Автор: Пользователь скрыл имя, 03 Октября 2011 в 19:19, курсовая работа
Первая практика является неотъемлемой частью учебного процесса. В ходе ее прохождения студент получает углубление и закрепления знаний и профессиональных навыков, полученных в процессе обучения на основе изучения практических ситуаций.Целью данной практики является.
1.Цели задачи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
2.Основная часть. . . .. . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..3
3.Использование мастера создания области. . . . . . . . . . . . . . . . . . . .. . . . . .. . .. . . .. .7
4.Завершение мастера настройки сервера. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5.Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
В случае приобретения новых аппаратных средств или подключения уже имеющихся аппаратных средств к другой машине систему нужно сконфигурировать таким образом, чтобы она распознала и использовала эти средства. Изменение конфигурации может быть как простой задачей (например, подключение принтера), так и более сложной (подключение нового диска).
Для того чтобы принять правильное решение о модернизации системы, как системному администратору необходимо проанализировать производительность системы. Конечными узлами сети являются компьютеры, и от их производительности и надежности во многом зависят характеристики всей сети в целом. Именно компьютеры являются теми устройствами в сети, которые реализуют протоколы всех уровней, начиная от физического и канального (сетевой адаптер и драйвер) и заканчивая прикладным уровнем (приложения и сетевые службы операционной системы). Следовательно, оптимизация компьютера включает две достаточно независимые задачи:
Во-первых, выбор таких параметров конфигурации программного и аппаратного обеспечения, которые обеспечивали бы оптимальные показатели производительности и надежности этого компьютера как отдельного элемента сети. Такими параметрами являются, например, тип используемого сетевого адаптера, размер файлового кэша, влияющий на скорость доступа к данным на сервере, производительность дисков и дискового контроллера, быстродействие центрального процессора и т.п.
Во-вторых, выбор таких параметров протоколов, установленных в данном компьютере, которые гарантировали бы эффективную и надежную работу коммуникационных средств сети. Поскольку компьютеры порождают большую часть кадров и пакетов, циркулирующих в сети, то многие важные параметры протоколов формируются программным обеспечением компьютеров, например начальное значение поля TTL (Time-to-Live) протокола IP, размер окна неподтвержденных пакетов, размеры используемых кадров.
Тем не менее выполнение вычислительной задачи может потребовать участия в работе нескольких устройств. Каждое устройство использует определенные ресурсы для выполнения своей части работы. Плохая производительность обычно является следствием того, что одно из устройств требует намного больше ресурсов, чем остальные. Чтобы исправить положение, вы должны выявить устройство, которое расходует максимальную часть времени при выполнении задачи. Такое устройство называется узким местом (bottleneck). Например, если на выполнение задачи требуется 3 секунды и 1 секунда тратится на выполнение программы процессором, а 2 секунды - на чтение данных с диска, то диск является узким местом.
Определение узкого места - критический этап в процессе улучшения производительности. Замена процессора в предыдущем примере на другой, в два раза более быстродействующий процессор, уменьшит общее время выполнения задачи только до 2,5 секунд, но принципиально исправить ситуацию не сможет, поскольку узкое место устранено не будет. Если же мы приобретем диск и контроллер диска, которые будут в два раза быстрее прежних, то общее время уменьшится до 2 секунд.
Технический аудит и документирование компьютерной системы:
Технический аудит ИТ - это сбор, анализ информации и выдача рекомендаций по улучшению работы отдельного технического элемента ИТ-инфраструктуры. Для этого вида аудита характерны малый масштаб работы и узкая техническая специализация исследования.
Результаты аудита ИС организации можно разделить на три основных группы:
1.
Организационные - планирование, управление,
документооборот
2. Технические - сбои, неисправности, оптимизация работы элементов ИС, непрерывное обслуживание, создание инфраструктуры и т.д.
3. Методологические - подходы к решению проблемных ситуаций, управлению и контролю, общая упорядоченность и структуризация.
Проведенный аудит позволит обоснованно создать следующие документы:
Долгосрочный план развития ИС.
Политика безопасности ИС организации.
Методология работы и доводки ИС организации.
План восстановления ИС в чрезвычайной ситуации.
Техническая
поддержка аппаратного
Аппаратное обеспечение (в т. ч. периферии) в наше время настолько разнообразно в зависимости от специфики информационных систем предприятий, что описание технической поддержки каждого невозможно. Обычно этим занимается специалист данного предприятия или сторонние организации, специализирующиеся на предоставлении подобного рода услуг.
Техническая поддержка программного обеспечения (например, добавить/удалить пользователя, установить/настроить программу и т.п.):
В наше время широко развиты информационные технологии и почти все сферы работы автоматизированы, поэтому большинство населения обучаются эксплуатации их. И даже не опытный пользователь сможет удалить, установить почти любое программное обеспечение, кроме, например, СУБД и ПО, касающегося опытного вмешательства в настройки при установке. Панель управления - управление ПК, изменение и установка параметров должным образом, в зависимости от нахождения данной рабочей станции в компьютерной сети.
Выдача рекомендаций по развитию компьютерной системы и улучшению качества ее работы:
Выдачу рекомендаций по развитию компьютерной системы и улучшению качества ее работы выполняют можно сделать на базе проведенного технического аудита, т.е. комплексного изучения и анализа всей компьютерной системы и выводы, результаты проведенной работы представить в ясно изложенной документации.
Обучение
пользователей работе в сети, ведению
архивов, ответы на вопросы пользователей,
связанные с работой в сети,
составляет инструкции по работе с
сетевым программным
Обучение пользователей работе в сети, нужно начинать с самого элементарного и постепенно: вход в Сеть дома и на работе, объяснение ее цели существования и практические занятия по эксплуатации сети в соответствующей сфере работ. То есть разработать комплексную инструкцию по работе как с программным обеспечением так и с аппаратными средствами.
Обеспечение своевременного копирования и резервирования данных:
Резервное копирование (англ. backup) - процесс создания копии данных на носителе (жестком диске, дискете и т.д.), предназначенной для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения.
Требования к системе резервного копирования:
Надёжность хранения информации. Обеспечивается дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий.
Простота в эксплуатации - автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).
Быстрое внедрение (лёгкая установка и настройка программ, создание скриптов, краткое обучение пользователей).
Виды резервного копирования: полное, дифференциальное, добавочный, пофайловый, метод отображающего дублирования диска.
Обеспечение отказоустойчивости важных программ создание альтернативных вариантов работы при выходе из строя оборудования или программ:
Отказоустойчивость является на сегодняшний день одной из наиболее важных характеристик, и разработчики операционных систем уделяют особое внимание этому вопросу. Система защиты при отказах оборудования означает бесперебойную работу файлового сервера при различного рода отказах аппаратных средств.
Многие версии Unix поддерживают различные варианты избыточной аппаратной отказоустойчивости, хотя эта особенность строго индивидуальна и напрямую зависит от используемого аппаратного обеспечения. Однако эталоном отказоустойчивости остаются мэйнфреймы; именно на них равняются при создании отказоустойчивых программно-аппаратных комплексов.
Надёжность и отказоустойчивость Windows NT обеспечиваются архитектурными особенностями, которые защищают прикладные программы от повреждения друг другом и операционной системой. Операционная система использует отказоустойчивую структурированную обработку особых ситуаций на всех архитектурных уровнях, которая включает восстанавливаемую файловую систему NTFS.
Помимо
резервного копирования, которое производится
при возникновении внештатной ситуации
либо по заранее составленному
Симметричные многопроцессорные модели серверов, получающие все большее распространение, позволяют не только увеличить производительность машины за счет разделения задачи между несколькими процессорами, но и обеспечить ее самовосстановление при выходе из строя одного из процессоров.
Обеспечение сетевой безопасности (защиты от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных) и безопасности межсетевого взаимодействия.
С повышением значимости и ценности информации соответственно растёт и важность её защиты.
С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация - это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле.
Межсетевой экран или сетевой экран (Firewall, Брандмауэр) - комплекс аппаратных и программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Криптография (иногда употребляют термин криптология) - область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики. Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст, криптограмма).
Также
существуют шифры с закрытым и
открытым ключами, хэш-функции.
5.Заключение
По окончании первой производственной практики мною было многое изучено и реализовано на практике. Цели, поставленные в начале практики, достигнуты, задачи выполнены.
Особый подход был к анализу сети офиса, что на самом деле и закрепило все мои теоретические знания и практические навыки.
После проведенного анализа стоит заметить, что сеть довольно развита и поддерживается. В дальнейшем планируется ее развивать. Сервер nuclear старше сервера hoster и их бы надо поменять ролями, но не к спеху.
Хотелось бы навести порядок, установить структурированную кабельную систему по всем правилам и ГОСТам, которые предусмотрены для проектирования сети. Но для начала можно было хотя бы навести порядок в кабельной проводке, например, установить лотки, а в тех местах где кабель не подключен, а просто торчит, установить розетки. Предусмотреть в тех местах, где происходит перегрев - вентиляторы.
В целом практика благотворно повлияла на развитие и совершенствование профессиональных навыков.
6.Список литературы
1. "UNIX system administration", Frank G. Fiamingo, 1996 University Technology Services
2. http://support. microsoft.com/kb/307874/ (20.10.2010)
3. http://www.microsoft.com/ (20.10.2010)
4. http://ru. wikipedia.org (20.10.2010)
5. http://xserver. a-real.ru/functions/traffic. php (20.10.2010)
6. http://www.croc.ru/solution/
7. http://pricesi. narod.ru/ (20.10.2010)
Информация о работе Отчёт по практике в офисе ООО "Алтай Пластик"