Математическое обеспечение и администрирование информационных систем

Автор работы: Пользователь скрыл имя, 11 Февраля 2013 в 03:24, курс лекций

Описание работы

Применение подхода открытых систем в настоящее время является основной тенденцией в области информационных технологий и средств вычислительной техники, поддерживающих эти технологии. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы - поставщики средств вычислительной техники, передачи информации, программного обеспечения и разработки прикладных информационных систем. Их результативность на рынке информационных технологий и систем определяется согласованной (в пред конкурентной фазе) научно-технической политикой и реализацией стандартов открытых систем.

Содержание работы

Тема 1. Особенности работы в многопользовательских средах 6
1.1. Открытые Системы, процессы стандартизации и профили стандартов. 6
1.1.1. Понятие подхода Открытых Систем. 6
1.1.2. Архитектура Открытых Систем. 7
1.1.3. Преимущества идеологии открытых систем. 10
1.1.4. Открытые Системы и объектно-ориентированный подход 11
1.1.5. Стандарты Открытых Систем 13
1.1.6. Профили стандартов Открытых Систем 15
1.1.7. Заключение 16
1.2. Архитектура «клиент-сервер» и «клиент-серверные» технологии. 17
1.2.1. Введение. 17
1.2.2. Традиционные подходы в моделировании 17
1.2.3. Серверы приложений 18
1.2.4. Заключение 21
1.3. Построение многопользовательских информационных систем и управление ими. 21
1.3.1. Цели администрирования 21
1.3.2. Обязанности системного администратора 21
1.3.3. Проблема организации администрирования крупных информационных систем. 22
1.3.4. Администрирование СУД 26
1.3.5. Технические средства обеспечения безопасности информационных технологий. 28
1.3.6. Задачи администратора 28
1.3.7. Планирование эффективной рабочей среды 29
Тема 2. Системная архитектура Oracle. 30
2.1. Архитектура 30
2.2. Сервер 30
2.3. Файлы. 37
2.3.1. Файлы параметров 38
2.3.2. Файлы данных 40
2.3.3. Временные файлы 44
2.3.4. Управляющие файлы 45
2.3.5. Файлы журнала повторного выполнения 46
Тема 3. Администрирование в среде Unix. 48
3.1. Включение станции Sun SPARCstation. 48
3.2. Регистрация нового пользователя. 49
3.3. Начало работы в системе. 50
3.3.1. Вход. 50
3.3.2. Пользовательский профайл 51
3.3.3. Выключение системы. 52
3.4. Несколько простейших команд Unix. 52
3.4.1. Некоторые наиболее употребительные команды. 54
3.5. Очень кратко о редакторе VI. 54
3.6. Базовые принципы системы UNIX 56
3.6.1. Что входит в ядро 56
3.6.2. Файловая система UNIX. 57
3.7. Утилита системного администратора SYSADM. 57
3.8. Несколько сетевых команд Unix. 58
3.8.1. finger. Кто работает в системе 58
3.8.2. talk. Вызвать пользователя на разговор 58
3.8.3. mailx. Послать кому-нибудь электронную почту 59
3.8.4. telnet. Залогиниться на удаленную машину 59
3.8.5. ftp. File Trasfer Protocol. Пересылка файлов 59
3.8.6. ping. "Прозвонить" удаленную машину 60
3.9. Сетевая файловая система NFS 60
3.9.1. Для того, чтобы Unix-машина служила NFS сервером 61
3.9.2. Активизация NFS. 61
3.10. Система печати LP 62
3.10.1 Подключить к системе новый принтер. 62
3.11. Графическая оболочка X-Windows System 63
3.11.1. Основная идея X Windows 63
3.11.2. Как это запускается? 64
3.11.3. Конфигурирование X Windows 65
3.11.4. Запуск X Windows 65
3.11.5. Настройки пользовательского окружения X Windows 65
Тема 4. Администрирование в сетях с операционными системами типа Windows (NT, 2000, 2003). 67
4.1. Установка Windows Server 2003. 69
4.1.1. Первые шаги 69
4.1.2. Текстовый этап 69
4.1.3. Графический этап. 70
4.1.4. Новое имя, новая роль 72
4.2. Служба каталогов Active Directory 73
4.2.1. Назначение службы каталога 74
4.2.2. Основные понятия Active Directory 74
4.2.3. Развертывание Active Directory 75
4.2.4. Управление объектами 76
4.2.5. Заключение 77
4.3. Доступ к сетевым ресурсам 77
4.3.1. Сервис WINS 78
4.3.2. Установка принт-сервера 81
4.4. Система доменных имен 82
4.4.1. DNS - необходимость 82
4.4.2. Структура DNS 83
4.4.3. Построение DNS 85
4.4.4. Настройка DNS 85
4.4.5. Подключаемся к Интернету 86
4.5. Служба DHCP 88
4.5.1. Преимущества использования DHCP 89
4.5.2. Реализация DHCP 89
4.5.3. Установка DHCP 89
4.5.4. Администрирование сервера DHCP 90
4.6. Маршрутизация и удаленный доступ 91
4.6.1. Проблема роста 91
4.6.2. Межсетевой мост 92
4.6.3. Маршрутизатор 93
4.6.4. Удаленный доступ 95
4.6.5. Протокол NAT 97
4.6.6. Результаты работы 98
4.7. Серверы в Windows Server 2003. 99
4.7.1. Распределяем роли 99
4.7.2. Веб-сервер 100
4.7.3. Internet Information Services (IIS) 100
4.7.4. Настройка веб-сайтов 103
4.7.5. Настройка FTP-сервера 104
4.7.6. Настраиваем почтовый сервер 104
4.7.7. Службы общения. 107
4.7.8. Заелючение. 108
4.8. Профилактические и сервисные работы 109
4.8.1. Резервное копирование 109
4.8.2. Профилактика 110
4.8.3. Установка обновлений 111
4.8.4. Заключение 112
4.9. Консольные команды управления 112
4.9.1. Основные консольные команды. 113
4.9.2. Заключение. 117
Тема 5. Сеть Интернет, ее функционирование и архитектурные особенности. 118
5.1. Краткое историческое введение 118
5.2. Что составляет Internet ? 120
5.3. Административное устройство Internet 121
5.4. Финансы 122
5.5. Как структура Internet сказывается на Пользователе ? 122
5.6. Потенциальные пользователи 123
5.7. Доступ в Internet 125
5.8. Планы на будущее 126
5.8.1. Стандартные протоколы ISO 126
5.8.2. Международные связи 126
5.8.3. Коммерциализация 127
5.8.4. Приватизация 128
Тема 6. Сетевые протоколы. 129
6.1. Протоколы, обеспечивающие прикладные услуги 129
6.2. Протоколы, обеспечивающие транспортные услуги 130
6.3. Протоколы, обеспечивающие сетевые услуги. 130
6.4. Протоколы Интернет 130
Тема 7. Стек протоколов TCP/IP. 132
7.1. История и перспективы стека TCP/IP. 132
7.2. Структура стека TCP/IP. Краткая характеристика протоколов. 133
Тема 8. Программирование сокетов. 136
8.1. Создание сокета 136
8.2. Привязка к локальным именам. 137
8.3. Установление связи 137
8.4. Передача данных. 138
8.5. Закрывание сокетов. 139
8.6. Пример функции, для установления WWW коннекта. 140
Тема 9. Язык Perl и CGI-программирование. 142
9.1. Основные особенности Perl 142
9.1.1 Введение 142
9.2 Взаимодействие с СУБД 142
9.2.1 Взаимодействие с Oracle 142
9.3 Написание модулей CGI 147
9.4 Обработка файлов формата DBF 148
Тема 10. Язык HTML (Список элементов HTML). 151
10.1. Базисные элементы. 151
10.2. Определение структуры. 151
10.3. Внешний вид. 151
10.4. Ссылки и графика. 152
10.5. Разделители. 152
10.6. Списки. 153
10.7. Фон и цвета. 153
10.8. Специальные символы. 153
10.9. Формы. 154
10.10. Таблицы 154
10.11. Фреймы. 155
10.12. Язык Java. 156
10.13. Разное. 156
Тема 11. Управление WEB-сервером Apache. 157
Тема 12. Комплексные решения – построение ISP (Internet Service Provider – поставщика услуг Интернет). 160

Файлы: 1 файл

lek_adm.doc

— 1.57 Мб (Скачать файл)
    • Набрать в командной строке словосочетание route print.
    • Выбрать в окне «Manage Your Server» пункт «Manage this remote access/VPN server» («Управление удаленным доступом или VPN-сервером»).В появившейся консоли управления службой маршрутизации выберите свой сервер, затем, «IP Routing à Static Routes» и вызовите контекстное меню. Выберите в меню пункт «Show IP Routing Table…» («Отобразить таблицу IP-маршрутизации…»).

Кажется, что разделение одной IP-сети на две завершено, но это не совсем так. Сложности возникают при попытке компьютера C1-1 из сети A обратиться к компьютеру в сети B по имени. Это говорит о том, что компьютер C1-1 не может выполнить преобразование имени в IP-адрес. И тут пришло время задуматься о том, почему это преобразование работало раньше, когда сеть состояла из одного сегмента, и позже, когда использовался мост. В системе Windows преобразование имен выполняется с помощью двух механизмов: DNS и NetBIOS. Если вы ранее не настраивали DNS, в вашей сети работало преобразование имен через NetBIOS. Оно происходило следующим образом — компьютер, желающий преобразовать имя C2-1 в IP-адрес, посылал широковещательный запрос всем: «Какой компьютер имеет имя C2-1?» Компьютер с таким именем посылал ответ и сообщал в нем свой IP-адрес. Пока сегмент был один или использовался мост, широковещательные пакеты приходили ко всем компьютерам сети, поэтому преобразование имен NetBIOS работало. Теперь же, когда вы построили две различные IP-сети, широковещательный пакет, посланный в сети A, остается в ней: компьютеры в другой сети его не получают, теперь таким способом их имена не могут быть преобразованы в IP-адреса. Если вы используете клиентские компьютеры с системами Windows 95, то для решения возникшей проблемы можно включить на сервере службу WINS, которая будет собирать имена и адреса компьютеров, работающих в каждой из сетей и выполнять преобразование имен в IP-адреса по запросу клиентов. Для современных клиентских операционных систем рекомендуется использовать систему преобразования имен DNS. Выполнив и эти настройки, вы получили сеть организации, состоящую из двух различных IP-сетей, в которой все клиенты могут обращаться к серверу и друг к другу по IP-адресам и именам.

4.6.4. Удаленный доступ

Теперь пришло время подумать о  подключении этой сети к Интернету. Для этого понадобится установить необходимое оборудование: модем, ISDN или DSL.

Далее будет рассмотрено подключение с помощью модема, но все описанное в равной мере относится и к другому оборудованию, работающему по протоколу PPP (например ISDN). Если же используется Ethernet-интерфейс, то, с точки зрения Windows, это будет такая же сетевая плата, как и остальные, поэтому настройку удаленного доступа выполнять не требуется и вы можете перейти сразу к следующему разделу «Протокол NAT».

Установите модем на вашем сервере. Настройку подключения с помощью мастера выполнять не нужно. Подключение к Интернету вы проведете, воспользовавшись возможностями системной службы «Routing and Remote Access».

Помимо того что эта служба может  маршрутизировать пакеты между разными  сегментами сети, она также может  выполнять подключение по требованию к другим сетям (в том числе и к Интернету). Это означает, что служба будет устанавливать заданное соединение по мере необходимости (по запросу ваших клиентов). Кроме этого, если соединение в течение определенного времени не используется, оно может быть разорвано.

Выполните настройку интерфейса подключения  к Интернету по требованию следующим  образом. В консоли управления службой  маршрутизации измените свойства вашего сервера. Для этого на вкладке  «General» установите переключатель в положение «LAN and Demand-dial routing». В ответ на предложение перезапустить сервер ответьте утвердительно. Обратите внимание, что в списке доступных модулей сервера маршрутизации появились также «Ports». Просмотрите их свойства. Выберите в появившемся списке установленный модем и нажмите кнопку «Configure» (рис. 6). Учитывая то, что вы хотите использовать модем для установления вызова по требованию, отразите это в настройках (рис. 7). Осталось только определить соответствующий интерфейс по требованию — в контекстном меню «Network Interfaces» выберите пункт «New Demand-dial Interface…» (рис. 8). С помощью мастера создания интерфейса определите необходимые параметры подключения к провайдеру, такие как название интерфейса, тип подключения, используемый адаптер и номера телефонов вашего интернет-провайдера.

Проверьте используемые параметры  безопасности (возможно, вам придется использовать незашифрованный пароль для подключения к Сети).

На следующем экране нам необходимо определить маску сети, обслуживаемой вашим интерфейсом. Затем задаются имя и пароль пользователя, которые должны быть назначены провайдером. На этом работа мастера настройки интерфейса вызова по требованию заканчивается.

Теперь, как только вы обратитесь с  сервера к внешнему (находящемуся за пределами ваших двух сетей) узлу, служба будет устанавливать соединение с Интернетом автоматически. Вы сможете, находясь на сервере, работать в Интернете, но ваши клиенты по-прежнему не имеют такой возможности. Прежде чем исправить это положение, необходимо определить, каким образом вы подключаетесь к Интернету. Получили ли вы один или несколько реальных IP-адресов или же подключаетесь по dial-up, при этом IP-адрес всего один, и он динамически изменяется от подключения к подключению.

В случае, если провайдер выделил несколько IP-адресов (по числу установленных компьютеров) и вы решили использовать для машин в своей сети реальные IP-адреса, необходимо изменить логическую структуру своей сети. Назначьте каждому компьютеру адрес из выданного диапазона и настройте маршрутизацию — установка дополнительных компонентов на сервер не потребуется.

4.6.5. Протокол NAT

Если же IP-адресов получено меньше, чем компьютеров в сети, вы не сможете выдать каждому ПК реальный IP-адрес. Возможно, для некоторых программ это является серьезным ограничением, но все-таки большинство программ работают не на уровне IP, а выше — с протоколами TCP/UDP. В этих протоколах помимо номера компьютера (IP-адреса) определен также номер порта (16-битное число, связанное в компьютере с определенным сетевым приложением). Пакет, который отправляется одним сетевым приложением другому, помимо адресов отправителя/получателя содержит также и их порты.

Протокол NAT (Network Address Translation), реализованный в службе маршрутизации Windows Server 2003 позволяет «сэкономить» на IP-адресах, учитывая порты передаваемых пакетов. Каждый пакет, который отправляется из внутренней сети во внешнюю, подвергается обработке. NAT-преобразователь заносит адрес/порт компьютера/приложения, отправившего пакет, в свою таблицу (например 192.168.1.1:8019). Кроме этого он выбирает свой свободный порт (например 8139) и также запоминает его в таблице. Затем он заменяет адрес отправителя (из внутренней сети 192.168.1.1) своим реальным адресом (например 1.0.0.1) и порт отправителя (8019) выбранным (8139). Когда вызываемый клиентом узел Интернета возвращает ответ, он возвращает его по внешнему адресу сервера (1.0.0.1:8139). NAT-преобразователь найдет в таблице запись, связанную с данным портом (8139), и перешлет пакет компьютеру/порту, указанному в этой записи (192.168.1.1:8019). Таким образом, с точки зрения клиента, все выглядит прозрачно, его приложения работают так, как они работали бы с реальным IP-адресом.

Помимо того что можно обеспечить выход в Интернет нескольким компьютерам, используя всего один реальный IP-адрес, вы также получаете дополнительную степень защиты. Адреса компьютеров вашей внутренней сети остаются внутри — пока работает NAT-преобразование, подключиться к ним из внешней сети невозможно. Протокол NAT превращает ваш сервер в брандмауэр или межсетевой экран. Теперь сервер разделяет сети, при этом Windows Server 2003 не пропустит через себя пакеты, предназначенные компьютерам во внутренней сети. Иногда все же возникает необходимость открыть доступ к некоторым приложениям (портам) в вашей внутренней сети. Например, вы захотите опубликовать веб-сервер, работающий на компьютере во внутренней сети. Для этого вы можете определить статическое преобразование — задать, что обращения к определенному порту (например 80-й порт — веб-сервер) должны направляться к компьютеру, расположенному во внутренней сети (например с адресом 192.168.1.1).

Настроить протокол NAT достаточно просто. Если вы обратите внимание, в списке модулей IP-маршрутизации уже присутствует протокол NAT/Basic Firewall.

Вызовите контекстное меню этого  протокола и выберите «New Interface» (рис. 9).

Выберите интерфейс «Internal», в свойствах NAT установите параметры «Public interface connected to the Internet», «Enable NAT on this interface», «Enable a basic firewall on this interface». Если провайдер выдал вам несколько статических адресов, задайте их на вкладке «Address Pool», кроме этого вы можете назначить перенаправление пакетов, предназначенных определенным приложениям, работающим во внутренней сети, на вкладке «Services and Ports». На вкладке «ICMP» вы можете задать, будет ли ваш сервер передавать управляющие и тестирующие сообщения протокола IP. После этого подтвердите свой выбор, нажав кнопку «OK».

Затем добавьте внутренние интерфейсы и отметьте их как «Private interface connected to private network» (рис. 10).

Далее необходимо также настроить  клиентов на использование DNS. Это можно сделать, задав адрес, указанный провайдером на каждом из компьютеров в поле «DNS server». Можно использовать службу DNS-сервер, входящую в состав операционной системы Windows Server 2003. Для этого установите ее, воспользовавшись мастером управления вашим сервером. Выберите пункт «Add or remove a role». В списке «Server Role» на этот раз выберите «DNS server» (рис. 11). Дождитесь окончания настройки компонентов Windows (возможно, вам понадобится вставить установочный компакт-диск Windows Server 2003). По окончании установки будет запущен мастер настройки DNS-сервера (рис. 12). Настройку сервера DNS вы проведете вручную. В диалоговом окне «Manage Your Server» выберите ссылку «Manage this DNS server». На экране появляется консоль управления вашим DNS-сервером. Вызовите на экран диалог определения свойств сервера. На его вкладке «Forvarders» укажите адрес DNS-сервера вашего провайдера (рис. 13). Выполнив настройку сервера, установите его адрес в поле «DNS server» в параметрах протокола TCP/IP каждого сетевого клиента.

4.6.6. Результаты работы

В итоге вы получили работающую IP-сеть, состоящую из нескольких физических сегментов, в которой каждый клиент может обращаться к серверу, соседним компьютерам и к серверам в сети Интернет. Для этого вам понадобилось только обычное сетевое оборудование: недорогие сетевые платы, коммутаторы/концентраторы, модем или ISDN/DSL и всего один сервер, работающий под управлением Windows Server 2003. Удобный интуитивно понятный интерфейс различных мастеров Windows Server 2003, предоставляет системному администратору эффективный механизм для развертывания сети и управления объедиными компьютерами.

4.7. Серверы в Windows Server 2003.

В стандартной поставке Windows Server 2003 (если не рассматривать Web Server Edition) представляет собой комплексную платформу для создания самых разнообразных сервисов: HTTP, FTP, электронной почты, медиасервера и других. Рассмотрим, как настроить некоторые из многочисленных служб, входящих в поставку Windows Server 2003.

В настоящее время все более  распространенными становятся небольшие  локальные сети, объединяющие компьютеры в одном или нескольких подъездах  или близлежащих домах. После первоначального восторга от одного вида пинга, успешно дошедшего до компьютера соседа, становится ясно, что просто связи по TCP/IP и нескольких каталогов, предоставленных для общего доступа явно недостаточно для полноценной жизни данной сети.

Один пользователь хочет выложить для общего пользования имеющиеся у него программы, музыку и фильмы. Другой хочет пригласить соседей по сети на свой сайт. У третьего возникает желание создать удобный и достаточно простой способ общения в сети – чат с доской объявлений. Всем оказывается необходим почтовый сервер…

4.7.1. Распределяем роли

Итак, если решение об установке  Windows Server 2003 (далее – w2k3) принято, процесс установки и первоначального обживания системы уже пройден, то самое время приступить к настройке имеющихся сервисов (к назначению серверу различных ролей, если пользоваться терминологией разработчиков w2k3). Список ролей которые может «играть» w2k3, весьма внушителен, но нас прежде всего будут интересовать такие роли как веб-, FTP- и почтовый серверы.

Для управления различными ролями, которые  будет выполнять наш сервер, в  w2k3 существует достаточно удобный интерфейс в виде приложения Manage Your Server, появляющегося с самого первого входа в систему под учетной записью администратора. Если же вы, к примеру, уже закрыли это приложение, то не беспокойтесь. Откройте стартовое меню, выберите в нем «Administrative Tools», после чего в выпавшем меню выберите «Manage Your Server».

После выбора пункта «Add or remove a role» («Добавить  или удалить роль») сначала появится окно диагностики сетевых соединений и проверки настроек имеющихся служб.

Затем можно выбрать, какую именно роль необходимо добавить. При этом для каждой роли показывается краткое  описание и дается ссылка на раздел помощи, в котором говорится об особенностях настройки той или иной службы, включая вопросы обеспечения безопасности.

В дальнейшем для добавления новой  роли или настройки уже работающих служб мы будет использовать приложение Manage Your Server.

4.7.2. Веб-сервер

Использование продуктов линейки Windows Server 2000/2003 в качестве веб-серверов является весьма распространенной практикой. Многим по большому счету даже не нужны другие возможности w2k3, такие как, скажем, сервер приложений или контроллер домена Active Directory. По этойпричине Microsoft даже выпустила отдельный вариант серверной операционной системы w2k3 — Web Server Edition. При использовании этого варианта многим законопослушным системным администраторам не придется переплачивать за полнофункциональную версию w2k3, возможности которой они все равно полностью не используют.

4.7.3. Internet Information Services (IIS)

Internet Information Services (IIS) 6.0 является полноценным многофункциональным сервером. Он был в значительной степени оптимизирован для выполнения веб-приложений, работы служб в изолированных средах, для увеличения пропускной способности и обеспечения масштабируемости при использовании на многопроцессорных платформах. IIS может изолировать отдельное веб-приложение или несколько сайтов в рамках одного процесса, взаимодействующего непосредственно с ядром ОС. Такой подход не позволяет одному приложению или сайту нарушить работу других веб-служб или приложений на сервере.

Информация о работе Математическое обеспечение и администрирование информационных систем