объекты структуры Active Directory — User (пользователь), Printer (принтер), Computer (компьютер) и Site (сайт) — определены в схеме как объекты. Каждый объ­ект имеет список атрибутов, которые определяют его и могут быть использованы для поиска этого объекта. Например, объект User для работника с именем Вера Сердючка будет иметь атрибут FirstName (имя) Вера и атрибут LastName (фамилия) Сердючка. Кроме этих, можно назначить и другие атрибуты: название подразделения, адрес электронной почты и целый ряд других. Пользователи, выполняя поиск информации в Active Directory, могут делать запросы на основе этой информации, например, искать всех пользователей, работающих в отделе сбыта. Представление о том, сколько атрибутов имеется в Active Directory, дает тот факт, что сразу после инсталляции каж­дому объекту можно присвоить более 1000 атрибутов.

13. Задачи администратора MS SQL Server

В начале развертывание СУБД

1)Администрирование SQL сервера

2)Управление сервера БД

3)конфигурирование связанных удаленных серверов

4) управление хранимыми процедурами\

5) управление настройками SQL сервера\

6)Управление учетными данными

7) Резервное копирование

8)Содержание БД в рабочем состоянии(мониторинг)

9)Осуществление мониторинга и оптимизации
написать администратору сайта