Анализ компьютерной сети организации

Автор работы: Пользователь скрыл имя, 14 Декабря 2013 в 13:04, контрольная работа

Краткое описание

Основным назначением локальной сети организации является:
- хранение данных;
- передача данных с одного компьютера на другой;
- передача данных со считывающих устройств (CD, DVD ROM);
- передача файлов для вывода на принтер, подключенный к одному из компьютеров сети;
- доступ к модему, подключенному к одному из компьютеров, для выхода в Internet.

Содержание

Анализ компьютерной сети организации……………………………………...3
Назначение локальной сети организации……………………………………3
Аппаратное и программное обеспечение сети. Используемая операционная система. Сетевые ресурсы и сетевое окружение………….........3
Используемая сетевая технология. Анализ среды передачи данных. Топология сети. Метод доступа………………………………………………….4
Производительность сети. Объём сетевого трафика……………………….4
Проблемы функционирования сети организации. Мониторинг сети…..... 4
Перспективы развития сети…………………………………………………..5
Выводы по разделу (анализ соответствия)……………………………………...5
Теоретическое задание………………………………………………………….6
Защита от потери данных…………………………………………………….6
Резервное копирование……………………………………………………...10
Системы резервного копирования………………………………………….10
Методы резервного копирования…………………………………………..12
Тестирование и хранение…………………………………………………...24
Источники бесперебойного питания……………………………………….25
Backup-батареи…………………………………………………………………..25
Рис.4. Backup-батарея NEC……………………………………………………..26
Избыточные массивы недорогих дисков…………………………………..26
Транзакции…………………………………………………………………...27
Список источников………………………………………………………………29

Прикрепленные файлы: 1 файл

Сети ЭВМ.docx

— 300.38 Кб (Скачать документ)

В настоящее время разработаны  специальные устройства контроля доступа  к вычислительным сетям по коммутируемым  линиям. Примером может служить, разработанный  фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

- контроль доступа с  учетом дня недели или времени  суток.

Недоступность информационных сервисов, критичных для выполнения основных бизнес-функций предприятия, может повлечь за собой серьезные  финансовые потери. Кроме того, это может привести к потере текущих и потенциальных клиентов. Существует целый комплекс архитектурных и организационных методов обеспечения непрерывности бизнеса.

Для обеспечения высокого уровня доступности сервисов ИС применяется  комплекс взаимосвязанных методов, которые условно можно разделить  на две группы: архитектурные и  организационные.

Архитектурные методы.

Суть архитектурных методов  можно охарактеризовать одним словом — дублирование. Дублирование сокращает  время восстановления работы системы  после сбоя и может осуществляться на всех уровнях ИТ-инфраструктуры:

- установка резервных компонентов в серверы, выполняющие критичные функции системы;

- создание отказоустойчивых серверных комплексов, построенных на базе кластерной технологии, или, как обычно говорят, кластеров. Кластеры предназначены для восстановления работоспособности информационных сервисов в случае сбоев в работе или выхода из строя одного или нескольких серверов информационной системы;

- построение резервного центра (РЦ). РЦ защищает от длительной неработоспособности информационных сервисов в случае выхода из строя всего серверного комплекса по причине техногенной или природной катастрофы. Для перевода выполнения сервисов с вышедшего из строя комплекса на вычислительные средства РЦ также может применяться кластерная технология;

- создание системы резервного копирования является обязательной мерой для обеспечения непрерывности доступа к информации. Система резервного копирования позволяет защитить данные от разрушения не только в случае сбоев или выхода из строя аппаратуры, но и в результате ошибок программных средств и пользователей.

Организационные методы.

Организационные методы (мониторинг состояния вычислительных средств, разработка плана восстановления после  аварий и тренинг персонала) предназначены  для организации такого процесса эксплуатации, который свел бы до минимума время обнаружения и устранения неисправностей в системе.

Следует подчеркнуть, что  применение организационных методов  является необходимым и даже более  важным, чем использование архитектурных  методов. Основными организационными методами являются:

- Проактивный мониторинг состояния вычислительных средств и программного обеспечения ЦОД, являющийся составной частью системы эксплуатации, позволяет вовремя выявить сбои в системе и таким образом сократить время возможного простоя.

- План восстановления после аварий (disaster recovery plan) позволяет ликвидировать саму причину неполадок, а вышеуказанные решения только сокращают время возможного простоя системы до допустимого уровня. Должный уровень сервисного обслуживания информационной системы является обязательным для возможности осуществления такого плана.

- Тренинг персонала по выполнению основных элементов плана восстановления после аварий, например перевода выполнения сервисов на резервный сервер, позволяет довести до автоматизма выполнение этих действий, что снизит риски в критической ситуации.

Меры защиты информации от несанкционированного проникновения: четыре уровня защиты.

- Предотвращение - только авторизованный персонал имеет доступ к информации и технологии;

- Обнаружение - обеспечивается раннее обнаружение несанкционированного проникновения в систему, даже если механизмы защиты были обойдены;

- Ограничение - уменьшается размер потерь, если проникновение все-таки произошло несмотря на меры по его предотвращению и обнаружению;

- Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

    1. Резервное копирование.

Создание системы резервного копирования является обязательной мерой обеспечения защиты информации. Данная система позволяет защитить информацию от разрушения не только в  случае сбоев или выхода из строя  аппаратуры, но и в результате ошибок программных средств и пользователей. Для внедрения данной системы  следует разработать политику резервного копирования, выбрать оптимальное  программное обеспечение и оборудование, поддерживающее данную политику. В  настоящее время разработан ряд  систем и методов резервного копирования.

    1. Системы резервного копирования.

Система резервного копирования  является обязательным решением по обеспечению  высокой доступности любых систем и предназначена для создания резервных копий и восстановления данных.

Построение централизованной системы резервного копирования  позволяет сократить совокупную стоимость владения ИТ-инфраструктурой  за счет оптимального использования устройств резервного копирования и сокращения расходов на администрирование (по сравнению с децентрализованной системой).

Централизованная система  резервного копирования имеет многоуровневую архитектуру, которая включает:

- сервер управления резервным копированием, который может также совмещать функции сервера копирования данных;

- один или несколько серверов копирования данных, к которым подключены устройства резервного копирования;

- компьютеры-клиенты с установленными на них программами-агентами резервного копирования;

- консоль администратора системы резервного копирования.

Администратор системы ведет  список компьютеров — клиентов резервного копирования, устройств записи и носителей хранения резервных данных, а также составляет расписание резервного копирования. Вся эта информация содержится в специальной базе, которая хранится на сервере управления резервным копированием.

В соответствии с расписанием  или по команде оператора сервер управления дает команду программе-агенту, установленной на компьютере- клиенте, начать резервное копирование данных в соответствии с выбранной политикой. Программа-агент собирает и передает данные, подлежащие резервированию, на сервер копирования, указанный ей сервером управления. Сервер копирования сохраняет  полученные данные на подключенное к  нему устройство хранения данных. Информация о процессе (какие файлы копировались, на какие носители осуществлялось копирование  и т. п.) сохраняется в базе сервера  управления. Эта информация позволяет  найти местоположение сохраненных  данных в случае необходимости их восстановления на компьютере-клиенте.

Чтобы система резервного копирования сохраняла непротиворечивые данные компьютера-клиента, они не должны подвергаться изменениям в процессе их сбора и копирования программой-агентом. Для этого приложения компьютера-клиента  должны завершить все транзакции, сохранить содержимое кэш на диск и приостановить свою работу. Этот процесс инициируется по команде  программы-агента, которая передается приложениям компьютера- клиента.

Система резервного копирования  является служебной подсистемой  ЦОД и имеет следующие особенности:

- процесс резервного копирования не является критичным для решения задач ИС, т. е. сбой в системе резервного копирования не приводит к снижению доступности критичных информационных сервисов;

- нагрузка на вычислительные средства, которую создает процесс резервного копирования, не является полезной с точки зрения предоставления информационных сервисов ИС.

Поэтому систему резервного копирования не нужно резервировать, например, создавать кластер серверов резервного копирования. Однако, поскольку  система резервного копирования  предназначена для восстановления данных после сбоя или аварии, созданные  резервные копии необходимо проверять  на предмет целостности и работоспособности. Кроме этого, при построении системы  резервного копирования необходимо:

- уложиться в сокращенное «окно» резервного копирования. Требование круглосуточной (24 часа х 7 суток) работы информационных сервисов сокращает практически до нуля доступный временной интервал остановки приложений, необходимый для осуществления операции резервного копирования («окно» резервного копирования);

- уменьшить трафик данных резервного копирования в общей корпоративной ЛВС. Структура системы резервного копирования предполагает передачу данных с компьютеров-клиентов на сервера копирования через ЛВС. При наличии большого объема данных, подлежащих резервному копированию, использование общей корпоративной ЛВС для их передачи резко повысит трафик в сети и сделает ее недоступной для других приложений.

2.4 Методы резервного  копирования.

До появления сетей  хранения данных (Storage Area Network — SAN) для сокращения трафика резервного копирования в основной сети применялась выделенная сеть резервного копирования (или выделенная VLAN), а также многоуровневая структура, включающая несколько серверов копирования. Выделение сервера копирования и расположение его в сети «ближе» к продуктивным серверам, обрабатывающим наибольшие объемы информации, позволяет локализовать трафик резервного копирования между сервером копирования и продуктивными серверами и сократить нагрузку на общую ЛВС.

С появлением SAN стало возможным передавать трафик резервного копирования не через ЛВС, а непосредственно с продуктивных серверов на устройства . хранения данных (обычно такими устройствами являются ленточные библиотеки), подключенные к SAN. Такой метод получил название «LAN-free backup». При использовании этого метода продуктивный сервер одновременно с другими задачами выполняет функции сервера копирования резервируемых данных на доступные ему через SAN устройства хранения. При этом на сервер управления резервным копированием возлагается задача исполнения расписания резервного копирования путем выдачи через ЛВС (по протоколу TCP/IP) управляющих воздействий и контроля выполнения задач серверами копирования. Таким образом, решается задача уменьшения трафика данных резервного копирования в ЛВС.

Однако метод «LAN-free backup» не решает проблему «окна» резервного копирования. Более того, данный метод увеличивает нагрузку на продуктивные сервера, возлагая на них дополнительные функции серверов копирования резервируемых данных. Отчасти проблема «маленького окна» решается средствами приложений: ряд из них, например, СУБД Oracle, позволяет осуществлять резервное копирование, не прекращая выполнения основных задач, или с помощью специальных опций программного обеспечения резервного копирования, таких, как средства копирования открытых файлов. Однако применение подобных технологий не снижает нагрузку на продуктивные сервера, которая при больших объемах данных (терабайты и более) может увеличить время решения основных задач выше допустимого порога.

Идеальной была бы такая  ситуация, когда данные продуктивного  сервера копируются через SAN на устройство хранения каким-либо сторонним устройством (получившим название «data mover») «прозрачно» для продуктивного сервера, не используя при этом его вычислительные ресурсы и не прерывая его работу. Подобный метод резервного копирования получил название «serverless backup». Роль «data mover» может выполнять как выделенный для этой цели сервер, подключенный к тому же дисковому массиву, что и продуктивный сервер, так и специальное устройство — маршрутизатор. Бытует ошибочное мнение, что метод «serverless backup» предполагает использование только специальных устройств без участия серверов. На самом деле термин «serverless backup» означает, что в процессе резервного копирования не участвует продуктивный сервер, точнее, его вычислительные ресурсы либо вообще не используются, либо используются в минимальном объеме. Именно в этом состоит задача метода — снизить вычислительную нагрузку на продуктивный сервер.

Если для копирования  данных используется специальное устройство, то обычно оно совмещает в себе две функции:

- маршрутизатора, поддерживающего специальную команду Extended SCSI Copy Command (XCOPY). Команда XCOPY входит в семейство стандартов SCSI и позволяет передавать блоки данных с дисковых массивов на ленточные устройства записи, минуя серверы;

- моста, осуществляющего преобразование трафика Fibre Channel в SCSI (FC-SCSI) и обратно. Эта функция необходима для подключения ленточных устройств к SAN. В большинстве современных ленточных библиотек для предоставления внешних интерфейсов Fibre Channel применяют мосты FC-SCSI, выполненные в виде PCI-плат или монтируемых в шкаф библиотеки внешних устройств.

Независимо от того, каким  способом реализован «Data Mover», данные продуктивного сервера необходимо подготовить для резервного копирования и передать в «Data Mover». Причем этот процесс должен происходить «прозрачно» для продуктивного сервера. Это обеспечивается встроенными в современные дисковые массивы средствами создания копий данных внутри массива. Данные, созданные такими средствами, носят название Point-In-Time (Р1Т)-копий, т. е. созданных (фиксированных) на определенный момент времени.

Информация о работе Анализ компьютерной сети организации