Asp обзор программного администрирования


Содержание

Требования к аппаратному и программному обеспечению для asp.net приложения

Подскажите, пожалуйста, какой должна быть минимальная конфигурация пк для работы asp.net приложения? Приложение работает с файлами Excel и XML, использует bootstrap фреймворк.

1 ответ 1

Формально — 1 GHz CPU, 512 MB RAM, 850 MB/2 GB HDD для x86/X64.

На практике — будет работать на любом железе, на котором вы вообще сможете поставить Windows и .NET. Только на плохом железе все будет работать медленно.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками asp.net или задайте свой вопрос.

Похожие

Подписаться на ленту

Для подписки на ленту скопируйте и вставьте эту ссылку в вашу программу для чтения RSS.

дизайн сайта / логотип © 2020 Stack Exchange Inc; пользовательское содержимое попадает под действие лицензии cc by-sa 4.0 с указанием ссылки на источник. rev 2020.11.11.35402

Разработка программного обеспечения или системное администрирование ?

Системный администратор — профессия. А программист — это образ жизни.

Наверное, получилось слишком расплывчато и субъективно =)

Программист — разработчик (ну, как минимум, в перспективе, если не хочется оставаться просто говнокодером). Он создает новые решения и инструменты. обычно программист является таковым по характеру и круглосуточно. Бонус от умения создавать что-то новое состоит в том, что можно применить свои умения без работодателя. Например, сделать стартап или свою программу (однако же, самодеятельность далеко не все программисты любят).
Системный администратор — управитель. Он умеет применять необходимые инструменты в нужное время в нужном месте. Порой умеет удачно применять инструменты в тех случаях, о которых разработчик инструмента даже не догадывался. Однако свои навыки можно применить только при наличии спроса на них (многие ли администрируют сервера для досуга?).

Профессии практически перпендикулярны, но не параллельны.
Разница примерно такая же, как между авиаконструктором и летчиком сверхзвукового истребителя. Оба знают, как устроен самолет, оба знают, как летать. Но умение сооружать или летать у каждого совершенно разное.

Просто попробуй понять, кем больше нравится быть — «кузнецом» или «мечником».

(Вечно у меня излишне лиричные посты получаются, но мысль донес, надеюсь)

@Patroskan
фиговатенькие у вас представления об администрировании +)
Ну то есть либо вы всех админов считаете лампоадминами, либо плохо представляете, в чём заключается профессия.
И уж это точно образ жизни, а не просто профессия.

Во первых, хороший админ всегда менеджер — организовывает команду разработки (если есть команда), релизы, вырабатывает баланс между чем-либо в проекте (стоимость/производительность, стоимость/надежность). В конце концов, 50% работы админа — общаться.
Во вторых, админу необходимо разбираться очень во многом, а ещё о куда большем иметь представления — начиная от всех сетевых протоколов и заканчивая политикой в разных странах на тему порнографии. Это интересно. Все админы, с которыми я знаком, достаточно начитаны, знакомы с ситуацией в мире.
В третьих, хороший админ всегда немного разработчик. Не бог весть какой, обычно, но достаточно для того, чтобы написать свой стартап на коленке. За своей разработкой приходится читать код, ревьювить, искать боттлнеки, дебажить всем вместе и много всего прочего.
В четвертых, админы не зря называются системными — их работа всё же строить огроменные географически распределенные кластера и разбираться в этих адовых конструкциях. Далеко не каждый разработчик способен на такое. И уж сравнение с «мечником» здесь совсем не в тему.
В пятых админам необходимо учить людей, объяснять им очень многое. В том числе и разработчикам.

В общем, «махать мечом» — очень маленькая часть моей работы, например. И, кстати, сервера just for fun я админю ;)

А времена бородатых дядек в свитерах давно прошли. Лет 5 назад.

Программы администрирования операционной системы персональных компьютеров и серверов

Администрирование — это процесс управления, в нашем случае процесс управление операционной системой.

Для упрощения процесса администрирования существует множество программ.

Программы для администрирования — Программы, предназначенные для выполнения различных задач по администрированию компьютерных информационных систем. В том числе для установки и восстановления операционных систем, создания виртуальных компьютеров и серверов, управления базами данных, удалённому управлению компьютерами через сеть Интернет. Эти программы можно разделить на несколько категорий

Программы для удалённого управления компьютерами, позволяющие администратору прямо со своего рабочего места выполнять задачи по установке и настройке ПО на компьютерах, расположенных в других помещениях или даже в других городах.

Виртуальные машины — общее название для специальных программ, позволяющих эмулировать персональный компьютер полностью или его часть. Установив на обычный рабочий ПК «виртуальную машину» можно, к примеру, создать на нём несколько «виртуальных компьютеров», на каждый из которых можно установить отдельную операционную систему.

Современные технологии программирования позволяют создавать программы, полностью имитирующие наличие на компьютере какого-либо аппаратного устройства, например, пишущего DVD-привода. Такие программы называются эмуляторами.

Программы для синхронизации файлов между отдельными компьютерами или переносными устройствами. Позволяют автоматически передавать рабочие документы и прочие файлы между разными компьютерами, например между домашним и рабочим. Так же такие программы и сервисы позволяют резервировать файлы на специальных веб-сервисах.

Рассмотрим некоторые программы более подробно.

Удалённый помошник — UltraVNC 1.1.8

UltraVNC — программа для удалённого управления компьютерами. UltraVNCоблегчает работу сотрудников ИТ-служб, отвечающих за настройку большого количества компьютеров, расположенных далеко друг от друга. Если эти компьютеры объединены в локальную сеть или имеют подключение к Интернет, системные администраторы могут осуществлять их настройку и поддержку прямо со своего рабочего места. Возможность удалённого подключения позволяет не ртратить время на личное посещение каждого пользоватеоля сети, когда у него возникает проблема. Вместо этого можно «удалённо» подключиться к его компьютеру и выполнить все необходимые настройки.

Общие сведения о программе

Важным плюсом системы является лёгкость её развёртывания у клиента. Благодаря модулю SingleClickспециалисту службы поддержки даже не нужно лично инсталлировать систему. Любой пользователь, может самостоятельно развернуть её на своём ПК, просто скачав и запустив этот модуль.

Приятно отметить, что это полностью бесплатное решение, распространяемое по лицензии GNU/GPL.

Если программа UltraVNCоказалась полезной в вашей работе, и вы желаете отблагодарить её авторов или просто поддержать развитие проекта, вы можете сделать финансовое пожертвование через специальную страницу на официальном сайте программы.

TeamViewer 7 — менеджер удалённого доступа

TeamViewer 7 последняя версия популярной программы для удаленного доступа и управления компьютером. Подключившись через TeamViewer вы получаете точно такой же контроль над компьютером, как если бы сиддели прямо за ним. Это позволяет, к примеру, находясь на работе, подключиться к домашнему компьютеру (или наоборот) и скопировать нужные файлы. Можно так же удалённо запускать на компьютере выполнение каких-либо продолжительных задач или производить настройку удалённого компьютера. Обычно TeamViewer используется для удалённого оказания технической поддержки своим друзьям или клиентам.

В седьмой версии добавлено много важных новых возможностей. В частности увеличилось число «тонких» параметров подключения. Легче теперь вести параллельное подключение к нескольким ПК. Передача файлов между системами теперь выполняется простым перетаскиванием между окнами их экранов. Поддержка нескольких мониторов позволяет иметь различные удаленные сеансы связи на каждом из мониторов. Так же в новой версии теперь можно записывать видео действия в виде скриншотов или AVI-файла. Улучшилась подержка подключений к удалённым компьютерам через брандмауэры.

Даже этого было бы достаточно, чтобы считать версию 7 серьёзной модификацией. Тем не менее, в ней есть и другие важные новшества. В частности, TeamViewer 7 теперь позволяет планировать и проводить онлайн-совещания до 25 человек. Вы можете назначить событие, как приглашение на собрание Outlook. Участники могут подключаться со смартфонов, планшетов и компьютеров. Изображения с их видеокамер будут выведены на одном экране. С ними можно будет общаться параллельно. Имеется возможность использовать общую доску для эскизов и обмениваться файлами.

TeamViewer прекрасно русифицирован и уже давно зарекомендовал себя, как простой, надёжный и удобный способ удаленного доступа и управления другими компьютерами. Он работает на любой операционной системе, в том числе на Linux. При этом TeamViewer совсем не требователен к мощности компьютера.

Приятно, что, несмотря на столь впечатляющее обновление, программа по прежнему полностью бесплатна для персонального и некоммерческого использования. Бизнес-пользователи, однако, должны будут приобрести лицензию.

Новые функции веб-конференций сделали TeamViewer еще более полезным. Этой программой пользуются даже такие гранды мира информационных технологи, как Microsoft и Intel. Безусловно, сегодня TeamViewer — лучший, из бесплатных, менеджер удалённого доступа. Рекомендуем всем, без исключения.

DropBox 1.6.16 — cервис синхронизации файлов через Интернет

Опубликовано: 20.01.2013 01:00. Категория: Синхронизация файлов

12345 Рейтинг 4.60 (10 голосов)

В наше время почти каждый пользователь имеет не только домашний компьютер, но и ноутбук, компьютер на рабочем месте и как минимум одно переносное устройство – телефон или планшетник. Многообразие устройств и операционных систем на них создаёт постоянную проблему переноса файлов между ними. Учитывая, что практически любое устройство сегодня легко подключается к Интернет, перенос файлов между ними можно автоматизировать. Одно из самых лучших решений для этого — бесплатный веб-сервис DropBox, позволяющий завести в сети собственный виртуальный диск, через который нужные файлы автоматически будут перемещаться между различными устройствами.

Основные возможности DropBox

DropBox обеспечивает возможность хранения файлов в облаке, получить доступ к которому можно с любого интернет-устройства. Клиент этого сервиса доступен на всех основных платформах, так что можно легко синхронизировать файлы со всеми видами операционных систем, которыми мы пользуемся. Предельно простой, удобный и при этом изящный интерфейс позволяет без проблем освоиться с ним любому пользователю. Есть возможность управлять файлами в облаке DropBox не только через клиент, но и с помощью веб-браузера, через личный кабинет пользователя на сайте системы DropBox.

Программа-клиент DropBox работает в фоновом режиме, автоматически синхронизируя любые изменения в папках, которые пользователь ему укажет. Этот процесс не перегружает систему и выполняется совсем незаметно для пользователя.

DropBox можно использовать не только для автоматической синхронизации файлов между компьютерами, но и для автоматической архивации файлов. За несколько лет работы облако системы DropBox не разу не давало сбоев и является отличным независимым резервным хранилищем для любой информации. Данные в системе DropBox хранятся зашифрованными по алгоритму AES-256 и передаются между устройствами в по защищённому протоколу SSL.

Ещё одна интересная функция DropBox – возможность сделать определённые файлы доступными вашим друзьям. Такую ссылку можно отправить на указанный вами email или просто опубликовать в Инетрнете. Это позволяет использовать DropBox как бесплатный хостинг файлов.

Виртуальная машина — VirtualBox 4.2.2

Опубликовано: 21.06.2012 01:00. Категория: Средства виртуализации

12345 Рейтинг 4.55 (88 голосов)

VirtualBox— специальная программа для создания в памяти ПК виртуальных компьютеров. Каждый виртуальный компьютер может содержать произвольный набор виртуальных устройств и отдельную операционную систему. Область применения виртуальных компьютеров очень широка — от выполнения функций по тестированию ПО до создания целых сетей, которые легко масштабировать, распределять нагрузку и защищать. VirtualBoxраспространяется бесплатно, с открытым исходным кодом. В версии VirtualBox 4.2.2 было исправлено несколько серьёзных ошибок, влиявших на стабильность работы виртуальных машин под управлением Windows 8.

Основные возможности VirtualBox

Существуют версии VirtualBox, предназначенные для установки практически на любых операционных системах, включая Windows, Linux, Mac и OpenSolaris. В качестве «гостевой» операционной системы так же могут использоваться любые операционные системы, включая новейшие 64-х битные версии Windows 8, Windows 7, а так же Windows XP, Linux, FreeBSD и OpenBSD. Начиная с версии 4.1 в VirualBox появилась возможность установить Windows 8. До этого, при её установке возникали проблемы.

Среди основных особенностей программы VirualBox можно выделить следующие:

VirtualBox может управляться как через GUI-интерфейс, так и через командную строку.

Для расширения функций программы разработан специальный комплект SDK.


Параметры виртуальных машин описываются в формате XML и никак не зависят от того физического компьютера, на котором система работает. Поэтому виртуальные компьютеры формата VirtalBoxлегко переносить с одного ПК на другой.

При использовании на «гостевых» компьютерах операционных систем Windows или Linux можно воспользоваться специальными утилитами, значительно облегчающими переключение между физическим и виртуальными компьютерами.

Для быстрого обмена файлами между гостевым и физическим ПК можно создавать так называемые «разделяемые каталоги» (Shared folders), которые одновременно доступны из обоих этих машин.

VirtualBox позволяет подключать USB-устройства к виртуальным компьютерам, позволяя виртуальным машинам работать с ними напрямую.

VirtualBoxполностью поддерживает протокол удалённого доступа RDP (Remote Desktop Protocol). Виртуальная машина может работать как RDP-сервер, позволяя управлять ею удалённо.

TweakUI — утилита позволяет осуществить доступ к скрытым системным настройкам Windows XP/2003, включая настройки мыши, Проводника, Панели задач и многого другого. Настройке в Tweak UI поддаются многие элементы интерфейса. Например, можно более гибко, чем в панели управления, настраивать поведение мыши и даже установить режим в стиле X Windows, когда фокус устанавливается на окно после наведения курсора мыши, без щелчка кнопкой. Достаточно много настроек имеется и для Проводника. Например, можно заменить стандартные стрелки на значках ярлыков. Доступны настройки дополнительных клавиш мультимедийных клавиатур, регулируется задержка при показе слайдшоу и т.д. Для панели задач можно гибко настраивать группировку кнопок, а в стартовом меню и панели управления — по своему усмотрению включать и выключать отдельные элементы. Полезной является и возможность перемещения специальных папок: «Моих Документов», папки кэша записи компакт-дисков, закладок Internet Explorer и даже рабочего стола и стартового меню. Можно настроить и элементы меню автозапуска сменных дисков или вообще его выключить. Среди прочих возможностей можно отметить автоматический вход в систему. Для веб-мастеров полезной может оказаться функция смены стандартной программы для просмотра исходного кода веб-страниц.

UserGate. Этот программный продукт состоит из нескольких отдельных модулей. Первый из них — непосредственно сам сервер. Он должен быть установлен на компьютере, напрямую подключенном к Интернету (интернет-шлюзу). Именно сервер реализует доступ пользователей в Глобальную сеть, осуществляет подсчет использованного трафика, ведет статистику работы и т. п. Второй модуль предназначен для администрирования системы. С его помощью ответственный сотрудник осуществляет всю настройку прокси-сервера. Главной особенностью UserGate в этом плане является то, что модуль администрирования не обязательно должен быть размещен на интернет-шлюзе. Таким образом, речь идет об удаленном управлении прокси-сервером. Это очень хорошо, поскольку системный администратор получает возможность управлять доступом в Интернет непосредственно со своего рабочего места.

Правила NAT в модуле администрирования

Помимо этого в состав UserGate входят еще два отдельных программных модуля. Первый из них нужен для удобного просмотра статистики использования Интернета и построения отчетов на ее основе, а второй — для авторизации пользователей в некоторых случаях. Такой подход прекрасно сочетается с русскоязычным и интуитивно понятным интерфейсом всех модулей. Все вместе это позволяет быстро и без каких-либо проблем настроить общий доступ к Глобальной сети в любом офисе.

Но давайте все-таки перейдем к разбору функциональных возможностей прокси-сервера UserGate. Начать нужно с того, что в этой программе реализовано сразу же два разных способа настройки DNS (самая, пожалуй, важная задача при реализации общего доступа). Первый из них — NAT (Network Address Translation — преобразование сетевых адресов). Он обеспечивает очень точный учет потребленного трафика и позволяет пользователям применять любые разрешенные администратором протоколы. Правда, стоит отметить, что некоторые сетевые приложения в этом случае будут работать некорректно. Второй вариант — DNS-форвардинг. Он имеет большие ограничения по сравнению с NAT, но зато может использоваться на компьютерах с устаревшими операционными семействами (Windows 95, 98 и NT).

Разрешения на работу в Интернете настраиваются с помощью понятий «пользователь» и «группа пользователей». Причем, что интересно, в прокси-сервере UserGate пользователь — это не обязательно человек. Его роль может выполнять и компьютер. То есть в первом случае доступ в Интернет разрешается определенным сотрудникам, а во втором — всем людям, севшим за какой-то ПК. Естественно, при этом используются разные способы авторизации пользователей. Если речь идет о компьютерах, то их можно определять по IP-адресу, связке IP- и MAC-адресов, диапазону IP-адресов. Для авторизации же сотрудников могут использоваться специальные пары логин/пароль, данные из Active Directory, имя и пароль, совпадающие с авторизационной информацией Windows, и т. д. Пользователей для удобства настройки можно объединять в группы. Такой подход позволяет управлять доступом сразу же всех сотрудников с одинаковыми правами (находящихся на одинаковых должностях), а не настраивать каждую учетную запись по отдельности.

Список пользователей в модуле администрирования

Есть в прокси-сервере UserGate и собственная биллинговая система. Администратор может задавать любое количество тарифов, описывающих, сколько стоит одна единица входящего или исходящего трафика или времени подключения. Это позволяет вести точный учет всех расходов на Интернет с привязкой к пользователям. То есть руководство компании всегда будет знать, кто сколько потратил. Кстати, тарифы можно сделать зависимыми от текущего времени, что позволяет в точности воспроизвести ценовую политику провайдера.

Прокси-сервер UserGate позволяет реализовывать любую, сколь угодно сложную политику корпоративного доступа к Интернету. Для этого используются так называемые правила. С их помощью администратор может задать ограничения для пользователей по времени работы, по количеству отправленного или принятого трафика за день или месяц, по количеству используемого времени за день или месяц и т. д. В случае превышения этих лимитов доступ к Глобальной сети будет автоматически перекрываться. Кроме того, с помощью правил можно ввести ограничения на скорость доступа отдельных пользователей или целых их групп.

Другим примером использования правил являются ограничения на доступ к тем или иным IP-адресам или их диапазонам, к целым доменным именам или адресам, содержащим определенные строки, и т. д. То есть фактически речь идет о фильтрации сайтов, с помощью которой можно исключить посещение сотрудниками нежелательных веб-проектов. Но, естественно, это далеко не все примеры применения правил. С их помощью можно, например, реализовать переключение тарифов в зависимости от загружаемого в данный момент сайта (необходимо для учета льготного трафика, существующего у некоторых провайдеров), настроить вырезание рекламных баннеров и т. п.

Кстати, мы уже говорили, что у прокси-сервера UserGate есть отдельный модуль для работы со статистикой. С его помощью администратор может в любой момент просмотреть потребленный трафик (общий, по каждому из пользователей, по группам пользователей, по сайтам, по IP-адресам серверов и т. п.). Причем все это делается очень быстро с помощью удобной системы фильтров. Кроме того, в данном модуле реализован генератор отчетов, с помощью которого администратор может составлять любую отчетность и экспортировать ее в формат MS Excel.

Очень интересным решением разработчиков является встраивание в файрвол антивирусного модуля, который контролирует весь входящий и исходящий трафик. Причем они не стали изобретать велосипед, а интегрировали разработку «Лаборатории Касперского». Такое решение гарантирует, во-первых, действительно надежную защиту от всех зловредных программ, а во-вторых, регулярное обновление баз данных сигнатур. Другой важной в плане информационной безопасности возможностью является встроенный файрвол. И вот он-то был создан разработчиками UserGate самостоятельно. К сожалению, стоит отметить, что интегрированный в прокси-сервер файрвол довольно серьезно отличается по своим возможностям от ведущих продуктов в этой области. Собственно говоря, речь идет о модуле, осуществляющем простую блокировку трафика, идущего по указанным администратором портам и протоколам к компьютерам с заданными IP-адресами и от них. В нем нет ни режима невидимости, ни некоторых других, в общем-то, обязательных для файрволов функций.

К сожалению, одна статья не может включить подробный разбор всех функций прокси-сервера UserGate. Поэтому давайте хотя бы просто перечислим наиболее интересные из них, не вошедшие в наш обзор. Во-первых, это кеширование загруженных из Интернета файлов, что позволяет реально экономить деньги на услугах провайдера. Во-вторых, стоит отметить функцию Port mapping, которая позволяет привязать любой выбранный порт одного из локальных Ethernet-интерфейсов к нужному порту удаленного хоста (эта функция необходима для работы сетевых приложений: системы типа банк — клиент, различные игры и т. п.). Помимо этого в прокси-сервере UserGate реализованы такие возможности, как доступ к внутренним корпоративным ресурсам, планировщик заданий, подключение к каскаду прокси, мониторинг трафика и IP-адресов активных пользователей, их логинов, посещенных URL-адресов в режиме реального времени и многое, многое другое.

Ну а теперь пришла пора подвести итоги. Мы с вами, уважаемые читатели, довольно подробно разобрали прокси-сервер UserGate, с помощью которого можно организовать общий доступ к Интернету в любом офисе. И убедились в том, что данная разработка сочетает в себе простоту и удобство настройки и использования с весьма обширным набором функциональных возможностей. Все это делает последнюю версию UserGate весьма привлекательным продуктом.

| следующая лекция ==>
Укладення, зміна і розірвання договорів. | Настройка и оптимизация операционной системы

Дата добавления: 2020-03-10 ; просмотров: 3184 ; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ

[Курс] Системный администратор

Курс обучения системного администратора предназначены для начинающих IT-специалистов, начинающих системных администраторов служб технической поддержки, а также для всех, кто не обладает большими теоретическими знаниями и практический опытом в сфере информационных технологий, но хочет получить актуальные знания о современных компьютерных сетях, научиться строить локальные сети узнать об операционных системах Windows и Linux, IP-телефонии Asterisk и коммутаторах Cisco и т. д.

Илон Маск рекомендует:  Смешные поисковые запросы Яндекса

Приобретаемые знания, умения и навыки:

  • Знание основных методов и способов построения локальных сетей;
  • Умение строить проводные и беспроводные сети своими руками;
  • Знание и умение применять знания о протоколе TCP/IP v4 и v6;
  • Работа на базовом уровне с системами виртуализации;
  • Получение базовых представлений о современных продуктах Microsoft: Windows 8, Windows Server 2012;
  • Получение базовых представлений об ОС и дистрибутивах Linux;
  • Получение базовых представлений о системе корпоративной IP-телефонии Asterisk;
  • Понимание принципов построения локальных сетей на основе коммутатора Cisco;
  • Умение ориентироваться в вопросах лицензирования программного обеспечения.

Программа курса

  • Локальные сети – классификация
  • Технологии и топологии локальных сетей
  • Стандарты построения локальных сетей
  • Сетевые архитектуры

Техническое оснащение локальной сети (оборудование + линии связи)

  • Сетевые адаптеры: проводные и беспроводные
  • Повторители, концентраторы, коммутаторы, маршрутизаторы
  • IP-камеры, IP-телефоны, IP-принтеры, беспроводные точки доступа
  • Шлюзы, мосты, сетевые экраны, NAS, принт-сервера
  • Экранированная и неэкранированная витая пара
  • Устройства радиочастотного диапазона

Логическая структура локальной сети

  • Модель OSI. Структура модели, предназначение
  • Логическое взаимодействие в локальной сети: протоколы
  • Модель TCP/IP. Реализация протоколов TCP и IP (IPv4 и IPv6)
  • Проектирование адресации в локальной сети

Введение в технологии современной виртуализации

  • Обзор технологий виртуализации
  • Программная виртуализация / Аппаратная виртуализация
  • Виртуализация на уровне ОС
  • Применение виртуализации дома и в офисе

Построение одноранговой и управляемой сети на основе продуктов Microsoft

  • Краткие сведения о ОС Windows 8, обзор редакций, новых возможностей
  • Установка и первоначальная настройка ОС Windows 8
  • Управление списком пользователей в ОС Windows 8
  • Управление ресурсами в одноранговой сети (папки, принтера)
  • Краткие сведения о ОС Windows Server 2012, обзор редакций
  • Установка и первоначальная настройка ОС Windows Server 2012
  • Роли сервера – обзор основных ролей
  • Построение файлового сервера на основе Windows Server 2012
  • Расширенные возможности сервера
  • Основные приемы работы с командной строкой и PowerShell v3
  • Утилиты командной строки для тестирования локальной сети

Построение проводной и беспроводной сети (практика)

  • Основные методы построения проводных сетей
  • Краткое описание СКС. Необходимость правильной инсталляции СКС
  • Изготовление локальной сети своими руками
  • Основные методы построения беспроводных сетей
  • Установка и настройка беспроводной точки доступа
  • Протоколы безопасности в беспроводных сетях

Базовое администрирование ОС Linux (на примере CentOS)

  • Знакомство с ОС Linux. Отличия от Windows
  • Лицензионность ОС Linux, GNU GPL на территории РФ
  • Инсталляция ОС Linux – обзор дистрибутивов
  • Особенности работы с ОС Linux
  • Основные сетевые сервисы. Краткая настройка
  • Построение локальной сети на Linux машинах
  • Построение файлового сервера на Linux. Разграничение прав доступа к ресурсам, аудит за использованием ресурсов
  • Построение прокси-сервера squid для доступа пользователей в Интернет. Подключение пользователей. Списки контроля доступа

Введение в корпоративную IP-телефонию на базе Asterisk

  • IP телефония — обзор технологий
  • Основные протоколы при работе с IP-телефонией
  • Основные требования для работы с Asterisk
  • Базовая настройка сервера Asterisk (подключение телефонов, настройка выхода в «город», базовые функции

Введение в коммутируемые сети на основе коммутаторов Cisco

  • Обзор коммутаторов Cisco, сфера применения
  • Основные возможности
  • Знакомство с интерфейсом Cisco (Cisco IOS)
  • Базовая настройка коммутатора, на примере Cisco 2960 (установка IP адреса, защита коммутатора паролем, определение списков доступа)


Анализ применения технологий php и asp.net при разработке программного обеспечения информационной системы

Published 22.02.2012 · Updated 22.02.2012

Способность накапливать и обеспечивать эффективный доступ к информации становится определяющим фактором для развития современного предприятия. Появление и быстрый рост числа информационных систем (ИС), функционирующих во всем мире, явились результатом специализации информационной деятельности и повышения производительности труда в этой сфере.

Эффективное управление предприятием в современных условиях невозможно без использования компьютерных технологий. Правильный выбор программной технологии во многом определяет эффективность автоматизации бизнес-процессов предприятия. В настоящее время проблема выбора технологии программирования из специфической задачи превращается в стандартную процедуру. Основной задачей ИС является удовлетворение конкретных информационных потребностей в рамках определенной предметной области.

Для создания и использования ИС необходимо получить представление о структуре, функциях организации, целях управления, возможностях компьютерной технологии. ИС предприятием подходит для удовлетворения информационных потребностей сотрудников различных уровней управления фирмой.

Разработка программного обеспечения информационных систем выполняется при использовании современных программных технологий, таких как ASP.NET (Active Server Pages), PHP (Personal Home Page) и других.

Особенности технологий PHP и ASP.NET. PHP — это язык программирования, с помощью которого можно создавать достаточно развитые Web-узлы. PHP – открытая и бесплатная технология. Это скриптовый язык, предназначенный для динамического вывода HTML. Это означает, что создавать на PHP крупные проекты – достаточно дорогостоящий и трудозатратный процесс.

Операторы РНР выполняются и результат их обработки вставляется в HTML-документ, после чего передается броузеру. Программа на РНР может выполнить запрос к базе данных, создать графические изображения, работать с файлами, работать с сетью.

Существует несколько серьезных причин для того, чтобы выбрать РНР в качестве средства для разработки Web-приложений. Благодаря мощному интерпретатору PHP по результатам тестовых испытаний не уступает технологии ASP. Кроме того, технология РНР обеспечивает эффективную переносимость. В результате этого РНР может работать на многих операционных системах и почти на всех серверах. При создании языка РНР учитывалось требование высокой интеграции с базами данных. Это стало одной из причин того, что РНР стал популярным при создании развитых Web-приложений.

ASP.NET – технология, предназначенная для создания Web-сайтов, Web-сервисов и приложений. Технология достаточно надежная, безопасная, устойчивая к атакам. ASP-технология основана на модели COM (COM – Component Object Model). ASP.NET формирует динамические, постоянно обновляющиеся страницы. Но программный код и код HTML разделены. При этом сама результирующая страница не содержит ни кодов ASP.NET, ни элементов управления и может быть просмотрена в любом из браузеров, отредактирована в любом редакторе HTML.

PHP работает значительно быстрее в сравнении с ASP.NET. Кроме того, цены на размещения сайтов, созданных на языке PHP для операционных систем Linux/FreeBSD на серверах ведущих провайдеров в 3-5 раз ниже цен на размещения Web-сайтов на ASP.NET.

РНР-программу проще отлаживать. Например, в PHP функцией var_export() легко получить текстовое представление массива или объекта в тех случаях, когда отладчик был бы бессилен. Пусть система методом POST отправляет на страницу данные об оплате заказа о запчастях. Если что-то идёт не так – можно легко послать самому себе текстовый дамп этого массива:

А в ASP.NET придётся писать метод, который вернёт текстовое представление массива или объекта.

Интерпретация в PHP- это возможность собирать и запускать на выполнение строку программного кода (функцией eval()), что даёт целый ряд возможностей. Например, сделать методики расчёта стоимости различных услуг данными, хранящимися в базе данных. Прозрачная привязка проекта к файловой системе. Отсутствует необходимость в специальных средствах разработки (как Visual Studio). В PHP-проекте нет конструкций, для визуализации и редактирования которых требовался бы особый редактор. А в ASP.NET не так просто выяснить, как связаны пространства имён (namespaces) и расположение файлов на диске. В итоге бывает, что классы не видят друг друга. Нельзя не остановиться на базе данных, используемой для хранения информации на сайте. Как правило, PHP работает в связке с базой данных mySQL, а ASP.NET/ C# — в связке с базой данных MS SQL Server или Oracle. Быстродействие же связки РНР + MySQL обеспечивается тем, что разрабатывающие эти две технологии группы очень тесно сотрудничают. То же самое и со связкой ASP.NET + MS SQL. Существует мало наработанного кода, библиотек компонентов ASP.NET/C#, а также мало программистов с опытом написания веб-приложений на этой платформе. Платформа ASP.NET является нестабильной (за счет I IS), отсутствует доступность исходников, низкая эффективность.

PHP имеет сходные с ASP функции по управлению сессиями. Хотя функции управления заголовками HTTP в ASP.NET намного легче в использовании. ASP – это технология только для Windows систем, что будет всегда существенным недостатком. Даже под Windows PHP может устанавливаться простым копированием, не записывая ничего в реестр, не требуя создания специальных групп пользователей. После переустанеовки операционной системы не потребуется долго восстанавливать PHP и проекты, по ним написанные. В Windows разумно установить Apache, PHP и MySQL на не-систем-ном диске. После форматирования системного раздела и переустановки Windows потребуется минимум времени для восстановления: снова инсталлировать Apache как службу и возобновить список виртуальных хостов.

Критерии сравнения программных технологий. Технология программирования находится в процессе постоянного совершенствования, и система критериев сравнения, принятая на данном этапе, может оказаться вскоре совершенно непригодной. Сложности при формировании системы критериев происходят из-за того, что показатели качества ПО могут неадекватно выражать те или иные свойства ПО, определяемые желанием, потребностями или предпочтениями будущего пользователя.

В связи с большим разнообразием мнений пользователей невозможно предложить какую-то единую, годную на все случаи жизни, номенклатуру критериев. Для данного случая можно остановить выбор на следующих критериях:

Планирую все-таки в этом году вырваться с семьей на море. Может даже закажу туры на бали онлайн, если позволят финансы. Если нет, то все равно на море обязательно, т.к. уже пять лет там не был на нормальном отдыхе. Да и ребенок во всю хочет на море.

«Администрирование программного обеспечения»

Федеральное агентство по образованию

Государственное образовательное учреждение

«Северо-Кавказский государственный технический университет»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к выполнению лабораторных работ

по дисциплине

«Администрирование программного обеспечения»

для студентов специальности

351– «Прикладная информатика

Ставрополь 2005

Методические указания к выполнению лабораторных работ по дисциплине «Администрирование программного обеспечения» составлены в соответствии с программой дисциплины для студентов специальности 351«Прикладная информатика (в экономике)».

Структурно каждая из работ, в предлагаемых методических указаниях, состоит из краткого изложения теоретического материала, необходимого для ее выполнения, методики и порядка выполнения работы и вопросов для защиты работы.

Составитель: к. ф.– м. н., доцент

Резензент: к. т. н., доцент

Лабораторная работа № 1

Администрирование баз данных. Парольная защита БД, спроектированных в СУБД Access

Цель и содержание: познакомить студентов с основными методами защиты и администрирования баз данных, рассмотреть парольную защиту в качестве одного из методов администрирования базы данных.
Теоретическое обоснование

В процессе администрирования баз данных (БД) существенное внимание должно уделяться их защите. Основными методами защиты БД являются парольная защита, защита на уровне пользователя и шифрование.

В данной лабораторной работе рассмотрим подробно процесс администрирования и защиты баз данных с помощью паролей.

Парольная защита является наиболее простым и распространенным способом защиты данных и администрирования БД. В этом случае этот пароль называют паролем базы данных.

При условии знания пароля к базе данных каждый из пользователей может её открыть, а также выполнять все необходимые операции с ней.

Однако использование методов парольной защиты совместно с защитой на уровне пользователей недопустимо. Это возможно только в том случае, если доступ по пароля к БД получает её администратор.

При односвремен6ой установке на БД пароля и защиты на уровне пользователей последнему предоставляется возможность выполнять только те операции над БД, которые предусматриваются его полномочиями.

Парольная защита БД не может быть использована в том случае, если в дальнейшем предполагается создание копий (или репликаций) БД. В частности, СУБД Access не поддерживает такой возможности.

Метод парольной защиты при администрировании БД является достаточно надежным, так как многие СУБД шифруют пароль, а для открытия и работы с базой данных необходим прямой доступ. Сам пароль к базе хранится в специальном файле, а поэтому открыть БД невозможно даже на другом компьютере с установленной системой.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше; оперативная память — не менее 128 Мбайт, свободное дисковое пространство — не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов — 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности, самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

При выполнении задания 1 студенты должны использовать практические навыки проектирования баз данных, полученные при изучении дисциплин «Базы данных», «Предметно-ориентированные экономические информационные системы».

Задание 1. Для заданной предметной области сформируйте Базу данных. Предметную область выберите либо из списка предлагаемого преподавателем, либо предложите самостоятельно.

Список предметных областей для выполнения задания 1

3. Спортивные соревнования.

4. Паспортный стол.

6. Поставка и реализация программного обеспечения на CD – дисках.

9. Учет материальных ценностей.

11. Обзор компаний мобильной связи.

13. Станция технического обслуживания автомобилей.

14. Аптечный склад.

15. Поставка и реализация продуктов питания.


16. Поставка и реализация бытовой техники.

18. Санкции ГИБДД (ГАИ).

20. Операции с недвижимостью.

21. Налогообложение малых предприятий.

24. Железнодорожный вокзал.

25. Банковские операции.

26. Рынок Internet – провайдеров.

27. Жилищно-коммунальное хозяйство.

29. Учет сетевого и компьютерного оборудования.

30. Страховая компания.

32. Поставка и реализация легковых автомобилей российских производителей.

33. Поставка и реализация сельскохозяйственной продукции.

34. Поставка и реализация легковых автомобилей зарубежных производителей.

36. Автозаправочная станция.

37. Отпуск изделий.

38. Учет бегущих строк на телевидении.

39. Энциклопедия «Формулы – 1».

Методика и порядок выполнения задания 2

1. Закройте базу данных, для которой следует установить парольную защиту. В том случае, если она является сетевой, то необходимо закрыть её на всех рабочих станциях.

2. Перейдите в главное меню СУБД Access, нажав клавишу F10, или выполнив щелчок правой кнопкой мыши на любом его пункте.

3. Затем в опции File (файл) активизируйте команду Open (открыть) и нажмите клавишу Enter.

4. В диалоговом окне Open databases (открытие базы данных) установите флажок в поле Монопольно (Exclusive), что позволяет открыть базу данных в режиме монопольного доступа.

5. Для установки парольной защиты базы данных перейдите в опцию меню Сервис (Tools), в которой затем выберите команду Защита (Security).

6. В появившемся контекстном меню активизируйте команду Задать пароль базы данных (Set Database Password).

7. В поле Password (пароль) диалогового окна Задать пароль базы данных (Set Database Password) введите кодовое слово, учитывая регистр и раскладку клавиатуры.

8. Для записи, введенного пароля в специальный файл, необходимо выполнить операцию его подтверждения. Для этого перейдите в поле Verify (подтверждение) окна Задать пароль базы данных (Set Database Password) и вновь введите пароль, а затем нажмите кнопку ОК.

Задание 2. Для созданной в задании №1 базы данных, задайте парольную защиту.

Методика и порядок выполнения задания 3

1. Откройте сформированную ранее БД в режиме монопольного доступа.

2. Перейдите в главном меню СУБД Access в опцию Сервис, а затем выполните следующие команды: Защита → Удалить пароль базы данных: F10 → Tools → Security → Unset Database → Password. Следует заметить, что команда удаления пароля будет доступна только в том случае, если он был установлен ранее.

3. После нажатия на клавишу Enter на экран будет выведено диалоговое окно Удалить пароль базы данных.

4. В нем перейдите в поле Пароль (Password) и введите заданный пароль базы данных.

5. Нажмите кнопку ОК, при этом база данных будет открыта, но уже при последующей загрузке система уже не будет запрашивать пароль.

Задание 3. Удалите парольную защиту базы данных, спроектированной в задании 1.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки задания (заданий) и порядка его (их) выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Перечислите основные методы защиты базы данных.

2. Охарактеризуйте парольную защиту базы данных как метод администрирования БД.

3. Каким образом установить защиту БД с помощью пароля?

4. Снятие парольной защиты БД. Алгоритм.

Лабораторная работа № 2

Администрирование баз данных. Защита на уровне пользователя

Цель и содержание: рассмотреть методы администрирования баз данных и их защиты, изучить защиту баз данных на уровне пользователя.

Защита баз данных на уровне пользователя применятся в том случае, если с одной и той же базой данных работают одновременно несколько групп пользователей или несколько пользователей, имеющих к ней доступ.

Для организации защиты данных в базе на уровне пользователя создаются рабочие группы, причем каждая из них определяет единую технологию работы с базой данных для совокупности пользователей.

Вся информация о каждой из рабочих групп сохраняются в соответствующем файле рабочих групп (РГ). В нем содержится информация об отдельных пользователях и их группах, учетные записи отдельных пользователей и групп пользователей. Для каждой из учетных записей в СУБД сохраняются права доступа к объектам базы данных. По умолчанию СУБД создается две группы пользователей: администраторы (имя группы Admins), пользователи (Users)

При организации администрирования баз данных с помощью их защиты на уровне пользователя необходимо каждому из них присвоить уникальный пароль. Однако не следует путать этот пароль с тем паролем, который был установлен на всю базу данных в целом. Он называется паролем учетной записи и сохраняется в учетной записи файла рабочей группы.

При создании рабочих групп для использования БД и дальнейшей регистрации посетителей и ее пользователей следует учитывать следующие моменты.

1. Группы Admins и Users не могут быть удалены, так как создаются системой по умолчанию.

2. Группа Admins не может быть пустой, в ней должен храниться хотя бы один пользователь.

3. Все пользователи, получающие права доступа к базе данных, автоматически становятся членами группы Users. Произвести удаление пользователей базы данных из группы Users нельзя.

4. Удаление пользователей базы данных из группы Admins невозможно.

5. Иерархия групп пользователей баз данных недопустима, то есть нельзя размещать создаваемые рабочие группы в ранее созданных.

6. В системе защиты баз данных могут быть пустые группы, однако не может быть пользователей, не входящих не в одну из групп. По умолчанию они заносятся в группу Users.

Установка защиты базы данных на уровне пользователя сложнее парольной защиты, так как она предполагает создание файлов рабочих групп, учетных записей пользователей, добавление пользователя в группу. При использовании защиты базы данных на уровне пользователя в СУБД Access предполагается активизация подключения к СУБД и защита каждой отдельно взятой базы данных при помощи мастера защиты.

При совместном использовании баз данных несколькими пользователями созданных по умолчанию рабочих групп очень часто оказывается недостаточно. Поэтому перед созданием новых рабочих групп пользователей вначале необходимо зарегистрировать сами группы, а только потом создавать учетные записи пользователей, принадлежащих этим группам.


Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память — не менее 128 Мбайт, свободное дисковое пространство — не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов — 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы

Методика и порядок выполнения задания 1

1. Загрузите созданную Вами базу данных.

2. Войдите в главное меню Access и перейдите в опцию Сервис (Tools), в которой затем активизируйте команду Защита (Security).

3. В появившемся контекстном подменю выберите команду Пользователи и группы (User and Group Accounts) и нажмите кнопку ОК.

4 В диалоговом окне Пользователи и группы (User and Group Accounts) активной является вкладка Пользователи. По умолчанию в ней установлен пользователь Admin.

5. Для установки защиты базы данных на уровне пользователя перейдите на вкладку Изменение пароля. В ней следует пустым оставить поле Текущий пароль (Old Password), а в поле Новый пароль (New Password) ввести пароль.

6. Для подтверждения заданного пароля его необходимо ввести в поле Verify (подтверждение).

Задание 1. Для спроектированной в задании 1 лабораторной работы № 1 базы данных, установите защиту на уровне пользователя. При этом предусмотрите, что для рабочих групп Admins и Users пароли для входа в базу данных будут различными.

Методика и порядок выполнения задания 2

1. Загрузите СУБД Access.

2. Откройте спроектированную Вами базу данных.

3. Выполните следующую последовательность действий для создания рабочей группы: 1) F10 → Tools → Security → Users and Group Accounts (F10 → Сервис → Защита → Пользователи и рабочие группы); 2) в диалоговом окне Пользователи и группы перейдите на вкладку Группы; 3) в этой вкладке в поле «Имя» введите название группы; 4) затем вернитесь во вкладку Пользователи и введите в поле «Имя» имя пользователя, принадлежащего этой группе.

4. Пароль для доступа к базе данных для пользователя новой группы создается, используя с помощью алгоритма приведенного в задании 1.

Задание 2. Создайте для работы с разработанной базой данных еще одну или несколько рабочих групп. В каждой из групп предусмотрите не менее трех пользователей.

Методика и порядок выполнения задания 3

1. Запустите СУБД Access и откройте спроектированную базу данных.

2. Войдите в главное меню Access, нажав F10.

3. В главном меню СУБД выберите опцию Сервис (Tools), в которой затем последовательно выполните команды Защита → Разрешения (Security → User And Group Permission).

4. После нажатия на кнопку ОК на экран будет выведено диалоговое окно Разрешения (User And Group Permission), которое содержит две вкладки Разрешения (User And Group Permission) и Смена Владельца (Change Owner).

Илон Маск рекомендует:  Rookee и оптимизация поведенческих факторов - новое в SEO

5. Для определения прав пользователей базы данных и рабочих групп следует выполнить следующие действия6

1) в поле Пользователи и группы выберите имя пользователя или наименование рабочей группы;

2) в поле Имя объекта укажите к какому из объектов получает доступ пользователь;

3) установите переключатель в положение «пользователи» или «группы»;

4) в ниспадающем меню «Тип объекта» выберите элемент базы данных, для которого следует установить разрешения;

5) в области разрешения установите флажки те позиции, отвечающие за выполнение тех операций с базой данных, которые доступны отдельному пользователю или рабочей группе.

6. Для завершения установки разрешений к объектам базы данных нажмите кнопку Apply (Применить).

Задание 3. Для каждого из пользователей и каждой из рабочих групп, спроектированной базы данных. Установите прав доступа к ней и разрешения на ее использования.

Методика и порядок выполнения задания 4

1. Запустите СУБД Access

2. Подключитесь к базе данных в режиме администратора, то есть члена группы Admins.

4. Предоставьте членам группы Users полные прав доступа к базе данных.

5. Выйдите из системы Access.

Задание 4. Отмените защиту базы данных на уровне пользователя, для спроектированной Вами в заданий 1 лабораторной работы №1 базы данных.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) цели лабораторной работы;

3) ответов на контрольные вопросы;

4) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Охарактеризуйте защиту базы данных на уровне пользователя как один из способов администрирования баз данных.

2. Каким образом устанавливается защита на уровне пользователя в СУБД Access.

3. Создание пользователей в Access.

4. Создание рабочих групп в Access.

5. Предоставление прав доступа к базе данных и разрешений на ее использование.

6. Снятие защиты на уровне пользователя в Access.

Лабораторная работа № 3

Администрирование баз данных. Шифрование баз данных

Цель и содержание: изучить методы администрирования баз данных, показать возможность использование шифрования баз данных как метода администрирования.

Теоретическое обоснование

Средства шифрования баз данных позволяют закодировать их таким образом, что она окажется недоступной для чтения другими СУБД, которые поддерживают формат исходной СУБД.

При использовании механизма шифрования баз данных, разработанных с помощью средств СУБД Access, следует отметить, что она вначале должна быть защищена паролем, так как в противном случае операцию дешифрации может выполнить любой пользователь на том персональном компьютере, на котором установлен Access.

Шифрование баз данных в Access как метод администрирования применяется для того, чтобы изменить до неузнаваемости стандартный формат базы данных, при этом ненужно дополнительно задавать ключ для шифрования.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память — не менее 128 Мбайт, свободное дисковое пространство — не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов — 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы


Методика и порядок выполнения задания 1

1. Запустите СУБД Access.

2. Закройте базу данных, которую необходимо зашифровать. Если она доступна группе пользователей, то она должна быть закрыта одновременно на всех машинах.

3. Войдите в главное меню (F10) и выполните последовательность действий: F10 → Tools→ Security → Encrypt Database (F10 → Сервис→ Защита → Шифрование базы данных).

4. После нажатия на ОК на экран будет выведено диалоговое окно Шифровать базу данных (Encrypt Database), в котором выберите имя базы данных, которую следует зашифровать и нажмите ОК.

5. Укажите путь доступа к зашифрованной базе данных и её новое имя.

Задание 1. Зашифруйте базу данных, спроектированную Вами в задании 1 лабораторной работы №1.

Методика и порядок выполнения задания 2

1. Загрузите СУБД Access.

2. Завершите работу с зашифрованной базой данных, так как в противном случае операцию дешифрации выполнить нельзя.

3. Вызовите диалоговое окно Дешифрация базы данных (Decrypt Database), выполнив последовательность действий: F10 → Tools→ Security → Decrypt Database (F10 → Сервис→ Защита → Дешифровать базу данных).

4. В появившемся на экране диалоговом окне выберите имя базы данных, которую следует дешифровать, и нажмите ОК.

5. Затем укажите имя дешифрованной базы данных и полный путь доступа к ней.

Задание 2. Выполните операцию дешифрации базы данных.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка их выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Шифрование баз данных как метод администрирования баз данных.

2. Последовательность действий при шифровании баз данных.

3. Алгоритм дешифрования баз данных.

Лабораторная работа № 4

Администрирование баз данных. Обслуживание баз данных

Цель и содержание: познакомить студентов с методами администрирования и обслуживания баз данных.

Теоретическое обоснование

Основными методами обслуживания баз данных как администрирования являются восстановление, копировании и сжатие базы данных.

Восстановление базы данных как средство их администрирования используются в том случае, если она была повреждена, и эти повреждения не позволяют нормально работать с ней или даже открыть её.

Повреждение базы данных может быть вызвано следующими причинами: 1) воздействие компьютерных вирусов; 2) наличие дефектов (логических и физических) на дисках; 3) повреждениями во время эксплуатации.

Создание копий баз данных используется в том случае, если необходимо сохранить информацию от несанкционированного доступа и потерей. Копии баз данных создаются стандартными способами, причем они могут храниться в сжатом виде.

Сжатие файлов баз данных можно осуществлять стандартными программами – архиваторами. Сжатие баз данных средствами СУБД отличается от сжатия файлов баз данных при помощи программ – архиваторов. Оно состоит в следующем: на диске освобождается место для удаленных из базы данных записей.

Аппаратура и материалы. Для выполнения лабораторной работы необходим персональный компьютер со следующими характеристиками: процессор Intel с тактовой частотой 1800 МГц и выше, оперативная память — не менее 128 Мбайт, свободное дисковое пространство — не менее 500 Мбайт, устройство для чтения компакт – дисков, монитор типа Super VGA (число цветов — 256) с диагональю не менее 17 ². Программное обеспечение – операционная система WINDOWS 2000 / XP, система управления базами данных Access 2000 и выше.

Указания по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров. В частности: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории (оператору, администратору); соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.

Методика и порядок выполнения работы
Методика и порядок выполнения задания 1

Методика выполнения задания № 1 заключается в правильном использовании программ «файловых менеджеров»

Задание 1. Создайте резервную копию базы данных, разработанной Вами в задании 1 лабораторной работы № 1.

Методика и порядок выполнения задания 2

1. Запустите СУБД Access.

2. Если открытая Вами ранее база данных совершает непредсказуемые действия, то её вначале следует закрыть. В том случае, если база данных является сетевой, то её должны закрыть все пользователи, работающие с ней в данный момент.

3. Создайте резервную копию базы данных.

4. Для восстановления файла базы данных выполните следующую последовательность действий: F10 → Сервис → Служебные программы → Восстановить → Ввод (F10 → Tools → Database Utilities → Repair Database → Enter).

5. В появившемся диалоговом окне укажите имя базы данных, которую необходимо восстановить и полный путь доступа к ней.

Задание 2. Выполните восстановление поврежденной базы данных. Перед выполнением данного задания допустите ошибки при загрузке базы данных, сформированной в задании 1 лабораторной работы № 1.

Методика и порядок выполнения задания 3

1. Загрузите СУБД Access. В нем откройте ранее сформированную базу данных.

2. Для сжатия базы данных выполните последовательность действий: F10 → Сервис → Служебные программы → Сжать → Ввод (F10 → Tools → Database Utilities → Compact Database → Enter).

3. В диалоговом окне Compact Database (база данных для сжатия) выберите базу данных для сжатия, а затем нажмите кнопку Compact (Сжать).

Задание 3. Выполните операцию сжатия базы данных. В качестве исходной базы данных для сжатия выберите базу, спроектированную в задании 1 лабораторной работы № 1.

Содержание отчета и его форма

Отчет по лабораторной работе должен состоять из:

1) названия лабораторной работы;

2) ответов на контрольные вопросы;

3) формулировки заданий и порядка его выполнения.

Отчет о выполнении лабораторной работы в письменном виде сдается преподавателю.

Вопросы для защиты работы

1. Перечислите и охарактеризуйте основные операции обслуживания баз данных как средства их администрирования.

2. Копирование баз данных.

3. Алгоритм восстановления базы данных.


4. Последовательность действий при сжатии баз данных.

Лабораторная работа № 5

Администрирование баз данных. Репликация баз данных

Цель и содержание: рассмотреть основные приемы администрирования баз данных, изучить приемы репликации баз данных как одного из методов их администрирования.

Теоретическое обоснование

Администрирование баз данных методом репликации позволяет создавать так называемые специальные «горячие» копии баз данных средствами СУБД Access.

Репликацией будем называть процесс создания специальных копий (реплик) базы данных, спроектированных средствами СУБД Access, с которыми могут одновременно работать пользователи сразу на нескольких компьютерах. Отличие репликации от обычного резервного копирования баз данных заключается в том, что для каждой из создаваемых реплик возможна синхронизация с остальными.

В том случае, если для хранения реплик баз данных используется системная папка «Портфель», то такую репликацию баз данных называют портфельной репликацией.

Для каждой из баз данных можно создать группу реплик, называемую набором. В этот набор обычно входят основная и дополнительная реплики. Основная реплика отличается от обычной дополнительной реплики тем, что при работе с ней каждый из пользователей базы данных может изменять ее структуру. Однако при работе с базой данных основную реплику можно считать обычной, а дополнительную – основной, но следует заметить, что в каждом наборе реплик только одна может являться основной, а все остальные – дополнительными Дополнительные реплики могут создаваться как из основной, так и из дополнительных реплик.

Создание основной реплики заключается в преобразовании файла исходной базы данных в новый файл. В этом случае исходную базу данных будем называть реплицируемой Если же основной реплике присвоить то же имя, что и у исходной базы данных, то произойдет замена исходного файла БД на его репликацию.

Для безопасности и сохранности данных, внесенных в базу, целесообразно вначале сделать ее резервную копию Если это не сделано до начала операции репликации, то это возможно в процессе ее выполнения.

В процессе репликации в файл исходной базы данных добавляются специальные таблицы, поля и свойства. После выполнения операции репликации исходная база данных становится основной репликой в наборе. Основная и дополнительные реплики могут содержать реплицируемые и не реплицируемые (локальные) объекты.. Для пользователя работающего с полученной базой данных основная реплика ничем не будет отличаться от файла исходной БД.

Репликация базы данных позволяет обмениваться изменениями отдельных ее копий и может применяться для решения следующих задач:

1) распространение приложений;

2) доступ к данным;

3) резервное копирование;

4) перераспределение нагрузки и распараллеливание работы пользователей.

Репликацию базы данных, спроектированной средства СУБД Access

Технология ASP+

В обзоре платформы Microsoft .NET (см. статью «Microsoft .NET — сервисы Windows нового поколения» в этом номере) мы упомянули о Web-формах и программной модели, основанной на ASP+ — новом поколении активных серверных страниц, представляющем собой эволюцию технологии ASP, знакомой многим Web-разработчикам. Здесь мы хотим остановиться на технологии ASP+ более подробно.

Эволюция ASP

Active Server Pages — технологии создания активных серверных страниц, позволяющей писать скриптовые (JavaScript, JScript, VBScript) программы, выполняемые на сервере, — чуть более трех лет. Объявленная в середине 1996-го (кодовое название Denali) и выпущенная в виде дополнения к Microsoft Internet Information Server 3.0 в декабре того же года, эта технология сразу же привлекла внимание Web-разработчиков.

ASP 2.0 увидела свет в составе Windows NT 4 Option Pack, выпущенного в декабре 1997 года, а ASP 3.0 стала частью Microsoft Internet Information Server 5.0, входящего в состав операционной системы Microsoft Windows 2000, и, таким образом, представляет собой полноценный компонент операционной системы. Отметим, что технология ASP успешно используется и на других платформах (Solaris, Apache — благодаря семейству продуктов Chili!ASP) и послужила основой для создания Java Server Pages и подобных технологий.

Естественно, что технология ASP была разработана не на пустом месте. Для создания динамических Web-страниц традиционно использовались серверные программы на базе серверного интерфейса Common Gateway Interface (CGI). Такие программы могут получать запросы от пользователей и генерировать HTML- и скриптовый код и отсылать его Web-клиенту. Вместо написания исполняемых программ часто используются интерпретируемые языки типа Perl — в этом случае программист составляет последовательность команд, а Web-сервер выполняет ее, используя интерпретатор.

Для своего Web-сервера Internet Information Server Microsoft предложила интерфейс Internet Server Application Programming Interface (ISAPI), который отличался от CGI тем, что позволял выполнять на Web-сервере откомпилированный код, помещенный в DLL. Как и в случае с CGI, программы могут получать запросы от пользователей и генерировать HTML- и скриптовый код и отсылать его Web-клиенту.

Для связи с данными и обеспечения возможности их публикации на Web-страницах сначала был выпущен продукт под названием dbWeb, затем появилась более совершенная технология — Internet Database Connector (IDC), с помощью которой можно было использовать шаблоны для публикации извлекаемых из СУБД данных.

Следующим логическим шагом стало объединение шаблонов, скриптового кода и механизма доступа к данным (ADO) в единое целое — появилась технология ASP.

По мере развития ASP приобрела такие возможности, как использование сторонних серверных компонентов, создание приложений, интеграция с Microsoft Transaction Server (MTS), а в версии 3.0 — интеграция с сервисами COM+.

Таким образом, сегодня ASP представляет собой технологию создания динамических страниц, поддерживающую публикацию данных и возможность использования сторонних серверных компонентов. Для написания скриптового кода используются языки JScript, VBScript или PerlScript. (Практические вопросы использования технологии ASP рассматриваются в статье «ASP на блюдечке», публикуемой в данном номере.)

Освежив в памяти историю развития технологии ASP, перейдем к рассмотрению ограничений, существующих у этой технологии сегодня.

Ограничения ASP

Можно выделить несколько типов существующих в настоящее время ограничений ASP. Первым из них является то, что скриптовый код располагается между HTML-элементами, а потому дизайнер, отвечающий за представление страницы, может легко нарушить ее функциональность. Одним из решений этой проблемы стало введение в Visual Basic 6 понятия Web Classes. Но поскольку эта технология была недостаточно совершенной, она не получила широкого распространения.

Вторым ограничением ASP является то, что для написания кода используются только скриптовые языки. Интерпретация кода приводит к потере производительности, и многие программные элементы приходится реализовывать в виде COM-объектов.

Внедрение таких объектов на Web-сервере подводит нас к третьему существенному ограничению — для того чтобы заменить DLL, нам требуется остановить Web-сервер, а нередко и перезагрузить компьютер. Теперь представьте себе, что будет, если внедрить обновления, например, для Hotmail, где используется около 5000 серверов!

И наконец, четвертое ограничение ASP — поддержка состояний. В настоящее время не существует простого встроенного механизма для передачи данных между страницами.

Технология ASP+, представляющая собой не просто очередную версию ASP — ASP 4.0, а новую, написанную с нуля платформу для создания интерактивных, динамичных Web-приложений, призвана снять описанные выше ограничения и привнести множество новинок, облегчающих создание подобных приложений. К основным новинкам ASP+ относятся: поддержка откомпилированного кода, объектная модель для страницы, серверные компоненты, облегченное внедрение, облегченное конфигурирование и администрирование, кэширование и ряд других.

Технология ASP+

ASP+ разработана таким образом, что ее возможно использовать «параллельно» с традиционными ASP-страницами. ASP+-страницы имеют расширения .aspx, Web-сервисы — .asmx, а новые страничные компоненты (pagelet) — расширение .aspc. Бета-версия ASP+ поддерживает только IIS5 на платформе Windows 2000, финальная версия сможет работать и под IIS4 на платформе Windows NT 4.0, и с Internet Explorer 5.5 (офлайновая версия My Web). Также будут поддерживаться персональные серверы на базе Windows 95/98.

Как мы отмечали выше, ASP+ поддерживает откомпилированный код. Это означает, что код может быть написан на любом языке, поддерживаемом в Microsoft .NET, — Visual Basic, Visual C++, C#, Perl, Pyton, Eiffel, COBOL и т.п. В ASP+ поддерживаются языки со строгой типизацией и ранним связыванием — больше нет необходимости в использовании только вариантных переменных. Поскольку код является откомпилированным, мы получаем более высокую производительность — в среднем на 250%.

В ASP+ введено понятие серверной объектной модели, включающей серверные компоненты (а точнее — серверные интерфейсные элементы). Теперь можно использовать серверные комментарии ( ), вставлять данные ( ) и связывать их с серверными интерфейсными элементами, использовать директивы ( ) для декларативной установки опций страниц. Помимо этого поддерживается и знакомый нам по ASP синтаксис: и .

Наиболее интересным, на мой взгляд, расширением является поддержка серверных интерфейсных элементов. Такой интерфейсный элемент используется в составе Web-страницы, но находится на сервере. Рассмотрим следующий пример. Для заполнения элемента

Как видно из приведенного фрагмента, код располагается между элементами , а элемент создается динамически. Web-дизайнер может легко нарушить такой код, если, например, ему потребуется изменить атрибуты элемента .

В случае использования ASP+ мы более четко отделяем программную логику от HTML-элементов:

Обратите внимание на атрибут RUNAT=SERVER у элемента . Он указывает на то, что интерфейсный элемент (комбинированный список) располагается на сервере. В ASP+ реализованы серверные версии всех HTML-элементов управления, а также дополнительные элементы управления. Всего в состав ASP+ входит 45 встроенных серверных интерфейсных элементов. Ниже показаны HTML-элементы, реализованные на сервере, и встроенные элементы:

HTML-элементы Встроенные элементы
, ,

Если ввести свое имя и нажать кнопку Submit, содержимое формы отправится на сервер, будет обработано и возвращено клиенту. Поле «Имя» будет пустым. Для того чтобы сохранить введенное значение при передаче его назад, с сервера клиенту, нам придется написать ASP-код. В ASP+ введена технология под названием ViewState, позволяющая сохранять введенные значения. Это достигается простым изменением элемента

Если мы посмотрим на HTML-код этой формы, то обнаружим, что ядро ASP+ автоматически вставило скрытое поле, в котором сохраняется содержимое формы.

Серверные компоненты могут генерировать события. Таким образом, вы можете определить, какой интерфейсный элемент был активизирован пользователем, и написать обработчик соответствующего события.

Говоря о серверных элементах, следует упомянуть и о возможности отделения кода от самой страницы. Например:

Сетевой эскулап. SCOM: решение для мониторинга и диагностики систем

Содержание статьи

Управление большим количеством разнородных систем никогда не было, да и не могло быть простым. Ведь в процессе работы необходимо отслеживать десятки параметров, вовремя диагностируя (и предотвращая) проблемы. Вручную это сложно, а написать соответствующие скрипты могут лишь самые опытные админы. Впрочем, эти скрипты будут лишены визуального представления, так понятного начальству.

Назначение и архитектура SCOM

Для управления сложными ИТ-инфраструктурами Microsoft предлагает целый ряд продуктов System Center, позволяющих упростить множество рутинных задач администрирования, повысив эффективность работы сисадмина. Продукт SCOM 2007 R2 (OpsMgr, System Center Operations Manager 2007 R2) появился как дальнейшее развитие МОМ 2005 (Microsoft Operations Manager). В его задачи входит собирать все журналы в одном месте, управлять и мониторить ОС, сервисы и приложения в гетерогенной среде Windows, Linux и UNIX. Преимущество SCOM — представление информации обо всех отслеживаемых компонентах в единой консоли, что дает возможность лучше контролировать происходящие процессы. Все данные связываются в логическую цепочку, то есть, если, например, вышел из строя SQL-сервер, администратор получит уведомления о том, что все взаимосвязанные приложения перестанут работать.

Для мониторинга используется несколько средств. Сбор данных о конфигурации систем и текущем состоянии осуществляют установленные агенты (служба управления System Center), отправляющие все собранное на сервер управления (Management Server). В случае возникновения проблем агент не только генерирует предупреждение, но и может выполнить заранее предусмотренные действия для ее устранения. Возможен мониторинг без агентов, когда SCOM в том числе перехватывает сообщения, отправленные службой «Доктор Ватсон». При этом данные (при помощи RPC) сервером управления будут собираться непосредственно или при помощи одного из компьютеров с установленным агентом-прокси.

Учитывая, что такой подход более ресурсоемкий, рекомендуется мониторить не более 10 безагентных систем на один сервер управления и 60 — на группу. В разветвленной сети обычно разворачивают несколько серверов управления, один из них (обычно первый установленный) является корневым. Вся собранная информация сохраняется в нескольких базах MS SQL Server — оперативная (до 7 дней) и долгосрочная (Datawarehouse, 1 год).

Все элементы объединяются в группу управления (Management Group), которая представляет собой логически обособленную единицу со своими настройками, некое подобие workgroup в сети Windows. В большой сети для удобства и безопасности можно использовать несколько MG, причем агент может отправлять данные четырем группам.

В разветвленных сетях для связи с сервером OpsMgr используют шлюз OpsMgr, который, являясь единой точкой доступа (прокси), отвечает за аутентификацию агентов.

Управление производится при помощи графической консоли, вебинтерфейса или командной строки PowerShell. В интернете можно найти десятки готовых PS-скриптов практически под любые задачи администрирования. Например, большая коллекция собрана на портале System Center Central (systemcentercentral.com).
Количество систем, ресурсов и приложений может быть большое, вручную набирать правила мониторинга для такого числа — задача напряжная. В SCOM для этой цели используются пакеты управления (Management Packs), которые и содержат все необходимое. По сути, внутри описание приложения, его структура, связи с другими приложениями и мониторы (состояние), задачи на восстановление и так далее. Их наличие упрощает настройку и дальнейшее диагностирование. Собственно MP и являются основной фишкой SCOM, определяющей его функциональность.

Часть таких пакетов разрабатывается самой MS. Причем после выхода нового продукта от MS, чуть позже объявляется о появлении соответствующего пакета. Так, например, SCOM стал поддерживать MS Forefront TMG, System Center Data Protection Manager 2010 и другие. Кроме этого любая сторонняя компания или комьюнити может добавить пакет для мониторинга нужного приложения. Необходимые ссылки для закачки дополнительных Management Packs можно найти на домашней странице SCOM или сторонних ресурсах (вроде того же systemcentercentral.com).

При желании легко самому написать пакет, осуществляющий сбор данных по SNMP и конвертирование в формат, понятный SCOM. Если интересует, на TechNet доступно подробное описание. Сами пакеты могут быть двоичного формата или в виде XML-файла.


Параметры первого изменить напрямую нельзя, для этого используются переопределения. В XML можно вносить изменения как непосредственно, так и скопировав его, с другим именем.

Также SCOM строит графики загруженности и позволяет моделировать возникновение проблем. Сервер отчетности (Reporting Server), устанавливаемый как дополнительный компонент, предоставляет широкий функционал в построении различных отчетов. Кроме этого при развертывании OpsMgr доступен инструмент — Audit Collection Services (ACS), позволяющий хранить и анализировать логи событий безопасности. В SCOM реализована гибкая система ролей, в которой пользователи получают лишь действительно необходимые права на управление или получение данных. В настоящее время актуальной является версия SCOM 2007 R2, в которой улучшен интерфейс, процедура импорта модулей, используются новые шаблоны, встроена поддержка Linux/Unix и многое другое.

Установка SCOM

Процедуру я бы не назвал сверхсложной, но учитывая многочисленные зависимости, иногда не разруливающиеся автоматически, в ее процессе просто следует быть внимательнее. В том смысле, что лихо нажимая клавишу Next, получить на выходе работоспособный SCOM весьма маловероятно — по ходу потребуется доустановка компонентов, багфиксов и сервиспаков. Причем бывает и так, что все вроде бы есть, а не работает… Вероятно, это происходит из-за того, что OpsMgr вышел перед Win2k8 и изначально не поддерживал новую ось, а все проблемы совместимости рихтовались при помощи сервиспаков (R2 вышел в 2009 году). По этой причине перед началом установки SCOM следует накатить (согласен, перед такими делом всегда следует накатить — прим. ред.) в ОС все обновления.

Для работы серверной части нам понадобится компьютер (CPU от 2,8 ГГц, RAM от 4 ГБ) под управлением Win2k3/2k8/R2, MS SQL Server вместе со службой отчетов MS SQL Server (Reporting Services) плюс несколько дополнительных ролей и компонентов. В частности обязательна роль Web Server (IIS). Важно: SCOM 2007 R2 официально не поддерживает MS SQL 2008 SP2 и R2, только SQL 2005 SP2 и SQL 2008 SP1. Но между «не поддерживает» и «будет работать» разница очень большая. В установочном комплекте доступна утилита DBCreateWizard.exe, которая поможет создать нужные БД. Затем в процессе установки просто отключаем Database и на следующем этапе указываем параметры БД вручную. Впрочем, автоматом такая связка не пойдет (см. support.microsoft.com/kb/2425714). Да, кстати, не забудь открыть порты к SQL-серверу в файере, как описано в clck.ru/E17g.

Список всех конфигураций приведен по адресу clck.ru/DrGM, плюс в комплекте доступен Prerequisite Viewer, который выдаст всю информацию касательно того, что нужно, и чего не хватает.

Кроме того, нужны специфические настройки для компонентов, вроде установки IIS в автоматическую загрузку. Так что перед установкой нужно запускать, смотреть, устранять и проверять. В консоли PowerShell достаточно дать команду:

Add-WindowsFeature NET-Framework-Core,Web-Metabase,
Web-WMI,Web-Static-Content,Web-Default-Doc,Web-DirBrowsing,Web-Http-Errors,Web-Asp-Net,Web-Net-Ext,WebISAPI-Ext,Web-ISAPI-Filter,Web-Filtering,Web-WindowsAuth, Web-Mgmt-Console –r

Плюс понадобится ASP.NET Ajax Extensions. Его качаем по ссылке clck.ru/DwEY и ставим. Консоль управления не требует мощного компьютера, а в качестве ОС подойдет WinXP/Vista/7. Кроме этого должна быть соответствующим образом подготовлена среда Active Directory (имя домена, служба DNS, уровень домена не ниже 2000).

Для административных задач до начала установки следует создать отдельную Global-группу и пять входящих в нее учетных записей, две из которых — с правами локального администратора.

Когда все требования выполнены, запускаем установочный файл. Обрати внимание, что агенты OpsMgr, модуль создания отчетов, сервер сбора аудита и шлюз OpsMgr устанавливаются из отдельных меню.

На этапе выбора компонентов указываем, что будем ставить на сервер. Далее, если установщик не обнаружил SQL, вводим его данные и имя БД. После чего задаем данные учетной записи для Management Server Action Account, от имени которой выполняются основные операции и SDK and Config Service Account. После чего указываем метод проверки подлинности веб-консоли. Предлагаемую по умолчанию проверку подлинности Windows следует оставить, если доступ к ней будет только из внутренней сети; если же к веб-консоли будут обращаться через интернет, установи флажок «Использовать проверку подлинности» с помощью форм.

И на последнем шаге включаем обновление. По окончании обязательно создаем архивную копию ключа, при помощи которого шифруются данные, здесь отказываться не стоит. Процесс прост, после активации появится простой визард, в котором следует указать имя файла и пароль для доступа.

Аналогично просто доустанавливается модуль создания отчетов (Datawarehouse и Reporting Server), сервер ACS и консоль управления (на админском компе). Теперь можно регистрироваться в консоли или используя вебинтерфейс (по умолчанию — порт 51908).

Первоначальные задачи настройки

Консоль управления организована классически, в стиле оутлука. Слева находится пять вкладок, при помощи которых выбираются основные задачи, — Monitoring, Authoring, Administration, Reporting и My Workspace. Назначение их очевидно. Наиболее часто используемые функции, чтобы долго их не искать, можно собирать в My Workspace. При выборе любого пункта выше откроются доступные параметры. Все события выводятся в поле посередине, правое меню позволяет выполнить определенные действия. Советую некоторое время потратить на изучение консоли и разобраться с установками по умолчанию. Веб-консоль содержит только две вкладки: Monitoring и My Workspace и предоставляет, соответственно, меньшую функциональность.

Список всех доступных командлетов PS можно получить, введя «Get-OperationManagerCommand». Например, чтобы получить список всех серверов управления, вводим команду:

После установки можно проверить состояние сервера управления. Для этого переходим в Monitoring и выбираем ссылку Windows Computer или Operations Manager — Сервер управления. Состояние должно быть показано как Healthy. Щелчок по данным сервера выведет дополнительную строку с более подробным описанием.

Во вкладке Monitoring также показываются все текущие предупреждения (alerts), диаграммы, задачи, приложения, устройства и так далее. В общем, все, что связано с мониторингом, мы найдем здесь. При выборе конкретного пункта в поле Actions показываются возможные действия и связанная справка. Реализованы все необходимые инструменты — поиск, фильтр по времени и отображение известного объекта. Еще один момент. При выборе основной задачи в поле Required Configuration Tasks показывается список рекомендуемых дальнейших операций. Выбирая последовательно пункты и следуя подсказкам, можно быстро настроить среду мониторинга, не особо вчитываясь в документацию.

Если обслуживается несколько доменов, настраиваем интеграцию с Active Directory, для этого выбираем ссылку Configure Active Directory (AD) Integration в поле Optional Configuration. Далее стартует мастер, в котором и указываем нужные домены.

Рекомендуется устанавливать агенты на удаленных системах при помощи консоли. Но в случае необходимости можно использовать локальную установку при помощи инсталляционного диска SCOM и другие варианты распространения (групповые политики, внедрить в образ и т.п.).

Итак, переходим в Administration и вызываем контекстное меню. Собственно большую часть операций по администрированию можно произвести, выбирая последовательно пункты этого контекстного меню (перемещаясь по нему сверху вниз). Здесь имеется около десятка пунктов, позволяющих развернуть агентов, создать/скачать/импортировать пакет управления, создать новую роль пользователя, канал, подписку, добавить группу управления и некоторые другие.

Для установки агента выбираем первый пункт — Discovery Wizard. В результате наших нехитрых действий появится мастер, позволяющий найти нужные устройства. На первом шаге определяемся с типом компьютеров (Windows, Linux или сетевое устройство), затем указываем, как искать (автоматически или «продвинутым» способом). При автоматическом способе мастер просканирует все компьютеры домена. Теперь задаем дополнительные критерии поиска (шаблон имени, роль и т.п.), выбираем учетную запись, от имени которой будет производиться поиск, и нажимаем Discovery. По окончании процесса отбираем объекты и указываем режим (agent или agentless) и, переходя к следующему шагу, устанавливаем агенты. Устанавливаемые агенты, а также агенты, требующие обновления или не распределенные, появляются в подменю Pending Management. Затем, по окончании (или после обновления), они автоматически переносятся в Agent Management, где в последующем можно отслеживать его состояние.

После установки агент каждые 60 секунд отсылает пакет данных на сервер, допускается пропуск трех таких пакетов, после чего сервер пытается связаться с компьютером, и в случае неудачи меняет его статус. При необходимости администратор может настроить время отсылки пакетов глобально (Administration q„ Settings Ad Heartbeat, максимум до одного дня) или индивидуально, изменить количество пропусков или вовсе отключить такой мониторинг (например, для компьютеров, подключающихся периодически).

Еще одной интересной функцией SCOM является централизованная отсылка в MS сообщений CEIP и ошибок с клиентских компьютеров. Все это настраивается при помощи мастера Client Monitoring Configuration, запускаемого из контекстного меню Management Server.

Создание оповещений

Агент собирает данные, но в случае возникновения проблем, администратор о них узнает лишь при анализе данных в консоли, а решение нередко необходимо принимать моментально. Поэтому следующий шаг — настройка предупреждений. Состоит он из нескольких несложных этапов.

Так, после установки SCOM не знает, что ему собирать, не различает приложения и сервисы. Как уже говорилось выше, помочь ему в этом могут пакеты управления. В поставке доступно почти 50 пакетов управления, просмотреть их список можно в Administration Management Pack. Выбор свойств любого покажет подробную информацию. Если имеющихся MP недостаточно для контроля установленных сервисов и приложений, то следует поискать в указанных выше репозиториях, а затем — импортировать пакеты при помощи пунктов Download Management Pack и Import Management Pack. После импорта SCOM сравнивает данные агентов и информацию в пакетах, обнаруживая специфические приложения, и выводит все доступные атрибуты объектов.

Следующий шаг — создание канала, то есть метода оповещения администратора. Переходим в Notifications „ Channel, в контекстном меню выбираем New и один из вариантов: email, IM, SMS и команда. После этого запускается мастер, который поможет настроить выбранный канал. Например, в случае с email задаем данные SMTP-сервера и шаблон сообщения.

Чтобы указать адреса получателей предупреждения, выбираем пункт New Subscriber, указываем имя подписчика, время отсылки сообщений (по умолчанию всегда) и собственно адреса электронной почты.

И наконец, создание подписки — Subscriptions. Переходим в соответствующий пункт меню, выбираем New и следуем указаниям мастера. Важный шаг — создание критериев, то есть типов сообщений, которые будут перенаправляться подписчику. По умолчанию отправляются все сообщения, что не всегда удобно.

В большой среде с несколькими админами вероятнее придется распределить их более точно, используя фильтры. Далее указываем подписчиков для события, выбираем канал. При необходимости — определяем задержку в отправке сообщения, чтобы не бежать сразу, ведь часто бывает так, что проблемы решаются сами собой :).

Теперь в случае сбоя админ получает сообщение с описанием ситуации, а для получения более подробной информации можно тут же перейти по ссылке на веб-консоль.

Заключение

В статье затронуты лишь основные возможности такого весьма полезного инструмента как SCOM, который после настройки будет мониторить инфраструктуру, предупреждая админа о проблемах. При дальнейшем знакомстве тебе помогут документация проекта и, конечно, собственные экспериментальные данные. z

Программирование на ASP .NET

Коротко об ASP .NET

Я рассказывать не буду. Если вы попали в этот раздел, значит вы примерно понимаете, что вам нужно. Если не понимаете — скажу вам, что программированием на я не занимаюсь и никогда не буду это делать. Подсказывать вам специалиста по программированию на я тоже не стану. Я специализируюсь на веб-разработке, на системном администрировании. совсем не для этих целей создавалась. Да, на этом языке можно «написать» сайт. Но это равносильно тому, что вы купите себе пассажирский автобус, а ездить на нем будете только сами на работу.

Почему ASP .NET используют в веб?

Во многом из-за того, что продукты, созданные на этом языке программирования, идеально интегрируются в (что не удивительно, ведь у них один разработчик, но это в теории). На практике очень часто происходит совсем не так. К чему всех нас приучают -системы? Нам ничего не надо делать кроме как щелкать клавишами мыши. Мы не говорим операционной системе, что мы хотим сделать и как мы это хотим сделать. Мы указываем ей на это мышкой. А программисты же тоже «люди». Им тоже хочется минимизировать свои усилия для получения результата.

Для написания программного кода для существует множество приложений, облегчающих жизнь программиста. Те, кто в начале текущего столетия пробовали создавать сайты, наверняка пользовались программой Dreamviewer (когда он еще был продуктом корпорации Macromedia). Очень удобно, с одной стороны, открыть программу, выбрать тип создаваемого файла HTML и нажать Ok. Программа, создавая новый документ, сама формирует в нем такие важные элементы, как тип документа и его блок заголовков. А разработчику даже не нужно понимать, что там написано. Пользуясь такими программами, разработчик теряет способность мыслить, думать. Можете быть уверены, 95% разработчиков не смогут написать код своей программы в обычном -приложении «Блокнот» (Notepad). А большинство PHP -программистов пишут свои программы именно в Блокноте и подобным ему приложениям. Многие программисты , создающие веб-сайты, даже не знают, какая структура должна быть у HTML-документа. Какие обязательные требования предъявляются к документам типа HTML5 и XHTML. Многие из этих разработчиков даже не поняли бы что я хотел этим сказать.

На хорошо писать приложения, которые должны работать в среде с пользовательскими данными (например, логином, под которым пользователь авторизуется в домене или в своем компьютере). Также на хорошо писать приложения, которые работают с данными, хранимыми в СУБД . Но и здесь большинство программистов умудряются «упрощать» себе задачу. Для построения запросов к базам данных они используют специальные программки — query-менеджеры. И можно с уверенностью заявлять, что такие программисты понятия не имеют, как должны выглядеть запросы к базе данных.

Еще одна причина, по которой применяется в веб-разработке — использование в качестве веб-сервера приложения IIS , входящим в состав . А знаете почему? Правильно! Потому что так проще.

Поиск по сайту

Remote Administrator (Radmin)

Radmin — это одна из самых популярных программ для наблюдения за удаленным компьютером среди русскоязычных пользователей. Причин тому несколько: во-первых, программа разработана российской компанией и потому имеет полноценный русский интерфейс. Во-вторых, Radmin имеет только самые необходимые средства для управления удаленным ПК и очень проста в настройке. Благодаря этому ее несложно освоить. Наконец, в третьих, программа имеет небольшой размер дистрибутива, который можно легко переслать по почте.

Radmin работает в нескольких режимах: передача файлов, полное управление, только просмотр, телнет и выключение. Есть встроенный файловый менеджер, при помощи которого файлы передаются с одного ПК на другой. Программа ведет статистику используемого трафика и может шифровать данные.

При помощи Radmin можно управлять как одним удаленным компьютером, так и сразу несколькими. Причем, для каждого можно установить свой пароль. Если требуется обеспечить повышенный уровень безопасности, можно принять дополнительные меры предосторожности: включить защиту от перебора пароля и составить список запрещенных IP-адресов.

Если вы работаете с сетью, скорость передачи данных в которой невысока, можно уменьшить количество цветов, которые отображаются на экране программы-клиента. Это ускорит работу с удаленным ПК.

Remote Administrator распространяется как shareware, триал-версию можно скачать отсюда.

Symantec pcAnywhere

Symantec pcAnywhere, без всякого сомнения, можно назвать мечтой системного администратора. Набор возможностей, которые предлагает эта программа, просто огромен. Это — не просто средство для «подглядывания» за действиями пользователей на удаленных ПК, а мощный инструмент для управления всеми функциями компьютера. Все действия, которые администраторы, как правило, вынуждены делать, перемещаясь по зданию от одного компьютера к другому, при помощи pcAnywhere можно выполнить удаленно.

Например, в программе есть инструмент для управления службами операционной системы, редактор для работы с реестром, средство для работы с командной строкой, возможность удаления или приостановки выполнения приложений и даже чат с пользователем. Еще одна полезная возможность — доступ к журналу событий. Он особенно полезен, если пользователь жалуется на проблему и утверждает, что он «ничего ТАКОГО не делал». Заглянув в журнал, можно сразу же увидеть все действия пользователя и разобравшись с причиной проблемы, решить ее.

Отдельно стоит сказать о менеджере файлов. Работая с pcAnywhere, можно не только копировать файлы с одного ПК на другой и удалять их, но и выполнять множество других операций. Например, определять очередность копирования, прерывать его и позже возобновлять с того же места, сравнивать папки, производить синхронизацию и т.д.

Symantec pcAnywhere не имеет триал-версии, и на официальном сайте можно лишь ознакомиться с ее возможностями.

UltraVNC

Основное преимущество этой программы перед другими приложениями, представленными в обзоре, — бесплатный статус. Она ничем не уступает многим коммерческим продуктам, а в некоторых случаях даже их превосходит.

Одна из интересных возможностей программы — тонкая настройка серверной части. Если вы по каким-то причинам хотите скрыть наличие на удаленном компьютере программы-сервера, вы можете вызвать окно настроек программы, щелкнув по значку в области уведомлений, и ограничить права пользователя. Например, можно запретить закрытие программы и изменение ее настроек с сервера, а также скрыть значок в системном трее, чтобы у любопытных возникало меньше вопросов.

Стоит заметить, что средства удаленного администрирования, которые реализованы в UltraVNC, наталкивают на мысль, что программа создавалась именно с мыслью о непокорных пользователях. Кроме описанных выше параметров, есть также полезная возможность блокирования мыши и клавиатуры на удаленном ПК во время сеанса подключения к нему. Если ее включить, пользователь не будет дергать мышку, мешая вам работать. Есть, кстати, и обратная по назначению возможность — режим View Only. Если его активировать, то можно будет только наблюдать за удаленным компьютером, не производя на нем никаких действий. Это удобно, если вы не хотите обнаружить свое присутствие и случайно выдать себя, задев мышь.

Все основные инструменты для управления удаленным компьютером собраны в верхней части окна вьювера. Используя эти кнопки, можно, например, выполнять на ПК команду CTRL+ALT+DEL, открывать меню «Пуск», переключаться из конного режима просмотра в полноэкранный, обновлять экран, если картинка «подвисла», вызывать окно чата или файлового менеджера. В целом, инструменты управления очень удобны.

Скачать последнюю версию программы можно с официального сайта.

RemotelyAnywhere

RemotelyAnywhere — это не совсем обычная программа для администрирования. В отличие от других подобных утилит, она состоит только из одной части — сервера, а роль клиента выполняет браузер. Иными словами, устанавливать программу нужно только на том, компьютере, к которому нужно подключиться. Это очень удобно, если вы хотите проводить удаленное администрирование с компьютера, на котором не можете устанавливать никаких программ, например, если этот компьютер стоит в учебном заведении, в Интернет-кафе или на работе.

Для работы программа задействует специальный ActiveX-компонент браузера и использует собственный протокол обмена данными. Когда сервер установлен и запущен, к компьютеру можно получить доступ, введя в браузере адрес https://ваш_IP:2000 (если вы собираетесь работать с программой через Интернет) или https://имя_компьютера:2000 (если предполагается подключаться по локальной сети). После этого нужно указать имя пользователя и пароль, которые используются для входа в Windows на удаленном компьютере. Безопасность подключения обеспечивается NTLM-аутентификацией, защищенной 1024-битовым ключом.

После подключения в окне браузера будут выведены подробные сведения об удаленном ПК, в том числе, его конфигурация, степень заполненности жесткого диска, загруженность процессора, сетевая активность и т.д.

Все команды, доступные для выполнения, вынесены в левую часть окна и представлены в виде дерева ссылок. Их набор достаточно велик: чат, менеджер файлов, управление службами Windows, просмотр журнала событий и списка пользователей, которые подключались к компьютеру. В RemotelyAnywhere также есть планировщик заданий, который дает возможность выполнять разные задания на удаленном ПК по расписанию. Список запланированных заданий для удобства выводится в главном окне, а еще можно настроить RemotelyAnywhere на отсылку отчетов об их выполнении по электронной почте.

RemotelyAnywhere распространяется как shareware, триал-версию можно скачать отсюда.

Можно подключаться и осуществлять удаленную помощь даже если у вас обоих нет внешних IP.

TeamViewer работает через UDP а значит достигается более быстрая работа. Для того чтоб установки его на сервер есть специальный дистрибьютив с функцией только хоста без функции управление другим пользователем. Скачать ее можно тут. Поддерживаються MAC, а Windows версия работает на всех версиях винды начиная от Win 2000 и заканчивая Windows 7. B TeamViewer — полноценное управление через веб интерфейс, и бесплатно. Для того что бы мы могли управлять через веб интерфейс мы должны зайти на их сайт и зарегистрироваться , дальше войти в свой кабинет.

Ресурсы, полезные для ознакомления

Ниже я предлагаю обзор программ для удаленного доступа, а в комментариях предлагаю рассказать кто за какие преимущества что юзает. Лично я, для доступа к машине, что находится в той же сети с которой осуществляется доступ — использую стандартный Remote Desktop Connection, который уже встроенный в Windows, легко запускается, имеет базовые настройки. А для доступа к машине, к которой можно достучаться только через интернет, я использую TeamViewer. Это программка, которая имеет множество настроек для регулировки скорости/качества, внешнего вида окна, позволяет заботиться о трафике и также может отображать не весь рабочий стол, а только некоторое окно. Недостатком есть то, что она должна быть установлена на обеих машинах. Если нет возможности ею пользоваться, то запускаю то, что всегда есть под руками — Remote Assistance [:)].

Илон Маск рекомендует:  MCC-коды операций по платежным картам
Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL